klk-klk-23-klk-klk
![]() |
![]() |
![]() |
Título del Test:![]() klk-klk-23-klk-klk Descripción: klk con klk |




Comentarios |
---|
NO HAY REGISTROS |
23. ¿Qué dos tipos de protocolos de árbol pueden provocar flujos de tráfico subóptimos asumen porque solamente una instancia de árbol de expansión para la red puenteada entero? (Elija dos). STP. RSTP. PVST+ rápido. PVST+. MSTP. 24. Consulte la ilustración. Todos los switches que se muestran son switches Cisco 2960 con la misma prioridad predeterminada y funcionan en el mismo ancho de banda. ¿Cuáles son los tres puertos que serán los puertos designados de STP? (Elija tres). fa0/20. fa0/11. fa0/21. fa0/13. fa0/09. fa0/10. 25. Para obtener una descripción general del estado del árbol de una red conmutada, un ingeniero de red publica el comando show spanning-tree en un switch. ¿Qué dos elementos de información este comando display? (Elija dos). La dirección IP de la interfaz VLAN de administración. El número de broadcasts recibidos en cada puerto raíz. El rol de los puertos en todas las VLAN. El BID de Root Bridge. El estado de puerto de VLAN nativa. 26. Una la característica de reenvío con su tipo. (No se utilizan todas las opciones.). Adecuado para aplicaciones informáticas de alto rendimiento. El proceso de reenvío se puede iniciar después de recibir la trama completa. Puede reenviar tramas no válidas. Solo reenvía tramas válidas. verificación de errores antes de reenviar. El proceso de reenvío solo se inicia después de recibir la trama completa. 27. ¿Qué afirmación describe un resultado después de interconectar varios switches LAN de Cisco?. Existe un dominio de colisión en el switch. El dominio de difusión se amplía a todos los switches. Hay un dominio de difusión y un dominio de colisión por switch. Las colisiones de las tramas aumentan en los segmentos que conectan los switches. 28. ¿Qué información usa un switch para completar la tabla de direcciones MAC?. la dirección MAC de origen y el puerto de salida. las direcciones MAC de origen y de destino y el puerto de salida. las direcciones MAC de origen y de destino y el puerto de entrada. la dirección MAC de origen y el puerto de entrada. la dirección MAC de destino y el puerto de salida. la dirección MAC de destino y el puerto de entrada. 29. ¿Qué es un método para lanzar un ataque de salto de VLAN?. enviar direcciones IP suplantadas desde el host atacante. Introducir un switch falso y habilitar el enlace troncal. enviar información de VLAN nativa suplantada. inundar el switch con direcciones MAC. 30. Durante el proceso de AAA, ¿cuándo se implementará la autorización?. Inmediatamente después de que se reciben informes detallados en el paso de registro de AAA. Inmediatamente después de que un cliente AAA envía información de autenticación a un servidor centralizado. Inmediatamente después de la determinación de los recursos a los que puede acceder un usuario. Inmediatamente después de la correcta autenticación en relación con una fuente de datos de AAA. 31. ¿Qué protocolo o tecnología desactiva las rutas redundantes para eliminar los bucles de capa 2?. EtherChannel. VTP. STP. DTP. 32. Consulte la ilustración. ¿Qué ruta se configuró como ruta estática en una red específica con la dirección del próximo salto?. C 10.16.2.0/24 is directly connected, Serial0/0/0. S 10.17.2.0/24 [1/0] via 10.16.2.2. S 10.17.2.0/24 está directamente conectada, Serial 0/0/0. S 0.0.0.0/0 [1/0] via 10.16.2.2. 33. ¿De qué manera cambia la forma en que un router administra el routing estático si se inhabilita Cisco Express Forwarding?. Las interfaces Ethernet de accesos múltiples requieren rutas estáticas especificadas completamente para evitar incoherencias de routing. No se necesitan las rutas estáticas que utilizan una interfaz de salida. No realiza búsquedas recursivas. Las interfaces seriales punto a punto requieren rutas estáticas especificadas completamente para evitar incoherencias de routing. 34. Consulte la ilustración. El router R1 tiene una relación de vecino OSPF con el router ISP a través de la red 192.168.0.32. El enlace de red 192.168.0.36 debe funcionar como respaldo cuando deja de funcionar el enlace OSPF. Se emitió el comando de ruta estática flotante ip route 0.0.0.0 0.0.0.0 S0/0/1 100 en el R1, y ahora el tráfico usa el enlace de respaldo, aun cuando el enlace OSPF está activo y en funcionamiento. ¿Qué modificaciones se deben realizar al comando de ruta estática a fin de que el tráfico use solo el enlace OSPF cuando este se encuentre activo?. Cambiar la red de destino a 192.168.0.34. Agregar la dirección de vecino de siguiente salto 192.168.0.36. Cambiar la distancia administrativa a 120. Cambiar la distancia administrativa a 1. 35. En una página Resumen del WLC 3504 de Cisco ( Avanzado > Resumen ), ¿qué pestaña permite a un administrador de red configurar una WLAN determinada con una directiva WPA2?. SEGURIDAD. INALÁMBRICO. ADMINISTRACIÓN. Redes de área local inalámbrica (WLAN). 36. ¿Cuál es el término común que se da a los mensajes de registro SNMP generados por dispositivos de red y enviados al servidor SNMP?. Auditoría. trampas. Acuses de recibo. advertencias. 37. Un administrador de red de una pequeña empresa publicitaria está configurando la seguridad WLAN mediante el método PSK WPA2. ¿Qué credenciales necesitan los usuarios de oficina para conectar sus portátiles a la WLAN?. el nombre de usuario y la contraseña de la empresa a través del servicio Active Directory. una clave que coincida con la clave en el AP. un nombre de usuario y contraseña configurados en el AP. una frase de contraseña de usuario. 38. ¿Qué tipo de ruta estática se configura con una mayor distancia administrativa a fin de proporcionar una ruta de respaldo a una ruta descubierta por un protocolo de routing dinámico?. Ruta estática flotante. Ruta estática estándar. Ruta estática predeterminada. Ruta estática resumida. 39. Consulte la ilustración. El R1 se configuró con el comando de ruta estática ip route 209.165.200.224 255.255.255.224 S0/0/0 y, en consecuencia, los usuarios en la red 172.16.0.0/16 no pueden acceder a los recursos de Internet. ¿Cómo se debe modificar esta ruta estática para permitir que el tráfico de usuarios de la LAN llegue a Internet?. Agregar la dirección de vecino de siguiente salto 209.165.200.226. Cambiar la interfaz de salida a S0/0/1. Agregar una distancia administrativa de 254. Cambiar la red y la máscara de destino a 0.0.0.0 0.0.0.0. 40. Consulte la ilustración. El router R1 actualmente utiliza una ruta de EIGRP obtenida de la Sucursal2 para acceder a la red 10.10.0.0/16. ¿Qué ruta estática flotante creará una ruta de respaldo a la red 10.10.0.0/16 en caso de que el enlace entre el R1 y la Sucursal2 deje de funcionar?. ip route 10.10.0.0 255.255.0.0 Serial 0/0/0 100. ip route 10.10.0.0 255.255.0.0 209.165.200.226 100. ip route 10.10.0.0 255.255.0.0 209.165.200.225 100. ip route 10.10.0.0 255.255.0.0 209.165.200.225 50. 41. ¿Qué comando crea una ruta estática en el R2 para llegar a la PC B?. R2(config)# ip route 172.16.2.1 255.255.255.0 172.16.3.1. R2(config)# ip route 172.16.2.0 255.255.255.0 172.16.2.254. R2(config)# ip route 172.16.3.0 255.255.255.0 172.16.2.254. R2(config)# ip route 172.16.2.0 255.255.255.0 172.16.3.1. 42. Consulte la ilustración. ¿Cuáles de las siguientes son tres conclusiones que se pueden extraer a partir del resultado que se muestra? (Elija dos). El canal de puerto es un canal de capa 3. El método de equilibrio de carga es usado puerto de origen al puerto de destino. El canal de puerto ID es 2. El grupo EtherChannel no funciona. La red funciona a la perfección. 43. ¿Cuál es el efecto de ingresar el comando de configuración ip dhcp snooping en un switch?. Habilita PortFast globalmente en un switch. Habilita manualmente un enlace troncal. Habilita el DHCP snooping globalmente en un Switch. Inhabilita las negociaciones de DTP en los puertos de enlace troncal. 44. Consulte la exhibición. ¿Qué dirección MAC de destino se utiliza cuando las tramas se envían de la estación de trabajo al gateway predeterminado?. La dirección MAC del router de reenvío. La dirección MAC del router de reserva. La dirección MAC del router virtual. Las direcciones MAC de los routers de reenvío y de reserva. 45. ¿Cuáles son tres técnicas de mitigación de ataques de VLAN? (Elija tres opciones.). Habilitar la protección de origen. Usar VLAN privadas. Habilitar manualmente los enlaces troncales. Desactivar el DTP. Configurar la VLAN nativa en una VLAN sin usar. Habilitar la protección BPDU. |