Banco de Preguntas y Respuestas de redes ¿Qué paso de QoS debe ocurrir antes de que se puedan marcar los paquetes?Ramos preguntado 3 años ago • CCNAConsulte la ilustración. ¿Qué formato de datos se utiliza para representar los datos para aplicaciones de automatización de redes?Ramos preguntado 3 años ago • CCNASe aplica una ACL entrante en una interfaz de enrutador. La ACL consta de una sola entrada: Si se recibe un paquete con una dirección de origen de 10.1.1.201, una dirección de destino de 192.31.7.45 y un protocolo de 23 en la interfaz, ¿el paquete está permitido o denegado?Ramos preguntado 3 años ago • CCNAUn grupo de usuarios de la misma red se quejan de que sus equipos funcionan con lentitud. Después de investigar, el técnico determina que estas computadoras son parte de una red zombi. ¿Qué tipo de malware se utiliza para controlar estos equipos?Ramos preguntado 3 años ago • CCNA¿Cuáles son los dos beneficios de extender la conectividad de la capa de acceso a los usuarios a través de un medio inalámbrico? (Elija dos opciones.)Ramos preguntado 3 años ago • CCNAConsulte la ilustración. Un administrador de red ha implementado QoS y ha configurado la red para marcar el tráfico en los teléfonos VoIP, así como en los conmutadores de Capa 2 y Capa 3. ¿Dónde debe ocurrir el marcado inicial para establecer el límite de confianza?Ramos preguntado 3 años ago • CCNAEn una gran red empresarial, ¿qué dos funciones realizan los enrutadores en la capa de distribución? (Elija dos opciones.)Ramos preguntado 3 años ago • CCNA¿Qué dos piezas de información deben incluirse en un diagrama de topología lógica de una red? (Elija dos opciones.)Ramos preguntado 3 años ago • CCNA¿Qué componente de la arquitectura ACI traduce las políticas de la aplicación en programación de red?Ramos preguntado 3 años ago • CCNAUna empresa ha contratado a una empresa de seguridad de red para ayudar a identificar las vulnerabilidades de la red corporativa. La firma envía un equipo para realizar pruebas de penetración a la red de la empresa. ¿Por qué el equipo usaría rastreadores de paquetes?Ramos preguntado 3 años ago • CCNAUna empresa está desarrollando una política de seguridad para comunicaciones seguras. En el intercambio de mensajes críticos entre una oficina central y una sucursal, un valor hash solo debe recalcularse con un código predeterminado, asegurando así la validez de la fuente de datos. ¿Qué aspecto de las comunicaciones seguras se aborda?Ramos preguntado 3 años ago • CCNAUn atacante está redirigiendo el tráfico a una Gateway predeterminada falsa en un intento de interceptar el tráfico de datos de una red conmutada. ¿Qué tipo de ataque podría lograr esto?Ramos preguntado 3 años ago • CCNA¿Qué comando se usaría como parte de la configuración de NAT o PAT para mostrar información sobre los parámetros de configuración de NAT y la cantidad de direcciones en el grupo?Ramos preguntado 3 años ago • CCNA¿Qué se utiliza para rellenar previamente la tabla de adyacencia en los dispositivos Cisco que utilizan CEF para procesar paquetes?Ramos preguntado 3 años ago • CCNASi un host externo no tiene el cliente Cisco AnyConnect preinstalado, ¿cómo obtendría acceso el host a la imagen del cliente?Ramos preguntado 3 años ago • CCNA