Banco de Preguntas y Respuestas de redes ¿Cuáles son las dos precauciones que pueden ayudar a prevenir la ingeniería social? (Elija dos opciones).Ramos preguntado 3 años ago • IT Essentials¿En qué dos situaciones es más probable que un técnico tenga que realizar la instalación limpia de un sistema operativo si no se realizó una copia de seguridad? (Elija dos opciones).Ramos preguntado 3 años ago • IT Essentials¿Cuáles son las dos ubicaciones de almacenamiento que contienen datos persistentes que pueden ser utilizados por especialistas en informática forense? (Elija dos opciones).Ramos preguntado 3 años ago • IT EssentialsUna el lenguaje de programación con la extensión del nombre del archivo de comandos. No se utilizan todas las opciones.Ramos preguntado 3 años ago • IT EssentialsHaga coincidir la API correcta con su función dentro del entorno de Windows 10.Ramos preguntado 3 años ago • IT EssentialsUn jugador inicializa un escritorio que tiene Windows 7 instalado en unidades dinámicas. El proceso de arranque está actualmente en el paso a continuación: WinLoad lee los archivos del registro, elige un perfil de hardware y carga los controladores de dispositivos. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?Ramos preguntado 3 años ago • IT EssentialsAl responder una llamada de un cliente que tiene problemas con una PC, el técnico advierte que se cambió el nombre de un número de archivos de sistema de la PC. ¿Cuáles son las dos posibles soluciones que puede implementar el técnico para resolver el problema? (Elija dos opciones).Ramos preguntado 3 años ago • IT EssentialsUn empleado que trabajó en la compañía durante muchos años ha montado un negocio propio desde su hogar y vende artesanías. Al salir de una reunión en la oficina, el supervisor de la compañía nota que el empleado está comprando isumos para su negocio propio. ¿Qué sección de la política de seguridad debe revisar el supervisor al determinar cómo manejar esta situación?Ramos preguntado 3 años ago • IT Essentials¿Qué tipo de amenaza de seguridad se puede transferir a través del correo electrónico y se utiliza para obtener información confidencial mediante el registro de las pulsaciones de teclas del destinatario?Ramos preguntado 3 años ago • IT Essentials¿Cuáles son las dos herramientas disponibles para transferir los datos y la configuración de los usuarios desde una computadora con un Windows antiguo a una computadora con un Windows nuevo? (Elija dos opciones).Ramos preguntado 3 años ago • IT Essentials¿Qué condición se necesita al planificar la instalación de Windows en un disco GPT?Ramos preguntado 3 años ago • IT EssentialsUna organización ha adquirido una aplicación personalizada para el personal de ventas que solo puede instalarse en un sistema operativo Windows de 64 bits. Cada miembro del personal de ventas tiene una PC con Windows 8.1 de 32 bits. ¿Qué debe hacer el departamento de TI para instalar y ejecutar la aplicación en las computadoras del personal de ventas?Ramos preguntado 3 años ago • IT EssentialsUn técnico desea implementar Windows 10 Pro en varias computadoras a través del proceso de instalación de la red remota. El técnico comienza conectando las nuevas computadoras a la red y haciéndolas arrancar. Sin embargo, la implementación falla porque las computadoras de destino no pueden comunicarse con el servidor de implementación. ¿Cuál es la causa posible?Ramos preguntado 3 años ago • IT EssentialsUn técnico desea preparar las computadoras en la red para la recuperación tras un desastre. La red consta de una variedad de computadoras de escritorio y portátiles de diferentes proveedores. Todas las computadoras ejecutan una versión de 32 bits de Windows 10 Pro o una versión de 64 bits de Windows 10 Pro. ¿Cómo prepararía el técnico los medios de recuperación?Ramos preguntado 3 años ago • IT Essentials¿Qué término describe a un tipo de partición que solo existirá en un disco duro con un MBR?Ramos preguntado 3 años ago • IT Essentials