Un técnico de red recibió varios informes sobre información faltante o dañada en el servidor de archivos de una compañía. ¿Qué procedimiento puede seguir el técnico para investigar si existe algún acceso no autorizado a la red?
Auditar todas las actividades de los usuarios a través de telnet para tener acceso a cada una de las computadoras durante el día.
Habilitar el registro de eventos en la computadora de cada usuario para verificar si existe algún acceso no autorizado a la red.
Habilitar el registro de eventos en todos los dispositivos de la red para auditar cualquier actividad de usuario sospechosa.
Auditar los registros de eventos en el servidor para verificar si existe algún acceso no autorizado a la red.

Regla de puntaje para: correctness of response
2 points for Option 4
0 points for any other option
Valor máximo= 2

 

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 16.2.1 Decripción y comparación de técnica de eguridad
2
¿Cuáles son las dos ventajas que se le atribuyen a un firewall de hardware en comparación con un firewall de software? (Elija dos opciones).
Es menos costoso porque es más eficiente.
No tiene impacto sobre el rendimiento del procesamiento del equipo que protege.
Siempre protege tanto a la computadora en la que está instalado como al resto de la red.
Está diseñado para proteger a más de una computadora.
Es un componente gratuito del sistema operativo Windows.

Regla de puntaje para: correctness of response
Option 2 and Option 4 are correct.
1 point for each correct option.
0 points if more options are selected than required.
Valor máximo= 2

 

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 16.2.3 Decripción y comparación de lo ditinto tipo de firewall
3
Una empresa desea configurar un firewall para monitorear todos los canales de comunicación y permitir solamente el tráfico que forma parte de una conexión conocida. ¿Qué configuración de firewall debe implementarse?
filtrado de paquetes
proxy
inspección de paquetes con estado
inspección de paquetes sin estado

Regla de puntaje para: correctness of response
2 points for Option 3
0 points for any other option
Valor máximo= 2

 

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 16.2.3 Decripción y comparación de lo ditinto tipo de firewall
4
Se le solicitó a un técnico que formatee las unidades de varias computadoras con Windows XP mediante un sistema de archivos que pueda utilizar permisos a nivel de archivo para asegurar información confidencial. ¿Qué sistema de archivos debe utilizar el técnico?
EXT
FAT
FAT32
NTFS

Regla de puntaje para: correctness of response
2 points for Option 4
0 points for any other option
Valor máximo= 2

 

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 16.3.1 Configuración de lo parámetro de eguridad
5
Un técnico necesita configurar redes inalámbricas en varias computadoras portátiles nuevas. ¿Qué método de encriptación debe elegir el técnico para lograr la mejor autenticación y seguridad del contenido?
MD5
PGP
WEP
WPA

Regla de puntaje para: correctness of response
2 points for Option 4
0 points for any other option
Valor máximo= 2

 

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 16.3.1 Configuración de lo parámetro de eguridad
6
¿Qué simple técnica de configuración inalámbrica puede hacer que la red sea invisible para usuarios no autorizados?
Cambiar la contraseña por defecto en el WAP.
Deshabilitar conexiones inalámbricas inactivas.
Filtrar todo el acceso a la red mediante direcciones MAC.
Deshabilitar el broadcast del SSID.

Regla de puntaje para: correctness of response
2 points for Option 4
0 points for any other option
Valor máximo= 2

 

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 16.3.1 Configuración de lo parámetro de eguridad
7
Windows XP se debe actualizar periódicamente. ¿En qué situación se deben deshabilitar las actualizaciones automáticas?
Las computadoras de una red corporativa funcionan bien sin las actualizaciones automáticas ya que están protegidas por un firewall.
Los usuarios hogareños deben evitar las actualizaciones automáticas ya que están protegidos por el firewall de conexión a Internet de Windows.
Los usuarios que acceden a la red a través de una conexión dial-up deben controlar cuándo se descargan e instalan las actualizaciones.
Es poco probable que las cuentas de usuario invitado con acceso limitado requieran actualizaciones ya que son usuarios temporales.

Regla de puntaje para: correctness of response
2 points for Option 3
0 points for any other option
Valor máximo= 2

 

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 16.4.1 Decripción de la configuración de actualizacione del itema operativo
8
Como parte de la nueva política de seguridad, una compañía decide proteger sus datos mediante la realización periódica de copias de seguridad. ¿Qué tipo de copia de seguridad ocupa la mayor cantidad de tiempo y se utiliza, habitualmente, junto con otro método de copia de seguridad?
Diferencial
Completa
Histórica
Incremental

Regla de puntaje para: correctness of response
2 points for Option 2
0 points for any other option
Valor máximo= 2

 

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 16.4.3 Explicación de lo procedimiento de creación de copia de eguridad de dato, acceo a ella y medio de copia de eguridad fíico eguro
9
Cuando el técnico implementa procedimientos de copia de seguridad por primera vez, se le pregunta si los nuevos procedimientos utilizan rotación de copias de seguridad. ¿Cuál de estas opciones describe una rotación de copias de seguridad?
Almacenar los medios de copia de seguridad más recientes en una instalación segura fuera del lugar de trabajo.
Hacer que distintos miembros del personal de red realicen las copias de seguridad para que todos tengan experiencia en el copiado de seguridad de datos.
Realizar las copias de seguridad en horarios y días diferentes para que se realice una copia de seguridad de diversa cantidad de datos.
Trasladar los medios almacenados entre el sitio local y sitios remotos para que las distintas versiones de la copia de seguridad se dispersen en varios lugares.

Regla de puntaje para: correctness of response
2 points for Option 1
0 points for any other option
Valor máximo= 2

 

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 16.4.3 Explicación de lo procedimiento de creación de copia de eguridad de dato, acceo a ella y medio de copia de eguridad fíico eguro
10
¿Qué solución rápida se debe intentar primero si un usuario no puede iniciar sesión?
Verificar que las teclas Bloq Mayús y Bloq Num no estén activadas.
Restablecer la contraseña del usuario.
Asignar al usuario un nuevo nombre de usuario y una nueva contraseña.
Agregar al usuario a un grupo distinto de la red.

Regla de puntaje para: correctness of response
2 points for Option 1
0 points for any other option
Valor máximo= 2

 

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 16.5.2 Identificación de problema y olucione comune
11
¿Cuáles son los dos peligros que existen al trabajar con cableado de fibra óptica? (Elija dos opciones).
Químicos
Filamentos de cobre
Electricidad
Astillas de vidrio
Los conectores

Regla de puntaje para: correctness of response
Option 1 and Option 4 are correct.
1 point for each correct option.
0 points if more options are selected than required.
Valor máximo= 2

 

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 15.1.1 Explicación de la eguridad de la fibra óptica
12
¿Qué precaución de seguridad se debe tomar al trabajar con cualquier tipo de cable?
Usar anteojos de seguridad al trabajar con cualquier tipo de cable.
Acordonar el área antes de engarzar la cabeza de los cables.
Usar guantes de tela al trabajar con cualquier tipo de cable.
Utilizar una lupa para desviar los rayos de luz al trabajar con cables de fibra óptica.

Regla de puntaje para: correctness of response
2 points for Option 1
0 points for any other option
Valor máximo= 2

 

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 15.1.2 Explicación de lo peligro relacionado con lo cable, lo cortacable y la eguridad al cortar cable
13
La compañía de computación ABC se encuentra en el proceso de planificación de una red para un nuevo cliente. Se le solicitó a un técnico de red que realice una inspección física de las instalaciones a fin de determinar el flujo de datos y los protocolos que requiere el cliente. ¿Cómo se denomina este tipo de inspección?
Inspección de datos
Encuesta lógica
Inspección de la planta
Relevamiento del sitio

Regla de puntaje para: correctness of response
2 points for Option 4
0 points for any other option
Valor máximo= 2

 

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 15.2.1 Determinación de una topología
14
Al planificar una nueva red, el administrador tiene interés en la topología física que se utiliza con mayor frecuencia que las demás. ¿En qué topología piensa el administrador?
Bus
Malla
Anillo
En estrella

Regla de puntaje para: correctness of response
2 points for Option 4
0 points for any other option
Valor máximo= 2

 

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 15.2.1 Determinación de una topología
15
¿Qué protocolo proporciona el transporte seguro de datos del servidor Web de la compañía a usuarios remotos?
HTTP
HTTPS
NetBEUI
DNS

Regla de puntaje para: correctness of response
2 points for Option 2
0 points for any other option
Valor máximo= 2

 

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 15.2.2 Determinación de protocolo y aplicacione de red
16
El técnico de red investiga la mejor manera de conectar las sucursales a la oficina principal. ¿Cuáles son las tres principales consideraciones que el técnico debe recordar al elegir una conexión de Internet? (Elija tres opciones).
Disponibilidad
Distancia
Sistema operativo
Protocolos
Confiabilidad
Velocidad

Regla de puntaje para: correctness of response
Option 1, Option 5, and Option 6 are correct.
1 point for each correct option.
0 points if more options are selected than required.
Valor máximo= 3

 

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 15.3.2 Selección de tipo de conexión por ISP
17
Luego de agregar varias computadoras reacondicionadas a la red, el administrador de red recibe quejas de los usuarios porque su conexión a la red es demasiado lenta. El administrador descubre que las computadoras están conectadas a puertos de switch de 100 Mbps, pero que acceden a la red a sólo 10 Mbps. ¿Cuál podría ser el problema?
Las computadoras tienen tarjetas NIC integradas en la motherboard.
Las computadoras ejecutan Windows 2000.
Las computadoras están configuradas para utilizar una VPN.
Las computadoras tienen tarjetas NIC que soportan sólo 10 Mbps.

Regla de puntaje para: correctness of response
2 points for Option 4
0 points for any other option
Valor máximo= 2

 

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 15.3.3 Selección de tarjeta de red
18
Se le solicitó al técnico de red que comparta una nueva impresora en la red mediante el asistente Agregar impresora de Windows XP. ¿Qué ruta debe utilizar el técnico para ejecutar el asistente Agregar impresora?
Inicio > Ejecutar > prntwiz.exe
Inicio > Panel de control > Agregar hardware > Impresoras y faxes > Agregar impresora
Inicio > Herramientas administrativas > Servicios > Impresoras y faxes > Agregar impresora
Inicio > Panel de control > Impresoras y faxes > Archivo > Agregar impresora

Regla de puntaje para: correctness of response
2 points for Option 4
0 points for any other option
Valor máximo= 2

 

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 15.4.2 Configuración del acceo a Internet y lo recuro de red del cliente
19
El administrador de red instaló físicamente tarjetas NIC inalámbricas en tres nuevas computadoras. ¿Cuáles son los dos pasos adicionales para completar el proceso de instalación? (Elija dos opciones).
Configurar los controladores de los dispositivos.
Configurar la intensidad de la señal de la antena.
Configurar las tarjetas NIC con información de direccionamiento.
Actualizar el BIOS para que soporte las nuevas tarjetas NIC inalámbricas.
Verificar que la computadora tenga una dirección MAC válida.

Regla de puntaje para: correctness of response
Option 1 and Option 3 are correct.
1 point for each correct option.
0 points if more options are selected than required.
Valor máximo= 2

 

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 15.5.1 Intalación y configuración de NIC inalámbrica
20


Consulte el anexo. El comando tracert se utilizó en la computadora local para verificar la conectividad con un sitio remoto. ¿Qué tipo de dirección se muestra en la primera línea de salida del comando tracert que se visualiza en el anexo?
Gateway por defecto para la computadora local
Gateway por defecto para el ISP
Dirección IP en la computadora local
Dirección IP para el sitio deseado

Regla de puntaje para: correctness of response
2 points for Option 1
0 points for any other option
Valor máximo= 2

 

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 15.5.3 Prueba de la conexión
21
Luego de iniciar una computadora que ejecuta Windows 2000, se visualiza el siguiente mensaje: "La dirección IP ya existe en otra computadora". ¿Cuáles son los dos pasos para obtener rápidamente una nueva dirección IP del servidor de DHCP? (Elija dos opciones).
Ejecutar ipconfig /all
Ejecutar ipconfig /displaydns
Ejecutar ipconfig /flushdns
Ejecutar ipconfig /release
Ejecutar ipconfig /renew

Regla de puntaje para: correctness of response
Option 4 and Option 5 are correct.
1 point for each correct option.
0 points if more options are selected than required.
Valor máximo= 2

 

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 15.5.3 Prueba de la conexión
22
La compañía ABC necesita realizar el mantenimiento preventivo de todo el cableado de la red local una vez al mes. ¿Qué tarea se debe incluir en el programa de mantenimiento preventivo?
Desconectar y reconectar todos los cables de conexión.
Inspeccionar todos los cables de conexión en busca de interrupciones.
Cambiar toda la rotulación de los cables.
Cambiar los soportes de todos los cables para evitar puntos de ajuste sueltos.