cert practice exam_2

Upload: marlon-saker-mazariego

Post on 07-Jul-2018

218 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/18/2019 Cert Practice Exam_2

    1/23

    Cert Examen de práctica 2 – LO

    Essentials (Versión 5.0)

    1

    Refiere a la exposición. En qué situación un técnico utiliza este

    tabulador?

    Cuándo el dispositivo no será utilizando el Internet.

    Cuándo un dispositivo es detrás de un firewall y el software está siendo

    utilizado que acceso de necesidades a una red remota.

    Cuándo el ordenador será utilizar un VPN conexión y accediendo el

    Internet mientras conectado a través del VPN.

    Cuándo un portátil está utilizado ambos en trabajo con DHCP y en

    casa con una dirección de IP estática.

    2

    Un técnico está intentando para reparar un Windows 7 portátil que tiene

    un desaparecido o corrupto OS archivo que impide Windows 7 de

    empezar arriba. El técnico reboots el portátil y accede el WinRE vía el F8

    llave. Qué mosto de opción el técnico escoge en la carta de

    Recuperación del Sistema para localizar y fijar el sistema desaparecido ocorrupto archivos?

  • 8/18/2019 Cert Practice Exam_2

    2/23

    El sistema Restaura

    Diagnóstico de Memoria del Windows

    Startup Reparación

    Recuperación de Imagen del sistema

    3

    Después de que quejas de usuarios, un técnico identifica que el servidor

    de web universitario está corriendo muy despacio. Un control del servidor

    revela que hay un número inusualmente grande de TCP las peticiones

    que provienen ubicaciones múltiples en el Internet. Qué es la fuente del

    problema?

    El servidor está infectado con un virus.

     Hay ancho de banda insuficiente para conectar al servidor.

     hay un replay ataque en progreso.

    Un DDoS el ataque es en progreso.

    4

    Un usuario informa que una impresora de láser está imprimiendo

    imágenes de sombra y letras. Qué parte tiene que el técnico reemplaza

    para corregir este problema?

    Coge rodillo

    fuserTambor

    Cable de red

    5

    Un usuario ha determinado que el ordenador el paseo duro está fallando.

    Antes del fracaso, el usuario implementó un esquema de copia de

    seguridad que corre una copia de seguridad normal cada fin del mes y

    entonces copias de seguridad incrementales cada otro día. Qué es la

    secuencia correcta que el usuario tiene que seguir para restaurar la copia

    de seguridad?

    Restaurar las últimas copias de seguridad incrementales en inverse

    orden, y entonces restaurar la última copia de seguridad normal.

    Restaurar la última copia de seguridad normal primero, entonces

    restaurar las copias de seguridad incrementales en orden.

    Restaurar la última copia de seguridad incremental y entonces restaurar

    la última copia de seguridad normal.

  • 8/18/2019 Cert Practice Exam_2

    3/23

    Restaurar la última copia de seguridad normal primero, entonces

    restaurar la última copia de seguridad incremental.

    6

    Qué es dos causas posibles de un ordenador que corre despacio?(Escoge dos.)

    La RAM no es compatible con el motherboard.

    El paseo duro ha sido partitioned.

    No bastante RAM está instalada en el sistema.

    El paseo duro es lleno.

    El CPU ha sido overclocked.

    7

    Un técnico conecta un nuevo LCD monitor por primera vez y encuentra la

    exhibición muy pixilated. Qué es una solución posible a este problema?

    Pone la pantalla a resolución nativa.

    Cambio el conector de vídeo del monitor de DVI a HDMI.

    Power ciclo el monitor.

    Pone la resolución de pantalla a VGA.

    8

    Qué declaración que está relacionado a correr 64-mordió el software escorrecto?

    64-mordió el software requiere un 64-mordió procesador pero puede

    correr en un 32-mordió sistema operativo.

    64-mordió el software puede correr en un 32-mordió procesador pero

    requiere un 64-mordió sistema operativo.

    64-mordió el software requiere un 64-mordió procesador y un 64-

    mordió sistema operativo.

    64-mordió el software puede correr en un 32-mordió procesadorutilizando un 32-mordió el sistema operativo pero el rendimiento de

    software serán más lentos.

    9

    Qué cuenta de usuario tendría que ser utilizada sólo para actuar

    administración de sistema y no como la cuenta para uso regular?

    Usuario estándar

    AdministradorHuésped

  • 8/18/2019 Cert Practice Exam_2

    4/23

    Usuario de poder

    10

    Un técnico es troubleshooting un problema de conectividad de la red.

    Pings Al local inalámbrico router es exitoso pero pings a un servidor en elInternet es unsuccessful. Qué CLI orden podría asistir el técnico para

    encontrar la ubicación del networking problema?

    msconfig

    ipconfig

    ipconfig/Renueva

    tracert

    11

    Qué es dos características del sistema operativo de Androide? (Escoge

    dos.)

    El androide ha sido implementado en dispositivos como cámaras,

    listos TVs, y e-lectores de libro.

    Cada implementación de Androide requiere una realeza para ser pagada

    a Google.

    Todo aplicaciones de Androide disponible han sido probadas y aprobadas

    por Google para correr en el sistema operativo de código abierto.

    Aplicaciones de androide sólo pueden ser descargadas de Juego de

    Google.

    El androide es código abierto y deja cualquiera para contribuir a su

    desarrollo y evolución.

    12

    Qué dos directrices son apropiadas para crear contraseñas fuertes?

    (Escoge dos.)

    Uso sólo caso superior y valores numéricos en contraseñas.Incluye letras, números, y símbolos.

    Uso al menos ocho caracteres.

    Cambio la contraseña una vez cada año.

    Las contraseñas tendrían que contener símbolos sólo.

    13

    Un técnico está a punto de instalar y configurar una red inalámbrica en

    una oficina de rama pequeña. Qué es la primera seguridad mide el

  • 8/18/2019 Cert Practice Exam_2

    5/23

    técnico tendría que aplicar inmediatamente a powering arriba del

    inalámbrico router?

    Inutilizar la red inalámbrica SSID retransmitió.

    Configura encriptación en el inalámbrico router y los dispositivos

    inalámbricos conectados.

    Habilita MAC la dirección que filtra en el inalámbrico router.

    Cambio el default usuario-nombre y contraseña del inalámbricos

    router.

    14

    Un técnico es troubleshooting un Windows 7 portátil que toma

    significativamente más largo que esperado cuándo actuando una

    búsqueda de archivo. Qué es la causa posible?Los permisos de archivo no son puestos.

    El tipo de disco es dinámico.

    El tipo de disco es básico.

    El sistema de archivo es corrupto.

    El servicio de índice no está corriendo.

    15

    Qué dos métodos suelen directamente conectar dispositivos móviles

    como pastillas y smartphones a una red de dato? (Escoge dos.)

    Ethernet alambrada

    Bluetooth

    Wi-Fi

    WiMax

    Comunicaciones celulares

    16

    Un usuario está viendo la utilidad de Administración del Disco en un PCque está corriendo Windows XP y nota que uno de los discos está

    marcado como Extranjero. Qué este malo?

    Esto es un disco dinámico cuya partición ha sido eliminada.

    Esto es un disco dinámico de otro PC que corre Windows XP.

    Esto es un disco básico aquello acaba de ser convertido a un disco

    dinámico.

    Esto es un disco que no contiene una firma válida.

    17

  • 8/18/2019 Cert Practice Exam_2

    6/23

    Qué acción tiene que un técnico toma antes de upgrading ordenadores

    de Vista a Windows 7?

    Uninstall Todos los programas.

    Corrido Vista Upgrade Analyzer.

    Windows corrido 7 Upgrade Advisor.

    Upgrade La tarjeta de vídeo.

    18

    Qué es dos atributos de archivo? (Escoge dos.)

    Detalles

    General

    Archivo

    Leído-únicoSeguridad

    19

    Qué tipo de malware está disfrazado como programa legítimo?

    Gusano

    Troyano

    spyware

    adware

    20

    Un técnico exitosamente ha sacado malware de un PC y encuentra que

    cuándo el sistema es rebooted mensajes de error están mostrados sobre

    sistema desaparecido y corrupto archivos. Qué utilidad puede el uso de

    técnico para reemplazar o fijar cualesquier archivos de sistema

    corrompidos?

    Regedit

    ASRFixboot

    SFC

    Fixmbr

    21

    Un “OS no fundar” mensaje de error está mostrado cuándo un ordenador

    está empezado. El técnico determina que el paseo duro solo está

    configurado como esclavo. Qué necesidades de ser hechas acorrectamente configurar el paseo duro como maestro?

  • 8/18/2019 Cert Practice Exam_2

    7/23

    Cambio el encuadre/de esclavo maestro en Herramientas de Sistema.

    Reemplazar el paseo duro.

    Cambio el encuadre/de esclavo maestro en BIOS.

    Cambio los encuadres de jersey en el paseo duro.

    22

    Un técnico es troubleshooting un servidor y quiere ver todo abierto

    compartido archiva encima lo. Qué orden podría el uso de técnico para

    hacer este?

    Cuentas netas

    Archivo neto

    nbtstat

    Grupo netontstat

    23

    Un técnico es troubleshooting un problema donde muchos sitios web

    regresan un “certificado no error” válido. El técnico nota que la fecha y el

    tiempo no son actuales y reinicializaciones estos a los encuadres

    correctos. Los sitios web anteriormente inaccesibles son ahora

    accesibles. Aun así, cuándo el ordenador está retomado el mismo

    problema reoccurs. Qué puede el técnico hace para impedir la fecha y

    tiempo de resetting?

    Reemplazar el CMOS batería.

    Reinstall El OS.

    Upgrade El BIOS.

    Cambio los encuadres de poder en el BIOS.

    24

    Qué dos asuntos probablemente pueden causar BSOD errores? (Escogedos.)

    RAM que falla

    Fracaso de suministro del poder

    Fuera-de-navegador de fecha

    Carencia de antivirus software

    Errores de conductor del dispositivo

    25

  • 8/18/2019 Cert Practice Exam_2

    8/23

    Un técnico quiere utilizar Remoto Desktop para configurar otro PC. Qué

    firewall el puerto en el PC remoto tendría que ser abierto en orden para

    Remoto Desktop para trabajar?

    23

    20 y 21

    80

    115

    389

    3389

    26

    Unas necesidades de técnico a permanentemente destruir dato encima

    algunos paseos antes de colocar de ellos. Qué es la manera mejor dehacer este?

    Destrozar el paseo platters con un martillo.

    Overwrite Los paseos

    Partición los paseos duros.

    Actuar un formato lleno.

    27

    Qué clase de herramienta o sustancia es mejor de utilizar para sacar

    tóner derramado en una impresora de láser?

    Aire comprimido

    Solución de detergente suave

    Regular vacuum limpiador

    Especial vacuum limpiador

    28

    En un PC que está corriendo Windows 7 Definitivo, un usuario instala un

    sistema de diversión de la casa y crea un homegroup. El usuarioentonces une dos otro PCs al workgroup, un PC que corre Windows 7

    Starter y el otro Windows de correr 7 Casa Básica. Qué más mosto el

    usuario hace para tener las cuentas de usuario en el Windows 7 Casa

    Básica y Windows 7 Starter PCs accede las participaciones en el sistema

    de diversión de la casa?

    Los usuarios tienen que ser añadidos a las cuentas de usuario en el PC

    de diversión de la casa.

  • 8/18/2019 Cert Practice Exam_2

    9/23

    Usuarios en el PC que está corriendo Casa de Windows Básica tendrá

    que ser manualmente añadido al homegroup.

    Nada tiene que ser hecho. Todas cuentas de usuarios encima todo

    el PCs automáticamente será añadido al homegroup.

    Cuentas de usuario encima todo tres PCs tiene que ser añadido al

    homegroup.

    Usuarios en el PC que está corriendo Windows Starter no puede unir el

    homegroup.

    29

    Un usuario quiere extender una partición primaria formatted con el NTFS

    sistema de archivo con el unallocated espacio en el disco duro. Qué

    mosto el usuario hace después de la partición primaria está extendidapara hacerlo utilizable?

    Formato el disco con la GRASA64 sistema de archivo.

    Convertir el tipo de disco a dinámico.

    Asegura que el tipo de disco es básico.

    Partición el espacio nuevo como disco básico.

    30

    Un usuario ha detectado que uno de las máquinas virtuales en un

    ordenador está infectada con un virus. Qué declaración sobre la situación

    probablemente puede ser cierta?

    La máquina anfitriona antivirus el programa requiere una actualización.

    El sistema operativo anfitrión no es necesariamente infectado con

    un virus.

    Todo de las máquinas virtuales que corren en el anfitrión está infectado

    con un virus.

    El sistema operativo de máquina anfitrión tiene un bicho.

    31

    Qué tipo de sistema de archivo deja el uso de los archivos más grandes

    que 5 GB y es mayoritariamente utilizado en paseos duros internos?

    exFAT

    GORDO64

    CDFS

    GORDO32

    NTFS

  • 8/18/2019 Cert Practice Exam_2

    10/23

    32

    Un usuario adquiere un nuevo 802.11n inalámbrico router y lo instala en

    casa. El usuario nota que 802.11n los dispositivos pueden conectar al

    inalámbricos router pero 802.11dispositivos de g no pueden conectar.

    Qué es el problema?

    El inalámbrico router está puesto para utilizar el canal incorrecto.

    El inalámbrico router no ha sido puesto para modo mixto.

    El inalámbrico router es faulty.

    El inalámbrico router está utilizando el incorrecto SSID.

    33

    Qué dos errores posibles pueden ser mostrados cuándo una impresora

    de láser no tiene bastante memoria para manejar el tipo de imprimirtrabajos que los usuarios están intentando imprimir? (Escoge dos.)

    incorrect Tipo de memoria

    La memoria sobrecarga

    incorrect La ranura de memoria utilizó

    Trabajo de impresión incompleto

    Fuera de memoria

    buffer Desbordamiento

    34

    Qué es cierto aproximadamente restaurar puntos?

    Restaura los puntos siempre tendrían que ser creados antes de

    hacer cambios a un sistema.

    Una vez el sistema Restaura suele restaurar un sistema, el cambio es

    irreversible.

    Restaura puntos atrás arriba de archivos de dato personal.

    Restaura los puntos recuperan dato corrompido o eliminado archivos.

    35

    Un técnico ha creado una imagen personalizada de Windows 7 y lo

    quiere desplegar a 30 PCs. Qué utilidad puede el uso de técnico para

    hacer este?

    Chkdsk

    Sfc

    Regedit

    Sysprep

  • 8/18/2019 Cert Practice Exam_2

    11/23

    36

    Un usuario informa que un ordenador es incapaz de imprimir en un inkjet

    impresora. El técnico ha determinado que no hay ningún papel en el cubo

    de papel. Qué es el paso próximo en el troubleshooting proceso?

    Determinar la causa exacta.

    Establecer un plan de acción.

    Documento los hallazgos.

    Verifica funcionalidad de sistema.

    37

    Un usuario quiere mapa un paseo de red en un PC que está nombrado

    “TRABAJO2 y Windows de carreras 7. El nombre del recurso compartido″

    los deseos de usuario a mapa a se apellida “instala” y está localizado enun workstation TRABAJO “llamado1. Qué sería el camino correcto para″

    mapeo el paseo de red?

    TRABAJO2|instala

     \Trabajo1instala

     \usernamepassword/TRABAJO1/instala

     \ usernameWORK2\instala

     \usernameWork2instala

     // TRABAJO2/instala

    38

    Qué es dos funciones de hypervisors? (Escoge dos.)

    Para destinar recursos de sistema físico a máquinas virtuales

    Para dirigir máquinas virtuales

    A partición el paseo duro para correr máquinas virtuales

    Para proteger el anfitrión de malware infección de las máquinas virtuales

    Para compartir el antivirus software a través de las máquinas virtuales

    39

    Qué es una situación posible cuándo pueda ser necesario de chutar

    Windows 7 de un dispositivo de USB, un CD, o un DVD?

    Para reparar el sistema

    Para inutilizar servicios de fondo

    Para eliminar llaves de registro

    A partición el paseo duro

    40

  • 8/18/2019 Cert Practice Exam_2

    12/23

  • 8/18/2019 Cert Practice Exam_2

    13/23

    El DLL archivo no fue instalado con el programa.

    El DLL archivo no fue registrado durante instalación del programa.

    45

    Un usuario tiene un ordenador que está infectado con spyware. Quétendría que ser actuado antes de sacar el spyware?

    Actualización de Windows corrido.

    Inutiliza el sistema Restaura.

    Crear una copia de seguridad llena.

    Corrido un disco defragmentation.

    46

    Esto es un centellear elemento. Complacer clic abajo para contestar este

    elemento.

    47

    Qué tarjeta de expansión puede asistir en troubleshooting un problema

    de ordenador cuándo ningún vídeo es disponible?

    BIOS Tarjeta

    Tarjeta de expansión del USB

    Tarjeta de CORREO

    Tarjeta de gráfico adelantado

    48

    Una red alambrada está experimentando varios cambios que lo podría

    dejar vulnerable a conexión por dispositivos no autorizados mientras el

    trabajo es en progreso. Qué dos medidas provisionales habilitarían el

  • 8/18/2019 Cert Practice Exam_2

    14/23

    autorizó dispositivos para continuar para tener acceso de red pero

    impedir dispositivos no autorizados de conectar? (Escoge dos.)

    Subnet La red.

    Inutiliza DHCP.

    Inutiliza SSID emisión.

    Inutiliza DNS.

    Asigna direcciones de IP estática al autorizó dispositivos.

    49

    Un técnico exitosamente saca malware de un PC infectado. Cuándo el

    PC es rebooted muestra mensajes de error sobre archivos de sistema

    desaparecido. Cómo puede el técnico fija este problema?

    Inutiliza los servicios desconocidos que utilizan Msconfig.Escribir un registro de bota nuevo con Fixboot.

    Corrido Chkdsk.

    Corrido Sfc.

    50

    Un usuario ha compartido un directorio en la red. Los archivos en el

    directorio pueden ser modificados, creados, y eliminados cuándo

    accedidos del ordenador local, pero cuándo accedido de otro ordenador,

    los archivos sólo pueden ser vistos. Qué puede el usuario hace para

    obtener todos los permisos cuándo los archivos están accedidos sobre la

    red?

    Actualización al NTFS sistema de archivo.

    Ajusta firewall encuadres.

    Corrido un lleno antivirus escáner.

    Ajusta permisos de participación.

    51Un técnico está probando a troubleshoot un Windows 7 PC remotely y

    encuentra que pings a la máquina de objetivo falla y que telnetting a falla

    también. Qué cambios tienen que la marca de técnico en el Windows 7

    firewall para telnet al PC de objetivo remotely?

    Puertos abiertos 20 y 21 en la máquina de objetivo.

    Puerto abierto 23 en la máquina de objetivo.

    Puerto abierto 80 en la máquina de objetivo.

    Deja ICMP mensajes en la máquina de objetivo.

  • 8/18/2019 Cert Practice Exam_2

    15/23

    52

    Qué declaración es correcta aproximadamente instalando un 32-mordió

    sistema operativo en un x64 arquitectura?

    El OS correrá correctamente.

    Esta combinación proporcionará seguridad mejor.

    El OS siempre uso de marca de toda la RAM disponible.

    El OS puede dirigir más de 128 GB de memoria.

    53

    Qué herramienta puede soler encontrar e intento de fijar archivo errores

    estructurales en un disco duro en Windows 7?

    Fixmbr

    ScandiskChkdsk

    Formato

    54

    Qué tipo de partición tiene la capacidad de crear los volúmenes que

    abarcan a través de más de un disco?

    Dinámico

    Primario

    Activo

    Extendido

    55

    Unas necesidades de usuario a frecuentemente dato de acceso de una

    carpeta compartida en un ordenador remoto. Qué orden soler mapa un

    paseo de red a la participación remota?

    Uso neto

    nbtstattasklist

    ipconfig

    56

    Un usuario informa que un PC está perdiendo archivos, no abriendo

    algunos archivos, y está actuando despacio. Los problemas de

    sospechosos del técnico con el paseo duro. Qué tendría que ser hecho

    para proteger el dato que es en el PC y para determinar la fuente delproblema, sin arriesgar fracaso de paseo total?

  • 8/18/2019 Cert Practice Exam_2

    16/23

    Corrido CHKDSK, entonces atrás arriba todos los archivos importantes.

    Corrido CHKDSK, entonces corrido FDISK.

    Corrido FDISK, entonces reemplazar el paseo duro.

    Atrás arriba todos los archivos importantes, entonces reemplazar el

    paseo duro.

    Atrás arriba todos los archivos importantes, entonces corridos

    CHKDSK.

    57

    Qué utilidad de Windows puede soler planificar una copia de seguridad

    regular para mantenimiento preventivo?

    Director de Tarea del Windows

    El sistema RestauraTarea de Windows Scheduler

    Disco Cleanup

    58

    Qué dos dispositivo móvil los componentes son campo replaceable?

    (Escoge dos.)

    Interno SSD

    Batería

    Tarjeta de Módulo de Identidad de suscriptor

    Pantalla de tacto

    Sensores de acelerómetro

    59

    Qué dos conexión común los tipos suelen sincroniza dispositivos móviles

    con un PC o portátil? (Escoge dos.)

    GPS

    BluetoothWi-Fi

    USB

    SSD

    60

    Una organización empresarial está configurando seguridad en los

    dispositivos móviles que está utilizado en la organización. La política de

    seguridad declara que el dato empresarial en dispositivos móviles tieneque sólo nunca ser accedido por empleados. Qué característica de

  • 8/18/2019 Cert Practice Exam_2

    17/23

    seguridad de dispositivo móvil puede soler más asegurar que el dato

    empresarial es rendered completamente inaccesible si el dispositivo está

    perdido o robado?

    sandbox

    Toallita húmeda remota

    passcode Cerradura

    Cerradura remota

    61

    Para dispositivos móviles, qué es dos ventajas de utilizar centellea

    tecnología de almacenamiento de la memoria que es el equivalente de

    paseos estatales sólidos? (Escoge dos.)

    Componentes de peso ligeroCapacidad alta

    Centellea almacenamiento de memoria es campo -servible

    Eficacia de poder

    Facilidad de upgrading

    62

    Un técnico troubleshooting un problema de red ha utilizado CLI órdenes

    para determinar que un ordenador no ha sido destinado una dirección de

    IP correcta del DHCP servidor. Qué orden puede el uso de técnico para

    solucionar este problema?

    ping

    tracert

    ipconfig/Liberación

    ipconfig/Renueva

    63

    Un técnico de ordenador ha exitosamente regresó un portátil a operaciónllena y funcionalidad de sistema verificado. Acciones el técnico actuó

    incluido modificando el registro y aplicando remiendos a los sistemas

    operativos. Qué es el paso próximo en el troubleshooting proceso que el

    técnico tendría que hacer?

    Consulta manuales de fabricante y registros de reparación.

    Reboot El ordenador.

    Re-Sujetar y probar todos los periféricos.

    Documento la solución.

  • 8/18/2019 Cert Practice Exam_2

    18/23

    64

    Esto es un centellear elemento. Complacer clic abajo para contestar este

    elemento.

    65

    Cómo puede un usuario impide aplicaciones concretas de acceder unordenador de Windows sobre una red?

    Habilita MAC la dirección que filtra.

    Inutiliza asignación de dirección de IP automática.

    El bloque concreto TCP o UDP puertos en Windows Firewall.

    Cambio default usernames y contraseñas.

    66

    Cuándo un Windows XP inicios de ordenador, un “Desaparecidos

    NTLDR” el mensaje está mostrado después del CORREO. Qué es dos

    soluciones posibles a este problema? (Escoge dos.)

    Uso la última configuración buena sabida para chutar el ordenador.

    Corrido fdisk/mbr de la orden puntual.

    Corrido el bootrec/fixmbr orden de la consola de Recuperación del

    Sistema.

    Restaurar el BOOTMGR archivo de los medios de comunicación de

    instalación del Windows.

  • 8/18/2019 Cert Practice Exam_2

    19/23

    Restaura ntdetect.com de los medios de comunicación de

    instalación del Windows.

    67

    Unas cerraduras de ordenador arriba frecuentemente, y ningún mensajede error puede ser visto encima pantalla. El problema ocurre cada vez los

    intentos de usuario para retomar el ordenador. Qué es la razón más

    probable para este problema?

    El suministro de poder ha fallado.

    El ordenador es sobrecalentamiento .

    El servicio de índice no está corriendo.

    Un startup el archivo ha devenido corrompió

    68

    Un técnico ha reemplazado la unidad de suministro del poder de un PC,

    pero nota que cuándo las botas de PC arriba de la variedad de REDADA

    no puede ser encontrada. El técnico verifica que el wattage de la unidad

    de suministro de poder reemplazada empareja el original un y que el

    controlador de REDADA está recibiendo poder adecuado. Qué es el

    problema?

    El controlador de REDADA requiere un encuadre de voltaje más alto.

    El CMOS los encuadres no han sido salvados.

    Los cables de poder eran incorrectamente reconnected a la variedad

    de paseos.

    La unidad de suministro del poder no está suministrando el voltaje

    correcto.

    69

    Un usuario nota que hay conectividad inalámbrica intermitente en un

    portátil que está corriendo un inalámbrico PCI Expresar Micro la tarjetaque utiliza el inalámbrico 802.11n estándar. Qué tiene que el usuario

    hace para fijar el problema?

    Reemplazar el OS en el portátil.

    Movimiento el portátil a una ubicación nueva.

    Reemplazar el PCI Expresa Micro tarjeta con un Mini-PCIe tarjeta.

    Reemplazar el PCI Expresa Micro tarjeta con un Mini-PCI tarjeta.

    70

  • 8/18/2019 Cert Practice Exam_2

    20/23

    Qué tipo de cuenta de usuario está creado automáticamente durante un

    Windows XP instalación?

    Administrador

    Huésped

    Usuario estándar

    Power usuario

    71

    Unos intentos más limpios de introducir un laboratorio de ordenador pero

    está negado entrada por el recepcionista porque hay limpieza planificada

    no para aquel día. Qué tipo de ataque era justo impidió?

    Hombro surfing

    Ingeniería socialConducción de guerra

    Troyano

    phishing

    72

    Después de consultar los manuales de fabricante, un técnico aplica una

    serie de soluciones recomendables que resuelve un problema con un

    workstation ordenador. Qué es el paso próximo en el troubleshooting

    proceso que el técnico tendría que actuar?

    Determinar los pasos próximos para resolver el problema.

    Prueba la teoría de causa probable.

    Documento los hallazgos, acciones, y resultados.

    Verificar la solución y confirmar funcionalidad de sistema lleno.

    73

    Un usuario es capaz a archivos de acceso único requirieron para actuar

    una tarea concreta. Qué tipo de práctica de seguridad está siendo aplicó?Principio de menos privilegio

    Principio de privilegio necesario

    Principio de la mayoría de privilegio

    Principio de privilegios

    74

    Un usuario reemplazó un PC CPU con un más rápido un, pero ahora el

    PC muestra un BSOD en bootup. Qué es el problema?El CMOS los encuadres no han sido salvados en bootup.

  • 8/18/2019 Cert Practice Exam_2

    21/23

    El CPU multiplier no ha sido puesto.

    El autobús de lado del frente está puesto demasiado abajo.

    El CPU el voltaje está puesto demasiado alto.

    75Un usuario recibe un email que pide verificación de la contraseña que

    suele archivos de banco del acceso. Qué tipo de amenaza de seguridad

    es esto?

    malware

    Ingeniería social

    Virus

    phishing

    76

    Una compañía ha reemplazado cinco ordenadores de sobremesa en la

    contabilidad y departamento de finanza con ordenadores nuevos. El plan

    es para dar el recuperó ordenadores en un estado plenamente funcional

    a un no-para-beneficio organización comunitaria. Cómo puede la

    compañía asegura que el dato financiero sensible no puede ser accedido

    una vez los ordenadores están dados?

    Actuar un formato de nivel alto en los paseos duros.

    Agujeros de Drill a través del paseo duro platters.

    El dato seca los paseos duros por utilizar software especializado.

    Eliminar todos los archivos y directorios en los paseos duros.

    77

    Qué ping opción de orden soler resolver el hostname cuándo probando

    conectividad a una dirección de IP concreta?

    ping -Un

    ping -tping -s

    ping -n

    78

    Qué dos precauciones pueden ayudar impedir ingeniería social? (Escoge

    dos.)

    Siempre requerir un nombre de usuario y contraseña para ser

    configurada.Mantener vuestra contraseña securely bajo vuestro teclado.

  • 8/18/2019 Cert Practice Exam_2

    22/23

    Escolta todos los visitantes.

    No deja cualesquier clientes al workplace.

    Siempre pedir el ID de personas desconocidas.

    79Una compañía tiene un huésped la red inalámbrica disponible para

    visitantes mientras en las premisas de compañía. Un técnico ha notado

    que los usuarios no autorizados están conectando a esta red inalámbrica

    de exterior las premisas. Qué acción puede ser tomada para reducir

    conexiones no autorizadas al huésped red inalámbrica mientras

    habilitando visitantes a todavía conectar deprisa y fácilmente sin

    asistencia mientras en las premisas de compañía?

    Inutiliza SSID emisión.Configura WPA encriptación.

    Reducir el nivel de poder radiofónico.

    Habilita MAC la dirección que filtra.

    80

    Qué tres elementos son biometric dispositivos de seguridad? (Escoge

    tres.)

    Reconocimiento de voz

    fingerprint Lector

    Escáner de retina

    Tarjeta lista

    Contraseña

    Clave fob

    81

    Qué declaración es correcta aproximadamente aplicando firmware

    actualizaciones?Firmware Las actualizaciones no tendrían que ser incluidas tan parte del

    programa de mantenimiento preventivo.

     Es posible de utilizar el Corro Atrás presenta para invertir el cambio.

    Firmware Las actualizaciones son a veces irreversibles.

    El firmware las actualizaciones pueden ser instaladas automáticamente

    utilizando la utilidad de Paquete de Servicio de Windows.

    82

  • 8/18/2019 Cert Practice Exam_2

    23/23

    Cuándo un usuario intenta correr un programa un desaparecido o

    corrupto DLL mensaje está mostrado. Qué es dos soluciones posibles a

    este problema? (Escoge dos.)

    Corrido sfc/scannow en Modo Seguro.

    Windows corrido Startup Reparación.

    Uso el msconfig orden para ajustar el startup encuadres para el

    programa.

    Registro el DLL archivo que utiliza el regsvr32 orden.

    Reinstall Los conductores correctos.