Banco de Preguntas y Respuestas de redes ¿Qué dos protocolos se pueden utilizar para encapsular el tráfico que atraviesa el túnel de VPN? (Elija dos opciones).Ramos preguntado 2 años ago • CCNA 4 EWAN¿Cuáles de los siguientes son dos protocolos que proporcionan autenticación e integridad de los datos para IPSec? (Elija dos opciones).Ramos preguntado 2 años ago • CCNA 4 EWAN¿Mediante qué dos métodos se logra la confidencialidad de los datos a través de una VPN? (Elija dos opciones).Ramos preguntado 2 años ago • CCNA 4 EWAN¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones).Ramos preguntado 2 años ago • CCNA 4 EWAN¿Cuál de las siguientes afirmaciones describe el cable?Ramos preguntado 2 años ago • CCNA 4 EWANDespués de realizar una investigación para conocer las opciones de conexión remota común para trabajadores a distancia, un administrador de red decidió implementar el acceso remoto a través de la banda ancha para establecer conexiones de VPN a través de la Internet pública. ¿Cuál es el resultado de esta solución?Ramos preguntado 2 años ago • CCNA 4 EWAN¿Mediante el uso de qué tres protocolos de encriptación se puede mejorar la confidencialidad de los datos a través de una VPN? (Elija tres opciones).Ramos preguntado 2 años ago • CCNA 4 EWAN¿Cuáles de las siguientes son dos características que se pueden asociar con la tecnología de telecomunicaciones de interoperabilidad mundial para el acceso por microondas (WiMAX, Worldwide Interoperability for Microwave Access)? (Elija dos opciones).Ramos preguntado 2 años ago • CCNA 4 EWANSe le ha pedido a un técnico que configure una conexión de banda ancha para un trabajador a distancia. Al técnico se le indicó que todas las cargas y descargas de la conexión deben utilizar las líneas telefónicas existentes. ¿Cuál es la tecnología de banda ancha que se debe utilizar?Ramos preguntado 2 años ago • CCNA 4 EWAN¿Cuáles de los siguientes son dos métodos que un administrador podría utilizar para autenticar a los usuarios de una VPN de acceso remoto? (Elija dos opciones).Ramos preguntado 2 años ago • CCNA 4 EWANMientras controla el tráfico de una red por cable, un técnico advierte que los datos se están transmitiendo a 38 MHz. ¿Qué afirmación describe la situación que detectó el técnico?Ramos preguntado 2 años ago • CCNA 4 EWANUn administrador de red necesita una conexión segura entre un sitio remoto y el sitio de la sede de la empresa. ¿Cuáles de los siguientes son tres protocolos que el administrador podría utilizar para conectar los dos sitios? (Elija tres opciones).Ramos preguntado 2 años ago • CCNA 4 EWAN¿Cuáles de los siguientes son dos requisitos de Capa 1 que se describen en la especificación de interfaz sobre servicios de datos por cable (DOCSIS, Data-over-Cable Service Interface Specification)? (Elija dos opciones).Ramos preguntado 2 años ago • CCNA 4 EWANConsulte la ilustración. Todos los usuarios tienen un objetivo legítimo y los permisos necesarios para obtener acceso a la red empresarial. Según esta topología, ¿qué ubicaciones pueden establecer la conectividad de la VPN con la red empresarial?Ramos preguntado 2 años ago • CCNA 4 EWAN¿Cuáles de las siguientes afirmaciones son dos soluciones válidas para que un ISP por cable pueda reducir la congestión para los usuarios? (Elija dos opciones).Ramos preguntado 2 años ago • CCNA 4 EWAN