1

10
1 ¿Qué componente funcional de la arquitectura empresarial de Cisco es responsable de alojar los servidores internos? Campus empresarial Extremo de la empresa Extremo del proveedor de servicios Distribución del edificio 2 ¿Qué tipo de flujo de tráfico siempre se considera externo? Tráfico del uso compartido de archivos Actualizaciones del sistema Correo electrónico de la empresa Tráfico destinado a Internet Procesamiento de transacciones 3 La empresa ABC utiliza la arquitectura empresarial de Cisco para implementar la red de su nueva sede. El administrador de red desea filtrar el tráfico desde y hacia el exterior. ¿Dónde debe instalar un dispositivo de firewall? Granja de servidores Extremo de la empresa Campus empresarial Extremo del proveedor de servicios

Transcript of 1

Page 1: 1

1 ¿Qué componente funcional de la arquitectura empresarial de Cisco es responsable de alojar los servidores internos?

Campus empresarialExtremo de la empresaExtremo del proveedor de serviciosDistribución del edificio

2 ¿Qué tipo de flujo de tráfico siempre se considera externo?Tráfico del uso compartido de archivosActualizaciones del sistemaCorreo electrónico de la empresaTráfico destinado a InternetProcesamiento de transacciones

3 La empresa ABC utiliza la arquitectura empresarial de Cisco para implementar la red de su nueva sede. El administrador de red desea filtrar el tráfico desde y hacia el exterior. ¿Dónde debe instalar un dispositivo de firewall?

Granja de servidoresExtremo de la empresaCampus empresarialExtremo del proveedor de servicios

4 ¿Cuáles son los elementos que se pueden descubrir utilizando una aplicación de un programa detector de paquetes? (Elija tres opciones.)

La velocidad de transmisión de redLa dirección IP de origenEl tipo de trama de EthernetEl estado operativo de dúplexEl nivel de crosstalk de extremo cercano (Siguiente)El número de secuencia TCP

Page 2: 1

5 Un usuario remoto necesita tener acceso a un dispositivo de networking de la red interna de la empresa. Las transacciones entre el usuario remoto y el dispositivo deben ser seguras. ¿Qué protocolo permite establecer esta conexión segura?

HTTPSSHTelnetFTP

6 Un consultor empresarial debe utilizar sitios Web de Internet para investigar y preparar un informe sobre las estrategias de comercio electrónico de varias empresas y después entregarlo de manera electrónica a un grupo de clientes que se encuentran en distintas ciudades del mundo. ¿Qué herramientas de trabajo a distancia puede utilizar el consultor para desarrollar este proyecto? (Elija dos opciones).

VoIPVPNHTTPTelnetCorreo electrónico

7 ¿Qué protocolo y proceso se puede implementar en una red para asegurar que un empleado a distancia pueda asistir a una presentación de capacitación mediante el uso de VoIP y experimentar un flujo ininterrumpido de datos y conversaciones de calidad?

TCP y QoSUDP y QoSTCP y colasUDP y VPNTCP y VPN

Page 3: 1

8 ¿Cuáles son las pautas importantes al utilizar programas detectores de paquetes para determinar los patrones del flujo de tráfico? (Elija dos opciones.)

Capturar únicamente tráfico de una sola aplicación por vez.Realizar la captura en varios segmentos de red diferentes.Crear una captura de línea de base durante un período bajo o de no utilización.Reubicar servidores altamente activos antes de realizar la captura.Capturar tráfico durante tiempos de utilización pico.

9 ¿Cuál de estas afirmaciones describe la diferencia entre una WAN empresarial y una extranet empresarial?Una WAN empresarial está diseñada para interconectar LAN locales, mientras que una extranet empresarial está diseñada para interconectar sucursales remotas.Una WAN empresarial está diseñada para interconectar sucursales, mientras que una extranet empresarial está diseñada para permitir el acceso de socios comerciales externos.Una WAN empresarial está diseñada para proporcionar acceso remoto a sus trabajadores a distancia, mientras que una extranet empresarial está diseñada para proporcionar conectividad a Internet para la empresa.Una WAN empresarial está diseñada para proporcionar conectividad a Internet para la empresa, mientras que una extranet empresarial está diseñada para que los trabajadores a distancia puedan conectarse de manera remota a la red empresarial.

10 ¿Por qué TCP es el protocolo de Capa 4 preferido para transmitir archivos de datos?TCP es más confiable que UDP porque requiere que se retransmitan los paquetes perdidos.Con TCP se requiere menos procesamiento en los hosts de origen y destino que con UDP.UDP introduce retardos que degradan la calidad de las aplicaciones de datos.TCP garantiza una entrega rápida porque no requiere secuencia ni acuses de recibo.

11 ¿Qué afirmaciones son motivos por los que se utiliza UDP en lugar de TCP para tráfico de voz y vídeo? (Elija dos opciones).

TCP requiere que se entreguen todos los paquetes de datos para que los datos sean utilizables.El proceso de reconocimiento de TCP introduce retardos que dividen los flujos de datos.UDP no tiene mecanismos para retransmitir paquetes perdidos.UDP tolera retardos y los compensa.

Page 4: 1

TCP es un protocolo sin conexión que proporciona confiabilidad de extremo a extremo.UDP es un protocolo orientado a la conexión que proporciona confiabilidad de extremo a extremo.

12 ¿Cuáles son los beneficios del trabajo a distancia para un empleado? (Elija dos opciones.)Costos de traslado reducidosComplejidad de red reducida Necesidad de personal de soporte reducidaNecesidad de vestimenta formal costosa reducidaRiesgos de seguridad para la infraestructura de la red reducidos

13 ¿En qué área funcional de la arquitectura empresarial de Cisco se debe ubicar un IDS y un IPS para detectar y evitar la actividad malintencionada del exterior?

Campus empresarialWAN e InternetExtremo de la empresaExtremo del proveedor de servicios

14 ¿Qué medidas permiten garantizar que un problema de hardware no ocasione una interrupción de los servicios de la LAN empresarial que son fundamentales? (Elija dos opciones).

La provisión de capacidad de migración en caso de fallosLa instalación de fuentes de alimentación redundantesLa adquisición de más ancho de banda del ISP La habilitación de conectividad half-duplex a dispositivos de capa de accesoLa instalación de routers que puedan administrar un mayor rendimiento

15 ¿Qué proporciona la VoIP a los trabajadores fuera de la oficina?Presentaciones de video en vivo de alta calidad Comunicaciones de voz en tiempo real a través de Internet Capacidad de compartir aplicaciones de escritorio simultáneamenteTransmisiones de datos encriptados de manera segura a través de Internet

Page 5: 1

16 ¿Qué soluciones utilizaría el departamento de TI de una empresa para facilitarles a los trabajadores remotos un acceso seguro a la intranet? (Elija dos opciones).

VPNNat.Autenticación de usuarioSoftware cliente de firewallProgramas detectores de paquete

17 ¿Qué tarea normalmente sólo requeriría servicios ubicados en la capa de acceso del modelo de diseño jerárquico?

La conexión al servidor Web corporativo para actualizar las cifras de ventas.El uso de una VPN desde el hogar para enviar datos a los servidores de la oficina principal.La impresión del programa de una reunión en una impresora departamental local de la red.La realización de una llamada a través de VoIP a un socio comercial de otro país.La respuesta a un mensaje de correo electrónico de un compañero de trabajo de otro departamento.

18 ¿Cómo funciona una VPN para respaldar la productividad de los usuarios remotos?Utiliza SSL para encriptar el inicio de sesión de los usuarios remotos en la intranet corporativa.Utiliza Telnet seguro para las conexiones de los usuarios remotos a los dispositivos de red internos.Crea un circuito virtual que permite las comunicaciones en tiempo real entre dos puntos finales cualesquiera de Internet.Utiliza la encapsulación para crear un túnel seguro para la transmisión de datos a través de redes no seguras.

19 ¿Qué se puede encontrar en el extremo de la empresa?

Page 6: 1

Módulos de Internet, VPN y WANServicios de Internet, PSTN y WANGranjas de servidores y administración de redInfraestructura del campus, incluidos los dispositivos de la capa de acceso

20 ¿Cuál es el propósito de la arquitectura empresarial de Cisco?Eliminar el modelo jerárquico de tres capas y utilizar un enfoque de red plana.Dividir la red en componentes funcionales pero mantener el concepto de capas de acceso, distribución y núcleo.Proporcionar servicios y funcionalidad a la capa núcleo al agrupar diversos componentes en un solo componente que se encuentra en la capa de acceso.Reducir el tráfico total de la red al agrupar granjas de servidores, el servidor de administración, la intranet corporativa y los routers de e-commerce en la misma capa.

21 ¿Cuál es el propósito principal de la capa de acceso en una red diseñada jerárquicamente?

Realiza el enrutamiento y la manipulación de paquetes.Proporciona redundancia y protección de migración en caso de fallos.Proporciona un enlace troncal de baja latencia y alta velocidad.Sirve como punto de conexión de red para dispositivos de usuarios finales.

22 ¿Cuál es una de las ventajas de tener una extranet?Proporciona acceso similar al acceso Web a la información de la empresa sólo a los empleados.Permite el acceso a la información corporativa sólo a VPN seguras o conexiones de acceso remoto.Permite a los clientes y los socios tener acceso a la información de la empresa mediante la conexión a un servidor Web.Permite a los proveedores y los contratistas tener acceso a información interna confidencial mediante

Page 7: 1

conexiones externas controladas.

23 ¿Qué características o funciones son importantes en los dispositivos del extremo de la empresa? (Elija dos opciones).

La provisión de servicios de Internet, telefonía y WAN a la red de la empresa.La provisión de un punto de conexión para que los dispositivos de los usuarios finales se conecten a la red de la empresa.La provisión de conectividad de backbone de alta velocidad con conexiones redundantes.La provisión de detección de intrusiones y prevención de intrusiones para proteger la red contra actividad maliciosa.La provisión de inspección de paquetes para determinar si se debe permitir el ingreso de los paquetes entrantes a la red de la empresa.

24 ¿Cuáles son los beneficios de controlar el flujo del tráfico en una red empresarial? (Elija dos opciones.)

SeguridadDominios de fallas más pequeñosProcesamiento de transacciones más confiableOptimización del ancho de bandaControl local de servicios de red