Repuestas IT Essential V5.0
2. Un cliente necesita espacio de almacenamiento adicional en una PC antigua ¿Qué tendría que observar el técnico en la PC para determinar si se puede agregar un disco duro adicional? R/ Que hayauna conexión PATA/SATA disponible.
3. ¿Por qué las computadoras portátiles utilizan técnicas de moderación de velocidad de la CPU? R/ Reducir el consumo de energía y la generación de calor.
4. Se implementa una LAN inalámbrica en la nueva oficina de un ambiente que ocupa un guardabosque. La oficina está ubicada en la parte alta de un parque nacional. Después de acceder a la red, los técnicosinforman que cierta interferencia, a veces, afecta la señal de la LAN inalámbrica. ¿Cuáles son dos posibles causas de la distorsión de la señal? R/ Dispositivos inalámbricos y teléfonos inalámbricos.
5. Un usuario cree que se dañó un archivo de datos en una PC con Windows XP ¿Qué utilidad puede proporcionar la mejor información sobre el archivo de datos? R/ CHKDSK
6. La configuración IP actual de lacompañía se realiza de forma manual y lleva mucho tiempo. Debido al aumento en el crecimiento de la red, el técnico necesita una forma más simple de configurar la IP en las estaciones de trabajo. ¿Qué servicio simplificaría la tarea de configuración de IP en las estaciones de trabajo? R/ DHCP
7. Se informa que aparecieron ventanas de advertencia de un antivirus falso en las PC de una compañía.El administrador de sistemas de computación redacta una notificación para todos los empleados en la que explica cómo abordar este problema. Además de una descripción del problema y del procedimiento de informes ¿Cuáles son las dos instrucciones que se deben incluir en la notificación? R/ ALT+F4 para cerrar la ventana y actualizar el software antivirus.
8. Después de iniciar sesión en una PC, unusuario puede ver los archivos, pero no los puede descargar ¿Qué medida puede tomar el administrador para permitir que el usuario descargue los archivos y al mismo tiempo, evitar que se borren? R/ Control total.
9. Un cliente disgustado desea hablar con un técnico específico para resolver un problema de inmediato. El técnico solicitado estará fuera de la oficina durante la siguiente hora. ¿Cuál esla mejor forma de manejar la llamada? R/ Ofrecerle al cliente ayuda de inmediato e informarle que, de otra forma, el técnico solicitado le devolverá la llamada dentro de las próximas dos horas.
10. ¿Cuál de las siguientes opciones describe mejor la amenaza a la seguridad denominada ¨suplantación de identidad¨ (spoofing)? R/ Simula que los datos personales de un origen que no es el verdadero.
11.Un usuario actualiza el controlador de un dispositivo y reinicia el sistema. Cuando el usuario logra iniciar sesión después del reinicio, el OS muestra una pantalla azul y deja de funcionar. El usuario presiona la tecla F8 al reiniciar e intenta iniciar sesión utilizando la última configuración válida conocida, pero obtiene el mismo resultado. ¿Por qué no funciona la última configuración válida?R/ La última configuración válida conocida se sobrescribió con la que existía en el momento del inicio de sesión correcto.
12. ¿Cuáles son los tres atributos que hacen que el sistema de archivos NTFS sea mejor que el FAT32? R/ Opciones de permisos de archivos y carpetas, encriptación en el nivel de archivos y carpetas, registro en diario.
13. ¿Cuáles son los dos tipos de interfaz que permitenconectar distintos componentes externos a computadoras portátiles y de escritorio sin necesidad de apagar las PC? R/ Firewire y USB.
14. Un técnico trabaja en la resolución de problemas de una impresora que no imprime, porque el papel se atasca constantemente ¿Qué debe intentar primero el técnico? R/ Limpiar la impresora.
15. ¿Por qué motivo se deshabilita la transmisión del SSID y se cambia el...
Regístrate para leer el documento completo.