ole ole ole ole beti ole, ole ole ole ole beti ole
![]() |
![]() |
![]() |
Título del Test:![]() ole ole ole ole beti ole, ole ole ole ole beti ole Descripción: ole ole ole beti ole ole beti ole real beti balon pie |




Comentarios |
---|
NO HAY REGISTROS |
71. Consulte la ilustración. El administrador de red está configurando la función de seguridad del puerto en el switch SWC. El administrador emitió el comando show port-security interface fa 0/2 para verificar la configuración. ¿Qué se puede concluir a partir de la salida que se muestra? (Escoja tres opciones). Se han detectado tres violaciones de seguridad en esta interfaz. Actualmente no hay ningún dispositivo conectado a este puerto. Las infracciones de seguridad harán que este puerto se cierre inmediatamente. El puerto se configura como un enlace troncal. Este puerto está activo actualmente. El modo de puerto del switch para esta interfaz es el modo de acceso. 72. ¿Cuáles son las dos afirmaciones que describen características de los puertos enrutados en un switch multicapa? (Elija dos opciones). Se debe introducir el comando interface vlan <número de vlan> para crear una VLAN en los puertos enrutados. Se usan para los enlaces de punto a multipunto. En una red conmutada, se configuran principalmente entre los switches de las capas núcleo y de distribución. Admiten subinterfaces, como las interfaces en los routers Cisco IOS. No se asocian a una VLAN determinada. 73. Un administrador de red utiliza el modelo de router-on-a-stick para configurar un switch y un router para el routing entre VLAN. ¿Qué configuración se debe aplicar al puerto del switch que se conecta al router?. Configurarlo como puerto de enlace troncal y permitir únicamente el tráfico sin etiquetas. Configurar el puerto como puerto de enlace troncal y asignarlo a la VLAN1. Configurar el puerto como puerto de acceso y como miembro de la VLAN1. Configurar el puerto como puerto de enlace troncal 802.1q. 74. ¿Cuál es el prefijo IPv6 que se utiliza para direcciones de enlace local?. FE80::/10. FC00::/7. 2001: :/3. FF01: :/8. 75. ¿Cuál es el efecto de ingresar el comando de configuración ip dhcp snooping limit rate 6 en un switch?. Aprende dinámicamente la dirección L2 y la copia en la configuración en ejecución. Restringe el número de mensajes de detección, por segundo, que se recibirán en la interfaz. Muestra las asociaciones de direcciones IP a Mac para interfaces de switch. Habilita globalmente la seguridad de puerto en el switch. 76. ¿Qué acción realiza un cliente DHCPv4 si recibe más de un DHCPOFFER de varios servidores DHCP?. Descarta ambas ofertas y envía un nuevo DHCPDISCOVER. Envía un DHCPNAK y vuelve a iniciar el proceso DHCP. Envía un DHCPREQUEST que identifica qué oferta de arrendamiento está aceptando el cliente. Acepta tanto mensajes DHCPOFFER y envía un DHCPACK. 77. Consulte la ilustración. ¿Qué enlace troncal no enviará tráfico después de que el proceso de elección de puente raíz se complete?. Enlace troncal1. Enlace troncal2. Enlace troncal3. Enlace troncal4. 78. Un ingeniero WLAN implementa un WLC y cinco puntos de acceso inalámbricos utilizando el protocolo CAPWAP con la función DTLS para asegurar el plano de control de los dispositivos de red. Durante la prueba de la red inalámbrica, el ingeniero de WLAN nota que el tráfico de datos se está intercambiando entre el WLC y los AP en texto sin formato y no se está cifrando. ¿Cuál es la razón más probable para esto?. DTLS sólo proporciona seguridad de datos mediante autenticación y no proporciona cifrado para los datos que se mueven entre un hub LAN inalámbrico (WLC) y un punto de acceso (AP). Aunque DTLS está habilitado de manera predeterminada para asegurar el canal de control CAPWAP, está deshabilitado de manera predeterminada para el canal de datos. El cifrado de datos requiere la instalación de una licencia DTLS en cada punto de acceso (AP) antes de habilitarse en el hub de LAN inalámbrica (WLC). DTLS es un protocolo que sólo proporciona seguridad entre el punto de acceso (AP) y el cliente inalámbrico. 79. ¿Qué método de autenticación inalámbrica depende de un servidor de autenticación RADIUS?. WPA2 comercial. WPA Personal. WPA2 Personal. WEP. 80. ¿Cuáles son los dos modos VTP que permiten la creación, modificación y eliminación de las VLAN en el switch local? (Elija dos opciones.). Transparente. Distribución. Cliente. Maestro. Esclavo. Servidor. 81. Consulte la ilustración. ¿Qué hosts recibirán solicitudes de ARP desde el host A, considerando que el puerto Fa0/4 en ambos switches está configurado para llevar tráfico a varias VLAN? (Elija tres opciones.). host B. host D. host E. host C. host F. host G. 82. ¿Cuál sería el motivo principal por el que un atacante podría lanzar un ataque de sobrecarga de la dirección MAC?. Para que los hosts legítimos no puedan obtener una dirección MAC. Para que el atacante pueda ejecutar un código arbitrario en el switch. Para que el switch deje de enviar tráfico. Para que el atacante pueda ver las tramas con destino a otros hosts. 83. Un analista de ciberseguridad está utilizando la herramienta macof para evaluar configuraciones de switches implementados en la red troncal de una organización. ¿A qué tipo de ataque LAN se dirige el analista durante esta evaluación?. Salto de VLAN. Suplantación de identidad de DHCP. VLAN double-tagging. Desbordamiento de tabla de direcciones MAC. 84. ¿Qué declaración es correcta acerca de cómo un switch de Capa 2 determina cómo reenviar fotogramas?. Solo las tramas con una dirección de destino de difusión se reenvían a todos los puertos del switch activos. Las tramas de unidifusión siempre se reenvían, independientemente de la dirección de destino MAC. El reenvío de tramas por método de corte garantiza que siempre se descarten las tramas no válidas. Las decisiones de reenvío de tramas se basan en la asignación de puertos y la dirección MAC en la tabla CAM. 85. ¿Qué tres estándares de Wi-Fi funcionan en el rango de frecuencias 2.4 GHz? (Elija tres). 802.11a. 802.11g. 802.11ac. 802.11b. 802.11n. 86. Un administrador de red esta configurando una WLAN. ¿Por qué el administrador usaría varios AP ligeros?. para proporcionar un servicio priorizado para aplicaciones sensibles al tiempo. para facilitar la configuración de grupos y la administración de varias WLAN a través de un WLC. para centralizar la administración de varias WLAN. para supervisar el funcionamiento de la red inalámbrica. 87. Un administrador de redes configura un nuevo switch de Cisco para el acceso de administración remota. ¿Qué tres elementos se deben configurar en el switch para realizar esta tarea? (Elija tres opciones.). VLAN predeterminada. Líneas vty. Dominio VTP. Gateway predeterminado. Dirección de loopback. Dirección IP. 88. Consulte la exhibición. Después de intentar introducir la configuración que se muestra en el router RTA, un administrador recibe un error, y los usuarios en la VLAN 20 informan que no pueden llegar a los usuarios en la VLAN 30. ¿Qué está causando el problema?. Dot1q no admite subinterfaces. RTA usa la misma subred para la VLAN 20 y la VLAN 30. Fa0/0 no tiene ninguna dirección para usar como gateway predeterminado. Se debería haber emitido el comando no shutdown en Fa0/0.20 y Fa0/0.30. 89. Un administrador de red ha configurado un router para la operación DHCPv6 sin estado. Sin embargo, los usuarios informan de que las estaciones de trabajo no reciben información del servidor DNS. ¿Qué dos líneas de configuración del router deben verificarse para garantizar que el servicio DHCPv6 sin estado esté configurado correctamente? (Escoja dos opciones). La línea dns-server se incluye en la sección ipv6 dhcp pool . Se introduce el indicador ipv6 nd other-config-flag para la interfaz que se enfrenta al segmento LAN. La línea de prefijo de dirección se incluye en la sección de pool ipv6 dhcp . La línea de nombre de dominio se incluye en la sección ipv6 dhcp pool . Se introduce el indicador ipv6 nd managed-config-flag para la interfaz que se enfrenta al segmento LAN. 90. Un administrador de redes configura la función de seguridad de puertos en un switch. La política de seguridad especifica que cada puerto de acceso debe permitir hasta dos direcciones MAC. Cuando se alcanza al número máximo de direcciones MAC, se descarta una trama con la dirección MAC de origen desconocida y se envía una notificación al servidor de syslog. ¿Qué modo de violación de seguridad se debe configurar para cada puerto de acceso?. protect. shutdown. restrict. warning. 91. Un administrador de red utiliza }el comando de configuración global predeterminado portfast bpduguard del árbol de expansión para habilitar la protección BPDU en un switch. Sin embargo, la protección BPDU no está activada en todos los puertos de acceso. ¿Cuál es la causa del problema?. Los puertos de acceso pertenecen a diferentes VLAN. PortFast no está configurado en todos los puertos de acceso. La protección BPDU debe activarse en el modo de comando de configuración de interfaz. Los puertos de acceso configurados con protección raíz no se pueden configurar con protección BPDU. 92. ¿Cuáles son los dos protocolos que se usan para proporcionar autenticación de AAA basada en servidor? (Elija dos opciones.). Basado en MAC. 802.1x. SSH. TACACS+. SNMP. 93. ¿Qué ataque a la red intenta crear un DoS para los clientes al evitar que obtengan un arrendamiento de DHCP?. Ataque de tabla CAM. Suplantación de dirección IP. Suplantación de identidad de DHCP. Inanición DHCP. 94. Un administrador de red está preparando la implementación PVST+ rápido en una red de producción. ¿Cómo determinan los tipos de links rápidos PVST+ en las interfaces del switch?. Los tipos de links deben configurarse con los comandos de configuración de puertos específicos. Determinan los tipos de link automáticamente. Los tipos de links pueden ser determinados sólo si se ha configurado portfast. Los tipos de links se pueden configurar solamente en los puertos de acceso configurados con una sola VLAN. 95. ¿Cuáles de los siguientes son dos motivos para que un administrador de red divida una red con un switch de capa 2? (Elija dos). Para aumentar el ancho de banda de usuario. Para crear menos dominios de colisiones. Para crear más dominios de difusión. Para eliminar circuitos virtuales. Para aislar el tráfico entre segmentos. Para aislar los mensajes de solicitud de ARP del resto de la red. 96. ¿Qué acción se lleva a cabo cuando una trama que ingresa a un switch tiene una dirección MAC de destino de unidifusión que aparece en la tabla de direcciones MAC?. El switch actualiza el temporizador de actualización para la entrada. El switch purga toda la tabla de direcciones MAC. El switch reemplaza la entrada anterior y usa el puerto más actual. El switch reenvía la trama fuera del puerto especificado. 97. Consulte la ilustración.¿Qué comando static route se puede ingresar en R1 para reenviar tráfico a la LAN conectada a R2?. ruta ipv6 2001:db 8:12:10: :/64 S0/0/1 2001:db 8:12:10: :1. ruta ipv6 2001:db 8:12:10: :/64 S0/0/1 fe80: :2. ruta ipv6 2001:db 8:12:10: :/64 S0/0/0 fe80: :2. ruta ipv6 2001:db 8:12:10: :/64 S0/0/0. 98. Consulte la ilustración. Un administrador de red revisa la configuración del switch S1. ¿Qué protocolo se implementó para agrupar varios puertos de físicos en un único enlace lógico?. DTP. Protocolo de control de agregación de enlaces (LACP). PAgP. STP. 99. Consulte la ilustración. ¿Qué afirmación que se muestra en el resultado permite que el router R1 responda a las solicitudes de DHCPv6 sin información de estado?. prefix-delegation 2001:DB8:8::/48 00030001000E84244E70. ipv6 unicast-routing. dns-server 2001:DB8:8::8. ipv6 dhcp server LAN1. ipv6 nd other-config-flag. 100. ¿Cuál es el efecto de ingresar el comando shutdown configuration en un switch?. Permite la protección BPDU en un puerto específico. Permite portfast en una interfaz de switch específica. Deshabilita DTP en una interfaz que no sea troncal. Deshabilita un puerto no utilizado. 101. ¿Qué protocolo o tecnología requiere que los switches estén en modo servidor o modo cliente?. EtherChannel. VTP. DTP. STP. 102. ¿Por qué se requiere la indagación DHCP cuando se utiliza la función de inspección dinámica de ARP?. Utiliza la tabla de direcciones MAC para verificar la dirección IP predeterminada de la puerta de enlace. Se basa en la configuración de puertos de confianza y no de confianza establecida por la indagación DHCP. Utiliza la base de datos de enlace de dirección MAC a dirección IP para validar un paquete ARP. Redirige las solicitudes ARP al servidor DHCP para su verificación. 103. ¿Cuáles son las tres afirmaciones que describen con precisión las configuraciones de dúplex y de velocidad en los switches Cisco 2960? (Elija tres). La configuración de dúplex y de velocidad de cada puerto del switch se puede establecer manualmente. Habilitar la negociación automática en un hub evita incompatibilidades de velocidad de puertos al conectar el hub al switch. La característica de autonegociación se encuentra inhabilitada de manera predeterminada. De manera predeterminada, la velocidad se establece en 100 Mb/s, y el modo dúplex se establece en la opción de autonegociación. Cuando la velocidad se establece en 1000 Mb/s, los puertos del switch funcionan en modo full-duplex. Una falla de autonegociación puede ocasionar problemas de conectividad. 104. ¿Cuál es una de las desventajas del método de base de datos local para proteger el acceso a dispositivos que se puede resolver usando AAA con servidores centralizados?. Es muy vulnerable a los ataques de fuerza bruta porque no tiene nombre de usuario. No se puede proporcionar responsabilidad. Las cuentas de usuario deben configurarse localmente en cada dispositivo, por lo que la solución de autenticación no es escalable. Las contraseñas solo se pueden almacenar en texto simple en la configuración en ejecución. 105. Una empresa acaba de cambiar a un nuevo ISP. El ISP ha completado y comprobado la conexión desde su sitio a la empresa. Sin embargo, los empleados de la empresa no pueden acceder a Internet. ¿Qué se debe hacer o verificar?. Compruebe la configuración en la ruta estática flotante y ajuste la AD. Cree una ruta estática flotante a esa red. Asegúrese de que la antigua ruta predeterminada se haya eliminado de los routers perimetrales de la empresa. Compruebe que la ruta estática al servidor está presente en la tabla de enrutamiento. 106. ¿Cuál es el efecto de ingresar el comando show ip dhcp snooping binding configuration en un switch?. Comprueba la dirección de origen L2 en el encabezado de Ethernet contra la dirección del remitente L2 en el cuerpo ARP. Restringe el número de mensajes de detección, por segundo, que se recibirán en la interfaz. Muestra las asociaciones de direcciones IP a Mac para interfaces de switch. Cambia un puerto troncal al modo de acceso. 107. ¿Qué comando inicia el proceso para agrupar dos interfaces físicas para crear un grupo EtherChannel mediante el LACP?. channel-group 1 mode desirable. channel-group 2 mode auto. interface range GigabitEthernet 0/4-5. interface port-channel 2. 108. ¿En qué situación un técnico usaría el comando de switch show interfaces ?. Cuando los paquetes se eliminan de un host en particular conectado directamente. Para determinar si el acceso remoto está habilitado. Cuando un terminal puede acceder a dispositivos locales, pero no a dispositivos remotos. Para determinar la dirección MAC de un dispositivo de red conectado directamente a una interfaz específica. 109. Consulte la ilustración. Un administrador de red configura R1 para el enrutamiento entre VLAN entre VLAN 10 y VLAN 20. Sin embargo, los dispositivos de VLAN 10 y VLAN 20 no pueden comunicarse. Basado en la configuración de la exposición, ¿cuál es una posible causa del problema?. Se debe agregar un comando no shutdown en cada configuración de subinterfaz. La encapsulación está mal configurada en una subinterfaz. El puerto Gi0/0 debe configurarse como puerto troncal. La interfaz de comando GigabitEthernet 0/0.1 es incorrecta. 110. Consulte la ilustración. Considere que se acaba de restaurar la alimentación principal. La PC3 emite una solicitud de DHCP IPv4 de difusión. ¿A qué puerto reenvía esta solicitud SW1?. Solo a Fa0/1, Fa0/2 y Fa0/3. Solo a Fa0/1, Fa0/2, Fa0/3 y Fa0/4. Solo a Fa0/1. Solo a Fa0/1 y Fa0/2. Solo a Fa0/1, Fa0/2 y Fa0/4. |