Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CCNAConsulte la ilustración. Un administrador de red ha implementado QoS y ha configurado la red para marcar el tráfico en los teléfonos VoIP, así como en los conmutadores de Capa 2 y Capa 3. ¿Dónde debe ocurrir el marcado inicial para establecer el límite de confianza?Ramos preguntado 4 años ago • CCNAEn una gran red empresarial, ¿qué dos funciones realizan los enrutadores en la capa de distribución? (Elija dos opciones.)Ramos preguntado 4 años ago • CCNA¿Qué dos piezas de información deben incluirse en un diagrama de topología lógica de una red? (Elija dos opciones.)Ramos preguntado 4 años ago • CCNA¿Qué componente de la arquitectura ACI traduce las políticas de la aplicación en programación de red?Ramos preguntado 4 años ago • CCNAUna empresa ha contratado a una empresa de seguridad de red para ayudar a identificar las vulnerabilidades de la red corporativa. La firma envía un equipo para realizar pruebas de penetración a la red de la empresa. ¿Por qué el equipo usaría rastreadores de paquetes?Ramos preguntado 4 años ago • CCNAUna empresa está desarrollando una política de seguridad para comunicaciones seguras. En el intercambio de mensajes críticos entre una oficina central y una sucursal, un valor hash solo debe recalcularse con un código predeterminado, asegurando así la validez de la fuente de datos. ¿Qué aspecto de las comunicaciones seguras se aborda?Ramos preguntado 4 años ago • CCNAUn atacante está redirigiendo el tráfico a una Gateway predeterminada falsa en un intento de interceptar el tráfico de datos de una red conmutada. ¿Qué tipo de ataque podría lograr esto?Ramos preguntado 4 años ago • CCNA¿Qué comando se usaría como parte de la configuración de NAT o PAT para mostrar información sobre los parámetros de configuración de NAT y la cantidad de direcciones en el grupo?Ramos preguntado 4 años ago • CCNA¿Qué se utiliza para rellenar previamente la tabla de adyacencia en los dispositivos Cisco que utilizan CEF para procesar paquetes?Ramos preguntado 4 años ago • CCNASi un host externo no tiene el cliente Cisco AnyConnect preinstalado, ¿cómo obtendría acceso el host a la imagen del cliente?Ramos preguntado 4 años ago • CCNA¿Qué dos protocolos IPsec se utilizan para proporcionar integridad de datos?Ramos preguntado 4 años ago • CCNA¿Qué comando se usaría como parte de la configuración de NAT o PAT para borrar las entradas dinámicas antes de que expire el tiempo de espera?Ramos preguntado 4 años ago • CCNAConsidere la siguiente salida para una ACL que se ha aplicado a un router a través del comando access-class in. ¿Qué puede determinar un administrador de red a partir del resultado que se muestra?Ramos preguntado 4 años ago • CCNA¿Cuál es una característica de la topología de nodo principal y secundario de dos niveles de la arquitectura de la estructura Cisco ACI?Ramos preguntado 4 años ago • CCNA¿Cuáles de las siguientes opciones son beneficios que brinda el uso de notificaciones SNMP? (Elija dos opciones.)Ramos preguntado 4 años ago • CCNA