[alert-announce]Como encontrar: Prensa «Ctrl+F» en su navegador e ingrese palabras aleatorias en la pregunta para encontrar esa pregunta/respuesta. Si la pregunta no está aquí, encuéntrela en banco de preguntas.[/alert-announce][alert-note]NOTA: Si tiene una nueva pregunta en este cuestionario, comente la lista de preguntas y opciones de respuesta en el formulario debajo de este artículo. Actualizaremos las respuestas para usted lo antes posible. ¡Gracias! Realmente apreciamos su contribución al sitio web.[/alert-note]
CCNA 2: Fundamentos de conmutación, enrutamiento e inalámbrico (versión 7.00) – Respuestas del examen final de SRWE
1. Dirígete a la exposición. ¿Qué hará el enrutador R1 con un paquete que tiene una dirección de destino IPv6 de 2001:db8:cafe:5::1?
- reenvía un paquete desde GigabitEthernet0/0
- ejecutar el paquete
- reenvía un paquete desde GigabitEthernet0/1
- reenvía el paquete Serial0/0/0
Explicación: La ruta ::/0 es la forma abreviada de la ruta predeterminada 0000:0000:0000:0000:0000:0000:0000:0000/0. La ruta predeterminada se usa si no se encuentra una ruta más específica en la tabla de enrutamiento.
2. Dirígete a la exposición. El enrutador R1 actualmente usa la ruta EIGRP recibida de Branch2 para llegar a la red 10.10.0.0/16. ¿Qué ruta estática flotante creará una ruta de respaldo a la red 10.10.0.0/16 en caso de que falle el enlace entre R1 y Branch2?
- ruta ip 10.10.0.0 255.255.0.0 Serie 0/0/0 100
- ruta ip 10.10.0.0 255.255.0.0 209.165.200.226 100
- ruta ip 10.10.0.0 255.255.0.0 209.165.200.225 100
- ruta ip 10.10.0.0 255.255.0.0 209.165.200.225 50
Explicación: Una ruta estática flotante debe tener una distancia administrativa mayor que la distancia administrativa de la ruta activa en la tabla de enrutamiento. El enrutador R1 usa una ruta EIGRP que tiene una distancia administrativa de 90 para acceder a la red 10.10.0.0/16. Para ser una ruta de respaldo, una ruta estática flotante debe tener una distancia administrativa superior a 90 y tener una dirección de siguiente salto que coincida con la dirección IP de la interfaz serial Branch1.
3. Diríjase a la exhibición. R1 está configurado con el comando de ruta estática ip route 209.165.200.224 255.255.255.224 S0/0/0 y, como resultado, los usuarios de la red 172.16.0.0/16 no pueden acceder a los recursos de Internet. ¿Cómo se debe modificar esta ruta estática para permitir que el tráfico de usuarios de la red local llegue a Internet?
CCNA 2 v7 Enrutamiento conmutado y fundamentos inalámbricos-Versión-Final-Respuestas-3
- Agregue una distancia administrativa de 254.
- Cambie la red de destino y la máscara a 0.0.0.0 0.0.0.0
- Cambie la interfaz de salida a S0/0/1.
- Agregue la siguiente dirección adyacente 209.165.200.226.
Explicar: La ruta estática en el R1 está mal configurada con la red y la máscara de destino incorrectas. La red y la máscara de destino correctas son 0.0.0.0 0.0.0.0.
4. ¿Qué opción muestra una ruta predeterminada IPv4 estática correctamente configurada?
- ruta ip 0.0.0.0 255.255.255.0 S0/0/0
- ruta ip 0.0.0.0 0.0.0.0 S0/0/0
- ruta ip 0.0.0.0 255.255.255.255 S0/0/0
- ruta IP 0.0.0.0 255.0.0.0 S0/0/0
Explicación: Ruta estática ip route 0.0.0.0 0.0.0.0 S0/0/0 se considera la ruta estática predeterminada y coincidirá con todas las redes de destino.
5. Pasa a la exposición. ¿Qué comando de ruta estática se puede ingresar en R1 para redirigir el tráfico a la LAN conectada a R2?
CCNA 2 v7 Enrutamiento conmutado y fundamentos inalámbricos-Versión-Final-Respuestas-5
- ruta ipv6 2001:db8:12:10::/64 S0/0/0
- ruta ipv6 2001:db8:12:10::/64 S0/0/1 fe80::2
- ruta ipv6 2001:db8:12:10::/64 S0/0/0 fe80::2
- ruta ipv6 2001:db8:12:10::/64 S0/0/1 2001:db8:12:10::1
6. ¿Cuál es el método para lanzar un ataque de salto de VLAN?
- introducción de un conmutador ficticio y activación de enlace troncal
- enviar información de VLAN nativa falsa
- enviar direcciones IP falsas desde el host atacante
- poblar el conmutador con direcciones MAC
7. Un analista de seguridad cibernética utiliza la herramienta macof para evaluar las configuraciones de conmutador implementadas en la red troncal de una organización. ¿A qué tipo de ataque local apunta el analista durante esta evaluación?
- Salto de VLAN
- Suplantación de DHCP
- Desbordamiento de la tabla de direcciones MAC
- Etiquetado de doble VLAN
Explicación: Macof es una herramienta de ataque a la red que se utiliza principalmente para inundar conmutadores LAN con direcciones MAC.
8. Pasa a la exposición. El administrador de la red configura el enrutador como un servidor DHCPv6. El administrador emite el comando show ipv6 dhcp pool para verificar la configuración. ¿Qué enunciado explica por qué el número de clientes activos es 0?
- La dirección de la puerta de enlace predeterminada no se proporciona en el grupo.
- Ningún cliente se ha comunicado aún con el servidor DHCPv6.
- No se especifica ningún rango de direcciones IPv6 en la configuración del grupo DHCP IPv6.
- El estado no es compatible con el servidor DHCPv6 cuando DHCPv6 se ejecuta sin estado.
Explicar:Con una configuración DHCPv6 sin estado especificada por el comando ipv6 nd other-config-flag, el servidor DHCPv6 no mantiene información con estado porque el servidor DHCP no administra las direcciones de cliente IPv6. porque los clientes configurará sus direcciones IPv6 combinando el prefijo/longitud del prefijo y la identificación de la interfaz autogenerada, no es necesario especificar un rango de direcciones IPv6 válido en la configuración del grupo dhcp ipv6. Y dado que los clientes utilizarán la dirección de enlace local de la interfaz del enrutador como dirección de puerta de enlace predeterminada, no se requiere ninguna dirección de puerta de enlace predeterminada.
9. Diríjase a la exposición. El administrador de la red configuró los enrutadores R1 y R2 como parte del grupo HSRP 1. Después de reiniciar los enrutadores, un usuario en el Host1 se quejó de que no había conexión a Internet. El administrador de red emitió el comando show standby brief en ambos enrutadores para verificar las operaciones de HSRP. Además, el administrador supervisa la tabla ARP de Host1. ¿Qué entrada debería verse en la tabla ARP de Host1 para obtener una conexión a Internet?
- dirección IP virtual y dirección MAC virtual para el grupo 1 HSRP
- Dirección IP virtual del grupo 1 de HSRP y dirección MAC de R1
- Dirección IP virtual de HSRP del grupo 1 y dirección MAC de R2
Explicación: Los hosts enviarán una solicitud ARP a la puerta de enlace predeterminada, que es una dirección IP virtual. Las respuestas ARP de los enrutadores HSRP contienen una dirección MAC virtual. Las tablas ARP del host contendrán una dirección IP virtual para el mapeo de direcciones MAC virtuales. – Dirección IP y dirección MAC de R1
10. Relaciona la característica de la expedición con su tipo. (No se utilizan todas las opciones).
Relaciona la característica del envío con su tipo. (No se utilizan todas las opciones).
11. ¿Qué afirmación acerca de cómo un conmutador de capa 2 determina cómo reenviar tramas es correcta?
- Las decisiones de reenvío de tramas se basan en la dirección MAC y las asignaciones de puertos en la tabla CAM.
- Solo las tramas con una dirección de difusión de destino se reenvían a todos los puertos activos del conmutador.
- El reenvío de tramas de un extremo a otro garantiza que las tramas no válidas siempre se eliminen.
Explicación: El reenvío de tramas de extremo a extremo solo lee los primeros 22 bytes de la trama, lo que elimina la secuencia de verificación de tramas y, por lo tanto, se pueden reenviar tramas no válidas. Además de las tramas de difusión, las tramas con una dirección MAC de destino que no está en el CAM también se eliminan de todos los puertos activos. Las tramas unidireccionales no siempre se reenvían. Las tramas recibidas con una dirección MAC de destino asociada con el puerto del conmutador en el que se recibieron no se reenvían porque el destino existe en el segmento de red asociado con ese puerto.
12. ¿Qué enunciado describe el resultado después de conectar varios conmutadores LAN de Cisco?
- El dominio de difusión se extiende a todos los conmutadores.
- Hay un dominio de colisión por conmutador.
- Hay un dominio de difusión y un dominio de colisión por conmutador.
- Las colisiones de cuadros aumentan en los segmentos que conectan los interruptores.
- Las tramas unidireccionales siempre se transmiten independientemente de la dirección MAC de destino.
Explicación: En los conmutadores LAN de Cisco, la microsegmentación permite que cada puerto represente un segmento independiente y, por lo tanto, cada puerto de un conmutador representa un dominio de colisión independiente. Este hecho no cambiará al conectar varios interruptores. Sin embargo, los conmutadores LAN no filtran las tramas de transmisión. La trama de difusión se carga en todos los puertos. Los conmutadores interconectados forman un gran dominio de difusión.
13. Haga coincidir el estado del enlace con la interfaz y el estado del protocolo. (No se utilizan todas las opciones).
13A. Haga coincidir el paso con una descripción de la secuencia de inicio de cada conmutador. (No se utilizan todas las opciones).
Respuesta
pasos:1. ejecutar POST2. carga el gestor de arranque desde ROM3. Inicialización del registro de la CPU4. inicialización del sistema de archivos flash5. descarga ios6. entregar el control del interruptor a IOS
14. Diríjase a la exhibición. ¿Cómo se envía una trama desde el PCA al PCC si la tabla de direcciones MAC en el interruptor SW1 está vacía?
- SW1 dirige el marco directamente a SW2. SW2 inunda la trama a todos los puertos conectados a SW2 excepto el puerto a través del cual la trama ingresó al conmutador.
- SW1 inunda la trama en todos los puertos del conmutador, excepto el puerto conectado a SW2 y el puerto a través del cual la trama ingresó al conmutador.
- SW1 inunda la trama en todos los puertos de SW1 excepto el puerto a través del cual la trama ingresó al conmutador.
- SW1 descarta la trama porque no conoce la dirección MAC de destino.
Explicación: Cuando el interruptor está encendido, la tabla de direcciones MAC está vacía. El conmutador crea una tabla de direcciones MAC examinando la dirección MAC de origen de las tramas entrantes. El conmutador se reenvía en función de la dirección MAC de destino que se encuentra en el encabezado de la trama. Si el conmutador no tiene entradas en la tabla de direcciones MAC, o si la dirección MAC de destino no está en la tabla del conmutador, el conmutador reenviará la trama a todos los puertos excepto al puerto que ingresó la trama en el conmutador.
15. El administrador está intentando eliminar las configuraciones del conmutador. Después de usar el comando erase startup-config y reiniciar el switch, el administrador encuentra que las VLAN 10 y 100 todavía existen en el conmutador. ¿Por qué no se eliminaron estas VLAN?
- Debido a que estas VLAN se almacenan en un archivo llamado vlan.dat ubicado en la memoria flash, este archivo debe eliminarse manualmente.
- Estas VLAN no se pueden eliminar a menos que el switch esté en modo de cliente VTP.
- Estas VLAN son VLAN predeterminadas que no se pueden eliminar.
- Estas VLAN solo se pueden eliminar del conmutador mediante los comandos no vlan 10 y no vlan 100.
Explicación: Un rango estándar de VLAN (1-1005) se almacena en un archivo llamado vlan.dat ubicado en la memoria flash. Eliminar la configuración de inicio y reiniciar el conmutador no elimina automáticamente estas VLAN. Debe eliminar manualmente el archivo vlan.dat de la unidad flash y luego reiniciar el conmutador.
16. Haga coincidir la descripción con el tipo de VLAN correcto. (No se utilizan todas las opciones).
Explicación: Una VLAN de datos está configurada para transportar tráfico generado por el usuario. La VLAN predeterminada es la VLAN a la que pertenecen todos los puertos del conmutador después de que el conmutador se inicia inicialmente con la configuración predeterminada cargada. Se asigna una VLAN nativa a un puerto troncal 802.1Q y se coloca en él el tráfico sin etiquetar. Una VLAN de administración es cualquier VLAN configurada para acceder a las capacidades de administración del conmutador. Se le asigna una dirección IP y una máscara de subred, lo que permite administrar el conmutador a través de HTTP, Telnet, SSH o SNMP.
17. Ver la exposición. Un administrador de red conectó dos conmutadores utilizando la tecnología EtherChannel. Si STP funciona, ¿cuál será el resultado final?
- STP bloqueará una de las conexiones redundantes.
- Los conmutadores equilibrarán la carga y utilizarán ambos EtherChannels para reenviar paquetes.
- El bucle resultante creará una tormenta radiante.
- Ambos canales en el puerto estarán deshabilitados.
Explicación: Los switches de Cisco admiten dos protocolos para negociar canales entre dos switches: LACP y PAgP. PAgP es propiedad de Cisco. En la topología mostrada, los switches están interconectados por canales redundantes. De forma predeterminada, STP está habilitado en los dispositivos de conmutación. STP bloqueará las conexiones redundantes para evitar bucles.
18. ¿Cuál es la opción de configuración segura para el acceso remoto a un dispositivo de red?
- Configure una ACL y aplíquela a las líneas VTY.
- Configurar 802.1x.
- Configurar SSH.
- Configurar Telnet.
19. ¿Qué método de cifrado inalámbrico es el más seguro?
- WPA2 con AES
- WPA2 con TKIP
- WEP
- WPA
20. Después de conectar las cuatro computadoras a los puertos del switch, configurar el SSID y establecer las propiedades de autenticación para la red de la oficina pequeña, el técnico prueba con éxito la conectividad de todas las computadoras conectadas al switch y la WLAN. A continuación, se configura un cortafuegos en el dispositivo antes de que se conecte a Internet. ¿Qué tipo de dispositivo de red incluye todas las funciones descritas?
- dispositivo cortafuegos
- Router inalámbrico
- cambiar
- punto de acceso inalámbrico independiente
21. Ver la exposición. El host A envió un paquete al host B. ¿Cuáles serán las direcciones MAC e IP de origen en el paquete cuando llegue al host B?
CCNA 2 v7 Enrutamiento conmutado y fundamentos inalámbricos-Versión-Final-Respuestas-21
- Fuente MAC: 00E0.FE91.7799IP de origen: 10.1.1.10
- MAC de origen: 00E0.FE10.17A3 IP de origen: 10.1.1.10
- MAC de origen: 00E0.FE10.17A3 IP de origen: 192.168.1.1
- MAC de origen: 00E0.FE91.7799 IP de origen: 10.1.1.1
- MAC de origen: 00E0.FE91.7799 IP de origen: 192.168.1.1
Explicación: A medida que el paquete viaja a través de la red, las direcciones de la capa 2 cambiarán en cada salto a medida que el paquete se desencapsula y se vuelve a encapsular, pero las direcciones de la capa 3 seguirán siendo las mismas.
22. Ver la exposición. ¿Qué ruta estática debe ingresar el ingeniero de TI para crear una ruta de respaldo a la red 172.16.1.0 que se usa solo si la ruta primaria RIP aprendida está inactiva?
CCNA 2 v7 Enrutamiento conmutado y fundamentos inalámbricos-Versión-Final-Respuestas-22
- ruta IP 172.16.1.0 255.255.255.0 s0/0/0
- ruta IP 172.16.1.0 255.255.255.0 s0/0/0 91
- ruta IP 172.16.1.0 255.255.255.0 s0/0/0 121
- ruta IP 172.16.1.0 255.255.255.0 s0/0/0 111
Explicación: Una ruta estática de respaldo se denomina ruta estática flotante. Una ruta estática flotante tiene una distancia administrativa mayor que la distancia administrativa de otra ruta estática o dinámica.
23. Ver la exposición. Además de las rutas estáticas que dirigen el tráfico a las redes 10.10.0.0/16 y 10.20.0.0/16, el enrutador HQ también se configura con el siguiente comando:
ip route 0.0.0.0 0.0.0.0 serial 0/1/1
¿Cuál es el propósito de este equipo?
Fundamentos inalámbricos y de enrutamiento conmutado de CCNA 2 v7-Versión-Respuestas finales-23
- Los paquetes recibidos de Internet se reenviarán a una de las LAN conectadas a R1 o R2.
- Los paquetes con una red de destino que no sea 10.10.0.0/16 o 10.20.0.0/16 o que no sea una red conectada directamente serán redirigidos a Internet.
- Los paquetes de la red 10.10.0.0/16 se reenviarán a la red 10.20.0.0/16 y los paquetes de la red 10.20.0.0/16 se reenviarán a la red 10.10.0.0/16.
- Los paquetes destinados a redes que no estén en la tabla de enrutamiento de HQ se eliminarán.
24. ¿Qué protocolo o tecnología prohíbe las rutas redundantes para eliminar los bucles de capa 2?
25. Ver la exposición. Según la configuración y el resultado que se muestran, ¿por qué falta la VLAN 99?
Fundamentos inalámbricos y de enrutamiento conmutado de CCNA 2 v7-Versión-Respuestas finales-25
- porque la VLAN 99 no es una VLAN de administración válida
- porque hay un problema con el cable en la VLAN 99
- porque la VLAN 1 está operativa y solo puede haber una VLAN para administrar el conmutador
- porque aún no se ha creado la VLAN 99
26. ¿Qué dos modos VTP le permiten crear, modificar y eliminar VLAN en un conmutador local? (Escoge dos.)
- el cliente
- dueño
- distribución
- un esclavo
- servidor
- transparente
27. ¿Cuáles son los tres pasos que se deben tomar antes de mover un switch Cisco a un nuevo dominio de administración de VTP? (Elige tres.)
- Configure el conmutador con el nuevo nombre de dominio de administración.
- Restablezca los contadores VTP para que el conmutador pueda sincronizarse con otros conmutadores en el dominio.
- Configure el servidor VTP en el dominio para reconocer el BID del nuevo conmutador.
- Descargue la base de datos VTP del servidor VTP en el nuevo dominio.
- Seleccione el modo y la versión VTP correctos.
- Reinicie el interruptor.
Explicación: Al agregar un nuevo conmutador a un dominio VTP, es muy importante configurar el conmutador con un nuevo nombre de dominio, modo VTP correcto, número de versión VTP y contraseña. Un conmutador con un número de versión superior puede propagar VLAN no válidas y eliminar VLAN válidas, lo que impide que varios dispositivos se conecten a VLAN válidas.
28. Un administrador de red se está preparando para implementar Rapid PVST+ en una red de producción. ¿Cómo se definen los tipos de enlaces Rapid PVST+ en las interfaces de switch?
- Los tipos de enlace solo se pueden configurar en puertos de acceso configurados con la misma VLAN.
- Los tipos de conexión solo se pueden definir si PortFast está configurado.
- Los tipos de conexión se determinan automáticamente.
- Los tipos de conexión se deben configurar mediante comandos de configuración de puertos específicos.
Explicación: Cuando implementa Rapid PVST+, los tipos de conexión se determinan automáticamente, pero puede especificarlos manualmente. Los tipos de conexión pueden ser punto a punto, compartida o de extremo a extremo.
29. Ver la exposición. Todos los conmutadores que se muestran son conmutadores Cisco 2960 con la misma prioridad predeterminada y funcionan con el mismo ancho de banda. ¿Qué tres puertos serán definidos por STP? (Elige tres.)
Fundamentos inalámbricos y de enrutamiento conmutado de CCNA 2 v7-Versión-Respuestas finales-29
- fa0/9
- fa0/13
- fa0/10
- fa0/20
- fa0/21
- fa0/11
30. ¿Cómo manejará el enrutador el enrutamiento estático de manera diferente cuando Cisco Express Forwarding esté deshabilitado?
- No realizará una búsqueda recursiva.
- Las interfaces Ethernet con múltiples accesos requerirán rutas estáticas completamente definidas para evitar desajustes de enrutamiento.
- Las rutas estáticas que utilizan la interfaz de salida serán innecesarias.
- Las interfaces seriales punto a punto requerirán rutas estáticas completamente definidas para evitar desajustes de enrutamiento.
Explicación: En la mayoría de las plataformas que ejecutan IOS 12.0 o posterior, Cisco Express Forwarding está habilitado de forma predeterminada. Cisco Express Forwarding elimina la necesidad de búsquedas recursivas. Cuando Cisco Express Forwarding está deshabilitado, las interfaces de red de acceso múltiple requieren rutas estáticas completamente definidas para evitar inconsistencias en sus tablas de enrutamiento. Las interfaces punto a punto no tienen este problema porque no hay múltiples puntos finales. Con o sin Cisco Express Forwarding habilitado, el uso de la interfaz de salida al configurar una ruta estática es una opción viable.
31. ¿Cuáles son dos ventajas de usar rutas estáticas en un enrutador sobre rutas dinámicas? (Escoge dos.)
- Mejoran la seguridad de la red.
- Toman menos tiempo para converger cuando cambia la topología de la red.
- Aumentan la eficiencia de descubrir redes vecinas.
- Utilizan menos recursos del enrutador.
Explicación: Las rutas estáticas se configuran en el enrutador manualmente. Las rutas estáticas no se actualizan automáticamente y deben reconfigurarse manualmente cuando cambia la topología de la red. Por lo tanto, el enrutamiento estático mejora la seguridad de la red porque no actualiza las rutas entre enrutadores vecinos. Las rutas estáticas también mejoran la eficiencia de los recursos al usar menos ancho de banda y no se usan ciclos de CPU para calcular y transmitir rutas.
32. Ver la exposición. Qué ruta está configurada como ruta estática para red específica usando la dirección del siguiente salto?
- S 10.17.2.0/24 [1/0] a 10.16.2.2
- S 0.0.0.0/0 [1/0] a 10.16.2.2
- S 10.17.2.0/24 conectado directamente, serie 0/0/0
- C 10.16.2.0/24 está conectado directamente, Serial0/0/0
Explicación: C en la tabla de enrutamiento indica una interfaz que está activa y tiene una dirección IP asignada. Una S en la tabla de enrutamiento significa que la ruta se estableció mediante el comando ip route. Dos de las entradas de la tabla de enrutamiento que se muestran son rutas estáticas a un destino específico (red 192.168.2.0). Una entrada que tiene una S que denota una ruta estática y [1/0] se configura utilizando la dirección del siguiente salto. La otra entrada (S 192.168.2.0/24 se conecta directamente, número de secuencia 0/0/0) es una ruta estática configurada mediante la interfaz de salida. La entrada de ruta 0.0.0.0 es una ruta estática predeterminada que se utiliza para enviar paquetes a cualquier red de destino que no figure en la tabla de enrutamiento.
33. ¿Cuál es el efecto de ingresar el comando de configuración spanning-tree portfast en el switch?
- Deshabilita un puerto no utilizado.
- Deshabilita todos los puertos troncales.
- Proporciona un puerto rápido en una interfaz de conmutador específica.
- Comprueba la dirección L2 de la fuente en el encabezado de Ethernet con la dirección L2 del remitente en el cuerpo ARP.
34. ¿Cuál es el prefijo IPv6 que se utiliza para las direcciones locales de enlace?
- FF01::/8
- 2001::/3
- FC00::/7
- FE80::/10
35. ¿Qué dos afirmaciones son características de los puertos enrutados en un conmutador multinivel? (Elija dos.)
- En una red conmutada, se configuran principalmente entre conmutadores en las capas central y de distribución.
- Para crear VLAN en puertos enrutados, ingrese el comando interface vlan.
- Admiten subinterfaces como las interfaces en los enrutadores Cisco IOS.
- Se utilizan para conexiones punto a multipunto.
- No están asociados con una VLAN específica.
36. El enrutamiento exitoso entre VLAN se ejecuta durante algún tiempo en una red de VLAN múltiple en varios conmutadores. Cuando el enlace troncal entre los switches falla y el árbol de expansión crea un enlace troncal de respaldo, se informa que los hosts en ambas VLAN tienen acceso a algunos, pero no a todos, los recursos de red que estaban disponibles anteriormente. Los hosts en todas las demás VLAN no tienen este problema. Cual es la causa mas probable de este problema?
- La función de puerto de borde seguro en las interfaces troncales redundantes está deshabilitada.
- Las VLAN permitidas en el enlace de respaldo están configuradas incorrectamente.
- El protocolo de enlace troncal dinámico en el enlace no funciona.
- El enrutamiento entre VLAN también falla cuando falla el enlace troncal.
37. ¿Qué comando iniciará el proceso de conexión de dos interfaces físicas para crear un grupo EtherChannel a través de LACP?
- interfaz de canal de puerto 2
- se prefiere el modo de grupo de canales 1
- rango de interfaz GigabitEthernet 0/4 – 5
- grupo de canales 2 modo automático
38. ¿Qué acción ocurre cuando una trama que llega a un conmutador tiene una dirección MAC de multidifusión?
- El conmutador reenviará la trama a todos los puertos excepto al puerto de entrada.
- El conmutador reenvía la trama desde el puerto especificado.
- El conmutador agrega una asignación a la entrada de la tabla de direcciones MAC para la dirección MAC de destino y el puerto de entrada.
- El conmutador reemplaza la entrada anterior y utiliza un puerto más moderno.
Explicación: Si la dirección MAC de destino es de difusión o multidifusión, la trama también se inunda desde todos los puertos excepto el puerto de entrada.
39. Un técnico junior estaba agregando una ruta a un enrutador LAN. El rastreo del dispositivo en la nueva red reveló una ruta incorrecta y un estado no disponible. ¿Qué debo hacer o revisar?
- Asegúrese de que ninguna de las tablas de enrutamiento del enrutador final tenga una ruta predeterminada.
- Compruebe la configuración de la ruta estática flotante y configure AD.
- Cree una ruta estática flotante a esta red.
- Verifique la configuración de la interfaz de salida de la nueva ruta estática.
40. Seleccione tres modos de sintonización de canales PAgP. (Elige tres.)
- un coche
- por defecto
- pasivo
- preferiblemente
- extendido
- En
41. Se configura una ruta estática en el enrutador. Sin embargo, la red de destino ya no existe. ¿Qué debe hacer el administrador para eliminar una ruta estática de la tabla de enrutamiento?
- Elimina la ruta usando el comando no ip route.
- Cambia la distancia administrativa para esta ruta.
- Cambie la métrica de enrutamiento para esta ruta.
- Nada. La ruta estática desaparecerá por sí sola.
42. Ver la exposición. ¿Qué se puede hacer con la configuración que se muestra en el R1?
- R1 está configurado como agente de retransmisión DHCPv4.
- R1 actúa como un servidor DHCPv4.
- R1 transmitirá las solicitudes de DHCPv4 en nombre de los clientes locales de DHCPv4.
- R1 enviará un mensaje al cliente DHCPv4 local para conectarse al servidor DHCPv4 en 10.10.10.8.
43. Vaya a la exposición. Un administrador de red agregó una nueva subred a la red y necesita hosts en esa subred para recibir direcciones IPv4 de un servidor DHCPv4.
¿Qué dos comandos permitirán que los hosts de la nueva subred obtengan direcciones? desde un servidor DHCP4? (Escoge dos.)
- R1 (config-if) # dirección IP auxiliar 10.1.0.254
- Interfaz R1 (config) # G0/0
- R1 (config-if) # dirección IP auxiliar 10.2.0.250
- R1(config)# interfaz G0/1
- R2 (config-if) # dirección IP auxiliar 10.2.0.250
- Interfaz R2 (config) # G0/0
44. Vaya a la exhibición. R1 está configurado como se muestra. Sin embargo, PC1 no puede obtener una dirección IPv4. ¿Cuál es el problema?
- El comando ip helper-address se aplicó a la interfaz incorrecta.
- R1 no está configurado como un servidor DHCPv4
- El servidor DHCP debe instalarse en la misma red local que el host que recibe la dirección IP.
- El comando dhcp ip-address no se emitió en la interfaz Gi0/1.
Explicación: El comando ip helper-address debe aplicarse a la interfaz Gi0/0. Este comando debe estar presente en la interfaz LAN que contiene el cliente DHCPv4 en la PC1 y debe apuntar al servidor DHCPv4 correcto.
45. ¿Qué dos configuraciones predeterminadas en un enrutador inalámbrico pueden afectar la seguridad de la red? (Escoge dos.)
- SSID se transmite.
- El filtrado de direcciones MAC está habilitado.
- El cifrado WEP está habilitado.
- El canal inalámbrico se selecciona automáticamente.
- Se ha establecido una contraseña de administrador conocida.
Explicación: La configuración predeterminada de los enrutadores inalámbricos a menudo incluye la transmisión del SSID y el uso de una contraseña de administrador conocida. Ambos representan un riesgo de seguridad para las redes inalámbricas. El cifrado WEP y el filtrado de direcciones MAC no están configurados de forma predeterminada. La selección automática de canales inalámbricos no representa un riesgo de seguridad.
46. ¿Cuál es el término general que se le da a los mensajes de registro SNMP que generan los dispositivos de red y se envían a un servidor SNMP?
- trampas
- gracias
- revisión de cuentas
- advertencias
47. Un administrador de red agrega una nueva WLAN a un WLC de la serie Cisco 3500. ¿Qué pestaña debe usar el administrador para crear una nueva interfaz de VLAN para usar con la nueva WLAN?
- INALÁMBRICO
- GESTIÓN
- CONTROLADOR
- WiFi
48. Un administrador de red configura una WLAN. ¿Por qué cambiaría un administrador las direcciones IPv4 DHCP predeterminadas del punto de acceso?
- para restringir el acceso WLAN solo a usuarios autorizados y autenticados
- supervisar el rendimiento de la red inalámbrica
- para reducir la intercepción de datos de terceros o el acceso a la red inalámbrica utilizando un rango de direcciones conocido
- para reducir el riesgo de interferencia de dispositivos externos como hornos de microondas
49. ¿Qué dos funciones realiza un WLC cuando se utiliza el control de acceso a medios divididos (MAC)? (Escoge dos.)
- reconocimiento y retransmisión de paquetes
- colas de tramas y prioridades de paquetes
- balizas y respuestas de sonda
- marcos de transmisión a otros protocolos
- fusionar y volver a fusionar clientes itinerantes
50. ¿En qué puertos de switch se debe habilitar la protección de BPDU para mejorar la estabilidad de STP?
- todos los puertos con soporte PortFast
- solo los puertos que se seleccionan como puertos designados
- solo los puertos que se conectan al switch vecino
- todos los puertos troncales que no son puertos maestros
51. ¿Qué ataque de red se mitiga al habilitar la protección de BPDU?
- interruptores falsos en la red
- Ataques de desbordamiento de tabla CAM
- Suplantación de direcciones MAC
- servidores DHCP falsos en la red
Explicación: Hay varios mecanismos de robustez de STP recomendados para ayudar a mitigar los ataques de suplantación de identidad de STP: PortFast: se utiliza para poner inmediatamente una interfaz configurada como puerto de acceso o troncal en un estado de reenvío desde un estado de bloqueo. Se aplica a todos los puertos de usuario final. Protección de BPDU: cierra inmediatamente un puerto que recibe una BPDU por error. Se aplica a todos los puertos de usuario final. La recepción de la BPDU puede ser parte de un intento no autorizado de agregar un conmutador a la red. Root Guard: evita que un switch se convierta en root. Se aplica a todos los puertos donde no se debe ubicar el interruptor maestro. Loop Guard: detecta enlaces unidireccionales para evitar que los puertos alternativos o principales se conviertan en puertos designados. Se aplica a todos los puertos que son o pueden llegar a ser indefinidos.
52. ¿Por qué se requiere la indagación de DHCP cuando se utiliza la función de inspección ARP dinámica?
- Se basa en la configuración de puertos confiables y no confiables establecida por la desinfección de DHCP.
- Utiliza la tabla de direcciones MAC para comprobar la dirección IP de la puerta de enlace predeterminada.
- Reenvía las solicitudes ARP al servidor DHCP para su verificación.
- Utiliza una base de datos de mapeo de direcciones MAC a direcciones IP para inspeccionar el paquete ARP.
Explicar: DAI se basa en la indagación de DHCP. La indagación DHCP escucha los mensajes DHCP y crea una base de datos de enlaces a partir de tuplas válidas (dirección MAC, dirección IP, interfaz VLAN).
Cuando DAI está habilitado, el conmutador descarta el paquete ARP si la dirección MAC y la dirección IP del remitente no coinciden con una entrada en la base de datos de vinculación de seguimiento de DHCP. Sin embargo, esto se puede solucionar mediante intercalaciones estáticas. Los mapeos estáticos son útiles cuando los hosts configuran direcciones IP estáticas, no se puede iniciar la indagación de DHCP u otros conmutadores en la red no inician el sondeo ARP dinámico. El mapeo estático asigna una dirección IP a una dirección MAC en una VLAN.
53. Ver la exposición. El enrutador R1 tiene una conexión de adyacencia OSPF con el enrutador ISP a través de la red 192.168.0.32. El enlace de red 192.168.0.36 debería servir como respaldo si falla el enlace OSPF. El comando de ruta estática flotante ip route 0.0.0.0 0.0.0.0 S0/0/1 100 se envía al R1 y el tráfico ahora usa el enlace de respaldo aunque el enlace OSPF está activo y funcionando. ¿Qué cambios se deben realizar en el comando de ruta estática para que el tráfico solo use el enlace OSPF cuando está funcionando?
- Cambia la distancia administrativa a 120.
- Agregue la dirección de próximo salto adyacente 192.168.0.36.
- Cambie la red de destino a 192.168.0.34.
- Cambie la distancia administrativa a 1.
Explicar: El problema con la ruta estática flotante actual es que la distancia administrativa se establece demasiado baja. La distancia administrativa debe ser mayor que OSPF, que es 110, para que el enrutador use el enlace OSPF solo cuando está activo.
54. Vaya a la exposición. ¿Cuál es la métrica para reenviar un paquete de datos con una dirección de destino IPv6 de 2001:DB8:ACAD:E:240:BFF:FED4:9DD2?
- 90
- 128
- 2170112
- 2681856
- 2682112
- 3193856
Explicar: La dirección de destino IPv6 2001:DB8:ACAD:E:240:BFF:FED4:9DD2 pertenece a la red 2001:DB8:ACAD:E::/64. En la tabla de enrutamiento, la ruta de reenvío del paquete tiene el número de secuencia 0/0/1 como interfaz de origen y 2682112 como costo.
55. Un administrador de red está configurando un nuevo conmutador de acceso remoto de Cisco para administración. ¿Qué tres elementos deben configurarse en el conmutador para la tarea? (Elige tres.)
- dirección IP
- dominio VTP
- lineas vty
- VLAN predeterminada
- puerta de enlace predeterminada
- dirección del remitente
Explicar: Para permitir el acceso de administración remota, el conmutador de Cisco debe configurarse con una dirección IP y una puerta de enlace predeterminadas. Además, las líneas vty deben configurarse para permitir conexiones Telnet o SSH. No se requieren configuraciones de direcciones cuantitativas, VLAN predeterminadas y dominios VTP para la administración remota del conmutador.
56. Ver la exposición. ¿Qué declaración que se muestra en el resultado permite que el enrutador R1 responda a las solicitudes de DHCPv6 sin estado?
- ipv6 y otra bandera de configuración
- prefijo-delegado 2001:DB8:8::/48 00030001000E84244E70
- servidor ipv6 dhcp LAN1
- enrutamiento unidireccional ipv6
- servidor dns 2001:DB8:8::8
Explicar: El comando interface ipv6 nd other-config-flag permite enviar mensajes RA a través de esta interfaz, lo que indica que hay información adicional disponible del servidor DHCPv6 sin estado.
57. Ver la exposición. Un conmutador de capa 3 enruta tres VLAN y se conecta a un enrutador para conectarse a Internet. ¿Qué dos configuraciones se aplicarán al conmutador? (Escoge dos.)
CCNA-2-v7-examen-respuestas-57
(config)# interfaz gigabitethernet1/1(config-if)# troncal en modo de conmutación
(config)# interfaz gigabitethernet 1/1(config-if)# sin interruptor (config-if)# dirección IP 192.168.1.2 255.255.255.252
(config) # interfaz vlan 1 (config-if) # dirección IP 192.168.1.2 255.255.255.0 (config-if) # sin apagado
(config)# interfaz fastethernet0/4(config-if)# troncal en modo de conmutación
(config) # enrutamiento IP
58. Un técnico está solucionando problemas de una WLAN lenta y decide utilizar la división del tráfico. ¿Qué dos parámetros deben configurarse para esto? (Escoge dos.)
- Sintonice la banda de 5 GHz para la transmisión de medios y el tráfico sensible al tiempo.
- Configurar el modo de seguridad WPA Personal TKIP/AES para una red y WPA2 Personal AES para la otra red
- Sintonice la banda de 2,4 GHz para el tráfico de Internet básico e independiente del tiempo.
- Configure el modo de seguridad WPA Personal TKIP/AES para ambas redes.
- Configure un SSID común para ambas redes compartidas.
59. La empresa acaba de cambiarse a un nuevo proveedor. El ISP ha completado y verificado la conexión desde su sitio a la empresa. Sin embargo, los empleados de la empresa no tienen acceso a Internet. ¿Qué debo hacer o revisar?
- Verifique que la ruta estática al servidor esté presente en la tabla de enrutamiento.
- Compruebe la configuración de la ruta estática flotante y configure AD.
- Asegúrese de que la antigua ruta predeterminada se elimine de los enrutadores fronterizos de la empresa.
- Cree una ruta estática flotante a esta red.
60. ¿Qué información usa un switch para llenar su tabla de direcciones MAC?
- Dirección MAC de destino y puerto de entrada
- Dirección MAC de destino y puerto de origen
- Direcciones MAC de origen y destino y puerto de entrada
- Direcciones MAC de origen y destino y puerto de origen
- Dirección MAC de origen y puerto de entrada
- Dirección MAC de origen y puerto de origen
Explicar: Para mantener la tabla de direcciones MAC, el conmutador utiliza la dirección MAC del origen de los paquetes entrantes y el puerto por el que entran los paquetes. Se utiliza una dirección de destino para seleccionar un puerto de salida.
61. Ver la exposición. Un administrador de red revisa la configuración del interruptor S1. ¿Qué protocolo se implementa para agrupar múltiples puertos físicos en un solo enlace lógico?
62. ¿Qué tipo de ruta estática se configura con una distancia administrativa mayor para proporcionar una ruta de respaldo a una ruta derivada de un protocolo de enrutamiento dinámico?
- ruta estática flotante
- ruta estática predeterminada
- ruta estática agregada
- ruta estática predeterminada
Explicar: Hay cuatro tipos principales de rutas estáticas. Las rutas estáticas flotantes son rutas de respaldo que se colocan en la tabla de enrutamiento cuando se pierde la ruta principal. Una ruta estática compuesta combina varias rutas en una sola, lo que reduce la tabla de enrutamiento. Las rutas estáticas estándar son rutas ingresadas manualmente en la tabla de enrutamiento. De forma predeterminada, las rutas estáticas crean una puerta de enlace de último recurso.
63. ¿Qué acción ocurre cuando una trama que ingresa a un switch tiene una dirección MAC de destino unidireccional que aparece en la tabla de direcciones MAC?
- El interruptor actualiza el temporizador de actualización para el registro.
- El conmutador reenvía la trama desde el puerto especificado.
- El conmutador borra toda la tabla de direcciones MAC.
- El conmutador reemplaza la entrada anterior y utiliza un puerto más moderno.
64. La exhibición muestra dos computadoras llamadas PC A y PC B, dos rutas llamadas R1 y R2, y dos conmutadores. La PC A tiene una dirección de 172.16.1.1/24 y está conectada a un conmutador y a una interfaz en R1 que tiene una dirección IP de 172.16.1.254. La PC B tiene una dirección de 172.16.2.1/24 y está conectada a un conmutador que está conectado a otra interfaz en R1 con una dirección IP de 172.16.2.254. La interfaz serial de R1 tiene una dirección de 172.16.3.1 y está conectada a la interfaz serial de R2 que tiene una dirección de 172.16.3.2/24. R2 está conectado a la nube de Internet. ¿Qué comando creará una ruta estática en R2 para llegar a la PC B?
- R2 (config) # ruta IP 172.16.2.1 255.255.255.0 172.16.3.1
- R2 (config) # ruta IP 172.16.2.0 255.255.255.0 172.16.2.254
- R2 (config) # ruta IP 172.16.2.0 255.255.255.0 172.16.3.1
- R2 (config) # ruta IP 172.16.3.0 255.255.255.0 172.16.2.254
Explicar: La sintaxis correcta es: enrutador (config) # ip-ruta destino-red-destino-máscara {siguiente-salto-ip-dirección | exit-interface} Si se utiliza la interfaz de salida local en lugar de la dirección IP del siguiente salto, la ruta aparecerá como una ruta enlazada directamente en lugar de una ruta estática en la tabla de enrutamiento. Dado que la red a la que se accede es 172.16.2.0 y la siguiente dirección IP es 172.16.3.1, el comando R2(config)# ip route 172.16.2.0 255.255.255.0 172.16.3.1
65. ¿Qué protocolo o tecnología permite la transmisión de datos por canales de comunicación redundantes?
66. Véase la exposición. Suponiendo que el puerto Fa0/4 en ambos switches está configurado para transportar tráfico para múltiples VLAN, ¿cuáles tres hosts recibirán solicitudes ARP del host A? (Elige tres.)
- anfitrión B
- propietario S.
- propietario D.
- dueño mi
- organizado por F
- G principal
Explicar: Las solicitudes ARP se envían como transmisiones. Esto significa que la solicitud ARP solo se envía a través de una VLAN específica. Los hosts de VLAN 1 solo escucharán las solicitudes ARP de los hosts de VLAN 1. Los hosts de VLAN 2 solo escucharán las solicitudes ARP de los hosts de VLAN 2.
67. Ver la exposición. El administrador de la red configura ambos conmutadores como se muestra. Sin embargo, el host C no puede verificar el host D y el host E no puede verificar el host F. ¿Qué pasos debe seguir el administrador para habilitar esta comunicación?
- Conecte los nodos A y B a la VLAN 10 en lugar de a la VLAN 1.
- Configure cada puerto troncal en el modo dinámico deseado.
- Incluya el enrutador en la topología.
- Quite la VLAN nativa del tronco.
- Agregue el comando switchport nonegotiate a la configuración SW2.
68. ¿Cuál es el efecto de ingresar el comando de configuración de apagado en un interruptor?
- Habilita la protección de BPDU en un puerto específico.
- Deshabilita un puerto no utilizado.
- Proporciona un puerto rápido en una interfaz de conmutador específica.
- Deshabilita DTP en la interfaz no troncal.
69. ¿Cuál sería la principal razón por la que un atacante lanzaría un ataque de desbordamiento de direcciones MAC?
- para que el conmutador deje de reenviar tráfico
- para que los hosts legítimos no puedan obtener la dirección MAC
- para que un atacante pueda ver marcos destinados a otros hosts
- para que un atacante pueda ejecutar código arbitrario en el interruptor
70. ¿Cuándo se implementará la autorización durante el proceso de AAA?
- Inmediatamente después de autenticarse con éxito con la fuente de datos AAA
- Inmediatamente después de AAA, contabilidad y auditoría reciben informes detallados
- Tan pronto como el cliente AAA envía la información de autenticación al servidor centralizado
- Inmediatamente después de determinar los recursos a los que tiene acceso el usuario
Explicar: R. La autorización AAA se aplica tan pronto como el usuario se autentica en una fuente de datos AAA específica.
71. La política de seguridad de la empresa requiere que todas las direcciones MAC se aprendan dinámicamente y se agreguen tanto a la tabla de direcciones MAC como a la configuración en ejecución de cada conmutador. ¿Qué configuración de seguridad de puerto me permitirá hacer esto?
- direcciones MAC protegidas automáticamente
- Direcciones MAC seguras dinámicas
- estático direcciones MAC seguras
- direcciones MAC seguras y pegajosas
Explicar: Con el direccionamiento MAC seguro, las direcciones MAC pueden aprenderse dinámicamente o configurarse manualmente y luego almacenarse en una tabla de direcciones y agregarse al archivo de configuración en ejecución. Por el contrario, el direccionamiento MAC seguro dinámico proporciona una dirección MAC aprendida dinámicamente que solo se almacena en la tabla de direcciones.
72. ¿Qué tres estándares Wi-Fi funcionan en el rango de frecuencia de 2,4 GHz? (Elige tres.)
- 802.11a
- 802.11b
- 802.11g
- 802.11n
- 802.11ac
73. Para obtener una descripción general del estado del árbol de expansión de una red conmutada, un ingeniero de red emite el comando show spanning-tree en los conmutadores. ¿Qué dos piezas de información mostrará este comando? (Escoge dos.)
- Puente raíz BID.
- Rol de los puertos en todas las VLAN.
- Estado de los puertos VLAN nativos.
- El número de transmisiones recibidas en cada puerto principal.
- La dirección IP de la interfaz de administración de VLAN.
74. Ver la exposición. ¿Qué canal troncal no reenviará el tráfico después de que se complete el proceso de selección del puente principal?
- Tronco1
- Tronco2
- Trunk3
- Tronco4
75. ¿Qué método de asignación de prefijos de IPv6 se basa en el prefijo contenido en los mensajes RA?
- EUI-64
- SLAAK
- estático
- DHCPv6 con estado
76. ¿Qué dos protocolos se utilizan para proporcionar autenticación AAA basada en servidor? (Escoge dos.)
- 802.1x
- SSH
- SNMP
- TACACS+
- RADIO
77. Un administrador de red configura una WLAN. ¿Por qué un administrador deshabilitaría la función de transmisión para un SSID?
- para eliminar el escaneo de terceros para los SSID disponibles en el área
- para reducir el riesgo de interferencia de dispositivos externos como hornos de microondas
- para reducir el riesgo de agregar puntos de acceso no autorizados a la red
- para garantizar la confidencialidad e integridad del tráfico inalámbrico a través del cifrado
78. ¿Qué técnica de mitigación evitará que los servidores no autorizados proporcionen opciones de configuración de IP falsas a los clientes?
- implementacion de seguridad portuaria
- habilitar la indagación de DHCP
- desactivar CDP en los puertos perimetrales
- implementación de seguridad portuaria en puntos finales
Explicación: Al igual que la Inspección dinámica de ARP (DAI), IP Source Guard (IPSG) debe determinar la validez de la vinculación de la dirección MAC con las direcciones IP. Para hacer esto, IPSG utiliza una base de datos vinculante creada por la indagación de DHCP.
79. Un administrador de red configura la función de seguridad del puerto del switch. La política de seguridad especifica que cada puerto de acceso debe permitir hasta dos direcciones MAC. Cuando se alcanza el número máximo de direcciones MAC, se descarta una trama con una dirección MAC de origen desconocida y se envía una notificación al servidor syslog. ¿Qué modo de violación de seguridad debe configurarse para cada puerto de acceso?
- desconexión
- al limite
- advertencia
- proteger
80. ¿Qué protocolo o tecnología define un grupo de enrutadores, uno de los cuales se designa como activo y el otro como respaldo?
- EtherChannel
- VTP
- HSRP
- akds
81. Ver la exposición. Después de intentar ingresar a la configuración que se muestra en el enrutador RTA, el administrador recibe un mensaje de error y los usuarios de la VLAN 20 informan que no pueden conectarse con los usuarios de la VLAN 30. ¿Cuál es la causa del problema?
- No hay ninguna dirección en Fa0/0 para usar como puerta de enlace predeterminada.
- RTA usa la misma subred para VLAN 20 y VLAN 30.
- Dot1q no admite subinterfaces.
- El comando «no apagar» debería haberse emitido en Fa0/0.20 y Fa0/0.30.
82. ¿Qué tres pares en modo troncal establecerán un troncal funcional entre dos switches Cisco? (Elige tres.)
- preferido dinámicamente – preferido dinámicamente
- preferiblemente un bastidor dinámico
- automático dinámico – automático dinámico
- acceso – automático dinámico
- Preferiblemente dinámico – aut dinámico
- acceso – maletero
83. Un técnico está configurando un enrutador para una pequeña empresa con varias WLAN y no necesita la complejidad de un protocolo de enrutamiento dinámico. ¿Qué debo hacer o revisar?
- Asegúrese de que ninguna de las tablas de enrutamiento del enrutador final tenga una ruta predeterminada.
- Cree rutas estáticas a todas las redes internas y una ruta predeterminada a Internet.
- Cree rutas estáticas adicionales a la misma ubicación con AD 1.
- Verifique las estadísticas de ruta predeterminadas para ver si hay desbordamiento.
84. Una empresa está implementando una red inalámbrica en un centro de distribución en un suburbio de Boston. El almacén es bastante grande y requiere el uso de varios puntos de acceso. Dado que algunos de los dispositivos de la empresa todavía funcionan a 2,4 GHz, el administrador de la red decide implementar 802.11g. ¿Qué asignaciones de canales en múltiples puntos de acceso aseguran que los canales inalámbricos no se superpongan?
- canales 1, 5 y 9
- canales 1, 6 y 11
- canales 1, 7 y 13
- canales 2, 6 y 10
Explicación: En el dominio de América del Norte, se permiten 11 canales para una red inalámbrica de 2,4 GHz. Entre estos 11 canales se encuentra la combinación de los canales 1, 6 y 11 la única combinación de canales que no se superponen.
85. El administrador de red de una pequeña empresa de publicidad configura la seguridad WLAN utilizando el método WPA2 PSK. ¿Qué credenciales necesitan los usuarios de oficina para conectar sus portátiles a la WLAN?
- nombre de usuario y contraseña de la empresa a través de Active Directory
- clave que coincide con la clave del AP
- contraseña de usuario
- usuario y contraseña configurados en el AP
86. Ver la exposición. ¿Cuáles son los posibles roles de los puertos A, B, C y D en esta red habilitada para RSTP?
- alternancia, notación, raíz, raíz
- indicado, alterno, raíz, raíz
- alternancia, raíz, designación, raíz
- medios, raíz, alternancia, raíz
Explicación: Dado que S1 es el puente principal, B es el puerto designado y C y D son los puertos principales. RSTP admite un nuevo tipo de puerto, un puerto de conmutación por error alternativo, que en este caso podría ser el puerto A.
87. Ver la exposición. ¿Qué ruta estática debe ingresar el ingeniero de TI para crear una ruta de respaldo a la red 172.16.1.0 que se usa solo si la ruta primaria RIP aprendida está inactiva?
- ruta IP 172.16.1.0 255.255.255.0 s0/0/0
- ruta IP 172.16.1.0 255.255.255.0 s0/0/0 121
- ruta IP 172.16.1.0 255.255.255.0 s0/0/0 111
- ruta IP 172.16.1.0 255.255.255.0 s0/0/0 91
Explicación: Una ruta estática de respaldo se denomina ruta estática flotante. Una ruta estática flotante tiene una distancia administrativa mayor que la distancia administrativa de otra ruta estática o dinámica.
88. ¿Qué plan de mitigación es mejor para prevenir un ataque DoS que crea un desbordamiento de la tabla de direcciones MAC?
- Deshabilitar DTP.
- Deshabilitar STP.
- Habilite la seguridad del puerto.
- Coloque los puertos no utilizados en una VLAN no utilizada.
Explicación: El desbordamiento de la tabla de direcciones MAC (CAM), el desbordamiento del búfer y los ataques de suplantación de direcciones MAC se pueden mitigar configurando la seguridad del puerto. Un administrador de red generalmente no desea deshabilitar STP porque evita bucles en el nivel 2. DTP está deshabilitado para evitar saltos de VLAN. La colocación de puertos no utilizados en una VLAN no utilizada evita las conexiones de cable no autorizadas.
89. Un ingeniero de redes soluciona los problemas de una red inalámbrica recién implementada que utiliza los últimos estándares 802.11. Cuando los usuarios acceden a servicios de gran ancho de banda, como la transmisión de video, el rendimiento de la red inalámbrica es deficiente. Para mejorar el rendimiento, un ingeniero de redes decide configurar un SSID de 5 GHz y capacitar a los usuarios para que usen ese SSID para los servicios de transmisión de medios. ¿Por qué esta solución podría mejorar el rendimiento de la red inalámbrica para este tipo de servicio?
- Requerir que los usuarios cambien a la banda de 5 GHz para la transmisión de medios es inconveniente y dará como resultado que menos usuarios accedan a estos servicios.
- La banda de 5 GHz tiene más canales y está menos concurrida que la banda de 2,4 GHz, lo que la hace más adecuada para la transmisión de medios.
- La banda de frecuencia de 5 GHz tiene un mayor alcance y, por lo tanto, es menos probable que cause interferencias.
- Los únicos usuarios que podrán pasar a la banda de 5 GHz serán aquellos con las últimas tarjetas de red inalámbrica, lo que reducirá el uso.
Explicación: El rango inalámbrico está determinado por la antena y la potencia de salida del punto de acceso, no por el rango de frecuencia utilizado. Este escenario supone que todos los usuarios tienen tarjetas de red inalámbrica que cumplen con los últimos estándares y, por lo tanto, todos tienen acceso al ancho de banda de 5 GHz. Aunque a algunos usuarios les puede resultar inconveniente cambiar a la banda de 5 GHz para acceder a los servicios de transmisión, más canales, no solo menos usuarios, mejorarán el rendimiento de la red.
90. ¿Qué mensaje DHCPv4 enviará un cliente para aceptar una dirección IPv4 ofrecida por un servidor DHCP?
- transmitir DHCPACK
- emite un DHCPREQUEST
- DHCPACK unidireccional
- SOLICITUD DHCP unidireccional
Explicación: Cuando un cliente DHCP recibe mensajes DHCPOFFER, transmite un mensaje DHCPREQUEST con dos propósitos. Primero, le indica al servidor DHCP de la oferta que le gustaría aceptar la oferta y vincular la dirección IP. En segundo lugar, notifica a todos los demás servidores DHCP que respondieron que sus ofertas han sido rechazadas.
91. Ver la exposición. ¿Qué dirección MAC de destino se utiliza cuando se envían tramas desde una estación de trabajo a la puerta de enlace predeterminada?
- Dirección MAC del enrutador virtual
- La dirección MAC del enrutador de respaldo
- Las direcciones MAC de los enrutadores de reenvío y el enrutador de respaldo
- La dirección MAC del enrutador de reenvío
Explicación: La dirección IP del enrutador virtual actúa como puerta de enlace predeterminada para todas las estaciones de trabajo. Por lo tanto, la dirección MAC devuelta por el protocolo de resolución de direcciones de la estación de trabajo será la dirección MAC del enrutador virtual.
92. Después de que un host haya generado una dirección IPv6 mediante el proceso DHCPv6 o SLAAC, ¿cómo verifica el host que la dirección es única y, por lo tanto, utilizable?
- El host envía un mensaje de solicitud de eco ICMPv6 a la dirección DHCPv6 o SLAAC recibida y, si no se devuelve ninguna respuesta, se supone que la dirección es único.
- El host envía un mensaje de solicitud de vecino ICMPv6 a la dirección DHCP o SLAAC recibida y, si no se devuelve ningún mensaje de anuncio de vecino, se supone que la dirección es única.
- El host comprueba la memoria caché del vecino local en busca de la dirección aprendida y, si la dirección no está almacenada en la memoria caché, se considera única.
- El host envía un mensaje ARP a través del enlace local y, si ningún host envía una respuesta, se supone que la dirección es única.
Explicación: Antes de que un host pueda configurar y usar una dirección IPv6 obtenida a través de SLAAC o DHCP, el host debe asegurarse de que ningún otro host esté usando la dirección. Para verificar que la dirección sea realmente única, el host envía una solicitud de vecino ICMPv6 a la dirección. Si no se devuelve ningún anuncio de vecino, el host considera que la dirección es única y la configura en la interfaz.
93. Asocie el destino con el tipo de mensaje DHCP. (No se utilizan todas las opciones).
94. ¿Qué protocolo garantiza la seguridad de las conexiones remotas?
95. Ver la exposición. Un administrador de red verifica la configuración de enrutamiento entre las VLAN. Los usuarios se quejan de que la PC2 no puede comunicarse con la PC1. Según los resultados, ¿cuál es la posible causa del problema?
- Gi0/0 no está configurado como puerto troncal.
- La interfaz de comando GigabitEthernet0/0.5 se ingresó incorrectamente.
- No se ha configurado ninguna dirección IP en la interfaz Gi0/0.
- El comando sin apagado no se ingresa en las subinterfaces.
- El comando de encapsulación dot1Q 5 contiene la VLAN incorrecta.
96. Ver la exposición. El administrador de la red configura el enrutamiento entre VLAN en la red. Actualmente solo se usa una VLAN, pero pronto se agregarán más. ¿Qué parámetro falta, que se muestra en el gráfico como un signo de interrogación resaltado?
- Define una subinterfaz.
- Especifica el número de VLAN.
- Asigna su propio número de VLAN.
- Especifica el tipo de encapsulación utilizada.
- Especifica el número de hosts permitidos por interfaz.
97. Haga coincidir cada tipo de mensaje DHCP con su descripción. (No se utilizan todas las opciones).
Módulos 1 a 4 de CCNA 2 v7: Respuestas del examen de conceptos de enrutamiento entre VLAN, VLAN y conmutación
Explicación: Coloque las opciones en el siguiente orden:
- el cliente que inicia el mensaje de descubrimiento del servidor DHCP es DHCPDISCOVER
- El servidor DHCP que responde a la solicitud inicial del cliente es DHCPOFFER
- el cliente acepta la dirección IP proporcionada por el servidor DHCP – DHCPREQUEST
- El servidor DHCP reconoce que el arrendamiento ha sido aceptado – DHCPACK
98. ¿Qué ataque de red busca crear DoS para los clientes evitando que obtengan concesiones de DHCP?
- Suplantación de direcciones IP
- Inanición de DHCP
- Ataque de mesa CAM
- Suplantación de DHCP
Explicación: Los ataques de inanición de DCHP son lanzados por un atacante para crear DoS para clientes DHCP. Para lograr este objetivo, el atacante utiliza una herramienta que envía muchos mensajes DHCPDISCOVER para arrendar el conjunto completo de direcciones IP disponibles, negándose así a hosts legítimos.
99. Ver la exposición. Si las direcciones IP de la puerta de enlace predeterminada y el servidor DNS son correctas, ¿cuál es el problema con la configuración?
- El servidor DNS y la puerta de enlace predeterminada deben estar en la misma subred.
- La dirección IP del enrutador de la puerta de enlace predeterminada no está incluida en la lista de direcciones excluidas.
- Los comandos predeterminados del enrutador y del servidor DNS deben configurarse utilizando máscaras de subred.
- La dirección IP del servidor DNS no está incluida en la lista de direcciones excluidas.
Explicación: En esta configuración, la lista de direcciones excluidas debe incluir la dirección asignada al enrutador de puerta de enlace predeterminado. Por lo tanto, el comando debe ser ip dhcp excluido-dirección 192.168.10.1 192.168.10.9.
100. Ver la exposición. Un administrador de red agregó una nueva subred a la red y necesita hosts en esa subred para recibir direcciones IPv4 de un servidor DHCPv4. ¿Qué dos comandos permitirán que los hosts de la nueva subred obtengan direcciones del servidor DHCP4? (Escoge dos.)
- R1 (config-if) # dirección IP auxiliar 10.2.0.250
- R1(config)# interfaz G0/1
- Interfaz R1 (config) # G0/0
- R2 (config-if) # dirección IP auxiliar 10.2.0.250
- Interfaz R2 (config) # G0/0
- R1 (config-if) # dirección IP auxiliar 10.1.0.254
Explicación: Necesita la interfaz del enrutador que está conectada a la nueva subred y la dirección del servidor dhcp.
101. ¿Qué protocolo o tecnología utiliza IP de origen a destino como mecanismo de equilibrio de carga?
102. ¿Qué protocolo se debe deshabilitar para reducir los ataques de VLAN?
103. ¿Qué protocolo o tecnología requiere que los conmutadores estén en modo servidor o cliente?
104. ¿Por qué dos razones un administrador de red segmentaría una red utilizando un conmutador de capa 2? (Escoge dos.)
- para crear menos dominios de colisión
- para aumentar el ancho de banda del usuario
- para crear más dominios de difusión
- eliminar circuitos virtuales
- para aislar el tráfico entre segmentos
- para aislar los mensajes de solicitud ARP del resto de la red
Explicación: El conmutador tiene la capacidad de crear conexiones temporales desde punto a punto entre dispositivos de red de transmisión y recepción conectados directamente. Los dos dispositivos tienen comunicación dúplex completa con ancho de banda completo durante la transmisión.
105. ¿Qué comando permitirá que un enrutador comience a enviar mensajes de configuración a una dirección de enlace local sin usar un servidor DHCP IPv6?
- ruta estática
- comando ruta ipv6 ::/0
- Comando de enrutamiento de unidifusión ipv6
- comando de enrutamiento ip
Explicación: Para habilitar IPv6 en un enrutador, debe usar el comando de configuración global ipv6 unicast-routing o el comando de configuración de interfaz ipv6 enable. Esto es equivalente a escribir ip-routing para habilitar el enrutamiento IPv4 en el enrutador si se ha deshabilitado. Tenga en cuenta que IPv4 está habilitado en el enrutador de forma predeterminada. IPv6 no está habilitado de forma predeterminada.
106. Un administrador de red utiliza el modelo de enrutador de barra para configurar un conmutador y un enrutador para el enrutamiento entre VLAN. ¿Qué configuración se debe hacer en el puerto del switch que se conecta al enrutador?
- Configúrelo como un puerto troncal y permita solo el tráfico sin etiquetar.
- Configure el puerto como puerto de acceso y miembro de VLAN1.
- Configure el puerto como puerto troncal 802.1q.
- Configure el puerto como troncal y configúrelo en VLAN1.
Explicación: El puerto del conmutador que se conecta a la interfaz del enrutador debe configurarse como un puerto troncal. Cuando se convierte en un puerto troncal, no pertenece a ninguna VLAN en particular y reenviará el tráfico desde diferentes VLAN.
107. ¿Cuáles son las tres técnicas para mitigar los ataques de VLAN? (Elige tres.)
- Utilice VLAN privadas.
- Habilite la protección de BPDU.
- Habilitar enlace troncal manualmente
- Habilite Source Guard.
- Deshabilitar DTP.
- Establezca su propia VLAN en una VLAN no utilizada.
Explicación: La mitigación de ataques de VLAN se puede realizar desactivando el protocolo de enlace troncal dinámico (DTP), configurando manualmente los puertos en modo troncal y configurando las conexiones troncales de VLAN nativas a las VLAN no utilizadas.
108. Haga coincidir los tipos de mensajes DHCP con el orden del proceso DHCPv4. (No se utilizan todas las opciones).
109. ¿En qué situación usaría un técnico el comando show interfaces switch?
- para determinar si se permite el acceso remoto
- cuando los paquetes se descartan desde un host específico conectado directamente
- si el dispositivo final puede comunicarse con dispositivos locales pero no remotos
- para determinar la dirección MAC de un dispositivo de red conectado directamente en una interfaz específica
Explicación: El comando show interfaces es útil para la depuración multimedia para ver si se envían y reciben paquetes y para determinar si se han producido errores, gigantes, CRC, restablecimiento de interfaz u otros errores. Es más probable que los problemas con la accesibilidad de la red remota se deban a una puerta de enlace predeterminada mal configurada u otro problema de enrutamiento que a un problema de conmutador. El comando show mac address-table muestra la dirección MAC del dispositivo conectado directamente.
110. ¿Cuál es la desventaja del método de base de datos local para proporcionar acceso a dispositivos que pueden ser autorizados por AAA con servidores centralizados?
- No hay manera de garantizar la rendición de cuentas.
- Las cuentas de usuario deben configurarse localmente en cada dispositivo, que es una solución de autenticación no escalable.
- Es muy vulnerable a los ataques de fuerza bruta porque no tiene un nombre de usuario.
- Las contraseñas solo se pueden almacenar como texto sin formato en la configuración actual.
Explicación: El método de la base de datos local utiliza nombres de usuario y contraseñas que se configuran localmente en el enrutador para brindar acceso al dispositivo. Esto permite a los administradores rastrear quién inició sesión en el dispositivo y cuándo. Las contraseñas también se pueden cifrar en la configuración. Sin embargo, la información de la cuenta debe configurarse en cada dispositivo al que la cuenta necesita acceder, lo que hace que esta solución sea muy difícil de escalar.
111. ¿Qué acción realiza un cliente DHCPv4 cuando recibe más de una OFERTA DHCP de varios servidores DHCP?
- Envía un DHCPREQUEST que determina qué oferta de arrendamiento acepta el cliente.
- Envía un DHCPNAK y vuelve a iniciar el proceso DHCP.
- Rechaza ambas ofertas y envía un nuevo DHCPDISCOVER.
- Acepta mensajes DHCPOFFER y DHCPACK.
112. Ver la exposición. El administrador de la red configura la función de seguridad del puerto del conmutador SWC. El administrador emitió el comando show port-security interface fa 0/2 para verificar la configuración. ¿Qué se puede hacer a partir de los resultados mostrados? (Elige tres.)
- Se encontraron tres brechas de seguridad en esta interfaz.
- Este puerto ya está activo.
- El puerto está configurado como un canal troncal.
- La violación de la seguridad resultará en el cierre inmediato de este puerto.
- Actualmente no hay ningún dispositivo conectado a este puerto.
- Tecla de modo de puerto para esta interfaz: modo de acceso.
Explicación: Dado que el número de brechas de seguridad es 0, no es se ha producido una infracción. El sistema muestra que se permiten 3 direcciones MAC en el puerto fa0/2, pero solo una está configurada y no se aprende ninguna dirección MAC fija. El puerto funciona porque el estado del puerto es seguro. El modo de violación es lo que sucede cuando un dispositivo no autorizado se conecta al puerto. El puerto debe estar en modo de acceso para habilitar y usar la seguridad del puerto.
113. ¿Qué método de autenticación inalámbrica se basa en un servidor RADIUS para la autenticación?
- WEP
- Personal WPA
- Personal WPA2
- Empresa WPA2
114. El administrador de la red ha detectado que un usuario envía una trama 802.1Q con doble etiqueta al conmutador. ¿Cuál es la mejor solución para prevenir este tipo de ataque?
- El número de VLAN propio utilizado en cada troncal debe ser una de las VLAN de datos activas.
- Las VLAN para los puertos de acceso del usuario deben ser diferentes de las VLAN utilizadas en los puertos troncales.
- Los puertos maestros deben configurarse con seguridad de puerto.
- Los puertos maestros deben usar la VLAN predeterminada como su propio número de VLAN.
115. Véase la exposición. ¿Qué dos conclusiones se pueden sacar de los resultados? (Escoge dos.)
- EtherChannel está caído.
- El ID de canal del puerto es 2.
- El canal del puerto es un canal de capa 3.
- El conjunto es completamente funcional.
- Se utiliza un método de equilibrio de carga desde el puerto de origen hasta el puerto de destino.
116. Haga coincidir el número de paso con la secuencia de pasos que ocurren durante el proceso de conmutación por error de HSRP. (No se utilizan todas las opciones).
117. En la página Resumen de WLC de Cisco 3504 (Avanzado > Resumen), ¿qué sección permite al administrador de red configurar una WLAN específica con una política WPA2?
- WiFi
- SEGURIDAD
- INALÁMBRICO
- GESTIÓN
118. Véase la exposición. Un ingeniero de redes configura el enrutamiento IPv6 en una red. ¿Qué comando emitido en la sede del enrutador configurará una ruta predeterminada a Internet para reenviar paquetes a una red de destino IPv6 que no figura en la tabla de enrutamiento?
- ruta ipv6 ::/0 serie 0/0/0
- ruta ip 0.0.0.0 0.0.0.0 serie 0/1/1
- ruta ipv6 :: 1/0 serie 0/1/1
- ruta ipv6 ::/0 serie 0/1/1
119. Los usuarios se quejan del acceso esporádico a Internet todos los días después del almuerzo. ¿Qué debo hacer o revisar?
- Cree rutas estáticas a todas las redes internas y una ruta predeterminada a Internet.
- Asegúrese de que ninguna de las tablas de enrutamiento del enrutador final tenga una ruta predeterminada.
- Cree una ruta estática flotante a esta red.
- Verifique las estadísticas de ruta predeterminadas para ver si hay desbordamiento.
120. ¿Qué sucede cuando la dirección MAC de origen de una trama que ingresa a un switch aparece en la tabla de direcciones MAC asociada con otro puerto?
- El conmutador borra toda la tabla de direcciones MAC.
- El conmutador reemplaza la entrada anterior y utiliza un puerto más moderno.
- El interruptor actualiza el temporizador de actualización para el registro.
- El conmutador reenvía la trama desde el puerto especificado.
121. Un administrador de red configura una WLAN. ¿Por qué un administrador usaría un controlador WLAN?
- para centralizar la gestión de múltiples redes WLAN
- para garantizar la confidencialidad e integridad del tráfico inalámbrico a través del cifrado
- para facilitar la configuración y gestión de grupos de múltiples WLAN a través de WLC
- para proporcionar un servicio prioritario para aplicaciones sensibles al tiempo
122. Se conecta un nuevo conmutador de capa 3 al enrutador y se configura para enrutar entre VLAN. ¿Cuáles tres de los cinco pasos son necesarios para configurar? (Elige tres.)Caso 1:
- cambiar la VLAN predeterminada
- establecer una ruta estática
- corrección de indicadores de ruta
- crear una VLAN
- asignación de puertos a las VLAN
- creando interfaces SVI
- implementación del protocolo de enrutamiento
Caso 2:
- habilitar el enrutamiento IP
- ingresando «no switchport» en el puerto conectado al enrutador
- corrección de indicadores de ruta
- establecer una ruta estática
- asignación de puertos VLAN nativos
- cambiar la VLAN predeterminada
- asignación de puertos a las VLAN
Caso 3:
- habilitar el enrutamiento IP
- cambiar la VLAN predeterminada
- ingresando «no switchport» en el puerto conectado al enrutador
- hacer conexiones
- asignación de puertos a las VLAN
- corrección de indicadores de ruta
- asignación de puertos VLAN nativos
Caso 4:
- asignación de puertos a las VLAN
- asignación de puertos VLAN nativos
- habilitar el enrutamiento IP
- cambiar la VLAN predeterminada
- establecer una ruta estática
- implementación del protocolo de enrutamiento
- creando interfaces SVI
Explicación:Paso 1. Cree una VLAN. Paso 2 Cree interfaces VLAN SVI. Paso 3: Configure los puertos de acceso. Asígnelos a las VLAN adecuadas. Paso 4: habilite el enrutamiento IP.
123. ¿Qué tres afirmaciones describen con precisión los parámetros de velocidad y dúplex de los switches Cisco 2960? (Elegir tres.)
- La negociación automática fallida puede causar problemas de conectividad.
- Cuando la velocidad se establece en 1000 Mbps, los puertos del conmutador funcionarán en modo dúplex completo.
- Los ajustes de velocidad y dúplex en cada puerto del conmutador se pueden configurar manualmente.
- Habilitar la negociación automática del concentrador evitará que las velocidades del puerto no coincidan al conectar el concentrador al conmutador.
- De forma predeterminada, la velocidad se establece en 100 Mbps y el modo dúplex se establece en negociación automática.
- De forma predeterminada, la función de reconciliación automática está deshabilitada.
124. Véase la exposición. El administrador de red configura R1 para enrutar entre VLAN 10 y VLAN 20. Sin embargo, los dispositivos en VLAN 10 y VLAN 20 no pueden comunicarse. Según la configuración de la exposición, ¿cuál es la posible causa del problema?
- A. El puerto Gi0/0 debe configurarse como un puerto troncal.
- B. La encapsulación no está configurada correctamente en la subinterfaz.
- C. El comando no shutdown debe agregarse a cada configuración de subinterfaz.
- D. La interfaz de comando gigabitEthernet 0/0.1 es incorrecta.
125. El administrador de red utiliza el comando de configuración bpduguard portfast spanning-tree predeterminado global para habilitar la protección de BPDU en el conmutador. Sin embargo, BPDU Guard no está habilitado en todos los puertos de acceso. ¿Cuál es la causa del problema?
- BPDU Guard debe estar habilitado en el modo de comando de configuración de interfaz.
- Los puertos de acceso configurados con root guard no se pueden configurar con BPDU guard.
- Los puertos de acceso pertenecen a diferentes VLAN.
- PortFast no está configurado en todos los puertos de acceso.
126. ¿Qué dos tipos de protocolos de árbol de expansión pueden causar flujos de tráfico subóptimos porque asumen solo una instancia de árbol de expansión para toda la red del puente? (Escoge dos.)
- MSTP
- RSTP
- PVST+ rápido
- PVST+
- STP
127. Véase la exposición. Un administrador de red configura el enrutador R1 para asignar direcciones IPv6. Según la configuración parcial, ¿qué esquema de direccionamiento IPv6 de unidifusión global pretende implementar el administrador?
- condición
- apátridas
- configuración manual
- SLAAK
128. Un ingeniero de WLAN implementa un WLC y cinco puntos de acceso inalámbrico mediante el protocolo CAPWAP con funcionalidad DTLS para proporcionar un plano de control para los dispositivos de red. Mientras prueba la red inalámbrica, el ingeniero de WLAN nota que el intercambio de datos entre el WLC y los puntos de acceso está en texto claro y no encriptado. ¿Cuál es la razón más probable de esto?
- DTLS proporciona seguridad de datos solo a través de la autenticación y no proporciona cifrado de los datos que viajan entre el controlador de LAN inalámbrica (WLC) y el punto de acceso (AP).
- Aunque DTLS está habilitado de manera predeterminada para proteger el canal de control CAPWAP, está deshabilitado de manera predeterminada para el canal de datos.
- DTLS es un protocolo que solo proporciona seguridad entre un punto de acceso (AP) y un cliente inalámbrico.
- El cifrado de datos requiere que se instale una licencia DTLS en cada punto de acceso (AP) antes de habilitarlo en el controlador de LAN inalámbrica (WLC).
Explicación: DTLS es un protocolo que proporciona seguridad entre AP y WLC. Esto les permite comunicarse a través del cifrado y evita las escuchas o la manipulación. DTLS está habilitado de manera predeterminada para brindar control sobre el canal CAPWAP, pero está deshabilitado de manera predeterminada para el canal de datos. Todo el tráfico de control y administración de CAPWAP intercambiado entre AP y WLC está encriptado y protegido de forma predeterminada para garantizar la confidencialidad del plano de control y evitar ataques de intermediarios (MITM).
129. Es necesario agregar un nuevo conmutador a una red existente en una oficina remota. El administrador de red no desea que los técnicos de una oficina remota puedan agregar nuevas VLAN al conmutador, pero el conmutador necesita recibir actualizaciones de VLAN del dominio VTP. ¿Qué dos pasos se deben tomar para configurar VTP en el nuevo switch para cumplir con estas condiciones? (Escoge dos.)
- Configure el nuevo switch como un cliente VTP.
- Configure el nombre de dominio del VTP existente en el nuevo conmutador.
- Configure una dirección IP en el nuevo conmutador.
- Configure todos los puertos en ambos switches en modo de acceso.
- Habilite la poda de VTP.
Explicación: Antes de colocar el switch en el dominio VTP correcto y en modo cliente, el switch debe estar conectado a cualquier otro switch en el dominio VTP a través de un enlace troncal para recibir/transmitir información VTP.
130. Véase la exposición. Tenga en cuenta que la energía principal acaba de ser restaurada. PC3 emite una solicitud de difusión DHCP IPv4. ¿A qué puerto SW1 reenviará esta solicitud?
- solo para Fa0/1, Fa0/2 y Fa0/3
- a Fa0/1, Fa0/2, Fa0/3 y Fa0/4
- solo para Fa0/1
- solo para Fa0/1, Fa0/2 y Fa0/4
- solo para Fa0/1 y Fa0/2
131. ¿Qué sucede si la dirección MAC de origen de la trama que ingresa al switch no está en la tabla de direcciones MAC?
- El conmutador agrega una entrada a la tabla de direcciones MAC para la dirección MAC de destino y el puerto de origen.
- El conmutador agrega la dirección MAC y el número de puerto entrante a la tabla.
- El interruptor reemplaza al anterior. entrada y utiliza un puerto más moderno.
- El conmutador actualiza el temporizador de actualización de escritura.
132. Los empleados no pueden conectarse a servidores en una de las redes internas. ¿Qué debo hacer o revisar?
- Use el comando «show ip interface brief» para ver si la interfaz está caída.
- Asegúrese de que ninguna de las tablas de enrutamiento del enrutador final tenga una ruta predeterminada.
- Cree rutas estáticas a todas las redes internas y una ruta predeterminada a Internet.
- Verifique las estadísticas de ruta predeterminadas para ver si hay desbordamiento.
133. ¿Cuál es el efecto de ingresar el comando configure ip dhcp snooping en el conmutador?
- Esto habilita el seguimiento global de DHCP en el conmutador.
- Habilita PortFast globalmente en el conmutador.
- Deshabilita la negociación DTP en los puertos troncales.
- Engancha manualmente el maletero.
134. El administrador nota que se está descartando una gran cantidad de paquetes en uno de los enrutadores de la sucursal. ¿Qué debo hacer o revisar?
- Cree rutas estáticas a todas las redes internas y una ruta predeterminada a Internet.
- Cree rutas estáticas adicionales a la misma ubicación con AD 1.
- Verifique las estadísticas de ruta predeterminadas para ver si hay desbordamiento.
- Verifique la tabla de enrutamiento para ver si no hay una ruta estática.
135. ¿Qué dos características de un conmutador pueden ayudar a reducir la congestión de la red? (Escoge dos.)
- conmutación interna rápida
- grandes búferes de fotogramas
- almacenamiento y conmutación hacia adelante
- baja densidad de puertos
- Comprobación de la secuencia de comprobación de tramas (FCS).
136. ¿Qué sucede cuando se conectan dos o más interruptores?
- Se ha aumentado el número de dominios de difusión.
- El tamaño del dominio de difusión aumenta.
- Se ha reducido el número de dominios de colisión.
- Se ha aumentado el tamaño del dominio de colisión.
Explicación :: Cuando se conectan dos o más conmutadores, el tamaño del dominio de difusión aumenta, así como el número de dominios de colisión. La cantidad de dominios de difusión solo aumenta cuando se agregan enrutadores.
137. El administrador está intentando eliminar configuraciones del conmutador. Después de usar el comando erase startup-config y reiniciar el conmutador, el administrador descubre que las VLAN 10 y 100 todavía existen en el conmutador. ¿Por qué no se eliminaron estas VLAN?
- Estas VLAN son VLAN predeterminadas que no se pueden eliminar.
- Estas VLAN no se pueden eliminar a menos que el switch esté en modo de cliente VTP.
- Estas VLAN solo se pueden eliminar del conmutador mediante los comandos no vlan 10 y no vlan 100.
- Debido a que estas VLAN se almacenan en un archivo llamado vlan.dat ubicado en la memoria flash, este archivo debe eliminarse manualmente.
Explicar:Un rango estándar de VLAN (1-1005) se almacena en un archivo llamado vlan.dat ubicado en la memoria flash. Eliminar la configuración de inicio y reiniciar el conmutador no elimina automáticamente estas VLAN. Debe eliminar manualmente el archivo vlan.dat de la unidad flash y luego reiniciar el conmutador.
138. Los usuarios de la sucursal tenían acceso al sitio por la mañana pero no tenían conexión al sitio desde el mediodía. ¿Qué debo hacer o revisar?
- Verifique que la ruta estática al servidor esté presente en la tabla de enrutamiento.
- Use el comando «show ip interface brief» para ver si la interfaz está caída.
- Compruebe la configuración de la ruta estática flotante y configure AD.
- Cree una ruta estática flotante a esta red.
139. ¿Cuál es el efecto de ingresar el comando configure port-security en el switch?
- Aprende dinámicamente la dirección L2 y la copia en la configuración en ejecución.
- Esto proporciona seguridad de puerto en la interfaz.
- Esto proporciona protección global de los puertos del switch.
- Limita la cantidad de mensajes de descubrimiento por segundo que recibirá la interfaz.
140. Un administrador de red configura una WLAN. ¿Por qué un administrador usaría varios puntos de acceso ligeros?
- para centralizar la gestión de múltiples redes WLAN
- supervisar el rendimiento de la red inalámbrica
- para proporcionar un servicio prioritario para aplicaciones sensibles al tiempo
- para facilitar la configuración y gestión de grupos de múltiples WLAN a través de WLC
141. Véase la exposición. La PC-A y la PC-B están en la VLAN 60. La PC-A no puede comunicarse con la PC-B. ¿Cuál es el problema?
- La VLAN nativa debe ser la VLAN 60.
- La VLAN nativa está inactiva en el enlace.
- El enlace troncal se configura mediante el comando switchport nonegotiate.
- La VLAN utilizada por la PC-A no está en la lista de VLAN troncales permitidas.
Explicación: Debido a que la PC-A y la PC-B están conectadas a diferentes conmutadores, el tráfico entre ellos debe viajar a lo largo del enlace troncal. Los enlaces troncales se pueden configurar para permitir que solo el tráfico de VLAN específicas cruce el enlace. En este escenario, la VLAN 60, la VLAN asociada con la PC-A y la PC-B, no estaba permitida en el enlace, como se muestra en el resultado del canal troncal show interfaces.
142. Un administrador de red configura una WLAN. ¿Por qué un administrador ¿Usó servidores RADIUS en una red?
- para centralizar la gestión de múltiples redes WLAN
- para restringir el acceso WLAN solo a usuarios autorizados y autenticados
- para facilitar la configuración y gestión de grupos de múltiples WLAN a través de WLC
- controlar redes inalámbricas
143. ¿Cuál es el efecto de ingresar el comando de configuración de acceso al modo switchport en el switch?
- Habilita la protección de BPDU en un puerto específico.
- Engancha manualmente el maletero.
- Deshabilita un puerto no utilizado.
- Deshabilita DTP en la interfaz no troncal.
144. El administrador de la red configuró el enrutador para operar con DHCPv6 sin estado. Sin embargo, los usuarios informan que las estaciones de trabajo no reciben información del servidor DNS. ¿Qué dos líneas de configuración del enrutador deben verificarse para asegurarse de que el servicio DHCPv6 sin estado esté configurado correctamente? (Escoge dos.)
- La cadena del nombre de dominio se incluye en el
ipv6 dhcp pool
separación. - La línea del servidor DNS está incluida en el
ipv6 dhcp pool
separación. - El
ipv6 nd other-config-flag
se ingresa para una interfaz que se enfrenta a un segmento de red local. - La cadena de prefijo de dirección se incluye en el
ipv6 dhcp pool
separación. - El
ipv6 nd managed-config-flag
se ingresa para una interfaz que se enfrenta a un segmento de red local.
Explicación: Para usar el método DHCPv6 sin estado, el enrutador debe decirles a los clientes DHCPv6 que configuren la dirección IPv6 SLAAC y se comuniquen con el servidor DHCPv6 para obtener parámetros de configuración adicionales, como la dirección del servidor DNS. Esto se hace por comando ipv6 y otra bandera de configuración entró en el modo de configuración de la interfaz. La dirección del servidor DNS se muestra en piscina ipv6 dhcp configuración.
145. Un administrador de red configura una WLAN. ¿Por qué un administrador deshabilitaría la función de transmisión para un SSID?
- para eliminar el escaneo de terceros para los SSID disponibles en el área
- para centralizar la gestión de múltiples redes WLAN
- para facilitar la configuración y gestión de grupos de múltiples WLAN a través de WLC
- para proporcionar un servicio prioritario para aplicaciones sensibles al tiempo
146. Ver exposición. Un administrador intenta establecer una ruta IPv6 estática en el enrutador R1 para llegar a la red conectada al enrutador R2. Después de ingresar el comando de ruta estática, la conexión de red aún falla. ¿Qué error se cometió en la configuración de la ruta estática?
- La siguiente dirección de salto es incorrecta.
- La interfaz es incorrecta.
- La red de destino es incorrecta.
- El prefijo de red es incorrecto.
Explicación: En este ejemplo, la interfaz en la ruta estática es incorrecta. La interfaz debe ser la interfaz de origen de R1, que es s0/0/0.
147. ¿Qué sucede cuando una trama que llega a un conmutador tiene una dirección MAC de destino unidireccional que no está en la tabla de direcciones MAC?
- El interruptor actualiza el temporizador de actualización para el registro.
- El conmutador restablece el temporizador de actualización para todas las entradas de la tabla de direcciones MAC.
- El conmutador reemplaza la entrada anterior y utiliza un puerto más moderno.
- El conmutador reenviará la trama a todos los puertos excepto al puerto de entrada.
148. Un técnico junior estaba agregando una ruta a un enrutador LAN. El rastreo del dispositivo en la nueva red reveló una ruta incorrecta y un estado no disponible. ¿Qué debo hacer o revisar?
- Cree una ruta estática flotante a esta red.
- Compruebe la configuración de la ruta estática flotante y configure AD.
- Verifique la configuración de la interfaz de salida de la nueva ruta estática.
- Verifique que la ruta estática al servidor esté presente en la tabla de enrutamiento.
149. ¿Cuál es el efecto de ingresar el comando configure ip arp inspección vlan 10 en el conmutador?
- Especifica el número máximo de direcciones L2 permitidas por puerto.
- Habilita DAI en ciertas interfaces de switch preconfiguradas con indagación DHCP.
- Esto habilita el seguimiento global de DHCP en el conmutador.
- Esto habilita globalmente la protección de BPDU en todos los puertos con PortFast habilitado.
150. ¿Qué protocolo o tecnología rige la negociación troncal entre conmutadores?
151. Un administrador de red configura una WLAN. ¿Por qué un administrador implementaría WPA2 con AES en una WLAN?
- para reducir el riesgo de agregar puntos de acceso no autorizados a la red
- para centralizar la gestión de múltiples redes WLAN
- para proporcionar un servicio prioritario para aplicaciones sensibles al tiempo
- para garantizar la confidencialidad e integridad del tráfico inalámbrico a través del cifrado
152. Los usuarios de una red local no pueden acceder al servidor web de la Compañía, pero pueden acceder a cualquier otro lugar. ¿Qué debo hacer o revisar?
- Asegúrese de que la antigua ruta predeterminada se elimine de los enrutadores fronterizos de la empresa.
- Verifique que la ruta estática al servidor esté presente en la tabla de enrutamiento.
- Compruebe la configuración de la ruta estática flotante y configure AD.
- Cree una ruta estática flotante a esta red.
153. ¿Cuál es el prefijo IPv6 para LAN?
- 2001::/3
- ff00::/8
- fc::/07
- fe80::/10
154. ¿Cuál es el efecto de la introducción del art. ip dhcp snooping limit rate 6
comando config en el interruptor?
- Muestra enlaces de direcciones IP-MAC para interfaces de conmutador.
- Esto proporciona protección global de los puertos del switch.
- Limita la cantidad de mensajes de descubrimiento por segundo que recibirá la interfaz.
- Aprende dinámicamente la dirección L2 y la copia en la configuración actual.
155. Un administrador de red configura una WLAN. ¿Por qué cambiaría un administrador las direcciones IPv4 DHCP predeterminadas del punto de acceso?
- para eliminar el escaneo de terceros para los SSID disponibles en el área
- para reducir el riesgo de agregar puntos de acceso no autorizados a la red
- para reducir la intercepción de datos de terceros o el acceso a la red inalámbrica utilizando un rango de direcciones conocido
- para reducir el riesgo de interferencia de dispositivos externos como hornos de microondas
156. ¿Cuál es el efecto de ingresar el comando de configuración ip arp inspeccionar validar src-mac en el conmutador?
- Comprueba la dirección L2 de la fuente en el encabezado de Ethernet con la dirección L2 del remitente en el cuerpo ARP.
- Deshabilita todos los puertos troncales.
- Muestra enlaces de direcciones IP-MAC para interfaces de conmutador.
- Proporciona un puerto rápido en una interfaz de conmutador específica.
157. ¿Qué protocolo o tecnología es un protocolo propietario de Cisco que se habilita automáticamente en los switches 2960?
158. ¿Qué dirección y longitud de prefijo se utilizan al configurar una ruta estática predeterminada de IPv6?
- ::/0
- FF02::1/8
- 0.0.0.0/0
- ::1/128
159. ¿Cuáles son las dos funciones de Cisco Express Forwarding (CEF)? (Escoge dos.)
- Cuando un paquete llega a la interfaz del enrutador, se reenvía al plano de control, donde el procesador hace coincidir la dirección de destino con la entrada correspondiente en la tabla de enrutamiento.
- Es el mecanismo de reenvío más rápido en los enrutadores y conmutadores de Cisco.
- En este método de conmutación, la información de flujo de un paquete se almacena en una memoria caché de conmutación rápida para reenviar paquetes futuros al mismo destino sin la intervención de la CPU.
- Los paquetes se reenvían según la información de la FIB y la tabla de adyacencia.
- Cuando un paquete llega a la interfaz de un enrutador, se enruta al plano de control, donde el procesador busca una coincidencia en la memoria caché de conmutación rápida.
160. ¿Qué término describe la función de un conmutador Cisco en el control de acceso basado en puertos 802.1X?
- agente
- preguntar
- autenticador
- servidor de autenticación
161. ¿Qué solución de Cisco ayuda a prevenir ataques de suplantación de identidad y envenenamiento de ARP?
- Inspección ARP dinámica
- Protección de fuente de IP
- Espionaje de DHCP
- seguridad portuaria
162. ¿Cuál es la ventaja de PVST+?
- PVST+ optimiza el rendimiento de la red al seleccionar automáticamente un puente principal.
- PVST+ reduce el consumo de ancho de banda en comparación con las implementaciones STP tradicionales que usan CST.
- PVST+ requiere menos ciclos de CPU para todos los conmutadores de la red.
- PVST+ optimiza el rendimiento de la red a través del equilibrio de carga.
PVST+ proporciona un equilibrio de carga óptimo. Sin embargo, esto se logra configurando manualmente los conmutadores para que se seleccionen como puentes principales para diferentes VLAN en la red. Los puentes primarios no se seleccionan automáticamente. Además, tener instancias de Spanning Tree para cada VLAN en realidad consume más ancho de banda y aumenta los ciclos de CPU para todos los conmutadores de la red.
163. ¿Qué protocolo o tecnología usa el enrutador de respaldo para asumir la responsabilidad de reenviar paquetes cuando falla el enrutador activo?
- EtherChannel
- akds
- HSRP
- VTP
164. ¿Cuál es el efecto de ingresar el comando show ip dhcp snooping bind configuration en un switch?
- Cambia el puerto troncal al modo de acceso.
- Comprueba la dirección L2 de la fuente en el encabezado de Ethernet con la dirección L2 del remitente en el cuerpo ARP.
- Limita la cantidad de mensajes de descubrimiento por segundo que recibirá la interfaz.
- Muestra enlaces de direcciones IP-MAC para interfaces de conmutador.
165. ¿Qué sucede si la dirección MAC de origen de una trama que ingresa a un conmutador está en la tabla de direcciones MAC?
- El conmutador reenvía la trama desde el puerto especificado.
- El interruptor actualiza el temporizador de actualización para el registro.
- El conmutador reemplaza la entrada anterior y utiliza un puerto más moderno.
- El conmutador agrega una entrada a la tabla de direcciones MAC para la dirección MAC de destino y el puerto de origen.
166. Una pequeña empresa editorial tiene una red tal que cuando se envía una transmisión a través de la LAN, 200 dispositivos reciben la transmisión transmitida. ¿Cómo puede un administrador de red reducir la cantidad de dispositivos que reciben tráfico de transmisión?
- Agregue más conmutadores para que haya menos dispositivos en un conmutador determinado.
- Reemplace los conmutadores con conmutadores que tengan más puertos por conmutador. Esto permitirá más dispositivos a la vez cambiar.
- Dividir una LAN en LAN más pequeñas y enrutar entre ellas.*
- Reemplace al menos la mitad de los conmutadores con concentradores para reducir el tamaño del dominio de difusión.
Explicar: Al dividir una red grande en dos más pequeñas, el administrador de la red crea dos dominios de transmisión más pequeños. Si ahora se envía una transmisión a la red, solo se enviará a dispositivos en la misma LAN Ethernet. Otra red local no recibirá la transmisión.
167. ¿Qué define una ruta de host en un enrutador Cisco?
- La dirección de vínculo local se agrega automáticamente a la tabla de enrutamiento como una ruta de host IPv6.
- La configuración de ruta de host estática IPv4 utiliza la dirección IP de destino de un dispositivo específico y la máscara de subred /32.
- Una ruta de host se indica con la letra C en la tabla de enrutamiento.
- Una ruta de nodo estático IPv6 debe incluir el tipo de interfaz y el número de interfaz del próximo enrutador.
168. ¿Qué más se requiere al configurar una ruta IPv6 estática usando una dirección local de enlace de siguiente salto?
- distancia administrativa
- La dirección IP del enrutador vecino
- el número de red y la máscara de subred de la interfaz del enrutador vecino
- número y tipo de interfaz
169. Un técnico está configurando una red inalámbrica para una pequeña empresa utilizando un enrutador inalámbrico SOHO. ¿Qué dos métodos de autenticación se utilizan cuando el enrutador está configurado para WPA2? (Escoge dos.)
- personal
- AES
- TKIP
- WEP
- empresa
170. ¿Qué técnica de mitigación evitará que los servidores no autorizados proporcionen opciones de configuración de IPv6 falsas a los clientes?
- habilitar la protección DHCPv6
- habilitar Guardia RA
- implementación de seguridad portuaria en puntos finales
- desactivar CDP en los puertos perimetrales
Explicación: DHCPv6 Guard es una función diseñada para evitar que los servidores DHCPv6 no autorizados distribuyan direcciones a los clientes, redirijan el tráfico del cliente o detengan el servidor DHCPv6 y provoquen un ataque DoS. DHCPv6 Guard requiere que se configure una política en el modo de configuración de DHCP Guard, y DHCPv6 Guard se habilita interfaz por interfaz.
171. Una computadora envió un mensaje RS a un enrutador IPv6 conectado a la misma red. ¿Qué dos piezas de información enviará el enrutador al cliente? (Escoge dos.)
- longitud del prefijo
- máscara de subred en punto decimal
- Nombre de dominio
- distancia administrativa
- prefijo
- La dirección IP del servidor DNS
Explicación: El enrutador es parte de un grupo de todos los enrutadores IPv6 y ha recibido un mensaje RS. Crea un RA que contiene el prefijo LAN y la longitud del prefijo (por ejemplo, 2001:db8:acad:1::/64)
172. Durante la conferencia, los participantes usan computadoras portátiles para conectarse a la red. Cuando el orador invitado intenta conectarse a la red, la computadora portátil no muestra ninguna red inalámbrica disponible. ¿En qué modo debe funcionar el punto de acceso?
- mezclado
- pasivo
- activo
- abierto
Explicación: Activo es el modo utilizado para configurar el punto de acceso para que los clientes conozcan el SSID para conectarse al punto de acceso. Los puntos de acceso y los enrutadores inalámbricos pueden operar en modo mixto, lo que significa soporte para múltiples estándares inalámbricos. Abierto es un modo de autenticación para el punto de acceso que no afecta la lista de redes inalámbricas disponibles para el cliente. Cuando el punto de acceso está configurado en modo pasivo, el SSID se transmite para que el nombre de la red inalámbrica se muestre en la lista de redes disponibles para los clientes.
173. ¿Qué tres componentes se combinan para formar un identificador de puente?
- identificador de sistema extendido
- precio
- dirección IP
- prioridad de puente
- Dirección MAC
- ID de puerto
Explicación: Los tres componentes que se combinan para formar una ID de puente son la prioridad del puente, la ID del sistema extendido y la dirección MAC.