Banco de Preguntas y Respuestas de redes Spread the love Una universidad construye una nueva residencia estudiantil en su campus. Los trabajadores cavan para instalar las nuevas tuberías de agua de la residencia. Uno de ellos accidentalmente daña el cable de fibra óptica que conecta dos de las residencias existentes al centro de datos del campus. A pesar de que se cortó el cable, los estudiantes de las residencias solo perciben una interrupción muy breve en los servicios de red. ¿Qué característica de la red se demuestra aquí?Ramos preguntado 4 años ago • CCNA, Dispositivos de Red y Configuración Inicial¿Cuál es una característica de un hipervisor de tipo 2?Ramos preguntado 4 años ago • CCNA, CCNA 4 v6.0 Respuestas, Dispositivos de Red y Configuración Inicial, IT Essentials¿Cuál capa del modelo de diseño jerárquico proporciona un medio para conectar dispositivos a la red y controlar qué dispositivos pueden comunicarse en la red?Ramos preguntado 3 años ago • Dispositivos de Red y Configuración InicialUn técnico de redes está trabajando en la red inalámbrica en una clínica médica. El técnico configura accidentalmente la red inalámbrica para que los pacientes puedan ver los datos de los registros médicos de otros pacientes. ¿Cuál de las cuatro características de la red se ha violado en esta situación?Ramos preguntado 4 años ago • CCNA, Dispositivos de Red y Configuración Inicial¿Cuál función depende de la priorización del tráfico de red y se utiliza para garantizar la prestación exitosa de servicios en tiempo real?Ramos preguntado 3 años ago • Dispositivos de Red y Configuración Inicial¿Qué término describe el estado de una red cuando la demanda de los recursos de red excede la capacidad disponible?Ramos preguntado 3 años ago • CCNA 1 v6.0 Respuestas, Dispositivos de Red y Configuración InicialEn una topología jerárquica de CA, ¿dónde puede una CA subordinada obtener un certificado para sí misma?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué registro de Windows contiene información sobre instalaciones de software, incluidas las actualizaciones de Windows?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué tres servicios son proporcionados a través de las firmas digitales? (Escoja tres opciones).Ramos preguntado 3 años ago • Defensa de la redUna empresa está implementando una aplicación web de atención al cliente en AWS. Un administrador de red está instalando y configurando una instancia de máquina virtual. ¿Qué tres acciones debe tomar el administrador para proteger la máquina virtual? (Escoja tres opciones).Ramos preguntado 3 años ago • Defensa de la red¿Qué significa si la marca de hora en la sección de encabezado de un mensaje de syslog está precedida de un punto o un asterisco?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué información puede proporcionar la utilidad Cisco NetFlow?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Antes de que los datos se envíen para análisis, ¿qué técnica se puede utilizar para reemplazar los datos confidenciales en entornos no relacionados con la producción, a fin de proteger la información subyacente?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la redObserve la ilustración. Un router tiene una ACL existente que permite todo el tráfico de la red 172.16.0.0. El administrador intenta agregar una nueva ACE a la ACL que deniegue los paquetes provenientes del host 172.16.0.1 y recibe el mensaje de error que se muestra en la ilustración. ¿Qué puede hacer el administrador para bloquear los paquetes del host 172.16.0.1 sin dejar de permitir el resto del tráfico de la red 172.16.0.0?Ramos preguntado 3 años ago • Defensa de la red¿Qué tecnología se usaría para crear los registros (logs) del servidor generados por los dispositivos de red, que además serán revisados por un técnico en redes de nivel básico que trabaja el turno nocturno en un centro de datos (data center)?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red