A) Un sistema de seguridad que controla el tráfico de red B) Un software de protección contra malware C) Un dispositivo para amplificar la señal de red D) Un protocolo de enrutamiento especializado
A) Línea de Acceso de Red B) Listado de Acceso Normalizado C) Localización de Ancho de Navegación D) Red de Área Local
A) Encripta datos de navegación B) Traduce nombres de dominio a direcciones IP C) Organiza servidores de correo electrónico D) Controla el tráfico de redes sociales
A) Transferir información entre un servidor y un cliente B) Proteger contra virus en la red C) Controlar la velocidad de descarga D) Detectar ataques de hacking
A) Un enlace de red no disponible B) Un servidor de correo electrónico C) La dirección local de loopback D) Una dirección internacional de red
A) Cable Ethernet B) Cable VGA C) Cable HDMI D) Cable USB
A) Un software de edición de redes sociales B) Un dispositivo que dirige el tráfico entre redes C) Un programa de mensajería instantánea D) Un servidor de almacenamiento de datos
A) Una medida de velocidad de descarga B) Una herramienta para probar la conectividad de red C) Un tipo de ataque informático D) Un mensaje de correo electrónico
A) Un programa de intercambio de archivos B) Un filtro de contenido web C) Un dispositivo para conectar múltiples dispositivos en una red D) Un tipo de antivirus para redes
A) La seguridad de la información transmitida B) La dirección IP y enrutamiento de paquetes C) La transmisión de datos binarios D) La interfaz de usuario para aplicaciones
A) Linkage Authentication Name B) Local Area Network C) Long Access Node D) Lateral Area Notification
A) La priorización de tráfico para garantizar la calidad de la comunicación B) Un programa de monitoreo de redes C) Un protocolo de encriptación avanzada D) Un servicio de almacenamiento en la nube
A) Acceso Nacional de Transmisión B) Núcleo de Almacenamiento Temporal C) Normalización Avanzada de Tráfico D) Traducción de direcciones de red
A) Detectar intrusos en la red B) Asignación de direcciones IP a direcciones MAC C) Definir la topología de red D) Filtrar tráfico no deseado
A) Controlar el tráfico en la red B) Cifrar comunicaciones sensibles C) Amplificar una señal de red para extender su alcance D) Detectar intrusiones de seguridad
A) Controla la velocidad de navegación B) Protege contra ataques DDoS C) Administra servidores de impresión D) Resuelve nombres de dominio en direcciones IP
A) Un cable para conectar una computadora a Internet B) Un cable para conectar dos dispositivos similares directamente C) Un cable para alimentación eléctrica de dispositivos D) Un cable para transferencias de alta velocidad
A) Identificador único de hardware de un dispositivo B) Dirección de correo electrónico de un dispositivo C) Dirección IP pública de un dispositivo D) Código de seguridad para acceder a redes
A) Controlar y filtrar el tráfico de red para proteger la seguridad B) Amplificar la velocidad de la conexión C) Eliminar virus de los servidores D) Realizar copias de seguridad automáticas
A) IEEE 802.3 B) PCI DSS C) IEEE 802.11 D) ISO 27001
A) SSH B) SMTP C) FTP D) HTTP
A) Wi-Fi B) 4G C) Bluetooth D) Ethernet |