A) Un protocolo de enrutamiento especializado B) Un software de protección contra malware C) Un sistema de seguridad que controla el tráfico de red D) Un dispositivo para amplificar la señal de red
A) Localización de Ancho de Navegación B) Listado de Acceso Normalizado C) Red de Área Local D) Línea de Acceso de Red
A) Traduce nombres de dominio a direcciones IP B) Organiza servidores de correo electrónico C) Encripta datos de navegación D) Controla el tráfico de redes sociales
A) Controlar la velocidad de descarga B) Transferir información entre un servidor y un cliente C) Detectar ataques de hacking D) Proteger contra virus en la red
A) Un servidor de correo electrónico B) La dirección local de loopback C) Una dirección internacional de red D) Un enlace de red no disponible
A) Cable VGA B) Cable Ethernet C) Cable HDMI D) Cable USB
A) Un programa de mensajería instantánea B) Un dispositivo que dirige el tráfico entre redes C) Un software de edición de redes sociales D) Un servidor de almacenamiento de datos
A) Un mensaje de correo electrónico B) Una herramienta para probar la conectividad de red C) Una medida de velocidad de descarga D) Un tipo de ataque informático
A) Un tipo de antivirus para redes B) Un programa de intercambio de archivos C) Un dispositivo para conectar múltiples dispositivos en una red D) Un filtro de contenido web
A) La transmisión de datos binarios B) La seguridad de la información transmitida C) La interfaz de usuario para aplicaciones D) La dirección IP y enrutamiento de paquetes
A) Linkage Authentication Name B) Long Access Node C) Local Area Network D) Lateral Area Notification
A) Un servicio de almacenamiento en la nube B) Un protocolo de encriptación avanzada C) Un programa de monitoreo de redes D) La priorización de tráfico para garantizar la calidad de la comunicación
A) Acceso Nacional de Transmisión B) Traducción de direcciones de red C) Núcleo de Almacenamiento Temporal D) Normalización Avanzada de Tráfico
A) Asignación de direcciones IP a direcciones MAC B) Detectar intrusos en la red C) Filtrar tráfico no deseado D) Definir la topología de red
A) Detectar intrusiones de seguridad B) Cifrar comunicaciones sensibles C) Amplificar una señal de red para extender su alcance D) Controlar el tráfico en la red
A) Controla la velocidad de navegación B) Resuelve nombres de dominio en direcciones IP C) Administra servidores de impresión D) Protege contra ataques DDoS
A) Un cable para conectar una computadora a Internet B) Un cable para alimentación eléctrica de dispositivos C) Un cable para conectar dos dispositivos similares directamente D) Un cable para transferencias de alta velocidad
A) Código de seguridad para acceder a redes B) Dirección IP pública de un dispositivo C) Dirección de correo electrónico de un dispositivo D) Identificador único de hardware de un dispositivo
A) Eliminar virus de los servidores B) Controlar y filtrar el tráfico de red para proteger la seguridad C) Realizar copias de seguridad automáticas D) Amplificar la velocidad de la conexión
A) PCI DSS B) IEEE 802.3 C) ISO 27001 D) IEEE 802.11
A) HTTP B) SSH C) FTP D) SMTP
A) Ethernet B) Bluetooth C) Wi-Fi D) 4G |