Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Banco de Preguntas y Respuestas de redes › Categoria: CCNAUn autor está cargando el documento de un capítulo de una computadora personal al servidor de archivos de una editorial. ¿Qué papel toma la computadora personal en este modelo de red?Ramos preguntado 4 años ago • CCNA, CCNA 1 v6.0 Respuestas, CyberOps Associate v1.0, Seguridad de Terminales¿Qué comando se utiliza para consultar manualmente un servidor DNS a fin de resolver un nombre de host específico?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0, Seguridad de TerminalesPor razones de seguridad, un administrador de red debe asegurarse de que los equipos locales no pueden hacer ping entre sí. ¿Qué configuración puede realizar esta tarea?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0, Seguridad de Terminales¿Cuál enunciado describe una VPN?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0, Seguridad de TerminalesUn administrador de red de una pequeña empresa publicitaria está configurando la seguridad WLAN mediante el método PSK WPA2. ¿Qué credenciales necesitan los usuarios de oficina para conectar sus portátiles a la WLAN?Ramos preguntado 4 años ago • CCNA, Seguridad de Terminales¿Qué significa el término vulnerabilidad?Ramos preguntado 4 años ago • CCNA, Cybersecurity Essentials, Seguridad de Terminales¿Cuál es la característica del firewall que se utiliza para asegurar que los paquetes que ingresan a una red sean respuestas legítimas a solicitudes originadas en los hosts internos?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0, Seguridad de Terminales¿Qué protocolo proporciona servicios de autenticación, integridad y confidencialidad, y es un tipo de VPN?Ramos preguntado 4 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Qué parámetro se utiliza normalmente para identificar un nombre de red inalámbrica cuando se configura un AP inalámbrico en un hogar?Ramos preguntado 4 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Qué método de autenticación inalámbrica depende de un servidor de autenticación RADIUS?Ramos preguntado 4 años ago • CCNA, Seguridad de Terminales¿En qué tipo de ataque se utiliza información falsificada para redirigir a los usuarios a sitios maliciosos de Internet?Ramos preguntado 4 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Qué campo en un paquete IPv6 utiliza el router para determinar si un paquete ha caducado y debe descartarse?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0, Dispositivos de Red y Configuración Inicial, Seguridad de Terminales¿Qué afirmación explica de forma correcta la evolución de las amenazas a la seguridad de la red?Ramos preguntado 4 años ago • CCNA, Seguridad de TerminalesLos usuarios informan que el acceso a la red es lento. Después de preguntar a los empleados, el administrador de red descubrió que un empleado descargó un programa de análisis de terceros para la impresora. ¿Qué tipo de malware puede introducirse, que provoque el rendimiento lento de la red?Ramos preguntado 4 años ago • CCNA, Cybersecurity Essentials, Seguridad de Terminales¿Cuáles de las siguientes son dos ventajas de ampliar la conectividad de la capa de acceso a los usuarios a través de un medio inalámbrico? (Elija dos opciones).Ramos preguntado 4 años ago • CCNA, CCNA 3 v6.0 Respuestas