A) Un protocolo de enrutamiento especializado B) Un dispositivo para amplificar la señal de red C) Un sistema de seguridad que controla el tráfico de red D) Un software de protección contra malware
A) Listado de Acceso Normalizado B) Localización de Ancho de Navegación C) Red de Área Local D) Línea de Acceso de Red
A) Traduce nombres de dominio a direcciones IP B) Organiza servidores de correo electrónico C) Encripta datos de navegación D) Controla el tráfico de redes sociales
A) Detectar ataques de hacking B) Proteger contra virus en la red C) Controlar la velocidad de descarga D) Transferir información entre un servidor y un cliente
A) Una dirección internacional de red B) La dirección local de loopback C) Un enlace de red no disponible D) Un servidor de correo electrónico
A) Cable USB B) Cable Ethernet C) Cable VGA D) Cable HDMI
A) Un dispositivo que dirige el tráfico entre redes B) Un programa de mensajería instantánea C) Un servidor de almacenamiento de datos D) Un software de edición de redes sociales
A) Un mensaje de correo electrónico B) Una herramienta para probar la conectividad de red C) Una medida de velocidad de descarga D) Un tipo de ataque informático
A) Núcleo de Almacenamiento Temporal B) Traducción de direcciones de red C) Acceso Nacional de Transmisión D) Normalización Avanzada de Tráfico
A) Wi-Fi B) Ethernet C) 4G D) Bluetooth
A) SSH B) HTTP C) SMTP D) FTP
A) Un dispositivo para conectar múltiples dispositivos en una red B) Un filtro de contenido web C) Un programa de intercambio de archivos D) Un tipo de antivirus para redes
A) La transmisión de datos binarios B) La dirección IP y enrutamiento de paquetes C) La interfaz de usuario para aplicaciones D) La seguridad de la información transmitida
A) Detectar intrusiones de seguridad B) Controlar el tráfico en la red C) Amplificar una señal de red para extender su alcance D) Cifrar comunicaciones sensibles
A) Filtrar tráfico no deseado B) Definir la topología de red C) Detectar intrusos en la red D) Asignación de direcciones IP a direcciones MAC
A) Long Access Node B) Linkage Authentication Name C) Local Area Network D) Lateral Area Notification
A) La priorización de tráfico para garantizar la calidad de la comunicación B) Un protocolo de encriptación avanzada C) Un servicio de almacenamiento en la nube D) Un programa de monitoreo de redes
A) Protege contra ataques DDoS B) Controla la velocidad de navegación C) Resuelve nombres de dominio en direcciones IP D) Administra servidores de impresión
A) Identificador único de hardware de un dispositivo B) Dirección de correo electrónico de un dispositivo C) Código de seguridad para acceder a redes D) Dirección IP pública de un dispositivo
A) Eliminar virus de los servidores B) Realizar copias de seguridad automáticas C) Amplificar la velocidad de la conexión D) Controlar y filtrar el tráfico de red para proteger la seguridad
A) Un cable para conectar dos dispositivos similares directamente B) Un cable para conectar una computadora a Internet C) Un cable para transferencias de alta velocidad D) Un cable para alimentación eléctrica de dispositivos
A) PCI DSS B) ISO 27001 C) IEEE 802.3 D) IEEE 802.11 |