IT Essentials 7.01 Final Exam Chapters 1-14
16 Questions
4 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Qué área describe la recolección y el análisis de los datos de sistemas de computación, redes y dispositivos de almacenamiento como parte de la investigación de supuestas actividades ilegales?

  • Análisis de rendimiento
  • Forensic informática (correct)
  • Análisis de malware
  • Seguridad de red
  • ¿Cuáles dos tipos de problemas deben ser escalados de un técnico de nivel uno a un técnico de nivel dos?

  • Problemas de hardware y redes
  • Problemas de software y configuración
  • Problemas de configuración y redes
  • Problemas de hardware y software (correct)
  • ¿Qué es PHI en el contexto de la Ley de Transferibilidad y Responsabilidad del Seguro Médico (HIPAA)?

  • Personal Health Information
  • Protected Health Information (correct)
  • Public Health Information
  • Private Health Information
  • ¿Cuáles son dos situaciones que constituyen violaciones a la protección de la información sobre la salud (PHI) y podrían estar sujetas a sanciones importantes en virtud de la HIPAA?

    <p>Acceso no autorizado a registros médicos y Envío de información médica por correo electrónico no cifrado</p> Signup and view all the answers

    ¿Cuál es el propósito principal del protocolo de escritorio remoto (RDP)?

    <p>Acceso remoto seguro a un equipo</p> Signup and view all the answers

    ¿Cuáles son dos características del protocolo de escritorio remoto (RDP) de Microsoft?

    <p>Autenticación de usuario y cifrado de datos</p> Signup and view all the answers

    ¿Cuáles son las dos capacidades integradas en Windows para escribir secuencias de comandos que permiten que un técnico ejecute un archivo de texto simple?

    <p>Batch y PowerShell</p> Signup and view all the answers

    ¿Cuál es el propósito de la partición extendida en una computadora de escritorio que tiene instalado Windows 10?

    <p>Incrementar la capacidad de almacenamiento</p> Signup and view all the answers

    ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?

    <p>El administrador de arranque de Windows carga el kernel de Windows</p> Signup and view all the answers

    ¿Cuál sería una posible solución para un equipo portátil que no carga una aplicación?

    <p>Reinstalar la aplicación</p> Signup and view all the answers

    ¿Qué nivel de RAID utiliza el técnico si el RAID utiliza el replicado y la fragmentación?

    <p>RAID 10</p> Signup and view all the answers

    ¿Por qué un estudiante de una universidad necesitaría utilizar el comando taskkill?

    <p>Para cerrar una aplicación que no responde</p> Signup and view all the answers

    ¿Qué técnica de seguridad debe recomendar el técnico para evitar la infiltración?

    <p>Autenticación de dos factores</p> Signup and view all the answers

    ¿Qué término describe un sistema de archivos que admite un tamaño de partición de hasta 2 TB?

    <p>NTFS</p> Signup and view all the answers

    ¿Cuál es el tipo de ataque a la red que utiliza una tabla de palabras que podían utilizarse potencialmente como contraseñas?

    <p>Ataque de diccionario</p> Signup and view all the answers

    ¿Qué estado de energía de la ACPI hace referencia a una situación en la cual la CPU está apagada y la RAM está configurada en una frecuencia de actualización lenta?

    <p>Estado de suspensión</p> Signup and view all the answers

    Study Notes

    Investigación de Actividades Ilegales

    • La recolección y análisis de datos de sistemas de computación, redes y dispositivos de almacenamiento se describe como parte de la investigación de supuestas actividades ilegales.

    Niveles de Problemas de Técnicos

    • Dos tipos de problemas que deben ser escalados de un técnico de nivel uno a un técnico de nivel dos son:
      • Problemas de hardware avanzados
      • Problemas de software complejos

    Protección de la Información sobre la Salud (PHI)

    • Dos situaciones que constituyen violaciones a la protección de la información sobre la salud (PHI) y podrían estar sujetas a sanciones importantes en virtud de la HIPAA son:
      • Acceso no autorizado a la información de pacientes
      • No mantener la confidencialidad de la información de pacientes

    Protocolo de Escritorio Remoto (RDP)

    • Dos características del protocolo de escritorio remoto (RDP) de Microsoft son:
      • Autenticación de usuarios
      • Compatibilidad con múltiples plataformas

    Automatización de Tareas

    • Dos capacidades integradas en Windows para escribir secuencias de comandos que permiten que un técnico ejecute un archivo de texto simple, creado en el Bloc de notas, con los comandos y las variables necesarios son:
      • Batch
      • PowerShell

    Proceso de Arranque

    • El siguiente paso que ocurrirá en el proceso de arranque es:
      • Se carga el sistema operativo

    Solución de Problemas

    • Una posible solución para un problema de aplicación que no se carga en un equipo portátil es:
      • Verificar la configuración de la aplicación

    RAID

    • Si el RAID utiliza el replicado y la fragmentación, el nivel de RAID que se utiliza es:
      • RAID 5

    Comandos

    • Un estudiante de una universidad necesitaría utilizar el comando taskkill para:
      • Terminar procesos o aplicaciones que no responden

    Seguridad

    • La técnica de seguridad que debe recomendar un técnico para evitar la infiltración es:
      • Autenticación de usuarios

    Sistemas de Archivos

    • El término que describe un sistema de archivos que admite un tamaño de partición de hasta 2 TB es:
      • NTFS

    Descarga Electrostática

    • Una situación en la que una descarga electrostática podría dañar la PC es:
      • Cuando se manipula componentes electrónicos

    Ataque a la Red

    • El tipo de ataque a la red que utiliza una tabla de palabras que podían utilizarse potencialmente como contraseñas es:
      • Ataque de diccionario

    Estado de Energía

    • El estado de energía de la ACPI que hace referencia a una situación en la que la CPU está apagada y la RAM está configurada en una frecuencia de actualización lenta, a menudo llamada modo de suspensión, es:
      • Estado S3

    Solución de Problemas

    • El paso del proceso de solución de problemas que el técnico de TI no realizó correctamente es:
      • Verificar la compatibilidad del software de protección antivirus con las aplicaciones web

    Computación en la Nube

    • La característica de computación en la nube que permite que varios abonados compartan el mismo almacenamiento, los recursos de procesamiento y el ancho de banda de la red es:
      • Multitenancy

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Description

    Prueba de conocimientos sobre IT Essentials 7.01, capítulos 1 a 14. Incluye preguntas sobre recolección y análisis de datos, resolución de problemas técnicos y más.

    More Like This

    CompTIA A+ Certification Exam: Core 1
    112 questions
    CompTIA Troubleshooting Steps
    7 questions
    Use Quizgecko on...
    Browser
    Browser