Cisco

Solo disponible en BuenasTareas
  • Páginas : 13 (3127 palabras )
  • Descarga(s) : 0
  • Publicado : 18 de mayo de 2011
Leer documento completo
Vista previa del texto
1. ¿Qué regla debe seguirse en la aplicación de los requisitos de seguridad de un diseño de red? 
• Utilice siempre un plan de seguridad común para todas las necesidades de negocio. 
• Como práctica estándar, baja las restricciones de acceso para los usuarios si el costo es demasiado alto. 
• Evite la reducción de la seguridad con el fin de añadir capacidades de red adicionales. 
• Cuando seaposible, implementar un IDS para proteger a los usuarios contra el spam. 

2. ¿Qué limitaciones del interruptor de 2960 le impide proporcionar los servicios necesarios en la capa de distribución? 
• Se limita a las conexiones de cobre. 
• No es compatible con QoS. 
• No es compatible con la capacidad de VLAN de voz. 
• No es compatible con el resumen de ruta. 

3. Al considerar laconvergencia de diseños de redes, es importante identificar las demandas de servicios apropiados. ¿Qué es una preocupación en la preparación de un diseño de red para adaptarse a este entorno? 
datos de la empresa • La compensación de la sensibilidad al ruido 
• Ubicación y colocación de servidores de seguridad 
• La calidad de voz de nivel de servicio 
• Los requisitos de la política de seguridad 4. Cuáles son los tres requisitos de diseño se implementan en la capa de acceso? (Elija tres.) 
• PoE 
• VLAN 
• Alta densidad de enrutamiento 
• filtrado de paquetes 
• rápida convergencia de los protocolos de enrutamiento 
• QoS clasificación del tráfico y señalización 

5. Refiérase a la exposición. ¿Cuál afirmación es correcta con respecto a cómo el router del ISP filtra el tráfico? • Tráfico de la dirección 64.100.0.1 a cualquier destino en Internet se le niega. 
• El tráfico de cualquier dirección de origen de entrar en el interfaz del router ISP S0/0/0 está permitido. 
• Sólo el tráfico con una dirección de origen de 64.100.0.1/30 puede entrar en la interfaz del router ISP S0/0/0. 
• Todo el tráfico de la red 64.100.0.0/21 puede acceder a Internet. 
• El tráfico decualquier dirección de origen puede acceder a la red 64.100.0.0/21. 

6. ¿Qué dos factores deben ser considerados en el diseño de una LAN inalámbrica que proporciona capacidades de roaming sin problemas? (Elija dos.) 
• El uso de un mando a distancia para manejar el direccionamiento IP 
• tipo de protocolos de enrutamiento 
• Ubicación de los actuales clientes de cable 
• La cobertura de 
•Posición de MDF 

7. ¿Cuáles son tres características de un conmutador Catalyst 2960? (Elija tres.) 
• capa de funcionalidad de la red 
• La disponibilidad de alimentación redundante 
• resumen de rutas 
• SNMP 
• El interruptor de la agrupación 
• enrutamiento entre VLAN 

8. Una empresa de listas de este equipo en su diseño de la red:  
Dos Catalyst 4503 conmutadores de nivel 3  
Unaparato de seguridad del firewall 5500  
Dos switches Catalyst 6509  
Dos puntos de acceso ligeros  
Dos switches Catalyst 2960 
¿Qué dos tipos de dispositivos sería apropiado para usar en la capa de acceso para proporcionar la conectividad para el usuario final? (Elija dos.) 
• conmutadores Catalyst 4503 
• router Cisco 1841 
• conmutadores Catalyst 6509 
• Los puntos de acceso ligeros 
•conmutadores Catalyst 2960 

9. ¿Qué dos afirmaciones son ciertas con respecto a la siguiente ACL extendida? (Elija dos.) 
• lista de acceso 101 negar tcp 172.16.3.0 0.0.0.255 cualquier ecuación 20  
   access-list 101 negar tcp 172.16.3.0 0.0.0.255 cualquier ecuación 21  
   lista de acceso IP 101 permite ninguna ninguna 
• El tráfico FTP procedentes de la red 172.16.3.0/24 denegado. 
•Todo el tráfico es implícitamente negada. 
• El tráfico FTP destinado a la red 172.16.3.0/24 denegado. 
• El tráfico de Telnet que se origina en la red 172.16.3.0/24 denegado. 
• El tráfico web procedente de 172.16.3.0 está permitido. 

10. ¿Qué afirmación se aplica a una gran red con miles de nodos? 
• Cada teléfono móvil es normalmente en una VLAN separada por razones de seguridad. 
•...
tracking img