Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CCNAUn estudiante, haciendo un semestre de verano de estudio en el extranjero, ha tomado cientos de fotos en un teléfono inteligente y quiere respaldarlas en caso de pérdida. ¿Qué servicio o tecnología soportaría este requisito?ExamRedes preguntado 3 años ago • CCNAUn técnico está configurando un nuevo switch Cisco 2960. ¿Cuál es el efecto de emitir el comando BranchSW# configure terminal ?Ramos preguntado 3 años ago • CCNAUn nuevo switch de capa 3 está conectado a un router y se está configurando para el enrutamiento InterVLAN. ¿Cuáles son tres de los cinco pasos necesarios para la configuración? (Escoja tres opciones).Ramos preguntado 3 años ago • CCNA¿Cuáles dos instrucciones describen las características de una tabla de enrutamiento IPv4 en un router? (Escoja dos opciones).Ramos preguntado 3 años ago • CCNA¿Cuál es el propósito de la función de contabilidad de seguridad de red?Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0¿Qué tipo de amenaza de seguridad sería responsable si un complemento de la hoja de cálculo deshabilita el firewall de software local?Ramos preguntado 3 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0El departamento de TI informa que un servidor web de la empresa recibe una gran cantidad anormal de solicitudes de páginas Web desde distintos lugares simultáneamente. ¿Qué tipo de ataque a la seguridad se está produciendo?Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0Al lanzar un ataque de reconocimiento en una red, ¿qué es lo que se busca? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA, CCNA CyberOpsUn técnico está por instalar y configurar una red inalámbrica en una sucursal pequeña. ¿Cuál es la primera medida de seguridad que el técnico debe aplicar de forma inmediata al encender el router inalámbrico?Ramos preguntado 3 años ago • CCNA, IT EssentialsUn analista especializado en ciberseguridad considera que un atacante está falsificando la dirección MAC del gateway predeterminado para lanzar un ataque man-in-the-middle. ¿Qué comando debe usar el analista para ver la dirección MAC que usa un host para llegar al gateway predeterminado?Ramos preguntado 3 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0En comparación con los hacktivistas o los hackers patrocinados por el estado, ¿qué motiva comúnmente a los ciberdelincuentes para atacar las redes?Ramos preguntado 3 años ago • CCNA, CCNA CyberOps¿Cuáles de las siguientes son tres responsabilidades de la capa de transporte? (Elija tres opciones.)Ramos preguntado 3 años ago • CCNA, CCNA CyberOps¿Cuál ataque involucra agentes de amenaza que se posicionan a sí mismos entre un origen y un destino con la intención de monitorear, obtener y controlar la comunicación de manera transparente?Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0¿En qué tipo de ataque un ciberdelincuente intenta impedir que los usuarios legítimos tengan acceso a servicios de red?Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0¿Cuáles dos tipos de piratas (hackers) suelen clasificarse como piratas (hackers) de sombrero gris? (Elija 2 opciones).Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0