Créer une activité
Jouer Test
1. 
¿Qué criterio de energía afecta la cantidad de unidades internas instaladas en una PC?
A.
Voltaje de la fuente de energía
B.
Vatiaje de la fuente de energía
C.
Salida de +20 V CC
D.
Potencia de la fuente de suministro
E.
Salida de CC
F.
Salida +5 V CC
2. 
Un cliente necesita espacio de almacenamiento adicional en una PC antigua. ¿Qué tendría que observar el técnico en la PC para determinar si se puede agregar un disco duro?
A.
Que haya una ranura de expansión PCI/PCIe abierta
B.
El calor que se genera y los requisitos de flujo de aire
C.
La versín del BIOS
D.
Que haya una conexión PATA/SATA disponible
3. 
¿Por qué las computadoras portátiles utilizan técnicas de moderación de velocidad de la CPU?
A.
Para preservar la duración de la batería al reducir la velocidad de bus entre la CPU y la RAM
B.
Para mejorar el rendimiento de la CPU
C.
Para reducir el calor que puede generar la CPU
D.
Para asegurar que la CPU funcione a la máxima velocidad
4. 
¿Cuál es el paso crítico que se debe seguir cuando se seleccionan e instalan varios ventiladores de refrigeración en el gabinete de una PC?
A.
Asegurarse de que funcionen a la misma velocidad.
B.
Asegurarse de que proporcionen el mismo flujo de aire.
C.
Asegurarse de que sean de la misma marca y modelo.
D.
Asegurarse de que se monten en la dirección de flujo de aire correcta.
5. 
¿Cuál de estas afirmaciones sobre los módulos RAM DDR2 y DDR3 es verdadera?
A.
Requieren la misma frecuencia de operación en el bus en la parte delantera.
B.
Operan con el mismo voltaje.
C.
Tienen una cantidad diferente de pines de contacto.
D.
Utilizan distintos tipos de ranuras DIMM en la motherboard.
6. 
Para evitar que se produzca una interferencia electromagnética, ¿de qué tipo de equipo se deben mantener alejados los cables de red de cobre?
A.
Teléfonos inalámbricos
B.
Motores eléctricos
C.
Dispositivos de red inalámbrica
D.
Hornos de microondas
7. 
¿Cuál de estas afirmaciones sobre el uso de pulseras antiestática es verdadera?
A.
La pulsera antiestática no se debe utilizar cuando se repara una fuente de energía.
B.
La pulsera antiestática no se debe utilizar junto con una alfombrilla antiestática.
C.
La parte metálica de la pulsera no debe estar en contacto con la piel.
D.
Para obtener una conexión a tierra óptima, el clip se debe fijar a una sección pintada del gabinete de la PC.
8. 
¿Cuáles de los siguientes son dos riesgos potenciales que puede sufrir un dispositivo móvil como resultado del desbloqueo del usuario raíz (rooting) y de modificaciones no autorizadas al iOS (jailbreaking)? (Elija dos opciones).
A.
Es posible que un OS personalizado no pueda crear o mantener correctamente características de espacio seguro.
B.
Un OS personalizado le permite al usuario acceder al directorio raíz.
C.
Se puede personalizar ampliamente la interfaz de usuario.
D.
Es posible que mejore el rendimiento del dispositivo.
9. 
Un cliente disgustado desea hablar con un técnico específico para resolver un problema de inmediato. El técnico solicitado estará fuera de la oficina durante la siguiente hora. ¿Cuál es la mejor forma de manejar la llamada?
A.
Hacer caso omiso del pedido por un técnico en particular y guiar al cliente a través de un proceso paso a paso para intentar obtener su atención y resolver el problema.
B.
Informarle al cliente que el técnico solicitado se encuentra fuera de la oficina e insistir en resolver el problema.
C.
Ofrecerle al cliente ayudarlo de inmediato e informarle que, de otra forma, el técnico solicitado le devolverá la llamada dentro de las próximas dos horas.
D.
Derivar al cliente enfadado a un supervisor.
10. 
Un cliente está enfadado y llama para quejarse de que el servicio programado para su PC llevó más tiempo del esperado. El técnico revisa la solicitud de trabajo y advierte que el servicio estuvo a cargo de un empleado nuevo. ¿Cuál debe ser la respuesta del técnico?
A.
Explicarle que el técnico de reparaciones enviado a realizar el servicio tiene poca experiencia.
B.
Poner la llamada del cliente en espera hasta que haya un supervisor disponible.
C.
Escuchar la queja y, luego, disculparse por los inconvenientes causados por la extensa duración del servicio de la PC.
D.
Verificar que la PC funcione correctamente.
11. 
¿Cuáles son las dos acciones que el técnico de soporte debe realizar cuando brinda asistencia a un cliente? (Elija dos opciones).
A.
Si es necesario poner la llamada del cliente en espera, pedirle permiso para hacerlo.
B.
Dejar que el cliente termine de hablar antes de hacerle más preguntas.
C.
Consolar al cliente minimizando el problema.
D.
En cuanto se advierta que el cliente está enfadado, transferirlo al siguiente nivel de soporte.
12. 
¿En qué situación debe elevar la solicitud de trabajo un técnico de nivel uno?
A.
Cuando el cliente parece muy entendido en la materia.
B.
Cuando el cliente pide hablar con un técnico en particular.
C.
Cuando se necesita de los conocimientos de otro técnico para resolver el problema.
D.
Cuando el técnico no logra entender el problema tal como lo explica el cliente.
13. 
¿Cuáles son los dos tipos de interfaz que permiten conectar distintos componentes externos a computadoras portátiles y de escritorio sin necesidad de apagar las PC? (Elija dos opciones).
A.
PCIe
B.
PS/2
C.
FireWire
D.
USB
14. 
¿Cuál es la característica de la motherboard que controla la cantidad de datos que una CPU puede transferir por vez?
A.
Memoria de sólo lectura
B.
Instrucciones MMX
C.
Bus en la parte delantera
D.
Matriz de rejilla de pines
15. 
¿Qué componente de una computadora portátil convierte la alimentación de CC a CA para que se ilumine la pantalla?
A.
Batería
B.
Convertidor
C.
Motherboard
D.
CCFL
16. 
Un técnico debe configurar unos auriculares Bluetooth para el usuario de una computadora portátil. ¿Cuáles son los dos pasos que debe seguir el técnico antes de instalar los auriculares? (Elija dos opciones).
A.
Asegurarse de que el switch de Bluetooth de la computadora portátil esté habilitado.
B.
Asegurarse de que la pulsera antiestática esté fijada a una porción sin pintar de la computadora portátil.
C.
Desconectar la alimentación de CA.
D.
Habilitar la opción de Bluetooth en la configuración del BIOS.
17. 
¿Cuál de estas afirmaciones compara correctamente las características de un cable coaxial con las de un cable de par trenzado?
A.
Al tener un ancho de banda limitado, el cable coaxial es mejor que el cable de par trenzado para las instalaciones de LAN.
B.
El cable coaxial es más económico que el cable de par trenzado.
C.
Al tener un único conductor de cobre, es más fácil resolver los problemas de un cable coaxial que los de un cable de par trenzado.
D.
El cable coaxial es más difícil de instalar físicamente que un cable UTP.
18. 
¿Cómo hace la tecnología DSL para transportar señales telefónicas y de datos al mismo tiempo?
A.
DSL utiliza señales digitales para transportar tanto el tráfico telefónico como el de datos.
B.
Cada señal utiliza una frecuencia distinta.
C.
Cada conexión se marca por separado.
D.
DSL utiliza transmisiones de baja frecuencia.
19. 
Un técnico informático realizó una serie de acciones para corregir un problema. Algunas acciones no solucionaron el problema, pero finalmente se encontró una solución. ¿Qué se debe registrar?
A.
Una descripción del problema y la solución.
B.
Todo lo que se hizo para intentar solucionar el problema.
C.
Solo los intentos fallidos, para que los futuros técnicos sepan lo que no deben intentar.
D.
Solo la solución, porque es lo que resolvió el problema.
20. 
Un usuario desea actualizar los componentes de una computadora portátil para mejorar el rendimiento. ¿Cuáles son los dos componentes que puede reemplazar el usuario? (Elija dos opciones).
A.
Batería
B.
Motherboard
C.
RAM
D.
CPU
21. 
¿Cuáles de los siguientes son dos sistemas operativos que se encuentran en los dispositivos móviles? (Elija dos opciones).
A.
Android
B.
MobileOS
C.
iOS
D.
Google
E.
Android
F.
MobileOS
22. 
Un técnico intenta crear máquinas virtuales en una PC, pero quiere asegurarse de que los recursos físicos del sistema que utilizan las máquinas virtuales los administren estas directamente y no el sistema operativo host. ¿Qué puede hacer el técnico para lograr este objetivo?
A.
Configurar las máquinas virtuales con un hipervisor nativo.
B.
Deshabilitar el hyperthreading en el BIOS.
C.
Configurar las máquinas virtuales como Windows Virtual PC.
D.
Limitar la cantidad de RAM paginada.
23. 
¿Qué característica de la pantalla táctil de un dispositivo móvil le permite al usuario acercar los elementos que se muestran, como mapas y fotografías?
A.
Doble toque
B.
Toque prolongado
C.
Alejamiento
D.
Deslizamiento
24. 
Un usuario descarga un widget en el teléfono Android, pero se sorprende al ver que, cuando toca el widget, se inicia una aplicación. ¿Cuál es una causa posible?
A.
El widget está dañado.
B.
El widget está asociado a la aplicación, y este es el comportamiento normal.
C.
El usuario descargó un virus.
D.
Se comprometió la configuración de seguridad del OS Android.
25. 
Un usuario actualiza el controlador de un dispositivo y reinicia el sistema. Cuando el usuario logra iniciar sesión después del reinicio, el OS muestra una pantalla azul y deja de funcionar. El usuario presiona la tecla F8 al reiniciar e intenta iniciar sesión utilizando la última configuración válida conocida, pero obtiene el mismo resultado. ¿Por qué no funciona la última configuración válida conocida?
A.
El usuario no ejecutó chkdsk antes de iniciar sesión.
B.
El usuario no guardó la configuración de CMOS al reiniciar.
C.
La última configuración válida conocida se sobrescribió con la que existía en el momento del inicio de sesión correcto.
D.
El archivo boot.ini se dañó.
26. 
¿Qué archivo se utiliza para detectar y crear información sobre los dispositivos de hardware instalados en una computadora portátil con Windows XP durante el proceso de arranque?
A.
NTLDR
B.
BOOT.INI
C.
NTOSKRNL.EXE
D.
NTDETECT.COM
27. 
Un técnico utiliza la característica de reducción de volumen de la utilidad Administración de discos para dividir la partición. ¿Qué debe hacer el técnico a continuación para que se pueda utilizar la partición?
A.
Eliminar todas las particiones y reinicializar el disco.
B.
Formatear la partición existente.
C.
Convertir el espacio no asignado en un disco dinámico.
D.
Realizar una partición del espacio no asignado.
28. 
Un técnico trabaja en la resolución de problemas en una PC de cuatro años de antigüedad que tarda mucho en arrancar e identifica que el BIOS vuelve a detectar todo el hardware en cada arranque. ¿Qué acción puede solucionar este problema?
A.
Iniciar la PC con la última configuración válida conocida.
B.
Restablecer el BIOS utilizando el jumper CMOS.
C.
Reemplazar la batería CMOS.
D.
Iniciar el Administrador de dispositivos para detectar el hardware nuevo.
29. 
Un técnico trabaja en la resolución de problemas de una impresora que no imprime. El técnico sospecha que el controlador de impresora puede estar desactualizado, por lo que descarga el controlador más reciente y lo instala. El técnico intenta imprimir, pero el problema persiste. ¿Cuál es la siguiente acción que debe realizar el técnico?
A.
Formular una nueva teoría.
B.
Identificar el problema.
C.
Poner a prueba la teoría.
D.
Establecer un plan de acción.
30. 
Un usuario informa que no se imprimen algunos trabajos de impresión. El técnico revisa el problema y advierte que los trabajos se atascaron en la cola de impresión. ¿Qué medida debe tomar el técnico para solucionar el problema?
A.
Cancelar el trabajo que muestra el error que evita que se impriman los otros trabajos.
B.
Conectar la impresora a un regulador de voltaje.
C.
Desconectar el cable de datos de la impresora y volver a conectarlo.
D.
Volver a instalar el controlador de impresora.
31. 
Un técnico trabaja en la resolución de problemas de una impresora que no imprime, porque el papel se atasca constantemente. ¿Qué debe intentar primero el técnico?
A.
Ajustar los cables de la impresora.
B.
Limpiar la impresora.
C.
Configurar el puerto de la impresora.
D.
Revisar el cable de la impresora para ver si tiene pines doblados.
32. 
Un técnico planifica la actualización del sistema operativo para el usuario de un sistema que actualmente ejecuta Windows Vista. Como se requiere la característica BitLocker, que está incorporada en el OS Windows Vista, aparece una solicitud para que dicha característica esté disponible cuando se instale el nuevo sistema operativo. ¿Qué versión de Windows 7 admite esta característica?
A.
Windows 7 Ultimate, Professional y Home Premium
B.
Windows 7 Ultimate, Professional, Home Premium y Starter
C.
Windows 7 Ultimate
D.
Windows 7 Ultimate y Professional
33. 
¿Qué representa %USERPROFILE% en la rutaC:\Usuarios\%USERPROFILE%\AppData\Local\Temp?
A.
Valor fijo que representa el nivel de acceso de un usuario a los archivos de sistema
B.
Variable de entorno que establece el sistema operativo
C.
Variable que establece el administrador para cada usuario del sistema
D.
Ubicación de la carpeta Documentos de un usuario específico
34. 
Una compañía tiene una política de mantenimiento preventivo que requiere la creación de un nuevo punto de restauración para cada PC cada seis meses. ¿Cómo puede crear un técnico el punto de restauración?
A.
Al elegir Inicio > Todos los programas > Accesorios > Herramientas del sistema > Restaurar sistema > Crear un punto de restauración.
B.
Al introducir el comando restore /cn desde la CLI.
C.
Al elegir Inicio > Panel de control > Accesorios > Herramientas del sistema > Restaurar sistema > Crear un punto de restauración.
D.
Al hacer clic con el botón secundario en Mi PC y, a continuación, elegir Propiedades > Restaurar > Crear un punto de restauración.
35. 
Se le solicita a un técnico que instale un disco duro que admita dos sistemas operativos y almacene los archivos de datos en tres ubicaciones de unidad independientes. ¿Qué configuración de partición admite estos requisitos?
A.
2 lógicas, 2 activas, 3 extendidas
B.
3 primarias, 1 activa, 2 extendidas
C.
1 primaria, 3 activas, 1 extendida, 2 lógicas
D.
2 primarias, 1 activa, 1 extendida, 3 lógicas
36. 
Un usuario cree que se dañó un archivo de datos en una PC con Windows XP. ¿Qué utilidad puede proporcionar la mejor información sobre el archivo de datos?
A.
Msconfig
B.
Chkdsk
C.
Regedit
D.
Defrag
37. 
¿Qué método de identificación de dos factores requiere que un usuario utilice un pequeño dispositivo de radiotransmisión y, posteriormente, introduzca una contraseña para que se acepte la autenticación?
A.
Llavero transmisor
B.
Lector biométrico
C.
Tarjeta de acceso electrónica
D.
Llave inteligente
38. 
La política de seguridad corporativa establece que todas las conexiones remotas deben usar solo túneles seguros para la comunicación de datos. ¿Qué técnica de encriptación les proporciona a los datos que se transmiten por Internet pública el mismo nivel de seguridad con el que cuenta la transmisión de datos por una LAN corporativa?
A.
WPA
B.
WEP
C.
MD5
D.
VPN
39. 
¿Qué tipo de ataque a la seguridad tiene lugar cuando un pirata informático llama a una compañía y finge ser un empleado para obtener información de inicio de sesión en una PC?
A.
Suplantación de identidad
B.
Troyano
C.
Ingeniería social
D.
Spyware
40. 
¿Cuál de las siguientes opciones describe mejor la amenaza a la seguridad denominada “suplantación de identidad (spoofing)”?
A.
Simula que los datos provienen de un origen que no es el verdadero.
B.
Envía correo electrónico masivo a personas, listas o dominios con la intención de evitar que los usuarios tengan acceso al correo electrónico.
C.
Envía datos en cantidades anormalmente grandes a un servidor remoto para evitar el acceso del usuario a los servicios del servidor.
D.
Intercepta el tráfico entre dos hosts o inserta información falsa en el tráfico entre dos hosts.
41. 
¿Cuáles son los tres atributos que hacen que el sistema de archivos NTFS sea mejor que el FAT32? (Elija tres opciones).
A.
Tamaño de clúster grande
B.
Registro en diario
C.
Opciones de permisos de archivos y carpetas
D.
Encriptación en el nivel de archivos y carpetas
42. 
¿Qué modo de seguridad inalámbrica basado en estándares abiertos admite el mayor nivel de seguridad?
A.
WPA2
B.
WEP
C.
LEAP
D.
WPA
43. 
Después de iniciar sesión en una PC, un usuario puede ver los archivos, pero no los puede descargar. ¿Qué medida puede tomar el administrador para permitir que el usuario descargue los archivos y, al mismo tiempo, evitar que se borren?
A.
Establecer los permisos de carpeta en Lectura.
B.
Establecer los permisos de archivos en Control total.
C.
Establecer los permisos de archivos en Leer y ejecutar.
D.
Establecer los permisos de archivos en Modificar.
44. 
Un técnico está reparando una impresora láser. ¿Cuáles son las dos partes de la impresora que el técnico no debe tocar debido a que retienen grandes cantidades de voltaje aun cuando se la desconecta de la fuente de energía?
A.
Rodillo de carga primaria
B.
Cable de corona
C.
Cabezal de la impresora
D.
Cartucho de tóner
45. 
Se implementa una LAN inalámbrica en la nueva oficina de un ambiente que ocupa un guardabosques. La oficina está ubicada en la parte más alta de un parque nacional. Después de probar la red, los técnicos informan que cierta interferencia, a veces, afecta la señal de la LAN inalámbrica. ¿Cuáles de las siguientes son dos posibles causas de la distorsión de la señal? (Elija dos opciones).
A.
Gran cantidad de árboles que rodean la oficina
B.
Cantidad de dispositivos inalámbricos que se usan en la LAN inalámbrica
C.
Horno de microondas
D.
Teléfonos celulares que usan los empleados
46. 
Un técnico debe registrar las configuraciones actuales de todos los dispositivos de red de una universidad, incluidos los de los edificios que se encuentran en otra ubicación. ¿Cuál sería el mejor protocolo para tener acceso a los dispositivos de red de forma segura?
A.
SSH
B.
Telnet
C.
FTP
D.
HTTP
47. 
Una PC puede tener acceso a los dispositivos en la misma red, pero no puede tener acceso a los dispositivos en otras redes. ¿Cuál es la causa probable de este problema?
A.
La dirección de gateway predeterminado de la PC no es válida.
B.
La PC tiene una máscara de subred incorrecta.
C.
El cable no está conectado correctamente a la NIC.
D.
La dirección IP de la PC no es válida.
48. 
¿Por qué motivo se deshabilita la transmisión del SSID y se cambia el SSID predeterminado en un punto de acceso inalámbrico?
A.
El punto de acceso deja de transmitir su propia dirección MAC, lo cual evita que los clientes inalámbricos no autorizados se conecten a la red.
B.
Cualquier persona con el SSID predeterminado puede tener acceso al punto de acceso y cambiar la configuración.
C.
Los clientes inalámbricos deben configurar el SSID de forma manual para conectarse a la red inalámbrica.
D.
Deshabilitar la transmisión del SSID libera el ancho de banda de radiofrecuencia y aumenta el rendimiento de datos del punto de acceso.
49. 
Después de confirmar que se eliminó el virus de la PC, ¿qué debe hacer el técnico para asegurar y verificar la funcionalidad total del sistema?
A.
Revisar que se tengan los últimos parches y actualizaciones del OS.
B.
Registrar el problema y los procedimientos que se realizaron para resolverlo.
C.
Reunir información de cierta cantidad de fuentes para identificar el problema con precisión.
D.
Hablar con el usuario para determinar la causa del problema.
50. 
Se informa que aparecieron ventanas de advertencia de un antivirus falso en las PC de una compañía. El administrador de sistemas de computación redacta una notificación para todos los empleados en la que explica cómo abordar este problema. Además de una descripción del problema y del procedimiento de informes, ¿cuáles son las dos instrucciones que se deben incluir en la notificación? (Elija dos opciones).
A.
No hacer clic en ninguna parte de la ventana de advertencia.
B.
Cerrar la ventana haciendo clic en la cruz de la esquina superior derecha.
C.
Hacer clic en el botón Cancelar de la ventana para cerrarla.
D.
Si se debe cerrar la ventana, presionar Alt + F4.
51. 
Una auditoría revela que se modificaron los archivos de la compañía almacenados en el espacio de servidor personal de un ex empleado después de que este abandonó la compañía. ¿Qué se debe hacer para evitar más accesos no autorizados a estos archivos y, al mismo tiempo, permitir que la compañía los siga utilizando?
A.
Borrar la cuenta del ex empleado.
B.
Cambiar la cuenta a una cuenta Invitado.
C.
Borrar los archivos del servidor.
D.
Deshabilitar la cuenta del ex empleado.
52. 
Un técnico le explica a un cliente las diferencias entre las impresoras de inyección de tinta y las impresoras láser. ¿Cuáles son las dos comparaciones que debe hacer el técnico? (Elija dos opciones).
A.
Con la impresora láser se obtiene una impresión seca, mientras que con la de inyección de tinta puede haber tinta húmeda en el papel después de la impresión.
B.
Las impresoras de inyección de tinta utilizan papel común para que las impresiones sean más económicas, mientras que las impresoras láser requieren papel térmico de mayor costo.
C.
Las impresoras láser son mucho más lentas que las de inyección de tinta.
D.
El costo de adquisición de las impresoras de inyección de tinta es más económico que el de las impresoras láser.
53. 
¿Cuáles son los dos procedimientos que se deben llevar a cabo antes de realizar el mantenimiento preventivo en una computadora portátil? (Elija dos opciones).
A.
Asegurarse de que la versión del BIOS sea la más reciente.
B.
Verificar que todos los controladores sean actuales.
C.
Desconectar el adaptador de CA.
D.
Quitar la batería.
54. 
¿En qué circunstancia se requeriría un cableado de red de computadoras de par trenzado con clasificación Plenum?
A.
Cuando el tendido del cable se conecta al MDF.
B.
Cuando el cableado se instala en un bloque de perforación de un armario de cableado.
C.
Cuando el tendido del cable se debe instalar dentro de un cielorraso.
D.
Cuando el tendido del cable requerido supera los 330 pies (100 m) de longitud.
55. 
¿Cuáles son las tres acciones que deben formar parte de un plan de mantenimiento preventivo regular de una PC? (Elija tres opciones).
A.
Cambiar la configuración del explorador.
B.
Quitar los programas no utilizados o no deseados.
C.
Eliminar el polvo de las entradas del ventilador, la fuente de energía y los periféricos.
D.
Instalar las actualizaciones de seguridad adecuadas.
56. 
¿Cuál de las siguientes características presenta el comando ntbackup?
A.
Se usa para crear una copia del registro.
B.
Se puede ejecutar desde un archivo por lotes.
C.
Se usa para crear puntos de restauración.
D.
Se puede usar para restaurar archivos.