Banco de Preguntas y Respuestas de redes Un técnico intenta configurar de manera segura un servidor web Linux en el lado público del firewall. Es muy probable que el tipo y el número de puerto requeridos estén abiertos en el firewall para permitir el tráfico.Ramos preguntado 3 años ago • IT EssentialsUn administrador del sistema necesita realizar actualizaciones manuales en una estación de trabajo Linux remota mediante una PC con Windows 10. ¿Qué herramienta de acceso remoto debe utilizar el administrador para acceder de manera segura y configurar el dispositivo Linux a través de la red?Ramos preguntado 3 años ago • IT EssentialsUn programador utilizó un operador para comparar los valores dentro de un programa, y el tipo de datos lógicos resultante era «falso». ¿Qué condición de prueba habría arrojado el resultado «falso»?Ramos preguntado 3 años ago • IT Essentials¿Cuáles son los dos lenguajes de programación que requieren que el programa se convierta en código ejecutable mediante un compilador? (Elija dos opciones).Ramos preguntado 3 años ago • IT Essentials¿Cuál es una responsabilidad común de un técnico de centro de llamadas de nivel uno?Ramos preguntado 3 años ago • IT EssentialsEl disco duro utilizado por un asistente administrativo en un banco de la Reserva Federal es reemplazado por una unidad nueva de mayor capacidad. El técnico lleva la unidad antigua a la oficina técnica, donde se le pide la unidad para que pueda ser utilizada en una computadora diferente. ¿Cómo debe manejar la situación el técnico?Ramos preguntado 3 años ago • IT EssentialsUn usuario informa que no puede modificar un archivo remoto compartido. El técnico investiga el problema y advierte que los permisos NTFS y de uso compartido se han asignado a la carpeta y al archivo compartidos. ¿Cuál es el permiso efectivo en los casos en que se aplica esta técnica de seguridad?Ramos preguntado 3 años ago • IT EssentialsUn usuario ha informado acerca de mensajes SMART que aparecieron en la pantalla de la computadora varias veces durante las últimas semanas. ¿Qué parte de la computadora debe revisar primero el técnico?Ramos preguntado 3 años ago • IT EssentialsLa política de seguridad corporativa establece que todas las conexiones remotas deben usar solo túneles seguros para la comunicación de datos. ¿Qué técnica de encriptación les proporciona a los datos que se transmiten por Internet pública el mismo nivel de seguridad con el que cuenta la transmisión de datos por una LAN corporativa?Ramos preguntado 3 años ago • IT Essentials¿Qué acción podría ayudar a un técnico a determinar si la causa de un ataque por denegación de servicio es la presencia de malware en un host?Ramos preguntado 3 años ago • IT Essentials¿Cuál es la forma más eficaz de proporcionar seguridad al tráfico inalámbrico?Ramos preguntado 3 años ago • IT Essentials¿Cuáles son las dos condiciones que se deben cumplir para que funcionen las medidas de seguridad de dispositivos móviles como el bloqueo y el borrado remoto? (Elija dos opciones).Ramos preguntado 3 años ago • IT Essentials¿Cuáles de los siguientes son dos beneficios posibles para el usuario como resultado del desbloqueo del usuario raíz (rooting) y de modificaciones no autorizadas al iOS (jailbreaking)? (Elija dos opciones).Ramos preguntado 3 años ago • IT EssentialsSe descubrió que las PC de los empleados que utilizan dispositivos flash extraíbles están infectadas con virus y otros tipos de malware. ¿Cuáles son las dos medidas que pueden ayudar a evitar este problema en el futuro? (Elija dos opciones).Ramos preguntado 3 años ago • IT Essentials¿Cuáles son las dos medidas de seguridad que ayudan a proteger el lugar de trabajo contra la ingeniería social? (Elija dos opciones).Ramos preguntado 3 años ago • IT Essentials