Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: IT Essentials¿Qué característica de un dispositivo móvil Android o iOS ayuda a evitar que los programas malintencionados infecten el dispositivo?ExamRedes preguntado 3 años ago • IT Essentials¿Cuáles son las tres tareas que se pueden realizar con el botón del dispositivo iOS? (Elija tres opciones).ExamRedes preguntado 3 años ago • IT EssentialsUn técnico ha cambiado recientemente de trabajo del soporte de una empresa pequeña a una gran empresa en el grupo de seguridad. ¿Cuáles son dos tipos de contraseñas que la empresa más grande podría utilizar para proteger una estación de trabajo? (Elija dos opciones).ExamRedes preguntado 3 años ago • IT Essentials¿Qué tipo de amenaza de seguridad utiliza una dirección de correo electrónico que aparenta ser de un remitente legítimo y le pide al destinatario que visite un sitio Web para introducir información confidencial?ExamRedes preguntado 3 años ago • IT Essentials¿Cuáles son las dos características del tráfico de red que se controlan si un técnico de redes configura el firewall de la compañía para que opere como filtro de paquetes? (Elija dos opciones).ExamRedes preguntado 3 años ago • IT EssentialsMientras los datos se almacenan en un disco duro local, ¿qué método protege los datos del acceso no autorizado?ExamRedes preguntado 3 años ago • IT Essentials¿Qué acción se puede realizar para determinar si un host está comprometido y provoca una saturación de tráfico en la red?ExamRedes preguntado 3 años ago • IT EssentialsRecientemente, un empleado de la empresa ha tomado la capacitación de conocimiento de seguridad estipulada y desea utilizar el término de seguridad correcto. ¿Qué problema puede ocurrir al explorar Internet que, a menudo, es iniciado por el sitio web de destino?ExamRedes preguntado 3 años ago • IT Essentials¿Qué tipo de formato de disco duro se realiza comúnmente en la fábrica donde se monta la unidad?ExamRedes preguntado 3 años ago • IT EssentialsUn ejecutivo corporativo le ha pedido al departamento de TI que proporcione una solución para garantizar la seguridad de los datos de las unidades extraíbles que se desconectan de las instalaciones. ¿Qué solución de seguridad debe recomendarse?ExamRedes preguntado 3 años ago • IT EssentialsUn técnico se unió recientemente a una organización y durante la primera semana de trabajo detectó una infracción a la seguridad. ¿Qué política debe implementar el técnico después de que se ha producido la infracción a la seguridad?ExamRedes preguntado 3 años ago • IT EssentialsUn técnico descubre que un empleado ha conectado un router inalámbrico no autorizado a la red de la empresa para que el empleado pueda obtener la cobertura wifi mientras está afuera descansando. El técnico informa inmediatamente esto a un supervisor. ¿Cuáles son las dos acciones que la empresa debe tomar en respuesta a esta situación? (Elija dos opciones).ExamRedes preguntado 3 años ago • IT EssentialsUn técnico en una pequeña empresa está configurando la política de seguridad local para una computadora. ¿Qué ajuste de configuración utilizará el técnico para requerir que el usuario cambie la contraseña después de 90 días?ExamRedes preguntado 3 años ago • IT EssentialsCuando un técnico de soporte trabaja en la resolución de un problema de seguridad en un sistema, ¿qué medida debe tomar inmediatamente antes de registrar los hallazgos y cerrar la solicitud?ExamRedes preguntado 3 años ago • IT EssentialsAl configurar la seguridad de Windows, ¿qué término se utiliza para referirse a una regla asociada a un objeto, como una carpeta o una impresora?ExamRedes preguntado 3 años ago • IT Essentials