Banco de Preguntas y Respuestas de redes Spread the love ¿Qué información se puede recopilar sobre un dispositivo vecino mediante el comando show cdp neighbors detail, que no se puede encontrar con el comando show cdp neighbors ?Ramos preguntado 4 años ago • CCNA¿Cuáles son dos razones para que un administrador ejecute el comando copy running-config tftp en un switch o router? (Elija dos opciones).Ramos preguntado 4 años ago • CCNA¿Qué mecanismo compensa las fluctuaciones de un flujo de audio con el uso de búfer de paquetes y luego la retransmisión en un flujo constante saliente?Ramos preguntado 4 años ago • CCNA¿Qué mecanismo de cola admite clases de tráfico definidas por el usuario?Ramos preguntado 4 años ago • CCNA¿Qué sucede cuando un router perimetral que usa QoS IntServ determina que el trayecto de los datos no puede admitir el nivel de QoS solicitado?Ramos preguntado 4 años ago • CCNA¿Cuáles son dos de las características del tráfico de voz? (Elija dos opciones).Ramos preguntado 4 años ago • CCNA¿Qué sucede cuando la cola de memoria de un dispositivo se llena y se recibe tráfico nuevo?Ramos preguntado 4 años ago • CCNA¿Qué modelo es el único modelo de QoS sin mecanismo para clasificar paquetes?Ramos preguntado 4 años ago • CCNA¿Qué tipo de tráfico recomienda colocar Cisco en la cola de prioridad (PQ) estricta cuando se está usando la puesta en cola de baja latencia (LLQ)?Ramos preguntado 4 años ago • CCNA¿En qué condición se produce la congestión en una red convergente con el tráfico de voz, video y datos?Ramos preguntado 4 años ago • CCNA¿Qué dispositivo se clasificaría como terminal de confianza?Ramos preguntado 4 años ago • CCNA¿Cuál es el término que se utiliza para indicar una variación del retardo?Ramos preguntado 4 años ago • CCNA¿Cuál es un tipo de VPN que generalmente es transparente para el usuario final?Ramos preguntado 4 años ago • CCNA¿Qué enunciado describe el efecto de la longitud de la llave para disuadir a un atacante de piratear (hackear) una clave de encriptación?Ramos preguntado 4 años ago • CCNA¿Qué algoritmo se usa para proporcionar la integridad de los datos de un mensaje mediante el uso de un valor hash calculado?Ramos preguntado 4 años ago • CCNA