IT Essentials 7.01 Final Exam Chapters 1-14
16 Questions
4 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Qué área describe la recolección y el análisis de los datos de sistemas de computación, redes y dispositivos de almacenamiento como parte de la investigación de supuestas actividades ilegales?

  • Análisis de rendimiento
  • Forensic informática (correct)
  • Análisis de malware
  • Seguridad de red

¿Cuáles dos tipos de problemas deben ser escalados de un técnico de nivel uno a un técnico de nivel dos?

  • Problemas de hardware y redes
  • Problemas de software y configuración
  • Problemas de configuración y redes
  • Problemas de hardware y software (correct)

¿Qué es PHI en el contexto de la Ley de Transferibilidad y Responsabilidad del Seguro Médico (HIPAA)?

  • Personal Health Information
  • Protected Health Information (correct)
  • Public Health Information
  • Private Health Information

¿Cuáles son dos situaciones que constituyen violaciones a la protección de la información sobre la salud (PHI) y podrían estar sujetas a sanciones importantes en virtud de la HIPAA?

<p>Acceso no autorizado a registros médicos y Envío de información médica por correo electrónico no cifrado (B)</p> Signup and view all the answers

¿Cuál es el propósito principal del protocolo de escritorio remoto (RDP)?

<p>Acceso remoto seguro a un equipo (D)</p> Signup and view all the answers

¿Cuáles son dos características del protocolo de escritorio remoto (RDP) de Microsoft?

<p>Autenticación de usuario y cifrado de datos (D)</p> Signup and view all the answers

¿Cuáles son las dos capacidades integradas en Windows para escribir secuencias de comandos que permiten que un técnico ejecute un archivo de texto simple?

<p>Batch y PowerShell (C)</p> Signup and view all the answers

¿Cuál es el propósito de la partición extendida en una computadora de escritorio que tiene instalado Windows 10?

<p>Incrementar la capacidad de almacenamiento (D)</p> Signup and view all the answers

¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?

<p>El administrador de arranque de Windows carga el kernel de Windows (B)</p> Signup and view all the answers

¿Cuál sería una posible solución para un equipo portátil que no carga una aplicación?

<p>Reinstalar la aplicación (B)</p> Signup and view all the answers

¿Qué nivel de RAID utiliza el técnico si el RAID utiliza el replicado y la fragmentación?

<p>RAID 10 (B)</p> Signup and view all the answers

¿Por qué un estudiante de una universidad necesitaría utilizar el comando taskkill?

<p>Para cerrar una aplicación que no responde (C)</p> Signup and view all the answers

¿Qué técnica de seguridad debe recomendar el técnico para evitar la infiltración?

<p>Autenticación de dos factores (C)</p> Signup and view all the answers

¿Qué término describe un sistema de archivos que admite un tamaño de partición de hasta 2 TB?

<p>NTFS (C)</p> Signup and view all the answers

¿Cuál es el tipo de ataque a la red que utiliza una tabla de palabras que podían utilizarse potencialmente como contraseñas?

<p>Ataque de diccionario (D)</p> Signup and view all the answers

¿Qué estado de energía de la ACPI hace referencia a una situación en la cual la CPU está apagada y la RAM está configurada en una frecuencia de actualización lenta?

<p>Estado de suspensión (C)</p> Signup and view all the answers

Study Notes

Investigación de Actividades Ilegales

  • La recolección y análisis de datos de sistemas de computación, redes y dispositivos de almacenamiento se describe como parte de la investigación de supuestas actividades ilegales.

Niveles de Problemas de Técnicos

  • Dos tipos de problemas que deben ser escalados de un técnico de nivel uno a un técnico de nivel dos son:
    • Problemas de hardware avanzados
    • Problemas de software complejos

Protección de la Información sobre la Salud (PHI)

  • Dos situaciones que constituyen violaciones a la protección de la información sobre la salud (PHI) y podrían estar sujetas a sanciones importantes en virtud de la HIPAA son:
    • Acceso no autorizado a la información de pacientes
    • No mantener la confidencialidad de la información de pacientes

Protocolo de Escritorio Remoto (RDP)

  • Dos características del protocolo de escritorio remoto (RDP) de Microsoft son:
    • Autenticación de usuarios
    • Compatibilidad con múltiples plataformas

Automatización de Tareas

  • Dos capacidades integradas en Windows para escribir secuencias de comandos que permiten que un técnico ejecute un archivo de texto simple, creado en el Bloc de notas, con los comandos y las variables necesarios son:
    • Batch
    • PowerShell

Proceso de Arranque

  • El siguiente paso que ocurrirá en el proceso de arranque es:
    • Se carga el sistema operativo

Solución de Problemas

  • Una posible solución para un problema de aplicación que no se carga en un equipo portátil es:
    • Verificar la configuración de la aplicación

RAID

  • Si el RAID utiliza el replicado y la fragmentación, el nivel de RAID que se utiliza es:
    • RAID 5

Comandos

  • Un estudiante de una universidad necesitaría utilizar el comando taskkill para:
    • Terminar procesos o aplicaciones que no responden

Seguridad

  • La técnica de seguridad que debe recomendar un técnico para evitar la infiltración es:
    • Autenticación de usuarios

Sistemas de Archivos

  • El término que describe un sistema de archivos que admite un tamaño de partición de hasta 2 TB es:
    • NTFS

Descarga Electrostática

  • Una situación en la que una descarga electrostática podría dañar la PC es:
    • Cuando se manipula componentes electrónicos

Ataque a la Red

  • El tipo de ataque a la red que utiliza una tabla de palabras que podían utilizarse potencialmente como contraseñas es:
    • Ataque de diccionario

Estado de Energía

  • El estado de energía de la ACPI que hace referencia a una situación en la que la CPU está apagada y la RAM está configurada en una frecuencia de actualización lenta, a menudo llamada modo de suspensión, es:
    • Estado S3

Solución de Problemas

  • El paso del proceso de solución de problemas que el técnico de TI no realizó correctamente es:
    • Verificar la compatibilidad del software de protección antivirus con las aplicaciones web

Computación en la Nube

  • La característica de computación en la nube que permite que varios abonados compartan el mismo almacenamiento, los recursos de procesamiento y el ancho de banda de la red es:
    • Multitenancy

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Description

Prueba de conocimientos sobre IT Essentials 7.01, capítulos 1 a 14. Incluye preguntas sobre recolección y análisis de datos, resolución de problemas técnicos y más.

More Like This

CompTIA Troubleshooting Steps
7 questions
CompTIA IT Fundamentals+ Overview
26 questions
CompTIA Core 2: IT Fundamentals
8 questions
Use Quizgecko on...
Browser
Browser