Banco de Preguntas y Respuestas de redes Spread the love Un cliente utiliza Internet Explorer y Microsoft Edge como navegadores en la computadora. El cliente le pide al técnico que configure la computadora para que detecte y filtre los sitios web de suplantación de identidad, analice sitios web en busca de elementos sospechosos y verifique las descargas mediante una lista de archivos y sitios maliciosos conocidos. ¿Qué función de seguridad web debe demostrar el técnico?Ramos preguntado 4 años ago • IT EssentialsObserve la ilustración. ¿Qué tipo de contraseña de la estación de trabajo se está utilizando?Ramos preguntado 4 años ago • IT Essentials¿Qué técnica de seguridad o dispositivo borra los datos de un disco duro al colocarlos cerca del plato de la unidad durante al menos 2 minutos?Ramos preguntado 4 años ago • IT EssentialsUn técnico se prepara para cifrar una unidad corporativa mediante Microsoft BitLocker. ¿Qué opción de BIOS debe habilitar el técnico?Ramos preguntado 4 años ago • IT EssentialsUn estudiante universitario inicia sesión en una computadora de la universidad por primera vez. ¿Qué categoría de política de seguridad debe presentarse al estudiante?Ramos preguntado 4 años ago • IT Essentials¿Cuáles son las firmas relacionadas con amenazas de seguridad?Ramos preguntado 4 años ago • IT EssentialsUn usuario advierte que los archivos creados y guardados localmente la semana pasada no están y pide al técnico que investigue. El técnico sospecha que se ha producido una violación a la seguridad. ¿Qué tipo de malware podría ser responsable?Ramos preguntado 4 años ago • IT Essentials¿Cómo pueden los usuarios que trabajan en una computadora compartida mantener su historial de navegación personal oculto de otros trabajadores que pueden utilizar la misma computadora?Ramos preguntado 4 años ago • IT EssentialsUn usuario llama a soporte técnico e informa que una computadora portátil no está funcionando como se espera. Luego de verificar la computadora portátil, un técnico advierte que se ha cambiado el nombre de algunos archivos de sistema y que se han modificado los permisos de archivo. ¿Cuál podría ser la causa de estos problemas?Ramos preguntado 4 años ago • IT Essentials¿Qué clase de firewall sirve como retransmisor entre los usuarios y los servidores en internet, inspecciona todo el tráfico, y permite o deniega el tráfico de acuerdo con un conjunto de reglas?Ramos preguntado 4 años ago • IT EssentialsSe le solicitó a un administrador del sistema que proteja los datos confidenciales en las computadoras con Windows 7 de todos los empleados de administración. ¿Qué característica de Windows puede utilizarse para cifrar selectivamente archivos individuales dentro de las cuentas de usuario de cada administrador?Ramos preguntado 4 años ago • IT Essentials¿Cuáles son los dos elementos que se utilizan en la encriptación asimétrica? (Elija dos opciones).Ramos preguntado 4 años ago • IT EssentialsUn instructor analiza hechos sobre el software operativo de un dispositivo móvil diferente. El instructor afirma: «Las señales de GPS se utilizan para habilitar el geocaché, el geoetiquetado y el seguimiento de dispositivos en estos dispositivos móviles». ¿Con qué SO se relaciona esto: iOS, Android o ambos?Ramos preguntado 4 años ago • IT EssentialsEl usuario de una PC con Linux advierte que esta se inmoviliza durante el inicio, aparece una pantalla de detención y se desata una emergencia de kernel. ¿Cuál de las siguientes es una posible causa del problema?Ramos preguntado 4 años ago • IT EssentialsUn usuario del dispositivo móvil advierte que la actualización del sistema incluye una actualización de la ISDN de velocidad primaria (PRI). ¿Cuál es la función de la PRI?Ramos preguntado 4 años ago • IT Essentials