option
Cuestiones
ayuda
daypo
buscar.php

Solaire of Astora

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Solaire of Astora

Descripción:
The sun is a wondrous body. Like a magnificent father! Praise the sun!

Fecha de Creación: 2024/04/25

Categoría: Otros

Número Preguntas: 150

Valoración:(2)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuántos dominios de difusión se muestran?. 1. 4. 8. 55.

¿Cuál es la función del STP en una red escalable?. Disminuye el tamaño del dominio de fallas para contener el impacto de las fallas. Combina varios enlaces troncales de switch para que actúen como un enlace lógico para un mayor ancho de banda. Protege el perímetro de la red empresarial contra actividad maliciosa. Deshabilita las rutas redundantes para eliminar bucles de capa 2.

Una escuela secundaria utiliza VLAN15 para la red de laboratorio y VLAN30 para la red del cuerpo docente. ¿Qué se necesita para permitir la comunicación entre estas dos VLAN mientras se utiliza el enfoque router-on-a-stick?. Se necesita un switch de multicapa. Se necesita un router con al menos dos interfaces de la red LAN. Se necesita un switch con un puerto configurado como enlace troncal al conectarse a un router. Se necesitan dos grupos de switches, cada uno con puertos configurados para una VLAN.

Un administrador de red ingresa la siguiente secuencia de comandos en un switch Cisco 3560. ¿Cuál es el objetivo de estos comandos? Switch(config)# interface gigabitethernet 0/1 Switch(config-if)# no switchport. Para deshabilitar el puerto Gi0/1. Para habilitar el puerto Gi0/1 como una interfaz virtual de puente. Para habilitar el puerto Gi0/1 como una interfaz virtual de switch. Para convertir el puerto Gi0/1 en un puerto enrutado.

De acuerdo con el resultado del comando show running-config, se implementó una configuracion de router-on-a-stick para las VLAN 15,30 y 45. Las computadoras de la VLAN 45 que usan la red 172.16.45.0/24 tienen problemas para conectarse a las computadoras de la VLAN 30 en la red 172.16.30.0/24 ¿Cuál de estos errores es la causa más probable del problema?. Falta el comando no shutdown en GigabitEthernet 0/0.30. Se configuró una dirección IP incorrecta en GigabitEthernet 0/0.30. Se configuró una VLAN incorrecta en GigabitEthernet 0/0.45. Falta una dirección IP en la interfaz GigabitEthernet 0/0.

¿Cuál es el propósito del archivo vlan.dat en un switch?. Contiene la base de datos de la VLAN. Contiene el sistema operativo. Contiene la configuración en ejecución. Contiene la configuración guardada.

¿Cuál es una de las características del árbol de expansión?. Está habilitado de manera predeterminada en los switches de Cisco. Evita la propagación de las tramas de difusión de capa 2. Se utiliza para detectar información sobre un dispositivo de Cisco adyacente. Tiene un mecanismo de tiempo de vida (TTL,Time To Live) que funciona en la capa 2.

¿Cuál es la desventaja de usar el router-on-a-stick inter-VLAN routing?. No escala mucho más allá de 50 VLAN. Requiere el uso de múltiples interfaces de router configuradas para funcionar como enlaces de acceso. No admite paquetes etiquetados por VLAN. Requiere el uso de más interfaces físicas que el enrutamiento interVLAN heradado.

¿Qué característica describe el switching por método de corte?. Se reenvían los fragmentos sin errores, así que el switching ocurre con una latencia más baja. Solo las tramas de salida se revisan para detectar errores. El almacenamiento en búfer se utiliza para admitir diferentes velocidades de Ethernet. Las tramas se reenvían sin ninguna verificación de errores.

Un especialista en seguridad de TI habilita la seguridad de puertos en un puerto de switch de un switch de Cisco. ¿Cuál es el modo de violación predeterminado que se usa hasta que el puerto de switch se configura para que use otro modo de violación?. Shutdown. Protección. Deshabilitado. Restricción.

Cuando un switch Cisco recibe tramas sin etiquetas en un puerto troncal 802.1Q ¿a qué ID de VLAN se conmuta el tráfico de forma predeterminada?. ID de VLAN nativa. ID de VLAN de administración. ID de VLAN de datos. ID de VLAN no utilizado.

¿En qué modo de switch se debe asignar el puerto G0/1 si se utilizan las mejores prácticas de Cisco?. Troncal. Nativa. Acceso. Automático.

¿En qué ubiacación de memoria se almacenan las configuraciones de VLAN de las VLAN de rango normal en un switch Catalyst?. ROM. RAM. NVRAM. Memoria flash.

La seguridad del puerto se ha configurado en la interfaz Fa 0/12 del conmutador S1 ¿Qué acción ocurrirá cuando PC1 esté conectado al conmutador S1 con la configuración aplicada?. Las tramas de PC1 provocarán que la interfaz se cierre inmediatamente y se realizará una entrada de registro. Se eliminarán las tramas de PC1 y se creará un mensaje de registro. Las tramas de PC1 se eliminarán y no habrá registro de la infracción. Las tramas de PC1 se reenviarán a su destino y se creará una entrada de registro. Las tramas de PC1 se reenviarán a su destino, pero no se creará una entrada de registro. Las tramas de PC1 se reenviarán ya que falta el comando switchport port-security violation.

¿Cuáles de las siguientes técnicas de mitigación evita muchos tipos de ataques, incluidos los ataques de saturación de la tabla MAC y agotamiento de direcciones DHCP?. DHCP Snooping. IPSG. DAI. Seguridad de puertos.

¿Donde se almacenan las direcciones MAC aprendidas dinámicamente cuando el aprendizaje permanente está habilitado con el comando switchport port-security mac-address sticky?. RAM. NVRAM. ROM. Memoria flash.

¿Cuál es una de las características de un puerto enrutado en un switch de capa 3?. Admite enlaces troncales. Por lo general, se utiliza como enlace WAN. No puede tener una dirección IP asignada. No se asigna a una VLAN.

¿Cuál sería el motivo principal por el que un atacante podría lanzar un ataque de saturación de la dirección MAC?. Para que el switch deje de enviar tráfico. Para que el atacante pueda ver tramas que están destinadas a otros dispositivos. Para que los hosts legítimos no puedan obtener una dirección MAC. Para que el atacante pueda ejecutar un código arbitrario en el switch.

Todas las estaciones de trabajo están configuradas correctamente en la VLAN 20. Las estaciones de trabajo que están conectadas al switch SW1 no pueden enviar tráfico a las estaciones de trabajo en el SW2. ¿Qué puede hacer para solucionar el problema?. Permitir la VLAN 20 en el enlace troncal. Habilitar el DTP en ambos extremos del troncal. Configurar todas las estaciones de trabajo en el SW1 para que formen parte de la VLAN predeterminada. Configurar todas las estaciones de trabajo en el SW2 para que formen parte de la VLAN nativa.

La PC1 no puede comunicarse con el servidor 1. El administrador de redes emite el comando show interfaces trunk para comenzar a resolver los problemas. ¿Qué conclusión puede sacarse conforme al resultado del comando?. La interfaz G0/2 no está configurada como enlace troncal. El modo de DTP está establecido incorrectamente en dinámico automático en la interfaz G0/1. La VLAN 20 no se ha creado. El encapsulamiento de la interfaz G0/1 es incorrecto.

¿Cuál es el resultado de una tormenta de difusión de capa 2?. Los pedidos de broadcast ARP se devuelven el host que transmite al no poder procesarlos. Los routers asumirán el control el reenvío de tramas ya que los switches están congestionados. El CSMA/CD hará que cada host continúe transmitiendo tramas. El nuevo tráfico es descartado por el switch porque no puede ser procesado.

¿Cuál es la diferencia significativa entre un hub y un switch LAN de capa 2?. Un concentrador extiende un dominio de colisión y un switch divide los dominios de colisión. Cada puerto de un concentrador es un dominio de colisión y cada puerto de un switch es un dominio de difusión. Un concentrador reenvía tramas y un switch reenvía solo paquetes. Un hub divide los dominios de colisión y un switch divide los dominios de difusión.

Un administrador de red configura la seguridad de puertos en un switch de Cisco. La política de seguridad de la compañía especifica que cuando se produce una violación, los paquetes con direcciones de origen desconocidas deben descartarse y no se debe enviar ninguna notificación ¿Qué modo de violación se debe configurar en las interfaces?. Protect. Off. Shutdown. Restrict.

¿Qué modo operativo se debe utilizar en un puerto de switch para conectarlo a un router para el router-on-a-stick inter-VLAN routing?. Dynamic desirable. Dynamic auto. Trunk. active.

¿Qué comando muestra el tipo de encapsulación, la ID de VLAN de voz y la VLAN de modo de acceso para la interfaz Fa0/1?. show mac address-table interface Fa0/1. Show interfaces trunk. Show interfaces Fa0/1 switchport. Show vlan brief.

¿Cuál es la funcion del STP en una red escalable?. Disminuye el tamaño del dominio de fallas para contener el impacto de las fallas. Combina varios enlaces troncales de switches para que actúen como un enlace lógico para un mayor ancho de banda. Protege el perímetro de la red empresarial contra actividad maliciosa. Deshabilita las rutas redundantes para eliminar bucles de capa 2.

¿Cuáles de las siguientes técnicas de mitigación evita muchos tipos de ataques, incluidos los ataques de saturación de la tabla MAC y agotamiento de direcciones DHCP. Seguridad de puertos. DAI. IPSG. DHCP Snooping.

¿Qué ocurre con los puertos de switch después de eliminar la VLAN a la que están asignados?. Los puertos dejan de comunicarse con los dispositivos conectados. Los puertos se desactivan y es necesario ejecutar no shutdown para que vuelvan a funcionar. Los puertos se asignan a la VLAN1, la VLAN predeterminada. Los puertos se colocan en el modo enlace troncal.

Consulte la exhibición. Un administrador de red está verificando la configuración del routing entre VLAN. Los usuarios se quejan de que la PC2 no puede comunicarse con la PC1. Sobre la base del resultado, ¿Cuál es la posible causa del problema?. El comando interface GigabitEthernet0/0.5 se introdujo de manera incorrecta. No se introdujo el comando no shutdown en las subinterfaces. No se configuró Gi0/0 como puerto de enlace troncal. No se configuró ninguna dirección IP en la interfaz Gi0/0. El comando encapsulation dot1Q 5 contiene una VLAN incorrecta.

¿Qué método de conmutación garantiza que la trama entrante está libre de errores antes de reenviarla?. Almacenamiento y envío. Metodo de corte. FCS. Libre de fragmentos.

Al configurar el inter-VLAN routing en un switch multicapa, un administrador de red emite el no switchport comando en una interfaz que está conectada a otro switch ¿Cuál es el objetivo de este comando?. Para proporcionar un enlace de acceso que etiqueta el tráfico de VLAN. Para crear una interfaz virtual del switch. para crear un puerto enrutado para una sola red. Para proporcionar un enlace troncal estático.

¿Qué característica describe el switching por método de corte?. Solo las tramas de salida se revisan para detectar errores. Las tramas se reenvían sin ninguna verificación de errores. El almacenamiento en búfer se utiliza para admitir diferentes velocidades de Ethernet. Se reenvían los fragmentos sin errores, así que el switching ocurre con una latencia más baja.

Un administrador de red revisa la asignación de puertos y de VLAN en el switch S2, y advierte que no se incluyen las interfaces Gi0/1 y Gi0/2 en el resultado. ¿Por qué motivo faltarían las interfaces en el resultado?. Están configuradas como interfaces de enlace troncal. Están desactivadas administrativamente. Hay una incompatibilidad de VLAN nativa entre los switches. No hay medios conectados a las interfaces.

Un administrador de red configura RT1 para el routing entre VLAN. El switch se configuró correctamente y funciona. El host1, el host2 y el host3 no pueden comunicarse entre sí. Sobre la base de la configuración del router ¿Cuál es la causa del problema?. La interfaz Fa0/0 no tiene información de configuración de direcciones IP. Los routers no admiten la encapsulación 802.1Q en las subinterfaces. No se asignaron correctamente las direcciones IP en las subinterfaces a las VLAN. Cada subinterfaz de Fa0/0 necesita comandos no shutdown independientes.

La PC1 no puede comunicarse con el servidor 1. El administrador de redes emite el comando show interfaces trunk para comenzar a resolver los problemas. ¿Qué conclusión puede sacarse conforme al resultado del comando?. El modo de DTP está establecido incorrectamente en dinámico automático en la interfaz G0/1. La interfaz G0/2 no está configurada como enlace troncal. La VLAN 20 no se ha creado. El encapsulamiento de la interfaz G0/1 es incorrecto.

Un administrador que está resolviendo problemas de conectividad de un switch observa que un puerto de switch configurado para la seguridad de puertos está en estado inhabilitado por errores. Luego de comprobar la causa de la violación. ¿Qué debe hacer el administrador par avolver a habilitar el puerto sin interrumpir la operación de red?. Emita el comando en la interfaz no switchport port-security violation shutdown. Reinicie el switch. Emita el comando no switchport port-security, luego vuelva a habilitar la seguridad del puerto. Emita el comando shutdown seguido del comando en la interfaz no shutdown.

¿Qué protocolo se debe usar para mitigar la vulnerabilidad de usar Telnet para administrar dispositivos de red de forma remota?. SCP. SSH. SNMP. TFTP.

Un administrador de red configura la seguridad de puertos en un switch de Cisco. La política de seguridad de la compañía especifica que cuando se produce una violación, los paquetes con direcciones de origen desconocidas deben descartarse y no se debe enviar ninguna notificación ¿Qué modo de violación se debe configurar en las interfaces?. Shutdown. Off. Restrict. Protect.

¿Qué afirmación es correcta acerca de las decisiones de reenvío de tramas del switch Ethernet?. El reenvío de tramas por método de corte garantiza que siempre se descarten las tramas no válidas. Las tramas de unidifusión siempre se reenvían, independientemente de la dirección de destino MAC. Las decisiones de reenvío de tramas se basan en la asignación de puertos y la dirección MAC en la tabla CAM. Solo las tramas con una dirección de destino de difusión se reenvían a todos los puertos del switch activos.

¿Cuál es la mejor práctica recomendada para tratar con la VLAN nativa?. Asignar el mismo número de VLAN que la VLAN de administración. Desactivar del DTP. Utilizar la seguridad del puerto. Asignarla a una VLAN sin utilizar.

Un administrador solucionaba problemas de una topología del router-on-a-stick y concluyó que el problema estaba relacionado con la configuración de las VLAN en las subinterfaces del router. ¿Cuáles son los dos comandos que el administrador puede utilizar en el router para identificar el problema? (Elija dos opciones). show running-config. show controllers. show vlan. show ip interface. show ip protocols.

Un administrador de red debe configurar router-on-a-stick para las redes que se muestran. ¿Cuántas subinterfaces debe crear en el router si cada VLAN que se muestra se debe enrutar y cada VLAN tiene su propia subinterfaz?. 1. 2. 3. 4. 5.

¿Qué tipo de diseño de comunicación entre VLAN requiere la configuración de múltiples subinterfaces?. inter-VLAN routing heredado. routing a través de un switch de multicapa. enrutamiento para la VLAN de administración. router-on-a-stick.

Un administrador está investigando una falla en un enlace troncal entre un switch Cisco y un switch de otro proveedor. Despues de algunos comandos show, el administrador nota que los switches no están negociando un tronco ¿Cuál es una causa probable para este problema?. Ambos conmutadores están en modo troncal. Las tramas DTP están inundando toda la red. Los switches de otros proveedores no admiten el DTP. Ambos conmutadores están en modo no negociado.

¿Cuál es el propósito del archivo vlan.dat en un switch?. Contiene la configuración guardada. Contiene el sistema operativo. Contiene la configuración en ejecución. Contiene la base de datos de la VLAN.

La seguridad del puerto se ha configurado en la interfaz Fa 0/12 del conmutador S1 ¿Qué acción ocurrirá cuando PC1 esté conectado al conmutador S1 con la configuración aplicada?. Se eliminarán las tramas de PC1 y se creará un mensaje de registro. Las tramas de PC1 provocarán que la interfaz se cierre inmediatamente y se realizará una entrada de registro. Las tramas de PC1 se eliminarán y no habrá registro de la infracción. Las tramas de PC1 se reenviarán a su destino y se creará una entrada de registro. Las tramas de PC1 se reenviarán a su destino, pero no se creará una entrada de registro. Las tramas de PC1 se reenviarán ya que falta el comando switchport port-security violation.

¿Cuáles son los principales beneficios de usar redes VLAN? (Elije dos opciones). Satisfacción del usuario final. Seguridad. Reducción en la cantidad de enlaces troncales. Reducción de costos.

¿Cuál es el resultado de una tormenta de difusión de capa 2?. Los pedidos de broadcast ARP se devuelven el host que transmite al no poder procesarlos. El nuevo tráfico es descartado por el switch porque no puede ser procesado. El CSMA/CD hará que cada host continúe transmitiendo tramas. Los routers asumirán el control el reenvío de tramas ya que los switches están congestionados.

¿Cuál es el propósito del protocolo de árbol de expansión (STP)?. Crear dominios de broadcast más pequeños. Crear dominios de colisiones más pequeños. Prevenir bucles en la Capa 2. Prevenir loops de enrutamiento en un router.

En un switch configurado con varias VLAN ¿Qué comando elimina solo la VLAN 100 del switch?. Switch(config-if)# no switchport access vlan 100. Switch(config-if)# no switchport trunk allowed vlan 100. Switch# delete flash:vlan.dat. Switch(config)# no vlan 100.

¿Cuál es la función del STP en una red escalable?. Protege el perímetro de la red empresarial contra actividad maliciosa. Disminuye el tamaño del dominio de fallas para contener el impacto de las fallas. Deshabilita las rutas redundantes para eliminar bucles de capa 2. Combina varios enlaces troncales de switches para que actúen como un enlace lógico para un mayor ancho de banda.

Un administrador de red ha configurado el router CiscoVille con los comandos anteriores para proporcionar routing entre redes VLAN ¿Qué tipo de puerto se requiere en un switch que está conectado a Gi0/0 en el router CiscoVille para permitir el routing entre VLAN?. Puerto de enlace troncal. Puerto de acceso. Puerto enrutado. SVI.

La interfaz Fa0/2 del conmutador S1 se ha configurado con el comando switchport port-security mac-address 0023.189d.6456 y se ha conectado una estación de trabajo. ¿Cuál podría ser la razón por la que la interfaz Fa0/2 se apaga?. La dirección MAC de PC1 que se conecta a la interfaz Fa0/2 no es la dirección MAC configurada. La conexión entre S1 y PC1 se realiza a través de un cable cruzado. La interfaz Fa0/24 de S1 está configurada con la misma dirección MAC que la interfaz Fa0/2. S1 se ha configurado con un comando switchport port-security aging.

¿Qué sucede con un puerto asociado con VLAN 10 cuando el administrador elimina VLAN 10 del switch?. El puerto vuelve a la VLAN predeterminada. El puerto deja de tener conexión y desaparece de la lista de vlans. El puerto vuelve a crear la VLAN. El puerto se asocia automáticamente con la VLAN nativa.

¿Qué información de las tramas entrantes se agrega a la tabla del switch?. La dirección IP de origen y el número de puerto de entrada. La dirección MAC de destino y el número de puerto de entrada. La dirección MAC de origen y el número de puerto de entrada. La dirección IP de destino y el número de puerto de entrada.

Consulte la ilustración. La PC1 no puede comunicarse con el servidor 1. El administrador de redes emite el comando show interfaces trunk para comenzar a resolver los problemas. ¿Qué conclusión puede sacarse conforme al resultado del comando?. El encapsulamiento de la interfaz G0/1 es incorrecto. La interfaz G0/2 no está configurada como enlace troncal. El modo DTP está establecido incorrectamente en dinámico automático en la interfaz G0/1. La VLAN 20 no se ha creado.

¿Cuáles son las dos características que describen la VLAN nativa? (elija dos). Diseñadas para transportar el tráfico que generan los usuarios, este tipo de VLAN también se conoce como "VLAN predeterminada". Esta VLAN se necesita para la administración remota de un switch. El tráfico de VLAN nativa no tiene etiquetas en todo el enlace troncal. El tráfico de prioridad alta, como el tráfico de voz, usa la VLAN nativa. La VLAN nativa proporciona un identificador común para ambos extremos del enlace troncal.

¿Cuál es la desventaja de utilizar switches multicapa para el inter-VLAN routing?. El árbol de expansión debe estar deshabilitado para implementar el enrutamiento en un switch multicapa. Los switches multicapa tienen una latencia más alta para el enrutamiento de Capa 3. Los switches multicapa están limitados al uso de vínculos troncales para el enrutamiento de Capa 3. Los switches multicapa son más caros que las implementaciones de router-on-a-stick.

Cuando un switch Cisco recibe tramas sin etiquetas en un puerto troncal 802.1Q ¿a qué ID de VLAN se conmuta el tráfico de forma predeterminada?. ID de VLAN nativa. ID de VLAN no utilizado. ID de VLAN de datos. ID de VLAN de administración.

Cuando se enruta un gran número de VLAN, ¿cuáles de las siguientes son dos desventajas de usar el método de routing entre VLAN de router-on-a-stick en lugar del método de routing entre VLAN de switch multicapa? (Elija dos). Se necesitan varias SVI. El método de router-on-a-stick requiere varias interfaces físicas en un router. El hecho de que haya varias subinterfaces puede afectar la velocidad del flujo de tráfico. El método de router-on-a-stick requiere que se configuren subinterfaces en las mismas subredes. Se requiere un router dedicado.

¿Cuál de las siguientes técnicas de mitigación previene suplantacion de direcciones MAC e IP?. IPSG. Seguridad de puertos. DAI. DHCP Snooping.

Una red contiene varias VLAN que abarcan varios switches. ¿Qué sucede cuando un dispositivo en la VLAN 20 envía una trama de Ethernet de difusión?. Los dispositivos de la VLAN 20 y la VLAN de administración ven la trama. Todos los dispositivos de todas las VLAN ven la trama. Solo los dispositivos que están conectados al switch local ven la trama. Solo los dispositivos de la VLAN 20 ven la trama.

Un especialista en seguridad de TI habilita la seguridad de puertos en un puerto switch de un switch de Cisco ¿Cuál es el modo de violación predeterminado que se usa hasta que el puerto de switch se configura para que use otro modo de violación. Restricción. Shutdown. Protección. Deshabilitado.

¿Cuántos dominios de difusión se muestran?. 1. 4. 55. 8.

Un administrador de red está verificando la configuración del routing entre VLAN. Los usuarios se quejan de que la PC2 no puede comunicarse con la PC1. Sobre la base del resultado, ¿Cuál es la posible causa del problema?. El comando interface GigabitEthernet0/0.5 se introdujo de manera incorrecta. No se introdujo el comando no shutdown en las subinterfaces. No se configuró Gi0/0 como puerto de enlace troncal. No se configuró ninguna dirección IP en la interfaz Gi0/0. El comando encapsulation dot1Q 5 contiene una VLAN incorrecta.

¿Cuáles son las dos situaciones en las que un administrador debe inhabilitar DTP mientras administra una red de área local? (Elija dos). En enlaces que deben intentar formar enlaces troncales dinámicos. Cuando un switch vecino usa un modo de DTP dinámico deseado. Cuando se conecta un switch Cisco a un switch que no es de Cisco. Cuando un switch vecino usa un modo de DTP dinámico automático. En enlaces que no deben ser troncales.

¿Cuáles son los principales beneficios de usar redes VLAN?(Elija dos opciones). Seguridad. Reducción en la cantidad de enlaces troncales. Reducción de costos. Satisfacción del usuario final.

Un PC es acceder a un servidor web en otra red ¿Qué método inter-VLAN proporcionará el ancho de banda más alto en la capa 3 y también proporcionará una puerta de enlace predeterminada para el PC?. Interfaz troncal entre el router y el switch. Múltiples interfaces físicas en el router, todas conectadas a un switch de capa 2. Router-on-a-stick. Switch multicapa con enrutamiento habilitado.

¿Qué característica del switch ayuda a mantener el tráfico local y alivia la congestión de la red?. Alta densidad del puerto. Switching interno rápido. Vleocidad de puerto rápido. Búferes para tramas grandes.

¿Cuál es el resultado de una tormenta de difusión de capa 2?. El CSMA/CD hará que cada host continúe transmitiendo tramas. Los pedidos de broadcast ARP se devuelven el host que transmite al no poder procesarlo. Los routers asumirán el control el reenvío de tramas ya que los switches están congestionados. El nuevo tráfico es descartado por el switch porque no puede ser procesado.

¿Qué característica de seguridad debería habilitarse para evitar que un atacante desborde la tabla de direcciones MAC de un conmutador?. Protección de raíz. Seguridad de puertos. Filtrado de BPDU. Control de saturación.

¿Cuál es el propósito del protocolo de árbol de expansión (STP)?. Prevenir bucles en la Capa 2. Prevenir loops de enrutamiento en un router. Crear dominios de colisiones más pequeños. Crear dominios de broadcast más pequeños.

¿Cuál de las siguientes técnicas de mitigación previene ataques de suplantación ARP y envenenamiento ARP?. DHCP Snooping. DAI. IPSG. Seguridad de puertos.

Una universidad pequeña utiliza VLAN 10 para la red de aulas y VLAN 20 para la red de oficinas ¿Qué se necesita para habilitar la comunicación entre estas dos VLAN mientras se utiliza el inter-VLAN routing heredado?. Se necesita un router con una interfaz VLAN para conectarse al SVI en un switch. Se necesita un router con al menos dos interfaces de la red LAN. Se necesitan dos grupos de switches, cada uno con puertos configurados para una VLAN. Se necesita un switch con un puerto configurado como enlace troncal al conectarse a un router.

¿Qué declaración describe el comportamiento de un conmutador cuando la tabla de direcciones MAC está llena?. Trata las tramas como unidifusión desconocida e inunda todas las tramas entrantes a todos los puertos a través de varios conmutadores. Trata las tramas como unidifusión desconocida e inunda todas las tramas entrantes a todos los puertos dentro de la VLAN local. Trata las tramas como unidifusión desconocida e inunda todas las tramas entrantes a todos los puertos dentro del dominio de colisión. Trata las tramas como unidifusión desconocida e inunda todas las tramas entrantes a todos los puertos del switch.

Se asignó el puerto Fa0/11 de un switch a la VLAN 30. Si se introduce el comando no switchport acces vlan 30 en la interfaz Fa0/11, ¿Qué sucede?. Se elimina la VLAN 30. Se mostraría un mensaje de error. El puerto Fa0/11 regresa a la VLAN 1. El puerto Fa0/11 se desactiva.

Un administrador de red debe configurar router-on-a-stick para las redes que se muestran. ¿Cuántas subinterfaces debe crear en el router si cada VLAN que se muestra se debe enrutar y cada VLAN tiene su propia subinterfaz?. 1. 2. 4. 3. 5.

¿Cuál es una de las características del árbol de expansión?. Tiene un mecanismo de tiempo de vida (TTL time to live) que funciona en la capa 2. Evita la propagación de las tramas de difusión de capa 2. Se utiliza para detectar información sobre un dispositivo de Cisco adyacente. Está habilitado de manera predeterminada en los switches de Cisco.

¿Qué sucede con un puerto asociado con VLAN 10 cuando el administrador elimina la VLAN 10 del switch?. El puerto vuelve a crear la VLAN. El puerto se asocia automáticamente con la VLAN nativa. El puerto vuelve a la VLAN predeterminada. El puerto se vuelve inactivo.

¿Cómo afectan los búferes de switch al rendimiento de la red?. Proporcionan la comprobación de errores en los datos recibidos. Retienen los datos temporalmente cuando se produce una colisión hasta que se reanuda la transmisión normal de datos. Proporcionan memoria adicional para un puerto en particular si falla la negociación automática de velocidad o dúplex. Almacenan tramas recibidas, evitando así el descarte prematuro de tramas cuando se produce la congestión de la red.

¿Qué característica describe el switching por método de corte?. Las tramas se reenvían sin ninguna verificación de errores. Solo las tramas de salida se revisan para detectar errores. El almacenamiento en búfer se utiliza para admitir diferentes velocidades de Ethernet. Se reenvían los fragmentos sin errores, así que el switching ocurre con una latencia más baja.

¿Cuál de las siguientes técnicas de mitigación previene suplantación de direcciones MAC e IP?. DHCP Snooping. Seguridad de puertos. DAI. IPSG.

¿Qué comando muestra el tipo de encapsulación, la ID de VLAN de voz y la VLAN de modo de acceso para la interfaz Fa0/1?. Show mac address-table interface Fa0/1. Show interfaces Fa0/1 switchport. show vlan brief. show interfaces trunk.

Un administrador está investigando una falla en un enlace troncal entre un switch Cisco y un switch de otro proveedor. Después de algunos show comandos, el administrador nota que los switches no están negociando un tronco. ¿Cuál es una causa probable para este problema?. Los switches de otros proveedores no admiten el DTP. Ambos conmutadores están en modo troncal. Las tramas DTP están inundando toda la red. Ambos conmutadores están en modo no egociado.

¿Cuál es una de las características de un puerto enrutado en un switch de capa 3?. No puede tener una dirección IP asignada. Admite enlaces troncales. Por lo general, se utiliza como enlace WAN. No se asigna a una VLAN.

¿Cuáles son los principales beneficios de usar redes VLAN? (Elije dos opciones). Reducción de costos. Satisfacción del usuario final. Seguridad. Reducción en la cantidad de enlaces troncales.

¿Cuáles son las dos características que describen la VLAN nativa? (Elija dos). Esta VLAN se necesita para la administración remota de un switch. El tráfico de VLAN nativa no tiene etiquetas en todo el enlace troncal. La VLAN nativa proporciona un identificador común para ambos extremos del enlace troncal. El tráfico de prioridad alta, como el tráfico de voz, usa la VLAN nativa. Diseñadas para transportar el tráfico que generan los usuarios, este tipo de VLAN también se conoce como “VLAN predeterminada”.

¿Dónde se almacenan las direcciones MAC aprendidas dinámicamente cuando el aprendizaje permanente está habilitado con el comando switchport port-security mac-address sticky?. ROM. RAM. NVRAM. Memoria Flash.

¿Cuál de las siguientes técnicas de mitigación previene ataques de suplantación ARP y envenenamiento ARP?. DHCP Snooping. DAI. Seguridad de puertos. IPSG.

¿Qué información de las tramas entrantes se agrega a la tabla del switch?. La direccion MAC de destino y el número de puerto de entrada. La dirección IP de destino y el número de puerto de entrada. La dirección IP de origen y el número de puerto de entrada. La dirección MAC de origen y el número de puerto de entrada.

¿Qué ocurre con los puertos de switch después de eliminar la VLAN a la que están asignados?. Los puertos dejan de comunicarse con los dispositivos conectados. Los puertos se colocan en el modo de enlace troncal. Los puertos se asignan a la VLAN1, la VLAN predeterminada. Los puertos se desactivan y es necesario ejecutar no shutdown para que vuelvan a funcionar.

El puerto Fa0/2 ya se configuró adecuadamente. El teléfono IP y la computadora funcionan de mnera correcta. ¿Cuál sería la configuración del switch más adecuada para el puerto Fa0/2 si el administrador de red tuviera los siguientes objetivos? -Nadie debe poder desconectar el teléfono IP o la computadora ni conectar otro dispositivo por cable. Si se conecta un dispositivo diferente, el puerto Fa0/2 se debe desactivar. -El switch debe detectar automáticamente la dirección MAC del teléfono IP y de la computadora, y agregar esas direcciones a la configuración en ejecución. SWA(config-if)# switchport port-security SWA(config-if)# switchport port-security mac-address sticky. SWA(config-if)# switchport port-security SWA(config-if)# switchport port-security maximum 2 SWA(config-if)# switchport port-security mac-address sticky. SWA(config-if)# switchport port-security mac-address sticky SWA(config-if)# switchport port-security maximum 2. SWA(config-if)# switchport port-security SWA(config-if)# switchport port-security maximum 2 SWA(config-if)# switchport port-security mac-address sticky SWA(config-if)# switchport port-security violation restrict.

¿Cuál es la desventaja de usar el router-on-a-stick inter-VLAN routing?. no admite paquetes etiquetados por VLAN. No escala mucho más allá de 50 VLAN. Requiere el uso de múltiples interfaces de router configuradas para funcionar como enlaces de acceso. Requiere el uso de más interfaces físicas que el enrutamiento inter-VLAN heredado.

La seguridad del puerto se ha configurado en la interfaz Fa 0/12 del conmutador S1 ¿Qué acción ocurrirá cuando PC1 esté conectado al conmutador S1 con la configuración aplicada?. Las tramas de PC1 provocarán que la interfaz se cierre inmediatamente y se realizará una entrada de registro. Se eliminarán las tramas de PC1 y se creará un mensaje de registro. Las tramas de PC1 se eliminarán y no habrá registro de la infracción. Las tramas de PC1 se reenviarán a su destino y se creará una entrada de registro. Las tramas de PC1 se reenviarán a su destino, pero no se creará una entrada de registro. Las tramas de PC1 se reenviarán ya que falta el comando switchport port-security violation.

¿Qué dos funciones de diseño de red requieren el protocolo de árbol de expansión (STP) para asegurar el correcto funcionamiento de la red? (Elije dos). routing dinámico de estado de link que proporciona las rutas redundantes. implementación de VLAN para contener difusiones. las rutas estáticas. eliminación de puntos únicos de falla con los switches 2 de varias capas. links redundantes entre los switches de capa 2.

¿Qué se requiere para realizar el router-on-a-stick inter-VLAN routing?. Un switch de capa 2 configurado con varios puertos troncales. Un router configurado con múltiples subinterfaces. Un router con múltiples interfaces físicas. Un switch multicapa.

¿Qué tipo de diseño de comunicación entre VLAN requiere la configuración de múltiples subinterfaces?. Router-on-a-stick. Routing a través de un switch de multicapa. Inter-VLAN routing heredado. Enrutamiento para la VLAN de administración.

Como parte de la nueva política de seguridad, todos los switches de la red están configurados para aprender automáticamente las direcciones MAC de cada puerto. Todas las configuraciones en ejecución se guardan en el inicio y cierre de cada día hábil. Una tormenta fuerte causa un corte de energía prolongado varias horas después del cierre de negocio. Cuando los switches se vuelven a activar, estos conservan las direcciones MAC aprendidas dinámicamente. ¿Qué configuración de seguridad de puertos habilitó esto?. direcciones MAC autoprotegidas. direcciones MAC seguras estáticas. direcciones MAC seguras persistentes. direcciones MAC seguras dinámicas.

Cuando se enruta un gran número de VLAN, ¿cuáles de las siguientes son dos desventajas de usar el método de routing entre VLAN de router-on-a-stick en lugar del método de routing entre VLAN de switch multicapa? (Elija dos). Se necesitan varias SVI. El método de router-on-a-stick requiere varias interfaces físicas en un router. El hecho de que haya varias subinterfaces puede afectar la velocidad del flujo de tráfico. El método de router-on-a-stick requiere que se configuren subinterfaces en las mismas subredes. Se requiere un router dedicado.

¿Cuál es el propósito del protocolo de árbol de expansión (STP)?. Crear dominios broadcast más pequeños. Prevenir bucles en la Capa 2. Prevenir loops de enrutamiento en un router. Crear dominios de colisiones más pequeños.

¿Qué característica de seguridad debería habilitarse para evitar que un atacante desborde la tabla de direcciones MAC de un conmutador?. Control de saturación. Filtrado de BPDU. Protección de raíz. Seguridad de puertos.

¿Cuál es el propósito del archivo vlan.dat en un switch?. Contiene el sistema operativo. Contiene la configuración guardada. Contiene la configuración en ejecución. Contiene la base de datos de la VLAN.

¿Qué protocolo se debe usar para mitigar la vulnerabilidad de usar Telnet para administrar dispositivos de red de forma remota?. SCP. TFTP. SNMP. SSH.

¿Qué dos características en un conmutador se pueden usar para mitigar el agotamiento DHCP y los ataques de suplantación de identidad DHCP? (Escoja dos opciones). Seguridad de puertos. Detección de DHCP. ACL extendida. Conmutación por error del servidor DHCP. Contraseña segura en servidores DHCP.

Un administrador está investigando una falla en un enlace troncal entre un switch Cisco y un switch de otro proveedor. Después de algunos show comandos, el administrador nota que los switches no están negociando un tronco. ¿Cuál es una causa probable para este problema?. Los switches de otros proveedores no admiten el DTP. Ambos conmutadores están en modo troncal. Las tramas DTP están inundando toda la red. Ambos conmutadores están en modo no egociado.

Un administrador de red revisa la asignación de puertos y de VLAN en el switch S2, y advierte que no se incluyen las interfaces Gi0/1 y Gi0/2 en el resultado. ¿Por qué motivo faltarían las interfaces en el resultado?. Están configuradas como interfaces de enlace troncal. Están desactivadas administrativamente. Hay una incompatibilidad de VLAN nativa entre los switches. No hay medios conectados a las interfaces.

¿Cuál es la función del STP en una red escalable?. Combina varios enlaces troncales de switches para que actúen. Protege el perímetro de la red empresarial contra actividad maliciosa. Deshabilita las rutas redundantes para eliminar bucles de capa 2. Disminuye el tamaño del dominio de fallas para contener el impacto de fallas.

¿Cuál sería el motivo principal por el que un atacante podría lanzar un ataque de saturación de la dirección MAC?. Para que el atacante pueda ejecutar un código arbitrario en el switch. Para que el atacante pueda ver tramas que están destinadas a otros dispositivos. Para que el switch deje de enviar tráfico. Para que los hosts legítimos no puedan obtener una dirección MAC.

De acuerdo con el resultado del comando show running-config, se implementó una configuracion de router-on-a-stick para las VLAN 15,30 y 45. Las computadoras de la VLAN 45 que usan la red 172.16.45.0/24 tienen problemas para conectarse a las computadoras de la VLAN 30 en la red 172.16.30.0/24 ¿Cuál de estos errores es la causa más probable del problema?. Falta el comando no shutdown en GigabitEthernet 0/0.30. Se configuró una dirección IP incorrecta en GigabitEthernet 0/0.30. Se configuró una VLAN incorrecta en GigabitEthernet 0/0.45. Falta una dirección IP en la interfaz GigabitEthernet 0/0.

Un administrador de red configura RT1 para el routing entre VLAN. El switch se configuró correctamente y funciona. El host1, el host2 y el host3 no pueden comunicarse entre sí. Sobre la base de la configuración del router ¿Cuál es la causa del problema?. La interfaz Fa0/0 no tiene información de configuración de direcciones IP. Los routers no admiten la encapsulación 802.1Q en las subinterfaces. No se asignaron correctamente las direcciones IP en las subinterfaces a las VLAN. Cada subinterfaz de Fa0/0 necesita comandos no shutdown independientes.

¿Qué se requiere para realizar el router-on-a-stick inter-VLAN routing?. Un router con múltiples interfaces físicas. Un switch multicapa. Un switch de capa 2 configurado con varios puertos troncales. Un router configurado con múltiples subinterfaces.

¿Qué dos funciones de diseño de red requieren el protocolo de árbol de expansión (STP) asegurar el correcto funcionamiento de la red? (Elija dos). las rutas estáticas. routing dinámico de estado de link que proporciona las rutas redundantes. implementación de VLAN para contener difusiones. eliminación de puntos únicos de falla con los switches 2 de varias capas. links redundantes entre los switches de capa 2.

Un especialista en seguridad de TI habilita la seguridad de puertos en un puerto de switch de un switch de Cisco. ¿Cuál es el modo de violación predeterminado que se usa hasta que el puerto de switch se configura para que use otro modo de violación?. Protección. Shutdown. Deshabilitado. Restricción.

¿Cuáles son las dos situaciones en las que un administrador debe inhabilitar DTP mientras administra una red de área local? (Elija dos). En enlaces que no deben ser troncales. Cuando un switch vecino usa un modo de DTP dinámico deseado. Cuando un switch vecino usa un modo de DTP dinámico automático. En enlaces que deben intentar formar enlaces troncales dinámicos. Cuando se conecta un switch Cisco a un switch que no es de Cisco.

¿Qué característica del switch ayuda a mantener el tráfico local y alivia la congestión de la red?. Búferes para tramas grandes. Switching interno rápido. Alta densidad del puerto. velocidad de puerto rápido.

En un switch configurado con varias VLAN ¿Qué comando elimina solo la VLAN 100 del switch?. Switch(config-if)# no switchport access vlan 100. Switch(config-if)# no switchport trunk allowed vlan 100. Switch# delete flash:vlan.dat. Switch(config)# no vlan 100.

Consulte la imagen. El puerto Fa0/2 ya se configuró adecuadamente. El teléfono IP y la computadora funcionan de mnera correcta. ¿Cuál sería la configuración del switch más adecuada para el puerto Fa0/2 si el administrador de red tuviera los siguientes objetivos? -Nadie debe poder desconectar el teléfono IP o la computadora ni conectar otro dispositivo por cable. Si se conecta un dispositivo diferente, el puerto Fa0/2 se debe desactivar. -El switch debe detectar automáticamente la dirección MAC del teléfono IP y de la computadora, y agregar esas direcciones a la configuración en ejecución. SWA(config-if)# switchport port-security SWA(config-if)# switchport port-security mac-address sticky. SWA(config-if)# switchport port-security SWA(config-if)# switchport port-security maximum 2 SWA(config-if)# switchport port-security mac-address sticky. SWA(config-if)# switchport port-security mac-address sticky SWA(config-if)# switchport port-security maximum 2. SWA(config-if)# switchport port-security SWA(config-if)# switchport port-security maximum 2 SWA(config-if)# switchport port-security mac-address sticky SWA(config-if)# switchport port-security violation restrict.

¿Un PC es acceder a un servidor web en otra red ¿Qué método interVLAN proporcionará el ancho de banda más alto en la capa 3 y también proporcionará una puerta de enlace predeterminada para el PC?. router-on-a-sticl. Interfaz troncal entre el router y el switch. Switch multicapa con enrutamiento habilitado. Múltiples interfaces físicas en el router, todas conectadas a un switch de capa 2.

¿Qué repercusión tendrá en una red agregar un switch de capa 2?. un aumento del tamaño del dominio de difusión. un aumento del tamaño del dominio de colisión. un aumento de la cantidad de tramas descartadas. un aumento de la cantidad de colisiones de red.

¿Cuáles son los principales beneficios de usar redes VLAN? (Elija dos opciones). Seguridad. Reducción de costos. Satisfacción del usuario final. Reducción en la cantidad de enlaces troncales.

Consulta la imagen. Un administrador de red debe configurar router-on-a-stick para las redes que se muestran. ¿Cuántas subinterfaces debe crear en el router si cada VLAN que se muestra se debe enrutar y cada VLAN tiene su propia subinterfaz?. 1. 2. 3. 4. 5.

¿Qué ocurre con los puertos de switch después de eliminar la VLAN a la que están asignados?. Los puertos dejan de comunicarse con los dispositivos conectados. Los puertos se colocan en el modo enlace troncal. Los puertos se asignan a la VLAN 1, la VLAN predeterminada. Los puertos se desactivan y es necesario ejecutar no shutdown para que vuelvan a funcionar.

Una universidad pequeña utiliza VLAN 10 para la red de aulas y VLAN 20 para la red de oficinas ¿Qué se necesita para habilitar la comunicación entre estas dos VLAN mientras se utiliza el inter-VLAN routing heredado?. Se necesita un router con una interfaz VLAN para conectarse al SVI en un switch. Se necesita un router con al menos dos interfaces de la red LAN. Se necesita un switch con un puerto configurado como enlace troncal al conectarse a un router. Se necesitandos grupos de switches, cada uno con puertos configurados para una VLAN.

¿Qué característica describe el switching por método de corte?. Las tramas se reenvían sin ninguna verificación de errores. Se reenvían los fragmentos sin errores, así que el switching ocurre con una latencia más baja. Solo las tramas de salida se revisan para detectar errores. El almacenamiento en búfer se utiliza para admitir diferentes velocidades de Ethernet.

¿Cuál es una de las características del árbol de expansión?. Se utiliza para detectar información sobre un dispositivo de Cisco adyacente. Está habilitado de manera predeterminada en los switches de Cisco. Evita la propagación de las tramas de difusión de capa 2. Tiene un mecanismo de tiempo de vida (TTL, time to live) que funciona en la capa 2.

Un administrador de red ingresa la siguiente secuencia de comandos en un switch Cisco 3560. ¿Cuál es el objetivo de estos comandos? Switch(config)# interface gigabitethernet 0/1 Switch(config-if)# no switchport. para deshabilitar el puerto Gi0 / 1. para habilitar el puerto Gi0/1 como una interfaz virtual de switch. para habilitar el puerto Gi0/1 como una interfaz virtual de puente. para convertir el puerto Gi0/1 en un puerto enrutado.

¿Qué método de conmutación garantiza que la trama entrante está libre de errores antes de reenviarla?. Almacenamiento y envío. FCS. Método de corte. Libre de fragmentos.

¿Cuál es el resultado de una tormenta de difusión de capa 2?. Los pedidos de broadcast ARP se devuelven el host que transmite al no poder procesarlos. El CSMA/CD hará que cada host continúe transmitiendo tramas. El nuevo tráfico es descartado por el switch porque no puede ser procesado. Los routers asumirán el control el reenvío de tramas ya que los switches están congestionados.

Consulte la imagen. El puerto Fa0/2 ya se configuró adecuadamente. El teléfono IP y la computadora funcionan de mnera correcta. ¿Cuál sería la configuración del switch más adecuada para el puerto Fa0/2 si el administrador de red tuviera los siguientes objetivos? -Nadie debe poder desconectar el teléfono IP o la computadora ni conectar otro dispositivo por cable. Si se conecta un dispositivo diferente, el puerto Fa0/2 se debe desactivar. -El switch debe detectar automáticamente la dirección MAC del teléfono IP y de la computadora, y agregar esas direcciones a la configuración en ejecución. SWA(config-if)# switchport port-security SWA(config-if)# switchport port-security mac-address sticky. SWA(config-if)# switchport port-security SWA(config-if)# switchport port-security maximum 2 SWA(config-if)# switchport port-security mac-address sticky. SWA(config-if)# switchport port-security mac-address sticky SWA(config-if)# switchport port-security maximum 2. SWA(config-if)# switchport port-security SWA(config-if)# switchport port-security maximum 2 SWA(config-if)# switchport port-security mac-address sticky SWA(config-if)# switchport port-security violation restrict.

¿Qué repercusión tendrá en una red agregar un switch de capa 2?. Un aumento de la cantidad de tramas descartadas. Un aumento del tamaño del dominio de difusión. Un aumento del tamaño del cominio de colisión. Un aumento de la cantidad de colisiones de red.

Un administrador está investigando una falla en un enlace troncal entre un switch Cisco y un switch de otro proveedor. Después de algunos show comandos, el administrador nota que los switches no están negociando un tronco. ¿Cuál es una causa probable para este problema?. Los switches de otros proveedores no admiten el DTP. Ambos conmutadores están en modo troncal. Las tramas DTP están inundando toda la red. Ambos conmutadores están en modo no negociado.

¿Cuál es la desventaja de utilizar switches multicapa para el inter-VLAN routing?. El árbol de expansión debe estar deshabilitado para implementar el enrutamiento en un switch multicapa. Los switches multicapa tienen una latencia más alta para el enrutamiento de Capa 3. Los switches multicapa están limitados al uso de vínculos troncales para el enrutamiento de Capa 3. Los switches multicapa son más caros que las implementaciones de router-on-a-stick.

¿Cuál es una de las características de un puerto enrutado en un switch de capa 3?. Admite enlaces troncales. No se asigna a una VLAN. No puede tener una dirección IP asignada. Por lo general, se utiliza como enlace Wn.

¿Qué dos funciones de diseño de red requieren el protocolo de árbol de expansión (STP) asegurar el correcto funcionamiento de la red? (Elija dos). las rutas estáticas. routing dinámico de estado de link que proporciona las rutas redundantes. implementación de VLAN para contener difusiones. eliminación de puntos únicos de falla con los switches 2 de varias capas. enlaces redundantes entre los switches de capa 2.

Consulte la imagen. Un administrador de red revisa la asignación de puertos y de VLAN en el switch S2, y advierte que no se incluyen las interfaces Gi0/1 y Gi0/2 en el resultado. ¿Por qué motivo faltarían las interfaces en el resultado?. Están configuradas como interfaces de enlace troncal. Están desactivadas administrativamente. Hay una incompatibilidad de VLAN nativa entre los switches. No hay medios conectados a las interfaces.

¿Cuál es el propósito del protocolo de árbol de expansion (STP)?. Crear dominios de colisiones más pequeños. Crear dominios de broadcast más pequeños. Prevenir loops de enrutamiento en un router. Prevenir bucles en la Capa 2.

Un administrador de red configura la seguridad de puertos en un switch de Cisco. La política de seguridad de la compañía especifica que cuando se produce una violación, los paquetes con direcciones de origen desconocidas deben descartarse y no se debe enviar ninguna notificación. ¿Qué modo de violación se debe configurar en las interfaces?. protect. off. shutdown. Restrict.

En un switch configurado con varias VLAN ¿Qué comando elimina solo la VLAN 100 del switch?. Switch(config-if)# no switchport trunk allowed vlan 100. Switch(config-if)# no switchport access vlan 100. Switch# delete flash:vlan.dat. Switch(config)# no vlan 100.

¿Cómo se enruta el tráfico entre varias VLAN en un switch multicapa?. El tráfico se enruta a través de interfaces físicas. El tráfico se enruta a través de interfaces VLAN internas. El tráfico se transmite a través de todas las interfaces físicas. El tráfico se enruta a través de subinterfaces.

¿Qué información de las tramas entrantes se agrega a la tabla del switch?. La dirección MAC de destino y el número de puerto de entrada. La dirección IP de origen y el número de puerto de entrada. La dirección MAC de origen y el número de puerto de entrada. La dirección IP de destino y el número de puerto de entrada.

Consulte la imagen. Un administrador de red debe configurar router-on-a-stick para las redes que se muestran. ¿Cuántas subinterfaces debe crear en el router si cada VLAN que se muestra se debe enrutar y cada VLAN tiene su propia subinterfaz?. 1. 2. 3. 4. 5.

¿Qué comando muestra el tipo de encapsulación, la ID de VLAN de voz y la VLAN de modo de acceso para la interfaz Fa0/1?. Show mac address-table interface Fa0/1. Show vlan brief. Show interfaces trunk. Show interfaces Fa0/1 switchport.

¿Cuáles son los principales beneficios de usar redes VLAN? (Elija dos opciones). Satisfacción del usuario final. Seguridad. Reducción en la cantidad de enlaces troncales. Reducción de costos.

¿Cuál sería el motivo principal por el que un atacante podría lanzar un ataque de saturación de la dirección MAC?. Para que el atacante puede ver tramas que están destinados a otros dispositivos. Para que el switch deje de enviar tráfico. Para que los hosts legítimos no puedan obtener una dirección MAC. Para que el atacante pueda ejecutar un código arbitrario en el switch.

¿Qué protocolo se debe usar para mitigar la vulnerabilidad de usar Telnet para administrar dispositivos de red de forma remota?. SNMP. SCP. SSH. TFTP.

¿Cuáles son las dos características que describen la VLAN nativa? (Elija dos). El tráfico de prioridad alta, como el tráfico de voz, usa la VLAN nativa. Esta VLAN se necesita para la administración remota de un switch. Diseñadas para transportar el tráfico que generan los usuarios, este tipo de VLAN también se conoce como “VLAN predeterminada”. La VLAN nativa proporciona un identificador común para ambos extremos del enlace troncal. El tráfico de VLAN nativa no tiene etiquetas en todo el enlace troncal.

¿Dónde se almacenan las direcciones MAC aprendidas dinámicamente cuando el aprendizaje permanente está habilitado con el comando switchport port-security mac-address sticky?. Memoria flash. RAM. ROM. NVRAM.

¿Cuáles de las siguientes técnicas de mitigación evita muchos tipos de ataques, incluidos los ataques de saturación de la tabla MAC y agotamiento de direcciones DHCP?. DAI. IPSG. DHCP Snooping. Seguridad de puertos.

De acuerdo con el resultado del comando show running-config, se implementó una configuracion de router-on-a-stick para las VLAN 15,30 y 45. Las computadoras de la VLAN 45 que usan la red 172.16.45.0/24 tienen problemas para conectarse a las computadoras de la VLAN 30 en la red 172.16.30.0/24 ¿Cuál de estos errores es la causa más probable del problema?. Falta el comando no shutdown en GigabitEthernet 0/0.30. Se configuró una dirección IP incorrecta en GigabitEthernet 0/0.30. Se configuró una VLAN incorrecta en GigabitEthernet 0/0.45. Falta una dirección IP en la interfaz GigabitEthernet 0/0.

Un administrador de red está determinando la mejor ubicación de los enlaces troncales de VLAN ¿Qué dos tipos de conexiones punto a punto utilizan la conexión troncal VLAN? (Elija dos). Entre un switch y un servidor que tiene una NIC 802.1Q. Entre un conmutador y una impresora de red. Entre dos switches que utilizan varias VLAN. Entre un switch y un PC cliente.

Denunciar Test