DWQA User Profile Spread the loveRamosQuestions(6958)Respuestas(0)Posts(1066)Comments¿Cuáles son las tres capas del modelo OSI que se asignan a la capa de aplicación del modelo TCP/IP? (Elija tres opciones.)Ramos preguntado 4 años ago • CCNA, Conceptos básicos de redes¿Cuáles son las dos afirmaciones que describen cómo evaluar los patrones de flujo de tráfico y los tipos de tráfico de red mediante un analizador de protocolos? (Elija dos opciones.)Ramos preguntado 4 años ago • CCNA, CCNA 1 v6.0 Respuestas¿Cuáles de las siguientes son dos características de IP? (Elija dos opciones.)Ramos preguntado 4 años ago • CCNA, CCNA 1 v6.0 Respuestas, CyberOps Associate v1.0¿Cuáles de las siguientes son dos características que comparten TCP y UDP? (Elija dos opciones.)Ramos preguntado 4 años ago • CCNAHaga coincidir el número de paso con la secuencia de etapas que se producen durante el proceso de conmutación por error de HSRP. (No se utilizan todas las opciones).Ramos preguntado 4 años ago • CCNAUna el estado de enlace con el estado de la interfaz y el protocolo. (No se utilizan todas las opciones.)Ramos preguntado 4 años ago • CCNAConsulte la ilustración. El router R1 tiene una relación de vecino OSPF con el router ISP a través de la red 192.168.0.32. El enlace de red 192.168.0.36 debe funcionar como respaldo cuando deja de funcionar el enlace OSPF. Se emitió el comando de ruta estática flotante ip route 0.0.0.0 0.0.0.0 S0/0/1 100 en el R1, y ahora el tráfico usa el enlace de respaldo, aun cuando el enlace OSPF está activo y en funcionamiento. ¿Qué modificaciones se deben realizar al comando de ruta estática a fin de que el tráfico use solo el enlace OSPF cuando este se encuentre activo?Ramos preguntado 4 años ago • CCNAConsulte la ilustración.¿Qué comando static route se puede ingresar en R1 para reenviar tráfico a la LAN conectada a R2?Ramos preguntado 4 años ago • CCNAAsocie el método de autenticación con su descripción.Ramos preguntado 11 meses ago • Soporte y Seguridad de redHaga coincidir el tipo de firewall con la descripción.Ramos preguntado 11 meses ago • Soporte y Seguridad de redUn administrador desea crear un documento de política de seguridad para que los usuarios finales se protejan contra sitios web no seguros conocidos y para advertir al usuario sobre los peligros y el manejo de correos electrónicos sospechosos. ¿Qué tipo de ataque de malware se evita?Ramos preguntado 11 meses ago • Soporte y Seguridad de redLos empleados de una organización informan que no pueden acceder a la base de datos de clientes en el servidor principal. Una investigación adicional revela que el archivo de base de datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la organización?Ramos preguntado 1 año ago • Seguridad de Terminales, Soporte y Seguridad de red¿Qué tipo de táctica de ingeniería social utiliza la persona que llama?Ramos preguntado 11 meses ago • Soporte y Seguridad de redUna prueba de penetración realizada por una organización identificó una puerta trasera en la red. ¿Qué medida debe tomar la organización para detectar si los sistemas están comprometidos?Ramos preguntado 11 meses ago • Soporte y Seguridad de redUn administrador de red necesita segmentar la red de área local para aislar el tráfico de diferentes departamentos para que se puedan implementar permisos de red exclusivos para cada departamento. ¿Qué topología de red proporciona una solución para lograr el objetivo?Ramos preguntado 11 meses ago • Soporte y Seguridad de redCrop