Banco de Preguntas y Respuestas de redes ¿Qué dos protocolos pueden utilizar los dispositivos en el proceso de solicitud que implica el envío de un correo electrónico? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0Observe la ilustración. ¿Cual es la dirección IP se debe utilizar como puerta de enlace predeterminada del host H1?Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0¿Qué dos mensajes ICMPv6 se utilizan durante el proceso de resolución de direcciones MAC Ethernet? (Escoja dos.)Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0¿Cuáles son los dos métodos que puede utilizar una NIC inalámbrica para descubrir un AP? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0Observe la ilustración. El PC está enviando un paquete al servidor en la red remota. El router R1 está realizando una sobrecarga NAT. Desde la perspectiva de la PC, coincida con el tipo de dirección NAT con la dirección IP correcta. (No se utilizan todas las opciones).Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0Una aplicación cliente necesita finalizar una sesión de comunicación TCP con un servidor. Coloque los pasos del proceso de finalización en el orden en que suceden. (No se utilizan todas las opciones.)Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0¿Cuáles de las siguientes son dos funciones que proporciona la capa de red? (Elija dos).Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0¿Qué campo en el encabezado TCP indica el estado del three-way handshake?Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0De las siguientes afirmaciones, seleccione dos que describan el uso de algoritmos asimétricos. (Elija dos opciones).Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0Un técnico de soporte advierte una mayor cantidad de llamadas relacionadas con el rendimiento de las computadoras ubicadas en la planta de fabricación. El técnico cree que los botnets causan el problema. ¿Cuáles de las siguientes son dos propósitos de los botnets? (Elija dos opciones).Ramos preguntado 3 años ago • CyberOps Associate v1.0, IT EssentialsUna compañía recién creada tiene quince computadoras con Windows 10 que deben instalarse antes de que la compañía empiece a operar. ¿Cuál es la mejor práctica que debe implementar el técnico al configurar el firewall de Windows?Ramos preguntado 3 años ago • CyberOps Associate v1.0, IT Essentials¿Cuáles son las tres tecnologías que se deberían incluir en un sistema de administración de información y eventos de seguridad de SOC? (Elija tres opciones).ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Un administrador desea crear cuatro subredes a partir de la dirección de red 192.168.1.0/24. ¿Cuál es la dirección de red y la máscara de subred de la segunda subred utilizable?Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0Consulte la ilustración. Si el Host1 transfiriera un archivo al servidor, ¿qué capas del modelo TCP/IP se utilizarían?Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0Un usuario de Mac desea conectar un iMac como pantalla para una MacBook Pro. ¿Qué tipo de cable proporcionaría una conexión directa de alta velocidad (hasta 20 Gbps) de los dos dispositivos?ExamRedes preguntado 3 años ago • IT Essentials