TAC 2023 2-D
![]() |
![]() |
![]() |
Título del Test:![]() TAC 2023 2-D Descripción: CCNA3 2D |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál es la tecnología recomendada para usar sobre una infraestructura WAN pública cuando una sucursal está conectada al sitio corporativo?. ISDN. ATM. wifi municipal. VPN. ¿Qué medio utilizan los proveedores de servicios para transmitir datos a través de las conexiones WAN con SONET o SDH?. Fibra óptica. Cobre. Satelital. Wifi. ¿Qué afirmación describe una característica de la WAN?. La WAN proporciona conectividad de red del usuario final al campus. Las WAN son propiedad de los proveedores de servicios. Las WAN funcionan dentro del mismo alcance geográfico que la LAN, pero tiene enlaces seriales. Todos los enlaces seriales se consideran conexiones WAN. ¿Qué tipo de red utilizaría una empresa para conectar ubicaciones en todo el país?. LAN. WAN. WLAN. SAN. Una empresa tiene cuatro sucursales. La sede central necesita conectividad completa con todas las sucursales. Las sucursales no necesitan estar conectadas directamente entre sí. ¿Qué topología WAN es más adecuada?. Bus. Hub and spoke. Malla completa. Malla. Punto a punto. ¿Qué tipo de VPN se puede establecer con un navegador web usando HTTPS?. IPSec. VPN basada en el cliente. VPN de sitio a sitio. VPN sin cliente. ¿Qué tipo de protocolo es GRE?. Protocolo de seguridad (Security protocol). Protocolo pasajero (Passenger protocol). Protocolo portador (Carrier protocol). Protocolo de transporte (Transport protocol). ¿Qué tipo de VPN permite a una empresa escalar rápidamente el acceso seguro en toda la organización?. DMVPN. VPN de acceso remoto. VPN de sitio a sitio. VPN con MPLs. ¿Qué tipo de VPN permite a una empresa emular una LAN de acceso múltiple de Ethernet con sitios remotos?. DMVPN. VPN de acceso remoto. VPN de sitio a sitio. VPN con MPLS. ¿Qué función de IPsec utiliza contraseñas, certificados digitales o certificados RSA precompartidos?. Protocolo IPSec. Confidencialidad. Integridad. Autentificación. Diffie-Hellman. ¿Qué opciones de grupo Diffie-Hellman ya no se recomiendan?. Grupos de DH 1,2 y 5. Grupos de DH 14, 15 y 16. Grupos de DH 19, 20, 21 y 24. El uso de 3DES en el marco de IPsec es un ejemplo de cuál de los cinco bloques de construcción de IPsec?. no repudio. confidencialidad. autenticación. integridad. diffie-hellman. ¿Qué técnica es necesaria para garantizar una transferencia de datos privada mediante una VPN?. varios. autorización. virtualización. escalabilidad. ¿Qué tipo de VPN es una VPN administrada por un proveedor de servicios?. VPN de acceso remoto. GRE sobre IPsec VPN. VPN de sitio a sitio. MPLS VPN de capa 3. ¿Qué protocolo de marco IPsec proporciona integridad de datos y autenticación de datos, pero no proporciona confidencialidad de datos?. ESP. AH. DH. Protolo IP 50. ¿Qué algoritmo se usa para proporcionar la integridad de los datos de un mensaje mediante el uso de un valor hash calculado?. DH. HMAC. RSA. AES. ¿Qué tipo de tráfico tiende a consumir una gran parte de la capacidad de la red?. Voz. video. datos. ¿Qué tipo de tráfico requiere al menos 384 Kbs de ancho de banda?. voz. video. datos. ¿Qué tipo de tráfico es impredecible, inconsistente y explosivo?. voz. video. datos. ¿Qué tipo de tráfico puede ser predecible y suave?. voz. video. datos. ¿Qué tipo de tráfico no se puede retransmitir si se pierde?. voz. video. datos. ¿Qué tipo de tráfico debe recibir una mayor prioridad UDP?. voz. video. datos. |