
Hardware Y Conectividad De Equipos Personales Capitulo 12
Authored by Ignacio Torrejon
Computers
University
Used 4+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
28 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Un administrador se acerca a un técnico de reparación de computadoras con el problema que hay usuarios que ingresan a la empresa en mitad de la noche a jugar juegos en las computadoras.¿Qué podría hacer el técnico de reparación de computadoras para ayudar en esta situación?
Usar el Visor de eventos para documentar los horarios de inicio y cierre sesión en la computadora.
Limitar los horarios de inicio sesión.
Usar el Administrador de dispositivos para limitar el acceso a la computadora.
Habilitar contraseñas de encedido en el BIOS.
2.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
¿Qué contraseña es la más segura?
Abc123
Gd^7123e!
Im4ging!
pAssword
qwerty
3.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Un usuario está navegando en Internet cuando aparece un mensaje de advertencia emergente no autorizado que le indica que la máquina fue infectada por malware.La ventana del mensaje de advertencia es desconocida y el usuario sabe que la computadora ya está protegida por el software antimalware.¿Qué debe hacer el usuario en esta situación?
Permitir que el software elimine las amenazas.
Actualizar el software antimalware actual.
Hacer clic en la ventana de advertencia para cerrarla.
Cerrar la ficha o la ventana del navegador.
4.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Se configuró la activación de puertos en un router inalámbrico.Se definió al puerto 25 como puerto de activación y al 113 como puerto abierto.¿Qué efecto tiene esto sobre el tráfico de la red?
Todo el tráfico que salga por el puerto 25 abrirá el puerto 113 para permitir el ingreso de tráfico a la red interna a través del puerto 113.
Todo tráfico que ingrese por el puerto 25 permite que se utilice el puerto de salida 113.
Todo tráfico enviado a la red interna mediante el puerto 25 también tendrá permitido el uso del puerto 113.
Todo tráfico que utilice el puerto 25 para salir de la red interna también tendrá permitida la transmisión de la salida por el puerto 113.
5.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
¿Qué medidas de seguridad se pueden utilizar para cifrar todo el volumen de una unidad extraíble?
BitLocker To Go
TPM
EFS
Permiso NTFS
6.
MULTIPLE SELECT QUESTION
2 mins • 1 pt
¿Cuáles son las dos características que describen un gusano?(Elija dos opciones).
Se autoduplica.
Infecta las PC al unirse a los códigos de software.
Se oculta en estado latente hasta que un atacante lo requiere.
Se ejecuta cuando se ejecuta un software en una PC.
Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario.
7.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
La empresa XYZ decidió actualizar algunas de sus computadoras más antiguas.¿Qué precauciones debería tomar la empresa antes de deshacerse de las computadoras más antiguas restantes?
Realizar un formateo de alto nivel de los disco duros.
Desechar los datos del disco duro de forma permanente.
Destruir el monitor.
Quitar la CPU.
Retirar la RAM de la placa madre.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?