Última actualización: junio 2, 2022
Límite de tiempo: 0
SUmario del cuestionario
0 de 144 preguntas completado
Preguntas:
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- 49
- 50
- 51
- 52
- 53
- 54
- 55
- 56
- 57
- 58
- 59
- 60
- 61
- 62
- 63
- 64
- 65
- 66
- 67
- 68
- 69
- 70
- 71
- 72
- 73
- 74
- 75
- 76
- 77
- 78
- 79
- 80
- 81
- 82
- 83
- 84
- 85
- 86
- 87
- 88
- 89
- 90
- 91
- 92
- 93
- 94
- 95
- 96
- 97
- 98
- 99
- 100
- 101
- 102
- 103
- 104
- 105
- 106
- 107
- 108
- 109
- 110
- 111
- 112
- 113
- 114
- 115
- 116
- 117
- 118
- 119
- 120
- 121
- 122
- 123
- 124
- 125
- 126
- 127
- 128
- 129
- 130
- 131
- 132
- 133
- 134
- 135
- 136
- 137
- 138
- 139
- 140
- 141
- 142
- 143
- 144
Información
CCNA 2 v7 Examen Final de SRWE Preguntas y Respuestas
Ya has realizado este cuestionario antes. Por tanto, no puedes empezarlo otra vez.
Cargando el cuestionario...
Debes ser un usuario registrado para poder realizar el cuestionario.
Tienes que terminar antes el siguiente cuestionario, para iniciar este cuestionario:
Resultados
0 de 144 preguntas contestadas correctamente
Tu tiempo:
El tiempo se ha terminado
Has conseguido 0 de 0 puntos posibles (0)
Puntuación de promedio: |
|
Tu puntuación |
|
Categorías
- No asignada a ninguna categoría 0%
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- 49
- 50
- 51
- 52
- 53
- 54
- 55
- 56
- 57
- 58
- 59
- 60
- 61
- 62
- 63
- 64
- 65
- 66
- 67
- 68
- 69
- 70
- 71
- 72
- 73
- 74
- 75
- 76
- 77
- 78
- 79
- 80
- 81
- 82
- 83
- 84
- 85
- 86
- 87
- 88
- 89
- 90
- 91
- 92
- 93
- 94
- 95
- 96
- 97
- 98
- 99
- 100
- 101
- 102
- 103
- 104
- 105
- 106
- 107
- 108
- 109
- 110
- 111
- 112
- 113
- 114
- 115
- 116
- 117
- 118
- 119
- 120
- 121
- 122
- 123
- 124
- 125
- 126
- 127
- 128
- 129
- 130
- 131
- 132
- 133
- 134
- 135
- 136
- 137
- 138
- 139
- 140
- 141
- 142
- 143
- 144
- Contestada
- Revisada
-
Pregunta 1 de 144
1. Pregunta
1 puntosLos usuarios se quejan de un acceso esporádico a Internet cada tarde. ¿Qué se debe hacer o verificar?Correcto
Incorrecto
-
Pregunta 2 de 144
2. Pregunta
1 puntosConsulte la ilustración. ¿Qué hará el router R1 con un paquete que tiene una dirección IPv6 de destino 2001:db8:cafe:5::1?Correcto
Incorrecto
Pista de ayuda
La ruta::/0 es la forma comprimida de la ruta predeterminada 0000:0000:0000:0000:0000:0000:0000:0000/0. La ruta predeterminada se usa si no se encuentra una ruta más específica en la tabla de enrutamiento. -
Pregunta 3 de 144
3. Pregunta
1 puntosHaga coincidir el número de paso con la secuencia de etapas que se producen durante el proceso de conmutación por error de HSRP. (No se utilizan todas las opciones).Correcto
Incorrecto
-
Pregunta 4 de 144
4. Pregunta
1 puntosSeleccione los tres modos de establecimiento de canales PAgP. (Escoja tres opciones).Correcto
Incorrecto
-
Pregunta 5 de 144
5. Pregunta
1 puntosConsulte la exhibición. Un switch de capa 3 se encarga del routing para tres VLAN y se conecta a un router para obtener conectividad a Internet. ¿Cuáles son las dos configuraciones que se aplicarían al switch? (Elija dos).Correcto
Incorrecto
-
Pregunta 6 de 144
6. Pregunta
1 puntosEl enrutamiento entre VLAN exitoso ha estado funcionando en una red con varias VLAN a través de varios switches durante algún tiempo. Cuando falla un vínculo troncal entre switch y el protocolo de árbol de expansión muestra un vínculo troncal de copia de seguridad, se informa de que los hosts de dos VLAN pueden acceder a algunos recursos de red, pero no a todos los que se podía acceder anteriormente. Los hosts de todas las demás VLAN no tienen este problema. ¿Cuál es la causa más probable de este problema?Correcto
Incorrecto
-
Pregunta 7 de 144
7. Pregunta
1 puntosConsulte la ilustración. El administrador de red configura ambos switches como se muestra. Sin embargo, el host C no puede hacer ping al host D y el host E no puede hacer ping al host F. ¿Qué debe hacer el administrador para habilitar esta comunicación?Correcto
Incorrecto
-
Pregunta 8 de 144
8. Pregunta
1 puntosConsulte la ilustración. Según la configuración y el resultado que se muestran, ¿por qué falta la VLAN 99?Correcto
Incorrecto
-
Pregunta 9 de 144
9. Pregunta
1 puntos¿Cuáles son los tres pares de modos de enlace troncal que establecen un enlace troncal funcional entre dos switches Cisco? (Elija tres).Correcto
Incorrecto
-
Pregunta 10 de 144
10. Pregunta
1 puntosSe ha configurado una ruta estática en un router. Sin embargo, la red de destino ya no existe. ¿Qué debe hacer un administrador para eliminar la ruta estática de la tabla de enrutamiento?Correcto
Incorrecto
Pista de ayuda
Cuando la red de destino especificada en una ruta estática ya no existe, la ruta estática permanece en la tabla de enrutamiento hasta que se elimina manualmente mediante el comando no ip route. -
Pregunta 11 de 144
11. Pregunta
1 puntosConsulte la ilustración. Un administrador de redes agregó una nueva subred a la red y necesita que los hosts de dicha subred reciban direcciones IPv4 del servidor DHCPv4. ¿Qué dos comandos permiten que los hosts de la nueva subred reciban las direcciones del servidor DHCP4? (Elija dos opciones.)Correcto
Incorrecto
Pista de ayuda
Necesita la interfaz del router que está conectada a la nueva subred y la dirección del servidor DHCP. -
Pregunta 12 de 144
12. Pregunta
1 puntosConsulte la exhibición. Se configuró el R1 tal como se muestra. Sin embargo, la PC1 no puede recibir ninguna dirección IPv4. ¿Cuál es el problema?Correcto
Incorrecto
Pista de ayuda
El comando ip helper-address debe aplicarse en la interfaz Gi0/0. Este comando debe estar presente en la interfaz de la LAN que contiene el cliente DHCPv4 PC1 y debe dirigirse al servidor DHCPv4 correcto. -
Pregunta 13 de 144
13. Pregunta
1 puntosConsulte la ilustración. ¿Qué se puede concluir acerca de la configuración mostrada en R1?Correcto
Incorrecto
-
Pregunta 14 de 144
14. Pregunta
1 puntos¿Cuáles dos funciones son realizadas por un WLC cuando se usa el control de acceso de medios divididos (MAC)? (Escoja dos opciones).Correcto
Incorrecto
-
Pregunta 15 de 144
15. Pregunta
1 puntosUna compañía está implementando una red inalámbrica en la instalación de distribución en la periferia de Boston. El depósito es muy grande y necesita utilizar varios puntos de acceso. Debido a que algunos de los dispositivos de la compañía aún operan a 2.4 GHz, el administrador de red decide implementar el estándar 802.11 g. ¿Qué asignación de canales en varios puntos de acceso garantizará que los canales inalámbricos no se superpongan?Correcto
Incorrecto
Pista de ayuda
en el dominio de Norteamérica, se permiten 11 canales para redes inalámbricas de 2,4 GHz. Entre estos 11 canales, la combinación de los canales 1, 6 y 11 es la única combinación de canales que no se superponen. -
Pregunta 16 de 144
16. Pregunta
1 puntos¿Qué protocolo debe deshabilitarse para ayudar a mitigar los ataques de VLAN?Correcto
Incorrecto
-
Pregunta 17 de 144
17. Pregunta
1 puntosUna política de seguridad de la compañía requiere que todas las direcciones MAC se aprendan y agreguen dinámicamente a la tabla de direcciones MAC y a la configuración en ejecución en cada switch. ¿Qué configuración de seguridad de puertos logrará esto?Correcto
Incorrecto
Pista de ayuda
Con el direccionamiento MAC seguro y fijo, las direcciones MAC pueden ser aprendidas dinámicamente o configuradas manualmente y luego almacenadas en la tabla de direcciones y agregadas al archivo de configuración en ejecución. En contraste, el direccionamiento MAC seguro dinámico proporciona direccionamiento MAC aprendido dinámicamente que se almacena solo en la tabla de direcciones. -
Pregunta 18 de 144
18. Pregunta
1 puntos¿Qué ataque de red se mitiga al habilitar la guardia BPDU?Correcto
Incorrecto
Pista de ayuda
Hay varios mecanismos de estabilidad STP recomendados para ayudar a mitigar los ataques de manipulación STP: PortFast: se utiliza para llevar inmediatamente una interfaz configurada como un puerto de acceso o troncal al estado de reenvío desde un estado de bloqueo. Se aplica a todos los puertos de usuario final. Protección de BPDU: deshabilita inmediatamente un error en un puerto que recibe una BPDU. Se aplica a todos los puertos de usuario final. La recepción de BPDU puede ser parte de un intento no autorizado de agregar un switch a la red. Protección de raíz: evita que un switch se convierta en el conmutador de raíz. Se aplica a todos los puertos donde no debería ubicarse el conmutador raíz. Loop guard: detecta enlaces unidireccionales para evitar que los puertos alternativos o raíz se conviertan en puertos designados. Se aplica a todos los puertos que están o pueden dejar de estar designados. -
Pregunta 19 de 144
19. Pregunta
1 puntosUn nuevo switch de capa 3 está conectado a un router y se está configurando para el enrutamiento InterVLAN. ¿Cuáles son tres de los cinco pasos necesarios para la configuración? (Escoja tres opciones).Correcto
Incorrecto
Pista de ayuda
Paso 1. Cree las VLAN. Paso 2. Cree las interfaces SVI VLAN. Paso 3. Configure los puertos de acceso. Asígnelos a sus respectivas VLAN. Paso 4. Habilite el enrutamiento IP. -
Pregunta 20 de 144
20. Pregunta
1 puntosUn administrador de red esta configurando una WLAN. ¿Por qué cambiaría el administrador las direcciones IPv4 DHCP predeterminadas en un AP?Correcto
Incorrecto
-
Pregunta 21 de 144
21. Pregunta
1 puntos¿Qué método de asignación de prefijo IPv6 se basa en el prefijo contenido en los mensajes RA?Correcto
Incorrecto
-
Pregunta 22 de 144
22. Pregunta
1 puntos¿Qué prefijo IPv6 está diseñado para la comunicación local de enlace?Correcto
Incorrecto
-
Pregunta 23 de 144
23. Pregunta
1 puntos¿Qué dos tipos de protocolos de árbol pueden provocar flujos de tráfico subóptimos asumen porque solamente una instancia de árbol de expansión para la red puenteada entero? (Elija dos).Correcto
Incorrecto
-
Pregunta 24 de 144
24. Pregunta
1 puntosConsulte la ilustración. Todos los switches que se muestran son switches Cisco 2960 con la misma prioridad predeterminada y funcionan en el mismo ancho de banda. ¿Cuáles son los tres puertos que serán los puertos designados de STP? (Elija tres).Correcto
Incorrecto
-
Pregunta 25 de 144
25. Pregunta
1 puntosPara obtener una descripción general del estado del árbol de una red conmutada, un ingeniero de red publica el comando show spanning-tree en un switch. ¿Qué dos elementos de información este comando display? (Elija dos).Correcto
Incorrecto
-
Pregunta 26 de 144
26. Pregunta
1 puntosUna la característica de reenvío con su tipo. (No se utilizan todas las opciones.)Correcto
Incorrecto
-
Pregunta 27 de 144
27. Pregunta
1 puntos¿Qué afirmación describe un resultado después de interconectar varios switches LAN de Cisco?Correcto
Incorrecto
Pista de ayuda
en los switches LAN de Cisco, la microsegmentación hace posible que cada puerto represente un segmento separado y, por lo tanto, cada puerto del switch representa un dominio de colisión separado. Este hecho no cambiará cuando se interconecten varios conmutadores. Sin embargo, los conmutadores de LAN no filtran las tramas de difusión. Una trama de difusión se envía a todos los puertos. Los conmutadores interconectados forman un gran dominio de difusión. -
Pregunta 28 de 144
28. Pregunta
1 puntos¿Qué información usa un switch para completar la tabla de direcciones MAC?Correcto
Incorrecto
Pista de ayuda
Para mantener la tabla de direcciones MAC, el switch usa la dirección MAC de origen de los paquetes entrantes y el puerto al que ingresan los paquetes. La dirección de destino se utiliza para seleccionar el puerto de salida. -
Pregunta 29 de 144
29. Pregunta
1 puntos¿Qué es un método para lanzar un ataque de salto de VLAN?Correcto
Incorrecto
-
Pregunta 30 de 144
30. Pregunta
1 puntosDurante el proceso de AAA, ¿cuándo se implementará la autorización?Correcto
Incorrecto
Pista de ayuda
A. La autorización AAA se implementa inmediatamente después de que el usuario se autentica con una fuente de datos AAA específica. -
Pregunta 31 de 144
31. Pregunta
1 puntos¿Qué protocolo o tecnología desactiva las rutas redundantes para eliminar los bucles de capa 2?Correcto
Incorrecto
-
Pregunta 32 de 144
32. Pregunta
1 puntosConsulte la ilustración. ¿Qué ruta se configuró como ruta estática en una red específica con la dirección del próximo salto?Correcto
Incorrecto
Pista de ayuda
La C en una tabla de enrutamiento indica una interfaz que está activa y tiene una dirección IP asignada. La S en una tabla de enrutamiento significa que se instaló una ruta mediante el comando ip route. Dos de las entradas de la tabla de enrutamiento que se muestran son rutas estáticas a un destino específico (la red 192.168.2.0). La entrada que tiene la S que indica una ruta estática y [1/0] se configuró utilizando la dirección del siguiente salto. La otra entrada (S 192.168.2.0/24 está conectada directamente, Serial 0/0/0) es una ruta estática configurada usando la interfaz de salida. La entrada con la ruta 0.0.0.0 es una ruta estática predeterminada que se usa para enviar paquetes a cualquier red de destino que no esté específicamente listada en la tabla de enrutamiento. -
Pregunta 33 de 144
33. Pregunta
1 puntos¿De qué manera cambia la forma en que un router administra el routing estático si se inhabilita Cisco Express Forwarding?Correcto
Incorrecto
Pista de ayuda
En la mayoría de las plataformas que ejecutan IOS 12.0 o posterior, Cisco Express Forwarding está habilitado de forma predeterminada. Cisco Express Forwarding elimina la necesidad de búsquedas recursivas. Si Cisco Express Forwarding está deshabilitado, las interfaces de red de accesos múltiples requieren rutas estáticas completamente especificadas para evitar inconsistencias en sus tablas de enrutamiento. Las interfaces punto a punto no tienen este problema, porque no hay varios puntos finales. Con o sin Cisco Express Forwarding habilitado, usar una interfaz de salida al configurar una ruta estática es una opción viable. -
Pregunta 34 de 144
34. Pregunta
1 puntosConsulte la ilustración. El router R1 tiene una relación de vecino OSPF con el router ISP a través de la red 192.168.0.32. El enlace de red 192.168.0.36 debe funcionar como respaldo cuando deja de funcionar el enlace OSPF. Se emitió el comando de ruta estática flotante ip route 0.0.0.0 0.0.0.0 S0/0/1 100 en el R1, y ahora el tráfico usa el enlace de respaldo, aun cuando el enlace OSPF está activo y en funcionamiento. ¿Qué modificaciones se deben realizar al comando de ruta estática a fin de que el tráfico use solo el enlace OSPF cuando este se encuentre activo?Correcto
Incorrecto
Pista de ayuda
El problema con la ruta estática flotante actual es que la distancia administrativa es demasiado baja. La distancia administrativa deberá ser mayor que la de OSPF, que es 110, de modo que el enrutador solo use el enlace OSPF cuando esté activo. -
Pregunta 35 de 144
35. Pregunta
1 puntosEn una página Resumen del WLC 3504 de Cisco ( Avanzado > Resumen ), ¿qué pestaña permite a un administrador de red configurar una WLAN determinada con una directiva WPA2?Correcto
Incorrecto
Pista de ayuda
La pestaña WLANs en la página de Summary de Cisco 3504 WLC le permite al usuario acceder a la configuración de WLAN incluyendo seguridad, QoS y mapeo de políticas. -
Pregunta 36 de 144
36. Pregunta
1 puntos¿Cuál es el término común que se da a los mensajes de registro SNMP generados por dispositivos de red y enviados al servidor SNMP?Correcto
Incorrecto
-
Pregunta 37 de 144
37. Pregunta
1 puntosUn administrador de red de una pequeña empresa publicitaria está configurando la seguridad WLAN mediante el método PSK WPA2. ¿Qué credenciales necesitan los usuarios de oficina para conectar sus portátiles a la WLAN?Correcto
Incorrecto
-
Pregunta 38 de 144
38. Pregunta
1 puntos¿Qué tipo de ruta estática se configura con una mayor distancia administrativa a fin de proporcionar una ruta de respaldo a una ruta descubierta por un protocolo de routing dinámico?Correcto
Incorrecto
Pista de ayuda
Hay cuatro tipos básicos de rutas estáticas. Las rutas estáticas flotantes son rutas de respaldo que se colocan en la tabla de enrutamiento si se pierde una ruta principal. Una ruta estática resumida agrega varias rutas en una, lo que reduce el tamaño de la tabla de enrutamiento. Las rutas estáticas estándar son rutas ingresadas manualmente en la tabla de enrutamiento. Las rutas estáticas predeterminadas crean una gateway de último recurso. -
Pregunta 39 de 144
39. Pregunta
1 puntosConsulte la ilustración. El R1 se configuró con el comando de ruta estática ip route 209.165.200.224 255.255.255.224 S0/0/0 y, en consecuencia, los usuarios en la red 172.16.0.0/16 no pueden acceder a los recursos de Internet. ¿Cómo se debe modificar esta ruta estática para permitir que el tráfico de usuarios de la LAN llegue a Internet?Correcto
Incorrecto
Pista de ayuda
La ruta estática en R1 se configuró incorrectamente con la red y la máscara de destino incorrectas. La red de destino y la máscara correctas son 0.0.0.0 0.0.0.0. -
Pregunta 40 de 144
40. Pregunta
1 puntosConsulte la ilustración. El router R1 actualmente utiliza una ruta de EIGRP obtenida de la Sucursal2 para acceder a la red 10.10.0.0/16. ¿Qué ruta estática flotante creará una ruta de respaldo a la red 10.10.0.0/16 en caso de que el enlace entre el R1 y la Sucursal2 deje de funcionar?Correcto
Incorrecto
Pista de ayuda
una ruta estática flotante debe tener una distancia administrativa mayor que la distancia administrativa de la ruta activa en la tabla de enrutamiento. El enrutador R1 está utilizando una ruta EIGRP que tiene una distancia administrativa de 90 para llegar a la red 10.10.0.0/16. Para ser una ruta de respaldo, la ruta estática flotante debe tener una distancia administrativa mayor a 90 y tener una dirección de siguiente salto correspondiente a la dirección IP de la interfaz serial de Branch1. -
Pregunta 41 de 144
41. Pregunta
1 puntos¿Qué comando crea una ruta estática en el R2 para llegar a la PC B?Correcto
Incorrecto
Pista de ayuda
La sintaxis correcta es: router (config) # ip route destino-red destino-máscara {siguiente-salto-dirección-ip | interfaz de salida} Si se usa la interfaz de salida local en lugar de la dirección IP del siguiente salto, la ruta se mostrará como una ruta conectada directamente en lugar de una ruta estática en la tabla de enrutamiento. Debido a que la red a alcanzar es 172.16.2.0 y la dirección IP del siguiente salto es 172.16.3.1, el comando es R2 (config) # ip route 172.16.2.0 255.255.255.0 172.16.3.1 -
Pregunta 42 de 144
42. Pregunta
1 puntosConsulte la ilustración. ¿Cuáles de las siguientes son tres conclusiones que se pueden extraer a partir del resultado que se muestra? (Elija dos).Correcto
Incorrecto
-
Pregunta 43 de 144
43. Pregunta
1 puntos¿Cuál es el efecto de ingresar el comando de configuración ip dhcp snooping en un switch?Correcto
Incorrecto
-
Pregunta 44 de 144
44. Pregunta
1 puntosConsulte la exhibición. ¿Qué dirección MAC de destino se utiliza cuando las tramas se envían de la estación de trabajo al gateway predeterminado?Correcto
Incorrecto
Pista de ayuda
la dirección IP del router virtual actúa como la gateway predeterminada para todas las estaciones de trabajo. Por lo tanto, la dirección MAC que el Protocolo de resolución de direcciones devuelve a la estación de trabajo será la dirección MAC del router virtual. -
Pregunta 45 de 144
45. Pregunta
1 puntos¿Cuáles son tres técnicas de mitigación de ataques de VLAN? (Elija tres opciones.)Correcto
Incorrecto
Pista de ayuda
Se puede mitigar un ataque de VLAN desactivando el Protocolo de enlace dinámico (DTP), configurando manualmente los puertos en modo de enlace troncal y configurando la VLAN nativa de los enlaces troncales en VLAN no en uso. -
Pregunta 46 de 144
46. Pregunta
1 puntosConsulte la exhibición. Además de las rutas estáticas que direccionan el tráfico a las redes 10.10.0.0/16 y 10.20.0.0/16, el router HQ también está configurado con el siguiente comando:ip route 0.0.0.0 0.0.0.0 serial 0/1/1
¿Cuál es el propósito de este comando?Correcto
Incorrecto
-
Pregunta 47 de 144
47. Pregunta
1 puntos¿Qué método de cifrado inalámbrico es la manera más segura?Correcto
Incorrecto
-
Pregunta 48 de 144
48. Pregunta
1 puntosConsulte la ilustración. Un administrador de red ha conectado dos switches juntos con la tecnología EtherChannel. Si STP se está ejecutando, ¿cuál será el resultado final?
Correcto
Incorrecto
Pista de ayuda
los switches Cisco admiten dos protocolos para negociar un canal entre dos switches: LACP y PAgP. PAgP es propiedad de Cisco. En la topología que se muestra, los conmutadores están conectados entre sí mediante enlaces redundantes. De forma predeterminada, STP está habilitado en los dispositivos de conmutación. STP bloqueará los enlaces redundantes para evitar bucles. -
Pregunta 49 de 144
49. Pregunta
1 puntosConsulte la ilustración. ¿Qué ruta estática introduciría un técnico de TI para crear una ruta de respaldo a la red 172.16.1.0 que solo se utiliza si la ruta principal aprendida a través de RIP falla?Correcto
Incorrecto
Pista de ayuda
una ruta estática de respaldo se denomina ruta estática flotante. Una ruta estática flotante tiene una distancia administrativa mayor que la distancia administrativa de otra ruta estática o ruta dinámica. -
Pregunta 50 de 144
50. Pregunta
1 puntosDespués de conectar cuatro PC a los puertos del switch, configurar el SSID y establecer las propiedades de autenticación para una red de oficina pequeña, un técnico prueba correctamente la conectividad de todos los PC conectados al switch y a la WLAN. A continuación, se configura un firewall en el dispositivo antes de conectarlo a Internet. ¿Qué tipo de dispositivo de red incluye todas las características descritas?Correcto
Incorrecto
-
Pregunta 51 de 144
51. Pregunta
1 puntosUn administrador intenta eliminar configuraciones de un switch. Luego de usar el comando erase startup-config y de volver a cargar el switch, el administrador advierte que aún existen las VLAN 10 y 100 en el switch. ¿Por qué no se eliminaron estas VLAN?Correcto
Incorrecto
Pista de ayuda
Las VLAN de rango estándar (1-1005) se almacenan en un archivo llamado vlan.dat que se encuentra en la memoria flash. Borrar la configuración de inicio y volver a cargar un switch no elimina automáticamente estas VLAN. El archivo vlan.dat se debe eliminar manualmente de la memoria flash y luego se debe volver a cargar el conmutador. -
Pregunta 52 de 144
52. Pregunta
1 puntosConsulte la ilustración. ¿Cuáles son los posibles roles de puerto para los puertos A, B, C y D en esta red con el protocolo RSTP habilitado?Correcto
Incorrecto
Pista de ayuda
debido a que S1 es el puente raíz, B es un puerto designado y C y D puertos raíz. RSTP admite un nuevo tipo de puerto, puerto alternativo en estado de descarte, que puede ser el puerto A en este escenario. -
Pregunta 53 de 144
53. Pregunta
1 puntos¿Cuál es una opción de configuración segura para el acceso remoto a un dispositivo de red?Correcto
Incorrecto
-
Pregunta 54 de 144
54. Pregunta
1 puntosUna el estado de enlace con el estado de la interfaz y el protocolo. (No se utilizan todas las opciones.)Correcto
Incorrecto
-
Pregunta 55 de 144
55. Pregunta
1 puntosConsulte la ilustración. El host A envió un paquete al host B. ¿Cuáles serán las direcciones MAC e IP de origen en el paquete cuando este llegue al host B?Correcto
Incorrecto
Pista de ayuda
a medida que un paquete atraviesa la red, las direcciones de la Capa 2 cambiarán en cada salto a medida que el paquete se desencapsula y se vuelve a encapsular, pero las direcciones de la Capa 3 seguirá siendo el mismo. -
Pregunta 56 de 144
56. Pregunta
1 puntosUna la descripción el tipo de VLAN correcto. (No se utilizan todas las opciones.)Correcto
Incorrecto
Pista de ayuda
una VLAN de datos está configurada para transportar tráfico generado por el usuario. Una VLAN predeterminada es la VLAN a la que pertenecen todos los puertos del switch después del arranque inicial de un switch que carga la configuración predeterminada. Se asigna una VLAN nativa a un puerto troncal 802.1Q y se coloca tráfico sin etiquetar en él. Una VLAN de administración es cualquier VLAN que está configurada para acceder a las capacidades de administración de un switch. Se le asigna una dirección IP y una máscara de subred, lo que permite administrar el conmutador a través de HTTP, Telnet, SSH o SNMP. -
Pregunta 57 de 144
57. Pregunta
1 puntosConsulte la exhibición. Un administrador de red configura el routing entre VLAN en una red. De momento, solo se usa una VLAN, pero pronto se agregarán más. ¿Cuál es el parámetro que falta y que se muestra como signo de interrogación destacado en el gráfico?Correcto
Incorrecto
Pista de ayuda
El comando completo sería encapsulation dot1q 7. La parte encapsulation dot1q del comando admite enlaces troncales e identifica el tipo de enlace troncal a utilizar. El 7 identifica el número de VLAN. -
Pregunta 58 de 144
58. Pregunta
1 puntosConsulte la exhibición. ¿Cómo se reenvía una trama desde la PCA hacia la PCC si la tabla de direcciones MAC en el switch SW1 está vacía?Correcto
Incorrecto
Pista de ayuda
cuando se enciende un interruptor, la tabla de direcciones MAC está vacía. El conmutador crea la tabla de direcciones MAC examinando la dirección MAC de origen de las tramas entrantes. El conmutador reenvía según la dirección MAC de destino que se encuentra en el encabezado de la trama. Si un switch no tiene entradas en la tabla de direcciones MAC o si la dirección MAC de destino no está en la tabla de conmutadores, el conmutador reenviará la trama a todos los puertos excepto al puerto que trajo la trama al switch. -
Pregunta 59 de 144
59. Pregunta
1 puntosUna los tipos de mensaje DHCP con el orden del proceso de DHCPv4. (No se utilizan todas las opciones).Correcto
Incorrecto
Pista de ayuda
El mensaje DHCPDISCOVER de difusión encuentra los servidores de DHCPv4 en la red. Cuando el servidor de DHCPv4 recibe un mensaje DHCPDISCOVER, reserva una dirección IPv4 disponible para arrendar al cliente y envía el mensaje de unidifusión DHCPOFFER al cliente que realiza la solicitud. Cuando el cliente recibe el mensaje DHCPOFFER del servidor, responde con un mensaje DHCPREQUEST. Al recibir el mensaje DHCPREQUEST, el servidor responde con un mensaje de unidifusión DHCPACK. DHCPREPLY y DHCPINFORMATION-REQUEST son mensajes de DHCPv6. -
Pregunta 60 de 144
60. Pregunta
1 puntosDespués de que un host ha generado una dirección IPv6 usando el proceso de DHCPv6 o SLAAC, como puede el host verificar que la dirección es única y por lo tanto utilizable?Correcto
Incorrecto
Pista de ayuda
Antes de que un host pueda realmente configurar y usar una dirección IPv6 aprendida a través de SLAAC o DHCP, el host debe verificar que ningún otro host ya esté usando esa dirección. Para verificar que la dirección sea realmente única, el host envía una solicitud de vecino ICMPv6 a la dirección. Si no se devuelve ningún anuncio vecino, el host considera que la dirección es única y la configura en la interfaz. -
Pregunta 61 de 144
61. Pregunta
1 puntos¿Qué acción se lleva a cabo cuando la dirección MAC de origen de una trama que ingresa a un switch no está en la tabla de direcciones MAC?Correcto
Incorrecto
-
Pregunta 62 de 144
62. Pregunta
1 puntosUn técnico está solucionando problemas con una WLAN lenta y decide utilizar el enfoque de división del tráfico. ¿Qué dos parámetros tendrían que configurarse para hacer esto? (Escoja dos opciones).Correcto
Incorrecto
-
Pregunta 63 de 144
63. Pregunta
1 puntosUn administrador de red está agregando una nueva WLAN en un WLC de la serie 3500 de Cisco. ¿Qué pestaña debe usar el administrador para crear una nueva interfaz VLAN que se utilizará para la nueva WLAN?Correcto
Incorrecto
-
Pregunta 64 de 144
64. Pregunta
1 puntos¿Qué dos configuraciones de router inalámbrico predeterminadas pueden afectar la seguridad de la red? (Elija dos opciones).Correcto
Incorrecto
Pista de ayuda
la configuración predeterminada en los enrutadores inalámbricos a menudo incluye la transmisión del SSID y el uso de una contraseña administrativa conocida. Ambos representan un riesgo de seguridad para las redes inalámbricas. El cifrado WEP y el filtrado de direcciones MAC no están configurados de forma predeterminada. La selección automática del canal inalámbrico no presenta riesgos de seguridad. -
Pregunta 65 de 144
65. Pregunta
1 puntosEn comparación con las rutas dinámicas, ¿cuáles son las dos ventajas de utilizar rutas estáticas en un router? (Elija dos opciones.)Correcto
Incorrecto
Pista de ayuda
las rutas estáticas se configuran manualmente en un router. Las rutas estáticas no se actualizan automáticamente y deben reconfigurarse manualmente si cambia la topología de la red. Por lo tanto, el enrutamiento estático mejora la seguridad de la red porque no realiza actualizaciones de ruta entre los enrutadores vecinos. Las rutas estáticas también mejoran la eficiencia de los recursos al usar menos ancho de banda y no se usan ciclos de CPU para calcular y comunicar rutas. -
Pregunta 66 de 144
66. Pregunta
1 puntosConsulte la exhibición. ¿Cuál es la métrica para reenviar un paquete de datos con la dirección de destino IPv6 2001:DB8:ACAD:E:240:BFF:FED4:9DD2?Correcto
Incorrecto
Pista de ayuda
La dirección de destino IPv6 2001:db8:ACAD:E:240:BFF:FED4:9DD2 pertenece a la red de 2001:db8:ACAD:E::/64. En la tabla de enrutamiento, la ruta para reenviar el paquete tiene Serial 0/0/1 como interfaz de salida y 2682112 como costo. -
Pregunta 67 de 144
67. Pregunta
1 puntos¿Qué protocolo o tecnología es un protocolo propietario de Cisco que se habilita automáticamente en switches 2960?Correcto
Incorrecto
-
Pregunta 68 de 144
68. Pregunta
1 puntosUn administrador de red esta configurando una WLAN. ¿Por qué el administrador usaría un controlador WLAN?Correcto
Incorrecto
-
Pregunta 69 de 144
69. Pregunta
1 puntosConsulte la exhibición. Un ingeniero de red está configurando un routing IPv6 en la red. ¿Qué comando emitido en el router HQ configurará una ruta predeterminada a Internet para reenviar paquetes a una red de destino IPv6 que no se enumera en la tabla de routing?Correcto
Incorrecto
-
Pregunta 70 de 144
70. Pregunta
1 puntosUn administrador de red ha encontrado a un usuario que envía una trama 802.1Q de doble etiqueta a un switch. ¿Cuál es la mejor solución para prevenir este tipo de ataque?Correcto
Incorrecto
-
Pregunta 71 de 144
71. Pregunta
1 puntosConsulte la ilustración. El administrador de red está configurando la función de seguridad del puerto en el switch SWC. El administrador emitió el comando show port-security interface fa 0/2 para verificar la configuración. ¿Qué se puede concluir a partir de la salida que se muestra? (Escoja tres opciones).Correcto
Incorrecto
Pista de ayuda
Debido a que el recuento de violaciones de seguridad es 0, no se ha producido ninguna violación. El sistema muestra que se permiten 3 direcciones MAC en el puerto fa0/2, pero solo se ha configurado una y no se han aprendido direcciones MAC fijas. El puerto está activo debido al estado del puerto de protección. El modo de violación es lo que sucede cuando se conecta un dispositivo no autorizado al puerto. Un puerto debe estar en modo de acceso para poder activar y usar la seguridad del puerto. -
Pregunta 72 de 144
72. Pregunta
1 puntos¿Cuáles son las dos afirmaciones que describen características de los puertos enrutados en un switch multicapa? (Elija dos opciones).Correcto
Incorrecto
-
Pregunta 73 de 144
73. Pregunta
1 puntosUn administrador de red utiliza el modelo de router-on-a-stick para configurar un switch y un router para el routing entre VLAN. ¿Qué configuración se debe aplicar al puerto del switch que se conecta al router?Correcto
Incorrecto
Pista de ayuda
el puerto del switch que se conecta a la interfaz del router debe configurarse como un puerto troncal. Una vez que se convierte en un puerto troncal, no pertenece a ninguna VLAN en particular y reenviará el tráfico desde varias VLAN. -
Pregunta 74 de 144
74. Pregunta
1 puntos¿Cuál es el prefijo IPv6 que se utiliza para direcciones de enlace local?Correcto
Incorrecto
-
Pregunta 75 de 144
75. Pregunta
1 puntos¿Cuál es el efecto de ingresar el comando de configuración ip dhcp snooping limit rate 6 en un switch?Correcto
Incorrecto
-
Pregunta 76 de 144
76. Pregunta
1 puntos¿Qué acción realiza un cliente DHCPv4 si recibe más de un DHCPOFFER de varios servidores DHCP?Correcto
Incorrecto
-
Pregunta 77 de 144
77. Pregunta
1 puntosConsulte la ilustración. ¿Qué enlace troncal no enviará tráfico después de que el proceso de elección de puente raíz se complete?Correcto
Incorrecto
-
Pregunta 78 de 144
78. Pregunta
1 puntosUn ingeniero WLAN implementa un WLC y cinco puntos de acceso inalámbricos utilizando el protocolo CAPWAP con la función DTLS para asegurar el plano de control de los dispositivos de red. Durante la prueba de la red inalámbrica, el ingeniero de WLAN nota que el tráfico de datos se está intercambiando entre el WLC y los AP en texto sin formato y no se está cifrando. ¿Cuál es la razón más probable para esto?Correcto
Incorrecto
Pista de ayuda
DTLS es un protocolo que proporciona seguridad entre el AP y el WLC. Les permite comunicarse mediante cifrado y evita escuchas o manipulaciones. DTLS está habilitado de forma predeterminada para proteger el canal de control CAPWAP, pero está deshabilitado de forma predeterminada para el canal de datos. Todo el tráfico de control y administración de CAPWAP intercambiado entre un AP y WLC está encriptado y asegurado de manera predeterminada para brindar privacidad en el plano de control y prevenir ataques Man-In-the-Middle (MITM). -
Pregunta 79 de 144
79. Pregunta
1 puntos¿Qué método de autenticación inalámbrica depende de un servidor de autenticación RADIUS?Correcto
Incorrecto
-
Pregunta 80 de 144
80. Pregunta
1 puntos¿Cuáles son los dos modos VTP que permiten la creación, modificación y eliminación de las VLAN en el switch local? (Elija dos opciones.)Correcto
Incorrecto
-
Pregunta 81 de 144
81. Pregunta
1 puntosConsulte la ilustración. ¿Qué hosts recibirán solicitudes de ARP desde el host A, considerando que el puerto Fa0/4 en ambos switches está configurado para llevar tráfico a varias VLAN? (Elija tres opciones.)Correcto
Incorrecto
Pista de ayuda
Las solicitudes ARP se envían como transmisiones. Eso significa que la solicitud ARP se envía solo a través de una VLAN específica. Los hosts de VLAN 1 solo escucharán solicitudes ARP de hosts en VLAN 1. Los hosts de VLAN 2 solo escucharán solicitudes ARP de hosts en VLAN 2. -
Pregunta 82 de 144
82. Pregunta
1 puntos¿Cuál sería el motivo principal por el que un atacante podría lanzar un ataque de sobrecarga de la dirección MAC?Correcto
Incorrecto
-
Pregunta 83 de 144
83. Pregunta
1 puntosUn analista de ciberseguridad está utilizando la herramienta macof para evaluar configuraciones de switches implementados en la red troncal de una organización. ¿A qué tipo de ataque LAN se dirige el analista durante esta evaluación?Correcto
Incorrecto
Pista de ayuda
Macof es una herramienta de ataque de red y se utiliza principalmente para inundar conmutadores LAN con direcciones MAC. -
Pregunta 84 de 144
84. Pregunta
1 puntos¿Qué declaración es correcta acerca de cómo un switch de Capa 2 determina cómo reenviar fotogramas?Correcto
Incorrecto
Pista de ayuda
el reenvío de tramas de corte directo lee solo los primeros 22 bytes de una trama, lo que excluye la secuencia de verificación de tramas y, por lo tanto, pueden reenviarse tramas no válidas. Además de las tramas de difusión, las tramas con una dirección MAC de destino que no está en la CAM también se desbordan en todos los puertos activos. Las tramas de unidifusión no siempre se reenvían. Las tramas recibidas con una dirección MAC de destino asociada con el puerto del switch en el que se reciben no se reenvían porque el destino existe en el segmento de red conectado a ese puerto. -
Pregunta 85 de 144
85. Pregunta
1 puntos¿Qué tres estándares de Wi-Fi funcionan en el rango de frecuencias 2.4 GHz? (Elija tres).Correcto
Incorrecto
-
Pregunta 86 de 144
86. Pregunta
1 puntosUn administrador de red esta configurando una WLAN. ¿Por qué el administrador usaría varios AP ligeros?Correcto
Incorrecto
-
Pregunta 87 de 144
87. Pregunta
1 puntosUn administrador de redes configura un nuevo switch de Cisco para el acceso de administración remota. ¿Qué tres elementos se deben configurar en el switch para realizar esta tarea? (Elija tres opciones.)Correcto
Incorrecto
Pista de ayuda
Para habilitar el acceso de administración remota, el switch Cisco debe estar configurado con una dirección IP y una gateway predeterminada. Además, las líneas vty deben configurarse para habilitar conexiones Telnet o SSH. Una dirección de bucle invertido, una VLAN predeterminada y configuraciones de dominio VTP no son necesarias para la administración remota del switch. -
Pregunta 88 de 144
88. Pregunta
1 puntosConsulte la exhibición. Después de intentar introducir la configuración que se muestra en el router RTA, un administrador recibe un error, y los usuarios en la VLAN 20 informan que no pueden llegar a los usuarios en la VLAN 30. ¿Qué está causando el problema?Correcto
Incorrecto
-
Pregunta 89 de 144
89. Pregunta
1 puntosUn administrador de red ha configurado un router para la operación DHCPv6 sin estado. Sin embargo, los usuarios informan de que las estaciones de trabajo no reciben información del servidor DNS. ¿Qué dos líneas de configuración del router deben verificarse para garantizar que el servicio DHCPv6 sin estado esté configurado correctamente? (Escoja dos opciones).Correcto
Incorrecto
Pista de ayuda
Para utilizar el método DHCPv6 sin estado, el enrutador debe informar a los clientes DHCPv6 para configurar una dirección IPv6 SLAAC y comunicarse con el servidor DHCPv6 para parámetros de configuración adicionales, como el DNS dirección del servidor. Esto se hace mediante el comando ipv6 nd other-config-flag ingresado en el modo de configuración de la interfaz. La dirección del servidor DNS se indica en la configuración del grupo dhcp ipv6. -
Pregunta 90 de 144
90. Pregunta
1 puntosUn administrador de redes configura la función de seguridad de puertos en un switch. La política de seguridad especifica que cada puerto de acceso debe permitir hasta dos direcciones MAC. Cuando se alcanza al número máximo de direcciones MAC, se descarta una trama con la dirección MAC de origen desconocida y se envía una notificación al servidor de syslog. ¿Qué modo de violación de seguridad se debe configurar para cada puerto de acceso?Correcto
Incorrecto
-
Pregunta 91 de 144
91. Pregunta
1 puntosUn administrador de red utiliza }el comando de configuración global predeterminado portfast bpduguard del árbol de expansión para habilitar la protección BPDU en un switch. Sin embargo, la protección BPDU no está activada en todos los puertos de acceso. ¿Cuál es la causa del problema?Correcto
Incorrecto
-
Pregunta 92 de 144
92. Pregunta
1 puntos¿Cuáles son los dos protocolos que se usan para proporcionar autenticación de AAA basada en servidor? (Elija dos opciones.)Correcto
Incorrecto
-
Pregunta 93 de 144
93. Pregunta
1 puntos¿Qué ataque a la red intenta crear un DoS para los clientes al evitar que obtengan un arrendamiento de DHCP?Correcto
Incorrecto
Pista de ayuda
Los ataques de inanición de DCHP son lanzados por un atacante con la intención de crear un DoS para los clientes de DHCP. Para lograr este objetivo, el atacante usa una herramienta que envía muchos mensajes DHCPDISCOVER con el fin de ceder todo el grupo de direcciones IP disponibles, negándolas así a los hosts legítimos. -
Pregunta 94 de 144
94. Pregunta
1 puntosUn administrador de red está preparando la implementación PVST+ rápido en una red de producción. ¿Cómo determinan los tipos de links rápidos PVST+ en las interfaces del switch?Correcto
Incorrecto
Pista de ayuda
cuando se implementa Rapid PVST +, los tipos de enlaces se determinan automáticamente, pero se pueden especificar manualmente. Los tipos de enlaces pueden ser punto a punto, compartidos o perimetrales. -
Pregunta 95 de 144
95. Pregunta
1 puntos¿Cuáles de los siguientes son dos motivos para que un administrador de red divida una red con un switch de capa 2? (Elija dos).Correcto
Incorrecto
Pista de ayuda
un switch tiene la capacidad de crear conexiones temporales punto a punto entre los dispositivos de red de transmisión y recepción conectados directamente. Los dos dispositivos tienen conectividad full-duplex de ancho de banda completo durante la transmisión. -
Pregunta 96 de 144
96. Pregunta
1 puntos¿Qué acción se lleva a cabo cuando una trama que ingresa a un switch tiene una dirección MAC de destino de unidifusión que aparece en la tabla de direcciones MAC?Correcto
Incorrecto
-
Pregunta 97 de 144
97. Pregunta
1 puntosConsulte la ilustración.¿Qué comando static route se puede ingresar en R1 para reenviar tráfico a la LAN conectada a R2?Correcto
Incorrecto
-
Pregunta 98 de 144
98. Pregunta
1 puntosConsulte la ilustración. Un administrador de red revisa la configuración del switch S1. ¿Qué protocolo se implementó para agrupar varios puertos de físicos en un único enlace lógico?Correcto
Incorrecto
-
Pregunta 99 de 144
99. Pregunta
1 puntosConsulte la ilustración. ¿Qué afirmación que se muestra en el resultado permite que el router R1 responda a las solicitudes de DHCPv6 sin información de estado?Correcto
Incorrecto
Pista de ayuda
El comando de interfaz ipv6 nd other-config-flag permite enviar mensajes RA en esta interfaz, lo que indica que hay información adicional disponible desde un servidor DHCPv6 sin estado. -
Pregunta 100 de 144
100. Pregunta
1 puntos¿Cuál es el efecto de ingresar el comando shutdown configuration en un switch?Correcto
Incorrecto
-
Pregunta 101 de 144
101. Pregunta
1 puntos¿Qué protocolo o tecnología requiere que los switches estén en modo servidor o modo cliente?Correcto
Incorrecto
-
Pregunta 102 de 144
102. Pregunta
1 puntos¿Por qué se requiere la indagación DHCP cuando se utiliza la función de inspección dinámica de ARP?Correcto
Incorrecto
Pista de ayuda
DAI se basa en el espionaje DHCP. La indagación de DHCP escucha los intercambios de mensajes de DHCP y crea una base de datos de enlaces de tuplas válidas (dirección MAC, dirección IP, interfaz VLAN). Cuando DAI está habilitado, el conmutador descarta el paquete ARP si la dirección MAC del remitente y la dirección IP del remitente no coinciden con una entrada en la base de datos de enlaces de indagación DHCP. Sin embargo, se puede superar mediante asignaciones estáticas. Las asignaciones estáticas son útiles cuando los hosts configuran direcciones IP estáticas, no se puede ejecutar la indagación DHCP o cuando otros conmutadores de la red no ejecutan la inspección ARP dinámica. Una asignación estática asocia una dirección IP a una dirección MAC en una VLAN. -
Pregunta 103 de 144
103. Pregunta
1 puntos¿Cuáles son las tres afirmaciones que describen con precisión las configuraciones de dúplex y de velocidad en los switches Cisco 2960? (Elija tres).Correcto
Incorrecto
-
Pregunta 104 de 144
104. Pregunta
1 puntos¿Cuál es una de las desventajas del método de base de datos local para proteger el acceso a dispositivos que se puede resolver usando AAA con servidores centralizados?Correcto
Incorrecto
Pista de ayuda
el método de base de datos local para proteger el acceso al dispositivo utiliza nombres de usuario y contraseñas que se configuran localmente en el enrutador. Esto permite a los administradores realizar un seguimiento de quién inició sesión en el dispositivo y cuándo. Las contraseñas también se pueden cifrar en la configuración. Sin embargo, la información de la cuenta debe configurarse en cada dispositivo al que esa cuenta debería tener acceso, lo que hace que esta solución sea muy difícil de escalar. -
Pregunta 105 de 144
105. Pregunta
1 puntosUna empresa acaba de cambiar a un nuevo ISP. El ISP ha completado y comprobado la conexión desde su sitio a la empresa. Sin embargo, los empleados de la empresa no pueden acceder a Internet. ¿Qué se debe hacer o verificar?Correcto
Incorrecto
-
Pregunta 106 de 144
106. Pregunta
1 puntos¿Cuál es el efecto de ingresar el comando show ip dhcp snooping binding configuration en un switch?Correcto
Incorrecto
-
Pregunta 107 de 144
107. Pregunta
1 puntos¿Qué comando inicia el proceso para agrupar dos interfaces físicas para crear un grupo EtherChannel mediante el LACP?Correcto
Incorrecto
Pista de ayuda
Para especificar las interfaces en un grupo EtherChannel, utilice el comando de configuración global interface range interface para el rango de interfaces utilizadas. El comando interface range GigabitEthernet 0/4 – 5 es la opción correcta porque especifica dos interfaces para el grupo EtherChannel. -
Pregunta 108 de 144
108. Pregunta
1 puntos¿En qué situación un técnico usaría el comando de switch show interfaces ?Correcto
Incorrecto
Pista de ayuda
el comando show interfaces es útil para detectar errores de medios, para ver si se envían y reciben paquetes y para determinar si hay runts, gigantes, CRC, interfaz se restablece o se han producido otros errores. Los problemas de accesibilidad a una red remota probablemente se deben a una gateway predeterminada mal configurada u otro problema de enrutamiento, no a un problema de conmutador. El comando show mac address-table muestra la dirección MAC de un dispositivo conectado directamente. -
Pregunta 109 de 144
109. Pregunta
1 puntosConsulte la ilustración. Un administrador de red configura R1 para el enrutamiento entre VLAN entre VLAN 10 y VLAN 20. Sin embargo, los dispositivos de VLAN 10 y VLAN 20 no pueden comunicarse. Basado en la configuración de la exposición, ¿cuál es una posible causa del problema?Correcto
Incorrecto
-
Pregunta 110 de 144
110. Pregunta
1 puntosConsulte la ilustración. Considere que se acaba de restaurar la alimentación principal. La PC3 emite una solicitud de DHCP IPv4 de difusión. ¿A qué puerto reenvía esta solicitud SW1?Correcto
Incorrecto
-
Pregunta 111 de 144
111. Pregunta
1 puntosConsulte la exhibición. Si las direcciones IP del router de gateway predeterminado y del servidor DNS son correctas, ¿cuál es el problema de configuración?Correcto
Incorrecto
Pista de ayuda
En esta configuración, la lista de direcciones excluidas debe incluir la dirección asignada al Router de gateway predeterminado. Por lo tanto, el comando debe ser ip dhcp excluded-address 192.168.10.1 192.168.10.9. -
Pregunta 112 de 144
112. Pregunta
1 puntos¿Qué opción muestra una ruta estática predeterminada IPv4 correctamente configurada?Correcto
Incorrecto
Pista de ayuda
La ruta estática ip route 0.0.0.0 0.0.0.0 S0/0/0 se considera una ruta estática predeterminada y coincidirá con todas las redes de destino. -
Pregunta 113 de 144
113. Pregunta
1 puntosLos usuarios de una LAN no pueden acceder a un servidor web de la empresa, pero pueden llegar a otro lugar. ¿Qué se debe hacer o verificar?Correcto
Incorrecto
-
Pregunta 114 de 144
114. Pregunta
1 puntos¿Qué protocolo o tecnología permite que los datos se transmitan a través de enlaces de switch redundantes?Correcto
Incorrecto
-
Pregunta 115 de 144
115. Pregunta
1 puntos¿Qué acción se lleva a cabo cuando un fotograma que ingresa a un switch tiene una dirección MAC de destino de unidifusión que no está en la tabla de direcciones MAC?Correcto
Incorrecto
-
Pregunta 116 de 144
116. Pregunta
1 puntos¿Qué acción se lleva a cabo cuando la dirección MAC de origen de una trama que ingresa a un switch aparece en la tabla de direcciones MAC asociada a un puerto diferente?Correcto
Incorrecto
-
Pregunta 117 de 144
117. Pregunta
1 puntosEl switch reemplaza la entrada anterior y usa el puerto más actual.Correcto
Incorrecto
Pista de ayuda
al agregar un nuevo conmutador a un dominio VTP, es fundamental configurar el conmutador con un nuevo nombre de dominio, el modo VTP correcto, el número de versión del VTP y contraseña. un switch con un número de revisión más alto puede propagar VLAN no válidas y borrar VLAN válidas, evitando así la conectividad para varios dispositivos en las VLAN válidas. -
Pregunta 118 de 144
118. Pregunta
1 puntosUn administrador de red esta configurando una WLAN. ¿Por qué el administrador utilizaría servidores RADIUS en la red?Correcto
Incorrecto
-
Pregunta 119 de 144
119. Pregunta
1 puntos¿Qué protocolo o tecnología utiliza IP de origen a IP de destino como mecanismo de equilibrio de carga?Correcto
Incorrecto
-
Pregunta 120 de 144
120. Pregunta
1 puntos¿Qué acción se lleva a cabo cuando la dirección MAC de origen de una trama que ingresa a un switch está en la tabla de direcciones MAC?Correcto
Incorrecto
-
Pregunta 121 de 144
121. Pregunta
1 puntosConsulte la exhibición. Un administrador de red configura un router como servidor de DHCPv6. El administrador emite un comando show ipv6 dhcp pool para verificar la configuración. ¿Cuál de estas afirmaciones explica el motivo por el que el número de clientes activos es 0?Correcto
Incorrecto
Pista de ayuda
Bajo la configuración DHCPv6 sin estado, indicada por el comando ipv6 nd other-config-flag, el servidor DHCPv6 no mantiene la información de estado, porque las direcciones IPv6 del cliente no son administradas por el servidor DHCP. Debido a que los clientes configurarán sus direcciones IPv6 combinando el prefijo/longitud de prefijo y una ID de interfaz autogenerada, la configuración del grupo ipv6 dhcp no necesita especificar el rango de direcciones IPv6 válido. Y debido a que los clientes utilizarán la dirección de enlace local de la interfaz del router como la dirección de la gateway predeterminada, la dirección de la gateway predeterminada no es necesaria. -
Pregunta 122 de 144
122. Pregunta
1 puntos¿Cuál es el efecto de ingresar el comando de configuración ip arp inspection validate src-mac en un switch?Correcto
Incorrecto
-
Pregunta 123 de 144
123. Pregunta
1 puntos¿Qué acción se lleva a cabo cuando una trama que ingresa a un switch tiene una dirección MAC de destino de multidifusión?Correcto
Incorrecto
Pista de ayuda
Si la dirección MAC de destino es una transmisión o una multidifusión, la trama también se desborda por todos los puertos excepto el puerto de entrada. -
Pregunta 124 de 144
124. Pregunta
1 puntos¿Qué técnica de mitigación evitaría que los servidores no autorizados proporcionen parámetros de configuración IP falsos a los clientes?Correcto
Incorrecto
Pista de ayuda
Al igual que la inspección ARP dinámica (DAI), IP Source Guard (IPSG) necesita determinar la validez de los enlaces de dirección MAC a dirección IP. Para hacer esto, IPSG usa la base de datos de enlaces construida por DHCP snooping. -
Pregunta 125 de 144
125. Pregunta
1 puntosLos usuarios de la sucursal pudieron acceder a un sitio por la mañana, pero no han tenido conectividad con el sitio desde la hora del almuerzo. ¿Qué se debe hacer o verificar?Correcto
Incorrecto
-
Pregunta 126 de 144
126. Pregunta
1 puntosUna el paso con cada descripción de la secuencia de arranque del switch. (No se utilizan todas las opciones).Correcto
Incorrecto
-
Pregunta 127 de 144
127. Pregunta
1 puntosConsulte la ilustración. Un administrador intenta instalar una ruta estática IPv6 en el router R1 para llegar a la red conectada al router R2. Después de introducir el comando de ruta estática, la conectividad a la red sigue fallando. ¿Qué error se cometió en la configuración de la ruta estática?Correcto
Incorrecto
Pista de ayuda
En este ejemplo, la interfaz en la ruta estática es incorrecta. La interfaz debe ser la interfaz de salida en R1, que es s0/0/0. -
Pregunta 128 de 144
128. Pregunta
1 puntos¿Cuál es el efecto de ingresar el comando de configuration switchport mode access en un switch?Correcto
Incorrecto
-
Pregunta 129 de 144
129. Pregunta
1 puntosConsulte la ilustración. Un administrador de red está configurando el router R1 para la asignación de direcciones IPv6. En función de la configuración parcial, ¿qué esquema de asignación de direcciones de unidifusión global IPv6 piensa implementar el administrador?Correcto
Incorrecto
-
Pregunta 130 de 144
130. Pregunta
1 puntosConsulte la ilustración. Un administrador de red configuró los routers R1 y R2 como parte del grupo 1 de HSRP. Después de volver a cargar los routers, un usuario en el Host1 se quejó de la falta de conectividad a Internet. El administrador de redes emitió el comando show standby brief en ambos routers para verificar las operaciones de HSRP. Además, el administrador observó la tabla ARP en el Host1. ¿Qué entrada de la tabla ARP del Host1 se debe observar para obtener conectividad a Internet?Correcto
Incorrecto
Pista de ayuda
los hosts enviarán una solicitud ARP a la gateway predeterminada, que es la dirección IP virtual. Las respuestas ARP de los enrutadores HSRP contienen la dirección MAC virtual. Las tablas ARP del host contendrán un mapeo de la IP virtual al MAC virtual. – la dirección IP y la dirección MAC de R1 -
Pregunta 131 de 144
131. Pregunta
1 puntosUn técnico junior estaba agregando una ruta a un router LAN. Un traceroute a un dispositivo en la nueva red reveló una ruta incorrecta y un estado inalcanzable. ¿Qué se debe hacer o verificar?Correcto
Incorrecto
-
Pregunta 132 de 144
132. Pregunta
1 puntosUn administrador de red esta configurando una WLAN. ¿Por qué el administrador aplicaría WPA2 con AES a la WLAN?Correcto
Incorrecto
-
Pregunta 133 de 144
133. Pregunta
1 puntos¿En qué puertos del switch se debe habilitar la protección BPDU para mejorar la estabilidad del STP?Correcto
Incorrecto
-
Pregunta 134 de 144
134. Pregunta
1 puntos¿Cuál es el efecto de ingresar el switchport port-security switchport port-security en un switch?Correcto
Incorrecto
-
Pregunta 135 de 144
135. Pregunta
1 puntosUn ingeniero de red está resolviendo una red inalámbrica recientemente implementada que esté utilizando las últimas normas de 802.11. Cuando los usuarios acceden los servicios de ancho de banda alto como transmisión de video, el rendimiento inalámbrico es pobre. Para mejorar el rendimiento que el ingeniero de red decide configurar una banda de frecuencia SSID de 5 Ghz y capacitar a los usuarios para usar ese SSID para servicios de transmisión de medios. ¿Qué podría esta solución mejorar el rendimiento inalámbrico para ese tipo de servicio?Correcto
Incorrecto
Pista de ayuda
el alcance inalámbrico está determinado por la antena del punto de acceso y la potencia de salida, no por la banda de frecuencia que se utiliza. En este escenario se afirma que todos los usuarios tienen NIC inalámbricas que cumplen con el último estándar, por lo que todos pueden acceder a la banda de 5 GHz. Aunque a algunos usuarios les puede resultar inconveniente cambiar a la banda de 5 Ghz para acceder a los servicios de transmisión, es la mayor cantidad de canales, no solo la menor cantidad de usuarios, lo que mejorará el rendimiento de la red. -
Pregunta 136 de 144
136. Pregunta
1 puntosUn administrador de red esta configurando una WLAN. ¿Por qué el administrador usaría un hub WLAN?Correcto
Incorrecto
-
Pregunta 137 de 144
137. Pregunta
1 puntos¿Qué comando habilita un router para que este comience a enviar mensajes que le permiten configurar una dirección de enlace local sin utilizar un servidor DHCP IPv6?Correcto
Incorrecto
Pista de ayuda
Para habilitar IPv6 en un router, debe usar el comando de configuración global ipv6 unicast-routing o usar el comando de configuración de interfaz ipv6 enable. Esto es equivalente a ingresar enrutamiento IP para habilitar el enrutamiento IPv4 en un router cuando se ha apagado. Tenga en cuenta que IPv4 está habilitado en un router de forma predeterminada. IPv6 no está habilitado de forma predeterminada. -
Pregunta 138 de 144
138. Pregunta
1 puntos¿Cuál es el efecto de ingresar el comando de configuración ip arp inspection vlan 10 en un switch?Correcto
Incorrecto
-
Pregunta 139 de 144
139. Pregunta
1 puntos¿Qué protocolo o tecnología administra las negociaciones troncales entre switches?Correcto
Incorrecto
-
Pregunta 140 de 144
140. Pregunta
1 puntos¿Qué protocolo o tecnología utiliza un router en espera para asumir la responsabilidad de reenvío de paquetes si falla el router activo?Correcto
Incorrecto
-
Pregunta 141 de 144
141. Pregunta
1 puntos¿Qué protocolo o tecnología define un grupo de routeres, uno de ellos definido como activo y otro como en espera?Correcto
Incorrecto
-
Pregunta 142 de 144
142. Pregunta
1 puntosUn administrador de red esta configurando una WLAN. ¿Por qué el administrador deshabilitaría la función de difusión para el SSID?Correcto
Incorrecto
-
Pregunta 143 de 144
143. Pregunta
1 puntosLos empleados no pueden conectarse a servidores en una de las redes internas. ¿Qué se debe hacer o verificar?Correcto
Incorrecto
-
Pregunta 144 de 144
144. Pregunta
1 puntosUn técnico está configurando un router para una pequeña empresa con varias WLAN y no necesita la complejidad de un protocolo de enrutamiento dinámico. ¿Qué se debe hacer o verificar?Correcto
Incorrecto