ccna exp mod4 cap6

14

Click here to load reader

Upload: antoniom

Post on 04-Jul-2015

121 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Ccna Exp Mod4 Cap6

Ccna4cap6

1 . Quais são os dois protocolos podem ser usados para encapsular o tráfego que está atravessando um túnel VPN? (Escolha dois.)

ATM

CHAP

IPsec

IPX

MPLS

PPTP

2 . Quais são as três principais funções de uma VPN segura? (Escolha três.)

contabilidade

autenticação

autorização

disponibilidade de dados

confidencialidade dos dados

integridade dos dados

3 . Confidencialidade de dados através de uma VPN pode ser melhorada através da utilização de três protocolos de criptografia que? (Escolha três.)

AES

DES

AH

hash

MPLS

RSA

Page 2: Ccna Exp Mod4 Cap6

4 . Durante o monitoramento de tráfego em uma rede de cabo, uma nota técnica que os dados estão sendo transmitidos em 38 MHz. Qual é a afirmação descreve a situação observada pelo técnico?

Os dados estão sendo transmitidos a partir do assinante ao headend.

Os dados estão fluindo a jusante.

transmissões de televisão por cabo estão a interferir com as transmissões de voz e dados.

O sistema está enfrentando congestionamentos nas faixas de menor freqüência.

5 . Quais são as duas afirmações são soluções válidas para um cabo de ISP para reduzir o congestionamento para os usuários? (Escolha dois.)

usam freqüências mais altas RF

alocar um canal adicional

subdividir a rede para reduzir os usuários em cada segmento

reduzir o comprimento do lacete local a 5,5 km ou menos

usar filtros e separadores no site do cliente a voz separado do tráfego de dados

6 . Confidencialidade de dados através de uma VPN é conseguido através do qual dois métodos? (Escolha dois.)

certificados digitais

criptografia

encapsulamento

hashing

senhas

7 . Quais os dois protocolos fornecer dados de autenticação e de integridade para IPsec? (Escolha dois.)

AH

Page 3: Ccna Exp Mod4 Cap6

L2TP

ESP

GRE

PPTP

8 . Quais são os dois métodos podem utilizar um administrador para autenticar usuários em um acesso remoto VPN? (Escolha dois.)

certificados digitais

ESP

algoritmos de hash

cartões inteligentes

WPA

9 . Qual é um exemplo de criptografia de chave simétrica?

Diffie Hellman-

certificado digital

chave pré-compartilhada

assinatura RSA

10 .

Consulte a exposição. O teletrabalhador está conectado através da Internet para o Instituto HQ. Que tipo de conexão segura poderá ser estabelecida entre o teletrabalhador eo Instituto HQ?

um túnel GRE

Page 4: Ccna Exp Mod4 Cap6

um site a site VPN

um acesso remoto VPN

o usuário deve estar no local do escritório para estabelecer uma conexão segura

11 . Depois de realizar pesquisas para saber mais sobre opções comuns de conexão remota para os teletrabalhadores, um administrador de rede decidiu implementar o acesso remoto através de banda larga para estabelecer ligações VPN através da Internet pública. Qual é o resultado desta solução?

Uma conexão de confiança é estabelecida em velocidades maiores do que aquilo que é oferecido a partir de discagem sobre POTS. A segurança é aumentada, mas nome de usuário e senha informações são enviadas em texto simples.

A ligação tem maior segurança e conectividade confiável. Os usuários precisam de um remoto VPN router ou software cliente VPN.

Segurança e confiabilidade são o aumento em uma perda substancial na taxa de transferência, que é considerado aceitável quando criar um ambiente de usuário único.

Confiabilidade e segurança são aumentadas sem a necessidade de equipamentos adicionais, quando comparada com as conexões dial-up usando POTS.

12 . Quais são as duas afirmações sobre DSL são verdadeiras? (Escolha dois.)

usuários estão em um meio compartilhado

utiliza a transmissão do sinal de RF

lacete local pode ser de até 3,5 milhas (5,5 km)

camadas físicas e de enlace de dados são definidos por DOCSIS

conexões de usuário são agregadas em um DSLAM localizado no CO

13 . A empresa está usando WiMAX para fornecer acesso para os teletrabalhadores. Qual o equipamento para casa deve a empresa fornecer ao teletrabalhador é o site?

uma torre WiMAX

um satélite multicast unidirecional

um receptor WiMAX

Page 5: Ccna Exp Mod4 Cap6

um ponto de acesso ligado à WLAN da empresa

14 . Um técnico foi convidado para configurar uma conexão de banda larga para um teletrabalhador. O técnico foi instruído que todos os uploads e downloads para a conexão deve usar as linhas telefônicas existentes. Qual é a tecnologia de banda larga deve ser usado?

cabo

DSL

RDIS

POTS

15 . Quais são os dois requisitos Camada 1 são descritos no Data-over-Cable Service Interface Specification (DOCSIS)? (Escolha dois.)

larguras de canal

método de acesso

taxa máxima de dados

técnicas de modulação

técnicas de compressão

16 .

Page 6: Ccna Exp Mod4 Cap6

Consulte a exposição. Todos os utilizadores têm uma finalidade legítima e as permissões necessárias para acessar a rede corporativa. Com base na topologia mostrada, quais locais são capazes de estabelecer conectividade VPN com a rede corporativa?

Locais C, D e E podem suportar conectividade VPN. Locais A e B requerem um aparelho adicional PIX Firewall instalado na borda da rede.

Locais C e E pode suportar conectividade VPN. Locais A, B, D e exigem um aparelho adicional PIX Firewall instalado na borda da rede.

Locais A, B, D e E podem suportar conectividade VPN. Localização C requer um roteador adicional na borda da rede.

Todos os locais podem apoiar a conectividade VPN.

17 . Quais são as duas características podem ser associadas com o Worldwide Interoperability for Microwave Access (WiMAX) da tecnologia das telecomunicações? (Escolha dois.)

suporta redes municipais sem fio, utilizando tecnologias de malha

abrange áreas tão grandes quanto 7.500 quilômetros quadrados

Page 7: Ccna Exp Mod4 Cap6

suporta ligações ponto-a-ponto, mas não completa o acesso móvel celular do tipo

se conecta diretamente à Internet através de conexões de banda larga

opera em velocidades mais baixas do que o Wi-Fi, mas dá suporte a muitos mais utilizadores

18 .

Consulte a exposição. Um túnel VPN foi estabelecida entre o Instituto HQ e filial através da Internet. Quais são os três mecanismos são necessários para os dispositivos em cada extremidade do túnel VPN para proteger os dados sejam interceptados e modificados? (Escolha três.)

Os dispositivos devem usar uma conexão dedicada de camada 2.

Os dispositivos devem ter o software cliente VPN instalado.

As duas partes devem inspecionar o tráfego contra as ACLs mesmo.

As duas partes devem estabelecer um código secreto utilizado por algoritmos de criptografia e de hash.

As duas partes devem concordar sobre o algoritmo de criptografia a ser usado por cima do túnel VPN.

Os dispositivos devem ser autenticados antes do caminho de comunicação é considerado seguro.

19 . Qual é a afirmação descreve a cabo?

A prestação de serviços através de uma rede de cabo exige freqüências jusante na faixa de 50-860 MHz, e as freqüências a montante na faixa de 5 MHz a 42.

O assinante de cabo deve comprar um cabo de sistema de terminação de modem (CMTS)

Cada assinante cabo tem largura de banda dedicada a montante ea jusante.

assinantes por cabo pode esperar até 27 Mbps de largura de banda o caminho do upload.

Page 8: Ccna Exp Mod4 Cap6

1. Which two protocols can be used to encapsulate traffic that is traversing a VPN tunnel? (Choose two.)

ATM

CHAP

IPsec

IPX

MPLS

PPTP

2. What are the three main functions of a secure VPN? (Choose three.)

accounting

authentication

authorization

data availability

data confidentiality

data integrity

3. Data confidentiality through a VPN can be enhanced through the use of which three encryption protocols? (Choose three.)

AES

DES

AH

hash

MPLS

RSA

Page 9: Ccna Exp Mod4 Cap6

4. While monitoring traffic on a cable network, a technician notes that data is being transmitted at 38 MHz. Which statement describes the situation observed by the technician?

Data is being transmitted from the subscriber to the headend.

Data is flowing downstream.

Cable television transmissions are interfering with voice and data transmissions.

The system is experiencing congestion in the lower frequency ranges.

5. Which two statements are valid solutions for a cable ISP to reduce congestion for users? (Choose two.)

use higher RF frequencies

allocate an additional channel

subdivide the network to reduce users on each segment

reduce the length of the local loop to 5.5 kilometers or less

use filters and splitters at the customer site to separate voice from data traffic

6. Data confidentiality through a VPN is achieved through which two methods? (Choose two.)

digital certificates

encryption

encapsulation

hashing

passwords

7. What two protocols provide data authentication and integrity for IPsec? (Choose two.)

AH

L2TP

Page 10: Ccna Exp Mod4 Cap6

ESP

GRE

PPTP

8. Which two methods could an administrator use to authenticate users on a remote access VPN? (Choose two.)

digital certificates

ESP

hashing algorithms

smart cards

WPA

9. Which is an example of symmetric-key encryption?

Diffie-Hellman

digital certificate

pre-shared key

RSA signature

10.

Refer to the exhibit. A teleworker is connected over the Internet to the HQ Office. What type of secure connection can be established between the teleworker and the HQ Office?

a GRE tunnel

a site-to-site VPN

Page 11: Ccna Exp Mod4 Cap6

a remote-access VPN

the user must be at the office location to establish a secure connection

11. After conducting research to learn about common remote connection options for teleworkers, a network administrator has decided to implement remote access over broadband to establish VPN connections over the public Internet. What is the result of this solution?

A reliable connection is established at greater speeds than what is offered from dialup over POTS. Security is increased, but username and password information are sent in plain text.

The connection has increased security and reliable connectivity. Users need a remote VPN router or VPN client software.

Security and reliability are increased at a substantial loss in throughput, which is considered acceptable when supporting a single user environment.

Reliability and security are increased without the need for additional equipment, when compared to dialup connections using POTS.

12. Which two statements about DSL are true? (Choose two.)

users are on a shared medium

uses RF signal transmission

local loop can be up to 3.5 miles (5.5km)

physical and data link layers are defined by DOCSIS

user connections are aggregated at a DSLAM located at the CO

13. A company is using WiMAX to provide access for teleworkers. What home equipment must the company provide at the teleworker’s site?

a WiMAX tower

a one-way multicast satellite

a WiMAX receiver

an access point connected to the company WLAN

Page 12: Ccna Exp Mod4 Cap6

14. A technician has been asked to configure a broadband connection for a teleworker. The technician has been instructed that all uploads and downloads for the connection must use existing phone lines. Which broadband technology should be used?

cable

DSL

ISDN

POTS

15. Which two Layer 1 requirements are outlined in the Data-over-Cable Service Interface Specification (DOCSIS)? (Choose two.)

channel widths

access method

maximum data rate

modulation techniques

compression techniques

16.

Page 13: Ccna Exp Mod4 Cap6

Refer to the exhibit. All users have a legitimate purpose and the necessary permissions to access the Corporate network. Based on the topology shown, which locations are able to establish VPN connectivity with the Corporate network?

Locations C, D, and E can support VPN connectivity. Locations A and B require an additional PIX Firewall appliance installed on the edge of the network.

Locations C and E can support VPN connectivity. Locations A, B, and D require an additional PIX Firewall appliance installed on the edge of the network.

Locations A, B, D, and E can support VPN connectivity. Location C requires an additional router on the edge of the network.

All locations can support VPN connectivity.

17. Which two features can be associated with the Worldwide Interoperability for Microwave Access (WiMAX) telecommunication technology? (Choose two.)

supports municipal wireless networks utilizing mesh technologies

covers areas as large as 7,500 square kilometers

supports point-to-point links, but not full mobile cellular-type access

Page 14: Ccna Exp Mod4 Cap6

connects directly to the Internet through high-bandwidth connections

operates at lower speeds than Wi-Fi, but supports many more users

18.

Refer to the exhibit. A VPN tunnel has been established between the HQ Office and the Branch Office over the public Internet. Which three mechanisms are required by the devices on each end of the VPN tunnel to protect the data from being intercepted and modified? (Choose three.)

The devices must use a dedicated Layer 2 connection.

The devices must have the VPN client software installed.

The two parties must inspect the traffic against the same ACLs.

The two parties must establish a secret key used by encryption and hash algorithms.

The two parties must agree on the encryption algorithm to be used over the VPN tunnel.

The devices must be authenticated before the communication path is considered secure.

19. Which statement describes cable?

Delivering services over a cable network requires downstream frequencies in the 50 to 860 MHz range, and upstream frequencies in the 5 to 42 MHz range.

The cable subscriber must purchase a cable modem termination system (CMTS)

Each cable subscriber has dedicated upstream and downstream bandwidth.

Cable subscribers may expect up to 27 Mbps of bandwidth on the upload path.