Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: IT Essentials¿Cuál es el primer paso que debe realizar un técnico al prepararse para trabajar en el interior de una PC?Ramos preguntado 3 años ago • IT EssentialsUn técnico trabaja en la resolución de un problema de seguridad informática. La PC se vio afectada por un atacante debido a que el usuario tenía una contraseña no segura. ¿Qué medida preventiva debe tomar el técnico para evitar ese tipo de ataques en el futuro?Ramos preguntado 3 años ago • IT EssentialsUn técnico nota que una aplicación no responde a los comandos y que la PC parece responder con lentitud cuando se abren aplicaciones. ¿Cuál es la mejor herramienta administrativa para forzar la liberación de recursos del sistema por parte de la aplicación que no responde?ExamRedes preguntado 3 años ago • CCNA CyberOps, IT Essentials¿Qué tecla o secuencia de teclas puede presionar el usuario durante el proceso de arranque para iniciar un equipo Windows con la última configuración válida conocida?ExamRedes preguntado 3 años ago • IT EssentialsUn técnico de TI de una compañía de servicios ha brindado soporte remoto amplio de TI con implementación de productos para un cliente. Una vez finalizado el contrato, se presenta una queja contra el técnico de TI por no seguir la política de la compañía al enviar correos electrónicos no solicitados sobre servicios y productos que no están relacionados con el contrato. ¿Qué dos cosas debió haber hecho diferente el técnico de soporte de TI? (Elija dos opciones).Ramos preguntado 3 años ago • IT EssentialsUn usuario está caminando en el parque de una ciudad. El usuario desea llamar a su casa, pero no puede obtener una señal de telefonía móvil confiable. ¿Cuáles son las dos posibles causas de la mala cobertura móvil? (Elija dos opciones).Ramos preguntado 3 años ago • IT EssentialsUn almacén de un centro de compras utiliza una red inalámbrica para proporcionar acceso a internet para tres tabletas. La autenticación al router inalámbrico se configuró como WEP de 128 bits. Recientemente, los empleados de la tienda han notado que la conexión a internet se está volviendo más lenta. El administrador de red del centro de compras revisa los registros del router inalámbrico y advierte que muchos dispositivos que no son de almacenamiento están asociados con el router. ¿Cuáles son las dos acciones que el administrador de red puede realizar para mejorar la seguridad del acceso a la red inalámbrica? (Elija dos opciones).Ramos preguntado 3 años ago • IT EssentialsUn usuario descubre que al iniciar un archivo de actualización de Windows descargado, Windows Update falla. ¿Cuáles de las siguientes son dos posibles causas de esto? (Elija dos opciones).Ramos preguntado 3 años ago • IT Essentials¿Cuáles son las dos funciones o tareas asociadas a los técnicos de nivel dos? (Elija dos opciones).Ramos preguntado 3 años ago • IT EssentialsUn asistente administrativo intenta vincular un mouse y teclado Bluetooth a una computadora. El teclado no funciona, pero el mouse sí. ¿Cuáles de los siguientes son dos problemas que podrían provocar esta situación? (Elija dos opciones).Ramos preguntado 3 años ago • IT EssentialsUn técnico que trabaja en una PC descubre algo que sospecha que es actividad ilegal. ¿Cuáles son los tres datos que deben registrarse de inmediato? (Elija tres opciones).ExamRedes preguntado 3 años ago • IT Essentials¿Cuáles son las dos pautas adecuadas para crear contraseñas seguras? (Elija dos opciones).Ramos preguntado 3 años ago • IT Essentials¿Cuáles son las dos precauciones que pueden ayudar a prevenir la ingeniería social? (Elija dos opciones).Ramos preguntado 3 años ago • IT Essentials¿En qué dos situaciones es más probable que un técnico tenga que realizar la instalación limpia de un sistema operativo si no se realizó una copia de seguridad? (Elija dos opciones).Ramos preguntado 3 años ago • IT Essentials¿Cuáles son las dos ubicaciones de almacenamiento que contienen datos persistentes que pueden ser utilizados por especialistas en informática forense? (Elija dos opciones).Ramos preguntado 3 años ago • IT Essentials