1) ¿A qué tres servicios de Microsoft pueden tener acceso autenticándose con su cuenta Microsoft? a) OneDrive b) Skype c) Active Directory d) X 2) Trabaja como técnico de soporte en una empresa de TI. El equipo de un usuario tiene poca memoria virtual. ¿Qué debe hacer? a) Aumentar el tamaño del archivo de paginación b) X 3) ¿Qué características de Windows pone 8.1 proporciones cifradas seguro de todos los datos del usuario almacenados localmente en participaciones de datos internas? a) BitLocker b) x 4) ¿Qué dos herramientas de Windows 8.1 Pro se puede usar para realizar el cifrado de BitLocker? Elija dos repuestas a) Manage-bde b) Panel de control de BitLocker c) x 5) ¿Qué dos tipos actualizaciones de nivel de sistema se pueden instalar automáticamente en Microsoft Surface Pro 3? Elija dos respuestas? Elija dos respuestas a) Actualizaciones de software de Windows b) Actualizaciones de firmware de Surface c) x 6) Quiere instalar la aplicación de escritorio OneDrive¿Cuáles son los tres requisitos mínimos del sistema?  a) Conexión a Internet b) 1 GB de RAM c) Conectividad WiFi d) x 7) Cuando realiza una nueva instalación de Microsoft OneNote 2013, se le pide que cree el primer bloc de notas en usar %UserProfile%Notebook. a) En Azure b) X 8) Una estructura de archivo NTFS es la estructura subyacente que usa un equipo Windows 8.1 para organizar los datos de un disco duro. a) No se requiere ningún cambio b) x 9) El sistema de archivos ExFAT puede comprobar y corregir datos automáticamente para evitar errores en el sistema de archivos. a) ReFS b) x 10) Tiene un equipo Windows 8.1 en un grupo de trabajo. Para compartirlo la carpeta C:\Trabajo y que puedes tener acceso a ella los usuarios sin conexión necesitan usar de recurso compartido público. a) Avanzado b) x 11) ¿De qué dos formas posibles puede permitir que los miembros de su familia impriman a través de la impresora compartida? a) Desactivando el uso compartido protegido con contraseña de la impresora. b) Cambiando los permisos de la impresora de forma que incluyan Imprimir para usuarios autenticados. c) x 12) ¿Qué ocurrirá si intenta copiar el archivo de copia de seguridad en una unidad flash USB? a) La copia de seguridad permanecerá cifrada b) x 13) equipos y servidores están conectados al mismo conmutador de red. Un firewall protege todos los equipos y servidores de las redes a extremas. ¿Qué tipo de red está configurando? a) Una intranet b) x 14) ¿Qué dos ventajas proporciona el uso de un proveedor de almacenamiento en la nube frente a un servidor de archivos de la intranet? a) Los archivos están disponibles desde cualquier ubicación que tenga acceso a Internet. b) Solo se necesita una copia de cada uno de los archivos en el sistema c) x 15) ¿Qué más debe usar para crear la autenticación multifactor? a) Una contraseña b) x 16) ¿Cuál es una característica de Active Directory Rights Management Services (AD RMS)? a) Permitir a los usuarios definir quién puede abrir, modificar, o reenviar un documento. b) x 17) El permiso predeterminado para compartir que corresponde a los archivos de la biblioteca de música de los usuarios de Grupo Hogar es control total a) no se requiere ningún cambio b) x 18) Necesita cambiar los permisos de un archivo. Sin embargo, el archivo lo creo un usuario en un sistema en el que tiene permisos de administrador. ¿Qué 2 modos posibles hay de conseguir este objetivo? a) Pedir el usuario que le otorga el permiso TOMAR posesión para el archivo R= Pedir al administrador el permiso de MODIFICAR para el archivo b) x 19) Realiza un seguimiento del uso del equipo de un usuario a) Spyware: realiza un seguimiento del uso del equipo de un usuario b) Gusano: Envia copias de si mismo a otros equipos c) Virus: se propaga cuando el usuario inicia el archivo ejecutable d) X 20) Microsoft Azure en una colección de servicios integrados, que incluyen maquinas virtuales y aplicaciones remotas a) No se requiere ningún cambio b) X 21) ¿Qué servicios en la nube de Microsoft puede realizar videoconferencias (Skype) virtuales? a) Microsoft Lync Online b) X 22) El servicio de Microsoft Infune se usa para administración equipos de escritorio y dispositivos móviles a) No se requiere ningún cambio b) X 23) Administra un dispositivo mediante Microsoft Intune. Para restraurar el dispositivo a su configuración de fabrica, debe usar Retirar borrado. a) Borrado Selectivo b) X 24) ¿Qué 2 plataformas móviles admiten el restablecimiento del código de acceso? a) iOS y Android b) X 25) Windows XP SP3 es el sistema operativo de escritorio mínimo que admite Microsoft Intuno. a) Windows 8.1 b) X 26) Afirmaciones a) Puede crear una maquina virtual Microsoft Azure mediante una imagen de la plataforma b) Puede crear una maquina virtual Microsoft Azure usando su propia imagen c) Puede ser una maquina virtual Microsoft Azure usando su propio disco d) x 27) ¿Qué información del grafico indica si el equipo puede unirse a un dominio? a) La edición de Windows es Windows 8.1 Pro b) Administrador local c) x 28) Necesita proporcionar autenticación multifactor e inicio de sesión único a los recursos y aplicaciones del lugar de trabajo. ¿Qué características mejoradas de Windows 8.1 debe configurar? a) Aministracion de dispositivos b) x 29) La característica de OneDrive de Microsoft Azure centraliza las aplicaciones en la misma plataforma de confianza que usan las administraciones publicas las empresas de servicios financieros y otras organizaciones de gran tamaño para la información confidencial a) RemoteApp b) x 30) Necesitas encontrar una solución que proteja los datos de los responsables de contratación al iniciar la aplicación. ¿Qué solución debe recomendar? a) VPN de activación automática b) x 31) Microsoft Azure RemoteApp proporciona a la capacidad de administrar centralmente sistema local y recursos corporativos de cualquier lugar del mundo a) System Center 2012 R2 configuration Manager b) x 32) Traiga su propio dispositivo (BYOP) Bring Your Own Device (su principal beneficio es desplazar algunos costos de gestión a los empleados) por que permiten identificar los datos mediante la clasificación automática y manual de los archivos. a) La seguridad de archivos y los permisos de accesos b) x 33) Tiene un documento en el que los usuarios finales puedan guardar cambios, pero necesita restringir su capacidad para imprimir el documento. ¿Qué debe usar? a) Unidad Organizativa b) x 34) Necesita especificar para 3 clases diferentes de usuarios, el segmento de red con mas privilegios al que puede tener acceso cada clase. Empareje cada red con la clase de usuarios que pueden tener acceso a ella. a) Red privada= Empleados b) Red privada= Empleados Red c) Extranet: Asociados de la empresa d) x 35) ¿ Que tipo de información sore los usuarios evalúan los datos biométricos? a) Características físicas de los usuarios b) x 36) Cuando obtiene acceso a un archivo ubicado en un recurso compartido, prevalece el permiso mas restrictivo a) NTFS b) x 37) Cuando copia un archivo de una participación del sistema de archivos NTFS a una participación NTFS diferente. ¿Qué ocurre con los permisos del archivo copiado? a) Heredan los permisos de la carpeta de destino b) x 38) ¿Cuál de los siguientes es un ejemplo del modo en que un troyano se propaga comúnmente a otros equipos? a) Se hace pasar por un documento de un amigo b) x 39) ¿Qué 2 formas hay de reducir el riesgo de un virus o infección de malware?  ¿Qué 2 formas hay de reducir el riesgo de un virus o infección de malware? a) Usar solo HTTPS al navegar por internet, Mantener el sistema actualizado b) x 40) Relacione los servicios en la nube Microsoft con las características que proporciona a) SharePoint Online: Biblioteca de documentos b) Microsoft Azure: Maquinas Virtuales c) Lync Online Videollamadas d) x 41) . Necesita publicar la nueva aplicación en el sistema de almacenamiento en la nube de Microsoft Intune para que los empleados puedan instalar la aplicación publicada. ¿Cuáles son los requisitos de los archivos de instalación publicados? a) Se pueden cargar tantos archivos como sea necesario, pero ninguno de ellos puede tener mas de 2 GB b) x 42) Para comunicarse con la consola de administración de Microsoft Intune. ¿Qué requisito debe cumplir cada dispositivo? a) El agente de Microsoft Intune debe ser instalado b) x 43) Para instalar el software cliente de Microsoft Intune en un equipo, necesita ser miembro del grupo Administradores de ese equipo a) No se requiere ningún cambio b) x 44) Las soluciones de almacenamiento de Microsoft Azure replican 4 copias de los datos de una región a) 3 b) x 45) Las aplicaciones de Microsoft Azure redundante pueden satisfacer un aumento de la demanda con resultados sistemáticos en periodos de tiempo aceptable. a) Escalables b) x 46) ¿Qué características puede ofrecer Microsoft Azure para reducir las probabilidades de que un error interrumpa las operaciones de la empresa? a) Alta disponibilidad b) x 47) Windows Server Active Directory permite el inicio de sesión único, que simplifica el acceso de los usuarios a miles de aplicaciones en la nube en dispositivos Windows, Mac e iOS a) Cuenta Microsoft b) x 48) La universidad necesita una solución que le permite administrar usuarios y grupos para proteger el acceso a los servicios en línea de Microsoft, como Microsoft Office 365. ¿Qué estrategia de Active Directory debe usar la universidad? a) Servicios de federación de Active Directory b) x 49) Los datos de la empresa se pueden borrar cuando se da de baja a un empleado. No se puede tener acceso a los datos de la empresa si el dispositivo se pierde o alguien lo roba. ¿Qué debe hacer? a) Habilitar el borrado selectivo y aplicar cifrado b) x 50) Los equipos se pueden asociar al dominio y el usuario debe iniciar sesión con las credenciales del dominio. a) La aplicación portal de la empresa de Microsoft Intune b) x 51) ¿Qué plataforma de aplicaciones de portal de la empresa de Microsoft Intune requiere implementacion de TI? a) Windows Phone 8.1 b) x 52) ¿Qué opción de configuración avanzada de energía de Windows 8.1 debe usar para deshabilitar la hibernación? a) (Administración de energía del procesador) Suspender b) x 53) Quiere mover el reloj de la barra de tareas de un monitor a otro. ¿Qué opción de propiedades de pantalla de Windows 8.1 debe usar? (extender estas pantallas) a) Convertir esta pantalla en la principal b) x 54) Será suficiente con una única contraseña para todos los archivos compartidos. ¿Qué características de red de Windows 8.1 satisface este requisito? a) Grupo Hogar b) x 55) Necesita unir los equipos de escritorio y portátiles al nuevo dominio de Active Directory. Debe usar el Apple del Panel de control Red e internet para logar este objetivo. a) Cuentas de usuarios b) x 56) Necesita modificar la configuración de los nuevos equipos para aumentar el numero de elementos que se muestran en los jump lists. ¿Qué herramientas de configuración debe usar? a) Opciones de pantalla b) x 57) Usa dos monitores en un equipo De Windows 8.1 quiere mover la bandeja del sistema el segundo monitor. ¿ qué opción de pantalla del panel de control debes seleccionar? a) R= convertir esta pantalla en la principal b) x 58) Administra equipos de escritorio y portátiles con Windows 8.1. ¿ qué tipo de volúmenes puede cifrar mediante bitlocker? a) Volúmenes simples b) x 59) Módulo de plataforma segura (TPM) proporciona verificación de integridad previa al arranque para las unidades del sistema y el sistema operativo. a) Una ubicación que almacena claves de recuperación para las unidades extraíbles b) x 60) Necesita determinar si la actualización se ha instalado en alguno de los equipos del laboratorio. ¿ Que debe hacer? a) Consultar el registro de seguridad del visor de evento b) x 61) Si necesita liberar espacio almacenamiento para una actualización en un dispositivo Windows Phone 8.1 debe usar el centro de actividades para mover programas instalados y otros datos del teléfono a la tarjeta SD. a) Explorador de archivos b) x 62) Necesita una solución basada en la nube que pueda tener los servidores y el sistema de almacenamientos disponibles en 2 días. ¿ Qué solución en la nube De Microsoft logra este objetivo? a) Active directory b) x 63) El tipo de resistencia despacio simples de los espacios de almacenamiento De Windows 8.1 requiere al menos 5 unidades para proteger el sistema cuando se produce un error en una unidad. a) Espacios de paridad b) x 64) Además, el empleado exige un rendimiento óptimo cuando manipula y envía por streaming archivo de vídeo.¿ Qué solución de espacio de almacenamiento debe implementar? a) Espacio simples b) x 65) Necesita preparar el nuevo disco duro formateándolo con el sistema de archivos adecuada. ¿ Qué sistema de archivos debe elegir? a) NTFS b) x 66) Quiere compartir archivos de la biblioteca de música entre estos equipos de forma simple usando una sola contraseña de acceso. ¿ Qué debe hacer? a) Compartir la carpeta con el grupo TODOS b) x 67) Anexo: Afirmaciones  a) SSL se puede usar para proteger las conexiones de red a sitios web b) Puede usar SSL panel cifrado y la autenticación c) SSL requiere que tanto el cliente como el servidor tengan certificados d) x 68) Para crear un nuevo grupo de iconos en la pantalla de inicio de un equipo con Windows 8.1 arrastre y coloque un icono encima de otro. a) Arrastre un icono al extremo derecho de la pantalla inicio b) x 69) En Windows RT 8.1.¿ Donde muestra la notificación que indica que el equipo debe reiniciarse después de instalar actualizaciones? a) Pantalla de inicio de sesión b) x 70) Quieres descargar e instalar una actualización del sistema para su Windows Phone ¿Cuáles son los 3 requisitos del teléfono? a) El teléfono debe estar conectado a una red wifi o a un servicio de datos móviles b) El teléfono debe tener espacio de almacenamiento suficiente c) La batería del teléfono debe tener carga suficiente d) x 71) ¿Qué 3 tareas puede realizar con la herramienta administración de disco de Windows 8.1? a) Inicializar un nuevo disco b) Formatear volúmenes c) Crear volúmenes d) X 72) ¿Qué formato de sistema de archivos se adopta en el sector de TI como estándar para los medios ópticos? a) UDF b) X 73) Quiere que sus padres puedan usar sus respectivas cuentas para tener acceso a las fotos de la tableta. Necesita una solución que le permita compartir las fotos con sus padres cuando usan la tableta. ¿ Qué debe hacer? a) Poner las fotos en la carpeta imágenes públicas b) x 74) Se ha diseñado una publicación cliente servidor a fin de usar el cifrado de clave públicas/privadas para la comunicación segura entre clientes envía un mensaje al servidor. ¿Qué clave debe usar para cifrar el mensaje? a) La clave pública del servidor b) x 75) Los equipos Windows 8.1 pro usan bitlocker To Go para cifrar los datos almacenados con CD-Rs a) Unidades USB extraíbles b) x 76) Para compartir los archivos multimedia entre su equipo y su videoconsola, debe crear una red pública a) Una red privada b) x 77) Una red que forma parte de la intranet pero que se ha ampliado para que pueda tener acceso a ella desde internet usuarios ajenos a la organización es una red privada a) Una extranet b) x 78) Para reforzar la seguridad, quiere usar la autenticacion multifactor, que empleado datos biométricos. Conseguirá este objetivo con una contraseña y una pregunta de seguridad pre compartida. a) Una huella digital b) x 79) El cifrado con una clave privada en una tarjeta inteligente la realiza el sistema operativo del equipo host. a) La tarjeta inteligente b) x 80) Está intentando hacer acceso a un archivo almacenado en una carpeta de un equipo Windows 8.1 pro desde un segundo equipo a través de la red. Tiene los siguientes permisos a) NTFS: control total b) Compartir: sólo lectura c) Podrá leer el archivo d) Podra eliminar el archivo e) Podra cambiar el archivo 81) ¿Qué 2 estrategias se pueden usar para reducir el riesgo de una infección por virus propagada a través del correo electrónico? a) Ejecutar un software antivirus en el cliente b) Abrir sólo los archivos adjuntos de orígenes de confianza c) x 82) Los gusanos informáticos son diferentes de otros tipos de malware o spyware porque se han diseñado para que sean destructivos. a) Se pueden replicar a sí mismo b) x 83) El servicio de Microsoft onedrive se usa para crear una red social privada para las empresas? a) Yammer b) x 84) ¿Cuál es el servicio basada en la nube de Microsoft para el almacenamiento de archivos? a) Onedrive b) x 85) Bing app linking le permite conectar su aplicación a su sitio web para que los resultados de búsqueda que aparecen en primera posición en su sitio web incluyan un vínculo a la aplicación a) No se requiere ningún cambio b) x 86) Afirmaciones a) Windows intune (servicio en la nube de Microsoft) facilita la administración unificada de dispositivos cliente. Proporciona compatibilidad con las estrategias. Traiga su propio dispositivo (BYOD) en todas las plataformas incluido Linux b) Windows intune se integró con las implementaciones existentes de Suystem Center 2012 R2 configuration manager c) Windows intune le permite administrar dispositivos para proteger los activos de la empresa mediante directivas de configuración y servicios de borrada remoto 87) Quiere usar copias de seguridad de Microsoft azure. ¿ Que no requisitos de certificaciones son necesarios para configurar el almacén? a) Un certificado de una entidad de certificaciones en la que Microsoft confíe b) Un certificado auto firmado c) x 88) ¿Qué características de una aplicación de azure detecta elementos con errores y manipulaciones de estos en minutos y corrige los resultados en la franja de tiempo especificado? a) Tolerancia de errores b) x 89) ¿Qué término describe los límites de una organización que usa Active directory y define el ámbito de autoridad de los administradores? a) Bosque b) x 90) El administrador del laboratorio quiere que configure a los usuarios de TI locales de forma que puedan autenticarse con sus credenciales de dominio existentes en Microsoft azure. ¿ Qué tecnología debe instalar y configurar? a) Servicios de Federación de active directory b) x 91) ¿Qué características se proporciona en azure active directory básic que no está incluida en la edición gratuita? a) Restablecimiento de contraseñas de autoservicios para las aplicaciones en la nube b) x 92) La carpeta de trabajo permite a los usuarios sincronizar los datos de sus dispositivos en la carpeta usuario ubicada en el centro de datos de la organización a) No se requiere ningún cambio b) x 93) Necesita proporcionar en medio de que los empleados usen sus propios dispositivos para tener acceso a las aplicaciones de la empresa que se ejecutan en el centro de datos. ¿ qué producto de Microsoft proporciona este servicio? a) Infraestructura de escritorio virtual de Microsoft b) x 94) Necesita mantener todos los informes médicos en recursos corporativos y al mismo tiempo permitir que los usuarios finales use sus dispositivos móviles para trabajar. ¿ qué solución debe implementar? a) Infraestructura de escritorio virtual (VDI) b) x 95) Algunos empleados se quejan de una baja latencia de red cuando cargan aplicaciones de VDI. Necesita resolver el problema de latencia de red y al mismo tiempo, mantener un entorno BYOD seguro. ¿ qué herramienta debe usar? a) Windows To Go b) x 96) El panel de control de bitlocker para el equipo esta configurado como se muestra en el ejemplo siguiente. ¿Para qué unidad requiere Windows 8.1 pro TPM? a) C b) x 97) Cuando la unidad F: esta cifrada ¿Qué puede usar para controlar el acceso al dispositivo? a) Una tarjeta inteligente b) x 98) Afirmaciones a) Los equipos de Windows pueden mostrar el escritorio en lugar de menú de inicio cuando un usuario inicia sesión b) Windows perite que los usuarios agreguen una barra de herramientas c) Windows permite que los usuarios cambien el menú de inicio a la vista clásica 99) Afirmaciones a) Los espacios de almacenamiento de Windows son unidades virtuales que aparecen en el explorador de archivos b) Los espacios de almacenamiento de Windows le permiten agregar fácilmente mas unidades cuando la capacidad de las unidades es baja c) Si usa reflejo doble en los espacios de almacenamiento de Windows se perderán los datos si se produce un error en 2 unidades 100) Afirmaciones a) Puede crear una maquina virtual Microsoft Azure mediante una imagen de la plataforma b) Puede crear una maquina virtual Microsoft Azure usando su propia imagen c) Puede ser una maquina virtual Microsoft Azure usando su propio disco d) x

Certificacion Movilidad

Leaderboard

Visual style

Options

Switch template

Continue editing: ?