Examen Capacitacion 12 - 2

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 9

Resultados de la evaluación

/  Informe de comentarios sobre elementos

IT Essentials (Versión 7.00) - Examen del capítulo 12 de IT Essentials 7.0

A continuación, puede encontrar los comentarios sobre los elementos en los que no recibió el puntaje total. Es posible que no se muestre su respuesta en
algunos elementos interactivos.

Puntaje parcial:
Conocimiento del dominio: puntuación estándar

2 ¿Cuáles de las siguientes son las dos formas en que iOS difiere de Android? (Elija dos opciones).

Corrija
su

respuesta

respuesta


En iOS, las aplicaciones solo pueden aparecen en pantallas, mientras que en Android, las aplicaciones pueden aparecer en pantallas y en carpetas.


iOS usa el botón Todas las aplicaciones mientras que Android usa el botón Inicio.


En iOS, las carpetas se crean arrastrando una aplicación sobre la otra; en Android, las carpetas se deben crear desde el menú de la pantalla de inicio.


iOS tiene un botón físico de inicio, pero Android utiliza iconos de navegación.

En iOS, el icono para una aplicación representa la aplicación misma. La desecho del icono en iOS elimina la aplicación. En Android, el icono en la pantalla de inicio es un acceso directo a la
aplicación.

Los dispositivos Apple iOS tienen un botón físico de inicio que tiene muchos usos. Uno de los usos del botón de inicio es navegar entre las pantallas. Android utiliza iconos de navegación en
lugar de un botón físico de inicio. Además, al igual que en un SO Windows, las aplicaciones en Android se representan con iconos, que son accesos directos de la aplicación real. En iOS, los
iconos son las aplicaciones. La desecho de un icono en Android solo elimina el acceso directo. Sin embargo, si se elimina un icono de un dispositivo iOS, se elimina toda la aplicación.

Este punto hace referencia al contenido de las siguientes áreas:

IT Essentials

12.1.3
Interfaz táctil de iOS
3 ¿Cuáles de los siguientes son dos propósitos de la característica de bloqueo por contraseña en dispositivos
móviles? (Elija dos opciones).

Corrija
su

respuesta

respuesta


Ayudar a evitar el robo de información privada.


Evitar el uso no autorizado del dispositivo.


Bloquear el dispositivo de forma remota si fuera robado.


Borrar toda la información personal del dispositivo.


Restablecer y volver a sincronizar el dispositivo.


Restablecer el estado predeterminado de fábrica del dispositivo.

La
característica de
bloqueo por contraseña de los dispositivos móviles ayuda a evitar el robo de información privada y mantiene al dispositivo en un estado de ahorro de energía. Por lo
general, la información personal no se borra de algunos dispositivos móviles a menos que se supere la cantidad permitida de intentos fallidos de desbloqueo por contraseña
Bloqueo remoto
permite el bloqueo del dispositivo de forma remota. El restablecimiento de la configuración predeterminada de fábrica devuelve el dispositivo al estado original de operación que tenía cuando
se adquirió. Existen diversas aplicaciones, como el correo electrónico y el almacenamiento en nube, que pueden proporcionar capacidades de sincronización para restablecer y volver a
sincronizar información como datos de usuario, contactos y correo electrónico en dispositivos móviles, así como otras características y acciones del dispositivo.

Este punto hace referencia al contenido de las siguientes áreas:

IT Essentials

12.2.1
Bloqueos de pantalla y autenticación biométrica

14 ¿Cuál es el propósito del programa de administrador de arranque?

Corrija
su

respuesta

respuesta


Permitir que el usuario determine qué aplicaciones se abrirán automáticamente durante el proceso de arranque.


Verificar la validez del hardware y del software en el dispositivo después de una restauración de los valores de fábrica.


Automatizar el POST y revisar el disco para detectar sectores defectuosos durante un inicio.


Permitir que el usuario seleccione el sistema operativo que usará para iniciar el dispositivo.


Administrar los archivos de firma de antivirus, las claves de cifrado y los certificados cuando inicia un dispositivo.

Muchos dispositivos tienen varios sistemas operativos instalados en diferentes particiones. Cuando un dispositivo arranca, el administrador de arranque solicita al usuario seleccionar el
sistema operativo para usar. El administrador de arranque luego dirige el BIOS a la partición correcta para que el dispositivo pueda arrancar con el sistema operativo seleccionado.

Este punto hace referencia al contenido de las siguientes áreas:

IT Essentials

12.3.1
Herramientas y funciones de Linux y macOS

15 Un administrador vuelve a realizar una imagen de una gran cantidad de equipos Mac OS X. ¿Qué comando o
herramienta incorporada puede utilizarse para arrancar las computadoras de forma remota?

Corrija
su

respuesta

respuesta


Netboot


Time Machine


mstsc


Finder
Netboot es una herramienta incorporada en el sistema operativo Mac que permite arrancar las computadoras de forma remota. El Finder es similar a la herramienta Explorador de archivos de
Windows y se utiliza para navegar el sistema de archivos del sistema operativo Mac. MSTSC se utiliza para abrir la utilidad de Escritorio remoto de Windows. Time Machine es una utilidad de
copia de respaldo automática incorporada al sistema operativo Mac.

Este punto hace referencia al contenido de las siguientes áreas:

IT Essentials

12.3.1
Herramientas y funciones de Linux y macOS

17 ¿Qué modelo utiliza Apple para proporcionar aplicaciones de iOS a los clientes?

Corrija
su

respuesta

respuesta


Xcode


iCloud


Entorno aislado


Jardín vallado

Apple usa un modelo de jardín vallado para las aplicaciones de iOS. Las aplicaciones deben ser enviadas a Apple para su aprobación, antes del lanzamiento al público.

Este punto hace referencia al contenido de las siguientes áreas:

IT Essentials

12.1.1
Android frente a iOS
18 Las aplicaciones de Android se ejecutan principalmente en función de los privilegios habilitados por el usuario.
A veces, una aplicación Android requiere privilegios adicionales para acceder a los componentes del sistema.
¿Cómo se ejecutan las aplicaciones de Android para lograr ambas situaciones?

Corrija
su

respuesta

respuesta


Las aplicaciones de Android se ejecutan a través de un servicio proxy.


Las aplicaciones Android se ejecutan en un jardín vallado.


Las aplicaciones de Android se ejecutan en modo de invitado.


Las aplicaciones de Android se ejecutan en un entorno aislado.

Las aplicaciones de Android se ejecutan en un entorno aislado y solo tienen los privilegios habilitados por el usuario. Si una aplicación necesita obtener permisos, aparecerá un mensaje y el
usuario podrá otorgar permisos a través de la configuración.

Este punto hace referencia al contenido de las siguientes áreas:

IT Essentials

12.1.1
Android frente a iOS

22 ¿Qué afirmación describe la ID táctil en los dispositivos iOS?

Corrija
su

respuesta

respuesta


Es el valor hash de la huella digital del usuario.


Se utiliza como código de acceso.


Se utiliza para establecer la sensibilidad de la pantalla táctil.

Es la clave de cifrado establecida por el usuario.

Apple utiliza una tecnología conocida como "ID táctil" en la que el usuario configura un escaneo de huellas digitales de plantillas que se convierte en un hash único y se almacena en una
caché segura en el dispositivo iOS. El hash se utiliza para hacer la autenticación con el usuario.

Este punto hace referencia al contenido de las siguientes áreas:

IT Essentials

12.2.1
Bloqueos de pantalla y autenticación biométrica

24 Un usuario del dispositivo móvil advierte que la actualización del sistema incluye una actualización de la ISDN
de velocidad primaria (PRI). ¿Cuál es la función de la PRI?

Corrija
su

respuesta

respuesta


Es la configuración de las frecuencias de radio que se utilizan en el dispositivo.


Es la configuración de la velocidad de transmisión de datos de la cuenta de usuario en el servicio del proveedor.


Es la configuración de la velocidad de transmisión de datos entre el dispositivo y la torre celular.


Es la información de configuración que el dispositivo necesita para comunicarse en redes distintas de la red del proveedor.

Además de las actualizaciones del sistema operativo móvil, existen otros dos tipos de actualizaciones para el firmware de radio de los dispositivos móviles. Estas se denominan
actualizaciones de banda base y consisten en la lista de roaming preferida (PRL) y la ISDN de velocidad primaria (PRI). La PRL es la información de configuración que el teléfono móvil
necesita para comunicarse en redes distintas de la red del proveedor. La PRI configura la velocidad de transmisión de datos entre el dispositivo y la torre celular. Esto garantiza que el
dispositivo pueda comunicarse con la torre a la velocidad correcta.

Este punto hace referencia al contenido de las siguientes áreas:


IT Essentials

12.2.3
Seguridad de software

26 ¿Qué comando se utiliza para abrir un editor de texto en un sistema Linux?

Corrija
su

respuesta

respuesta


ls


vim


ifconfig


grep

El comando
vim
se utiliza para abrir el editor de texto;
ls
muestra los archivos que hay en un directorio;
grep
busca cadenas de caracteres dentro de un archivo; e
ifconfig
muestra
información sobre la tarjeta de interfaz de red.

Este punto hace referencia al contenido de las siguientes áreas:

IT Essentials

12.3.3
Comandos básicos de CLI

29 ¿Qué sistema de archivos es el que utiliza principalmente Apple en computadoras con Macintosh actuales?

Corrija
su

respuesta

respuesta


ext3


ext2


HFS+


APFS


CDFS

El sistema de archivos principal que utiliza Apple en sus últimas computadoras con Macintosh es APFS.

Este punto hace referencia al contenido de las siguientes áreas:

IT Essentials

12.3.1
Herramientas y funciones de Linux y macOS

33 Un instructor analiza hechos sobre el software operativo de un dispositivo móvil diferente. El instructor afirma:
"El icono en la pantalla de inicio es un acceso directo a la aplicación". ¿Con qué SO se relaciona esto: iOS,
Android o ambos?

Corrija
su

respuesta

respuesta


Android


iOS


Ambos

Este punto hace referencia al contenido de las siguientes áreas:

IT Essentials
12.4.2
Problemas y soluciones comunes de otros sistemas operativos

También podría gustarte