Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: IT EssentialsUn usuario detecta que una impresora de inyección de tinta de color imprime en colores distintos de los que se muestran en la pantalla. ¿Qué se puede hacer para solucionar este problema?Ramos preguntado 11 meses ago • IT Essentials¿Cuáles son los dos tipos de interferencia de señal que sufren más reducción por STP que por UTP? (Elija dos opciones).Ramos preguntado 3 años ago • Direccionamiento de red y solución de problemas básicos, IT EssentialsHaga coincidir las pestañas del administrador de tareas de Windows 10 con sus funciones. (No se utilizan todas las opciones).Ramos preguntado 3 años ago • CyberOps Associate v1.0, IT Essentials, Seguridad de Terminales¿Cuáles de las siguientes son dos ventajas del sistema de archivos NTFS en comparación con FAT32? (Elija dos opciones).ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, IT Essentials, Seguridad de TerminalesUn técnico ha capturado paquetes en una red que se ejecuta lentamente en el acceso a Internet. ¿Qué número de puerto debe buscar el técnico en el material capturado para ubicar los paquetes HTTP?ExamRedes preguntado 3 años ago • CCNA, CyberOps Associate v1.0, IT Essentials, Seguridad de Terminales¿Qué sistema de archivos es el que utiliza principalmente Apple en computadoras con Macintosh actuales?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, IT Essentials, Seguridad de Terminales¿Qué término se utiliza para describir una unidad lógica que se puede formatear para almacenar los datos?ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, IT Essentials, Seguridad de Terminales¿Qué método de cifrado inalámbrico es el menos seguro?Ramos preguntado 3 años ago • IT Essentials, Seguridad de TerminalesLos usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que el atacante inyectaba registros falsos en el servidor que traduce direcciones IP a nombres de dominio. ¿Cuál es el tipo de ataque a la red?Ramos preguntado 3 años ago • IT EssentialsUn doctor desea utilizar un teléfono móvil para entretenimiento sin tener que conectarse a una red. ¿Qué tecnología permite realizar esta tarea?Ramos preguntado 1 año ago • IT EssentialsUn técnico desea ver todos los procesos que se están ejecutando para el usuario activo en una PC con Windows 10. ¿Qué opción debe seleccionarse en el Administrador de tareas de Windows para hacer esto?Ramos preguntado 1 año ago • IT EssentialsUn administrador llama al servicio de soporte con la siguiente situación. «Necesito realizar cambios en un archivo. Puedo abrirlo, pero no puedo realizar los cambios». ¿Qué consejo debe brindar el agente de soporte técnico al autor de la llamada?Ramos preguntado 1 año ago • IT Essentialsun gerente llama al servicio de soporte con la siguiente situación. “Necesito utilizar una aplicación que no es compatible con windows en mi pc”. ¿qué consejo debe brindar el agente de soporte técnico al autor de la llamada?Ramos preguntado 1 año ago • IT EssentialsUn técnico busca en un casillero de almacenamiento y encuentra un firewall. ¿Cuál es el propósito del dispositivo?Ramos preguntado 1 año ago • IT EssentialsUna PC tiene asignada la dirección IP 169.254.33.16. ¿Qué información se conoce sobre la PC a partir de la dirección asignada?ExamRedes preguntado 3 años ago • IT Essentials