A) Un protocolo de enrutamiento especializado B) Un software de protección contra malware C) Un sistema de seguridad que controla el tráfico de red D) Un dispositivo para amplificar la señal de red
A) Línea de Acceso de Red B) Red de Área Local C) Listado de Acceso Normalizado D) Localización de Ancho de Navegación
A) Encripta datos de navegación B) Traduce nombres de dominio a direcciones IP C) Controla el tráfico de redes sociales D) Organiza servidores de correo electrónico
A) Detectar ataques de hacking B) Controlar la velocidad de descarga C) Proteger contra virus en la red D) Transferir información entre un servidor y un cliente
A) Una dirección internacional de red B) La dirección local de loopback C) Un servidor de correo electrónico D) Un enlace de red no disponible
A) Cable Ethernet B) Cable HDMI C) Cable USB D) Cable VGA
A) Un programa de mensajería instantánea B) Un dispositivo que dirige el tráfico entre redes C) Un servidor de almacenamiento de datos D) Un software de edición de redes sociales
A) Una herramienta para probar la conectividad de red B) Un tipo de ataque informático C) Una medida de velocidad de descarga D) Un mensaje de correo electrónico
A) Un programa de intercambio de archivos B) Un tipo de antivirus para redes C) Un filtro de contenido web D) Un dispositivo para conectar múltiples dispositivos en una red
A) La transmisión de datos binarios B) La dirección IP y enrutamiento de paquetes C) La seguridad de la información transmitida D) La interfaz de usuario para aplicaciones
A) Lateral Area Notification B) Local Area Network C) Long Access Node D) Linkage Authentication Name
A) La priorización de tráfico para garantizar la calidad de la comunicación B) Un programa de monitoreo de redes C) Un servicio de almacenamiento en la nube D) Un protocolo de encriptación avanzada
A) Traducción de direcciones de red B) Acceso Nacional de Transmisión C) Núcleo de Almacenamiento Temporal D) Normalización Avanzada de Tráfico
A) Definir la topología de red B) Detectar intrusos en la red C) Filtrar tráfico no deseado D) Asignación de direcciones IP a direcciones MAC
A) Detectar intrusiones de seguridad B) Amplificar una señal de red para extender su alcance C) Cifrar comunicaciones sensibles D) Controlar el tráfico en la red
A) Protege contra ataques DDoS B) Administra servidores de impresión C) Controla la velocidad de navegación D) Resuelve nombres de dominio en direcciones IP
A) Un cable para alimentación eléctrica de dispositivos B) Un cable para transferencias de alta velocidad C) Un cable para conectar dos dispositivos similares directamente D) Un cable para conectar una computadora a Internet
A) Dirección IP pública de un dispositivo B) Dirección de correo electrónico de un dispositivo C) Identificador único de hardware de un dispositivo D) Código de seguridad para acceder a redes
A) Realizar copias de seguridad automáticas B) Eliminar virus de los servidores C) Amplificar la velocidad de la conexión D) Controlar y filtrar el tráfico de red para proteger la seguridad
A) ISO 27001 B) IEEE 802.3 C) IEEE 802.11 D) PCI DSS
A) FTP B) HTTP C) SMTP D) SSH
A) Wi-Fi B) Bluetooth C) 4G D) Ethernet |