ich 5.0

30
CAPÍTULO 1 1. ¿Cuáles de los siguientes son dos factores que se deben considerar al elegir un gabinete de PC? El tamaño de la Motherboard y la Fuente de Energía. El número de ubicaciones de Unidades Internas. 2. ¿Qué actualización de Hardware le permite al procesador de una PC para Videojuegos proporcionar un rendimiento óptimo para juegos? Gran cantidad de RAM de alta velocidad. 3. ¿Qué módulo de memoria tiene una velocidad de bus en la parte delantera de 200MHz? DDR-400. 4. Consulte la Ilustración. ¿Qué tipo de cable se muestra en el Grafico? Serie. 5. ¿Cuáles son los tres dispositivos que se consideran de salida? Impresora. Auriculares. Monitor. 6. ¿Cuáles son los dos datos que se deben conocer antes de seleccionar un tipo de fuente de energía? El Voltaje total de todos los componentes. El factor de forma del Gabinete. 7. En un sistema de computación, ¿Dónde se puede cambiar la selección del voltaje de entrada de 110 voltios a 220 voltios? En la parte trasera de la fuente de energía. 8. ¿Qué tipo de conector se puede utilizar para conectar una interfaz eSATA a una unidad SATA externa? Conector de 7 pines.

Upload: arudairu-monroy

Post on 15-Jan-2016

9.687 views

Category:

Documents


0 download

DESCRIPTION

Cuestionario ICH

TRANSCRIPT

Page 1: ICH 5.0

CAPÍTULO 1

1. ¿Cuáles de los siguientes son dos factores que se deben considerar al elegir un gabinete de PC?

El tamaño de la Motherboard y la Fuente de Energía.

El número de ubicaciones de Unidades Internas.

2. ¿Qué actualización de Hardware le permite al procesador de una PC para Videojuegos proporcionar

un rendimiento óptimo para juegos?

Gran cantidad de RAM de alta velocidad.

3. ¿Qué módulo de memoria tiene una velocidad de bus en la parte delantera de 200MHz?

DDR-400.

4. Consulte la Ilustración. ¿Qué tipo de cable se muestra en el Grafico?

Serie.

5. ¿Cuáles son los tres dispositivos que se consideran de salida?

Impresora.

Auriculares.

Monitor.

6. ¿Cuáles son los dos datos que se deben conocer antes de seleccionar un tipo de fuente de energía?

El Voltaje total de todos los componentes.

El factor de forma del Gabinete.

7. En un sistema de computación, ¿Dónde se puede cambiar la selección del voltaje de entrada de 110

voltios a 220 voltios?

En la parte trasera de la fuente de energía.

8. ¿Qué tipo de conector se puede utilizar para conectar una interfaz eSATA a una unidad SATA

externa?

Conector de 7 pines.

Page 2: ICH 5.0

9. ¿Qué componente controla la comunicación y la interacción entre la CPU y otros componentes en

la motherboard?

Conjunto de chips.

10. ¿Cuáles son las dos consideraciones de mayor importancia para tener en cuenta al construir una

estación de trabajo que ejecutara varias máquinas virtuales?

Numero de núcleos de CPU.

Cantidad de RAM.

11. ¿Cuáles son los dos dispositivos de almacenamiento que utilizan un medio magnético para

almacenar datos?

Unidad de disco duro.

Unidad de cinta.

12. Consulte la ilustración. ¿Qué tipo de adaptador se muestra?

Interfaz de red.

13. Consulte la ilustración. ¿Qué tipo de ranura de expansión para tarjeta de video se muestra?

AGP.

Page 3: ICH 5.0

14. Un usuario que juega en una PC para videojuegos con un disco duro EIDE 5400 RPM estándar

considera que el rendimiento no es satisfactorio. ¿Qué actualización de disco duro se puede realizar

para mejorar el rendimiento con mayor fiabilidad y menor consumo de energía?

SSD.

15. ¿Cuáles son los dos dispositivos de entrada?

Dispositivo de autenticación biométrica.

Cámara digital.

16. ¿Qué unidad de medida se utiliza para indicar la velocidad de un disco duro?

Revoluciones por minuto.

17. Un técnico observa una motherboard y un conector de 24 pines. ¿Qué componente se puede

conectar a la motherboard mediante ese conector de 24 pines?

Fuente de energía.

18. ¿Cuáles son las dos actividades que normalmente controla el puente norte del conjunto de chips?

El acceso a la RAM.

El acceso a la tarjeta de video.

19. ¿Qué tipo de memoria se utiliza principalmente como memoria caché?

SRAM.

20. Arrastre la descripción de la Izquierda hacia el tipo de cable correspondiente de la derecha.

eSATA. Cable de 7 pines que se conecta a un disco duro externo.

SCSI. Puede admitir hasta 15 dispositivos y debe terminar al final de la cadena.

PS/2. Conector mini-DIN de 6 pines para teclado o mouse.

Paralelo. Transmite 8 bits de datos al mismo tiempo y utiliza el estándar IEEE 1284.

Serie. Utiliza un conector DB-9 o DB-25 y transmite un bit de datos por vez.

21. RAIDS:

RAID 0:

Máximo Rendimiento.

Creación de bandas de datos sin redundancia

RAID 1:

Copia espejo del disco.

Capacidad de reconstruir datos a partir de información de las demás unidades.

RAID 5:

Combinación de creación de bandas de datos y paridad.

Alto rendimiento y alta protección debido a que todos los datos están duplicados.

Page 4: ICH 5.0

CAPÍTULO 2

1. ¿Qué condición se refiere a una disminución en el nivel de voltaje de alimentación de CA que se

mantiene durante un periodo extendido?

Apagón Parcial.

2. ¿Qué utilidad de línea de comandos de Windows XP examina los archivos imprescindibles del

sistema operativo y reemplaza los archivos dañados?

Comprobador de archivos de sistema.

3. ¿Cuáles son los tipos de herramientas que pueden ayudar a proteger una PC de ataques

malintencionados?

Software antivirus.

Eliminador de spyware.

4. ¿De qué forma protegen las UPS en línea a los equipos de computación contra apagones parciales y

totales?

Utilizando una batería para suministrar un nivel constante de voltaje.

5. ¿Por qué nunca se debe utilizar un lápiz como herramienta al trabajar dentro de una PC?

La mina de lápiz es conductora.

6. Un técnico derrama por accidente una solución de limpieza en el piso del taller. ¿Dónde puede

encontrar el técnico las instrucciones para limpiar y desechar el producto correctamente?

En la hoja de datos de seguridad del material.

7. ¿Cuáles de las siguientes son dos fuentes importantes de EMI?

Líneas de alimentación.

Tormentas eléctricas.

8. ¿Qué tipo de sujetador se ajusta y se afloja con una llave hexagonal?

Pernos de seis caras.

9. ¿Por qué es una herramienta de organización importante para el técnico llevar un registro de todos

los servicios y las reparaciones?

Proporciona material de referencia sobre problemas similares que puedan ocurrir en el futuro.

10. ¿Qué herramienta podría causar una pérdida de datos en una unidad de disco duro o de disquete?

Un destornillador magnético.

Page 5: ICH 5.0

11. ¿Cuáles son los dispositivos que comúnmente afectan las redes inalámbricas?

Microondas.

Teléfonos inalámbricos.

12. ¿Qué herramienta está diseñada para aflojar o ajustar tornillos de cabeza cruciforme?

Destornillador Phillips.

13. Un técnico quiere disminuir las posibilidades de que el espacio de trabajo se vea afectado por ESD.

¿Cuáles son las tres precauciones que debe tomar?

Asegurarse que haya alfombrillas antiestática en la mesa de trabajo y en el suelo.

Utilizar una pulsera antiestática.

Guardar todos los componentes en bolsas antiestática.

14. ¿Cuáles son las dos acciones que representan un posible riesgo de seguridad para un técnico?

Limpiar el interior de la PC mientras está encendida.

Utilizar pulseras antiestática al trabajar en una fuente de energía.

15. ¿Cuál de las siguientes es una instrucción apropiada sobre el uso de una lata de aire comprimido

para limpiar PC?

No aplicar el aire comprimido con la lata orientada al revés.

16. ¿Qué circunstancia aumenta la posibilidad de que se produzcan daños por ESD en una PC?

Trabajar en lugares con bajo nivel de humedad.

17. El rendimiento de una PC se ve reducido después de usar internet. ¿Cuáles son las tres herramientas

que se pueden ejecutar para intentar mejorar el rendimiento de la PC?

Eliminador de spyware.

Defrag.

Liberador de espacio en disco.

18. ¿Qué herramienta en Windows XP le brinda acceso al técnico para inicializar discos y crear

particiones?

Administración de disco.

19. ¿Qué precauciones se deben tomar al trabajar dentro de sistemas de computación?

Evitar utilizar herramientas magnetizadas.

20. ¿Qué solución de limpieza se recomienda para limpiar los contactos de los componentes de PC?

Alcohol isopropílico.

Page 6: ICH 5.0

CAPÍTULO 3

1. Un técnico acaba de terminar de ensamblar una nueva PC. Cuando la PC se enciende por primera

vez, el POST encuentra un problema. ¿Cómo indica el error el POST?

Con una serie de tonos cortos.

2. Un técnico trabaja en la resolución de problemas en una PC que no arranca. Cuando se enciende,

emite una serie de tonos e indica que la configuración del BIOS cambio y requiere una

reconfiguración. El técnico modifica la configuración del BIOS, la guarda, y la PC arranca. Luego,

cuando se apaga la PC y se vuelve a encender, aparece el mismo mensaje de error, y todos los

cambios que se habían realizado en el BIOS ya no están. ¿Qué debe hacer el técnico para solucionar

el problema?

Reemplazar la batería CMOS.

3. Un técnico tiene que instalar una segunda unidad óptica en una PC. El técnico debe configurar la

unidad como esclava. ¿Qué puede hacer el técnico para obtener la configuración deseada?

Utilizar jumpers en la unidad para configurar la unidad como esclava.

4. ¿Cuál es la mejor forma de aplicar pasta térmica cuando se vuelve a colocar una CPU?

Antes de aplicar la pasta térmica, limpiar la CPU y la base del disipador térmico con alcohol,

isopropílico.

5. ¿Cuáles de las siguientes son tres consideraciones importantes para tener en cuenta al instalar una

CPU en una motherboard?

Que se tomen precauciones antiestática.

Que la CPU se alinee y se ubique en el socket correctamente.

Que el conjunto de ventilador y disipador térmico de la CPU se instalen correctamente.

6. ¿Qué es una función del BIOS?

Realiza un chequeo de los componentes internos al encender.

7. Un técnico acaba de terminar de ensamblar una nueva PC. Cuando la PC se enciende por primera

vez, el POST encuentra un problema en el subsistema de video. ¿Cómo indica el error el POST?

Con una serie de tonos.

8. Un técnico trabaja en la resolución de problemas de una PC que en la que la unidad de disquete no

funciona correctamente. El técnico observa que la luz de la unidad de disquete permanece

encendida de manera constante. ¿Qué debe hacer el técnico para solucionar el problema?

Conectar el cable de datos asegurándose que la línea de color del cable este alineada con el pin n.# 1

de la unidad y de la motherboard.

Page 7: ICH 5.0

9. Un técnico está ensamblando una nueva PC. ¿Cuáles son los dos componentes que con frecuencia

son más fáciles de instalar antes de montar la motherboard en el gabinete?

CPU.

Memoria.

10. ¿Cuál es un paso importante que se debe seguir al instalar un segundo disco duro PATA en una PC?

Asegurarse de que el pin N.# 1 del cable de datos PATA este correctamente alineado con el conector.

11. ¿Cuál es el número mínimo de discos requerido para implementar RAID 0?

2.

12. Está supervisando a un técnico nuevo mientras instala un controlador de dispositivo en una PC que

opera con Windows. El técnico pregunta por qué la compañía requiere que se utilicen controladores

firmados. Un controlador firmado paso la prueba de laboratorio de calidad de Microsoft y puede

ayudar a evitar que un sistema se vea comprometido. [Mejor respuesta]

13. ¿Cuál es una de las ventajas de utilizar controladores firmados?

Su compatibilidad con el sistema operativo esta verificada.

14. Un técnico descubre que el puerto de mouse PS/2 no funciona. El técnico tiene varios modelos de

mouse de repuesto disponibles. ¿Qué puerto de entrada utilizara el técnico para instalar el mouse

de repuesto?

USB.

15. Un técnico está instalando memoria adicional en una PC. ¿Cómo puede asegurarse el técnico de que

la memoria está alineada correctamente?

Una muesca en el módulo de memoria debe estar alineada con una muesca en la ranura de

memoria.

16. ¿Cuáles de los siguientes son dos ejemplos de la configuración de CMOS que se pueden modificar?

Orden de arranque.

Activación y desactivación de dispositivos.

17. ¿Cuál de estas afirmaciones describe el propósito de la placa conectora de E/S?

Permite que los puertos de E/S de la motherboard estén disponibles para conectarse en varios

gabinetes de PC.

18. ¿Dónde se almacenan los datos de configuración guardados del BIOS?

CMOS.

19. ¿Qué se utiliza para evitar que la motherboard toque las partes de metal del gabinete de la PC?

Separadores.

Page 8: ICH 5.0

20. Un técnico termino de ensamblar una nueva PC y ahora debe configurar el BIOS. ¿En qué momento

se debe presionar una tecla para iniciar el programa de configuración del BIOS?

Durante el POST.

21. ¿Qué tipo de conector se debe utilizar para suministrar energía a una unidad óptica PATA?

Molex.

CAPÍTULO 4

1. ¿Cuál es el propósito de registrar la información obtenida del cliente en la solicitud de trabajo?

Utilizar la información como ayuda para resolver el problema.

2. Un equipo de expedición científica utiliza computadoras portátiles para su trabajo. Las temperaturas

en las que trabajan los científicos oscilan entre los -13 grados F (-25 grados C) y los 80 grados F (27

grados C). El nivel de humedad es de alrededor del 40%. Los niveles de ruido son bajos, pero el

terreno es irregular y el viento puede alcanzar velocidades de hasta 45 mph (72 km/h). Cuando es

necesario, los científicos detienen la marcha e introducen datos en la computadora portátil. ¿Cuál es

la condición que más probabilidades tiene de afectar negativamente a las computadoras portátiles

que se utilizan en esas condiciones?

La temperatura.

3. ¿Cuáles son los dos tipos de datos de los que se debe hacer una copia de seguridad antes de realizar

la resolución de problemas en la PC de un cliente?

Los documentos creados por el cliente.

Los archivos de favoritos de Internet Explorer.

4. ¿Qué opción forma parte del desarrollo de un plan de mantenimiento preventivo?

Registrar los detalles y la frecuencia de cada tarea de mantenimiento.

5. Durante la puesta a prueba de una teoría de varias causas probables de un problema, ¿Cuál se debe

probar primero?

La causa más fácil y obvia.

6. ¿Cuál es el método que se prefiere para quitar un disco de una unidad óptica que no puede

expulsarlo?

Introducir un alfiler en el pequeño orificio ubicado en la parte delantera de la unidad.

7. ¿En qué paso del proceso de resolución de problemas de seis pasos el técnico podría pedirle al

usuario de PC que imprima un documento en una impresora instalada recientemente?

Verificar la funcionalidad total del sistema y, si corresponde, implementar medidas preventivas.

Page 9: ICH 5.0

8. ¿Cuáles son los dos elementos que se pueden utilizar para establecer un plan de acción al resolver

un problema en una PC?

El manual de la PC.

El historial de reparaciones de la PC.

9. Después de agregar una nueva tarjeta de video PCIe, la PC parece arrancar correctamente pero no

muestra video. La PC funcionaba de manera correcta antes de que se instalara la nueva tarjeta de

video. ¿Cuál es la causa más probable del problema?

La configuración guardada de CMOS se estableció para utilizar un adaptador de video incorporado.

10. Un empleado manifiesta que el software antivirus no puede actualizarse. El técnico de soporte nota

que la licencia del software esta vencida. El técnico agrega una nueva licencia al software y completa

el servicio de actualización. ¿Qué debe hacer el técnico a continuación?

Ejecutar una detección de virus completa en la PC.

11. ¿Qué componente se puede dañar con facilidad si se le aplica aire comprimido de forma directa

durante la limpieza del interior del gabinete de la PC?

Ventilador.

12. ¿Qué tarea debe formar parte de la rutina de mantenimiento de software?

Desfragmentar el disco duro.

13. ¿Qué procedimiento se recomienda seguir al limpiar los componentes de una PC?

Mantener la lata de aire comprimido en posición vertical mientras se aplica.

14. Una vez que un técnico puso a prueba una teoría sobre causas probables. ¿Cuáles son las dos

acciones que debe realizar si no logro identificar la causa exacta con la puesta a prueba?

Establecer una nueva teoría de causas probables.

Registrar todas las pruebas realizadas que no resolvieron el problema.

15. Durante el proceso de resolución de problemas de una PC que no arranca, se sospecha que el

problema se encuentra en los módulos RAM. Se quitan los módulos RAM y se colocan en otra PC,

que se enciende correctamente. Luego, se vuelven a colocar los módulos RAM en la PC original, que

ahora también se enciende correctamente. ¿Cuál fue la causa más probable del problema?

Los módulos RAM no estaban bien asentados.

16. Un empleado manifiesta que cada vez que se inicia una estación de trabajo, se bloquea después de

alrededor de 5 minutos de uso. ¿Cuál es la causa más probable de este problema?

La CPU se sobrecalienta.

Page 10: ICH 5.0

17. Un cliente manifiesta que, últimamente, no puede acceder a varios archivos. El técnico de servicio

decide revisar el estado del disco duro y la estructura del sistema de archivos. El técnico le pregunta

al cliente si realizo una copia de seguridad del disco, a lo que el cliente responde que se realizó una

copia de seguridad en otra partición lógica del disco la semana anterior. ¿Qué debe hacer el técnico

antes de llevar a cabo los procedimientos de diagnóstico en el disco?

Realizar una copia de seguridad de los datos de usuario en una unidad extraíble.

18. ¿Cuáles son los dos problemas comunes de PC que pueden causar un cortocircuito en la

motherboard?

Tornillos de gabinete flojos.

Tarjetas adaptadoras mal asentadas.

19. Un usuario abrió una solicitud en el que indica que en el reloj de la PC se desajusta la hora

continuamente. ¿Cuál es la causa más probable del problema?

La batería CMOS esta floja o presenta una falla.

20. Un técnico realiza tareas de mantenimiento de hardware en las PC de una obra en construcción.

¿Qué tarea debe realizar como parte del plan de mantenimiento preventivo?

Quitar el polvo de los ventiladores de toma de aire.

21. ¿Cuál es el dispositivo con más posibilidades de verse afectado por una configuración incorrecta

guardada en CMOS o por una configuración incorrecta de jumper?

Disco duro.

22. Un diseñador de páginas web instalo el software de edición de video mas reciente, pero nota que,

cuando se carga la aplicación, responde lentamente. Además, el LED del disco duro parpadea en

forma constante cuando se utiliza la aplicación. ¿Cuál es la solución para este problema de

rendimiento?

Agregar más RAM.

CAPÍTULO 5

1. Un usuario nota que la PC opera con lentitud y presenta un retraso en la respuesta a los comandos

del teclado. ¿Cuál es una causa probable de este síntoma?

Un proceso está utilizando la mayor parte de los recursos de la CPU.

2. Un técnico cargo un controlador de video incorrecto en una PC con Windows 7. ¿Qué puede hacer el

técnico para revertir al controlador anterior?

En Administrador de dispositivos, seleccionar las Propiedades de la tarjeta adaptadora de video,

seleccionar la ficha Controlador y hacer clic en Revertir al controlador anterior.

Page 11: ICH 5.0

3. Un sistema Windows XP no se inicia correctamente. ¿Qué procedimiento se debe realizar para

arrancar este sistema en modo seguro?

Reiniciar el sistema, mantener presionada la tecla F8 hasta que se muestre un menú y, luego, elegir

Modo seguro.

4. ¿Qué característica de Windows 7 le permite al usuario ver el contenido del escritorio al llevar el

mouse hacia el extremo derecho de la barra de tareas?

Aero Peek.

5. Un técnico instalo un nuevo controlador de video en una PC con Windows XP, y ahora el monitor

muestra imágenes distorsionadas. El técnico necesita instalar un controlador de video diferente que

se encuentra en un servidor de red. ¿Qué modo de inicio debe utilizar el técnico para acceder al

controlador en la red?

Modo seguro con funciones de red.

6. Después de actualizar una PC con Windows 7, el usuario nota que el panel de control de Cuentas de

usuario (UAC, User Account Control) aparece con mayor frecuencia. ¿Qué puede hacer el usuario

para disminuir la frecuencia con la que aparece el UAC?

Disminuir la configuración de UAC en el cuadro de dialogo Cambiar configuración de Control de

cuentas de usuario del panel de control de Cuentas de usuario.

7. ¿A cuanta RAM puede responder, en teoría, un sistema operativo de 64 bits?

128 GB, o más.

8. ¿Qué comando se utiliza en el símbolo del sistema de Windows para programar la ejecución de un

programa a una hora determinada?

AT.

9. ¿Cuáles son las dos afirmaciones verdaderas sobre puntos de restauración?

Son útiles para restaurar la PC a un momento anterior en que el sistema funcionaba

correctamente.

Contienen información sobre la configuración del sistema y del registro utilizada por el sistema

operativo Windows.

10. Un equipo Windows se bloquea con un error de sistema detenido durante el inicio y luego se

reinicia automáticamente. El reinicio dificulta ver los mensajes de error. ¿Qué se puede hacer para

ver los mensajes?

En Modo seguro, utilizar el menú Opciones de inicio avanzadas para deshabilitar la función de

reinicio automático.

11. ¿A qué categoría de hipervisor pertenece Microsoft Virtual PC?

Tipo 2.

Page 12: ICH 5.0

12. En una universidad se utiliza tecnología de virtualización para dictar cursos de seguridad de la

información. Algunos de los ejercicios de laboratorio incluyen el estudio de las características de

virus y gusanos de computadora. ¿Cuál es la ventaja de realizar los ejercicios de laboratorio en el

entorno virtual en comparación con la utilización de PC reales?

Los ataques de virus y gusanos se controlan con mayor facilidad en un entorno virtual, lo que ayuda

a proteger la red y los dispositivos de la universidad de los ataques.

13. Un usuario nota que algunos de los programas instalados antes de la actualización a Windows 7 ya

no funcionan correctamente después de la actualización. ¿Qué puede hacer el usuario para

solucionar el problema?

Ejecutar los programas en modo de compatibilidad.

14. Un técnico se da cuenta de que un programa que aparece en el registro de un equipo Windows no

está en esa PC. ¿Cuál es una posible solución para el problema?

Volver a instalar la aplicación. Luego, ejecutar el programa de desinstalación.

15. ¿Qué herramienta administrativa de Windows muestra el uso de varios recursos de PC

simultáneamente y puede ayudar al técnico a determinar si hace falta una actualización?

Monitor de rendimiento.

16. ¿Cuáles de las siguientes son dos características de la partición activa de un disco duro?

El sistema operativo utiliza la partición activa para arrancar el sistema.

La partición activa debe ser una partición primaria.

17. ¿Cuáles de las siguientes son dos funciones de los sistemas operativos?

Control de acceso de Hardware.

Administración de Aplicaciones.

18. ¿Cuáles son los dos términos que se pueden utilizar para describir la solución Virtual PC de

Windows?

Hipervisor.

Virtual Machine Manager.

19. ¿Cuáles son las dos utilidades de Windows que se pueden utilizar para ayudar a preservar los discos

duros en PC que operaron normalmente durante periodos prolongados?

Desfragmentador de disco.

Liberador de espacio en disco.

20. ¿Cuáles de las siguientes son dos ventajas del sistema de archivos NTFS en comparación con FAT32?

El sistema NTFS proporciona más características de seguridad.

El sistema NTFS admite archivos más grandes.

Page 13: ICH 5.0

21. Un técnico necesita utilizar un sistema de archivos de FAT32 a NTFS en una PC con Windows XP sin

perder los datos de usuario. ¿Qué curso de acción se debe realizar para actualizar el sistema de

archivos a NTFS?

Ejecutar la utilidad COVERT.EXE para convertir el sistema de archivos a NTFS.

22. ¿Qué termino se utiliza para describir la capacidad de una PC para ejecutar varias acciones

simultáneamente?

Multitarea.

23. Una PC que opera con el sistema operativo Windows 7 no arranca cuando se enciende el sistema. El

técnico sospecha que el sistema operativo está afectado por un virus que hace que el sistema no

funcione. ¿Qué medida se puede tomar para restaurar la funcionalidad del sistema?

Utilizar una imagen de sistema creada antes de que se produjera la falla para restaurar el sistema.

24. ¿Cuál es la consecuencia de un registro de arranque maestro dañado?

No se puede iniciar el sistema operativo.

CAPÍTULO 6

1. ¿Qué tecnología se recomienda para un negocio que requiere que los empleados tengan acceso a

internet durante las visitas a clientes en muchos sitios distintos?

Datos móviles.

2. Un cliente tiene la idea de adquirir un dispositivo multipropósito para crear una red doméstica.

¿Cuáles son los tres dispositivos que suelen estar integrados en un dispositivo de red

multipropósito?

Switch.

Punto de acceso inalámbrico.

Router.

3. Un usuario puede imprimir con una impresora ubicada en la misma red, pero el tráfico del usuario

no llega a internet. ¿Cuál es una causa posible del problema?

La dirección del Gateway predeterminado de la PC es incorrecta.

4. Un técnico trabaja en la resolución de un problema de acceso a Internet. Según el usuario, el acceso

a internet no funciona, pero si funcionaba el día anterior. Después de investigar, el técnico

determina que el usuario tampoco tiene acceso a la impresora de red de la oficina. La impresora de

red está conectada a la misma red que la PC. La PC tiene asignado el número 169.254.100.88 como

dirección IP. ¿Cuál es el problema más probable?

La PC no se puede comunicar con un servidor de DHCP.

Page 14: ICH 5.0

5. ¿Qué tipo de conexión a internet tiene capacidad para las velocidades de transferencia más altas?

Cable.

6. ¿Qué dispositivo de red toma decisiones de reenvió sobre la base de la dirección MAC destino

incluido en la trama?

Switch.

7. La compañía ABC solicita un mantenimiento preventivo anual de todo el cableado de red local. ¿Qué

tarea se debe incluir en el programa de mantenimiento preventivo?

Inspeccionar todos los cables de conexión para ver si presentan rupturas.

8. La dirección IPv6 de un dispositivo es 2001:0DB8:75a3:0214:0607:1234:aa10:ba01. ¿Cuál es la ID de

interfaz del dispositivo?

0607:1234:aa10:ba01.

9. ¿Qué representa “100” en el estándar 100BASE-TX?

El ancho de banda máximo en Mb/s.

10. ¿Cuál de estas afirmaciones describe la topología lógica de una LAN?

Describe la forma en que las PC acceden al medio LAN.

11. ¿Cuál es la desventaja de configurar un router o un punto de acceso inalámbrico para que opere

solo de acuerdo con el estándar de protocolo 802.11g?

Los dispositivos inalámbricos 802.11ª no se podrán conectar a la red inalámbrica.

12. ¿Cuáles son las tres capas del modelo OSI que se asignan a la capa de aplicación del modelo TCP/IP?

Aplicación.

Sesión.

Presentación.

13. ¿Qué beneficios proporciona una red de datos de PC?

Recursos compartidos.

14. ¿Cuáles son las tres razones para que una compañía prefiera un modelo de red cliente/servidor

antes que punto a punto?

La red de la compañía requiere acceso seguro a información confidencial.

Los datos reunidos por los empleados son de suma importancia, y se debe realizar una copia de

seguridad de ellos regularmente.

Los usuarios necesitan una base de datos central para almacenar información de inventario y

ventas.

Page 15: ICH 5.0

15. Un usuario instala una nueva NIC Gigabit en una PC. El usuario nota que la velocidad de

transferencia de datos es mucho menor que la esperada. ¿Qué debe hacer el usuario para

solucionar este problema?

Cambiar la configuración dúplex de la NIC de half dúplex a full dúplex.

16. ¿En qué situación se considera que una impresora es un host de red?

Cuando está conectada a un switch.

17. ¿Cuál de las siguientes es una característica del protocolo UDP?

Baja sobrecarga.

18. Una compañía agrega a una red algunas PC reacondicionadas. Sin embargo, la compañía se da

cuenta de que el rendimiento de las PC reacondicionadas es mucho menor que el de las PC

originales que estaban en la red. Las PC originales operaban con mayor velocidad en aplicaciones

que requerían la transferencia de datos a través de la red. ¿Qué deben hacer los técnicos de la

compañía?

Revise si las tarjetas de interfaz de red en las PC reacondicionadas están limitadas a 10 Mb/s.

19. ¿Cuál de los siguientes es un ejemplo de mantenimiento de red?

Capacitar a los usuarios sobre políticas y procedimientos de TI.

20. ¿Cuáles son las dos características que describen la tecnología Ethernet?

Es compatible con los estándares IEEE 802.3.

Utiliza el método de control de acceso CSMA/CD.

21. ¿Qué tecnología se utiliza con mayor frecuencia para conectar dispositivos a una PAN?

Bluetooth.

22. ¿Cuál es la longitud máxima de segmento especificada por el estándar 100BASE-T?

328 ft (100 m)

23. ¿Cuándo se utiliza una conexión dial-up para conectarse a un proveedor de internet?

Cuando se utiliza una línea telefónica común.

CAPÍTULO 7

1. ¿Cuál es el primer paso del proceso de resolución de problemas en una computadora portátil?

Identificar el problema.

2. ¿Qué debe hacer el técnico antes de reemplazar el teclado de una computadora portátil?

Quitar todas las fuentes de energía de la computadora portátil.

Page 16: ICH 5.0

3. Un administrador intenta configurar las opciones de energía en Windows, pero no logra hacerlo.

¿Cuál es la causa posible?

No se habilitó la ACPI en el BIOS.

4. ¿Cuál sería la rutina de mantenimiento preventivo más eficaz para computadoras portátiles muy

utilizadas en una compañía?

Una rutina proactiva que se realice mensualmente y cuando sea necesario.

5. ¿Qué puede hacer el usuario para volver a conectar una computadora portátil a una red inalámbrica

en funcionamiento después de haber movido el equipo y perdido la conexión?

Cambiar la orientación de la computadora portátil.

6. ¿Por qué los módulos SODIMM son adecuados para las computadoras portátiles?

Tienen un factor de forma pequeño.

7. ¿Qué componente o componentes se podrían intercambiar entre una computadora portátil y una

PC de escritorio?

Dispositivos periféricos

8. Un técnico intenta quitar un módulo SODIMM de una computadora portátil. ¿Cuál es la forma

correcta de hacerlo?

Presionar los clips que sujetan los laterales del módulo SODIMM hacia fuera.

9. ¿Cuáles son las dos afirmaciones verdaderas sobre la CPU de una computadora portátil en

comparación con la CPU de una computadora de escritorio?

Las computadoras portátiles utilizan dispositivos de refrigeración más pequeños.

Las computadoras portátiles están diseñadas para producir menos calor.

10. ¿Cuáles son las dos ranuras de expansión internas de las computadoras portátiles que comúnmente

se utilizan para instalar tarjetas adaptadoras inalámbricas?

Mini-PCIe

PCI Express Micro

11. ¿Qué secuencia de teclas se puede utilizar para controlar si el contenido de la pantalla se muestre

en una pantalla incorporada o en una externa?

Fn + 〈display〉

12. Un técnico advierte que la pantalla de una computadora portátil se ve estirada y pixelada. ¿Cuál es

una causa probable de este problema?

Las propiedades de la pantalla se establecieron de manera incorrecta.

Page 17: ICH 5.0

13. En la configuración de administración de energía, ¿cuáles son los dos dispositivos que se puede

establecer que se apaguen para conservar energía de la batería?

Pantalla

Unidad de disco duro

14. Se le pidió a un técnico que determinara qué componentes de las computadoras portátiles se deben

limpiar mensualmente como parte de una rutina de mantenimiento. ¿Cuáles de los siguientes son

dos ejemplos de componentes que se deben incluir?

Teclado

Gabinete exterior

15. ¿Cuál de estas afirmaciones sobre las computadoras portátiles es verdadera?

La mayoría de los componentes internos diseñados para computadoras portátiles no pueden

utilizarse en PC de escritorio.

16. ¿Cuál es el propósito del botón de expulsión en la estación de acoplamiento de una computadora

portátil?

Desconectar la computadora portátil de la estación de acoplamiento.

17. ¿Cuál es el siguiente paso del proceso de resolución de problemas de una computadora portátil

después de implementar la solución?

Verificar la solución.

18. ¿Cuál es la última tarea que debe realizar el técnico después de la resolución de problemas en una

computadora portátil?

Registrar el problema y la solución.

19. ¿Cuáles son los dos productos recomendados para limpiar computadoras portátiles?

Hisopos de algodón

Solución de limpieza suave

20. ¿Cuál es la definición de moderación de velocidad de la CPU?

Capacidad de modificar la velocidad del reloj de la CPU según sea necesario.

21. Un técnico instaló una tarjeta Ethernet inalámbrica en una computadora portátil con Windows 7.

¿Dónde debería configurar el técnico una nueva conexión inalámbrica?

Panel de control > Centro de redes y recursos compartidos > Configurar una nueva conexión o red

22. Un usuario necesita conectar un dispositivo Bluetooth a una computadora portátil. ¿Qué tipo de

cable necesita para hacerlo?

Ninguno. Las conexiones Bluetooth son inalámbricas.

Page 18: ICH 5.0

CAPÍTULO 8

1. En el ámbito de los dispositivos móviles, ¿qué implica el término “anclaje a red”?

Conectar un dispositivo móvil a otro o a una PC para compartir una conexión de red.

2. ¿Cuál de estas afirmaciones sobre la sincronización de un dispositivo móvil con una PC es

verdadera?

Para sincronizar datos en un dispositivo iOS, se debe instalar iTunes en la PC.

3. ¿Qué situación podría impedirle a un usuario que actualice el OS de un dispositivo Android?

El hardware no cumple con las especificaciones.

4. ¿Cuál de estos procedimientos de resolución de problemas de dispositivos móviles es correcto?

Cuando se presenta un problema en un dispositivo móvil, el propietario debe analizar si es rentable

repararlo.

5. ¿Cuál es una de las ventajas de utilizar una memoria flash para almacenar datos en dispositivos

móviles?

La memoria flash requiere muy poca energía para almacenar y recuperar datos.

6. Un técnico configura el correo electrónico en un dispositivo móvil. El usuario desea mantener el

correo electrónico original en el servidor, organizarlo en carpetas y sincronizar las carpetas entre el

dispositivo móvil y el servidor. ¿Qué protocolo de correo electrónico debe usar el técnico?

IMAP

7. ¿Cuáles de los siguientes son dos propósitos de la característica de bloqueo por código de acceso en

dispositivos móviles?

Ayudar a evitar el robo de información privada.

Colocar el dispositivo en un estado de ahorro de energía.

8. ¿Cuál es la característica de seguridad de dispositivos móviles que requiere que el usuario deslice el

dedo por la pantalla siguiendo una secuencia específica para desbloquear el dispositivo?

Patrón

9. ¿Cuáles de los siguientes son dos beneficios posibles para el usuario como resultado del desbloqueo

del usuario raíz (rooting) y de modificaciones no autorizadas al iOS (jailbreaking)?

Se puede ajustar el sistema operativo para aumentar la velocidad del dispositivo. Se puede personalizar ampliamente la interfaz de usuario.

10. ¿Cuál de estas afirmaciones acerca de los estándares de la industria para las redes de telefonía móvil

es verdadera?

Page 19: ICH 5.0

Los teléfonos celulares que utilizan un único estándar por lo general se pueden utilizar solamente en

áreas geográficas específicas.

11. A un usuario se le cae el dispositivo móvil en una piscina. ¿Qué medidas correctivas se deben

tomar?

Ponerse en contacto con el fabricante para la reparación o el reemplazo del dispositivo.

12. ¿Cuál es el término que describe la capacidad de un dispositivo móvil de reconocer cuando se hacen

dos o más puntos de contacto en la pantalla?

Toque múltiple

13. Un iPhone no enciende después de haber estado muchas horas dentro de un automóvil en un día

caluroso. ¿Qué debe hacer el usuario para solucionar el problema?

Enviar el teléfono al fabricante para su reparación.

14. ¿Cuáles son las dos condiciones que se deben cumplir para que funcionen las medidas de seguridad

de dispositivos móviles como el bloqueo y el borrado remoto?

El dispositivo debe estar encendido. El dispositivo debe estar conectado a una red.

15. Después de actualizar un dispositivo móvil, algunas aplicaciones ya no funcionan y otras funcionan

correctamente. El usuario puede realizar llamadas y enviar y recibir correo electrónico. ¿Cuáles son

los dos tipos de problemas que podrían estar relacionados con esas fallas?

Un problema de memoria Un problema de software

16. ¿Cuál es un componente de reemplazo de campo en la mayoría de los dispositivos móviles?

Tarjeta de memoria

17. ¿Cuáles de las siguientes son dos características de las pantallas táctiles utilizadas por la mayoría de

los dispositivos móviles?

Cuando el usuario toca la pantalla, se interrumpe un campo eléctrico en ella.

Poseen dos capas transparentes hechas de un material capaz de conducir electricidad.

18. ¿Cuáles son los dos elementos comunes a los dispositivos Android e iOS de los que se puede realizar

una copia de seguridad de forma remota?

Calendario

Contactos

19. ¿Cuáles son las dos funciones que se pueden llevar a cabo con el botón de inicio en los dispositivos

móviles con iOS?

Las mismas funciones que con los botones de navegación de Android.

Iniciar el control por voz.

Page 20: ICH 5.0

20. ¿Cuál de estas afirmaciones sobre la conectividad inalámbrica de los dispositivos móviles Android es

verdadera?

Si el dispositivo se mueve fuera del alcance de cualquier red Wi-Fi, se puede conectar a la red de

datos móviles, si es que esta la característica está habilitada.

21. ¿Cuál es un origen seguro para descargar aplicaciones de Android?

Google Play

22.

CAPÍTULO 9

1. ¿Cuál es el propósito del botón Controladores adicionales de la ficha Compartir que se encuentra en

Propiedades de impresora?

Agregar controladores adicionales para otros sistemas operativos.

2. ¿Dónde se configuraría el uso compartido de una impresora de red en un entorno de Windows 7?

En el Centro de redes y recursos compartidos

3. Un técnico registró que se instaló una unidad de fusor y rodillo en una impresora láser para resolver

un problema de impresión. ¿Qué paso del proceso de resolución de problemas acaba de realizar el

técnico?

Registrar los hallazgos, las acciones y los resultados.

Page 21: ICH 5.0

4. En la impresión láser, ¿cómo se denomina el proceso de aplicar tóner a la imagen latente en el

tambor?

Revelado

5. Un usuario advierte que un trabajo que se envió a una impresora figura en la cola de impresión,

pero la impresora no imprime el documento. ¿Cuál es una causa probable de este problema?

La conexión de un cable es defectuosa.

6. ¿Cuál de las siguientes es una característica de los inyectores térmicos?

El calor produce una Burbuja de Vapor en la cámara.

7. ¿Cuáles de los siguientes son dos cables que se utilizan para conectar una PC a una impresora?

FireWire

Serie

8. Después de aplicar una solución al problema de una impresora, un técnico la reinicia e imprime una

página de prueba. ¿Qué paso del proceso de resolución de problemas aplica el técnico?

Verificar la solución y la funcionalidad del sistema.

9. ¿Cuáles de las siguientes son dos preguntas cerradas que le puede hacer un técnico a un usuario

mientras intenta identificar el problema de una impresora?

¿La impresora está encendida?

¿Puede imprimir una página de prueba con la impresora?

10. Un usuario detecta que una impresora de inyección de tinta de color imprime en colores distintos de

los que se muestran en la pantalla. ¿Qué se puede hacer para solucionar este problema?

Calibrar la impresora.

11. Los usuarios de una LAN informan que las PC responden con lentitud cada vez que se imprimen

fotografías en alta resolución con la impresora láser color. ¿Cuál sería la causa de este problema?

La impresora no tiene suficiente memoria para almacenar en búfer una fotografía entera.

12. ¿Cuál de las siguientes es una característica de las opciones globales y por documento de la

configuración de impresión?

Las opciones por documento anulan las opciones globales.

13. ¿Cuál de los siguientes enunciados sobre el lenguaje PostScript es verdadero?

Se ocupa de trabajos de impresión complejos.

14. ¿Qué factor afecta la velocidad de una impresora de inyección de tinta?

La calidad de imagen deseada

Page 22: ICH 5.0

15. ¿Qué debe hacer un usuario para instalar una impresora USB nueva en una PC que ejecuta Windows

7 Professional?

Conectar la impresora y encenderla. Windows detecta la impresora e instala los controladores

necesarios.

16. Una PC con Windows 7 tiene configuradas varias impresoras en la ventana Dispositivos e impresoras

del Panel de control. ¿Cuál impresora elige la PC como primera opción para imprimir?

La impresora que se estableció como impresora predeterminada.

17. ¿Qué medidas se pueden tomar para prolongar la vida útil de una impresora térmica?

Limpiar el elemento térmico regularmente con alcohol isopropílico.

18. ¿Cuáles de los siguientes son dos métodos que se utilizan para compartir una impresora de manera

inalámbrica?

Estándares IEEE 802.11

Infrarrojo

19. ¿Cuáles de las siguientes son dos funciones de un servidor de impresión?

Proporcionar recursos de impresión a todos los equipos cliente conectados.

Almacenar los trabajos de impresión en una cola hasta que la impresora esté lista.

20. ¿Qué acción admite un programa de mantenimiento preventivo eficaz de impresora?

Restablecer los contadores de páginas de la impresora, si se encuentran disponibles.

21. Una LAN pequeña utiliza una impresora compartida que está conectada a una PC. Ninguno de los

usuarios puede imprimir, pero todos pueden tener acceso a los recursos compartidos de la PC a la

que la impresora está conectada en forma local. ¿Cuál es una posible causa de este problema?

El cable que conecta la impresora a la PC presenta una falla.

22. ¿Cuáles son los dos repuestos que se suelen encontrar en el kit de mantenimiento de una impresora

láser?

Cartucho de tóner

Rodillos de transferencia

CAPÍTULO 10

1. Un usuario recibe una llamada telefónica de una persona que dice ser representante de servicios de

TI y le pide al usuario que confirme su nombre de usuario y contraseña para propósitos de auditoría.

¿Qué tipo de amenaza para la seguridad representa esta llamada?

Ingeniería social

Page 23: ICH 5.0

2. ¿Qué tipo de amenaza de seguridad utiliza una dirección de correo electrónico que aparenta ser de

un remitente legítimo y le pide al destinatario que visite un sitio Web para introducir información

confidencial?

Suplantación de identidad

3. ¿Cuáles son las dos características que describen un gusano?

Se autoduplica.

Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario.

4. ¿Qué tipo de tecnología física de seguridad puede almacenar información de autenticación de

usuario, incluir protección de licencia de software, ofrecer encriptación y proporcionar autenticación

de hardware y software específica del sistema host?

Módulo de plataforma segura (TPM, Trusted Platform Module)

5. Se descubrió que las PC de los empleados que utilizan dispositivos flash extraíbles están infectadas

con virus y otros tipos de malware. ¿Cuáles son las dos medidas que pueden ayudar a evitar este

problema en el futuro?

Establecer el software antivirus para que examine los medios extraíbles cuando se acceda a los

datos en ellos.

Deshabilitar la opción de ejecución automática en el sistema operativo.

6. Desea desechar un disco duro de 2,5 terabytes que contiene información financiera confidencial.

¿Cuál es el procedimiento recomendado para llevar a cabo esta tarea?

Romper los platos con un martillo.

7. Todos los usuarios que trabajan con una PC con Windows 7 en particular pueden instalar software

no autorizado. Además de capacitar a los usuarios sobre comportamientos de seguridad correctos,

¿qué otra medida se debe tomar para solucionar este problema?

Habilitar el UAC en la PC.

8. Un usuario manifiesta que un explorador Web de la PC no muestra la página de inicio correcta,

incluso si se restablece la página predeterminada. ¿Cuál es la causa probable de este problema?

La PC está infectada por spyware.

9. ¿Cuál es la forma más eficaz de proporcionar seguridad al tráfico inalámbrico?

WPA2

10. ¿Cuáles son los dos elementos que se utilizan en la encriptación asimétrica?

Una clave privada

Una clave pública

Page 24: ICH 5.0

11. ¿Cuáles son las dos medidas de seguridad que ayudan a proteger el lugar de trabajo contra la

ingeniería social?

Asegurarse de que cada uso de una tarjeta de acceso permita el acceso de solo un usuario por

vez.

Registrar y acompañar a todos los visitantes en las instalaciones.

12. ¿Cuál es el objetivo principal de un ataque DoS?

Evitar que el servidor de destino pueda controlar solicitudes adicionales.

13. ¿Cuáles son las tres preguntas que deben responder las organizaciones que desarrollan políticas de

seguridad?

¿Qué activos requieren protección?

¿Cuáles son las posibles amenazas contra los activos de la organización?

¿Cómo se debe proceder en caso de una infracción de seguridad?

14. ¿Qué busca un programa de detección de malware cuando ejecuta un proceso de detección?

Patrones en el código de programación del software en una PC.

15. Se configuró la activación de puertos en un router inalámbrico. Se definió al puerto 25 como puerto

de activación y al 113 como puerto abierto. ¿Qué efecto tiene esto sobre el tráfico de la red?

Todo el tráfico que salga por el puerto 25 abrirá el puerto 113 para permitir el ingreso de tráfico a la

red interna a través del puerto 113.

16. ¿En qué situación un técnico informático utilizaría el comando fixmbr en el símbolo del sistema de

una PC con Windows XP para resolver un problema de seguridad?

Cuando un virus daña el registro de arranque maestro del disco del sistema.

17. ¿Cuáles de los siguientes son dos tipos de precauciones físicas de seguridad típicas que puede

implementar una empresa para proteger sus PC y sistemas?

Deshabilitar la opción de ejecución automática en el sistema operativo.

Implementar la autenticación biométrica.

18. ¿Cuál de las siguientes preguntas es un ejemplo de una pregunta abierta que un técnico puede

hacer durante la resolución de un problema de seguridad?

¿Qué síntomas tiene?

19. ¿Cuáles son las dos características del tráfico de la red que se controlan si un técnico de redes

configura el firewall de la compañía para que opere como filtro de paquetes? (Elija dos opciones).

Puertos

Protocolos

Page 25: ICH 5.0

20. Un técnico trabaja en la resolución de un problema de seguridad informática. La PC se vio afectada

por un atacante debido a que el usuario tenía una contraseña no segura. ¿Qué medida preventiva

debe tomar el técnico para evitar ese tipo de ataques en el futuro?

Asegurarse de que se haga cumplir la política de seguridad.

21. ¿Qué acción podría ayudar a un técnico a determinar si la causa de un ataque por denegación de

servicio es la presencia de malware en un host?

Desconectar el Host de la red.

22. ¿Con qué nombre se conocen los patrones de código de programación de los virus?

Firmas

CAPÍTULO 11

1. En una investigación de informática forense, ¿qué tipo de datos se consideran volátiles y pueden

perderse si se corta el suministro eléctrico de la PC?

Los datos en tránsito entre la RAM y la CPU

2. ¿Qué debe hacer un técnico de nivel dos inmediatamente después de recibir una solicitud de

trabajo elevada por un técnico de nivel uno?

Devolverle la llamada al cliente para realizarle preguntas adicionales y resolver el problema.

3. ¿Cuál es la forma correcta de llevar adelante una llamada telefónica para resolver un problema en

una PC?

Mantener un comportamiento profesional en todo momento.

4. ¿Con qué nombre se conoce al conjunto de reglas generales que se aplican a la comunicación escrita

en Internet?

Netiqueta

5. ¿Cuáles son las dos medidas que debe tomar un técnico si encuentra contenido ilegal (por ejemplo,

pornografía infantil) en el disco duro de la PC de un cliente?

Comunicarse con un equipo de primera respuesta.

Documentar la mayor cantidad de información posible.

6. ¿Cuál de los procedimientos de soporte al cliente es probable que genere más disgusto en un cliente

que ya está disgustado?

Pedirle al cliente que realice acciones obvias o innecesarias.

7. ¿Qué situación requiere que se le dé máxima prioridad a una llamada de soporte técnico?

La compañía no puede operar debido a un error del sistema.

Page 26: ICH 5.0

8. ¿Qué se puede evitar mediante la documentación meticulosa y adecuada de una cadena de custodia

cuando se realiza un procedimiento de informática forense?

La alteración de la evidencia

9. ¿Cuál de las siguientes es una razón para que un técnico de nivel uno eleve un problema a un

técnico de nivel dos?

Se deben instalar controladores, aplicaciones o sistemas operativos.

10. ¿Cuáles son las dos ubicaciones de almacenamiento que contienen datos persistentes que pueden

ser utilizados por especialistas en informática forense? (Elija dos opciones).

Unidades de disco duro

Unidades de estado sólido

11. ¿Cuál de estas afirmaciones describe una práctica recomendada relacionada con la administración

del tiempo?

El técnico debe asegurarse de llamar al cliente tan cerca de la hora de devolución de la llamada

como sea posible.

12. ¿Cuáles de las siguientes son dos secciones normalmente incluidas en un SLA? (Elija dos opciones).

Equipos y softwares admitidos

Horario de disponibilidad del servicio

13. ¿Qué se requiere para validar una cadena de custodia durante un procedimiento de informática

forense?

Procedimientos de documentación apropiados

14. ¿Cuáles son las dos afirmaciones correctas acerca de los técnicos de nivel uno y dos?

Los técnicos de nivel dos suelen atender las “llamadas por falla generalizada”, ya que es posible

que las resuelvan más rápidamente.

Los técnicos de nivel dos suelen tener más conocimientos sobre tecnología que los de nivel uno.

15. Durante el proceso de resolución de problemas, un técnico obtiene acceso a información privada de

un cliente. ¿Qué se espera que haga el técnico con esta información?

Mantenerla bajo confidencialidad.

16. Un cliente llama para informar un problema con una PC. ¿Cuáles son las dos acciones que el técnico

puede realizar para establecer un buen entendimiento con el cliente? (Elija dos opciones).

Permitirle al cliente que hable sin interrumpirlo.

Llamar al cliente por su nombre siempre que sea posible.

Page 27: ICH 5.0

17. ¿Cuáles de los siguientes son dos ejemplos de aptitudes de comunicación profesional en el diálogo

con un cliente?

Aclarar lo que el cliente dijo una vez que concluye con su explicación.

El uso de la escucha activa, con interjecciones ocasionales como “ya veo” o “entiendo”.

18. Consulte la ilustración. Durante el proceso de resolución de problemas de un software instalado en

un sistema de computación, un técnico de nivel uno necesita ayuda de un técnico de nivel dos. El

archivo que se muestra en la ilustración se le debe enviar al técnico de nivel dos. ¿Cómo debe enviar

este archivo el técnico de nivel uno?

Reemplazar todas las contraseñas en el archivo con 〈password omitted〉 antes de enviarlo por

correo electrónico. Luego, si es necesario, proporcionar las contraseñas por un medio seguro.

19. Un técnico recibe la llamada de un cliente muy locuaz. ¿Cómo debe manejar la llamada el técnico?

Dejar que el cliente hable sin interrumpirlo y, luego, intentar hacer preguntas cerradas para reunir

información.

20. ¿Cuáles de los siguientes son tres datos que un técnico de nivel uno debe obtener del cliente?

Información de contacto

Descripción del problema

Detalles de todo cambio realizado recientemente en la PC

21. ¿Cuáles son las dos reglas que atañen a las actividades diarias generales de los empleados de un

centro de atención telefónica?

El técnico debe ponerse en contacto con el cliente si llegará con retraso a la cita de seguimiento.

El técnico debe tratar a todos los clientes por igual.

22. ¿Cuál es la definición de derecho informático?

El conjunto de leyes internacionales, nacionales y locales que afectan a los profesionales de la

seguridad informática.

Page 28: ICH 5.0

CAPÍTULO 12

1. Un grupo de usuarios no puede conectarse a la red. Al probar varias PC y ejecutar el comando

ipconfig, el técnico advierte que todas tienen una dirección IP en el rango de 169.254.x.x. ¿Cuál es la

causa más probable de este problema?

El servidor de DHCP no funciona.

2. Un técnico trabaja en la resolución de problemas en una computadora portátil con Windows 7

infectada con un virus que dañó el registro de arranque maestro. El técnico reinicia la computadora

portátil mediante los medios de instalación e intenta repararla desde la interfaz de línea de

comandos. ¿Cuáles son los dos comandos que puede utilizar el técnico para reparar el registro de

arranque maestro dañado?

bootrec /fixboot

bootrec /fixmbr

3. Un técnico trabaja en la resolución de problemas de una computadora portátil cuya luz de

encendido está prendida y cuyo disco duro gira. Sin embargo, la computadora portátil solo muestra

líneas verticales que cambian de color. ¿Cuál es el problema?

La pantalla de LCD presenta una falla.

4. No se puede conectar una PC a una red conectada por cable. Hacer un ping de la dirección de

loopback da resultado, pero no se puede llegar al gateway. En el switch de red, todas las luces de

interfaz están encendidas, salvo la interfaz que se conecta a la PC. El LED de la tarjeta de red está

apagado. ¿Cuál es la causa más probable de este problema?

El cable de red presenta una falla.

5. Un técnico trabaja en la resolución de problemas de una impresora láser que produce páginas en

blanco en todos los trabajos de impresión, incluidas las páginas de prueba de la impresora. ¿Cuál es

una causa probable?

El tambor no logra mantener una carga.

6. Un técnico actualiza una PC más antigua con una CPU de doble núcleo. Cuando se reinicia la PC, es

más lenta que antes de la actualización. En la ficha Rendimiento del Administrador de tareas se

muestra solo un gráfico de CPU. ¿Cuál puede ser la solución para este problema?

Actualizar el firmware del BIOS para admitir la CPU de doble núcleo.

7. Una PC se bloquea varias veces y no aparece ningún mensaje de error. ¿Cuáles son las dos

condiciones que pueden causar el problema?

La PC tiene un virus.

Una actualización dañó el sistema operativo.

Page 29: ICH 5.0

8. Una computadora portátil en la que se acaba de instalar Windows 7 se conecta a la red y se le

configura una dirección IP. A continuación, el técnico intenta hacer ping a la computadora portátil

desde otra PC. Si bien la computadora portátil se puede conectar a otros dispositivos, las solicitudes

de ping fallan. ¿Cuál puede ser la causa?

El Firewall de Windows bloquea las solicitudes de ping.

9. Una PC muestra este mensaje cuando arranca: “Se cambió o modificó el MBR”. ¿Cuál podría ser la

causa de este problema?

Un virus en el sector de arranque alteró el registro de arranque maestro.

10. Los usuarios de una red inalámbrica instalada recientemente se quejan de la lentitud en la

transferencia de datos y de la pérdida frecuente de conectividad. El técnico verifica que la seguridad

inalámbrica esté implementada correctamente y que no haya evidencia de usuarios no autorizados

en la red. ¿Cuáles son los dos problemas de los que puede sospechar el técnico?

Hay interferencia de origen externo.

La señal inalámbrica es demasiado débil.

11. Un técnico descubre que, a veces, al reiniciar una impresora de red, los clientes no pueden imprimir

con ella y reciben el mensaje “No se puede imprimir el documento”. ¿Cuál es una causa probable de

este problema?

La impresora está configurada para obtener una dirección IP mediante DHCP.

12. Un técnico trabaja en una computadora portátil que tiene una pantalla oscura. Después de conectar

una pantalla externa y verificar que funciona, el técnico tiene una idea más precisa de cuál puede

ser el problema. ¿Cuál podría ser el problema?

El convertidor de potencia de la pantalla de LCD o la lámpara de la luz de fondo presentan una falla.

13. En una computadora portátil que ejecuta Windows XP aparece el mensaje “Falta NTLDR” después

del POST. ¿Cuáles son los dos motivos más probables de este problema?

El archivo boot.ini falta o está dañado.

El orden de arranque no se estableció correctamente en el BIOS.

14. Los usuarios se quejan de que reciben correo no deseado de la cuenta de correo electrónico de un

compañero de trabajo. ¿Cuál podría ser la causa de este problema?

La cuenta de correo electrónico del compañero de trabajo fue asaltada debido al malware.

15. ¿Cuáles de las siguientes son dos soluciones posibles para cualquier equipo Windows que se reinicia

constantemente y nunca muestra el escritorio?

Ejecutar chkdsk /F /R en la consola de recuperación.

Presionar F8 para abrir el menú Opciones avanzadas y elegir Deshabilitar el reinicio automático

en caso de error del sistema.

Page 30: ICH 5.0

16. Durante los últimos días, un usuario experimentó varias veces la pantalla azul de la muerte (BSoD,

Blue Screen of Death) al conectar un disco duro externo a una computadora portátil mediante USB.

¿Cuál es una posible solución para este problema?

Investigar el error de PARADA y el nombre del módulo que produjo el error.

17. Un técnico reemplaza un disco duro interno que se utiliza como unidad secundaria en una PC.

Después de conectar el hardware nuevo y encender la PC, aparece el mensaje de error “No se

encuentra OS”. ¿Cuál es la causa más probable de dicho mensaje de error?

18. El jumper del disco duro se estableció de manera incorrecta.

19. Un usuario se queja de que la impresora imprime caracteres aleatorios en lugar del documento

deseado. ¿Cuál es una causa probable de este problema?

Se instaló un controlador de impresión incorrecto.

20. Un cliente que utiliza una PC con Windows XP se queja de que un lector de tarjeta nuevo no

funciona. Un técnico prueba el lector de tarjeta en una PC con Windows 7 y no detecta ningún

problema. ¿Cuáles de las siguientes son dos soluciones posibles para el problema de la PC con XP?

Instalar el controlador del CD que viene con el lector de tarjeta.

Descargar e instalar el controlador del fabricante del lector de tarjeta.

21. Un técnico le pregunta a un cliente: “¿Puede describir el problema?” El cliente responde: “Todos los

mensajes de correo electrónico que envío tienen la fecha incorrecta. Reinicié la PC varias veces,

pero no dio resultado”. ¿Cuál puede ser el problema?

La batería CMOS falló.

22. Un usuario se queja de que, al imprimir una página con una impresora láser, la página se borronea al

tocarla. ¿Cuál es una causa posible de este problema?

El fusor presenta una falla.

23. Un técnico reemplaza el teclado de una computadora portátil que ya no funcionaba y verifica que el

teclado nuevo funcione correctamente. ¿Cuál es el último paso que debe seguir el técnico como

parte del proceso de resolución de problemas?

Registrar hallazgos, acciones y resultados.