CCNA2 v6.0 Capítulo 5 respuestas del examen 2017
![]() |
![]() |
![]() |
Título del Test:![]() CCNA2 v6.0 Capítulo 5 respuestas del examen 2017 Descripción: CCNA2 v6.0 Capítulo 5 respuestas del examen 2017 |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué enunciado describe la velocidad del puerto LED en el conmutador Cisco Catalyst 2960?. Si el LED es verde, el puerto funciona a 100 Mb / s. Si el LED está apagado, el puerto no está funcionando. Si el LED parpadea en verde, el puerto está funcionando a 10 Mb / s. Si el LED es de color ámbar, el puerto está funcionando a 1.000 Mb / s. ¿Qué comando se utiliza para establecer la variable de entorno de arranque que define dónde se encuentra el archivo de imagen del IOS en un switch?. config-register. boot system. confreg. boot loader. ¿Qué es una función del cargador del interruptor de arranque?. para acelerar el proceso de arranque. para proporcionar seguridad para el estado vulnerable cuando el interruptor está arrancando. para controlar la cantidad de RAM disponible para el interruptor durante el proceso de arranque. para proporcionar un entorno para operar en el sistema operativo cuando el interruptor no se puede encontrar. ¿Qué interfaz es la ubicación predeterminada que contendría la dirección IP utilizada para gestionar un conmutador Ethernet de 24 puertos?. VLAN 1. Fa0 / 0. Fa0 / 1. interfaz conectada a la entrada de defecto. VLAN 99. Un interruptor de la producción se vuelve a cargar y acaba con el Switch> pronta. ¿Qué dos hechos se puede determinar? (Escoge dos.). POST ocurrió normalmente. El proceso de arranque se interrumpió. No hay suficiente memoria RAM o Flash en este router. Una versión completa del Cisco IOS fue localizado y cargado. El interruptor no pudo localizar el Cisco IOS en flash, por lo que por defecto en la ROM. ¿Qué dos afirmaciones son ciertas acerca del uso de full-duplex Fast Ethernet? (Escoge dos.). Se mejora el rendimiento con el flujo de datos bidireccional. La latencia se reduce porque el NIC procesa tramas más rápido. Los nodos operan en dúplex completo con el flujo de datos unidireccional. Se mejora el rendimiento debido a que la tarjeta de red es capaz de detectar colisiones. Full-duplex Fast Ethernet ofrece un 100 por ciento de eficiencia en ambas direcciones. En el que la situación sería un técnico de utilizar las interfaces de ver que el interruptor de mando?. para determinar si el acceso remoto está habilitado. cuando los paquetes se desconectan desde un host unido directamente en particular. cuando un dispositivo final puede alcanzar los dispositivos locales, pero los dispositivos no remotas. para determinar la dirección MAC de un dispositivo de red conectado directamente en una interfaz particular. Consulte la presentación. Un técnico de la red es solucionar problemas de conectividad en una red Ethernet con el comando show interfaces FastEthernet 0/0. ¿Qué conclusión se puede sacar basándose en la salida parcial de la exposición?. Todos los alojamientos de esta red se comunican en modo full-duplex. Algunas estaciones de trabajo pueden utilizar un tipo de cableado incorrecto para conectarse a la red. Hay colisiones en la red que causan marcos a ocurrir que son menos de 64 bytes de longitud. A NIC mal funcionamiento puede causar tramas a transmitir que son más largos que la longitud máxima permitida. Consulte la presentación. ¿Qué tema mediático pudiera existir en el enlace conectado a Fa0 / 1 basado en el comando show interface?. El parámetro de ancho de banda en la interfaz podría ser demasiado alta. Podría haber un problema con una tarjeta de red defectuosa. Podría haber demasiada interferencia eléctrica y el ruido en el enlace. El montaje del cable del host al puerto Fa0 / 1 podría ser demasiado largo. La interfaz puede ser configurado como half-duplex. Si un extremo de una conexión Ethernet está configurado para dúplex y el otro extremo de la conexión está configurado para semidúplex, donde se pueden observar las colisiones tarde?. en ambos extremos de la conexión. en el extremo full-duplex de la conexión. Sólo en las interfaces seriales. en el extremo half-duplex de la conexión. ¿Cuál es una diferencia entre el uso de Telnet o SSH para conectarse a un dispositivo de red con fines de gestión?. Telnet utiliza UDP como protocolo de transporte mientras que SSH utiliza TCP. Telnet no proporciona autenticación SSH mientras que proporciona autenticación. Telnet es compatible con una interfaz gráfica de usuario de host SSH mientras que sólo admite una CLI anfitrión. Telnet envía un nombre de usuario y la contraseña en texto plano, mientras que SSH encripta el nombre de usuario y contraseña. Consulte la presentación. El administrador de red desea configurar Switch1 para permitir conexiones SSH y prohibir las conexiones Telnet. ¿Cómo debe cambiar el administrador de red la configuración que se muestra para satisfacer el requisito?. Utilizar SSH versión 1. Reconfigurar la clave RSA. Configurar SSH en una línea diferente. Modificar el orden de entrada de transporte. ¿Cuál es el efecto de utilizar el comando switchport puerto de seguridad?. permite la seguridad del puerto en una interfaz. permite la seguridad portuaria a nivel mundial en el conmutador. se apaga automáticamente una interfaz hacia abajo si se aplica a un puerto troncal. detecta la primera dirección MAC en un marco que entra en un puerto y lugares que la dirección MAC en la tabla de direcciones MAC. Las direcciones MAC, donde se aprenden de forma dinámica cuando se almacenan aprendizaje pegajosa está habilitado con el mac-dirección de puerto de seguridad comando switchport pegajosa?. ROM. RAM. NVRAM. flash. Un administrador de red configura la característica de seguridad del puerto en un switch. La política de seguridad especifica que cada puerto de acceso debe permitir hasta dos direcciones MAC. Cuando se alcanza el número máximo de direcciones MAC, una trama con la dirección MAC de origen desconocido se deja caer y se envía una notificación al servidor syslog. ¿Qué modo de violación de seguridad deben estar configurados para cada puerto de acceso?. restrict. protect. warning. shutdown. ¿Qué dos afirmaciones son ciertas con respecto a la seguridad puerto del switch? (Escoge dos.). Los tres modos de violación configurables todas las violaciónes de registro a través de SNMP. direcciones MAC seguras de forma dinámica aprendido se pierden cuando el interruptor se reinicia. Los tres modos de violación configurables todos requieren la intervención del usuario para volver a habilitar los puertos. Después de introducir el parámetro pegajoso, sólo las direcciones MAC posteriormente aprendido se convierten para garantizar direcciones MAC. Si menos que el número máximo de direcciones MAC para un puerto están configurados de forma estática, dinámica aprendido direcciones se añaden a la CAM hasta que se alcanza el número máximo. ¿Qué acción se registrará un puerto de conmutación de errores desactivado de nuevo a un estado de funcionamiento?. Retire y vuelva a configurar la seguridad de puerto en la interfaz. Emitir el comando switchport mode access en la interfaz. Borrar la tabla de direcciones MAC en el conmutador. Emitir el cierre y luego no hay comandos de la interfaz de apagado. Consulte la presentación. El puerto Fa0 / 2 ya se ha configurado adecuadamente. El teléfono IP y el PC de trabajo adecuadamente. Qué interruptor configuración sería el más apropiado para el puerto Fa0 / 2 si el administrador de la red tiene los siguientes objetivos?. SWA(config-if)# switchport port-security SWA(config-if)# switchport port-security mac-address sticky. SWA(config-if)# switchport port-security mac-address sticky SWA(config-if)# switchport port-security maximum 2. SWA(config-if)# switchport port-security SWA(config-if)# switchport port-security maximum 2 SWA(config-if)# switchport port-security mac-address sticky. SWA(config-if)# switchport port-security SWA(config-if)# switchport port-security maximum 2 SWA(config-if)# switchport port-security mac-address sticky SWA(config-if)# switchport port-security violation restrict. Consulte la presentación. Lo que se puede determinar sobre la seguridad del puerto de la información que se muestra?. El puerto ha sido cerrado. El puerto tiene dos dispositivos conectados. El modo de puerto violación es el valor predeterminado para cualquier puerto que tiene la seguridad de puerto habilitado. El puerto cuenta con el número máximo de direcciones MAC que se apoya en un puerto de switch de capa 2, que está configurado para la protección portuaria. Consulte la presentación. ¿Qué evento se llevará a cabo si hay una violación de seguridad puerto en la interfaz interruptor S1 Fa0 / 1?. Se envía una notificación. Un mensaje syslog se registra. se descartarán los paquetes con direcciones de origen desconocido. La interfaz pasará al estado de error discapacitados. Abra la Actividad PT. Realizar las tareas en las instrucciones de la actividad y luego responder a la pregunta. ¿Qué evento se llevará a cabo si hay una violación de seguridad puerto en la interfaz interruptor S1 Fa0 / 1?. Se envía una notificación. Un mensaje syslog se registra. se descartarán los paquetes con direcciones de origen desconocido. La interfaz pasará al estado de error discapacitados. Coincidir con el paso de cada descripción de la secuencia de arranque del interruptor. (No se utilizan todas las opciones.). Paso 1. Paso 2. Paso 3. Paso 4. Paso 5. Paso 6. Identificar los pasos necesarios para configurar un interruptor para SSH. El orden de respuesta no tiene importancia. (No se utilizan todas las opciones.). crear un usuario local. generar claves RSA. usar el comando login. configurar el nombre de dominio. usar el comando login local. usar el comando password cisco. usar el comando transport input ssh. Que coincida con el estado de enlace con el estado de la interfaz y el protocolo. (No se utilizan todas las opciones.). deshabilitado. Problema en la capa 1. Problema en la capa 2. operacional. |