¿Qué dos elementos típicamente deben incluirse en una política de seguridad de la computadora?
Enviado por karlo • 12 de Enero de 2018 • 3.426 Palabras (14 Páginas) • 498 Visitas
...
18
¿Qué modo de seguridad inalámbrico admite seguridad de nivel gubernamental y ofrece autenticación personal y de la empresa?
LEAP
WPA
WEP WPA2
19
¿Cuáles son los tres beneficios de mantenimiento preventivo ordenador? (Elija tres.)
mejora en la memoria RAM tiempo de acceso
ahorro de tiempo para los técnicos se hacen reparaciones extensión de la vida de los componentes de mejora de la protección de datos de eliminación de la necesidad de reparaciones reducción en el número de fallas en los equipos
20
¿Qué tipo de amenaza de seguridad se puede transferir a través de correo electrónico y se utiliza para obtener información sensible mediante el registro de las pulsaciones de teclas del destinatario del correo electrónico?
grayware virus adware troyano gusano
21
Un técnico está solucionando un red en la que se sospecha que un nodo defectuoso en la ruta de red está causando paquetes que dejarán. El técnico sólo tiene la dirección IP del dispositivo de punto final y no tiene ningún detalle de los dispositivos intermedios. ¿Qué comando puede el uso técnico para identificar el nodo defectuoso?
ipconfig / flushdns
de ping tracert ipconfig / displaydns
22
unidades de disco duro en un almacén de comestibles siguen fallando debido al entorno de almacén adverso. ¿Cuál sería una posible solución para este alto índice de fracaso?
Instale una fuente de alimentación más potente en cada ordenador. Instale una unidad SSD en cada ordenador. Instale una alfombra antiestática en cada ordenador. Instale cada equipo en un caso especializado de alto flujo de aire.
23
Se solicita a un técnico para configurar el tiempo que el sistema debe estar inactivo antes de que el disco duro gira hacia abajo en todos los ordenadores portátiles basados en Windows en la empresa. El técnico ha configurado las opciones de energía de Windows, pero no parece tener un efecto. ¿Dónde debe el técnico busque para permitir la administración de energía?
Herramientas administrativas
en Símbolo del sistema BIOS modo seguro Registro del sistema
24
¿Cuáles son tres dispositivos de entrada comunes que se encuentran en los ordenadores portátiles? (Elija tres.)
conector de alimentación de CA
monitor externo
PS / 2 teclado touchpad lector de huellas digitales de la cámara web
25
En dos ocasiones que es lo más probable es que tendrá un técnico para realizar una instalación limpia del sistema operativo si no se ha realizado una copia de seguridad? (Elija dos.)
Un usuario requiere acceso a una impresora nueva. Un nuevo disco duro de repuesto se instala en un ordenador. El software de seguridad existente requiere la actualización. El sistema operativo existente está dañado. El equipo se está moviendo a una red diferente.
26
Un cliente informa de las comunicaciones telefónicas pobres cuando se utiliza una línea telefónica de cobre que también cuenta con un servicio de DSL. ¿Cuál es la causa más probable del problema?
El teléfono no cumple con el estándar IEEE 802.15.1.
El HSDPA (High Speed Data Packet Access) está interfiriendo con el funcionamiento del teléfono.
El módem DSL no está configurado correctamente. El filtro DSL es defectuoso o no está conectado.
27
¿Qué enunciado describe correctamente el efecto de cancelación? Las señales en los cables en cada circuito de par trenzado generar campos magnéticos que se anulan entre sí. Los cables de fibra óptica utilizan diodos emisores de luz para cancelar el ruido en el cable. pares de cableado de par trenzado de dos alambres o dos alambres cargados negativamente positivamente cargado, que duplica la intensidad de la señal y cancela el ruido. Los cables coaxiales tienen un extremo cargado positivamente y un extremo cargado negativamente, que cancelar los campos magnéticos de cada uno.
28
¿Qué es una característica del sistema operativo Android? Permite al usuario cambiar el código fuente. Los programadores no puede modificar el código fuente. Android es un ejemplo del sistema operativo móvil iOS. Una regalía se debe pagar para cambiar el código fuente .
29
Se solicita a un técnico para cablear una red compatible con CSMA / CD. ¿Qué arquitectura y topología física, si la utilización técnico de apoyo a este método de control de acceso?
Token Ring y anillo doble
Wireless y anillo Ethernet y Star FDDI y Anillo
30
¿Qué es una descripción precisa de la tecnología de cifrado asimétrico?
Es un protocolo de cifrado que se utiliza para cifrar los datos a medida que los datos se envían a través de la VPN.
Es un proceso de cifrado que utiliza claves idénticas en ambos extremos para establecer la VPN.Es un proceso de cifrado que utiliza un par de claves pública y privada para cifrar / descifrar datos. El cifrado asimétrico es un proceso de cifrado que compara el tráfico en ambos extremos para asegurarse de que el tráfico no ha sido alterado.
31
¿Qué software método de instalación se utiliza cuando un cliente se ejecuta Google reproducir desde un dispositivo móvil?
sincronizar tirón de empuje de carga
32
Cuando un equipo con Windows XP ha completado el POST para cada tarjeta adaptadora que tiene un BIOS, ¿cuál es el siguiente paso en la secuencia de arranque? BIOS lee el MBR. NTDLR lee los archivos de registro. NTDETECT.COM se utiliza para detectar cualquier
...