Banco de Preguntas y Respuestas de redes Se le pide a un administrador de red que actualice el acceso inalámbrico para usuarios finales en un edificio. Para proporcionar velocidades de datos de hasta 1,3 Gb/s y seguir siendo compatible con dispositivos más antiguos, ¿qué estándar inalámbrico debe implementarse?Ramos preguntado 3 años ago • CCNA¿Qué es un modo de seguridad inalámbrica que requiere un servidor RADIUS para autenticar usuarios inalámbricos?Ramos preguntado 3 años ago • CCNA¿Qué topología de red inalámbrica se usaría por los ingenieros de redes para brindar una red inalámbrica para un edificio entero universitarios?Ramos preguntado 3 años ago • CCNA¿Cuáles son los dos métodos utilizados por una NIC inalámbrico para descubrir un AP? (Elija dos).Ramos preguntado 3 años ago • CCNA¿Qué dos comandos se pueden usar para habilitar la protección BPDU en un switch? (Escoja dos opciones).Ramos preguntado 3 años ago • CCNAUn administrador de red ingresa la siguiente secuencia de comandos en un switch Cisco 1. ¿Cuál es el efecto después de ingresar estos comandos?Ramos preguntado 3 años ago • CCNA¿Qué tipo de ataque de salto de VLAN se puede evitar designando una VLAN no utilizada como VLAN nativa?Ramos preguntado 3 años ago • CCNA¿Qué beneficio de seguridad se obtiene al habilitar la protección BPDU en interfaces habilitadas para PortFast?Ramos preguntado 3 años ago • CCNAUn administrador de red configura la seguridad de puertos en un switch de Cisco. La política de seguridad de la compañía especifica que cuando se produce una violación, los paquetes con direcciones de origen desconocidas deben descartarse y no se debe enviar ninguna notificación. ¿Qué modo de violación se debe configurar en las interfaces?Ramos preguntado 3 años ago • CCNAConsulte la ilustración. La seguridad del puerto se ha configurado en la interfaz Fa 0/12 del conmutador S1. ¿Qué acción ocurrirá cuando PC1 esté conectado al conmutador S1 con la configuración aplicada?Ramos preguntado 3 años ago • CCNA¿Qué característica de un switch lo hace vulnerable a los ataques de salto de VLAN?Ramos preguntado 3 años ago • CCNA¿Qué representa una práctica recomendada en relación con protocolos de descubrimiento como CDP y LLDP en dispositivos de red?Ramos preguntado 3 años ago • CCNA¿Cuál es el resultado de un ataque de agotamiento de DHCP?Ramos preguntado 3 años ago • CCNAHaga coincidir los tipos de mensaje de DHCP con el orden del proceso stateful de DHCPv6 cuando un cliente se conecta por primera vez a la red IPv6. (No se utilizan todas las opciones).Ramos preguntado 3 años ago • CCNACual es la razon por la cual en un ambiete SOHO un ISP comunmente asigna una direccion DHCP a un router inalambrico?Ramos preguntado 3 años ago • CCNA