DWQA User Profile Spread the loveExamRedesQuestions(1021)Respuestas(0)Posts(149)Comments¿Qué utilidad de Windows puede utilizarse para programar una copia de seguridad periódica para propósitos de mantenimiento preventivo?ExamRedes preguntado 4 años ago • IT Essentials¿Qué cuenta de usuario se debe utilizar únicamente para llevar a cabo la administración del sistema y no se debe utilizar de forma regular?ExamRedes preguntado 4 años ago • IT Essentials¿Qué tipo de sistema de archivos permite la utilización de archivos de más de 5 GB y se usa principalmente en discos duros internos?ExamRedes preguntado 4 años ago • IT EssentialsUn técnico nota que una aplicación no responde a los comandos y que la PC parece responder con lentitud cuando se abren aplicaciones. ¿Cuál es la mejor herramienta administrativa para forzar la liberación de recursos del sistema por parte de la aplicación que no responde?ExamRedes preguntado 4 años ago • CCNA CyberOps, IT Essentials¿Qué tecla o secuencia de teclas puede presionar el usuario durante el proceso de arranque para iniciar un equipo Windows con la última configuración válida conocida?ExamRedes preguntado 4 años ago • IT EssentialsUn técnico que trabaja en una PC descubre algo que sospecha que es actividad ilegal. ¿Cuáles son los tres datos que deben registrarse de inmediato? (Elija tres opciones).ExamRedes preguntado 4 años ago • IT EssentialsUn técnico intenta crear varias particiones en un disco duro que está utilizando el estándar del sector de arranque que admite un tamaño máximo de la partición de 2 TB. ¿Cuántas particiones primarias se permiten como máximo por disco duro?ExamRedes preguntado 4 años ago • IT EssentialsSeñale las tres categorías principales de elementos en un centro de operaciones de seguridad? (Elija tres opciones).ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuáles son las dos características que describen un gusano? (Elija dos opciones).ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Consulte la ilustración. Un analista especializado en seguridad de la red está examinando los datos capturados con Wireshark. Las tramas capturadas indican que un host está descargando malware de un servidor. ¿Qué puerto de origen utiliza el host para solicitar la descarga?ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Un hacker de sombrero blanco está usando una herramienta de seguridad llamada Skipfish para descubrir las vulnerabilidades de un sistema informático. ¿Qué tipo de herramienta es esta?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué escenario describe a un atacante explotador de vulnerabilidades?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuales dos tipos de ataques son ejemplos de ataques de reconocimiento? (Escoja dos opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuáles, de las siguientes opciones, son dos características de un virus? (Elija dos opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué es un sistema de detección de intrusiones basado en host (HIDS)?ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Crop