version 1

43
 1. Consulte la imagen. Todos los switches están configurados con prioridad de puente predeterminada. ¿Qué puerto actúa como el puerto raíz de STP si todos los enlaces funcionan en el mismo ancho de banda? 1. Interfaz Fa0/1 del S1 2. Interfaz Fa0/2 del S1 3. Interfaz Fa0/1 del S2 4. Interfaz Fa0/2 del S2

Upload: jorge-alejandro

Post on 12-Jul-2015

543 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 1/43

1. Consulte la imagen. Todos los switches están configurados con prioridad de puente

predeterminada. ¿Qué puerto actúa como el puerto raíz de STP si todos los enlaces

funcionan en el mismo ancho de banda?1. Interfaz Fa0/1 del S1

2. Interfaz Fa0/2 del S1

3. Interfaz Fa0/1 del S2

4. Interfaz Fa0/2 del S2

Page 2: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 2/43

2. Consulte la imagen. Un administrador de red ingresa los comandos que se muestran

para configurar la VLAN 30. ¿Cuál es el resultado de ejecutar estos comandos?

1. La VLAN 30 se añade a S1, S2 y S3, pero no a S4.

2. La VLAN 30 se depura desde la base de datos de VLAN de S3.

3. La VLAN 30 se añade a la base de datos de VLAN de S3, pero no se

propaga a S4, S2 o S1.

4. La VLAN 30 no se añade a la base de datos de VLAN de S3 y se

despliega un mensaje de error.

Page 3: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 3/43

3.  Consulte la imagen.Recientemente se adquirió el switch SW2 y se agregó a la red. ¿Qué configuración

se debe aplicar al SW2 para que participe en el mismo dominio VTP que el switch

SW1, reciba información de la VLAN desde SW1 y sincronice la información de laVLAN?

1. Deshabilitar la depuración VTP en el SW2.

2. Configurar el SW2 en el modo VTP transparente.

3. Configurar el SW2 con la contraseña de dominio VTP.

4. Configurar el SW2 como un servidor VTP con un número de revisión

más alto.

Page 4: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 4/43

4. Consulte la imagen. ¿Qué afirmaciones que describen por qué el Host1 y el Host2

no pueden comunicarse? (Elija tres opciones).

1. 

Los puertos del switch están ubicados en distintas VLAN.

2. La dirección IP del switch está en la subred incorrecta.

3. Los hosts están configurados en distintas redes lógicas.

4. Se necesita un router para reenviar tráfico entre el host1 y el host2.

5. Las asignaciones de puerto de la VLAN deben ser contiguas para cada

VLAN.

6. Las direcciones del gateway predeterminado del host deben estar en la

misma red lógica.

5.  ¿Qué afirmación es verdadera con respecto al comando service password-

encryption?

1. 

Page 5: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 5/43

El comando service password-encryption se ingresa en el símbolo del

sistema del modo EXEC privilegiado.

2. El comando service password-encryption encripta sólo contraseñas para

los puertos de la consola y VTY.

3. El comando service password-encryption encripta todas las contraseñas

previamente desencriptadas en la configuración en ejecución.

4. Para visualizar las contraseñas encriptadas por el comando service

password-encryption, ingrese el comando no service password-encryption.

6.  Consulte la

imagen. ¿Qué switch se elegirá como el puente raíz de la topología spanning tree?

1. Cat-A

2. Cat-B

3. 

Page 6: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 6/43

Cat-C

4. Cat-D

7.  ¿Qué se debe configurar antes de emitir el comando crypto key generate rsa al

configurar un router para que actúe como un servidor?

1. El nombre del dominio de seguridad

2. El nombre de dominio VTP

3. El nombre de dominio IP

4. El nombre del host

8.  ¿Qué afirmaciones son correctas sobre los componentes de la infraestructura

inalámbrica? (Elija dos opciones).1. Un punto de acceso convierte los paquetes de datos TCP/IP desde su

formato de encapsulación de trama 802.11 al formato de trama de Ethernet802.3 en la red Ethernet conectada por cable.

2. Un AP inalámbrico no requiere una conexión física para permitir a los

clientes inalámbricos que accedan a Internet.

3. Un AP es un dispositivo de Capa 2, similar al switch, que proporciona

banda ancha dedicada para cada host inalámbrico conectado.

4. 

Page 7: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 7/43

No ocurren colisiones entre las NIC y los AP inalámbricos.

5. El router inalámbrico realiza las funciones de un AP y de un router.

9.  Después de desempacar un dispositivo multifunción inalámbrico Linksys

WRT300N nuevo, un usuario cambia la contraseña administradora predeterminada

y y hace otros cambios de configuración. ¿Qué debe hacer el usuario para acceder aldispositivo y hacer dichos cambios?

1. Utiliza un cliente inalámbrico para asociarse con el WRT300N y después

inicia una sesión HyperTerminal con el dispositivo.

2. 

Establece una conexión por cable con el dispositivo y después reinicia la

computadora anexa para iniciar el software de configuración.

3. Establece una conexión por cable desde una computadora en la misma

subred IP que el WRT300N e ingresa la dirección IP predeterminada deldispositivo en un explorador Web en la computadora.

4. Modifica las propiedades de TCP/IP de la computadora que está

conectada al WRT, de manera que la computadora y el WRT300N estén en

la misma red. Después reinicia la computadora para establecer una conexión.

Page 8: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 8/43

10. Consulte la imagen. El router R1 se configuró correctamente para el enrutamiento

entre VLAN del router-on-a-stick, pero la PC1 no puede hacer ping a la PC2. ¿Quése necesita hacer para resolver el problema?

1. Volver a nombrar la VLAN1.

2. Conectar un puerto más de S1 a R1.

3. Configurar el puerto Fa0/1 de S1 como puerto de enlace troncal.

4. Mover la interfaz Fa0/0 de R1 a otra VLAN.

Page 9: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 9/43

11. Consulte la imagen. SW-T se configuró con una sola interfaz de enlace troncal.

¿Cuáles VLAN tendrán acceso al enlace troncal?

1. Sólo la VLAN 1 tendrá acceso a través del enlace troncal.

2. Todas las VLAN configuradas tendrán acceso a través del enlace troncal.

3. Sólo la VLAN nativa tendrá acceso a través del enlace troncal.

4. Sólo las VLAN administrativa y nativa tendrán acceso a través del

enlace troncal.

5. Sólo las VLAN que se configuran en el servidor de VTP en el dominio

tendrán acceso a través del enlace troncal.

Page 10: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 10/43

12.  Consulte la imagen. Un administrador de red

dividió la red en dos VLAN. Los hosts conectados sólo pueden acceder a los

recursos de su propia VLAN. ¿Cuál es la solución más escalable y económica para

permitir la comunicación entre VLAN en esta red?

1. 

Reemplazar S1 con un router que tiene una interfaz FastEthernet para

cada PC.

2. Añadir un segundo switch y dividir las PC de forma que cada VLAN

esté conectada a su propio switch.

3. Configurar un router con dos subinterfaces en uno de sus puertos

FastEthernet y conectarlo a S1 con un enlace troncal.

4. Conectar un router a un puerto en S1 y asignar la dirección IP de la

VLAN1 a la interfaz del router conectado.

13. ¿Qué afirmaciones describen el Protocolo Spanning Tree? (Elija dos opciones).

1. Sólo se utiliza en la Capa 2.

2. Se configuró en los routers.

Page 11: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 11/43

3. Elimina los bucles de la Capa 2 en las topologías de red.

4. Limita la cantidad de direcciones MAC válidas permitidas en un puerto.

5. Permite que la información de la VLAN se propague a otros switches en

la red.

14. ¿Cuáles son los beneficios de utilizar un diseño de red jerárquico? (Elija tres

opciones).

1. 

Las redes diseñadas de forma jerárquica pueden ser más fáciles deexpandir para ajustarse a futuras necesidades.

2. Los modelos del diseño jerárquico mejoran el ancho de banda existente

mediante el uso de la agregación de enlaces.

3. El modelo jerárquico permite una funcionalidad especializada en cada

capa, facilitando la administración de dispositivos.

4. El uso de un diseño jerárquico permite el reemplazo de dispositivos

redundantes con un equipo de red de alta capacidad.

5. Un diseño jerárquico utiliza firewalls en lugar de políticas de seguridad

complicadas con base en puertos y de capa de distribución.

6. 

Page 12: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 12/43

El modelo jerárquico permite el uso de switches de alto rendimiento en

todas las capas del diseño, permitiendo así una topología de malla completa.

15.  Consulte la imagen. Los hosts A y B

intentan transmitir una trama al mismo tiempo y ocurre una colisión. ¿Cuándo podrátransmitir el host D?

1. De inmediato

2. Después de enviar su señal de obstrucción

3. Después de que los hosts A y B terminen la transmisión

4. Después de que desaparezca la señal de obstrucción y la postergación

termine

Page 13: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 13/43

16. Consulte la imagen. Los switches S2 y S3 se conectaron correctamente con un cable

Ethernet. Un administrador de red los configuró con VTP, pero S3 no puede

propagar las VLAN a S2. ¿Cuál puede ser la razón?

1. 

La revisión de la configuración del VTP es diferente en ambos switches.

2. Los dominios VTP son diferentes en ambos switches.

3. La depuración del VTP no está activa.

4. El VTP v2 no está activo.

Page 14: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 14/43

17.  Consulte la imagen. El

administrador de red quiere configurar el Switch1 para permitir las conexiones SSHy prohibir las conexiones Telnet. ¿Cómo debe cambiar el administrador de red la

configuración que se despliega para cumplir con el requisito?

1. Con la versión 1 del SSH.

2. Reconfigura la clave RSA.

3. Configura el SSH en una línea diferente.

4. Modifica el comando transport input.

18.  Consulte la imagen.Todos los enlaces troncales son funcionales y todas las VLAN se permiten en

Page 15: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 15/43

dichos enlaces. La computadora 5 envía una solicitud de ARP. ¿Qué dispositivo o

dispositivos reciben este mensaje?

1. Sólo la computadora 4

2. La computadora 3 y RTR-A

3. La computadora 4 y RTR-A

4. Las computadoras 1, 2 y 4, y RTR-A

5. Las computadoras 1, 2, 3 y 4, y RTR-A

6. Todas las computadoras y el router

Page 16: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 16/43

19. Consulte la imagen. ¿De qué formas maneja el router el tráfico de VLAN que se

recibe en el enlace troncal? (Elija dos opciones).

1. El tráfico para la VLAN 1 que recibe la interfaz Fa0/0 del router la

descarta el router.

2. El router no puede enrutar entre las VLAN porque la interfaz Fa0/0

necesita una dirección IP.

3. Los paquetes que se reciben de la red 192.168.20.0 /24 los maneja la

subinterfaz Fa0/0.20.

4. El router usa las direcciones MAC de la subinterfaz para identificar el

tráfico de la VLAN que se recibe en la interfaz física.

5. El router sigue procesando tráfico desde las VLAN anexas, aún si la

interfaz física se desconecta.

Page 17: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 17/43

20. Consulte la imagen. El router R-West y el switch S-West1 están conectados por

medio de un cable Ethernet sencillo entre la interfaz fa0/0 del router y la interfaz

fa0/1 del switch. El router y el switch se configuraron con los comandos que semuestran en la imagen. El administrador de red ingresa el comando show interfaces

trunk y recibe el resultado como se muestra. ¿Cuál es la causa del estado "not

truncking" del puerto Fa0/1 del switch?

1. El enlace troncal está establecido, pero no se configuró ninguna VLAN

para utilizarlo.

2. El router no cuenta con las sentencias del protocolo de enlace troncal

dinámico necesarias para formar un enlace troncal.

3. No se estableció el enlace troncal porque el router no admite el Protocolo

de enlaces dinámico.

4. 

Page 18: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 18/43

El router, el switch o ambos se deben configurar con la opción dynamic

desirable para que el protocolo de enlaces dinámico establezca un enlacetroncal.

21.  Consulte la imagen. ¿Qué opciones

describen correctamente la configuración del router que se muestra? (Elija dos

opciones).

1. El enrutamiento entre las redes 192.168.1.0 y 192.168.3.0 tienen éxito

hasta que se configura un protocolo de enrutamiento en el router.

2. Las VLAN no se configuraron bien en las subinterfaces del router.

3. La configuración es adecuada para un diseño de red router-on-a-stick.

4. El enlace troncal se configuró bien en las subinterfaces del router.

5. 

Page 19: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 19/43

Se debe aplicar una dirección IP a la interfaz Fa0/1 para que se produzca

el enrutamiento.

22.  Consulte la imagen. ¿Qué indica el

término DYNAMIC (Dinámico) en el resultado que se muestra?

1. Esta entrada la puede eliminar sólo desde la tabla de dirección MAC el

administrador de red.

2. Al reenviar una trama al dispositivo con la dirección 0060.5c5b.cd23, el

switch no tiene que realizar una búsqueda para determinar el puerto de

destino final.

3. Sólo el dispositivo con la dirección MAC 0060.5c5b.cd23 podrá

conectarse al puerto Fa0/18.

4. El switch aprendió esta dirección MAC desde la dirección de origen en

una trama que se recibió en Fa0/18.

23.  Consulte la imagen. ¿Cuál

es el objetivo de los comandos de configuración que se muestran?1. 

Page 20: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 20/43

Activar el puerto Fa0/10

2. Convertir al puerto en miembro de la VLAN 30

3. Activar la seguridad del puerto Fa0/10

4. Añadir la VLAN 30 al enlace troncal conectado al puerto Fa0/10

24.  Consultela imagen. El host del maestro se conecta al puerto Fa0/7 en el switch STW. Un

alumno decidió compartir el acceso a Internet agregando un hub y una computadora

portátil a STW como se muestra. ¿Qué resultado obtendrá el estudiante al hacer estaconexión?

1. El puerto Fa0/7 de STW se apaga.

2. 

El estudiante obtiene acceso total a Internet.

3. El maestro y el estudiante pueden recibir datos, pero sólo el maestro

puede enviar.

Page 21: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 21/43

4. Las tramas de la computadora portátil se descartan, pero el host del

maestro mantiene la conectividad con la red.

25. Consulte la imagen. El administrador de red necesita eliminar la VLAN de los hosts

del lado este y utilizar el puerto del switch de dicha VLAN en una de las VLAN

existentes. ¿Qué conjuntos de comandos se deben utilizar al eliminar por completo

la VLAN 2 del S1-Central mientras se deja el switch y todas sus interfaces

operativas? (Elija dos opciones).1. 

S1-Central>enable

S1-Central# reload

2. S1-Central>enable

S1-Central# erase flash:

3. S1-Central>enable

S1-Central# delete flash:vlan.dat

4. 

Page 22: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 22/43

S1-Central>enable

S1-Central# configure terminalS1-Central(config)# no vlan 2

5. S1-Central>enable

S1-Central# configure terminal

S1-Central(config-if)# interface fastethernet 0/1S1-Central(config-if)# switchport access vlan 3

26. ¿Qué afirmación describe correctamente el costo de la ruta de spanning-tree?

1. Se calcula con base en el número total de switches conectados en un

bucle.

2. Se calcula con base en el uso de todos los switches a lo largo de la ruta

dada.

3. Se calcula con base en la prioridad del puente de los switches a lo largo

de la ruta dada.

4. Se calcula sumando el valor del costo del puerto, que se determina por la

velocidad del enlace, para cada puerto del switch a lo largo de la ruta dada.

Page 23: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 23/43

27.  Consulte la imagen. El

router RA recibe un paquete con una dirección de origen de 192.168.1.65 y unadirección de destino de 192.168.1.161. ¿Qué hará el router con este paquete?

1. El router descarta el paquete.

2. El router envía el paquete por la interfaz FastEthernet 0/1.1.

3. El router envía el paquete por la interfaz FastEthernet 0/1.2.

4. El router envía el paquete por la interfaz FastEthernet 0/1.3.

5. El router envía el paquete por la interfaz FastEthernet 0/1.2 y la interfaz

FastEthernet 0/1.3.

Page 24: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 24/43

28.  Consulte la

imagen. Los dispositivos de la red son funcionales y están configurados como seindica en la imagen. Sin embargo, los hosts A y D no pueden ejecutar el comando

ping unos a otros. ¿Cuál es la causa más probable de este problema?

1. El enlace entre los switches está activo, pero no de forma troncal.

2. La interfaz Fa0/11 del switch1 no se configuró como enlace troncal.

3. Los hosts A y D están configurados con las direcciones IP de diferentes

subredes.

4. 

La VLAN 20 y la VLAN 30 no se permiten en el enlace troncal entre losswitches.

Page 25: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 25/43

29. 

Consulte laimagen. ¿Cómo funciona el puerto Gi1/1 en el SWT-A en la topología spanning-

tree?

1. Envía y recibe tramas de datos.

2. Recibe las BPDU, pero no envía tramas de datos.

3. Participa en el proceso de elección al reenviar las BPDU que recibe.

4. Recibe las BPDU e incrementa la tabla de la dirección MAC, pero no

envía datos.

Page 26: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 26/43

30.  Consulte la imagen.Los switches se configuran como se muestra. Los hosts conectados al switch 101-

2FL no se pueden comunicar con los hosts en sus VLAN correspondientes

conectadas al switch 101-3FL. ¿Qué se debería hacer para solucionar el problema?1. 

Configurar el puerto Fa0/2 en el switch 101-3FL como un enlace troncal

estático.

2. Introducir un dispositivo de Capa 3 o un switch con la capacidad de

Capa 3 en la topología.

3. Utilizar el comando switchport trunk allowed vlan all en el switch 101-

3FL para permitir el tráfico de la VLAN.

4. Aplicar direcciones IP que estén en la misma subred que las interfaces

que se utilizan para conectar los switches 101-2FL y 101-3FL.

Page 27: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 27/43

31. Consulte la imagen. El administrador de red configura ambos switches como se

muestra. Sin embargo, el host C no puede hacer ping al host D y el host E no puede

hacer ping al host F. ¿Qué debe hacer el administrador para habilitar estacomunicación?

1. Incluir un router en la topología.

2. Asociar los hosts A y B con la VLAN 10 en lugar de la VLAN 1.

3. Eliminar la VLAN nativa del enlace troncal.

4. Configurar un puerto de enlace troncal en el modo dinámico deseado.

5. Agregar el comando switchport nonegotiate a la configuración de S2.

Page 28: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 28/43

32. ¿Qué afirmaciones son verdaderas acerca de la configuración predeterminada de un

nuevo switch? (Elija tres opciones).

1. Está configurado en el modo de servidor de VTP.

2. El STP se activa de forma automática.

3. La primera línea VTY se configura de forma automática para permitir

conexiones remotas.

4. 

VLAN1 se configura con una dirección IP de administración.

5. Todos los puertos del switch se asignan a la VLAN1.

6. 

La contraseña de enable se configura como cisco.

33.  Consulte la

imagen. Los switches están configurados para el VTP como se muestra. ¿Qué

afirmaciones describen correctamente el funcionamiento de estos switches? (Elijados opciones).

1. Se puede agregar una nueva VLAN al switch1 y esa información sólo se

agregará al switch2.

2. 

Page 29: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 29/43

Se puede agregar una nueva VLAN al Switch1 y esa información se

agregará al Switch2 y al Switch4.

3. Se puede eliminar una VLAN existente del Switch4 y esa misma VLAN

se eliminará del Switch1 y del Switch2.

4. Se puede eliminar una VLAN existente del switch2 y esa misma VLAN

se eliminará del Switch1 y del Switch4.

5. Se puede agregar una nueva VLAN al Switch4 y esa información se

agregará al Switch1, al Switch2 y al Switch3.

6. Se puede agregar una nueva VLAN al Switch3 y esa información se

agregará al Switch1, al Switch2 y al Switch4.

34.  Consulte la imagen.

¿Cuál es el efecto de establecer el modo de seguridad en WEP en el router Linksys

integrado?1. 

WEP identifica la LAN inalámbrica.

2. WEP permite al punto de acceso informar a los clientes sobre su

presencia.

3. 

Page 30: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 30/43

WEP traduce las direcciones IP en nombres de dominio fáciles de

recordar.

4. WEP encripta datos entre el cliente inalámbrico y el punto de acceso.

5. WEP se asegura de que solamente a usuarios autorizados se les permita

acceso a la WLAN.

6. WEP traduce una dirección interna o grupo de direcciones internas en

una dirección pública externa.

35. ¿Qué requerimientos usa el modelo del router-on-a-stick para configurar elenrutamiento entre VLAN? (Elija dos opciones).

1. Cada subinterfaz se debe configurar con su propia dirección IP, máscara

de subred y asignación única de VLAN.

2. La interfaz física del router se debe conectar a un enlace troncal en el

switch adyacente.

3. El número de interfaces físicas del router debe coincidir con la cantidad

de VLAN.

4. Se deben asignar diferentes VLAN estáticas a las distintas interfaces del

router.

5. El router se debe configurar como el servidor de VTP.

Page 31: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 31/43

36. Consulte la imagen. ¿Qué hechos se pueden determinar sobre el STP a partir del

resultado que se muestra? (Elija dos opciones).1. 

El switch S1 tiene configurada la prioridad más baja del STP en la red.

2. El switch S1 se configuró como el puente raíz para la VLAN1.

3. Fa0/21 es el puerto raíz del switch S1.

4. Fa0/22 es el enlace redundante.

5. Fa0/24 se considera la mejor ruta hacia el puente raíz.

Page 32: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 32/43

37.  Consulte

la imagen. Un host nuevo necesita conectarse a la VLAN 3. ¿Qué dirección IP debe

asignarse a este host nuevo?

1. 192.168.1.22 /28

2. 192.168.1.31 /28

3. 192.168.1.32 /28

4. 192.168.1.52 /28

5. 192.168.1.63 /28

38. ¿Cuál es el propósito del enlace troncal de la VLAN?1. 

Mejora el rendimiento de la red al reducir el tráfico de broadcast.

2. Selecciona la mejor ruta para transmitir datos en una red conmutada.

3. 

Page 33: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 33/43

Lleva el tráfico de varias VLAN a través de un solo enlace.

4. Evita los bucles del spanning tree en una red conmutada.

39. Consulte la imagen. ¿Cómo maneja el switch S2 el tráfico proveniente de la PC1host?

1. S2 descarta el tráfico, a menos que sea tráfico de administración.

2. S2 etiqueta la trama con el ID 99 de la VLAN cuando la reenvía por el

enlace troncal.

3. S2 dejará el tráfico sin etiquetar cuando lo envíe por el enlace troncal.

4. S2 etiqueta el tráfico con el valor más alto de ID de la VLAN cuando lo

envía por el enlace troncal.

Page 34: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 34/43

40.  Consulte laimagen. La depuración del VTP se activa en el dominio VTP que se muestra.

¿Cómo maneja el switch ST-1 el tráfico de broadcast de la Capa 2 que se origina

desde el host A en el switch ST-C?

1. Lo descarta.

2. Lo reenvía sólo al puerto Fa0/5.

3. Lo reenvía a los puertos Fa0/5 y Fa0/10.

4. Lo reenvía a los puertos Fa0/5, Fa0/10 y Fa0/15.

Page 35: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 35/43

41.  Consultela imagen. Los hosts PC_A y PC_B envían tráfico de manera simultánea y las

tramas de las estaciones de transmisión colisionan. ¿Cuál es el último dispositivo

que recibe la colisión?

1. Hub HB1

2. Switch SW1

3. Router R1

4. Switch SW2

5. Router R2

6. Switch SW4

Page 36: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 36/43

42.  Consulte laimagen. El switch SW-A se usa como reemplazo temporal para otro switch en el

dominio del alumno de VTP. ¿Qué información se indica en el resultado que se

muestra? (Elija dos opciones).

1. Los otros switches en el dominio pueden ejecutar la versión 1 ó 2 del

VTP.

2. Existe un riesgo de que el switch pueda provocar que se envíe

información de VLAN incorrecta a través del dominio.

3. El VTP bloquea la trama reenviando al menos un puerto troncal

redundante que se configura en este switch.

4. Los cambios de configuración de la VLAN hechos en este switch se

envían a otros dispositivos en el dominio VTP.

5. 

Este switch actualiza su configuración de VLAN cuando los cambios se

hacen en un servidor de VTP del mismo dominio.

Page 37: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 37/43

43.  Los hosts A y C transmiten datos al mismo

tiempo después de darse cuenta de la presencia de una señal en los medios de la red.¿De qué formas responden los hosts a esta situación? (Elija dos opciones).

1. Los hosts transmiten una señal de obstrucción para asegurar que todos

los hosts estén al tanto de que hubo una colisión.

2. Los hosts están al tanto del tráfico para prepararse para enviar mensajes

futuros, ya que funcionan en modo full-duplex.

3. Uno de los hosts podrá transmitir una vez que el cable esté libre, ya que

el hub bloqueará temporalmente el tráfico de dicho host.

4. Los hosts A y C tienen asignados valores más cortos de postergación

para proporcionarles prioridad para acceder a los medios para retransmitir.

5. Después del periodo de postergación de un host, éste verifica para

determinar si la línea está inactiva antes de retransmitir.

Page 38: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 38/43

44.  Consulte la imagen. ¿En qué

dispositivos de esta red se debe llevar a cabo el enrutamiento entre las VLAN?

1. Los dispositivos de la capa núcleo

2. Los dispositivos de la capa de acceso

3. Los dispositivos de la capa de distribución

4. Los dispositivos de la capa núcleo y de distribución

45. Un switch nuevo se añade a una red existente en una oficina remota. El

administrador de red no quiere que los técnicos de la oficina remota pueden agregar

nuevas VLAN al switch, pero el switch debe recibir actualizaciones de VLAN deldominio VTP. ¿Qué pasos debe realizar para configurar el VTP en el switch nuevopara cumplir con estas condiciones? (Elija dos opciones).

1. Configurar una dirección IP en el nuevo switch.

2. 

Page 39: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 39/43

Configurar el nombre de dominio VTP actual en el nuevo switch.

3. Configurar todos los puertos de ambos switches a modo de acceso.

4. Configure el nuevo switch como cliente VTP.

5. Activar la depuración del VTP.

46. ¿Qué proporciona un mecanismo de autenticación para las redes inalámbricas con

base en 802.11?1. 

DSSS

2. OFDM

3. SSID

4. WPA

Page 40: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 40/43

47.  Consulte

la imagen. Las líneas VTY del switch se configuraron correctamente, pero la PC1

no puede administrar el switch de forma remota. ¿Cómo se puede corregir esteproblema?

1. Configurar la interfaz Fa0/1 del switch en el modo de enlace troncal.

2. Configurar un gateway predeterminado en el switch.

3. Configurar la VLAN nativa en el switch.

4. Configurar la interfaz Fa0/1 del switch para permitir todas las VLAN.

Page 41: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 41/43

48.  Consulte la

imagen. Un administrador documentó el resultado de una tabla CAM de un switch

Ethernet como se muestra. ¿Qué es lo que debe hacer el switch cuando recibe latrama que aparece en la parte inferior de la imagen?

1. Descartar la trama

2. Reenviar la trama al puerto 2

3. Reenviar la trama al puerto 3

4. Reenviar la trama a todos los puertos

5. Reenviar la trama a todos los puertos, excepto al puerto 3

6. Agregar la estación 00-00-3D-1F-11-05 al puerto 2 en la tabla de

reenvíos

49. ¿Qué afirmación describe correctamente la función de un switch de la Capa 2?

1. 

Page 42: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 42/43

Realiza la conmutación y el filtrado de acuerdo a la dirección de la capa

de red de destino.

2. Utiliza el STP de forma automática para prevenir los bucles de

conmutación en topologías redundantes.

3. Utiliza el VTP para permitir los datos de VLAN múltiples para viajar a

través de un solo enlace.

4. Enruta los paquetes entre segmentos de LAN diferentes.

50. Consulte la imagen. ¿Qué afirmación corresponde a la configuración del switch S1?

1. Un protocolo patentado por Cisco está en uso para los puertos Fa0/1 y

Fa0/3.

2. 

Los puertos Fa0/1 y Fa0/3 del switch se configuraron con el comando

switchport mode access.

3. 

Page 43: Version 1

5/12/2018 Version 1 - slidepdf.com

http://slidepdf.com/reader/full/version-1-55a35903dbed7 43/43

Las tramas sin etiquetar que se reciben en los puertos Fa0/1 y Fa0/3 se

colocan en la VLAN1.

4. Los puertos Fa0/1 y Fa0/3 del switch se configuran para llevar datos de

VLAN múltiples.