¿Cuál de las siguientes opciones debería estar instalada en un ordenador portátil para poder usar un dispositivo de almacenamiento flash compacto?
A.
Un lector de tarjetas multimedia
B.
Los controladores USB 2.0
C.
Los controladores USB 1.1
D.
Una mayor unidad de disquete 1,44
2.
Cuando un usuario teclea en un ordenador portátil y algunas veces el cursor se mueve por sí mismo. ¿Cuál de las siguientes es la causa más probable?
A.
El controlador de teclado debe ser actualizada.
B.
Hay conflicto puertos serial
C.
El controlador del ratón debe ser actualizado.
D.
El usuario puede estar tocando la superficie táctil mientras se escribe
3.
Un técnico está en procesos de crear una red SOHO cableada para un cliente. El cliente quiere asegurarse de que las PC NO autorizados no son capaces de comunicarse en la red fácilmente. Cuál de las siguientes configuraciones ofrece lo que el cliente está solicitando?
A.
Habilitar el filtrado MAC
B.
Cifrar contraseñas
C.
Deshabilitar SSID
D.
Desactivar DHCP
4.
¿Cuál de los siguientes son ejemplos de seguridad digital? (Seleccione dos).
A.
contraseña fuerte
B.
pantalla de privacidad
C.
Gafete de seguridad (Badge)
D.
Filtrado MAC
5.
Un dispositivo desconocido se ha conectado a un router inalámbrico SOHO. Cuál de las siguientes es la mejor procedimiento para mantener este dispositivo fuera de la red?
A.
Habilitar el filtrado MAC
B.
Cambiar el canal
C.
Desactivar DHCP
D.
Deshabilitar el SSID
6.
Un técnico tiene que eliminar de forma segura todos los datos de un disco duro que contiene información altamente sensible. ¿Cuál de las siguientes es la mejor manera de eliminar los datos?
A.
Formateo de bajo nivel
B.
Seleccionar manualmente y borrar los datos en el sistema operativo
C.
Eliminar la partición y volver a formatear
D.
Formateo estándar
7.
Un usuario informa de que sus impresiones contienen una sombra de la imagen anterior. ¿Cuál de los siguientes es la causa más probable del problema?
A.
Almohadillas de separación
B.
Fusor
C.
Alambre Corona
D.
Ensamble de recolección de papel
8.
Un usuario informa que su computadora está funcionando lento y está teniendo problemas para conectarse a Internet. Después de una inspección posterior, el técnico confirma que el antivirus esta actualizado con las dediciones más recientes, de igual manera el sistema está programado efectuar escaneos regulares. ¿Cuál de las siguientes soluciones ayudara a resolver el problema reportado por el cliente?
A.
Habilitación la restauración del sistema.
B.
Software Anti-spyware
C.
Software para bloquear Spam
D.
Software para bloquear ventanas emergentes
9.
¿Cuál de los siguientes sistemas operativos se pueden actualizar mediante un procedimiento en el contexto a Windows 7 Professional x64?
A.
Windows Vista Professional x86
B.
Windows 7 Enterprise x64
C.
Windows 7 Starter x86
D.
Windows 7 Home Premium x64
10.
La ingeniería social hace uso principalmente de cuál de las siguientes técnicas, para eludir las barreras comunes de seguridad corporativa?
A.
Instalación de grayware
B.
Transmisión Gusanos (Worm Virus)
C.
La interacción humana
D.
Instalación de software malicioso
11.
Un técnico está teniendo problemas con una señal inalámbrica corporativa que se está filtrando dentro de las oficinas cercanas. ¿Cuál de las siguientes técnicas podrían utilizarse para mitigar el riesgo de ataques inalámbricos por parte de terceros desde las oficinas cercanas?
A.
Cambiar de 802.11b a un espectro 802.11g
B.
Deshabilitar Seguridad WEP-128
C.
Ajuste de potencia al radio inalámbrico
D.
Cambiar de 802.11g a un espectro 802.11n
12.
Un usuario tiene que replicar un gran directorio que contiene carpetas y los archivos de una unidad de disco duro a otra. También contiene varias carpetas vacías necesarias para el crecimiento futuro. ¿Cuál de los siguientes comandos podría utilizar el técnico con el fin de realizar esta tarea?
A.
ATTRIB / S
B.
RD / S
C.
COPIA / A
D.
XCOPY / E
13.
¿Cuál de los siguientes dispositivos proporcionaría la MEJOR seguridad a una sala de servidores?
A.
Acceso mediante teclado numérico
B.
Escáner de retina
C.
Lector gafetes
D.
Cuarto de control
14.
Al crear los permisos de usuario para funciones de trabajo, un administrador debe asignar:
A.
Permisos basado en los roles de los empleados.
B.
Permisos de súper usuario al as computadoras
C.
Permisos de base a la antigüedad del empleado.
D.
Permisos de administrador al las computadoras
15.
Un usuario intenta acceder remotamente su máquina durante la noche, pero no se puede conectar. El usuario cree que alguien está desconectando su equipo de la red por la noche y esta conectando una máquina personal. ¿Cuál de las siguientes medidas de seguridad sería mejor para evitar que este comportamiento continúe?
A.
Limite el puerto a una dirección MAC específica.
B.
Configurar el puerto como activo sólo durante el horario laboral.
C.
Desactivar DHCP en el router de la red.
D.
Desactivar el puerto que se utiliza desde el switch.
16.
Un cliente residencial acaba de comprar un nuevo router inalámbrico. Durante la instalación, cuál de las siguientes configuraciones aumentaría la seguridad por defecto del router?
A.
Cambiar el SSID por defecto
B.
Cambiar la contraseña por defecto
C.
Apague servicios DHCP
D.
Cambiar el canal inalámbrico por defecto
17.
¿Cuál de las siguientes tecnologías se pueden utilizar para asegurar los dispositivos móviles y sus datos? (Seleccione dos).
A.
Protector de pantalla
B.
Borrado remoto de datos
C.
Bloqueo físico
D.
Código de acceso
18.
Un técnico de red necesita reparar un toma CAT5e que se ha vuelto inutilizable debido al daño físico reciente. Con el fin de instalar el conector de reemplazo, cuál de las siguientes herramientas necesitaría ser utilizado tanto para instalar como para validar el hardware? (Seleccione dos).
A.
Enchufe Loopback
B.
Probador de Voltaje
C.
Probador Cable
D.
Ponchadora de cable
19.
Un usuario informa de que su equipo se reinicia a las 3:00 pm todos los días. ¿Cuál de las siguientes herramientas sería mejor ayudar al técnico a solucionar problema en este equipo?
A.
Visor de eventos de Windows
B.
Programador de tareas
C.
Monitor de rendimiento
D.
Herramienta de restauración de sistema
20.
Después de instalar una actualización del controlador de la tarjeta de vídeo en un equipo con Windows XP, un técnico ve una pantalla azul de la muerte (BSOD). ¿Cuál seria la mejor herramienta de un técnico para solucionar el error?
A.
Actualizar el antivirus
B.
Ejecutar la herramienta de restauración
C.
La última configuración buena conocida
D.
CD con la imagen de fabrica para la maquina.
21.
¿Cuál de los siguientes parámetros de PING se usaría para continuar un ping a un host hasta que se detenga?
A.
–r
B.
–a
C.
–t
D.
–I
22.
Un técnico está teniendo problemas de conectividad con la máquina de un cliente. Toma de la pared del cliente pasó la prueba y el técnico también utiliza un bucle de retorno para probar el NIC en el PC y también pasó la prueba. ¿Cuál de las siguientes herramientas debería el técnico utilizar para poner a prueba la conexión entre la pared y el PC?
A.
Sonda de tóner
B.
Multímetro
C.
Localizador inalámbrica
D.
Probador de cable
23.
Un cliente quiere instalar una red SOHO inalámbrica en un edificio que ya tiene otras redes inalámbricas. El cliente quiere que la red no pueda ser vista fácilmente. ¿Cuál de las siguientes opciones puede desactivar el técnico para impedir la que el nombre la red se transmita?
A.
Transmisión del SSID
B.
DHCP
C.
Filtrado MAC
D.
Encriptación inalámbrica
24.
Después de reiniciar una computadora, un técnico ve el logotipo de Windows, pero cuando Windows arranca, no aparece ningún vídeo. ¿Cuál de las siguientes opciones sería la forma más rápida para restaurar el equipo?
A.
Modo VGA
B.
La última configuración buena conocida
C.
Modo seguro con funciones de red
D.
Modo seguro
E.
Modo VGA
F.
La última configuración buena conocida
25.
Observar a un usuario ingresando físicamente su contraseña se conoce como:
A.
La ingeniería social.
B.
Mirada sobre el hombro (Shoulder Surfing)
C.
Chupar rueda. (Tailgating)
D.
Phishing.
26.
Que debería comprobar un técnico al tratar de solucionar el problema de un equipo que intermitente se apaga después de un uso intensivo?
A.
niveles de papel adecuado en la impresora
B.
Insuficiente RAM disponible
C.
controladores de la unidad óptica
D.
Ventilador del CPU
27.
-¿Cuál de los siguientes comandos muestra el número de saltos desde un ordenador al destino especificado?
A.
IPCONFIG
B.
NETSTAT
C.
PING
D.
TRACERT
28.
La configuración de la hora del sistema de una computadora cambia a los valores por defecto cada vez que esta se desconecta. Esto es un síntoma de un fallo del siguiente componente:
A.
Módulo de memoria
B.
Sinistro de energía
C.
Tarjeta Madre
D.
Batería CMOS
E.
Módulo de memoria
F.
Sinistro de energía
29.
Un ordenador se iniciaba normalmente ayer, pero por la mañana aparece un mensaje que indica "Sistema operativo no encontrado". Esto puede ser causado por cuál de los siguientes? (Seleccione dos).
A.
Módulo de memoria defectuoso
B.
Controlador USB defectuoso
C.
Disco duro defectuoso
D.
IDE o controlador SATA defectuoso
30.
Es necesario configurar el dispositivo móvil para enviar y recibir mensajes electrónicos de su compañía. Su dispositivo móvil debe ser capaz de sincronizar realmente el estado del mensaje con su computadora de escritorio de modo que cuando un mensaje se lee en el escritorio que este sea marcado como leído en su dispositivo móvil también. Estos son los parámetros adecuados: Dirección de correo electrónico tech@techies com Contraseña: P@ssword Pop.techies.com Puerto: 110. Seguridad: Ninguno IMAP.techies.com puerto: 993 Seguridad: SSL Smtp.techies.com puerto: 465 de seguridad: TLS Compañía SSID Techies WPA2 Seguridad Frase de contraseña: P @ ssword SSID no se transmite Instrucciones Usted NO está autorizado a utilizar WLAN El servidor de salida de la Compañía NO requiere credenciales de acceso. 1-Configure los parámetros del correo entrante
31.
Es necesario configurar el dispositivo móvil para enviar y recibir mensajes electrónicos de su compañía. Su dispositivo móvil debe ser capaz de sincronizar realmente el estado del mensaje con su computadora de escritorio de modo que cuando un mensaje se lee en el escritorio que este sea marcado como leído en su dispositivo móvil también. Estos son los parámetros adecuados: Dirección de correo electrónico tech@techies com Contraseña: P@ssword Pop.techies.com Puerto: 110. Seguridad: Ninguno IMAP.techies.com puerto: 993 Seguridad: SSL Smtp.techies.com puerto: 465 de seguridad: TLS Compañía SSID Techies WPA2 Seguridad Frase de contraseña: P @ ssword SSID no se transmite Instrucciones Usted NO está autorizado a utilizar WLAN El servidor de salida de la Compañía NO requiere credenciales de acceso. 2-Configure los parámetros del correo saliente
32.
¿Cuál de los siguientes es único para Windows XP?
A.
Opciones de carpeta - Disposición
B.
Perfiles de hardware
C.
Dispositivo de entrada
D.
Asistente de configuración Red
33.
¿Qué tipo de tecnología se utiliza cuando el emparejamiento de dispositivos como auriculares a un teléfono inteligente?