Un técnico está en procesos de crear una red SOHO cableada para un cliente. El cliente quiere asegurarse de que las PC NO autorizados no son capaces de comunicarse en la red fácilmente. Cuál de las siguientes configuraciones ofrece lo que el cliente está solicitando?
A.
Habilitar el filtrado MAC
B.
Cifrar contraseñas
C.
Deshabilitar SSID
D.
Desactivar DHCP
2.
¿Cuál de los siguientes son ejemplos de seguridad digital? (Seleccione dos).
A.
contraseña fuerte
B.
pantalla de privacidad
C.
Gafete de seguridad (Badge)
D.
Filtrado MAC
3.
Un dispositivo desconocido se ha conectado a un router inalámbrico SOHO. Cuál de las siguientes es la mejor procedimiento para mantener este dispositivo fuera de la red?
A.
Habilitar el filtrado MAC
B.
Cambiar el canal
C.
Desactivar DHCP
D.
Deshabilitar el SSID
4.
Un técnico tiene que eliminar de forma segura todos los datos de un disco duro que contiene información altamente sensible. ¿Cuál de las siguientes es la mejor manera de eliminar los datos?
A.
Formateo de bajo nivel
B.
seleccionar manualmente y borrar los datos en el sistema operativo
C.
Eliminar la partición y volver a formatear
D.
formateo estándar
5.
Un usuario informa de que sus impresiones contienen una sombra de la imagen anterior. ¿Cuál de los siguientes es la causa más probable del problema?
A.
Almohadillas de separación
B.
Fusor
C.
Alambre Corona
D.
Ensamble de recolección de papel
6.
Un usuario informa que su computadora está funcionando lento y está teniendo problemas para conectarse a Internet. Después de una inspección posterior, el técnico confirma que el antivirus esta actualizado con las dediciones más recientes, de igual manera el sistema está programado efectuar escaneos regulares. ¿Cuál de las siguientes soluciones ayudara a resolver el problema reportado por el cliente?
A.
Habilitación la restauración del sistema.
B.
Software Anti-spyware
C.
Software para bloquear Spam
D.
Software para bloquear ventanas emergentes
7.
¿Cuál de los siguientes sistemas operativos se pueden actualizar mediante un procedimiento en el contexto a Windows 7 Professional x64?
A.
Windows Vista Professional x86
B.
Windows 7 Enterprise x64
C.
Windows 7 Starter x86
D.
Windows 7 Home Premium x64
8.
La ingeniería social hace uso principalmente de cuál de las siguientes técnicas, para eludir las barreras comunes de seguridad corporativa?
A.
Instalación de grayware
B.
Transmisión Gusanos (Worm Virus)
C.
La interacción humana
D.
Instalación de software malicioso
9.
Un técnico está teniendo problemas con una señal inalámbrica corporativa que se está filtrando dentro de las oficinas cercanas. ¿Cuál de las siguientes técnicas podrían utilizarse para mitigar el riesgo de ataques inalámbricos por parte de terceros desde las oficinas cercanas?
A.
Cambiar de 802.11b a un espectro 802.11g
B.
Deshabilitar Seguridad WEP-128
C.
Ajuste de potencia al radio inalámbrico
D.
Cambiar de 802.11g a un espectro 802.11n
10.
Un usuario tiene que replicar un gran directorio que contiene carpetas y los archivos de una unidad de disco duro a otra. También contiene varias carpetas vacías necesarias para el crecimiento futuro. ¿Cuál de los siguientes comandos podría utilizar el técnico con el fin de realizar esta tarea?
A.
ATTRIB / S
B.
RD / S
C.
COPIA / A
D.
XCOPY / E
11.
¿Cuál de los siguientes dispositivos proporcionaría la MEJOR seguridad a una sala de servidores?
A.
Acceso mediante teclado numérico
B.
Escáner de retina
C.
Lector gafetes
D.
Cuarto de control
12.
Al crear los permisos de usuario para funciones de trabajo, un administrador debe asignar:
A.
Permisos basado en los roles de los empleados.
B.
Permisos de súper usuario al as computadoras
C.
Permisos de base a la antigüedad del empleado.
D.
Permisos de administrador al las computadoras
13.
Un usuario intenta acceder remotamente su máquina durante la noche, pero no se puede conectar. El usuario cree que alguien está desconectando su equipo de la red por la noche y esta conectando una máquina personal. ¿Cuál de las siguientes medidas de seguridad sería mejor para evitar que este comportamiento continúe?
A.
Limite el puerto a una dirección MAC específica.
B.
Configurar el puerto como activo sólo durante el horario laboral.
C.
Desactivar DHCP en el router de la red.
D.
Desactivar el puerto que se utiliza desde el switch.
14.
Un cliente residencial acaba de comprar un nuevo router inalámbrico. Durante la instalación, cuál de las siguientes configuraciones aumentaría la seguridad por defecto del router?
A.
Cambiar el SSID por defecto
B.
Cambiar la contraseña por defecto
C.
Apague servicios DHCP
D.
Cambiar el canal inalámbrico por defecto
15.
¿Cuál de las siguientes tecnologías se pueden utilizar para asegurar los dispositivos móviles y sus datos? (Seleccione dos).
A.
Protector de pantalla
B.
Borrado remoto de datos
C.
Bloqueo físico
D.
Código de acceso
16.
Un técnico de red necesita reparar un toma CAT5e que se ha vuelto inutilizable debido al daño físico reciente. Con el fin de instalar el conector de reemplazo, cuál de las siguientes herramientas necesitaría ser utilizado tanto para instalar como para validar el hardware? (Seleccione dos).
A.
Enchufe Loopback
B.
Probador de Voltaje
C.
Probador Cable
D.
Ponchadora de cable
17.
Un usuario informa de que su equipo se reinicia a las 3:00 pm todos los días. ¿Cuál de las siguientes herramientas sería mejor ayudar al técnico a solucionar problema en este equipo?
A.
Visor de eventos de Windows
B.
Programador de tareas
C.
Monitor de rendimiento
D.
Herramienta de restauración de sistema
18.
Después de instalar una actualización del controlador de la tarjeta de vídeo en un equipo con Windows XP, un técnico ve una pantalla azul de la muerte (BSOD). ¿Cuál seria la mejor herramienta de un técnico para solucionar el error?
A.
Actualizar el antivirus
B.
Ejecutar la herramienta de restauración
C.
La última configuración buena conocida
D.
CD con la imagen de fabrica para la maquina.
19.
¿Cuál de los siguientes parámetros de PING se usaría para continuar un ping a un host hasta que se detenga?
A.
–r
B.
–a
C.
–t
D.
–I
20.
Un técnico está teniendo problemas de conectividad con la máquina de un cliente. Toma de la pared del cliente pasó la prueba y el técnico también utiliza un bucle de retorno para probar el NIC en el PC y también pasó la prueba. ¿Cuál de las siguientes herramientas debería el técnico utilizar para poner a prueba la conexión entre la pared y el PC?
A.
Sonda de tóner
B.
Multímetro
C.
Localizador inalámbrica
D.
Probador de cable
21.
Un cliente quiere instalar una red SOHO inalámbrica en un edificio que ya tiene otras redes inalámbricas. El cliente quiere que la red no pueda ser vista fácilmente. ¿Cuál de las siguientes opciones puede desactivar el técnico para impedir la que el nombre la red se transmita?
A.
Transmisión del SSID
B.
DHCP
C.
Filtrado MAC
D.
Encriptación inalámbrica
22.
Después de reiniciar una computadora, un técnico ve el logotipo de Windows, pero cuando Windows arranca, no aparece ningún vídeo. ¿Cuál de las siguientes opciones sería la forma más rápida para restaurar el equipo?
A.
Modo VGA
B.
La última configuración buena conocida
C.
Modo seguro con funciones de red
D.
Modo seguro
23.
Observar a un usuario ingresando físicamente su contraseña se conoce como:
A.
La ingeniería social.
B.
Mirada sobre el hombro (Shoulder Surfing)
C.
chupar rueda.
D.
Phishing.
24.
Que debería comprobar un técnico al tratar de solucionar el problema de un equipo que intermitente se apaga después de un uso intensivo?
A.
niveles de papel adecuado en la impresora
B.
Insuficiente RAM disponible
C.
controladores de la unidad óptica
D.
Ventilador del CPU
25.
¿Cuál de los siguientes comandos muestra el número de saltos desde un ordenador al destino especificado?
A.
IPCONFIG
B.
NETSTAT
C.
PING
D.
TRACERT
26.
La configuración de la hora del sistema de una computadora cambia a los valores por defecto cada vez que esta se desconecta. Esto es un síntoma de un fallo del siguiente componente:
A.
Módulo de memoria
B.
Suministro de energía
C.
Tarjeta Madre
D.
Batería CMOS
27.
Un ordenador se iniciaba normalmente ayer, pero por la mañana aparece un mensaje que indica "Sistema operativo no encontrado". Esto puede ser causado por cuál de los siguientes? (Seleccione dos).
A.
Módulo de memoria defectuoso
B.
Controlador USB defectuoso
C.
Disco duro defectuoso
D.
IDE o controlador SATA defectuoso
28.
¿Cuál de los siguientes es único para Windows XP?
A.
Opciones de carpeta - Disposición
B.
Perfiles de hardware
C.
Dispositivo de entrada
D.
Asistente de configuración Red
29.
¿Qué tipo de tecnología se utiliza cuando el emparejamiento de dispositivos como auriculares a un teléfono inteligente?
A.
Bluetooth
B.
Cambio
C.
Localizador de aplicaciones
D.
Borrado remoto
30.
Un técnico debe verificar que la computadora de un usuario puede conectarse a un servidor en particular a través de TCP / IP. ¿Cuál de los siguientes comandos debe ejecutar el técnico?
A.
MSCONFIG
B.
IPCONFIG
C.
NET USE
D.
PING
31.
Cuando un usuario intenta imprimir, el sistema operativo se ralentiza y parece bloquearse. Apagado del servicio de cola de impresión restaura la velocidad del ordenador, pero deja al usuario sin la opción de imprimir. Cuál de los siguientes se debe utilizar PRIMERO para solucionar este problema?
A.
Reconstruir archivos de cola de impresión
B.
software de diagnóstico de hardware
C.
Visor Eventos
D.
software Antivirus
32.
Un técnico está teniendo problemas de rendimiento con un disco duro. ¿Cuál de los siguientes comandos verificará la integridad del disco duro y corregir los errores?
A.
CHKDSK
B.
XCOPY
C.
FDISK
D.
FORMATO
33.
Un técnico acaba de terminar la instalación de una nueva NIC en una computadora de escritorio. ¿Cuál de los siguientes debe al técnico realizar SIGUIENTE según la teoría de resolución de problemas?
A.
Prueba de la teoría para determinar la causa
B.
Verifique la funcionalidad completa del sistema
C.
Escalar la situación a un gerente
D.
conclusiones del documento y reparaciones
34.
Después de reemplazar una tarjeta madre en una computadora portátil de un cliente para un problema de POST, el técnico se da cuenta de que no hay conectividad inalámbrica en la computadora portátil. Cuál de los siguientes seria lo primero que debería verificar el técnico?
A.
Compruebe si hay un interruptor inalámbrico en la computadora portátil y su posición actual.
B.
Desmontar el portátil y comprobar si las antenas WiFi conectados correctamente a la tarjeta inalámbrica.
C.
Vuelva a instalar los controladores de la tarjeta WiFi.
D.
La nueva tarjeta madre esta defectuosa y no reconoce la tarjeta inalámbrica.
35.
Un usuario recibe un mensaje de error de "atasco de papel en la bandeja 1" cada vez que un trabajo de impresión se envía a la impresora. Cuál de los siguientes debe hacer el técnico siguiente, después de verificar que no haya atascos de papel visible en la impresora?
A.
Cambiar el número de páginas de la impresora.
B.
Compruebe si los rodillos de recolección están gastadas.
C.
Vuelva a instalar el controlador de impresora.
D.
Vuelva a colocar la bandeja de papel 1.
36.
Cuál de las siguientes es la razón más probable de una baja señal inalámbrica?
A.
La distancia desde el punto de acceso
B.
Hardware inalámbrico Incompatible
C.
El punto de acceso se puentea
D.
Conflicto canales en el punto de acceso
37.
Un cliente quiere crear una red inalámbrica en la oficina, pero quiere que los usuarios NO autorizados no obtengan acceso a la red. Cuál de las siguientes configuraciones proporciona la mejor protección para la red requerida por el cliente?
A.
Cambiar el canal por defecto
B.
Desactivar el SSID
C.
Colocación puntos de acceso (AP)
D.
El cifrado fuerte
38.
Un cliente tiene un PC con Windows XP que tiene varios programas no utilizados que se ejecutan en el inicio. ¿Cuál de las siguientes utilidades podría utilizar técnico para desactivar estos programas que se ejecuten en el arranque?
A.
Programas predeterminados
B.
Administrador de dispositivos
C.
Información y herramientas de rendimiento
D.
MSCONFIG
39.
Un cliente afirma su internet inalámbrico deja de funcionar varias veces al día. Ellos dijeron que el problema comenzó cuando un nuevo vecino se mudó. ¿Cuál de las siguientes es la causa más probable del problema?
40.
Un cliente afirma su internet inalámbrico deja de funcionar varias veces al día. Ellos dijeron que el problema comenzó cuando un nuevo vecino se mudó. ¿Cuál de las siguientes es la causa más probable del problema?
A.
Los vecinos están utilizando el mismo cifrado.
B.
Los vecinos están utilizando el mismo modelo de router.
C.
Los vecinos tienen la transmisión del SSID habilitada.
D.
canales inalámbricos se superponen.
41.
Cuál de los siguientes se basa en las características únicas e individuales de cada persona?
A.
rootkits
B.
Phishing
C.
Antispyware
D.
Biometría
42.
¿Cuál de las siguientes opciones describe mejor la práctica de intentar obtener información a través de correos electrónicos engañosos?
A.
Hashing
B.
Biometría
C.
Phishing
D.
Encryption
43.
Cuál de los siguientes es el recurso más importantes para sistemas de máquinas virtuales?
A.
Espacio en disco duro
B.
RAM
C.
BIOS
D.
CPU
44.
¿Cuál de los siguientes es responsable de cambiar la orientación de la imagen cuando se gira un smartphone?
A.
Acelerómetro
B.
Sensor de choque
C.
Giroscopio
D.
Sensor de luz ambiental
45.
Un técnico se da cuenta de que todo parece demasiado grande en la pantalla del ordenador y la resolución de pantalla no se puede cambiar. La máquina se está ejecutando en cuál de los siguientes modos?
A.
recuperación
B.
La virtualización
C.
VGA
D.
administrador
46.
Un usuario del ordenador portátil informa que no pueden ver el SSID o conectarse a la red inalámbrica de su compañía. ¿Cuál de los siguientes debe el técnico probar primero?
A.
Compruebe la configuración inalámbrica en el sistema operativo
B.
Reemplace el adaptador inalámbrico interno
C.
Compruebe la conexión inalámbrica de encendido / apagado
D.
Compruebe la intensidad de la señal
47.
Un usuario informa de que la PC no está funcionando. Después de interrogar al usuario, el técnico cree que el problema es un módulo de memoria en mal estado. Cuál de los siguientes es el paso siguiente que el técnico debe tomar?
A.
Documentar los hallazgos, acciones y resultados
B.
Probar la teoría al reemplazar la tarjeta madre
C.
Probar la teoría al ejecutar el diagnostico de memoria
D.
Verifique que el sistema está funcionando correctamente.
48.
Durante el uso de una aplicación en un PC de escritorio con Windows XP, aparece un BSOD (pantalla azul de la muerte). Cuál de los siguientes debe al técnico seleccionar al reiniciar para solucionar este problema?
A.
Arranque en modo seguro
B.
Arranque en última configuración buena conocida
C.
arranque a otro sistema operativo en una segunda partición
D.
arranque normalmente
49.
Un usuario afirma que su laptop con Windows XP pierde la configuración tiempo cuando esta se apaga. ¿Cuál sería la causa probable de problema?
A.
Quite cualquier configuración de overclocking en el BIOS.
B.
Reemplace la batería CMOS.
C.
Reemplace la batería principal con una batería de energía más grande.
D.
Actualización de la BIOS a la nueva revisión.
50.
¿Cuál de los siguientes dispositivos evita que los atacantes tengan acceso a equipos de red?
A.
Firewall
B.
Filtro de Privacidad
C.
Software Antivirus
D.
servidor
51.
Un usuario afirma que han notado tiempos de espera largos al abrir aplicaciones. Que debería realizar el técnico para mejor o resolver este problema?
A.
Quite todas las entradas de inicio
B.
Realice un comando chkdsk / x
C.
Desfragmentar el disco duro
D.
convertir la unidad de FAT32 a NTFS
52.
Un usuario tiene permisos en los recurso compartido de "Permitir - Control total" y los permisos NTFS de "Permitir - Leer, Permitir-Escribir, Denegar - Modificar" a un archivo compartido. ¿En cuál de las siguientes maneras pueden manipular el archivo?
A.
Se puede eliminar el archivo.
B.
Se puede abrir el archivo.
C.
Se puede tomar posesión del archivo.
D.
Se pueden editar los permisos en el archivo.
53.
Un usuario tiene un ordenador portátil de trabajo configurado con una dirección IP estática. El usuario quiere ser capaz de tomar el portátil a casa y conectarlo a su enrutador que utiliza DHCP. Sin embargo, el usuario no desea cambiar manualmente sus ajustes todos los días ¿Cuál de las siguientes opciones permitirá al usuario lograr lo deseado?
A.
Configuración de una VPN en la computadora portátil para almacenar la configuración IP de trabajo.
B.
Use el puerto Ethernet en el trabajo y sólo utilizan Wi-Fi, mientras que en casa.
C.
Instale un NIC adicional en el ordenador portátil para acceder a la red doméstica.
D.
Coloque el IP estática en el campo alternativo durante el uso de DHCP.
54.
Una impresora de red ha dejado de funcionar para todos los clientes conectados. No hay mensajes de error se muestran en la impresora y la conexión de red está funcionando. Cuál de los siguientes debería ser el primer paso para la resolución del conflicto?
A.
Compruebe el puerto en el interruptor
B.
Reinicie la impresora
C.
Página de configuración de impresión
D.
Limpiar la cola de impresión
55.
Un técnico tiene una lista de direcciones IP que su jefe le solicito conseguir los nombre de red para cada una. ¿Cuál de los siguientes comandos se utilizarían?
A.
NBTSTAT - A
B.
PING - T
C.
NETSTAT - O
D.
NBTSTAT – A
56.
Un cliente consulta a un técnico sobre una serie de ordenadores que no logran terminar una tarea durante la noche cada día. El problema parece ocurrir sólo la madrugada entre el martes y el miércoles, y afecta a los equipos que ejecutan el mismo sistema operativo. ¿Cuál de las siguientes características de Windows es más probable que este causa el problema?
A.
Modo de ahorro de energía
B.
Modo seguro
C.
Liberador de espacio en disco
D.
Actualización de Windows
57.
Un técnico instala un nuevo router inalámbrico SOHO para sustituir un router dañado, los usuarios reportan problemas de conectividad y errores IP. Cuál de las siguientes es la causa más probable?
A.
Su servidor dejo de funcionar
B.
Hay demasiadas direcciones IP estáticas en la red
C.
firewall del nuevo router está funcionando mal
D.
Los usuarios deben actualizar su configuración IP
58.
Un usuario informa de que puedan navegar por la red local, pero no puede acceder a Internet. Un técnico hace ping del servidor local y verifica los servidores responde sino sitios en Internet no lo hacen. Esto podría ser causado por cuál de los siguientes problemas? (Seleccione dos).
A.
Error en el servidor WINS
B.
Falló del enrutador
C.
Firewall de Windows esta deshabilitado
D.
Puerta de enlace (Gateway) dañada
59.
¿Cuál de las siguientes amenazas de seguridad se podría estar presentando cuando un usuario recibe un correo electrónico con un enlace para iniciar sesión y cambiar su nombre de usuario y contraseña?
A.
Phishing
B.
DDoS
C.
Malware
D.
Spoofing
60.
Correos electrónicos dirigidos destinados a comprometer la seguridad se conocen como:
A.
rootkits
B.
phishing
C.
secuestro
D.
spoofing
61.
Un técnico necesita desinfectar un disco duro para su reutilización. ¿Cuál de las siguientes sería la mejor opción para el técnico?