Está en la página 1de 5

CCNA Exploration: Acceso a la WAN (Versin 4.0) - EWAN Chapter 6 1 Consulte la ilustracin.

Un trabajador a distancia se conecta a travs de Internet a la oficina de la sede central. Qu tipo de conexin segura puede establecerse entre el trabajador a distancia y la oficina de la sede central? Un tnel GRE Una VPN sitio a sitio Una VPN de acceso remoto ** El usuario debe estar en la oficina para establecer una conexin segura

2 Qu dos protocolos se pueden utilizar para encapsular el trfico que atraviesa el tn el de VPN? (Elija dos opciones). ATM CHAP IPsec ** IPX MPLS PPTP **

3 Cules de los siguientes son dos mtodos que un administrador podra utilizar para au tenticar a los usuarios de una VPN de acceso remoto? (Elija dos opciones). certificados digitales ** ESP algoritmos de hash tarjetas inteligentes ** WPA

4 Cules de las siguientes son dos caractersticas que se pueden asociar con la tecno loga de telecomunicaciones de interoperabilidad mundial para el acceso por microo ndas (WiMAX, Worldwide Interoperability for Microwave Access)? (Elija dos opcion es). compatible con las redes inalmbricas municipales que utilizan tecnologas de malla cubre reas de hasta 7500 kilmetros cuadrados ** admite enlaces punto a punto, pero no acceso mvil pleno de tipo celular se conecta directamente a Internet a travs de conexiones de alto ancho de banda ** funciona a velocidades ms bajas que Wi-Fi, pero admite muchos ms usuarios

5 Una empresa est utilizando WiMAX para brindarles acceso a los trabajadores a di stancia. Qu equipo domstico debe suministrar la empresa en el sitio del trabajador a distancia? una torre WiMAX

un satlite multicast de una va un receptor de WiMAX ** un punto de acceso conectado a la WLAN de la empresa

6 Despus de realizar una investigacin para conocer las opciones de conexin remota c omn para trabajadores a distancia, un administrador de red decidi implementar el a cceso remoto a travs de la banda ancha para establecer conexiones de VPN a travs d e la Internet pblica. Cul es el resultado de esta solucin? Se establece una conexin confiable a velocidades ms altas que las ofrecidas desde una conexin dial-up a travs del POTS. Aumenta la seguridad, pero la informacin de nombre de usuario y contrasea se envan en formato de texto sin cifrar. Aument la seguridad y la conectividad confiable de la conexin. Los usuarios neces itan un router de VPN remoto o software cliente para VPN. ** Aumenta la seguridad y la confiabilidad a costa de una prdida sustancial de rend imiento, lo que se considera aceptable al admitir un entorno de usuario nico. Aumentan la confiabilidad y la seguridad sin necesidad de equipos adicionales, cuando se compara con las conexiones dial-up mediante el POTS.

7 Cules de los siguientes son dos requisitos de Capa 1 que se describen en la espe cificacin de interfaz sobre servicios de datos por cable (DOCSIS, Data-over-Cable Service Interface Specification)? (Elija dos opciones). amplitudes de los canales ** mtodo de acceso velocidad mxima de transmisin de datos tcnicas de modulacin ** tcnicas de compresin

8 Se le ha pedido a un tcnico que configure una conexin de banda ancha para un tra bajador a distancia. Al tcnico se le indic que todas las cargas y descargas de la conexin deben utilizar las lneas telefnicas existentes. Cul es la tecnologa de banda ncha que se debe utilizar? cable DSL ** ISDN POTS

9 Consulte la ilustracin. Se ha establecido un tnel entre la oficina de la sede cent ral y la sucursal a travs de la Internet pblica. Qu tres mecanismos requieren los di spositivos en cada extremo del tnel VPN para proteger los datos ante intercepcion es y modificaciones? (Elija tres opciones). Los dispositivos deben utilizar una conexin de Capa 2 dedicada. Los dispositivos deben tener instalado el software de cliente VPN.

Las dos partes deben controlar el trfico en las mismas ACL. Las dos partes deben establecer una clave secreta utilizada mediante encriptacin y algoritmos hash. ** Las dos partes deben acordar el algoritmo de encriptacin que se debe utilizar en el tnel VPN. ** Los dispositivos debern autenticarse antes de que la ruta de comunicacin se consi dere segura. **

10 Cules de los siguientes son dos protocolos que proporcionan autenticacin e integ ridad de los datos para IPSec? (Elija dos opciones). AH ** L2TP ESP ** GRE PPTP 11 Mientras controla el trfico de una red por cable, un tcnico advierte que los da tos se estn transmitiendo a 38 MHz. Qu afirmacin describe la situacin que detect el ico? Los datos se transmiten desde el suscriptor hasta el extremo final. ** Los datos se estn descargando. Las transmisiones de televisin por cable interfieren con las transmisiones de vo z y datos. El sistema est experimentando una congestin en los rangos de frecuencia ms bajos.

12 Cul de las siguientes opciones es un ejemplo de encriptacin de clave simtrica? Diffie-Hellman certificado digital clave precompartida ** firma RSA

13 Cules de las siguientes afirmaciones son dos soluciones vlidas para que un ISP p or cable pueda reducir la congestin para los usuarios? (Elija dos opciones). usar frecuencias de RF ms altas asignar un canal adicional ** subdividir la red para reducir la cantidad de usuarios de cada segmento ** reducir la longitud del bucle local a 5,5 kilmetros o menos usar filtros y divisores en el sitio del cliente para separar el trfico de voz d el de datos

14 Mediante el uso de qu tres protocolos de encriptacin se puede mejorar la confide ncialidad de los datos a travs de una VPN? (Elija tres opciones).

AES ** DES ** AH hash MPLS RSA **

15 Consulte la ilustracin. Todos los usuarios tienen un objetivo legtimo y los permis os necesarios para obtener acceso a la red empresarial. Segn esta topologa, qu ubica ciones pueden establecer la conectividad de la VPN con la red empresarial? Las ubicaciones C, D y E pueden admitir la conectividad de la VPN. Las ubicacio nes A y B requieren la instalacin de una aplicacin Firewall PIX adicional en el ex tremo de la red. Las ubicaciones C y E pueden admitir la conectividad de la VPN. Las ubicaciones A, B y D requieren la instalacin de una aplicacin Firewall PIX adicional en el ex tremo de la red. Las ubicaciones A, B, D y E pueden admitir la conectividad de la VPN. La ubicac in C requiere un router adicional en el extremo de la red. Todas las ubicaciones pueden admitir la conectividad de la VPN. **

16 Mediante qu dos mtodos se logra la confidencialidad de los datos a travs de una V PN? (Elija dos opciones). certificados digitales encriptacin ** encapsulacin ** hashing contraseas

17 Cules de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija d os opciones). los usuarios se encuentran en un medio compartido usa transmisin de seal de RF el bucle local puede tener hasta 3,5 millas (5,5 km) ** las capas fsica y de enlace de datos son definidas por la DOCSIS las conexiones de los usuarios se juntan en un DSLAM ubicado en la oficina cent ral **

18 Cul de las siguientes afirmaciones describe el cable? Para brindar servicios a travs de una red por cable, se necesitan frecuencias de descarga de entre 50 y 860 MHz, y frecuencias de carga de entre 5 y 42 MHz. ** El suscriptor del cable debe comprar un sistema de terminacin de mdems de cable ( CMTS, cable modem termination system)

Cada suscriptor de cable tiene ancho de banda de carga y de descarga dedicados. Los suscriptores de cable pueden esperar hasta 27 Mbps de ancho de banda en la ruta de carga.

19 Cules de las siguientes son tres funciones principales de una VPN segura? (Elij a tres opciones). contabilizacin autenticacin ** autorizacin disponibilidad de los datos confidencialidad de los datos ** integridad de los datos **