Banco de Preguntas y Respuestas de redes Un administrador de red desea realizar una copia de seguridad de la configuración en ejecución en un servidor de archivos. ¿Qué comando debe usar el administrador en un router Cisco?ExamRedes preguntado 2 años ago • CCNA¿Qué tipo de tráfico se describe como predecible y fluido?Ramos preguntado 3 años ago • CCNA¿Qué tipo de tráfico se describe como tráfico que requiere al menos 30 Kbps de ancho de banda?ExamRedes preguntado 2 años ago • CCNAUn técnico está seleccionando un PC que será utilizada por un cliente ligero. ¿Cuál de las siguientes es una de las principales consideraciones que debe tenerse en cuenta?ExamRedes preguntado 2 años ago • IT Essentials¿Qué se podría utilizar junto con una computadora portátil para leer una tarjeta flash?ExamRedes preguntado 2 años ago • IT EssentialsUn empleado desea incluir imágenes y documentos al enviar mensajes de correo electrónico en un dispositivo móvil. ¿Qué tecnología permite realizar esta tarea?ExamRedes preguntado 2 años ago • IT EssentialsUn estudiante desea hacer una copia de respaldo de todos los datos de un dispositivo móvil. ¿Qué tecnología permite realizar esta tarea?ExamRedes preguntado 2 años ago • IT EssentialsUn gerente le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra programas de adware. ¿Qué técnica de seguridad debe recomendar el técnico?Ramos preguntado 3 años ago • IT EssentialsUn comercio minorista desea proteger las computadoras portátiles que están exhibidas. El administrador de la tienda también desea tener un registro de los empleados que ingresan a la sala donde se guarda el inventario. ¿Qué opción de seguridad funcionaría mejor en esta situación?ExamRedes preguntado 2 años ago • IT EssentialsUn usuario recibe una llamada telefónica de una persona que dice ser representante de servicios de TI y le pide al usuario que confirme su nombre de usuario y contraseña para propósitos de auditoría. ¿Qué tipo de amenaza para la seguridad representa esta llamada?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0, IT EssentialsUna compañía de alta tecnología tiene un problema con personas no autorizadas que obtienen acceso a la compañía siguiendo a un empleado autorizado a través de la entrada segura. ¿Cuáles son las dos medidas que podrían ayudar a lidiar con esta violación a la seguridad? (Elija dos opciones).ExamRedes preguntado 2 años ago • IT EssentialsUna compañía está desarrollando una política de seguridad para tener comunicaciones seguras. En el intercambio de mensajes críticos entre una oficina de la sede central y una oficina de sucursal, un valor de hash debe recalcularse solo con un código predeterminado, para así garantizar la validez de la fuente de datos. ¿Qué aspecto de las comunicaciones seguras se aborda?ExamRedes preguntado 3 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué término de capa física OSI describe el medio físico que utiliza pulsos eléctricos?ExamRedes preguntado 2 años ago • CCNA¿Qué paso en el proceso de enrutamiento de estado de vínculo se describe por un router que inserta las mejores rutas en la tabla de enrutamiento?Ramos preguntado 4 años ago • CCNASe aplica una ACL entrante en una interfaz de router. La ACL consta de una sola entrada: access-list 100 permit tcp 192.168.10.0 0.0.0.255 any eq www . Si se recibe un paquete con una dirección de origen 192.168.10.45, una dirección de destino 10.10.3.27 y un protocolo 80 en la interfaz, ¿está permitido o denegado el paquete?ExamRedes preguntado 2 años ago • CCNA