[alert-announce]Como encontrar: Prensa «Ctrl+F» en su navegador e ingrese palabras aleatorias en la pregunta para encontrar esa pregunta/respuesta. Si la pregunta no está aquí, encuéntrela en banco de preguntas.[/alert-announce][alert-note]NOTA: Si tiene una nueva pregunta en este cuestionario, comente la lista de preguntas y opciones de respuesta en el formulario debajo de este artículo. Actualizaremos las respuestas para usted lo antes posible. ¡Gracias! Realmente apreciamos su contribución al sitio web.[/alert-note]

Fundamentos de conmutación, enrutamiento e inalámbrico (versión 7.0) – Examen de práctica final de SRWE

1. El administrador de la red utiliza el método de enrutador stick para configurar el enrutamiento entre VLAN. El puerto de switch Gi1/1 se utiliza para conectarse al enrutador. ¿Qué comando debo ingresar para preparar este puerto para la tarea?

Switch (config) # interfaz gigabitethernet 1/1 Switch (config-if) # spanning-tree vlan 1

Switch (config) # interfaz gigabitethernet 1/1 Switch (config-if) # spanning-tree portfast

Cambiar (config) # interfaz gigabitethernet 1/1Switch(config-if)# trunk en modo switchport

Switch (config) # interfaz gigabitethernet 1/1 Switch (config-if) # switchport access vlan 1

Explicar:En el método de enrutador en un dispositivo, el puerto del conmutador que se conecta al enrutador debe configurarse en modo troncal. Esto se puede hacer usando el comando Switch(config-if)# switchport mode trunk. Otras opciones no ponen el puerto del conmutador en modo troncal.

2. Dirígete a la exposición. La configuración muestra los comandos ingresados ​​por el administrador de la red para el enrutamiento entre VLAN. Sin embargo, el host H1 no puede comunicarse con H2. ¿Qué parte de la configuración de VLAN está causando el problema?

  • comunicación por carretera
  • modo de puerto en dos puertos de switch FastEthernet
  • configuración de VLAN
  • configuración del puerto del enrutador

Explicar: De manera predeterminada, todos los puertos del switch de Cisco se asignan a la VLAN 1. Para implementar una VLAN, los puertos Fa0/1 y Fa0/2 deben asignarse a la VLAN 10 y la VLAN 20, respectivamente. Faltan los siguientes comandos en el S1: switchport access vlan 10 y switchport acceso vlan 20.

3. Diríjase a la exhibición. La comunicación entre VLAN entre VLAN 10, VLAN 20 y VLAN 30 falló. ¿Cuál es el problema?

  • Las interfaces de acceso no tienen direcciones IP y cada una debe configurarse con una dirección IP.
  • La interfaz del conmutador FastEthernet0/1 está configurada como una interfaz de acceso y debe configurado como una interfaz troncal.
  • La interfaz del conmutador FastEthernet0/1 está configurada para no negociar y debe configurarse para negociar.
  • Las interfaces de conmutador FastEthernet0/2, FastEthernet0/3 y FastEthernet0/4 están configuradas para no negociar y deben configurarse para negociar.

Explicar:Para reenviar todas las VLAN al enrutador, la interfaz del conmutador Fa0/1 debe configurarse como una interfaz troncal mediante el comando troncal del modo switchport.

4. El empleado se conecta de forma inalámbrica a la red de la empresa a través de un teléfono móvil. Luego, el empleado configura el teléfono celular como un punto de acceso inalámbrico que permitirá a los nuevos empleados conectarse a la red de la empresa. ¿Qué tipo de amenaza a la seguridad describe mejor esta situación?

  • agrietamiento
  • negación de servicio
  • punto de acceso falso
  • falso

Explicación: Configurar el teléfono móvil como un punto de acceso inalámbrico significa que el teléfono móvil ahora es un punto de acceso falso. Un empleado, sin saberlo, violó la seguridad de la red de la empresa al permitir que un usuario accediera a la red sin conectarse a través del punto de acceso de la empresa. La piratería es el proceso de extraer contraseñas de los datos almacenados o transmitidos a través de una red. Los ataques de denegación de servicio se refieren al envío de grandes cantidades de datos a un dispositivo de red, como un servidor, para evitar el acceso legítimo al servidor. La suplantación de identidad se refiere al acceso obtenido a una red o datos por un atacante que se hace pasar por un dispositivo o usuario de red legítimo.

5. ¿Qué combinación de autenticación y cifrado de WLAN se recomienda como mejor práctica para los usuarios domésticos?

  • WPA2 y AES
  • WEP y RC4
  • WPA y PSK
  • EAP y AES
  • WEP y TKIP

Explicación: WPA2 es la versión de Wi-Fi Alliance de 802.11i, el estándar de la industria para la autenticación. Ni WEP ni WPA tienen el mismo nivel de autenticación que WPA2. AES coincide con WPA2 como estándar de cifrado y es más fuerte que TKIP o RC4. PSK se refiere a contraseñas previamente compartidas, un método de autenticación que puede ser utilizado por WPA o WPA2. EAP está diseñado para usarse con redes empresariales que usan un servidor RADIUS.

6. ¿Qué dos métodos puede usar una tarjeta de red inalámbrica para descubrir un AP? (Escoge dos.)

  • transmitiendo una solicitud de sondeo
  • enviar una solicitud de transmisión ARP
  • recibir un marco de transmisión de baliza
  • iniciar un apretón de manos de tres vías
  • enviar una trama de multidifusión

Explicación: Un dispositivo inalámbrico puede usar dos métodos para descubrir y registrarse con un punto de acceso: modo pasivo y modo activo. En modo pasivo, el AP envía una trama de baliza de transmisión que contiene el SSID y otras configuraciones de red inalámbrica. En modo activo el dispositivo inalámbrico debe configurarse manualmente para el SSID y luego el dispositivo transmite una solicitud de sondeo.

7. ¿Qué dirección y longitud de prefijo se utilizan al configurar una ruta estática IPv6 de forma predeterminada?

  • ::/0
  • ::1/128
  • 0.0.0.0/0
  • FF02::1/8

Explicación: La dirección IPv6 y el prefijo predeterminados para la ruta estática son ::/0. Esto representa todos los ceros en la dirección y una longitud de prefijo de cero.

8. Pasa a la exposición. Haga coincidir la descripción con las entradas en la tabla de enrutamiento. (No se utilizan todas las opciones).El gráfico contiene el siguiente resultado de la pantalla de ruta IP:

R3# show ip route 172.16.0.0/24 is subnetted, 3 subnets
C 172.16.0.0 is directly connected, Serial0/1/0
D 172.16.1.0 [90/21024000] via 172.16.0.1, 00:22:15, Serial0/1/0
C 172.16.2.0 is directly connected, Serial0/1/0
10.0.0.0/24 is subnetted, 1 subnets
S 10.2.0.0/24 [1/0] via 172.16.2.2
C 10.3.0.0 is directly connected, FastEthernet0/0

Explicación:ruta protocolo de origen = D (que es EIGRP) red de destino = 10.3.0.0 métrica = 21024000 distancia administrativa = 1 siguiente salto = 172.16.2.2 sello de ruta = 00:22:15

9. Diríjase a la exposición. ¿Qué interfaz sería la interfaz de origen para reenviar un paquete de datos con una dirección IP de destino de 172.18.109.152?

Gateway of last resort is not set.
172.18.109.0/26 is variously subnetted, 7 subnets, 3 masks
O 172.18.109.0/26 [110/10] via 172.18.32.1, 00:00:24, Serial0/0/0
O 172.18.109.64/26 [110/20] via 172.18.32.6, 00:00:56, Serial 0/0/1
O 172.18.109.128/26 [110/10] via 172.18.32.1, 00:00:24, Serial 0/0/0
C 172.18.109.192/27 is directly connected, GigabitEthernet0/0
L 172.18.109.193/27 is directly connected, GigabitEthernet0/0
C 172.18.109.224/27 is directly connected, GigabitEthernet0/1
L 172.18.109.225/27 is directly connected, GigabitEthernet0/1
172.18.32.0/24 is variably subnetted, 4 subnets, 2 masks
C 172.18.32.0/30 is directly connected, Serial0/0/0
L 172.18.32.2/32 is directly connected, Serial0/0/0
C 172.18.32.4/30 is directly connected, Serial0/0/1
L 172.18.32.5/32 is directly connected, Serial0/0/1
S 172.18.33.0/26 [1/0] via 172.18.32.1, 00:00:24, Serial0/0/0
R1#
  • GigabitEthernet0/0
  • GigabitEthernet0/1
  • Serie 0/0/0
  • No, el paquete será descartado.

10. Asocie el componente de protocolo de enrutamiento dinámico con la característica. (No se utilizan todas las opciones).estructuras de datostablas o bases de datos almacenadas en RAMmensajes de protocolo de enrutamientointercambiar información de enrutamiento y mantener información precisa sobre las redesalgoritmouna lista definitiva de pasos utilizados para determinar el mejor camino

11. ¿Qué afirmación describe el comportamiento de un conmutador cuando la tabla de direcciones MAC está llena?

  • Trata las tramas como unidifusión desconocidas y reenvía todas las tramas entrantes a todos los puertos del conmutador.
  • Trata las tramas como unicasts desconocidos y reenvía todas las tramas entrantes a todos los puertos a través de varios conmutadores.
  • Trata las tramas como unidifusión desconocida y reenvía todas las tramas entrantes a todos los puertos de la VLAN local.
  • Trata las tramas como unicasts desconocidos y reenvía todas las tramas entrantes a todos los puertos en el dominio de colisión.

Explicación: Cuando la tabla de direcciones MAC está llena, el switch trata la trama como unidifusión desconocida y comienza a reenviar todo el tráfico entrante a todos los puertos en la VLAN local solamente.

12. ¿Qué término describe la función de un conmutador Cisco en el control de acceso basado en puertos 802.1X?

  • agente
  • preguntar
  • autenticador
  • servidor de autenticación

Explicación: La autenticación basada en puertos 802.1X define ciertas funciones para los dispositivos en la red: Cliente (solicitante): un dispositivo que solicita acceso a la red local y los servicios de conmutación. Conmutador (autenticador): controla el acceso físico a la red en función del estado de autenticación del servidor de autenticación del cliente. – Realiza la autenticación real del cliente

13. ¿Cuál es el resultado de conectar dos o más interruptores?

  • Se ha aumentado el número de dominios de difusión.
  • El tamaño del dominio de difusión aumenta.
  • Se ha reducido el número de dominios de colisión.
  • Se ha aumentado el tamaño del dominio de colisión.

Explicar:Cuando se conectan dos o más conmutadores, el tamaño del dominio de difusión aumenta, al igual que el número de dominios de colisión. La cantidad de dominios de difusión solo aumenta cuando se agregan enrutadores.

14. Una pequeña empresa editorial tiene una red tal que cuando se envía una transmisión a través de la LAN, 200 dispositivos reciben la transmisión. ¿Cómo puede un administrador de red reducir la cantidad de dispositivos que reciben tráfico de transmisión?

  • Agregue más conmutadores para que haya menos dispositivos en un conmutador determinado.
  • Reemplace los conmutadores con conmutadores que tengan más puertos por conmutador. Esto permitirá más dispositivos en un conmutador dado.
  • Segmente una LAN en LAN más pequeñas y enrute entre ellas.
  • Reemplace al menos la mitad de los conmutadores con concentradores para reducir el tamaño del dominio de difusión.

Al dividir una red grande en dos más pequeñas, el administrador de la red crea dos dominios de transmisión más pequeños. Si ahora se envía una transmisión a la red, solo se enviará a dispositivos en la misma LAN Ethernet. Otra red local no recibirá la transmisión.

15. Pasa a la exposición. ¿Cómo se envía una trama desde el PCA al PCC si la tabla de direcciones MAC en el interruptor SW1 está vacía?

  • SW1 dirige el marco directamente a SW2. SW2 inunda la trama a todos los puertos conectados a SW2 excepto el puerto a través del cual la trama ingresó al conmutador.
  • SW1 inunda la trama en todos los puertos del conmutador, excepto el puerto conectado a SW2 y el puerto a través del cual la trama ingresó al conmutador.
  • SW1 inunda la trama en todos los puertos de SW1 excepto el puerto a través del cual la trama ingresó al conmutador.
  • SW1 descarta la trama porque no conoce la dirección MAC de destino.

Explicación: Cuando el interruptor está encendido, la tabla de direcciones MAC está vacía. El conmutador crea una tabla de direcciones MAC examinando la dirección MAC de origen de las tramas entrantes. La conmutación se reenvía en función de la dirección MAC de destino, que se encuentra en el encabezado del marco. Si el conmutador no tiene entradas en la tabla de direcciones MAC, o si la dirección MAC de destino no está en la tabla del conmutador, el conmutador reenviará la trama a todos los puertos excepto al puerto que ingresó la trama en el conmutador.

16. ¿Qué dos características de un conmutador pueden ayudar a reducir la congestión de la red? (Escoge dos.)

  • conmutación interna rápida
  • grandes búferes de fotogramas
  • almacenamiento y conmutación hacia adelante
  • baja densidad de puertos
  • Comprobación de la secuencia de comprobación de tramas (FCS).

Explicación:Las funciones de conmutación que ayudan a reducir la congestión de la red incluyen altas velocidades de puerto, conmutación interna rápida, búferes de trama grandes y alta densidad de puertos.

17. Un ingeniero de redes configura una LAN con un primer salto redundante para hacer un mejor uso de los recursos de red disponibles. ¿Qué protocolo debe implementar el ingeniero?

Explicación: Gateway Load Balancing Protocol (GLBP) proporciona equilibrio de carga entre un grupo de enrutadores redundantes y protege el tráfico de datos de un enrutador o circuito fallido.

18. Haga coincidir los protocolos FHRP con la descripción adecuada. (No se utilizan todas las opciones).

Explicación: GLBP, el FHRP patentado de Cisco que proporciona equilibrio de carga además de redundancia. HSRP FHRP propiedad de Cisco que proporciona redundancia mediante el uso de un dispositivo activo y un dispositivo en espera. VRRP, FHRP es un estándar abierto que proporciona redundancia mediante el uso de un enrutador virtual maestro y una o más copias de seguridad. Diverter, el estándar abierto FHRP en desuso que permite a los hosts IPv4 descubrir enrutadores de puerta de enlace.

19. ¿Qué acciones se requieren para evitar la pérdida de direcciones MAC aprendidas dinámicamente en caso de que la interfaz correspondiente se caiga después de habilitar el aprendizaje persistente de direcciones MAC?

  • Reinicie el interruptor.
  • Copie la configuración actual a la configuración de inicio.
  • Apague la interfaz y luego vuelva a encenderla usando el comando no shutdown.
  • Configure la seguridad del puerto para el modo anti-spoof.

Cuando el aprendizaje permanente está habilitado, las direcciones MAC aprendidas dinámicamente se almacenan en la configuración actual en la RAM y se perderán cuando se reinicie el conmutador o la interfaz falle. Para evitar la pérdida de direcciones MAC aprendidas, el administrador puede guardar la configuración actual en la configuración de inicio en NVRAM.

20. Una pequeña cafetería ofrece a los clientes Wi-Fi gratis. La red incluye un enrutador inalámbrico y un módem DSL que está conectado a la compañía telefónica local. ¿Qué método se suele utilizar para establecer una conexión con la compañía telefónica?

  • Configure la conexión WAN en el enrutador inalámbrico como un cliente DHCP.
  • Configure la conexión entre el enrutador inalámbrico y el módem DSL como una red IP privada.
  • Configure el módem DSL como un cliente DHCP para obtener una dirección IP pública del enrutador inalámbrico.
  • Configure el módem DSL como un cliente DHCP para la compañía telefónica y un servidor DHCP para la conexión interna.

Explicación: En un entorno SOHO, el enrutador inalámbrico se conecta al ISP a través de un módem DSL o por cable. La dirección IP entre el enrutador inalámbrico y el sitio del ISP generalmente la asigna el ISP a través de DHCP. El módem DSL no controla la asignación de direcciones IP.

21. Asocie el destino con el tipo de mensaje DHCP. (No se utilizan todas las opciones).

Explicación: El mensaje DHCPDISCOVER se usa para identificar todos los servidores DHCP en la red. El servidor utiliza el mensaje DHCPOFFER para ofrecer una concesión al cliente. El mensaje DHCPREQUEST se utiliza para identificar tanto el servidor DHCP específico como la concesión que acepta el cliente. El servidor utiliza el mensaje DHCPACK para completar una concesión exitosa con el cliente. El mensaje DHCPNAK se utiliza cuando la concesión propuesta ya no es válida.

22. Haga coincidir la función Spanning Tree con el tipo de protocolo. (No se utilizan todas las opciones).

CCNA-2-v7-Modules 5 - 6 Examen de Redes Redundantes 09

Explicación: MST es una implementación de Cisco MSTP (IEEE 802.1s).

23. ¿Qué tres componentes se combinan para formar un identificador de puente?

  • Dirección MAC
  • identificador de sistema extendido
  • dirección IP
  • precio
  • prioridad de puente
  • ID de puerto

Explicación: Los tres componentes que se combinan para formar una ID de puente son la prioridad del puente, la ID del sistema extendido y la dirección MAC.

24. ¿Cuál es la ventaja de PVST+?

  • PVST+ requiere menos ciclos de CPU para todos los conmutadores de la red.
  • PVST+ reduce el consumo de ancho de banda en comparación con las implementaciones STP tradicionales que usan CST.
  • PVST+ optimiza el rendimiento de la red al seleccionar automáticamente un puente principal.
  • PVST+ optimiza el rendimiento de la red a través del equilibrio de carga.

Explicación: PVST+ proporciona un equilibrio de carga óptimo. Sin embargo, esto se logra configurando manualmente los conmutadores para que se seleccionen como puentes principales para diferentes VLAN en la red. Los puentes primarios no se seleccionan automáticamente. Además, la disponibilidad de instancias de árbol de expansión para cada VLAN en realidad consume más ancho de banda y aumenta los ciclos de CPU para todos los conmutadores de la red.

25. ¿Qué problema es evidente cuando el comando show ip interface muestra que la interfaz está inactiva y el protocolo de línea está inactivo?

  • Se produjo una discrepancia de encapsulación.
  • El cable no está conectado al puerto.
  • El comando no shutdown no se emitió en la interfaz.
  • Se produjo un conflicto de dirección IP con la dirección de interfaz configurada.

Explicación: Si la interfaz no está habilitada mediante el comando no shutdown, el estado de la interfaz indica que está inactiva desde el punto de vista administrativo. Una dirección IP duplicada no bloqueará una interfaz. Un error de encapsulación generalmente se detecta mediante el comando show interfaces.

26. Un técnico está configurando un nuevo conmutador Cisco 2960. ¿Cuál es el efecto de ejecutar el comando BranchSw(config)#interface VLAN88?

  • Actualiza la tabla de direcciones MAC para el puerto conectado.
  • Aplica una dirección IPv4 a una interfaz virtual.
  • Esto le permite configurar una dirección IPv6 en la interfaz física del conmutador.
  • Aplica una dirección IPv6 a una interfaz virtual.
  • Entra en el modo de configuración de la interfaz del conmutador virtual.

27. ¿En qué situación un conmutador de Capa 2 tendría una dirección IP configurada?

  • si el conmutador de capa 2 utiliza un puerto enrutado
  • si necesita controlar de forma remota un interruptor de nivel 2
  • si el conmutador de capa 2 es la puerta de enlace predeterminada para el tráfico de usuarios
  • si un conmutador de capa 2 necesita reenviar el tráfico de usuario a otro dispositivo

Explicar:Los conmutadores de capa 2 se pueden configurar mediante una dirección IP para que un administrador los gestione de forma remota. Los switches de capa 3 pueden usar una dirección IP en los puertos enrutados. Los switches de capa 2 no necesitan una dirección IP configurada para reenviar el tráfico de usuarios o como puerta de enlace predeterminada.

28. ¿Qué comando creará una ruta predeterminada IPv6 válida?

  • ruta ipv6 ::/0 2001:db8:acad:2::a
  • ruta ipv6 ::/0 fe80::1
  • ruta ipv6 ::/128 2001:db8:acad:1::1
  • ruta ipv6 2001:db8:acad:1::/64 ::1

Explicación: El prefijo correcto y la longitud del prefijo para la ruta predeterminada es ::/0, que coincide con cualquier dirección. ::/128 solo coincide con una dirección específica de ceros. Cuando se crea una ruta estática que utiliza una dirección local de enlace como siguiente salto, también se debe especificar la interfaz de origen para que la ruta sea válida.

29. Ver la exposición. La tabla de enrutamiento para R2 se ve así:

Gateway of last resort is not set
10.0.0.0/30 is subnetted, 2 subnets
C 10.0.0.0 is directly connected, Serial0/0/0
C 10.0.0.4 is directly connected, Serial0/0/1
192.168.10.0/26 is subnetted, 3 subnets
S 192.168.10.0 is directly connected, Serial0/0/0
C 192.168.10.64 is directly connected, FastEthernet0/0
S 192.168.10.128 [1/0] via 10.0.0.6

¿Qué hará el enrutador R2 con un paquete destinado a 192.168.10.129?

  • ejecutar el paquete
  • enviar el paquete a través de la interfaz Serial0/0/0
  • enviando un paquete a través de la interfaz Serial0/0/1
  • enviar el paquete a través de la interfaz FastEthernet0/0

Si una ruta estática está configurada con una dirección de siguiente salto (como en el caso de la red 192.168.10.128), el resultado del comando show ip route muestra la ruta como «a través de» una dirección IP específica. El enrutador debe buscar esta dirección IP para determinar desde qué interfaz enviar el paquete. Dado que la dirección IP 10.0.0.6 es parte de la red 10.0.0.4, el enrutador envía el paquete a través de la interfaz Serial0/0/1.

30. Ver la exposición. El enrutador R1 tiene una conexión de adyacencia OSPF con el enrutador ISP a través de la red 192.168.0.32. El enlace de red 192.168.0.36 debería servir como respaldo si falla el enlace OSPF. El comando de ruta estática flotante ip route 0.0.0.0 0.0.0.0 S0/0/1 100 se envía al R1 y el tráfico ahora usa el enlace de respaldo aunque el enlace OSPF está activo y funcionando. ¿Qué cambios se deben realizar en el comando de ruta estática para que el tráfico solo use el enlace OSPF cuando está activo?

  • Agregue la dirección de próximo salto adyacente 192.168.0.36.
  • Cambie la distancia administrativa a 1.
  • Cambie la red de destino a 192.168.0.34.
  • Cambia la distancia administrativa a 120.

Explicar:El problema con la ruta estática flotante actual es que la distancia administrativa se establece demasiado baja. La distancia administrativa debe ser mayor que OSPF, que es 110, para que el enrutador use el enlace OSPF solo cuando está activo.

31. Un técnico junior estaba agregando una ruta a un enrutador LAN. El rastreo del dispositivo en la nueva red reveló una ruta incorrecta y un estado no disponible. ¿Qué debo hacer o revisar?

  • Cree una ruta estática flotante a esta red.
  • Compruebe la configuración de la ruta estática flotante y configure AD.
  • Verifique la configuración de la interfaz de salida de la nueva ruta estática.
  • Verifique que la ruta estática al servidor esté presente en la tabla de enrutamiento.

32. Ver la exposición. ¿Qué dos eventos ocurren cuando llega un paquete a la interfaz Serial0/0/0 en el R1 con la dirección IP de destino PC1? (Escoge dos)

  • El enrutador R1 desencapsulará el paquete y lo encapsulará en una trama PPP.
  • El enrutador R1 reenviará el paquete desde Gig0/1.
  • El enrutador R1 reenviará el paquete desde Gig0/0.
  • El enrutador R1 desencapsulará el paquete y lo encapsulará en una trama de Ethernet.
  • El enrutador R1 reenviará el paquete a S0/0/0.

Explicar: Fundamentos de enrutamiento y conmutación 1.1.1 Funciones del enrutador 1.2.2 Definición de ruta

El enrutador buscará la red de destino en la tabla de enrutamiento y encontrará una salida interfaz para reenviar el paquete al destino. Después de definir la interfaz de salida, el enrutador encapsula el paquete en el tipo de trama correcto.

(PPP) es un protocolo de enlace de datos (capa 2) que se utiliza para establecer una conexión directa entre dos nodos. (de wikipedia)

33. Ver la exposición. ¿Cómo se configuró la ruta de host 2001:DB8:CAFE:4::1/128 en la tabla de enrutamiento?

  • La ruta es creada dinámicamente por el enrutador R1.
  • La ruta se aprendió dinámicamente de otro enrutador.
  • La ruta es ingresada manualmente por el administrador.
  • La ruta se estableció automáticamente cuando se configuró la dirección IP en la interfaz activa.

Explicación: La ruta del host es una ruta IPv6 con una máscara de 128 bits. La ruta del host se puede configurar en la tabla de enrutamiento automáticamente cuando se configura una dirección IP en la interfaz del enrutador, o manualmente cuando se crea una ruta estática.

34. ¿Qué comando iniciará el proceso de conexión de dos interfaces físicas para crear un grupo EtherChannel a través de LACP?

  • grupo de canales 2 modo automático
  • interfaz de canal de puerto 2
  • se prefiere el modo de grupo de canales 1
  • rango de interfaz GigabitEthernet 0/4 – 5

Explicación: Para definir las interfaces en un grupo EtherChannel, utilice el comando de configuración global de interfaz para definir el alcance de las interfaces utilizadas. El comando interface range GigabitEthernet 0/4 – 5 es una opción válida porque especifica dos interfaces para el grupo EtherChannel.

35. Ver la exposición. Según la salida del comando que se muestra, ¿cuál es el estado del EtherChannel?

  • El EtherChannel es dinámico y utiliza los puertos Fa0/10 y Fa0/11 como puertos pasivos.
  • El EtherChannel no funciona como lo indica un campo de protocolo vacío.
  • El EtherChannel está parcialmente operativo, indicado por las banderas P para los puertos FastEthernet.
  • EtherChannel se usa y funciona según lo indicado por los indicadores SU y P en la salida del comando.

Explicación: La salida del comando muestra el canal del puerto como SU, lo que significa nivel 2 y está en uso; y las interfaces FastEthernet 0/10 y 0/11 se combinan en un canal de puerto como lo indica el indicador P. Configurar un EtherChannel usando el modo de grupo de canales 1 en el comando dará como resultado un campo de protocolo vacío en la salida del comando.

36. Ver la exposición. DLS1 está conectado a otro conmutador, DLS2, a través de un enlace troncal. Un host conectado a DLS1 no puede comunicarse con un host conectado a DLS2 aunque ambos estén en VLAN 99. ¿Qué comando se debe agregar a Fa0/1 en DLS1 para corregir el problema?

  • cambiar sin negociar
  • modo de cambio de puerto automático dinámico
  • Switchport tronco propio vlan 66
  • Switchport tronco permitido vlan agregar 99

Explicación: Al configurar los canales 802.1Q, la VLAN nativa debe coincidir en ambos lados del enlace; de ​​lo contrario, se generarán mensajes de error de CDP y el tráfico proveniente o dirigido a la VLAN nativa no se manejará correctamente.

37. ¿Qué tipo de tráfico se asigna a una VLAN nativa?

  • gestión
  • creado por los usuarios
  • marcado
  • sin etiquetas

Explicar:La VLAN nativa transporta tráfico sin etiquetar que no se origina en la VLAN. Una VLAN transporta tráfico generado por el usuario. La VLAN de administración transporta el tráfico de administración.

38. Vaya a la exposición. La PC-A y la PC-B están en la VLAN 60. La PC-A no puede comunicarse con la PC-B. ¿Cuál es el problema?

  • La VLAN nativa debe ser la VLAN 60.
  • La VLAN nativa está inactiva en el enlace.
  • El enlace troncal se configura mediante el comando switchport nonegotiate.
  • La VLAN utilizada por la PC-A no está en la lista de VLAN troncales permitidas.

Explicación: Debido a que la PC-A y la PC-B están conectadas a diferentes conmutadores, el tráfico entre ellos debe viajar a lo largo del enlace troncal. Los enlaces troncales se pueden configurar para permitir que solo el tráfico de VLAN específicas cruce el enlace. En este escenario, la VLAN 60, la VLAN asociada con la PC-A y la PC-B, no estaba permitida en el enlace, como se muestra en el resultado del canal troncal show interfaces.

39. La pregunta es: haga coincidir el modo de DTP con su función. (No se utilizan todas las opciones).

Explicación: El modo automático dinámico convierte una interfaz en troncal si la interfaz vecina está configurada en troncal o en el modo deseado. El modo preferido dinámico hace que la interfaz intente activamente convertir el enlace en un enlace troncal. El modo troncal pone la interfaz en modo troncalizado permanente y negocia la conversión del enlace vecino al enlace troncal. El modo sin negociación no evita que la interfaz genere tramas DTP.

40. ¿Qué tipo de VLAN está configurado específicamente para tráfico de red como SSH, Telnet, HTTPS, HTTP y SNMP?

  • gestión de VLAN
  • VLAN de seguridad
  • VLAN troncal
  • VLAN de voz

41. Ver la exposición. Los usuarios en LAN R1 no pueden obtener una dirección IPv6 del servidor DHCPv6 con estado configurado. ¿Qué falta en la configuración de DHCPv6 con el estado del enrutador R1?

  • A la interfaz FA0/0 le falta un comando que indica a los clientes que utilicen DHCPv6 con estado.
  • IPv6 no está habilitado globalmente en el enrutador R1.
  • El grupo DHCPv6 no estaba conectado a la interfaz LAN.
  • El grupo DHCPv6 no coincide con la dirección IPv6 configurada en la interfaz FA0/0.

Explicación: Cuando configura la interfaz del enrutador para DHCPv6 con el enrutador con constante El estado debe poder informar a la computadora host para obtener direcciones IPv6 de un servidor DHCPv6 con estado. El comando de la interfaz es ipv6 y bandera de configuración administrada.

42. Un administrador de red está implementando DHCPv6 para una empresa. El administrador configura el enrutador para enviar mensajes RA con el indicador M como 1 mediante el comando de interfaz ipv6 nd managed-config-flag . ¿Cómo afectará esta configuración al rendimiento del cliente?

  • Los clientes deben utilizar la información contenida en los mensajes de RA.
  • Los clientes deben utilizar toda la información de configuración proporcionada por el servidor DHCPv6.
  • Los clientes deben usar el prefijo y la longitud del prefijo proporcionados por el servidor DHCPv6 y generar una ID de interfaz aleatoria.
  • Los clientes DEBERÍAN utilizar el prefijo y la longitud del prefijo proporcionados por los mensajes RA y obtener información adicional del servidor DHCPv6.

Explicación: En una configuración DHCPv6 con estado especificada al establecer el indicador M en 1 (a través del comando interface ipv6 nd manage-config-flag), el servidor DHCPv6 administra las asignaciones dinámicas de direcciones IPv6. Los clientes deben obtener toda la información de configuración de un servidor DHCPv6.

43. Ver la exposición. Un administrador de red soluciona un problema de EtherChannel. ¿Qué comando se usó para generar el resultado que se muestra?

  • muestre el canal del puerto de etherchannel
  • muestre las interfaces Port-channel11
  • mostrar interfaces fastethernet 0/11 etherchannel
  • mostrar resumen de etherchannel

Explicación: El comando show interfaces fastethernet 0/11 etherchannel mostrará información de EtherChannel para la interfaz FastEthernet 0/11. La información que se muestra incluye el canal del puerto al que pertenece, el modo actual y el grupo de canales, entre otra información.

44. Vaya a la exhibición. Un administrador desea habilitar la seguridad del puerto en la interfaz del switch S1, pero se rechazó el comando. ¿Qué conclusión se puede sacar?

  • La interfaz debe configurarse inicialmente con el comando trunk mode switchport.
  • La interfaz debe configurarse inicialmente con una dirección IP.
  • La interfaz debe estar preconfigurada con el comando no shutdown.
  • La interfaz debe configurarse inicialmente con el comando de acceso al modo switchport.

Explicación: Para habilitar la seguridad del puerto, use el comando de configuración de la interfaz del puerto access port switchport security. De forma predeterminada, los puertos de switch de capa 2 están configurados en automático dinámico (trunking habilitado); por lo tanto, el puerto debe configurarse inicialmente como un puerto de acceso antes de poder habilitar la seguridad del puerto.

45. ¿En qué puerto de switch se debe configurar la inspección ARP dinámica (DAI)?

  • solo puertos de acceso
  • cualquier puerto no confiable
  • puerto para conectar a otro switch
  • en cualquier puerto donde la indagación de DHCP esté deshabilitada

Explicación: La indagación de DHCP debe estar habilitada en el puerto donde está configurado DAI porque DAI requiere una tabla de indagación de DHCP. Solo una interfaz confiable, como un puerto de enlace ascendente entre conmutadores, está configurada para implementar DAI. Todos los puertos de acceso no son de confianza.

46. ​​Pasar a la exposición. El administrador de red configura DAI en el conmutador SW1. ¿Cuál es el resultado de ingresar los comandos que se muestran?

  • DAI verificará las direcciones MAC y las direcciones IP de origen y destino en un orden específico. Si todos los parámetros son válidos, el paquete ARP puede pasar.
  • DAI verificará las direcciones MAC y las direcciones IP de origen y destino en un orden específico. Si un conjunto de parámetros es válido, el paquete ARP puede pasar.
  • DAI solo verificará las direcciones MAC de destino.
  • DAI solo verificará las direcciones IP.

Explicación: DAI se puede configurar para verificar las direcciones MAC de destino, MAC de origen e IP. Sin embargo, solo se puede configurar un comando de validación ip arp. Al ingresar más de un comando de validación IP ARP, se sobrescribe el comando anterior.

47. ¿Qué solución de Cisco ayuda a prevenir ataques de suplantación de identidad y envenenamiento de ARP?

  • Inspección ARP dinámica
  • Protección de fuente de IP
  • Espionaje de DHCP
  • seguridad portuaria

Explicación: Cisco ofrece soluciones para mitigar los ataques de Capa 2. Las soluciones incluyen lo siguiente: IP Source Guard (IPSG): previene los ataques de suplantación de direcciones IP y MAC. Inspección ARP dinámica (DAI): previene los ataques de suplantación de identidad y envenenamiento de ARP. DHCP Snooping: evita la suplantación de identidad de DHCP y SHCP. Ataques a la seguridad del puerto: evita muchos tipos de ataques, incluidos los ataques de desbordamiento de tabla MAC y los ataques de inanición de DHCP

48. ¿Cuál es el motivo para deshabilitar la transmisión SSID y cambiar el SSID predeterminado de un punto de acceso inalámbrico?

  • Los clientes inalámbricos deben tener un SSID configurado manualmente para conectarse a la red inalámbrica.
  • La desactivación de la transmisión SSID libera ancho de banda y aumenta el ancho de banda del punto de acceso.
  • Cualquier persona con el SSID predeterminado puede acceder al punto de acceso y cambiar la configuración.
  • El punto de acceso deja de transmitir su propia dirección MAC, lo que evita conexiones no autorizadas clientes inalámbricos a la red.

Explicación: El SSID es el nombre de la red inalámbrica. Cambiar el SSID predeterminado obliga a los usuarios de dispositivos a ingresar manualmente el SSID para acceder a la red. La transmisión del SSID evita que otros dispositivos accedan a la configuración o descubran la dirección MAC del dispositivo. Las transmisiones de SSID no afectan el ancho de banda de RF.

49. ¿Cuáles son las dos funciones de Cisco Express Forwarding (CEF)? (Escoge dos.)

  • Cuando un paquete llega a la interfaz de un enrutador, se enruta al plano de control, donde el procesador busca una coincidencia en la memoria caché de conmutación rápida.
  • Es el mecanismo de reenvío más rápido en los enrutadores y conmutadores de Cisco.
  • En este método de conmutación, la información de flujo de un paquete se almacena en una memoria caché de conmutación rápida para reenviar paquetes futuros al mismo destino sin la intervención de la CPU.
  • Cuando un paquete llega a la interfaz del enrutador, se reenvía al plano de control, donde el procesador hace coincidir la dirección de destino con la entrada correspondiente en la tabla de enrutamiento.
  • Los paquetes se reenvían según la información de la FIB y la tabla de adyacencia.

Explicación: Cisco Express Forwarding (CEF) crea una base de información de reenvío (FIB) y una tabla de adyacencia para poder enrutar paquetes más rápido que los métodos tradicionales de reenvío de paquetes.

50. El administrador de una red universitaria configura la seguridad WLAN con la autenticación WPA2 Enterprise. ¿Qué servidor se requiere al implementar este tipo de autenticación?

Explicación: WAP2 Enterprise proporciona una autenticación de usuario más segura que WPA2 PSK. En lugar de utilizar una clave precompartida para que todos los usuarios accedan a la WLAN, WPA2 Enterprise requiere que los usuarios ingresen su nombre de usuario y contraseña para la autenticación antes de que puedan acceder a la WLAN. Se requiere un servidor RADIUS para implementar la autenticación WPA2 Enterprise.

51. ¿Cuál es un problema potencial con el uso del WLC para actualizar e implementar la imagen de firmware más reciente en todos los puntos de acceso?

  • Los nombres de usuario y las contraseñas deben ingresarse manualmente en el punto de acceso para que la autenticación WLAN continúe durante la actualización.
  • Sólo uno de los dos grupos trabajó simultáneamente.
  • Los usuarios no podrán utilizar la WLAN.
  • Es posible que ya no se admitan los estándares 802.11 anteriores.

Explicación: Cuando los puntos de acceso realizan una actualización de firmware, los usuarios se desconectarán de la WLAN e Internet hasta que se complete la actualización. Es posible que deba reiniciar el enrutador inalámbrico varias veces antes de que se restablezca el funcionamiento normal de la red.

52. Un administrador de red configura un WLC para brindar acceso WLAN a los usuarios en un edificio de oficinas. Al probar una WLAN recién creada, el administrador no ve el SSID del dispositivo inalámbrico. ¿Cuál es la posible razón?

  • La configuración de seguridad de WLAN es incorrecta.
  • Los puntos de acceso no están configurados para la nueva WLAN.
  • La nueva WLAN debe estar habilitada.
  • El servidor RADUIS está caído.

Explicación: Después de crear y configurar una nueva WLAN en el WLC, debe activarse antes de que los usuarios puedan acceder a ella.

53. ¿Cuál es la mejor manera de prevenir un ataque de salto de VLAN?

  • Deshabilite la negociación de líneas troncales para puertos troncales y establezca estáticamente puertos no troncales como puertos de acceso.
  • Deshabilite STP en todos los puertos no troncales.
  • Utilice la VLAN 1 como la VLAN nativa en los puertos troncales.
  • Utilice la encapsulación ISL en todos los enlaces troncales.

Explicación: Los ataques de salto de VLAN dependen de que el atacante pueda establecer una conexión troncal a un conmutador. Deshabilitar DTP y configurar los puertos de usuario como puertos de acceso estáticos puede ayudar a prevenir este tipo de ataques. La desactivación del protocolo de árbol de expansión (STP) no elimina los ataques de salto de VLAN.

54. Un administrador configuró un enrutador de retransmisión DHCPv4 y emitió los siguientes comandos:

Router(config)# interface g0/0 
Router(config-if)# ip address 10.0.1.1 255.255.255.0 
Router(config-if)# no shutdown 
Router(config-if)# exit 
Router(config)# ip dhcp pool RELAY 
Router(dhcp-config)# end

Los clientes no reciben la configuración de IP de un servidor DHCPv4. ¿Cuál es la posible razón?

  • La dirección IP es incorrecta para la máscara de subred utilizada.
  • El grupo no puede llamarse «RELÉ».
  • Falta el comando ip helper-address.
  • El enrutador está configurado como un cliente DHCPv4.

Explicación: Este enrutador debe configurarse con el comando ip helper-address seguido de la dirección IP del servidor DHCPv4 porque el enrutador está diseñado para usarse como agente de retransmisión. El comando ip dhcp pool RELAY simplemente nombra el grupo DHCPv4 y no habilita la función de retransmisión.

55. Considere el siguiente comando:

ip route 192.168.10.0 255.255.255.0 10.10.10.2 5

¿Qué significa el 5 al final del comando?

  • interfaz de salida
  • el número máximo de saltos a la red es 192.168.10.0/24
  • indicador
  • distancia administrativa

Explicación: 5 al final del mando significa distancia administrativa. Este valor se agrega a rutas estáticas flotantes o rutas que aparecen en la tabla de enrutamiento solo cuando falla la ruta preferida. El número 5 al final del comando representa la distancia administrativa configurada para la ruta estática. Este valor indica que aparecerá una ruta estática flotante en la tabla de enrutamiento si la ruta prioritaria (con una distancia administrativa inferior a 5) está inactiva.

Source by [author_name]

Por rafax

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *