Icon Crear Crear

CompTIA A+ 220-801

Test

Examen teórico para el curso CompTIA A+ 220-801. Preguntas sujetas a los objetivos publicados

Descarga la versión para jugar en papel

Edad recomendada: 17 años
13 veces realizada

Creada por

Costa Rica

Top 10 resultados

  1. 1
    01:15
    tiempo
    100
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

CompTIA A+ 220-801Versión en línea

Examen teórico para el curso CompTIA A+ 220-801. Preguntas sujetas a los objetivos publicados

por Tecmedia IT Academy
1

¿Cuál de las siguientes opciones debería estar instalada en un ordenador portátil para poder usar un dispositivo de almacenamiento flash compacto?

2

Cuando un usuario teclea en un ordenador portátil y algunas veces el cursor se mueve por sí mismo. ¿Cuál de las siguientes es la causa más probable?

3

Un técnico está en procesos de crear una red SOHO cableada para un cliente. El cliente quiere asegurarse de que las PC NO autorizados no son capaces de comunicarse en la red fácilmente. Cuál de las siguientes configuraciones ofrece lo que el cliente está solicitando?

4

¿Cuál de los siguientes son ejemplos de seguridad digital? (Seleccione dos).

Escoge una o varias respuestas

5

Un dispositivo desconocido se ha conectado a un router inalámbrico SOHO. Cuál de las siguientes es la mejor procedimiento para mantener este dispositivo fuera de la red?

6

Un técnico tiene que eliminar de forma segura todos los datos de un disco duro que contiene información altamente sensible. ¿Cuál de las siguientes es la mejor manera de eliminar los datos?

7

Un usuario informa de que sus impresiones contienen una sombra de la imagen anterior. ¿Cuál de los siguientes es la causa más probable del problema?

8

Un usuario informa que su computadora está funcionando lento y está teniendo problemas para conectarse a Internet. Después de una inspección posterior, el técnico confirma que el antivirus esta actualizado con las dediciones más recientes, de igual manera el sistema está programado efectuar escaneos regulares. ¿Cuál de las siguientes soluciones ayudara a resolver el problema reportado por el cliente?

9

¿Cuál de los siguientes sistemas operativos se pueden actualizar mediante un procedimiento en el contexto a Windows 7 Professional x64?

10

La ingeniería social hace uso principalmente de cuál de las siguientes técnicas, para eludir las barreras comunes de seguridad corporativa?

11

Un técnico está teniendo problemas con una señal inalámbrica corporativa que se está filtrando dentro de las oficinas cercanas. ¿Cuál de las siguientes técnicas podrían utilizarse para mitigar el riesgo de ataques inalámbricos por parte de terceros desde las oficinas cercanas?

12

Un usuario tiene que replicar un gran directorio que contiene carpetas y los archivos de una unidad de disco duro a otra. También contiene varias carpetas vacías necesarias para el crecimiento futuro. ¿Cuál de los siguientes comandos podría utilizar el técnico con el fin de realizar esta tarea?

13

¿Cuál de los siguientes dispositivos proporcionaría la MEJOR seguridad a una sala de servidores?

14

Al crear los permisos de usuario para funciones de trabajo, un administrador debe asignar:

15

Un usuario intenta acceder remotamente su máquina durante la noche, pero no se puede conectar. El usuario cree que alguien está desconectando su equipo de la red por la noche y esta conectando una máquina personal. ¿Cuál de las siguientes medidas de seguridad sería mejor para evitar que este comportamiento continúe?

16

Un cliente residencial acaba de comprar un nuevo router inalámbrico. Durante la instalación, cuál de las siguientes configuraciones aumentaría la seguridad por defecto del router?

17

¿Cuál de las siguientes tecnologías se pueden utilizar para asegurar los dispositivos móviles y sus datos? (Seleccione dos).

Escoge una o varias respuestas

18

Un técnico de red necesita reparar un toma CAT5e que se ha vuelto inutilizable debido al daño físico reciente. Con el fin de instalar el conector de reemplazo, cuál de las siguientes herramientas necesitaría ser utilizado tanto para instalar como para validar el hardware? (Seleccione dos).

Escoge una o varias respuestas

19

Un usuario informa de que su equipo se reinicia a las 3:00 pm todos los días. ¿Cuál de las siguientes herramientas sería mejor ayudar al técnico a solucionar problema en este equipo?

20

Después de instalar una actualización del controlador de la tarjeta de vídeo en un equipo con Windows XP, un técnico ve una pantalla azul de la muerte (BSOD). ¿Cuál seria la mejor herramienta de un técnico para solucionar el error?

21

¿Cuál de los siguientes parámetros de PING se usaría para continuar un ping a un host hasta que se detenga?

22

Un técnico está teniendo problemas de conectividad con la máquina de un cliente. Toma de la pared del cliente pasó la prueba y el técnico también utiliza un bucle de retorno para probar el NIC en el PC y también pasó la prueba. ¿Cuál de las siguientes herramientas debería el técnico utilizar para poner a prueba la conexión entre la pared y el PC?

23

Un cliente quiere instalar una red SOHO inalámbrica en un edificio que ya tiene otras redes inalámbricas. El cliente quiere que la red no pueda ser vista fácilmente. ¿Cuál de las siguientes opciones puede desactivar el técnico para impedir la que el nombre la red se transmita?

24

Después de reiniciar una computadora, un técnico ve el logotipo de Windows, pero cuando Windows arranca, no aparece ningún vídeo. ¿Cuál de las siguientes opciones sería la forma más rápida para restaurar el equipo?

25

Observar a un usuario ingresando físicamente su contraseña se conoce como:

26

Que debería comprobar un técnico al tratar de solucionar el problema de un equipo que intermitente se apaga después de un uso intensivo?

27

-¿Cuál de los siguientes comandos muestra el número de saltos desde un ordenador al destino especificado?

28

La configuración de la hora del sistema de una computadora cambia a los valores por defecto cada vez que esta se desconecta. Esto es un síntoma de un fallo del siguiente componente:

29

Un ordenador se iniciaba normalmente ayer, pero por la mañana aparece un mensaje que indica "Sistema operativo no encontrado". Esto puede ser causado por cuál de los siguientes? (Seleccione dos).

30

Es necesario configurar el dispositivo móvil para enviar y recibir mensajes electrónicos de su compañía. Su dispositivo móvil debe ser capaz de sincronizar realmente el estado del mensaje con su computadora de escritorio de modo que cuando un mensaje se lee en el escritorio que este sea marcado como leído en su dispositivo móvil también. Estos son los parámetros adecuados: Dirección de correo electrónico tech@techies com Contraseña: P@ssword Pop.techies.com Puerto: 110. Seguridad: Ninguno IMAP.techies.com puerto: 993 Seguridad: SSL Smtp.techies.com puerto: 465 de seguridad: TLS Compañía SSID Techies WPA2 Seguridad Frase de contraseña: P @ ssword SSID no se transmite Instrucciones Usted NO está autorizado a utilizar WLAN El servidor de salida de la Compañía NO requiere credenciales de acceso. 1-Configure los parámetros del correo entrante

Respuesta escrita

31

Es necesario configurar el dispositivo móvil para enviar y recibir mensajes electrónicos de su compañía. Su dispositivo móvil debe ser capaz de sincronizar realmente el estado del mensaje con su computadora de escritorio de modo que cuando un mensaje se lee en el escritorio que este sea marcado como leído en su dispositivo móvil también. Estos son los parámetros adecuados: Dirección de correo electrónico tech@techies com Contraseña: P@ssword Pop.techies.com Puerto: 110. Seguridad: Ninguno IMAP.techies.com puerto: 993 Seguridad: SSL Smtp.techies.com puerto: 465 de seguridad: TLS Compañía SSID Techies WPA2 Seguridad Frase de contraseña: P @ ssword SSID no se transmite Instrucciones Usted NO está autorizado a utilizar WLAN El servidor de salida de la Compañía NO requiere credenciales de acceso. 2-Configure los parámetros del correo saliente

Respuesta escrita

32

¿Cuál de los siguientes es único para Windows XP?

33

¿Qué tipo de tecnología se utiliza cuando el emparejamiento de dispositivos como auriculares a un teléfono inteligente?

educaplay suscripción