Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CyberOps Associate v1.0¿Qué método se utiliza para hacer que los datos sean ilegibles para usuarios no autorizados?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Un empleado conecta inalámbrica con la red de la empresa mediante un teléfono celular. El empleado luego configurar el teléfono celular para operar como un punto de acceso inalámbrico que permite que los nuevos empleados se conecten con la red de la empresa. ¿Qué mejor de amenazas por tipo de seguridad se describe esta situación?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0¿Qué protocolo o servicio utiliza UDP para una comunicación cliente a servidor y TCP para la comunicación servidor a servidor?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0En términos de NAT, ¿qué tipo de dirección se refiere a la dirección IPv4 enrutable globalmente de un host de destino en Internet?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0¿Qué dos campos o características examina Ethernet para determinar si una trama recibida es pasada a la capa de enlace de datos o descartada por la NIC? (Escoja dos opciones).Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0¿Qué dos protocolos pueden utilizar los dispositivos en el proceso de solicitud que implica el envío de un correo electrónico? (Elija dos opciones).Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0Observe la ilustración. ¿Cual es la dirección IP se debe utilizar como puerta de enlace predeterminada del host H1?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0¿Qué dos mensajes ICMPv6 se utilizan durante el proceso de resolución de direcciones MAC Ethernet? (Escoja dos.)Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0¿Cuáles son los dos métodos que puede utilizar una NIC inalámbrica para descubrir un AP? (Elija dos opciones).Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0Observe la ilustración. El PC está enviando un paquete al servidor en la red remota. El router R1 está realizando una sobrecarga NAT. Desde la perspectiva de la PC, coincida con el tipo de dirección NAT con la dirección IP correcta. (No se utilizan todas las opciones).Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0Una aplicación cliente necesita finalizar una sesión de comunicación TCP con un servidor. Coloque los pasos del proceso de finalización en el orden en que suceden. (No se utilizan todas las opciones.)Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0¿Cuáles de las siguientes son dos funciones que proporciona la capa de red? (Elija dos).Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0¿Qué campo en el encabezado TCP indica el estado del three-way handshake?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0De las siguientes afirmaciones, seleccione dos que describan el uso de algoritmos asimétricos. (Elija dos opciones).Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0Un técnico de soporte advierte una mayor cantidad de llamadas relacionadas con el rendimiento de las computadoras ubicadas en la planta de fabricación. El técnico cree que los botnets causan el problema. ¿Cuáles de las siguientes son dos propósitos de los botnets? (Elija dos opciones).Ramos preguntado 3 años ago • CyberOps Associate v1.0, IT Essentials