Sistemas Informáticos 7 1ºDAM
![]() |
![]() |
![]() |
Título del Test:![]() Sistemas Informáticos 7 1ºDAM Descripción: preguntas test si 1º dam |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué información debes tener para congurar correctamente una impresora de red en Windows 7?. Dirección IP de la impresora, Máscara de red y Gateway o puerta de enlace. Nombre de usuario y contraseña del administrador del dominio. Número de serie de la impresora y dirección MAC. Frecuencia de la red WiFi y protocolo de seguridad. ¿Qué herramienta se utiliza para realizar análisis y solucionar problemas en redes de comunicaciones?. Wireshark. Spiceworks. Nmap. Apache. ¿Cuáles son las dos formas de compartir impresoras en Windows 7?. Conectar e instalar localmente una impresora en un equipo y compartirla, o instalar una impresora con interfaz de red. Usar Bluetooth o Wi-Fi Direct exclusivamente para compartir impresoras sin necesidad de un servidor. A través de correo electrónico o subiéndolas a una nube pública. Configurando todas las impresoras para que se conecten directamente a Internet y proporcionen un enlace web para imprimir. ¿Qué caracteriza al servicio FTP en la transferencia de ficheros entre equipos?. Utiliza una doble conexión TCP para las operaciones de control y transferencia de datos, empleando normalmente los puertos 21 y 20 respectivamente. Requiere una conexión a Internet de alta velocidad y utiliza el mismo puerto para operaciones de control y transferencia de datos. Cifra automáticamente todos los archivos transferidos sin necesidad de configuración adicional. Permite la transferencia de archivos únicamente en modo pasivo para mejorar la seguridad. Cuando configuras una impresora de red en Windows 7, ¿qué tipo de puerto necesitas crear?. Standard TCP/IP Port. Puerto LPT. Puerto USB. Puerto COM. Al configurar una regla de salida en el Firewall de Windows para una aplicación, ¿qué opciones son recomendables?. Permitir la conexión si es segura, eligiendo qué equipos de la red aplicarán la regla y finalizando la configuración de ésta. Permitir todas las conexiones sin importar la seguridad de la red. Bloquear la conexión siempre, independientemente de la aplicación. Permitir la conexión únicamente a través de redes VPN. ¿Cómo elige el sistema operativo los puertos para las comunicaciones del lado del cliente?. De forma aleatoria entre aquellos que están disponibles, generalmente fuera del rango de los puertos conocidos. Siempre utiliza el puerto 80 para mantener la convención histórica. Elige puertos dentro del rango de 0 a 1023 para garantizar la seguridad. Los usuarios deben especificar manualmente un puerto para cada comunicación. ¿Cuáles son las funciones principales de un cortafuegos?. Controlar las conexiones entrantes y salientes permitiendo o denegando el tráfico basado en un esquema de aplicaciones fiables, bloquear ataques y ofrecer información sobre intentos de ataque. Aumentar la velocidad de la conexión a Internet y mejorar la eficiencia del sistema operativo. Detectar y eliminar virus, spyware y otros programas maliciosos. Realizar copias de seguridad automáticas de los datos del sistema para recuperación de desastres. En la configuración de una impresora compartida en Windows 7, ¿dónde defines los permisos de quién puede imprimir y administrar a impresora?. En la pestaña "Seguridad" de las propiedades de la impresora, especificando los permisos para diferentes usuarios y grupos. En la configuración de red del equipo, bajo las opciones de seguridad de la conexión inalámbrica. Dentro del panel de control del antivirus, en la sección dedicada a la protección de dispositivos. En la página de configuración del router o punto de acceso WiFi, bajo la sección de administración de dispositivos conectados. ¿Cuál es el rango de los "puertos conocidos" y para qué se reservan generalmente?. Del 0 al 1023, reservados para procesos del sistema o programas ejecutados por usuarios privilegiados. Del 1024 al 49151, designados para servicios de red especícos como servidores web y de correo. Del 49152 al 65535, utilizados para conexiones temporales y dinámicas. Todos los puertos pueden ser utilizados indistintamente por cualquier tipo de servicio o aplicación. Una vez instalada una impresora de red en Windows 7, ¿dónde conguras su compartición?. En la pestaña “Compartir” dentro de las propiedades de la impresora. Directamente en la configuración del router o punto de acceso WiFi. En las opciones de configuración de red del Panel de control. Utilizando el administrador de dispositivos para cambiar los ajustes de red de la impresora. ¿Qué característica principal distingue a los gusanos de otros tipos de malware?. Dañan el equipo físicamente. Roban contraseñas. Se propagan masivamente de sistema en sistema. Infectan archivos de ofimática. ¿Cuáles son las dimensiones que deben garantizar los sistemas de seguridad de la información?. Autenticación, confidencialidad, integridad, disponibilidad y trazabilidad. Velocidad, eficacia, precisión y fiabilidad. Compatibilidad, flexibilidad, adaptabilidad y sostenibilidad. Coherencia, continuidad, cohesión y claridad. ¿Qué puede hacerse para que una red ad hoc se convierta en permanente?. Decidirlo durante su proceso de creación. Conectar los equipos mediante un cable Ethernet. Establecer una contraseña única que no cambie nunca. Usar exclusivamente conexiones de alta velocidad. ¿En qué consiste el web spoofing?. En la creación de un software que protege sitios web contra ataques. En la creación de un sitio web falso similar al original para controlar las acciones de la víctima y robar información. En el uso de técnicas de optimización de motores de búsqueda para mejorar el ranking de un sitio web. En el bloqueo del acceso a sitios web específicos para proteger contra malware. ¿Qué representan los puertos lógicos en un sistema operativo?. Puertos virtuales utilizados por los programas para establecer conexiones lógicas y comunicarse en la red. Conexiones físicas en el equipo para conectar dispositivos externos. Programas específicos de seguridad para proteger contra accesos no autorizados. Servicios de red que se activan automáticamente con el sistema operativo. ¿Cuál es el objetivo principal de administrar una red en Windows 7?. Mantener la red privada de accesos externos. Aumentar la velocidad de conexión a Internet. Mantener la red siempre operativa, de forma óptima y segura. Reducir los costes de infraestructura de IT. ¿Qué describe mejor el mail spoofing?. Suplantación de la dirección de correo electrónico para engañar al receptor sobre la verdadera identidad del emisor. Un ataque que bloquea el acceso a tu cuenta de correo electrónico. Un software que encripta todos los correos electrónicos enviados. Una técnica para aumentar la privacidad de los correos electrónicos enviados. ¿Qué es el filtrado MAC en un router WiFi?. Una función que permite o bloquea el acceso de dispositivos a la red según su dirección MAC única, añadiendo una capa adicional de seguridad. Un método para aumentar la señal WiFi al limitar el número de dispositivos conectados. Una técnica para asignar direcciones IP estáticas a dispositivos especícos en la red. Un procedimiento para cifrar todos los datos enviados a través de la red WiFi. ¿Qué ofrece Spiceworks como herramienta de monitorización de red?. Una utilidad gratuita para administradores de redes con herramientas útiles, configuración sencilla, y una interfaz de navegador que muestra información gráfica de la red. Una plataforma exclusiva para el desarrollo y prueba de aplicaciones web. Un servicio de correo electrónico seguro y cifrado para redes corporativas. Un firewall avanzado y sistema de prevención de intrusos para redes empresariales. ¿Qué caracteriza a las redes Powerline en comparación con otros tipos de redes Ethernet?. Seleccionar el nombre de la red y escribir la clave de seguridad cuando se solicite. Un cable Ethernet para conectar físicamente el equipo al router. Una licencia de software especial para cada equipo que se conecte. Un CD de instalación que venga con el router. ¿Cuál de los siguientes NO es un método común de cifrado para redes inalámbricas?. Utilizan la instalación de cableado eléctrico doméstico para enviar información. Requieren exclusivamente cables Ethernet para la conexión. No pueden transferir datos a más de 100 Mbps. Necesitan concentradores y conmutadores para conectar más de dos equipos. ¿Cuándo se muestra la opción Configuración de uso compartido avanzado en el menú Compartir con?. WEP. WPA. AES. WPA. ¿Qué es el IP spoofing en el contexto de la seguridad informática?. Una técnica donde el atacante genera paquetes con una dirección IP falsa para ocultar su identidad. Una forma de virus que infecta computadoras a través de direcciones IP. Un software que bloquea el acceso a Internet hasta que se pague un rescate. Un método para cifrar la comunicación entre dos puntos de Internet. ¿Cómo se asigna una mayor prioridad a los trabajos de impresión de un grupo de usuarios específico en Windows 7?. Creando una segunda impresora lógica para la misma impresora física y asignándole una prioridad más alta en las opciones avanzadas. Instalando un nuevo driver de impresora que automáticamente prioriza los trabajos según el usuario. Modificando la configuración del router o punto de acceso para dar prioridad a los paquetes de datos de impresión. Usando un programa de terceros que gestione las colas de impresión y asigne prioridades según reglas definidas. ¿Qué debe activarse para que otros equipos de la red puedan acceder a los recursos compartidos?. La opción Compartir archivos e impresoras. El firewall de Windows para todas las conexiones entrantes. Una conexión VPN para cada usuario que accede a los recursos. Cifrado de extremo a extremo para las transferencias de archivos. Si un juego online requiere que el puerto 300 esté abierto, ¿cómo se configura esto en el Firewall de Windows?. Creando una regla de salida que asocie el puerto 300 con el programa del juego, permitiendo su conexión a Internet. Desactivando el Firewall de Windows solo para el puerto 300. Abriendo todos los puertos de 1 a 65535 para asegurar que el puerto 300 esté incluido. Llamando al soporte técnico del juego para que configuren el Firewall remotamente. ¿Cuál es el propósito principal de la monitorización de red?. Detectar comportamientos anómalos o sospechosos y controlar el rendimiento y funcionamiento de la red. Incrementar la velocidad de la red automáticamente. Bloquear el acceso a Internet a usuarios no autorizados. Reducir el coste de la infraestructura de red al mínimo posible. ¿Cuál de los siguientes no es un concepto relacionado con ataques de modificación de la información?. Espionaje. Tampering o data diddling. Ataques contra vulnerabilidades de diseño. Los Malware. ¿Qué comando se utiliza en Windows 7 para mostrar la configuración de red TCP/IP?. ipconfig. arp. netstat. route. ¿Cuál comando ayuda a comprobar la existencia de conexión entre el equipo local y una dirección IP remota?. ping. tracert. nslookup. nbtstat. ¿Qué información debes tener para configurar correctamente una impresora de red en Windows 7?. Dirección IP de la impresora, Máscara de red y Gateway o puerta de enlace. Nombre de usuario y contraseña del administrador del dominio. Número de serie de la impresora y dirección MAC. Frecuencia de la red WiFi y protocolo de seguridad. ¿Qué permite hacer VNC en una red?. Controlar equipos conectados a la red de forma remota, mostrando su escritorio en el equipo cliente. Conectar equipos mediante un cable Ethernet cruzado para transferencia de archivos. Crear una conexión de acceso telefónico entre dos equipos. Enviar correos electrónicos de forma segura entre equipos de una red interna. Cuando aparece un problema en la red, ¿qué ofrece Windows 7 para su solución?. Una línea directa con el soporte técnico de Microsoft. Un asistente de diagnósticos de red que intenta solucionar los problemas. Una actualización automática del driver de la tarjeta de red. Una opción para reiniciar todos los dispositivos de red conectados. ¿Cuál es el propósito principal de la seguridad en las conexiones de red?. Proteger la información para garantizar que sólo los usuarios legítimos tengan acceso a los recursos o aplicaciones en red. Aumentar la velocidad de la conexión de red automáticamente. Reducir el costo de mantenimiento de la red. Proporcionar una conexión a Internet gratuita a todos los usuarios de la red. ¿Qué tipo de recursos pueden ser compartidos en una red?. Carpetas, ficheros y dispositivos como impresoras. La memoria RAM y la CPU de los equipos conectados. El sistema operativo completo para que otros equipos puedan usarlo. Licencias de software para que puedan ser usadas por cualquier equipo de la red. ¿Qué se necesita para utilizar un servicio FTP?. Un cliente FTP para establecer la conexión con un servidor FTP remoto y autenticación adecuada para acceder a los archivos. Una licencia de software especial para acceder a servidores FTP. Un cable de red específico para establecer una conexión física con el servidor FTP. Una dirección de correo electrónico válida para registrarse en cada servidor FTP antes de poder acceder a los archivos. ¿Qué objetivo tiene el DNS spoofing?. Aumentar la velocidad de acceso a sitios web populares. Alterar la relación entre nombres de dominio y direcciones IP para dirigir a las víctimas hacia sitios falsos. Mejorar la seguridad de las consultas DNS en Internet. Autenticar sitios web para prevenir el acceso no autorizado. ¿Qué se necesita para agregar un equipo a una red inalámbrica?. Seleccionar el nombre de la red y escribir la clave de seguridad cuando se solicite. Un cable Ethernet para conectar físicamente el equipo al router. Una licencia de software especial para cada equipo que se conecte. Un CD de instalación que venga con el router. ¿Por qué es importante que la base de datos de virus de un antivirus se actualice periódicamente?. Porque contiene todo el software malintencionado reconocible por el antivirus, incluidas nuevas amenazas, permitiendo una protección efectiva contra ellas. Porque aumenta la velocidad del análisis del sistema al tener más virus conocidos para comparar. Para reducir la cantidad de recursos que el antivirus necesita para funcionar. Para permitir que el antivirus funcione sin conexión a Internet. Al cofigurar una regla de salida en el Firewall de Windows para una aplicación, ¿Qué opciones son recomendables?. Permitir la conexión si es segura, eligiendo qué equipos de la red aplicarán la regla y finalizando la configuración de ésta. Permitir todas las conexiones sin importar la seguridad de la red. Bloquear la conexión siempre, independientemente de la aplicación. Permitir la conexión únicamente a través de redes VPN. ¿Cuáles son las funciones principales de un cortafuegos?. Controlar las conexiones entrantes y salientes permitiendo o denegando el tráfico basado en un esquema de aplicaciones fiables, bloquear ataques y ofrecer información sobre intentos de ataque. Aumentar la velocidad de la conexión a Internet y mejorar la eficiencia del sistema operativo. Detectar y eliminar virus, spyware y otros programas maliciosos. Realizar copias de seguridad automáticas de los datos del sistema para recuperación de desastres. ¿Qué tipo de análisis permite Avast Free Antivirus realizar de forma configurable?. Análisis rápidos, análisis completo del sistema, análisis de unidades extraíbles, análisis de carpeta seleccionada, y crear análisis personalizado. Análisis exclusivamente en tiempo real sin opciones de análisis programado. Únicamente análisis manual de archivos individuales sin opciones de configuración. Análisis basados únicamente en la nube sin análisis local del sistema. ¿Qué se necesita para compartir un recurso en una red?. Definir permisos de acceso y privilegios de uso sobre los recursos compartidos. Una conexión a Internet de alta velocidad en todos los equipos. Un servidor de correo electrónico para enviar y recibir información sobre los recursos compartidos. Software antivirus instalado en todos los equipos de la red. Si Windows 7 no puede encontrar automáticamente una impresora de red, ¿qué acción debes tomar?. Seleccionar "Generic Network Card" después de elegir el tipo de dispositivo como "Estándar". Reiniciar el equipo y la impresora para intentar la detección nuevamente. Conectar la impresora al equipo mediante un cable USB para la instalación. Llamar al soporte técnico de la impresora para obtener ayuda. ¿Qué ocurre cuando el uso compartido de las carpetas de Acceso público está activado en un grupo en el hogar?. Cualquier usuario que esté en el equipo o red puede tener acceso a las carpetas públicas. Solo los usuarios con permisos de administrador pueden acceder a las carpetas públicas. Las carpetas públicas se cifran automáticamente para proteger los datos. Se desactiva automáticamente el acceso a Internet para mejorar la seguridad. ¿Cuál es la velocidad máxima de transmisión de datos para el estándar IEEE 802.11g?. 100 Mbps. 54 Mbps. 300 Mbps. 600 Mbps. ¿Qué se necesita para conectar un equipo a una red Ethernet según el texto?. Un adaptador de red inalámbrico. Un cable USB. Un adaptador de red con conexión RJ45. Un módulo SIM incorporado. ¿Cómo ayuda Avast a mejorar el rendimiento del antivirus en términos de uso de recursos?. Permitiendo configurar opciones como no analizar las DLLs comprobadas, utilizar memoria caché transitoria y persistente para evitar análisis repetidos. Incrementando automáticamente la prioridad del proceso de análisis en el sistema. Desactivando la protección en tiempo real para liberar recursos. Limitando los análisis a archivos creados o modi cados en las últimas 24 horas. ¿Qué permite la configuración de perfiles de red en Windows 7?. Aplicar características distintas a cada perfil, diferenciando conexiones públicas de privadas. Limitar la velocidad de la conexión de Internet según el tipo de red. Bloquear automáticamente todas las conexiones entrantes desde Internet. Asignar una dirección IP estática para cada tipo de conexión. ¿Cómo se pueden excluir aplicaciones de la característica autosandbox en Avast Free Antivirus para evitar ralentizaciones?. Desde Protección adicional – Autosandbox – Opciones, utilizando el botón ‘Examinar’ en el apartado de ‘Archivos que serán excluidos del Sandbox automático’. Eliminando manualmente las aplicaciones del sistema operativo. Contactando al soporte técnico de Avast para solicitar exclusiones específicas. Desactivando permanentemente la protección antivirus en la configuración de seguridad del sistema. ¿Cuáles son las dos formas de compartir impresoras en Windows 7?. Conectar e instalar localmente una impresora en un equipo y compartirla, o instalar una impresora con interfaz de red. Usar Bluetooth o Wi-Fi Direct exclusivamente para compartir impresoras sin necesidad de un servidor. través de correo electrónico o subiéndolas a una nube pública. Configurando todas las impresoras para que se conecten directamente a Internet y proporcionen un enlace web para imprimir. ¿Qué es crucial asegurar al conectar un nuevo equipo a una red existente?. Que el equipo tenga el sistema operativo más reciente. Que el hardware empleado mantenga la compatibilidad con la red. Que todas las conexiones sean inalámbricas. Que el cable Ethernet sea de la mayor longitud posible. ¿Cuál de los siguientes ataques es un ejemplo de Denegación del Servicio (DoS)?. SQL Injection. Ping de la muerte. Cross-Site Scripting (XSS). Man-in-the-Middle (MitM). ¿Cuál es la función principal de un servidor de archivos en una red local?. Permitir compartir recursos y establecer usuarios autorizados con permisos específicos sobre los recursos compartidos. Proporcionar una conexión a Internet de alta velocidad a todos los dispositivos en la red. Actuar como un cortafuegos para proteger la red local de accesos no autorizados. Gestionar las impresiones y colas de impresión para todos los usuarios de la red. En Windows 7, ¿cómo se puede asignar una dirección IP a un adaptador de red?. Únicamente de forma manual. Mediante una llamada telefónica al soporte técnico. De forma manual o dinámica por medio de DHCP. Usando exclusivamente el protocolo IPv6. ¿Cuáles son algunos de los factores que influyen en el sistema de seguridad requerido por un sistema de información o una organización?. Dispersión geográfica de los usuarios, topología de la red, instalaciones, hardware, configuración del software, tipo y estructura de las bases de datos. Tamaño de la organización, presupuesto de TI, número de empleados, sectores de mercado. Políticas de marketing, estrategias de crecimiento, objetivos empresariales, cultura organizacional. Idioma utilizado en la organización, leyes locales e internacionales, barreras comerciales, tasas de cambio. ¿Qué caracteriza principalmente a un virus informático?. Su capacidad de propagarse sin intervención del usuario. Propagación y potencial destrucción. Robo de información sensible. Bloqueo de accesos a servicios de internet. ¿Cuáles son los dos modelos distintos para compartir recursos que utiliza Windows 7?. El estándar y el de carpeta pública. El modelo de dominio y el de grupo de trabajo. El modelo de cifrado y el de no cifrado. El modelo online y el offline. ¿Cómo se configura el Firewall de Windows para permitir el acceso a Internet a programas especficos?. Modificando la configuración del cortafuegos para permitir la comunicación en red de los programas seleccionados desde "Permitir un programa o una característica a través de Firewall de Windows". Desactivando completamente el Firewall para todos los programas. Instalando un antivirus que gestione automáticamente el acceso a Internet de todos los programas. Creando una regla que permita el tráfico de Internet para todos los puertos y aplicaciones sin excepciones. ¿Cuál es el propósito de una VPN?. Emular un vínculo punto a punto privado a través de una red pública, cifrando los datos para confidencialidad. Permitir la conexión de redes locales sin Internet. Proporcionar una conexión de alta velocidad para la transferencia de grandes volúmenes de datos. Ofrecer un medio para ejecutar comandos en equipos remotos sin autenticación. ¿Cuál de los siguientes no es un tipo de virus según su modo de infección?. Multipartitos. Macros. Spyware. Infección sector de arranque. ¿Cuál es el primer paso para instalar XAMPP en Windows 7?. Descargar XAMPP desde su sitio oficial y ejecutar el archivo de instalación. Modificar la configuración de seguridad de Windows 7 para permitir la instalación de software de terceros. Instalar un servidor web Apache manualmente antes de proceder con la instalación de XAMPP. Configurar las variables de entorno de Windows 7 para incluir la ruta de instalación de XAMPP. Después de instalar XAMPP y arrancar los servicios de Apache y MySQL, ¿cómo puedes comprobar que el servidor web Apache está funcionando correctamente?. Abriendo un navegador y accediendo a http://localhost para ver la página de inicio de XAMPP. Revisando el Administrador de Tareas de Windows para ver si los procesos de Apache y MySQL están en ejecución. Ejecutando el comando "ping localhost" en la línea de comandos para ver si Apache responde. Buscando en el registro de eventos de Windows cualquier error relacionado con Apache o XAMPP. ¿Qué permite la opción de "Notificarme cuando el Firewall de Windows bloquee un nuevo programa"?. Notificar al usuario mediante una alerta cuando un programa intenta conectarse a Internet, permitiendo decidir si se permite o bloquea la conexión. Automáticamente desactivar cualquier programa nuevo que intente conectarse a Internet sin permiso del usuario. Enviar un informe detallado al soporte técnico de Windows cada vez que se bloquea un programa. Bloquear todas las conexiones entrantes y salientes por defecto hasta que el usuario las apruebe manualmente. ¿Qué opción eliges para agregar una impresora que está conectada físicamente a tu equipo en Windows 7?. Agregar una impresora local. Conectar a una impresora de red, inalámbrica o Bluetooth. Descargar e instalar una impresora desde Internet. Agregar una impresora compartida por otro equipo. ¿Cómo se puede comprobar qué está compartiendo un usuario en Windows 7?. Haciendo clic sobre un archivo o carpeta y consultando el panel de detalles en el Explorador de Windows. Consultando el registro de eventos de Windows. Ejecutando un informe de seguridad a través del Panel de Control. Usando el comando ipconfig en el símbolo del sistema. ¿Cómo se protegen los recursos compartidos en un Grupo Hogar?. Mediante una verificación biométrica. Mediante una contraseña generada por el asistente. A través de una conexión segura VPN. Usando un certificado digital único. ¿Cuál es la función principal de los antivirus?. Detectar, bloquear y eliminar virus y otros programas malintencionados monitorizando aplicaciones y archivos en el ordenador. Aumentar la velocidad de Internet y mejorar la eficiencia del sistema operativo. Gestionar las actualizaciones del sistema operativo y de las aplicaciones instaladas. Crear copias de seguridad de los archivos importantes del usuario automáticamente. ¿Cómo se activa el uso compartido con protección por contraseña en Windows 7?. Yendo a Centro de redes y recursos compartidos, cambiando la configuración de uso compartido avanzado y activando la opción correspondiente. Desactivando todos los firewalls y antivirus del sistema. Instalando un software de terceros especializado en seguridad de redes. Mediante la creación de un grupo hogar y seleccionando la opción de protección por contraseña. ¿Qué implica tener activado el "Uso compartido con protección por contraseña" en Windows 7?. Solo los usuarios con cuenta y contraseña en el equipo pueden acceder a las carpetas compartidas y recursos. Cualquier usuario de la red puede acceder a las carpetas compartidas sin necesidad de autenticación. Todos los archivos compartidos se cifran automáticamente. La contraseña de la red Wi-Fi se requiere para acceder a cualquier recurso compartido. ¿Para qué se utiliza el filtrado por IP y puerto en routers WiFi?. Para identificar y bloquear paquetes de datos sospechosos o peligrosos basados en su origen y el puerto de servicio, mejorando la seguridad de la red. Para asignar automáticamente direcciones IP a todos los dispositivos conectados a la red. Para limitar el acceso a Internet a ciertas horas del día basándose en la dirección IP del dispositivo. Para incrementar la velocidad de conexión a Internet bloqueando puertos no utilizados. ¿Qué acción NO está disponible en la zona de la banda izquierda del Centro de redes y recursos compartidos?. Desinstalar programas del sistema. Administrar redes inalámbricas. Cambiar configuración del adaptador. Administrar el Firewall de Windows 7. |