A) Un sistema de seguridad que controla el tráfico de red B) Un protocolo de enrutamiento especializado C) Un dispositivo para amplificar la señal de red D) Un software de protección contra malware
A) Listado de Acceso Normalizado B) Localización de Ancho de Navegación C) Línea de Acceso de Red D) Red de Área Local
A) Traduce nombres de dominio a direcciones IP B) Encripta datos de navegación C) Controla el tráfico de redes sociales D) Organiza servidores de correo electrónico
A) Detectar ataques de hacking B) Controlar la velocidad de descarga C) Transferir información entre un servidor y un cliente D) Proteger contra virus en la red
A) Una dirección internacional de red B) Un enlace de red no disponible C) La dirección local de loopback D) Un servidor de correo electrónico
A) Cable Ethernet B) Cable HDMI C) Cable USB D) Cable VGA
A) Un software de edición de redes sociales B) Un programa de mensajería instantánea C) Un servidor de almacenamiento de datos D) Un dispositivo que dirige el tráfico entre redes
A) Una medida de velocidad de descarga B) Un tipo de ataque informático C) Una herramienta para probar la conectividad de red D) Un mensaje de correo electrónico
A) SSH B) HTTP C) FTP D) SMTP
A) Controlar el tráfico en la red B) Cifrar comunicaciones sensibles C) Detectar intrusiones de seguridad D) Amplificar una señal de red para extender su alcance
A) Un cable para conectar dos dispositivos similares directamente B) Un cable para conectar una computadora a Internet C) Un cable para transferencias de alta velocidad D) Un cable para alimentación eléctrica de dispositivos
A) Controlar y filtrar el tráfico de red para proteger la seguridad B) Eliminar virus de los servidores C) Amplificar la velocidad de la conexión D) Realizar copias de seguridad automáticas
A) ISO 27001 B) IEEE 802.11 C) PCI DSS D) IEEE 802.3
A) La interfaz de usuario para aplicaciones B) La transmisión de datos binarios C) La seguridad de la información transmitida D) La dirección IP y enrutamiento de paquetes
A) Filtrar tráfico no deseado B) Definir la topología de red C) Asignación de direcciones IP a direcciones MAC D) Detectar intrusos en la red
A) Un filtro de contenido web B) Un programa de intercambio de archivos C) Un tipo de antivirus para redes D) Un dispositivo para conectar múltiples dispositivos en una red
A) La priorización de tráfico para garantizar la calidad de la comunicación B) Un programa de monitoreo de redes C) Un servicio de almacenamiento en la nube D) Un protocolo de encriptación avanzada
A) Local Area Network B) Lateral Area Notification C) Linkage Authentication Name D) Long Access Node
A) Protege contra ataques DDoS B) Resuelve nombres de dominio en direcciones IP C) Administra servidores de impresión D) Controla la velocidad de navegación
A) Bluetooth B) 4G C) Wi-Fi D) Ethernet
A) Normalización Avanzada de Tráfico B) Traducción de direcciones de red C) Núcleo de Almacenamiento Temporal D) Acceso Nacional de Transmisión
A) Dirección de correo electrónico de un dispositivo B) Código de seguridad para acceder a redes C) Dirección IP pública de un dispositivo D) Identificador único de hardware de un dispositivo |