A) Un software de protección contra malware B) Un protocolo de enrutamiento especializado C) Un sistema de seguridad que controla el tráfico de red D) Un dispositivo para amplificar la señal de red
A) Listado de Acceso Normalizado B) Red de Área Local C) Localización de Ancho de Navegación D) Línea de Acceso de Red
A) Organiza servidores de correo electrónico B) Encripta datos de navegación C) Traduce nombres de dominio a direcciones IP D) Controla el tráfico de redes sociales
A) Controlar la velocidad de descarga B) Detectar ataques de hacking C) Transferir información entre un servidor y un cliente D) Proteger contra virus en la red
A) Un servidor de correo electrónico B) Una dirección internacional de red C) La dirección local de loopback D) Un enlace de red no disponible
A) Cable VGA B) Cable USB C) Cable Ethernet D) Cable HDMI
A) Un software de edición de redes sociales B) Un servidor de almacenamiento de datos C) Un dispositivo que dirige el tráfico entre redes D) Un programa de mensajería instantánea
A) Un tipo de ataque informático B) Una medida de velocidad de descarga C) Un mensaje de correo electrónico D) Una herramienta para probar la conectividad de red
A) SSH B) SMTP C) HTTP D) FTP
A) Controlar el tráfico en la red B) Cifrar comunicaciones sensibles C) Amplificar una señal de red para extender su alcance D) Detectar intrusiones de seguridad
A) Un cable para conectar dos dispositivos similares directamente B) Un cable para conectar una computadora a Internet C) Un cable para alimentación eléctrica de dispositivos D) Un cable para transferencias de alta velocidad
A) Controlar y filtrar el tráfico de red para proteger la seguridad B) Eliminar virus de los servidores C) Amplificar la velocidad de la conexión D) Realizar copias de seguridad automáticas
A) PCI DSS B) IEEE 802.11 C) ISO 27001 D) IEEE 802.3
A) La dirección IP y enrutamiento de paquetes B) La transmisión de datos binarios C) La seguridad de la información transmitida D) La interfaz de usuario para aplicaciones
A) Detectar intrusos en la red B) Filtrar tráfico no deseado C) Definir la topología de red D) Asignación de direcciones IP a direcciones MAC
A) Un filtro de contenido web B) Un programa de intercambio de archivos C) Un dispositivo para conectar múltiples dispositivos en una red D) Un tipo de antivirus para redes
A) Un programa de monitoreo de redes B) Un protocolo de encriptación avanzada C) Un servicio de almacenamiento en la nube D) La priorización de tráfico para garantizar la calidad de la comunicación
A) Linkage Authentication Name B) Local Area Network C) Long Access Node D) Lateral Area Notification
A) Controla la velocidad de navegación B) Administra servidores de impresión C) Protege contra ataques DDoS D) Resuelve nombres de dominio en direcciones IP
A) Bluetooth B) 4G C) Ethernet D) Wi-Fi
A) Traducción de direcciones de red B) Acceso Nacional de Transmisión C) Normalización Avanzada de Tráfico D) Núcleo de Almacenamiento Temporal
A) Dirección IP pública de un dispositivo B) Identificador único de hardware de un dispositivo C) Dirección de correo electrónico de un dispositivo D) Código de seguridad para acceder a redes |