Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: IT EssentialsLos usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que el atacante utilizaba una tabla de palabras que podían utilizarse potencialmente como contraseñas. ¿Cuál es el tipo de ataque a la red?Ramos preguntado 3 años ago • IT Essentials¿En qué situación una descarga electrostática podría dañar la PC?Ramos preguntado 3 años ago • IT Essentials¿Qué término describe un sistema de archivos que admite un tamaño de partición de hasta 2 TB?Ramos preguntado 4 días ago • IT EssentialsUn supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para evitar la infiltración. ¿Qué técnica de seguridad debe recomendar el técnico?Ramos preguntado 3 años ago • IT Essentials¿Por qué un estudiante de una universidad necesitaría utilizar el comando taskkill ?Ramos preguntado 4 días ago • IT EssentialsUn técnico informático está instalando un RAID. Si el RAID utiliza el replicado y la fragmentación, ¿qué nivel de RAID utiliza el técnico?Ramos preguntado 4 días ago • IT EssentialsUn técnico está trabajando en un equipo portátil y no se carga una aplicación. ¿Cuál sería una posible solución para este problema?Ramos preguntado 4 días ago • IT EssentialsUn usuario está inicializando una computadora de escritorio que tiene instalado Windows 10, que también usa una partición extendida. El proceso de arranque está actualmente en el paso a continuación: se ejecuta el código en el sector de arranque y se concede el control del proceso de arranque al administrador de arranque de Windows. ¿Cuál es el siguiente paso que ocurrirá en el proceso de arranque?Ramos preguntado 4 días ago • IT EssentialsUn técnico informático utiliza herramientas de Windows para recopilar información como componentes del sistema, sistema operativo, usuarios y unidades de disco en varios sistemas dentro de la empresa. Otro técnico sugiere que las tareas llevarían menos tiempo si se automatizaran. ¿Cuáles son las dos capacidades integradas en Windows para escribir secuencias de comandos que permiten que un técnico ejecute un archivo de texto simple, creado en el Bloc de notas, con los comandos y las variables necesarios? (Escoja dos opciones).Ramos preguntado 4 días ago • IT EssentialsUna compañía de seguridad de terceros realiza una auditoría de seguridad de una compañía y recomienda que la empresa utilice el protocolo de escritorio remoto. ¿Cuáles de las siguientes son dos características del protocolo de escritorio remoto (RDP) de Microsoft? (Elija dos opciones).Ramos preguntado 3 años ago • IT EssentialsUn técnico de TI in situ necesita trabajar en los sistemas instalados en una clínica pequeña que se encuentra en el estado de Nueva York. Cuando llega el técnico, el gerente de la oficina pregunta si el técnico conoce las regulaciones de la Ley de Transferibilidad y Responsabilidad del Seguro Médico (HIPAA). ¿Qué dos situaciones constituyen violaciones a la protección de la información sobre la salud (PHI) y podrían estar sujetas a sanciones importantes en virtud de la HIPAA? (Escoja dos opciones).Ramos preguntado 4 días ago • IT Essentials¿Qué dos tipos de problemas deben ser escalados de un técnico de nivel uno a un técnico de nivel dos? (Elija dos opciones).Ramos preguntado 3 años ago • IT Essentials¿Qué área describe la recolección y el análisis de los datos de sistemas de computación, redes y dispositivos de almacenamiento como parte de la investigación de supuestas actividades ilegales?Ramos preguntado 1 semana ago • IT EssentialsSe informa el siguiente problema de la impresora: “El papel se atasca cuando la impresora está imprimiendo”. ¿Cuáles de las siguientes son dos posibles causas de este problema? (Elija dos opciones).Ramos preguntado 4 días ago • IT EssentialsLos usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que se utilizaron zombis para atacar el firewall. ¿Cuál es el tipo de ataque a la red?Ramos preguntado 1 semana ago • IT Essentials