Módulos 9 – 12: Examen de optimización, monitoreo y solución de problemas de redes Respuestas

Última actualización: octubre 13, 2024

Examen de punto de control: Examen de optimización, monitoreo y solución de problemas de redes Respuestas

Módulos 9 y 12 del plan de estudios CCNA3 – Redes empresariales, seguridad y automatización (ENSA) v7.0

1. ¿Cuál es la ventaja de implementar marcado de QoS de capa 3 en una red empresarial?

  • El marcado de capa 3 se puede transportar en los campos 802.1Q.
  • El marcado de capa 3 se puede usar para transportar tráfico que no es IP.
  • El marcado de capa 3 puede llevar la información de QoS de extremo a extremo.
  • El marcado de capa 3 puede transportar la información de QoS en switches que no tienen reconocimiento de IP.
Explique: El marcado de tráfico en la capa 2 o en la capa 3 es muy importante y afecta el tratamiento del tráfico en una red con QoS.
Se puede marcar la Capa 2 de las tramas para el tráfico no IP.
El marcado en la capa 2 de las tramas es la única opción de QoS disponibles para los switches que no tienen «reconocimiento de IP».
El marcado de Capa 3 llevará la información de QoS de extremo a extremo.

2. ¿Cuál es la función de un límite de confianza de QoS?

  • El límite de confianza identifica la ubicación donde el tráfico no se puede marcar.
  • El límite de confianza solo permite el ingreso del tráfico que se ha marcado anteriormente.
  • El límite de confianza identifica qué dispositivos confían en las marcas de los paquetes que ingresan a una red.
  • El límite de confianza solo permite el ingreso a la red del tráfico de terminales confiables.
Explique: El tráfico de red se clasifica y se marca lo más cerca del dispositivo de origen posible. El límite de confianza es la ubicación donde las marcas de QoS de un paquete son confiables cuando ingresa a la red empresarial.

3. ¿Cuáles son dos de los enfoques para evitar la pérdida de paquetes debido a la congestión en una interfaz? (Elija dos opciones.)

  • Deshabilitar mecanismos de formación de colas.
  • Disminuir el espacio en búfer.
  • Prevenir las ráfagas de tráfico.
  • Descartar los paquetes de baja prioridad.
  • Aumentar la capacidad de enlace.
Explique: Hay tres enfoques para evitar el descarte de tráfico susceptible:
Aumenta la capacidad de enlace para facilitar o evitar la congestión.
Garantiza el suficiente ancho de banda y aumenta el espacio en búfer para acomodar las ráfagas de tráfico de flujos frágiles.
Evitar la congestión el descartar paquetes de prioridad más baja antes de que se produzca la congestión.

4. ¿Qué escenario de configuración ofrecería la mayor protección para recibir y establecer mensajes SNMP?

  • SNMPv2 para administración en banda con cadenas de comunidad de lectura y escritura
  • SNMPv1 con administración fuera de banda en una subred privada
  • SNMPv3 configurado con el nivel de seguridad de autenticación
  • Identificaciones de comunidad SNMP
Explique: SNMPv3 admite la autenticación y el cifrado con los niveles de seguridad de autenticación y priv.SNMPv1 y SNMPv2 no admiten autenticación o cifrado. El uso de una cadena de comunidad predeterminada no es seguro porque la cadena predeterminada de «public» es bien conocida y permitiría a cualquier persona con sistemas SNMP leer MIB de dispositivos.

5. Consulte la ilustración. El administrador de redes introduce estos comandos en el router R1:

R1# copy running-config tftp Address or name of remote host [ ]?

¿Cuál de estas direcciones IP debe escribir el administrador en la petición de entrada cuando el router solicite una dirección o un nombre de host remoto?

Módulos 9 - 12: Examen de optimización, monitoreo y solución de problemas de redes Respuestas 5
Módulos 9 – 12: Examen de optimización, monitoreo y solución de problemas de redes Respuestas 5
  • 192.168.10.1
  • 192.168.11.254
  • 192.168.9.254
  • 192.168.11.252
  • 192.168.10.2
Explique: La dirección solicitada es la dirección del servidor TFTP. Un servidor TFTP es una aplicación que puede ejecutarse en una variedad de dispositivos de red, incluidos un router, un servidor o incluso una PC conectada en red.

6. El comando ntp server 10.1.1.1 se emite en un router. ¿Qué efecto tiene este comando?

  • Sincroniza el reloj del sistema con el origen de hora con la dirección IP 10.1.1.1.
  • Determina a qué servidor se deben enviar los archivos de registro del sistema.
  • Asegura que toda la información de registro tenga una marca de tiempo asociada.
  • Identifica el servidor en el que se deben almacenar las configuraciones de respaldo.
Explique: ntp server ip-address El comando de configuración global configurar el servidor NTP de los dispositivos IOS.

7. Como administrador de red, le solicitan que implemente EtherChannel en la red empresarial. ¿De qué consta esta configuración?

  • Proporciona enlaces redundantes que bloquean o reenvían el tráfico de forma dinámica.
  • Agrupa dos dispositivos para compartir una dirección IP virtual.
  • Agrupa varios puertos físicos para aumentar el ancho de banda entre dos switches.
  • Proporciona dispositivos redundantes para permitir que el tráfico fluya en caso de que falle el dispositivo.
Explique: EtherChannel se utiliza en una red para mejorar las capacidades de velocidad al agrupar varios puertos físicos en un enlace EtherChannel lógico, o más, entre dos switches. STP se utiliza para proporcionar enlaces redundantes que bloquean o reenvían tráfico entre switches de forma dinámica. Los FHRP se utilizan para agrupar dispositivos físicos a fin de proporcionar flujo de tráfico en caso de falla.

8. ¿Cuál es la definición de un diseño de red LAN de dos niveles?

  • Las capas de acceso y distribución se contraen en un nivel, y la capa principal, en otro nivel.
  • Las capas de acceso, distribución y principal se contraen en un nivel, con otra capa de red troncal.
  • Las capas de distribución y principal se contraen en un nivel, y la capa de acceso, en otro nivel.
  • Las capas de acceso y principal se contraen en un nivel, y la capa de distribución, en otro nivel.
Explique: Mantener tres niveles de red independientes no siempre es necesario o rentable. Todos los diseños de red requieren una capa de acceso, pero el diseño de dos niveles puede contraer las capas de núcleo y distribución en una capa para satisfacer las necesidades de una pequeña ubicación con pocos usuarios.

9. Una las funciones con las capas correspondientes. (No se utilizan todas las opciones.)

Módulos 9 - 12: Examen de optimización, monitoreo y solución de problemas de redes Respuestas 9
Módulos 9 – 12: Examen de optimización, monitoreo y solución de problemas de redes Respuestas 9

10. ¿Cuáles de las siguientes son dos razones para crear una línea de base de red? (Elija dos).

  • Determinar qué tipo de equipo implementar.
  • Seleccionar un protocolo de routing.
  • Diseñar una red según un modelo correcto.
  • Determinar si la red puede cumplir con las políticas requeridas.
  • Identificar un futuro comportamiento anormal de la red.
  • Evaluar las vulnerabilidades de seguridad en la red.
Explique: Una línea de base de red se crea para proporcionar un punto de comparación entre el momento de funcionamiento óptimo de la red y cualquier cambio que se implemente en la infraestructura. Una línea de base permite llevar un registro del rendimiento y de los patrones de tráfico, y controlar el comportamiento de la red.

11. Una PC puede tener acceso a los dispositivos en la misma red, pero no puede tener acceso a los dispositivos en otras redes. ¿Cuál es la causa probable de este problema?

  • La dirección IP de la PC no es válida.
  • La PC tiene una máscara de subred incorrecta.
  • El cable no está conectado correctamente a la NIC.
  • La dirección de gateway predeterminado de la PC no es válida.
Explique: El gateway predeterminado es la dirección del dispositivo que usa un host para acceder a Internet o a otra red. Si falta el gateway predeterminado o este es incorrecto, el host no se puede comunicar fuera de la red local. El cable de red y las demás partes de la configuración IP funcionan, ya que el host puede tener acceso a los otros hosts de la red local.

12. ¿En qué paso de la recolección de síntomas el ingeniero de red determina si el problema está en la capa de núcleo, de distribución o de acceso de la red?

  • Recopilar información.
  • Determinar la propiedad.
  • Registrar los síntomas.
  • Determinar los síntomas.
  • Reducir el ámbito.
Explique: En el paso de “reducir el ámbito” de la recolección de síntomas, un ingeniero de red determina si el problema de red está en la capa de núcleo, de distribución o de acceso de la red. Una vez que se completa este paso y se identifica la capa, el ingeniero de red puede determinar qué partes del equipo son la causa más probable.

13. Un administrador de redes está implementando QoS con la capacidad de proporcionar una cola especial para el tráfico de voz, para reenviar el tráfico de voz antes del tráfico de red en otras colas. ¿Qué método de formación de colas sería la mejor opción?

  • CBWFQ
  • WFQ
  • LLQ
  • FIFO
Explique: La puesta en cola de baja latencia (LLQ) permite que los datos sensibles a las demoras, como el tráfico de voz, se definan en una cola de prioridad (PQ) estricta y que siempre se envíen primero, antes de que se reenvíen los paquetes de cualquier otra cola.

14. ¿Cuáles son dos de las características del modelo de QoS de mejor esfuerzo? (Elija dos opciones.)

  • Permite que los hosts terminales informen de sus necesidades de QoS a la red.
  • No proporciona una garantía de entrega de paquetes.
  • Trata a todos los paquetes de red de la misma manera.
  • Proporciona un trato preferencial a los paquetes de voz.
  • Utiliza un enfoque orientado a la conexión con QoS.
Explique: El modelo de QoS de mejor esfuerzo no brinda ninguna garantía y se suele usar en Internet. El modelo de QoS de mejor esfuerzo trata a todos los paquetes de red de la misma manera.

15. ¿Qué tipo de tráfico de red no puede administrarse con herramientas de prevención de congestión?

  • TCP
  • ICMP
  • IP
  • UDP
Explique: Las técnicas de formación de colas y compresión pueden ayudar a reducir y evitar la pérdida de paquetes UDP, pero no hay prevención de congestión para el tráfico basado en el protocolo de datagrama de usuario (UDP).

16. ¿Por qué QoS es un tema importante en una red convergente que combina comunicaciones de voz, video y datos?

  • Las comunicaciones de voz y video son más sensibles a la latencia.
  • Los equipos heredados no pueden transmitir voz y video sin QoS.
  • Las comunicaciones de datos son sensibles a la fluctuación.
  • Las comunicaciones de datos deben tener la primera prioridad.
Explique: Sin mecanismos de QoS implementados, los paquetes sensibles al tiempo, como la voz y el video, se descartarán con la misma frecuencia que el tráfico de correo electrónico y de navegación web.

17. Un administrador desea reemplazar el archivo de configuración en un router Cisco cargando un nuevo archivo de configuración de un servidor TFTP. ¿Cuáles son las dos cosas que debe conocer el administrador antes de realizar esta tarea? (Elija dos).

  • El nombre del archivo de configuración que se encuentra almacenado actualmente en el servidor TFTP
  • La dirección IP del servidor TFTP
  • El nombre del archivo de configuración que se encuentra almacenado actualmente en el router
  • Valor de registro de configuración
  • La dirección IP del router
Explique: Para identificar la ubicación exacta del archivo de configuración deseado, la dirección IP del servidor TFTP y el nombre del archivo de configuración son datos fundamentales. Debido a que el archivo es una nueva configuración, el nombre del archivo de configuración actual no es necesario.

18. Consulte la ilustración. ¿Cuál de las tres imágenes del IOS de Cisco que se muestran se cargará en la RAM?

Módulos 9 - 12: Examen de optimización, monitoreo y solución de problemas de redes Respuestas 23
Módulos 9 – 12: Examen de optimización, monitoreo y solución de problemas de redes Respuestas 23
  • El router selecciona la tercera imagen del IOS de Cisco porque contiene la imagen advipservicesk9.
  • El router selecciona una imagen dependiendo del valor del registro de configuración.
  • El router selecciona la tercera imagen del IOS de Cisco porque es la imagen del IOS más reciente.
  • El router selecciona una imagen en función del comando boot system en la configuración.
  • El router selecciona la segunda imagen del IOS de Cisco porque es la imagen del IOS más pequeña.
Explique: Al realizar una actualización o probar diferentes versiones del IOS, el comando boot system se utiliza para seleccionar qué imagen se utiliza para arrancar el dispositivo Cisco.

19. ¿Cuáles son las tres funciones proporcionadas por el servicio de syslog? (Elija tres opciones.)

  • Recopilar información de registro para el control y la solución de problemas.
  • Especificar los destinos de los mensajes capturados.
  • Sondear de forma periódica a los agentes para obtener datos.
  • Proporcionar estadísticas sobre los paquetes que recorren un dispositivo Cisco.
  • Seleccionar el tipo de información de registro que se captura.
  • Ofrecer análisis de tráfico.
Explique: El servicio de syslog proporciona tres funciones principales:
recopilación de la información de registro
selección del tipo de información que se registrará
selección del destino de la información registrada

20. ¿Cuál es la función del elemento de MIB como parte de un sistema de administración de redes?

  • recopilar datos de los agentes SNMP
  • cambiar las configuraciones de los agentes SNMP
  • almacenar datos de un dispositivo
  • enviar y recuperar información de administración de redes
Explique: La base de información de administración (MIB) reside en un dispositivo de red y almacena datos operativos del dispositivo. El administrador de SNMP puede recopilar información de los agentes SNMP. El agente SNMP proporciona acceso a la información.

21. Consulte la ilustración. Un administrador de redes emite el comando show lldp neighbors en un switch. ¿Qué dos conclusiones se puede obtener? (Elija dos opciones).

Módulos 9 - 12: Examen de optimización, monitoreo y solución de problemas de redes Respuestas 28
Módulos 9 – 12: Examen de optimización, monitoreo y solución de problemas de redes Respuestas 28
  • Dev1 está conectado a una interfaz Fa0/4 de Dev2.
  • S1 solo tiene dos interfaces.
  • Dev2 es un switch.
  • Dev1 es un switch con tipos de interfaces combinados.
  • Dev1 está conectado a una interfaz Fa0/5 de S1.
Explique: En el resultado del comando show lldp , en Capability (Capacidad), «R» representa un router y «B» representa un puente (switch). Nada indica que Dev1 y Dev2 estén conectados entre sí.

22. ¿Cuáles son las tres capas del modelo de diseño jerárquico del switch? (Elija tres).

  • Empresa
  • Núcleo
  • acceso de red
  • Capa de enlace de datos
  • De acceso
  • Distribución
Explique: La capa de acceso es la capa inferior y brinda acceso de red a los usuarios. La capa de distribución sirve a muchas funciones, por ejemplo, agregar datos provenientes de la capa de acceso, proporcionar filtrado, controlar políticas y definir los límites de routing de capa 3. La capa de núcleo brinda conectividad de alta velocidad.

23. Una la descripción de las pautas de la red conmutada sin fronteras con el principio. (No se utilizan todas las opciones.)

Módulos 9 - 12: Examen de optimización, monitoreo y solución de problemas de redes Respuestas 30
Módulos 9 – 12: Examen de optimización, monitoreo y solución de problemas de redes Respuestas 30

24. ¿Qué diseño de red tendría el alcance de las interrupciones de una red en caso de falla?

  • La implementación de switches de capa de distribución en pares y la partición de conexiones de switches de capa de acceso entre ellos
  • La configuración de todos los dispositivos de la capa de acceso para compartir un solo gateway
  • La instalación solo de equipos empresariales en toda la red
  • La reducción de la cantidad de dispositivos redundantes y las conexiones en el núcleo de la red
Explique: Una forma de contener el impacto de una falla en la red es implementar la redundancia. Una manera de lograrlo es mediante la implementación de switches de capa de distribución redundantes y la partición de las conexiones de switches de capa de acceso entre los switches de capa de distribución redundantes. Esto crea lo que se denomina un bloqueo de switch. Las fallas que se producen en un bloqueo de switch se logran contener en dicho bloqueo, y esto permite que no se desactive la red completa.

25. ¿Cuáles de las siguientes son dos ventajas de ampliar la conectividad de la capa de acceso a los usuarios a través de un medio inalámbrico? (Elija dos opciones).

  • Reducción de costos
  • Mayor flexibilidad
  • Mayor disponibilidad de ancho de banda
  • Menor cantidad de puntos de error críticos
  • Mayor cantidad de opciones de administración de red
Explique: La conectividad inalámbrica en la capa de acceso proporciona mayor flexibilidad, menores costos y la capacidad de crecer y adaptarse a los requisitos comerciales en constante cambio. El uso de routers y puntos de acceso inalámbricos puede proporcionar un incremento en la cantidad de puntos de error centrales. Los routers y los puntos de acceso inalámbricos no aumentan la disponibilidad del ancho de banda.

26. ¿Cuál es una de las funciones básicas de la capa de acceso de la arquitectura Cisco Borderless?

  • Agrega dominios de difusión de capa 2.
  • Proporciona acceso al usuario.
  • Proporciona aislamiento de fallas.
  • Agrega límites de routing de capa 3.
Explique: Una función de capa de acceso de la arquitectura Cisco Borderless es proporcionar acceso a la red a los usuarios. El agregado de dominio de difusión de capa 2, el agregado de límites de routing de capa 3 y la alta disponibilidad son funciones de la capa de distribución. La capa de núcleo brinda aislamiento de fallas y conectividad de la red troncal de alta velocidad.

27. ¿Cuál es la característica que más influiría en un ingeniero de diseño de red para que elija un switch multicapa en lugar de un switch de capa 2?

  • La capacidad de contar con varias rutas de reenvío a través de la red conmutada según los números de VLAN
  • La capacidad de agregación de varios puertos para lograr el máximo rendimiento de datos
  • La capacidad de proporcionar alimentación a los dispositivos conectados directamente y al switch mismo
  • La capacidad de armar una tabla de routing
Explique: Los switches multicapa, también conocidos como “switches de capa 3”, pueden enrutar y desarrollar una tabla de routing. Esta capacidad es necesaria en una red de varias VLAN e influenciaría al diseñador de red para que seleccione un switch multicapa. El resto de las opciones son características que también están disponibles en los switches de capa 2, por lo que no influirían en la decisión de elegir un switch multicapa.

28. Consulte la ilustración.¿Por qué los routers R1 y R2 no son capaces de establecer una adyacencia OSPF?

Módulos 9 - 12: Examen de optimización, monitoreo y solución de problemas de redes Respuestas 38
Módulos 9 – 12: Examen de optimización, monitoreo y solución de problemas de redes Respuestas 38
  • Los valores de ID del router no son los mismos en ambos routers.
  • Los números de proceso no son los mismos en ambos routers.
  • Las interfaces seriales no están en la misma área.
  • Un router troncal no puede establecer una adyacencia con un router ABR.
Explique: En el router R1, la red 192.168.10.0/30 se define en el área incorrecta (área 1). Debe definirse en el área 0 para establecer adyacencia con el router R2, que tiene la red 192.168.10.0/30 definida en el área 0.

29. ¿Cuál es el momento más adecuado para medir las operaciones de red a fin de establecer una línea de base de rendimiento de la red?

  • Cada vez que se detecte un uso elevado de la red, para ver cómo funciona la red bajo presión
  • De manera aleatoria durante un período de 10 semanas, para poder detectar niveles de tráfico anormales
  • Todos los días a la misma hora durante un período establecido de días laborales promedio, para poder establecer patrones de tráfico típicos
  • Durante períodos de vacaciones tranquilos, para poder determinar el nivel de tráfico sin datos
Explique: El propósito de establecer una línea de base de rendimiento de la red es proporcionar una referencia del uso normal o promedio de la red para permitir que se detecten y se investiguen las anomalías del tráfico de datos. Las operaciones de red que no son promedio o no son normales no se pueden usar para establecer una línea de base de rendimiento de la red.

30. Consulte la ilustración. Un usuario ha configurado una NIC en el PC como se muestra, pero descubre que el PC no puede acceder a Internet. ¿Cuál es el problema?

Módulos 9 - 12: Examen de optimización, monitoreo y solución de problemas de redes Respuestas 41
Módulos 9 – 12: Examen de optimización, monitoreo y solución de problemas de redes Respuestas 41
  • La dirección del gateway predeterminado es incorrecta.
  • La configuración no se validó al salir.
  • La dirección DNS preferida es incorrecta.
  • No debe haber un servidor DNS alternativo.
Explique: Para que un equipo se comunique fuera de su red, debe tener configurada una puerta de enlace predeterminada válida.Esta dirección no puede ser la misma que la dirección IP del equipo.

31. ¿Qué herramienta de resolución de problemas usaría un administrador de red para revisar el encabezado de capa 2 de las tramas que salen de un host específico?

  • CiscoView
  • Herramienta de línea de base
  • Analizador de protocolo
  • Base de conocimientos
Explique: Un analizador de protocolos como Wireshark puede mostrar los encabezados de datos en cualquiera de las capas del modelo OSI.

32. Consulte la ilustración. Un ingeniero de red configuró una ACL que impedía el acceso Telnet y HTTP al servidor web HQ de los usuarios invitados en la LAN de sucursal. La dirección del servidor web es 192.168.1.10 y a todos los usuarios invitados se les asignan direcciones en la red 192.168.10.0/24. Después de implementar la ACL, nadie puede acceder a ninguno de los servidores HQ. ¿Cuál es el problema?

Módulos 9 - 12: Examen de optimización, monitoreo y solución de problemas de redes Respuestas 43
Módulos 9 – 12: Examen de optimización, monitoreo y solución de problemas de redes Respuestas 43
  • Las ACL entrantes deben enrutarse antes de procesarlas.
  • La ACL está negando implícitamente el acceso a todos los servidores.
  • Las ACL con nombre requieren el uso de números de puerto.
  • La ACL se aplica a la interfaz usando la dirección incorrecta.
Explique: Tanto las ACL con nombre como las numeradas tienen una ACE de denegación implícita al final de la lista. Esta negación implícita bloquea todo el tráfico.

33. ¿Qué tipo de tráfico se describe como no resistente a la pérdida?

  • Video
  • Datos
  • Voz

34. Un administrador de red desea agregar una hora para registrar los mensajes de modo que haya un registro de cuándo se generó el mensaje. ¿Qué comando debe usar el administrador en un router Cisco?

  • service timestamps log datetime
  • copy running-config tftp
  • show cdp interface
  • servidor ntp 10.10.14.9

35. Los paquetes de voz se reciben en una transmisión constante por un teléfono IP, pero debido a la congestión de red, la demora entre cada paquete varía y causa interrupciones en la conversación. ¿Qué término describe la causa de este problema?

  • Fluctuación de fase
  • Configuración de colas
  • Latencia
  • Almacenamiento
Explique: La fluctuación es la variación en los valores de latencia o demora de los paquetes recibidos. Cuando se envían datos, los paquetes se envían en una transmisión constante y con espaciado uniforme. Debido a la congestión de red, la demora entre cada paquete puede variar en vez de mantenerse constante.

36. Consulte la ilustración. ¿Qué dos tipos de dispositivos están conectados a R1? (Elija dos opciones).

Módulos 9 - 12: Examen de optimización, monitoreo y solución de problemas de redes Respuestas 24
Módulos 9 – 12: Examen de optimización, monitoreo y solución de problemas de redes Respuestas 24
  • Repetidor
  • hub
  • Switch
  • Puente con enrutamiento de origen
  • Router
Explique: Las capacidades de los dispositivos mostrados por la salida muestran que son un router de la serie 2811 de Cisco, un router de la serie 1941 de Cisco y un switch de Cisco 2960.

37. Consulte la ilustración. ¿Qué dispositivos existen en el dominio de fallas cuando el switch S3 deja de recibir alimentación?

Módulos 9 - 12: Examen de optimización, monitoreo y solución de problemas de redes Respuestas 33
Módulos 9 – 12: Examen de optimización, monitoreo y solución de problemas de redes Respuestas 33
  • PC_3 y PC_2
  • S4 y PC_2
  • PC_3 y AP_2
  • S1 y S4
  • AP_2 y AP_1
Explique: El dominio de fallas es el área de una red que se ve afectada cuando un dispositivo esencial, como el switch S3, presenta una falla o tiene problemas.

38. Un diseñador de red considera si es conveniente implementar un bloque de switches en la red de la empresa. ¿Cuál es la principal ventaja de implementar un bloque de switches?

  • La falla de un bloque de switches no afecta a todos los usuarios finales.
  • Es una característica de seguridad que está disponible en todos los switches Catalyst nuevos.
  • Se trata de software de aplicación de red que evita la falla de un único dispositivo de red.
  • Un único router principal proporciona todo el routing entre las VLAN.
Explique: La configuración de un bloque de switches proporciona redundancia, de modo que la falla de un único dispositivo de red generalmente tiene un efecto limitado o nulo en los usuarios finales.

39. ¿Cuál es el principio que se aplica cuando un técnico de red resuelve una falla en la red mediante el método divide y vencerás?

  • Las pruebas se realizan en la capa 7 y en la capa 1, después en las capas 6 y 2, y así sucesivamente, desde afuera hacia el centro de la pila, hasta que se haya verificado que todas las capas funcionen.
  • Una vez que se verificó que los componentes en una capa en particular funcionan correctamente, se puede suponer que los componentes en las capas inferiores también funcionan.
  • Se realizan pruebas en todas las capas del modelo OSI hasta que se encuentra un componente que no funciona.
  • Una vez que se verifica que un componente en una capa específica funciona correctamente, se pueden realizar pruebas en cualquier otra capa.
Explique: La naturaleza de los modelos en capas OSI y TCP/IP es que las capas superiores dependen de las capas inferiores. Al resolver problemas, si se detecta que una capa específica funciona correctamente, puede suponerse entonces que todas las capas por debajo de esta también funcionan correctamente.

40. Consulte la ilustración. El R1 y el R3 están conectados entre sí a través de la interfaz S0/0/0. ¿Por qué no están rediseñando una adyacencia?

Módulos 9 - 12: Examen de optimización, monitoreo y solución de problemas de redes Respuestas 46
Módulos 9 – 12: Examen de optimización, monitoreo y solución de problemas de redes Respuestas 46
  • Las interfaces de conexión se configuran como pasivo.
  • Tienen diferentes ID de router OSPF.
  • Tienen varios procesos de ruteo.
  • Están en VLAN diferentes.
Explique: Los routers deben estar en la misma subred para formar una adyacencia. Los procesos de routing pueden ser diferentes en cada router. Las ID de los routers deben ser diferentes para los routers que participan en el mismo dominio de routing. Las interfaces no son pasivas.

41. ¿Qué tipo de tráfico se describe como un tráfico que requiere una prioridad más alta si es interactivo?

  • Voz
  • de HDR
  • Video

42. Un administrador de red desea asegurarse de que el dispositivo ignorará el archivo de configuración de inicio durante el inicio y omitirá las contraseñas necesarias. ¿Qué comando debe usar el administrador en un router Cisco?

  • config-register 0x2102
  • copy running-config tftp
  • copy usbflash0: /R1-Config
  • confreg 0x2142

43. Un usuario no puede acceder al sitio web al escribir http://www.cisco.com en un navegador web, pero puede llegar al mismo sitio escribiendo http://72.163.4.161 . ¿Cuál es el problema?

  • Gateway predeterminado
  • Pila del protocolo TCP/IP
  • DNS
  • DHCP
Explique: El servicio de nombre de dominio (DNS) se utiliza para traducir una dirección web a una dirección IP. La dirección del servidor DNS se proporciona a los servidores por medio de DHCP.

44. ¿Qué tipo de tráfico se describe como tener un alto volumen de datos por paquete?

  • Datos
  • Video
  • Voz

45. ¿Cuáles son dos de las características del tráfico de voz? (Elija dos opciones.)

  • El tráfico de voz consume muchos recursos de red.
  • El tráfico de voz requiere al menos 384 Kbps de ancho de banda.
  • Los paquetes de voz descartados no se retransmiten.
  • El tráfico de voz es impredecible e irregular.
  • La latencia del tráfico de voz no debe superar los 150 ms.
Explique: El tráfico de voz no consume muchos recursos de red, como el ancho de banda. Sin embargo, es muy sensible a las demoras y los paquetes descartados no se pueden volver a transmitir. Para una buena calidad de voz, la cantidad de latencia siempre debe ser inferior a los 150 milisegundos.

46. ¿Qué algoritmo de formación de colas tiene una sola cola y trata a todos los paquetes por igual?

  • WFQ
  • LLQ
  • CBWFQ
  • FIFO
Explique: La cola FIFO envía los paquetes por una interfaz en el orden en que se habían recibido y no toma una decisión sobre la prioridad de los paquetes. Todos los paquetes se tratan de la misma manera.

47. ¿Cuál de estas afirmaciones describe el funcionamiento de SNMP?

  • NMS sondea periódicamente a los agentes SNMP que residen en los dispositivos administrados mediante traps para solicitar datos a los dispositivos.
  • Un agente SNMP que reside en un dispositivo administrado recopila información sobre el dispositivo y almacena esa información de manera remota en la MIB que se ubica en NMS.
  • NMS usa una solicitud set para cambiar las variables de configuración en el dispositivo del agente.
  • El agente SNMP usa una solicitud get para solicitar datos al dispositivo.
Explique: Un agente SNMP que reside en un dispositivo administrado recopila y almacena información sobre el dispositivo y su funcionamiento. El agente almacena esta información localmente en la MIB. NMS sondea periódicamente a los agentes SNMP que residen en los dispositivos administrados mediante la solicitud get para solicitar datos a los dispositivos.

48. Un administrador de red configura un router con la secuencia de comandos:

R1(config)# boot system tftp://c1900-universalk9-mz.SPA.152-4.M3.bin
R1(config)# boot system rom

¿Cuál es el efecto de la secuencia de comandos?

  • El router cargará el IOS del servidor TFTP. Si la imagen no puede cargar, cargará la imagen IOS de ROM.
  • El router buscará y cargar una imagen IOS válida en la secuencia de memoria flash, de TFTP, y de ROM.
  • El router copiará la imagen IOS del servidor TFTP y después reiniciará el sistema.
  • En el siguiente reinicio, el router cargar la imagen IOS de ROM.
Explique: El comando boot system es un comando de configuración global que permite que el usuario especifique la fuente para que la imagen de Cisco IOS Software se cargue. En este caso, el router está configurado para iniciar desde la imagen IOS almacenada en el servidor TFTP y utilizará el imagethat de ROMMON está ubicada en ROM si no puede localizar el servidor TFTP o si no puede cargar una imagen válida del servidor TFTP.

49. Un administrador de red desea configurar el router para que cargue una nueva imagen desde flash durante el arranque. ¿Qué comando debe usar el administrador en un router Cisco?

  • copy tftp startup-config
  • copy flash: tftp:
  • reloj 14:25:00 nov 13 2018
  • boot system

50. ¿Qué tipo de tráfico se describe como tendente a ser impredecible, inconsistente y estallado?

  • Datos
  • Voz
  • Video

51. ¿Qué medida debería tomarse al planificar la redundancia en un diseño de red jerárquico?

  • Reemplazar de inmediato un módulo, un servicio o un dispositivo que no funcione en la red.
  • Implementar portfast STP entre los switches de la red.
  • Agregar rutas físicas alternativas para que los datos atraviesen la red.
  • Adquirir continuamente equipos de respaldo para la red.
Explique: Un método para implementar redundancia es mediante la redundancia de rutas, es decir, la instalación de rutas físicas alternativas para que los datos atraviesen la red. Los enlaces redundantes en una red conmutada admiten la alta disponibilidad y se pueden utilizar para el balanceo de carga, lo que reduce la congestión en la red.

52. ¿Qué tipo de tráfico se describe como capaz de tolerar una cierta cantidad de latencia, fluctuación y pérdida sin ningún efecto notable?

  • Video
  • Datos
  • Voz

53. Un administrador de red desea ver la cantidad de memoria disponible y libre, el tipo de sistema de archivos y sus permisos. ¿Qué comando debe usar el administrador en un router Cisco?

  • ntp server 10.10.14.9
  • show file systems
  • lldp enable
  • clock timezone PST -7

54. Consulte la ilustración. Un administrador de redes configuró el protocolo OSPFv2 en los dos routers de Cisco, como se muestra en la imagen. La PC1 no puede conectarse a la PC2. ¿Qué debe hacer primero el administrador al solucionar problemas de la implementación de OSPFv2?

  • Desconectar el enlace serial entre el router R1 y el router R2.
  • Desactivar OSPFv2.
  • Probar la conectividad de capa 3 entre los routers conectados directamente.
  • Implementar el comando network 192.168.255.0 0.0.0.3 area 0 en el router R1.
Explique: Un requisito previo para que se formen relaciones de vecinos OSPFv2 entre dos routers es la conectividad de capa 3. Un comando ping correcto confirma que una interfaz de router está activa y puede formar una adyacencia de vecinos OSPF.

55. Cuando se implementa QoS en una red convergente, ¿cuáles son los dos factores que se pueden controlar para mejorar el rendimiento de la red para el tráfico en tiempo real? (Elija dos opciones.)

  • direccionamiento de paquetes
  • enrutamiento de paquetes
  • fluctuación de fase
  • velocidad de enlace
  • retardo
Explique: La demora es la latencia entre un dispositivo emisor y receptor. La fluctuación es la variación en la demora de los paquetes recibidos. Es necesario controlar la demora y las fluctuaciones para admitir el tráfico de voz y video en tiempo real.

56. ¿Qué tipo de tráfico se describe como tráfico que requiere al menos 30 Kbps de ancho de banda?

  • Datos
  • Voz
  • Video

57. ¿Qué tipo de tráfico se describe como predecible y fluido?

  • Video
  • Datos
  • Voz

58. Un administrador de red desea realizar una copia de seguridad de la configuración en ejecución en un servidor de archivos. ¿Qué comando debe usar el administrador en un router Cisco?

  • show file systems
  • cd usbflash0:
  • copy running-config tftp
  • dir

59. ¿Qué tipo de tráfico se describe como requiere latencia no superior a 400 milisegundos (ms)?

  • Datos
  • Video
  • Voz

60. Un administrador de red desea determinar el tamaño del archivo de imagen Cisco IOS en el dispositivo de red. ¿Qué comando debe usar el administrador en un router Cisco?

  • show flash:0
  • copy flash: tftp:
  • config-register 0x2102
  • confreg 0x2142

61. Un administrador de red quiere enumera el contenido de flash. ¿Qué comando debe usar el administrador en un router Cisco?

  • show file systems
  • dir
  • lldp enable
  • service timestamps log datetime

62. ¿Qué tipo de tráfico se describe como consistente en tráfico que obtiene una prioridad más baja si no es de misión crítica?

  • Voz
  • de HDR
  • Video
Subscribe
Notify of
guest

6 Comments
Inline Feedbacks
View all comments
ste
ste
1 year ago

¿Qué tipo de tráfico se describe como consistente en tráfico que obtiene una prioridad más baja si no es de misión crítica?

*Voz
*de HDR
*Video

Ramos
Ramos
Admin
Reply to  ste
3 months ago

gracias

fra
fra
2 years ago

Un administrador de red quiere enumera el contenido de flash. ¿Qué comando debe usar el administrador en un router Cisco?

Francisco Arreola
Francisco Arreola
2 years ago

Un administrador de red desea determinar el tamaño del archivo de imagen Cisco IOS en el dispositivo de red. ¿Qué comando debe usar el administrador en un router Cisco?

matias
matias
3 years ago

hola me conseguir brigining de icna1 y icna2

6
0
¿Tienes otra pregunta? Por favor comentax