Fundamentos de Redes de Banda Ancha y Seguridad VPN: Conceptos Clave y Soluciones Técnicas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 58,79 KB

Evaluación de Conceptos Clave en Redes y Conectividad

Sección 1: Tecnologías de ISP, DOCSIS y Congestión

Pregunta 1: Reducción de Congestión en ISP por Cable

¿Cuáles de las siguientes afirmaciones son dos soluciones válidas para que un ISP por cable pueda reducir la congestión para los usuarios? (Elija dos opciones).

Respuesta: B y C

Pregunta 2: Monitoreo de Tráfico en Red por Cable

Mientras controla el tráfico de una red por cable, un técnico advierte que los datos se están transmitiendo a 38 MHz. ¿Qué afirmación describe la situación que detectó el técnico?

Respuesta: A

Pregunta 4: Requisitos de Capa 1 en DOCSIS

¿Cuáles de los siguientes son dos requisitos de Capa 1 (Capa Física) que se describen en la especificación de interfaz sobre servicios de datos por cable (DOCSIS, Data-over-Cable Service Interface Specification)? (Elija dos opciones).

Respuesta: A y D

Sección 2: Seguridad, Cifrado y Conexiones VPN

Pregunta 5: Cifrado de Clave Simétrica

¿Cuál de las siguientes opciones es un ejemplo de cifrado de clave simétrica (o encriptación simétrica)?

Respuesta: C

Pregunta 6: Protocolos para Conexiones Seguras Remotas

Un administrador de red necesita una conexión segura entre un sitio remoto y el sitio de la sede de la empresa. ¿Cuáles de los siguientes son tres protocolos que el administrador podría utilizar para conectar los dos sitios? (Elija tres opciones).

Respuesta: B, C y D

Topología y Conectividad VPN

Imagen

Pregunta 7: Conectividad VPN en Topología Empresarial

Consulte la ilustración. Todos los usuarios tienen un objetivo legítimo y los permisos necesarios para obtener acceso a la red empresarial. Según esta topología, ¿qué ubicaciones pueden establecer la conectividad de la VPN con la red empresarial?

Respuesta: D

Pregunta 8: Funciones Principales de una VPN Segura

¿Cuáles de las siguientes son tres funciones principales de una VPN segura? (Elija tres opciones).

Respuesta: B, E y F

Pregunta 11: Protocolos de Cifrado para Confidencialidad en VPN

¿Mediante el uso de qué tres protocolos de cifrado (o encriptación) se puede mejorar la confidencialidad de los datos a través de una VPN? (Elija tres opciones).

Respuesta: A, B y F

Pregunta 12: Métodos de Autenticación para VPN de Acceso Remoto

¿Cuáles de los siguientes son dos métodos que un administrador podría utilizar para autenticar a los usuarios de una VPN de acceso remoto? (Elija dos opciones).

Respuesta: A y D

Pregunta 16: Métodos para Lograr la Confidencialidad en VPN

¿Mediante qué dos métodos se logra la confidencialidad de los datos a través de una VPN? (Elija dos opciones).

Respuesta: B y C

Sección 3: Tecnologías de Banda Ancha (DSL, Cable y WiMAX)

Pregunta 3: Implementación de Acceso Remoto y VPN

Después de realizar una investigación para conocer las opciones de conexión remota comunes para trabajadores a distancia, un administrador de red decidió implementar el acceso remoto a través de la banda ancha para establecer conexiones de VPN a través de la Internet pública. ¿Cuál es el resultado de esta solución?

Respuesta: B

Pregunta 9: Tecnología de Banda Ancha mediante Líneas Telefónicas

Se le ha pedido a un técnico que configure una conexión de banda ancha para un trabajador a distancia. Al técnico se le indicó que todas las cargas y descargas de la conexión deben utilizar las líneas telefónicas existentes. ¿Cuál es la tecnología de banda ancha que se debe utilizar?

Respuesta: B

Pregunta 10: Descripción del Cable (Coaxial)

¿Cuál de las siguientes afirmaciones describe el cable (refiriéndose a la tecnología de cableado o conexión)?

Respuesta: A

Pregunta 13: Características de WiMAX

¿Cuáles de las siguientes son dos características que se pueden asociar con la tecnología de telecomunicaciones de interoperabilidad mundial para el acceso por microondas (WiMAX, Worldwide Interoperability for Microwave Access)? (Elija dos opciones).

Respuesta: B y D

Pregunta 14: Equipamiento Necesario para WiMAX

Una empresa está utilizando WiMAX para brindarles acceso a los trabajadores a distancia. ¿Qué equipo doméstico debe suministrar la empresa en el sitio del trabajador a distancia?

Respuesta: C

Pregunta 15: Afirmaciones Verdaderas sobre DSL

¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL (Digital Subscriber Line)? (Elija dos opciones).

Respuesta: C y E

Entradas relacionadas:

Etiquetas:
despues de realizar una investigacion ¿Cuáles de los siguientes son dos métodos que un administrador podría utilizar para autenticar a los usuarios de una VPN de acceso remoto? (Elija dos opciones). ¿Cuáles de las siguientes afirmaciones son dos soluciones válidas para que un ISP por cable pueda reducir la congestión para los usuarios? (Elija dos opciones). Una empresa está utilizando WiMAX para brindarles acceso a los trabajadores a distancia. ¿Qué equipo doméstico debe suministrar la empresa en el sitio del trabajador a distancia? ¿Cuáles de las siguientes son dos características que se pueden asociar con la tecnología de telecomunicaciones de interoperabilidad mundial para el acceso por microondas (WiMAX, Worldwide Interoperability for Microwave Access)? (Elija dos opciones). cuáles de los siguientes son dos requisitos de capa 1 que se describen en la especificación de interfaz sobre servicios de datos por cable congestion ¿Cuáles de las siguientes son características de la tecnología DSL? (Elija dos opciones). Consulte la ilustración. Todos los usuarios tienen un objetivo legítimo y los permisos necesarios para obtener acceso a la red empresarial. Según esta topología, ¿qué ubicaciones pueden establecer la conectividad de la VPN con la red empresarial? Mientras controla el tráfico de una red por cable, un técnico advierte que los datos se están transmitiendo a 38 MHz. ¿Qué afirmación describe la situación que detectó el técnico? ¿Cuáles de las siguientes son tres funciones principales de una VPN segura? Un administrador de red necesita una conexión segura entre un sitio remoto y el sitio de la sede de la empresa. ¿Cuáles de lossiguientes son tres protocolos que el administrador podría utilizar para conectar los dos sitios? (Elija tres opciones). ¿Mediante qué dos métodos se logra la confidencialidad de los dat ¿Mediante el uso de qué tres protocolos de encriptación se puede mejorar la confidencialidad de los datos a través de una VPN? wimax a distancia para trabajadores ¿Cuáles de las siguientes son tres funciones principales de una VPN segura? (Elija tres opciones). ¿Cuáles de los siguientes son dos requisitos de Capa 1 que se describen en la especificación de interfaz sobre servicios de datos por cable (DOCSIS, Data-over-Cable Service Interface Specification)? (Elija dos opciones). cuales de las siguientes son dos opciones que explican la tecnologia de banda ancha ¿Mediante qué dos métodos se logra la confidencialidad de los datos a través de una VPN? (Elija dos opciones). Mediante qué dos métodos se logra la confidencialidad de los datos a través de una VPN? Cuáles de las siguientes son características de la tecnología DSL después de realizar una investigación para conocer las opciones de conexión remota común para trabajadores a distancia, ¿cuál de las siguientes afirmaciones describe el cable? Después de realizar una investigación para conocer las opciones de conexión remota común para trabajadores a distancia, un administrador de red decidió implementar el acceso remoto a través de la banda ancha para establecer conexiones de VPN a través ¿Cuál de las siguientes opciones es un ejemplo de encriptación de clave simétrica? ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). Se le ha pedido a un técnico que configure una conexión de banda ancha para un trabajador a distancia. Al técnico se le indicó que todas las cargas y descargas de la conexión deben utilizar las líneas telefónicas existentes. ¿Cuál es la tecnología de