option
Cuestiones
ayuda
daypo
buscar.php

klk manin brrr

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
klk manin brrr

Descripción:
mecachis en la mar salada

Fecha de Creación: 2024/05/18

Categoría: Otros

Número Preguntas: 23

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Consulte la exhibición. Un ingeniero de red está configurando un routing IPv6 en la red. ¿Qué comando emitido en el router HQ configurará una ruta predeterminada a Internet para reenviar paquetes a una red de destino IPv6 que no se enumera en la tabla de routing?. ip route 0.0.0.0 0.0.0.0 serial 0/1/1. ipv6 route ::1/0 serial 0/1/1. ipv6 route ::/0 serial 0/0/0. ipv6 route ::/0 serial 0/1/1.

Un administrador de red ha encontrado a un usuario que envía una trama 802.1Q de doble etiqueta a un switch. ¿Cuál es la mejor solución para prevenir este tipo de ataque?. El número de VLAN nativo utilizado en cualquier tronco debe ser una de las VLAN de datos activas. Los puertos troncal deben configurarse con la seguridad del puerto. Los puertos troncal deben utilizar la VLAN predeterminada como número de VLAN nativo. Las VLAN para los puertos de acceso de usuario deben ser distintas de las VLAN nativas utilizadas en los puertos troncal.

Consulte la ilustración. El administrador de red está configurando la función de seguridad del puerto en el switch SWC. El administrador emitió el comando show port-security interface fa 0/2 para verificar la configuración. ¿Qué se puede concluir a partir de la salida que se muestra? (Escoja tres opciones). Se han detectado tres violaciones de seguridad en esta interfaz. Actualmente no hay ningún dispositivo conectado a este puerto. Las infracciones de seguridad harán que este puerto se cierre inmediatamente. El puerto se configura como un enlace troncal. Este puerto está activo actualmente. El modo de puerto del switch para esta interfaz es el modo de acceso.

¿Cuáles son las dos afirmaciones que describen características de los puertos enrutados en un switch multicapa? (Elija dos opciones). Se debe introducir el comando interface vlan <número de vlan> para crear una VLAN en los puertos enrutados. Se usan para los enlaces de punto a multipunto. En una red conmutada, se configuran principalmente entre los switches de las capas núcleo y de distribución. Admiten subinterfaces, como las interfaces en los routers Cisco IOS. No se asocian a una VLAN determinada.

Un administrador de red utiliza el modelo de router-on-a-stick para configurar un switch y un router para el routing entre VLAN. ¿Qué configuración se debe aplicar al puerto del switch que se conecta al router?. Configurarlo como puerto de enlace troncal y permitir únicamente el tráfico sin etiquetas. Configurar el puerto como puerto de enlace troncal y asignarlo a la VLAN1. Configurar el puerto como puerto de acceso y como miembro de la VLAN1. Configurar el puerto como puerto de enlace troncal 802.1q.

¿Cuál es el prefijo IPv6 que se utiliza para direcciones de enlace local?. FE80::/10. FC00::/7. 2001: :/3. FF01: :/8.

¿Cuál es el efecto de ingresar el comando de configuración ip dhcp snooping limit rate 6 en un switch?. Aprende dinámicamente la dirección L2 y la copia en la configuración en ejecución. Restringe el número de mensajes de detección, por segundo, que se recibirán en la interfaz. Muestra las asociaciones de direcciones IP a Mac para interfaces de switch. Habilita globalmente la seguridad de puerto en el switch.

¿Qué acción realiza un cliente DHCPv4 si recibe más de un DHCPOFFER de varios servidores DHCP?. Descarta ambas ofertas y envía un nuevo DHCPDISCOVER. Envía un DHCPNAK y vuelve a iniciar el proceso DHCP. Envía un DHCPREQUEST que identifica qué oferta de arrendamiento está aceptando el cliente. Acepta tanto mensajes DHCPOFFER y envía un DHCPACK.

Consulte la ilustración. ¿Qué enlace troncal no enviará tráfico después de que el proceso de elección de puente raíz se complete?. Enlace troncal1. Enlace troncal2. Enlace troncal3. Enlace troncal4.

Un ingeniero WLAN implementa un WLC y cinco puntos de acceso inalámbricos utilizando el protocolo CAPWAP con la función DTLS para asegurar el plano de control de los dispositivos de red. Durante la prueba de la red inalámbrica, el ingeniero de WLAN nota que el tráfico de datos se está intercambiando entre el WLC y los AP en texto sin formato y no se está cifrando. ¿Cuál es la razón más probable para esto?. DTLS sólo proporciona seguridad de datos mediante autenticación y no proporciona cifrado para los datos que se mueven entre un hub LAN inalámbrico (WLC) y un punto de acceso (AP). Aunque DTLS está habilitado de manera predeterminada para asegurar el canal de control CAPWAP, está deshabilitado de manera predeterminada para el canal de datos. El cifrado de datos requiere la instalación de una licencia DTLS en cada punto de acceso (AP) antes de habilitarse en el hub de LAN inalámbrica (WLC). DTLS es un protocolo que sólo proporciona seguridad entre el punto de acceso (AP) y el cliente inalámbrico.

¿Qué método de autenticación inalámbrica depende de un servidor de autenticación RADIUS?. WPA2 comercial. WPA Personal. WPA2 Personal. WEP.

80. ¿Cuáles son los dos modos VTP que permiten la creación, modificación y eliminación de las VLAN en el switch local? (Elija dos opciones.). Transparente. Distribución. Cliente. Maestro. Esclavo. Servidor.

Consulte la ilustración. ¿Qué hosts recibirán solicitudes de ARP desde el host A, considerando que el puerto Fa0/4 en ambos switches está configurado para llevar tráfico a varias VLAN? (Elija tres opciones.). host B. host D. host E. host C. host F. host G.

¿Cuál sería el motivo principal por el que un atacante podría lanzar un ataque de sobrecarga de la dirección MAC?. Para que los hosts legítimos no puedan obtener una dirección MAC. Para que el atacante pueda ejecutar un código arbitrario en el switch. Para que el switch deje de enviar tráfico. Para que el atacante pueda ver las tramas con destino a otros hosts.

Un analista de ciberseguridad está utilizando la herramienta macof para evaluar configuraciones de switches implementados en la red troncal de una organización. ¿A qué tipo de ataque LAN se dirige el analista durante esta evaluación?. Salto de VLAN. Suplantación de identidad de DHCP. VLAN double-tagging. Desbordamiento de tabla de direcciones MAC.

¿Qué declaración es correcta acerca de cómo un switch de Capa 2 determina cómo reenviar fotogramas?. Solo las tramas con una dirección de destino de difusión se reenvían a todos los puertos del switch activos. Las tramas de unidifusión siempre se reenvían, independientemente de la dirección de destino MAC. El reenvío de tramas por método de corte garantiza que siempre se descarten las tramas no válidas. Las decisiones de reenvío de tramas se basan en la asignación de puertos y la dirección MAC en la tabla CAM.

¿Qué tres estándares de Wi-Fi funcionan en el rango de frecuencias 2.4 GHz? (Elija tres). 802.11a. 802.11g. 802.11ac. 802.11b. 802.11n.

Un administrador de red esta configurando una WLAN. ¿Por qué el administrador usaría varios AP ligeros?. para proporcionar un servicio priorizado para aplicaciones sensibles al tiempo. para facilitar la configuración de grupos y la administración de varias WLAN a través de un WLC. para centralizar la administración de varias WLAN. para supervisar el funcionamiento de la red inalámbrica.

Un administrador de redes configura un nuevo switch de Cisco para el acceso de administración remota. ¿Qué tres elementos se deben configurar en el switch para realizar esta tarea? (Elija tres opciones.). VLAN predeterminada. Líneas vty. Dominio VTP. Gateway predeterminado. Dirección de loopback. Dirección IP.

Consulte la exhibición. Después de intentar introducir la configuración que se muestra en el router RTA, un administrador recibe un error, y los usuarios en la VLAN 20 informan que no pueden llegar a los usuarios en la VLAN 30. ¿Qué está causando el problema?. Dot1q no admite subinterfaces. RTA usa la misma subred para la VLAN 20 y la VLAN 30. Fa0/0 no tiene ninguna dirección para usar como gateway predeterminado. Se debería haber emitido el comando no shutdown en Fa0/0.20 y Fa0/0.30.

Un administrador de red ha configurado un router para la operación DHCPv6 sin estado. Sin embargo, los usuarios informan de que las estaciones de trabajo no reciben información del servidor DNS. ¿Qué dos líneas de configuración del router deben verificarse para garantizar que el servicio DHCPv6 sin estado esté configurado correctamente? (Escoja dos opciones). La línea dns-server se incluye en la sección ipv6 dhcp pool . Se introduce el indicador ipv6 nd other-config-flag para la interfaz que se enfrenta al segmento LAN. La línea de prefijo de dirección se incluye en la sección de pool ipv6 dhcp . La línea de nombre de dominio se incluye en la sección ipv6 dhcp pool . Se introduce el indicador ipv6 nd managed-config-flag para la interfaz que se enfrenta al segmento LAN.

Un administrador de redes configura la función de seguridad de puertos en un switch. La política de seguridad especifica que cada puerto de acceso debe permitir hasta dos direcciones MAC. Cuando se alcanza al número máximo de direcciones MAC, se descarta una trama con la dirección MAC de origen desconocida y se envía una notificación al servidor de syslog. ¿Qué modo de violación de seguridad se debe configurar para cada puerto de acceso?. protect. shutdown. restrict. warning.

Un administrador de red utiliza }el comando de configuración global predeterminado portfast bpduguard del árbol de expansión para habilitar la protección BPDU en un switch. Sin embargo, la protección BPDU no está activada en todos los puertos de acceso. ¿Cuál es la causa del problema?. Los puertos de acceso pertenecen a diferentes VLAN. PortFast no está configurado en todos los puertos de acceso. La protección BPDU debe activarse en el modo de comando de configuración de interfaz. Los puertos de acceso configurados con protección raíz no se pueden configurar con protección BPDU.

Denunciar Test