CCNA2 CHAPTER 05
![]() |
![]() |
![]() |
Título del Test:![]() CCNA2 CHAPTER 05 Descripción: CHISMOGRAFIA |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué se debe hacer para que un puerto de switch deshabilitado por error vuelva a estar en funcionamiento?. Eliminar y volver a configurar la seguridad de puertos en la interfaz. Borrar la tabla de direcciones MAC del switch. Emitir el comando de interfaz shutdown y a continuación el comando no shutdown. Emitir el comando switchport mode Access en la interfaz. Consulte la Exhibicion ¿Qué problema de medios podría existir en el enlace conectado a Fa0/1, sobre la base del comando show interface?. La interfaz podría estar configurada como half-duplex. Podría generarse un problema con una NIC defectuosa. Podria haber demasiada interferencia eléctrica y ruido en el enlace. El montaje de los cables del host al puerto Fa0/1 podria ser demasiado largo. El parámetro de ancho de banda en la interfaz podría ser demasiado alta. ¿En que situación un técnico usaría el comando de switch show interface?. Para determinar la dirección MAC de un dispositivo de red conectado directamente a una interfaz espesifica. Para determinar si el acceso remoto esta habilitado. Cuando un terminal puede acceder a dispositivos locales pero no a dispositivos remotos. Cuando los paquetes se eliminan de un host en particular conectado directamente. ¿Dónde se almacenan las direccinoes MAC descubiertas dinámicamente cuando el aprendizaje por persistencia se habilita con el comando switchport port-security mac-address sticky?. NVRAM. RAM. ROM. FLASH. ¿Qué efecto tiene usar el comando switchport port-security?. Habilita globalmente la seguridad de puertos en el switch. Habilita la seguridad de puertos en una interfaz. Desactiva de forma automática una interfaz si se aplica a un puerto de enlace troncal. Detecta la primera dirección MAC en una trama que entra en un puerto y coloca esa dirección MAC en la tabla de direcciones MAC. ¿Cuál es la función del cargador de arranque del switch?. Controlar cuanta RAM esta disponible para el switch durante el proceso de arranque. Proporcionar seguridad al estado vulnerable cuando el switch esta arrancando. Acelerar el proceso de arranque. Proporcionar un entorno en el cual funcionar cuando no se pueda encontrar el sistema operativo del switch. Consulte la exhibición. El puerto Fa0/2 ya se configuro adecuadamente. El teléfono IP y la computadora funcionan de manera correcta ¿Cuál seria la configuración de switch mas adecuada para el puerto Fa0/2 si el administrador de red tuviera los siguientes objetivos? • Nadie debe poder desconectar el teléfono IP o la computadora ni conectar otro dispositivo por cable • Si se conecta un dispositivo diferente. El puerto Fa0/2 se debe desactivar • El switch debe detectar automáticamente la dirección MAC del teléfono IP y de la computadora y agregar esas direcciones a la configuración en ejecución. SWA (config-if)# switchport port security mac-address sticky SWA (config-if)# switchport port security maximum 2. SWA (config-if)# switchport port security SWA (config-if)# switchport port security mac-address sticky. SWA (config-if)# switchport port security SWA (config-if)# switchport port security maximum 2 SWA (config-if)# switchport port security mac-address sticky. SWA (config-if)# switchport port security SWA (config-if)# switchport port security maximum 2 SWA (config-if)# switchport port security mac-address sticky SWA (config-if)# switchport port security violation restrict. Un switch de produccion se vuelve a cargar y finaliza con la petición de entrada Switch> ¿Cuáles son los dos datos que se pueden determinar? (elija dos). Se interrumpio el proceso de inicio. No hay suficiente RAM o flash en este router. El switch no encontró cisco IOS en la memoria flash de modo que se dirigio a la ROM de manera predeterminada. El POST se produjo normalmente. Se localizo y cargo una versión completa del IOS de cisco. ¿Qué interfaz es la ubicación predeterminada que contiene la direccion IP utilizada para administrar un switch Ethernet de 24 puertos?. La interfaz conectada al Gateway predeterminado. VLAN 1. Fa0/1. VLAN 99. ¿Qué afirmación describe el LED de velocidad del puerto en el switch cisco catalyst 2960?. Si el LED es de color verde, el puerto funciona a 100 Mb/s. Si el LED es de color ambar, el puerto funciona a 1000Mb/s. Si el LED esta apagado el puerto no funciona. Si el LED parpadea y es de color verde el puerto funciona a 10 Mb/s. ¿Cuál es la diferencia entre usar telnet o SSH a fin de conectarse a un dispositivo de red para fines administrativos?. Telnet no proporciona autenticación, mientras que SSH si lo hace. telnet envía un nombre de usuario y una contraseña en texto sin formato, mientras que SSH cifra el nombre de usuario y la contraseña. telnet admite una GUI de host mientras que SSH solo admite una CLI de host. telnet utiliza UDP como protocolo de transporte mientras que SSH utiliza TCP. Consulte la ilustración el administrador de red quiere configurar el switch 1 para permitir las conexiones SSH y prohibir las conexiones telnet. ¿Cómo debe cambiar el adminstrador de red la configuración que se despliega para cumplir con el requisito?. Con la versión 1 del SSH. Modifique el comando transport input. Configure el SSH en una línea diferente. Reconfigura la clave RSA. Un administrador de redes configura la función de seguridad de puertos en un switch . La política de seguridad espesifica que cada puerto de acceso debe permitir hasta dos direcciones MAC. Cuando se alcanza al numero máximo de direcciones MAC, se descarta una trampa con la dirección MAC de origen desconocida y se envía una notificación al servidor de syslog ¿Qué modo de violación de seguridad se debe configurar para cada puerto de acceso?. Warning. Restrict. Protect. shutdown. Si un extremo de una coneccion Ethernet esta configurado en el modo dúplex completo y el otro extremo de la conexión esta configurado en el modo semiduplex ¿Dónde se observan las coliciones tardias?. Solo en las interfaces de serie. En el extremo semiduplex de la conexión. En el extremo dúplex completo de la conexión. En ambos extremos de la conexión. ¿Qué comando se utiliza para establecer la variable de entorno BOOT que define donde encontrar el archivo de imagen del IOS en un switch?. Boot loader. Config-register. Confreg. Boot system. Consulte la ilustracion. Un tecnico en redes resuleve problemas de conectividad en una red Ethernet con el comando show interfaces fastEthernet 0/0 ¿Qué conclucion se puede extraer en función del resultado parcial en la ilustracion?. Una NIC que no funciona correctamente puede transmitir tramas mas largas que la longitud máxima permitida. Hay coliciones en la red que hacen que se generen tramas de menos de 64 bytes de longitud. Algunas estaciones de trabajo pueden utilizar un tipo de cableado incorrecto para conectarse a la red. Todos los host de esta red se comunican en el modo dúplex completo. Consulte la exhibicion ¿Qué evento ocurre si se produce una violación de la seguridad de puertos en la interfaz Fa0/1 del switch S1?. Se descartan los paquetes con direcciónes de origen desconocidas. Se envía una notificación. La interfaz entra en el estado deshabilitado por error. Se registra un mensaje de syslog. Consulte la exhibición ¿Qué se puede determinar sobre la seguridad de puertos a partir de la información que se muestra?. El modo de violación de puertos es el modo predeterminado para todos los puertos que tengan habilitada la seguridad de puertos. El puerto se desconecto. El puerto tiene la cantidad máxima de direcciones MAC que admiten los puertos de switch de capa 2 configurados para la seguridad de puertos. La puerta tiene dos dispositivos conectados. ¿Cuáles son dos afirmaciones verdaderas con respecto al puerto de seguridad del switch? (elija dos opciones). Si menos del numero máximo de direcciones MAC para un puerto se configuran de manera estatica, las direcciones de aprendizaje dinamico se agregan a CAM hasta que se alcance el numero máximo. Los tres modos de vioalcion configurables registran las violaciones atravez de SNMP. Luego de ingrasar el parámetro sticky solo las direcciones MAC aprendidas posteriormente se convierten en direcciones MAC seguras. Las direcciones seguras MAC de aprendizaje dinamico se pierden cuando el switch se reinicia. Los tres modos de violación cofigurables requieren la ntervencion del usuario para habilitar los puertos nuevamente. Identifique los pasos necesarios para configurar un interruptor para SSH. El orden de respuesta no importa. (No se usan todas las opciones). Create a local user. Generate RSA keys. Configure a domain name. Use the login local command. Use the transport input ssh command. use the password cisco command. use the login command. Haga coincidir el paso con cada descripción de secuencia de inicio del interruptor. execute POST. load the boot loader from ROM. CPU register initializations. flash file system initialization. load the IOS. transfer switch control to the IOS. Completa el espacio en blanco. ¿Cuál es el comando que falta en S1?. ip address 192.168.99.2 255.255.255.0. ip address 192.168.89.2 255.255.255.0. ip address 192.168.79.2 255.255.255.0. ip address 192.168.69.2 255.255.255.0. ¿Cuáles son las dos afirmaciones verdaderas sobre el uso de FastEthernet en modo dúplex completo? (Elija dos opciones). En dúplex completo, los nodos funcionan con flujo de datos unidireccional. El flujo de datos Bidireccional mejora el rendimiento. Se mejora el rendimiento debido a que la NIC puede detectar coliciones. Fast Ethernet dúplex completo ofrece 100% de eficacion en ambas direcciones. Se reduce la latencia debido a que la NIC procesa las tramas con mas rapidez. ultima. layer 1 problem. layer 2 problem. operational. disabled. |