Banco de Preguntas y Respuestas de redes ¿Qué término de capa física OSI describe el medio físico para las transmisiones de microondas?ExamRedes preguntado 3 años ago • CCNA¿Qué acción se producirá si un host recibe una trama con una dirección MAC de destino que no reconoce?ExamRedes preguntado 3 años ago • CCNA¿Qué término de capa física OSI describe la cantidad de tiempo, incluidos los retrasos, para que los datos viajen de un punto a otro?ExamRedes preguntado 3 años ago • CCNA¿Qué característica describe a una EPROM?ExamRedes preguntado 3 años ago • IT EssentialsLos discos duros utilizados en un depósito de alimentos fallan continuamente debido a las vibraciones en el ambiente del depósito. ¿Cuál es una posible solución para este alto índice de fallas?ExamRedes preguntado 3 años ago • IT Essentials¿Cuáles son los dos dispositivos de almacenamiento que utilizan un medio magnético para almacenar datos? (Elija dos opciones).ExamRedes preguntado 3 años ago • IT Essentials¿Qué característica describe al DIP?ExamRedes preguntado 3 años ago • IT Essentials¿Cuál es el formato comprimido de la dirección IPv6 2001:0db8:0000:0000:0ab8:0001:0000:1000?Ramos preguntado 3 años ago • CCNA, IT Essentials¿Cuáles son dos escenarios en los que el análisis de seguridad probabilístico se adapta mejor? (Elija dos.)ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es un ejemplo de sistemas de advertencia temprana que se pueden utilizar para frustrar a los delincuentes cibernéticos?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuáles son los dos grupos de personas que se consideran atacantes internos? (Elija dos opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentialsn especialista en ciberseguridad trabaja con el personal de TI para establecer un plan eficaz de seguridad informática. ¿Qué combinación de principios de seguridad constituye la base de un plan de seguridad?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué declaración describe de mejor manera la motivación de los hacktivistas?Ramos preguntado 3 años ago • CCNA CyberOps, Cybersecurity Essentials¿Qué tecnología debe implementarse para verificar la identidad de una organización, para autenticar su sitio web y para proporcionar una conexión cifrada entre un cliente y el sitio web?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsLas tecnologías como GIS e IdT contribuyen al crecimiento de grandes almacenes de datos. ¿Cuáles son los dos motivos por los que estas tecnologías aumentan la necesidad de contar con especialistas en ciberseguridad? (Elija dos opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials