II Final I
![]() |
![]() |
![]() |
Título del Test:![]() II Final I Descripción: Los goles |




Comentarios |
---|
NO HAY REGISTROS |
1. Los usuarios se quejan de un acceso esporádico a Internet cada tarde. ¿Qué se debe hacer o verificar?. Compruebe que no hay una ruta predeterminada en ninguna de las tablas de enrutamiento del router perimetral. Cree una ruta estática flotante a esa red. Cree rutas estáticas a todas las redes internas y una ruta predeterminada a Internet. Compruebe las estadísticas de la ruta predeterminada para la sobresaturación. 2. Consulte la ilustración. ¿Qué hará el router R1 con un paquete que tiene una dirección IPv6 de destino 2001:db8:cafe:5::1?. Descartará el paquete. Reenviará el paquete por GigabitEthernet0/0. Reenviará el paquete por Serial0/0/0. Reenviará el paquete por GigabitEthernet0/1. 3. Haga coincidir el número de paso con la secuencia de etapas que se producen durante el proceso de conmutación por error de HSRP. (No se utilizan todas las opciones). y. n. 4. Seleccione los tres modos de establecimiento de canales PAgP. (Escoja tres opciones). alternativo. auto. designado. activo. deseado. on. 5. Consulte la exhibición. Un switch de capa 3 se encarga del routing para tres VLAN y se conecta a un router para obtener conectividad a Internet. ¿Cuáles son las dos configuraciones que se aplicarían al switch? (Elija dos). (config)# interface vlan 1 (config-if)# ip address 192.168.1.2 255.255.255.0 (config-if)# no shutdown. (config)# interface gigabitethernet 1/1 (config-if)# no switchport (config-if)# ip address 192.168.1.2 255.255.255.252. (config)# ip routing. (config)# interface gigabitethernet1/1 (config-if)# switchport mode trunk. (config)# interface fastethernet0/4 (config-if)# switchport mode trunk. 6. El enrutamiento entre VLAN exitoso ha estado funcionando en una red con varias VLAN a través de varios switches durante algún tiempo. Cuando falla un vínculo troncal entre switch y el protocolo de árbol de expansión muestra un vínculo troncal de copia de seguridad, se informa de que los hosts de dos VLAN pueden acceder a algunos recursos de red, pero no a todos los que se podía acceder anteriormente. Los hosts de todas las demás VLAN no tienen este problema. ¿Cuál es la causa más probable de este problema?. También falló el enrutamiento entre VLAN cuando falló el enlace troncal. Las VLAN permitidas en el vínculo de copia de seguridad no se configuraron correctamente. Error en el protocolo de enlace troncal dinámico en el vínculo. Se ha deshabilitado la función de puerto perimetral protegido en las interfaces troncal de respaldo. 7. Consulte la ilustración. El administrador de red configura ambos switches como se muestra. Sin embargo, el host C no puede hacer ping al host D y el host E no puede hacer ping al host F. ¿Qué debe hacer el administrador para habilitar esta comunicación?. Configurar cualquier puerto de enlace troncal en el modo dinámico deseado. Eliminar la VLAN nativa del enlace troncal. Asociar los hosts A y B con la VLAN 10 en lugar de la VLAN 1. Incluir un router en la topología. Agregar el comando switchport nonegotiate a la configuración del SW2. 8. Consulte la ilustración. Según la configuración y el resultado que se muestran, ¿por qué falta la VLAN 99?. porque la VLAN 1 está conectada y sólo puede haber una VLAN de administración en el switch. porque la VLAN 99 no es una VLAN de administración válida. porque la VLAN 99 aún no se ha creado. porque hay un problema de cableado en la VLAN 99. 9. ¿Cuáles son los tres pares de modos de enlace troncal que establecen un enlace troncal funcional entre dos switches Cisco? (Elija tres). Dinámico deseado y enlace troncal. Acceso y dinámico automático. Dinámico deseado y dinámico automático. Acceso y enlace troncal. Dinámico automático y dinámico automático. Dinámico deseado y dinámico deseado. 10. Se ha configurado una ruta estática en un router. Sin embargo, la red de destino ya no existe. ¿Qué debe hacer un administrador para eliminar la ruta estática de la tabla de enrutamiento?. Nada. La ruta estática desaparecerá por sí sola. Cambie la distancia administrativa para esa ruta. Cambie la métrica de enrutamiento para esa ruta. Elimine la ruta usando el comando no ip route . 11. Consulte la ilustración. Un administrador de redes agregó una nueva subred a la red y necesita que los hosts de dicha subred reciban direcciones IPv4 del servidor DHCPv4. ¿Qué dos comandos permiten que los hosts de la nueva subred reciban las direcciones del servidor DHCP4? (Elija dos opciones.). R1(config-if)# ip helper-address 10.1.0.254. R2(config)# interface G0/0. R1(config-if)# ip helper-address 10.2.0.250. R2(config-if)# ip helper-address 10.2.0.250. R1(config)# interface G0/0. R1(config)# interface G0/1. 12. Consulte la exhibición. Se configuró el R1 tal como se muestra. Sin embargo, la PC1 no puede recibir ninguna dirección IPv4. ¿Cuál es el problema?. Se debe instalar un servidor de DHCP en la misma LAN que el host que recibe la dirección IP. No se emitió el comando ip address dhcp en la interfaz Gi0/1. El comando ip helper-address se aplicó en una interfaz incorrecta. No se configuró el R1 como servidor de DHCPv4. 13. Consulte la ilustración. ¿Qué se puede concluir acerca de la configuración mostrada en R1?. R1 está configurado como un agente de retransmisión DHCPv4. R1 transmitirá solicitudes DHCPv4 en nombre de clientes DHCPv4 locales. R1 enviará un mensaje a un cliente DHCPv4 local para ponerse en contacto con un servidor DHCPv4 en 10.10.10.8. R1 funciona como un servidor DHCPv4. 14. ¿Cuáles dos funciones son realizadas por un WLC cuando se usa el control de acceso de medios divididos (MAC)? (Escoja dos opciones). acuses de recibo y retransmisiones de paquetes. Traducción de tramas a otros protocolos. asociación y re-asociación de clientes itinerantes. señales y respuestas de sonda. colas de trama y priorización de paquetes. 15. Una compañía está implementando una red inalámbrica en la instalación de distribución en la periferia de Boston. El depósito es muy grande y necesita utilizar varios puntos de acceso. Debido a que algunos de los dispositivos de la compañía aún operan a 2.4 GHz, el administrador de red decide implementar el estándar 802.11 g. ¿Qué asignación de canales en varios puntos de acceso garantizará que los canales inalámbricos no se superpongan?. Canales 2, 6 y 10. Canales 1, 6 y 11. Canales 1, 5 y 9. Canales 1, 7 y 13. 16. ¿Qué protocolo debe deshabilitarse para ayudar a mitigar los ataques de VLAN?. CDP. DTP. ARP. STP. 17. Una política de seguridad de la compañía requiere que todas las direcciones MAC se aprendan y agreguen dinámicamente a la tabla de direcciones MAC y a la configuración en ejecución en cada switch. ¿Qué configuración de seguridad de puertos logrará esto?. direcciones MAC autoprotegidas. direcciones MAC seguras dinámicas. direcciones MAC seguras estáticas. direcciones MAC seguras persistentes. 18. ¿Qué ataque de red se mitiga al habilitar la guardia BPDU?. CAM ataques de desbordamiento de tabla. Servidores DHCP no fiables en una red. Suplantación de dirección MAC. Switches no fiables en una red. 19. Un nuevo switch de capa 3 está conectado a un router y se está configurando para el enrutamiento InterVLAN. ¿Cuáles son tres de los cinco pasos necesarios para la configuración? (Escoja tres opciones). modificando la VLAN predeterminada. habilitar el routing IP. creando interfaces SVI. asignando los puertos a la VLAN nativa. asignando puertos a VLANs. ajustando la métrica de ruta. eliminando la VLAN predeterminada. 20. Un administrador de red esta configurando una WLAN. ¿Por qué cambiaría el administrador las direcciones IPv4 DHCP predeterminadas en un AP?. para restringir el acceso a la WLAN sólo por usuarios autorizados y autenticados. para supervisar el funcionamiento de la red inalámbrica. para reducir el riesgo de interferencia de dispositivos externos como hornos de microondas. para reducir la interceptación de datos o el acceso a la red inalámbrica mediante un rango de direcciones conocido. 21. ¿Qué método de asignación de prefijo IPv6 se basa en el prefijo contenido en los mensajes RA?. DHCPv6 con información de estado. SLAAC. estática. EUI-64. 23. ¿Qué dos tipos de protocolos de árbol pueden provocar flujos de tráfico subóptimos asumen porque solamente una instancia de árbol de expansión para la red puenteada entero? (Elija dos). STP. RSTP. PVST+ rápido. PVST+. MSTP. 24. Consulte la ilustración. Todos los switches que se muestran son switches Cisco 2960 con la misma prioridad predeterminada y funcionan en el mismo ancho de banda. ¿Cuáles son los tres puertos que serán los puertos designados de STP? (Elija tres). fa0/20. fa0/11. fa0/21. fa0/13. fa0/9. fa0/10. 25. Para obtener una descripción general del estado del árbol de una red conmutada, un ingeniero de red publica el comando show spanning-tree en un switch. ¿Qué dos elementos de información este comando display? (Elija dos). La dirección IP de la interfaz VLAN de administración. El número de broadcasts recibidos en cada puerto raíz. El rol de los puertos en todas las VLAN. El BID de Root Bridge. El estado de puerto de VLAN nativa. 26. Una la característica de reenvío con su tipo. (No se utilizan todas las opciones.). y. n. 27. ¿Qué afirmación describe un resultado después de interconectar varios switches LAN de Cisco?. Existe un dominio de colisión en el switch. El dominio de difusión se amplía a todos los switches. Hay un dominio de difusión y un dominio de colisión por switch. Las colisiones de las tramas aumentan en los segmentos que conectan los switches. 28. ¿Qué información usa un switch para completar la tabla de direcciones MAC?. la dirección MAC de origen y el puerto de salida. las direcciones MAC de origen y de destino y el puerto de salida. las direcciones MAC de origen y de destino y el puerto de entrada. la dirección MAC de origen y el puerto de entrada. la dirección MAC de destino y el puerto de salida. la dirección MAC de destino y el puerto de entrada. 29. ¿Qué es un método para lanzar un ataque de salto de VLAN?. enviar direcciones IP suplantadas desde el host atacante. Introducir un switch falso y habilitar el enlace troncal. enviar información de VLAN nativa suplantada. inundar el switch con direcciones MAC. 30. Durante el proceso de AAA, ¿cuándo se implementará la autorización?. Inmediatamente después de que se reciben informes detallados en el paso de registro de AAA. Inmediatamente después de que un cliente AAA envía información de autenticación a un servidor centralizado. Inmediatamente después de la determinación de los recursos a los que puede acceder un usuario. Inmediatamente después de la correcta autenticación en relación con una fuente de datos de AAA. 31. ¿Qué protocolo o tecnología desactiva las rutas redundantes para eliminar los bucles de capa 2?. EtherChannel. VTP. STP. DTP. 32. Consulte la ilustración. ¿Qué ruta se configuró como ruta estática en una red específica con la dirección del próximo salto?. C 10.16.2.0/24 is directly connected, Serial0/0/0. S 10.17.2.0/24 [1/0] via 10.16.2.2. S 10.17.2.0/24 está directamente conectada, Serial 0/0/0. S 0.0.0.0/0 [1/0] via 10.16.2.2. 33. ¿De qué manera cambia la forma en que un router administra el routing estático si se inhabilita Cisco Express Forwarding?. Las interfaces Ethernet de accesos múltiples requieren rutas estáticas especificadas completamente para evitar incoherencias de routing. No se necesitan las rutas estáticas que utilizan una interfaz de salida. No realiza búsquedas recursivas. Las interfaces seriales punto a punto requieren rutas estáticas especificadas completamente para evitar incoherencias de routing. 34. Consulte la ilustración. El router R1 tiene una relación de vecino OSPF con el router ISP a través de la red 192.168.0.32. El enlace de red 192.168.0.36 debe funcionar como respaldo cuando deja de funcionar el enlace OSPF. Se emitió el comando de ruta estática flotante ip route 0.0.0.0 0.0.0.0 S0/0/1 100 en el R1, y ahora el tráfico usa el enlace de respaldo, aun cuando el enlace OSPF está activo y en funcionamiento. ¿Qué modificaciones se deben realizar al comando de ruta estática a fin de que el tráfico use solo el enlace OSPF cuando este se encuentre activo?. Cambiar la red de destino a 192.168.0.34. Agregar la dirección de vecino de siguiente salto 192.168.0.36. Cambiar la distancia administrativa a 120. Cambiar la distancia administrativa a 1. 35. En una página Resumen del WLC 3504 de Cisco ( Avanzado > Resumen ), ¿qué pestaña permite a un administrador de red configurar una WLAN determinada con una directiva WPA2?. SEGURIDAD. INALÁMBRICO. ADMINISTRACIÓN. Redes de área local inalámbrica (WLAN). 36. ¿Cuál es el término común que se da a los mensajes de registro SNMP generados por dispositivos de red y enviados al servidor SNMP?. Auditoría. trampas. Acuses de recibo. advertencias. 37. Un administrador de red de una pequeña empresa publicitaria está configurando la seguridad WLAN mediante el método PSK WPA2. ¿Qué credenciales necesitan los usuarios de oficina para conectar sus portátiles a la WLAN?. el nombre de usuario y la contraseña de la empresa a través del servicio Active Directory. una clave que coincida con la clave en el AP. un nombre de usuario y contraseña configurados en el AP. una frase de contraseña de usuario. 38. ¿Qué tipo de ruta estática se configura con una mayor distancia administrativa a fin de proporcionar una ruta de respaldo a una ruta descubierta por un protocolo de routing dinámico?. Ruta estática flotante. Ruta estática estándar. Ruta estática predeterminada. Ruta estática resumida. 39. Consulte la ilustración. El R1 se configuró con el comando de ruta estática ip route 209.165.200.224 255.255.255.224 S0/0/0 y, en consecuencia, los usuarios en la red 172.16.0.0/16 no pueden acceder a los recursos de Internet. ¿Cómo se debe modificar esta ruta estática para permitir que el tráfico de usuarios de la LAN llegue a Internet?. Agregar la dirección de vecino de siguiente salto 209.165.200.226. Cambiar la interfaz de salida a S0/0/1. Agregar una distancia administrativa de 254. Cambiar la red y la máscara de destino a 0.0.0.0 0.0.0.0. 40. Consulte la ilustración. El router R1 actualmente utiliza una ruta de EIGRP obtenida de la Sucursal2 para acceder a la red 10.10.0.0/16. ¿Qué ruta estática flotante creará una ruta de respaldo a la red 10.10.0.0/16 en caso de que el enlace entre el R1 y la Sucursal2 deje de funcionar?. ip route 10.10.0.0 255.255.0.0 Serial 0/0/0 100. ip route 10.10.0.0 255.255.0.0 209.165.200.226 100. ip route 10.10.0.0 255.255.0.0 209.165.200.225 100. ip route 10.10.0.0 255.255.0.0 209.165.200.225 50. 41. ¿Qué comando crea una ruta estática en el R2 para llegar a la PC B?. R2(config)# ip route 172.16.2.1 255.255.255.0 172.16.3.1. R2(config)# ip route 172.16.2.0 255.255.255.0 172.16.2.254. R2(config)# ip route 172.16.3.0 255.255.255.0 172.16.2.254. R2(config)# ip route 172.16.2.0 255.255.255.0 172.16.3.1. 42. Consulte la ilustración. ¿Cuáles de las siguientes son tres conclusiones que se pueden extraer a partir del resultado que se muestra? (Elija dos). El canal de puerto es un canal de capa 3. El método de equilibrio de carga es usado puerto de origen al puerto de destino. El canal de puerto ID es 2. El grupo EtherChannel no funciona. La red funciona a la perfección. 43. ¿Cuál es el efecto de ingresar el comando de configuración ip dhcp snooping en un switch?. Habilita PortFast globalmente en un switch. Habilita manualmente un enlace troncal. Habilita el DHCP snooping globalmente en un Switch. Inhabilita las negociaciones de DTP en los puertos de enlace troncal. 44. Consulte la exhibición. ¿Qué dirección MAC de destino se utiliza cuando las tramas se envían de la estación de trabajo al gateway predeterminado?. La dirección MAC del router de reenvío. La dirección MAC del router de reserva. La dirección MAC del router virtual. Las direcciones MAC de los routers de reenvío y de reserva. 45. ¿Cuáles son tres técnicas de mitigación de ataques de VLAN? (Elija tres opciones.). Habilitar la protección de origen. Usar VLAN privadas. Habilitar manualmente los enlaces troncales. Desactivar el DTP. Configurar la VLAN nativa en una VLAN sin usar. Habilitar la protección BPDU. 46. Consulte la exhibición. Además de las rutas estáticas que direccionan el tráfico a las redes 10.10.0.0/16 y 10.20.0.0/16, el router HQ también está configurado con el siguiente comando: ip route 0.0.0.0 0.0.0.0 serial 0/1/1 ¿Cuál es el propósito de este comando?. Los paquetes de la red 10.10.0.0/16 serán reenviados a la red 10.20.0.0/16 y los paquetes de la red 10.20.0.0/16 serán reenviados a la red 10.10.0.0/16. Los paquetes con una red de destino que no sea 10.10.0.0/16 ni 10.20.0.0/16 ni una red conectada directamente serán reenviados a Internet. Los paquetes que se reciben de Internet serán reenviados a una de las LAN conectadas al R1 o al R2. Los paquetes destinados a las redes que no están en la tabla de routing del HQ serán descartados. 47. ¿Qué método de cifrado inalámbrico es la manera más segura?. WEP. WPA. WPA2 con AES. WPA2 con TKIP. 48. Consulte la ilustración. Un administrador de red ha conectado dos switches juntos con la tecnología EtherChannel. Si STP se está ejecutando, ¿cuál será el resultado final?. El bucle resultante creará una difusión excesiva. El STP bloqueará uno de los enlaces redundantes. Los switches equilibrarán la carga y utilizarán ambos EtherChannels para enviar paquetes. Ambos canales de puertos se desconectarán. 49. Consulte la ilustración. ¿Qué ruta estática introduciría un técnico de TI para crear una ruta de respaldo a la red 172.16.1.0 que solo se utiliza si la ruta principal aprendida a través de RIP falla?. ip route 172.16.1.0 255.255.255.0 s0/0/0 91. ip route 172.16.1.0 255.255.255.0 s0/0/0 121. ip route 172.16.1.0 255.255.255.0 s0/0/0 111. ip route 172.16.1.0 255.255.255.0 s0/0/0. 50. Después de conectar cuatro PC a los puertos del switch, configurar el SSID y establecer las propiedades de autenticación para una red de oficina pequeña, un técnico prueba correctamente la conectividad de todos los PC conectados al switch y a la WLAN. A continuación, se configura un firewall en el dispositivo antes de conectarlo a Internet. ¿Qué tipo de dispositivo de red incluye todas las características descritas?. Router inalámbrico. dispositivo de firewall. switch. punto de acceso inalámbrico independiente. 51. Un administrador intenta eliminar configuraciones de un switch. Luego de usar el comando erase startup-config y de volver a cargar el switch, el administrador advierte que aún existen las VLAN 10 y 100 en el switch. ¿Por qué no se eliminaron estas VLAN?. Estas VLAN son VLAN predeterminadas que no se pueden eliminar. Estas VLAN no se pueden eliminar a menos que el switch esté en modo de cliente VTP. Estas VLAN solo se pueden eliminar del switch mediante el uso de los comandos no vlan 10 y no vlan 100 . Porque estas VLAN se almacenan en un archivo denominado vlan.dat que está ubicado en la memoria flash y se debe eliminar de forma manual. 52. Consulte la ilustración. ¿Cuáles son los posibles roles de puerto para los puertos A, B, C y D en esta red con el protocolo RSTP habilitado?. Designado, raíz, alternativo, raíz. Alternativo, designado, raíz, raíz. Designado, alternativo, raíz, raíz. Alternativo, raíz, designado, raíz. 53. ¿Cuál es una opción de configuración segura para el acceso remoto a un dispositivo de red?. Configurar Telnet. Configurar una ACL y aplicarla a las líneas VTY. Configurar 802.1x. Configurar SSH. 54. Una el estado de enlace con el estado de la interfaz y el protocolo. (No se utilizan todas las opciones.). y. n. 55. Consulte la ilustración. El host A envió un paquete al host B. ¿Cuáles serán las direcciones MAC e IP de origen en el paquete cuando este llegue al host B?. MAC de origen: 00E0.FE91.7799 IP de origen: 10.1.1.1. MAC de origen: 00E0.FE91.7799 IP de origen: 10.1.1.10. MAC de origen: 00E0.FE91.7799 IP de origen: 192.168.1.1. MAC de origen: 00E0.FE10.17A3 IP de origen: 10.1.1.10. MAC de origen: 00E0.FE10.17A3 IP de origen: 192.168.1.1. 57. Consulte la exhibición. Un administrador de red configura el routing entre VLAN en una red. De momento, solo se usa una VLAN, pero pronto se agregarán más. ¿Cuál es el parámetro que falta y que se muestra como signo de interrogación destacado en el gráfico?. El que identifica el número de VLAN nativa. El que identifica el tipo de encapsulación que se utiliza. El que identifica el número de VLAN. El que identifica la cantidad de hosts que se permiten en la interfaz. El que identifica la subinterfaz. 58. Consulte la exhibición. ¿Cómo se reenvía una trama desde la PCA hacia la PCC si la tabla de direcciones MAC en el switch SW1 está vacía?. SW1 satura todos los puertos en SW1 con la trama, a excepción del puerto a través del cual la trama ingresó al switch. SW1 descarta la trama porque no conoce el destino de la dirección MAC. SW1 reenvía la trama directamente a SW2. SW2 satura todos los puertos conectados a SW2 con la trama, a excepción del puerto a través del cual la trama ingresó al switch. SW1 satura todos los puertos en el switch con la trama, a excepción del puerto interconectado al switch SW2 y el puerto a través del cual la trama ingresó al switch. 59. Una los tipos de mensaje DHCP con el orden del proceso de DHCPv4. (No se utilizan todas las opciones). y. n. 60. Después de que un host ha generado una dirección IPv6 usando el proceso de DHCPv6 o SLAAC, como puede el host verificar que la dirección es única y por lo tanto utilizable?. El host envía un mensaje de solicitud echo de ICMPv6 a la dirección aprendida por DHCPv6 o SLAAC y si no reciba respuesta, la direccion se considera unica. El host envía una difusión de ARP al enlace local y si ningún host responde, la direccion es considerada unica. El host revisa el caché del vecino local buscando la direccion aprendida y su la direccion no esta en el caché, es considerada unica. El host envía un mensaje de solicitud de vecino ICMPv6 a la direccion aprendida por DHCPv6 o SLAAC y si no recibe anuncio de vecino de vuelta , la direccion se considera unica. 61. ¿Qué acción se lleva a cabo cuando la dirección MAC de origen de una trama que ingresa a un switch no está en la tabla de direcciones MAC?. El switch reemplaza la entrada anterior y usa el puerto más actual. El switch agrega la dirección MAC y el número de puerto entrante a la tabla. El switch agrega una entrada de tabla de direcciones MAC para la dirección MAC de destino y el puerto de salida. El switch actualiza el temporizador de actualización para la entrada. 62. Un técnico está solucionando problemas con una WLAN lenta y decide utilizar el enfoque de división del tráfico. ¿Qué dos parámetros tendrían que configurarse para hacer esto? (Escoja dos opciones). Configure la banda de 2.4 GHz para el tráfico básico de Internet que no es sensible al tiempo. Configure un SSID común para ambas redes divididas. Configure el modo de seguridad en WPA Personal TKIP/AES para una red y WPA2 Personal AES para la otra red. Configure el modo de seguridad en WPA Personal TKIP/AES para ambas redes. Configure la banda de 5 GHz para transmitir contenido multimedia y tráfico sensible al tiempo. 63. Un administrador de red está agregando una nueva WLAN en un WLC de la serie 3500 de Cisco. ¿Qué pestaña debe usar el administrador para crear una nueva interfaz VLAN que se utilizará para la nueva WLAN?. ADMINISTRACIÓN. CONTROLADOR. Redes de área local inalámbrica (WLAN). INALÁMBRICO. 64. ¿Qué dos configuraciones de router inalámbrico predeterminadas pueden afectar la seguridad de la red? (Elija dos opciones). Se difunde el SSID. Se habilita el filtrado de direcciones MAC. Se habilita el cifrado WEP. Se selecciona automáticamente el canal inalámbrico. Se configura una contraseña de administrador ampliamente conocida. 65. En comparación con las rutas dinámicas, ¿cuáles son las dos ventajas de utilizar rutas estáticas en un router? (Elija dos opciones.). Tardan menos tiempo para converger cuando la topología de la red cambia. Mejoran la seguridad de la red. Mejoran la eficiencia de detección de redes vecinas. Cambian de forma automática la ruta hacia la red de destino cuando la topología cambia. Utilizan menos recursos del router. 66. Consulte la exhibición. ¿Cuál es la métrica para reenviar un paquete de datos con la dirección de destino IPv6 2001:DB8:ACAD:E:240:BFF:FED4:9DD2?. 90. 128. 2170112. 2681856. 2682112. 3193856. 67. ¿Qué protocolo o tecnología es un protocolo propietario de Cisco que se habilita automáticamente en switches 2960?. DTP. VTP. EtherChannel. STP. 68. Un administrador de red esta configurando una WLAN. ¿Por qué el administrador usaría un controlador WLAN?. para proporcionar un servicio priorizado para aplicaciones sensibles al tiempo. para reducir el riesgo de que se añadan AP no autorizados a la red. para facilitar la configuración de grupos y la administración de varias WLAN a través de un WLC. para centralizar la administración de varias WLAN. 69. Consulte la exhibición. Un ingeniero de red está configurando un routing IPv6 en la red. ¿Qué comando emitido en el router HQ configurará una ruta predeterminada a Internet para reenviar paquetes a una red de destino IPv6 que no se enumera en la tabla de routing?. ip route 0.0.0.0 0.0.0.0 serial 0/1/1. ipv6 route ::1/0 serial 0/1/1. ipv6 route ::/0 serial 0/0/0. ipv6 route ::/0 serial 0/1/1. 70. Un administrador de red ha encontrado a un usuario que envía una trama 802.1Q de doble etiqueta a un switch. ¿Cuál es la mejor solución para prevenir este tipo de ataque?. El número de VLAN nativo utilizado en cualquier tronco debe ser una de las VLAN de datos activas. Los puertos troncal deben configurarse con la seguridad del puerto. Los puertos troncal deben utilizar la VLAN predeterminada como número de VLAN nativo. Las VLAN para los puertos de acceso de usuario deben ser distintas de las VLAN nativas utilizadas en los puertos troncal. 71. Consulte la ilustración. El administrador de red está configurando la función de seguridad del puerto en el switch SWC. El administrador emitió el comando show port-security interface fa 0/2 para verificar la configuración. ¿Qué se puede concluir a partir de la salida que se muestra? (Escoja tres opciones). Se han detectado tres violaciones de seguridad en esta interfaz. Actualmente no hay ningún dispositivo conectado a este puerto. Las infracciones de seguridad harán que este puerto se cierre inmediatamente. El puerto se configura como un enlace troncal. Este puerto está activo actualmente. El modo de puerto del switch para esta interfaz es el modo de acceso. 72. ¿Cuáles son las dos afirmaciones que describen características de los puertos enrutados en un switch multicapa? (Elija dos opciones). Se debe introducir el comando interface vlan <número de vlan> para crear una VLAN en los puertos enrutados. Se usan para los enlaces de punto a multipunto. En una red conmutada, se configuran principalmente entre los switches de las capas núcleo y de distribución. Admiten subinterfaces, como las interfaces en los routers Cisco IOS. No se asocian a una VLAN determinada. 73. Un administrador de red utiliza el modelo de router-on-a-stick para configurar un switch y un router para el routing entre VLAN. ¿Qué configuración se debe aplicar al puerto del switch que se conecta al router?. Configurarlo como puerto de enlace troncal y permitir únicamente el tráfico sin etiquetas. Configurar el puerto como puerto de enlace troncal y asignarlo a la VLAN1. Configurar el puerto como puerto de acceso y como miembro de la VLAN1. Configurar el puerto como puerto de enlace troncal 802.1q. 74. ¿Cuál es el prefijo IPv6 que se utiliza para direcciones de enlace local?. FE80::/10. FC00::/7. 2001: :/3. FF01: :/8. 75. ¿Cuál es el efecto de ingresar el comando de configuración ip dhcp snooping limit rate 6 en un switch?. Aprende dinámicamente la dirección L2 y la copia en la configuración en ejecución. Restringe el número de mensajes de detección, por segundo, que se recibirán en la interfaz. Muestra las asociaciones de direcciones IP a Mac para interfaces de switch. Habilita globalmente la seguridad de puerto en el switch. 76. ¿Qué acción realiza un cliente DHCPv4 si recibe más de un DHCPOFFER de varios servidores DHCP?. Descarta ambas ofertas y envía un nuevo DHCPDISCOVER. Envía un DHCPNAK y vuelve a iniciar el proceso DHCP. Envía un DHCPREQUEST que identifica qué oferta de arrendamiento está aceptando el cliente. Acepta tanto mensajes DHCPOFFER y envía un DHCPACK. 77. Consulte la ilustración. ¿Qué enlace troncal no enviará tráfico después de que el proceso de elección de puente raíz se complete?. Enlace troncal1. Enlace troncal2. Enlace troncal3. Enlace troncal4. 78. Un ingeniero WLAN implementa un WLC y cinco puntos de acceso inalámbricos utilizando el protocolo CAPWAP con la función DTLS para asegurar el plano de control de los dispositivos de red. Durante la prueba de la red inalámbrica, el ingeniero de WLAN nota que el tráfico de datos se está intercambiando entre el WLC y los AP en texto sin formato y no se está cifrando. ¿Cuál es la razón más probable para esto?. DTLS sólo proporciona seguridad de datos mediante autenticación y no proporciona cifrado para los datos que se mueven entre un hub LAN inalámbrico (WLC) y un punto de acceso (AP). Aunque DTLS está habilitado de manera predeterminada para asegurar el canal de control CAPWAP, está deshabilitado de manera predeterminada para el canal de datos. El cifrado de datos requiere la instalación de una licencia DTLS en cada punto de acceso (AP) antes de habilitarse en el hub de LAN inalámbrica (WLC). DTLS es un protocolo que sólo proporciona seguridad entre el punto de acceso (AP) y el cliente inalámbrico. 79. ¿Qué método de autenticación inalámbrica depende de un servidor de autenticación RADIUS?. WPA2 comercial. WPA Personal. WPA2 Personal. WEP. 80. ¿Cuáles son los dos modos VTP que permiten la creación, modificación y eliminación de las VLAN en el switch local? (Elija dos opciones.). Transparente. Distribución. Cliente. Maestro. Esclavo. Servidor. 81. Consulte la ilustración. ¿Qué hosts recibirán solicitudes de ARP desde el host A, considerando que el puerto Fa0/4 en ambos switches está configurado para llevar tráfico a varias VLAN? (Elija tres opciones.). host B. host D. host E. host C. host F. host G. 82. ¿Cuál sería el motivo principal por el que un atacante podría lanzar un ataque de sobrecarga de la dirección MAC?. Para que los hosts legítimos no puedan obtener una dirección MAC. Para que el atacante pueda ejecutar un código arbitrario en el switch. Para que el switch deje de enviar tráfico. Para que el atacante pueda ver las tramas con destino a otros hosts. 83. Un analista de ciberseguridad está utilizando la herramienta macof para evaluar configuraciones de switches implementados en la red troncal de una organización. ¿A qué tipo de ataque LAN se dirige el analista durante esta evaluación?. Salto de VLAN. Suplantación de identidad de DHCP. VLAN double-tagging. Desbordamiento de tabla de direcciones MAC. 84. ¿Qué declaración es correcta acerca de cómo un switch de Capa 2 determina cómo reenviar fotogramas?. Solo las tramas con una dirección de destino de difusión se reenvían a todos los puertos del switch activos. Las tramas de unidifusión siempre se reenvían, independientemente de la dirección de destino MAC. El reenvío de tramas por método de corte garantiza que siempre se descarten las tramas no válidas. Las decisiones de reenvío de tramas se basan en la asignación de puertos y la dirección MAC en la tabla CAM. 85. ¿Qué tres estándares de Wi-Fi funcionan en el rango de frecuencias 2.4 GHz? (Elija tres). 802.11a. 802.11g. 802.11ac. 802.11b. 802.11n. 86. Un administrador de red esta configurando una WLAN. ¿Por qué el administrador usaría varios AP ligeros?. para proporcionar un servicio priorizado para aplicaciones sensibles al tiempo. para facilitar la configuración de grupos y la administración de varias WLAN a través de un WLC. para centralizar la administración de varias WLAN. para supervisar el funcionamiento de la red inalámbrica. 87. Un administrador de redes configura un nuevo switch de Cisco para el acceso de administración remota. ¿Qué tres elementos se deben configurar en el switch para realizar esta tarea? (Elija tres opciones.). VLAN predeterminada. Líneas vty. Dominio VTP. Gateway predeterminado. Dirección de loopback. Dirección IP. |