Anda di halaman 1dari 8

Comenzar la evaluación - DRSEnt Chapter 1 - CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa (Versión 4.

0)

Tiempo restante:
1 ¿Cuáles son los elementos que se pueden descubrir utilizando una aplicación de un programa detector de
paquetes? (Elija tres opciones.)
La velocidad de transmisión de red
La dirección IP de origen
El tipo de trama de Ethernet
El estado operativo de dúplex
El nivel de crosstalk de extremo cercano (Siguiente)
El número de secuencia TCP

2 Un consultor empresarial debe utilizar sitios Web de Internet para investigar y preparar un informe sobre las
estrategias de comercio electrónico de varias empresas y después entregarlo de manera electrónica a un grupo de
clientes que se encuentran en distintas ciudades del mundo. ¿Qué herramientas de trabajo a distancia puede
utilizar el consultor para desarrollar este proyecto? (Elija dos opciones).
VoIP
VPN
HTTP
Telnet
Correo electrónico

3 ¿Qué componente funcional de la arquitectura empresarial de Cisco es responsable de alojar los servidores
internos?
Campus empresarial
Extremo de la empresa
Extremo del proveedor de servicios
Distribución del edificio

4 ¿Qué afirmaciones son motivos por los que se utiliza UDP en lugar de TCP para tráfico de voz y vídeo? (Elija
dos opciones).
TCP requiere que se entreguen todos los paquetes de datos para que los datos sean utilizables.
El proceso de reconocimiento de TCP introduce retardos que dividen los flujos de datos.
UDP no tiene mecanismos para retransmitir paquetes perdidos.
UDP tolera retardos y los compensa.
TCP es un protocolo sin conexión que proporciona confiabilidad de extremo a extremo.
UDP es un protocolo orientado a la conexión que proporciona confiabilidad de extremo a extremo.

5 ¿Cuál de estas afirmaciones describe la diferencia entre una WAN empresarial y una extranet empresarial?
Una WAN empresarial está diseñada para interconectar LAN locales, mientras que una extranet empresarial
está diseñada para interconectar sucursales remotas.
Una WAN empresarial está diseñada para interconectar sucursales, mientras que una extranet empresarial
está diseñada para permitir el acceso de socios comerciales externos.
Una WAN empresarial está diseñada para proporcionar acceso remoto a sus trabajadores a distancia,
mientras que una extranet empresarial está diseñada para proporcionar conectividad a Internet para la
empresa.
Una WAN empresarial está diseñada para proporcionar conectividad a Internet para la empresa, mientras
que una extranet empresarial está diseñada para que los trabajadores a distancia puedan conectarse de
manera remota a la red empresarial.

6 ¿Qué tarea normalmente sólo requeriría servicios ubicados en la capa de acceso del modelo de diseño
jerárquico?
La conexión al servidor Web corporativo para actualizar las cifras de ventas.
El uso de una VPN desde el hogar para enviar datos a los servidores de la oficina principal.
La impresión del programa de una reunión en una impresora departamental local de la red.
La realización de una llamada a través de VoIP a un socio comercial de otro país.
La respuesta a un mensaje de correo electrónico de un compañero de trabajo de otro departamento.

7 ¿En qué área funcional de la arquitectura empresarial de Cisco se debe ubicar un IDS y un IPS para detectar y
evitar la actividad malintencionada del exterior?
Campus empresarial
WAN e Internet
Extremo de la empresa
Extremo del proveedor de servicios

8 ¿Qué se puede encontrar en el extremo de la empresa?


Módulos de Internet, VPN y WAN
Servicios de Internet, PSTN y WAN
Granjas de servidores y administración de red
Infraestructura del campus, incluidos los dispositivos de la capa de acceso

9 ¿Qué proporciona la VoIP a los trabajadores fuera de la oficina?


Presentaciones de video en vivo de alta calidad
Comunicaciones de voz en tiempo real a través de Internet
Capacidad de compartir aplicaciones de escritorio simultáneamente
Transmisiones de datos encriptados de manera segura a través de Internet
10 ¿Qué tipo de flujo de tráfico siempre se considera externo?
Tráfico del uso compartido de archivos
Actualizaciones del sistema
Correo electrónico de la empresa
Tráfico destinado a Internet
Procesamiento de transacciones

11 ¿Cómo funciona una VPN para respaldar la productividad de los usuarios remotos?
Utiliza SSL para encriptar el inicio de sesión de los usuarios remotos en la intranet corporativa.
Utiliza Telnet seguro para las conexiones de los usuarios remotos a los dispositivos de red internos.
Crea un circuito virtual que permite las comunicaciones en tiempo real entre dos puntos finales cualesquiera
de Internet.
Utiliza la encapsulación para crear un túnel seguro para la transmisión de datos a través de redes no seguras.

12 ¿Cuáles son los beneficios del trabajo a distancia para un empleado? (Elija dos opciones.)
Costos de traslado reducidos
Complejidad de red reducida
Necesidad de personal de soporte reducida
Necesidad de vestimenta formal costosa reducida
Riesgos de seguridad para la infraestructura de la red reducidos

13 ¿Qué características o funciones son importantes en los dispositivos del extremo de la empresa? (Elija dos
opciones).
La provisión de servicios de Internet, telefonía y WAN a la red de la empresa.
La provisión de un punto de conexión para que los dispositivos de los usuarios finales se conecten a la red
de la empresa.
La provisión de conectividad de backbone de alta velocidad con conexiones redundantes.
La provisión de detección de intrusiones y prevención de intrusiones para proteger la red contra actividad
maliciosa.
La provisión de inspección de paquetes para determinar si se debe permitir el ingreso de los paquetes
entrantes a la red de la empresa.

14 ¿Cuál es el propósito principal de la capa de acceso en una red diseñada jerárquicamente?


Realiza el enrutamiento y la manipulación de paquetes.
Proporciona redundancia y protección de migración en caso de fallos.
Proporciona un enlace troncal de baja latencia y alta velocidad.
Sirve como punto de conexión de red para dispositivos de usuarios finales.

15 ¿Por qué TCP es el protocolo de Capa 4 preferido para transmitir archivos de datos?
TCP es más confiable que UDP porque requiere que se retransmitan los paquetes perdidos.
Con TCP se requiere menos procesamiento en los hosts de origen y destino que con UDP.
UDP introduce retardos que degradan la calidad de las aplicaciones de datos.
TCP garantiza una entrega rápida porque no requiere secuencia ni acuses de recibo.

Visualizando 1 de 2 <Ant. Página: Siguiente>

Cerrar la ventana
All contents copyright 1992-2011 Cisco Systems, Inc. Privacy Statement and Trademarks.

Comenzar la evaluación - DRSEnt Chapter 1 - CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa (Versión 4.0)
Tiempo restante:
16 La empresa ABC utiliza la arquitectura empresarial de Cisco para implementar la red de su nueva sede. El
administrador de red desea filtrar el tráfico desde y hacia el exterior. ¿Dónde debe instalar un dispositivo de
firewall?
Granja de servidores
Extremo de la empresa
Campus empresarial
Extremo del proveedor de servicios

17 ¿Cuál es una de las ventajas de tener una extranet?


Proporciona acceso similar al acceso Web a la información de la empresa sólo a los empleados.
Permite el acceso a la información corporativa sólo a VPN seguras o conexiones de acceso remoto.
Permite a los clientes y los socios tener acceso a la información de la empresa mediante la conexión a un
servidor Web.
Permite a los proveedores y los contratistas tener acceso a información interna confidencial mediante
conexiones externas controladas.

18 ¿Cuáles son los beneficios de controlar el flujo del tráfico en una red empresarial? (Elija dos opciones.)
Seguridad
Dominios de fallas más pequeños
Procesamiento de transacciones más confiable
Optimización del ancho de banda
Control local de servicios de red

19 ¿Cuáles son las pautas importantes al utilizar programas detectores de paquetes para determinar los patrones del
flujo de tráfico? (Elija dos opciones.)
Capturar únicamente tráfico de una sola aplicación por vez.
Realizar la captura en varios segmentos de red diferentes.
Crear una captura de línea de base durante un período bajo o de no utilización.
Reubicar servidores altamente activos antes de realizar la captura.
Capturar tráfico durante tiempos de utilización pico.

20 ¿Cuál es el propósito de la arquitectura empresarial de Cisco?


Eliminar el modelo jerárquico de tres capas y utilizar un enfoque de red plana.
Dividir la red en componentes funcionales pero mantener el concepto de capas de acceso, distribución y
núcleo.
Proporcionar servicios y funcionalidad a la capa núcleo al agrupar diversos componentes en un solo
componente que se encuentra en la capa de acceso.
Reducir el tráfico total de la red al agrupar granjas de servidores, el servidor de administración, la intranet
corporativa y los routers de e-commerce en la misma capa.

21 ¿Qué soluciones utilizaría el departamento de TI de una empresa para facilitarles a los trabajadores remotos un
acceso seguro a la intranet? (Elija dos opciones).
VPN
Nat.
Autenticación de usuario
Software cliente de firewall
Programas detectores de paquete

22 Un usuario remoto necesita tener acceso a un dispositivo de networking de la red interna de la empresa. Las
transacciones entre el usuario remoto y el dispositivo deben ser seguras. ¿Qué protocolo permite establecer esta
conexión segura?
HTTP
SSH
Telnet
FTP

23 ¿Qué protocolo y proceso se puede implementar en una red para asegurar que un empleado a distancia pueda
asistir a una presentación de capacitación mediante el uso de VoIP y experimentar un flujo ininterrumpido de
datos y conversaciones de calidad?
TCP y QoS
UDP y QoS
TCP y colas
UDP y VPN
TCP y VPN

24 ¿Qué medidas permiten garantizar que un problema de hardware no ocasione una interrupción de los servicios
de la LAN empresarial que son fundamentales? (Elija dos opciones).
La provisión de capacidad de migración en caso de fallos
La instalación de fuentes de alimentación redundantes
La adquisición de más ancho de banda del ISP
La habilitación de conectividad half-duplex a dispositivos de capa de acceso
La instalación de routers que puedan administrar un mayor rendimiento

Visualizando 2 de 2 <Ant. Página: Siguiente>

Cerrar la ventana
All contents copyright 1992-2011 Cisco Systems, Inc. Privacy Statement and Trademarks.

Anda mungkin juga menyukai