DWQA User Profile Spread the loveRamosQuestions(6958)Respuestas(0)Posts(1066)CommentsUna PC está descargando un archivo grande de un servidor. La ventana TCP es de 1000 bytes. El servidor envía el archivo utilizando segmentos de100 bytes. ¿Cuántos segmentos enviará el servidor antes de requerir un acuse de recibo de la PC?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0¿Qué dos operaciones son proporcionadas por TCP pero no por UDP? (Escoja dos opciones).Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0¿Qué tipo de información se incluye en una tabla de ARP?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0Consulte la exhibición. La PC1 intenta conectarse a Servidor_de_archivos1 y envía una solicitud de ARP para obtener una dirección MAC de destino. ¿Qué dirección MAC recibe la PC1 en la respuesta de ARP?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0¿Qué mecanismo utiliza un router para evitar que un paquete IPv4 recibido viaje interminablemente en una red?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0Un empleado se queja de que un PC con Windows no puede conectarse a Internet. Un técnico de red emite el comando ipconfig en el PC y se muestra una dirección IP de 169.254.10.3. ¿Qué conclusiones se pueden sacar? (Escoja dos opciones).Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0Una gran corporación ha modificado su red para permitir a los usuarios acceder a los recursos de la red desde sus portátiles personales y teléfonos inteligentes. ¿Qué tendencia de creación de redes describe esto?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0¿Cuáles son dos beneficios del uso de una partición ext4 en lugar de ext3? (Elija dos opciones).Ramos preguntado 4 años ago • CyberOps Associate v1.0, IT EssentialsUn técnico de TI desea crear una regla en dos computadoras con Windows 10 para evitar que una aplicación instalada tenga acceso a la red pública de internet. ¿Qué herramienta utilizaría el técnico para lograr esto?Ramos preguntado 4 años ago • CyberOps Associate v1.0, IT Essentials¿Cuáles dos algoritmos pueden ser parte del protocolo IPsec que proporciona el cifrado y hash para proteger el tráfico interesante? (Elija dos opciones).Ramos preguntado 4 años ago • CCNA¿Qué tipo de documentación se ocupa de especificar qué datos deben recopilarse y cuánto tiempo deben conservarse en una organización?Ramos preguntado 4 años ago • IT Essentials¿Qué componente del proceso de administración de cambios se ocupa del costo y los recursos necesarios para la implementación?Ramos preguntado 4 años ago • IT Essentials¿Cuál de las siguientes es una razón para que un técnico de nivel uno eleve un problema a un técnico de nivel dos?Ramos preguntado 4 años ago • IT Essentials¿Por qué es importante una cadena de custodia en un caso de delitos cibernéticos?Ramos preguntado 4 años ago • IT Essentials¿Qué necesita un técnico para realizar cambios en el software instalado en la PC de un cliente?Ramos preguntado 4 años ago • IT EssentialsCrop