Banco de Preguntas y Respuestas de redes ¿Cuáles de los siguientes son dos métodos que se utilizan para conectar una impresora de manera inalámbrica? (Elija dos opciones).Ramos preguntado 10 meses ago • IT EssentialsUna recepcionista informa el siguiente problema de la impresora: «Mi impresora de impacto produce caracteres difuminados o pálidos». ¿Cuáles de las siguientes son dos posibles causas de este problema? (Elija dos opciones).Ramos preguntado 10 meses ago • IT EssentialsUn ejecutivo desea hacer una copia de respaldo de todos los datos en un dispositivo móvil personal. ¿Qué tecnología, producto o configuración permite realizar esta tarea?Ramos preguntado 10 meses ago • IT EssentialsUn empleado desea pagar un producto con simplemente apoyar un teléfono inteligente en un sensor. ¿Qué tecnología, producto o configuración permite realizar esta tarea?ExamRedes preguntado 3 años ago • IT EssentialsUn usuario está instalando una impresora láser local y recibe un mensaje de «acceso denegado». ¿Cuál es el problema?Ramos preguntado 10 meses ago • IT EssentialsCuando un compañero de trabajo entra en otra oficina, advierte que la computadora está haciendo un ruido de chasquido fuerte y pregunta sobre ello. Se contacta a un técnico para que investigue. ¿Qué dispositivo debe revisar primero el técnico?Ramos preguntado 3 años ago • IT Essentials¿Cuál de las siguientes afirmaciones describe «ciberseguridad»?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Introducción a la ciberseguridad¿Cuáles son los dos objetivos de garantizar la integridad de los datos? (Elija dos opciones).Ramos preguntado 10 meses ago • Introducción a la ciberseguridadUn administrador del servidor web configura ajustes de acceso para que los usuarios se autentiquen primero antes de acceder a determinados sitios web. ¿Qué requisito de seguridad informática se aborda en la configuración?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Introducción a la ciberseguridad¿Qué dos herramientas utilizadas para la detección de incidentes se pueden utilizar para detectar comportamientos anómalos, tráfico de comando y control, así como hosts infectados? (Elija dos opciones).Ramos preguntado 10 meses ago • Introducción a la ciberseguridad¿Por qué razón un administrador de red utilizaría la herramienta Nmap?Ramos preguntado 12 meses ago • Introducción a la ciberseguridad¿Qué etapa de la cadena de eliminación utilizada por los atacantes se centra en la identificación y la selección de objetivos?Ramos preguntado 10 meses ago • Introducción a la ciberseguridad¿Cuáles son las dos implementaciones de seguridad que utilizan la tecnología biométrica? (Elija dos opciones).Ramos preguntado 10 meses ago • Introducción a la ciberseguridad¿Cuál es el mejor método para evitar obtener spyware en una máquina?Ramos preguntado 10 meses ago • Introducción a la ciberseguridad¿Cuál es un ejemplo de la Cadena de Eliminación Cibernética (Cyber Kill Chain)?Ramos preguntado 10 meses ago • Introducción a la ciberseguridad