domingo, 22 de junio de 2014

CCNA 4 Chapter 7 v5.0 exam answers (ESPAÑOL)

By

CCNA 4 Capítulo 7 Examen v5 contesta 2013

CCNA 4 Capítulo 7 Examen v5 contesta R & S Redes de conexión
CISCO CCNA RESPUESTAS V5 enrutamiento y la conmutación TEST DE PREGUNTAS Y RESPUESTAS 2013-2014

1. ¿Cómo es "tunneling" logrado en una VPN? Nuevas cabeceras de uno o más protocolos de VPN encapsula los paquetes originales. Todos los paquetes entre dos hosts están asignados a un medio físico único para asegurarse de que los paquetes se mantienen en privado. Los paquetes se disfrazan para parecerse a otros tipos de tráfico para que puedan ser ignorados por los atacantes potenciales. Se establece un circuito dedicado entre la fuente y los dispositivos de destino para la duración de la conexión.____________________________________________________________________



2. ¿Qué dos escenarios son ejemplos de las VPN de acceso remoto? (Elija dos opciones.)
Un fabricante de juguetes tiene una conexión permanente VPN a uno de sus proveedores de partes.
Todos los usuarios en una sucursal grande pueden tener acceso a recursos de la empresa a través de una sola conexión VPN. Un agente de ventas móvil se conecta a la red de la empresa a través de Internet conexión en un hotel. Una sucursal pequeña con tres empleados tiene un ASA de Cisco que se utiliza para crear una conexión VPN a la sede. Un empleado que trabaja desde su casa utiliza un software cliente de VPN en un ordenador portátil para conectarse a la red de la empresa .____________________________________________________________________


3. Consulte la presentación. ¿Qué dirección IP se configura en la interfaz de túnel del destino
18




4. ¿Qué enunciado describe correctamente IPsec? IPsec funciona en la capa 3, pero puede proteger el tráfico de capa 4 a capa 7. IPsec utiliza algoritmos que se han desarrollado específicamente para ese protocolo. IPsec implementa su propio método de autenticación. IPsec es un estándar propietario de Cisco .____________________________________________________________________



5. ¿Qué es un protocolo IPsec que proporciona confidencialidad de datos y autenticación para los paquetes IP?
AH ESP RSA IKE____________________________________________________________________


6. ¿Qué tres afirmaciones describen los componentes básicos que conforman el marco del protocolo IPsec?
(Elija tres opciones). IPsec utiliza algoritmos de cifrado y las claves para proporcionar la transferencia segura de datos. IPsec utiliza algoritmos Diffie-Hellman para cifrar los datos que se transfieren a través de la VPN . IPsec utiliza algoritmos 3DES para proporcionar el más alto nivel de seguridad para los datos que se transfieren a través de una VPN. IPsec utiliza criptografía de clave secreta para cifrar los mensajes que se envían a través de una VPN. IPsec utiliza Diffie-Hellman como un algoritmo hash para garantizar la integridad de los datos que se transmite a través de una VPN. IPsec utiliza ESP para proporcionar la transferencia de datos confidenciales mediante el cifrado de paquetes IP.____________________________________________________________________





7. ¿Qué pregunta clave sería ayudar a determinar si una organización debe utilizar una VPN SSL VPN IPsec o un para la solución de acceso remoto de la organización?
es un router de Cisco utiliza en el destino del túnel de acceso a distancia?
¿Qué aplicaciones o recursos de red haga lo los usuarios necesitan para el acceso?
Son el cifrado y la autenticación necesaria? ¿Los usuarios necesitan poder conectarse sin necesidad de software especial VPN?____________________________________________________________________
8. ¿Cuál es el propósito de un hash de mensajes en una conexión VPN?
Se asegura de que los datos no se pueden duplicar y volver a reproducirlos a su destino.
Asegura que los datos proviene de la fuente correcta. Garantiza que los datos no han cambiado, mientras que en tránsito. Esto asegura que los datos no pueden ser leídos como texto sin formato.____________________________________________________________________

9. Un ingeniero de diseño de la red está planeando la implementación de un método rentable para interconectar múltiples redes de forma segura a través de Internet. Se requiere ¿Qué tipo de tecnología?
un ISP dedicado un gateway VPN de una línea arrendada de un túnel GRE IP____________________________________________________________________


10. ¿Cuál es uno de los beneficios de la utilización de VPN para el acceso remoto?
menor sobrecarga de protocolo potencial para la reducción de los costos de conectividad aumento de la calidad de servicio de la facilidad de solución de problemas____________________________________________________________________


11. ¿Qué afirmación describe una característica de IPsec VPNs?
IPsec puede proteger el tráfico en las capas 1 a 3. IPsec funciona con todos los protocolos de capa 2. encriptación IPsec causa problemas con el enrutamiento. IPsec es un marco de protocolos propietarios de Cisco____________________________________________________________________


12. ¿Cuál es el propósito del protocolo de túnel de encapsulación de enrutamiento genérico?
para apoyar un túnel básico IP no cifrado utilizando routers de múltiples proveedores entre los sitios remotos
para proporcionar mecanismos de control de flujo fijo con túneles IP entre los sitios remotos para gestionar el transporte de multidifusión IP y el tráfico multiprotocolo entre sitios remotos para proporcionar el cifrado de nivel de paquete de tráfico IP entre los sitios remotos____________________________________________________________________

13. ¿Qué es un algoritmo de criptografía de clave asimétrica?
3DES
DES
AES RSA____________________________________________________________________
14. Un ingeniero de diseño de la red está planeando la implementación de una VPN IPsec. Qué algoritmo de hash podría proporcionar el nivel más fuerte de la integridad del mensaje? 512 bits SHA AES SHA-1 MD5____________________________________________________________________



15. ¿Qué dos algoritmos de cifrado se utilizan en IPsec VPNs? (Elija dos opciones).
IKE
DH
PSK 3DES AES____________________________________________________________________

16. ¿Cuál describe una característica de sitio-a-sitio VPN declaración? hosts internos envían paquetes normales, no encapsuladas. software de cliente VPN está instalado en cada host. La conexión VPN no está definido estáticamente. hosts individuales se pueden activar y desactivar la conexión VPN.____________________________________________________________________



17. ¿Qué solución Cisco VPN proporciona acceso limitado a los recursos de la red interna mediante la utilización de un Cisco ASA y proporciona acceso basado en navegador sólo? clientless SSL VPN IPsec SSL VPN SSL basada en el cliente____________________________________________________________________



18. ¿Qué dos algoritmos utilizan mensajes basado en hash código de autenticación para la autenticación de mensajes? (Elija dos opciones).
AES
DES
3DES MD5 SHA____________________________________________________________________

19. ¿Qué función de los servicios de seguridad IPsec permite al receptor para comprobar que los datos se transmiten sin ser cambiado o alterado de cualquier manera?
confidencialidad
anti-replay protección de integridad de datos de autenticación____________________________________________________________________

20.
p20exa7ccna4
Abra la Actividad del PT. Llevar a cabo las tareas en las instrucciones de la actividad y luego responder a la pregunta. ¿Qué problema es la prevención de los anfitriones de la comunicación a través del túnel VPN?
La configuración de EIGRP es incorrecta.
Las direcciones destinos túnel son correctos. Las direcciones IP del túnel son correctos. Las interfaces de origen del túnel son correctos____________________________________________________________________

21. ¿Cuál es el propósito de la utilización de Diffie-Hellman (DH) algoritmos como parte del estándar IPsec?
algoritmos DH permiten a las partes ilimitadas para establecer una clave pública compartida que es utilizada por los algoritmos de cifrado y hash.
algoritmos DH permiten dos partes para establecer un clave pública compartida que es utilizada por los algoritmos de cifrado y hash. algoritmos DH permiten dos partes para establecer una clave secreta compartida que es utilizada por los algoritmos de cifrado y hash. algoritmos DH permiten a las partes ilimitadas para establecer una clave secreta compartida que se utiliza en el cifrado y el hash algoritmos.____________________________________________________________________

22. Consulte la presentación. Un túnel se llevó a cabo entre los routers R1 y R2. ¿Qué dos conclusiones se pueden sacar de la salida del comando R1? (Elija dos opciones).Los datos que se envía a través de este túnel no es seguro. Este modo de túnel proporciona cifrado. Este modo de túnel no admite túnel de multidifusión IP. Se está utilizando un túnel GRE. Este modo de túnel no es el modo de interfaz de túnel por defecto para el software Cisco IOS.____________________________________________________________________
19





23. Dos empresas acaban de completar una fusión. El ingeniero de la red se ha pedido a conectar las dos redes corporativas sin el costo de líneas arrendadas. ¿Qué solución sería el método más rentable de proporcionar una conexión apropiada y segura entre las dos redes corporativas?
Cisco AnyConnect Secure Mobility Client con SSL
Frame Relay
VPN de acceso remoto mediante IPsec
de Cisco Secure Movilidad sin cliente SSL VPN de sitio a sitio VPN____________________________________________________________________
24. ¿Qué escenario aplicación de acceso remoto apoyarán el uso de genéricos túnel de encapsulación de enrutamiento?
un usuario móvil que se conecta a un sitio SOHO un sitio central que se conecta a un sitio SOHO sin cifrado una sucursal que conecta de forma segura a un sitio central un usuario móvil que se conecta a un router en un sitio central

CCNA 4 Capítulo 7 v5 examen de respuestas 2013, Respuestas CCNA Cisco, CCNA 4 Ch 7 examen test de ensayo 2014, respuestas CISCO CCNA 4 del capítulo 7 del examen

Subscribe