option
Cuestiones
ayuda
daypo
buscar.php

INTERROGANTES PARTE 2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
INTERROGANTES PARTE 2

Descripción:
CUESTIONARIO

Fecha de Creación: 2023/09/02

Categoría: Otros

Número Preguntas: 94

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

26 Una unidad básica de información que representa uno de dos estados discretos se conoce como: byte. señal eléctrica. bit. octeto.

27 Al utilizar su tarjeta de crédito para realizar compras en varios lugares, la empresa emisora de la tarjeta de crédito puede utilizar esta información para conocer su ubicación y sus preferencias. Este tipo de datos personales se conoce como: datos voluntarios. datos inferidos. datos secretos. datos observados.

28 ¿Cuál de los siguientes métodos de transmisión de señal utiliza frecuencias o pulsos de luz?. señales inalámbricas. señales ópticas. señales eléctricas.

29 La capacidad del medio para transportar datos se conoce como: velocidad. ancho de banda. rendimiento. velocidad de datos.

30 Cuál de las siguientes mediciones incluye la latencia encontrada durante las transmisiones de datos?. rendimiento. ancho de banda. velocidad. velocidad de datos.

31¿Cuál de las siguientes mediciones incluye la latencia encontrada durante las transmisiones de datos?. cantidad total de bytes. bytes por mili-segundo. bits por mili-segundo. bits por segundo. cantidad total de bits. bytes por segundo.

32 Un teléfono inteligente utiliza un software de navegador web para solicitar y mostrar una página web. ¿Qué tipo de computadora se considera el teléfono inteligente?. solicitante. host inteligente. cliente. servidor.

33 El proceso de anteponer información de un protocolo con información de otro protocolo se denomina: encapsulación. codificación. empaquetado. entramado.

34 ¿Cual campo de trama de Ethernet indica el comienzo de una trama de Ethernet?. Preámbulo y SFD. Dirección MAC de destino. FCS. Tipo/Longitud.

35 Los concentradores Ethernet se consideran: un dispositivo de seguridad. obsoletos. de última generación. un dispositivo inalámbrico.

36 ¿Los conmutadores Ethernet agregan entradas a su tabla de direcciones MAC en función de qué campo de la trama Ethernet?. Tipo/Longitud. Dirección MAC de destino. Dirección MAC de origen. SFD (Delimitador de Inicio de la Trama). FCS.

37 El Host-A tiene la dirección IPv4 y la máscara de subred 10.5.4.100 255.255.255.0. ¿Cuál es la dirección de red del Host-A?. 10.5.0.0. 10.0.0.0. 10.5.4.100. 10.5.4.0.

38 El host A tiene la dirección IPv4 y la máscara de subred 172.16.4.100 255.255.0.0. ¿Cuál es la dirección de red del host A?. 172.16.0.0. 172.16.4.0. 172.0.0.0. 172.16.4.100.

42 ¿Cuál dispositivo no reenviará un paquete de difusión IPv4 de forma predeterminada?. Switch Ethernet. router. PC con Windows. Ninguna de las opciones anteriores. Todos los dispositivos reenvían paquetes de difusión IPv4 de forma predeterminada.

44 ¿Quién es responsable de asignar estáticamente la información de direccionamiento IP?. el fabricante del dispositivo. el administrador de red. el sistema operativo instalado en el dispositivo. el usuario del dispositivo.

45 ¿Qué protocolo es responsable de asignar automáticamente la información de direccionamiento IP?. NAT. DHCP. IETF. IPv4.

46 ¿Qué dirección MAC de destino se incluiría en una trama enviada desde un dispositivo de origen a un dispositivo de destino en la misma red local?. Dirección MAC broadcast de FF-FF-FF-FF-FF-FF. La dirección MAC de la interfaz del router local. La dirección MAC del dispositivo de destino.

47 ¿Qué dirección MAC de destino se incluiría en una trama enviada desde un dispositivo de origen a un dispositivo de destino en una red local remota?. La dirección MAC del dispositivo de destino. Dirección MAC broadcast de FF-FF-FF-FF-FF-FF. La dirección MAC de la interfaz del router local.

49 ¿Qué capa del modelo TCP/IP es responsable de garantizar que los paquetes se envíen de manera confiable y se reenvíen los paquetes faltantes?. capa de aplicación. capa de acceso a la red. capa de transporte. capa de internet.

50 El Protocolo de Control de Transporte (TCP) no realiza un seguimiento de los segmentos enviados al destino. falso. verdadero.

51 El Protocolo de Datagramas de Usuario (UDP) no utiliza acuses de recibo para realizar el seguimiento de la recepción de segmentos. verdadero. falso.

52 ¿Qué grupo de puertos incluye números de puerto para aplicaciones FTP, HTTP y TFTP?. puertos registrados. puertos privados. puertos dinámicos. puertos conocidos.

53 ¿Qué comando de Windows mostrará los protocolos en uso, la dirección local y los números de puerto, la dirección externa y los números de puerto y el estado de la conexión?. netstat. ipconfig /all. traceroute. ping.

54 Usted como comandante de la CC21, planifica y ejecuta instrucción de redes a todo el personal de soldados recién graduados, durante la clase el Instructor designado expone que la computadora tiene un lenguaje diferente al cotidiano llamado binario y que 8 bytes conforman un bit, esto es verdadero o falso: Verdadero. Falso.

55 La 17BS, realiza adquisiciones de computadoras de escritorio para la compañía comando, en la oficina comando se asigna una computadora con una dirección IP estática, el técnico de redes de la compañía de comunicaciones asigna la IP 198.0.3.45 con una SUBMÁSCARA 255.255.255.0, en la computadora en que protocolo la configura: Ipv6. Ethernet. cIpv4. Telnet.

56 Usted como oficial de Comunicaciones de la CC 19 necesita realizar una configuración a cierto equipo que se encuentra en un destacamento y la recomendación es utilizar el protocolo TELNET, que es el que permite: Acceso a páginas web para configurar. Acceso remoto a un dispositivo. Configurar equipos de red como UTP. Telecomunicación de red e intercambio de información.

57 Usted como comandante de la CC21 recibe de su escalón superior la siguiente dirección IP 10101100 00010000 00000100 00010100, expresada en puntos decimales como: 172.16.4.20. 172.0.15.20. 192.168.0.20.

58 Usted como comandante de la CC31 para el funcionamiento de la red del departamento financiero dispone de la IP clase B 176.58.0.20, determine cuál es la dirección de red: 176.58.0.21. 176.58.0.0. 176.0.0.0.

59 La CC19, mediante el comando de unidad ha dispuesto la colocación de un switch para el área administrativa, para lo cual usted como comandante determina que existen 15 host, y que cada host mantendrá una IP fija, indique qué protocolo estaría empleando: DHCP. RIP. FTP.

60 Usted como comandante de la CC7 de la 7BI, recibe la disposición de usar direcciones IP de tipo B, para lo cual usted da disposiciones que usen direcciones en los rangos: 128.0.0.0 a 191.255.255.255. 224.0.0.0 a 239.255.255.255. 192.0.0.0 a 223.255.255.255.

61 Usted como comandante de la CC5 de la 5BI, debe asignar una red para 80 USUARIOS del BIMOT15, para lo cual usted crea una red independiente, seleccione cual sería la dirección de máscara para esta unidad una vez realizado el respectivo subneteo: 255.255.0.0. 255.255.255.128. 255.255.255.1.

62 Usted como comandante de la CC1 “EL ORO”, realizará el Subneteo de red, para la oficina de personal con la dirección IP 195.106.14.0 /26 ¿Cuál es el número que usted puede disponer de direcciones?. 164 direcciones. 64 direcciones. 43 direcciones.

63 Usted ha sido designado para realizar la instalación del cableado estructurado, los equipos y red de una nueva unidad tipo batallón en Alamor, con 10 oficinas, con 10 efectivos militares en cada oficina, para lo cual utiliza el Packet Tracer previo a la implementación de la red en toda la unidad. ¿Si usted emplea un Router para cada departamento a fin de distribuir el internet que tipo de configuración empleará este aparato?. DHCP. Static. DNS Server.

64 Usted ha sido designado comandante de la CC5 y se le indica que el cableado estructurado y redes de las oficinas administrativas del edificio comando están en condiciones no operables, por lo que se instalarán los equipos y se establecerán las redes desde cero, para lo cual su comandante le ha indicado que le presente como estarían diseñadas las redes, ¿para lo cual que software utilizará?. Packet Tracer. Proteus Design Suite. Packet Training.

65 Usted se encuentra prestando servicios en la 7BI LOJA, por lo que ha sido designado como parte de una unidad especial, que controlará el tráfico de diversas materias y sustancias ilegales, asignándosele todos los recursos a fin de realizar la implementación de las redes para estas instalaciones, una vez que ya tiene la IP Pública y una vez que ha asignado la dirección de red para 20 usuarios ¿Cuál será la máscara de red que generará automáticamente el Packet Tracer que utilizó usted previamente en la topología de red?. 255.255.255.255. 255.255.255.0. 255.255.255.224. Ninguna de las 1anteriores por que la máscara de red la genera el usuario.

66 En la 19BS “NAPO” se extiende la red de datos en donde se aumentan 07 equipos de computación, 04 computadoras en el CAL19 y 03 computadoras en la ESCIE, usted como comandante de la CC19 según su análisis para establecer una red de datos. 66.1 ¿Cuándo sería más beneficioso usar un protocolo DHCP? (01 ítem). En una red stub que tiene un único punto de salida. En una red donde existen muchos cambios de topología. En una organización donde los routers tienen problemas de rendimiento. En una organización con una red más pequeña que no se espera que crezca en tamaño.

67 Se denomina radio enlace a cualquier interconexión entre los terminales de telecomunicaciones efectuados por ondas electromagnéticas. Verdadero. Falso.

68 Usted es oficial de INT con cargo de pagador de su unidad, al momento se encuentra de LAP y de manera imprevista le dan la disposición que anule una factura a nombre de su unidad que aún no puede ser tramitada, pero por situaciones de movilidad no puede retornar a su unidad y el lugar donde se encuentra no tiene un sistema de internet con seguridad ¿Qué podría hacer usted?. Pedir al oficial de tics que le dé acceso por VPN a la intranet de la unidad y así poder acceder a la máquina de la función y realizar los trámites. Dar parte que no se puede realizar el trabajo. Tratar de ingresarse por internet desde su domicilio, aunque no sea seguro.

69 Marque con una X tres ventajas principales de una intranet. Teletrabajo, acceso remoto fácil navegación gracias a ser 100% basada en web. Nos ayuda a compartir información con personas de otras instituciones mediante internet. Asegura que la información no se pierda y que llegue a la persona apropiada. Tiene poca seguridad y no es un sitio seguro para compartir información. Conecta, une y comparte información, por grupos o individualmente a personas que pertenecen a la institución.

70 Usted es Comandante de la CC CEE y desea explicarle a mi General cual es el objetivo de tener una intranet en la unidad, y menciona lo siguiente. La intranet tiene como objetivo conectar, unir, compartir información y datos entre el personal de la unidad de forma segura. La intranet tiene como objetivo guardar información en un servidor. La intranet tiene como objetivo navegar en redes sociales y compartir información con todas las personas del mundo.

71 Las direcciones que aparecen en la cabecera IP de un paquete representan: El número de las tarjetas de red. El número de las interfaces de red. El número que permite encaminar el paquete a través de Internet. Ninguna de las anteriores.

72 La dirección MAC (o de interfaz) permite: Determinar el nombre de dominio de una máquina de Internet. Determinar la dirección web de una maquina de Internet. Completar una comunicación extremo a extremo. Ninguna de las anteriores.

73 Si una de las capas TCP/IP ofrece un servicio no orientado a conexión: Tiene que ofrecer control de flujo y errores extremo a extremo. Solo tiene que ofrecer control de errores extremo a extremo. Debe delegar los servicios de control de flujo y errores a alguna capa de nivel superior. Debe delegar los servicios de control de flujo y errores a alguna capa de nivel inferior.

74 Un datagrama UDP se encapsula siempre: En la parte de datos de un segmento TCP. En la parte de datos de un paquete IP. En la cabecera de una trama Ethernet. En la parte de datos de una trama SMTP.

75 El campo checksum de un paquete IPv4: No existe. Se calcula sobre todo el paquete. Se calcula solo sobre la cabecera. Se calcula solo sobre la parte de datos.

76 En una arquitectura de red determinada: Si el nivel de enlace proporciona un servicio orientado a la conexión, el nivel de red necesariamente proporcionará un servicio orientado a la conexión. Si el nivel de enlace proporciona un servicio no orientado a la conexión, el nivel de red necesariamente proporcionará un servicio no orientado a la conexión. Las respuestas A y B son verdaderas. Las respuestas A y B son falsas.

77 El tamaño de las direcciones en IPv6: Es de 32 bits. Es de 32 bytes. Es de 64 bytes. Es de 128 bits.

78 La carga útil máxima de un paquete en IPv6: Es inferior a la de IPv4. Es de 64Kib. Es de 4Gib. Ninguna de las anteriores.

79 El campo TTL (Time to Live) es sustituido en la nueva versión del protocolo IP (IPv6)... Hop Limit. Jumps to destination (JtD). Time to Live v6 (TTLv6). Ninguna de las anteriores.

80 Los servicios de seguridad: Permiten implementar mecanismos de seguridad. Permiten desarrollar ataques a los sistemas de información. Para alcanzar los servicios de seguridad es necesario emplear mecanismos de seguridad. Ninguna de las anteriores.

81 Los mecanismos de seguridad: Permiten implementar ataques a la seguridad. Cada uno de ellos permite obtener varios servicios de seguridad. Solo pueden ser procedimientos físicos y organizativos. Ninguna de las anteriores.

82 En un ataque pasivo: El atacante modifica el contenido de los mensajes cifrados. Se bloquean las máquinas victimas mediante un Ataque de Denegación de Servicio. El atacante observa una comunicación y obtiene los datos transmitidos. Ninguna de las anteriores.

83 El servicio de autentificación: No puede ser empleado cuando el usuario se encuentra alejado del sistema de información. Permite que sólo los usuarios adecuados puedan leer la información confidencial. Es el paso previo al servicio de control de acceso. Las respuestas A y B son correctas.

84 El servicio de integridad de los datos: Permite detectar cambios en la integridad de los datos. Permite evitar cambios en la integridad de los datos. Permite evitar y detectar cambios en la integridad de los datos. Ninguna de las anteriores.

85 El servicio de no repudio en origen: Permite que pueda asegurarse que un usuario ha enviado de un mensaje. Permite que pueda asegurarse que un usuario ha recibido un mensaje. Las respuestas A y B son correctas. Ninguna de las anteriores.

86 El rellenado de tráfico: Se basa en la inclusión de mensajes repetidos en determinadas comunicaciones. Pretende saturar el ancho de banda de la comunicación para evitar ataques de denegación de servicio. Se basa en el agrupamiento y envío conjunto de mensajes válidos. Ninguna de las anteriores.

87 Un ataque de suplantación de identidad: Es un ataque pasivo. Es un ataque activo. Es un ataque que puede prevenirse usando un servicio de confidencialidad. Ninguna de las anteriores.

88 Los ataques de denegación de servicio: Suponen una amenaza para la confidencialidad del sistema. Suponen una amenaza para la integridad del sistema. Las respuestas A y B son correctas. Ninguna de las anteriores.

89 Para protegerse frente un ataque pasivo de obtención de contenido de mensaje: Es necesario un servicio de autenticación que podría proveerse a través de un mecanismo de firma digital. Es necesario un servicio de integridad que podría proveerse a través de un mecanismo de firma digital. Es necesario un servicio de confidencialidad que podría proveerse a través de un mecanismo de firma digital. Es necesario un servicio de confidencialidad que podría proveerse a través de un mecanismo de cifrado.

90 El uso del cortafuegos permite: Bloquear la totalidad de las comunicaciones de un sistema de información. Establecer condiciones de interconexión para redes con distintas políticas de red. Las respuestas A y B son correctas. Ninguna de las anteriores.

91 Entre las funciones de un cortafuegos se encuentran: El control de tráfico desde la red local a internet. El control de tráfico desde internet a la red local. Las respuestas A y B son correctas. Ninguna de las anteriores.

92 Dependiendo de la capa donde se establezcan los controles del cortafuegos: La seguridad de la red interna podrá ser mejor o peor. Podrán establecerse distintos controles de seguridad. Las respuestas A y B son correctas. Ninguna de las anteriores.

93 Un dispositivo cortafuegos basado en filtrado de paquetes…. Permite determinar los usuarios que pueden tener acceso a una web. Permite determinar los contenidos a los que se puede tener acceso en una web. Las respuestas A y B son correctas. Ninguna de las anteriores.

94 Las pasarelas a nivel de aplicación: Tienen el inconveniente de necesitar gran cantidad de recursos para su operación. No permiten realizar controles en función de informaciones pertenecientes al nivel de red (IP). Las respuestas A y B son correctas. Ninguna de las anteriores.

95 Una política de cortafuegos restrictiva…. Impide que cualquier comunicación pueda atravesar el cortafuegos. No permite el acceso a más de un servicio de red. Las respuestas A y B son correctas. Ninguna de las anteriores.

96 Los ataques de IP spoofing: Pueden ser utilizados para evadir un filtrado a nivel de red. No pueden ser controlados mediante la utilización de pasarelas a nivel de aplicación. Las respuestas A y B son correctas. Ninguna de las anteriores.

97 Un sistema de defensa basado en un bastión con interfaz dual…. Permite establecer de manera sencilla la protección de una red. Uno de los problemas más importantes para este sistema sería que un atacante consiguiera comprometer el bastión. Las respuestas A y B son correctas. Ninguna de las anteriores.

98 El empleo de zonas desmilitarizadas: Exige el empleo de un único tipo de tecnología de cortafuegos. Exige el empleo de distintos tipos de tecnologías de cortafuegos. Exige el establecimiento de distintas políticas de red para cada una de las zonas definidas. Ninguna de las anteriores.

99 En un sistema de red basado en cortafuegos: Es necesario disponer de un importante número de reglas de comunicación que permitan discriminar el tráfico peligroso. Es necesario disponer de una política de interconexión bien detallada que permita discriminar el tráfico peligroso. Las respuestas A y B son correctas. Ninguna de las anteriores.

100 Los analizadores de paquetes de red: Son elementos fundamentales de los sistemas de detección de intrusión. Pueden recibir comunicaciones dirigidas a otros destinatarios. Las respuestas A y B son correctas. Ninguna de las anteriores.

101 Los IDS y los IPS: Se parecen en las técnicas que emplean para la recopilación de la información. Se diferencian en las acciones que pueden llevar a cabo. Las respuestas A y B son correctas. Ninguna de las anteriores.

102 Los sistemas NIDS: Su interfaz de red debe funcionar en modo promiscuo para capturar todo el tráfico que circula por la red. Pueden colocarse en equipos de usuarios para mejorar el rendimiento de la red. Las respuestas A y B son correctas. Ninguna de las anteriores.

103 Un switch a nivel de aplicación: Se emplean para poder manejar grandes volúmenes de información. Se emplean para poder realizar tareas de balanceo de carga. Las respuestas A y B son correctas. Ninguna de las anteriores.

104 IDS de aplicación: No pueden operar en base a informaciones del nivel de red. Solo pueden operar en base a información de aplicación (nivel 7). Las respuestas A y B son correctas. Ninguna de las anteriores.

105 Los conmutadores híbridos: Suponen un avance en cuanto a su facilidad de configuración. Permiten la definición de políticas de alto nivel. Las respuestas A y B son correctas. . Ninguna de las anteriores.

106 El escáner de vulnerabilidades: Permite prevenir la aparición de nuevas vulnerabilidades de seguridad. Se basa en debilidades y fallos de seguridad que han sido descubiertas previamente. Las respuestas A y B son correctas. Ninguna de las anteriores.

107 El empleo del escáner de vulnerabilidades es fundamental si: Permite detectar vulnerabilidades en nuestro propio sistema de información. Permite detectar vulnerabilidades en los sistemas de información de los atacantes. Las respuestas A y B son correctas. Ninguna de las anteriores.

108 Los sistemas trampa y los sistemas señuelos: Deben emplearse para la identificación de amenazas de seguridad no recogidas en los sistemas de detección de vulnerabilidades. Deben utilizarse solo si no se aplican periódicamente herramientas de detección de vulnerabilidades. Las respuestas A y B son correctas. Ninguna de las anteriores.

109 Un sistema padded cell: Sirve rechazar ataques de red. Sirve para proteger las comunicaciones web. Las respuestas A y B son correctas. Ninguna de las anteriores.

110 El uso de la arquitectura IPSEC: Siempre asegura la confidencialidad de los datos. Asegura la disponibilidad de los datos. Las respuestas A y B son correctas. Ninguna de las anteriores.

111 La cabecera de autenticación (AH): Solo puede ser empleada cuando los equipos que intervienen en la comunicación implementan IPv6. Proporciona los tres principales servicios de seguridad (confidencialidad, integridad y disponibilidad). Proporciona los tres principales servicios de seguridad (autenticación, disponibilidad e integridad). Ninguna de las anteriores.

112 El protocolo ESP: Puede proporcionar autenticación e integridad. Proporciona solo confidencialidad extremo a extremo. Las respuestas A y B son correctas. Ninguna de las anteriores.

113 El protocolo IKE: Posee dos fases que están completamente cifradas para la negociación de parámetros de seguridad. Todos los mensajes de la segunda fase están cifrados. Las respuestas A y B son correctas. Ninguna de las anteriores.

114 El protocolo IKE: Durante la fase 1 se establecen los parámetros de protección del protocolo ESP. Durante la fase 1 se establecen los parámetros de protección del protocolo AH. Durante la fase 1 se establecen los parámetros de protección de la siguiente fase IKE. Ninguna de las anteriores.

115 El protocolo SSL: Proporciona autenticación e integridad. Proporciona no repudio. Proporciona solo confidencialidad extremo a extremo. Ninguna de las anteriores.

116 El protocolo SSL: El secreto premaestro se compone de información que ha sido generada parte en el cliente y parte en el servidor. El secreto premaestro es generado por el cliente. El secreto premaestro es generado por el servidor. Ninguna de las anteriores.

117 En el protocolo handshake de SSL: Puede llevarse a cabo sin completar la fase de autenticación y el intercambio de claves. Puede llevarse a cabo sin que el servidor posea un certificado de clave pública que pueda ser verificado. Cada uno de los extremos genera las claves que le permitirán alcanzar el servicio de no repudio. Ninguna de las anteriores.

118 El protocolo WPA: Utiliza el algoritmo de cifrado RC4 para proteger la confidencialidad de las comunicaciones. Utiliza el algoritmo de cifrado AES para proteger la confidencialidad de las comunicaciones. Utiliza el algoritmo de cifrado Michael para proteger la confidencialidad de las comunicaciones. Ninguna de las anteriores.

39 El Host-A tiene la dirección IPv4 y la máscara de subred 10.5.4.100 255.255.255.0. ¿Cuál de las siguientes direcciones IPv4 estaría en la misma red que el Host-A? (Seleccione todas las opciones que correspondan). 10.5.0.1. 10.5.4.1. 10.0.0.98. 10.5.100.4. 10.5.4.99.

40 El host A tiene la dirección IPv4 y la máscara de subred 172.16.4.100 255.255.0.0. ¿Cuál de las siguientes direcciones IPv4 estaría en la misma red que el Host-A? (Seleccione todas las opciones que correspondan). 172.18.4.1. 172.17.4.1. 172.17.4.99. 172.16.4.99. 172.16.0.1.

41 El Host-A tiene la dirección IPv4 y la máscara de subred 192.168.1.50 255.255.255.0. ¿Cuál de las siguientes direcciones IPv4 estaría en la misma red que el Host-A? (Seleccione todas las opciones que correspondan). 192.168.0.1. 192.168.1.1. 192.168.2.1. 192.168.1.100. 192.168.0.100.

43 ¿Cuáles dos situaciones son el resultado del tráfico de difusión excesivo? Elija dos opciones. operaciones de red lentas. cuando los dispositivos de todas las redes adyacentes se ven afectados. operaciones lentas del dispositivo. cuando el router tiene que reenviar un número excesivo de paquetes.

48 ¿Qué dos protocolos se utilizan para determinar la dirección MAC de una dirección IP de un dispositivo de destino conocido (IPv4 e IPv6)?. DHCP. ND. ARP. DNS.

66 En la 19BS “NAPO” se extiende la red de datos en donde se aumentan 07 equipos de computación, 04 computadoras en el CAL19 y 03 computadoras en la ESCIE, usted como comandante de la CC19 según su análisis para establecer una red de datos. 66.2 ¿Cuáles son las ventajas del enrutamiento estático en comparación con el enrutamiento dinámico? (02 ítems). El routing estático es más seguro porque no envía anuncios a través de la red. El routing estático escala bien con las redes en expansión. El routing estático requiere muy poco conocimiento sobre la red para realizar una implementación adecuada. El routing estático usa menos recursos del router que el routing dinámico. El routing estático es relativamente fácil de configurar para las redes grandes.

Denunciar Test