Banco de Preguntas y Respuestas de redes Spread the love ¿Qué se podría utilizar junto con una computadora portátil para leer una tarjeta flash?ExamRedes preguntado 2 años ago • IT EssentialsUn empleado desea incluir imágenes y documentos al enviar mensajes de correo electrónico en un dispositivo móvil. ¿Qué tecnología permite realizar esta tarea?ExamRedes preguntado 2 años ago • IT EssentialsUn estudiante desea hacer una copia de respaldo de todos los datos de un dispositivo móvil. ¿Qué tecnología permite realizar esta tarea?ExamRedes preguntado 2 años ago • IT EssentialsUn gerente le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra programas de adware. ¿Qué técnica de seguridad debe recomendar el técnico?Ramos preguntado 3 años ago • IT EssentialsUn comercio minorista desea proteger las computadoras portátiles que están exhibidas. El administrador de la tienda también desea tener un registro de los empleados que ingresan a la sala donde se guarda el inventario. ¿Qué opción de seguridad funcionaría mejor en esta situación?ExamRedes preguntado 2 años ago • IT EssentialsUn usuario recibe una llamada telefónica de una persona que dice ser representante de servicios de TI y le pide al usuario que confirme su nombre de usuario y contraseña para propósitos de auditoría. ¿Qué tipo de amenaza para la seguridad representa esta llamada?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0, IT EssentialsUna compañía de alta tecnología tiene un problema con personas no autorizadas que obtienen acceso a la compañía siguiendo a un empleado autorizado a través de la entrada segura. ¿Cuáles son las dos medidas que podrían ayudar a lidiar con esta violación a la seguridad? (Elija dos opciones).ExamRedes preguntado 2 años ago • IT EssentialsUna compañía está desarrollando una política de seguridad para tener comunicaciones seguras. En el intercambio de mensajes críticos entre una oficina de la sede central y una oficina de sucursal, un valor de hash debe recalcularse solo con un código predeterminado, para así garantizar la validez de la fuente de datos. ¿Qué aspecto de las comunicaciones seguras se aborda?ExamRedes preguntado 4 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué término de capa física OSI describe el medio físico que utiliza pulsos eléctricos?ExamRedes preguntado 2 años ago • CCNA¿Qué paso en el proceso de enrutamiento de estado de vínculo se describe por un router que inserta las mejores rutas en la tabla de enrutamiento?Ramos preguntado 4 años ago • CCNASe aplica una ACL entrante en una interfaz de router. La ACL consta de una sola entrada: access-list 100 permit tcp 192.168.10.0 0.0.0.255 any eq www . Si se recibe un paquete con una dirección de origen 192.168.10.45, una dirección de destino 10.10.3.27 y un protocolo 80 en la interfaz, ¿está permitido o denegado el paquete?ExamRedes preguntado 2 años ago • CCNA¿Qué estado de energía de la ACPI hace referencia a una situación en la cual la CPU y la RAM continúan recibiendo energía, pero los dispositivos que no se usan están desactivados?ExamRedes preguntado 3 años ago • IT EssentialsUna recepcionista informa el siguiente problema de la impresora: “La cola de impresión parece funcionar adecuadamente, pero la impresora no imprime”. ¿Cuáles de las siguientes son dos posibles causas de este problema? (Elija dos opciones).ExamRedes preguntado 3 años ago • IT EssentialsUna universidad está actualizando la red troncal que conecta a todos los edificios del campus juntos. ¿Qué tipo de cableado se recomendaría en esta situación?ExamRedes preguntado 3 años ago • IT EssentialsObserve la imagen. Un administrador de red está conectando un nuevo host a la LAN médica. El host necesita comunicarse con redes remotas. Cual direccion IP debería ser configurada como la puerta de enlace predeterminada de el nuevo host?Ramos preguntado 4 años ago • CCNA