DWQA User Profile Spread the loveRamosQuestions(6958)Respuestas(0)Posts(1066)Comments¿Qué ataque toma el control del dispositivo móvil de un usuario e instruye al dispositivo para filtrar información confidencial del usuario y enviarla a los actores de amenazas?Ramos preguntado 11 meses ago • Soporte y Seguridad de redEl departamento de TI de una escuela secundaria está desarrollando políticas de ciberseguridad. Un elemento de la política regula el bloqueo de la obtención de películas y sonidos a través de redes de igual a igual (peer-to-peer) en las computadoras de la escuela. ¿Cuáles son las dos amenazas de los usuarios que aborda esta política? (Elija dos opciones.)Ramos preguntado 11 meses ago • Soporte y Seguridad de red¿Qué protocolo utilizan los sistemas de gestión de red para recopilar datos de los dispositivos de red?Ramos preguntado 11 meses ago • Soporte y Seguridad de red¿Qué utilidad de Windows usaría un técnico para descubrir qué usuario había iniciado sesión en el sistema cuando ocurrió un problema crítico?Ramos preguntado 11 meses ago • Soporte y Seguridad de red¿Qué información puede obtener un técnico ejecutando el comando tracert en una PC con Windows?Ramos preguntado 11 meses ago • Soporte y Seguridad de redUn técnico recibe un tiquete de problema de un usuario que informa que ya no se puede acceder a un sitio web. ¿Qué dos preguntas haría el técnico para reducir el problema potencial? (Elija dos opciones.)Ramos preguntado 11 meses ago • Soporte y Seguridad de red¿Qué método de resolución de problemas implica cambiar un dispositivo sospechoso de tener problemas con un buen dispositivo conocido para ver si el problema se resuelve?Ramos preguntado 11 meses ago • Soporte y Seguridad de red¿Qué salida de un comando ping puede determinar dos piezas importantes de información? (Elija dos opciones.)Ramos preguntado 11 meses ago • Soporte y Seguridad de red¿Qué tipo de conexión se usa cuando un teletrabajador debe tener acceso seguro a dispositivos y servicios ubicados en una red empresarial?Ramos preguntado 11 meses ago • Soporte y Seguridad de redConsultar la ilustración. Un técnico está intentando mapear la red local usando CDP. De acuerdo con el resultado que se muestra, ¿cuáles son las dos afirmaciones verdaderas sobre el enrutador Branch01?Ramos preguntado 11 meses ago • Soporte y Seguridad de red¿Qué beneficio de seguridad proporciona SSH?Ramos preguntado 11 meses ago • Soporte y Seguridad de red¿Cuáles son las dos características de una VPN de sitio a sitio? (Elija dos opciones.)Ramos preguntado 11 meses ago • Soporte y Seguridad de red¿Qué principio de seguridad se aplica a la primera dimensión del cubo de ciberseguridad de la tríada de la CIA?Ramos preguntado 11 meses ago • Soporte y Seguridad de red¿Cuál es un ejemplo de una característica física?Ramos preguntado 11 meses ago • Soporte y Seguridad de red¿Qué enunciado describe el principio de integridad en la tríada de seguridad de la información de la CIA?Ramos preguntado 11 meses ago • Soporte y Seguridad de redCrop