Banco de Preguntas y Respuestas de redes ¿Qué herramienta de administración de discos examina los archivos imprescindibles de un sistema operativo y reemplaza los archivos dañados?Ramos preguntado 3 años ago • IT Essentials¿Qué proporciona la memoria virtual a un sistema operativo?Ramos preguntado 3 años ago • IT EssentialsUn técnico está por instalar y configurar una red inalámbrica en una sucursal pequeña. ¿Cuál es la primera medida de seguridad que el técnico debe aplicar de forma inmediata al encender el router inalámbrico?Ramos preguntado 3 años ago • CCNA, IT EssentialsUna compañía reemplazó cinco computadoras de escritorio en el departamento de contabilidad y finanzas por PC nuevas. El plan es donar las PC recuperadas en un estado completamente funcional a una organización comunitaria sin fines de lucro. ¿Qué puede hacer la compañía para asegurarse de que no se pueda acceder a los datos financieros confidenciales una vez que se donen las PC?Ramos preguntado 3 años ago • IT EssentialsUn empleado de limpieza intenta ingresar a un laboratorio informático, pero el personal de recepción le niega la entrada debido a que no hay ninguna limpieza programada para ese día. ¿Qué tipo de ataque acaba de evitarse?Ramos preguntado 3 años ago • IT EssentialsUn técnico necesita destruir de forma permanente datos que se encuentran en algunas unidades antes de desecharlas. ¿Cuál es la forma más adecuada de hacerlo?Ramos preguntado 3 años ago • IT EssentialsUn técnico lleva a cabo la resolución de problemas en una estación de trabajo en un dominio que se infectó con un virus. ¿Cuál es el primer paso que debe dar el técnico para limpiar la estación de trabajo infectada?Ramos preguntado 3 años ago • IT EssentialsUn usuario recibe un correo electrónico en el que se le solicita la verificación de la contraseña utilizada para acceder a archivos bancarios. ¿Qué tipo de amenaza de seguridad es esta?Ramos preguntado 3 años ago • CCNA CyberOps, IT EssentialsUn técnico lleva a cabo la resolución de problemas en una computadora portátil con Windows 7 que demora significativamente más de lo esperado al realizar una búsqueda de archivos. ¿Cuál es la causa posible?Ramos preguntado 3 años ago • IT Essentials¿Cuál de estas afirmaciones sobre la instalación de un sistema operativo de 32 bits en una arquitectura x64 es correcta?Ramos preguntado 3 años ago • IT Essentials¿Qué amenaza de seguridad oculta de los programas antivirus los recursos que utiliza?Ramos preguntado 3 años ago • IT Essentials¿Qué tipo de malware se camufla como un programa legítimo?Ramos preguntado 3 años ago • IT EssentialsUn usuario solo puede acceder a los archivos que necesita para realizar una tarea específica. ¿Qué tipo de práctica de seguridad se aplica en este caso?Ramos preguntado 3 años ago • IT EssentialsUna empresa desea configurar la seguridad de los dispositivos móviles que se utilizan en la organización. La política de seguridad establece que los únicos que pueden acceder a los datos de la empresa que se encuentran en los dispositivos móviles son los empleados. ¿Qué característica de seguridad de los dispositivos móviles se puede utilizar para asegurar que los datos de la empresa queden completamente inaccesibles en caso de que un dispositivo se pierda o lo roben?Ramos preguntado 3 años ago • IT Essentials¿Qué configuración se debe activar para compartir una impresora en Windows 7?Ramos preguntado 3 años ago • IT Essentials