1.
¿Qué dos fuentes de datos de ubicación pueden utilizar las aplicaciones de
localización para determinar la posición de un dispositivo móvil? (Escoge dos.)
torres celulares
Puntos de acceso WiFi
la caja de arena
bloqueo remoto
una fuente de la aplicación
Explicación: Además del GPS, las aplicaciones de localización de
dispositivos móviles pueden utilizar torres de telefonía móvil y puntos de
acceso WiFi para determinar la posición de un dispositivo móvil. El sandbox
del dispositivo, el bloqueo remoto o la fuente de una aplicación (Play Store o
iTunes) son otras características y funciones relacionadas con la seguridad
y la descarga de aplicaciones.
2. ¿Cuáles son las dos diferencias entre iOS y Android? (Escoge dos.)
iOS usa un botón Todas las aplicaciones, mientras que Android usa un
botón Inicio.
iOS tiene un botón de inicio físico, pero Android usa iconos de navegación.
En iOS, el icono de una aplicación representa la propia aplicación. Eliminar
el icono en iOS elimina la aplicación. En Android, el icono de la pantalla de
inicio es un acceso directo a la aplicación.
En iOS, las aplicaciones solo pueden aparecer en pantallas, mientras que
en Android, las aplicaciones pueden aparecer en pantallas y carpetas.
En iOS, las carpetas se crean arrastrando una aplicación sobre otra, pero
en Android, las carpetas se deben crear desde el menú de la pantalla de
inicio.
Explicación: Los dispositivos Apple iOS tienen un botón de inicio físico que
tiene muchos usos. Uno de los usos del botón Inicio es la navegación entre
pantallas. Android usa iconos de navegación en lugar de un botón de inicio
físico. Además, al igual que un sistema operativo Windows, las aplicaciones
en Android están representadas por iconos que son accesos directos a la
aplicación real. En iOS, los iconos son las aplicaciones. Al eliminar un icono
en Android, solo se elimina el acceso directo. Sin embargo, toda la
aplicación se elimina de un dispositivo iOS cuando se elimina su icono.
3. ¿Cuáles son los dos propósitos de la función de bloqueo de contraseña en
dispositivos móviles? (Escoge dos.)
para ayudar a prevenir el robo de información privada
para evitar el uso no autorizado del dispositivo
para borrar todos los datos personales del dispositivo
para devolver el dispositivo al estado predeterminado de fábrica
para restaurar y volver a sincronizar el dispositivo
para bloquear remotamente el dispositivo en caso de robo
Explicación: La función de bloqueo con contraseña en los dispositivos
móviles ayuda a prevenir el robo de información privada y coloca el
dispositivo en un estado de ahorro de energía. Por lo general, los datos
personales no se borrarán de algunos dispositivos móviles a menos que el
número de intentos fallidos de inicio de sesión con contraseña supere un
umbral. El bloqueo remoto permite bloquear el dispositivo desde una
ubicación remota. Un restablecimiento de fábrica devuelve el dispositivo al
estado de funcionamiento original cuando se compró por primera
vez. Varias aplicaciones, como el correo electrónico o el almacenamiento en
la nube, pueden proporcionar capacidades de sincronización para poder
restaurar y volver a sincronizar información como datos de usuario,
contactos y correo electrónico en un dispositivo móvil. Y otras funciones y
acciones del dispositivo.
4. Consulte la exposición. ¿Qué dos afirmaciones son ciertas sobre la pantalla
del sistema operativo móvil que se muestra? (Escoge dos.)
El área delimitada por el rectángulo rojo contiene iconos de navegación.
El área resaltada muestra procesos e indicadores de fondo.
Esta es una pantalla de Windows Phone.
Esta es una pantalla de Android.
Esta es una pantalla de iOS.
Explicación: El área resaltada muestra los iconos de navegación del sistema
operativo Android. De izquierda a derecha, son Atrás, Inicio y Aplicaciones
recientes.
5. ¿Qué dos métodos se utilizan comúnmente para eliminar las restricciones y
protecciones predeterminadas agregadas a los sistemas operativos
móviles? (Escoge dos.)
enraizamiento
jailbreak
ejecución de rootkit
actualización del dispositivo
respaldo del sistema
Explicación: Los sistemas operativos móviles suelen estar protegidos por
una serie de restricciones de software. El enraizamiento y el jailbreak son
dos métodos para eliminar restricciones y protecciones agregadas a los
sistemas operativos móviles. Son un medio para eludir el funcionamiento
habitual del sistema operativo del dispositivo para obtener permisos de
superusuario o administrador raíz.
6. Un administrador de Linux desea hacer una copia de seguridad de los
archivos actuales en un directorio de datos y almacenarlos en un nuevo
directorio en otro disco. ¿Qué dos comandos serían necesarios? (Escoge dos.)
discos compactos
cp
rm
mv
mkdir
Explicación: El comando mkdir se usa para crear el nuevo directorio y
el comando cp se usa para copiar archivos de un directorio a otro.
7. Un archivo llamado new_resume tiene los siguientes permisos de archivo:
rw-rx – x. ¿Qué dos hechos se pueden determinar a partir de estos
permisos? (Escoge dos.)
El usuario tiene acceso completo al archivo.
Los miembros del grupo tienen acceso de lectura y ejecución al archivo.
Otras personas han leído y ejecutado el acceso al archivo.
Los miembros del grupo pueden modificar el archivo.
El usuario puede leer y modificar el archivo.
Otras personas no tienen acceso al archivo.
Explicación: Se asignan permisos de lectura, escritura y ejecución a cada
archivo. Los permisos se enumeran en grupos de tres. El primer grupo de
tres permisos hace referencia a usuarios, el segundo hace referencia a
miembros del grupo y el tercero hace referencia a otros. La primera posición
de cada uno de los tres permisos es R o permiso de lectura, la segunda es
W o permiso de escritura y la tercera es X o permiso de ejecución. Si alguna
posición tiene un guión, el grupo asociado no tiene permiso para esa
categoría. En este caso, el usuario tiene acceso de lectura y escritura
( rw- ). Los miembros del grupo han leído y ejecutan el acceso ( rx ). Otras
personas solo han ejecutado el acceso ( –x) .
8. ¿Cuál es una buena fuente para descargar aplicaciones de Android de forma
segura?
iTunes
Google Play
sitios de software gratuito
la App Store de Apple
Explicación: Google Play garantiza que la aplicación sea compatible con el
dispositivo móvil y sea una fuente confiable de aplicaciones.
9. ¿Qué representa las aplicaciones en la interfaz de Windows Phone?
botones
iconos
losas
widgets
Explicación: El sistema operativo Windows Phone usa mosaicos para
representar aplicaciones. Los mosaicos son rectángulos que pueden
mostrar contenido activo. Cuando se toca, abren la aplicación asociada. Los
mosaicos se pueden cambiar de tamaño para despejar las pantallas y
reflejar la importancia relativa de la aplicación.
10. ¿Cuál es el resultado de hacer un restablecimiento de fábrica en un
dispositivo móvil?
El sistema operativo se actualizará con las actualizaciones y parches más
recientes.
Se eliminarán todos los datos y configuraciones del usuario.
El sistema operativo se eliminará y todos los datos del usuario se
transferirán a la nube.
Se realiza una copia de seguridad completa del dispositivo y se eliminan
todos los virus y malware.
Explicación: Después de un restablecimiento de factor, un dispositivo móvil
se deja en el mismo estado en el que estaba cuando salió de fábrica. El
software del sistema operativo no se modificaría, pero se eliminarían todos
los datos del usuario, la configuración y las aplicaciones de terceros. Las
copias de seguridad deben realizarse antes de un restablecimiento de
fábrica. Se pueden realizar actualizaciones o parches al sistema operativo
antes o después del restablecimiento de fábrica.
11. ¿Cuál es el nombre del asistente digital o virtual de Windows Phone 8.1?
Bing
Cortana
Lanzador Nova
Destacar
Explicación: Siri es el conocido asistente digital o virtual que está disponible
en iOS. Windows Phone también tiene un asistente digital. Se llama
Cortana.
12. ¿Qué son las llamadas por Wi-Fi?
un método utilizado para enviar aplicaciones a teléfonos inteligentes
una forma conveniente de realizar pagos de forma segura y digital con
dispositivos móviles
un servicio de alerta de emergencia del gobierno para teléfonos
inteligentes
una forma de hacer llamadas de teléfonos móviles a través de una red de
datos inalámbrica
un método para compartir datos entre dos dispositivos móviles
Explicación: Las llamadas por Wi-Fi son una forma en que un teléfono móvil
puede usar una red de datos inalámbrica para realizar llamadas telefónicas
como si estuviera conectado a una red celular. En los casos en que la
cobertura de telefonía celular sea inadecuada, se pueden realizar llamadas
desde lugares que tengan redes Wi-Fi abiertas.
13. ¿Cuál es el propósito de los archivos de firmas que se utilizan para proteger
los dispositivos móviles y los sistemas operativos?
Contienen un registro de actualizaciones de firmware y software históricas
y pendientes.
Contienen una lista de todas las contraseñas de los usuarios.
Contienen un registro de certificados digitales y claves de cifrado
asociadas al usuario.
Contienen código de muestra de virus y malware conocidos que utiliza el
software de seguridad para identificar software malicioso.
Explicación: El software antivirus y antimalware compara el contenido de un
disco con el código de virus y malware de muestra incluido en los archivos
de firma. Si se encuentra una comparación, se puede notificar al usuario y
se puede aislar o eliminar el virus.
14. ¿Cuál es el propósito del programa de administrador de arranque?
Administra archivos de firmas antivirus, claves de cifrado y certificados
cuando se inicia un dispositivo.
Automatiza la POST y comprueba el disco en busca de sectores
defectuosos durante el arranque.
Comprueba la validez del hardware y software en el dispositivo después
de un restablecimiento de fábrica.
Permite al usuario seleccionar el sistema operativo que utilizará para iniciar
el dispositivo.
Permite al usuario determinar qué aplicaciones se abren automáticamente
durante el proceso de arranque.
Explicación: muchos dispositivos tienen varios sistemas operativos
instalados en diferentes particiones. Cuando un dispositivo arranca, el
administrador de arranque le pide al usuario que seleccione el sistema
operativo que usará. El administrador de arranque luego dirige el BIOS a la
partición correcta para que el dispositivo pueda continuar arrancando
utilizando el sistema operativo seleccionado.
15. Un administrador está rediseñando una gran cantidad de máquinas Mac
OS X. ¿Qué herramienta o comando integrado se puede utilizar para iniciar las
computadoras de forma remota?
mstsc
Netboot
Máquina del tiempo
Descubridor
Explicación: Netboot es una herramienta incorporada en Mac OS que
permite arrancar las computadoras de forma remota. Finder es similar a la
herramienta Explorador de archivos de Windows y se utiliza para navegar
por el sistema de archivos de Mac OS. MSTSC se utiliza para abrir la
utilidad Escritorio remoto de Windows. Time Machine es una utilidad de
copia de seguridad automática integrada en Mac OS.
16. ¿Qué herramienta o comando se utiliza en Mac OS X para navegar por el
sistema de archivos?
Explorador de archivos
Administrador de tareas
Descubridor
mstsc
Explicación: Finder es similar a la herramienta Explorador de archivos de
Windows y se utiliza para navegar por el sistema de archivos de Mac
OS. El comando mstsc se usa para abrir la utilidad Escritorio remoto de
Windows. La herramienta Administrador de tareas en Windows permite al
usuario ver todas las aplicaciones en ejecución.
17. ¿Qué modelo utiliza Apple para proporcionar aplicaciones iOS a los
clientes?
iCloud
Xcode
salvadera
jardín amurallado
Explicación: Apple usa un modelo de jardín amurallado para las
aplicaciones de iOS. Las aplicaciones deben ser enviadas y aprobadas por
Apple antes de ser lanzadas a los usuarios.
18. Las aplicaciones de Android se ejecutan principalmente en función de los
privilegios habilitados por el usuario. A veces, una aplicación de Android
requiere privilegios adicionales para acceder a los componentes del
sistema. ¿Cómo se ejecutan las aplicaciones de Android para lograr ambas
situaciones?
Las aplicaciones de Android se ejecutan en una caja de arena.
Las aplicaciones de Android se ejecutan en modo invitado.
Las aplicaciones de Android se ejecutan en un jardín amurallado.
Las aplicaciones de Android se ejecutan a través de un servicio de proxy.
Explicación: las aplicaciones de Android se ejecutan en una caja de arena y
solo tienen los privilegios habilitados por el usuario. Si una aplicación
necesita obtener permisos, aparecerá un mensaje y el usuario puede
otorgar permisos a través de la configuración.
19. ¿Qué icono de navegación de la barra del sistema de un dispositivo Android
se utiliza para volver a la pantalla anterior?
atrás
Hogar
Menú
Aplicaciones recientes
Explicación: El icono Atrás , si se presiona, regresa a la pantalla anterior.
20. ¿Qué enunciado describe los íconos de la aplicación iOS en la pantalla de un
dispositivo móvil?
Cada icono es un atajo de la aplicación.
Cada icono representa la aplicación real.
Cada icono representa una instancia de la aplicación real.
Cada icono se vincula a varias instancias de la aplicación real.
Explicación: En la interfaz de iOS, cada aplicación en pantalla es la
aplicación real, no un acceso directo.
21. ¿Cuál es el propósito de usar la función de brillo automático en un
dispositivo móvil con pantalla LCD?
para conservar la energía de la batería
para reducir la interferencia de la luz solar
para evitar el efecto de quemado en la pantalla
para mostrar mensajes de texto con mejor contraste
Explicación: La pantalla LCD de la mayoría de los dispositivos móviles
utiliza la mayor cantidad de energía de la batería. Reducir el brillo o usar la
función de brillo automático ayuda a conservar la energía de la batería.
22. ¿Qué afirmación describe Touch ID en dispositivos iOS?
Se utiliza como contraseña.
Es la clave de cifrado establecida por el usuario.
Es el valor hash de la huella digital del usuario.
Se utiliza para configurar la sensibilidad de la pantalla táctil.
Explicación: Apple utiliza una tecnología conocida como Touch ID en la que
el usuario configura una plantilla de escaneo de huellas digitales que se
convierte en un hash único y se almacena en un caché seguro en el
dispositivo iOS. El hash se utiliza para autenticarse con el usuario.
23. ¿Qué servicio de almacenamiento basado en la nube ofrece Microsoft para
las copias de seguridad?
iCloud
Dropbox
OneDrive
Sincronización de Google
Explicación: Los datos de los dispositivos móviles deben respaldarse
periódicamente para garantizar que se puedan recuperar si es necesario. La
mayoría de los sistemas operativos móviles vienen con una cuenta de
usuario vinculada a los servicios en la nube del proveedor, como iClould
para iOS, Google Sync para Android y OneDrive para Microsoft.
24. Un usuario de dispositivo móvil advierte que la actualización del sistema
incluye una actualización del ISDN de tarifa primaria (PRI). ¿Cuál es la
función del PRI?
Es la configuración de las radiofrecuencias utilizadas en el dispositivo.
Es la configuración de la velocidad de datos de la cuenta de usuario con
el servicio del operador.
Es la configuración de las velocidades de datos entre el dispositivo y la torre
celular.
Es la información de configuración que el dispositivo necesita para
comunicarse en redes distintas de la red del operador.
Explicación: Además de las actualizaciones del sistema operativo móvil,
existen otros dos tipos de actualizaciones para el firmware de radio del
dispositivo móvil. Se denominan actualizaciones de banda base y constan
de la Lista de itinerancia preferida (PRL) y la RDSI de tarifa primaria
(PRI). La PRL es información de configuración que un teléfono celular
necesita para comunicarse en redes distintas a la red del operador. El PRI
configura las velocidades de datos entre el dispositivo y la torre celular. Esto
asegura que el dispositivo pueda comunicarse con la torre a la velocidad
correcta.
25. Un usuario de PC con Linux nota que la PC se congela al iniciarse y
muestra un pánico del kernel cuando hay una pantalla de detención. ¿Cuál es
la posible causa del problema?
LILO ha sido eliminado.
GRUB se ha dañado.
Un controlador se ha dañado.
Deja Dup ha sido desactivado en el sistema.
Explicación: Cuando un controlador en un sistema Linux se ha dañado o
una pieza de hardware está fallando, el sistema se congelará al iniciarse y
mostrará un pánico del kernel cuando haya una pantalla de detención.
26. ¿Qué comando se usa para abrir un editor de texto en un sistema Linux?
grep
ifconfig
ls
empuje
Explicación: El comando vim se usa para abrir un editor de texto; ls muestra
archivos dentro de un directorio; grep busca cadenas de caracteres dentro
de un archivo; e ifconfig muestra información sobre la tarjeta de interfaz de
red.
27. ¿Qué sistema de archivos de Linux introdujo el sistema de archivos por
diario, que se puede utilizar para minimizar el riesgo de corrupción del sistema
de archivos en caso de una pérdida repentina de energía?
ext2
ext3
CDFS
NFS
Explicación: El sistema de archivos ext3 se considera un sistema de
archivos registrado por diario que fue diseñado para mejorar el sistema de
archivos ext2 existente. Un diario, la característica principal agregada a
ext3, es una técnica utilizada para minimizar el riesgo de corrupción del
sistema de archivos en caso de una pérdida repentina de energía.
28. ¿Cuál es el método más utilizado para cerrar una aplicación que parece
estar congelada en una computadora con OS X?
Utilice Forzar salida.
Utilice el Administrador de tareas.
Accede al menú Estado.
Accede al Centro de notificaciones.
Explicación: Para utilizar Forzar salida, haga clic con el botón derecho en el
icono de la aplicación que no responde desde el Dock y cierre la aplicación.
29. ¿Qué sistema de archivos es el sistema de archivos principal utilizado por
Apple en las computadoras Macintosh actuales?
ext2
ext3
CDFS
HFS +
APFS
Explicación: Para utilizar Forzar salida, haga clic con el botón derecho en el
icono de la aplicación que no responde desde el Dock y cierre la aplicación.
30. Un instructor está discutiendo hechos sobre diferentes software operativo
de dispositivos móviles. El instructor afirma: "Los dispositivos móviles tienen
una función llamada Spotlight que es una herramienta de búsqueda que
proporciona información de muchas fuentes". ¿Con qué sistema operativo se
relaciona esto: iOS, Android o ambos?
iOS
Androide
ambos
31. Un instructor está discutiendo hechos sobre diferentes software operativo
de dispositivos móviles. El instructor dice: "Este SO utiliza la barra del
sistema, que se muestra en la parte inferior de cada pantalla, para navegar por
aplicaciones y pantallas". ¿Con qué sistema operativo se relaciona esto: iOS,
Android o ambos?
Androide
iOS
ambos
32. Un instructor está discutiendo hechos sobre diferentes software operativo
de dispositivos móviles. El instructor afirma: "Los programadores pueden usar
este sistema operativo para operar dispositivos como computadoras portátiles,
televisores inteligentes y lectores de libros electrónicos". ¿Con qué sistema
operativo se relaciona esto: iOS, Android o ambos?
Androide
iOS
ambos
33. Un instructor está discutiendo hechos sobre diferentes software operativo
de dispositivos móviles. El instructor dice: "El icono de la pantalla de inicio es
un acceso directo a la aplicación". ¿Con qué sistema operativo se relaciona
esto: iOS, Android o ambos?
Androide
iOS
ambos
34. Un instructor está discutiendo hechos sobre diferentes software operativo
de dispositivos móviles. El instructor afirma: "Los puntos de acceso WIFI son
una fuente de datos de ubicación que las aplicaciones de localización pueden
utilizar para determinar la posición de un dispositivo móvil". ¿Con qué sistema
operativo se relaciona esto: iOS, Android o ambos?
ambos
iOS
Androide
35. Un instructor está discutiendo hechos sobre diferentes software operativo
de dispositivos móviles. El instructor dice: "Las copias de seguridad remotas
son un servicio habilitado en la nube para dispositivos móviles". ¿Con qué
sistema operativo se relaciona esto: iOS, Android o ambos?
ambos
iOS
Androide
36. Un instructor está discutiendo hechos sobre diferentes software operativo
de dispositivos móviles. El instructor afirma: "Las señales de GPS se utilizan
para habilitar el geocaching, el geoetiquetado y el seguimiento de dispositivos
en estos dispositivos móviles". ¿Con qué sistema operativo se relaciona esto:
iOS, Android o ambos?
ambos
iOS
Androide
37. Un instructor está discutiendo hechos sobre diferentes software operativo
de dispositivos móviles. El instructor dice: "La función de inicio de control por
voz se puede realizar con el botón de inicio". ¿Con qué sistema operativo se
relaciona esto: iOS, Android o ambos?
iOS
Androide
ambos
38. Un instructor está discutiendo hechos sobre diferentes software operativo
de dispositivos móviles. El instructor dice: "Para sincronizar un dispositivo
móvil con una PC, iTunes debe estar instalado en la PC". ¿Con qué sistema
operativo se relaciona esto: iOS, Android o ambos?
iOS
Androide
ambos
39. Un instructor está discutiendo hechos sobre diferentes software operativo
de dispositivos móviles. El instructor dice: "Cuando el dispositivo se desplaza
fuera del alcance de cualquier red Wi-Fi, puede conectarse a la red de datos
móviles si esta función está habilitada". ¿Con qué sistema operativo se
relaciona esto: iOS, Android o ambos?
ambos
iOS
Androide