Examenes CCNA2
-
Upload
roy-fernando-chavarria-mora -
Category
Documents
-
view
160 -
download
3
description
Transcript of Examenes CCNA2
CCNA 2 Capítulo 1 v5.0 respuestas
1 ¿Cuál es una de las ventajas de usar el método de conmutación “cut-through”
en lugar del método de conmutación “store-and-forward”?
a) Tiene un impacto positivo en el ancho de banda dejando caer la mayor parte
de las tramas no válidas
b) Toma una decisión avance rápido en base a la dirección MAC de origen de la
trama
c) Tiene una menor latencia adecuada para aplicaciones de computación de
alto rendimiento *
d) Proporciona la flexibilidad necesaria para soportar cualquier combinación de
velocidades de Ethernet
2 Un diseñador de la red debe proporcionar una justificación a un cliente para
un diseño que se moverá una empresa a partir de una topología de red plana y
una topología de red jerárquica. Cuáles son las dos características del diseño
jerárquico lo convierten en la mejor opción? (Elija dos.)
a) Reducción del costo de los equipos y la formación de usuarios
b) Equipo menos requerida para proporcionar los mismos niveles de rendimiento
c) Despliegue Simple para Switch adicionales*
d) Más fácil de proporcionar enlaces redundantes para garantizar una mayor
disponibilidad *
e) Requisitos de ancho de banda inferior
3 ¿Cuáles son dos ventajas de los switches modulares sobre los switches de
configuración fija? (Elija dos.)
a) Disponibilidad de múltiples puertos para la agregación de ancho de banda
b) Las tasas de transmisión más bajas
c) La necesidad de un menor número de tomas de corriente *
d) Menor costo por Switch
e) Mayor escalabilidad *
4
Consulte la presentación. Tengamos en cuenta que la alimentación principal ha
sido restaurado.PC1 pide al servidor DHCP para el direccionamiento IPv4. El
servidor DHCP envía una dirección IPv4. Mientras PC2 todavía está arrancando,
PC3 emite una difusión petición IPv4 DHCP. Para qué puerto SW1 adelante esta
solicitud?
a) Solo a Fa0/1 Fa0/2 y Fa0/4
b) Solo a Fa0 / 1 Fa0 / 2, Fa0 / 3 y Fa0 / 4
c) Solo a Fa0 / 1 y Fa0 / 2 sólo
d) Solo a Fa0 / 1, Fa0 / 2 y Fa0 / 3 sólo *
e) Solo a Fa0 / 1 sólo
5 ¿Cuál es una función de un Switch de capa 2?
a) Datos basados en direccionamiento lógico
b) Aprende el puerto asignado a un host mediante el examen de la dirección MAC
de destino
c) duplica la señal eléctrica de cada trama a cada puerto
d) Determina qué interfaz se utiliza para enviar una trama basada en la
dirección MAC de destino *
6
Consulte la presentación. Rellene el espacio en blanco.
Hay " 12 "dominios de colisión en la topología.
7 ¿Qué es un núcleo colapsado en un diseño de red?
a) Una combinación de la funcionalidad del acceso, distribución, y capas de
núcleo
b) Una combinación de la funcionalidad de las capas de acceso y el núcleo
c) Una combinación de la funcionalidad de las capas de distribución y de
núcleo *
d) Una combinación de la funcionalidad de los de acceso y distribución de capas
8 ¿Cuáles son dos razones para que un administrador de red segmente una red con un switch de capa 2?(Elija dos.)
a) Para eliminar circuitos virtuales
b) Para mejorar el ancho de banda del usuario *
c) Para crear más dominios de difusión
d) Para aislar el tráfico entre los segmentos *
e) Para aislar los mensajes de petición de ARP desde el resto de la red
f) Para crear un menor número de dominios de colisión
9
Consulte la presentación.
¿Cómo se envía una trama desde PCA enviada al PCC si la tabla de direcciones
MAC en el Switch SW1 está vacía?
a) SW1 envía la trama directamente a SW2. SW2 inunda la trama a todos los
puertos conectados a SW2, excluyendo el puerto a través del cual el bastidor
entró en el Switch.
b) SW1 inunda el marco en todos los puertos del switch, excluyendo el puerto
interconectado para cambiar SW2 y el puerto a través del cual el marco entró
en el Switch.
c) SW1 inunda el marco en todos los puertos en SW1, excluyendo el puerto
a través del cual el bastidor entró en el Switch. *
d) SW1 descarta la trama, ya que no conoce la dirección MAC de destino.
10
Coloque las opciones en el orden siguiente:
[+] apropiado para aplicaciones de computación de alto rendimiento
[+] proceso de reenvío puede comenzar después de recibir la dirección de
destino
[+] puede reenviar tramas no válidas
[#] comprobación de errores antes de reenviar
[#] proceso de reenvío sólo comienzan después de recibir toda la trama
[#] sólo fotogramas hacia delante válidos
[+] El orden no importa dentro de este grupo.
[#] El orden no importa dentro de este grupo.
11 ¿Cúal es una función básica de la capa de distribución de la Arquitectura
Cisco Borderless?
a) Agregación de límites de enrutamiento a la Capa 3 *
b) La agregación de todos los bloques del campus
c) Actuar como una columna vertebral
d) Proporcionar acceso al usuario
12 ABC, Inc. cuenta con unos cincuenta host en una LAN. El administrador
desea aumentar el rendimiento de esa LAN. Qué dispositivo aumentará el
número de dominios de colisión y de ese modo aumentar el rendimiento de la
LAN?
a) Hub
b) Host
c) NIC
d) Switch*
13 ¿Qué significa el término "densidad de puertos" para un Switch Ethernet?
a) El número de hosts que están conectados a cada puerto del switch
b) La velocidad de cada puerto
c) El espacio de memoria que se asigna a cada puerto del switch
d) El número de puertos disponibles *
14 ¿Qué tipo de transmisión hace uso un Switch cuando la dirección MAC de
destino no está contenida en la tabla de direcciones MAC?
a) anycast
b) unicast
c) Broadcast *
d) multicast
15 ¿Cuál es una función básica de la capa de acceso de la arquitectura Cisco
Borderless?
a) Agrega límites de enrutamiento de Capa 3
b) Proporciona alta disponibilidad
c) Agrega dominios de difusión de Capa 2
d) Proporciona acceso al usuario *
16 ¿Qué información se añade a la tabla de Switch de tramas entrantes?
a) Dirección MAC de origen y número de puerto entrante *
b) Dirección MAC de destino y número de puerto entrante
c) Dirección IP de destino y número de puerto entrante
d) Dirección IP de origen y el número de puerto entrante
17 Llena el espacio en blanco.
Una red " convergente "es la que utiliza la misma infraestructura para transportar
señales de voz, datos y video.
18 Un administrador adquiere nuevos switches Cisco que tienen una
característica llamada StackPower. ¿Cuál es el propósito de esta función?
a) Permite a muchos Switches para conectar con un cable de alimentación de
fibra óptica especial para proporcionar mayor ancho de banda.
b) Permite el intercambio de poder entre varios switches apilables. *
c) Se permite a muchas conectar los Switches para aumentar la densidad del
puerto.
d) Permite a muchos Switches ser apilados físicamente en un rack.
e) Permite a la alimentación de CA para un cambio a ser proporcionada por un
panel de conexión con alimentación.
19
¿Qué factor de forma se debe cambiar en un Switch cuando se requiere una
mayor densidad de puerto, tolerancia a fallos, y bajo precio como factores
importantes?
a) Switch de configuración fija
b) Switch modular
c) Switch apilable *
d) Switch de montaje en rack 1U
20
Consulte la presentación. Rellene el espacio en blanco.
Hay " 5 "dominios de difusión de la topología.
NUEVAS PREGUNTAS
21 ¿Qué herramienta es importante tener en cuenta para su uso cuando se
toman decisiones de mejora de hardware sobre los Switch?
a) Interfaces virtuales conmutadas
b) Servidores de autenticación
c) Conmutación multicapa
d) Análisis de flujo de tráfico *
22 ¿Cuál es la velocidad máxima de cable de un solo puerto en un switch
Gigabit de 48 puertos?
1000 Mb / s *
48 Mb / s
48 Gb / s
de 100 Mb / s
23 Cuando se planifica la instalación de una infraestructura de red, cual
tecnología permitirá proveer energia a través de cables Ethernet hacia los
Switchs que se encuentran más abajo y sus dispositivos conectados?
a) PoE pass-through *
b) Gigabit Ethernet
c) puntos de acceso inalámbricos y teléfonos VoIP
d) PoE
24 Relacionar la función al tipo de Switch correspondiente. (No se utilizan todas
las opciones.)
Switch de nivel 2
[+] usado típicamente en la capa de acceso de una red conmutada
[+] de tráfico directo basado en la información en la cabecera Ethernet
Los Switch multicapa
[#] puede construir una tabla de enrutamiento
[#] apoya unos protocolos de enrutamiento
Nueva pregunta:
Asociar con la característica. (No se utilizan todas las opciones.)
cut-throught:
+ apropiado para aplicaciones de computación de alto del desempeño
+ proceso de reenvío se puede comenzar después de la recepción de la
dirección de destino
+ puede reenviar tramas no válidas
store-and-forward:
#Comprobación de errores antes del proceso de de reenviar
#El proceso de reenvio sólo comienza después de recibir toda la trama
# Sólo Envía fotogramas hacia tramas válidas
CCNA 2 Capítulo 2 v5.0
1 ¿Qué tipo de cable necesita un administrador de red para conectar de un PC a
un Switch para recuperarlo después de que el software Cisco IOS fallará en
cargar?
a) Un cable coaxial
b) Un cable cruzado
c) Un cable de conexión directa
d) Un cable de consola *
2 ¿Cuáles dos funciones básicas son realizadas por herramientas de seguridad
de red? (Elija dos.)
a) Escribir un documento de política de seguridad para la protección de redes
b) Controlar el acceso físico a los dispositivos de usuario
c) Revelando el tipo de información que un atacante es capaz de reunir del
monitoreo del tráfico de la red *
d) Simulando ataques contra la red en producción para determinar las
vulnerabilidades existentes *
e) Educar a los empleados acerca de los ataques de ingeniería social
3
En la solución de un problema de conectividad, un administrador de red da
cuenta de que un LED de estado del puerto del switch esta alternando entre el
verde y ámbar. que podría indicar este LED?
a) Un PC está utilizando el cable equivocado para conectar con el puerto.
b) El puerto tiene un enlace activo con la actividad del tráfico normal.
c) El puerto esta administrativamente abajo.
d) El puerto no tiene ningún vínculo.
e) El puerto está experimentando errores. *
4
Consulte la presentación. El administrador de red desea configurar el Switch1
para permitir conexiones SSH y prohibir las conexiones Telnet. ¿Cómo debe
cambiar el administrador de red la configuración que se muestra para satisfacer
el requisito?
a) Reconfigurar la clave RSA.
b) Configurar SSH en una línea diferente.
c) Utilice SSH versión 1.
d) Modificar el comando de entrada de transporte. *
5
Abra la Actividad PT. Realizar las tareas en las instrucciones de la actividad y
luego responder a la pregunta.
Llena el espacio en blanco.
No utilice abreviaciones .Cual es el comando que falta en S1? " IP Address
192.168.99.2 255.255.255.0 "
El comando ip adress 192.168.99.2 255.255.255.0 falta en la interfaz VLAN 99, la
VLAN de administración.
6 ¿Qué tres afirmaciones son ciertas acerca del uso de Fast Ethernet full-
duplex? (Elija tres.)
a) El rendimiento mejora con el flujo bidireccional de datos. *
b) Se mejora el rendimiento debido a que el NIC es capaz de detectar colisiones.
c) La latencia se reduce porque el NIC procesa tramas más rápido.
d) Fast Ethernet full-duplex ofrece una eficiencia del 100 por ciento en los
dos sentidos. *
e) Los nodos operan en full-duplex con el flujo de datos unidireccional.
f) Se mejora el rendimiento porque la colisión detecta que la está
desactivada en el dispositivo. *
7 ¿En qué tipo de ataque un nodo malicioso envía una petición a todas las
direcciones IP disponibles en el conjunto de direcciones de un servidor DHCP con el fin de evitar que los host legítimos obtengan acceso a la red?
a) CAM table overflow
b) DHCP starvation*
c) MAC address flooding
d) DHCP snooping
8 ¿Qué protocolo o servicio envía broadcast que contienen la versión del
software Cisco IOS del dispositivo de envío, y los paquetes de los cuales
pueden ser capturados por host maliciosos en la red?
DNS
CDP *
DHCP
SSH
9 ¿Qué dos afirmaciones son ciertas con respecto a la seguridad del puerto de
un switch? (Elija dos.)
a) Los tres modos de violación configurables todos requieren la intervención del
usuario para volver a habilitar los puertos.
b) Los tres modos de violación configurables se envían los registros de
violaciones a través de SNMP.
c) Después de introducir el parámetro sticky, sólo las direcciones MAC
aprendidas posteriormente se convierten a asegurar direcciones MAC.
d) Las direcciones MAC seguras aprendidas dinámicamente se pierden
cuando el Switch se reinicia. * Si hay una menor cantidad que el número máximo de direcciones MAC para un puerto configurados estáticamente, dinámicamente las direcciones se agregan a la CAM hasta que se alcance el número máximo *. 10 El administrador de red ingresa los siguientes comandos en un switch
Cisco:
Switch (config) # interface vlan1
Switch (config-if) # ip address 192.168.1.2 255.255.255.0
Switch (config-if) # no shutdown
¿Cuál es el efecto de introducir estos comandos?
a) La dirección de la puerta de enlace predeterminada para esta LAN es
192.168.1.2/24.
b) Los usuarios de la subred 192.168.1.0/24 son capaces de hacer ping al
switch en la dirección IP 192.168.1.2. *
c) Todos los dispositivos conectados a este Switch debe estar en la subred
192.168.1.0/24 para comunicarse.
d) El Switch es capaz de enviar las imágenes a las redes remotas.
11
Consulte la presentación. El Puerto Fa0/2 ya se ha configurado
adecuadamente. El teléfono IP y La PC correctamente. ¿Qué configuración sería
más adecuado para el puerto Fa0/2 si el administrador de la red tiene los
siguientes objetivos?
Nadie tiene permitido desconectar el teléfono IP o el PC y conectar otro
dispositivo cableado.
Si un equipo se conecta el puerto Fa0/2 se apaga.
El Switch debe detectar automáticamente la dirección MAC del teléfono IP y el
PC y añadir las direcciones a la configuración en ejecución.
SWA(config-if)# switchport port-security
SWA(config-if)# switchport port-security maximum 2
SWA(config-if)# switchport port-security mac-address sticky********
SWA(config-if)# switchport port-security
SWA(config-if)# switchport port-security maximum 2
SWA(config-if)# switchport port-security mac-address sticky
SWA(config-if)# switchport port-security violation restrict
SWA(config-if)# switchport port-security mac-address sticky
SWA(config-if)# switchport port-security maximum 2
SWA(config-if)# switchport port-security
SWA(config-if)# switchport port-security mac-address sticky
12
Consulte la presentación. ¿Qué evento se llevará a cabo si hay una violación de
la protección del puerto en la interfaz del Switch S1 Fa0/1?
a) Se envía una notificación.
b) La interfaz pasará al estado de “error deshabilitado”.
c) Se registra un mensaje de syslog.
d) Se descartarán los paquetes con direcciones de origen desconocido. *
13 ¿Qué método podría mitigar un ataque de inundaciones de dirección MAC?
a) Uso de las ACL para filtrar el tráfico de difusión en el Switch
b) Aumentando la velocidad de puertos de conmutación
c) Aumentando el tamaño de la tabla CAM
d) Configurar la seguridad de puerto *
14
Consulte la presentación. ¿Qué tema mediático pudiera existir en el enlace
conectado a Fa0/1 basado en el comando show interface?
a) La interfaz puede ser configurada como half-duplex.
b) El parámetro de ancho de banda en la interfaz podría ser demasiado alta.
c) Podría haber demasiada interferencia eléctrica y el ruido en el enlace. *
d) El montaje del cable del host al puerto Fa0/1 podría ser demasiado largo.
e) Podría haber un problema con una tarjeta de red defectuosa.
15
Rellena el espacio en blanco
La comunicación "full-duplex” "permite a ambos extremos de una conexión transmitir
y recibir datos simultáneamente.
La comunicación de dúplex completo mejora el rendimiento de una LAN conmutada,
el aumento de ancho de banda efectivo al permitir que ambos extremos de una
conexión para transmitir y recibir datos simultáneamente.
16 ¿Qué interfaz en la ubicación predeterminada contendría la dirección IP
utilizada para administrar un Switch Ethernet de 24 puertos?
a) VLAN 1 *
b) VLAN 99
c) Fa0 / 0
d) Fa0 / 1
e) Interfaz conectada a la puerta de enlace predeterminada
17 ¿Qué acción permite recuperar un error-deshabilitado de un puerto de switch
de nuevo a un estado de funcionamiento?
Emita el comando switchport mode access en la interfaz.
Retire y vuelva a configurar la seguridad del puerto en la interfaz.
Desactive la tabla de direcciones MAC en el Switch.
Emita el Shutdown y luego los comandos no shutdown interface commands. *
18
Consulte la presentación. ¿Qué se puede determinar sobre la seguridad de los
puertos de la información que se muestra?
El puerto se ha cerrado.
El puerto cuenta con el número máximo de direcciones MAC que es compatible con
un puerto de switch de capa 2 que está configurado para la protección de los puertos.
El modo de violación puerto es el predeterminado para cualquier puerto que
tiene la seguridad del puerto habilitado. *
El puerto cuenta con dos dispositivos conectados.
19
Colocar las opciones en el orden siguiente:
paso 3 - No anotó - paso 1 paso 4 paso 2 paso 5 paso 6
20 Llena el espacio en blanco.
Cuando la seguridad de los puertos está habilitada, un puerto de switch utiliza el modo
de violación por defecto de "shutdown" hasta que este configurado específicamente
para utilizar un modo de violación diferente.
21
Consulte la presentación. Qué interfaz de puerto del switch S1 o las interfaces
deben estar configurados con el comando “ip dhcp snooping trust” si se
aplican las mejores prácticas?
a) Solo los puertos G0/1 and G0/24*
b) Solo los puertos no usados
c) Solo los puertos G0/2, G0/3, y G0/4
d) Solo los puertos G0/1
e) Solo los puertos G0/1, G0/2, G0/3, y G0/4
22 ¿Qué impacto tiene el uso del comando de configuración automática mdix en
una interfaz Ethernet en un switch?
a) Asigna automáticamente la dirección MAC primero detectado a una interfaz
b) Detecta automáticamente la configuración dúplex
c) Detecta automáticamente el tipo de cable de cobre *
d) Detecta automáticamente la velocidad de interfaz
23 ¿Qué comando muestra información acerca de la configuración de auto-
MDIX para una interfaz específica?
a) show interfaces
b) show processes
c) show running-config
d) show controllers*
24 Un Switch en producción se vuelve a cargar y acaba con el Switch>
prompt. ¿Qué dos hechos se puede determinar? (Elija dos.)
a) No hay suficiente memoria RAM o flash en este router.
b) El Switch no pudo localizar el Cisco IOS en flash, por lo que por defecto en
ROM.
c) Una versión completa del Cisco IOS fue localizado y cargado. *
d) Se interrumpió el proceso de arranque.
e) El POST ocurrió normalmente. *
NUEVA PREGUNTA
25. ¿Qué dos afirmaciones son ciertas acerca del uso de Fast Ethernet full-
duplex?
a) Se mejora el rendimiento con el flujo de datos bidireccional. *
b) Se reduce la latencia debido a que la NIC procesa tramas más rápido.
Los nodos operan en full-duplex con el flujo de datos unidireccional.
c) Se mejora el rendimiento debido a que el NIC es capaz de detectar colisiones.
d) Full-Duplex Fast Ethernet ofrece 100 por ciento de eficiencia en ambas
direcciones. *
CCNA 2 Capítulo 3 v5.0
1 Un administrador de red esta determinando la mejor colocación de los enlaces
troncales de la VLAN. ¿Qué dos tipos de conexiones punto a punto utilizan
enlaces troncales VLAN? (Elija dos.)
a) Entre dos Switches que comparten una VLAN común
b) Entre un switch y un servidor que tiene un NIC 802.1Q*
c) Entre un switch y un PC cliente
d) Entre un switch y una impresora de red
e) Entre dos Switch que utilizan múltiples VLAN *
2 ¿Qué pasa con un puerto que está asociado con la VLAN 10 cuando el
administrador elimina la VLAN 10 del switch?
a) El puerto se asocia automáticamente con la VLAN nativa.
b) El puerto crea la VLAN de nuevo.
c) El puerto se remonta a la VLAN predeterminada.
d) El puerto se vuelve inactivo. *
3
Consulte la presentación. La Interfaz Fa0/1 está conectado a un PC. Fa0/2 es un
enlace troncal a otro Switch. Todos los otros puertos no se utilizan. ¿Cuál buena
práctica de seguridad se olvidó el administrador de configurar?
a) Configurar todos los puertos no utilizados a una VLAN 'agujero negro' que no
se usa para cualquier cosa en la red.
b) Deshabilitar la negociación automática y configurar los puertos a cualquiera de
acceso estático o troncal estático.
c) Cambie la VLAN nativa a una VLAN fija que es distinto de todos los usuarios
VLAN y para un número de VLAN que no se VLAN 1.
d) Todos los puertos de usuario se asocian con VLAN distintas de la VLAN 1
y distintas de la VLAN 'agujero negro'. *
4 ¿Qué comando se utiliza para eliminar sólo la VLAN 20 desde un Switch?
a) no switchport access vlan 20
b) delete flash:vlan.dat
c) no vlan 20*
d) delete vlan.dat
5 Un Switch Cisco Catalyst se ha añadido para apoyar el uso de múltiples VLAN
como parte de una red empresarial. El técnico de la red se ve obligado a borrar
toda la información de la VLAN del Switch con el fin de incorporar un nuevo
diseño de la red. ¿Qué debe hacer el técnico para realizar esta tarea?
a) Eliminar la configuración de inicio y reiniciar el Switch.
b) Eliminar la configuración en ejecución y reinicie el Switch.
c) Eliminar la configuración de inicio y el archivo vlan.dat en la memoria
flash del Switch y reiniciar el switch. *
d) Elimina la dirección IP que se asigna a la VLAN de administración y reiniciar el
Switch.
6 ¿Cuál es el efecto de la emisión de un comando switchport access vlan 20 en
el puerto Fa0/18 de un switch que no tenga esta VLAN en la base de datos
VLAN?
a) La VLAN 20 se creará automáticamente. *
b) El comando no tendrá ningún efecto en el Switch.
c) El puerto Fa0/18 se apagará.
d) Se mostrará un error que indica que la VLAN 20 no existe y no se crea la
VLAN 20.
7 ¿Qué comando muestra el tipo de encapsulación, la ID de VLAN de voz, y el
modo VLAN de acceso para la interfaz Fa0 / 1?
a) show mac address-table interface Fa0/1
b) show interfaces Fa0/1 switchport*
c) show interfaces trunk
d) show vlan brief
8
Colocar las opciones en el orden siguiente:
- No anotó -
auto dinámico
nonegotiate
dinámica deseable
troncal
9 El puerto Fa0/11 en un Switch se asigna a la VLAN 30. Si el comando no
switchport access vlan 30 se introduce en la interfaz Fa0/11, ¿qué pasará?
a) Puerto Fa0 / 11 será devuelto a la VLAN 1. *
b) La VLAN 30 se eliminará.
c) Se muestra un mensaje de error.
d) El puerto Fa0 / 11 se apagará.
10 ¿Qué debe hacer el administrador de la red para eliminar el puerto Fast
Ethernet Fa0/1 de la VLAN 2 y asignarlo a la VLAN 3?
a) Introduzca el comando No VLAN 2 y VLAN 3 en el modo de configuración
global.
b) Introduzca el comando switchport trunk native vlan 3 en el modo de
configuración de interfaz.
c) Introduzca el comando switchport access vlan 3 en el modo de
configuración de interfaz. *
d) Ingrese el comando no shutdown en el modo de configuración de la interfaz
para volver a la configuración por defecto y luego configurar el puerto de VLAN
3.
11 ¿Qué buenas prácticas de seguridad de capa 2 ayudarían a prevenir los
ataques de VLAN hopping? (Elija dos.)
a) Desactivar la negociación automática DTP en los puertos de usuario
final.*
b) Cambiar la VLAN de administración a una VLAN distinta que no es accesible
por los usuarios regulares.
c) Configurar estáticamente todos los puertos que se conectan a dispositivos de
usuario final en modo troncal.
d) Cambie el número de VLAN nativa uno que es distinta de todas las VLAN
del usuario y no es VLAN 1. *
e) Uso de SSH para todo el acceso de administración remota.
12 En un ataque VLAN hopping básica, de cúal característica del Switch se
aprovechan los atacantes?
a) Negociación de encapsulación automática
b) La configuración troncal automática predeterminada*
c) Una conexión Telnet abierta
d) Reenvío de transmisiones
13 Un Switch de Cisco permite actualmente tráfico etiquetado con VLAN 10 y 20
a través del puerto de enlace troncal Fa0/5. ¿Cuál es el efecto de la emisión del
comando switchport trunk allowed vlan 30 en la interfaz Fa0 / 5?
a) Sólo permite VLAN 30 en Fa0/5. *
b) Permite una VLAN nativa de 30 que se apliquen de Fa0/5.
c) Permite VLAN 1 a 30 en Fa0/5.
d) Permite VLAN 10, 20, y 30 en Fa0/5.
14
Consulte la presentación. Una trama está viajando entre PC-A y PC-B a través
del Switch. Qué afirmación es cierta en relación con el etiquetado VLAN de la
trama?
a) La etiqueta No VLAN se añade a la trama. *
b) Se añade una etiqueta de VLAN cuando la trama es aceptada por el Switch.
c) Se añade una etiqueta de VLAN cuando la trama se reenvía fuera del puerto
para PC-B.
d) Se añade una etiqueta de VLAN cuando la trama deja la PC-A.
15
Consulte la presentación. PC-A y PC-B están en la VLAN 60. PC-A es incapaz de
comunicarse con PC-B. Cuál es el problema?
a) La VLAN nativa está siendo cortada desde el enlace.
b) La VLAN que utiliza PC-A no está en la lista de VLANs permitidas en el
troncal. *
c) El troncal se ha configurado con el comando switchport nonegotiate.
d) La VLAN nativa debe ser VLAN 60.
16 ¿Qué VLANs permiten atravesar un troncal cuando el rango de VLANs
permitidas se establece en el valor por defecto?
a) Todas las VLAN que tienen permitido cruzar el troncal. *
b) Sólo la VLAN nativa que tiene permitido cruzar en todo el troncal.
c) Los Switchs negociarán a través de VTP cuales VLANs tienen permitido
atravesar el troncal.
d) Sólo VLAN 1 que tiene permitido cruzar el troncal.
17 Bajo qué condiciones un administrador desactivar DTP mientras que
gestiona una red de área local? (Elija dos.)
a) En los enlaces que no debe ser Troncales*
b) Al conectar un switch Cisco a un switch no Cisco *
c) en los enlaces que deben intentar dinámicamente ser troncales.
d) Cuando un Switch vecino utiliza un modo de DTP auto dinámico
e) cuando un Switch vecino utiliza un modo de DTP dinámica deseable
18 Abra la Actividad PT. Realizar las tareas en las instrucciones de la actividad y
luego responder a la pregunta. ¿Qué PCs recibirán el broadcast enviado por PC-
C?
PC-D, PC-E*
PC-A, PC-B, PC-D, PC-E
PC-A, PC-B
PC-A, PC-B, PC-D, PC-E, PC-F
PC-A, PC-B, PC-E
19 ¿Qué dos afirmaciones son ciertas acerca de la implementación de
VLAN? (Elija dos.)
a) Las cargas de red aumentan de manera significativa debido a la información de
troncales añadido.
b) Los Dispositivos en una VLAN no escuchan los broadcast de los
dispositivos en otra VLAN. *
c) El tamaño del dominio de colisión se reduce.
d) Las VLANs lógicamente agrupan host, independientemente de su
ubicación física. *
e) El número de Switches necesarios en una red disminuye.
20
Consulte la presentación. DLS1 está conectado a otro Switch, DLS2, a través de
un enlace troncal. Un host que está conectado a DLS1 no es capaz de
comunicarse con un host que está conectado a DLS2, a pesar de que ambos
están en VLAN 99. ¿Qué comando se debe añadir a Fa0 / 1 en DLS1 para
corregir el problema?
a) switchport trunk allowed vlan add 99
b) switchport trunk native vlan 66*
c) switchport mode dynamic auto
d) switchport nonegotiate
21 ¿Qué característica del switch se asegura que “no unicast”, “multicast” o el
tráfico de “broadcast” se pasa entre los puertos que están configuradas con esta característica?
a) switch port security
b) PVLAN protected port*
c) ACL
d) VLAN
22 Llena el espacio en blanco. Utilice la sintaxis del comando completo.
El comando "show vlan brief " muestra la asignación de VLAN para todos los
puertos, así como las VLAN existentes en el Switch.
23 ¿Qué tres afirmaciones describen con precisión los tipos de VLAN? (Elija
tres).
a) Un puerto de enlace troncal 802.1Q, con una VLAN nativa asignado,
soporta tanto tráfico etiquetado y sin etiquetar. *
Una VLAN de administración es cualquier VLAN que está configurado
para acceder a las funciones de gestión del Switch. *
b) Una VLAN de datos se utiliza para transportar datos de gestión de VLAN y de
usuario tráfico -generated.
c) VLAN de voz se utilizan para apoyar el tráfico telefónico de usuario y correo
electrónico en una red.
d) VLAN 1 se utiliza siempre como la VLAN de administración.
e) Después del arranque inicial de un switch sin configurar, todos los
puertos son miembros de la VLAN predeterminada. *
24 ¿Qué comando debe ejecutar el administrador de la red para evitar la
transferencia de tramas de DTP entre un switch Cisco y un Switch no Cisco?
S1(config-if)# switchport mode trunk
S1(config-if)# switchport mode access
S1(config-if)# switchport nonegotiate*
S1(config-if)# switchport mode dynamic desirable
S1(config-if)# switchport trunk allowed vlan none
NUEVA PREGUNTA
25 ¿Qué combinación de modos DTP establecidos en los switches Cisco
adyacentes causará que el vínculo se convierta en un enlace de acceso en lugar
de un enlace troncal?
a) auto dinámico - dinámico auto *
b) deseable dinámico - dinámica deseable
c) dinámico deseable - troncal
d) dinámica deseable - auto dinámico