Banco de Preguntas y Respuestas de redes Spread the love El disco duro utilizado por un asistente administrativo en un banco de la Reserva Federal es reemplazado por una unidad nueva de mayor capacidad. El técnico lleva la unidad antigua a la oficina técnica, donde se le pide la unidad para que pueda ser utilizada en una computadora diferente. ¿Cómo debe manejar la situación el técnico?Ramos preguntado 4 años ago • IT EssentialsUn usuario informa que no puede modificar un archivo remoto compartido. El técnico investiga el problema y advierte que los permisos NTFS y de uso compartido se han asignado a la carpeta y al archivo compartidos. ¿Cuál es el permiso efectivo en los casos en que se aplica esta técnica de seguridad?Ramos preguntado 4 años ago • IT EssentialsUn usuario ha informado acerca de mensajes SMART que aparecieron en la pantalla de la computadora varias veces durante las últimas semanas. ¿Qué parte de la computadora debe revisar primero el técnico?Ramos preguntado 4 años ago • IT EssentialsLa política de seguridad corporativa establece que todas las conexiones remotas deben usar solo túneles seguros para la comunicación de datos. ¿Qué técnica de encriptación les proporciona a los datos que se transmiten por Internet pública el mismo nivel de seguridad con el que cuenta la transmisión de datos por una LAN corporativa?Ramos preguntado 4 años ago • IT Essentials¿Qué acción podría ayudar a un técnico a determinar si la causa de un ataque por denegación de servicio es la presencia de malware en un host?Ramos preguntado 4 años ago • IT Essentials¿Cuál es la forma más eficaz de proporcionar seguridad al tráfico inalámbrico?Ramos preguntado 4 años ago • IT Essentials¿Cuáles son las dos condiciones que se deben cumplir para que funcionen las medidas de seguridad de dispositivos móviles como el bloqueo y el borrado remoto? (Elija dos opciones).Ramos preguntado 4 años ago • IT Essentials¿Cuáles de los siguientes son dos beneficios posibles para el usuario como resultado del desbloqueo del usuario raíz (rooting) y de modificaciones no autorizadas al iOS (jailbreaking)? (Elija dos opciones).Ramos preguntado 4 años ago • IT EssentialsSe descubrió que las PC de los empleados que utilizan dispositivos flash extraíbles están infectadas con virus y otros tipos de malware. ¿Cuáles son las dos medidas que pueden ayudar a evitar este problema en el futuro? (Elija dos opciones).Ramos preguntado 4 años ago • IT Essentials¿Cuáles son las dos medidas de seguridad que ayudan a proteger el lugar de trabajo contra la ingeniería social? (Elija dos opciones).Ramos preguntado 4 años ago • IT EssentialsUn gerente le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra registradores de teclado. ¿Qué técnica de seguridad debe recomendar el técnico?Ramos preguntado 4 años ago • IT EssentialsUn administrador se acerca a un técnico de reparación de computadoras con el problema de que hay usuarios que ingresan a la empresa en mitad de la noche a jugar juegos en las computadoras. ¿Qué podría hacer el técnico de reparación de computadoras para ayudar en esta situación?Ramos preguntado 4 años ago • IT Essentials¿Qué afirmaciones tipifican la seguridad de la red inalámbrica? (Elija dos opciones).Ramos preguntado 4 años ago • IT EssentialsUn técnico está configurando derechos y permisos en Windows 7. ¿Qué herramienta utilizará el técnico?Ramos preguntado 4 años ago • IT EssentialsUna pequeña empresa ha contratado a un técnico para concurra con el fin de configurar y proteger las computadoras. El técnico decidió configurar una política de seguridad local para las máquinas. ¿Qué configuración utilizaría el técnico para asegurarse de que el usuario no haga que la contraseña sea igual a su propio nombre de cuenta de usuario?Ramos preguntado 4 años ago • IT Essentials