Banco de Preguntas y Respuestas de redes Un administrador de red emite dos comandos en un router: ¿A qué conclusión se puede llegar una vez que se introdujeron los comandos?Ramos preguntado 3 años ago • CCNA 4 v6.0 Respuestas¿Qué son los mensajes de trap de SNMP?Ramos preguntado 3 años ago • CCNA 4 v6.0 Respuestas¿Qué versión de SNMP utiliza el control de acceso basado en cadenas de comunidad débiles y admite la recuperación a granel?Ramos preguntado 3 años ago • CCNA 4 v6.0 Respuestas¿Cuál es la función del elemento de MIB como parte de un sistema de administración de redes?Ramos preguntado 4 años ago • CCNA, CCNA 4 v6.0 Respuestas¿Qué protocolo o servicio puede configurarse a fin de enviar mensajes no solicitados para advertir al administrador de redes sobre un evento de red, como un uso de CPU extremadamente alto en un router?Ramos preguntado 4 años ago • CCNA, CCNA 4 v6.0 RespuestasUn administrador de red analiza las funciones utilizadas admitidas por varias versiones de SNMP. ¿Cuáles son las dos funciones que usa SNMPv3, pero no SNMPv1 o SNMPv2c? (Elija dos opciones.)Ramos preguntado 3 años ago • CCNA 4 v6.0 Respuestas¿Cuál de estas afirmaciones describe el funcionamiento de SNMP?Ramos preguntado 4 años ago • CCNA, CCNA 4 v6.0 Respuestas¿Cuáles son tres técnicas de mitigación de ataques de VLAN? (Elija tres opciones.)Ramos preguntado 4 años ago • CCNA, CCNA 4 v6.0 Respuestas¿Qué protocolo se usa para encapsular los datos de EAP entre el autenticador y el servidor de autenticación que realiza la autenticación de 802.1X?Ramos preguntado 3 años ago • CCNA 4 v6.0 RespuestasConsulte la ilustración. La PC1 y la PC2 deberían poder obtener las asignaciones de direcciones IP del servidor DHCP. ¿Cuántos puertos entre los switches se deben asignar como puertos confiables como parte de la configuración de detección DHCP?Ramos preguntado 4 años ago • CCNA, CCNA 4 v6.0 Respuestas¿Cuál es una de las desventajas del método de base de datos local para proteger el acceso a dispositivos que se puede resolver usando AAA con servidores centralizados?Ramos preguntado 4 años ago • CCNA, CCNA 4 v6.0 Respuestas¿Qué dispositivo se considera un suplicante durante el proceso de autenticación de 802.1x?Ramos preguntado 4 años ago • CCNA, CCNA 4 v6.0 RespuestasCuando usa la autenticación 802.1x, ¿qué dispositivo controla el acceso físico a la red, según el estado de autenticación del cliente?Ramos preguntado 3 años ago • CCNA 4 v6.0 Respuestas¿Qué ataque a la red intenta crear un DoS para los clientes al evitar que obtengan un arrendamiento de DHCP?Ramos preguntado 4 años ago • CCNA, CCNA 4 v6.0 Respuestas, CCNA CyberOps, CyberOps Associate v1.0¿Cuál es el comportamiento de un switch como resultado de un ataque exitoso de tabla CAM?Ramos preguntado 3 años ago • CCNA 4 v6.0 Respuestas