Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: IT Essentials¿Cuál es la definición de derecho informático?Ramos preguntado 3 años ago • IT EssentialsUn trabajador del departamento de Registros de un hospital de los Estados Unidos envía accidentalmente el registro médico de un paciente a una impresora de otro departamento. Cuando el trabajador llega a la impresora, falta la copia impresa del registro del paciente. ¿Cuáles son los dos tipos de estándares de cumplimiento que mejor coinciden con la violación de la confidencialidad? (Elija dos opciones).Ramos preguntado 3 años ago • IT EssentialsUn técnico intenta configurar de manera segura un servidor web Linux en el lado público del firewall. Es muy probable que el tipo y el número de puerto requeridos estén abiertos en el firewall para permitir el tráfico.Ramos preguntado 3 años ago • IT EssentialsUn administrador del sistema necesita realizar actualizaciones manuales en una estación de trabajo Linux remota mediante una PC con Windows 10. ¿Qué herramienta de acceso remoto debe utilizar el administrador para acceder de manera segura y configurar el dispositivo Linux a través de la red?Ramos preguntado 3 años ago • IT EssentialsUn programador utilizó un operador para comparar los valores dentro de un programa, y el tipo de datos lógicos resultante era «falso». ¿Qué condición de prueba habría arrojado el resultado «falso»?Ramos preguntado 3 años ago • IT Essentials¿Cuáles son los dos lenguajes de programación que requieren que el programa se convierta en código ejecutable mediante un compilador? (Elija dos opciones).Ramos preguntado 3 años ago • IT Essentials¿Cuál es una responsabilidad común de un técnico de centro de llamadas de nivel uno?Ramos preguntado 3 años ago • IT EssentialsEl disco duro utilizado por un asistente administrativo en un banco de la Reserva Federal es reemplazado por una unidad nueva de mayor capacidad. El técnico lleva la unidad antigua a la oficina técnica, donde se le pide la unidad para que pueda ser utilizada en una computadora diferente. ¿Cómo debe manejar la situación el técnico?Ramos preguntado 3 años ago • IT EssentialsUn usuario informa que no puede modificar un archivo remoto compartido. El técnico investiga el problema y advierte que los permisos NTFS y de uso compartido se han asignado a la carpeta y al archivo compartidos. ¿Cuál es el permiso efectivo en los casos en que se aplica esta técnica de seguridad?Ramos preguntado 3 años ago • IT EssentialsUn usuario ha informado acerca de mensajes SMART que aparecieron en la pantalla de la computadora varias veces durante las últimas semanas. ¿Qué parte de la computadora debe revisar primero el técnico?Ramos preguntado 3 años ago • IT EssentialsLa política de seguridad corporativa establece que todas las conexiones remotas deben usar solo túneles seguros para la comunicación de datos. ¿Qué técnica de encriptación les proporciona a los datos que se transmiten por Internet pública el mismo nivel de seguridad con el que cuenta la transmisión de datos por una LAN corporativa?Ramos preguntado 3 años ago • IT Essentials¿Qué acción podría ayudar a un técnico a determinar si la causa de un ataque por denegación de servicio es la presencia de malware en un host?Ramos preguntado 3 años ago • IT Essentials¿Cuál es la forma más eficaz de proporcionar seguridad al tráfico inalámbrico?Ramos preguntado 3 años ago • IT Essentials¿Cuáles son las dos condiciones que se deben cumplir para que funcionen las medidas de seguridad de dispositivos móviles como el bloqueo y el borrado remoto? (Elija dos opciones).Ramos preguntado 3 años ago • IT Essentials¿Cuáles de los siguientes son dos beneficios posibles para el usuario como resultado del desbloqueo del usuario raíz (rooting) y de modificaciones no autorizadas al iOS (jailbreaking)? (Elija dos opciones).Ramos preguntado 3 años ago • IT Essentials