Banco de Preguntas y Respuestas de redes ¿Cuándo debe un administrador establecer una línea de base de red?Ramos preguntado 3 años ago • CCNAUna pequeña empresa tiene solo un router como punto de salida a su ISP. ¿Qué solución se podría adoptar para mantener la conectividad si el router mismo, o su conexión al ISP, falla?Ramos preguntado 3 años ago • CCNA¿Qué proceso falló si una computadora no puede tener acceso a Internet y recibió una dirección IP de 169.254.142.5?Ramos preguntado 3 años ago • CCNA¿Qué mecanismo se puede implementar en una red pequeña para ayudar a minimizar la latencia de red para aplicaciones de streaming en tiempo real?Ramos preguntado 3 años ago • CCNA¿Qué elemento del escalamiento de red involucra la identificación de las topologías física y lógica?Ramos preguntado 3 años ago • CCNA¿Dónde se envían de manera predeterminada los mensajes de resultado de depuraciónde Cisco IOS?Ramos preguntado 3 años ago • CCNAUn usuario no puede acceder al sitio web cuando escribe http://www.cisco.com en un navegador web, pero puede acceder al mismo sitio si escribe http://72.163.4.161. ¿Cuál es el problema?Ramos preguntado 3 años ago • CCNAUn técnico de red investiga la conectividad de red de una PC a un módulo remoto de E/S con la dirección 10.1.1.5. ¿Qué comando, cuando se emite en una PC con Windows, muestra la ruta al módulo remoto de E/S?Ramos preguntado 3 años ago • CCNA¿Qué tipo de tráfico probablemente tendría la prioridad más alta a través de la red?Ramos preguntado 3 años ago • CCNA¿Qué consideración de diseño de red sería más importante para una gran empresa que para una pequeña empresa?Ramos preguntado 3 años ago • CCNA¿Qué tres pasos de configuración se deben realizar para implementar el acceso SSH a un enrutador? (Escoja tres opciones).Ramos preguntado 3 años ago • CCNAEn un armario de cableado, algunos routers y switches fallaron después de la falla de una unidad de aire acondicionado. ¿Qué tipo de amenaza describe esta situación?Ramos preguntado 3 años ago • CCNA¿Qué ataque de código malicioso es autónomo e intenta aprovechar una vulnerabilidad específica en un sistema que se está atacando?Ramos preguntado 3 años ago • CCNA¿Cuál de las siguientes es una de las herramientas de seguridad más eficaces disponibles para proteger a los usuarios contra amenazas externas?Ramos preguntado 3 años ago • CCNA¿Qué beneficio ofrece SSH a través de Telnet para administrar remotamente un router?Ramos preguntado 3 años ago • CCNA