Ccna discovery 3 unidad 2

Solo disponible en BuenasTareas
  • Páginas : 6 (1413 palabras )
  • Descarga(s) : 4
  • Publicado : 14 de febrero de 2010
Leer documento completo
Vista previa del texto
1. ¿Qué se puede encontrar en el borde de la empresa?
• Internet, VPN, WAN y módulos
• Internet, PSTN, WAN y servicios
• granjas de servidores y administración de redes
• infraestructura del campus, como el acceso dispositivos de capa

2. ¿En qué área funcional de la arquitectura empresarial de Cisco IDS e IPS deben estar ubicados para detectar
• e impedir el acceso a los servicios de losanfitriones?
• Empresa Campus
• Distribución Edge
• Enterprise Edge
• Proveedor de servicios de Edge

3. Un consultor de negocios deben utilizar los sitios web de Internet a la investigación un informe sobre las estrategias de comercio electrónico de varias empresas y luego entregar el informe por vía electrónica a un grupo de clientes en ciudades de todo el mundo. ¿Qué dos herramientasteletrabajador puede el empleo de los consultores para llevar a cabo este proyecto? (Elija dos).
• VoIP
• VPN
• HTTP
• Telnet
• e-mail

4. Dos medidas que ayudan a garantizar que un problema de hardware no causa una interrupción en una empresa de internet que soporta servicios de misión crítica? (Elija dos).
• proporcionar la capacidad de conmutación por error de
• Instalación de fuentes dealimentación redundantes
• adquirir más ancho de banda de la ISP
• la contención de difusión con la aplicación de las VLAN
• la instalación de routers que pueden manejar una mayor cantidad de rendimiento de

5. Tarea que normalmente sólo se requieren los servicios ubicados en la capa de acceso del modelo de diseño jerárquico?
• conexión con el servidor web corporativo para actualizar las cifrasde ventas
• utilizando una VPN de su casa para enviar datos a los servidores de la oficina principal de
• Impresión de una agenda de reuniones en una impresora de red local de los departamentos
• realizar una llamada VoIP a un socio de negocios en otro país
• Responder a un mensaje de correo electrónico de un compañero de trabajo en otro departamento de

6. ¿Cómo funciona una VPN para apoyarla productividad del usuario remoto?
• Se utiliza SSL para cifrar datos de acceso de usuario remoto a la intranet corporativa.
• Se utiliza Telnet para garantizar las conexiones de usuario a distancia para dispositivos de red interna.
• Se crea un circuito virtual que permite comunicaciones en tiempo real entre dos puntos finales de Internet.
• Se utiliza la encapsulación para crear un túnelseguro para la transmisión de datos a través de redes no seguras .****

7. Un usuario remoto necesita acceder a un dispositivo de red en la red interna de la empresa. Las transacciones entre el usuario remoto y el dispositivo debe ser seguro. ¿Qué protocolo permite que esto suceda de forma segura?
• HTTP
• SSH
• Telnet
• FTP

8. ¿Qué es VoIP proporcionan a los teletrabajadores?
• altacalidad, presentaciones en vivo de video
• las comunicaciones de voz en tiempo real a través de Internet
• Capacidad de compartir las aplicaciones de escritorio al mismo tiempo
• encriptada y segura transmisión de datos a través de Internet

9. ¿Qué componente funcional de la arquitectura empresarial de Cisco es el responsable de servidores de alojamiento de interior?
Campus de la empresa •
Bordede la empresa •
• borde proveedor de servicios de
Distribución del edificio •

10. ¿Cuál es el propósito de la arquitectura empresarial de Cisco?
• Retire el modelo de tres capas jerárquicas y el uso de un enfoque de red plana
• dividir la red en componentes funcionales, manteniendo el concepto de Core, Distribución, y el acceso de capas
• prestación de servicios y la funcionalidad de la capade la base mediante la agrupación de diversos componentes en un único
• componente situado en la capa de acceso de
• reducir el tráfico global de la red mediante la agrupación de las granjas de servidores, el servidor de gestión, la intranet corporativa, y e-comercio routers en la misma capa

11. Que dos soluciones de TI de una empresa el uso del departamento para facilitar el acceso de...
tracking img