¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Logre el éxito en el examen CompTIA A+ con los exámenes de práctica 220-1102

¿Se está preparando para el examen CompTIA A+ Core 2? No busque más allá de nuestra completa colección de preguntas y respuestas del examen. Nuestros materiales de estudio son elaborados meticulosamente por expertos de la industria, asegurando que usted tenga acceso a los recursos de examen más relevantes y actualizados. Con nuestros simulacros de examen, podrá simular el entorno real del examen y familiarizarse con los formatos de las preguntas y las limitaciones de tiempo. Nuestras preguntas cubren una amplia gama de temas, incluidos los sistemas operativos, la seguridad, los dispositivos móviles y la solución de problemas, lo que garantiza que esté bien preparado para cualquier situación que pueda presentarse en el examen. No deje su éxito al azar. Invierta en nuestros recursos de preparación de examen comprobados y obtenga la confianza que necesita para aprobar el examen CompTIA A+ Core 2 (220-1102) en su primer intento. Únase a las filas de profesionales certificados y desbloquee nuevas oportunidades de carrera en la industria de TI. Recuerde, el éxito está a su alcance con nuestros completos materiales de estudio y pruebas de práctica. Comience su viaje hoy y dar el primer paso para convertirse en un profesional certificado de CompTIA A +.
Realizar otros exámenes en línea

Cuestionar #1
Un archivo malicioso se ejecutó automáticamente al conectar una unidad flash. ¿Cuál de las siguientes características evitaría este tipo de incidente?
A. esactivar UAC
B. estricción de administradores locales
C. ctivación de UPnP
D. Desactivación de la reproducción automática
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Un usuario de macOS informa de que ve un cursor redondo giratorio en un programa que parece estar congelado. Cuál de los siguientes métodos utiliza el técnico para forzar el cierre del programa en macOS?
A. l técnico pulsa las teclas Ctrl+Alt+Supr para abrir el menú Forzar salida, selecciona la aplicación congelada en la lista y hace clic en Forzar salidA
B. l técnico hace clic en la aplicación congelada y pulsa y mantiene pulsada la tecla Esc del teclado durante 10 segundos, lo que provoca el cierre forzado de la aplicación
C. l técnico abre Finder, navega hasta la carpeta Aplicaciones, localiza la aplicación que está congelada en la lista, hace clic con el botón derecho en la aplicación y selecciona la opción Forzar salidA
D. l técnico abre el menú de iconos de Apple, selecciona Forzar Salida, selecciona la aplicación congelada en la lista y hace clic en Forzar SalidA
Ver respuesta
Respuesta correcta: D
Cuestionar #3
Un administrador de sistemas tiene la tarea de configurar los sistemas de escritorio para utilizar un nuevo servidor proxy que la organización ha añadido para proporcionar filtrado de contenidos. Cuál de las siguientes utilidades de Windows es la MEJOR opción para acceder a la configuración necesaria para completar este objetivo?
A. eguridad y mantenimiento
B. entro de redes y recursos compartidos
C. irewall de Windows Defender
D. Opciones de Internet
Ver respuesta
Respuesta correcta: D
Cuestionar #4
Un usuario experimenta síntomas frecuentes de malware en una estación de trabajo Windows. El usuario ha intentado varias veces revertir el estado, pero el malware persiste
A. oner en cuarentena los archivos del sistema
B. eimagen de la estación de trabajo
C. ifrar el disco duro
D. esactivar el soporte de TLS 1
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Un usuario de Windows informó de que una ventana emergente indicaba un problema de seguridad. Durante la inspección, un sistema antivirus identificó malware de una descarga reciente, pero no pudo eliminarlo. ¿Cuál de las siguientes acciones sería la MEJOR para eliminar el malware y al mismo tiempo preservar los archivos del usuario?
A. jecute el antivirus en modo administrativo
B. einstalar el sistema operativo
C. einicie el sistema en modo seguro y vuelva a escanear
D. liminar manualmente los archivos infectados
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Un equipo de agentes de soporte utilizará sus estaciones de trabajo para almacenar datos de tarjetas de crédito. ¿Cuál de las siguientes opciones debería habilitar el departamento de TI en las estaciones de trabajo para seguir cumpliendo los controles normativos comunes? (Elija dos.)
A. mpresa
B. ro para estaciones de trabajo
C. nicio
D. ro
Ver respuesta
Respuesta correcta: AB
Cuestionar #7
Un técnico ha descargado de Internet un programa informático que requiere que el técnico se desplace por un cuadro de texto y, al final del mismo, haga clic en un botón denominado Aceptar. ¿Cuál de los siguientes acuerdos es MÁS probable que se esté utilizando?
A. RM
B. DA
C. LUF
D. OU
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Un usuario de teléfono móvil se ha descargado una nueva aplicación de pago que permite realizar pagos con un dispositivo móvil. El usuario intenta utilizar el dispositivo en un terminal de pago pero no puede hacerlo con éxito. El usuario se pone en contacto con un técnico del servicio de asistencia para informar del problema. ¿Cuál de las siguientes opciones debería confirmar el técnico NEXT como parte del proceso de resolución de problemas?
A. i el modo avión está activado
B. i Bluetooth está desactivado
C. i NFC está activado
D. Si Wi-Fi está activado
E. i los servicios de localización están desactivados
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Mientras navegaba por un sitio web, un miembro del personal recibió un mensaje de que el sitio web no era de confianza. Poco después, otros colegas informaron del mismo problema en otros muchos sitios web. Los usuarios remotos que no estaban conectados a los recursos corporativos no tuvieron ningún problema. ¿Cuál de las siguientes es la causa MÁS probable de este problema?
A. e ha instalado una mala actualización de la firma del antivirus
B. Un router estaba mal configurado y bloqueaba el tráfico
C. n proveedor de servicios de Internet ascendente estaba aleteando
D. a hora o la fecha no estaban sincronizadas con el sitio web
Ver respuesta
Respuesta correcta: D
Cuestionar #10
¿Cuál de los siguientes puntos debe mantenerse a lo largo del ciclo de vida de las pruebas forenses cuando se trata de un elemento de prueba?
A. so aceptable
B. adena de custodia
C. Política de seguridad
D. Gestión de la información
Ver respuesta
Respuesta correcta: B
Cuestionar #11
Una empresa acaba de renovar varios ordenadores de sobremesa. Los discos duros contienen PII. ¿Cuál de los siguientes es el MEJOR método para deshacerse de los discos?
A. erforación
B. esmagnetización
C. ormateo de bajo nivel
D. orrado/limpieza
Ver respuesta
Respuesta correcta: B
Cuestionar #12
¿Cuál de los siguientes es un protocolo AAA propietario de Cisco?
A. KIP
B. ES
C. ADIUS
D. TACACS
Ver respuesta
Respuesta correcta: D
Cuestionar #13
Un técnico está trabajando con una empresa para determinar la mejor forma de transferir información personal sensible entre oficinas cuando se realizan negocios. La empresa utiliza actualmente unidades USB y se resiste al cambio. El responsable de cumplimiento de la empresa establece que todos los soportes en reposo deben estar cifrados. ¿Cuál de las siguientes opciones sería la MEJOR manera de proteger el flujo de trabajo actual?
A. mplantar un disco duro secundario con cifrado en la estación de trabajo correspondiente
B. onfigurar un portal SFTP reforzado para transferencias de archivos entre servidores de archivos
C. Exigir que los archivos estén protegidos individualmente con contraseñas únicas
D. abilite BitLocker To Go con una contraseña que cumpla los requisitos corporativos
Ver respuesta
Respuesta correcta: D
Cuestionar #14
Un usuario ha creado un archivo en una unidad compartida y quiere evitar que sus datos sean borrados accidentalmente por otros. Cuál de las siguientes aplicaciones debería utilizar el técnico para ayudar al usuario a ocultar el archivo?
A. dministrador de dispositivos
B. pciones de indexación
C. xplorador de archivos
D. Herramientas administrativas
Ver respuesta
Respuesta correcta: C
Cuestionar #15
Un técnico está solucionando problemas en el PC de un cliente y recibe una llamada telefónica. El técnico no coge la llamada y pone el teléfono en silencio. ¿Cuál de las siguientes opciones describe MEJOR las acciones del técnico?
A. vitar distracciones
B. ratar adecuadamente el material confidencial del cliente
C. dherirse a la política de privacidad de los usuarios
D. Establecer y cumplir plazos
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Un usuario de la aplicación ha recibido un correo electrónico indicando que la versión de la aplicación actualmente en uso dejará de venderse. Los usuarios con esta versión de la aplicación tampoco recibirán más parches ni actualizaciones. ¿Cuál de las siguientes opciones indica que un proveedor ha dejado de dar soporte a un producto?
A. UP
B. LUF
C. OL
D. AC
Ver respuesta
Respuesta correcta: C
Cuestionar #17
Se ha desinstalado accidentalmente un software de seguridad de todos los servidores del entorno. Tras solicitar que se vuelva a instalar la misma versión del software, el analista de seguridad se entera de que será necesario rellenar una solicitud de cambio. ¿Cuál de las siguientes es la MEJOR razón para seguir el proceso de gestión de cambios en este escenario?
A. os propietarios pueden ser notificados de que se está realizando un cambio y pueden supervisar su impacto en el rendimiento
B. Se puede realizar una evaluación de riesgos para determinar si el software es necesario
C. os usuarios finales pueden conocer el alcance del cambio
D. e puede implementar un plan de reversión en caso de que el software rompa una aplicación
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Un usuario en una oficina corporativa informa de la imposibilidad de conectarse a cualquier unidad de red. Ningún otro usuario ha informado de este problema. ¿Cuál de las siguientes es la razón MÁS probable por la que el usuario tiene este problema?
A. El usuario no está conectado a la VPN
B. El servidor de archivos está desconectado
C. na batería baja impide la conexión
D. El script de inicio de sesión falló
Ver respuesta
Respuesta correcta: A
Cuestionar #19
Un usuario necesita ayuda para instalar software en un PC Windows pero no estará en la oficina. Cuál de las siguientes soluciones utilizaría MÁS probablemente un técnico para ayudar al usuario sin tener que instalar software adicional?
A. PN
B. SRA
C. SH
D. DP
Ver respuesta
Respuesta correcta: D
Cuestionar #20
Un analista necesita acceso GUI a un software de servidor que se ejecuta en un servidor macOS. Cuál de las siguientes opciones es la MEJOR forma de que el analista acceda al servidor macOS desde la estación de trabajo Windows?
A. DP a través de RD Gateway
B. scritorio remoto de Apple
C. cceso SSH con claves SSH
D. NC con nombre de usuario y contraseña
Ver respuesta
Respuesta correcta: D
Cuestionar #21
Un comité asesor de cambios acaba de aprobar una solicitud de cambio. ¿Cuál de los siguientes es el paso MÁS probable en el proceso de cambio?
A. scanear y eliminar el malware
B. Programar análisis automáticos de malware
C. oner el sistema en cuarentenA
D. esactivar Restaurar SistemA
Ver respuesta
Respuesta correcta: B
Cuestionar #22
Un técnico descarga una herramienta de seguridad validada y anota el hash de proveedor a11e11a1. Una vez finalizada la descarga, el técnico valida de nuevo el hash, pero el valor devuelto es 2a222a2b2. ¿Cuál de las siguientes es la causa MÁS probable del problema?
A. odo de navegación privada
B. Certificado no válido
C. rchivo modificado
D. Caché del navegador
Ver respuesta
Respuesta correcta: C
Cuestionar #23
¿Cuál de las siguientes herramientas de línea de comandos borrará un directorio?
A. d
B. el
C. ir
D. d
E. d
Ver respuesta
Respuesta correcta: D
Cuestionar #24
Un técnico está instalando una nueva aplicación empresarial en el ordenador de sobremesa de un usuario. El equipo ejecuta el sistema operativo Windows 10 Enterprise de 32 bits. Cuál de los siguientes archivos debe ejecutar el técnico para completar la instalación?
A. nstalador_x64
B. rchivos_de_instalación
C. nstalador_32
D. nstalador_x86
E. nstalador_Win10Enterprise
Ver respuesta
Respuesta correcta: D
Cuestionar #25
Un técnico recibe una llamada de un usuario que no puede abrir Outlook. El usuario afirma que Outlook funcionaba bien ayer, pero que es posible que el ordenador se haya reiniciado en algún momento de la noche. ¿Cuál de las siguientes es la razón MÁS probable por la que Outlook ha dejado de funcionar?
A. nstalación del filtro antispam
B. Configuración de registro no válida
C. Infección por malware
D. ctualización del sistema operativo
Ver respuesta
Respuesta correcta: D
Cuestionar #26
Un técnico está solucionando un problema de falta de audio saliente en una aplicación VoIP de Windows 10 de terceros. El PC utiliza un micrófono USB conectado a un concentrador con alimentación. El técnico comprueba que el micrófono funciona en el PC mediante Voice Recorder. ¿Cuál de las siguientes acciones debe realizar el técnico para resolver el problema?
A. etira el micrófono del concentrador USB y conéctalo directamente a un puerto USB del PC
B. abilite el micrófono en la configuración de privacidad de Windows para permitir que las aplicaciones de escritorio accedan a él
C. liminar el micrófono del Administrador de dispositivos y buscar nuevo hardware
D. ustituye el micrófono USB por uno que utilice una clavija tradicional de 3,5 mm
Ver respuesta
Respuesta correcta: B
Cuestionar #27
Un usuario informa de que un PC parece funcionar más despacio de lo habitual. Un técnico comprueba los recursos del sistema, pero el uso del disco, la CPU y la memoria parece estar bien y observa que la temperatura de la GPU es extremadamente alta. ¿Cuál de los siguientes tipos de malware es MÁS probable que sea el culpable?
A. pyware
B. riptominero
C. ansomware
D. irus del sector de arranque
Ver respuesta
Respuesta correcta: B
Cuestionar #28
El servicio de asistencia le pide a un usuario que busque el nombre de red de un PC Windows para que el servicio de asistencia pueda utilizar una herramienta de administración remota para ayudar al usuario. ¿Cuál de los siguientes comandos permitiría al usuario dar al técnico la información correcta? (Elija dos.)
A. HI
B. IST
C. CI
D. DPR
Ver respuesta
Respuesta correcta: AB
Cuestionar #29
Cuando un usuario llama para informar de un problema, un técnico envía un ticket en nombre del usuario. Cuál de las siguientes prácticas debe utilizar el técnico para asegurarse de que el ticket está asociado al usuario correcto?
A. acer que el usuario proporcione un número de teléfono de devolución de llamada para añadirlo al ticket
B. signar el ticket al usuario avanzado del departamento
C. egistrar el ticket con un identificador de usuario único
D. Proporcionar al usuario un número de ticket único que pueda ser consultado en llamadas posteriores
Ver respuesta
Respuesta correcta: D
Cuestionar #30
Un técnico recibe un ticket indicando que el usuario no puede resolver páginas web externas. Sin embargo, determinadas direcciones IP funcionan. ¿Cuál de las siguientes opciones es MÁS probable que el técnico deba cambiar en la estación de trabajo para resolver el problema?
A. asarela por defecto
B. irección del host
C. Servidor de nombres
D. Máscara de subred
Ver respuesta
Respuesta correcta: C
Cuestionar #31
Un usuario se puso en contacto con el servicio de asistencia para informar de la aparición de ventanas emergentes en una estación de trabajo de la empresa, indicando que el ordenador había sido infectado con 137 virus y que era necesario pagar para eliminarlos. El usuario pensaba que el software antivirus proporcionado por la empresa evitaría este problema. El ticket del servicio de asistencia afirma que el usuario sólo recibe estos mensajes al abrir por primera vez el navegador web. ¿Cuál de los siguientes pasos resolvería MÁS probablemente el problema? (Elija dos.)
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: AF
Cuestionar #32
Un usuario conectó un portátil a una red inalámbrica y fue engañado para que proporcionara las credenciales de inicio de sesión de un sitio web. ¿Cuál de las siguientes amenazas se utilizó para llevar a cabo el ataque?
A. Día cero
B. ishing
C. DoS
D. Gemelo malvado
Ver respuesta
Respuesta correcta: D
Cuestionar #33
Una organización está centralizando las funciones de soporte y requiere la capacidad de dar soporte al escritorio de un usuario remoto. Cuál de las siguientes tecnologías permitirá a un técnico ver el problema junto con el usuario?
A. DP
B. NC
C. SH
D. PN
Ver respuesta
Respuesta correcta: B
Cuestionar #34
Aparece una BSOD en el monitor de la estación de trabajo de un usuario. El usuario pulsa inmediatamente el botón de encendido para apagar el PC, con la esperanza de reparar el problema. El usuario reinicia el PC y la BSOD reaparece, por lo que se pone en contacto con el servicio de asistencia técnica. ¿Cuál de las siguientes opciones debería utilizar el técnico para determinar la causa?
A. ódigo de parada
B. isor de sucesos
C. ervicios
D. onfiguración del sistema
Ver respuesta
Respuesta correcta: A
Cuestionar #35
Un técnico recibe una llamada de un usuario que está de vacaciones. El usuario proporciona las credenciales necesarias y pide al técnico que acceda a la cuenta del usuario y lea un correo electrónico crítico que el usuario ha estado esperando. El técnico se niega porque se trata de una violación del:
A. Política de uso aceptable
B. Requisitos de cumplimiento de la normativA
C. Acuerdo de confidencialidad
D. procedimientos de respuesta a incidentes
Ver respuesta
Respuesta correcta: A
Cuestionar #36
DRAG DROP (Drag and Drop is not supported)Un cliente ha sufrido recientemente un apagón en una SOHO. El cliente cree que los componentes no están conectados correctamente. Un trabajo de impresión continuó ejecutándose durante varios minutos después de que se produjera el corte de energía, pero el cliente no pudo interactuar con el ordenador.Una vez que el SAI dejó de emitir pitidos, todos los dispositivos que funcionaban también se apagaron.En caso de un futuro corte de energía, el cliente quiere disponer del mayor tiempo posible para guardar documentos en la nube y apagar el ordenador con
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #37
Un usuario tiene problemas con el teléfono después de instalar una nueva aplicación que dice optimizar el rendimiento. El usuario descargó la aplicación directamente del sitio web del proveedor y ahora está experimentando una alta utilización de la red y está recibiendo repetidas advertencias de seguridad. ¿Cuál de las siguientes acciones debe realizar el técnico PRIMERO para mitigar el problema?
A. Aceptación del usuario final
B. ealizar un análisis de riesgos
C. omunicar a las partes interesadas
D. Pruebas Sandbox
Ver respuesta
Respuesta correcta: B
Cuestionar #38
Después de que una empresa instalara un nuevo router SOHO, los clientes no pudieron acceder al sitio web público alojado por la empresa. Cuál de las siguientes opciones es la que MÁS probablemente permitirá a los clientes acceder al sitio web?
A. Reenvío de puertos
B. ctualizaciones de firmware
C. Filtrado IP
D. Filtrado de contenidos
Ver respuesta
Respuesta correcta: A
Cuestionar #39
Un usuario necesita ayuda para cambiar el fondo de escritorio en un equipo con Windows 10. Cuál de los siguientes métodos permitirá al usuario cambiar el fondo de escritorio mediante una herramienta de configuración de Windows 10?
A. bra Configuración, seleccione Cuentas, seleccione Su información, haga clic en Examinar y, a continuación, localice y abra la imagen que el usuario desea utilizar como fondo de pantallA
B. bra Configuración, seleccione Personalización, haga clic en Examinar y, a continuación, localice y abra la imagen que el usuario desea utilizar como fondo de pantallA
C. bra Configuración, seleccione Sistema, seleccione Pantalla, haga clic en Examinar y, a continuación, localice y abra la imagen que el usuario desea utilizar como fondo de pantallA
D. bra Ajustes, seleccione Aplicaciones, seleccione Aplicaciones y funciones, haga clic en Examinar y, a continuación, localice y abra la imagen que el usuario desea utilizar como fondo de pantallA
Ver respuesta
Respuesta correcta: C
Cuestionar #40
Un usuario actualiza el sistema operativo de un dispositivo móvil. Una aplicación de uso frecuente deja de responder inmediatamente después de iniciar el dispositivo. ¿Cuál de los siguientes pasos de solución de problemas debe realizar el usuario PRIMERO?
A. orrar la caché de la aplicación
B. omprobar si hay actualizaciones de la aplicación
C. eshacer la actualización del sistema operativo
D. esinstalar y volver a instalar la aplicación
Ver respuesta
Respuesta correcta: B
Cuestionar #41
Como parte de una política CYOD, un administrador de sistemas necesita configurar el dispositivo Windows de cada usuario para que requiera una contraseña al reanudar después de un periodo de suspensión o inactividad. ¿Cuál de las siguientes rutas llevará al administrador a la configuración correcta?
A. tilice Configuración para acceder a la configuración del salvapantallas
B. tilice Configuración para acceder a la configuración del tiempo de espera de la pantallA
C. tilice Configuración para acceder a General
D. tiliza Configuración para acceder a PantallA
Ver respuesta
Respuesta correcta: A
Cuestionar #42
Un usuario no ha podido acceder a un sitio web y ha enviado un ticket al servicio de asistencia. Se ha verificado que el sitio web está en línea. ¿Cuál de los siguientes pasos de solución de problemas resolverá MÁS probablemente el problema?
A. orrar el historial del navegador
B. orrar la caché
C. ctivar el modo privado de navegación
D. Activar el bloqueo de anuncios
Ver respuesta
Respuesta correcta: B
Cuestionar #43
Un técnico está investigando un acceso Wi-Fi no autorizado en la red doméstica de un cliente. Hay personas que pueden acceder a la red Wi-Fi del cliente sin contraseña. ¿Cuál de las siguientes es la razón MÁS probable por la que se produce esta situación?
A. a utilización del canal está sobresuscritA
B. e están aprovechando los exploits de WPA2
C. a contraseña Wi-Fi está publicada en el router
D. l cliente tiene habilitada una red de invitados
Ver respuesta
Respuesta correcta: D
Cuestionar #44
Un técnico está configurando un nuevo portátil Windows. La política de la empresa exige que los dispositivos móviles utilicen el cifrado de disco completo en todo momento. ¿Cuál de las siguientes soluciones de cifrado debería elegir el técnico?
A. tilice una red compartida para compartir los archivos de instalación
B. uardar el software en un disco duro externo para instalarlo
C. rear un USB de imágenes para cada P
D. nstalar el software desde el sitio web del proveedor
Ver respuesta
Respuesta correcta: C
Cuestionar #45
Un técnico está solucionando un problema que requiere la reconstrucción de un perfil de usuario. El técnico no puede localizar Usuarios y Grupos Locales en la consola MMC. ¿Cuál de los siguientes es el SIGUIENTE paso que debe dar el técnico para resolver el problema?
A. jecute el análisis antivirus
B. Añada el complemento necesario
C. estaurar la copia de seguridad del sistemA
D. tilizar la consola del administrador
Ver respuesta
Respuesta correcta: B
Cuestionar #46
Un usuario llama al servicio de asistencia para informar de que ninguno de los archivos de un PC se abre. El usuario también indica que un programa del escritorio solicita un pago a cambio de acceder a los archivos. Un técnico comprueba que el PC del usuario está infectado con ransomware. ¿Cuál de las siguientes acciones debe realizar el técnico PRIMERO?
A. scanear y eliminar el malware
B. Programar análisis automáticos de malware
C. oner el sistema en cuarentenA
D. esactivar Restaurar SistemA
Ver respuesta
Respuesta correcta: C
Cuestionar #47
Un departamento tiene los siguientes requisitos técnicos para una nueva aplicación:Procesador Quad Core -250 GB de espacio en disco duro6 GB de RAMPantallas táctiles -La empresa tiene previsto actualizar de un SO Windows de 32 bits a un SO de 64 bits. ¿Cuál de las siguientes ventajas podrá aprovechar plenamente la empresa tras la actualización?
A. CPU
B. Disco duro
C. RAM
D. Pantalla táctil
Ver respuesta
Respuesta correcta: C
Cuestionar #48
HOTSPOT (Arrastrar y soltar no es compatible)Un ejecutivo se ha puesto en contacto con usted a través del chat de asistencia sobre un problema con un dispositivo móvil.Asista al ejecutivo para ayudarle a resolver el problema.INSTRUCCIONESSeleccione el enunciado MÁS apropiado para cada respuesta.Si en algún momento desea volver al estado inicial de la simulación, haga clic en el botón Restablecer todo.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #49
¿Cuál de las siguientes opciones podría utilizarse para implementar un acceso físico seguro a un centro de datos?
A. eovalla
B. Sistema de alarma
C. ector de tarjetas
D. ensor de movimiento
Ver respuesta
Respuesta correcta: C
Cuestionar #50
Se ha encargado a un técnico que instale una estación de trabajo que se utilizará para las transacciones en el punto de venta. El sistema de punto de venta procesará tarjetas de crédito y tarjetas de fidelización. ¿Cuál de las siguientes tecnologías de cifrado debería utilizarse para proteger la estación de trabajo en caso de robo?
A. Cifrado de datos en tránsito
B. Cifrado de archivos
C. ifrado de unidades USB
D. Cifrado de disco
Ver respuesta
Respuesta correcta: D
Cuestionar #51
A un técnico se le pide que redimensione una partición en la unidad de almacenamiento interno de un ordenador que ejecuta macOS. Cuál de las siguientes herramientas debe utilizar el técnico para realizar esta tarea?
A. Consola
B. Utilidad de Discos
C. Máquina del Tiempo
D. Bóveda de archivos
Ver respuesta
Respuesta correcta: B
Cuestionar #52
Un usuario informa de que su ordenador va lento. ¿Cuál de las siguientes herramientas ayudará al técnico a identificar el problema?
A. erificación XSS
B. erificación AES-256
C. erificación Hash
D. erificación de firma digital
Ver respuesta
Respuesta correcta: D
Cuestionar #53
Los resultados de una auditoría de seguridad indican que el riesgo de pérdida de datos por pérdida o robo de portátiles es alto. La empresa desea reducir este riesgo con un impacto mínimo para los usuarios que desean utilizar sus portátiles cuando no están en la red. ¿Cuál de las siguientes medidas sería la MEJOR para reducir este riesgo para los usuarios de portátiles Windows?
A. Exigir contraseñas seguras
B. esactivación de las credenciales en caché
C. equerir la firma de MFA
D. ctivar BitLocker en todos los discos duros
Ver respuesta
Respuesta correcta: C
Cuestionar #54
A un técnico se le pide que redimensione una partición en la unidad de almacenamiento interno de un ordenador que ejecuta macOS. Cuál de las siguientes herramientas debe utilizar el técnico para realizar esta tarea?
A. onsola
B. tilidad de Discos
C. áquina del Tiempo
D. Bóveda de archivos
Ver respuesta
Respuesta correcta: B
Cuestionar #55
Un técnico ha pasado horas intentando resolver un problema informático del Consejero Delegado de la empresa. El CEO necesita que le devuelvan el dispositivo lo antes posible. ¿Cuál de los siguientes pasos debe dar el técnico PRÓXIMAMENTE?
A. eguir investigando el asunto
B. epetir los procesos iterativos
C. nformar al director general de que la reparación tardará un par de semanas
D. scalar el ticket
Ver respuesta
Respuesta correcta: D
Cuestionar #56
¿Cuál de las siguientes opciones es la MEJOR manera de asegurar el acceso físico a la sala de servidores de un centro de datos? (Elija dos.)
A. Cerradura biométrica
B. Lector de tarjetas
C. Token USB
D. Videovigilancia
E. Cremallera de bloqueo
F. Vestíbulo de control de acceso
Ver respuesta
Respuesta correcta: AB
Cuestionar #57
Un especialista de escritorio necesita preparar un portátil con Windows 10 para un empleado recién contratado. Cuál de los siguientes métodos debe utilizar el técnico para actualizar el portátil?
A. ctualización por Internet
B. nstalación de reparación
C. nstalación limpia
D. eparación de USB
E. Actualización in situ
Ver respuesta
Respuesta correcta: C
Cuestionar #58
Tras volver de vacaciones, un usuario no puede conectarse a la red de la oficina corporativa. Windows permite al usuario iniciar sesión; sin embargo, no se puede acceder a ningún sitio web interno o externo cuando se ejecuta un navegador. Los recursos compartidos de red esperados por el usuario son inaccesibles y todos los sitios web que se intentan devuelven el mensaje "No podemos acceder a esta página"
A. a contraseña del usuario caducó mientras estaba de vacaciones
B. El usuario hizo clic en un correo electrónico malicioso
C. l usuario se conectó a un portal cautivo mientras viajabA
D. l usuario activó el modo avión
Ver respuesta
Respuesta correcta: D
Cuestionar #59
Un usuario no puede iniciar sesión en el dominio con un PC de sobremesa, pero un PC portátil funciona correctamente en la misma red. Un técnico inicia sesión en el PC de sobremesa con una cuenta local, pero no puede navegar al sitio seguro de la intranet para obtener herramientas de solución de problemas. ¿Cuál de las siguientes es la causa MÁS probable del problema?
A. Deriva temporal
B. Fallo del módulo de memoria dual en línea
C. Caída de la aplicación
D. Errores del sistema de archivos
Ver respuesta
Respuesta correcta: A
Cuestionar #60
Un administrador ha recibido la aprobación de una solicitud de cambio para un próximo despliegue de servidor. ¿Cuál de los siguientes pasos debe completarse PRÓXIMAMENTE?
A. ealizar un análisis de riesgos
B. Implementar la implantación
C. erificar la aceptación del usuario final
D. ocumentar las lecciones aprendidas
Ver respuesta
Respuesta correcta: B
Cuestionar #61
¿Cuál de los siguientes es un ejemplo de AMF?
A. uella dactilar y escáner de retina
B. ontraseña y PIN
C. ombre de usuario y contraseña
D. arjeta inteligente y contraseña
Ver respuesta
Respuesta correcta: D
Cuestionar #62
El uso de datos del smartphone de un usuario está muy por encima de la media. El usuario sospecha que una aplicación instalada está transmitiendo datos en segundo plano. Al usuario le gustaría recibir una alerta cuando una aplicación intente comunicarse con Internet. ¿Cuál de las siguientes opciones responde MEJOR a la preocupación del usuario?
A. ctualizaciones del sistema operativo
B. impieza a distancia
C. ntivirus
D. Cortafuegos
Ver respuesta
Respuesta correcta: C
Cuestionar #63
Un usuario tiene un ordenador con Windows 10 Home instalado y ha adquirido una licencia de Windows 10 Pro. El usuario no está seguro de cómo actualizar el sistema operativo. Cuál de las siguientes acciones debe realizar el técnico para aplicar esta licencia?
A. opie el archivo c:\\Windows\windows
B. anjee la tarjeta llave de activación incluida por una clave de producto
C. nserte un dongle de hardware USB de Windows e inicie la activación
D. ctivar con la licencia digital incluida con el hardware del dispositivo
Ver respuesta
Respuesta correcta: B
Cuestionar #64
¿Cuál de las siguientes acciones debe realizarse PRÓXIMAMENTE?
A. nstruir al usuario sobre la solución realizadA
B. ecirle al usuario que se tome su tiempo para arreglarlo él mismo la próxima vez
C. ierra la entradA
D. Enviar un correo electrónico a Telecom para informarles del problema y evitar que se repitA
Ver respuesta
Respuesta correcta: A
Cuestionar #65
¿Cuál de las siguientes es la forma correcta en que un técnico debe deshacerse de los consumibles de impresora usados?
A. roceda con el procedimiento del fabricante personalizado
B. roceda a la eliminación de los consumibles en los contenedores de basura habituales
C. acíe cualquier resto de tinta o tóner de los consumibles antes de desecharlos en un contenedor de reciclaje estándar
D. roceda a la eliminación de los consumibles en contenedores de reciclaje estándar
Ver respuesta
Respuesta correcta: A
Cuestionar #66
Un directivo informa de que los miembros del personal olvidan a menudo las contraseñas de sus dispositivos móviles y aplicaciones. Cuál de las siguientes medidas debería tomar el administrador de sistemas para reducir el número de solicitudes de asistencia enviadas?
A. Activar la autenticación multifactor
B. Aumentar el umbral de inicio de sesión fallido
C. Eliminar los requisitos de contraseña complejA
D. mplementar un inicio de sesión único con biometríA
Ver respuesta
Respuesta correcta: D
Cuestionar #67
Una organización está centralizando las funciones de soporte y necesita poder dar soporte al escritorio de un usuario remoto. Cuál de las siguientes tecnologías permitirá a un técnico ver el problema junto con el usuario?
A. RDP
B. VNC
C. SSH
D. VPN
Ver respuesta
Respuesta correcta: B
Cuestionar #68
Un administrador de red está desplegando un certificado de cliente que se utilizará para el acceso Wi-Fi de todos los dispositivos de una organización. El certificado se utilizará junto con el nombre de usuario y la contraseña existentes del usuario. ¿Cuál de las siguientes opciones describe MEJOR los beneficios de seguridad obtenidos después de este despliegue?
A. Se forzará la autenticación multifactor para Wi-Fi
B. Todo el tráfico Wi-Fi se cifrará en tránsito
C. Se impedirán los intentos de escuchA
D. os puntos de acceso no autorizados no se conectarán
Ver respuesta
Respuesta correcta: A
Cuestionar #69
Un técnico del servicio de asistencia ejecuta el siguiente script: Inventario.py. El técnico recibe el siguiente mensaje de error:¿Cómo desea abrir este archivo? Cuál de las siguientes es la razón MÁS probable por la que este script no puede ejecutarse?
A. o se permite la ejecución de scripts
B. El script no fue creado para Windows
C. l script requiere privilegios de administrador
D. l entorno de ejecución no está instalado
Ver respuesta
Respuesta correcta: D
Cuestionar #70
Una empresa ha descubierto que numerosos ordenadores de varias ubicaciones geográficas están enviando un número muy elevado de solicitudes de conexión, lo que está provocando que el servidor web de la empresa no esté disponible para el público en general. ¿Cuál de los siguientes ataques se está produciendo?
A. Día cero
B. Inyección SQL
C. Secuencias de comandos en sitios cruzados
D. Denegación de servicio distribuida
Ver respuesta
Respuesta correcta: D
Cuestionar #71
Una empresa está retirando estaciones de trabajo antiguas y necesita un certificado de destrucción de todos los discos duros. ¿Cuál de las siguientes opciones sería la MEJOR para los discos duros a fin de garantizar que los datos sean irrecuperables? (Elija dos.)
A. esactivar los puertos no utilizados
B. liminar la red de invitados
C. ñadir una contraseña a la red de invitados
D. ambiar el canal de red
Ver respuesta
Respuesta correcta: BC
Cuestionar #72
Una vez a la semana, un usuario necesita Linux para ejecutar una aplicación específica de código abierto que no está disponible para la plataforma Windows instalada actualmente. El usuario dispone de un ancho de banda limitado a lo largo del día. ¿Cuál de las siguientes soluciones sería la MÁS eficiente, permitiendo la ejecución en paralelo de la aplicación Linux y las aplicaciones Windows?
A. nstalar y ejecutar Linux y la aplicación requerida en un entorno de nube PaaS
B. nstalar y ejecutar Linux y la aplicación requerida como una máquina virtual instalada bajo el sistema operativo Windows
C. tilice una bahía de unidades intercambiables para la unidad de arranque e instale cada SO con aplicaciones en su propia unidad
D. onfigurar un sistema de arranque dual seleccionando la opción de instalar Linux junto con Windows
Ver respuesta
Respuesta correcta: B
Cuestionar #73
Durante un vuelo reciente, un ejecutivo recibió inesperadamente varias fotos de perros y gatos mientras intentaba ver una película a través del Wi-Fi de a bordo en un iPhone. El ejecutivo no tiene constancia de que ningún contacto le haya enviado fotos de este tipo y no las había visto antes. Para resolver MEJOR este problema, el ejecutivo debería:
A. onfigura AirDrop para que sólo se acepten transferencias de contactos conocidos
B. esactivar completamente todos los sistemas inalámbricos durante el vuelo
C. ejar de usar iMessage y utilizar únicamente aplicaciones de comunicación seguras
D. ólo permitir mensajes y llamadas de contactos guardados
Ver respuesta
Respuesta correcta: A
Cuestionar #74
Un comité asesor de cambios acaba de aprobar una solicitud de cambio. ¿Cuál de los siguientes es el paso MÁS probable en el proceso de cambio?
A. Aceptación del usuario final
B. ealizar un análisis de riesgos
C. omunicar a las partes interesadas
D. Pruebas Sandbox
Ver respuesta
Respuesta correcta: A
Cuestionar #75
Tras la última actualización de Windows, los archivos PDF se abren en Microsoft Edge en lugar de Adobe Reader. Cuál de las siguientes utilidades debe utilizarse para garantizar que todos los archivos PDF se abran en Adobe Reader?
A. entro de redes y recursos compartidos
B. rogramas y características
C. plicaciones por defecto
D. gregar o quitar programas
Ver respuesta
Respuesta correcta: C
Cuestionar #76
SIMULACIÓNBienvenido a tu primer día como empleado del servicio de asistencia de Fictional Company, LLC. INSTRUCCIONESHaga clic en los tickets individuales para ver los detalles del ticket. Seleccione el problema apropiado en el menú desplegable "Problema". A continuación, seleccione la resolución MÁS eficaz en el menú desplegable "Resolución". Por último, seleccione el comando o la verificación adecuados para corregir o confirmar la solución del problema en el menú desplegable "Verificar/Resolver"
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #77
Un jefe de equipo del servicio de asistencia se pone en contacto con un administrador de sistemas porque los técnicos no pueden iniciar sesión en un servidor Linux que se utiliza para acceder a herramientas. Cuando el administrador intenta utilizar el escritorio remoto para iniciar sesión en el servidor, ve que la interfaz gráfica de usuario se bloquea. ¿Cuál de los siguientes métodos puede utilizar el administrador para solucionar eficazmente los problemas del servidor?
A. FTP
B. SH
C. NC
D. SRA
Ver respuesta
Respuesta correcta: B
Cuestionar #78
¿Cuál de las siguientes opciones es la MÁS probable en un CLUF?
A. adena de custodia
B. opia de seguridad del código de software
C. Información personal identificable
D. Restricciones de uso
Ver respuesta
Respuesta correcta: D
Cuestionar #79
Es necesario configurar un PC Microsoft Windows para un usuario de una gran empresa. El usuario necesitará acceso al dominio corporativo para acceder al correo electrónico y a las unidades compartidas. ¿Cuál de las siguientes versiones de Windows es la MÁS probable que un técnico instale para el usuario?
A. indows Edición Enterprise
B. indows Edición Profesional
C. indows Server Standard Edition
D. indows Home Edition
Ver respuesta
Respuesta correcta: A
Cuestionar #80
Un usuario de Android se pone en contacto con el servicio de asistencia porque un smartphone de la empresa no ha podido completar una actualización del sistema operativo anclada. Un técnico determina que no hay mensajes de error en el dispositivo. Cuál de los siguientes pasos debe seguir el técnico?
A. erifica que todas las aplicaciones de terceros están deshabilitadas
B. etermine si el dispositivo dispone del almacenamiento adecuado
C. ompruebe si la batería está suficientemente cargadA
D. Confirme que dispone de una buena conexión a Internet mediante Wi-Fi o datos móviles
Ver respuesta
Respuesta correcta: D
Cuestionar #81
Un usuario informa de que un PC funciona con lentitud. El técnico sospecha que la E/S del disco es alta. ¿Cuál de las siguientes acciones debe realizar el técnico PRÓXIMAMENTE?
A. esmon
B. sconfig
C. frgui
D. sinfo32
Ver respuesta
Respuesta correcta: C
Cuestionar #82
Un técnico está configurando un ordenador de sobremesa en una pequeña oficina. El usuario necesitará acceder a los archivos de una unidad compartida desde otro ordenador de sobremesa de la red. ¿Cuál de las siguientes configuraciones debería emplear el técnico para lograr este objetivo?
A. onfigurar la red como privadA
B. abilitar un servidor proxy
C. onceder el rol de administrador de red al usuario
D. rear un acceso directo a los documentos públicos
Ver respuesta
Respuesta correcta: A
Cuestionar #83
Un gestor de incidentes necesita conservar pruebas para un posible litigio. Cuál de las siguientes opciones es la MÁS probable para preservar las pruebas?
A. ifrar los archivos
B. lonar los discos duros afectados
C. óngase en contacto con la compañía de seguros cibernéticos
D. Informar a las fuerzas de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #84
¿Cuál de los siguientes protocolos Wi-Fi es el MÁS seguro?
A. PU
B. isco duro
C. AM
D. Pantalla táctil
Ver respuesta
Respuesta correcta: A
Cuestionar #85
Un técnico está configurando un dispositivo SOHO. La política de la empresa dicta que no se pueden utilizar direcciones IP estáticas. La empresa quiere que el servidor mantenga la misma dirección IP en todo momento. ¿Cuál de las siguientes opciones debería utilizar el técnico?
A. eserva DHCP
B. Reenvío de puertos
C. Registro DNS A
D. AT
Ver respuesta
Respuesta correcta: A
Cuestionar #86
Un estudio de arquitectura está considerando actualizar su software de diseño asistido por ordenador (CAD) a la versión más reciente que obliga a almacenar copias de seguridad de todos los archivos CAD en el servidor en la nube del software. Cuál de las siguientes opciones es la que MÁS puede preocupar al responsable de TI?
A. odo el software actualizado debe probarse con todos los tipos de sistemas y accesorios
B. e deben presupuestar horas extra de técnicos durante la instalación de actualizaciones
C. a utilización de la red aumentará considerablemente debido al tamaño de los archivos CAD
D. Los archivos de actualización e instalación de gran tamaño sobrecargarán los discos duros locales
Ver respuesta
Respuesta correcta: C
Cuestionar #87
Una empresa está distribuyendo smartphones a sus empleados y necesita garantizar la seguridad de los datos en caso de pérdida o robo de los dispositivos. Cuál de las siguientes opciones es la MEJOR solución?
A. ntimalware
B. impieza a distancia
C. plicaciones de localización
D. loqueo de pantalla
Ver respuesta
Respuesta correcta: B
Cuestionar #88
Un usuario informa de que un PC funciona con lentitud. El técnico sospecha que el disco duro está muy fragmentado. ¿Cuál de las siguientes herramientas debería utilizar el técnico?
A. esmon
B. sconfig
C. frgui
D. sinfo32
Ver respuesta
Respuesta correcta: C
Cuestionar #89
Un usuario enciende un nuevo ordenador portátil e intenta iniciar sesión en un software especializado, pero recibe un mensaje que indica que la dirección ya está en uso. El usuario inicia sesión en el ordenador de sobremesa antiguo y recibe el mismo mensaje. Un técnico comprueba la cuenta y ve un comentario que indica que el usuario necesita una dirección asignada específicamente antes de conectarse al software. ¿Cuál de las siguientes acciones debería llevar a cabo el técnico para resolver el problema?
A. uentea la conexión LAN entre el portátil y el ordenador de sobremesA
B. stablecer la configuración del portátil en DHCP para evitar conflictos
C. liminar la configuración IP estática del escritorio
D. ustituya la tarjeta de red del portátil, ya que puede estar defectuosA
Ver respuesta
Respuesta correcta: B
Cuestionar #90
Un técnico está solucionando un problema en un ordenador en el que se sospecha que hay un cortocircuito en la fuente de alimentación. Cuál de los siguientes es el PRIMER paso que debe dar el técnico?
A. óngase una correa ESD
B. esconecte la alimentación antes de reparar el PC
C. oloque el PC sobre un banco de trabajo conectado a tierrA
D. oloque los componentes sobre una alfombrilla ESD
Ver respuesta
Respuesta correcta: B
Cuestionar #91
Un usuario intenta navegar por Internet con Internet Explorer. Al intentar cargar una página web conocida, el usuario es redirigido inesperadamente a un sitio web desconocido. ¿Cuál de las siguientes opciones solucionaría MÁS probablemente el problema?
A. ctualización del sistema operativo
B. ambiar la configuración del proxy
C. einstalar el navegador
D. Activación del reenvío de puertos
Ver respuesta
Respuesta correcta: B
Cuestionar #92
Un usuario no puede acceder a los archivos de un PC de trabajo después de abrir un documento de texto. El documento de texto estaba etiquetado como "URGENTE POR FAVOR LEA.txt - En la carpeta activa, archivo .txt titulado urgente por favor lea". ¿Cuál de las siguientes acciones debe realizar PRIMERO el técnico de soporte?
A. oner en cuarentena el host en el sistema antivirus
B. jecutar un análisis antivirus en busca de software malicioso
C. nvestigar cómo se instaló el software malicioso
D. eimage el ordenador
Ver respuesta
Respuesta correcta: B
Cuestionar #93
Un técnico del servicio de asistencia está solucionando un problema en una estación de trabajo de un entorno SOHO que funciona por encima de las líneas de base normales del sistema. El técnico descubre un ejecutable desconocido con un nombre de cadena aleatorio ejecutándose en el sistema. El técnico finaliza el proceso y el sistema vuelve a funcionar con normalidad. El técnico cree que se trata de un archivo infectado, pero el antivirus no detecta ninguna amenaza. Al técnico le preocupa que otras máquinas puedan estar infectadas con este virus desconocido. ¿Cuál de los siguientes es
A. jecutar un script de inicio que elimine archivos por nombre
B. roporcionar una muestra al proveedor de antivirus
C. omprobar manualmente cada máquinA
D. Supervisar el tráfico de red saliente
Ver respuesta
Respuesta correcta: C
Cuestionar #94
Un técnico sospecha que se ha instalado un rootkit y que es necesario eliminarlo. Cuál de las siguientes opciones sería la MEJOR para resolver el problema?
A. ctualizaciones de aplicaciones
B. Software antimalware
C. einstalación del sistema operativo
D. Restauración de archivos
Ver respuesta
Respuesta correcta: B
Cuestionar #95
Un usuario tiene una licencia para una aplicación que está en uso en un ordenador portátil doméstico personal. El usuario se dirige al administrador de sistemas para preguntarle si puede utilizar la misma licencia en varios ordenadores de la red corporativa. ¿Cuál de las siguientes opciones describe MEJOR lo que el administrador de sistemas debe decirle al usuario?
A. tiliza la aplicación sólo en el portátil de casa porque contiene la licencia inicial
B. tilice la aplicación en casa y póngase en contacto con el vendedor para obtener una licencia corporativA
C. tilizar la aplicación en cualquier ordenador ya que el usuario tiene licenciA
D. Utilizar la aplicación sólo en ordenadores corporativos
Ver respuesta
Respuesta correcta: B
Cuestionar #96
Un usuario llama al servicio de asistencia para informar de que ninguno de los archivos de un PC se abre. El usuario también indica que un programa del escritorio solicita un pago a cambio de acceder a los archivos. Un técnico comprueba que el PC del usuario está infectado con ransomware. ¿Cuál de las siguientes acciones debe realizar el técnico PRIMERO?
A. ntimalware
B. impieza a distancia
C. plicaciones de localización
D. loqueo de pantalla
Ver respuesta
Respuesta correcta: C
Cuestionar #97
Un usuario informa de que una estación de trabajo funciona con lentitud. Varios otros usuarios operan en la misma estación de trabajo y han informado que la estación de trabajo funciona normalmente. El administrador de sistemas ha validado que la estación de trabajo funciona normalmente. ¿Cuál de los siguientes pasos es más probable que el administrador de sistemas intente PRÓXIMAMENTE?
A. umentar el tamaño del archivo de paginación
B. jecute el comando chkdsk
C. econstruir el perfil del usuario
D. ñadir más memoria al sistemA
E. esfragmentar el disco duro
Ver respuesta
Respuesta correcta: C
Cuestionar #98
Un usuario activó la función de bloqueo de pantalla de un dispositivo móvil con desbloqueo por patrón. Al usuario le preocupa que alguien pueda acceder al dispositivo móvil intentando repetidamente desbloquearlo con patrones aleatorios. ¿Cuál de las siguientes funciones resuelve MEJOR la preocupación del usuario?
A. Limpieza a distancia
B. Antimalware
C. ifrado de dispositivos
D. Restricciones de inicio de sesión fallidas
Ver respuesta
Respuesta correcta: D
Cuestionar #99
Ann, una directora ejecutiva, ha comprado una nueva tableta de consumo para uso personal, pero no puede conectarse a la red inalámbrica. Otros usuarios han informado de que sus dispositivos personales se conectan sin problemas. Ella le ha pedido que le ayude a conseguir el dispositivo en línea sin ajustar la configuración WiFi de su casa.INSTRUCCIONESRevisar los diagramas de red y configuraciones de dispositivos para determinar la causa del problema y resolver los problemas descubiertos.Si en algún momento desea traer de vuelta la st inicial
A. onsulte la respuesta en la sección de explicaciones,
Ver respuesta
Respuesta correcta: A
Cuestionar #100
¿Cuál de las siguientes ediciones de Windows 10 requiere reactivación cada 180 días?
A. TFS
B. PFS
C. xt4
D. xFAT
Ver respuesta
Respuesta correcta: B
Cuestionar #101
Un técnico necesita excluir una carpeta de aplicaciones de ser catalogada por una búsqueda de Windows 10. Cuál de las siguientes utilidades se debe utilizar?
A. Privacidad
B. pciones de indexación
C. istema
D. dministrador de dispositivos
Ver respuesta
Respuesta correcta: B
Cuestionar #102
Un técnico está configurando un ordenador de sobremesa en una pequeña oficina. El usuario necesitará acceder a los archivos de una unidad compartida desde otro ordenador de sobremesa de la red. ¿Cuál de las siguientes configuraciones debería emplear el técnico para lograr este objetivo?
A. Configurar la red como privadA
B. Habilitar un servidor proxy
C. Conceder el rol de administrador de red al usuario
D. Crear un acceso directo a los documentos públicos
Ver respuesta
Respuesta correcta: A
Cuestionar #103
Un usuario gira un teléfono móvil horizontalmente para leer correos electrónicos, pero la pantalla permanece vertical, a pesar de que la configuración indica que el giro automático está activado. Cuál de las siguientes opciones es la que MÁS probablemente resolverá el problema?
A. ecalibración del magnetómetro
B. ecalibrar la brújula
C. ecalibrar el digitalizador
D. ecalibrar el acelerómetro
Ver respuesta
Respuesta correcta: D
Cuestionar #104
Un técnico de soporte de escritorio tiene la tarea de migrar varios PC de Windows 7 Pro a Windows 10 Pro. El técnico debe asegurarse de que se conserven los archivos y las preferencias del usuario, debe realizar la operación localmente y debe migrar una estación a la vez. ¿Cuál de los siguientes métodos sería el MÁS eficaz?
A. magen dorada
B. nstalación remota en red
C. Actualización in situ
D. Instalación limpia
Ver respuesta
Respuesta correcta: C
Cuestionar #105
¿Cuál de las siguientes es una norma de seguridad de datos para proteger las tarjetas de crédito?
A. oner el ordenador en cuarentenA
B. tilizar un punto de restauración anterior
C. Educar al usuario final sobre los virus
D. Descargar las últimas definiciones de virus
Ver respuesta
Respuesta correcta: C
Cuestionar #106
Un ingeniero de escritorio está desplegando una imagen maestra. ¿Cuál de los siguientes aspectos debe tener en cuenta el ingeniero de escritorio al crear la imagen maestra? (Elija dos.)
A. onitor de recursos > CPU > Servicios
B. dministrador de tareas > Procesos > Aplicaciones
C. isor de sucesos > Registros de Windows > Aplicación
D. dministrador de dispositivos > Ordenador
Ver respuesta
Respuesta correcta: AE
Cuestionar #107
Se ha encargado a un técnico que solucione problemas audiovisuales en una sala de conferencias. Los presentadores de la reunión no pueden reproducir un vídeo con sonido. Se recibe el siguiente error: The Audio Driver is not running (El controlador de audio no se está ejecutando)
A. ompmgmt
B. egedit
C. xplorer
D. askmgr
E. pmc
Ver respuesta
Respuesta correcta: F
Cuestionar #108
Un técnico está instalando un nuevo software en un ordenador macOS. Cuál de los siguientes tipos de archivo es MÁS probable que utilice el técnico?
A. nstalar software de código abierto alternativo en lugar de las aplicaciones con problemas
B. jecutar pruebas de CPU y memoria para asegurar que toda la funcionalidad del hardware es normal
C. Compruebe si hay parches instalados y retírelos de uno en uno hasta que se resuelva el problemA
D. eformatee el disco duro y, a continuación, reinstale la versión más reciente de Windows 10 y todas las aplicaciones
Ver respuesta
Respuesta correcta: D
Cuestionar #109
¿Cuál de los siguientes comandos de Linux se utilizaría para instalar una aplicación?
A. um
B. rep
C. s
D. udo
Ver respuesta
Respuesta correcta: A
Cuestionar #110
Un usuario informa de que el texto en la pantalla es demasiado pequeño. Al usuario le gustaría hacer el texto más grande y más fácil de ver. ¿Cuál de las siguientes es la MEJOR manera para que el usuario aumente el tamaño del texto, las aplicaciones y otros elementos mediante la herramienta Configuración de Windows 10?
A. bre Configuración, selecciona Dispositivos, selecciona Pantalla y cambia la resolución de la pantalla a una opción de menor resolución
B. bra Configuración, seleccione Sistema, seleccione Pantalla y cambie la resolución de la pantalla a una opción de menor resolución
C. bra Configuración, seleccione Sistema, seleccione Pantalla y cambie la configuración de Escala y diseño a un porcentaje mayor
D. bra Configuración, seleccione Personalización, seleccione Pantalla y cambie la configuración de Escala y diseño a un porcentaje mayor
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: