Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESECCNA 2 V6.0 Capitulo 5 Diciembre '17

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
CCNA 2 V6.0 Capitulo 5 Diciembre '17

Descripción:
CCNA 2 V6.0 Capitulo 5

Autor:
Vicente
(Otros tests del mismo autor)

Fecha de Creación:
09/12/2017

Categoría:
Informática

Número preguntas: 21
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Qué enunciado describe el LED de velocidad del puerto en el switch Cisco Catalyst 2960? Si el LED está verde, el puerto está funcionando a 100 Mb / s. Si el LED está apagado, el puerto no está funcionando. Si el LED parpadea en verde, el puerto está funcionando a 10 Mb / s. Si el LED es ámbar, el puerto está funcionando a 1000 Mb / s. .
¿Qué comando se usa para configurar la variable de entorno BOOT que define dónde encontrar el archivo de imagen IOS en un switch? config-register sistema de arranque cargador de arranque confreg.
¿Cuál es una función del cargador de arranque del interruptor? para acelerar el proceso de arranque para proporcionar seguridad para el estado vulnerable cuando se inicia el cambio para controlar la cantidad de memoria RAM disponible para el conmutador durante el proceso de arranque para proporcionar un entorno en el que operar cuando no se puede encontrar el sistema operativo del conmutador .
¿Qué interfaz es la ubicación predeterminada que contendría la dirección IP utilizada para administrar un conmutador Ethernet de 24 puertos? VLAN 1 Fa0 / 0 Fa0 / 1 interfaz conectada a la puerta de enlace predeterminada VLAN 99 .
Se vuelve a cargar un interruptor de producción y finaliza con un indicador de Interruptor>. ¿Qué dos hechos se pueden determinar? (Escoge dos.) POST ocurrió normalmente. El proceso de arranque fue interrumpido. No hay suficiente memoria RAM o flash en este enrutador. Se colocó y cargó una versión completa de Cisco IOS. El conmutador no ubicó Cisco IOS en flash, por lo que se estableció como ROM por defecto. .
¿Qué dos afirmaciones son ciertas sobre el uso de Fast Ethernet full-duplex? (Escoge dos.) El rendimiento se mejora con flujo de datos bidireccional. La latencia se reduce porque la NIC procesa fotogramas más rápido. Los nodos funcionan en dúplex completo con flujo de datos unidireccional. El rendimiento se mejora porque la NIC puede detectar colisiones. Full-duplex Fast Ethernet ofrece una eficiencia del 100 por ciento en ambas direcciones. .
¿En qué situación usaría un técnico el comando show interfaces switch? para determinar si el acceso remoto está habilitado cuando se eliminan paquetes de un host conectado directamente cuando un dispositivo final puede alcanzar dispositivos locales, pero no dispositivos remotos para determinar la dirección MAC de un dispositivo de red conectado directamente en una interfaz particular .
Consulte la presentación. Un técnico de red está solucionando problemas de conectividad en una red Ethernet con el comando show interfaces fastEthernet 0/0. ¿Qué conclusión se puede extraer en función de la producción parcial en la exposición? Todos los hosts de esta red se comunican en modo dúplex completo. Algunas estaciones de trabajo pueden usar un tipo de cableado incorrecto para conectarse a la red. Hay colisiones en la red que causan que los marcos tengan menos de 64 bytes de longitud. Un NIC que no funciona correctamente puede provocar que se transmitan tramas que son más largas que la longitud máxima permitida. .
Consulte la presentación. ¿Qué problema de medios podría existir en el enlace conectado a Fa0 / 1 según el comando show interface? El parámetro de ancho de banda en la interfaz puede ser demasiado alto. Podría haber un problema con una NIC defectuosa. El cable que conecta el host al puerto Fa0 / 1 puede ser demasiado largo. La interfaz puede configurarse como half-duplex. .
Si un extremo de una conexión Ethernet está configurado para dúplex completo y el otro extremo de la conexión está configurado para semidúplex, ¿dónde se observarán las colisiones tardías? en ambos extremos de la conexión en el extremo dúplex completo de la conexión solo en interfaces seriales en el extremo semidúplex de la conexión .
¿Cuál es una diferencia entre utilizar Telnet o SSH para conectarse a un dispositivo de red con fines de gestión? Telnet usa UDP como protocolo de transporte, mientras que SSH usa TCP. Telnet no proporciona autenticación, mientras que SSH proporciona autenticación. Telnet admite una GUI de host, mientras que SSH solo es compatible con una CLI de host. Telnet envía un nombre de usuario y contraseña en texto plano, mientras que SSH encripta el nombre de usuario y la contraseña. .
Consulte la presentación. El administrador de red desea configurar Switch1 para permitir conexiones SSH y prohibir las conexiones Telnet. ¿Cómo debe cambiar el administrador de red la configuración mostrada para satisfacer el requisito? Use la versión SSH 1. Vuelva a configurar la clave RSA. Configure SSH en una línea diferente. Modificar el comando de entrada de transporte. .
¿Cuál es el efecto de usar el comando switchport port-security? habilita la seguridad del puerto en una interfaz habilita la seguridad del puerto globalmente en el conmutador cierra automáticamente una interfaz si se aplica a un puerto troncal detecta la primera dirección MAC en un marco que entra en un puerto y coloca esa dirección MAC en la tabla de direcciones MAC .
¿Dónde se almacenan dinámicamente las direcciones MAC almacenadas cuando el aprendizaje fijo está habilitado con el comando switchport port-security mac-address sticky? ROM RAM NVRAM Flash.
Un administrador de red configura la función de seguridad del puerto en un conmutador. La política de seguridad especifica que cada puerto de acceso debe permitir hasta dos direcciones MAC. Cuando se alcanza el número máximo de direcciones MAC, se descarta un cuadro con la dirección MAC de origen desconocido y se envía una notificación al servidor syslog. ¿Qué modo de violación de seguridad se debe configurar para cada puerto de acceso? restringir proteger advertencia apagar.
¿Qué dos afirmaciones son ciertas con respecto a la seguridad del puerto del conmutador? (Escoge dos.) Los tres modos de violación configurables registran violaciones a través de SNMP. Las direcciones MAC seguras aprendidas dinámicamente se pierden cuando el conmutador se reinicia. Los tres modos de violación configurables requieren la intervención del usuario para volver a habilitar los puertos. Después de ingresar el parámetro adhesivo, solo las direcciones MAC aprendidas posteriormente se convierten en direcciones MAC seguras. Si se configuran estáticamente menos de la cantidad máxima de direcciones MAC para un puerto, las direcciones aprendidas dinámicamente se agregan a CAM hasta que se alcanza el número máximo. .
¿Qué acción devolverá un puerto de conmutación desactivado por error a un estado operacional? Elimine y vuelva a configurar la seguridad del puerto en la interfaz. Emita el comando de acceso de modo de switchport en la interfaz. Borre la tabla de direcciones MAC en el interruptor. Emita el comando de apagado y luego no cierre la interfaz. .
Consulte la presentación. El puerto Fa0 / 2 ya se ha configurado correctamente. El teléfono IP y la PC funcionan correctamente. ¿Qué configuración de interruptor sería la más adecuada para el puerto Fa0 / 2 si el administrador de la red tiene los siguientes objetivos? SWA (config-if) # switchport port-security SWA (config-if) # switchport port-security mac-address sticky SWA (config-if) # switchport port-security mac-address sticky SWA (config-if) # switchport port-security máximo 2 SWA (config-if) # switchport port-security SWA (config-if) # switchport port-security máximo 2 SWA (config-if) # switchport port-security mac-address sticky SWA (config-if) # switchport port-security SWA (config-if) # switchport port-security máximo 2 SWA (config-if) # switchport port-security mac-address sticky SWA (config-if) # switchport port-security violation restringe.
Consulte la presentación. ¿Qué se puede determinar sobre la seguridad del puerto a partir de la información que se muestra? El puerto ha sido cerrado. El puerto tiene dos dispositivos conectados. El modo de violación del puerto es el predeterminado para cualquier puerto que tenga habilitada la seguridad del puerto. El puerto tiene la cantidad máxima de direcciones MAC que admite un puerto conmutador de capa 2 configurado para la seguridad del puerto. .
Consulte la presentación. ¿Qué evento tendrá lugar si hay una violación de seguridad del puerto en la interfaz Fa0 / 1 del conmutador S1? Se envía una notificación. Se registra un mensaje de syslog. Los paquetes con direcciones de origen desconocidas se descartarán. La interfaz entrará en estado deshabilitado por error. .
¿Qué evento tendrá lugar si hay una violación de seguridad del puerto en la interfaz Fa0 / 1 del conmutador S1? Se envía una notificación. Se registra un mensaje de syslog. Los paquetes con direcciones de origen desconocidas se descartarán. La interfaz entrará en estado deshabilitado por error. .
Denunciar test Consentimiento Condiciones de uso