option
Cuestiones
ayuda
daypo
buscar.php

CCNA 4 Cap 6

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CCNA 4 Cap 6

Descripción:
Abre la puerta

Fecha de Creación: 2019/03/06

Categoría: Informática

Número Preguntas: 18

Valoración:(4)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). las conexiones de los usuarios se juntan en un DSLAM. el bucle local puede tener hasta 3,5 millas (5,5 km). usa transmisión de señal de RF. los usuarios se encuentran en un medio compartido. las capas física y de enlace de datos son definidas por la DOCSIS.

Cuáles de los siguientes son dos requisitos de Capa 1 que se describen en la especificación de interfaz sobre servicios de datos por cable (DOCSIS, Data-over-Cable Service Interface Specification)? (Elija dos opciones). método de acceso. amplitudes de los canales. velocidad máxima de transmisión de datos. técnicas de modulación. técnicas de compresión.

¿Cuáles de las siguientes afirmaciones son dos soluciones válidas para que un ISP por cable pueda reducir la congestión para los usuarios? (Elija dos opciones). usar frecuencias de RF más altas. asignar un canal adicional. subdividir la red para reducir la cantidad de usuarios de cada segmento. reducir la longitud del bucle local a 5,5 kilómetros o menos. usar filtros y divisores en el sitio del cliente para separar el tráfico de voz de voz del de datos.

Se le ha pedido a un técnico que configure una conexión de banda ancha para un trabajador a distancia. Al técnico se le indicó que todas las cargas y descargas de la conexión deben utilizar las líneas telefónicas existentes. ¿Cuál es la tecnología de banda ancha que se debe utilizar?. cable. DSL. ISDN. POTS.

Después de realizar una investigación para conocer las opciones de conexión remota común para trabajadores a distancia, un administrador de red decidió implementar el acceso remoto a través de la banda ancha para establecer conexiones de VPN a través de la Internet pública. ¿Cuál es el resultado de esta solución?. Se establece una conexión confiable a velocidades más altas que las ofrecidas desde una conexión dial-up a través del POTS. Aumenta la seguridad, pero la información de nombre de usuario y contraseña se envían en formato de texto sin cifrar. Aumentó la seguridad y la conectividad confiable de la conexión. Los usuarios necesitan un router de VPN remoto o software cliente para VPN. Aumentan la confiabilidad y la seguridad sin necesidad de equipos adicionales, cuando se compara con las conexiones dial-up mediante el POTS. Aumentan la confiabilidad y la seguridad sin necesidad de equipos adicionales, cuando se compara con las conexiones dial-up mediante el POTS.

¿Cuáles de las siguientes son tres funciones principales de una VPN segura? (Elija tres opciones). autenticación. autorización. disponibilidad de los datos. confidencialidad de los datos. integridad de los datos. contabilización.

¿Cuáles de los siguientes son dos métodos que un administrador podría utilizar para autenticar a los usuarios de una VPN de acceso remoto? (Elija dos opciones). certificados digitales. ESP. tarjetas inteligentes. WPA. algoritmos de hash.

¿Mediante qué dos métodos se logra la confidencialidad de los datos a través de una VPN? (Elija dos opciones). encriptación. hashing. contraseñas. encapsulación. certificados digitales.

¿Mediante el uso de qué tres protocolos de encriptación se puede mejorar la confidencialidad de los datos a través de una VPN? (Elija tres opciones). AES. DES. AH. hash. MPLS. RSA.

¿Cuál de las siguientes opciones es un ejemplo de encriptación de clave simétrica?. clave precompartida. firma RSA. certificado digital. Diffie-Hellman.

¿Cuál de las siguientes afirmaciones describe el cable?. El suscriptor del cable debe comprar un sistema de terminación de módems de cable (CMTS, cable modem termination system). Cada suscriptor de cable tiene ancho de banda de carga y de descarga dedicados. Los suscriptores de cable pueden esperar hasta 27 Mbps de ancho de banda en la ruta de carga. Para brindar servicios a través de una red por cable, se necesitan frecuencias de descarga de entre 50 y 860 MHz, y frecuencias de carga de entre 5 y 42MHz.

Una empresa está utilizando WiMAX para brindarles acceso a los trabajadores a distancia. ¿Qué equipo doméstico debe suministrar la empresa en el sitio del trabajador a distancia?. una torre WiMAX. un satélite multicast de una vía. un receptor de WiMAX. un punto de acceso conectado a la WLAN de la empresa.

¿Cuáles de las siguientes son dos características que se pueden asociar con la tecnología de telecomunicaciones de interoperabilidad mundial para el acceso por microondas (WiMAX, Worldwide Interoperability for Microwave Access)? (Elija dos opciones). compatible con las redes inalámbricas municipales que utilizan tecnologías de malla. cubre áreas de hasta 7500 kilómetros cuadrados. admite enlaces punto a punto, pero no acceso móvil pleno de tipo celular. se conecta directamente a Internet a través de conexiones de alto ancho de banda. funciona a velocidades más bajas que Wi-Fi, pero admite muchos más usuarios.

Mientras controla el tráfico de una red por cable, un técnico advierte que los datos se están transmitiendo a 38 MHz. ¿Qué afirmación describe la situación que detectó el técnico?. Los datos se transmiten desde el suscriptor hasta el extremo final. Los datos se están descargando. Las transmisiones de televisión por cable interfieren con las transmisiones de voz y datos. El sistema está experimentando una congestión en los rangos de frecuencia más bajos.

Consulte la ilustración. Todos los usuarios tienen un objetivo legítimo y los permisos necesarios para obtener acceso a la red empresarial. Según esta topología, ¿qué ubicaciones pueden establecer la conectividad de la VPN con la red empresarial?. Las ubicaciones C y E pueden admitir la conectividad de la VPN. Las ubicaciones A, B y D requieren la instalación de una aplicación Firewall PIX adicional en el extremo de la red. Todas las ubicaciones pueden admitir la conectividad de la VPN. Las ubicaciones A, B, D y E pueden admitir la conectividad de la VPN. La ubicación C requiere un router adicional en el extremo de la red. Las ubicaciones C, D y E pueden admitir la conectividad de la VPN. Las ubicaciones A y B requieren la instalación de una aplicación Firewall PIX adicional en el extremo de la red.

Cuáles de los siguientes son dos protocolos que proporcionan autenticación e integridad de los datos para IPSec? (Elija dos opciones). AH. L2TP. ESP. GRE. PPTP.

¿Qué dos protocolos se pueden utilizar para encapsular el tráfico que atraviesa el túnel de VPN? (Elija dos opciones). ATM. CHAP. IPsec. MPLS. IPX. PPTP.

Consulte la ilustración. Un trabajador a distancia se conecta a través de Internet a la oficina de la sede central. ¿Qué tipo de conexión segura puede establecerse entre el trabajador a distancia y la oficina de la sede central?. Un túnel GRE. Una VPN sitio a sitio. Una VPN de acceso remoto. El usuario debe estar en la oficina para establecer una conexión segura.

Denunciar Test