CISCO3-1

14
P.1¿Qué declaraciones explicar por qué la UDP, no TCP, se utiliza para el tráfico de voz y video? (Elija dos.) TCP requiere que todos los paquetes de datos se entrega para garantizar que los datos se utilizan. El proceso de recepción de TCP introduce retrasos que interrumpen el flujo de datos. UDP no tiene ningún mecanismo para la retransmisión de paquetes perdidos. UDP tolera retrasos y compensa. TCP es un protocolo sin conexión que proporciona final fiable hasta el final. UDP es un protocolo con una conexión confiable que proporciona finales hasta el final. P.2 ¿Por qué es la capa de protocolo TCP cuatro favoritos para la transmisión de archivos de datos? TCP es más confiable que UDP, ya que requiere la retransmisión de paquetes perdidos. El protocolo TCP requiere que los hosts de origen y de destino tratada de manera menos importante que el protocolo UDP. UDP presenta retrasos que degradan la calidad de las aplicaciones de datos. TCP garantiza la entrega rápida, ya que no requiere ni la secuencia ni han recibido. P.3 ¿Cuáles son las soluciones que el departamento de TI de una empresa lo utilizaría para facilitar el acceso a la intranet seguro para los empleados remotos? (Elija dos.) VPN NAT Autenticación de usuario Firewall de software de cliente Análisis de paquetes de P.4 ¿Cuál es el propósito de la Arquitectura Empresarial de Cisco? Retire el modelo jerárquico de tres capas y usar un enfoque de redes no jerárquicas Dividir la red en componentes funcionales, manteniendo el concepto de tres capas (distribución primaria, y el acceso) Prestación de servicios y funciones a la capa de la base mediante la agrupación de varios componentes en un solo componente situado en la capa de acceso Reducir el tráfico de la red global de consolidación de servidores, administración de servidores, enrutadores de la intranet corporativa y de negocio electrónico en la misma capa P.5 ¿En qué área funcional de la arquitectura empresarial de Cisco Intrusion Detection System (IDS) y el sistema de protección contra intrusiones (IPS) tiene que ser para detectar actividad maliciosa desde el exterior? campus corporativo. WAN e Internet. Periferia de los negocios. Periferia del proveedor de servicios.

Transcript of CISCO3-1

Page 1: CISCO3-1

P.1¿Qué declaracionesexplicar por qué la UDP, no TCP, se utiliza para el tráfico de voz y video? (Elija dos.)

 TCP requiere que todos los paquetes de datos se entrega para garantizar que los datos se utilizan.  El proceso de recepción de TCP introduce retrasos que interrumpen el flujo de datos.  UDP no tiene ningún mecanismo para la retransmisión de paquetes perdidos.  UDP tolera retrasos y compensa.  TCP es un protocolo sin conexión que proporciona final fiable hasta el final.  UDP es un protocolo con una conexión confiable que proporciona finales hasta el final.

P.2 ¿Por qué es la capa de protocolo TCP cuatro favoritos para la transmisión de archivos de datos?

 TCP es más confiable que UDP, ya que requiere la retransmisión de paquetes perdidos.  El protocolo TCP requiere que los hosts de origen y de destino tratada de manera menos importante que el protocolo UDP.  UDP presenta retrasos que degradan la calidad de las aplicaciones de datos.  TCP garantiza la entrega rápida, ya que no requiere ni la secuencia ni han recibido.

P.3 ¿Cuáles son las soluciones que el departamento de TI de una empresa lo utilizaría para facilitar el acceso a la intranet seguro para los empleados remotos? (Elija dos.)  VPN  NAT  Autenticación de usuario  Firewall de software de cliente  Análisis de paquetes de

P.4 ¿Cuál es el propósito de la Arquitectura Empresarial de Cisco?

 Retire el modelo jerárquico de tres capas y usar un enfoque de redes no jerárquicas

 Dividir la red en componentes funcionales, manteniendo el concepto de tres capas (distribución primaria, y el acceso)  Prestación de servicios y funciones a la capa de la base mediante la agrupación de varios componentes en un solo componente situado en la capa de acceso  Reducir el tráfico de la red global de consolidación de servidores, administración de servidores, enrutadores de la intranet corporativa y de negocio electrónico en la misma capa

P.5 ¿En qué área funcional de la arquitectura empresarial de Cisco Intrusion Detection System (IDS) y el sistema de protección contra intrusiones (IPS) tiene que ser para detectar actividad maliciosa desde el exterior?

 campus corporativo.  WAN e Internet.  Periferia de los negocios.  Periferia del proveedor de servicios.

P.6 ¿Cuáles son las ventajas de una extranet?

 Proporciona acceso a la Web a información de la compañía para los empleados solamente.  Limita el acceso a la información de la compañía de VPN o de acceso remoto seguro.  Permite a los clientes y socios para acceder a información de la empresa mediante la conexión a un servidor web público.  Se permite a los proveedores y contratistas para acceder a información confidencial interna a través de conexiones externa marcada.

P.7 ¿Qué trae de VoIP para teletrabajadores?

 presentaciones de video en vivo de alta calidad  Las comunicaciones de voz en tiempo real en Internet  La capacidad de compartir aplicaciones de escritorio al mismo tiempo  De la transmisión segura de datos cifrados a través de Internet

P.8 ¿Qué componentes funcionales de la arquitectura de Cisco es la

Page 2: CISCO3-1

empresa responsable de servidores de alojamiento de interior?

 Empresa Campus  Empresa perimetral  Service Provider Edge  Construcción de la Distribución

P.9 ¿Qué tarea sólo requiere los servicios ubicados en la capa de acceso del modelo de diseño jerárquico?

 Conectando con el servidor web corporativo para actualizar las cifras de ventas  Utilizando una red privada virtual en la casa para enviar datos a los servidores de la sede  Impresión de una agenda de la reunión en una impresora de red departamental locales  Llamada de voz sobre IP a un socio en otro país  Respuesta a correo electrónico de un colega de otro departamento

P.10 ¿Cuáles son las características más importantes o las funciones de los dispositivos en el borde de la empresa? (Elija dos.)

 Prestación de servicios de Internet, teléfono y WAN a la red corporativa  Proporcionar un punto de conexión para dispositivos de usuario a la red corporativa  Proporcionar conectividad de banda ancha columna vertebral y conexiones redundantes  Proveer de detección de intrusos y protección contra intrusiones para prevenir la actividad maliciosa en la red  Proporcionar inspección de paquetes para determinar si los paquetes entrantes se debe permitir en la red corporativa

P.11 La empresa ABC está implementando la red de su nueva sede con el Cisco Enterprise Architecture. El administrador de red quiere filtrar el tráfico desde y hacia el exterior. ¿Dónde debemos poner un firewall?

 Granja.  Periferia de los negocios.  campus corporativo.  Periferia del proveedor de servicios.

P.12 ¿Qué medidas asegurarse de que un problema de hardware no se descompone en una red de área local apoya servicios vitales? (Elija dos.)

 Proporcionar una capacidad de conmutación por error.  Instalar las fuentes de alimentación redundantes.  Compre un mayor ancho de banda con el ISP.  Permitir la conectividad bidireccional para dispositivos de la capa no simultáneas de acceso.  Instalación de routers que puede manejar un caudal superior.

P.13 ¿Cuál enunciado describe la diferencia entre la WAN y un negocio de la empresa extranet?

 La extensa red de una empresa está diseñado para interconectar las redes de área local, mientras que la extranet es una compañía diseñada para interconectar oficinas remotas.  La extensa red de una empresa está diseñado para interconectar sucursales, mientras que la extranet es una compañía diseñada para facilitar el acceso a los socios comerciales externos.  La extensa red de una empresa está diseñado para proporcionar acceso remoto a los teletrabajadores, mientras que una extranet de la empresa está diseñado para proporcionar conectividad a Internet a la empresa.  La extensa red de una empresa está diseñado para proporcionar conectividad a Internet a la empresa, mientras que la extranet es una compañía diseñada para proporcionar acceso remoto a los teletrabajadores a la red corporativa.

P.14 ¿Qué hay en el borde de la empresa?

 Módulos de Internet, VPN y WAN.  servicios de Internet, WAN y PSTN.  Las granjas de servidores y administración de red.  La infraestructura del campus, incluidos los dispositivos de la capa de acceso.

P.15 Un usuario remoto necesita tener acceso a un dispositivo de red en la red interna de la empresa. Las transacciones entre el usuario remoto y el dispositivo debe estar asegurado. ¿Qué protocolo debo usar?

Page 3: CISCO3-1

 HTTP  SSH  Telnet  FTP

P.16 Un consultor debe utilizar los sitios Web para buscar un informe sobre las estrategias de comercio electrónico para varios negocios, a continuación, entregar el informe por vía electrónica a un grupo de clientes en ciudades de todo el mundo. ¿Cuáles son las herramientas que el teletrabajo puede utilizar el consultor para este proyecto? (Elija dos.)

 Voz sobre IP  VPN  HTTP  Telnet  E-mail  alojamiento web

P.17 ¿Cómo funciona una red privada virtual para apoyar la productividad de un usuario remoto?

 Se utiliza SSL para cifrar las conexiones de usuarios remotos a la intranet de la empresa.  Se utiliza el protocolo Telnet para conexiones seguras de los dispositivos de usuario remoto a la red interna.  Se crea un circuito virtual que permite comunicaciones en tiempo real entre dos puntos finales de Internet.  Se utiliza la encapsulación para crear un túnel seguro para la transmisión de datos a través de redes inseguras.

P.18 ¿Cuál es el objetivo principal de la capa de acceso en una red jerárquica diseñado?

 Lleva a cabo la expedición y el tratamiento de los paquetes.  Proporciona protección contra el despido y la conmutación por error.

 Constituye un pilar fundamental de la latencia baja velocidad alta.  Sirve como un punto de conexión para dispositivos de red del usuario final.

P.19 ¿Cuál es siempre el tipo de flujo de tráfico considerada como externo?

 El tráfico de intercambio de archivos.  Las actualizaciones del sistema.  Las direcciones de correo corporativo.  El tráfico a Internet.  procesamiento de transacciones.

P.20 ¿Cuáles son las ventajas de controlar el flujo de tráfico en una red corporativa? (Elija dos.)

 De Seguridad.  Las áreas más pequeñas no.  Procesamiento de transacciones más fiables.  Optimización del ancho de banda.  Los servicios locales de control de la red. P.21 ¿Cuáles son dos importantes directrices al utilizar los analizadores de paquetes para determinar qué modelos de flujo de tráfico? (Elija dos.)

 Captura sólo el tráfico de una aplicación a la vez.  Realizar la captura en los segmentos de red diferentes.  Crear un nivel de capturas durante un período de reducción en el uso o la inactividad.  Traslado de servidores muy activa antes de la captura.  Captura el tráfico durante las horas pico de uso

P.22 ¿Cuál de estos elementos puede ser descubierto usando paquetes de software de análisis? (Elija tres.)

 La velocidad de transmisión de la red.  La dirección IP de origen.  El tipo de trama Ethernet.  El estado de los dúplex.  El nivel de interferencia (NEXT).  El número de secuencia TCP.

P.23 ¿Cuáles son los beneficios del teletrabajo para un empleado? (Elija dos.)

Page 4: CISCO3-1

 La reducción de costes de cambio.  Reducción de la complejidad de la red.  Reducir la necesidad de personal de apoyo técnico.  Reducción del gasto en ropa de trabajo.  Reducir los riesgos de seguridad a la infraestructura de red.

P.24 ¿Qué protocolo y qué proceso se puede implementar en una red para asegurarse de que un teletrabajador puede asistir a una presentación de entrenamiento a través de VoIP, mientras que el mantenimiento de las corrientes continuas de datos y una conversación de alta calidad?

 TCP y la calidad de servicio (QoS).  UDP y la calidad de servicio (QoS).  TCP y la cola del desarrollo.  UDP y red privada virtual (VPN).  TCP y red privada virtual (VPN).

Q.1 Quelles affirmations expliquent pourquoi le protocole UDP, et non le protocole TCP, est utilisé pour le trafic vocal et vidéo ? (Choisissez deux réponses.)

Le protocole TCP requiert que tous les paquets de données soit livrés pour que les données soient utilisables.

Le processus de reçu du protocole TCP introduit des délais qui interrompent les flux de données.

Le protocole UDP ne dispose d’aucun mécanisme de retransmission des paquets perdus.

Le protocole UDP tolère les délais et les compense.

Le protocole TCP est un protocole sans connexion qui offre une fiabilité de bout en bout.

Le protocole UDP est un protocole avec connexion qui offre une fiabilité de bout en bout.

Q.2 Pourquoi le protocole TCP est-il le protocole de couche 4 favori pour la transmission de fichiers de données ?

Le protocole TCP est plus fiable que le protocole UDP car il demande la retransmission des paquets perdus.

Le protocole TCP requiert des hôtes source et de destination un traitement moins important que le protocole UDP.

Le protocole UDP introduit des délais qui détériorent la qualité des applications de données.

Page 5: CISCO3-1

Le protocole TCP garantit une livraison rapide, car il ne requiert ni séquençage ni reçus.

Q.3 Quelles solutions le service informatique d’une entreprise utiliserait-il afin de faciliter l’accès intranet sécurisé pour les employés à distance ? (Choisissez deux réponses.)

VPN

NAT

Authentification des utilisateurs

Pare-feu logiciel client

Analyse de paquets

Q.4 Quel est l’objectif de l’architecture Cisco Enterprise ?

Supprimer le modèle hiérarchique à trois couches et utiliser une approche de réseau non hiérarchique

Diviser le réseau en composants fonctionnels tout en conservant le concept des trois couches (principale, distribution et accès)

Fournir des services et des fonctionnalités à la couche principale en regroupant divers composants en un seul composant situé dans la couche d’accès

Réduire l’ensemble du trafic réseau en regroupant des batteries de serveurs, le serveur d’administration, l’intranet d’entreprise et les routeurs de commerce électronique dans la même couche

Q.5 Dans quelle zone fonctionnelle de l’architecture Cisco Enterprise le système de détection des intrusions (IDS) et le système de protection contre les intrusions (IPS) doivent-ils se trouver pour détecter les activités malveillantes provenant de l’extérieur ?

Campus d’entreprise.

Réseau étendu et Internet.

Périphérie d’entreprise.

Périphérie du fournisseur de services.

Page 6: CISCO3-1

Q.6 Quel est l’intérêt d’un extranet ?

Il offre un accès Web aux informations de l’entreprise pour les employés uniquement.

Il limite l’accès aux informations de l’entreprise aux connexions VPN ou d’accès à distance sécurisées.

Il permet aux clients et aux partenaires d’accéder aux informations de l’entreprise en se connectant à un serveur Web public.

Il permet aux fournisseurs et aux entrepreneurs d’accéder aux informations internes confidentielles via des connexions externes contrôlées.

Q.7 Qu’apporte la voix sur IP aux télétravailleurs ?

Des présentations vidéo en direct de haute qualité

Des communications vocales en temps réel sur Internet

La possibilité de partager des applications du bureau simultanément

Des transmissions de données chiffrées sécurisées via Internet

Q.8 Quel composant fonctionnel de l’architecture Cisco Enterprise est chargé d’héberger des serveurs internes ?

Enterprise Campus

Enterprise Edge

Service Provider Edge

Building Distribution

Q.9 Quelle tâche nécessite uniquement les services situés au niveau de la couche d’accès du modèle de conception hiérarchique ?

Connexion au serveur Web d’entreprise pour mettre à jour les chiffres de vente

Page 7: CISCO3-1

Utilisation d’un réseau privé virtuel à domicile pour envoyer des données aux serveurs du siège social

Impression d’un agenda de réunion sur une imprimante du réseau départemental local

Appel par voix sur IP à un associé dans un autre pays

Réponse au courriel d’un collègue d’un autre service

Q.10 Quelles sont les caractéristiques ou fonctions importantes des périphériques au niveau de Enterprise Edge ? (Choisissez deux réponses.)

Offrir des services Internet, téléphoniques et de réseau étendu au réseau d’entreprise

Offrir un point de connexion pour périphériques utilisateur au réseau d’entreprise

Offrir une connectivité du backbone à haut débit avec des connexions redondantes

Offrir une détection des intrusions et une protection contre les intrusions pour éviter toute activité malveillante sur le réseau

Offrir une inspection des paquets pour déterminer si des paquets entrants doivent être autorisés sur le réseau d’entreprise

Q.11 La société ABC met en œuvre le réseau de son nouveau siège à l’aide de l’architecture Cisco Enterprise. L’administrateur réseau souhaite filtrer le trafic provenant de et vers l’extérieur. Où doit-il déployer un pare-feu ?

Batterie de serveurs.

Périphérie d’entreprise.

Campus d’entreprise.

Périphérie du fournisseur de services.

Q.12 Quelles mesures permettent de s’assurer qu’un problème matériel n’entraîne pas de panne dans un réseau local d’entreprise prenant en charge des services d’importance capitale ? (Choisissez deux réponses.)

Offrir une capacité de basculement.

Page 8: CISCO3-1

Installer des blocs d’alimentation redondants.

Acheter une bande passante plus importante au FAI.

Activer la connectivité bidirectionnelle non simultanée pour accéder aux périphériques de couche.

Installer des routeurs pouvant traiter un débit plus important.

Q.13 Quelle affirmation décrit la différence entre le réseau étendu d’une entreprise et l’extranet d’une entreprise ?

Le réseau étendu d’une entreprise est conçu pour interconnecter des réseaux locaux, alors que l’extranet d’une entreprise est conçu pour interconnecter des agences distantes.

Le réseau étendu d’une entreprise est conçu pour interconnecter des agences, alors que l’extranet d’une entreprise est conçu pour donner un accès aux partenaires commerciaux externes.

Le réseau étendu d’une entreprise est conçu pour offrir un accès à distance aux télétravailleurs, alors que l’extranet d’une entreprise est conçu pour offrir une connectivité Internet à l’entreprise.

Le réseau étendu d’une entreprise est conçu pour offrir une connectivité Internet à l’entreprise, alors que l’extranet d’une entreprise est conçu pour offrir aux télétravailleurs un accès à distance au réseau d’entreprise.

Q.14 Que trouve-t-on à la périphérie de l’entreprise ?

Des modules Internet, VPN et WAN.

Des services Internet, RTPC et WAN.

Des batteries de serveurs et la gestion de réseaux.

L’infrastructure du campus, notamment les périphériques de la couche d’accès.

Q.15 Un utilisateur distant doit accéder à un périphérique réseau sur le réseau interne de l’entreprise. Les transactions entre l’utilisateur distant et le périphérique doivent être sécurisées. Quel protocole faut-il utiliser ?

HTTP

SSH

Page 9: CISCO3-1

Telnet

FTP

Q.16 Un consultant doit utiliser des sites Web pour rechercher un rapport sur les stratégies de commerce électronique de plusieurs entreprises, puis livrer le rapport par voie électronique à un groupe de clients dans des villes du monde entier. Quels sont les outils de télétravail que le consultant peut utiliser pour réaliser ce projet ? (Choisissez deux réponses.)

La voix sur IP

VPN

HTTP

Telnet

La messagerie électronique

web hosting

Q.17 Comment fonctionne un réseau privé virtuel pour prendre en charge la productivité d’un utilisateur distant ?

Il utilise le protocole SSL pour chiffrer les connexions de l’utilisateur distant à l’intranet de l’entreprise.

Il utilise le protocole Telnet sécurisé pour les connexions de l’utilisateur distant aux périphériques réseau interne.

Il crée un circuit virtuel qui permet d’établir des communications en temps réel entre deux points d’extrémité Internet.

Il utilise l’encapsulation afin de créer un tunnel sécurisé pour la transmission de données sur des réseaux non sécurisés.

Q.18 Quel est l’objectif principal de la couche d’accès dans un réseau conçu de manière hiérarchique ?

Réalise la manipulation du routage et des paquets.

Fournit une protection contre la redondance et le basculement.

Fournit un réseau fédérateur de faible latence à haut débit.

Sert de point de connexion réseau pour les périphériques de l’utilisateur final.

Page 10: CISCO3-1

Q.19 Quel type de flux de trafic est toujours considéré comme étant externe ?

Le trafic de partage de fichiers.

Les mises à jour du système.

Le courrier électronique d’entreprise.

Le trafic à destination d’Internet.

Le traitement des transactions.

Q.20 Quels sont les avantages que présente le contrôle du flux du trafic dans un réseau d’entreprise ? (Choisissez deux réponses.)

Sécurité.

Domaines défaillants plus petits.

Traitement des transactions plus fiable.

Optimisation de la bande passante.

Contrôle local des services réseau.

Q.21 Quelles sont deux importantes directives lors de l’utilisation d’analyseurs de paquets pour déterminer les modèles de flux de trafic ? (Choisissez deux réponses.)

Capturer uniquement le trafic d’une application à la fois.

Effectuer la capture sur plusieurs segments réseau différents.

Créer une capture étalon pendant une période d’utilisation réduite ou d’inactivité.

Déplacer les serveurs très actifs avant la capture.

Capturer le trafic pendant les périodes d’utilisation maximale

Page 11: CISCO3-1

Q.22 Lesquels de ces éléments peuvent être découverts à l’aide d’un logiciel d’analyse des paquets ? (Choisissez trois réponses.)

La vitesse de transmission réseau.

L’adresse IP source.

Le type de trame Ethernet.

L’état du mode bidirectionnel.

Le niveau de paradiaphonie (NEXT).

Le numéro de séquence TCP.

Q.23 Quels sont les avantages du télétravail pour un employé ? (Choisissez deux réponses.)

Réduction des coûts de commutation.

Réduction de la complexité du réseau.

Réduction des besoins en personnel de support technique.

Réduction des dépenses liées aux vêtements de travail.

Réduction des risques de sécurité pour l’infrastructure réseau.

Q.24 Quel protocole et quel processus peuvent être mis en œuvre sur un réseau pour assurer qu’un télétravailleur puisse participer à une présentation de formation via VoIP en maintenant des flux continus de données et une qualité de conversation élevée ?

TCP et la qualité de service (QoS).

UDP et la qualité de service (QoS).

TCP et la mise en file d’attente.

UDP et le réseau privé virtuel (VPN).

TCP et le réseau privé virtuel (VPN).