DWQA User Profile RamosQuestions(6907)Respuestas(0)Posts(1060)Comments¿Qué amenaza de seguridad oculta de los programas antivirus los recursos que utiliza?Ramos preguntado 3 años ago • IT Essentials¿Qué tipo de malware se camufla como un programa legítimo?Ramos preguntado 3 años ago • IT EssentialsUn usuario solo puede acceder a los archivos que necesita para realizar una tarea específica. ¿Qué tipo de práctica de seguridad se aplica en este caso?Ramos preguntado 3 años ago • IT EssentialsUna empresa desea configurar la seguridad de los dispositivos móviles que se utilizan en la organización. La política de seguridad establece que los únicos que pueden acceder a los datos de la empresa que se encuentran en los dispositivos móviles son los empleados. ¿Qué característica de seguridad de los dispositivos móviles se puede utilizar para asegurar que los datos de la empresa queden completamente inaccesibles en caso de que un dispositivo se pierda o lo roben?Ramos preguntado 3 años ago • IT Essentials¿Qué configuración se debe activar para compartir una impresora en Windows 7?Ramos preguntado 3 años ago • IT Essentials¿Cuál es una posible situación en la que podría ser necesario arrancar Windows 7 desde un dispositivo USB, un CD o un DVD?Ramos preguntado 3 años ago • IT EssentialsUn usuario está configurando un punto de acceso inalámbrico y desea evitar que los vecinos descubran la red. ¿Qué acción debe realizar el usuario?Ramos preguntado 3 años ago • IT Essentials¿Cuál es una de las características que pueden utilizar los administradores para evitar que usuarios no autorizados se conecten a un punto de acceso inalámbrico?Ramos preguntado 3 años ago • IT Essentials¿Cuál es el primer paso que debe realizar un técnico al prepararse para trabajar en el interior de una PC?Ramos preguntado 3 años ago • IT EssentialsUn técnico trabaja en la resolución de un problema de seguridad informática. La PC se vio afectada por un atacante debido a que el usuario tenía una contraseña no segura. ¿Qué medida preventiva debe tomar el técnico para evitar ese tipo de ataques en el futuro?Ramos preguntado 3 años ago • IT EssentialsUn técnico de TI de una compañía de servicios ha brindado soporte remoto amplio de TI con implementación de productos para un cliente. Una vez finalizado el contrato, se presenta una queja contra el técnico de TI por no seguir la política de la compañía al enviar correos electrónicos no solicitados sobre servicios y productos que no están relacionados con el contrato. ¿Qué dos cosas debió haber hecho diferente el técnico de soporte de TI? (Elija dos opciones).Ramos preguntado 3 años ago • IT EssentialsUn usuario está caminando en el parque de una ciudad. El usuario desea llamar a su casa, pero no puede obtener una señal de telefonía móvil confiable. ¿Cuáles son las dos posibles causas de la mala cobertura móvil? (Elija dos opciones).Ramos preguntado 3 años ago • IT EssentialsUn almacén de un centro de compras utiliza una red inalámbrica para proporcionar acceso a internet para tres tabletas. La autenticación al router inalámbrico se configuró como WEP de 128 bits. Recientemente, los empleados de la tienda han notado que la conexión a internet se está volviendo más lenta. El administrador de red del centro de compras revisa los registros del router inalámbrico y advierte que muchos dispositivos que no son de almacenamiento están asociados con el router. ¿Cuáles son las dos acciones que el administrador de red puede realizar para mejorar la seguridad del acceso a la red inalámbrica? (Elija dos opciones).Ramos preguntado 3 años ago • IT EssentialsUn usuario descubre que al iniciar un archivo de actualización de Windows descargado, Windows Update falla. ¿Cuáles de las siguientes son dos posibles causas de esto? (Elija dos opciones).Ramos preguntado 3 años ago • IT Essentials¿Cuáles son las dos funciones o tareas asociadas a los técnicos de nivel dos? (Elija dos opciones).Ramos preguntado 3 años ago • IT EssentialsCrop