SlideShare una empresa de Scribd logo
1 de 56
https://www.yumpu.com/es/document/view/14346419/comenzar-la-evaluacion-
eswitching-practice-final-exam-ccna-
http://es.scribd.com/doc/12962797/CCNA-3-V-40-Exploration-Examen-Final-Modulo-
3-50-preguntas
http://es.scribd.com/doc/17285483/examen-forma-C-exploration-3-forma-C
http://democisco.web44.net/finalciscoCCNA3.html
1
Consulte la ilustración. Todos los switches están configurados con prioridad de puente
predeterminada. ¿Qué puertos serán elegidos definitivamente como puertos designados
de STP si todos los enlaces funcionan en el mismo ancho de banda? (Elija dos
opciones.)
La interfaz Fa0/1 del switch A
La interfaz Fa0/2 del switch A
La interfaz Fa0/2 del switch B
La interfaz Fa0/1 del switch C
La interfaz Fa0/2 del switch C
2
Una vez que se haya determinado el puente raíz, ¿qué elementos se asignan a cada
switch antes de que STP converja en una red con switches? (Elija dos opciones.)
Identificador de VLAN
Puerto raíz
Puerto full-duplex
Puerto designado
Puerto de descarte
3
Consulte la muestra. Los usuarios de la red 172.30.20.0/24 no pueden conectarse con
ninguno de los servidores de la red 192.168.0.0/23. Dada la topología de la red y la
configuración OSPF, ¿cuáles son los problemas que hay en esta red? (Elija dos
opciones).
Hay un loop de enrutamiento entre los tres routers.
Falta una sentencia de red.
La red 172.30.20.0 tiene una máscara wildcard incorrecta.
La configuración del área OSPF es incorrecta.
/23 no es una máscara de subred válida para la red 192.168.0.0.
4
¿Cuáles son las características de una ruta estática? (Elija dos opciones.)
Una ruta estática puede ser utilizada por routers fronterizos para proporcionar rutas
seguras y estables al ISP.
De manera predeterminada, una ruta estática es más segura que el enrutamiento
dinámico.
Una ruta estática se adapta automáticamente a los cambios de topología.
Una ruta estática se puede utilizar únicamente con esquemas de direccionamiento
con clase.
Una ruta estática crea gastos de procesamiento en una red grande.
5
¿Qué afirmaciones son verdaderas acerca de la implementación de VLAN? (Elija dos
opciones.)
Se reduce el tamaño del dominio de colisiones.
Se reduce el número de switches necesarios en una red.
Las VLAN agrupan hosts lógicamente, independientemente de la ubicación física.
La carga de la red aumenta de manera significativa por la información de enlace
troncal agregada.
Los dispositivos en una VLAN no oyen los broadcast de los dispositivos en otra
VLAN.
6
Consulte la ilustración. Todos los routers están configurados para que utilicen OSPF
con la configuración predeterminada. El administrador de red desea asegurarse de que
R1 será el DR cuando se inicien los routers.
¿Cuáles son las formas en que el administrador de red podría lograr esto?
Configurar el valor de prioridad OSPF de la interfaz Fa0/0 de R1 en 0.
Configurar la ID de router de R2, R3 y R4 en un nivel más alto que R1.
Cambiar el valor de prioridad de la interfaz Fa0/0 de R2, R3 y R4 a 255.
Configurar una interfaz loopback en R1 con una dirección IP superior a las
direcciones IP de los otros routers.
Configurar el valor de prioridad OSPF de la interfaz Fa0/0 de R1 en un nivel más
alto que la interfaz Fa0/0 de cualquier otro router.
7
Consulte la ilustración. Ambos switches han sido configurados con VLAN estáticas. El
host A y el host C pertenecen a una VLAN y el host B y el D pertenecen a otra. Sin
embargo, los hosts dentro de la misma VLAN no se pueden comunicar entre sí.
¿Cuál es el enfoque de resolución de problemas que se debe seguir para solucionar este
problema?
Explorar la posibilidad de agregar un router a la red.
Asegurarse de que ambos switches estén configurados para la misma VLAN nativa.
Asegurarse de que los puertos que conectan los dos switches estén configurados
como puertos de enlace troncal.
Asegurarse de que ambos switches estén configurados con una dirección IP en la
misma subred.
8
¿Cuáles de las siguientes son afirmaciones correctas con respecto a la encapsulación de
HDLC de Cisco? (Elija dos opciones).
Define una estructura de tramas de Capa 3.
Admite múltiples protocolos de capa de red.
Admite la opción de devolución de llamadas en enlaces seriales.
Es el tipo de encapsulación predeterminada en los enlaces seriales del router Cisco.
Utiliza una arquitectura en capas para encapsular datagramas de multiprotocolo.
9
Consulte la ilustración. R1 utiliza la operación OSPF predeterminada. ¿Qué dirección IP
se utilizará como ID de router de R1?
192.168.201.1
172.16.1.1
10.10.10.1
10.1.1.1
10
¿Cómo garantiza CHAP la conectividad en un enlace PPP?
Utiliza un protocolo de enlace de dos vías para enviar el nombre de usuario y la
contraseña.
Encripta los datos de usuario enviados a través del enlace.
Designa el nodo remoto para controlar la frecuencia y el tiempo de los intentos de
inicio de sesión.
Autentica el nombre de usuario y la contraseña durante el establecimiento inicial
del enlace y reiteradamente mientras el enlace se encuentre activo.
11
¿Qué se puede hacer para reducir el impacto de un dominio de fallas?
Crear una red local única en un switch central.
Mover los usuarios con conexiones mediante cables a una red inalámbrica más
confiable.
Agregar dispositivos redundantes en posiciones clave dentro de la red.
Agregar más VLAN a cada switch y asignar pocos usuarios por VLAN.
12
Todos los routers OSPF de una red han sido configurados para que utilicen la
autenticación MD5.
¿Qué afirmaciones describen las razones para utilizar esta tecnología? (Elija dos
opciones.)
Se encriptarán todos los datos que pasan entre los routers OSPF.
La autenticación MD5 garantiza la integridad de la información de la red.
La autenticación MD5 optimiza el uso de ancho de banda en enlaces punto a punto.
La autenticación MD5 garantiza que sólo los routers con claves coincidentes
compartan actualizaciones de enrutamiento.
La clave MD5 se envía a vecinos adyacentes en texto sin cifrar y después se
encriptan las actualizaciones OSPF.
13
¿Cuál es la función de ARP inverso en una red FrameRelay?
Asigna la dirección IP a la dirección MAC.
Asigna la dirección MAC al DLCI.
Asigna el DLCI a la dirección IP remota.
Asigna la dirección IP local a la dirección MAC remota.
14
¿Qué elemento del modelo de diseño jerárquico proporciona un punto de conexión para
dispositivos de usuario final a la red?
capa núcleo
Dispositivo de extremo
capa de acceso
Extremo de la empresa
capa de distribución
15
¿Qué método de conexión WAN utiliza un PVC?
Línea arrendada
ISDN
DSL
FrameRelay
16
Consulte la ilustración. El administrador de red ha utilizado enrutamiento sin clase en la
red.
¿Cuál es el resultado de ejecutar el comando que se muestra?
Todos los paquetes destinados a la dirección 10.12.0.1/22 serán enviados a través de
serial0/0/0.
Todos los paquetes destinados a la dirección 10.12.14.0/22 serán enviados a través
de serial0/0/0.
Todos los paquetes destinados a la dirección 10.12.16.1/22 serán enviados a través
de serial0/0/0.
Todos los paquetes destinados a la dirección 10.12.15.255/22 serán enviados a
través de serial0/0/0.
17
Un representante de ventas se está preparando para enviar información confidencial a la
sede corporativa desde una habitación de un hotel a través de Internet. Antes del viaje,
el personal de TI hizo los arreglos necesarios para que pudiera conectarse a Internet de
manera segura. ¿Qué solución se implementó para el representante de ventas?
VPN
FrameRelay
PPP con autenticación CHAP
PPP con autenticación PAP
18
¿Qué afirmaciones son correctas acerca de una red OSPF de área única? (Elija dos
opciones.)
DR y BDR reducen el número de actualizaciones enviadas en una red broadcast.
BDR es responsable de distribuir los cambios a todos los otros routers OSPF.
Los routers utilizan paquetes de saludo para establecer y mantener adyacencias
vecinas.
Todos los routers OSPF reciben actualizaciones en la dirección multicast 224.0.0.6.
Siempre debe existir un área 1.
19
Consulte la ilustración. Ambos routers están configurados para que utilicen el protocolo
de enrutamiento EIGRP. Sin embargo, al ejecutar el comando show ipeigrpneighbors en
R1, el resultado muestra que los routers no pueden establecer adyacencia. ¿Cuál es la
causa posible del problema?
El enrutamiento EIGRP está configurado de manera incorrecta en R1.
El número de sistema autónomo es el mismo en ambos routers.
El comando no auto-summary se aplica a ambos routers.
La dirección IP de las interfaces seriales de ambos routers está configurada de
manera incorrecta.
20
Consulte la ilustración. Los protocolos de enrutamiento se configuran con los ajustes
predeterminados. ¿Qué afirmaciones son verdaderas sobre la ruta o rutas que R1 elegirá
para la red 192.168.2.0/24? (Elija dos opciones.)
Si sólo EIGRP está configurado en la red, sólo la ruta R1->R3 se instalará en la
tabla de enrutamiento.
Si OSPF y RIPv2 están configurados en la red, sólo las rutas OSPF se instalarán en
la tabla de enrutamiento.
Si EIGRP y OSPF están configurados en la red, sólo las rutas EIGRP se instalarán
en la tabla de enrutamiento.
Si EIGRP y RIPv2 están configurados en la red, sólo las rutas RIPv2 se instalarán
en la tabla de enrutamiento.
Si RIPv2 es el protocolo de enrutamiento, las dos rutas de igual costo (R1-R2-R3 y
R1-R4-R3) se instalarán en la tabla de enrutamiento.
21
¿Qué máscaras wildcard son necesarias en una sentencia de lista de acceso extendido
que bloquea el tráfico de la red 192.168.20.0/26 a la red 172.16.32.0/28? (Elija dos
opciones.)
0.0.63.255
0.0.0.63
0.0.0.31
0.0.0.15
0.0.0.0
22
¿Cuál es la ventaja de utilizar una ruta predeterminada?
Nunca fallan.
Reducen el tamaño de la tabla de enrutamiento.
Evitan loops de enrutamiento entre el router extremo y el ISP.
Transfieren tráfico de Internet a la red.
23
Un router en una red EIGRP completamente convergente detecta que una ruta remota es
inalcanzable.
¿Cuáles son los hechos que podrían suceder? (Elija dos opciones.)
EIGRP buscará un sucesor factible en la tabla de enrutamiento.
DUAL calculará las rutas de costo más alto hacia cada red.
EIGRP enviará una actualización limitada para advertir a los vecinos sobre el error.
El router enviará la tabla de enrutamiento completa a los routers vecinos.
DUAL buscará una ruta de sucesor factible en la tabla de topología y, si no
encuentra ninguno, agregará esta ruta a la tabla de enrutamiento.
24
Un periodista utiliza una conexión inalámbrica para transmitir una secuencia de vídeo.
¿Cuál es el mejor protocolo que se puede utilizar para transportar los paquetes de vídeo?
TCP
UDP
PPP
HDLC
25
Consulte la muestra. El administrador de una red debe resumir manualmente las
direcciones IP del router POP para el ISP. ¿Cuál es la dirección de resumen correcta?
192.168.0.0/22
192.168.0.0/23
192.168.0.0/24
192.168.0.0/25
26
Una empresa intenta decidir si utilizar un PVC o un SVC para la conexión WAN de la
empresa. ¿Qué afirmación describe mejor un beneficio de utilizar un PVC?
Un PVC se establece dinámicamente entre dos puntos cuando un router solicita una
transmisión.
Un PVC elimina la necesidad de establecer la llamada y finalizarla en cada sesión
de transmisión.
Un PVC es más adecuado para empresas pequeñas con flujos de datos esporádicos.
Un PVC no requiere configuración previa de un proveedor de servicio.
27
Consulte la ilustración. El administrador de red ha configurado R1, R2 y R3 para que
utilicen RIPv2 y la red está completamente convergente. Los hosts en al red interna
pueden acceder al R2, pero no pueden acceder a Internet.
¿Cómo puede resolver este problema el administrador?
Habilitar la interfaz Serial0/0/0 de R2.
Configurar una ruta predeterminada en R2 mediante Serial0/0/0 y propagarla a R1 y
R3 utilizando RIPv2.
Configurar una ruta predeterminada en el ISP mediante Serial0/0/0.
Configurar la máscara de subred correcta en la interfaz Serial0/0/0 de R2.
28
¿Qué protocolo es un protocolo de enrutamiento con clase?
BGP
EIGRP
OPSF
RIPv1
RIPv2
29
Consulte la ilustración. R1 y R2 están conectados a través de interfaces seriales. Ambas
interfaces muestran que hay conectividad de Capa 2 entre ellas. El administrador
verifica que CDP funciona; sin embargo, los ping entre las dos interfaces no tuvieron
éxito. ¿Cuál es la causa del problema de conectividad?
No hay loopback establecido
La máscara de subred en R2 es incorrecta
El ancho de banda es incompatible
La dirección IP en R1 es incorrecta
la encapsulación es incompatible
30
Consulte la ilustración. El administrador de red configuró los routers utilizando los
comandos que se muestran, pero la red no puede converger. ¿Qué puede hacer el
administrador de red para solucionar el problema?
Ejecutar los comandos network correctamente en ambos routers.
Configurar las máscaras wildcard correctamente en ambos routers.
Ejecutar el comando no auto-summary.
Configurar ambos routers con diferentes números autónomos.
31
Consulte la muestra. Si el router RTA falla, ¿qué afirmación es verdadera?
Los hosts A y B se pueden comunicar entre sí, pero no pueden comunicarse con los
hosts C y D ni con el servidor.
Ningún host puede comunicarse con ningún otro host.
Los hosts A, B, C y D pueden comunicarse entre sí, pero no con el servidor.
Todos los hosts pueden comunicarse entre sí.
32
¿En qué modo VTP puede un switch crear VLAN, omitir mensajes VTP y no pasar
información de VLAN local a otros miembros del dominio VTP?
Cliente
Servidor
Depuración
Transparente
33
Consulte la ilustración. ¿Qué función VTP realizará este switch?
Creará, cambiará y compartirá información VLAN local con otros switches en el
dominio XYZ.
Enviará las VLAN creadas en Switch1 a otros switches.
Creará una copia de respaldo de la base de datos VTP para el dominio XYZ.
Enviará información de configuración de VTP para el dominio XYZ.
34
Consulte la ilustración. ¿Cómo responderá el Switch2 a la publicación VTP enviada por
el Switch1?
Ignorará la publicación VTP.
Agregará dos VLAN a la base de datos.
Cambiará el número de revisión de configuración a 4.
Enviará la publicación VTP al Switch1 para que elimine las dos VLAN.
35
Consulte la ilustración. Todos los routers están configurados para que utilicen el
protocolo de enrutamiento EIGRP y el administrador de red ha configurado la interfaz
serial con los comandos que se muestran. ¿Qué ruta sumarizada se mostrará en la tabla
de enrutamiento de R1 como resultado de estos comandos?
Una ruta que apunte a la interfaz FastEthernet0/0
Una ruta que apunte a la interfaz Serial0/0/0
Una ruta que apunte a la interfaz Null0
Una ruta que apunte a la interfaz loopback0
36
Consulte la ilustración. El administrador de red introduce el comando que se muestra en
la ilustración y luego ejecuta el comando show iproute. La ruta agregada por el
administrador de red no aparece en la tabla de enrutamiento. ¿Por qué razón?
Esta ruta estática está proporcionando respaldo a la ruta existente a 192.168.1.0 /24.
La ruta está configurada de manera incorrecta.
Siempre se prefieren las actualizaciones dinámicas antes que las rutas estáticas.
La interfaz FastEthernet0/0 está administrativamente inactiva.
37
Consulte la ilustración. El comando que se muestra se ejecutó en un switch con 24
puertos FastEthernet. ¿Por qué faltan algunos puertos de VLAN1?
Los puertos faltantes están inhabilitados administrativamente.
Los puertos faltantes no están configurados para STP.
Los puertos faltantes no están conectados a un dispositivo activo.
Los puertos faltantes están configurados para puertos de enlace troncal.
38
Consulte la ilustración. Todos los routers están configurados para que utilicen el
protocolo OSPF con ajustes predeterminados. ¿Qué router actuará como BDR si todos
los routers se inician al mismo tiempo?
R1
R2
R3
R4
39
Consulte la ilustración. Un administrador de red desea bloquear las sesiones Telnet del
host B a los hosts E y F. ¿Dónde se debe colocar ACL 110 si el administrador sigue las
optimizaciones de Cisco?
En la interfaz Fa0/0 de R1 de entrada
En la interfaz S0/0/0 de R1 de entrada
En la interfaz S0/0/0 de R3 de salida
En la interfaz Fa0/0 de R3 de entrada
40
Consulte la ilustración. Ambos routers están configurados para que utilicen el protocolo
de enrutamiento EIGRP. El administrador de red desea habilitar la sumarización manual
al ejecutar el comando que se muestra.
¿De qué manera el administrador debe ejecutar este comando?
Después de ejecutar el comando routereigrp 50
En modo de interfaz en la interfaz Fa0/0 de R2
En modo de interfaz en la interfaz S0/0/0 de R2
En modo de configuración global
41
Consulte la ilustración. La red consiste en una área OSPF única. Todas las prioridades
del router están en el valor predeterminado y no hay direcciones de loopback
configuradas. Se muestran las direcciones IP de interfaz del router. ¿Qué routers es más
probable que se elijan como DR? (Elija dos opciones.)
R1
R2
R3
R4
R5
R6
42
¿Cuáles son las funciones de una ACL? (Elija dos opciones.)
Una ACL única aplicada a una interfaz de router afectará el tráfico de entrada y de
salida.
Una ACL sin una sentencia de permiso bloquea todo el tráfico.
Todas las ACL de Cisco finalizan con una sentencia de permiso implícito.
Una ACL está activa inmediatamente después de haberla creado en modo de
configuración global.
Un router compara un paquete con todas las sentencias de una ACL antes de
permitir o denegar acceso a través de una interfaz.
43
¿Dónde se almacenan las rutas del sucesor de EIGRP?
Sólo en la tabla de enrutamiento
Sólo en la tabla vecina
En la tabla de enrutamiento y en la tabla de topología
En la tabla de enrutamiento y en la tabla vecina
44
Consulte la ilustración. Ninguno de los hosts en la red A puede acceder a Internet.
¿Cómo se puede corregir este problema?
Configurar la NAT dinámica en lugar de PAT.
Configurar la lista de acceso para la red correcta.
Incluir el comando ipnat pool en la configuración.
Configurar el comando ipnatinside en la interfaz correcta.
45
¿Qué opciones describen la configuración predeterminada de VLAN 1? (Elija dos
opciones.)
La VLAN 1 es la VLAN nativa.
VLAN 1 se crea únicamente en un switch cuando se configuran otras VLAN.
VLAN 1 proporciona la dirección de gateway predeterminado para todas las VLAN
en el switch.
La configuración remota del switch se logra mediante VLAN 1.
VLAN 1 se deshabilita para reducir el riesgo de seguridad de intrusos que obtienen
acceso a puertos no utilizados.
46
Consulte la muestra. Se solicitó a un técnico de soporte de la red que configure una
dirección IP en una de las interfaces FastEthernet de un router nuevo. ¿Qué hace que la
interfaz rechace la dirección?
La dirección IP ya está en uso.
El técnico está usando una dirección de red.
El técnico está usando una máscara de subred equivocada para /26.
El técnico debe habilitar VLSM en la interfaz.
47
Consulte la ilustración. R2 recibe la actualización dinámica R 192.168.2.0/24 [120/2]
vía 10.1.1.2, 00:00:15, Serial0/0/0.
¿Qué le sucede a esta nueva actualización de enrutamiento?
La información de actualización se agregará a la tabla de enrutamiento existente.
La información de actualización reemplazará la entrada de la tabla de enrutamiento
existente.
El protocolo de enrutamiento no reemplazará la ruta existente por esta actualización
de enrutamiento.
La entrada de la tabla de enrutamiento existente se purgará de la tabla de
enrutamiento y todos los routers intentarán converger.
48
¿Cuáles son las diferencias entre RIPv1 y RIPv2? (Elija dos opciones.)
RIPv1 publica actualizaciones de enrutamiento a 255.255.255.255 mientras que
RIPv2 no lo hace.
RIPv1 envía información de máscara de subred en la actualización de enrutamiento
pero RIPv2 no lo hace.
En comparación con RIPv1, RIPv2 permite el uso de redes no contiguas.
RIPv2 es un protocolo de enrutamiento con clase mientras que RIPv1 es un
protocolo sin clase.
RIPv2 admite un mecanismo de autenticación, mientras que RIPv1 no lo hace.
49
¿Cuáles son las funciones de una ACL de IP extendido? (Elija dos opciones.)
Utiliza los números del 1 al 99 para la identificación.
Puede permitir o denegar tráfico en base a la dirección de origen o destino.
Detecta ataques maliciosos contra la red y los registra en un servidor.
Puede filtrar el tráfico en base al protocolo y los números de puerto.
Encripta el tráfico entre los hosts.
50
¿Cuáles son los beneficios de implementar VLAN en una red empresarial? (Elija dos
opciones).
elimina la necesidad de un dispositivo de Capa 3
Proporciona segmentación de los dominios de broadcast.
Permite la propagación de broadcast de una red local a otra.
Permite la agrupación lógica de los dispositivos a pesar de su ubicación física.
Previene problemas, por ejemplo tormentas de broadcast, al garantizar un entorno
sin bucles.
51
Consulte la ilustración. El administrador de red configura R1 como se muestra. Sin
embargo, los mismos hosts de la red A no pueden acceder a Internet. ¿Qué medidas
pueden resolver este problema? (Elija dos opciones.)
Configurar los comandos ipnatinside y ipnatoutside en las interfaces correctas.
Aumentar el número de direcciones IP en el pool de direcciones NAT.
Configurar la interfaz Fa0/0 de R1 para una subred diferente.
Utilizar PAT en lugar de NAT dinámica.
Utilizar NAT estática.
52
Consulte la ilustración. ¿Qué hechos se pueden determinar a partir del resultado? (Elija
dos opciones.)
El ID de router de R2 es 192.168.100.65.
R2 ha establecido adyacencias con tres routers.
R2 no recibe saludos del vecino 192.168.100.66.
R2 está conectado con una red Ethernet que consiste en dos routers.
El vecino 192.168.100.3 pasará a ser el DR si el actual no está disponible.
53
Consulte la ilustración. R3 anuncia todas las redes internas mostradas a R4 con la
dirección sumarizada 10.1.0.0/22. ¿Qué dirección será la más adecuada para la red A?
10.0.0.0/24
10.1.4.0/24
10.1.0.0/24
10.1.0.0/23
54
¿Cuáles son las direcciones host correctas en la red 172.16.64.0/23? (Elija dos
opciones.)
172.16.64.0
172.16.64.255
172.16.65.1
172.16.65.255
172.17.64.1
55
¿Cuáles son las afirmaciones que describen correctamente las funciones del STP de
IEEE? (Elija dos opciones.)
Realiza transiciones inmediatamente a todos los puertos que no pasan al estado de
envío.
Proporciona un mecanismo para deshabilitar enlaces redundantes en una red con
switches.
Tiene tres estados de puerto: descartar, aprender y enviar.
Garantiza que no se produzcan bucles en la red con switches.
Converge la red con switches en menos de un segundo.
56
Consulte la ilustración. ¿Qué dirección IP se puede asignar a la interfaz Fa0/0 de R1
para habilitar el host A para que acceda al host B?
192.168.1.32/26
192.168.1.64/26
192.168.1.126/26
192.168.1.129/26
57
Consulte la ilustración. El administrador de red desea restringir la red de producción del
acceso a la red HR. Todo el resto del tráfico podrá acceder a todas las redes. ¿Qué
combinación de interfaz y dirección debe utilizar el administrador para aplicar la ACL?
Fa0/1, fuera
Fa1/0, fuera
Fa0/1, dentro
Fa1/0, dentro
58
¿Cuáles son dos características de una ACL extendida? (Elija dos.)
IP se utiliza para especificar el tráfico TCP.
IP se utiliza para especificar el tráfico TCP y UDP.
IP se utiliza para especificar todos los protocolos TCP / IP, incluyendo TCP, UDP,
ICMP y protocolos de enrutamiento. El tráfico puede ser filtrada en la dirección única
fuente.
El tráfico puede ser filtrada en la fuente y la dirección de destino.
El tráfico se pueden filtrar en la dirección de origen y destino, protocolo y número
de puerto específico.
59
¿Qué dos afirmaciones son ciertas con respecto a una conexión PPP entre dos routers
Cisco? (Elija dos.)
LCP pone a prueba la calidad del enlace.
LCP gestiona la compresión en el enlace
Sólo una única PNC se permite entre los dos routers.
NCP termina el enlace, cuando el intercambio de datos se ha completado.
Con la autenticación CHAP, los routers intercambiar contraseñas de texto plano.
60
VLSM Suponiendo que no se está utilizando, ¿qué impacto va aagregar el comando
iproute 172.16.64.0 255.255.240.0 serial 0/0 que en un router que ya está en
funcionamiento en una red?
Todos los paquetes con una dirección de destino entre el172.16.64.1 y el
172.16.80.254 será remitida a cabo serial0 / 0.
Todos los paquetes con una dirección de destino entre el172.16.64.1 y el
172.16.255.254 será remitida a cabo serial0 / 0.
Todos los paquetes con una dirección de destino entre el172.16.64.1 y el
172.16.79.254 será remitida a cabo serial0 / 0.
Todos los paquetes con una dirección de destino entre 172.16.0.1 y172.16.64.254
será remitida a cabo serial0 / 0.
61
Refiérase a la exposición. La red está usando OSPF como el protocolo de enrutamiento.
A los problemas de administrador de la red del comando show ipospf vecino para
comprobar el estado de funcionamiento. ¿Qué afirmación es verdadera?
RB tiene el valor de prioridad más baja.
RC y RD tienen los ID de router más bajo en la red.
RA ha establecido adyacencias con todos los routers vecinos.
RA y RB no puede formar una adyacencia porque están atrapadosen el estado de 2
vías.
62
Refiérase a la exposición. Un administrador de red dado cuenta de que los cambios de
configuración de VLAN en SW2 no se propagan a SW3. Sobre la base de la salida
parcial del comando show vtpsituación, ¿cuál es la posible causa del problema?
VTP modo de V2 está desactivado.
SW3 se configura como el modo transparente.
El número de VLAN existentes no coincide.
El número de revisión de configuración no coincide.
63
Refiérase a la exposición. Debido a la continua inestabilidad de una de las conexiones
en serie en la red OSPF, un administrador de redconfigura ASBR router como se
muestra. ¿Qué dos afirmacionesserá el resultado de esta configuración? (Elija dos.)
Tráfico destinado a los destinos a través de enlaces inestables de serie se transmitirá
por el ASBR, incluso cuando los vínculos se han reducido
Una ruta resumen de 192.168.0.0/22 se anunciará al router del ISP.
Conexiones en serie en rango 192.168.0.0 255.255.252.0 se verán obligados a un
estado pasivo.
Los canales conectados a los enlaces serie inestables se coloca en un estado
inalcanzable.
Efectos negativos de la ruta de aleteo se reduce.
64
Cuáles son los dos criterios son utilizados por STP para seleccionar un puente raíz?
(Elija dos.)
tamaño de la memoria
Puente de la prioridad
número de puertos
cambiar de ubicación
velocidad de conmutación
Base de direcciones MAC
65
Una empresa está utilizando una clase B esquema de direccionamiento IP y espera a
tener hasta 150 redes. ¿Cuál es lamáscara de subred correcta para usar con la
configuración de la red?
255.255.0.0
255.255.240.0
255.255.254.0
255.255.255.0
255.255.255.128
255.255.255.192
66
¿Cuál es el plazo para el valor de 2172416 que se destaca en la salida del comando
show ipeigrptopology?
distancia factible del sucesor
distancia notificada del sucesor
distancia factible del sucesor factible
distancia notificada del sucesor factible
67
Refiérase a la exposición. RIPv2 está configurado en la red que se muestra. Los
anfitriones de la red tienen acceso a todas las redes internas, pero no tienen acceso a
Internet. ¿En qué router debe a loscomandos, que se muestran en la exposición, se
añadirá aproporcionar acceso a Internet para todos los hosts en la red?
R1
R2
R3
ISP
68
¿Qué empresas beneficiarse de los servicios prestados en toda la empresa?
una comunicación más rápida con granjas de servidores
la seguridad más fuerte contra ataques maliciosos
una comunicación más rápida con los destinos de Internet
un mejor rendimiento y fiabilidad a través de las VLAN y enlacestroncales
redundantes
69
Refiérase a la exposición. Un administrador de red desea negar el acceso a Internet a
todos los hosts de LAN R2, permitiendo al mismo tiempo estos hosts para llegar a todos
los otros dispositivos en las redes de la empresa. Cuando el ligamento cruzado
anteriormuestra en la exposición se debe colocar para cumplir con estos requisitos?
R2: Fa0 / 0 de entrada
R1: S0/1/0 saliente
R1: S0/0/1 entrada
R2: S0/0/1 saliente
R2: Fa0 / 0 de salida
70
Refiérase a la exposición. ¿En qué secuencia (del primero al último)es un router OSPF
comprobar los parámetros que figuran en la selección de la República Dominicana?
C, B, A, D
D, C, B, A
A, B, C, D
A, C, B, D
B, C, A, D
71
¿Qué dos afirmaciones son ciertas con respecto a las tablas de EIGRP? (Elija dos.)
Una ruta del sucesor factible se puede encontrar en la tabla de topología.
Una ruta sucesor sólo se puede encontrar en la tabla de encaminamiento.
La tabla de topología muestra si hay una ruta en el estado pasivo o activo.
La tabla de enrutamiento muestra la cantidad de tiempo transcurrido desde que un
router de adyacencia se formó.
La tabla de vecinos muestra todos los dispositivos de Cisco adyacentes.
La distancia administrativa se muestra como una columna en la tabla de vecinos.
72
Refiérase a la exposición. Suponiendo que los tres routers están configurados con el
protocolo de enrutamiento EIGRP e intercambio de información, qué información
puede ser obtenida de la salida del comando show?
Router B tiene adyacencias EIGRP tanto con el router A y C.
Router B tiene una totalmente convergente tabla de topología.
El router B no se ha formado una adyacencia con el router A.
El router B no se ha formado una adyacencia con el router C.
73
¿Qué tres afirmaciones son ciertas acerca de RSTP? (Elija tres.)
RSTP puede volver a caer a la STP para proporcionar apoyo a losequipos
heredados.
RSTP y STP tienen el mismo número de estados del puerto.
Al igual que PortFast y UplinkFast, RSTP es un protocolo propietario.
RSTP puede tardar hasta 50 segundos a converger.
RSTP requiere de un punto a punto, conexión full-dúplex.
RSTP considera que todos los puertos que no son los descartescomoparte de una
topología activa.
74
Refiérase a la exposición. Un técnico de soporte de la red se ha pedido para establecer
una dirección IP en uno de los interfaces FastEthernet de un router nuevo. ¿Qué está
causando la interfazpara rechazar la dirección?
La dirección IP ya está en uso.
El técnico está utilizando una dirección de red.
El técnico está usando la máscara de subred incorrecta para / 26
El técnico debe permitir VLSM en la interfaz.
75
Refiérase a la exposición. Un administrador de red entra en elcomandoiproute
255.255.255.248 10.10.4.16 S0/0/1 en el router.Lo que será el resultado de esta
configuración?
Una ruta estática que apunta a 10.10.4.16/29 se coloca en la tabla de
encaminamiento.
Una ruta estática a 10.10.4.16/29 se coloca en la tabla de enrutamiento si la interfaz
FastEthernet0 / 1 va hacia abajo.
Una ruta estática que apunta a 10.10.4.16/29 sólo se colocan en la tabla de
enrutamiento, si la ruta a 10.10.4.0 se retira.
Una ruta estática no se coloca en la tabla de encaminamientoporque una ruta RIP
que incluye la red de destino ya existe
76
Refiérase a la exposición. R1 se conecta a Internet a través de suinterfaz serial 0/0/0.
Máquinas de la 192.168.100.0/24 LAN en R1 no puede comunicarse con los hosts de
Internet. ¿Qué dos problemas de configuración de NAT podría explicar este fracaso?
(Elija dos.)
El comando ipnat pool no se ha aplicado correctamente.
La interfaz en el interior no se ha definido en R1.
La lista de acceso no incluye el grupo de direcciones IP que son compatibles con la
red interior.
La dirección IP que está asignada a la interfaz serial 0/0/0 es incorrecta
La interfaz externa no se ha definido en R1
77
Refiérase a la exposición. R1 y R2 se conecta a través de interfaces en serie. Ambas
interfaces muestran que hay conectividad de capa 2 entre ellos. El administrador
verifica que la CPD está en funcionamiento, sin embargo, los pings entre las dos
interfaces no tienen éxito. ¿Cuál es la causa de este problema de conectividad?
no existe un conjunto de bucle invertido
Máscara de subred incorrecta en R2
Ancho de banda incompatibles
dirección IP incorrecta en R1
encapsulación incompatibles
78
¿Qué dos afirmaciones describen cómo la información contenida en un BPDU es
utilizado por un interruptor? (Elija dos.)
Para establecer el modo dúplex de un enlace redundante
para activar rutas de bucle a través de la red
para determinar el puente raíz
para evitar bucles mediante el intercambio de tablas de enrutamiento entre los
switches conectados
para determinar qué puertos están colocados en el envío de modo de
79
Consulte la ilustración. Dos switchesCatalyst están conectados y ambos tienen puertos
configurados para las VLAN 40 y 50 como se muestra. ¿Qué permitirá que los hosts en
la misma VLAN se comuniquen entre sí mediante switches diferentes?
enlaces troncales
STP
VTP
enrutamiento
80
Consulte la ilustración. Cada switch se muestra con su dirección MAC. ¿Qué switch
será elegido como el puente raíz spanning-tree si los switches se configuran con sus
valores de prioridad predeterminados?
switch A
switch B
switch C
switch D
switch E
switch F
81
¿Cuáles son los tres beneficios de un modelo jerárquico de diseño de red? (Elija tres
opciones).
escalabilidad
velocidad más alta
movilidad
seguridad
facilidad de administración
costo
82
Consulte la ilustración. El administrador de red ingresa la configuración que se muestra
para permitir las conexiones SSH y Telnet en el switch. Las conexiones Telnet fallaron.
¿Cuál es la causa más probable de este problema?
El número de la versión SSH es incorrecto.
SSH fue configurado en la línea incorrecta.
El comando transport input está mal configurado.
Telnet y SSH no pueden configurarse simultáneamente.
83
Consulte la ilustración. ¿Cuáles son las dos afirmaciones verdaderas con respecto a qué
representa el valor de costo de 23 para el Switch4? (Elija dos opciones).
Este costo representa la ruta de menor costo para el switch4 hasta el switch raíz.
Un costo de 23 es el valor publicado por el puerto 16 en el switch "upstream" (más
cercano) al switch raíz.
Switch4 agrega el costo de un enlace Fast Ethernet a 23 para determinar el costo
total para alcanzar el switch raíz.
El switch4 está conectado mediante un enlace Fast Ethernet a un switch "upstream"
que a su vez está conectado directamente con el switch raíz a través del enlace Gigabit
Ethernet.
El switch raíz publica un costo de 23 que es menor a cualquier otro switch en el
dominio spanning-tree de la VLAN001.
84
¿A cuáles dos tipos de dispositivos permite Powerover Ethernet (PoE) que el switch
proporcione energía? (Elija dos opciones).
impresora
puntos de acceso inalámbrico
PC de escritorio
teléfonos IP
escáneres
85
Un administrador de red desea agregar un switch nuevo al dominio VTP existente. El
switch nuevo contará con una VLAN que el administrador no desea que los demás
switches visualicen. Todas las otras VLAN deben estar visibles en todos los switches y
todas las VLAN deben estar visibles para el switch nuevo. ¿Qué solución satisface los
requerimientos con el menor esfuerzo administrativo?
Agregar el switch en el modo servidor. Después de que todas las VLAN se hayan
propagado al switch nuevo, cambiar el enlace troncal para acceder al modo. Agregar la
VLAN privada al switch nuevo.
Agregar el switch en el modo servidor. Agregar una VLAN de rango extendido al
switch nuevo como la VLAN privada.
Agregar el switch en el modo servidor. Agregar la VLAN privada al switch nuevo.
Habilitar la depuración VTP y asegurar que ningún puerto esté ubicado en la VLAN
privada sobre ningún otro switch.
Agregar el switch en el modo cliente. Después de que las VLAN existentes se
hayan propagado, cambiar el switch al modo transparente. Agregar la VLAN privada.
Agregar el switch en el modo de transparente VTP. Agregar manualmente todas las
VLAN al switch.
86
¿Por qué es importante que un administrador de red considere el diámetro de la red
spanning-tree cuando elige un puente raíz?
La distancia de cableado entre los switches es de 100 metros.
El límite del diámetro de la red es de 9.
La convergencia es más lenta ya que el BPDU viaja lejos de la raíz.
Los BPDU pueden descartarse debido a los temporizadores de expiración.
87
¿Cuáles son las tres afirmaciones verdaderas con respecto al router-on-a-stick del
enrutamiento entre VLAN? (Elija tres opciones).
hace que la resolución de problemas de configuración del enrutamiento entre
VLAN sea mucho menos compleja que cuando se utilizan interfaces físicas múltiples
requiere el uso de subinterfaces en el router
requiere que cada interfaz esté configurada con el comando no shutdown
puede impactar en el rendimiento si varias VLAN compiten por el ancho de banda
en una sola interfaz del router
requiere un enlace de acceso entre el router y el switch de la Capa 2
es más rentable y escalable que utilizar interfaces físicas múltiples
88
Consulte la ilustración. ¿Cuáles son las tres opciones que identifican correctamente la
información que se puede asociar con este resultado?(Elija tres opciones).
Una dirección IP debe aplicarse al FastEthernet3/0/0 para que el enrutamiento de
datos sea correcto.
Se utiliza el protocolo de enlaces troncales estandarizado.
Se aplicó un comando shutdown a la interfaz FastEthernet3/0/0.
La configuración es adecuada para un diseño de red router-on-a-stick.
La interfaz FastEthernet3/0/0 se encuentra subdividida en subinterfaces.
La interfaz FastEthernet3/0/0.3 está asignada para la VLAN administrativa
predeterminada.
89
¿Cómo hace un switch Ethernet para manejar el tráfico si los búfers de memoria
compartida y los de la memoria del puerto están llenos?
El switch asigna búfers adicionales en la NVRAM.
El switch separa la trama en fragmentos y la almacena en la NVRAM.
El switchenruta en paquete al puerto de destino.
El switch descarta el tráfico.
90
Un administrador de red tiene como tarea seleccionar el hardware para respaldar una red
conmutada de una gran empresa. El sistema requiere interconexiones redundantes de
backplane entre ochos switches con puertos de densidad alta. ¿Cuál sería la solución de
hardware adecuada para esta empresa?
switches modulares
switches de configuración fija
switches apilables
switches adaptados para uplink
switches con enlace agregado
91
Consulte la ilustración. ¿Qué afirmación es verdadera con respecto a la información que
aparece?
Sólo una VLAN está configurada actualmente para utilizar enlaces troncales.
El enrutamiento entre VLAN no funciona porque el switch todavía está en proceso
de negociación del enlace troncal.
Las interfaces gi0/1 and fa0/1 llevan datos de VLAN múltiples.
Las interfaces que se muestran están desconectadas.
92
Consulte la ilustración. El switch SW2 se examinó en un entorno de laboratorio y luego
se insertó en una red de producción sin recargar su configuración. Después de que
enlace troncal entre el SW1 y el SW2 se activó, todos los usuarios perdieron
conectividad hacia la red. ¿Cuál podría ser la causa del problema?
El switch insertado recientemente tiene un número más alto de revisión del servidor
VTP, lo que provocó que la información de la VLAN en el dominio VTP se eliminara.
El switch insertado recientemente tiene habilitada la depuración, lo que causa la
depuración de todas las VLAN desde el puerto troncal.
El switch insertado recientemente recibió más VLAN desde un switch conectado de
las que el switch puede soportar.
Los switches pueden intercambiar información VTP sólo a través de un enlace de
acceso.
93
Consulte la ilustración. El puerto Fa0/1 Fast Ethernet en el switch está configurado para
auto negociar las configuraciones speed/duplex, asimismo, la NIC en la máquina está
establecida en 100 Mbps, full-duplex. Se ha recibido el mensaje de registro de error que
aparece. ¿Qué dos soluciones pueden arreglar el problema? (Elija dos opciones).
Configurar el switch manualmente para autonegociarspeed/duplex y la NIC en la
máquina para 100 Mbps, half-duplex.
Configurar ambos lados del enlace para autonegociar las configuraciones
speed/duplex.
Configurar manualmente ambos lados del enlace para 100 Mbps, full-duplex.
Configurar manualmente el switch para 100 Mbps, full-duplex y la NIC en la
máquina para autonegociar.
Configurar manualmente el switch para 1000 Mbps, full-duplex y la NIC en la
máquina para autonegociar.
94
Consulte la ilustración. Los switches C1, D1, D2 y S2 se configuraron con RSTP. S1 y
S3 no pueden realizar PVST+ rápido y se encuentran en la configuración
predeterminada. ¿Cuáles son las tres consecuencias que esto presenta para la red de la
Capa 2? (Elija tres opciones).
Como S1 y S3 no son enlaces, no tienen instancia de spanning-tree.
Un cambio de topología BPDU de C1 hace que los uplinks en S1 y S3 detengan el
envío de tráfico por el doble del retardo del tiempo de envío.
El puerto Gi0/1 en D1 y el puerto Gi0/1 en D2 se convierten en los puertos
designados.
La pérdida del enlace del puerto raíz en S2 ocasiona la transición rápida a un puerto
no designado en S2.
PortFast puede habilitarse en todos los puertos en S1 y S3.
Gi0/1 en S1 y Gi0/1 en S3 se convierten en puertos designados.
95
Consulte la ilustración. Después que los comando enumerados se ingresan en el router
R1 y el switch S1, el administrador ingresa el troncal show interface fa0/1 y obtiene los
resultados que se muestran. ¿Qué problema puede surgir?
El enlace troncal está establecido pero no se configuró ninguna VLAN para
utilizarlo.
El enlace troncal no se estableció porque el router no tolera el protocolo de enlaces
dinámico.
El router, el switch o ambos deben estar configurados con la opción
dynamicdesirable para que el protocolo de enlaces dinámico establezca un enlace
troncal.
El router no cuenta con las sentencias del protocolo de enlaces dinámico necesarias
para formar un troncal.
96
Consulte la ilustración. ¿Cuál es la consecuencia si el puerto F0/0 de SW1 está
configurado como un puerto extremo?
El puerto F0/0 de SW1 realiza transiciones hasta el estado de aprendizaje.
El puerto F0/0 de SW1 puede provocar la formación de un bucle temporalmente
mientras está en el estado síncrono.
El puerto F0/0 de SW1 se convierte en un puerto no designado.
El puerto F0/2 de SW1 ya no pasa BPDU al SW4.
El puerto F0/10 de SW4 se ve obligado a estar dentro del estado de bloqueo.
97
Consulte la ilustración. El Host A envía un mensaje broadcast. ¿Qué dispositivos
visualizará el broadcast?
todos los hosts
el Host B y el router
el Host C y el router
el router, el Host C y todos los hosts conectados al Hub1
98
¿En qué modo opera un switch VTP si ha sido configurado para que sólo reenvíe
publicaciones VTP?
cliente
raíz
servidor
transparente
no transparente
99
Consulte la ilustración. Todos los dispositivos en la red están interconectados a través
de los enlaces troncales con la depuración VTP habilitada en los tres switches. ¿Cuáles
de las VLAN serán depuradas del switch SW3?
VLAN 10 y VLAN 20
VLAN 1, VLAN 10 y VLAN 20
VLAN 1, VLAN 1002 a 1005
VLAN 1, VLAN 10, VLAN 20, VLAN 1002 a 1005
100
Consulte la ilustración. ¿Qué dispositivo es el autenticador?
punto de acceso
servidor de datos
cliente
servidor RADIUS
101
¿Qué método establece una conexión administrativa al punto de acceso inalámbrico?
Asociarse con el punto de acceso y luego abrir una sesión HyperTerminal con el
punto de acceso.
Conectarse físicamente al punto de acceso y luego reiniciar la computadora para
iniciar el software de configuración.
Desde una computadora en la misma subred IP que el punto de acceso, ingresar la
dirección IP predeterminada del punto de acceso en un navegador de Web.
Modificar las propiedades TCP/IP de la computadora conectada al punto de acceso
para que exista en la misma red y luego reiniciar
su computadora para establecer una conexión.
102
Consulte la ilustración. ¿Qué significa "FORWARDING" (Reenvío) en el comando de
salida que se muestra?
El switch recibe BPDU pero no envía tramas de datos.
El switch participa en un proceso de elección al reenviar las BPDU que recibe.
El switch envía y recibe tramas de datos.
El switch recibe BPDU y alimenta la tabla de la dirección MAC pero no envía
datos.
103
Consulte la ilustración. Todas las VLAN configuradas en S2 están presentes en S1 pero
no en S3. Todos los switches están establecidos en el modo servidor VTP y tienen
configurados nombres idénticos de dominio VTP. ¿Qué problema puede surgir?
La conexión desde S1 hasta S3 no es troncal.
S3 no cuenta con una VLAN de administración configurada.
La interfaz de la VLAN 99 en S3 es una subred diferente a la de S1 y S2.
S3 se unió a la red con un número de revisión menor que el de S1.
104
Consulte la ilustración. Los hosts conectados al switch SW1 no pueden comunicarse
con los hosts en las mismas VLAN conectadas al switch SW2. ¿Qué se debería hacer
para solucionar el problema?
Introducir un dispositivo de Capa 3 o un switch con la capacidad de Capa 3 en la
topología.
Reconfigurar el puerto troncal en un switch SW2 con configuración troncal estática.
Configurar las VLAN con diferentes ID de VLAN en el switch SW2.
El modo troncal sólo se puede configurar en interfaces Gigabit Ethernet.
105
Consulte la ilustración. ¿Qué algoritmo de encriptación emplea el estándar 802.11i para
la encriptación de datos?
PSK
TKIP
WEP
AES
106
Consulte la ilustración. Todos los hosts se encuentran en el modo de escucha. El Host 1
y el Host 4 transmiten datos al mismo tiempo. ¿Cómo responden los hosts en la red?
(Elija dos opciones).
Los Hosts 1 y 4 pueden operar en full duplex para que no exista ninguna colisión.
El hub bloqueará el puerto conectado al Host 4 para evitar una colisión.
Después que termine la señal de congestión, se activa un algoritmo de postergación.
Los Hosts 1 y 4 tienen asignados valores más cortos de postergación para
proporcionarles prioridad para acceder a los medios.
Si un Host tiene datos para transmitir después de su período de postergación, el host
verifica antes de trasmitir para determinar si la línea está desocupada.
107
Consulte la ilustración. Los hosts PC_A y PC_B envían tráfico de manera simultánea y
las tramas de las estaciones de transmisión colisionan. ¿Hasta dónde se propaga la
colisión?
hub HB1
switch SW1
switch SW2
router R1
router R2
108
Consulte la ilustración. Las prioridades del puerto spanning-tree están enumeradas
debajo de cada interfaz. El administrador de red ingresa el comando spanning-treevlan 1
rootprimary en S4. ¿Cuáles son los tres resultados correctos del puerto? (Elija tres
opciones).
S1 Gi0/1 se convierte en un puerto raíz.
S3 Gi0/1 se convierte en un puerto no designado.
S4 Gi0/1 se convierte en un puerto raíz.
S4 Gi0/2 se convierte en un puerto designado.
S2 Gi0/2 se convierte en un puerto no designado.
S1 Gi0/2 se convierte en un puerto no designado.
109
Consulte la ilustración. Recientemente se adquirió el switch SW2 y se agregó a la red.
¿Qué configuración se debe aplicar al SW2 para que participe en el mismo dominio
VTP que el switch SW1, reciba información de la VLAN desde SW1 y sincronice la
información de la VLAN?
Configurar el SW2 como un servidor VTP con un número de revisión más alto.
Configurar el SW2 como un cliente VTP.
Configurar el SW2 en el modo transparente VTP.
Configurar el SW2 sin contraseña de dominio VTP.
Deshabilitar la depuración VTP en el SW2.
110
¿Qué ocurre cuando el comando cryptokeyzeroizersa se ingresa en un switch
configurado con el comando transport input ssh en las líneas vty?
Se crea un par nuevo de teclas RSA.
El switch sólo permitir las conexiones Telnet de manera predeterminada.
El switch ya no puede realizar las conexiones SSH como un cliente SSH.
El switch permite conexiones remotas sólo después de que se cree un par nuevo de
teclas RSA.
111
¿Cómo se puede verificar el SSID para una conexión de red inalámbrica?
Desde el menú de Conexiones de red, elija Agregar red inalámbrica.
Desde el menú Conexiones de red, elija Propiedades.
Desde el menú de Conexiones de red, elija Ver red inalámbrica.
Desde el menú Conexiones de red, elija Soporte.
112
¿Qué tres configuraciones se requieren para permitir el acceso remoto a un switch
mediante el comando telnet? (Elija tres opciones).
gateway predeterminado
contraseña de la línea vty
contraseña de la línea de consola
autenticación de la interfaz del servidor HTTP
dirección IP del switch en la VLAN de administración
el duplex y velocidad en el puerto Ethernet utilizado para la conexión
113
Consulte la ilustración. Un switch Ethernet ha desarrollado la tabla CAM que aparece a
continuación. ¿Qué es lo que debe hacer el switch cuando recibe la trama que aparece
en la parte inferior de la ilustración?
enviar la trama desde todas las interfaces salvo la interfaz3
agregar la estación 00-00-3D-1F-11-05 a la interfaz2 en la tabla de envíos
enviar la trama desde la interfaz3
descartar la trama
enviar la trama desde todas las interfaces
enviar la trama desde la interfaz2
114
¿Qué afirmación es verdadera con respecto al comando servicepassword-encryption?
Está configurado en el modo EXEC privilegiado.
Encripta sólo las contraseñas del modo de línea.
En el momento en que se ingresa el comando servicepassword-encryption, todas las
contraseñas establecidas actualmente y antes desplegadas en texto simple están
encriptadas.
Para visualizar las contraseñas encriptadas por el comando servicepassword-
encryption en texto simple, ejecute el comando no servicepassword-encryption.
115
¿Cuáles son los dos métodos que pueden utilizarse para eliminar las entradas de la tabla
de dirección MAC del switch? (Elija dos opciones).
Reinicie el switch para borrar todas las direcciones aprendidas dinámicamente.
El comando clearswitching-tables borra las entradas configuradas estáticamente.
El comando clearmac-address-table borra las entradas de la tabla configuradas de
forma estática y dinámica.
El comando erase flash borra las entradas de la tabla configuradas estáticamente.
Las direcciones MAC configuradas de forma estática se eliminan automáticamente
de la tabla de direcciones 300 minutos después de la última actividad registrada en el
puerto de switch.
116
¿Cuáles son las tres afirmaciones verdaderas acerca de la configuración predeterminada
de un nuevo switch? (Elija tres opciones).
VLAN1 se configura con una dirección IP de administración.
Todos los puertos de switch se asignan a la VLAN1.
El Protocolo SpanningTree se desactiva.
Todas las interfaces se establecen en automático.
La contraseña enable se configura como cisco.
El directorio flash contiene la imagen de IOS.
117
Consulte la ilustración. Dos switches, SW1 y SW2, están interconectados a través de un
enlace troncal. El Host A se encuentra en la VLAN nativa. ¿Cómo atraviesa el enlace
troncal el tráfico no etiquetado que proviene del Host A?
SW1 etiqueta el tráfico con el valor más bajo de ID de VLAN y lo envía por el
enlace troncal.
SW1 etiqueta el tráfico con el valor más alto de ID de VLAN y lo envía por el
enlace troncal.
El tráfico no etiquetado se envía como parte de la VLAN nativa.
El tráfico no etiquetado se descarta porque el enlace troncal sólo envía las tramas
etiquetadas.
SW1 encapsula el tráfico con la encapsulación 802.1p y la envía por el enlace
troncal.
SW1 encapsula el tráfico con la encapsulación 802.1Q y la envía por el enlace
troncal.
118
¿Cuáles son las dos tareas que deben realizarse cuando se elimina toda una VLAN?
(Elija dos opciones).
Eliminar el archivo vlan.dat de flash.
Reiniciar el switch para que los cambios entren en vigencia.
Utilizar la forma negativa del comando que se usó para crear la VLAN.
Reasignar los puertos de switch de la VLAN eliminada a las otras VLAN, si es que
se las va a utilizar.
Usar el comando erase vlan en modo de configuración global.
119
¿Cuáles son los dos beneficios del estándar IEEE 802.11n? (Elija dos opciones).
una sola entrada, una sola salida
rango mejorado
necesita menos equipos
el hardware mejora para la compatibilidad
velocidad de datos elevada
120
Consulte la ilustración. Los switches están configurados para VTP como se muestra.
¿Cuáles son las dos afirmaciones que describen correctamente el funcionamiento de
estos switches? (Elija dos opciones).
Se puede agregar una nueva VLAN al switch1 y esa información sólo se agregará al
switch2.
Se puede eliminar una VLAN existente del switch2 y esa misma VLAN se
eliminará del Switch1 y del Switch4.
Se puede agregar una nueva VLAN al Switch4 y esa información se agregará al
Switch1, al Switch2 y al Switch3.
Se puede agregar una nueva VLAN al Switch1 y esa información se agregará al
Switch2 y al Switch4.
Se puede agregar una nueva VLAN al Switch3 y esa información se agregará al
Switch1, al Switch2 y al Switch4.
Se puede eliminar una VLAN existente del Switch4 y esa misma VLAN se
eliminará del Switch1 y del Switch2.
121
Consulte la ilustración. Todos los switches están configurados con PVST+ rápido. El
puerto Gi0/2 en S2 es el puerto raíz. Un administrador de red ejecuta el comando
spanning-tree link-typepoint-to-point en el puerto Gi0/1 para el switch S2. ¿Cuál es el
resultado de este comando?
Si el link entre D1 y C1 falla, el puerto Gi0/2 en S2 transita rápidamente al estado
de envío.
PortFast está habilitado en Gi0/2 en S2.
El puerto Gi0/2 en S2 se convierte en un puerto designado.
Los paquetes broadcast están restringidos en el enlace entre S2 y D1.
El puerto Gi0/2 en S2 se convierte en un puerto extremo.
122
¿Cuáles son las tres tareas que deben realizarse antes de mover un switchCatalyst a un
nuevo dominio de administración VTP? (Elija tres opciones).
Verificar que el switch nuevo tiene un número de revisión de configuración más
bajo que el de los otros switches en el dominio.
Reconfigurar los contadores VTP para permitir que el switch se sincronice con los
otros switches en el dominio.
Descargar la base de datos VTP del servidor VTP en el dominio nuevo.
Configurar el servidor VTP en el dominio para que reconozca el BID del switch
nuevo.
Seleccionar el modo y la versión de VTP.
Configurar el switch con el nombre del dominio de administración nuevo.
123
¿Cuáles son las dos afirmaciones que describen el Protocolo SpanningTree? (Elija dos
opciones).
Elimina los bucles de la Capa 2 en las topologías de red.
Elimina la necesidad de rutas físicas redundantes en las topologías de red.
Sólo se puede utilizar en redes en las que la conmutación de la Capa 2 esté en uso.
Sólo se puede utilizar en redes donde ambos routers y switches se utilicen juntos.
Sólo se puede utilizar en redes donde estén instalados los routers.
124
Consulte la ilustración. ¿Qué switch se elegirá como el puente raíz de la topología
spanningtree?
Cat-A
Cat-B
Cat-C
Cat-D
125
Consulte la ilustración. ¿Cuáles son las tres afirmaciones que describen por qué el
Host1 y el Host2 no pueden comunicarse? (Elija tres opciones).
Se necesita un router para enviar tráfico entre los hosts.
Los puertos de switch están ubicados en distintas VLAN.
Las asignaciones de puerto de la VLAN deben ser contiguas para cada VLAN.
Las direcciones de gateway predeterminado del host deben estar en la misma red
lógica.
La dirección IP del switch está en la subred incorrecta.
Los hosts están configurados en distintas redes lógicas.
126
Consulte la ilustración. Un host nuevo necesita conectarse a la VLAN 1. ¿Qué dirección
IP debe asignarse a este host nuevo?
192.168.1.1 /26
192.168.1.11 /28
192.168.1.22 /28
192.168.1.33 /28
192.168.1.44 /28
192.168.1.55 /28
127
¿Qué comando encuentra el próximo parámetro disponible para el comando SwitchX#
clock con la menor cantidad de pulsaciones de teclas?
SwitchX# clock?
SwitchX# clock luego Tab
SwitchX# clock luego Ctrl-P
SwitchX# clock ?
SwitchX# clock luego "help"
128
Consulte la ilustración. Se recibe un paquete en la interfaz física FastEthernet 0/1 desde
la VLAN 1. La dirección destino del paquete es 192.168.1.85. ¿Qué hará el router con
este paquete?
El router ignora el paquete porque el origen y el destino están en el mismo dominio
de broadcast.
El router envía el paquete por la interfaz FastEthernet 0/1.1.
El router envía el paquete por la interfaz FastEthernet 0/1.2.
El router envía el paquete por la interfaz FastEthernet 0/1.3.
El router descarta el paquete ya que no hay ninguna red que incluya la dirección de
origen conectada al router.
129
Consulte la imagen. Un host nuevo necesita conectarse a la VLAN 3. ¿Qué dirección IP
debe asignarse a este host nuevo?
92.168.1.22 /28
192.168.1.63 /28
192.168.1.32 /28
192.168.1.52 /28
192.168.1.31 /28
130
¿Qué afirmación describe correctamente el costo de la ruta de spanning-tree?
Se calcula con base en el uso de todos los switches a lo largo de la ruta dada.
Se calcula con base en el número total de switches conectados en un bucle.
Se calcula con base en la prioridad del puente de los switches a lo largo de la ruta
dada.
Se calcula sumando el valor del costo del puerto, que se determina por la velocidad
del enlace, para cada puerto del switch a lo largo de la ruta dada.
131
Consulte la imagen. Un administrador de red necesita implementar el enrutamiento
entre VLAN en una red jerárquica. ¿En qué dispositivos se debe configurar el
enrutamiento entre VLAN?
AS1 y AS2
DS1 y DS2
Gateway y CS1
Gateway, CS1, DS1 y DS2
132
Consulte la ilustración. El switch se usa para permitir la conectividad a los miembros de
los departamentos que se muestran en lailustración, pero no hay enrutamiento. Un
usuario conectado a Fa0/22 debe poder comunicarse con otros usuarios en la VLAN de
contabilidad. ¿Qué cambio permitiría establecer la comunicación requerida?
Conectar al usuario a Gi0/1.
Conectar al usuario a Fa0/6.
Agregar al usuario a la VLAN nativa.
Agregar al usuario a la VLAN predeterminada.
133
¿Qué afirmaciones describen el Protocolo SpanningTree? (Elija dos opciones).
Sólo se utiliza en la Capa 2.
Se configuró en los routers.
Elimina los bucles de la Capa 2 en las topologías de red.
Limita la cantidad de direcciones MAC válidas permitidas en un puerto.
134
Consulte la ilustración. ¿Qué hace Switch1 con las tramas sin etiquetar que ingresan a la
interfaz Fa0/1?
Las tramas sin etiquetar se descartan.
Las tramas se etiquetarán y se reenviarán a VLAN 1.
Las tramas se etiquetarán y se reenviarán a VLAN 100.
Las tramas sin etiquetar se reenviarán a todas las otras interfaces.
135
¿Cómo se identifican y se envían las tramas de datos a la VLAN correcta al salir de un
enlace troncal Ethernet?
Las tramas se reenvían a la VLAN correcta según su etiqueta.
Las tramas siempre se reenvían a la VLAN nativa al dejar un enlace troncal.
Las tramas se reenvían a la VLAN correcta según la dirección IP de origen.
Las tramas se reenvían a la VLAN correcta según la información en la tabla de
direcciones MAC.
136
Consulte la ilustración. Los hosts conectados a SW2 pueden hacer ping a los hosts en
Internet, pero no pueden explorar sitios web en Internet mediante el uso de un
explorador web. ¿Cuál es el problema posible?
El enlace entre SW1 y el router del ISP está desactivado.
El enlace entre SW1 y SW2 no es un enlace troncal.
El puerto Fa0/5 del switch en SW1 estaba en una VLAN que fue eliminada.
La configuración del gateway predeterminado en los hosts que están conectados a
SW2 es incorrecta.
137
Consulte la imagen. Las líneas VTY del switch se configuraron correctamente, pero la
PC1 no puede administrar el switch de forma remota. ¿Cómo se puede corregir este
problema?
Configurar la interfaz Fa0/1 del switch en el modo de enlace troncal.
Configurar un gateway predeterminado en el switch.
Configurar la VLAN nativa en el switch.
Configurar la interfaz Fa0/1 del switch para permitir todas las VLAN.
138
Consulte la ilustración. Un usuario introduce el comando show running-config en el
indicador con los resultados que se muestran. ¿Cuál es la causa más probable del error
entrada no válida?
El IOS tiene un error.
La NVRAM es corrupta.
El comando está incompleto.
El comando no puede introducirse en el modo CLI actual.
139
Consulte la ilustración. Los hosts A, B y C se acaban de agregar al switch. El host A
envía un paquete dirigido al host C. El software de captura de paquetes en el host B
indica que el paquete fue recibido en la NIC del host B. ¿Cuál es la causa por la cual el
host B recibe el paquete dirigido al host C?
El switch tiene una ruta equivocada en la tabla de enrutamiento.
Se envían nuevas direcciones MAC como multicasts para ayudar a reducir las
tormentas de broadcast.
El protocolo de árbol de expansión hace que todas las direcciones MAC nuevas se
reenvíen como broadcasts.
El switch enviará paquetes para todas las direcciones MAC nuevas a todos los
puertos, salvo al puerto que los recibió.
140
¿Cuáles VLAN se permiten a través de un enlace troncal cuando el rango de VLAN
permitidas se establece en el valor predeterminado?
Se permiten todas las VLAN a través del enlace troncal.
Sólo se permite la VLAN 1 a través del enlace troncal.
Sólo se permite la VLAN nativa a través del enlace troncal.
Los switches negocian por medio del VTP cuáles VLAN se permiten a través del
enlace troncal.
141
Consulte la ilustración. La Compañía A ha agregado recientemente un sistema
telefónico de voz sobre IP en la red de Capa 2 que está desactivado. Todos los puertos
de switch están en VLAN 1. Siempre que el tráfico de datos es alto, los usuarios de
teléfono se quejan de que la calidad de voz es mala. ¿Cuál sería una manera eficaz y
económica de resolver esta situación?
Transferir todo el tráfico entre los switches a través de un router.
Crear una VLAN independiente para el tráfico VoIP.
Ubicar todo el tráfico VoIP en distintos switches.
Reemplazar los enlaces troncales entre cada switch con enlaces de acceso dedicados
a voz y datos.
142
Consulte la imagen. El administrador de red ingresa la configuración que se muestra
para permitir las conexiones SSH y Telnet en el switch. Las conexiones Telnet fallan.
¿Cuál es la causa más probable de este problema?
El número de la versión del SSH es incorrecto.
El SSH se configuró en la línea incorrecta.
Telnet y SSH no pueden configurarse simultáneamente.
El comando transport input está mal configurado
143
¿Qué afirmación es verdadera acerca de la autenticación abierta cuando se habilita en un
punto de acceso?
No requiere autenticación
Utiliza un algoritmo de encriptación de 64 bits
Requiere el uso de un servidor de autenticación
Requiere una contraseña mutuamente acordada
144
Consulte la imagen. ¿Cuál es el objetivo de los comandos de configuración que se
muestran?
Activar el puerto Fa0/10
Convertir al puerto en miembro de la VLAN 30
Activar la seguridad del puerto Fa0/10
Añadir la VLAN 30 al enlace troncal conectado al puerto Fa0/10
145
¿Qué afirmaciones acerca de un identificador de conjunto de servicio (SSID) son
verdaderas? (Elija dos opciones).
Proporciona seguridad inalámbrica sólida
Es responsable de determinar la intensidad de la señal
Indica a un dispositivo inalámbrico a qué WLAN pertenece
Se usa para encriptar datos enviados por toda la red inalámbrica
Todos los dispositivos inalámbricos de la misma WLAN deben tener el mismo
SSID
146
Consulte la imagen. ¿Qué pasa cuando las tramas con una dirección de origen diferente
a 0019.d2e4.d9f7 ingresa a la interfaz Fa0/24?
Fa0/24 se deshabilita para errores.
Las tramas entrantes se descartan.
El puerto LED Fa0/24 se apaga.
El conteo de violación de seguridad se incrementa
147
Consulte la imagen. Todos los enlaces troncales son funcionales y todas las VLAN se
permiten en dichos enlaces. La computadora 5 envía una solicitud de ARP. ¿Qué
dispositivo o dispositivos reciben este mensaje?
Sólo la computadora 4
La computadora 3 y RTR-A
La computadora 4 y RTR-A
Las computadoras 1, 2 y 4, y RTR-A
Las computadoras 1, 2, 3 y 4, y RTR-A
Todas las computadoras y el router
148
¿Como qué tipo de dispositivo LAN conectado por cable y de medios compartidos
puede funcionar un punto de acceso inalámbrico?
Hub
Switch
Router
Gateway
149
Un switch nuevo se añade a una red existente en una oficina remota. El administrador
de red no quiere que los técnicos de la oficina remota pueden agregar nuevas VLAN al
switch, pero el switch debe recibir actualizaciones de VLAN del dominio VTP. ¿Qué
pasos debe realizar para configurar el VTP en el switch nuevo para cumplir con estas
condiciones? (Elija dos opciones).
Configurar una dirección IP en el nuevo switch.
Configurar el nombre de dominio VTP actual en el nuevo switch.
Configurar todos los puertos de ambos switches a modo de acceso.
Configure el nuevo switch como cliente VTP.
Activar la depuración del VTP.
150
Consulte la imagen. ¿Qué afirmación es verdadera con respecto a la información que
aparece?
Sólo una VLAN está configurada actualmente para utilizar enlaces troncales.
El switch negoció enlaces troncales para las interfaces Fz0/1 y Gi0/1.
Un protocolo patentado por Cisco está en uso para las interfaces Fa0/1 y Gi0/1.
A las interfaces Gi0/1 y Fa0/1 se les permite llevar datos de VLAN múltiples.
151
Un administrador de red tiene la tarea de implementar una pequeña red inalámbrica en
una oficina para respaldar únicamente a los empleados que usan dispositivos Wireless-
N y Wireless-G. ¿Cuál es la mejor combinación de estrategia de denominación SSID,
modo de red y opciones de beaconing?
Establecer el modo de red en Mixto, cambiar el SSID predeterminado y usar la
opción de broadcast.
Establecer el modo de red en Mixto -BG, mantener el SSID predeterminado y usar
la opción de broadcast.
Establecer el modo de red en Mixto, mantener el SSID predeterminado y evitar que
el SSID sea broadcast.
Establecer el modo de red en Mixto, cambiar el SSID predeterminado y evitar que
el SSID sea broadcast.
46
Consulte la ilustración. ¿Qué switch se elegirá como el puente raíz de la topología
spanningtree?Cat-ACat-BCat-CCat-D
47
Consulte la ilustración. ¿Cuáles son las tres afirmaciones que describen por qué el Host1 y el
Host2 no puedencomunicarse? (Elija tres opciones).Se necesita un router para enviar tráfico
entre los hosts.Los puertos de switch están ubicados en distintas VLAN.Las asignaciones de
puerto de la VLAN deben ser contiguas para cada VLAN.Las direcciones de gateway
predeterminado del host deben estar en la misma red lógica.La dirección IP del switch está en
la subred incorrecta.Los hosts están configurados en distintas redes lógicas.
48
Consulte la ilustración. Un host nuevo necesita conectarse a la VLAN 1. ¿Qué dirección IP debe
asignarse a este hostnuevo?192.168.1.1 /26192.168.1.11 /28192.168.1.22 /28192.168.1.33
/28192.168.1.44 /28192.168.1.55 /28
49
¿Qué comando encuentra el próximo parámetro disponible para el comando SwitchX#
clock
con la menor cantidad depulsaciones de teclas?SwitchX#
clock?
SwitchX#
clock
luegoTabSwitchX#
clock
luegoCtrl-PSwitchX#
clock ?
SwitchX#
clock
luego "help"
50
Consulte la ilustración. Se recibe un paquete en la interfaz física FastEthernet 0/1 desde la
VLAN 1. Ladirección destino del paquete es 192.168.1.85. ¿Qué hará el router con este
paquete?Elrouter ignora el paquete porque el origen y el destino están en el mismo dominio
de broadcast.Elrouter envía el paquete por la interfaz FastEthernet 0/1.1.El router envía el
paquete por la interfaz FastEthernet 0/1.2.
46
Consulte la ilustración. ¿Qué switch se elegirá como el puente raíz de la topología
spanningtree?Cat-ACat-BCat-CCat-D
47
Consulte la ilustración. ¿Cuáles son las tres afirmaciones que describen por qué el Host1 y el
Host2 no puedencomunicarse? (Elija tres opciones).Se necesita un router para enviar tráfico
entre los hosts.Los puertos de switch están ubicados en distintas VLAN.Las asignaciones de
puerto de la VLAN deben ser contiguas para cada VLAN.Las direcciones de gateway
predeterminado del host deben estar en la misma red lógica.La dirección IP del switch está en
la subred incorrecta.Los hosts están configurados en distintas redes lógicas.
48
Consulte la ilustración. Un host nuevo necesita conectarse a la VLAN 1. ¿Qué dirección IP debe
asignarse a este hostnuevo?192.168.1.1 /26192.168.1.11 /28192.168.1.22 /28192.168.1.33
/28192.168.1.44 /28192.168.1.55 /28
49
¿Qué comando encuentra el próximo parámetro disponible para el comando SwitchX#
clock
con la menor cantidad depulsaciones de teclas?SwitchX#
clock?
SwitchX#
clock
luegoTabSwitchX#
clock
luegoCtrl-PSwitchX#
clock ?
SwitchX#
clock
luego "help"
50
Consulte la ilustración. Se recibe un paquete en la interfaz física FastEthernet 0/1 desde la
VLAN 1. Ladirección destino del paquete es 192.168.1.85. ¿Qué hará el router con este
paquete?Elrouter ignora el paquete porque el origen y el destino están en el mismo dominio
de broadcast.Elrouter envía el paquete por la interfaz FastEthernet 0/1.1.El router envía el
paquete por la interfaz FastEthernet 0/1.2.
Chistes
Chistes
Chistes
Chistes
Chistes

Más contenido relacionado

La actualidad más candente

12962797 ccna-3-v-40-exploration-examen-final-modulo-3-50-preguntas (1)
12962797 ccna-3-v-40-exploration-examen-final-modulo-3-50-preguntas (1)12962797 ccna-3-v-40-exploration-examen-final-modulo-3-50-preguntas (1)
12962797 ccna-3-v-40-exploration-examen-final-modulo-3-50-preguntas (1)
Connections Systems
 
Examen final actualizado 2014 moldulo 4, 80
Examen final actualizado  2014 moldulo 4, 80Examen final actualizado  2014 moldulo 4, 80
Examen final actualizado 2014 moldulo 4, 80
gildardos88
 
Ccna semestre 4 ultimo examen final)
Ccna semestre 4 ultimo examen final)Ccna semestre 4 ultimo examen final)
Ccna semestre 4 ultimo examen final)
1 2d
 
Ccna 1 capitulo 05
Ccna 1 capitulo 05Ccna 1 capitulo 05
Ccna 1 capitulo 05
Hack '
 

La actualidad más candente (20)

Cap4 mod2(sol)
Cap4 mod2(sol)Cap4 mod2(sol)
Cap4 mod2(sol)
 
Final examen
Final examenFinal examen
Final examen
 
RIPv2 - Routing Information Protocol version 2 v2.1
RIPv2 - Routing Information Protocol version 2 v2.1RIPv2 - Routing Information Protocol version 2 v2.1
RIPv2 - Routing Information Protocol version 2 v2.1
 
OSPF - Open Shortest Path First v1.2
OSPF - Open Shortest Path First v1.2OSPF - Open Shortest Path First v1.2
OSPF - Open Shortest Path First v1.2
 
Ccna2 quiz6
Ccna2 quiz6Ccna2 quiz6
Ccna2 quiz6
 
Spanning tree protocol
Spanning tree protocolSpanning tree protocol
Spanning tree protocol
 
12962797 ccna-3-v-40-exploration-examen-final-modulo-3-50-preguntas (1)
12962797 ccna-3-v-40-exploration-examen-final-modulo-3-50-preguntas (1)12962797 ccna-3-v-40-exploration-examen-final-modulo-3-50-preguntas (1)
12962797 ccna-3-v-40-exploration-examen-final-modulo-3-50-preguntas (1)
 
Examen final actualizado 2014 moldulo 4, 80
Examen final actualizado  2014 moldulo 4, 80Examen final actualizado  2014 moldulo 4, 80
Examen final actualizado 2014 moldulo 4, 80
 
Protocolo rip
Protocolo ripProtocolo rip
Protocolo rip
 
Ospf
OspfOspf
Ospf
 
(2) enrutamiento estático
(2) enrutamiento estático(2) enrutamiento estático
(2) enrutamiento estático
 
Protocolo rip
Protocolo ripProtocolo rip
Protocolo rip
 
Ccna semestre 4 ultimo examen final)
Ccna semestre 4 ultimo examen final)Ccna semestre 4 ultimo examen final)
Ccna semestre 4 ultimo examen final)
 
Ccna 1 capitulo 05
Ccna 1 capitulo 05Ccna 1 capitulo 05
Ccna 1 capitulo 05
 
Ccna2 (2)
Ccna2 (2)Ccna2 (2)
Ccna2 (2)
 
Protocolo de Enrutamiento RIP (Versiones 1 y 2)
Protocolo de Enrutamiento RIP (Versiones 1 y 2)Protocolo de Enrutamiento RIP (Versiones 1 y 2)
Protocolo de Enrutamiento RIP (Versiones 1 y 2)
 
EIGRP - Enhanced Interior Gateway Routing Protocol v1.0
EIGRP - Enhanced Interior Gateway Routing Protocol v1.0EIGRP - Enhanced Interior Gateway Routing Protocol v1.0
EIGRP - Enhanced Interior Gateway Routing Protocol v1.0
 
Switching
SwitchingSwitching
Switching
 
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOSPROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
 
Cuestionario dhcp
Cuestionario dhcp Cuestionario dhcp
Cuestionario dhcp
 

Destacado

Autobiografia karol vargas
Autobiografia karol vargasAutobiografia karol vargas
Autobiografia karol vargas
karito532
 
Ac islideshare
Ac islideshareAc islideshare
Ac islideshare
AvelinaC
 
LAS REDES SOCIALES Y SU IMPORTANCIA EN LA EDUCACION
LAS REDES SOCIALES Y SU IMPORTANCIA EN LA EDUCACION LAS REDES SOCIALES Y SU IMPORTANCIA EN LA EDUCACION
LAS REDES SOCIALES Y SU IMPORTANCIA EN LA EDUCACION
vanesssa reyesss
 
Buenas prácticas Creatividad literaria. CPR Monte Chullo, Huéneja
Buenas prácticas Creatividad literaria. CPR Monte Chullo, HuénejaBuenas prácticas Creatividad literaria. CPR Monte Chullo, Huéneja
Buenas prácticas Creatividad literaria. CPR Monte Chullo, Huéneja
Becreagr
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos
TuBabyBc
 
Alimentación y nutrición
Alimentación y nutriciónAlimentación y nutrición
Alimentación y nutrición
kini098
 

Destacado (20)

Entendiendo o auth
Entendiendo o authEntendiendo o auth
Entendiendo o auth
 
24 alcocer 2000_redes_cap_24
24 alcocer 2000_redes_cap_2424 alcocer 2000_redes_cap_24
24 alcocer 2000_redes_cap_24
 
Metodologías agiles de desarrollo de software
Metodologías agiles de desarrollo de softwareMetodologías agiles de desarrollo de software
Metodologías agiles de desarrollo de software
 
NTICx
NTICx NTICx
NTICx
 
El dueño del tiempo
El dueño del tiempoEl dueño del tiempo
El dueño del tiempo
 
Autobiografia karol vargas
Autobiografia karol vargasAutobiografia karol vargas
Autobiografia karol vargas
 
Diigo
DiigoDiigo
Diigo
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Ac islideshare
Ac islideshareAc islideshare
Ac islideshare
 
Los puertos de comunicaciónc
Los puertos de comunicacióncLos puertos de comunicaciónc
Los puertos de comunicaciónc
 
Acción jurisdiccional terminado taty
Acción jurisdiccional terminado tatyAcción jurisdiccional terminado taty
Acción jurisdiccional terminado taty
 
LAS REDES SOCIALES Y SU IMPORTANCIA EN LA EDUCACION
LAS REDES SOCIALES Y SU IMPORTANCIA EN LA EDUCACION LAS REDES SOCIALES Y SU IMPORTANCIA EN LA EDUCACION
LAS REDES SOCIALES Y SU IMPORTANCIA EN LA EDUCACION
 
Maïs peut on produire plus
Maïs peut on produire plusMaïs peut on produire plus
Maïs peut on produire plus
 
Cadena de suministros SMR-UAC
Cadena de suministros SMR-UACCadena de suministros SMR-UAC
Cadena de suministros SMR-UAC
 
Buenas prácticas Creatividad literaria. CPR Monte Chullo, Huéneja
Buenas prácticas Creatividad literaria. CPR Monte Chullo, HuénejaBuenas prácticas Creatividad literaria. CPR Monte Chullo, Huéneja
Buenas prácticas Creatividad literaria. CPR Monte Chullo, Huéneja
 
Lost mem2
Lost mem2Lost mem2
Lost mem2
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos
 
Alimentación y nutrición
Alimentación y nutriciónAlimentación y nutrición
Alimentación y nutrición
 
Ciencia , tecnica , tegnologia
Ciencia , tecnica , tegnologia Ciencia , tecnica , tegnologia
Ciencia , tecnica , tegnologia
 
Ramirez juana
Ramirez juanaRamirez juana
Ramirez juana
 

Similar a Chistes (20)

Final de prac
Final de pracFinal de prac
Final de prac
 
Cap1 mod2(sol)
Cap1 mod2(sol)Cap1 mod2(sol)
Cap1 mod2(sol)
 
Cap1 mod2(sol)[1]
Cap1 mod2(sol)[1]Cap1 mod2(sol)[1]
Cap1 mod2(sol)[1]
 
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
 
Configuracion de router packet tracer
Configuracion de router packet tracerConfiguracion de router packet tracer
Configuracion de router packet tracer
 
Modificado final
Modificado finalModificado final
Modificado final
 
Exfinalccna4
Exfinalccna4Exfinalccna4
Exfinalccna4
 
Ccna 1 capítulo 10
Ccna 1 capítulo 10Ccna 1 capítulo 10
Ccna 1 capítulo 10
 
Examen Capitulo 10 de Cisco
Examen Capitulo 10 de CiscoExamen Capitulo 10 de Cisco
Examen Capitulo 10 de Cisco
 
Ud6 router iii
Ud6 router iiiUd6 router iii
Ud6 router iii
 
Ccna 1 final exam v5
Ccna 1 final exam v5Ccna 1 final exam v5
Ccna 1 final exam v5
 
Respuestas
RespuestasRespuestas
Respuestas
 
Tema 6
Tema 6Tema 6
Tema 6
 
Tema 6
Tema 6Tema 6
Tema 6
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 
Cap5 mod2(sol)
Cap5 mod2(sol)Cap5 mod2(sol)
Cap5 mod2(sol)
 
Protocolos de enrutamiento ac ls - unidad 1
Protocolos de enrutamiento ac ls - unidad 1Protocolos de enrutamiento ac ls - unidad 1
Protocolos de enrutamiento ac ls - unidad 1
 
Conceptos y protocolos de enrutamiento: 3.1 Enrutamiento dinamico y gestión ...
Conceptos y  protocolos de enrutamiento: 3.1 Enrutamiento dinamico y gestión ...Conceptos y  protocolos de enrutamiento: 3.1 Enrutamiento dinamico y gestión ...
Conceptos y protocolos de enrutamiento: 3.1 Enrutamiento dinamico y gestión ...
 
Ruteo Dinamico
Ruteo DinamicoRuteo Dinamico
Ruteo Dinamico
 
Redes
RedesRedes
Redes
 

Chistes

  • 1. https://www.yumpu.com/es/document/view/14346419/comenzar-la-evaluacion- eswitching-practice-final-exam-ccna- http://es.scribd.com/doc/12962797/CCNA-3-V-40-Exploration-Examen-Final-Modulo- 3-50-preguntas http://es.scribd.com/doc/17285483/examen-forma-C-exploration-3-forma-C http://democisco.web44.net/finalciscoCCNA3.html 1 Consulte la ilustración. Todos los switches están configurados con prioridad de puente predeterminada. ¿Qué puertos serán elegidos definitivamente como puertos designados de STP si todos los enlaces funcionan en el mismo ancho de banda? (Elija dos opciones.) La interfaz Fa0/1 del switch A La interfaz Fa0/2 del switch A La interfaz Fa0/2 del switch B La interfaz Fa0/1 del switch C La interfaz Fa0/2 del switch C 2 Una vez que se haya determinado el puente raíz, ¿qué elementos se asignan a cada switch antes de que STP converja en una red con switches? (Elija dos opciones.) Identificador de VLAN Puerto raíz Puerto full-duplex Puerto designado Puerto de descarte 3 Consulte la muestra. Los usuarios de la red 172.30.20.0/24 no pueden conectarse con ninguno de los servidores de la red 192.168.0.0/23. Dada la topología de la red y la configuración OSPF, ¿cuáles son los problemas que hay en esta red? (Elija dos opciones). Hay un loop de enrutamiento entre los tres routers. Falta una sentencia de red. La red 172.30.20.0 tiene una máscara wildcard incorrecta. La configuración del área OSPF es incorrecta. /23 no es una máscara de subred válida para la red 192.168.0.0. 4 ¿Cuáles son las características de una ruta estática? (Elija dos opciones.) Una ruta estática puede ser utilizada por routers fronterizos para proporcionar rutas
  • 2. seguras y estables al ISP. De manera predeterminada, una ruta estática es más segura que el enrutamiento dinámico. Una ruta estática se adapta automáticamente a los cambios de topología. Una ruta estática se puede utilizar únicamente con esquemas de direccionamiento con clase. Una ruta estática crea gastos de procesamiento en una red grande. 5 ¿Qué afirmaciones son verdaderas acerca de la implementación de VLAN? (Elija dos opciones.) Se reduce el tamaño del dominio de colisiones. Se reduce el número de switches necesarios en una red. Las VLAN agrupan hosts lógicamente, independientemente de la ubicación física. La carga de la red aumenta de manera significativa por la información de enlace troncal agregada. Los dispositivos en una VLAN no oyen los broadcast de los dispositivos en otra VLAN. 6 Consulte la ilustración. Todos los routers están configurados para que utilicen OSPF con la configuración predeterminada. El administrador de red desea asegurarse de que R1 será el DR cuando se inicien los routers. ¿Cuáles son las formas en que el administrador de red podría lograr esto? Configurar el valor de prioridad OSPF de la interfaz Fa0/0 de R1 en 0. Configurar la ID de router de R2, R3 y R4 en un nivel más alto que R1. Cambiar el valor de prioridad de la interfaz Fa0/0 de R2, R3 y R4 a 255. Configurar una interfaz loopback en R1 con una dirección IP superior a las direcciones IP de los otros routers. Configurar el valor de prioridad OSPF de la interfaz Fa0/0 de R1 en un nivel más alto que la interfaz Fa0/0 de cualquier otro router. 7 Consulte la ilustración. Ambos switches han sido configurados con VLAN estáticas. El host A y el host C pertenecen a una VLAN y el host B y el D pertenecen a otra. Sin embargo, los hosts dentro de la misma VLAN no se pueden comunicar entre sí. ¿Cuál es el enfoque de resolución de problemas que se debe seguir para solucionar este problema? Explorar la posibilidad de agregar un router a la red. Asegurarse de que ambos switches estén configurados para la misma VLAN nativa. Asegurarse de que los puertos que conectan los dos switches estén configurados como puertos de enlace troncal. Asegurarse de que ambos switches estén configurados con una dirección IP en la misma subred.
  • 3. 8 ¿Cuáles de las siguientes son afirmaciones correctas con respecto a la encapsulación de HDLC de Cisco? (Elija dos opciones). Define una estructura de tramas de Capa 3. Admite múltiples protocolos de capa de red. Admite la opción de devolución de llamadas en enlaces seriales. Es el tipo de encapsulación predeterminada en los enlaces seriales del router Cisco. Utiliza una arquitectura en capas para encapsular datagramas de multiprotocolo. 9 Consulte la ilustración. R1 utiliza la operación OSPF predeterminada. ¿Qué dirección IP se utilizará como ID de router de R1? 192.168.201.1 172.16.1.1 10.10.10.1 10.1.1.1 10 ¿Cómo garantiza CHAP la conectividad en un enlace PPP? Utiliza un protocolo de enlace de dos vías para enviar el nombre de usuario y la contraseña. Encripta los datos de usuario enviados a través del enlace. Designa el nodo remoto para controlar la frecuencia y el tiempo de los intentos de inicio de sesión. Autentica el nombre de usuario y la contraseña durante el establecimiento inicial del enlace y reiteradamente mientras el enlace se encuentre activo. 11 ¿Qué se puede hacer para reducir el impacto de un dominio de fallas? Crear una red local única en un switch central. Mover los usuarios con conexiones mediante cables a una red inalámbrica más confiable. Agregar dispositivos redundantes en posiciones clave dentro de la red. Agregar más VLAN a cada switch y asignar pocos usuarios por VLAN. 12 Todos los routers OSPF de una red han sido configurados para que utilicen la autenticación MD5. ¿Qué afirmaciones describen las razones para utilizar esta tecnología? (Elija dos opciones.) Se encriptarán todos los datos que pasan entre los routers OSPF. La autenticación MD5 garantiza la integridad de la información de la red. La autenticación MD5 optimiza el uso de ancho de banda en enlaces punto a punto. La autenticación MD5 garantiza que sólo los routers con claves coincidentes
  • 4. compartan actualizaciones de enrutamiento. La clave MD5 se envía a vecinos adyacentes en texto sin cifrar y después se encriptan las actualizaciones OSPF. 13 ¿Cuál es la función de ARP inverso en una red FrameRelay? Asigna la dirección IP a la dirección MAC. Asigna la dirección MAC al DLCI. Asigna el DLCI a la dirección IP remota. Asigna la dirección IP local a la dirección MAC remota. 14 ¿Qué elemento del modelo de diseño jerárquico proporciona un punto de conexión para dispositivos de usuario final a la red? capa núcleo Dispositivo de extremo capa de acceso Extremo de la empresa capa de distribución 15 ¿Qué método de conexión WAN utiliza un PVC? Línea arrendada ISDN DSL FrameRelay 16 Consulte la ilustración. El administrador de red ha utilizado enrutamiento sin clase en la red. ¿Cuál es el resultado de ejecutar el comando que se muestra? Todos los paquetes destinados a la dirección 10.12.0.1/22 serán enviados a través de serial0/0/0. Todos los paquetes destinados a la dirección 10.12.14.0/22 serán enviados a través de serial0/0/0. Todos los paquetes destinados a la dirección 10.12.16.1/22 serán enviados a través de serial0/0/0. Todos los paquetes destinados a la dirección 10.12.15.255/22 serán enviados a través de serial0/0/0. 17 Un representante de ventas se está preparando para enviar información confidencial a la sede corporativa desde una habitación de un hotel a través de Internet. Antes del viaje, el personal de TI hizo los arreglos necesarios para que pudiera conectarse a Internet de manera segura. ¿Qué solución se implementó para el representante de ventas? VPN
  • 5. FrameRelay PPP con autenticación CHAP PPP con autenticación PAP 18 ¿Qué afirmaciones son correctas acerca de una red OSPF de área única? (Elija dos opciones.) DR y BDR reducen el número de actualizaciones enviadas en una red broadcast. BDR es responsable de distribuir los cambios a todos los otros routers OSPF. Los routers utilizan paquetes de saludo para establecer y mantener adyacencias vecinas. Todos los routers OSPF reciben actualizaciones en la dirección multicast 224.0.0.6. Siempre debe existir un área 1. 19 Consulte la ilustración. Ambos routers están configurados para que utilicen el protocolo de enrutamiento EIGRP. Sin embargo, al ejecutar el comando show ipeigrpneighbors en R1, el resultado muestra que los routers no pueden establecer adyacencia. ¿Cuál es la causa posible del problema? El enrutamiento EIGRP está configurado de manera incorrecta en R1. El número de sistema autónomo es el mismo en ambos routers. El comando no auto-summary se aplica a ambos routers. La dirección IP de las interfaces seriales de ambos routers está configurada de manera incorrecta. 20 Consulte la ilustración. Los protocolos de enrutamiento se configuran con los ajustes predeterminados. ¿Qué afirmaciones son verdaderas sobre la ruta o rutas que R1 elegirá para la red 192.168.2.0/24? (Elija dos opciones.) Si sólo EIGRP está configurado en la red, sólo la ruta R1->R3 se instalará en la tabla de enrutamiento. Si OSPF y RIPv2 están configurados en la red, sólo las rutas OSPF se instalarán en la tabla de enrutamiento. Si EIGRP y OSPF están configurados en la red, sólo las rutas EIGRP se instalarán en la tabla de enrutamiento. Si EIGRP y RIPv2 están configurados en la red, sólo las rutas RIPv2 se instalarán en la tabla de enrutamiento. Si RIPv2 es el protocolo de enrutamiento, las dos rutas de igual costo (R1-R2-R3 y R1-R4-R3) se instalarán en la tabla de enrutamiento. 21 ¿Qué máscaras wildcard son necesarias en una sentencia de lista de acceso extendido que bloquea el tráfico de la red 192.168.20.0/26 a la red 172.16.32.0/28? (Elija dos opciones.) 0.0.63.255
  • 6. 0.0.0.63 0.0.0.31 0.0.0.15 0.0.0.0 22 ¿Cuál es la ventaja de utilizar una ruta predeterminada? Nunca fallan. Reducen el tamaño de la tabla de enrutamiento. Evitan loops de enrutamiento entre el router extremo y el ISP. Transfieren tráfico de Internet a la red. 23 Un router en una red EIGRP completamente convergente detecta que una ruta remota es inalcanzable. ¿Cuáles son los hechos que podrían suceder? (Elija dos opciones.) EIGRP buscará un sucesor factible en la tabla de enrutamiento. DUAL calculará las rutas de costo más alto hacia cada red. EIGRP enviará una actualización limitada para advertir a los vecinos sobre el error. El router enviará la tabla de enrutamiento completa a los routers vecinos. DUAL buscará una ruta de sucesor factible en la tabla de topología y, si no encuentra ninguno, agregará esta ruta a la tabla de enrutamiento. 24 Un periodista utiliza una conexión inalámbrica para transmitir una secuencia de vídeo. ¿Cuál es el mejor protocolo que se puede utilizar para transportar los paquetes de vídeo? TCP UDP PPP HDLC 25 Consulte la muestra. El administrador de una red debe resumir manualmente las direcciones IP del router POP para el ISP. ¿Cuál es la dirección de resumen correcta? 192.168.0.0/22 192.168.0.0/23 192.168.0.0/24 192.168.0.0/25 26 Una empresa intenta decidir si utilizar un PVC o un SVC para la conexión WAN de la empresa. ¿Qué afirmación describe mejor un beneficio de utilizar un PVC? Un PVC se establece dinámicamente entre dos puntos cuando un router solicita una transmisión.
  • 7. Un PVC elimina la necesidad de establecer la llamada y finalizarla en cada sesión de transmisión. Un PVC es más adecuado para empresas pequeñas con flujos de datos esporádicos. Un PVC no requiere configuración previa de un proveedor de servicio. 27 Consulte la ilustración. El administrador de red ha configurado R1, R2 y R3 para que utilicen RIPv2 y la red está completamente convergente. Los hosts en al red interna pueden acceder al R2, pero no pueden acceder a Internet. ¿Cómo puede resolver este problema el administrador? Habilitar la interfaz Serial0/0/0 de R2. Configurar una ruta predeterminada en R2 mediante Serial0/0/0 y propagarla a R1 y R3 utilizando RIPv2. Configurar una ruta predeterminada en el ISP mediante Serial0/0/0. Configurar la máscara de subred correcta en la interfaz Serial0/0/0 de R2. 28 ¿Qué protocolo es un protocolo de enrutamiento con clase? BGP EIGRP OPSF RIPv1 RIPv2 29 Consulte la ilustración. R1 y R2 están conectados a través de interfaces seriales. Ambas interfaces muestran que hay conectividad de Capa 2 entre ellas. El administrador verifica que CDP funciona; sin embargo, los ping entre las dos interfaces no tuvieron éxito. ¿Cuál es la causa del problema de conectividad? No hay loopback establecido La máscara de subred en R2 es incorrecta El ancho de banda es incompatible La dirección IP en R1 es incorrecta la encapsulación es incompatible 30 Consulte la ilustración. El administrador de red configuró los routers utilizando los comandos que se muestran, pero la red no puede converger. ¿Qué puede hacer el administrador de red para solucionar el problema? Ejecutar los comandos network correctamente en ambos routers. Configurar las máscaras wildcard correctamente en ambos routers. Ejecutar el comando no auto-summary. Configurar ambos routers con diferentes números autónomos. 31
  • 8. Consulte la muestra. Si el router RTA falla, ¿qué afirmación es verdadera? Los hosts A y B se pueden comunicar entre sí, pero no pueden comunicarse con los hosts C y D ni con el servidor. Ningún host puede comunicarse con ningún otro host. Los hosts A, B, C y D pueden comunicarse entre sí, pero no con el servidor. Todos los hosts pueden comunicarse entre sí. 32 ¿En qué modo VTP puede un switch crear VLAN, omitir mensajes VTP y no pasar información de VLAN local a otros miembros del dominio VTP? Cliente Servidor Depuración Transparente 33 Consulte la ilustración. ¿Qué función VTP realizará este switch? Creará, cambiará y compartirá información VLAN local con otros switches en el dominio XYZ. Enviará las VLAN creadas en Switch1 a otros switches. Creará una copia de respaldo de la base de datos VTP para el dominio XYZ. Enviará información de configuración de VTP para el dominio XYZ. 34 Consulte la ilustración. ¿Cómo responderá el Switch2 a la publicación VTP enviada por el Switch1? Ignorará la publicación VTP. Agregará dos VLAN a la base de datos. Cambiará el número de revisión de configuración a 4. Enviará la publicación VTP al Switch1 para que elimine las dos VLAN. 35 Consulte la ilustración. Todos los routers están configurados para que utilicen el protocolo de enrutamiento EIGRP y el administrador de red ha configurado la interfaz serial con los comandos que se muestran. ¿Qué ruta sumarizada se mostrará en la tabla de enrutamiento de R1 como resultado de estos comandos? Una ruta que apunte a la interfaz FastEthernet0/0 Una ruta que apunte a la interfaz Serial0/0/0 Una ruta que apunte a la interfaz Null0 Una ruta que apunte a la interfaz loopback0 36 Consulte la ilustración. El administrador de red introduce el comando que se muestra en la ilustración y luego ejecuta el comando show iproute. La ruta agregada por el administrador de red no aparece en la tabla de enrutamiento. ¿Por qué razón?
  • 9. Esta ruta estática está proporcionando respaldo a la ruta existente a 192.168.1.0 /24. La ruta está configurada de manera incorrecta. Siempre se prefieren las actualizaciones dinámicas antes que las rutas estáticas. La interfaz FastEthernet0/0 está administrativamente inactiva. 37 Consulte la ilustración. El comando que se muestra se ejecutó en un switch con 24 puertos FastEthernet. ¿Por qué faltan algunos puertos de VLAN1? Los puertos faltantes están inhabilitados administrativamente. Los puertos faltantes no están configurados para STP. Los puertos faltantes no están conectados a un dispositivo activo. Los puertos faltantes están configurados para puertos de enlace troncal. 38 Consulte la ilustración. Todos los routers están configurados para que utilicen el protocolo OSPF con ajustes predeterminados. ¿Qué router actuará como BDR si todos los routers se inician al mismo tiempo? R1 R2 R3 R4 39 Consulte la ilustración. Un administrador de red desea bloquear las sesiones Telnet del host B a los hosts E y F. ¿Dónde se debe colocar ACL 110 si el administrador sigue las optimizaciones de Cisco? En la interfaz Fa0/0 de R1 de entrada En la interfaz S0/0/0 de R1 de entrada En la interfaz S0/0/0 de R3 de salida En la interfaz Fa0/0 de R3 de entrada 40 Consulte la ilustración. Ambos routers están configurados para que utilicen el protocolo de enrutamiento EIGRP. El administrador de red desea habilitar la sumarización manual al ejecutar el comando que se muestra. ¿De qué manera el administrador debe ejecutar este comando? Después de ejecutar el comando routereigrp 50 En modo de interfaz en la interfaz Fa0/0 de R2 En modo de interfaz en la interfaz S0/0/0 de R2 En modo de configuración global 41 Consulte la ilustración. La red consiste en una área OSPF única. Todas las prioridades del router están en el valor predeterminado y no hay direcciones de loopback configuradas. Se muestran las direcciones IP de interfaz del router. ¿Qué routers es más
  • 10. probable que se elijan como DR? (Elija dos opciones.) R1 R2 R3 R4 R5 R6 42 ¿Cuáles son las funciones de una ACL? (Elija dos opciones.) Una ACL única aplicada a una interfaz de router afectará el tráfico de entrada y de salida. Una ACL sin una sentencia de permiso bloquea todo el tráfico. Todas las ACL de Cisco finalizan con una sentencia de permiso implícito. Una ACL está activa inmediatamente después de haberla creado en modo de configuración global. Un router compara un paquete con todas las sentencias de una ACL antes de permitir o denegar acceso a través de una interfaz. 43 ¿Dónde se almacenan las rutas del sucesor de EIGRP? Sólo en la tabla de enrutamiento Sólo en la tabla vecina En la tabla de enrutamiento y en la tabla de topología En la tabla de enrutamiento y en la tabla vecina 44 Consulte la ilustración. Ninguno de los hosts en la red A puede acceder a Internet. ¿Cómo se puede corregir este problema? Configurar la NAT dinámica en lugar de PAT. Configurar la lista de acceso para la red correcta. Incluir el comando ipnat pool en la configuración. Configurar el comando ipnatinside en la interfaz correcta. 45 ¿Qué opciones describen la configuración predeterminada de VLAN 1? (Elija dos opciones.) La VLAN 1 es la VLAN nativa. VLAN 1 se crea únicamente en un switch cuando se configuran otras VLAN. VLAN 1 proporciona la dirección de gateway predeterminado para todas las VLAN en el switch. La configuración remota del switch se logra mediante VLAN 1.
  • 11. VLAN 1 se deshabilita para reducir el riesgo de seguridad de intrusos que obtienen acceso a puertos no utilizados. 46 Consulte la muestra. Se solicitó a un técnico de soporte de la red que configure una dirección IP en una de las interfaces FastEthernet de un router nuevo. ¿Qué hace que la interfaz rechace la dirección? La dirección IP ya está en uso. El técnico está usando una dirección de red. El técnico está usando una máscara de subred equivocada para /26. El técnico debe habilitar VLSM en la interfaz. 47 Consulte la ilustración. R2 recibe la actualización dinámica R 192.168.2.0/24 [120/2] vía 10.1.1.2, 00:00:15, Serial0/0/0. ¿Qué le sucede a esta nueva actualización de enrutamiento? La información de actualización se agregará a la tabla de enrutamiento existente. La información de actualización reemplazará la entrada de la tabla de enrutamiento existente. El protocolo de enrutamiento no reemplazará la ruta existente por esta actualización de enrutamiento. La entrada de la tabla de enrutamiento existente se purgará de la tabla de enrutamiento y todos los routers intentarán converger. 48 ¿Cuáles son las diferencias entre RIPv1 y RIPv2? (Elija dos opciones.) RIPv1 publica actualizaciones de enrutamiento a 255.255.255.255 mientras que RIPv2 no lo hace. RIPv1 envía información de máscara de subred en la actualización de enrutamiento pero RIPv2 no lo hace. En comparación con RIPv1, RIPv2 permite el uso de redes no contiguas. RIPv2 es un protocolo de enrutamiento con clase mientras que RIPv1 es un protocolo sin clase. RIPv2 admite un mecanismo de autenticación, mientras que RIPv1 no lo hace. 49 ¿Cuáles son las funciones de una ACL de IP extendido? (Elija dos opciones.) Utiliza los números del 1 al 99 para la identificación. Puede permitir o denegar tráfico en base a la dirección de origen o destino. Detecta ataques maliciosos contra la red y los registra en un servidor. Puede filtrar el tráfico en base al protocolo y los números de puerto. Encripta el tráfico entre los hosts. 50 ¿Cuáles son los beneficios de implementar VLAN en una red empresarial? (Elija dos opciones).
  • 12. elimina la necesidad de un dispositivo de Capa 3 Proporciona segmentación de los dominios de broadcast. Permite la propagación de broadcast de una red local a otra. Permite la agrupación lógica de los dispositivos a pesar de su ubicación física. Previene problemas, por ejemplo tormentas de broadcast, al garantizar un entorno sin bucles. 51 Consulte la ilustración. El administrador de red configura R1 como se muestra. Sin embargo, los mismos hosts de la red A no pueden acceder a Internet. ¿Qué medidas pueden resolver este problema? (Elija dos opciones.) Configurar los comandos ipnatinside y ipnatoutside en las interfaces correctas. Aumentar el número de direcciones IP en el pool de direcciones NAT. Configurar la interfaz Fa0/0 de R1 para una subred diferente. Utilizar PAT en lugar de NAT dinámica. Utilizar NAT estática. 52 Consulte la ilustración. ¿Qué hechos se pueden determinar a partir del resultado? (Elija dos opciones.) El ID de router de R2 es 192.168.100.65. R2 ha establecido adyacencias con tres routers. R2 no recibe saludos del vecino 192.168.100.66. R2 está conectado con una red Ethernet que consiste en dos routers. El vecino 192.168.100.3 pasará a ser el DR si el actual no está disponible. 53 Consulte la ilustración. R3 anuncia todas las redes internas mostradas a R4 con la dirección sumarizada 10.1.0.0/22. ¿Qué dirección será la más adecuada para la red A? 10.0.0.0/24 10.1.4.0/24 10.1.0.0/24 10.1.0.0/23 54 ¿Cuáles son las direcciones host correctas en la red 172.16.64.0/23? (Elija dos opciones.) 172.16.64.0 172.16.64.255 172.16.65.1 172.16.65.255 172.17.64.1
  • 13. 55 ¿Cuáles son las afirmaciones que describen correctamente las funciones del STP de IEEE? (Elija dos opciones.) Realiza transiciones inmediatamente a todos los puertos que no pasan al estado de envío. Proporciona un mecanismo para deshabilitar enlaces redundantes en una red con switches. Tiene tres estados de puerto: descartar, aprender y enviar. Garantiza que no se produzcan bucles en la red con switches. Converge la red con switches en menos de un segundo. 56 Consulte la ilustración. ¿Qué dirección IP se puede asignar a la interfaz Fa0/0 de R1 para habilitar el host A para que acceda al host B? 192.168.1.32/26 192.168.1.64/26 192.168.1.126/26 192.168.1.129/26 57 Consulte la ilustración. El administrador de red desea restringir la red de producción del acceso a la red HR. Todo el resto del tráfico podrá acceder a todas las redes. ¿Qué combinación de interfaz y dirección debe utilizar el administrador para aplicar la ACL? Fa0/1, fuera Fa1/0, fuera Fa0/1, dentro Fa1/0, dentro 58 ¿Cuáles son dos características de una ACL extendida? (Elija dos.) IP se utiliza para especificar el tráfico TCP. IP se utiliza para especificar el tráfico TCP y UDP. IP se utiliza para especificar todos los protocolos TCP / IP, incluyendo TCP, UDP, ICMP y protocolos de enrutamiento. El tráfico puede ser filtrada en la dirección única fuente. El tráfico puede ser filtrada en la fuente y la dirección de destino. El tráfico se pueden filtrar en la dirección de origen y destino, protocolo y número de puerto específico. 59 ¿Qué dos afirmaciones son ciertas con respecto a una conexión PPP entre dos routers Cisco? (Elija dos.) LCP pone a prueba la calidad del enlace. LCP gestiona la compresión en el enlace
  • 14. Sólo una única PNC se permite entre los dos routers. NCP termina el enlace, cuando el intercambio de datos se ha completado. Con la autenticación CHAP, los routers intercambiar contraseñas de texto plano. 60 VLSM Suponiendo que no se está utilizando, ¿qué impacto va aagregar el comando iproute 172.16.64.0 255.255.240.0 serial 0/0 que en un router que ya está en funcionamiento en una red? Todos los paquetes con una dirección de destino entre el172.16.64.1 y el 172.16.80.254 será remitida a cabo serial0 / 0. Todos los paquetes con una dirección de destino entre el172.16.64.1 y el 172.16.255.254 será remitida a cabo serial0 / 0. Todos los paquetes con una dirección de destino entre el172.16.64.1 y el 172.16.79.254 será remitida a cabo serial0 / 0. Todos los paquetes con una dirección de destino entre 172.16.0.1 y172.16.64.254 será remitida a cabo serial0 / 0. 61 Refiérase a la exposición. La red está usando OSPF como el protocolo de enrutamiento. A los problemas de administrador de la red del comando show ipospf vecino para comprobar el estado de funcionamiento. ¿Qué afirmación es verdadera? RB tiene el valor de prioridad más baja. RC y RD tienen los ID de router más bajo en la red. RA ha establecido adyacencias con todos los routers vecinos. RA y RB no puede formar una adyacencia porque están atrapadosen el estado de 2 vías. 62 Refiérase a la exposición. Un administrador de red dado cuenta de que los cambios de configuración de VLAN en SW2 no se propagan a SW3. Sobre la base de la salida parcial del comando show vtpsituación, ¿cuál es la posible causa del problema? VTP modo de V2 está desactivado. SW3 se configura como el modo transparente. El número de VLAN existentes no coincide. El número de revisión de configuración no coincide. 63 Refiérase a la exposición. Debido a la continua inestabilidad de una de las conexiones en serie en la red OSPF, un administrador de redconfigura ASBR router como se muestra. ¿Qué dos afirmacionesserá el resultado de esta configuración? (Elija dos.) Tráfico destinado a los destinos a través de enlaces inestables de serie se transmitirá por el ASBR, incluso cuando los vínculos se han reducido Una ruta resumen de 192.168.0.0/22 se anunciará al router del ISP. Conexiones en serie en rango 192.168.0.0 255.255.252.0 se verán obligados a un estado pasivo.
  • 15. Los canales conectados a los enlaces serie inestables se coloca en un estado inalcanzable. Efectos negativos de la ruta de aleteo se reduce. 64 Cuáles son los dos criterios son utilizados por STP para seleccionar un puente raíz? (Elija dos.) tamaño de la memoria Puente de la prioridad número de puertos cambiar de ubicación velocidad de conmutación Base de direcciones MAC 65 Una empresa está utilizando una clase B esquema de direccionamiento IP y espera a tener hasta 150 redes. ¿Cuál es lamáscara de subred correcta para usar con la configuración de la red? 255.255.0.0 255.255.240.0 255.255.254.0 255.255.255.0 255.255.255.128 255.255.255.192 66 ¿Cuál es el plazo para el valor de 2172416 que se destaca en la salida del comando show ipeigrptopology? distancia factible del sucesor distancia notificada del sucesor distancia factible del sucesor factible distancia notificada del sucesor factible 67 Refiérase a la exposición. RIPv2 está configurado en la red que se muestra. Los anfitriones de la red tienen acceso a todas las redes internas, pero no tienen acceso a Internet. ¿En qué router debe a loscomandos, que se muestran en la exposición, se añadirá aproporcionar acceso a Internet para todos los hosts en la red? R1 R2 R3 ISP 68
  • 16. ¿Qué empresas beneficiarse de los servicios prestados en toda la empresa? una comunicación más rápida con granjas de servidores la seguridad más fuerte contra ataques maliciosos una comunicación más rápida con los destinos de Internet un mejor rendimiento y fiabilidad a través de las VLAN y enlacestroncales redundantes 69 Refiérase a la exposición. Un administrador de red desea negar el acceso a Internet a todos los hosts de LAN R2, permitiendo al mismo tiempo estos hosts para llegar a todos los otros dispositivos en las redes de la empresa. Cuando el ligamento cruzado anteriormuestra en la exposición se debe colocar para cumplir con estos requisitos? R2: Fa0 / 0 de entrada R1: S0/1/0 saliente R1: S0/0/1 entrada R2: S0/0/1 saliente R2: Fa0 / 0 de salida 70 Refiérase a la exposición. ¿En qué secuencia (del primero al último)es un router OSPF comprobar los parámetros que figuran en la selección de la República Dominicana? C, B, A, D D, C, B, A A, B, C, D A, C, B, D B, C, A, D 71 ¿Qué dos afirmaciones son ciertas con respecto a las tablas de EIGRP? (Elija dos.) Una ruta del sucesor factible se puede encontrar en la tabla de topología. Una ruta sucesor sólo se puede encontrar en la tabla de encaminamiento. La tabla de topología muestra si hay una ruta en el estado pasivo o activo. La tabla de enrutamiento muestra la cantidad de tiempo transcurrido desde que un router de adyacencia se formó. La tabla de vecinos muestra todos los dispositivos de Cisco adyacentes. La distancia administrativa se muestra como una columna en la tabla de vecinos. 72 Refiérase a la exposición. Suponiendo que los tres routers están configurados con el protocolo de enrutamiento EIGRP e intercambio de información, qué información puede ser obtenida de la salida del comando show? Router B tiene adyacencias EIGRP tanto con el router A y C. Router B tiene una totalmente convergente tabla de topología.
  • 17. El router B no se ha formado una adyacencia con el router A. El router B no se ha formado una adyacencia con el router C. 73 ¿Qué tres afirmaciones son ciertas acerca de RSTP? (Elija tres.) RSTP puede volver a caer a la STP para proporcionar apoyo a losequipos heredados. RSTP y STP tienen el mismo número de estados del puerto. Al igual que PortFast y UplinkFast, RSTP es un protocolo propietario. RSTP puede tardar hasta 50 segundos a converger. RSTP requiere de un punto a punto, conexión full-dúplex. RSTP considera que todos los puertos que no son los descartescomoparte de una topología activa. 74 Refiérase a la exposición. Un técnico de soporte de la red se ha pedido para establecer una dirección IP en uno de los interfaces FastEthernet de un router nuevo. ¿Qué está causando la interfazpara rechazar la dirección? La dirección IP ya está en uso. El técnico está utilizando una dirección de red. El técnico está usando la máscara de subred incorrecta para / 26 El técnico debe permitir VLSM en la interfaz. 75 Refiérase a la exposición. Un administrador de red entra en elcomandoiproute 255.255.255.248 10.10.4.16 S0/0/1 en el router.Lo que será el resultado de esta configuración? Una ruta estática que apunta a 10.10.4.16/29 se coloca en la tabla de encaminamiento. Una ruta estática a 10.10.4.16/29 se coloca en la tabla de enrutamiento si la interfaz FastEthernet0 / 1 va hacia abajo. Una ruta estática que apunta a 10.10.4.16/29 sólo se colocan en la tabla de enrutamiento, si la ruta a 10.10.4.0 se retira. Una ruta estática no se coloca en la tabla de encaminamientoporque una ruta RIP que incluye la red de destino ya existe 76 Refiérase a la exposición. R1 se conecta a Internet a través de suinterfaz serial 0/0/0. Máquinas de la 192.168.100.0/24 LAN en R1 no puede comunicarse con los hosts de Internet. ¿Qué dos problemas de configuración de NAT podría explicar este fracaso? (Elija dos.) El comando ipnat pool no se ha aplicado correctamente. La interfaz en el interior no se ha definido en R1. La lista de acceso no incluye el grupo de direcciones IP que son compatibles con la red interior.
  • 18. La dirección IP que está asignada a la interfaz serial 0/0/0 es incorrecta La interfaz externa no se ha definido en R1 77 Refiérase a la exposición. R1 y R2 se conecta a través de interfaces en serie. Ambas interfaces muestran que hay conectividad de capa 2 entre ellos. El administrador verifica que la CPD está en funcionamiento, sin embargo, los pings entre las dos interfaces no tienen éxito. ¿Cuál es la causa de este problema de conectividad? no existe un conjunto de bucle invertido Máscara de subred incorrecta en R2 Ancho de banda incompatibles dirección IP incorrecta en R1 encapsulación incompatibles 78 ¿Qué dos afirmaciones describen cómo la información contenida en un BPDU es utilizado por un interruptor? (Elija dos.) Para establecer el modo dúplex de un enlace redundante para activar rutas de bucle a través de la red para determinar el puente raíz para evitar bucles mediante el intercambio de tablas de enrutamiento entre los switches conectados para determinar qué puertos están colocados en el envío de modo de 79 Consulte la ilustración. Dos switchesCatalyst están conectados y ambos tienen puertos configurados para las VLAN 40 y 50 como se muestra. ¿Qué permitirá que los hosts en la misma VLAN se comuniquen entre sí mediante switches diferentes? enlaces troncales STP VTP enrutamiento 80 Consulte la ilustración. Cada switch se muestra con su dirección MAC. ¿Qué switch será elegido como el puente raíz spanning-tree si los switches se configuran con sus valores de prioridad predeterminados? switch A switch B switch C switch D switch E switch F
  • 19. 81 ¿Cuáles son los tres beneficios de un modelo jerárquico de diseño de red? (Elija tres opciones). escalabilidad velocidad más alta movilidad seguridad facilidad de administración costo 82 Consulte la ilustración. El administrador de red ingresa la configuración que se muestra para permitir las conexiones SSH y Telnet en el switch. Las conexiones Telnet fallaron. ¿Cuál es la causa más probable de este problema? El número de la versión SSH es incorrecto. SSH fue configurado en la línea incorrecta. El comando transport input está mal configurado. Telnet y SSH no pueden configurarse simultáneamente. 83 Consulte la ilustración. ¿Cuáles son las dos afirmaciones verdaderas con respecto a qué representa el valor de costo de 23 para el Switch4? (Elija dos opciones). Este costo representa la ruta de menor costo para el switch4 hasta el switch raíz. Un costo de 23 es el valor publicado por el puerto 16 en el switch "upstream" (más cercano) al switch raíz. Switch4 agrega el costo de un enlace Fast Ethernet a 23 para determinar el costo total para alcanzar el switch raíz. El switch4 está conectado mediante un enlace Fast Ethernet a un switch "upstream" que a su vez está conectado directamente con el switch raíz a través del enlace Gigabit Ethernet. El switch raíz publica un costo de 23 que es menor a cualquier otro switch en el dominio spanning-tree de la VLAN001. 84 ¿A cuáles dos tipos de dispositivos permite Powerover Ethernet (PoE) que el switch proporcione energía? (Elija dos opciones). impresora puntos de acceso inalámbrico PC de escritorio teléfonos IP escáneres 85
  • 20. Un administrador de red desea agregar un switch nuevo al dominio VTP existente. El switch nuevo contará con una VLAN que el administrador no desea que los demás switches visualicen. Todas las otras VLAN deben estar visibles en todos los switches y todas las VLAN deben estar visibles para el switch nuevo. ¿Qué solución satisface los requerimientos con el menor esfuerzo administrativo? Agregar el switch en el modo servidor. Después de que todas las VLAN se hayan propagado al switch nuevo, cambiar el enlace troncal para acceder al modo. Agregar la VLAN privada al switch nuevo. Agregar el switch en el modo servidor. Agregar una VLAN de rango extendido al switch nuevo como la VLAN privada. Agregar el switch en el modo servidor. Agregar la VLAN privada al switch nuevo. Habilitar la depuración VTP y asegurar que ningún puerto esté ubicado en la VLAN privada sobre ningún otro switch. Agregar el switch en el modo cliente. Después de que las VLAN existentes se hayan propagado, cambiar el switch al modo transparente. Agregar la VLAN privada. Agregar el switch en el modo de transparente VTP. Agregar manualmente todas las VLAN al switch. 86 ¿Por qué es importante que un administrador de red considere el diámetro de la red spanning-tree cuando elige un puente raíz? La distancia de cableado entre los switches es de 100 metros. El límite del diámetro de la red es de 9. La convergencia es más lenta ya que el BPDU viaja lejos de la raíz. Los BPDU pueden descartarse debido a los temporizadores de expiración. 87 ¿Cuáles son las tres afirmaciones verdaderas con respecto al router-on-a-stick del enrutamiento entre VLAN? (Elija tres opciones). hace que la resolución de problemas de configuración del enrutamiento entre VLAN sea mucho menos compleja que cuando se utilizan interfaces físicas múltiples requiere el uso de subinterfaces en el router requiere que cada interfaz esté configurada con el comando no shutdown puede impactar en el rendimiento si varias VLAN compiten por el ancho de banda en una sola interfaz del router requiere un enlace de acceso entre el router y el switch de la Capa 2 es más rentable y escalable que utilizar interfaces físicas múltiples 88 Consulte la ilustración. ¿Cuáles son las tres opciones que identifican correctamente la información que se puede asociar con este resultado?(Elija tres opciones). Una dirección IP debe aplicarse al FastEthernet3/0/0 para que el enrutamiento de datos sea correcto. Se utiliza el protocolo de enlaces troncales estandarizado.
  • 21. Se aplicó un comando shutdown a la interfaz FastEthernet3/0/0. La configuración es adecuada para un diseño de red router-on-a-stick. La interfaz FastEthernet3/0/0 se encuentra subdividida en subinterfaces. La interfaz FastEthernet3/0/0.3 está asignada para la VLAN administrativa predeterminada. 89 ¿Cómo hace un switch Ethernet para manejar el tráfico si los búfers de memoria compartida y los de la memoria del puerto están llenos? El switch asigna búfers adicionales en la NVRAM. El switch separa la trama en fragmentos y la almacena en la NVRAM. El switchenruta en paquete al puerto de destino. El switch descarta el tráfico. 90 Un administrador de red tiene como tarea seleccionar el hardware para respaldar una red conmutada de una gran empresa. El sistema requiere interconexiones redundantes de backplane entre ochos switches con puertos de densidad alta. ¿Cuál sería la solución de hardware adecuada para esta empresa? switches modulares switches de configuración fija switches apilables switches adaptados para uplink switches con enlace agregado 91 Consulte la ilustración. ¿Qué afirmación es verdadera con respecto a la información que aparece? Sólo una VLAN está configurada actualmente para utilizar enlaces troncales. El enrutamiento entre VLAN no funciona porque el switch todavía está en proceso de negociación del enlace troncal. Las interfaces gi0/1 and fa0/1 llevan datos de VLAN múltiples. Las interfaces que se muestran están desconectadas. 92 Consulte la ilustración. El switch SW2 se examinó en un entorno de laboratorio y luego se insertó en una red de producción sin recargar su configuración. Después de que enlace troncal entre el SW1 y el SW2 se activó, todos los usuarios perdieron conectividad hacia la red. ¿Cuál podría ser la causa del problema? El switch insertado recientemente tiene un número más alto de revisión del servidor VTP, lo que provocó que la información de la VLAN en el dominio VTP se eliminara. El switch insertado recientemente tiene habilitada la depuración, lo que causa la depuración de todas las VLAN desde el puerto troncal. El switch insertado recientemente recibió más VLAN desde un switch conectado de
  • 22. las que el switch puede soportar. Los switches pueden intercambiar información VTP sólo a través de un enlace de acceso. 93 Consulte la ilustración. El puerto Fa0/1 Fast Ethernet en el switch está configurado para auto negociar las configuraciones speed/duplex, asimismo, la NIC en la máquina está establecida en 100 Mbps, full-duplex. Se ha recibido el mensaje de registro de error que aparece. ¿Qué dos soluciones pueden arreglar el problema? (Elija dos opciones). Configurar el switch manualmente para autonegociarspeed/duplex y la NIC en la máquina para 100 Mbps, half-duplex. Configurar ambos lados del enlace para autonegociar las configuraciones speed/duplex. Configurar manualmente ambos lados del enlace para 100 Mbps, full-duplex. Configurar manualmente el switch para 100 Mbps, full-duplex y la NIC en la máquina para autonegociar. Configurar manualmente el switch para 1000 Mbps, full-duplex y la NIC en la máquina para autonegociar. 94 Consulte la ilustración. Los switches C1, D1, D2 y S2 se configuraron con RSTP. S1 y S3 no pueden realizar PVST+ rápido y se encuentran en la configuración predeterminada. ¿Cuáles son las tres consecuencias que esto presenta para la red de la Capa 2? (Elija tres opciones). Como S1 y S3 no son enlaces, no tienen instancia de spanning-tree. Un cambio de topología BPDU de C1 hace que los uplinks en S1 y S3 detengan el envío de tráfico por el doble del retardo del tiempo de envío. El puerto Gi0/1 en D1 y el puerto Gi0/1 en D2 se convierten en los puertos designados. La pérdida del enlace del puerto raíz en S2 ocasiona la transición rápida a un puerto no designado en S2. PortFast puede habilitarse en todos los puertos en S1 y S3. Gi0/1 en S1 y Gi0/1 en S3 se convierten en puertos designados. 95 Consulte la ilustración. Después que los comando enumerados se ingresan en el router R1 y el switch S1, el administrador ingresa el troncal show interface fa0/1 y obtiene los resultados que se muestran. ¿Qué problema puede surgir? El enlace troncal está establecido pero no se configuró ninguna VLAN para utilizarlo. El enlace troncal no se estableció porque el router no tolera el protocolo de enlaces dinámico. El router, el switch o ambos deben estar configurados con la opción dynamicdesirable para que el protocolo de enlaces dinámico establezca un enlace troncal.
  • 23. El router no cuenta con las sentencias del protocolo de enlaces dinámico necesarias para formar un troncal. 96 Consulte la ilustración. ¿Cuál es la consecuencia si el puerto F0/0 de SW1 está configurado como un puerto extremo? El puerto F0/0 de SW1 realiza transiciones hasta el estado de aprendizaje. El puerto F0/0 de SW1 puede provocar la formación de un bucle temporalmente mientras está en el estado síncrono. El puerto F0/0 de SW1 se convierte en un puerto no designado. El puerto F0/2 de SW1 ya no pasa BPDU al SW4. El puerto F0/10 de SW4 se ve obligado a estar dentro del estado de bloqueo. 97 Consulte la ilustración. El Host A envía un mensaje broadcast. ¿Qué dispositivos visualizará el broadcast? todos los hosts el Host B y el router el Host C y el router el router, el Host C y todos los hosts conectados al Hub1 98 ¿En qué modo opera un switch VTP si ha sido configurado para que sólo reenvíe publicaciones VTP? cliente raíz servidor transparente no transparente 99 Consulte la ilustración. Todos los dispositivos en la red están interconectados a través de los enlaces troncales con la depuración VTP habilitada en los tres switches. ¿Cuáles de las VLAN serán depuradas del switch SW3? VLAN 10 y VLAN 20 VLAN 1, VLAN 10 y VLAN 20 VLAN 1, VLAN 1002 a 1005 VLAN 1, VLAN 10, VLAN 20, VLAN 1002 a 1005 100 Consulte la ilustración. ¿Qué dispositivo es el autenticador? punto de acceso servidor de datos
  • 24. cliente servidor RADIUS 101 ¿Qué método establece una conexión administrativa al punto de acceso inalámbrico? Asociarse con el punto de acceso y luego abrir una sesión HyperTerminal con el punto de acceso. Conectarse físicamente al punto de acceso y luego reiniciar la computadora para iniciar el software de configuración. Desde una computadora en la misma subred IP que el punto de acceso, ingresar la dirección IP predeterminada del punto de acceso en un navegador de Web. Modificar las propiedades TCP/IP de la computadora conectada al punto de acceso para que exista en la misma red y luego reiniciar su computadora para establecer una conexión. 102 Consulte la ilustración. ¿Qué significa "FORWARDING" (Reenvío) en el comando de salida que se muestra? El switch recibe BPDU pero no envía tramas de datos. El switch participa en un proceso de elección al reenviar las BPDU que recibe. El switch envía y recibe tramas de datos. El switch recibe BPDU y alimenta la tabla de la dirección MAC pero no envía datos. 103 Consulte la ilustración. Todas las VLAN configuradas en S2 están presentes en S1 pero no en S3. Todos los switches están establecidos en el modo servidor VTP y tienen configurados nombres idénticos de dominio VTP. ¿Qué problema puede surgir? La conexión desde S1 hasta S3 no es troncal. S3 no cuenta con una VLAN de administración configurada. La interfaz de la VLAN 99 en S3 es una subred diferente a la de S1 y S2. S3 se unió a la red con un número de revisión menor que el de S1. 104 Consulte la ilustración. Los hosts conectados al switch SW1 no pueden comunicarse con los hosts en las mismas VLAN conectadas al switch SW2. ¿Qué se debería hacer para solucionar el problema? Introducir un dispositivo de Capa 3 o un switch con la capacidad de Capa 3 en la topología. Reconfigurar el puerto troncal en un switch SW2 con configuración troncal estática. Configurar las VLAN con diferentes ID de VLAN en el switch SW2. El modo troncal sólo se puede configurar en interfaces Gigabit Ethernet. 105 Consulte la ilustración. ¿Qué algoritmo de encriptación emplea el estándar 802.11i para la encriptación de datos?
  • 25. PSK TKIP WEP AES 106 Consulte la ilustración. Todos los hosts se encuentran en el modo de escucha. El Host 1 y el Host 4 transmiten datos al mismo tiempo. ¿Cómo responden los hosts en la red? (Elija dos opciones). Los Hosts 1 y 4 pueden operar en full duplex para que no exista ninguna colisión. El hub bloqueará el puerto conectado al Host 4 para evitar una colisión. Después que termine la señal de congestión, se activa un algoritmo de postergación. Los Hosts 1 y 4 tienen asignados valores más cortos de postergación para proporcionarles prioridad para acceder a los medios. Si un Host tiene datos para transmitir después de su período de postergación, el host verifica antes de trasmitir para determinar si la línea está desocupada. 107 Consulte la ilustración. Los hosts PC_A y PC_B envían tráfico de manera simultánea y las tramas de las estaciones de transmisión colisionan. ¿Hasta dónde se propaga la colisión? hub HB1 switch SW1 switch SW2 router R1 router R2 108 Consulte la ilustración. Las prioridades del puerto spanning-tree están enumeradas debajo de cada interfaz. El administrador de red ingresa el comando spanning-treevlan 1 rootprimary en S4. ¿Cuáles son los tres resultados correctos del puerto? (Elija tres opciones). S1 Gi0/1 se convierte en un puerto raíz. S3 Gi0/1 se convierte en un puerto no designado. S4 Gi0/1 se convierte en un puerto raíz. S4 Gi0/2 se convierte en un puerto designado. S2 Gi0/2 se convierte en un puerto no designado. S1 Gi0/2 se convierte en un puerto no designado. 109 Consulte la ilustración. Recientemente se adquirió el switch SW2 y se agregó a la red. ¿Qué configuración se debe aplicar al SW2 para que participe en el mismo dominio VTP que el switch SW1, reciba información de la VLAN desde SW1 y sincronice la información de la VLAN?
  • 26. Configurar el SW2 como un servidor VTP con un número de revisión más alto. Configurar el SW2 como un cliente VTP. Configurar el SW2 en el modo transparente VTP. Configurar el SW2 sin contraseña de dominio VTP. Deshabilitar la depuración VTP en el SW2. 110 ¿Qué ocurre cuando el comando cryptokeyzeroizersa se ingresa en un switch configurado con el comando transport input ssh en las líneas vty? Se crea un par nuevo de teclas RSA. El switch sólo permitir las conexiones Telnet de manera predeterminada. El switch ya no puede realizar las conexiones SSH como un cliente SSH. El switch permite conexiones remotas sólo después de que se cree un par nuevo de teclas RSA. 111 ¿Cómo se puede verificar el SSID para una conexión de red inalámbrica? Desde el menú de Conexiones de red, elija Agregar red inalámbrica. Desde el menú Conexiones de red, elija Propiedades. Desde el menú de Conexiones de red, elija Ver red inalámbrica. Desde el menú Conexiones de red, elija Soporte. 112 ¿Qué tres configuraciones se requieren para permitir el acceso remoto a un switch mediante el comando telnet? (Elija tres opciones). gateway predeterminado contraseña de la línea vty contraseña de la línea de consola autenticación de la interfaz del servidor HTTP dirección IP del switch en la VLAN de administración el duplex y velocidad en el puerto Ethernet utilizado para la conexión 113 Consulte la ilustración. Un switch Ethernet ha desarrollado la tabla CAM que aparece a continuación. ¿Qué es lo que debe hacer el switch cuando recibe la trama que aparece en la parte inferior de la ilustración? enviar la trama desde todas las interfaces salvo la interfaz3 agregar la estación 00-00-3D-1F-11-05 a la interfaz2 en la tabla de envíos enviar la trama desde la interfaz3 descartar la trama enviar la trama desde todas las interfaces enviar la trama desde la interfaz2
  • 27. 114 ¿Qué afirmación es verdadera con respecto al comando servicepassword-encryption? Está configurado en el modo EXEC privilegiado. Encripta sólo las contraseñas del modo de línea. En el momento en que se ingresa el comando servicepassword-encryption, todas las contraseñas establecidas actualmente y antes desplegadas en texto simple están encriptadas. Para visualizar las contraseñas encriptadas por el comando servicepassword- encryption en texto simple, ejecute el comando no servicepassword-encryption. 115 ¿Cuáles son los dos métodos que pueden utilizarse para eliminar las entradas de la tabla de dirección MAC del switch? (Elija dos opciones). Reinicie el switch para borrar todas las direcciones aprendidas dinámicamente. El comando clearswitching-tables borra las entradas configuradas estáticamente. El comando clearmac-address-table borra las entradas de la tabla configuradas de forma estática y dinámica. El comando erase flash borra las entradas de la tabla configuradas estáticamente. Las direcciones MAC configuradas de forma estática se eliminan automáticamente de la tabla de direcciones 300 minutos después de la última actividad registrada en el puerto de switch. 116 ¿Cuáles son las tres afirmaciones verdaderas acerca de la configuración predeterminada de un nuevo switch? (Elija tres opciones). VLAN1 se configura con una dirección IP de administración. Todos los puertos de switch se asignan a la VLAN1. El Protocolo SpanningTree se desactiva. Todas las interfaces se establecen en automático. La contraseña enable se configura como cisco. El directorio flash contiene la imagen de IOS. 117 Consulte la ilustración. Dos switches, SW1 y SW2, están interconectados a través de un enlace troncal. El Host A se encuentra en la VLAN nativa. ¿Cómo atraviesa el enlace troncal el tráfico no etiquetado que proviene del Host A? SW1 etiqueta el tráfico con el valor más bajo de ID de VLAN y lo envía por el enlace troncal. SW1 etiqueta el tráfico con el valor más alto de ID de VLAN y lo envía por el enlace troncal. El tráfico no etiquetado se envía como parte de la VLAN nativa. El tráfico no etiquetado se descarta porque el enlace troncal sólo envía las tramas etiquetadas.
  • 28. SW1 encapsula el tráfico con la encapsulación 802.1p y la envía por el enlace troncal. SW1 encapsula el tráfico con la encapsulación 802.1Q y la envía por el enlace troncal. 118 ¿Cuáles son las dos tareas que deben realizarse cuando se elimina toda una VLAN? (Elija dos opciones). Eliminar el archivo vlan.dat de flash. Reiniciar el switch para que los cambios entren en vigencia. Utilizar la forma negativa del comando que se usó para crear la VLAN. Reasignar los puertos de switch de la VLAN eliminada a las otras VLAN, si es que se las va a utilizar. Usar el comando erase vlan en modo de configuración global. 119 ¿Cuáles son los dos beneficios del estándar IEEE 802.11n? (Elija dos opciones). una sola entrada, una sola salida rango mejorado necesita menos equipos el hardware mejora para la compatibilidad velocidad de datos elevada 120 Consulte la ilustración. Los switches están configurados para VTP como se muestra. ¿Cuáles son las dos afirmaciones que describen correctamente el funcionamiento de estos switches? (Elija dos opciones). Se puede agregar una nueva VLAN al switch1 y esa información sólo se agregará al switch2. Se puede eliminar una VLAN existente del switch2 y esa misma VLAN se eliminará del Switch1 y del Switch4. Se puede agregar una nueva VLAN al Switch4 y esa información se agregará al Switch1, al Switch2 y al Switch3. Se puede agregar una nueva VLAN al Switch1 y esa información se agregará al Switch2 y al Switch4. Se puede agregar una nueva VLAN al Switch3 y esa información se agregará al Switch1, al Switch2 y al Switch4. Se puede eliminar una VLAN existente del Switch4 y esa misma VLAN se eliminará del Switch1 y del Switch2. 121 Consulte la ilustración. Todos los switches están configurados con PVST+ rápido. El puerto Gi0/2 en S2 es el puerto raíz. Un administrador de red ejecuta el comando spanning-tree link-typepoint-to-point en el puerto Gi0/1 para el switch S2. ¿Cuál es el resultado de este comando?
  • 29. Si el link entre D1 y C1 falla, el puerto Gi0/2 en S2 transita rápidamente al estado de envío. PortFast está habilitado en Gi0/2 en S2. El puerto Gi0/2 en S2 se convierte en un puerto designado. Los paquetes broadcast están restringidos en el enlace entre S2 y D1. El puerto Gi0/2 en S2 se convierte en un puerto extremo. 122 ¿Cuáles son las tres tareas que deben realizarse antes de mover un switchCatalyst a un nuevo dominio de administración VTP? (Elija tres opciones). Verificar que el switch nuevo tiene un número de revisión de configuración más bajo que el de los otros switches en el dominio. Reconfigurar los contadores VTP para permitir que el switch se sincronice con los otros switches en el dominio. Descargar la base de datos VTP del servidor VTP en el dominio nuevo. Configurar el servidor VTP en el dominio para que reconozca el BID del switch nuevo. Seleccionar el modo y la versión de VTP. Configurar el switch con el nombre del dominio de administración nuevo. 123 ¿Cuáles son las dos afirmaciones que describen el Protocolo SpanningTree? (Elija dos opciones). Elimina los bucles de la Capa 2 en las topologías de red. Elimina la necesidad de rutas físicas redundantes en las topologías de red. Sólo se puede utilizar en redes en las que la conmutación de la Capa 2 esté en uso. Sólo se puede utilizar en redes donde ambos routers y switches se utilicen juntos. Sólo se puede utilizar en redes donde estén instalados los routers. 124 Consulte la ilustración. ¿Qué switch se elegirá como el puente raíz de la topología spanningtree? Cat-A Cat-B Cat-C Cat-D 125 Consulte la ilustración. ¿Cuáles son las tres afirmaciones que describen por qué el Host1 y el Host2 no pueden comunicarse? (Elija tres opciones). Se necesita un router para enviar tráfico entre los hosts. Los puertos de switch están ubicados en distintas VLAN. Las asignaciones de puerto de la VLAN deben ser contiguas para cada VLAN.
  • 30. Las direcciones de gateway predeterminado del host deben estar en la misma red lógica. La dirección IP del switch está en la subred incorrecta. Los hosts están configurados en distintas redes lógicas. 126 Consulte la ilustración. Un host nuevo necesita conectarse a la VLAN 1. ¿Qué dirección IP debe asignarse a este host nuevo? 192.168.1.1 /26 192.168.1.11 /28 192.168.1.22 /28 192.168.1.33 /28 192.168.1.44 /28 192.168.1.55 /28 127 ¿Qué comando encuentra el próximo parámetro disponible para el comando SwitchX# clock con la menor cantidad de pulsaciones de teclas? SwitchX# clock? SwitchX# clock luego Tab SwitchX# clock luego Ctrl-P SwitchX# clock ? SwitchX# clock luego "help" 128 Consulte la ilustración. Se recibe un paquete en la interfaz física FastEthernet 0/1 desde la VLAN 1. La dirección destino del paquete es 192.168.1.85. ¿Qué hará el router con este paquete? El router ignora el paquete porque el origen y el destino están en el mismo dominio de broadcast. El router envía el paquete por la interfaz FastEthernet 0/1.1. El router envía el paquete por la interfaz FastEthernet 0/1.2. El router envía el paquete por la interfaz FastEthernet 0/1.3. El router descarta el paquete ya que no hay ninguna red que incluya la dirección de origen conectada al router. 129 Consulte la imagen. Un host nuevo necesita conectarse a la VLAN 3. ¿Qué dirección IP debe asignarse a este host nuevo? 92.168.1.22 /28 192.168.1.63 /28 192.168.1.32 /28
  • 31. 192.168.1.52 /28 192.168.1.31 /28 130 ¿Qué afirmación describe correctamente el costo de la ruta de spanning-tree? Se calcula con base en el uso de todos los switches a lo largo de la ruta dada. Se calcula con base en el número total de switches conectados en un bucle. Se calcula con base en la prioridad del puente de los switches a lo largo de la ruta dada. Se calcula sumando el valor del costo del puerto, que se determina por la velocidad del enlace, para cada puerto del switch a lo largo de la ruta dada. 131 Consulte la imagen. Un administrador de red necesita implementar el enrutamiento entre VLAN en una red jerárquica. ¿En qué dispositivos se debe configurar el enrutamiento entre VLAN? AS1 y AS2 DS1 y DS2 Gateway y CS1 Gateway, CS1, DS1 y DS2 132 Consulte la ilustración. El switch se usa para permitir la conectividad a los miembros de los departamentos que se muestran en lailustración, pero no hay enrutamiento. Un usuario conectado a Fa0/22 debe poder comunicarse con otros usuarios en la VLAN de contabilidad. ¿Qué cambio permitiría establecer la comunicación requerida? Conectar al usuario a Gi0/1. Conectar al usuario a Fa0/6. Agregar al usuario a la VLAN nativa. Agregar al usuario a la VLAN predeterminada. 133 ¿Qué afirmaciones describen el Protocolo SpanningTree? (Elija dos opciones). Sólo se utiliza en la Capa 2. Se configuró en los routers. Elimina los bucles de la Capa 2 en las topologías de red. Limita la cantidad de direcciones MAC válidas permitidas en un puerto. 134 Consulte la ilustración. ¿Qué hace Switch1 con las tramas sin etiquetar que ingresan a la interfaz Fa0/1? Las tramas sin etiquetar se descartan. Las tramas se etiquetarán y se reenviarán a VLAN 1.
  • 32. Las tramas se etiquetarán y se reenviarán a VLAN 100. Las tramas sin etiquetar se reenviarán a todas las otras interfaces. 135 ¿Cómo se identifican y se envían las tramas de datos a la VLAN correcta al salir de un enlace troncal Ethernet? Las tramas se reenvían a la VLAN correcta según su etiqueta. Las tramas siempre se reenvían a la VLAN nativa al dejar un enlace troncal. Las tramas se reenvían a la VLAN correcta según la dirección IP de origen. Las tramas se reenvían a la VLAN correcta según la información en la tabla de direcciones MAC. 136 Consulte la ilustración. Los hosts conectados a SW2 pueden hacer ping a los hosts en Internet, pero no pueden explorar sitios web en Internet mediante el uso de un explorador web. ¿Cuál es el problema posible? El enlace entre SW1 y el router del ISP está desactivado. El enlace entre SW1 y SW2 no es un enlace troncal. El puerto Fa0/5 del switch en SW1 estaba en una VLAN que fue eliminada. La configuración del gateway predeterminado en los hosts que están conectados a SW2 es incorrecta. 137 Consulte la imagen. Las líneas VTY del switch se configuraron correctamente, pero la PC1 no puede administrar el switch de forma remota. ¿Cómo se puede corregir este problema? Configurar la interfaz Fa0/1 del switch en el modo de enlace troncal. Configurar un gateway predeterminado en el switch. Configurar la VLAN nativa en el switch. Configurar la interfaz Fa0/1 del switch para permitir todas las VLAN. 138 Consulte la ilustración. Un usuario introduce el comando show running-config en el indicador con los resultados que se muestran. ¿Cuál es la causa más probable del error entrada no válida? El IOS tiene un error. La NVRAM es corrupta. El comando está incompleto. El comando no puede introducirse en el modo CLI actual. 139 Consulte la ilustración. Los hosts A, B y C se acaban de agregar al switch. El host A envía un paquete dirigido al host C. El software de captura de paquetes en el host B indica que el paquete fue recibido en la NIC del host B. ¿Cuál es la causa por la cual el host B recibe el paquete dirigido al host C? El switch tiene una ruta equivocada en la tabla de enrutamiento.
  • 33. Se envían nuevas direcciones MAC como multicasts para ayudar a reducir las tormentas de broadcast. El protocolo de árbol de expansión hace que todas las direcciones MAC nuevas se reenvíen como broadcasts. El switch enviará paquetes para todas las direcciones MAC nuevas a todos los puertos, salvo al puerto que los recibió. 140 ¿Cuáles VLAN se permiten a través de un enlace troncal cuando el rango de VLAN permitidas se establece en el valor predeterminado? Se permiten todas las VLAN a través del enlace troncal. Sólo se permite la VLAN 1 a través del enlace troncal. Sólo se permite la VLAN nativa a través del enlace troncal. Los switches negocian por medio del VTP cuáles VLAN se permiten a través del enlace troncal. 141 Consulte la ilustración. La Compañía A ha agregado recientemente un sistema telefónico de voz sobre IP en la red de Capa 2 que está desactivado. Todos los puertos de switch están en VLAN 1. Siempre que el tráfico de datos es alto, los usuarios de teléfono se quejan de que la calidad de voz es mala. ¿Cuál sería una manera eficaz y económica de resolver esta situación? Transferir todo el tráfico entre los switches a través de un router. Crear una VLAN independiente para el tráfico VoIP. Ubicar todo el tráfico VoIP en distintos switches. Reemplazar los enlaces troncales entre cada switch con enlaces de acceso dedicados a voz y datos. 142 Consulte la imagen. El administrador de red ingresa la configuración que se muestra para permitir las conexiones SSH y Telnet en el switch. Las conexiones Telnet fallan. ¿Cuál es la causa más probable de este problema? El número de la versión del SSH es incorrecto. El SSH se configuró en la línea incorrecta. Telnet y SSH no pueden configurarse simultáneamente. El comando transport input está mal configurado 143 ¿Qué afirmación es verdadera acerca de la autenticación abierta cuando se habilita en un punto de acceso? No requiere autenticación Utiliza un algoritmo de encriptación de 64 bits Requiere el uso de un servidor de autenticación Requiere una contraseña mutuamente acordada 144
  • 34. Consulte la imagen. ¿Cuál es el objetivo de los comandos de configuración que se muestran? Activar el puerto Fa0/10 Convertir al puerto en miembro de la VLAN 30 Activar la seguridad del puerto Fa0/10 Añadir la VLAN 30 al enlace troncal conectado al puerto Fa0/10 145 ¿Qué afirmaciones acerca de un identificador de conjunto de servicio (SSID) son verdaderas? (Elija dos opciones). Proporciona seguridad inalámbrica sólida Es responsable de determinar la intensidad de la señal Indica a un dispositivo inalámbrico a qué WLAN pertenece Se usa para encriptar datos enviados por toda la red inalámbrica Todos los dispositivos inalámbricos de la misma WLAN deben tener el mismo SSID 146 Consulte la imagen. ¿Qué pasa cuando las tramas con una dirección de origen diferente a 0019.d2e4.d9f7 ingresa a la interfaz Fa0/24? Fa0/24 se deshabilita para errores. Las tramas entrantes se descartan. El puerto LED Fa0/24 se apaga. El conteo de violación de seguridad se incrementa 147 Consulte la imagen. Todos los enlaces troncales son funcionales y todas las VLAN se permiten en dichos enlaces. La computadora 5 envía una solicitud de ARP. ¿Qué dispositivo o dispositivos reciben este mensaje? Sólo la computadora 4 La computadora 3 y RTR-A La computadora 4 y RTR-A Las computadoras 1, 2 y 4, y RTR-A Las computadoras 1, 2, 3 y 4, y RTR-A Todas las computadoras y el router 148 ¿Como qué tipo de dispositivo LAN conectado por cable y de medios compartidos puede funcionar un punto de acceso inalámbrico? Hub Switch Router Gateway
  • 35. 149 Un switch nuevo se añade a una red existente en una oficina remota. El administrador de red no quiere que los técnicos de la oficina remota pueden agregar nuevas VLAN al switch, pero el switch debe recibir actualizaciones de VLAN del dominio VTP. ¿Qué pasos debe realizar para configurar el VTP en el switch nuevo para cumplir con estas condiciones? (Elija dos opciones). Configurar una dirección IP en el nuevo switch. Configurar el nombre de dominio VTP actual en el nuevo switch. Configurar todos los puertos de ambos switches a modo de acceso. Configure el nuevo switch como cliente VTP. Activar la depuración del VTP. 150 Consulte la imagen. ¿Qué afirmación es verdadera con respecto a la información que aparece? Sólo una VLAN está configurada actualmente para utilizar enlaces troncales. El switch negoció enlaces troncales para las interfaces Fz0/1 y Gi0/1. Un protocolo patentado por Cisco está en uso para las interfaces Fa0/1 y Gi0/1. A las interfaces Gi0/1 y Fa0/1 se les permite llevar datos de VLAN múltiples. 151 Un administrador de red tiene la tarea de implementar una pequeña red inalámbrica en una oficina para respaldar únicamente a los empleados que usan dispositivos Wireless- N y Wireless-G. ¿Cuál es la mejor combinación de estrategia de denominación SSID, modo de red y opciones de beaconing? Establecer el modo de red en Mixto, cambiar el SSID predeterminado y usar la opción de broadcast. Establecer el modo de red en Mixto -BG, mantener el SSID predeterminado y usar la opción de broadcast. Establecer el modo de red en Mixto, mantener el SSID predeterminado y evitar que el SSID sea broadcast. Establecer el modo de red en Mixto, cambiar el SSID predeterminado y evitar que el SSID sea broadcast.
  • 36. 46 Consulte la ilustración. ¿Qué switch se elegirá como el puente raíz de la topología spanningtree?Cat-ACat-BCat-CCat-D 47 Consulte la ilustración. ¿Cuáles son las tres afirmaciones que describen por qué el Host1 y el Host2 no puedencomunicarse? (Elija tres opciones).Se necesita un router para enviar tráfico entre los hosts.Los puertos de switch están ubicados en distintas VLAN.Las asignaciones de puerto de la VLAN deben ser contiguas para cada VLAN.Las direcciones de gateway predeterminado del host deben estar en la misma red lógica.La dirección IP del switch está en la subred incorrecta.Los hosts están configurados en distintas redes lógicas. 48
  • 37.
  • 38.
  • 39.
  • 40. Consulte la ilustración. Un host nuevo necesita conectarse a la VLAN 1. ¿Qué dirección IP debe asignarse a este hostnuevo?192.168.1.1 /26192.168.1.11 /28192.168.1.22 /28192.168.1.33 /28192.168.1.44 /28192.168.1.55 /28
  • 41. 49 ¿Qué comando encuentra el próximo parámetro disponible para el comando SwitchX# clock con la menor cantidad depulsaciones de teclas?SwitchX# clock? SwitchX# clock luegoTabSwitchX# clock luegoCtrl-PSwitchX# clock ? SwitchX# clock luego "help" 50 Consulte la ilustración. Se recibe un paquete en la interfaz física FastEthernet 0/1 desde la VLAN 1. Ladirección destino del paquete es 192.168.1.85. ¿Qué hará el router con este paquete?Elrouter ignora el paquete porque el origen y el destino están en el mismo dominio de broadcast.Elrouter envía el paquete por la interfaz FastEthernet 0/1.1.El router envía el paquete por la interfaz FastEthernet 0/1.2.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46. 46 Consulte la ilustración. ¿Qué switch se elegirá como el puente raíz de la topología spanningtree?Cat-ACat-BCat-CCat-D 47 Consulte la ilustración. ¿Cuáles son las tres afirmaciones que describen por qué el Host1 y el Host2 no puedencomunicarse? (Elija tres opciones).Se necesita un router para enviar tráfico entre los hosts.Los puertos de switch están ubicados en distintas VLAN.Las asignaciones de puerto de la VLAN deben ser contiguas para cada VLAN.Las direcciones de gateway predeterminado del host deben estar en la misma red lógica.La dirección IP del switch está en la subred incorrecta.Los hosts están configurados en distintas redes lógicas. 48
  • 47.
  • 48.
  • 49.
  • 50. Consulte la ilustración. Un host nuevo necesita conectarse a la VLAN 1. ¿Qué dirección IP debe asignarse a este hostnuevo?192.168.1.1 /26192.168.1.11 /28192.168.1.22 /28192.168.1.33 /28192.168.1.44 /28192.168.1.55 /28
  • 51. 49 ¿Qué comando encuentra el próximo parámetro disponible para el comando SwitchX# clock con la menor cantidad depulsaciones de teclas?SwitchX# clock? SwitchX# clock luegoTabSwitchX# clock luegoCtrl-PSwitchX# clock ? SwitchX# clock luego "help" 50 Consulte la ilustración. Se recibe un paquete en la interfaz física FastEthernet 0/1 desde la VLAN 1. Ladirección destino del paquete es 192.168.1.85. ¿Qué hará el router con este paquete?Elrouter ignora el paquete porque el origen y el destino están en el mismo dominio de broadcast.Elrouter envía el paquete por la interfaz FastEthernet 0/1.1.El router envía el paquete por la interfaz FastEthernet 0/1.2.