IT Essentials v7.0 Capítulo 12 Respuestas del Examen | En Español (2024)

Table of Contents
1. ¿Qué dos fuentes de datos de ubicación pueden utilizar las aplicaciones de localización para determinar la posición de un dispositivo móvil?(Escoge dos.) 2. ¿Cuáles son las dos diferencias entre iOS y Android?(Escoge dos.) 3. ¿Cuáles son los dos propósitos de la función de bloqueo de contraseña en dispositivos móviles?(Escoge dos.) 4. Consulte la exposición. ¿Qué dos afirmaciones son ciertas sobre la pantalla del sistema operativo móvil que se muestra?(Escoge dos.) 5. ¿Qué dos métodos se utilizan comúnmente para eliminar las restricciones y protecciones predeterminadas agregadas a los sistemas operativos móviles?(Escoge dos.) 6. Un administrador de Linux desea hacer una copia de seguridad de los archivos actuales en un directorio de datos y almacenarlos en un nuevo directorio en otro disco.¿Qué dos comandos serían necesarios?(Escoge dos.) 7. Un archivo llamado new_resume tiene los siguientes permisos de archivo: rw-rx – x.¿Qué dos hechos se pueden determinar a partir de estos permisos?(Escoge dos.) 8. ¿Cuál es una buena fuente para descargar aplicaciones de Android de forma segura? 9. ¿Qué representa las aplicaciones en la interfaz de Windows Phone? 10. ¿Cuál es el resultado de hacer un restablecimiento de fábrica en un dispositivo móvil? 11. ¿Cómo se llama el asistente virtual o digital de Windows Phone 8.1? 12. ¿Qué son las llamadas Wi-Fi? 13. ¿Cuál es el propósito de los archivos de firmas que se utilizan para proteger los dispositivos móviles y los sistemas operativos? 14. ¿Cuál es el propósito del programa de administrador de arranque? 15. Un administrador está rediseñando una gran cantidad de máquinas Mac OS X.¿Qué herramienta o comando integrado se puede utilizar para iniciar las computadoras de forma remota? 16. ¿Qué herramienta o comando se utiliza en Mac OS X para navegar por el sistema de archivos? 17. ¿Qué modelo usa Apple para proporcionar aplicaciones iOS a los clientes? 18. Las aplicaciones de Android se ejecutan principalmente en función de los privilegios habilitados por el usuario.A veces, una aplicación de Android requiere privilegios adicionales para acceder a los componentes del sistema.¿Cómo se ejecutan las aplicaciones de Android para lograr ambas situaciones? 19. ¿Qué icono de navegación de la barra del sistema de un dispositivo Android se utiliza para volver a la pantalla anterior? 20. ¿Qué enunciado describe los íconos de la aplicación iOS en la pantalla de un dispositivo móvil? 21. ¿Cuál es el propósito de utilizar la función de brillo automático en un dispositivo móvil con pantalla LCD? 22. ¿Qué enunciado describe Touch ID en dispositivos iOS? 23. ¿Qué servicio de almacenamiento basado en la nube ofrece Microsoft para las copias de seguridad? 24. Un usuario de dispositivo móvil advierte que la actualización del sistema incluye una actualización del ISDN de tarifa primaria (PRI).¿Cuál es la función del PRI? 25. Un usuario de PC con Linux nota que la PC se congela al iniciarse y muestra un pánico del kernel cuando hay una pantalla de detención.¿Cuál es la posible causa del problema? 26. ¿Qué comando se usa para abrir un editor de texto en un sistema Linux? 27. ¿Qué sistema de archivos de Linux introdujo el sistema de archivos por diario, que se puede utilizar para minimizar el riesgo de corrupción del sistema de archivos en caso de una pérdida repentina de energía? 28. ¿Cuál es el método más utilizado para cerrar una aplicación que parece estar congelada en una computadora con OS X? 29. ¿Qué sistema de archivos es el sistema de archivos principal utilizado por Apple en las computadoras Macintosh actuales? 30. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles.El instructor dice: «Los dispositivos móviles tienen una función llamada Spotlight que es una herramienta de búsqueda que proporciona información de muchas fuentes».¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos? 31. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles.El instructor dice: «Este SO utiliza la barra del sistema, que se muestra en la parte inferior de cada pantalla, para navegar por aplicaciones y pantallas».¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos? 32. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles.El instructor afirma: «Los programadores pueden usar este sistema operativo para operar dispositivos como computadoras portátiles, televisores inteligentes y lectores de libros electrónicos».¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos? 33. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles.El instructor dice: «El icono de la pantalla de inicio es un acceso directo a la aplicación».¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos? 34. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles.El instructor afirma: «Los puntos de acceso WIFI son una fuente de datos de ubicación que las aplicaciones de localización pueden utilizar para determinar la posición de un dispositivo móvil».¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos? 35. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles.El instructor afirma: «Las copias de seguridad remotas son un servicio habilitado en la nube para dispositivos móviles».¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos? 36. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles.El instructor afirma: «Las señales de GPS se utilizan para habilitar el geocaching, el geoetiquetado y el seguimiento de dispositivos en estos dispositivos móviles».¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos? 37. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles.El instructor dice: «La función de inicio de control por voz se puede realizar con el botón de inicio».¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos? 38. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles.El instructor dice: «Para sincronizar un dispositivo móvil con una PC, iTunes debe estar instalado en la PC».¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos? 39. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles.El instructor dice: «Cuando el dispositivo se desplaza fuera del alcance de cualquier red Wi-Fi, puede conectarse a la red de datos móviles si esta función está habilitada».¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos?

1. ¿Qué dos fuentes de datos de ubicación pueden utilizar las aplicaciones de localización para determinar la posición de un dispositivo móvil?(Escoge dos.)

torres celulares

Puntos de acceso WiFi

la caja de arena

bloqueo remoto

una fuente de la aplicación

Explicación:Además del GPS, las aplicaciones de localización de dispositivos móviles pueden utilizar torres de telefonía móvil y puntos de acceso WiFi para determinar la posición de un dispositivo móvil.La zona de pruebas del dispositivo, el bloqueo remoto o la fuente de una aplicación (Play Store o iTunes) son otras características y funciones relacionadas con la seguridad y la descarga de aplicaciones.

2. ¿Cuáles son las dos diferencias entre iOS y Android?(Escoge dos.)

iOS usa un botón de Todas las aplicaciones, mientras que Android usa un botón de Inicio.

iOS tiene un botón de inicio físico, pero Android usa íconos de navegación.

En iOS, el icono de una aplicación representa la aplicación en sí.Eliminar el icono en iOS elimina la aplicación.En Android, el icono de la pantalla de inicio es un acceso directo a la aplicación.

En iOS, las aplicaciones solo pueden aparecer en pantallas, mientras que en Android, las aplicaciones pueden aparecer en pantallas y carpetas.

En iOS, las carpetas se crean arrastrando una aplicación sobre otra, pero en Android, las carpetas se deben crear desde el menú de la pantalla de inicio.

Explicación: Losdispositivos Apple iOS tienen un botón de inicio físico que tiene muchos usos.Uno de los usos del botón Inicio es la navegación entre pantallas.Android usa íconos de navegación en lugar de un botón de inicio físico.Además, al igual que un sistema operativo Windows, las aplicaciones en Android están representadas por iconos que son accesos directos a la aplicación real.En iOS, los iconos son las aplicaciones.Al eliminar un icono en Android, solo se elimina el acceso directo.Sin embargo, toda la aplicación se elimina de un dispositivo iOS cuando se elimina su icono.

3. ¿Cuáles son los dos propósitos de la función de bloqueo de contraseña en dispositivos móviles?(Escoge dos.)

para ayudar a prevenir el robo de información privada

para evitar el uso no autorizado del dispositivo

para borrar todos los datos personales del dispositivo

para devolver el dispositivo al estado predeterminado de fábrica

para restaurar y volver a sincronizar el dispositivo

para bloquear de forma remota el dispositivo si es robado

Explicación:La función de bloqueo de contraseña en dispositivos móviles ayuda a prevenir el robo de información privada y coloca el dispositivo en un estado de ahorro de energía.Por lo general, los datos personales no se borrarán de algunos dispositivos móviles a menos que el número de intentos fallidos de inicio de sesión con contraseña supere un umbral.El bloqueo remoto permite bloquear el dispositivo desde una ubicación remota.Un restablecimiento de fábrica devuelve el dispositivo al estado de funcionamiento original cuando se compró por primera vez.Varias aplicaciones, como el correo electrónico o el almacenamiento en la nube, pueden proporcionar capacidades de sincronización para poder restaurar y volver a sincronizar información como datos de usuario, contactos y correo electrónico en un dispositivo móvil. Y otras funciones y acciones del dispositivo.

4. Consulte la exposición.

IT Essentials v7.0 Capítulo 12 Respuestas del Examen

¿Qué dos afirmaciones son ciertas sobre la pantalla del sistema operativo móvil que se muestra?(Escoge dos.)

El área delimitada por el rectángulo rojo contiene iconos de navegación.

El área resaltada muestra procesos e indicadores en segundo plano.

Esta es una pantalla de Windows Phone.

Esta es una pantalla de Android.

Esta es una pantalla de iOS.

Explicación:El área resaltada muestra los iconos de navegación del sistema operativo Android.De izquierda a derecha, son Atrás, Inicio y Aplicaciones recientes.

5. ¿Qué dos métodos se utilizan comúnmente para eliminar las restricciones y protecciones predeterminadas agregadas a los sistemas operativos móviles?(Escoge dos.)

enraizamiento

jailbreak

ejecución de rootkit

actualización del dispositivo

respaldo del sistema

Explicación:Los sistemas operativos móviles suelen estar protegidos por una serie de restricciones de software.El enraizamiento y el jailbreak son dos métodos para eliminar las restricciones y protecciones agregadas a los sistemas operativos móviles.Son un medio para eludir el funcionamiento habitual del sistema operativo del dispositivo para obtener permisos de superusuario o administrador raíz.

6. Un administrador de Linux desea hacer una copia de seguridad de los archivos actuales en un directorio de datos y almacenarlos en un nuevo directorio en otro disco.¿Qué dos comandos serían necesarios?(Escoge dos.)

CD

cp

rm

mv

mkdir

Explicación:Elcomandomkdirse usa para crear el nuevo directorio y elcomandocpse usa para copiar archivos de un directorio a otro.

7. Un archivo llamado new_resume tiene los siguientes permisos de archivo: rw-rx – x.¿Qué dos hechos se pueden determinar a partir de estos permisos?(Escoge dos.)

El usuario tiene acceso completo al archivo.

Los miembros del grupo tienen acceso de lectura y ejecución al archivo.

Otras personas han leído y ejecutado el acceso al archivo.

Los miembros del grupo pueden modificar el archivo.

El usuario puede leer y modificar el archivo.

Otras personas no tienen acceso al archivo.

Explicación:Se asignan permisos de lectura, escritura y ejecución a cada archivo.Los permisos se enumeran en grupos de tres.El primer grupo de tres permisos hace referencia a usuarios, el segundo hace referencia a miembros del grupo y el tercero hace referencia a otros.La primera posición de cada uno de los tres permisos es el permiso de lectura o R, la segunda es el permiso de escritura o W y la tercera es el permiso de ejecución o X.Si alguna posición tiene un guión, el grupo asociado no tiene permiso para esa categoría.En este caso, el usuario tiene acceso de lectura y escritura (rw-).Los miembros del grupo han leído y ejecutado el acceso (rx).Otras personas solo han ejecutado el acceso (–x).

8. ¿Cuál es una buena fuente para descargar aplicaciones de Android de forma segura?

iTunes

Google Play

sitios de software gratuito

la App Store de Apple

Explicación:Google Play garantiza que la aplicación sea compatible con el dispositivo móvil y sea una fuente confiable de aplicaciones.

9. ¿Qué representa las aplicaciones en la interfaz de Windows Phone?

botones

iconos

losas

widgets

Explicación:El sistema operativo Windows Phone usa mosaicos para representar aplicaciones.Los mosaicos son rectángulos que pueden mostrar contenido activo.Cuando se toca, abren la aplicación asociada.Los mosaicos se pueden cambiar de tamaño para despejar las pantallas y reflejar la importancia relativa de la aplicación.

10. ¿Cuál es el resultado de hacer un restablecimiento de fábrica en un dispositivo móvil?

El sistema operativo se actualizará con las actualizaciones y los parches más recientes.

Se eliminarán todos los datos y la configuración del usuario.

El sistema operativo se eliminará y todos los datos del usuario se transferirán a la nube.

Se realiza una copia de seguridad completa del dispositivo y se eliminan todos los virus y malware.

Explicación:Después de un restablecimiento de factor, un dispositivo móvil se deja en el mismo estado en el que estaba cuando salió de fábrica.El software del sistema operativo no se modificaría, pero se eliminarían todos los datos del usuario, la configuración y las aplicaciones de terceros.Las copias de seguridad deben realizarse antes de un restablecimiento de fábrica.Se pueden realizar actualizaciones o parches al sistema operativo antes o después del restablecimiento de fábrica.

11. ¿Cómo se llama el asistente virtual o digital de Windows Phone 8.1?

Bing

Cortana

Lanzador Nova

Destacar

Explicación:Siri es el conocido asistente digital o virtual que está disponible en iOS.Windows Phone también tiene un asistente digital.Se llama Cortana.

12. ¿Qué son las llamadas Wi-Fi?

un método utilizado para enviar aplicaciones a teléfonos inteligentes

una forma conveniente de realizar pagos de forma segura y digital con dispositivos móviles

un servicio de alerta de emergencia del gobierno para teléfonos inteligentes

una forma de hacer llamadas de teléfonos móviles a través de una red de datos inalámbrica

un método para compartir datos entre dos dispositivos móviles

Explicación:Las llamadas por Wi-Fi son una forma en que un teléfono móvil puede usar una red de datos inalámbrica para realizar llamadas telefónicas como si estuviera conectado a una red celular.En los casos en que la cobertura de telefonía celular sea inadecuada, se pueden realizar llamadas desde lugares que tengan redes Wi-Fi abiertas.

13. ¿Cuál es el propósito de los archivos de firmas que se utilizan para proteger los dispositivos móviles y los sistemas operativos?

Contienen un registro de actualizaciones de firmware y software históricas y pendientes.

Contienen una lista de todas las contraseñas de los usuarios.

Contienen un registro de certificados digitales y claves de cifrado asociadas al usuario.

Contienen código de muestra de virus y malware conocidos que utiliza el software de seguridad para identificar software malicioso.

Explicación:El software antivirus y antimalware compara el contenido de un disco con el código de virus y malware de muestra incluido en los archivos de firmas.Si se encuentra una comparación, se puede notificar al usuario y se puede aislar o eliminar el virus.

14. ¿Cuál es el propósito del programa de administrador de arranque?

Administra archivos de firmas antivirus, claves de cifrado y certificados cuando se inicia un dispositivo.

Automatiza la POST y comprueba el disco en busca de sectores defectuosos durante el arranque.

Comprueba la validez del hardware y software en el dispositivo después de un restablecimiento de fábrica.

Permite al usuario seleccionar el sistema operativo que utilizará para iniciar el dispositivo.

Permite al usuario determinar qué aplicaciones se abren automáticamente durante el proceso de arranque.

Explicación:muchos dispositivos tienen varios sistemas operativos instalados en diferentes particiones.Cuando un dispositivo arranca, el administrador de arranque le pide al usuario que seleccione el sistema operativo que usará.Luego, el administrador de arranque dirige el BIOS a la partición correcta para que el dispositivo pueda continuar arrancando utilizando el sistema operativo seleccionado.

15. Un administrador está rediseñando una gran cantidad de máquinas Mac OS X.¿Qué herramienta o comando integrado se puede utilizar para iniciar las computadoras de forma remota?

mstsc

Netboot

Máquina del tiempo

Descubridor

Explicación:Netboot es una herramienta incorporada en Mac OS que permite arrancar las computadoras de forma remota.Finder es similar a la herramienta Explorador de archivos de Windows y se utiliza para navegar por el sistema de archivos de Mac OS.MSTSC se utiliza para abrir la utilidad Escritorio remoto de Windows.Time Machine es una utilidad de copia de seguridad automática integrada en Mac OS.

16. ¿Qué herramienta o comando se utiliza en Mac OS X para navegar por el sistema de archivos?

Explorador de archivos

Administrador de tareas

Descubridor

mstsc

Explicación:Finder es similar a la herramienta Explorador de archivos de Windows y se utiliza para navegar por el sistema de archivos de Mac OS.Elcomandomstscse utiliza para abrir la utilidad Escritorio remoto de Windows.La herramienta Administrador de tareas en Windows permite al usuario ver todas las aplicaciones en ejecución.

17. ¿Qué modelo usa Apple para proporcionar aplicaciones iOS a los clientes?

iCloud

Xcode

salvadera

jardín amurallado

Explicación:Apple usa un modelo de jardín amurallado para las aplicaciones de iOS.Las aplicaciones deben ser enviadas y aprobadas por Apple antes de que se entreguen a los usuarios.

18. Las aplicaciones de Android se ejecutan principalmente en función de los privilegios habilitados por el usuario.A veces, una aplicación de Android requiere privilegios adicionales para acceder a los componentes del sistema.¿Cómo se ejecutan las aplicaciones de Android para lograr ambas situaciones?

Las aplicaciones de Android se ejecutan en una caja de arena.

Las aplicaciones de Android se ejecutan en modo invitado.

Las aplicaciones de Android se ejecutan en un jardín amurallado.

Las aplicaciones de Android se ejecutan a través de un servicio de proxy.

Explicación:las aplicaciones de Android se ejecutan en una zona de pruebas y solo tienen los privilegios habilitados por el usuario.Si una aplicación necesita obtener permisos, aparecerá un mensaje y el usuario puede otorgar permisos a través de la configuración.

19. ¿Qué icono de navegación de la barra del sistema de un dispositivo Android se utiliza para volver a la pantalla anterior?

atrás

Hogar

Menú

Aplicaciones recientes

Explicación:EliconoAtrás, si se presiona, regresa a la pantalla anterior.

20. ¿Qué enunciado describe los íconos de la aplicación iOS en la pantalla de un dispositivo móvil?

Cada ícono es un atajo de la aplicación.

Cada icono representa la aplicación real.

Cada icono representa una instancia de la aplicación real.

Cada icono se vincula a varias instancias de la aplicación real.

Explicación:En la interfaz de iOS, cada aplicación en pantalla es la aplicación real, no un acceso directo.

21. ¿Cuál es el propósito de utilizar la función de brillo automático en un dispositivo móvil con pantalla LCD?

para conservar la energía de la batería

para reducir la interferencia de la luz solar

para evitar el efecto de quemado en la pantalla

para mostrar mensajes de texto con mejor contraste

Explicación:La pantalla LCD de la mayoría de los dispositivos móviles utiliza la mayor cantidad de energía de la batería.Reducir el brillo o usar la función de brillo automático ayuda a conservar la energía de la batería.

22. ¿Qué enunciado describe Touch ID en dispositivos iOS?

Se utiliza como contraseña.

Es la clave de cifrado establecida por el usuario.

Es el valor hash de la huella digital del usuario.

Se utiliza para configurar la sensibilidad de la pantalla táctil.

Explicación:Apple utiliza una tecnología conocida como Touch ID en la que el usuario configura una plantilla de escaneo de huellas digitales que se convierte en un hash único y se almacena en un caché seguro en el dispositivo iOS.El hash se utiliza para autenticarse con el usuario.

23. ¿Qué servicio de almacenamiento basado en la nube ofrece Microsoft para las copias de seguridad?

iCloud

Dropbox

OneDrive

Sincronización de Google

Explicación: Losdatos de los dispositivos móviles deben respaldarse periódicamente para garantizar que se puedan recuperar si es necesario.La mayoría de los sistemas operativos móviles vienen con una cuenta de usuario vinculada a los servicios en la nube del proveedor, como iClould para iOS, Google Sync para Android y OneDrive para Microsoft.[/alert-announce]

24. Un usuario de dispositivo móvil advierte que la actualización del sistema incluye una actualización del ISDN de tarifa primaria (PRI).¿Cuál es la función del PRI?

Es la configuración de las frecuencias de radio que se utilizan en el dispositivo.

Es la configuración de la velocidad de datos de la cuenta de usuario con el servicio del operador.

Es la configuración de las velocidades de datos entre el dispositivo y la torre celular.

Es la información de configuración que el dispositivo necesita para comunicarse en redes que no sean la red del operador.

Explicación:Además de las actualizaciones del sistema operativo móvil, existen otros dos tipos de actualizaciones para el firmware de radio del dispositivo móvil.Se denominan actualizaciones de banda base y constan de la Lista de itinerancia preferida (PRL) y la RDSI de tarifa primaria (PRI).La PRL es información de configuración que un teléfono celular necesita para comunicarse en redes distintas de la red del operador.El PRI configura las velocidades de datos entre el dispositivo y la torre celular.Esto asegura que el dispositivo pueda comunicarse con la torre a la velocidad correcta.

25. Un usuario de PC con Linux nota que la PC se congela al iniciarse y muestra un pánico del kernel cuando hay una pantalla de detención.¿Cuál es la posible causa del problema?

LILO ha sido eliminado.

GRUB se ha dañado.

Un controlador se ha dañado.

Deja Dup se ha desactivado en el sistema.

Explicación:Cuando un controlador en un sistema Linux se ha dañado o una pieza de hardware está fallando, el sistema se congelará al iniciarse y mostrará un pánico del kernel cuando haya una pantalla de detención.

26. ¿Qué comando se usa para abrir un editor de texto en un sistema Linux?

grep

ifconfig

ls

empuje

Explicación:Elcomandovimse usa para abrir un editor de texto;lsmuestra archivos dentro de un directorio;grepbusca cadenas de caracteres dentro de un archivo;eifconfigmuestra información sobre la tarjeta de interfaz de red.

27. ¿Qué sistema de archivos de Linux introdujo el sistema de archivos por diario, que se puede utilizar para minimizar el riesgo de corrupción del sistema de archivos en caso de una pérdida repentina de energía?

ext2

ext3

CDFS

NFS

Explicación:El sistema de archivos ext3 se considera un sistema de archivos registrado por diario que fue diseñado para mejorar el sistema de archivos ext2 existente.Un diario, la característica principal agregada a ext3, es una técnica utilizada para minimizar el riesgo de corrupción del sistema de archivos en caso de una pérdida repentina de energía.

28. ¿Cuál es el método más utilizado para cerrar una aplicación que parece estar congelada en una computadora con OS X?

Utilice Forzar salida.

Utilice el Administrador de tareas.

Accede al menú Estado.

Accede al Centro de notificaciones.

Explicación:Para usar Forzar salida, haga clic con el botón derecho en el icono de la aplicación que no responde desde el Dock y cierre la aplicación.

29. ¿Qué sistema de archivos es el sistema de archivos principal utilizado por Apple en las computadoras Macintosh actuales?

ext2

ext3

CDFS

HFS +

APFS

Explicación:Para usar Forzar salida, haga clic con el botón derecho en el icono de la aplicación que no responde desde el Dock y cierre la aplicación.

30. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles.El instructor dice: «Los dispositivos móviles tienen una función llamada Spotlight que es una herramienta de búsqueda que proporciona información de muchas fuentes».¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos?

iOS

Androide

ambos

31. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles.El instructor dice: «Este SO utiliza la barra del sistema, que se muestra en la parte inferior de cada pantalla, para navegar por aplicaciones y pantallas».¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos?

Androide

iOS

ambos

32. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles.El instructor afirma: «Los programadores pueden usar este sistema operativo para operar dispositivos como computadoras portátiles, televisores inteligentes y lectores de libros electrónicos».¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos?

Androide

iOS

ambos

33. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles.El instructor dice: «El icono de la pantalla de inicio es un acceso directo a la aplicación».¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos?

Androide

iOS

ambos

34. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles.El instructor afirma: «Los puntos de acceso WIFI son una fuente de datos de ubicación que las aplicaciones de localización pueden utilizar para determinar la posición de un dispositivo móvil».¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos?

ambos

iOS

Androide

35. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles.El instructor afirma: «Las copias de seguridad remotas son un servicio habilitado en la nube para dispositivos móviles».¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos?

ambos

iOS

Androide

36. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles.El instructor afirma: «Las señales de GPS se utilizan para habilitar el geocaching, el geoetiquetado y el seguimiento de dispositivos en estos dispositivos móviles».¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos?

ambos

iOS

Androide

37. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles.El instructor dice: «La función de inicio de control por voz se puede realizar con el botón de inicio».¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos?

iOS

Androide

ambos

38. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles.El instructor dice: «Para sincronizar un dispositivo móvil con una PC, iTunes debe estar instalado en la PC».¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos?

iOS

Androide

ambos

39. Un instructor está discutiendo hechos sobre diferentes software operativo de dispositivos móviles.El instructor dice: «Cuando el dispositivo se desplaza fuera del alcance de cualquier red Wi-Fi, puede conectarse a la red de datos móviles si esta función está habilitada».¿Con qué sistema operativo se relaciona esto: iOS, Android o ambos?

ambos

iOS

Androide

IT Essentials v7.0 Capítulo 12 Respuestas del Examen | En Español (2024)
Top Articles
Latest Posts
Article information

Author: Chrissy Homenick

Last Updated:

Views: 5459

Rating: 4.3 / 5 (74 voted)

Reviews: 81% of readers found this page helpful

Author information

Name: Chrissy Homenick

Birthday: 2001-10-22

Address: 611 Kuhn Oval, Feltonbury, NY 02783-3818

Phone: +96619177651654

Job: Mining Representative

Hobby: amateur radio, Sculling, Knife making, Gardening, Watching movies, Gunsmithing, Video gaming

Introduction: My name is Chrissy Homenick, I am a tender, funny, determined, tender, glorious, fancy, enthusiastic person who loves writing and wants to share my knowledge and understanding with you.