SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
1




    Consulte la ilustración. Dos switches Catalyst están conectados y ambos tienen puertos configurados para las VLAN
    40 y 50 como se muestra. ¿Qué permitirá que los hosts en la misma VLAN se comuniquen entre sí mediante switches
    diferentes?
         enlaces troncales

         STP

         VTP

         enrutamiento


2




    Consulte la ilustración. Cada switch se muestra con su dirección MAC. ¿Qué switch será elegido como el puente raíz
    spanning-tree si los switches se configuran con sus valores de prioridad predeterminados?
         switch A

         switch B

         switch C

         switch D

         switch E

         switch F


3
¿Cuáles son los tres beneficios de un modelo jerárquico de diseño de red? (Elija tres opciones).
     escalabilidad

     velocidad más alta

     movilidad

     seguridad
     facilidad de administración
costo




4




Consulte la ilustración. El administrador de red ingresa la configuración que se muestra para permitir las
conexiones SSH y Telnet en el switch. Las conexiones Telnet fallaron. ¿Cuál es la causa más probable de
este problema?
     El número de la versión SSH es incorrecto.

     SSH fue configurado en la línea incorrecta.
     El comando transport input está mal configurado.

     Telnet y SSH no pueden configurarse simultáneamente.
5
Consulte la ilustración. ¿Cuáles son las dos afirmaciones verdaderas con respecto a qué representa el valor de costo
    de 23 para el Switch4? (Elija dos opciones).
         Este costo representa la ruta de menor costo para el switch4 hasta el switch raíz.

         Un costo de 23 es el valor publicado por el puerto 16 en el switch "upstream" (más cercano) al switch raíz.

         Switch4 agrega el costo de un enlace Fast Ethernet a 23 para determinar el costo total para alcanzar el switch raíz.
         El switch4 está conectado mediante un enlace Fast Ethernet a un switch "upstream" que a su vez está conectado
         directamente con el switch raíz a través del enlace Gigabit Ethernet.
         El switch raíz publica un costo de 23 que es menor a cualquier otro switch en el dominio spanning-tree de la
          VLAN001.

6
¿A cuáles dos tipos de dispositivos permite Power over Ethernet (PoE) que el switch proporcione
energía? (Elija dos opciones).
    impresora

    puntos de acceso inalámbrico

    PC de escritorio

    teléfonos IP

    escáneres
7
    Un administrador de red desea agregar un switch nuevo al dominio VTP existente. El switch nuevo contará con una
     VLAN que el administrador no desea que los demás switches visualicen. Todas las otras VLAN deben estar visibles en
     todos los switches y todas las VLAN deben estar visibles para el switch nuevo. ¿Qué solución satisface los
    requerimientos con el menor esfuerzo administrativo?
         Agregar el switch en el modo servidor. Después de que todas las VLAN se hayan propagado al switch nuevo,
          cambiar el enlace troncal para acceder al modo. Agregar la VLAN privada al switch nuevo.
         Agregar el switch en el modo servidor. Agregar una VLAN de rango extendido al switch nuevo como la VLAN
          privada.
         Agregar el switch en el modo servidor. Agregar la VLAN privada al switch nuevo. Habilitar la depuración VTP y
         asegurar que ningún puerto esté ubicado en la VLAN privada sobre ningún otro switch.
         Agregar el switch en el modo cliente. Después de que las VLAN existentes se hayan propagado, cambiar el switch
          al modo transparente. Agregar la VLAN privada.
         Agregar el switch en el modo de transparente VTP. Agregar manualmente todas las VLAN al switch.



8
¿Por qué es importante que un administrador de red considere el diámetro de la red spanning-tree cuando
elige un puente raíz?
    La distancia de cableado entre los switches es de 100 metros.
    El límite del diámetro de la red es de 9.

    La convergencia es más lenta ya que el BPDU viaja lejos de la raíz.
    Los BPDU pueden descartarse debido a los temporizadores de expiración.
9
¿Cuáles son las tres afirmaciones verdaderas con respecto al router-on-a-stick del enrutamiento entre
VLAN? (Elija tres opciones).
    hace que la resolución de problemas de configuración del enrutamiento entre VLAN sea mucho
    menos compleja que cuando se utilizan interfaces físicas múltiples
     requiere el uso de subinterfaces en el router

     requiere que cada interfaz esté configurada con el comando no shutdown
     puede impactar en el rendimiento si varias VLAN compiten por el ancho de banda en una sola
     interfaz del router
     requiere un enlace de acceso entre el router y el switch de la Capa 2

     es más rentable y escalable que utilizar interfaces físicas múltiples
10




     Consulte la ilustración. ¿Cuáles son las tres opciones que identifican correctamente la información que se puede
     asociar con este resultado?(Elija tres opciones).
          Una dirección IP debe aplicarse al FastEthernet3/0/0 para que el enrutamiento de datos sea correcto.

          Se utiliza el protocolo de enlaces troncales estandarizado.
          Se aplicó un comando shutdown a la interfaz FastEthernet3/0/0.

          La configuración es adecuada para un diseño de red router-on-a-stick.

          La interfaz FastEthernet3/0/0 se encuentra subdividida en subinterfaces.

          La interfaz FastEthernet3/0/0.3 está asignada para la VLAN administrativa predeterminada.


11
¿Cómo hace un switch Ethernet para manejar el tráfico si los búfers de memoria compartida y los de la
memoria del puerto están llenos?
     El switch asigna búfers adicionales en la NVRAM.

     El switch separa la trama en fragmentos y la almacena en la NVRAM.

     El switch enruta en paquete al puerto de destino.

     El switch descarta el tráfico.
12
Un administrador de red tiene como tarea seleccionar el hardware para respaldar una red conmutada de
una gran empresa. El sistema requiere interconexiones redundantes de backplane entre ochos switches
con puertos de densidad alta. ¿Cuál sería la solución de hardware adecuada para esta empresa?
     switches modulares
     switches de configuración fija

     switches apilables
switches adaptados para uplink

     switches con enlace agregado
13




     Consulte la ilustración. ¿Qué afirmación es verdadera con respecto a la información que aparece?
         Sólo una VLAN está configurada actualmente para utilizar enlaces troncales.

         El enrutamiento entre VLAN no funciona porque el switch todavía está en proceso de negociación del enlace troncal.

         Las interfaces gi0/1 and fa0/1 llevan datos de VLAN múltiples.

         Las interfaces que se muestran están desconectadas.


14




Consulte la ilustración. El switch SW2 se examinó en un entorno de laboratorio y luego se insertó en una red de producción
sin recargar su configuración. Después de que enlace troncal entre el SW1 y el SW2 se activó, todos los usuarios perdieron
conectividad hacia la red. ¿Cuál podría ser la causa del problema?
          El switch insertado recientemente tiene un número más alto de revisión del servidor VTP, lo que provocó que la
          información de la VLAN en el dominio VTP se eliminara.
          El switch insertado recientemente tiene habilitada la depuración, lo que causa la depuración de todas las VLAN
           desde el puerto troncal.
         El switch insertado recientemente recibió más VLAN desde un switch conectado de las que el switch puede soportar.
         Los switches pueden intercambiar información VTP sólo a través de un enlace de acceso.

15
Consulte la ilustración. El puerto Fa0/1 Fast Ethernet en el switch está configurado para auto negociar las configuraciones
     speed/duplex, asimismo, la NIC en la máquina está establecida en 100 Mbps, full-duplex. Se ha recibido el mensaje de
     registro de error que aparece. ¿Qué dos soluciones pueden arreglar el problema? (Elija dos opciones).
          Configurar el switch manualmente para autonegociar speed/duplex y la NIC en la máquina para 100 Mbps,
          half-duplex.
          Configurar ambos lados del enlace para autonegociar las configuraciones speed/duplex.

          Configurar manualmente ambos lados del enlace para 100 Mbps, full-duplex.

          Configurar manualmente el switch para 100 Mbps, full-duplex y la NIC en la máquina para autonegociar.

          Configurar manualmente el switch para 1000 Mbps, full-duplex y la NIC en la máquina para autonegociar


16




Consulte la ilustración. Los switches C1, D1, D2 y S2 se configuraron con RSTP. S1 y S3 no pueden
realizar PVST+ rápido y se encuentran en la configuración predeterminada. ¿Cuáles son las tres
consecuencias que esto presenta para la red de la Capa 2? (Elija tres opciones).

     Como S1 y S3 no son enlaces, no tienen instancia de spanning-tree.

     Un cambio de topología BPDU de C1 hace que los uplinks en S1 y S3 detengan el envío de tráfico
     por el doble del retardo del tiempo de envío.

     El puerto Gi0/1 en D1 y el puerto Gi0/1 en D2 se convierten en los puertos designados.
La pérdida del enlace del puerto raíz en S2 ocasiona la transición rápida a un puerto no designado
     en S2.

     PortFast puede habilitarse en todos los puertos en S1 y S3.


     Gi0/1 en S1 y Gi0/1 en S3 se convierten en puertos designados.

17




Consulte la ilustración. Después que los comando enumerados se ingresan en el router R1 y el switch S1,
el administrador ingresa el troncal show interface fa0/1 y obtiene los resultados que se muestran. ¿Qué
problema puede surgir?
     El enlace troncal está establecido pero no se configuró ninguna VLAN para utilizarlo.

     El enlace troncal no se estableció porque el router no tolera el protocolo de enlaces dinámico.
     El router, el switch o ambos deben estar configurados con la opción dynamic desirable para que el
     protocolo de enlaces dinámico establezca un enlace troncal.
     El router no cuenta con las sentencias del protocolo de enlaces dinámico necesarias para formar un
     troncal.
18
Consulte la ilustración. ¿Cuál es la consecuencia si el puerto F0/0 de SW1 está configurado como un
puerto extremo?
     El puerto F0/0 de SW1 realiza transiciones hasta el estado de aprendizaje.
     El puerto F0/0 de SW1 puede provocar la formación de un bucle temporalmente mientras está en el
     estado síncrono.
     El puerto F0/0 de SW1 se convierte en un puerto no designado.

     El puerto F0/2 de SW1 ya no pasa BPDU al SW4.

     El puerto F0/10 de SW4 se ve obligado a estar dentro del estado de bloqueo.
19
Consulte la ilustración. El Host A envía un mensaje broadcast. ¿Qué dispositivos visualizará el broadcast?
          todos los hosts

          el Host B y el router

          el Host C y el router

          el router, el Host C y todos los hosts conectados al Hub1

20
     ¿En qué modo opera un switch VTP si ha sido configurado para que sólo reenvíe publicaciones VTP?
          cliente

          raíz

          servidor

          transparente

          no transparente

21




     Consulte la ilustración. Todos los dispositivos en la red están interconectados a través de los enlaces troncales con la
     depuración VTP habilitada en los tres switches. ¿Cuáles de las VLAN serán depuradas del switch SW3?
          VLAN 10 y VLAN 20

          VLAN 1, VLAN 10 y VLAN 20

          VLAN 1, VLAN 1002 a 1005

          VLAN 1, VLAN 10, VLAN 20, VLAN 1002 a 1005

22
Consulte la ilustración. ¿Qué dispositivo es el autenticador?
          punto de acceso

          servidor de datos

          cliente

          servidor RADIUS

23
¿Qué método establece una conexión administrativa al punto de acceso inalámbrico?
     Asociarse con el punto de acceso y luego abrir una sesión HyperTerminal con el punto de acceso.
     Conectarse físicamente al punto de acceso y luego reiniciar la computadora para iniciar el software
     de configuración.
     Desde una computadora en la misma subred IP que el punto de acceso, ingresar la dirección IP
     predeterminada del punto de acceso en un navegador de Web.
     Modificar las propiedades TCP/IP de la computadora conectada al punto de acceso para que exista
     en la misma red y luego reiniciar su computadora para establecer una conexión.
24




     Consulte la ilustración. ¿Qué significa "FORWARDING" (Reenvío) en el comando de salida que se muestra?
          El switch recibe BPDU pero no envía tramas de datos.

          El switch participa en un proceso de elección al reenviar las BPDU que recibe.

          El switch envía y recibe tramas de datos.

          El switch recibe BPDU y alimenta la tabla de la dirección MAC pero no envía datos.
25




     Consulte la ilustración. Todas las VLAN configuradas en S2 están presentes en S1 pero no en S3. Todos los switches
     están establecidos en el modo servidor VTP y tienen configurados nombres idénticos de dominio VTP. ¿Qué problema
      puede surgir?
         La conexión desde S1 hasta S3 no es troncal.

         S3 no cuenta con una VLAN de administración configurada.

         La interfaz de la VLAN 99 en S3 es una subred diferente a la de S1 y S2.

         S3 se unió a la red con un número de revisión menor que el de S1.


26
Consulte la ilustración. Los hosts conectados al switch SW1 no pueden comunicarse con los hosts en las
mismas VLAN conectadas al switch SW2. ¿Qué se debería hacer para solucionar el problema?
     Introducir un dispositivo de Capa 3 o un switch con la capacidad de Capa 3 en la topología.

     Reconfigurar el puerto troncal en un switch SW2 con configuración troncal estática.

     Configurar las VLAN con diferentes ID de VLAN en el switch SW2.

     El modo troncal sólo se puede configurar en interfaces Gigabit Ethernet.




27
Consulte la ilustración. ¿Qué algoritmo de encriptación emplea el estándar 802.11i para la encriptación de datos?
          PSK

          TKIP

          WEP

          AES


28




     Consulte la ilustración. Todos los hosts se encuentran en el modo de escucha. El Host 1 y el Host 4 transmiten datos al
     mismo tiempo. ¿Cómo responden los hosts en la red? (Elija dos opciones).
          Los Hosts 1 y 4 pueden operar en full duplex para que no exista ninguna colisión.

          El hub bloqueará el puerto conectado al Host 4 para evitar una colisión.

          Después que termine la señal de congestión, se activa un algoritmo de postergación.
          Los Hosts 1 y 4 tienen asignados valores más cortos de postergación para proporcionarles prioridad para acceder a
           los medios.
          Si un Host tiene datos para transmitir después de su período de postergación, el host verifica antes de trasmitir para
           determinar si la línea está desocupada.
29




     Consulte la ilustración. Los hosts PC_A y PC_B envían tráfico de manera simultánea y las tramas de las estaciones de
     transmisión colisionan. ¿Hasta dónde se propaga la colisión?
         hub HB1

         switch SW1

         switch SW2

         router R1

         router R2

30




     Consulte la ilustración. Las prioridades del puerto spanning-tree están enumeradas debajo de cada interfaz. El
     administrador de red ingresa el comando spanning-tree vlan 1 root primary en S4. ¿Cuáles son los tres resultados
     correctos del puerto? (Elija tres opciones).
         S1 Gi0/1 se convierte en un puerto raíz.
         S3 Gi0/1 se convierte en un puerto no designado.
S4 Gi0/1 se convierte en un puerto raíz.

         S4 Gi0/2 se convierte en un puerto designado.

         S2 Gi0/2 se convierte en un puerto no designado.

         S1 Gi0/2 se convierte en un puerto no designado.

31




Consulte la ilustración. Recientemente se adquirió el switch SW2 y se agregó a la red. ¿Qué
configuración se debe aplicar al SW2 para que participe en el mismo dominio VTP que el switch SW1,
reciba información de la VLAN desde SW1 y sincronice la información de la VLAN?
     Configurar el SW2 como un servidor VTP con un número de revisión más alto.

     Configurar el SW2 como un cliente VTP.

     Configurar el SW2 en el modo transparente VTP.

     Configurar el SW2 sin contraseña de dominio VTP.

     Deshabilitar la depuración VTP en el SW2.
32
     ¿Qué ocurre cuando el comando crypto key zeroize rsa se ingresa en un switch configurado con el comando
     transport input ssh en las líneas vty?
         Se crea un par nuevo de teclas RSA.

         El switch sólo permitir las conexiones Telnet de manera predeterminada.

         El switch ya no puede realizar las conexiones SSH como un cliente SSH.

         El switch permite conexiones remotas sólo después de que se cree un par nuevo de teclas RSA.

33
     ¿Cómo se puede verificar el SSID para una conexión de red inalámbrica?
         Desde el menú de Conexiones de red, elija Agregar red inalámbrica.

         Desde el menú Conexiones de red, elija Propiedades.
         Desde el menú de Conexiones de red, elija Ver red inalámbrica.
Desde el menú Conexiones de red, elija Soporte.

34
¿Qué tres configuraciones se requieren para permitir el acceso remoto a un switch mediante el comando
telnet? (Elija tres opciones).
     gateway predeterminado

     contraseña de la línea vty

     contraseña de la línea de consola

     autenticación de la interfaz del servidor HTTP

     dirección IP del switch en la VLAN de administración

     el duplex y velocidad en el puerto Ethernet utilizado para la conexión
35




     Consulte la ilustración. Un switch Ethernet ha desarrollado la tabla CAM que aparece a continuación. ¿Qué es lo que
     debe hacer el switch cuando recibe la trama que aparece en la parte inferior de la ilustración?
         enviar la trama desde todas las interfaces salvo la interfaz3

         agregar la estación 00-00-3D-1F-11-05 a la interfaz2 en la tabla de envíos

         enviar la trama desde la interfaz3

         descartar la trama

         enviar la trama desde todas las interfaces

         enviar la trama desde la interfaz2

36
¿Qué afirmación es verdadera con respecto al comando service password-encryption?
     Está configurado en el modo EXEC privilegiado.

     Encripta sólo las contraseñas del modo de línea.
     En el momento en que se ingresa el comando service password-encryption, todas las contraseñas
     establecidas actualmente y antes desplegadas en texto simple están encriptadas.
     Para visualizar las contraseñas encriptadas por el comando service password-encryption en texto
     simple, ejecute el comando no service password-encryption.
37
¿Cuáles son los dos métodos que pueden utilizarse para eliminar las entradas de la tabla de dirección
MAC del switch? (Elija dos opciones).
     Reinicie el switch para borrar todas las direcciones aprendidas dinámicamente.
     El comando clear switching-tables borra las entradas configuradas estáticamente.
     El comando clear mac-address-table borra las entradas de la tabla configuradas de forma estática y
     dinámica.
     El comando erase flash borra las entradas de la tabla configuradas estáticamente.
Las direcciones MAC configuradas de forma estática se eliminan automáticamente de la tabla de
     direcciones 300 minutos después de la última actividad registrada en el puerto de switch.
38
¿Cuáles son las tres afirmaciones verdaderas acerca de la configuración predeterminada de un nuevo
switch? (Elija tres opciones).
     VLAN1 se configura con una dirección IP de administración.

     Todos los puertos de switch se asignan a la VLAN1.

     El Protocolo Spanning Tree se desactiva.

     Todas las interfaces se establecen en automático.

     La contraseña enable se configura como cisco.

     El directorio flash contiene la imagen de IOS.
39




     Consulte la ilustración. Dos switches, SW1 y SW2, están interconectados a través de un enlace troncal. El Host A se encue
     VLAN nativa. ¿Cómo atraviesa el enlace troncal el tráfico no etiquetado que proviene del Host A?
         SW1 etiqueta el tráfico con el valor más bajo de ID de VLAN y lo envía por el enlace troncal.

         SW1 etiqueta el tráfico con el valor más alto de ID de VLAN y lo envía por el enlace troncal.

         El tráfico no etiquetado se envía como parte de la VLAN nativa.

         El tráfico no etiquetado se descarta porque el enlace troncal sólo envía las tramas etiquetadas.

         SW1 encapsula el tráfico con la encapsulación 802.1p y la envía por el enlace troncal.
         SW1 encapsula el tráfico con la encapsulación 802.1Q y la envía por el enlace troncal.
40
¿Cuáles son las dos tareas que deben realizarse cuando se elimina toda una VLAN? (Elija dos opciones).
     Eliminar el archivo vlan.dat de flash.

     Reiniciar el switch para que los cambios entren en vigencia.

     Utilizar la forma negativa del comando que se usó para crear la VLAN.

     Reasignar los puertos de switch de la VLAN eliminada a las otras VLAN, si es que se las va a utilizar.
     Usar el comando erase vlan en modo de configuración global.
41
     ¿Cuáles son los dos beneficios del estándar IEEE 802.11n? (Elija dos opciones).
         una sola entrada, una sola salida

         rango mejorado

         necesita menos equipos

         el hardware mejora para la compatibilidad

         velocidad de datos elevada


42




     Consulte la ilustración. Los switches están configurados para VTP como se muestra. ¿Cuáles son las dos afirmaciones
     que describen correctamente el funcionamiento de estos switches? (Elija dos opciones).
         Se puede agregar una nueva VLAN al switch1 y esa información sólo se agregará al switch2.

         Se puede eliminar una VLAN existente del switch2 y esa misma VLAN se eliminará del Switch1 y del Switch4.

         Se puede agregar una nueva VLAN al Switch4 y esa información se agregará al Switch1, al Switch2 y al Switch3.
         Se puede agregar una nueva VLAN al Switch1 y esa información se agregará al Switch2 y al Switch4.

         Se puede agregar una nueva VLAN al Switch3 y esa información se agregará al Switch1, al Switch2 y al Switch4.

         Se puede eliminar una VLAN existente del Switch4 y esa misma VLAN se eliminará del Switch1 y del Switch2.



43
Consulte la ilustración. Todos los switches están configurados con PVST+ rápido. El puerto Gi0/2 en S2 es el puerto raíz
     . Un administrador de red ejecuta el comando spanning-tree link-type point-to-point en el puerto Gi0/1 para el switch
      S2. ¿Cuál es el resultado de este comando?
          Si el link entre D1 y C1 falla, el puerto Gi0/2 en S2 transita rápidamente al estado de envío.

          PortFast está habilitado en Gi0/2 en S2.

          El puerto Gi0/2 en S2 se convierte en un puerto designado.

          Los paquetes broadcast están restringidos en el enlace entre S2 y D1.

          El puerto Gi0/2 en S2 se convierte en un puerto extremo.

44
¿Cuáles son las tres tareas que deben realizarse antes de mover un switch Catalyst a un nuevo dominio
de administración VTP? (Elija tres opciones).
     Verificar que el switch nuevo tiene un número de revisión de configuración más bajo que el de los
     otros switches en el dominio.
     Reconfigurar los contadores VTP para permitir que el switch se sincronice con los otros switches en
     el dominio.
     Descargar la base de datos VTP del servidor VTP en el dominio nuevo.

     Configurar el servidor VTP en el dominio para que reconozca el BID del switch nuevo.

     Seleccionar el modo y la versión de VTP.

     Configurar el switch con el nombre del dominio de administración nuevo
45
¿Cuáles son las dos afirmaciones que describen el Protocolo Spanning Tree? (Elija dos opciones).
     Elimina los bucles de la Capa 2 en las topologías de red.

     Elimina la necesidad de rutas físicas redundantes en las topologías de red.

     Sólo se puede utilizar en redes en las que la conmutación de la Capa 2 esté en uso.

     Sólo se puede utilizar en redes donde ambos routers y switches se utilicen juntos.
     Sólo se puede utilizar en redes donde estén instalados los routers.
46




     Consulte la ilustración. ¿Qué switch se elegirá como el puente raíz de la topología spanning tree?
          Cat-A

          Cat-B

          Cat-C

          Cat-D


47




     Consulte la ilustración. ¿Cuáles son las tres afirmaciones que describen por qué el Host1 y el Host2 no pueden
     comunicarse? (Elija tres opciones).
          Se necesita un router para enviar tráfico entre los hosts.

          Los puertos de switch están ubicados en distintas VLAN.
          Las asignaciones de puerto de la VLAN deben ser contiguas para cada VLAN.

          Las direcciones de gateway predeterminado del host deben estar en la misma red lógica.

          La dirección IP del switch está en la subred incorrecta.

          Los hosts están configurados en distintas redes lógicas.


48
Consulte la ilustración. Un host nuevo necesita conectarse a la VLAN 1. ¿Qué dirección IP debe asignarse a este host
     nuevo?
         192.168.1.1 /26

         192.168.1.11 /28

         192.168.1.22 /28

         192.168.1.33 /28

         192.168.1.44 /28

         192.168.1.55 /28



49


     ¿Qué comando encuentra el próximo parámetro disponible para el comando SwitchX# clock con la menor cantidad de
     pulsaciones de teclas?
         SwitchX# clock?

         SwitchX# clock luego Tab

         SwitchX# clock luego Ctrl-P

         SwitchX# clock ?

         SwitchX# clock luego "help"

50




Consulte la ilustración. Se recibe un paquete en la interfaz física FastEthernet 0/1 desde la VLAN 1. La
dirección destino del paquete es 192.168.1.85. ¿Qué hará el router con este paquete?
     El router ignora el paquete porque el origen y el destino están en el mismo dominio de broadcast.

     El router envía el paquete por la interfaz FastEthernet 0/1.1.
     El router envía el paquete por la interfaz FastEthernet 0/1.2.
El router envía el paquete por la interfaz FastEthernet 0/1.3.
El router descarta el paquete ya que no hay ninguna red que incluya la dirección de origen conectada
al router.

Más contenido relacionado

La actualidad más candente

ejercicios de subnetting
ejercicios de subnettingejercicios de subnetting
ejercicios de subnettingMarcelo Herrera
 
Configuración básica de un router y switch
Configuración básica de un router y switchConfiguración básica de un router y switch
Configuración básica de un router y switchAlex Yungan
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoOswaldo Monsalvo
 
Dispositivos activos y pasivos redes
Dispositivos activos y pasivos redesDispositivos activos y pasivos redes
Dispositivos activos y pasivos redesJûän Êztêbânn R
 
Que es conmutacion
Que es conmutacionQue es conmutacion
Que es conmutacionEROM86
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSIPaola Orellana
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPdisenarUniminuto
 
4.1. Funciones de la capa de red
4.1. Funciones de la capa de red4.1. Funciones de la capa de red
4.1. Funciones de la capa de redEdison Coimbra G.
 
Ventajas y Desventajas modelo OSI
Ventajas y Desventajas modelo OSIVentajas y Desventajas modelo OSI
Ventajas y Desventajas modelo OSICarlos Estrada
 
Enrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrpEnrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrp.. ..
 
X.25 y frame relay
X.25 y frame relayX.25 y frame relay
X.25 y frame relayJLC1988
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoCISCO NETWORKING
 
Tipos de módems, estandares y protocolos
Tipos de módems, estandares y protocolosTipos de módems, estandares y protocolos
Tipos de módems, estandares y protocolosLucre Castillo Lorenzo
 
Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)Aldo Manzaneda
 
Modelo componentes
Modelo componentesModelo componentes
Modelo componentesmartin
 
automatas finitos
 automatas finitos automatas finitos
automatas finitosAnel Sosa
 

La actualidad más candente (20)

Investigación ipv4
Investigación ipv4Investigación ipv4
Investigación ipv4
 
ejercicios de subnetting
ejercicios de subnettingejercicios de subnetting
ejercicios de subnetting
 
Configuración básica de un router y switch
Configuración básica de un router y switchConfiguración básica de un router y switch
Configuración básica de un router y switch
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Dispositivos activos y pasivos redes
Dispositivos activos y pasivos redesDispositivos activos y pasivos redes
Dispositivos activos y pasivos redes
 
Informe vlans
Informe vlansInforme vlans
Informe vlans
 
Que es conmutacion
Que es conmutacionQue es conmutacion
Que es conmutacion
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSI
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
4.1. Funciones de la capa de red
4.1. Funciones de la capa de red4.1. Funciones de la capa de red
4.1. Funciones de la capa de red
 
Ventajas y Desventajas modelo OSI
Ventajas y Desventajas modelo OSIVentajas y Desventajas modelo OSI
Ventajas y Desventajas modelo OSI
 
Enrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrpEnrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrp
 
Protocolo de capa 3
Protocolo de capa 3Protocolo de capa 3
Protocolo de capa 3
 
X.25 y frame relay
X.25 y frame relayX.25 y frame relay
X.25 y frame relay
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos cisco
 
Tipos de módems, estandares y protocolos
Tipos de módems, estandares y protocolosTipos de módems, estandares y protocolos
Tipos de módems, estandares y protocolos
 
Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)
 
Modelo componentes
Modelo componentesModelo componentes
Modelo componentes
 
automatas finitos
 automatas finitos automatas finitos
automatas finitos
 
Respuestas
RespuestasRespuestas
Respuestas
 

Similar a Configurar enlaces troncales entre switch y router

Similar a Configurar enlaces troncales entre switch y router (20)

Chistes
ChistesChistes
Chistes
 
Bcmsn resumen cap 2
Bcmsn resumen cap 2Bcmsn resumen cap 2
Bcmsn resumen cap 2
 
Rastreo conceptual hsrp, vrrp, stp, rstp, vtp, vlan, roting inter vla ns y po...
Rastreo conceptual hsrp, vrrp, stp, rstp, vtp, vlan, roting inter vla ns y po...Rastreo conceptual hsrp, vrrp, stp, rstp, vtp, vlan, roting inter vla ns y po...
Rastreo conceptual hsrp, vrrp, stp, rstp, vtp, vlan, roting inter vla ns y po...
 
Inter-VLAN.pptx
Inter-VLAN.pptxInter-VLAN.pptx
Inter-VLAN.pptx
 
Cap5 mod3(sol)
Cap5 mod3(sol)Cap5 mod3(sol)
Cap5 mod3(sol)
 
Vlan casoprctico-121026085057-phpapp01
Vlan casoprctico-121026085057-phpapp01Vlan casoprctico-121026085057-phpapp01
Vlan casoprctico-121026085057-phpapp01
 
Vlan caso práctico
Vlan caso prácticoVlan caso práctico
Vlan caso práctico
 
Cisco module 4
Cisco module 4Cisco module 4
Cisco module 4
 
Practica nº12
Practica nº12Practica nº12
Practica nº12
 
Cap2 mod3(sol)
Cap2 mod3(sol)Cap2 mod3(sol)
Cap2 mod3(sol)
 
calidad
calidadcalidad
calidad
 
Configuracion Microtik.pdf
Configuracion Microtik.pdfConfiguracion Microtik.pdf
Configuracion Microtik.pdf
 
Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
 
ENCOR_Chapter_1.en.es.pptx
ENCOR_Chapter_1.en.es.pptxENCOR_Chapter_1.en.es.pptx
ENCOR_Chapter_1.en.es.pptx
 
Clase 6a .VLAN
Clase 6a .VLANClase 6a .VLAN
Clase 6a .VLAN
 
Investigacion hlr 1
Investigacion hlr 1Investigacion hlr 1
Investigacion hlr 1
 
12.2 e switching_lab_4_4_2
12.2 e switching_lab_4_4_212.2 e switching_lab_4_4_2
12.2 e switching_lab_4_4_2
 
Cisco switch 2960_guiabasica
Cisco switch 2960_guiabasicaCisco switch 2960_guiabasica
Cisco switch 2960_guiabasica
 
Ccna 2 capitulo 1 v5
Ccna 2 capitulo 1 v5Ccna 2 capitulo 1 v5
Ccna 2 capitulo 1 v5
 
Enlace troncal
Enlace troncalEnlace troncal
Enlace troncal
 

Configurar enlaces troncales entre switch y router

  • 1. 1 Consulte la ilustración. Dos switches Catalyst están conectados y ambos tienen puertos configurados para las VLAN 40 y 50 como se muestra. ¿Qué permitirá que los hosts en la misma VLAN se comuniquen entre sí mediante switches diferentes? enlaces troncales STP VTP enrutamiento 2 Consulte la ilustración. Cada switch se muestra con su dirección MAC. ¿Qué switch será elegido como el puente raíz spanning-tree si los switches se configuran con sus valores de prioridad predeterminados? switch A switch B switch C switch D switch E switch F 3 ¿Cuáles son los tres beneficios de un modelo jerárquico de diseño de red? (Elija tres opciones). escalabilidad velocidad más alta movilidad seguridad facilidad de administración
  • 2. costo 4 Consulte la ilustración. El administrador de red ingresa la configuración que se muestra para permitir las conexiones SSH y Telnet en el switch. Las conexiones Telnet fallaron. ¿Cuál es la causa más probable de este problema? El número de la versión SSH es incorrecto. SSH fue configurado en la línea incorrecta. El comando transport input está mal configurado. Telnet y SSH no pueden configurarse simultáneamente. 5
  • 3. Consulte la ilustración. ¿Cuáles son las dos afirmaciones verdaderas con respecto a qué representa el valor de costo de 23 para el Switch4? (Elija dos opciones). Este costo representa la ruta de menor costo para el switch4 hasta el switch raíz. Un costo de 23 es el valor publicado por el puerto 16 en el switch "upstream" (más cercano) al switch raíz. Switch4 agrega el costo de un enlace Fast Ethernet a 23 para determinar el costo total para alcanzar el switch raíz. El switch4 está conectado mediante un enlace Fast Ethernet a un switch "upstream" que a su vez está conectado directamente con el switch raíz a través del enlace Gigabit Ethernet. El switch raíz publica un costo de 23 que es menor a cualquier otro switch en el dominio spanning-tree de la VLAN001. 6 ¿A cuáles dos tipos de dispositivos permite Power over Ethernet (PoE) que el switch proporcione energía? (Elija dos opciones). impresora puntos de acceso inalámbrico PC de escritorio teléfonos IP escáneres 7 Un administrador de red desea agregar un switch nuevo al dominio VTP existente. El switch nuevo contará con una VLAN que el administrador no desea que los demás switches visualicen. Todas las otras VLAN deben estar visibles en todos los switches y todas las VLAN deben estar visibles para el switch nuevo. ¿Qué solución satisface los requerimientos con el menor esfuerzo administrativo? Agregar el switch en el modo servidor. Después de que todas las VLAN se hayan propagado al switch nuevo, cambiar el enlace troncal para acceder al modo. Agregar la VLAN privada al switch nuevo. Agregar el switch en el modo servidor. Agregar una VLAN de rango extendido al switch nuevo como la VLAN privada. Agregar el switch en el modo servidor. Agregar la VLAN privada al switch nuevo. Habilitar la depuración VTP y asegurar que ningún puerto esté ubicado en la VLAN privada sobre ningún otro switch. Agregar el switch en el modo cliente. Después de que las VLAN existentes se hayan propagado, cambiar el switch al modo transparente. Agregar la VLAN privada. Agregar el switch en el modo de transparente VTP. Agregar manualmente todas las VLAN al switch. 8 ¿Por qué es importante que un administrador de red considere el diámetro de la red spanning-tree cuando elige un puente raíz? La distancia de cableado entre los switches es de 100 metros. El límite del diámetro de la red es de 9. La convergencia es más lenta ya que el BPDU viaja lejos de la raíz. Los BPDU pueden descartarse debido a los temporizadores de expiración.
  • 4. 9 ¿Cuáles son las tres afirmaciones verdaderas con respecto al router-on-a-stick del enrutamiento entre VLAN? (Elija tres opciones). hace que la resolución de problemas de configuración del enrutamiento entre VLAN sea mucho menos compleja que cuando se utilizan interfaces físicas múltiples requiere el uso de subinterfaces en el router requiere que cada interfaz esté configurada con el comando no shutdown puede impactar en el rendimiento si varias VLAN compiten por el ancho de banda en una sola interfaz del router requiere un enlace de acceso entre el router y el switch de la Capa 2 es más rentable y escalable que utilizar interfaces físicas múltiples 10 Consulte la ilustración. ¿Cuáles son las tres opciones que identifican correctamente la información que se puede asociar con este resultado?(Elija tres opciones). Una dirección IP debe aplicarse al FastEthernet3/0/0 para que el enrutamiento de datos sea correcto. Se utiliza el protocolo de enlaces troncales estandarizado. Se aplicó un comando shutdown a la interfaz FastEthernet3/0/0. La configuración es adecuada para un diseño de red router-on-a-stick. La interfaz FastEthernet3/0/0 se encuentra subdividida en subinterfaces. La interfaz FastEthernet3/0/0.3 está asignada para la VLAN administrativa predeterminada. 11 ¿Cómo hace un switch Ethernet para manejar el tráfico si los búfers de memoria compartida y los de la memoria del puerto están llenos? El switch asigna búfers adicionales en la NVRAM. El switch separa la trama en fragmentos y la almacena en la NVRAM. El switch enruta en paquete al puerto de destino. El switch descarta el tráfico. 12 Un administrador de red tiene como tarea seleccionar el hardware para respaldar una red conmutada de una gran empresa. El sistema requiere interconexiones redundantes de backplane entre ochos switches con puertos de densidad alta. ¿Cuál sería la solución de hardware adecuada para esta empresa? switches modulares switches de configuración fija switches apilables
  • 5. switches adaptados para uplink switches con enlace agregado 13 Consulte la ilustración. ¿Qué afirmación es verdadera con respecto a la información que aparece? Sólo una VLAN está configurada actualmente para utilizar enlaces troncales. El enrutamiento entre VLAN no funciona porque el switch todavía está en proceso de negociación del enlace troncal. Las interfaces gi0/1 and fa0/1 llevan datos de VLAN múltiples. Las interfaces que se muestran están desconectadas. 14 Consulte la ilustración. El switch SW2 se examinó en un entorno de laboratorio y luego se insertó en una red de producción sin recargar su configuración. Después de que enlace troncal entre el SW1 y el SW2 se activó, todos los usuarios perdieron conectividad hacia la red. ¿Cuál podría ser la causa del problema? El switch insertado recientemente tiene un número más alto de revisión del servidor VTP, lo que provocó que la información de la VLAN en el dominio VTP se eliminara. El switch insertado recientemente tiene habilitada la depuración, lo que causa la depuración de todas las VLAN desde el puerto troncal. El switch insertado recientemente recibió más VLAN desde un switch conectado de las que el switch puede soportar. Los switches pueden intercambiar información VTP sólo a través de un enlace de acceso. 15
  • 6. Consulte la ilustración. El puerto Fa0/1 Fast Ethernet en el switch está configurado para auto negociar las configuraciones speed/duplex, asimismo, la NIC en la máquina está establecida en 100 Mbps, full-duplex. Se ha recibido el mensaje de registro de error que aparece. ¿Qué dos soluciones pueden arreglar el problema? (Elija dos opciones). Configurar el switch manualmente para autonegociar speed/duplex y la NIC en la máquina para 100 Mbps, half-duplex. Configurar ambos lados del enlace para autonegociar las configuraciones speed/duplex. Configurar manualmente ambos lados del enlace para 100 Mbps, full-duplex. Configurar manualmente el switch para 100 Mbps, full-duplex y la NIC en la máquina para autonegociar. Configurar manualmente el switch para 1000 Mbps, full-duplex y la NIC en la máquina para autonegociar 16 Consulte la ilustración. Los switches C1, D1, D2 y S2 se configuraron con RSTP. S1 y S3 no pueden realizar PVST+ rápido y se encuentran en la configuración predeterminada. ¿Cuáles son las tres consecuencias que esto presenta para la red de la Capa 2? (Elija tres opciones). Como S1 y S3 no son enlaces, no tienen instancia de spanning-tree. Un cambio de topología BPDU de C1 hace que los uplinks en S1 y S3 detengan el envío de tráfico por el doble del retardo del tiempo de envío. El puerto Gi0/1 en D1 y el puerto Gi0/1 en D2 se convierten en los puertos designados.
  • 7. La pérdida del enlace del puerto raíz en S2 ocasiona la transición rápida a un puerto no designado en S2. PortFast puede habilitarse en todos los puertos en S1 y S3. Gi0/1 en S1 y Gi0/1 en S3 se convierten en puertos designados. 17 Consulte la ilustración. Después que los comando enumerados se ingresan en el router R1 y el switch S1, el administrador ingresa el troncal show interface fa0/1 y obtiene los resultados que se muestran. ¿Qué problema puede surgir? El enlace troncal está establecido pero no se configuró ninguna VLAN para utilizarlo. El enlace troncal no se estableció porque el router no tolera el protocolo de enlaces dinámico. El router, el switch o ambos deben estar configurados con la opción dynamic desirable para que el protocolo de enlaces dinámico establezca un enlace troncal. El router no cuenta con las sentencias del protocolo de enlaces dinámico necesarias para formar un troncal. 18
  • 8. Consulte la ilustración. ¿Cuál es la consecuencia si el puerto F0/0 de SW1 está configurado como un puerto extremo? El puerto F0/0 de SW1 realiza transiciones hasta el estado de aprendizaje. El puerto F0/0 de SW1 puede provocar la formación de un bucle temporalmente mientras está en el estado síncrono. El puerto F0/0 de SW1 se convierte en un puerto no designado. El puerto F0/2 de SW1 ya no pasa BPDU al SW4. El puerto F0/10 de SW4 se ve obligado a estar dentro del estado de bloqueo. 19
  • 9. Consulte la ilustración. El Host A envía un mensaje broadcast. ¿Qué dispositivos visualizará el broadcast? todos los hosts el Host B y el router el Host C y el router el router, el Host C y todos los hosts conectados al Hub1 20 ¿En qué modo opera un switch VTP si ha sido configurado para que sólo reenvíe publicaciones VTP? cliente raíz servidor transparente no transparente 21 Consulte la ilustración. Todos los dispositivos en la red están interconectados a través de los enlaces troncales con la depuración VTP habilitada en los tres switches. ¿Cuáles de las VLAN serán depuradas del switch SW3? VLAN 10 y VLAN 20 VLAN 1, VLAN 10 y VLAN 20 VLAN 1, VLAN 1002 a 1005 VLAN 1, VLAN 10, VLAN 20, VLAN 1002 a 1005 22
  • 10. Consulte la ilustración. ¿Qué dispositivo es el autenticador? punto de acceso servidor de datos cliente servidor RADIUS 23 ¿Qué método establece una conexión administrativa al punto de acceso inalámbrico? Asociarse con el punto de acceso y luego abrir una sesión HyperTerminal con el punto de acceso. Conectarse físicamente al punto de acceso y luego reiniciar la computadora para iniciar el software de configuración. Desde una computadora en la misma subred IP que el punto de acceso, ingresar la dirección IP predeterminada del punto de acceso en un navegador de Web. Modificar las propiedades TCP/IP de la computadora conectada al punto de acceso para que exista en la misma red y luego reiniciar su computadora para establecer una conexión. 24 Consulte la ilustración. ¿Qué significa "FORWARDING" (Reenvío) en el comando de salida que se muestra? El switch recibe BPDU pero no envía tramas de datos. El switch participa en un proceso de elección al reenviar las BPDU que recibe. El switch envía y recibe tramas de datos. El switch recibe BPDU y alimenta la tabla de la dirección MAC pero no envía datos.
  • 11. 25 Consulte la ilustración. Todas las VLAN configuradas en S2 están presentes en S1 pero no en S3. Todos los switches están establecidos en el modo servidor VTP y tienen configurados nombres idénticos de dominio VTP. ¿Qué problema puede surgir? La conexión desde S1 hasta S3 no es troncal. S3 no cuenta con una VLAN de administración configurada. La interfaz de la VLAN 99 en S3 es una subred diferente a la de S1 y S2. S3 se unió a la red con un número de revisión menor que el de S1. 26
  • 12. Consulte la ilustración. Los hosts conectados al switch SW1 no pueden comunicarse con los hosts en las mismas VLAN conectadas al switch SW2. ¿Qué se debería hacer para solucionar el problema? Introducir un dispositivo de Capa 3 o un switch con la capacidad de Capa 3 en la topología. Reconfigurar el puerto troncal en un switch SW2 con configuración troncal estática. Configurar las VLAN con diferentes ID de VLAN en el switch SW2. El modo troncal sólo se puede configurar en interfaces Gigabit Ethernet. 27
  • 13. Consulte la ilustración. ¿Qué algoritmo de encriptación emplea el estándar 802.11i para la encriptación de datos? PSK TKIP WEP AES 28 Consulte la ilustración. Todos los hosts se encuentran en el modo de escucha. El Host 1 y el Host 4 transmiten datos al mismo tiempo. ¿Cómo responden los hosts en la red? (Elija dos opciones). Los Hosts 1 y 4 pueden operar en full duplex para que no exista ninguna colisión. El hub bloqueará el puerto conectado al Host 4 para evitar una colisión. Después que termine la señal de congestión, se activa un algoritmo de postergación. Los Hosts 1 y 4 tienen asignados valores más cortos de postergación para proporcionarles prioridad para acceder a los medios. Si un Host tiene datos para transmitir después de su período de postergación, el host verifica antes de trasmitir para determinar si la línea está desocupada.
  • 14. 29 Consulte la ilustración. Los hosts PC_A y PC_B envían tráfico de manera simultánea y las tramas de las estaciones de transmisión colisionan. ¿Hasta dónde se propaga la colisión? hub HB1 switch SW1 switch SW2 router R1 router R2 30 Consulte la ilustración. Las prioridades del puerto spanning-tree están enumeradas debajo de cada interfaz. El administrador de red ingresa el comando spanning-tree vlan 1 root primary en S4. ¿Cuáles son los tres resultados correctos del puerto? (Elija tres opciones). S1 Gi0/1 se convierte en un puerto raíz. S3 Gi0/1 se convierte en un puerto no designado.
  • 15. S4 Gi0/1 se convierte en un puerto raíz. S4 Gi0/2 se convierte en un puerto designado. S2 Gi0/2 se convierte en un puerto no designado. S1 Gi0/2 se convierte en un puerto no designado. 31 Consulte la ilustración. Recientemente se adquirió el switch SW2 y se agregó a la red. ¿Qué configuración se debe aplicar al SW2 para que participe en el mismo dominio VTP que el switch SW1, reciba información de la VLAN desde SW1 y sincronice la información de la VLAN? Configurar el SW2 como un servidor VTP con un número de revisión más alto. Configurar el SW2 como un cliente VTP. Configurar el SW2 en el modo transparente VTP. Configurar el SW2 sin contraseña de dominio VTP. Deshabilitar la depuración VTP en el SW2. 32 ¿Qué ocurre cuando el comando crypto key zeroize rsa se ingresa en un switch configurado con el comando transport input ssh en las líneas vty? Se crea un par nuevo de teclas RSA. El switch sólo permitir las conexiones Telnet de manera predeterminada. El switch ya no puede realizar las conexiones SSH como un cliente SSH. El switch permite conexiones remotas sólo después de que se cree un par nuevo de teclas RSA. 33 ¿Cómo se puede verificar el SSID para una conexión de red inalámbrica? Desde el menú de Conexiones de red, elija Agregar red inalámbrica. Desde el menú Conexiones de red, elija Propiedades. Desde el menú de Conexiones de red, elija Ver red inalámbrica.
  • 16. Desde el menú Conexiones de red, elija Soporte. 34 ¿Qué tres configuraciones se requieren para permitir el acceso remoto a un switch mediante el comando telnet? (Elija tres opciones). gateway predeterminado contraseña de la línea vty contraseña de la línea de consola autenticación de la interfaz del servidor HTTP dirección IP del switch en la VLAN de administración el duplex y velocidad en el puerto Ethernet utilizado para la conexión 35 Consulte la ilustración. Un switch Ethernet ha desarrollado la tabla CAM que aparece a continuación. ¿Qué es lo que debe hacer el switch cuando recibe la trama que aparece en la parte inferior de la ilustración? enviar la trama desde todas las interfaces salvo la interfaz3 agregar la estación 00-00-3D-1F-11-05 a la interfaz2 en la tabla de envíos enviar la trama desde la interfaz3 descartar la trama enviar la trama desde todas las interfaces enviar la trama desde la interfaz2 36 ¿Qué afirmación es verdadera con respecto al comando service password-encryption? Está configurado en el modo EXEC privilegiado. Encripta sólo las contraseñas del modo de línea. En el momento en que se ingresa el comando service password-encryption, todas las contraseñas establecidas actualmente y antes desplegadas en texto simple están encriptadas. Para visualizar las contraseñas encriptadas por el comando service password-encryption en texto simple, ejecute el comando no service password-encryption. 37 ¿Cuáles son los dos métodos que pueden utilizarse para eliminar las entradas de la tabla de dirección MAC del switch? (Elija dos opciones). Reinicie el switch para borrar todas las direcciones aprendidas dinámicamente. El comando clear switching-tables borra las entradas configuradas estáticamente. El comando clear mac-address-table borra las entradas de la tabla configuradas de forma estática y dinámica. El comando erase flash borra las entradas de la tabla configuradas estáticamente.
  • 17. Las direcciones MAC configuradas de forma estática se eliminan automáticamente de la tabla de direcciones 300 minutos después de la última actividad registrada en el puerto de switch. 38 ¿Cuáles son las tres afirmaciones verdaderas acerca de la configuración predeterminada de un nuevo switch? (Elija tres opciones). VLAN1 se configura con una dirección IP de administración. Todos los puertos de switch se asignan a la VLAN1. El Protocolo Spanning Tree se desactiva. Todas las interfaces se establecen en automático. La contraseña enable se configura como cisco. El directorio flash contiene la imagen de IOS. 39 Consulte la ilustración. Dos switches, SW1 y SW2, están interconectados a través de un enlace troncal. El Host A se encue VLAN nativa. ¿Cómo atraviesa el enlace troncal el tráfico no etiquetado que proviene del Host A? SW1 etiqueta el tráfico con el valor más bajo de ID de VLAN y lo envía por el enlace troncal. SW1 etiqueta el tráfico con el valor más alto de ID de VLAN y lo envía por el enlace troncal. El tráfico no etiquetado se envía como parte de la VLAN nativa. El tráfico no etiquetado se descarta porque el enlace troncal sólo envía las tramas etiquetadas. SW1 encapsula el tráfico con la encapsulación 802.1p y la envía por el enlace troncal. SW1 encapsula el tráfico con la encapsulación 802.1Q y la envía por el enlace troncal.
  • 18. 40 ¿Cuáles son las dos tareas que deben realizarse cuando se elimina toda una VLAN? (Elija dos opciones). Eliminar el archivo vlan.dat de flash. Reiniciar el switch para que los cambios entren en vigencia. Utilizar la forma negativa del comando que se usó para crear la VLAN. Reasignar los puertos de switch de la VLAN eliminada a las otras VLAN, si es que se las va a utilizar. Usar el comando erase vlan en modo de configuración global. 41 ¿Cuáles son los dos beneficios del estándar IEEE 802.11n? (Elija dos opciones). una sola entrada, una sola salida rango mejorado necesita menos equipos el hardware mejora para la compatibilidad velocidad de datos elevada 42 Consulte la ilustración. Los switches están configurados para VTP como se muestra. ¿Cuáles son las dos afirmaciones que describen correctamente el funcionamiento de estos switches? (Elija dos opciones). Se puede agregar una nueva VLAN al switch1 y esa información sólo se agregará al switch2. Se puede eliminar una VLAN existente del switch2 y esa misma VLAN se eliminará del Switch1 y del Switch4. Se puede agregar una nueva VLAN al Switch4 y esa información se agregará al Switch1, al Switch2 y al Switch3. Se puede agregar una nueva VLAN al Switch1 y esa información se agregará al Switch2 y al Switch4. Se puede agregar una nueva VLAN al Switch3 y esa información se agregará al Switch1, al Switch2 y al Switch4. Se puede eliminar una VLAN existente del Switch4 y esa misma VLAN se eliminará del Switch1 y del Switch2. 43
  • 19. Consulte la ilustración. Todos los switches están configurados con PVST+ rápido. El puerto Gi0/2 en S2 es el puerto raíz . Un administrador de red ejecuta el comando spanning-tree link-type point-to-point en el puerto Gi0/1 para el switch S2. ¿Cuál es el resultado de este comando? Si el link entre D1 y C1 falla, el puerto Gi0/2 en S2 transita rápidamente al estado de envío. PortFast está habilitado en Gi0/2 en S2. El puerto Gi0/2 en S2 se convierte en un puerto designado. Los paquetes broadcast están restringidos en el enlace entre S2 y D1. El puerto Gi0/2 en S2 se convierte en un puerto extremo. 44 ¿Cuáles son las tres tareas que deben realizarse antes de mover un switch Catalyst a un nuevo dominio de administración VTP? (Elija tres opciones). Verificar que el switch nuevo tiene un número de revisión de configuración más bajo que el de los otros switches en el dominio. Reconfigurar los contadores VTP para permitir que el switch se sincronice con los otros switches en el dominio. Descargar la base de datos VTP del servidor VTP en el dominio nuevo. Configurar el servidor VTP en el dominio para que reconozca el BID del switch nuevo. Seleccionar el modo y la versión de VTP. Configurar el switch con el nombre del dominio de administración nuevo 45 ¿Cuáles son las dos afirmaciones que describen el Protocolo Spanning Tree? (Elija dos opciones). Elimina los bucles de la Capa 2 en las topologías de red. Elimina la necesidad de rutas físicas redundantes en las topologías de red. Sólo se puede utilizar en redes en las que la conmutación de la Capa 2 esté en uso. Sólo se puede utilizar en redes donde ambos routers y switches se utilicen juntos. Sólo se puede utilizar en redes donde estén instalados los routers.
  • 20. 46 Consulte la ilustración. ¿Qué switch se elegirá como el puente raíz de la topología spanning tree? Cat-A Cat-B Cat-C Cat-D 47 Consulte la ilustración. ¿Cuáles son las tres afirmaciones que describen por qué el Host1 y el Host2 no pueden comunicarse? (Elija tres opciones). Se necesita un router para enviar tráfico entre los hosts. Los puertos de switch están ubicados en distintas VLAN. Las asignaciones de puerto de la VLAN deben ser contiguas para cada VLAN. Las direcciones de gateway predeterminado del host deben estar en la misma red lógica. La dirección IP del switch está en la subred incorrecta. Los hosts están configurados en distintas redes lógicas. 48
  • 21. Consulte la ilustración. Un host nuevo necesita conectarse a la VLAN 1. ¿Qué dirección IP debe asignarse a este host nuevo? 192.168.1.1 /26 192.168.1.11 /28 192.168.1.22 /28 192.168.1.33 /28 192.168.1.44 /28 192.168.1.55 /28 49 ¿Qué comando encuentra el próximo parámetro disponible para el comando SwitchX# clock con la menor cantidad de pulsaciones de teclas? SwitchX# clock? SwitchX# clock luego Tab SwitchX# clock luego Ctrl-P SwitchX# clock ? SwitchX# clock luego "help" 50 Consulte la ilustración. Se recibe un paquete en la interfaz física FastEthernet 0/1 desde la VLAN 1. La dirección destino del paquete es 192.168.1.85. ¿Qué hará el router con este paquete? El router ignora el paquete porque el origen y el destino están en el mismo dominio de broadcast. El router envía el paquete por la interfaz FastEthernet 0/1.1. El router envía el paquete por la interfaz FastEthernet 0/1.2.
  • 22. El router envía el paquete por la interfaz FastEthernet 0/1.3. El router descarta el paquete ya que no hay ninguna red que incluya la dirección de origen conectada al router.