CAPÍTULO 1 1. ¿Cuáles de los siguientes son dos factores que se deben considerar al elegir un gabinete de PC? El tamaño de la Motherboard y la Fuente de Energía. El número de ubicaciones de Unidades Internas.
2. ¿Qué actualización de Hardware le permite al procesador de una PC para Videojuegos proporcionar
un rendimiento óptimo para juegos? Gran cantidad de RAM de alta velocidad. 3. ¿Qué módulo de memoria tiene una velocidad de bus en la parte delantera de 200MHz?
DDR-400. 4. Consulte la Ilustración. ¿Qué tipo de cable se muestra en el Grafico?
Serie. 5. ¿Cuáles son los tres dispositivos que se consideran de salida? Impresora. Auriculares. Auriculares. Monitor.
6. ¿Cuáles son los dos datos que se deben conocer antes de seleccionar un tipo de fuente de energía? El Voltaje total de todos los componentes. El factor de forma del Gabinete.
7. En un sistema de computación, ¿Dónde ¿Dónde se puede cambiar la selección del voltaje de entrada de 110
voltios a 220 voltios? En la parte trasera de la fuente de energía. 8. ¿Qué tipo de conector se puede utilizar para conectar una interfaz eSATA a una unidad SATA
externa? Conector de 7 pines.
9. ¿Qué componente controla la comunicación y la interacción entre la CPU y otros componentes en
la motherboard? Conjunto de chips. 10. ¿Cuáles son las dos consideraciones de mayor importancia para tener en cuenta al construir una
estación de trabajo que ejecutara varias máquinas virtuales? Numero de núcleos de CPU. Cantidad de RAM.
11. ¿Cuáles son los dos dispositivos de almacenamiento que utilizan un medio magnético para
almacenar datos? Unidad de disco duro. Unidad de cinta.
12. Consulte la ilustración. ¿Qué tipo de adaptador se muestra?
Interfaz de red.
13. Consulte la ilustración. ¿Qué tipo de ranura de expansión para tarjeta de video se muestra?
AGP.
9. ¿Qué componente controla la comunicación y la interacción entre la CPU y otros componentes en
la motherboard? Conjunto de chips. 10. ¿Cuáles son las dos consideraciones de mayor importancia para tener en cuenta al construir una
estación de trabajo que ejecutara varias máquinas virtuales? Numero de núcleos de CPU. Cantidad de RAM.
11. ¿Cuáles son los dos dispositivos de almacenamiento que utilizan un medio magnético para
almacenar datos? Unidad de disco duro. Unidad de cinta.
12. Consulte la ilustración. ¿Qué tipo de adaptador se muestra?
Interfaz de red.
13. Consulte la ilustración. ¿Qué tipo de ranura de expansión para tarjeta de video se muestra?
AGP.
14. Un usuario que juega en una PC para videojuegos con un disco duro EIDE 5400 RPM estándar
considera que el rendimiento no es satisfactorio. satisfactorio. ¿Qué actualización de disco duro se s e puede realizar para mejorar el rendimiento con mayor fiabilidad y menor consumo de energía? SSD. 15. ¿Cuáles son los dos dispositivos de entrada? Dispositivo Dispositivo de autenticación biométrica. Cámara digital.
16. ¿Qué unidad de medida se utiliza para indicar la velocidad de un disco duro?
Revoluciones por minuto. 17. Un técnico observa observa una motherboard motherboard y un conector de 24 pines. ¿Qué componente componente se puede
conectar a la motherboard mediante ese conector de 24 pines? Fuente de energía. 18. ¿Cuáles son las dos actividades que normalmente controla el puente norte del conjunto de chips? El acceso a la RAM. El acceso a la tarjeta de video.
19. ¿Qué tipo de memoria se utiliza principalmente como memoria caché?
SRAM. 20. Arrastre la descripción de la Izquierda hacia el tipo de cable correspondiente de la derecha. eSATA. Cable eSATA. Cable de 7 pines que se conecta a un disco duro externo. SCSI. Puede SCSI. Puede admitir hasta 15 dispositivos y debe terminar al final de la cadena. PS/2. Conector PS/2. Conector mini-DIN de 6 pines para teclado o mouse. Paralelo. Transmite Paralelo. Transmite 8 bits de datos al mismo tiempo tiem po y utiliza el estándar IEEE 1284. Serie. Utiliza Serie. Utiliza un conector DB-9 o DB-25 y transmite un bit de datos por vez.
21. RAIDS: RAID 0: Máximo Rendimiento. Creación de bandas de datos sin redundancia RAID 1: Copia espejo del disco. Capacidad de de reconstruir datos a partir de información de las demás unidades. RAID 5: Combinación de creación de bandas de datos y paridad. Alto rendimiento y alta protección debido a que todos los datos están duplicados.
CAPÍTULO 2 1. ¿Qué condición se refiere a una disminución en el nivel de voltaje de alimentación de CA que se
mantiene durante un periodo extendido? Apagón Parcial. 2. ¿Qué utilidad de línea de comandos de Windows XP examina los archivos imprescindibles del
sistema operativo y reemplaza los archivos dañados? Comprobador de archivos de sistema. 3. ¿Cuáles son los tipos de herramientas que pueden ayudar a proteger una PC de ataques
malintencionados? Software antivirus. Eliminador de spyware.
4. ¿De qué forma protegen las UPS en línea a los equipos de computación contra apagones parciales y
totales? Utilizando una batería para suministrar un nivel constante de voltaje. 5. ¿Por qué nunca se debe utilizar un lápiz como herramienta al trabajar dentro de una PC?
La mina de lápiz es conductora. 6. Un técnico derrama por accidente una solución de limpieza en el piso del taller. ¿Dónde puede
encontrar el técnico las instrucciones para limpiar y desechar el producto correctamente? En la hoja de datos de seguridad del material. 7. ¿Cuáles de las siguientes son dos fuentes importantes de EMI? Líneas de alimentación. Tormentas eléctricas.
8. ¿Qué tipo de sujetador se ajusta y se afloja con una llave hexagonal?
Pernos de seis caras. 9. ¿Por qué es una herramienta de organización importante para el técnico llevar un registro de todos
los servicios y las reparaciones? Proporciona material de referencia sobre problemas similares que puedan ocurrir en el futuro. 10. ¿Qué herramienta podría causar una pérdida de datos en una unidad de disco duro o de disquete?
Un destornillador magnético.
11. ¿Cuáles son los dispositivos que comúnmente afe ctan las redes inalámbricas? Microondas. Teléfonos inalámbricos.
12. ¿Qué herramienta está diseñada para aflojar o ajustar tornillos de cabeza cruciforme?
Destornillador Phillips. 13. Un técnico quiere disminuir las posibilidades de que el espacio de trabajo se vea afectado por ESD.
¿Cuáles son las tres precauciones que debe tomar? Asegurarse que haya alfombrillas antiestática en la mesa de trabajo y en el suelo. Utilizar una pulsera antiestática. Guardar todos los componentes en bolsas antiestática.
14. ¿Cuáles son las dos acciones que representan un posible riesgo de seg uridad para un técnico? Limpiar el interior de la PC mientras está encendida. Utilizar pulseras antiestática al trabajar en una fuente de energía.
15. ¿Cuál de las siguientes es una instrucción apropiada sobre el uso de una lata de aire comprimido
para limpiar PC? No aplicar el aire comprimido con la lata orientada al revés. 16. ¿Qué circunstancia aumenta la posibilidad de que se produzcan daños por ESD en una PC?
Trabajar en lugares con bajo nivel de humedad. 17. El rendimiento de una PC se ve reducido después de usar internet. ¿Cuáles son las tres herramientas
que se pueden ejecutar para intentar mejorar el rendimiento de la PC? Eliminador de spyware. Defrag. Liberador de espacio en disco.
18. ¿Qué herramienta en Windows XP le brinda acceso al técnico para inicializar discos y crear
particiones? Administración de disco. 19. ¿Qué precauciones se deben tomar al trabajar dentro de sistemas de computación?
Evitar utilizar herramientas magnetizadas. 20. ¿Qué solución de limpieza se recomienda para limpiar los contactos de los componentes de PC?
Alcohol isopropílico.
CAPÍTULO 3 1. Un técnico acaba de terminar de ensamblar una nueva PC. Cuando la PC se enciende por primera
vez, el POST encuentra un problema. ¿Cómo indica el error el POST? Con una serie de tonos cortos. 2. Un técnico trabaja en la resolución de problemas en una PC que no arranca. Cuando se enciende,
emite una serie de tonos e indica que la configuración del BIOS cambio y requiere una reconfiguración. El técnico modifica la configuración del BIOS, la guarda, y la PC arranca. Luego, cuando se apaga la PC y se vuelve a encender, aparece el mismo mensaje de error, y todos los cambios que se habían realizado en el BIOS ya no están. ¿Qué debe hacer el técnico para solucionar el problema? Reemplazar la batería CMOS. 3. Un técnico tiene que instalar una segunda unidad óptica en una PC. El técnico debe configurar la
unidad como esclava. ¿Qué puede hacer el técnico para obtener la configuración deseada? Utilizar jumpers en la unidad para configurar la unidad como esclava. 4. ¿Cuál es la mejor forma de aplicar pasta térmica cuando se vuelve a colocar una CPU?
Antes de aplicar la pasta térmica, limpiar la CPU y la base del disipador térmico con alcohol, isopropílico. 5. ¿Cuáles de las siguientes son tres consideraciones importantes para tener en cuenta al instalar una
CPU en una motherboard? Que se tomen precauciones antiestática. Que la CPU se alinee y se ubique en el socket correctamente. Que el conjunto de ventilador y disipador térmico de la CPU se instalen correctamente.
6. ¿Qué es una función del BIOS?
Realiza un chequeo de los componentes internos al encender. 7. Un técnico acaba de terminar de ensamblar una nueva PC. Cuando la PC se enciende por primera
vez, el POST encuentra un problema en el subsistema de video. ¿Cómo indica el error e l POST? Con una serie de tonos. 8. Un técnico trabaja en la resolución de problemas de una PC que en la que la unidad de disquete no
funciona correctamente. El técnico observa que la luz de la unidad de disquete permanece encendida de manera constante. ¿Qué debe hacer el técnico para solucionar el problema? Conectar el cable de datos asegurándose que la línea de color del cable este alineada con el pin n.# 1 de la unidad y de la motherboard.
9. Un técnico está ensamblando una nueva PC. ¿Cuáles son los dos componentes que con frecuencia
son más fáciles de instalar antes de montar la mot herboard en el gabinete? CPU. Memoria.
10. ¿Cuál es un paso importante que se debe seguir al instalar un segundo disco duro PATA en una PC?
Asegurarse de que el pin N.# 1 del cable de datos PATA este correctamente alineado con el conector. 11. ¿Cuál es el número mínimo de discos requerido para implementar RAID 0?
2. 12.
Está supervisando a un técnico nuevo mientras instala un controlador de dispositivo en una PC que opera con Windows. El técnico pregunta por qué la compañía requiere que se utilicen controladores firmados. Un controlador firmado paso la prueba de laboratorio de calidad de Microsoft y puede ayudar a evitar que un sistema se vea comprometido. [Mejor respuesta]
13. ¿Cuál es una de las ventajas de utilizar controladores firmados?
Su compatibilidad con el sistema operativo esta verificada. 14. Un técnico descubre que el puerto de mouse PS/2 no funciona. El técnico tiene varios modelos de
mouse de repuesto disponibles. ¿Qué puerto de entrada utilizara el técnico para instalar el mouse de repuesto? USB. 15. Un técnico está instalando memoria adicional en una PC. ¿Cómo puede asegurarse el técnico de que
la memoria está alineada correctamente? Una muesca en el módulo de memoria debe estar alineada con una muesca en la ranura de memoria. 16. ¿Cuáles de los siguientes son dos ejemplos de la configuración de CMOS que se pueden modificar? Orden de arranque. Activación y desactivación de dispositivos.
17. ¿Cuál de estas afirmaciones describe el propósito de la placa conectora de E/S?
Permite que los puertos de E/S de la motherboard estén disponibles para conectarse en varios gabinetes de PC. 18. ¿Dónde se almacenan los datos de configuración guardados del BIOS?
CMOS. 19. ¿Qué se utiliza para evitar que la motherboard toque las partes de metal del gabinete de la PC?
Separadores.
20. Un técnico termino de ensamblar una nueva PC y ahora debe configurar el BIOS. ¿En qué momento
se debe presionar una tecla para iniciar el programa de configuración del BIOS? Durante el POST. 21. ¿Qué tipo de conector se debe utilizar para suministrar energía a una unidad óptica PATA?
Molex.
CAPÍTULO 4 1. ¿Cuál es el propósito de registrar la información obtenida del cliente en la solicitud de trabajo?
Utilizar la información como ayuda para resolver el problema. 2. Un equipo de expedición científica utiliza computadoras portátiles para su trabajo. Las temperaturas
en las que trabajan los científicos oscilan entre los -13 grados F (-25 grados C) y los 80 grados F (27 grados C). El nivel de humedad es de alrededor del 40%. Los niveles de ruido son bajos, pero el terreno es irregular y el viento puede alcanzar velocidades de hasta 45 mph (72 km/h). Cuando es necesario, los científicos detienen la marcha e introducen datos en la computadora portátil. ¿Cuál es la condición que más probabilidades tiene de afectar negativamente a las computadoras portátiles que se utilizan en esas condiciones? La temperatura. 3. ¿Cuáles son los dos tipos de datos de los que se debe hacer una copia de seguridad antes d e realizar
la resolución de problemas en la PC de un cliente? Los documentos creados por el cliente. Los archivos de favoritos de Internet Explorer.
4. ¿Qué opción forma parte del desarrollo de un plan de mantenimiento preventivo?
Registrar los detalles y la frecuencia de cada tarea de mantenimiento. 5. Durante la puesta a prueba de una teoría de varias causas probables de un problema, ¿Cuál se debe
probar primero? La causa más fácil y obvia. 6. ¿Cuál es el método que se prefiere para quitar un disco de una unidad óptica que no puede
expulsarlo? Introducir un alfiler en el pequeño orificio ubicado en la parte delantera de la unidad. 7. ¿En qué paso del proceso de resolución de problemas de seis pasos el técnico podría pedirle al
usuario de PC que imprima un documento en una impresora instalada recientemente? Verificar la funcionalidad total del sistema y, si corresponde, implementar medidas preventivas.
8. ¿Cuáles son los dos elementos que se pueden utilizar para establecer un plan de acción al resolver
un problema en una PC? El manual de la PC. El historial de reparaciones de la PC.
9. Después de agregar una nueva tarjeta de video PCIe, la PC parece arrancar correctamente pero no
muestra video. La PC funcionaba de manera correcta antes de que se instalara la nueva tarjeta de video. ¿Cuál es la causa más probable del problema? La configuración guardada de CMOS se estableció para utilizar un adaptador de video incorporado. 10. Un empleado manifiesta que el software antivirus no puede actualizarse. El técnico de soporte nota
que la licencia del software esta vencida. El técnico agrega una nueva licencia al software y completa el servicio de actualización. ¿Qué debe hacer el técnico a continuación? Ejecutar una detección de virus completa en la PC. 11. ¿Qué componente se puede dañar con facilidad si se le aplica aire comprimido de forma directa
durante la limpieza del interior del gabinete de la PC? Ventilador. 12. ¿Qué tarea debe formar parte de la rutina de mantenimiento de software?
Desfragmentar el disco duro. 13. ¿Qué procedimiento se recomienda seguir al limpiar los componentes de una PC?
Mantener la lata de aire comprimido en posición vertical mientras se aplica. 14. Una vez que un técnico puso a prueba una teoría sobre causas probables. ¿Cuáles son las dos
acciones que debe realizar si no logro identificar l a causa exacta con la puesta a prueba? Establecer una nueva teoría de causas probables. Registrar todas las pruebas realizadas que no resolvieron el problema.
15. Durante el proceso de resolución de problemas de una PC que no arranca, se sospecha que el
problema se encuentra en los módulos RAM. Se quitan los módulos RAM y se colocan en otra PC, que se enciende correctamente. Luego, se vuelven a colocar los módulos RAM en la PC original, que ahora también se enciende correctamente. ¿Cuál fue la causa más probable del problema? Los módulos RAM no estaban bien asentados. 16. Un empleado manifiesta que cada vez que se inicia una estación de trabajo, se bloquea después de
alrededor de 5 minutos de uso. ¿Cuál es la causa más probable de este problema? La CPU se sobrecalienta.
17. Un cliente manifiesta que, últimamente, no puede acceder a varios archivos. El técnico de servicio
decide revisar el estado del disco duro y la estructura del sistema de archivos. El técnico le pregunta al cliente si realizo una copia de seguridad del disco, a lo que el cliente responde que se realizó una copia de seguridad en otra partición lógica del d isco la semana anterior. ¿Qué debe hacer el técnico antes de llevar a cabo los procedimientos de diagnóstico en el disco? Realizar una copia de seguridad de los datos de usuario en una unidad extraíble. 18. ¿Cuáles son los dos problemas comunes de PC que pueden causar un cortocircuito en la
motherboard? Tornillos de gabinete flojos. Tarjetas adaptadoras mal asentadas.
19. Un usuario abrió una solicitud en el que indica que en el reloj de la PC se desajusta la hora
continuamente. ¿Cuál es la causa más probable del problema? La batería CMOS esta floja o presenta una falla. 20. Un técnico realiza tareas de mantenimiento de hardware en las PC de una obra en construcción.
¿Qué tarea debe realizar como parte del plan de mantenimiento preventivo? Quitar el polvo de los ventiladores de toma de aire. 21. ¿Cuál es el dispositivo con más posibilidades de verse afectado por una configuración incorrecta
guardada en CMOS o por una configuración incorrecta de jumper? Disco duro. 22. Un diseñador de páginas web instalo el software de edición de video mas reciente, pero nota que,
cuando se carga la aplicación, responde lentamente. Además, el LED del disco duro parpadea en forma constante cuando se utiliza la aplicación. ¿Cuál es la solución para este problema de rendimiento? Agregar más RAM.
CAPÍTULO 5 1. Un usuario nota que la PC opera con lentitud y presenta un retraso en la respuesta a los comandos
del teclado. ¿Cuál es una causa probable de este síntoma? Un proceso está utilizando la mayor parte de los recursos de la CPU. 2. Un técnico cargo un controlador de video incorrecto en una PC con Windows 7. ¿Qué puede hacer el
técnico para revertir al controlador anterior? En Administrador de dispositivos, seleccionar las Propiedades de la tarjeta adaptadora de video, seleccionar la ficha Controlador y hacer clic en Revertir al controlador anterior.
3. Un sistema Windows XP no se inicia correctamente. ¿Qué procedimiento se debe realizar para
arrancar este sistema en modo seguro? Reiniciar el sistema, mantener presionada la tecla F8 hasta que se muestre un menú y, luego, elegir Modo seguro. 4. ¿Qué característica de Windows 7 le permite al usuario ver el contenido del escritorio al llevar el
mouse hacia el extremo derecho de la barra de tareas? Aero Peek. 5. Un técnico instalo un nuevo controlador de video en una PC con Windows XP, y ahora el monitor
muestra imágenes distorsionadas. El técnico necesita instalar un controlador de video diferente que se encuentra en un servidor de red. ¿Qué modo de inicio debe utilizar el técnico para acceder al controlador en la red? Modo seguro con funciones de red. 6. Después de actualizar una PC con Windows 7, el usuario nota que el panel de control de Cuentas de
usuario (UAC, User Account Control) aparece con mayor frecuencia. ¿Qué puede hacer el usuario para disminuir la frecuencia con la que aparece el UAC? Disminuir la configuración de UAC en el cuadro de dialogo Cambiar configuración de Control de cuentas de usuario del panel de control de Cuentas de usuario. 7. ¿A cuanta RAM puede responder, en teoría, un sistema operativo de 64 bits?
128 GB, o más. 8. ¿Qué comando se utiliza en el símbolo del sistema de Windows para programar la ejecución de un
programa a una hora determinada? AT. 9. ¿Cuáles son las dos afirmaciones verdaderas sobre puntos de restauración? Son útiles para restaurar la PC a un momento anterior en que el sistema funcionaba
correctamente. Contienen información sobre la configuración del sistema y del registro utilizada por el sistema
operativo Windows. 10. Un equipo Windows se bloquea con un error de sistema detenido durante el inicio y luego se
reinicia automáticamente. El reinicio dificulta ver los mensajes de error. ¿Qué se puede hacer para ver los mensajes? En Modo seguro, utilizar el menú Opciones de inicio avanzadas para deshabilitar la función de reinicio automático. 11. ¿A qué categoría de hipervisor pertenece Microsoft Virtual PC?
Tipo 2.
12. En una universidad se utiliza tecnología de virtualización para dictar cursos de seguridad de la
información. Algunos de los ejercicios de laboratorio incluyen el estudio de las características de virus y gusanos de computadora. ¿Cuál es la ventaja de realizar los ejercicios de laboratorio en el entorno virtual en comparación con la utilización de PC reales? Los ataques de virus y gusanos se controlan con mayor facilidad en un entorno virtual, lo que ayuda a proteger la red y los dispositivos de la universidad de los ataques. 13. Un usuario nota que algunos de los programas instalados antes de la actualización a Windows 7 ya
no funcionan correctamente después de la actualización. ¿Qué puede hacer el usuario para solucionar el problema? Ejecutar los programas en modo de compatibilidad. 14. Un técnico se da cuenta de que un programa que aparece en el registro de un equipo Windows no
está en esa PC. ¿Cuál es una posible solución para el problema? Volver a instalar la aplicación. Luego, ejecutar el programa de desinstalación. 15. ¿Qué herramienta administrativa de Windows muestra el uso de varios recursos de PC
simultáneamente y puede ayudar al técnico a determinar si hace falta una actualización? Monitor de rendimiento. 16. ¿Cuáles de las siguientes son dos características de la partición activa de un disco duro? El sistema operativo utiliza la partición activa para arrancar el sistema. La partición activa debe ser una partición primaria.
17. ¿Cuáles de las siguientes son dos funciones de los sistemas operativos? Control de acceso de Hardware. Administración de Aplicaciones.
18. ¿Cuáles son los dos términos que se pueden utilizar para describir la solución Virtual PC de
Windows? Hipervisor. Virtual Machine Manager.
19. ¿Cuáles son las dos utilidades de Windows que se pueden utilizar para ayudar a preservar los discos
duros en PC que operaron normalmente durante periodos prolongados? Desfragmentador de disco. Liberador de espacio en disco.
20. ¿Cuáles de las siguientes son dos ventajas del sistema de archivos NTFS en comparación con FAT32? El sistema NTFS proporciona más características de seguridad. El sistema NTFS admite archivos más grandes.
21. Un técnico necesita utilizar un sistema de archivos de FAT32 a NTFS en una PC con Windows XP sin
perder los datos de usuario. ¿Qué curso de acción se debe realizar para actualizar el sistema de archivos a NTFS? Ejecutar la utilidad COVERT.EXE para convertir el sistema de archivos a NTFS. 22. ¿Qué termino se utiliza para describir la capacidad de una PC para ejecutar varias acciones
simultáneamente? Multitarea. 23. Una PC que opera con el sistema operativo Windows 7 no arranca cuando se enciende el sistema. El
técnico sospecha que el sistema operativo está afectado por un virus que hace que el sistema no funcione. ¿Qué medida se puede tomar para restaurar la funcionalidad del sistema? Utilizar una imagen de sistema creada antes de que se produjera la falla para restaurar el sistema. 24. ¿Cuál es la consecuencia de un registro de arranque maestro dañado?
No se puede iniciar el sistema operativo.
CAPÍTULO 6 1. ¿Qué tecnología se recomienda para un negocio que requiere que los empleados tengan acceso a
internet durante las visitas a clientes en muchos sitios distintos? Datos móviles. 2. Un cliente tiene la idea de adquirir un dispositivo multipropósito para crear una red doméstica.
¿Cuáles son los tres dispositivos que suelen estar integrados en un dispositivo de red multipropósito? Switch. Punto de acceso inalámbrico. Router.
3. Un usuario puede imprimir con una impresora ubicada en la misma red, pero el tráfico del usuario
no llega a internet. ¿Cuál es una causa posible del problema? La dirección del Gateway predeterminado de la PC es incorrecta. 4. Un técnico trabaja en la resolución de un problema de acceso a Internet. Según el usuario, el acceso
a internet no funciona, pero si funcionaba el día anterior. Después de investigar, el técnico determina que el usuario tampoco tiene acceso a la impresora de red de la oficina. La impresora de red está conectada a la misma red que la PC. La PC tiene asignado el número 169.254.100.88 como dirección IP. ¿Cuál es el problema más probable? La PC no se puede comunicar con un servidor de DHCP.
5. ¿Qué tipo de conexión a internet tiene capacidad para las velocidades de transferencia más altas?
Cable. 6. ¿Qué dispositivo de red toma decisiones de reenvió sobre la base de la dirección MAC destino
incluido en la trama? Switch. 7. La compañía ABC solicita un mantenimiento preventivo anual de todo el cableado de red local. ¿Qué
tarea se debe incluir en el programa de mantenimiento preventivo? Inspeccionar todos los cables de conexión para ver si presentan rupturas. 8. La dirección IPv6 de un dispositivo es 2001:0DB8:75a3:0214:0607:1234:aa10:ba01. ¿Cuál es la ID de
interfaz del dispositivo? 0607:1234:aa10:ba01. 9. ¿Qué representa “100” en el estándar 100BASE-TX?
El ancho de banda máximo en Mb/s. 10. ¿Cuál de estas afirmaciones describe la topología lógica de una LAN?
Describe la forma en que las PC acceden al medio LAN. 11. ¿Cuál es la desventaja de configurar un router o un punto de acceso inalámbrico para que opere
solo de acuerdo con el estándar de protocolo 802.11g? Los dispositivos inalámbricos 802.11ª no se podrán conectar a la red inalámbrica. 12. ¿Cuáles son las tres capas del modelo OSI que se a signan a la capa de aplicación del modelo TCP/IP? Aplicación. Sesión. Presentación.
13. ¿Qué beneficios proporciona una red de datos de PC?
Recursos compartidos. 14. ¿Cuáles son las tres razones para que una compañía prefiera un modelo de red cliente/servidor
antes que punto a punto? La red de la compañía requiere acceso seguro a información confidencial. Los datos reunidos por los empleados son de suma importancia, y se debe realizar una copia de
seguridad de ellos regularmente. Los usuarios necesitan una base de datos central para almacenar información de inventario y
ventas.
15. Un usuario instala una nueva NIC Gigabit en una PC. El usuario nota que la velocidad de
transferencia de datos es mucho menor que la esperada. ¿Qué debe hacer el usuario para solucionar este problema? Cambiar la configuración dúplex de la NIC de half dúplex a full dúplex. 16. ¿En qué situación se considera que una impresora es un host de red?
Cuando está conectada a un switch. 17. ¿Cuál de las siguientes es una característica del protocolo UDP?
Baja sobrecarga. 18. Una compañía agrega a una red algunas PC reacondicionadas. Sin embargo, la compañía se da
cuenta de que el rendimiento de las PC reacondicionadas es mucho menor que el de las PC originales que estaban en la red. Las PC originales operaban con mayor velocidad en aplicaciones que requerían la transferencia de datos a través de la red. ¿Qué deben hacer los técnicos de la compañía? Revise si las tarjetas de interfaz de red en las PC reacondicionadas están limitadas a 10 Mb/ s. 19. ¿Cuál de los siguientes es un ejemplo de mantenimiento de red?
Capacitar a los usuarios sobre políticas y procedimientos de TI. 20. ¿Cuáles son las dos características que describen l a tecnología Ethernet? Es compatible con los estándares IEEE 802.3. Utiliza el método de control de acceso CSMA/CD.
21. ¿Qué tecnología se utiliza con mayor frecuencia para conectar dispositivos a una PAN?
Bluetooth. 22. ¿Cuál es la longitud máxima de segmento especificada por el estándar 100BASE-T?
328 ft (100 m) 23. ¿Cuándo se utiliza una conexión dial-up pa ra conectarse a un proveedor de internet?
Cuando se utiliza una línea telefónica común.
CAPÍTULO 7 1. ¿Cuál es el primer paso del proceso de resolución de problemas en una computadora portátil?
Identificar el problema. 2. ¿Qué debe hacer el técnico antes de reemplazar el teclado de una computadora portátil?
Quitar todas las fuentes de energía de la computadora portátil.
3. Un administrador intenta configurar las opciones de energía en Windows, pero no logra hacerlo.
¿Cuál es la causa posible? No se habilitó la ACPI en el BIOS. 4. ¿Cuál sería la rutina de mantenimiento preventivo más eficaz para computadoras portátiles muy
utilizadas en una compañía? Una rutina proactiva que se realice mensualmente y cuando sea necesario. 5. ¿Qué puede hacer el usuario para volver a conectar una computadora portátil a una red inalámbrica
en funcionamiento después de haber movido el equipo y perdido la conexión? Cambiar la orientación de la computadora portátil. 6. ¿Por qué los módulos SODIMM son adecuados para las computadoras portátiles?
Tienen un factor de forma pequeño. 7. ¿Qué componente o componentes se podrían intercambiar entre una computadora portátil y una
PC de escritorio? Dispositivos periféricos 8. Un técnico intenta quitar un módulo SODIMM de una computadora portátil. ¿Cuál es la forma
correcta de hacerlo? Presionar los clips que sujetan los laterales del módulo SODIMM hacia fuera. 9. ¿Cuáles son las dos afirmaciones verdaderas sobre la CPU de una computadora portátil en
comparación con la CPU de una computadora de escritorio? Las computadoras portátiles utilizan dispositivos de refrigeración más pequeños. Las computadoras portátiles están diseñadas para producir menos calor.
10. ¿Cuáles son las dos ranuras de expansión internas de las computadoras portátiles que comúnmente
se utilizan para instalar tarjetas adaptadoras inalámbricas? Mini-PCIe PCI Express Micro
11. ¿Qué secuencia de teclas se puede utilizar para controlar si el contenido de la pantalla se muestre
en una pantalla incorporada o en una externa? Fn + 〈display 〉
12. Un técnico advierte que la pantalla de una computadora portátil se ve estirada y pixelada. ¿Cuál es
una causa probable de este problema? Las propiedades de la pantalla se establecieron de manera incorrecta.
13. En la configuración de administración de energía, ¿cuáles son los dos dispositivos que se puede
establecer que se apaguen para conservar energía de la batería? Pantalla Unidad de disco duro
14. Se le pidió a un técnico que determinara qué componentes de las computadoras portátiles se deben
limpiar mensualmente como parte de una rutina de mantenimiento. ¿Cuáles de los siguientes son dos ejemplos de componentes que se deben incluir? Teclado Gabinete exterior
15. ¿Cuál de estas afirmaciones sobre las computadoras portátiles es verdadera?
La mayoría de los componentes internos diseñados para computadoras portátiles no pueden utilizarse en PC de escritorio. 16. ¿Cuál es el propósito del botón de expulsión en la estación de acoplamiento de una computadora
portátil? Desconectar la computadora portátil de la estación de acoplamiento. 17. ¿Cuál es el siguiente paso del proceso de resolución de problemas de una computadora portátil
después de implementar la solución? Verificar la solución. 18. ¿Cuál es la última tarea que debe realizar el técnico después de la resolución de problemas en una
computadora portátil? Registrar el problema y la solución. 19. ¿Cuáles son los dos productos recomendados para limpiar computadoras portátiles? Hisopos de algodón Solución de limpieza suave
20. ¿Cuál es la definición de moderación de velocidad de la CPU?
Capacidad de modificar la velocidad del reloj de la CPU según sea necesario. 21.
Un técnico instaló una tarjeta Ethernet inalámbrica en una computadora portátil con Windows 7. ¿Dónde debería configurar el técnico una nueva conexión inalámbrica? Panel de control > Centro de redes y recursos compartidos > Configurar una nueva conexión o red
22. Un usuario necesita conectar un dispositivo Bluetooth a una computadora portátil. ¿Qué tipo de
cable necesita para hacerlo? Ninguno. Las conexiones Bluetooth son inalámbricas.
CAPÍTULO 8 1. En el ámbito de los dispositivos móviles, ¿qué implica e l término “anclaje a red”?
Conectar un dispositivo móvil a otro o a una PC para compartir una conexión de red. 2. ¿Cuál de estas afirmaciones sobre la sincronización de un dispositivo móvil con una PC es
verdadera? Para sincronizar datos en un dispositivo iOS, se debe instalar iTunes en la PC. 3. ¿Qué situación podría impedirle a un usuario que actualice el OS de un dispositivo Android?
El hardware no cumple con las especificaciones. 4. ¿Cuál de estos procedimientos de resolución de problemas de dispositivos móviles es correcto?
Cuando se presenta un problema en un dispositivo móvil, el propietario debe analizar si es rentable repararlo. 5. ¿Cuál es una de las ventajas de utilizar una memoria flash para almacenar datos en dispositivos
móviles? La memoria flash requiere muy poca energía para almacenar y recuperar datos. 6. Un técnico configura el correo electrónico en un dispositivo móvil. El usuario desea mantener el
correo electrónico original en el servidor, organizarlo en carpetas y sincronizar las carpetas entre el dispositivo móvil y el servidor. ¿Qué protocolo de correo electrónico debe usar el técnico? IMAP 7. ¿Cuáles de los siguientes son dos propósitos de la característica de bloqueo por código de acceso en
dispositivos móviles? Ayudar a evitar el robo de información privada. Colocar el dispositivo en un estado de ahorro de energía.
8. ¿Cuál es la característica de seguridad de dispositivos móviles que requiere que el usuario deslice el
dedo por la pantalla siguiendo una secuencia específica para desbloquear el dispositivo? Patrón 9. ¿Cuáles de los siguientes son dos beneficios posibles para el usuario como resultado del desbloqueo
del usuario raíz (rooting) y de modificaciones no autorizadas al iOS (jailbreaking)? Se puede ajustar el sistema operativo para aumentar la velocidad del dispositivo. Se puede personalizar ampliamente la interfaz de usuario.
10. ¿Cuál de estas afirmaciones acerca de los estándares de la industria para las redes de telefonía móvil
es verdadera?
Los teléfonos celulares que utilizan un único estándar por lo general se pueden utilizar solamente en áreas geográficas específicas. 11. A un usuario se le cae el dispositivo móvil en una piscina. ¿Qué medidas correctivas se deben
tomar? Ponerse en contacto con el fabricante para la reparación o el reemplazo del dispositivo. 12. ¿Cuál es el término que describe la capacidad de un dispositivo móvil de reconocer cuando se hacen
dos o más puntos de contacto en la pantalla? Toque múltiple 13. Un iPhone no enciende después de haber estado muchas horas dentro de un automóvil en un día
caluroso. ¿Qué debe hacer el usuario para solucionar el problema? Enviar el teléfono al fabricante para su reparación. 14. ¿Cuáles son las dos condiciones que se deben cumplir para que funcionen las medidas de seguridad
de dispositivos móviles como el bloqueo y el borrado remoto? El dispositivo debe estar encendido. El dispositivo debe estar conectado a una red.
15. Después de actualizar un dispositivo móvil, algunas aplicaciones ya no funcionan y otras funcionan
correctamente. El usuario puede realizar llamadas y enviar y recibir correo electrónico. ¿Cuáles son los dos tipos de problemas que podrían estar relacionados con esas fallas? Un problema de memoria Un problema de software
16. ¿Cuál es un componente de reemplazo de campo en la mayoría de los dispositivos móviles?
Tarjeta de memoria 17. ¿Cuáles de las siguientes son dos características de las pantallas táctiles utilizadas por la mayoría de
los dispositivos móviles? Cuando el usuario toca la pantalla, se interrumpe un campo eléctrico en ella. Poseen dos capas transparentes hechas de un material capaz de conducir electricidad.
18. ¿Cuáles son los dos elementos comunes a los dispositivos Android e iOS de los que se puede realizar
una copia de seguridad de forma remota? Calendario Contactos
19. ¿Cuáles son las dos funciones que se pueden llevar a cabo con el botón de inicio en los dispositivos
móviles con iOS? Las mismas funciones que con los botones de navegación de Android. Iniciar el control por voz.
20. ¿Cuál de estas afirmaciones sobre la conectividad inalámbrica de los dispositivos móviles Android es
verdadera? Si el dispositivo se mueve fuera del alcance de cualquier red Wi-Fi, se puede conectar a la red de datos móviles, si es que esta la característica está habilitada. 21. ¿Cuál es un origen seguro para descargar aplicaciones de Android?
Google Play
22.
CAPÍTULO 9 1. ¿Cuál es el propósito del botón Controladores adicionales de la ficha Compartir que se encuentra en
Propiedades de impresora? Agregar controladores adicionales para otros sistemas operativos. 2. ¿Dónde se configuraría el uso compartido de una impresora de red en un entorno de Windows 7?
En el Centro de redes y recursos compartidos 3. Un técnico registró que se instaló una unidad de fusor y rodillo en una impresora láser para resolver
un problema de impresión. ¿Qué paso del proceso de resolución de problemas acaba de realizar el técnico? Registrar los hallazgos, las acciones y los resultados.
4. En la impresión láser, ¿cómo se denomina el proceso de aplicar tóner a la imagen latente en el
tambor? Revelado 5. Un usuario advierte que un trabajo que se envió a una impresora figura en la cola de impresión,
pero la impresora no imprime el documento. ¿Cuál es una causa probable de este problema? La conexión de un cable es defectuosa. 6. ¿Cuál de las siguientes es una característica de los inyectores térmicos?
El calor produce una Burbuja de Vapor en la cámara. 7. ¿Cuáles de los siguientes son dos cables que se utilizan para conectar una PC a una impresora? FireWire Serie
8. Después de aplicar una solución al problema de una impresora, un técnico la reinicia e imprime una
página de prueba. ¿Qué paso del proceso de resolución de problemas aplica el técnico? Verificar la solución y la funcionalidad del sistema. 9. ¿Cuáles de las siguientes son dos preguntas cerradas que le puede hacer un técnico a un usuario
mientras intenta identificar el problema de una impresora? ¿La impresora está encendida? ¿Puede imprimir una página de prueba con la impresora?
10. Un usuario detecta que una impresora de inyección de tinta de color imprime en colores distintos de
los que se muestran en la pantalla. ¿Qué se puede hacer para solucionar este problema? Calibrar la impresora. 11. Los usuarios de una LAN informan que las PC responden con lentitud cada vez que se imprimen
fotografías en alta resolución con la impresora láser color. ¿Cuál sería la causa de este problema? La impresora no tiene suficiente memoria para almacenar en búfer una fotografía entera. 12. ¿Cuál de las siguientes es una característica de las opciones globales y por documento de la
configuración de impresión? Las opciones por documento anulan las opciones globales. 13. ¿Cuál de los siguientes enunciados sobre el lenguaje PostScript es verdadero?
Se ocupa de trabajos de impresión complejos. 14. ¿Qué factor afecta la velocidad de una impresora de inyección de tinta?
La calidad de imagen deseada
15. ¿Qué debe hacer un usuario para instalar una impresora USB nueva en una PC que ejecuta Windows
7 Professional? Conectar la impresora y encenderla. Windows detecta la impresora e instala los controladores necesarios. 16. Una PC con Windows 7 tiene configuradas varias impresoras en la ventana Dispositivos e impresoras
del Panel de control. ¿Cuál impresora elige la PC c omo primera opción para imprimir? La impresora que se estableció como impresora predeterminada. 17. ¿Qué medidas se pueden tomar para prolongar la vida útil de una impresora térmica?
Limpiar el elemento térmico regularmente con a lcohol isopropílico. 18. ¿Cuáles de los siguientes son dos métodos que se utilizan para compartir una impresora de manera
inalámbrica? Estándares IEEE 802.11 Infrarrojo
19. ¿Cuáles de las siguientes son dos funciones de un servidor de impresión? Proporcionar recursos de impresión a todos los equipos cliente conectados. Almacenar los trabajos de impresión en una cola hasta que la impresora esté lista.
20. ¿Qué acción admite un programa de mantenimiento preventivo eficaz de impresora?
Restablecer los contadores de páginas de la impresora, si se encuentran disponibles. 21. Una LAN pequeña utiliza una impresora compartida que está conectada a una PC. Ninguno de los
usuarios puede imprimir, pero todos pueden tener acceso a los recursos compartidos de la PC a la que la impresora está conectada en forma local. ¿Cuál es una posible causa de este problema? El cable que conecta la impresora a la PC presenta una falla. 22. ¿Cuáles son los dos repuestos que se suelen encontrar en el kit de mantenimiento de una impresora
láser? Cartucho de tóner Rodillos de transferencia
CAPÍTULO 10 1. Un usuario recibe una llamada telefónica de una persona que dice ser representante de servicios de
TI y le pide al usuario que confirme su nombre de usuario y contraseña para propósitos de auditoría. ¿Qué tipo de amenaza para la seguridad representa esta llamada? Ingeniería social
2. ¿Qué tipo de amenaza de seguridad utiliza una dirección de correo electrónico que aparenta ser de
un remitente legítimo y le pide al destinatario que visite un sitio Web para introducir información confidencial? Suplantación de identidad 3. ¿Cuáles son las dos características que describen un gusano? Se autoduplica. Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario.
4. ¿Qué tipo de tecnología física de seguridad puede almacenar información de autenticación de
usuario, incluir protección de licencia de s oftware, ofrecer encriptación y proporcionar autenticación de hardware y software específica del sistema host? Módulo de plataforma segura (TPM, Trusted Platform Module) 5. Se descubrió que las PC de los empleados que utilizan dispositivos flash extraíbles están infectadas
con virus y otros tipos de malware. ¿Cuáles son las dos medidas que pueden ayudar a evitar este problema en el futuro? Establecer el software antivirus para que examine los medios extraíbles cuando se acceda a los
datos en ellos. Deshabilitar la opción de ejecución automática en el sistema operativo.
6. Desea desechar un disco duro de 2,5 terabytes que contiene información financiera confidencial.
¿Cuál es el procedimiento recomendado para llevar a cabo esta tarea? Romper los platos con un martillo. 7. Todos los usuarios que trabajan con una PC con Windows 7 en particular pueden instalar software
no autorizado. Además de capacitar a los usuarios sobre comportamientos de seguridad correctos, ¿qué otra medida se debe tomar para solucionar este problema? Habilitar el UAC en la PC. 8. Un usuario manifiesta que un explorador Web de la PC no muestra la página de inicio correcta,
incluso si se restablece la página predeterminada. ¿Cuál es la causa probable de este problema? La PC está infectada por spyware. 9. ¿Cuál es la forma más eficaz de proporcionar seguridad al tráfico inalámbrico?
WPA2 10. ¿Cuáles son los dos elementos que se utilizan en l a encriptación asimétrica? Una clave privada Una clave pública
11. ¿Cuáles son las dos medidas de seguridad que ayudan a proteger el lugar de trabajo contra la
ingeniería social? Asegurarse de que cada uso de una tarjeta de acceso permita el acceso de solo un usuario por
vez. Registrar y acompañar a todos los visitantes en las instalaciones.
12. ¿Cuál es el objetivo principal de un ataque DoS?
Evitar que el servidor de destino pueda controlar solicitudes adicionales. 13. ¿Cuáles son las tres preguntas que deben responder las organizaciones que desarrollan políticas de
seguridad? ¿Qué activos requieren protección? ¿Cuáles son las posibles amenazas contra los activos de la organización? ¿Cómo se debe proceder en caso de una infracción de seguridad?
14. ¿Qué busca un programa de detección de malware cuando ejecuta un proceso de detección?
Patrones en el código de programación del software en una PC. 15. Se configuró la activación de puertos en un router inalámbrico. Se definió al puerto 25 como puerto
de activación y al 113 como puerto abierto. ¿Qué efecto tiene es to sobre el tráfico de la red? Todo el tráfico que salga por el puerto 25 abrirá el puerto 113 para permitir el ingreso de tráfico a la red interna a través del puerto 113. 16. ¿En qué situación un técnico informático utilizaría el comando fixmbr en el símbolo del sistema de
una PC con Windows XP para resolver un problema de seguridad? Cuando un virus daña el registro de arranque maestro del disco del sistema. 17. ¿Cuáles de los siguientes son dos tipos de precauciones físicas de seguridad típicas que puede
implementar una empresa para proteger sus PC y sistemas? Deshabilitar la opción de ejecución automática en el sistema operativo. Implementar la autenticación biométrica.
18. ¿Cuál de las siguientes preguntas es un ejemplo de una pregunta abierta que un técnico puede
hacer durante la resolución de un problema de seguridad? ¿Qué síntomas tiene? 19. ¿Cuáles son las dos características del tráfico de la red que se controlan si un técnico de redes
configura el firewall de la compañía para que opere como filtro de paquetes? (Elija dos opciones). Puertos Protocolos
20. Un técnico trabaja en la resolución de un problema de seguridad informática. La PC se vio afectada
por un atacante debido a que el usuario tenía una contraseña no segura. ¿Qué medida preventiva debe tomar el técnico para evitar ese tipo de ataques en el futuro? Asegurarse de que se haga cumplir la política de seguridad. 21. ¿Qué acción podría ayudar a un técnico a determinar si la causa de un ataque por denegación de
servicio es la presencia de malware en un host? Desconectar el Host de la red. 22. ¿Con qué nombre se conocen los patrones de código de programación de los virus?
Firmas
CAPÍTULO 11 1. En una investigación de informática forense, ¿qué tipo de datos se consideran volátiles y pueden
perderse si se corta el suministro eléctrico de la PC? Los datos en tránsito entre la RAM y la CPU 2. ¿Qué debe hacer un técnico de nivel dos inmediatamente después de recibir una solicitud de
trabajo elevada por un técnico de nivel uno? Devolverle la llamada al cliente para realizarle preguntas adicionales y resolver el problema. 3. ¿Cuál es la forma correcta de llevar adelante una llamada telefónica para resolver un problema en
una PC? Mantener un comportamiento profesional en todo momento. 4. ¿Con qué nombre se conoce al conjunto de reglas generales que se aplican a la comunicación escrita
en Internet? Netiqueta 5. ¿Cuáles son las dos medidas que debe tomar un técnico si encuentra contenido ilegal (por ejemplo,
pornografía infantil) en el disco duro de la PC de un cliente? Comunicarse con un equipo de primera respuesta. Documentar la mayor cantidad de información posible.
6. ¿Cuál de los procedimientos de soporte al cliente es probable que genere más disgusto en un cliente
que ya está disgustado? Pedirle al cliente que realice acciones obvias o inn ecesarias. 7. ¿Qué situación requiere que se le dé máxima prioridad a una l lamada de soporte técnico?
La compañía no puede operar debido a un error del sistema.
8. ¿Qué se puede evitar mediante la documentación meticulosa y adecuada de una cadena de custodia
cuando se realiza un procedimiento de informática forense? La alteración de la evidencia 9. ¿Cuál de las siguientes es una razón para que un técnico de nivel uno eleve un problema a un
técnico de nivel dos? Se deben instalar controladores, aplicaciones o sistemas operativos. 10. ¿Cuáles son las dos ubicaciones de almacenamiento que contienen datos persistentes que pueden
ser utilizados por especialistas en informática forense? (Elija dos opciones). Unidades de disco duro Unidades de estado sólido
11. ¿Cuál de estas afirmaciones describe una práctica recomendada relacionada con la administración
del tiempo? El técnico debe asegurarse de llamar al cliente tan cerca de la hora de devolución de la llamada como sea posible. 12. ¿Cuáles de las siguientes son dos secciones normalmente incluidas en un SLA? (Elija dos opciones). Equipos y softwares admitidos Horario de disponibilidad del servicio
13. ¿Qué se requiere para validar una cadena de custodia durante un procedimiento de informática
forense? Procedimientos de documentación apropiados 14. ¿Cuáles son las dos afirmaciones correctas acerca de los técnicos de nivel uno y dos? Los técnicos de nivel dos suelen atender las “llamadas por falla generalizada”, ya que es posible
que las resuelvan más rápidamente. Los técnicos de nivel dos suelen tener más conocimientos sobre tecnología que los de nivel uno.
15. Durante el proceso de resolución de problemas, un técnico obtiene acceso a información privada de
un cliente. ¿Qué se espera que haga el técnico con esta información? Mantenerla bajo confidencialidad. 16. Un cliente llama para informar un problema con una PC. ¿Cuáles son las dos acciones que el técnico
puede realizar para establecer un buen entendimiento con el cliente? (Elija dos opciones). Permitirle al cliente que hable sin interrumpirlo. Llamar al cliente por su nombre siempre que sea posible.
17. ¿Cuáles de los siguientes son dos ejemplos de aptitudes de comunicación profesional en el diálogo
con un cliente? Aclarar lo que el cliente dijo una vez que concluye con su explicación. El uso de la escucha activa, con interjecciones ocasionales como “ya veo” o “entiendo”.
18. Consulte la ilustración. Durante el proceso de resolución de problemas de un software instalado en
un sistema de computación, un técnico de nivel uno necesita ayuda de un técnico de nivel dos. El archivo que se muestra en la ilustración se le debe enviar al técnico de nivel dos. ¿Cómo debe enviar este archivo el técnico de nivel uno?
Reemplazar todas las contraseñas en el archivo con 〈 password omitted 〉 antes de enviarlo por correo electrónico. Luego, si es necesario, proporcionar las contraseñas por un medio seguro. 19. Un técnico recibe la llamada de un cliente muy l ocuaz. ¿Cómo debe manejar la llamada el técnico?
Dejar que el cliente hable sin interrumpirlo y, luego, intentar hacer preguntas cerradas para reunir información. 20. ¿Cuáles de los siguientes son tres datos que un técnico de nivel u no debe obtener del cliente? Información de contacto Descripción del problema Detalles de todo cambio realizado recientemente en la PC
21. ¿Cuáles son las dos reglas que atañen a las actividades diarias generales de los empleados de un
centro de atención telefónica? El técnico debe ponerse en contacto con el c liente si llegará con retraso a la cita de seguimiento. El técnico debe tratar a todos los clientes por igual.
22. ¿Cuál es la definición de derecho informático?
El conjunto de leyes internacionales, nacionales y locales que afectan a los profesionales de la seguridad informática.
CAPÍTULO 12 1. Un grupo de usuarios no puede conectarse a la red. Al probar varias PC y ejecutar el comando
ipconfig, el técnico advierte que todas tienen una dirección IP en el rango de 169.254.x.x. ¿Cuál es la causa más probable de este problema? El servidor de DHCP no funciona. 2. Un técnico trabaja en la resolución de problemas en una computadora portátil con Windows 7
infectada con un virus que dañó el registro de arranque maestro. El técnico reinicia la computadora portátil mediante los medios de instalación e intenta repararla desde la interfaz de línea de comandos. ¿Cuáles son los dos comandos que puede utilizar el técnico para reparar el registro de arranque maestro dañado? bootrec /fixboot bootrec /fixmbr
3. Un técnico trabaja en la resolución de problemas de una computadora portátil cuya luz de
encendido está prendida y cuyo disco duro gira. Sin embargo, la computadora portátil solo muestra líneas verticales que cambian de color. ¿Cuál es el problema? La pantalla de LCD presenta una falla. 4. No se puede conectar una PC a una red conectada por cable. Hacer un ping de la dirección de
loopback da resultado, pero no se puede llegar al gateway. En el switch de red, todas las luces de interfaz están encendidas, salvo la interfaz que se conecta a la PC. El LED de la tarjeta de red está apagado. ¿Cuál es la causa más probable de este problema? El cable de red presenta una falla.
5. Un técnico trabaja en la resolución de problemas de una impresora láser que produce páginas en
blanco en todos los trabajos de impresión, incluidas las páginas de prueba de la impresora. ¿Cuál es una causa probable? El tambor no logra mantener una carga. 6. Un técnico actualiza una PC más antigua con una CPU de doble núcleo. Cuando se reinicia la PC, es
más lenta que antes de la actualización. En la ficha Rendimiento del Administrador de tareas se muestra solo un gráfico de CPU. ¿Cuál puede ser la s olución para este problema? Actualizar el firmware del BIOS para admitir la CPU de doble núcleo. 7. Una PC se bloquea varias veces y no aparece ningún mensaje de error. ¿Cuáles son las dos
condiciones que pueden causar el problema? La PC tiene un virus. Una actualización dañó el sistema operativo.
8. Una computadora portátil en la que se acaba de instalar Windows 7 se conecta a la red y se le
configura una dirección IP. A continuación, el técnico intenta hacer ping a la computadora portátil desde otra PC. Si bien la computadora portátil se puede conectar a otros dispositivos, las solicitudes de ping fallan. ¿Cuál puede ser la causa? El Firewall de Windows bloquea las solicitudes de ping. 9. Una PC muestra este mensaje cuando arranca: “Se cambió o modificó el MBR”. ¿Cuál podría ser la
causa de este problema? Un virus en el sector de arranque alteró el registro de arranque maestro. 10. Los usuarios de una red inalámbrica instalada recientemente se quejan de la lentitud en la
transferencia de datos y de la pérdida frecuente de conectividad. El técnico verifica que la seguridad inalámbrica esté implementada correctamente y que no haya evidencia de usuarios no autorizados en la red. ¿Cuáles son los dos problemas de los q ue puede sospechar el técnico? Hay interferencia de origen externo. La señal inalámbrica es demasiado débil.
11. Un técnico descubre que, a veces, al reiniciar una impresora de red, los clientes no pueden imprimir
con ella y reciben el mensaje “No se puede imprimir el documento”. ¿Cuál es una causa probable de
este problema? La impresora está configurada para obtener una dirección IP mediante DHCP. 12. Un técnico trabaja en una computadora portátil que tiene una pantalla oscura. Después de conectar
una pantalla externa y verificar que funciona, el técnico tiene una idea más precisa de cuál puede ser el problema. ¿Cuál podría ser el problema? El convertidor de potencia de la pantalla de LCD o la lámpara de la luz de fondo presentan una falla. 13. En una computadora portátil que ejecuta Windows XP aparece el mensaje “Falta NTLDR” después
del POST. ¿Cuáles son los dos motivos más probables de este problema? El archivo boot.ini falta o está dañado. El orden de arranque no se estableció correctamente en el BIOS. 14. Los usuarios se quejan de que reciben correo no deseado de la cuenta de correo electrónico de un
compañero de trabajo. ¿Cuál podría ser la causa de este problema? La cuenta de correo electrónico del compañero de trabajo fue asaltada debido al malware. 15. ¿Cuáles de las siguientes son dos soluciones posibles para cualquier equipo Windows que se reinicia
constantemente y nunca muestra el escritorio? Ejecutar chkdsk /F /R en la consola de recuperación. Presionar F8 para abrir el menú Opciones avanzadas y elegir Deshabilitar el reinicio automático
en caso de error del sistema.