A) Un dispositivo para amplificar la señal de red B) Un sistema de seguridad que controla el tráfico de red C) Un protocolo de enrutamiento especializado D) Un software de protección contra malware
A) Listado de Acceso Normalizado B) Localización de Ancho de Navegación C) Línea de Acceso de Red D) Red de Área Local
A) Encripta datos de navegación B) Organiza servidores de correo electrónico C) Traduce nombres de dominio a direcciones IP D) Controla el tráfico de redes sociales
A) Controlar la velocidad de descarga B) Detectar ataques de hacking C) Proteger contra virus en la red D) Transferir información entre un servidor y un cliente
A) Un enlace de red no disponible B) Una dirección internacional de red C) Un servidor de correo electrónico D) La dirección local de loopback
A) Cable USB B) Cable Ethernet C) Cable VGA D) Cable HDMI
A) Un dispositivo que dirige el tráfico entre redes B) Un servidor de almacenamiento de datos C) Un programa de mensajería instantánea D) Un software de edición de redes sociales
A) Una herramienta para probar la conectividad de red B) Un tipo de ataque informático C) Un mensaje de correo electrónico D) Una medida de velocidad de descarga
A) Un programa de intercambio de archivos B) Un tipo de antivirus para redes C) Un dispositivo para conectar múltiples dispositivos en una red D) Un filtro de contenido web
A) La interfaz de usuario para aplicaciones B) La seguridad de la información transmitida C) La transmisión de datos binarios D) La dirección IP y enrutamiento de paquetes
A) Local Area Network B) Lateral Area Notification C) Long Access Node D) Linkage Authentication Name
A) La priorización de tráfico para garantizar la calidad de la comunicación B) Un programa de monitoreo de redes C) Un protocolo de encriptación avanzada D) Un servicio de almacenamiento en la nube
A) Acceso Nacional de Transmisión B) Normalización Avanzada de Tráfico C) Núcleo de Almacenamiento Temporal D) Traducción de direcciones de red
A) Detectar intrusos en la red B) Filtrar tráfico no deseado C) Asignación de direcciones IP a direcciones MAC D) Definir la topología de red
A) Detectar intrusiones de seguridad B) Cifrar comunicaciones sensibles C) Amplificar una señal de red para extender su alcance D) Controlar el tráfico en la red
A) Controla la velocidad de navegación B) Administra servidores de impresión C) Protege contra ataques DDoS D) Resuelve nombres de dominio en direcciones IP
A) Un cable para alimentación eléctrica de dispositivos B) Un cable para transferencias de alta velocidad C) Un cable para conectar dos dispositivos similares directamente D) Un cable para conectar una computadora a Internet
A) Código de seguridad para acceder a redes B) Dirección IP pública de un dispositivo C) Dirección de correo electrónico de un dispositivo D) Identificador único de hardware de un dispositivo
A) Amplificar la velocidad de la conexión B) Realizar copias de seguridad automáticas C) Eliminar virus de los servidores D) Controlar y filtrar el tráfico de red para proteger la seguridad
A) IEEE 802.3 B) IEEE 802.11 C) PCI DSS D) ISO 27001
A) HTTP B) FTP C) SSH D) SMTP
A) Ethernet B) Bluetooth C) Wi-Fi D) 4G |