cert practice exam_2
TRANSCRIPT
-
8/18/2019 Cert Practice Exam_2
1/23
Cert Examen de práctica 2 – LO
Essentials (Versión 5.0)
1
Refiere a la exposición. En qué situación un técnico utiliza este
tabulador?
Cuándo el dispositivo no será utilizando el Internet.
Cuándo un dispositivo es detrás de un firewall y el software está siendo
utilizado que acceso de necesidades a una red remota.
Cuándo el ordenador será utilizar un VPN conexión y accediendo el
Internet mientras conectado a través del VPN.
Cuándo un portátil está utilizado ambos en trabajo con DHCP y en
casa con una dirección de IP estática.
2
Un técnico está intentando para reparar un Windows 7 portátil que tiene
un desaparecido o corrupto OS archivo que impide Windows 7 de
empezar arriba. El técnico reboots el portátil y accede el WinRE vía el F8
llave. Qué mosto de opción el técnico escoge en la carta de
Recuperación del Sistema para localizar y fijar el sistema desaparecido ocorrupto archivos?
-
8/18/2019 Cert Practice Exam_2
2/23
El sistema Restaura
Diagnóstico de Memoria del Windows
Startup Reparación
Recuperación de Imagen del sistema
3
Después de que quejas de usuarios, un técnico identifica que el servidor
de web universitario está corriendo muy despacio. Un control del servidor
revela que hay un número inusualmente grande de TCP las peticiones
que provienen ubicaciones múltiples en el Internet. Qué es la fuente del
problema?
El servidor está infectado con un virus.
Hay ancho de banda insuficiente para conectar al servidor.
hay un replay ataque en progreso.
Un DDoS el ataque es en progreso.
4
Un usuario informa que una impresora de láser está imprimiendo
imágenes de sombra y letras. Qué parte tiene que el técnico reemplaza
para corregir este problema?
Coge rodillo
fuserTambor
Cable de red
5
Un usuario ha determinado que el ordenador el paseo duro está fallando.
Antes del fracaso, el usuario implementó un esquema de copia de
seguridad que corre una copia de seguridad normal cada fin del mes y
entonces copias de seguridad incrementales cada otro día. Qué es la
secuencia correcta que el usuario tiene que seguir para restaurar la copia
de seguridad?
Restaurar las últimas copias de seguridad incrementales en inverse
orden, y entonces restaurar la última copia de seguridad normal.
Restaurar la última copia de seguridad normal primero, entonces
restaurar las copias de seguridad incrementales en orden.
Restaurar la última copia de seguridad incremental y entonces restaurar
la última copia de seguridad normal.
-
8/18/2019 Cert Practice Exam_2
3/23
Restaurar la última copia de seguridad normal primero, entonces
restaurar la última copia de seguridad incremental.
6
Qué es dos causas posibles de un ordenador que corre despacio?(Escoge dos.)
La RAM no es compatible con el motherboard.
El paseo duro ha sido partitioned.
No bastante RAM está instalada en el sistema.
El paseo duro es lleno.
El CPU ha sido overclocked.
7
Un técnico conecta un nuevo LCD monitor por primera vez y encuentra la
exhibición muy pixilated. Qué es una solución posible a este problema?
Pone la pantalla a resolución nativa.
Cambio el conector de vídeo del monitor de DVI a HDMI.
Power ciclo el monitor.
Pone la resolución de pantalla a VGA.
8
Qué declaración que está relacionado a correr 64-mordió el software escorrecto?
64-mordió el software requiere un 64-mordió procesador pero puede
correr en un 32-mordió sistema operativo.
64-mordió el software puede correr en un 32-mordió procesador pero
requiere un 64-mordió sistema operativo.
64-mordió el software requiere un 64-mordió procesador y un 64-
mordió sistema operativo.
64-mordió el software puede correr en un 32-mordió procesadorutilizando un 32-mordió el sistema operativo pero el rendimiento de
software serán más lentos.
9
Qué cuenta de usuario tendría que ser utilizada sólo para actuar
administración de sistema y no como la cuenta para uso regular?
Usuario estándar
AdministradorHuésped
-
8/18/2019 Cert Practice Exam_2
4/23
Usuario de poder
10
Un técnico es troubleshooting un problema de conectividad de la red.
Pings Al local inalámbrico router es exitoso pero pings a un servidor en elInternet es unsuccessful. Qué CLI orden podría asistir el técnico para
encontrar la ubicación del networking problema?
msconfig
ipconfig
ipconfig/Renueva
tracert
11
Qué es dos características del sistema operativo de Androide? (Escoge
dos.)
El androide ha sido implementado en dispositivos como cámaras,
listos TVs, y e-lectores de libro.
Cada implementación de Androide requiere una realeza para ser pagada
a Google.
Todo aplicaciones de Androide disponible han sido probadas y aprobadas
por Google para correr en el sistema operativo de código abierto.
Aplicaciones de androide sólo pueden ser descargadas de Juego de
Google.
El androide es código abierto y deja cualquiera para contribuir a su
desarrollo y evolución.
12
Qué dos directrices son apropiadas para crear contraseñas fuertes?
(Escoge dos.)
Uso sólo caso superior y valores numéricos en contraseñas.Incluye letras, números, y símbolos.
Uso al menos ocho caracteres.
Cambio la contraseña una vez cada año.
Las contraseñas tendrían que contener símbolos sólo.
13
Un técnico está a punto de instalar y configurar una red inalámbrica en
una oficina de rama pequeña. Qué es la primera seguridad mide el
-
8/18/2019 Cert Practice Exam_2
5/23
técnico tendría que aplicar inmediatamente a powering arriba del
inalámbrico router?
Inutilizar la red inalámbrica SSID retransmitió.
Configura encriptación en el inalámbrico router y los dispositivos
inalámbricos conectados.
Habilita MAC la dirección que filtra en el inalámbrico router.
Cambio el default usuario-nombre y contraseña del inalámbricos
router.
14
Un técnico es troubleshooting un Windows 7 portátil que toma
significativamente más largo que esperado cuándo actuando una
búsqueda de archivo. Qué es la causa posible?Los permisos de archivo no son puestos.
El tipo de disco es dinámico.
El tipo de disco es básico.
El sistema de archivo es corrupto.
El servicio de índice no está corriendo.
15
Qué dos métodos suelen directamente conectar dispositivos móviles
como pastillas y smartphones a una red de dato? (Escoge dos.)
Ethernet alambrada
Bluetooth
Wi-Fi
WiMax
Comunicaciones celulares
16
Un usuario está viendo la utilidad de Administración del Disco en un PCque está corriendo Windows XP y nota que uno de los discos está
marcado como Extranjero. Qué este malo?
Esto es un disco dinámico cuya partición ha sido eliminada.
Esto es un disco dinámico de otro PC que corre Windows XP.
Esto es un disco básico aquello acaba de ser convertido a un disco
dinámico.
Esto es un disco que no contiene una firma válida.
17
-
8/18/2019 Cert Practice Exam_2
6/23
Qué acción tiene que un técnico toma antes de upgrading ordenadores
de Vista a Windows 7?
Uninstall Todos los programas.
Corrido Vista Upgrade Analyzer.
Windows corrido 7 Upgrade Advisor.
Upgrade La tarjeta de vídeo.
18
Qué es dos atributos de archivo? (Escoge dos.)
Detalles
General
Archivo
Leído-únicoSeguridad
19
Qué tipo de malware está disfrazado como programa legítimo?
Gusano
Troyano
spyware
adware
20
Un técnico exitosamente ha sacado malware de un PC y encuentra que
cuándo el sistema es rebooted mensajes de error están mostrados sobre
sistema desaparecido y corrupto archivos. Qué utilidad puede el uso de
técnico para reemplazar o fijar cualesquier archivos de sistema
corrompidos?
Regedit
ASRFixboot
SFC
Fixmbr
21
Un “OS no fundar” mensaje de error está mostrado cuándo un ordenador
está empezado. El técnico determina que el paseo duro solo está
configurado como esclavo. Qué necesidades de ser hechas acorrectamente configurar el paseo duro como maestro?
-
8/18/2019 Cert Practice Exam_2
7/23
Cambio el encuadre/de esclavo maestro en Herramientas de Sistema.
Reemplazar el paseo duro.
Cambio el encuadre/de esclavo maestro en BIOS.
Cambio los encuadres de jersey en el paseo duro.
22
Un técnico es troubleshooting un servidor y quiere ver todo abierto
compartido archiva encima lo. Qué orden podría el uso de técnico para
hacer este?
Cuentas netas
Archivo neto
nbtstat
Grupo netontstat
23
Un técnico es troubleshooting un problema donde muchos sitios web
regresan un “certificado no error” válido. El técnico nota que la fecha y el
tiempo no son actuales y reinicializaciones estos a los encuadres
correctos. Los sitios web anteriormente inaccesibles son ahora
accesibles. Aun así, cuándo el ordenador está retomado el mismo
problema reoccurs. Qué puede el técnico hace para impedir la fecha y
tiempo de resetting?
Reemplazar el CMOS batería.
Reinstall El OS.
Upgrade El BIOS.
Cambio los encuadres de poder en el BIOS.
24
Qué dos asuntos probablemente pueden causar BSOD errores? (Escogedos.)
RAM que falla
Fracaso de suministro del poder
Fuera-de-navegador de fecha
Carencia de antivirus software
Errores de conductor del dispositivo
25
-
8/18/2019 Cert Practice Exam_2
8/23
Un técnico quiere utilizar Remoto Desktop para configurar otro PC. Qué
firewall el puerto en el PC remoto tendría que ser abierto en orden para
Remoto Desktop para trabajar?
23
20 y 21
80
115
389
3389
26
Unas necesidades de técnico a permanentemente destruir dato encima
algunos paseos antes de colocar de ellos. Qué es la manera mejor dehacer este?
Destrozar el paseo platters con un martillo.
Overwrite Los paseos
Partición los paseos duros.
Actuar un formato lleno.
27
Qué clase de herramienta o sustancia es mejor de utilizar para sacar
tóner derramado en una impresora de láser?
Aire comprimido
Solución de detergente suave
Regular vacuum limpiador
Especial vacuum limpiador
28
En un PC que está corriendo Windows 7 Definitivo, un usuario instala un
sistema de diversión de la casa y crea un homegroup. El usuarioentonces une dos otro PCs al workgroup, un PC que corre Windows 7
Starter y el otro Windows de correr 7 Casa Básica. Qué más mosto el
usuario hace para tener las cuentas de usuario en el Windows 7 Casa
Básica y Windows 7 Starter PCs accede las participaciones en el sistema
de diversión de la casa?
Los usuarios tienen que ser añadidos a las cuentas de usuario en el PC
de diversión de la casa.
-
8/18/2019 Cert Practice Exam_2
9/23
Usuarios en el PC que está corriendo Casa de Windows Básica tendrá
que ser manualmente añadido al homegroup.
Nada tiene que ser hecho. Todas cuentas de usuarios encima todo
el PCs automáticamente será añadido al homegroup.
Cuentas de usuario encima todo tres PCs tiene que ser añadido al
homegroup.
Usuarios en el PC que está corriendo Windows Starter no puede unir el
homegroup.
29
Un usuario quiere extender una partición primaria formatted con el NTFS
sistema de archivo con el unallocated espacio en el disco duro. Qué
mosto el usuario hace después de la partición primaria está extendidapara hacerlo utilizable?
Formato el disco con la GRASA64 sistema de archivo.
Convertir el tipo de disco a dinámico.
Asegura que el tipo de disco es básico.
Partición el espacio nuevo como disco básico.
30
Un usuario ha detectado que uno de las máquinas virtuales en un
ordenador está infectada con un virus. Qué declaración sobre la situación
probablemente puede ser cierta?
La máquina anfitriona antivirus el programa requiere una actualización.
El sistema operativo anfitrión no es necesariamente infectado con
un virus.
Todo de las máquinas virtuales que corren en el anfitrión está infectado
con un virus.
El sistema operativo de máquina anfitrión tiene un bicho.
31
Qué tipo de sistema de archivo deja el uso de los archivos más grandes
que 5 GB y es mayoritariamente utilizado en paseos duros internos?
exFAT
GORDO64
CDFS
GORDO32
NTFS
-
8/18/2019 Cert Practice Exam_2
10/23
32
Un usuario adquiere un nuevo 802.11n inalámbrico router y lo instala en
casa. El usuario nota que 802.11n los dispositivos pueden conectar al
inalámbricos router pero 802.11dispositivos de g no pueden conectar.
Qué es el problema?
El inalámbrico router está puesto para utilizar el canal incorrecto.
El inalámbrico router no ha sido puesto para modo mixto.
El inalámbrico router es faulty.
El inalámbrico router está utilizando el incorrecto SSID.
33
Qué dos errores posibles pueden ser mostrados cuándo una impresora
de láser no tiene bastante memoria para manejar el tipo de imprimirtrabajos que los usuarios están intentando imprimir? (Escoge dos.)
incorrect Tipo de memoria
La memoria sobrecarga
incorrect La ranura de memoria utilizó
Trabajo de impresión incompleto
Fuera de memoria
buffer Desbordamiento
34
Qué es cierto aproximadamente restaurar puntos?
Restaura los puntos siempre tendrían que ser creados antes de
hacer cambios a un sistema.
Una vez el sistema Restaura suele restaurar un sistema, el cambio es
irreversible.
Restaura puntos atrás arriba de archivos de dato personal.
Restaura los puntos recuperan dato corrompido o eliminado archivos.
35
Un técnico ha creado una imagen personalizada de Windows 7 y lo
quiere desplegar a 30 PCs. Qué utilidad puede el uso de técnico para
hacer este?
Chkdsk
Sfc
Regedit
Sysprep
-
8/18/2019 Cert Practice Exam_2
11/23
36
Un usuario informa que un ordenador es incapaz de imprimir en un inkjet
impresora. El técnico ha determinado que no hay ningún papel en el cubo
de papel. Qué es el paso próximo en el troubleshooting proceso?
Determinar la causa exacta.
Establecer un plan de acción.
Documento los hallazgos.
Verifica funcionalidad de sistema.
37
Un usuario quiere mapa un paseo de red en un PC que está nombrado
“TRABAJO2 y Windows de carreras 7. El nombre del recurso compartido″
los deseos de usuario a mapa a se apellida “instala” y está localizado enun workstation TRABAJO “llamado1. Qué sería el camino correcto para″
mapeo el paseo de red?
TRABAJO2|instala
\Trabajo1instala
\usernamepassword/TRABAJO1/instala
\ usernameWORK2\instala
\usernameWork2instala
// TRABAJO2/instala
38
Qué es dos funciones de hypervisors? (Escoge dos.)
Para destinar recursos de sistema físico a máquinas virtuales
Para dirigir máquinas virtuales
A partición el paseo duro para correr máquinas virtuales
Para proteger el anfitrión de malware infección de las máquinas virtuales
Para compartir el antivirus software a través de las máquinas virtuales
39
Qué es una situación posible cuándo pueda ser necesario de chutar
Windows 7 de un dispositivo de USB, un CD, o un DVD?
Para reparar el sistema
Para inutilizar servicios de fondo
Para eliminar llaves de registro
A partición el paseo duro
40
-
8/18/2019 Cert Practice Exam_2
12/23
-
8/18/2019 Cert Practice Exam_2
13/23
El DLL archivo no fue instalado con el programa.
El DLL archivo no fue registrado durante instalación del programa.
45
Un usuario tiene un ordenador que está infectado con spyware. Quétendría que ser actuado antes de sacar el spyware?
Actualización de Windows corrido.
Inutiliza el sistema Restaura.
Crear una copia de seguridad llena.
Corrido un disco defragmentation.
46
Esto es un centellear elemento. Complacer clic abajo para contestar este
elemento.
47
Qué tarjeta de expansión puede asistir en troubleshooting un problema
de ordenador cuándo ningún vídeo es disponible?
BIOS Tarjeta
Tarjeta de expansión del USB
Tarjeta de CORREO
Tarjeta de gráfico adelantado
48
Una red alambrada está experimentando varios cambios que lo podría
dejar vulnerable a conexión por dispositivos no autorizados mientras el
trabajo es en progreso. Qué dos medidas provisionales habilitarían el
-
8/18/2019 Cert Practice Exam_2
14/23
autorizó dispositivos para continuar para tener acceso de red pero
impedir dispositivos no autorizados de conectar? (Escoge dos.)
Subnet La red.
Inutiliza DHCP.
Inutiliza SSID emisión.
Inutiliza DNS.
Asigna direcciones de IP estática al autorizó dispositivos.
49
Un técnico exitosamente saca malware de un PC infectado. Cuándo el
PC es rebooted muestra mensajes de error sobre archivos de sistema
desaparecido. Cómo puede el técnico fija este problema?
Inutiliza los servicios desconocidos que utilizan Msconfig.Escribir un registro de bota nuevo con Fixboot.
Corrido Chkdsk.
Corrido Sfc.
50
Un usuario ha compartido un directorio en la red. Los archivos en el
directorio pueden ser modificados, creados, y eliminados cuándo
accedidos del ordenador local, pero cuándo accedido de otro ordenador,
los archivos sólo pueden ser vistos. Qué puede el usuario hace para
obtener todos los permisos cuándo los archivos están accedidos sobre la
red?
Actualización al NTFS sistema de archivo.
Ajusta firewall encuadres.
Corrido un lleno antivirus escáner.
Ajusta permisos de participación.
51Un técnico está probando a troubleshoot un Windows 7 PC remotely y
encuentra que pings a la máquina de objetivo falla y que telnetting a falla
también. Qué cambios tienen que la marca de técnico en el Windows 7
firewall para telnet al PC de objetivo remotely?
Puertos abiertos 20 y 21 en la máquina de objetivo.
Puerto abierto 23 en la máquina de objetivo.
Puerto abierto 80 en la máquina de objetivo.
Deja ICMP mensajes en la máquina de objetivo.
-
8/18/2019 Cert Practice Exam_2
15/23
52
Qué declaración es correcta aproximadamente instalando un 32-mordió
sistema operativo en un x64 arquitectura?
El OS correrá correctamente.
Esta combinación proporcionará seguridad mejor.
El OS siempre uso de marca de toda la RAM disponible.
El OS puede dirigir más de 128 GB de memoria.
53
Qué herramienta puede soler encontrar e intento de fijar archivo errores
estructurales en un disco duro en Windows 7?
Fixmbr
ScandiskChkdsk
Formato
54
Qué tipo de partición tiene la capacidad de crear los volúmenes que
abarcan a través de más de un disco?
Dinámico
Primario
Activo
Extendido
55
Unas necesidades de usuario a frecuentemente dato de acceso de una
carpeta compartida en un ordenador remoto. Qué orden soler mapa un
paseo de red a la participación remota?
Uso neto
nbtstattasklist
ipconfig
56
Un usuario informa que un PC está perdiendo archivos, no abriendo
algunos archivos, y está actuando despacio. Los problemas de
sospechosos del técnico con el paseo duro. Qué tendría que ser hecho
para proteger el dato que es en el PC y para determinar la fuente delproblema, sin arriesgar fracaso de paseo total?
-
8/18/2019 Cert Practice Exam_2
16/23
Corrido CHKDSK, entonces atrás arriba todos los archivos importantes.
Corrido CHKDSK, entonces corrido FDISK.
Corrido FDISK, entonces reemplazar el paseo duro.
Atrás arriba todos los archivos importantes, entonces reemplazar el
paseo duro.
Atrás arriba todos los archivos importantes, entonces corridos
CHKDSK.
57
Qué utilidad de Windows puede soler planificar una copia de seguridad
regular para mantenimiento preventivo?
Director de Tarea del Windows
El sistema RestauraTarea de Windows Scheduler
Disco Cleanup
58
Qué dos dispositivo móvil los componentes son campo replaceable?
(Escoge dos.)
Interno SSD
Batería
Tarjeta de Módulo de Identidad de suscriptor
Pantalla de tacto
Sensores de acelerómetro
59
Qué dos conexión común los tipos suelen sincroniza dispositivos móviles
con un PC o portátil? (Escoge dos.)
GPS
BluetoothWi-Fi
USB
SSD
60
Una organización empresarial está configurando seguridad en los
dispositivos móviles que está utilizado en la organización. La política de
seguridad declara que el dato empresarial en dispositivos móviles tieneque sólo nunca ser accedido por empleados. Qué característica de
-
8/18/2019 Cert Practice Exam_2
17/23
seguridad de dispositivo móvil puede soler más asegurar que el dato
empresarial es rendered completamente inaccesible si el dispositivo está
perdido o robado?
sandbox
Toallita húmeda remota
passcode Cerradura
Cerradura remota
61
Para dispositivos móviles, qué es dos ventajas de utilizar centellea
tecnología de almacenamiento de la memoria que es el equivalente de
paseos estatales sólidos? (Escoge dos.)
Componentes de peso ligeroCapacidad alta
Centellea almacenamiento de memoria es campo -servible
Eficacia de poder
Facilidad de upgrading
62
Un técnico troubleshooting un problema de red ha utilizado CLI órdenes
para determinar que un ordenador no ha sido destinado una dirección de
IP correcta del DHCP servidor. Qué orden puede el uso de técnico para
solucionar este problema?
ping
tracert
ipconfig/Liberación
ipconfig/Renueva
63
Un técnico de ordenador ha exitosamente regresó un portátil a operaciónllena y funcionalidad de sistema verificado. Acciones el técnico actuó
incluido modificando el registro y aplicando remiendos a los sistemas
operativos. Qué es el paso próximo en el troubleshooting proceso que el
técnico tendría que hacer?
Consulta manuales de fabricante y registros de reparación.
Reboot El ordenador.
Re-Sujetar y probar todos los periféricos.
Documento la solución.
-
8/18/2019 Cert Practice Exam_2
18/23
64
Esto es un centellear elemento. Complacer clic abajo para contestar este
elemento.
65
Cómo puede un usuario impide aplicaciones concretas de acceder unordenador de Windows sobre una red?
Habilita MAC la dirección que filtra.
Inutiliza asignación de dirección de IP automática.
El bloque concreto TCP o UDP puertos en Windows Firewall.
Cambio default usernames y contraseñas.
66
Cuándo un Windows XP inicios de ordenador, un “Desaparecidos
NTLDR” el mensaje está mostrado después del CORREO. Qué es dos
soluciones posibles a este problema? (Escoge dos.)
Uso la última configuración buena sabida para chutar el ordenador.
Corrido fdisk/mbr de la orden puntual.
Corrido el bootrec/fixmbr orden de la consola de Recuperación del
Sistema.
Restaurar el BOOTMGR archivo de los medios de comunicación de
instalación del Windows.
-
8/18/2019 Cert Practice Exam_2
19/23
Restaura ntdetect.com de los medios de comunicación de
instalación del Windows.
67
Unas cerraduras de ordenador arriba frecuentemente, y ningún mensajede error puede ser visto encima pantalla. El problema ocurre cada vez los
intentos de usuario para retomar el ordenador. Qué es la razón más
probable para este problema?
El suministro de poder ha fallado.
El ordenador es sobrecalentamiento .
El servicio de índice no está corriendo.
Un startup el archivo ha devenido corrompió
68
Un técnico ha reemplazado la unidad de suministro del poder de un PC,
pero nota que cuándo las botas de PC arriba de la variedad de REDADA
no puede ser encontrada. El técnico verifica que el wattage de la unidad
de suministro de poder reemplazada empareja el original un y que el
controlador de REDADA está recibiendo poder adecuado. Qué es el
problema?
El controlador de REDADA requiere un encuadre de voltaje más alto.
El CMOS los encuadres no han sido salvados.
Los cables de poder eran incorrectamente reconnected a la variedad
de paseos.
La unidad de suministro del poder no está suministrando el voltaje
correcto.
69
Un usuario nota que hay conectividad inalámbrica intermitente en un
portátil que está corriendo un inalámbrico PCI Expresar Micro la tarjetaque utiliza el inalámbrico 802.11n estándar. Qué tiene que el usuario
hace para fijar el problema?
Reemplazar el OS en el portátil.
Movimiento el portátil a una ubicación nueva.
Reemplazar el PCI Expresa Micro tarjeta con un Mini-PCIe tarjeta.
Reemplazar el PCI Expresa Micro tarjeta con un Mini-PCI tarjeta.
70
-
8/18/2019 Cert Practice Exam_2
20/23
Qué tipo de cuenta de usuario está creado automáticamente durante un
Windows XP instalación?
Administrador
Huésped
Usuario estándar
Power usuario
71
Unos intentos más limpios de introducir un laboratorio de ordenador pero
está negado entrada por el recepcionista porque hay limpieza planificada
no para aquel día. Qué tipo de ataque era justo impidió?
Hombro surfing
Ingeniería socialConducción de guerra
Troyano
phishing
72
Después de consultar los manuales de fabricante, un técnico aplica una
serie de soluciones recomendables que resuelve un problema con un
workstation ordenador. Qué es el paso próximo en el troubleshooting
proceso que el técnico tendría que actuar?
Determinar los pasos próximos para resolver el problema.
Prueba la teoría de causa probable.
Documento los hallazgos, acciones, y resultados.
Verificar la solución y confirmar funcionalidad de sistema lleno.
73
Un usuario es capaz a archivos de acceso único requirieron para actuar
una tarea concreta. Qué tipo de práctica de seguridad está siendo aplicó?Principio de menos privilegio
Principio de privilegio necesario
Principio de la mayoría de privilegio
Principio de privilegios
74
Un usuario reemplazó un PC CPU con un más rápido un, pero ahora el
PC muestra un BSOD en bootup. Qué es el problema?El CMOS los encuadres no han sido salvados en bootup.
-
8/18/2019 Cert Practice Exam_2
21/23
El CPU multiplier no ha sido puesto.
El autobús de lado del frente está puesto demasiado abajo.
El CPU el voltaje está puesto demasiado alto.
75Un usuario recibe un email que pide verificación de la contraseña que
suele archivos de banco del acceso. Qué tipo de amenaza de seguridad
es esto?
malware
Ingeniería social
Virus
phishing
76
Una compañía ha reemplazado cinco ordenadores de sobremesa en la
contabilidad y departamento de finanza con ordenadores nuevos. El plan
es para dar el recuperó ordenadores en un estado plenamente funcional
a un no-para-beneficio organización comunitaria. Cómo puede la
compañía asegura que el dato financiero sensible no puede ser accedido
una vez los ordenadores están dados?
Actuar un formato de nivel alto en los paseos duros.
Agujeros de Drill a través del paseo duro platters.
El dato seca los paseos duros por utilizar software especializado.
Eliminar todos los archivos y directorios en los paseos duros.
77
Qué ping opción de orden soler resolver el hostname cuándo probando
conectividad a una dirección de IP concreta?
ping -Un
ping -tping -s
ping -n
78
Qué dos precauciones pueden ayudar impedir ingeniería social? (Escoge
dos.)
Siempre requerir un nombre de usuario y contraseña para ser
configurada.Mantener vuestra contraseña securely bajo vuestro teclado.
-
8/18/2019 Cert Practice Exam_2
22/23
Escolta todos los visitantes.
No deja cualesquier clientes al workplace.
Siempre pedir el ID de personas desconocidas.
79Una compañía tiene un huésped la red inalámbrica disponible para
visitantes mientras en las premisas de compañía. Un técnico ha notado
que los usuarios no autorizados están conectando a esta red inalámbrica
de exterior las premisas. Qué acción puede ser tomada para reducir
conexiones no autorizadas al huésped red inalámbrica mientras
habilitando visitantes a todavía conectar deprisa y fácilmente sin
asistencia mientras en las premisas de compañía?
Inutiliza SSID emisión.Configura WPA encriptación.
Reducir el nivel de poder radiofónico.
Habilita MAC la dirección que filtra.
80
Qué tres elementos son biometric dispositivos de seguridad? (Escoge
tres.)
Reconocimiento de voz
fingerprint Lector
Escáner de retina
Tarjeta lista
Contraseña
Clave fob
81
Qué declaración es correcta aproximadamente aplicando firmware
actualizaciones?Firmware Las actualizaciones no tendrían que ser incluidas tan parte del
programa de mantenimiento preventivo.
Es posible de utilizar el Corro Atrás presenta para invertir el cambio.
Firmware Las actualizaciones son a veces irreversibles.
El firmware las actualizaciones pueden ser instaladas automáticamente
utilizando la utilidad de Paquete de Servicio de Windows.
82
-
8/18/2019 Cert Practice Exam_2
23/23
Cuándo un usuario intenta correr un programa un desaparecido o
corrupto DLL mensaje está mostrado. Qué es dos soluciones posibles a
este problema? (Escoge dos.)
Corrido sfc/scannow en Modo Seguro.
Windows corrido Startup Reparación.
Uso el msconfig orden para ajustar el startup encuadres para el
programa.
Registro el DLL archivo que utiliza el regsvr32 orden.
Reinstall Los conductores correctos.