Banco de Preguntas y Respuestas de redes Una empresa tiene una política de seguridad que permite la reutilización de unidades limpias en otras computadoras. Las unidades limpias suelen utilizarse como almacenamiento adicional o como unidades de reemplazo. ¿Cuáles son los dos métodos que pueden utilizarse para borrar datos? (Elija dos opciones).Ramos preguntado 3 años ago • IT EssentialsUn analista de red está arrancando una PC que tiene Windows 8 instalado. Actualmente, el proceso de arranque está en este paso: el BIOS arranca la computadora utilizando la primera unidad que contenga un sector de arranque válido. ¿Cuál es el siguiente paso del proceso de arranque?Ramos preguntado 3 años ago • IT EssentialsUn administrador de redes tiene la tarea de implementar Windows 10 Pro para una gran cantidad de PC nuevas en la compañía. El administrador utiliza una PC para realizar una instalación básica junto con las aplicaciones estándar de la empresa. Se prueba la PC para que sea completamente funcional. ¿Qué herramienta debe utilizar el administrador para eliminar toda la información específica del usuario y de la computadora antes de crear una imagen que pueda implementarse desde el disco?Ramos preguntado 3 años ago • IT EssentialsUn técnico intenta crear varias particiones en un disco duro que está utilizando el estándar del sector de arranque que admite un tamaño máximo de la partición de 2 TB. ¿Cuántas particiones primarias se permiten como máximo por disco duro?ExamRedes preguntado 3 años ago • IT EssentialsDespués de encender una PC, Windows 7 no se inicia. ¿Qué procedimiento inicial utilizaría un técnico para solucionar esta falla?Ramos preguntado 3 años ago • IT Essentials¿Cuáles son los dos sistemas operativos de Windows que no pueden actualizarse a Windows 8.1 de 64 bits? (Elija dos opciones).Ramos preguntado 3 años ago • IT EssentialsUn técnico de un centro de atención telefónica le pide a un cliente que realice una operación simple para solucionar un problema en una PC. Al parecer, el cliente no puede llevar a cabo esa tarea. ¿Qué debe hacer el técnico?Ramos preguntado 3 años ago • IT EssentialsUn técnico de un centro de atención telefónica contesta una llamada de un cliente frecuente, conocido por su impaciencia y su falta de experiencia con PC. El cliente tiene un problema con una aplicación para la que el centro de atención telefónica brinda soporte. El cliente informa al técnico que ya había llamado por ese problema, pero que el técnico original fue descortés, no lo escuchó y no resolvió el problema. Si el técnico está seguro de que el problema se puede resolver aumentando la cantidad de memoria en la PC, ¿qué debe hacer?Ramos preguntado 3 años ago • IT EssentialsUn técnico ha copiado varias películas comerciales a un servidor de la empresa para compartir con sus colegas. ¿Cómo clasificaría este comportamiento?Ramos preguntado 3 años ago • IT Essentials¿Qué se requiere para validar una cadena de custodia durante un procedimiento de informática forense?Ramos preguntado 3 años ago • IT EssentialsChad, técnico de centro de llamadas de nivel uno, recibe una llamada telefónica de un cliente. El cliente tiene un problema y Chad no tiene el conocimiento suficiente para responder. El cliente está irritado porque Chad no puede brindarle asistencia inmediata. ¿Cuáles son las dos cosas que Chad debe hacer a continuación? (Elija dos opciones).Ramos preguntado 3 años ago • IT Essentials¿En qué elemento de nivel superior del esquema VERIS este marco usa el modelo de amenazas de A4 para describir un incidente?Ramos preguntado 3 años ago • CCNA CyberOpsDe las siguientes opciones, elija las dos que son fuentes de datos para el funcionamiento de un sistema de administración de información y eventos de seguridad (SIEM)? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOpsConsulte la ilustración. Un administrador de red está examinando un registro de NetFlow. ¿Por qué el registro indicaría que el puerto de origen de transmisión (TRNS SOURCE PORT) y el puerto de destino de transmisión (TRNS DESTINATION PORT) son 0?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué especificación proporciona un lenguaje común para describir los incidentes de seguridad de un modo estructurado y repetible?Ramos preguntado 3 años ago • CCNA CyberOps