DWQA User Profile RamosQuestions(6870)Respuestas(0)Posts(1054)Comments¿Qué dos tipos de problemas se investigan mejor con un método de solución de problemas de abajo hacia arriba? (Elija dos opciones).Ramos preguntado 9 meses ago • Soporte y Seguridad de redDespués de definir un problema, ¿cuál es el siguiente paso en el proceso de solución de problemas de siete pasos?Ramos preguntado 9 meses ago • Soporte y Seguridad de redUn analista de datos le ha pedido a un técnico que ayude a proteger los datos almacenados localmente mediante la instalación de un RAID. ¿Cuál es la cantidad mínima de unidades que el técnico debe instalar si configura un RAID de nivel 6?Ramos preguntado 10 meses ago • IT EssentialsSe le ha pedido a un técnico que configure varias computadoras con un RAID. El cliente desea que los datos se almacenen en tres unidades y protección contra fallas en una unidad. ¿Qué RAID debe instalar el técnico?Ramos preguntado 10 meses ago • IT Essentials¿Cuántos bits se utilizan para representar la dirección de red de un host con una dirección IP de 192.168.150.16 y una máscara de subred de 255.255.0.0?Ramos preguntado 3 años ago • IT EssentialsUn usuario está construyendo un nuevo sistema informático. ¿Por qué el usuario seleccionaría dos discos duros?Ramos preguntado 10 meses ago • IT EssentialsUn bibliotecario informa el siguiente problema de la impresora: «El panel de control de la impresora no muestra ninguna imagen». ¿Cuáles de las siguientes son dos posibles causas de este problema? (Elija dos opciones).Ramos preguntado 3 años ago • IT Essentials¿Verdadero o falso? Un sistema operativo de 32 bits puede direccionar un máximo de 4 GB de RAM.Ramos preguntado 10 meses ago • IT EssentialsUn gerente llama al servicio de soporte con la siguiente situación. «Necesito poder ver y descargar archivos, pero no eliminarlos». ¿Qué consejo debe brindar el agente de soporte técnico al autor de la llamada?Ramos preguntado 10 meses ago • IT Essentials¿qué tecnología soc automatiza las respuestas de seguridad mediante el uso de playbooks predefinidos que requieren una cantidad mínima de intervención humana?Ramos preguntado 10 meses ago • CyberOps Associate v1.0Un analista de seguridad está investigando un ataque cibernético que comenzó comprometiendo un sistema de archivos a través de una vulnerabilidad en una aplicación de software personalizada. El ataque ahora parece estar afectando sistemas de archivos adicionales bajo el control de otra autoridad de seguridad. ¿Qué puntuación de métrica de explotabilidad base CVSS v3.0 aumenta con esta característica de ataque?Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas, CyberOps Associate v1.0Un usuario ha completado un proyecto y desea borrar o eliminar uno o más archivos de un directorio de Windows. ¿Cuál es el mejor comando de Windows que se debe seleccionar para realizar la tarea?Ramos preguntado 10 meses ago • IT EssentialsSe aplica una ACL entrante en una interfaz de router. La ACL consta de una sola entrada: Si un paquete con una dirección de origen de 192.168.101.45, una dirección de destino de 64.100.40.4 y un protocolo de 23 se recibe en la interfaz, ¿está permitido o denegado el paquete?Ramos preguntado 4 años ago • CCNAConsulte la ilustración. Un diseñador web llama para informar que no se puede conectar con el servidor web web-s1.cisco.com a través de un navegador web. El técnico usa las utilidades de la línea de comando para verificar el problema y para comenzar con el proceso de resolución de problemas. ¿Cuáles son los dos hechos se pueden determinar sobre el problema? (Elija dos opciones).Ramos preguntado 4 años ago • CCNAUn servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 53. ¿Qué aplicación de servicio solicita el cliente?Ramos preguntado 4 años ago • CCNA, IT EssentialsCrop