option
Cuestiones
ayuda
daypo
buscar.php

CNNA2 Capitulo 5

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CNNA2 Capitulo 5

Descripción:
Es un test de locura la verdad

Fecha de Creación: 2020/12/08

Categoría: Otros

Número Preguntas: 36

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿CUÁLES SON LAS DOS AFIRMACIONES VERDADERAS CON RESPECTO AL PUERTO DE SEGURIDAD DEL SWITCH? (ELIJA DOS OPCIONES). Los tres modos de violación configurables registran todas las infracciones a través de SNMP. Si menos del número máximo de direcciones MAC para un puerto se configuran de manera estática, las direcciones de aprendizaje dinámico se agregan a CAM hasta que se alcance el número máximo. Las direcciones MAC seguras aprendidas dinámicamente se pierden cuando se reinicia el switch. Los tres modos de violación configurables requieren la intervención del usuario para volver a habilitar los puertos. Después de introducir el parámetro sticky, sólo las direcciones MAC posteriormente aprendidas se convierten en direcciones MAC seguras.

¿QUÉ EFECTO TIENE USAR EL COMANDO SWITCHPORT PORT-SECURITY?. Detecta la primera dirección MAC en una trama que entra en un puerto y coloca esa dirección MAC en la tabla de direcciones MAC. Habilita globalmente la seguridad de puertos en el switch. Habilita la seguridad de puertos en una interfaz. Desactiva de forma automática una interfaz si se aplica a un puerto de enlace troncal.

UNA EL ESTADO DEL ENLACE CON EL ESTADO DE LA INTERFAZ Y EL PROTOCOLO. (NO SE UTILIZAN TODAS LAS OPCIONES.). administratively down. down/down. up/down. up/up.

CONSULTE LA EXHIBICIÓN. ¿QUÉ PROBLEMA DE MEDIOS PODRÍA EXISTIR EN EL ENLACE CONECTADO A FA0/1, SOBRE LA BASE DEL COMANDO SHOW INTERFACE?. Podría haber demasiado ruido e interferencia eléctrica en el enlace. Podría generarse un problema con una NIC defectuosa. El cable que conecta el host al puerto Fa0/1 podría ser demasiado largo. La interfaz podría estar configurada como half-duplex. El parámetro de ancho de banda en la interfaz podría ser demasiado alto.

¿CUÁL ES LA DIFERENCIA ENTRE USAR TELNET O SSH A FIN DE CONECTARSE A UN DISPOSITIVO DE RED PARA FINES ADMINISTRATIVOS?. Telnet no proporciona autenticación, mientras que SSH sí lo hace. Telnet utiliza UDP como protocolo de transporte, mientras que SSH utiliza TCP. Telnet admite una GUI de hosts, mientras que SSH solo admite una CLI de hosts. Telnet envía un nombre de usuario y una contraseña en texto sin formato, mientras que SSH cifra el nombre de usuario y la contraseña.

UN ADMINISTRADOR DE REDES CONFIGURA LA FUNCIÓN DE SEGURIDAD DE PUERTOS EN UN SWITCH. LA POLÍTICA DE SEGURIDAD ESPECIFICA QUE CADA PUERTO DE ACCESO DEBE PERMITIR HASTA DOS DIRECCIONES MAC. CUANDO SE ALCANZA AL NÚMERO MÁXIMO DE DIRECCIONES MAC, SE DESCARTA UNA TRAMA CON LA DIRECCIÓN MAC DE ORIGEN DESCONOCIDA Y SE ENVÍA UNA NOTIFICACIÓN AL SERVIDOR DE SYSLOG. ¿QUÉ MODO DE VIOLACIÓN DE SEGURIDAD SE DEBE CONFIGURAR PARA CADA PUERTO DE ACCESO?. Warning. Restrict. Protect. Shutdown.

¿QUÉ SE DEBE HACER PARA QUE UN PUERTO DE SWITCH DESHABILITADO POR ERROR VUELVA A ESTAR EN FUNCIONAMIENTO?. Emitir el comando de interfaz shutdown y, a continuación, el comando no shutdown. Eliminar y volver a configurar la seguridad de puertos en la interfaz. Emitir el comando switchport mode access en la interfaz. Borrar la tabla de direcciones MAC del switch.

¿QUÉ COMANDO SE UTILIZA PARA ESTABLECER LA VARIABLE DE ENTORNO BOOT QUE DEFINE DÓNDE ENCONTRAR EL ARCHIVO DE IMAGEN DEL IOS EN UN SWITCH?. boot loader. boot system. confreg. config-register.

CONSULTE LA ILUSTRACIÓN. UN TÉCNICO EN REDES RESUELVE PROBLEMAS DE CONECTIVIDAD EN UNA RED ETHERNET CON EL COMANDO SHOW INTERFACES FASTETHERNET 0/0. ¿QUÉ CONCLUSIÓN SE PUEDE EXTRAER EN FUNCIÓN DEL RESULTADO PARCIAL EN LA ILUSTRACIÓN?. Hay colisiones en la red que hacen que se generen tramas de menos de 64 bytes de longitud. Todos los hosts de esta red se comunican en el modo dúplex completo. Una NIC que no funciona correctamente puede transmitir tramas más largas que la longitud máxima permitida. Algunas estaciones de trabajo pueden utilizar un tipo de cableado incorrecto para conectarse a la red.

¿QUÉ INTERFAZ ES LA UBICACIÓN PREDETERMINADA QUE CONTIENE LA DIRECCIÓN IP UTILIZADA PARA ADMINISTRAR UN SWITCH ETHERNET DE 24 PUERTOS?. VLAN 1. Fa0/1. Interface conectada al gateway predeterminado. VLAN 99. Fa0/0.

CONSULTE LA EXHIBICIÓN. EL PUERTO FA0/2 YA SE CONFIGURÓ ADECUADAMENTE. EL TELÉFONO IP Y LA COMPUTADORA FUNCIONAN DE MANERA CORRECTA. ¿CUÁL SERÍA LA CONFIGURACIÓN DE SWITCH MÁS ADECUADA PARA EL PUERTO FA0/2 SI EL ADMINISTRADOR DE RED TUVIERA LOS SIGUIENTES OBJETIVOS? NADIE ESTÁ AUTORIZADO A DESCONECTAR EL TELÉFONO IP O EL PC Y CONECTAR ALGÚN OTRO DISPOSITIVO CON CABLE. SI HAY UN DISPOSITIVO DIFERENTE CONECTADO, EL PUERTO FA0 / 2 SE DESACTIVA. EL SWITCH DEBE DETECTAR AUTOMÁTICAMENTE LA DIRECCIÓN MAC DEL TELÉFONO IP Y EL PC Y AGREGAR ESAS DIRECCIONES A LA CONFIGURACIÓN EN EJECUCIÓN. SWA(config-if)# switchport port-security SWA(config-if)# switchport port-security maximum 2 SWA(config-if)# switchport port-security mac-address sticky. SWA(config-if)# switchport port-security mac-address sticky SWA(config-if)# switchport port-security maximum 2. SWA(config-if)# switchport port-security SWA(config-if)# switchport port-security mac-address sticky. SWA(config-if)# switchport port-security SWA(config-if)# switchport port-security maximum 2 SWA(config-if)# switchport port-security mac-address sticky SWA(config-if)# switchport port-security violation restrict.

UN SWITCH DE PRODUCCIÓN SE VUELVE A CARGAR Y FINALIZA CON LA PETICIÓN DE ENTRADA SWITCH>. ¿CUÁLES SON LOS DOS DATOS QUE SE PUEDEN DETERMINAR? (ELIJA DOS). se localizó y cargó una versión completa del IOS de Cisco. El switch no encontró Cisco IOS en la memoria flash, de modo que se dirigió a la ROM de manera predeterminada. no hay suficiente RAM o flash en este router. el POST se produjo normalmente. se interrumpió el proceso de inicio.

CONSULTE LA ILUSTRACIÓN. EL ADMINISTRADOR DE RED QUIERE CONFIGURAR EL SWITCH1 PARA PERMITIR LAS CONEXIONES SSH Y PROHIBIR LAS CONEXIONES TELNET. ¿CÓMO DEBE CAMBIAR EL ADMINISTRADOR DE RED LA CONFIGURACIÓN QUE SE DESPLIEGA PARA CUMPLIR CON EL REQUISITO?. Con la versión 1 del SSH. Modifique el comando transport input. Reconfigura la clave RSA. Configura el SSH en una línea diferente.

IDENTIFIQUE LOS PASOS NECESARIOS PARA CONFIGURAR UN SWITCH PARA SSH. EL ORDEN DE RESPUESTA NO ES IMPORTANTE. (NO SE UTILIZAN TODAS LAS OPCIONES.). Crear un usuario local. Generar clave RSA. Usar el comando login. Configurar un nombre de dominio. Usar el comando login local. Usar el comando pasword cisco. Usar el comando transport input ssh.

ABRA LA ACTIVIDAD DE PT. REALICE LAS TAREAS DETALLADAS EN LAS INSTRUCCIONES DE LA ACTIVIDAD Y LUEGO RESPONDA LA PREGUNTA. ¿QUÉ EVENTO OCURRE SI SE PRODUCE UNA VIOLACIÓN DE SEGURIDAD DE PUERTOS EN LA INTERFAZ FA0/1 DEL SWITCH S1?. Se registra un mensaje de syslog. Se envía una notificación. La interfaz entra en el estado deshabilitado por error. Se descartan los paquetes con direcciones de origen desconocidas.

¿DÓNDE SE ALMACENAN LAS DIRECCIONES MAC DESCUBIERTAS DINÁMICAMENTE CUANDO EL APRENDIZAJE POR PERSISTENCIA SE HABILITA CON EL COMANDO SWITCHPORT PORT-SECURITY MAC-ADDRESS STICKY?. ROM. Memoria flash. RAM. NVRAM.

UNA EL PASO CON CADA DESCRIPCIÓN DE LA SECUENCIA DE ARRANQUE DEL SWITCH. (NO SE UTILIZAN TODAS LAS OPCIONES.). Paso 1. Paso 2. Paso 3. Paso 4. Paso 5. Paso 6.

¿CUÁL ES LA FUNCIÓN DEL CARGADOR DE ARRANQUE DEL SWITCH?. Controlar cuánta RAM está disponible para el switch durante el proceso de arranque. Proporcionar un entorno en el cual funcionar cuando no se pueda encontrar el sistema operativo del switch. Acelerar el proceso de arranque. Proporcionar seguridad al estado vulnerable cuando el switch está arrancando.

CONSULTE LA EXHIBICIÓN. ¿QUÉ SE PUEDE DETERMINAR SOBRE LA SEGURIDAD DE PUERTOS A PARTIR DE LA INFORMACIÓN QUE SE MUESTRA?. El puerto se desconectó. El modo de violación de puertos es el modo predeterminado para todos los puertos que tengan habilitada la seguridad de puertos. El puerto tiene la cantidad máxima de direcciones MAC que admiten los puertos de switch de capa 2 configurados para la seguridad de puertos. El puerto tiene dos dispositivos conectados.

¿CUÁLES SON LAS DOS AFIRMACIONES VERDADERAS SOBRE EL USO DE FAST ETHERNET EN MODO DÚPLEX COMPLETO? (ELIJA DOS OPCIONES.). Fast Ethernet dúplex completo ofrece 100 % de eficacia en ambas direcciones. Se mejora el rendimiento debido a que la NIC puede detectar colisiones. El flujo de datos bidireccional mejora el rendimiento. En dúplex completo, los nodos funcionan con flujo de datos unidireccional. Se reduce la latencia debido a que la NIC procesa las tramas con más rapidez.

SI UN EXTREMO DE UNA CONEXIÓN ETHERNET ESTÁ CONFIGURADO EN EL MODO DÚPLEX COMPLETO Y EL OTRO EXTREMO DE LA CONEXIÓN ESTÁ CONFIGURADO EN EL MODO SEMIDÚPLEX, ¿DÓNDE SE OBSERVAN LAS COLISIONES TARDÍAS?. En el extremo semidúplex de la conexión. En ambos extremos de la conexión. En el extremo dúplex completo de la conexión. Solo en las interfaces de serie.

CONSULTE LA EXHIBICIÓN. ¿QUÉ EVENTO OCURRE SI SE PRODUCE UNA VIOLACIÓN DE LA SEGURIDAD DE PUERTOS EN LA INTERFAZ FA0/1 DEL SWITCH S1?. La interfaz entra en el estado deshabilitado por error. Se envía una notificación. Se registra un mensaje de syslog. Se descartan los paquetes con direcciones de origen desconocidas.

¿QUÉ AFIRMACIÓN DESCRIBE EL LED DE VELOCIDAD DEL PUERTO EN EL SWITCH CISCO CATALYST 2960?. Si el LED es de color verde, el puerto funciona a 100 Mb/s. Si el LED está apagado, el puerto no funciona. Si el LED es de color ámbar, el puerto funciona a 1000 Mb/s. Si el LED parpadea y es de color verde, el puerto funciona a 10 Mb/s.

¿Qué comando se utiliza para establecer la variable de entorno BOOT que define dónde encontrar el archivo de imagen IOS en un switch?. config-register. boot system. boot loader. confreg.

¿Qué es una función del cargador de arranque del switch?. Acelerar el proceso de arranque. Proporcionar seguridad para el estado vulnerable cuando el switch está arrancando. Controlar cuánta RAM está disponible para el switch durante el proceso de arranque. Proporcionar un entorno para operar cuando no se puede encontrar el sistema operativo del switch.

¿Qué interfaz es la ubicación predeterminada que contendría la dirección IP utilizada para administrar un switch Ethernet de 24 puertos?. VLAN 1. Fa0 / 0. Fa0 / 1. Interface conectada al gateway predeterminado. VLAN 99.

Un switch de producción se vuelve a cargar y termina con un indicador Switch>. ¿Qué dos hechos se pueden determinar? (Elija dos.). El POST ocurrió normalmente. El proceso de arranque se interrumpió. No hay suficiente RAM o flash en este router. Se encontró y cargó una versión completa del Cisco IOS. El switch no localizó el IOS de Cisco en la flash, por lo que fue de forma predeterminada a la ROM.

¿Cuáles dos afirmaciones son verdaderas sobre el uso de Fast Ethernet full-duplex? (Elija dos.). El rendimiento se mejora con el flujo de datos bidireccional. La latencia se reduce porque el NIC procesa las tramas más rápidamente. Los nodos operan en full-duplex con flujo de datos unidireccional. El rendimiento se mejora porque la NIC es capaz de detectar colisiones. Fast Ethernet full-duplex ofrece una eficiencia del 100% en ambas direcciones.

¿En qué situación un técnico usaría el comando show interfaces switch?. Para determinar si el acceso remoto está habilitado. Cuando los paquetes se están descartando de un host directamente conectado. Cuando un dispositivo final puede llegar a dispositivos locales, pero no a dispositivos remotos. Para determinar la dirección MAC de un dispositivo de red conectado directamente en una interfaz determinada.

Un técnico de red está solucionando problemas de conectividad en una red Ethernet con el comando show interfaces fastEthernet 0/0. ¿A qué conclusión se puede llegar basándose en la salida parcial de la ilustración?. Todos los hosts de esta red se comunican en modo full-dúplex. Algunas estaciones de trabajo pueden utilizar un tipo de cableado incorrecto para conectarse a la red. Hay colisiones en la red que producen tramas que tienen menos de 64 bytes de longitud. Una NIC que funciona incorrectamente puede causar que se transmitan tramas que son más largas que la longitud máxima permitida.

¿Qué problema con los medios de comunicación puede existir en el enlace conectado a Fa0/1 basado en el comando show interface?. El parámetro de ancho de banda en la interfaz puede ser demasiado alto. Podría haber un problema con una NIC defectuosa. Podría haber demasiada interferencia eléctrica y ruido en el enlace. El cable que une el host al puerto Fa0/1 puede ser demasiado largo. La interfaz puede configurarse como half-duplex.

Si un extremo de una conexión Ethernet está configurada para full-dúplex y el otro extremo de la conexión está configurado para half-duplex, ¿dónde se observarán colisiones tardías?. En ambos extremos de la conexión. En el extremo full-duplex de la conexión. Solo en interfaces seriales. En el extremo half-duplex de la conexión.

¿Cuál es una diferencia entre usar Telnet o SSH para conectarse a un dispositivo de red con fines de administración?. Telnet utiliza UDP como protocolo de transporte, mientras que SSH utiliza TCP. Telnet no proporciona autenticación mientras que SSH proporciona autenticación. Telnet admite una GUI de host mientras que SSH solo admite una CLI de host. Telnet envía un nombre de usuario y una contraseña en texto sin formato, mientras que SSH cifra el nombre de usuario y la contraseña.

El administrador de red desea configurar Switch1 para permitir conexiones SSH y prohibir conexiones Telnet. ¿Cómo debe el administrador de red cambiar la configuración mostrada para satisfacer el requisito?. Utilizar la versión 1 de SSH. Reconfigurar la clave RSA. Configurar SSH en una línea diferente. Modificar el comando transport input.

¿Cuál es el efecto de usar el comando switchport port-security?. Habilita la seguridad del puerto en una interfaz. Habilita la seguridad de los puertos globalmente en el switch. Desactiva automáticamente una interfaz si se aplica a un puerto troncal. Detecta la primera dirección MAC en una trama que entra en un puerto y coloca esa dirección MAC en la tabla de direcciones MAC.

¿Cuáles dos afirmaciones son verdaderas con respecto a la seguridad del puerto de switch? (Elija dos.). Los tres modos de violación configurables registran todas las infracciones a través de SNMP. Las direcciones MAC seguras aprendidas dinámicamente se pierden cuando se reinicia el switch. Los tres modos de violación configurables requieren la intervención del usuario para volver a habilitar los puertos. Después de introducir el parámetro sticky, sólo las direcciones MAC posteriormente aprendidas se convierten en direcciones MAC seguras. Si se configuran de forma estática menos del número máximo de direcciones MAC de un puerto, las direcciones aprendidas dinámicamente se agregan a la CAM hasta que se alcanza el número máximo.

Denunciar Test