IT ESSENTIALS (CISCO)Evaluación Parcial T14 - 19.4
¿Cómo debe el técnico asegurar y verificar la funcionalidad completa del sistema si después de confirmar la eliminación de un virus de una computadora?
Reúna información de varias fuentes para identificar claramente el problema.
Documente el problema y los procedimientos realizados para solucionarlo.
Hable con el usuario para determinar la causa del problema
Opción A
Busque los últimos parches y actualizaciones del sistema operativo.
Reúna información de una fuente para identificar claramente el problema.
¿Qué tipo de ataque a la seguridad se está produciendo si se informa que el servidor web está recibiendo un número alto de solicitudes de páginas web desde diferentes ubicaciones simultáneamente?
Software espía
Opción D
DDoS
Adware
Suplantación de identidad.
Ingeniería social.
Técnicas de manipulación que usan los ciberdelincuentes para obtener información confidencial de los usuarios:
Correo no deseado.
Registro de teclas anónimo.
DDoS
Ingeniería inversa.
Opción E
Ingeniería social.
¿Qué medida podría ayudar con la brecha de seguridad para asegurar que personas no autorizadas acceden a la empresa siguiendo a un empleado autorizado?
Cepores
Id inteligente de empleado
Autenticación multifactor
Opción B
Guardia de seguridad.
Biometría
Aplicación de cifrado que nos permite proteger nuestro disco duro de un posible robo de información:
TPM.
Actualización.
TDM.
EFS.
Opción E
BitLocker.
Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.
Ver video de instalaciónMira el video para saber cómo hacerlo paso a paso.
1. ¿Cómo debe el técnico asegurar y verificar la funcionalidad completa del sistema si después de confirmar la eliminación de un virus de una computadora? 2. ¿Qué tipo de ataque a la seguridad se está produciendo si se informa que el servidor web está recibiendo un número alto de solicitudes de páginas web desde diferentes ubicaciones simultáneamente? 3. Técnicas de manipulación que usan los ciberdelincuentes para obtener información confidencial de los usuarios: 4. ¿Qué medida podría ayudar con la brecha de seguridad para asegurar que personas no autorizadas acceden a la empresa siguiendo a un empleado autorizado? 5. Aplicación de cifrado que nos permite proteger nuestro disco duro de un posible robo de información:
Otros exámenes
🔑 Eres una parte clave de este proyecto. Gracias por ayudarnos a abrir nuevas puertas. 🌟
