CCNA 2
![]() |
![]() |
![]() |
Título del Test:![]() CCNA 2 Descripción: práctica teórica |




Comentarios |
---|
NO HAY REGISTROS |
Consulte la presentación. Un administrador de red hace la configuración de un router como un servidor DHCPv6. El administrador emite un comando show ipv6 dhcp pool para verificar la configuración. ¿Qué enunciado explica la razón por la que el número de clientes activos es 0?. La dirección de puerta de enlace predeterminada no se proporciona en el pool. No hay clientes se han comunicado con el servidor DHCPv6 todavía. La configuración de la agrupación DHCP IPv6 no tiene rango de direcciones IPv6 especificado. El estado no es mantenido por el servidor DHCPv6 sin el funcionamiento DHCPv6 . ¿Qué comando, cuando se emitió en el modo de configuración de interfaz de un router, permite a la interfaz para adquirir una dirección IPv4 automáticamente de un ISP, al que enlazan con el ISP está habilitado?. ip dhcp pool. ip address dhcp. service dhcp. ip helper-address. ¿Qué tipo de mensaje es enviado por un cliente DHCP cuando su concesión de dirección IP ha caducado?. un mensaje DHCPDISCOVER transmitido. un mensaje de difusión DHCPREQUEST. un mensaje unicast DHCPREQUEST. un mensaje unicast DHCPDISCOVER. Consulte la presentación. R1 se ha configurado tal como se muestra. Sin embargo, PC1 no es capaz de recibir una dirección IPv4. ¿Cuál es el problema?. Un servidor DHCP debe estar instalado en la misma LAN que el host que está recibiendo la dirección IP. R1 no está configurado como un servidor DHCPv4. El comando dhcp dirección IP no se emitió en la interfaz Gi0 / 1. El comando ip helper-address se aplicó en la interfaz equivocada. Un departamento de marketing de la universidad tiene un dispositivo de almacenamiento en red que utiliza la dirección IP 10.18.7.5, el puerto TCP 443 para el cifrado, y el puerto UDP 4365 para la transmisión de vídeo. La universidad ya utiliza PAT en el router que se conecta a Internet. La interfaz del router tiene la dirección IP pública del 209.165.200.225/30. La piscina IP NAT actualmente utiliza las direcciones IP que van desde 209.165.200.228-236. ¿Qué configuración haría el administrador de red para permitir añadir que este dispositivo pueda acceder por el personal de marketing de la casa?. ip nat pool MKTV 10.18.7.5 10.18.7.5. ip nat outside source static 10.18.7.5 209.165.200.225. ip nat inside source static tcp 10.18.7.5 443 209.165.200.225 443 ip nat inside source static udp 10.18.7.5 4365 209.165.200.225 4365. ip nat inside source static tcp 209.165.200.225 443 10.18.7.5 443 ip nat inside source static udp 209.165.200.225 4365 10.18.7.5 4365. Ninguna configuración adicional es necesaria. ¿Cuál es una desventaja de NAT?. No hay extremo a extremo de direccionamiento. El router no necesita alterar la suma de comprobación de los paquetes IPv4. Los hosts internos tienen que utilizar una única dirección IPv4 pública para la comunicación externa. Los costes de hosts redireccionamiento pueden ser importantes para una dirigida públicamente red. ¿Qué tipo de tráfico lo más probable tener problemas al pasar a través de un dispositivo NAT?. Telnet. IPsec. HTTP. ICMP. DNS. ¿Qué beneficio proporciona NAT64?. Permite que los sitios utilicen direcciones IPv6 privadas y las traduce a direcciones IPv6 en el mundo. Permite a los sitios conectar múltiples hosts IPv4 a Internet mediante el uso de una única dirección IPv4 pública. Permite a los sitios conectar los hosts IPv6 a una red IPv4 mediante la traducción de las direcciones IPv6 de direcciones IPv4. Permite a los sitios utilizar direcciones IPv4 privadas, y por lo tanto oculta la estructura de direccionamiento interno de hosts en las redes IPv4 públicas. Consulte la presentación. Las interfaces Gigabit en ambos routers se han configurado con los números subinterface que coinciden con los números de VLAN conectadas a ellos. PC en VLAN 10 debe ser capaz de imprimir en la impresora P1 en la VLAN 12. PC en VLAN 20 debe imprimir en las impresoras en la VLAN 22. ¿Qué interfaz y en qué dirección debe colocar una ACL estándar que permite la impresión a P1 a partir de datos de la VLAN 10, pero se detiene a los PCs en la VLAN 20 del uso de la impresora P1? (Escoge dos.). R1 Gi0 / 1.12. R1 S0 / 0/0. R2 S0 / 0/1. R2 Gi0 / 1.20. entrante. salientes. ¿Qué dos filtros de paquetes podría utilizar un administrador de red IPv4 en una ACL extendida? (Escoge dos.). dirección MAC de destino. Tipo de mensaje ICMP. tipo de equipo. origen de la dirección TCP hola. destino número de puerto UDP. Un administrador de red está explicando a un colega junior, el uso de las palabras clave de It y gt al filtrar los paquetes usando una ACL extendida. Donde se utilizan las palabras clave lt o gt?. en una ACL extendida IPv6 que detiene los paquetes que van a una VLAN específica destino. en una ACL estándar IPv4 con nombre que tiene protocolos UDP específicos que tienen permiso para ser utilizado en un servidor específico. en una ACL nombrada IPv6 que permita el tráfico FTP de una LAN en particular para llegar a otra LAN. en una ACL extendida IPv4 que permite que los paquetes de una gama de puertos TCP destinado a un dispositivo de red específico. ¿Qué tres valores o conjuntos de valores se incluyen cuando se crea un registro de la lista de control de acceso extendida? (Elige tres.). número de lista de acceso entre 1 y 99. número de lista de acceso entre 100 y 199. dirección de puerta de enlace predeterminada y la máscara wildcard. dirección de destino y máscara wildcard. dirección de origen y la máscara wildcard. máscara de subred de origen y la máscara wildcard. la máscara de subred de destino y máscara wildcard. Las redes192.168.1.0/25, 192.168.0.0/25, 192.168.0.128/25, 192.168.1.128/26, and 192.168.1.192/26 son afectadas por la ACL. ¿Qué wildcard, si hay, es el más eficiente de utilizar al especificar todas estas redes en una sola entrada de permiso de ACL?. 0.0.0.127. 0.0.0.255. 0.0.1.255. 0.0.255.255. Una máscara de comandos ACL y wildcard sola no debe ser utilizado para especificar estas redes particulares o se permite o niega el resto del tráfico y presenta un riesgo de seguridad. Los ordenadores utilizados por los administradores de red para una escuela están en la red 10.7.0.0/27. ¿Qué dos comandos son necesarios como mínimo para aplicar una ACL que se asegurará de que sólo los dispositivos que son utilizados por los administradores de red se les permitirá el acceso Telnet a los routers? (Escoge dos.). access-class 5 in. access-list 5 deny any. access-list standard VTY permit 10.7.0.0 0.0.0.127. access-list 5 permit 10.7.0.0 0.0.0.31. ip access-group 5 out. ip access-group 5 in. Un administrador de red es la adición de ACL a un nuevo entorno multirouter IPv6. ¿Qué ACE IPv6 se añade automáticamente de forma implícita al final de una ACL para que dos routers adyacentes pueden descubrir uno al otro?. permitir ip any any. permit ip any host ip_address. permit icmp any any nd-na. deny ip any any. ¿Qué enunciado describe una ruta que se ha aprendido de forma dinámica?. Se actualiza y mantiene los protocolos de enrutamiento de forma automática. No se ve afectado por los cambios en la topología de la red. Tiene una distancia administrativa de 1. Se identifica por el prefijo C en la tabla de enrutamiento. Consulte la presentación. ¿Cómo el router obtiene la última ruta que se muestra?. Se utilizó el comando ip route. Se utilizó el comando ipv6 route. Otro router en la misma organización proporciona la ruta por defecto mediante el uso de un protocolo de enrutamiento dinámico. El comando del modo de configuración de interfaz dirección IP se utiliza además de la orden de modo de configuración del protocolo de enrutamiento de la red. ¿Qué afirmación es correcta acerca de enrutamiento IPv6?. Enrutamiento IPv6 está activado por defecto en los routers Cisco. IPv6 sólo es compatible con los protocolos de enrutamiento OSPF y EIGRP. rutas IPv6 aparecen en la misma tabla de enrutamiento como rutas IPv4. IPv6 utiliza la dirección de enlace local de los vecinos como la dirección del siguiente salto para las rutas dinámicas. Consulte la presentación. ¿Qué tipo de ruta es 172.16.0.0/16?. ruta secundaria. ruta final. Ruta por defecto. nivel 1 de la ruta padre. ¿Qué dos factores son importantes al momento de decidir qué protocolo de enrutamiento de gateway interior de usar? (Escoge dos.). escalabilidad. ISP seleccionado. velocidad de convergencia. el sistema autónomo que se utiliza. La arquitectura fundamental del campus. Consulte la presentación. ¿Qué tipo de ruta estática IPv6 está configurado en la exposición?. ruta estática directamente unido. ruta estática recursiva. ruta estática completamente especificado. ruta estática flotante. Un router ha utilizado el protocolo OSPF para aprender una ruta a la red 172.16.32.0/19. ¿Qué comando ejecutará una copia de seguridad ruta estática flotante a esta red?. Ip route 172.16.0.0 255.255.240.0 S0 / 0/0 200. Ip route 172.16.32.0 255.255.224.0 S0 / 0/0 200. Ip route 172.16.0.0 255.255.224.0 S0 / 0/0 100. Ip route 255.255.0.0 172.16.32.0 S0 / 0/0 100. ¿Qué afirmación Resumen IPv6 ruta estática puede ser configurado para resumir sólo las rutas a las redes de 2001: db8: Café :: / 58 a través de 2001: db8: Café: C0 :: / 58?. IPv6 route 2001: db8: Café :: / 62 S0 / 0/0. IPv6 route 2001: db8: Café :: / 54 S0 / 0/0. IPv6 route 2001: db8: Café :: / 56 S0 / 0/0. IPv6 route 2001: db8: Café :: / 60 S0 / 0/0. Consulte la presentación. Si RIPng está activada, el número de saltos de distancia ¿considera R1 que debe tener la red 2001: 0db8: ACAD: 1 :: / 64 ?. 1. 2. 3. 4. ¿Qué afirmación es verdadera acerca de la diferencia entre OSPFv2 y OSPFv3?. OSPFv3 routers utilizan una métrica diferente que OSPFv2 routers usa. OSPFv3 routers utilizan un ID de router 128 bits en lugar de un identificador de 32 bits. OSPFv3 routers no tienen que elegir a un DR en segmentos de accesos múltiples. OSPFv3 routers no necesitan tener subredes que emparejan para formar adyacencias de vecinos. ¿Qué ocurre inmediatamente después de dos routers OSPF han intercambiado paquetes de saludo y han formado una adyacencia de vecinos?. Se intercambian paquetes DBD para hacer publicidad de parámetros tales como intervalos hello y muertos. Negocian el proceso electoral si están en una red de accesos múltiples. Ellos solicitar más información sobre sus bases de datos. Intercambian listas abreviadas de sus LSDBs. ¿Qué indica el costo de un enlace de OSPF?. Un mayor costo de un enlace de OSPF indica una ruta más rápida al destino. coste de enlace indica una proporción del valor acumulado de la ruta hacia el destino. Costo es igual a la anchura de banda. Un costo inferior indica una mejor ruta hacia el destino que un mayor costo. Los cuales tres piezas de información hace un uso del estado de enlace de protocolo de enrutamiento como un estado de enlace de información para los enlaces conectados a nivel local? (Elige tres.). la dirección IP de la interfaz del router de enlace y la máscara de subred. el tipo de enlace de red. la dirección IP del siguiente salto enlace. el ancho de banda de enlace. el costo de ese enlace. ¿Qué tres requisitos son necesarios para que dos routers OSPFv2 formen una adyacencia? (Elige tres.). Los dos routers deben incluir la red de enlace entre el router en un comando de red OSPFv2. El proceso OSPFv2 está habilitada en la interfaz con el comando area-id proceso de OSPF. El saludo OSPF o temporizadores muertos en cada router deben coincidir. El proceso de identificación OSPFv2 debe ser la misma en cada router. Las máscaras de subred de interfaz de enlace deben coincidir. La interfaz de enlace en cada router debe estar configurado con una dirección de enlace local. Un router debe estar configurado para enrutar dentro del área OSPF 0. ¿Cuales dos comandos se requieren para lograr esto? (Escoge dos.). RouterA(config)# router ospf 0. RouterA(config)# router ospf 1. RouterA(config-router)# network 192.168.2.0 0.0.0.255 0. RouterA(config-router)# network 192.168.2.0 0.0.0.255 area 0. RouterA(config-router)# network 192.168.2.0 255.255.255.0 0. ¿Cuáles son dos características de un estado de enlace? (Escoge dos.). Los routers envían actualizaciones periódicas solamente a los routers vecinos. Los routers envían actualizaciones desencadenadas en respuesta a un cambio. Routers crean una topología de la red mediante el uso de la información de otros routers. La información de base de datos para cada router se obtiene de la misma fuente. Caminos se eligen basándose en el menor número de saltos hasta el enrutador designado. ¿Por qué un administrador de utilizar una herramienta de auditoría de seguridad de la red para hacer flood la tabla de direcciones MAC del switch con direcciones MAC ficticios?. para determinar qué puertos no están configurados correctamente para prevenir la inundación de direcciones MAC. para determinar cuando el tamaño de la tabla CAM necesita ser incrementado con el fin de evitar desbordamientos. para determinar si el interruptor está reenviando el tráfico de difusión correctamente. para determinar qué puertos están funcionando. Dos empleados del departamento de ventas trabajan en diferentes turnos con sus ordenadores portátiles y comparten el mismo puerto Ethernet en la oficina. ¿Qué conjunto de comandos que permitiría solamente estos dos ordenadores portátiles para utilizar el puerto Ethernet y crear una entrada del registro de violación sin necesidad de cerrar el puerto si se produce una violación?. switchport mode access switchport port-security. switchport mode access switchport port-security switchport port-security maximum 2 switchport port-security mac-address sticky switchport port-security violation restrict. switchport mode access switchport port-security maximum 2 switchport port-security mac-address sticky. switchport mode access switchport port-security maximum 2 switchport port-security mac-address sticky switchport port-security violation protect. ¿Qué problema es evidente si el comando show ip interface muestra que la interfaz está desactivada y el protocolo de línea está abajo?. Se ha producido un desajuste encapsulación. Un cable no se ha conectado al puerto. El comando no shutdown no se ha emitido en la interfaz. Hay un conflicto de dirección IP con la dirección configurada en la interfaz. ¿Qué causó que el siguiente mensaje de error apareciera? 01:11:12: %PM-4-ERR_DISABLE: psecure-violation error detected on Fa0/8, putting Fa0/8 in err-disable state 01:11:12: %PORT_SECURITY-2-PSECURE_VIOLATION: Security violation occurred, caused by MAC address 0011.a0d4.12a0 on port FastEthernet0/8. 01:11:13: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/8, changed state to down 01:11:14: %LINK-3-UPDOWN: Interface FastEthernet0/8, changed state to down. Otro interruptor se conecta a este puerto del switch con el cable equivocado. Un usuario no autorizado trató de hacer telnet al conmutador a través del puerto del switch Fa0 / 8. NAT se habilita en un enrutador, y una dirección IP privada llegó a puerto del switch Fa0 / 8. Un host con una dirección IP no válida se conecta a un puerto del switch que se haya utilizado previamente. La seguridad del puerto fue habilitado en el puerto del switch, y una conexión no autorizada se hizo el puerto del switch Fa0 / 8. Mientras se analizan los archivos de registro, un administrador se da cuenta de desajustes recurrentes en la VLAN nativa. ¿Cuál es el efecto de estos errores recurrentes?. Todo el tráfico en el puerto de enlace troncal de error de origen está siendo mal dirigido o se ha caído. El control y la gestión del tráfico en el puerto de enlace troncal de error de origen está siendo mal dirigidas o se ha caído. Todo el tráfico en el puerto de enlace troncal de errores que ocurren se está cambiando correctamente independientemente del error. se está recibiendo el tráfico inesperado en el puerto de enlace troncal de errores que se produzcan. ¿Cuales tres pares de modos trunking establecerá un enlace troncal funcional entre dos switches de Cisco? (Elige tres.). deseable dinámico - deseable dinámico. dinámica de auto - auto dinámico. deseable dinámico - auto dinámico. deseable dinámico - tronco. Acceso - tronco. Acceso - auto dinámico. ¿Cuáles son dos maneras de apagar DTP en un enlace troncal entre switches? (Escoge dos.). Cambiar la VLAN nativa en ambos puertos. Configurar los puertos de conmutación que se suministran con la opción de comando deseable dinámico. Configurar los puertos de conmutación que se suministran con la opción de comando nonegotiate. Configurar un puerto con la opción de comando automático dinámico y el puerto del conmutador conectado opuesto con la opción de comando deseable dinámico. Coloque los dos puertos de conmutación conectados en modo de acceso. Un administrador de red utiliza el método del router-on-a-stick para configurar el enrutamiento entre VLAN. El puerto del switch Gi1 / 1 se utiliza para conectarse al router. ¿Qué comando se debe ingresar para preparar este puerto para la tarea?. Switch (config) # interface gigabitethernet 1/1 Switch (config-if) VLAN # spanning-tree 1. Switch (config) # interface gigabitethernet 1/1 Switch (config-if) # spanning-tree portfast. Switch(config)# interface gigabitethernet 1/1 Switch(config-if)# switchport mode trunk. Switch(config)# interface gigabitethernet 1/1 Switch(config-if)# switchport access vlan 1. En un interruptor que está configurado con varias VLAN, ¿Qué comando va a quitar sólo la VLAN 100 del interruptor?. Switch# delete flash:vlan.dat. Switch (config-if) # no switchport access vlan 100. Switch (config-if) # no switchport trunk permitió VLAN 100. Switch (config) # no VLAN 100. ¿Cuál es el propósito de establecer la VLAN nativa separada de los datos VLAN?. La VLAN nativa es solamente para llevar el tráfico de administración de VLAN. La seguridad de los marcos de gestión que se realizan en la VLAN nativa se puede mejorar. Una VLAN separada se debe utilizar para llevar a las tramas sin etiquetar poco comunes para evitar la contención de ancho de banda en redes VLAN de datos. La VLAN nativa es para los routers y conmutadores para intercambiar su información de gestión, por lo que debe ser diferente de las VLAN de datos. Una red contiene múltiples VLANs que abarcan múltiples conmutadores. ¿Qué pasa cuando un dispositivo en la VLAN 20 envía una trama de Ethernet de difusión?. Todos los dispositivos en todas las VLAN vean el fotograma. Los dispositivos en la VLAN 20 y la VLAN de administración vean el fotograma. Sólo los dispositivos en la VLAN 20 vean el fotograma. Sólo los dispositivos que están conectados a la central local vean el fotograma. Consulte la presentación. La configuración parcial que se muestra se utilizó para configurar el router on a stick para las VLAN 10, 30 y 50. Sin embargo, las pruebas muestran que hay algunos problemas de conectividad entre las VLAN. ¿Qué error de configuración está causando este problema?. Una configuración para la VLAN nativa no se encuentra. No hay una dirección IP configurada para la interfaz FastEthernet 0/0. La VLAN incorrecta se ha configurado en la subinterfaz Fa0 / 0.50. Las direcciones IP de VLAN deben pertenecer a la misma subred. ¿Cuál es el propósito de una lista de acceso que se crea como parte de la configuración de traducción de direcciones IP? La lista de acceso se definen las direcciones públicas válidos para el NAT o PAT piscina. La lista de acceso define las direcciones IP privadas que han de ser trasladados. La lista de acceso impide que los dispositivos externos de ser una parte de la traducción de direcciones. La lista de acceso permite o niega direcciones específicas de entrar en el dispositivo de hacer la traducción. La lista de acceso se definen las direcciones públicas válidos para el NAT o PAT piscina. La lista de acceso define las direcciones IP privadas que han de ser trasladados. La lista de acceso impide que los dispositivos externos de ser una parte de la traducción de direcciones. La lista de acceso permite o niega direcciones específicas de entrar en el dispositivo de hacer la traducción. ¿Qué comando creará una ruta estática en R2 con el fin de llegar a PC B?. R2 (config) # ip route 172.16.2.1 255.255.255.0 172.16.3.1. R2 (config) # ip route 172.16.2.0 255.255.255.0 172.16.2.254. R2 (config) # ip route 172.16.2.0 255.255.255.0 172.16.3.1. R2 (config) # ip route 172.16.3.0 255.255.255.0 172.16.2.254. ¿Qué información utiliza un interruptor para rellenar la tabla de direcciones MAC?. la dirección MAC de destino y el puerto de entrada. la dirección MAC de destino y el puerto de salida. las direcciones de origen y destino MAC y el puerto de entrada. las direcciones de origen y destino MAC y el puerto de salida. la dirección MAC de origen y el puerto entrante. la dirección MAC de origen y el puerto de salida. Consulte la presentación. ¿Cuántos dominios de difusión y de colisión existen en la topología?. 10 dominios de difusión y 5 dominios de colisión. 5 dominios de difusión y 10 dominios de colisión. 5 dominios de difusión y 11 dominios de colisión. 16 dominios de difusión y 11 dominios de colisión. ¿Cuál es una función de la capa de distribución?. Fallos de aislamiento. acceso a la red para el usuario. conectividad troncal de alta velocidad. interconexión de redes a gran escala en los armarios de cableado. ¿Qué método de conmutación de gotas de marcos que no pasan la verificación FCS?. conmutación sin fronteras. conmutación de corte a través de. la entrada de amortiguación puerto. conmutación store-and-forward. |