Examen Cisco Ultimo 2023-Parte2
Examen Cisco Ultimo 2023-Parte2
Examen Cisco Ultimo 2023-Parte2
4*
5
Rd
Chkdsk*
Explicación:Chkdsk intenta corregir los errores
estructurales del archivo. El formato se utiliza para
preparar un dispositivo de almacenamiento para que
pueda almacenar datos. El verificador de archivos del
sistema (sfc) reemplaza los archivos corruptos del
sistema operativo. Eliminar directorio (rd) se utiliza para
eliminar un directorio de la estructura de archivos.
7. Un cliente solicita una solución a un problema de impresora que está
más allá del nivel de conocimiento del técnico. ¿Qué debe hacer el
técnico?
Intente solucionar el problema de todos modos.
activo
extendido
dinámica*
Explicación:La partición primaria contiene los archivos del
sistema operativo y suele ser la primera partición. El
sistema operativo usa la partición activa para iniciar la
computadora. La partición extendida normalmente usa
el espacio libre restante en un disco duro o toma el lugar
de una partición primaria. Una partición dinámica es el
único tipo de partición que permite crear volúmenes que
abarcan más de un disco.
13. ¿Qué tipo de sistema de archivos permite el uso de archivos de más de
5 GB y se usa principalmente en discos duros internos?
FAT32
FAT64
NTFS*
CDFS
exFAT
Explicación:El sistema de archivos exFAT, también
conocido como FAT64, se usa para abordar algunas de
las deficiencias de FAT32 y se usa principalmente para
unidades flash USB. CDFS se utiliza para unidades
ópticas. FAT32 permite el almacenamiento de archivos
de hasta 4 GB de tamaño. NTFS permite el
almacenamiento de archivos de hasta 16 TB de tamaño.
14. ¿Qué cuenta de usuario debe usarse solo para realizar la
administración del sistema y no como la cuenta para uso regular?
invitado
usuario estándar
administrador*
usuario de poder
Usuario estándar
archivo*
solo lectura*
seguridad
general
Limpieza de disco
lista de tareas
gpresult*
gpupdate
rstrui
lista de tareas
gpresult
gpupdate*
Explicación:Las funciones de los comandos enumerados
son las siguientes:
runas : ejecuta un programa o herramienta con diferentes
permisos
rstrui : inicia la utilidad Restaurar sistema
gpresult : muestra la configuración de políticas de grupo
gpupdate : actualiza la
lista de tareas de configuración de políticas de grupo :
muestra las aplicaciones que se están ejecutando
actualmente
30. Una red cableada está experimentando varios cambios que podrían
dejarla vulnerable a la conexión de dispositivos no autorizados mientras
el trabajo está en progreso. ¿Qué dos medidas temporales permitirían
que los dispositivos autorizados continúen teniendo acceso a la red pero
evitarían la conexión de dispositivos no autorizados? (Escoge dos.)
Desactivar DNS.
Desactive DHCP.*
Divida la red en subredes.
No hay nada que hacer. Todas las cuentas de usuario en todas las PC se
agregarán automáticamente al grupo en el hogar.*
Explicación:Cuando las PC con Windows 7 se unen a un
grupo en el hogar, todas las cuentas de usuario de todas
las PC se agregan al grupo en el hogar. Las PC con
Windows 7 Starter y Windows 7 Home Basic pueden
unirse al grupo en el hogar, pero no se pueden usar para
crear un grupo en el hogar.
33. Un usuario informa que un archivo se ha compartido específicamente
con otro usuario en la red, pero el otro usuario abre el archivo y no puede
guardarlo una vez editado. Cual es la causa probable?
El usuario compartió el documento con permisos de lectura.*
El usuario olvidó compartir la carpeta principal.
servicio medido*
amplio acceso a la red
Borrado remoto*
código de bloqueo
salvadera
SDK*
firmware
gusano
Troyano*
software espía
Troyano
rootkit*
software espía
Ingeniería social
suplantación de identidad*
malware
surf de hombro
conducción de guerra
Ingeniería social*
suplantación de identidad
RAM
Registros de CPU
Discos Duros*
discos de estado sólido*
Explicación: Los datos persistentes son datos
almacenados en un disco duro interno o externo, o en
una unidad óptica. Los datos se conservan cuando la
computadora está apagada.
50. ¿En qué dos ocasiones es más probable que un técnico tenga que
realizar una instalación limpia del sistema operativo si no se ha realizado
una copia de seguridad? (Escoge dos.)
El sistema operativo existente está dañado.*
La computadora se está moviendo a una red diferente.
llavero
reconocimiento de voz*
escáner de retina*
Explicación: Los lectores de huellas dactilares, los
escáneres de retina y el reconocimiento de voz son
todos dispositivos biométricos que comparan las
características físicas del usuario con los datos
almacenados para autenticar al usuario. Las tarjetas
inteligentes, los llaveros a distancia y las contraseñas
son todas medidas de seguridad, pero no dependen de la
biometría.
52. ¿Qué dos pautas son adecuadas para crear contraseñas
seguras? (Escoge dos.)
Incluya letras, números y símbolos.*
Las contraseñas solo deben contener símbolos.
C: \ Archivos de programa
firewall de software
servidor proxy
Explicación: Limitar un determinado conjunto de
direcciones MAC para conectarse a un punto de acceso
es una forma de garantizar que solo esos dispositivos
puedan usar la red inalámbrica. Se utiliza un servidor de
seguridad de software para evitar que otros usuarios
accedan a la computadora protegida. La configuración
del cifrado WPA no garantiza que el usuario no
autorizado no encuentre la forma de conectarse a la
red. Un servidor proxy se utiliza principalmente para
filtrar el tráfico según el contenido.
67. Un usuario está configurando un punto de acceso inalámbrico y
quiere evitar que los vecinos descubran la red. ¿Qué acción debe realizar
el usuario?
Configure un servidor DNS.
firewall de Windows
principio de privilegios
Asistencia remota
cuota administrativa
Reconfigure la configuración.
Reinicia el dispositivo.*
Restablece el dispositivo a los valores predeterminados
de fábrica.
Explicación: La restauración de un dispositivo a los valores
predeterminados de fábrica solo debe realizarse si
alguno de los siguientes o ambos han fallado: reiniciar el
dispositivo o apagarlo y volver a encenderlo.
80. Una auditoría de seguridad para la oficina de recursos humanos
encuentra que la mayoría de los empleados dejan información
confidencial en la pantalla cuando están fuera de la oficina por un
período corto de tiempo. ¿Qué enlace del panel de control de Windows se
debe usar para que el monitor muestre un protector de pantalla después
de unos minutos de inactividad y requiera que el usuario se vuelva a
autenticar?
firewall de Windows
Administrador de dispositivos
Personalización*
Explicación: Utilice Panel de control> Personalización> Ruta del
protector de pantalla para seleccionar un protector de
pantalla y habilitar la opción Al reanudar, mostrar la pantalla
de inicio de sesión .
81. ¿Qué enunciado describe la mayoría de las licencias de software
empresarial?
Los desarrolladores pueden modificar y compartir el
código fuente del software.
programa de aplicación
núcleo
chmod
sudo
WEP*
WPA
Desfragmentador de disco
Chkdsk*
Comprobación de archivos de sistema
un operador de comparación
PCmover Express*
106. Un usuario desea copiar un grupo de archivos de un directorio de
Windows a otro. ¿Cuál es el mejor comando de Windows para
seleccionar para hacer el trabajo?
regsrv32
sfc
DISM
robocopia*
lista de tareas
107. Un técnico desea crear archivos de imagen del sistema
personalizados que se instalarán en las computadoras de la red. ¿Qué
herramienta de línea de comandos administrativa o comando se puede
utilizar para solucionar este problema?
msinfo32
mstsc
dism*
diskpart
Clave de Windows
Alt-Z
F1
Administrador de tareas*
Visor de eventos
ASR
Fixboot
Fixmbr
SFC*
Explicación: ASR se utiliza para recuperar el sistema
operativo cuando está totalmente dañado y no
arranca. Regedit es un editor de registro, mientras que
Fixmbr y Fixboot son utilidades de línea de comandos
que se pueden utilizar para reparar registros de arranque
corruptos. SFC se utiliza para verificar la integridad de
cualquier archivo del sistema que pueda haber sido
dañado y repararlo.
112. ¿Qué herramienta de administración de discos escanea los archivos
críticos de un sistema operativo y reemplaza los archivos corruptos?
Optimizar unidades
Limpieza de disco
Chkdsk
Scandisk
Bool*
int
char
PCmover Express
122. Un usuario está eliminando archivos antiguos y quiere ver todos los
archivos en el directorio actual. ¿Cuál es el mejor comando de Windows
para seleccionar para hacer el trabajo?
dir*
Exit
bootrec
ipconfig
diskpart
type
gpupdate
Cliente Telnet*
Cliente de escritorio remoto de Windows
mstsc*
msinfo32
chkdsk
WinLoad
acelerómetro*
calibración de pantalla
geocaching
lista de tareas
sfc*
apagar
sendero
multihilo
aprendizaje automático*
reconocimiento de voz*
tolerancia a fallos de datos
inteligencia artificial*
Explicación: un asistente digital o asistente virtual se basa
en la inteligencia artificial, el aprendizaje automático y
la tecnología de reconocimiento de voz para comprender
los comandos de voz de estilo conversacional.
140. ¿Cómo puede un usuario evitar que aplicaciones específicas accedan
a una computadora con Windows a través de una red?
Habilite el filtrado de direcciones MAC.
man*
grep
crontab
del*
history
diskpart
ipconfig
robocopy
gpupdate
DISM
recover
task list
ping*
158. ¿Qué enunciado describe la tabla de particiones del identificador
único global (GUID) (GPT)?
Es una sección de una partición extendida en un
MBR. Se puede utilizar para separar información con
fines administrativos.
format
DISM*
bootrec
diskpart
Reconfigure la configuración.
mstsc
diskpart*
msinfo32