IT Essentials 7.01 Final Exam Chapters 1-14

CourageousOceanWave7636 avatar
CourageousOceanWave7636
·
·
Download

Start Quiz

Study Flashcards

16 Questions

¿Qué área describe la recolección y el análisis de los datos de sistemas de computación, redes y dispositivos de almacenamiento como parte de la investigación de supuestas actividades ilegales?

Forensic informática

¿Cuáles dos tipos de problemas deben ser escalados de un técnico de nivel uno a un técnico de nivel dos?

Problemas de hardware y software

¿Qué es PHI en el contexto de la Ley de Transferibilidad y Responsabilidad del Seguro Médico (HIPAA)?

Protected Health Information

¿Cuáles son dos situaciones que constituyen violaciones a la protección de la información sobre la salud (PHI) y podrían estar sujetas a sanciones importantes en virtud de la HIPAA?

Acceso no autorizado a registros médicos y Envío de información médica por correo electrónico no cifrado

¿Cuál es el propósito principal del protocolo de escritorio remoto (RDP)?

Acceso remoto seguro a un equipo

¿Cuáles son dos características del protocolo de escritorio remoto (RDP) de Microsoft?

Autenticación de usuario y cifrado de datos

¿Cuáles son las dos capacidades integradas en Windows para escribir secuencias de comandos que permiten que un técnico ejecute un archivo de texto simple?

Batch y PowerShell

¿Cuál es el propósito de la partición extendida en una computadora de escritorio que tiene instalado Windows 10?

Incrementar la capacidad de almacenamiento

¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?

El administrador de arranque de Windows carga el kernel de Windows

¿Cuál sería una posible solución para un equipo portátil que no carga una aplicación?

Reinstalar la aplicación

¿Qué nivel de RAID utiliza el técnico si el RAID utiliza el replicado y la fragmentación?

RAID 10

¿Por qué un estudiante de una universidad necesitaría utilizar el comando taskkill?

Para cerrar una aplicación que no responde

¿Qué técnica de seguridad debe recomendar el técnico para evitar la infiltración?

Autenticación de dos factores

¿Qué término describe un sistema de archivos que admite un tamaño de partición de hasta 2 TB?

NTFS

¿Cuál es el tipo de ataque a la red que utiliza una tabla de palabras que podían utilizarse potencialmente como contraseñas?

Ataque de diccionario

¿Qué estado de energía de la ACPI hace referencia a una situación en la cual la CPU está apagada y la RAM está configurada en una frecuencia de actualización lenta?

Estado de suspensión

Study Notes

Investigación de Actividades Ilegales

  • La recolección y análisis de datos de sistemas de computación, redes y dispositivos de almacenamiento se describe como parte de la investigación de supuestas actividades ilegales.

Niveles de Problemas de Técnicos

  • Dos tipos de problemas que deben ser escalados de un técnico de nivel uno a un técnico de nivel dos son:
    • Problemas de hardware avanzados
    • Problemas de software complejos

Protección de la Información sobre la Salud (PHI)

  • Dos situaciones que constituyen violaciones a la protección de la información sobre la salud (PHI) y podrían estar sujetas a sanciones importantes en virtud de la HIPAA son:
    • Acceso no autorizado a la información de pacientes
    • No mantener la confidencialidad de la información de pacientes

Protocolo de Escritorio Remoto (RDP)

  • Dos características del protocolo de escritorio remoto (RDP) de Microsoft son:
    • Autenticación de usuarios
    • Compatibilidad con múltiples plataformas

Automatización de Tareas

  • Dos capacidades integradas en Windows para escribir secuencias de comandos que permiten que un técnico ejecute un archivo de texto simple, creado en el Bloc de notas, con los comandos y las variables necesarios son:
    • Batch
    • PowerShell

Proceso de Arranque

  • El siguiente paso que ocurrirá en el proceso de arranque es:
    • Se carga el sistema operativo

Solución de Problemas

  • Una posible solución para un problema de aplicación que no se carga en un equipo portátil es:
    • Verificar la configuración de la aplicación

RAID

  • Si el RAID utiliza el replicado y la fragmentación, el nivel de RAID que se utiliza es:
    • RAID 5

Comandos

  • Un estudiante de una universidad necesitaría utilizar el comando taskkill para:
    • Terminar procesos o aplicaciones que no responden

Seguridad

  • La técnica de seguridad que debe recomendar un técnico para evitar la infiltración es:
    • Autenticación de usuarios

Sistemas de Archivos

  • El término que describe un sistema de archivos que admite un tamaño de partición de hasta 2 TB es:
    • NTFS

Descarga Electrostática

  • Una situación en la que una descarga electrostática podría dañar la PC es:
    • Cuando se manipula componentes electrónicos

Ataque a la Red

  • El tipo de ataque a la red que utiliza una tabla de palabras que podían utilizarse potencialmente como contraseñas es:
    • Ataque de diccionario

Estado de Energía

  • El estado de energía de la ACPI que hace referencia a una situación en la que la CPU está apagada y la RAM está configurada en una frecuencia de actualización lenta, a menudo llamada modo de suspensión, es:
    • Estado S3

Solución de Problemas

  • El paso del proceso de solución de problemas que el técnico de TI no realizó correctamente es:
    • Verificar la compatibilidad del software de protección antivirus con las aplicaciones web

Computación en la Nube

  • La característica de computación en la nube que permite que varios abonados compartan el mismo almacenamiento, los recursos de procesamiento y el ancho de banda de la red es:
    • Multitenancy

Prueba de conocimientos sobre IT Essentials 7.01, capítulos 1 a 14. Incluye preguntas sobre recolección y análisis de datos, resolución de problemas técnicos y más.

Make Your Own Quizzes and Flashcards

Convert your notes into interactive study material.

Get started for free

More Quizzes Like This

Use Quizgecko on...
Browser
Browser