¿Qué dos elementos típicamente deben incluirse en una política de seguridad de la computadora?
jona196Tutorial31 de Marzo de 2016
3.554 Palabras (15 Páginas)377 Visitas
1
¿Qué dos elementos típicamente deben incluirse en una política de seguridad de la computadora? (Elija dos.)
detalles técnicos de los sistemas biométricos utilizan
una lista de contraseñas de usuario aceptable una sentencia de uso aceptable de la computadora para la organización detallada de los procedimientos de acceso a archivos de datos requisitos necesarios para que los datos sean confidenciales en una red
2
¿Qué tipo de conector de alimentación se utiliza para conectar dispositivos como unidades ópticas y discos duros?
24 pines Molex P8 P9 20 pines Berg
3
Un administrador de red ha sido informado acerca de un problema con la impresora de red. ¿Cuál es la forma más confiable de evitar que los TRABAJOS DE[pic 1] impresión desde que se añade a la cola mientras se está reparando la impresora? Acabar con la cola de impresión.Desenchufe la impresora del servidor de impresión. Enviar un mensaje de red a todos los usuarios diciéndoles que dejen de enviar cualquier impresión puestos de trabajo a la impresora. Enviar un correo electrónico a todos los usuarios diciéndoles que dejen de enviar los trabajos de impresión a la impresora.
4
Un cliente ha proporcionado un módulo SODIMM 4 GB a un técnico para llevar a cabo una actualización de memoria en una estación de trabajo, pero el técnico está teniendo problemas de instalarlo. ¿Qué es una causa probable para esto?
La estación de trabajo requiere memoria flash. El módulo es incompatible con la estación de trabajo. La estación de trabajo carece de una ranura disponible. La estación de trabajo requiere una memoria de estado sólido.
5
¿Cómo debe ser particionado el disco duro para apoyar a una instalación de Windows 7 en una red?
Una partición NTFS de al menos 2 GB se debe crear. Una partición FAT32 de al menos 5 GB se debe crear. Una partición NTFS de al menos 3 GB se debe crear. Una partición FAT16 de al menos 2 GB se debe crear. 6 Un nuevo técnico se ha unido al equipo de TI y está a punto de dar servicio a una impresora pesado. ¿Qué consejo le daría a este técnico para evitar cualquier lesión al transportar la impresora pesada al área de servicio? doblar la espalda para recoger la impresora para arriba. Use sus brazos y la espalda para levantar la impresora. Doble las rodillas para usar la fuerza en las piernas para levantar la impresora. Evite doblar las rodillas al levantar la impresora.
7
Un cliente utiliza la utilidad de conversión para tomar ventaja de las características de seguridad de NTFS. El cliente descubrió más tarde que las aplicaciones en el equipo sólo pueden leer archivos FAT32. Después de que el disco duro ha sido formateado de nuevo a FAT32, el cliente se dio cuenta de todos los archivos de datos que faltaban. ¿Qué debe hacer a continuación el cliente?
convertfat32 Ejecutar.
Reinicie el equipo después de actualizar el disco duro a FAT32. Restaurar los archivos de datos que se copiaron en la preparación para la conversión. Cambiar el atributo de archivo para mostrar los archivos ocultos.
8
Un técnico está tratando de determinar dónde termina un cable de red en el armario de cableado. ¿Qué herramienta es el más adecuado para esta tarea? sonda tóner tarjeta POSTmultímetro adaptador de bucle invertido
9
? ¿Qué componente utiliza la mayor cantidad de energía en la mayoría de los dispositivos móviles
de la cámara
reproductor multimedia
CPU pantalla LCD
10
Un técnico está solucionando un impresora que imprime caracteres desconocidos en lugar del documento correcto. ¿Cuáles son dos causas probables para esto? (Elija dos.)
El servicio de impresión se detiene. El equipo tiene un controlador incorrecto instalado. El papel está viejo y húmedo. La impresora dispone de un cable de datos sueltos. La bandeja de papel está vacía.
11
¿Qué dos tipos de memoria se instalan mediante ranuras DIMM? (Elija dos.) SDRAM de memoria caché DRAM FPM SRAM DDR SDRAM
12
Los empleados en el departamento financiero han informado de que un técnico desconocido ha estado haciendo preguntas acerca de la red. ¿Qué tipo de ataque podría ser que los empleados observando?
spam
spoofing
phishing ingeniería social
13
Un cliente informa de que después de arrancar un ordenador con Windows Vista con un CD y la ejecución de software antivirus para eliminar un virus de sector de arranque, el equipo aún no puede arrancar desde el disco duro. ¿Qué debe hacer el técnico para tratar de resolver este problema?
Introduzca la contraseña de disco duro para desbloquear el disco duro.
Inicie el equipo desde el medio de instalación de Vista, seleccione R -. consola de recuperación y luego ejecutar el comando fixmbr
Introduzca los parámetros de la BIOS cuando el equipo se inicia y habilitar arranque de recuperación. arrancar el equipo desde el medio de instalación de Vista y seleccione Reparar el equipo desde la pantalla de instalación de Windows.
14
Un técnico tiene que añadir un nuevo dispositivo inalámbrico a una pequeña WLAN. La WLAN es una mezcla de dispositivos 802.11by 802.11g antiguos y nuevos. ¿Qué otra opción para el nuevo dispositivo podría proporcionar la más interoperabilidad para el crecimiento presente y futuro?
Agregar un nuevo dispositivo 802.11g.
Añadir un nuevo dispositivo 802.11a. Añadir un nuevo dispositivo 802.11n. Añadir un nuevo dispositivo 802.11b.
15
Un usuario observa que algunos de los programas que se instalan antes de actualizar a Windows 7 ya no funcione correctamente. ¿Qué puede hacer el usuario para solucionar este problema?
Actualice el controlador de la tarjeta gráfica. Vuelva a instalar los programas en modo de compatibilidad. Disminuya el ajuste de UAC en el cuadro de diálogo de configuración de Control de cuentas de usuario de las cuentas de usuario de control. Cambiar el sistema de archivos FAT16 .
16
Un técnico instalado un adaptador de red en un ordenador y quiere probar la conectividad de red.El comando ping sólo puede recibir una respuesta por parte de las estaciones de trabajo locales.¿Qué podría estar causando el problema?
El controlador de la NIC no está actualizado. La puerta de enlace predeterminada no está establecido. El sistema operativo no es compatible con los sitios remotos. La pila de protocolos TCP / IP no está cargado.
17
Un técnico ha reparado una impresora láser en su defecto no fue capaz de sacar el papel de la bandeja de entrada. Después de instalar las piezas de repuesto, el técnico probó la impresora con una página de prueba y todo funcionaba como se esperaba. ¿Cuál sería una posible siguiente paso para completar el proceso de solución de problemas?
Busca información sobre cómo configurar la impresora. Documentar todos los componentes que se utilizan en la reparación. Deshacer el último controlador de dispositivo. Pida al cliente que describa el problema.
18
¿Qué modo de seguridad inalámbrico admite seguridad de nivel gubernamental y ofrece autenticación personal y de la empresa?
LEAP
WPA
WEP WPA2
19
¿Cuáles son los tres beneficios de mantenimiento preventivo ordenador? (Elija tres.)
mejora en la memoria RAM tiempo de acceso
ahorro de tiempo para los técnicos se hacen reparaciones extensión de la vida de los componentes de mejora de la protección de datos de eliminación de la necesidad de reparaciones reducción en el número de fallas en los equipos
20
¿Qué tipo de amenaza de seguridad se puede transferir a través de correo electrónico y se utiliza para obtener información sensible mediante el registro de las pulsaciones de teclas del destinatario del correo electrónico?
grayware virus adware troyano gusano
21
Un técnico está solucionando un red en la que se sospecha que un nodo defectuoso en la ruta de red está causando paquetes que dejarán. El técnico sólo tiene la dirección IP del dispositivo de punto final y no tiene ningún detalle de los dispositivos intermedios. ¿Qué comando puede el uso técnico para identificar el nodo defectuoso?
ipconfig / flushdns
de ping tracert ipconfig / displaydns
22
unidades de disco duro en un almacén de comestibles siguen fallando debido al entorno de almacén adverso. ¿Cuál sería una posible solución para este alto índice de fracaso?
Instale una fuente de alimentación más potente en cada ordenador. Instale una unidad SSD en cada ordenador. Instale una alfombra antiestática en cada ordenador. Instale cada equipo en un caso especializado de alto flujo de aire.
23
Se solicita a un técnico para configurar el tiempo que el sistema debe estar inactivo antes de que el disco duro gira hacia abajo en todos los ordenadores portátiles basados en Windows en la empresa. El técnico ha configurado las opciones de energía de Windows, pero no parece tener un efecto. ¿Dónde debe el técnico busque para permitir la administración de energía?
Herramientas administrativas
en Símbolo del sistema BIOS modo seguro Registro del sistema
...