version 1
TRANSCRIPT
![Page 1: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/1.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 1/43
1. Consulte la imagen. Todos los switches están configurados con prioridad de puente
predeterminada. ¿Qué puerto actúa como el puerto raíz de STP si todos los enlaces
funcionan en el mismo ancho de banda?1. Interfaz Fa0/1 del S1
2. Interfaz Fa0/2 del S1
3. Interfaz Fa0/1 del S2
4. Interfaz Fa0/2 del S2
![Page 2: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/2.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 2/43
2. Consulte la imagen. Un administrador de red ingresa los comandos que se muestran
para configurar la VLAN 30. ¿Cuál es el resultado de ejecutar estos comandos?
1. La VLAN 30 se añade a S1, S2 y S3, pero no a S4.
2. La VLAN 30 se depura desde la base de datos de VLAN de S3.
3. La VLAN 30 se añade a la base de datos de VLAN de S3, pero no se
propaga a S4, S2 o S1.
4. La VLAN 30 no se añade a la base de datos de VLAN de S3 y se
despliega un mensaje de error.
![Page 3: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/3.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 3/43
3. Consulte la imagen.Recientemente se adquirió el switch SW2 y se agregó a la red. ¿Qué configuración
se debe aplicar al SW2 para que participe en el mismo dominio VTP que el switch
SW1, reciba información de la VLAN desde SW1 y sincronice la información de laVLAN?
1. Deshabilitar la depuración VTP en el SW2.
2. Configurar el SW2 en el modo VTP transparente.
3. Configurar el SW2 con la contraseña de dominio VTP.
4. Configurar el SW2 como un servidor VTP con un número de revisión
más alto.
![Page 4: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/4.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 4/43
4. Consulte la imagen. ¿Qué afirmaciones que describen por qué el Host1 y el Host2
no pueden comunicarse? (Elija tres opciones).
1.
Los puertos del switch están ubicados en distintas VLAN.
2. La dirección IP del switch está en la subred incorrecta.
3. Los hosts están configurados en distintas redes lógicas.
4. Se necesita un router para reenviar tráfico entre el host1 y el host2.
5. Las asignaciones de puerto de la VLAN deben ser contiguas para cada
VLAN.
6. Las direcciones del gateway predeterminado del host deben estar en la
misma red lógica.
5. ¿Qué afirmación es verdadera con respecto al comando service password-
encryption?
1.
![Page 5: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/5.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 5/43
El comando service password-encryption se ingresa en el símbolo del
sistema del modo EXEC privilegiado.
2. El comando service password-encryption encripta sólo contraseñas para
los puertos de la consola y VTY.
3. El comando service password-encryption encripta todas las contraseñas
previamente desencriptadas en la configuración en ejecución.
4. Para visualizar las contraseñas encriptadas por el comando service
password-encryption, ingrese el comando no service password-encryption.
6. Consulte la
imagen. ¿Qué switch se elegirá como el puente raíz de la topología spanning tree?
1. Cat-A
2. Cat-B
3.
![Page 6: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/6.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 6/43
Cat-C
4. Cat-D
7. ¿Qué se debe configurar antes de emitir el comando crypto key generate rsa al
configurar un router para que actúe como un servidor?
1. El nombre del dominio de seguridad
2. El nombre de dominio VTP
3. El nombre de dominio IP
4. El nombre del host
8. ¿Qué afirmaciones son correctas sobre los componentes de la infraestructura
inalámbrica? (Elija dos opciones).1. Un punto de acceso convierte los paquetes de datos TCP/IP desde su
formato de encapsulación de trama 802.11 al formato de trama de Ethernet802.3 en la red Ethernet conectada por cable.
2. Un AP inalámbrico no requiere una conexión física para permitir a los
clientes inalámbricos que accedan a Internet.
3. Un AP es un dispositivo de Capa 2, similar al switch, que proporciona
banda ancha dedicada para cada host inalámbrico conectado.
4.
![Page 7: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/7.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 7/43
No ocurren colisiones entre las NIC y los AP inalámbricos.
5. El router inalámbrico realiza las funciones de un AP y de un router.
9. Después de desempacar un dispositivo multifunción inalámbrico Linksys
WRT300N nuevo, un usuario cambia la contraseña administradora predeterminada
y y hace otros cambios de configuración. ¿Qué debe hacer el usuario para acceder aldispositivo y hacer dichos cambios?
1. Utiliza un cliente inalámbrico para asociarse con el WRT300N y después
inicia una sesión HyperTerminal con el dispositivo.
2.
Establece una conexión por cable con el dispositivo y después reinicia la
computadora anexa para iniciar el software de configuración.
3. Establece una conexión por cable desde una computadora en la misma
subred IP que el WRT300N e ingresa la dirección IP predeterminada deldispositivo en un explorador Web en la computadora.
4. Modifica las propiedades de TCP/IP de la computadora que está
conectada al WRT, de manera que la computadora y el WRT300N estén en
la misma red. Después reinicia la computadora para establecer una conexión.
![Page 8: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/8.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 8/43
10. Consulte la imagen. El router R1 se configuró correctamente para el enrutamiento
entre VLAN del router-on-a-stick, pero la PC1 no puede hacer ping a la PC2. ¿Quése necesita hacer para resolver el problema?
1. Volver a nombrar la VLAN1.
2. Conectar un puerto más de S1 a R1.
3. Configurar el puerto Fa0/1 de S1 como puerto de enlace troncal.
4. Mover la interfaz Fa0/0 de R1 a otra VLAN.
![Page 9: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/9.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 9/43
11. Consulte la imagen. SW-T se configuró con una sola interfaz de enlace troncal.
¿Cuáles VLAN tendrán acceso al enlace troncal?
1. Sólo la VLAN 1 tendrá acceso a través del enlace troncal.
2. Todas las VLAN configuradas tendrán acceso a través del enlace troncal.
3. Sólo la VLAN nativa tendrá acceso a través del enlace troncal.
4. Sólo las VLAN administrativa y nativa tendrán acceso a través del
enlace troncal.
5. Sólo las VLAN que se configuran en el servidor de VTP en el dominio
tendrán acceso a través del enlace troncal.
![Page 10: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/10.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 10/43
12. Consulte la imagen. Un administrador de red
dividió la red en dos VLAN. Los hosts conectados sólo pueden acceder a los
recursos de su propia VLAN. ¿Cuál es la solución más escalable y económica para
permitir la comunicación entre VLAN en esta red?
1.
Reemplazar S1 con un router que tiene una interfaz FastEthernet para
cada PC.
2. Añadir un segundo switch y dividir las PC de forma que cada VLAN
esté conectada a su propio switch.
3. Configurar un router con dos subinterfaces en uno de sus puertos
FastEthernet y conectarlo a S1 con un enlace troncal.
4. Conectar un router a un puerto en S1 y asignar la dirección IP de la
VLAN1 a la interfaz del router conectado.
13. ¿Qué afirmaciones describen el Protocolo Spanning Tree? (Elija dos opciones).
1. Sólo se utiliza en la Capa 2.
2. Se configuró en los routers.
![Page 11: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/11.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 11/43
3. Elimina los bucles de la Capa 2 en las topologías de red.
4. Limita la cantidad de direcciones MAC válidas permitidas en un puerto.
5. Permite que la información de la VLAN se propague a otros switches en
la red.
14. ¿Cuáles son los beneficios de utilizar un diseño de red jerárquico? (Elija tres
opciones).
1.
Las redes diseñadas de forma jerárquica pueden ser más fáciles deexpandir para ajustarse a futuras necesidades.
2. Los modelos del diseño jerárquico mejoran el ancho de banda existente
mediante el uso de la agregación de enlaces.
3. El modelo jerárquico permite una funcionalidad especializada en cada
capa, facilitando la administración de dispositivos.
4. El uso de un diseño jerárquico permite el reemplazo de dispositivos
redundantes con un equipo de red de alta capacidad.
5. Un diseño jerárquico utiliza firewalls en lugar de políticas de seguridad
complicadas con base en puertos y de capa de distribución.
6.
![Page 12: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/12.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 12/43
El modelo jerárquico permite el uso de switches de alto rendimiento en
todas las capas del diseño, permitiendo así una topología de malla completa.
15. Consulte la imagen. Los hosts A y B
intentan transmitir una trama al mismo tiempo y ocurre una colisión. ¿Cuándo podrátransmitir el host D?
1. De inmediato
2. Después de enviar su señal de obstrucción
3. Después de que los hosts A y B terminen la transmisión
4. Después de que desaparezca la señal de obstrucción y la postergación
termine
![Page 13: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/13.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 13/43
16. Consulte la imagen. Los switches S2 y S3 se conectaron correctamente con un cable
Ethernet. Un administrador de red los configuró con VTP, pero S3 no puede
propagar las VLAN a S2. ¿Cuál puede ser la razón?
1.
La revisión de la configuración del VTP es diferente en ambos switches.
2. Los dominios VTP son diferentes en ambos switches.
3. La depuración del VTP no está activa.
4. El VTP v2 no está activo.
![Page 14: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/14.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 14/43
17. Consulte la imagen. El
administrador de red quiere configurar el Switch1 para permitir las conexiones SSHy prohibir las conexiones Telnet. ¿Cómo debe cambiar el administrador de red la
configuración que se despliega para cumplir con el requisito?
1. Con la versión 1 del SSH.
2. Reconfigura la clave RSA.
3. Configura el SSH en una línea diferente.
4. Modifica el comando transport input.
18. Consulte la imagen.Todos los enlaces troncales son funcionales y todas las VLAN se permiten en
![Page 15: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/15.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 15/43
dichos enlaces. La computadora 5 envía una solicitud de ARP. ¿Qué dispositivo o
dispositivos reciben este mensaje?
1. Sólo la computadora 4
2. La computadora 3 y RTR-A
3. La computadora 4 y RTR-A
4. Las computadoras 1, 2 y 4, y RTR-A
5. Las computadoras 1, 2, 3 y 4, y RTR-A
6. Todas las computadoras y el router
![Page 16: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/16.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 16/43
19. Consulte la imagen. ¿De qué formas maneja el router el tráfico de VLAN que se
recibe en el enlace troncal? (Elija dos opciones).
1. El tráfico para la VLAN 1 que recibe la interfaz Fa0/0 del router la
descarta el router.
2. El router no puede enrutar entre las VLAN porque la interfaz Fa0/0
necesita una dirección IP.
3. Los paquetes que se reciben de la red 192.168.20.0 /24 los maneja la
subinterfaz Fa0/0.20.
4. El router usa las direcciones MAC de la subinterfaz para identificar el
tráfico de la VLAN que se recibe en la interfaz física.
5. El router sigue procesando tráfico desde las VLAN anexas, aún si la
interfaz física se desconecta.
![Page 17: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/17.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 17/43
20. Consulte la imagen. El router R-West y el switch S-West1 están conectados por
medio de un cable Ethernet sencillo entre la interfaz fa0/0 del router y la interfaz
fa0/1 del switch. El router y el switch se configuraron con los comandos que semuestran en la imagen. El administrador de red ingresa el comando show interfaces
trunk y recibe el resultado como se muestra. ¿Cuál es la causa del estado "not
truncking" del puerto Fa0/1 del switch?
1. El enlace troncal está establecido, pero no se configuró ninguna VLAN
para utilizarlo.
2. El router no cuenta con las sentencias del protocolo de enlace troncal
dinámico necesarias para formar un enlace troncal.
3. No se estableció el enlace troncal porque el router no admite el Protocolo
de enlaces dinámico.
4.
![Page 18: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/18.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 18/43
El router, el switch o ambos se deben configurar con la opción dynamic
desirable para que el protocolo de enlaces dinámico establezca un enlacetroncal.
21. Consulte la imagen. ¿Qué opciones
describen correctamente la configuración del router que se muestra? (Elija dos
opciones).
1. El enrutamiento entre las redes 192.168.1.0 y 192.168.3.0 tienen éxito
hasta que se configura un protocolo de enrutamiento en el router.
2. Las VLAN no se configuraron bien en las subinterfaces del router.
3. La configuración es adecuada para un diseño de red router-on-a-stick.
4. El enlace troncal se configuró bien en las subinterfaces del router.
5.
![Page 19: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/19.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 19/43
Se debe aplicar una dirección IP a la interfaz Fa0/1 para que se produzca
el enrutamiento.
22. Consulte la imagen. ¿Qué indica el
término DYNAMIC (Dinámico) en el resultado que se muestra?
1. Esta entrada la puede eliminar sólo desde la tabla de dirección MAC el
administrador de red.
2. Al reenviar una trama al dispositivo con la dirección 0060.5c5b.cd23, el
switch no tiene que realizar una búsqueda para determinar el puerto de
destino final.
3. Sólo el dispositivo con la dirección MAC 0060.5c5b.cd23 podrá
conectarse al puerto Fa0/18.
4. El switch aprendió esta dirección MAC desde la dirección de origen en
una trama que se recibió en Fa0/18.
23. Consulte la imagen. ¿Cuál
es el objetivo de los comandos de configuración que se muestran?1.
![Page 20: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/20.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 20/43
Activar el puerto Fa0/10
2. Convertir al puerto en miembro de la VLAN 30
3. Activar la seguridad del puerto Fa0/10
4. Añadir la VLAN 30 al enlace troncal conectado al puerto Fa0/10
24. Consultela imagen. El host del maestro se conecta al puerto Fa0/7 en el switch STW. Un
alumno decidió compartir el acceso a Internet agregando un hub y una computadora
portátil a STW como se muestra. ¿Qué resultado obtendrá el estudiante al hacer estaconexión?
1. El puerto Fa0/7 de STW se apaga.
2.
El estudiante obtiene acceso total a Internet.
3. El maestro y el estudiante pueden recibir datos, pero sólo el maestro
puede enviar.
![Page 21: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/21.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 21/43
4. Las tramas de la computadora portátil se descartan, pero el host del
maestro mantiene la conectividad con la red.
25. Consulte la imagen. El administrador de red necesita eliminar la VLAN de los hosts
del lado este y utilizar el puerto del switch de dicha VLAN en una de las VLAN
existentes. ¿Qué conjuntos de comandos se deben utilizar al eliminar por completo
la VLAN 2 del S1-Central mientras se deja el switch y todas sus interfaces
operativas? (Elija dos opciones).1.
S1-Central>enable
S1-Central# reload
2. S1-Central>enable
S1-Central# erase flash:
3. S1-Central>enable
S1-Central# delete flash:vlan.dat
4.
![Page 22: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/22.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 22/43
S1-Central>enable
S1-Central# configure terminalS1-Central(config)# no vlan 2
5. S1-Central>enable
S1-Central# configure terminal
S1-Central(config-if)# interface fastethernet 0/1S1-Central(config-if)# switchport access vlan 3
26. ¿Qué afirmación describe correctamente el costo de la ruta de spanning-tree?
1. Se calcula con base en el número total de switches conectados en un
bucle.
2. Se calcula con base en el uso de todos los switches a lo largo de la ruta
dada.
3. Se calcula con base en la prioridad del puente de los switches a lo largo
de la ruta dada.
4. Se calcula sumando el valor del costo del puerto, que se determina por la
velocidad del enlace, para cada puerto del switch a lo largo de la ruta dada.
![Page 23: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/23.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 23/43
27. Consulte la imagen. El
router RA recibe un paquete con una dirección de origen de 192.168.1.65 y unadirección de destino de 192.168.1.161. ¿Qué hará el router con este paquete?
1. El router descarta el paquete.
2. El router envía el paquete por la interfaz FastEthernet 0/1.1.
3. El router envía el paquete por la interfaz FastEthernet 0/1.2.
4. El router envía el paquete por la interfaz FastEthernet 0/1.3.
5. El router envía el paquete por la interfaz FastEthernet 0/1.2 y la interfaz
FastEthernet 0/1.3.
![Page 24: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/24.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 24/43
28. Consulte la
imagen. Los dispositivos de la red son funcionales y están configurados como seindica en la imagen. Sin embargo, los hosts A y D no pueden ejecutar el comando
ping unos a otros. ¿Cuál es la causa más probable de este problema?
1. El enlace entre los switches está activo, pero no de forma troncal.
2. La interfaz Fa0/11 del switch1 no se configuró como enlace troncal.
3. Los hosts A y D están configurados con las direcciones IP de diferentes
subredes.
4.
La VLAN 20 y la VLAN 30 no se permiten en el enlace troncal entre losswitches.
![Page 25: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/25.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 25/43
29.
Consulte laimagen. ¿Cómo funciona el puerto Gi1/1 en el SWT-A en la topología spanning-
tree?
1. Envía y recibe tramas de datos.
2. Recibe las BPDU, pero no envía tramas de datos.
3. Participa en el proceso de elección al reenviar las BPDU que recibe.
4. Recibe las BPDU e incrementa la tabla de la dirección MAC, pero no
envía datos.
![Page 26: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/26.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 26/43
30. Consulte la imagen.Los switches se configuran como se muestra. Los hosts conectados al switch 101-
2FL no se pueden comunicar con los hosts en sus VLAN correspondientes
conectadas al switch 101-3FL. ¿Qué se debería hacer para solucionar el problema?1.
Configurar el puerto Fa0/2 en el switch 101-3FL como un enlace troncal
estático.
2. Introducir un dispositivo de Capa 3 o un switch con la capacidad de
Capa 3 en la topología.
3. Utilizar el comando switchport trunk allowed vlan all en el switch 101-
3FL para permitir el tráfico de la VLAN.
4. Aplicar direcciones IP que estén en la misma subred que las interfaces
que se utilizan para conectar los switches 101-2FL y 101-3FL.
![Page 27: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/27.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 27/43
31. Consulte la imagen. El administrador de red configura ambos switches como se
muestra. Sin embargo, el host C no puede hacer ping al host D y el host E no puede
hacer ping al host F. ¿Qué debe hacer el administrador para habilitar estacomunicación?
1. Incluir un router en la topología.
2. Asociar los hosts A y B con la VLAN 10 en lugar de la VLAN 1.
3. Eliminar la VLAN nativa del enlace troncal.
4. Configurar un puerto de enlace troncal en el modo dinámico deseado.
5. Agregar el comando switchport nonegotiate a la configuración de S2.
![Page 28: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/28.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 28/43
32. ¿Qué afirmaciones son verdaderas acerca de la configuración predeterminada de un
nuevo switch? (Elija tres opciones).
1. Está configurado en el modo de servidor de VTP.
2. El STP se activa de forma automática.
3. La primera línea VTY se configura de forma automática para permitir
conexiones remotas.
4.
VLAN1 se configura con una dirección IP de administración.
5. Todos los puertos del switch se asignan a la VLAN1.
6.
La contraseña de enable se configura como cisco.
33. Consulte la
imagen. Los switches están configurados para el VTP como se muestra. ¿Qué
afirmaciones describen correctamente el funcionamiento de estos switches? (Elijados opciones).
1. Se puede agregar una nueva VLAN al switch1 y esa información sólo se
agregará al switch2.
2.
![Page 29: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/29.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 29/43
Se puede agregar una nueva VLAN al Switch1 y esa información se
agregará al Switch2 y al Switch4.
3. Se puede eliminar una VLAN existente del Switch4 y esa misma VLAN
se eliminará del Switch1 y del Switch2.
4. Se puede eliminar una VLAN existente del switch2 y esa misma VLAN
se eliminará del Switch1 y del Switch4.
5. Se puede agregar una nueva VLAN al Switch4 y esa información se
agregará al Switch1, al Switch2 y al Switch3.
6. Se puede agregar una nueva VLAN al Switch3 y esa información se
agregará al Switch1, al Switch2 y al Switch4.
34. Consulte la imagen.
¿Cuál es el efecto de establecer el modo de seguridad en WEP en el router Linksys
integrado?1.
WEP identifica la LAN inalámbrica.
2. WEP permite al punto de acceso informar a los clientes sobre su
presencia.
3.
![Page 30: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/30.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 30/43
WEP traduce las direcciones IP en nombres de dominio fáciles de
recordar.
4. WEP encripta datos entre el cliente inalámbrico y el punto de acceso.
5. WEP se asegura de que solamente a usuarios autorizados se les permita
acceso a la WLAN.
6. WEP traduce una dirección interna o grupo de direcciones internas en
una dirección pública externa.
35. ¿Qué requerimientos usa el modelo del router-on-a-stick para configurar elenrutamiento entre VLAN? (Elija dos opciones).
1. Cada subinterfaz se debe configurar con su propia dirección IP, máscara
de subred y asignación única de VLAN.
2. La interfaz física del router se debe conectar a un enlace troncal en el
switch adyacente.
3. El número de interfaces físicas del router debe coincidir con la cantidad
de VLAN.
4. Se deben asignar diferentes VLAN estáticas a las distintas interfaces del
router.
5. El router se debe configurar como el servidor de VTP.
![Page 31: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/31.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 31/43
36. Consulte la imagen. ¿Qué hechos se pueden determinar sobre el STP a partir del
resultado que se muestra? (Elija dos opciones).1.
El switch S1 tiene configurada la prioridad más baja del STP en la red.
2. El switch S1 se configuró como el puente raíz para la VLAN1.
3. Fa0/21 es el puerto raíz del switch S1.
4. Fa0/22 es el enlace redundante.
5. Fa0/24 se considera la mejor ruta hacia el puente raíz.
![Page 32: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/32.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 32/43
37. Consulte
la imagen. Un host nuevo necesita conectarse a la VLAN 3. ¿Qué dirección IP debe
asignarse a este host nuevo?
1. 192.168.1.22 /28
2. 192.168.1.31 /28
3. 192.168.1.32 /28
4. 192.168.1.52 /28
5. 192.168.1.63 /28
38. ¿Cuál es el propósito del enlace troncal de la VLAN?1.
Mejora el rendimiento de la red al reducir el tráfico de broadcast.
2. Selecciona la mejor ruta para transmitir datos en una red conmutada.
3.
![Page 33: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/33.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 33/43
Lleva el tráfico de varias VLAN a través de un solo enlace.
4. Evita los bucles del spanning tree en una red conmutada.
39. Consulte la imagen. ¿Cómo maneja el switch S2 el tráfico proveniente de la PC1host?
1. S2 descarta el tráfico, a menos que sea tráfico de administración.
2. S2 etiqueta la trama con el ID 99 de la VLAN cuando la reenvía por el
enlace troncal.
3. S2 dejará el tráfico sin etiquetar cuando lo envíe por el enlace troncal.
4. S2 etiqueta el tráfico con el valor más alto de ID de la VLAN cuando lo
envía por el enlace troncal.
![Page 34: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/34.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 34/43
40. Consulte laimagen. La depuración del VTP se activa en el dominio VTP que se muestra.
¿Cómo maneja el switch ST-1 el tráfico de broadcast de la Capa 2 que se origina
desde el host A en el switch ST-C?
1. Lo descarta.
2. Lo reenvía sólo al puerto Fa0/5.
3. Lo reenvía a los puertos Fa0/5 y Fa0/10.
4. Lo reenvía a los puertos Fa0/5, Fa0/10 y Fa0/15.
![Page 35: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/35.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 35/43
41. Consultela imagen. Los hosts PC_A y PC_B envían tráfico de manera simultánea y las
tramas de las estaciones de transmisión colisionan. ¿Cuál es el último dispositivo
que recibe la colisión?
1. Hub HB1
2. Switch SW1
3. Router R1
4. Switch SW2
5. Router R2
6. Switch SW4
![Page 36: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/36.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 36/43
42. Consulte laimagen. El switch SW-A se usa como reemplazo temporal para otro switch en el
dominio del alumno de VTP. ¿Qué información se indica en el resultado que se
muestra? (Elija dos opciones).
1. Los otros switches en el dominio pueden ejecutar la versión 1 ó 2 del
VTP.
2. Existe un riesgo de que el switch pueda provocar que se envíe
información de VLAN incorrecta a través del dominio.
3. El VTP bloquea la trama reenviando al menos un puerto troncal
redundante que se configura en este switch.
4. Los cambios de configuración de la VLAN hechos en este switch se
envían a otros dispositivos en el dominio VTP.
5.
Este switch actualiza su configuración de VLAN cuando los cambios se
hacen en un servidor de VTP del mismo dominio.
![Page 37: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/37.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 37/43
43. Los hosts A y C transmiten datos al mismo
tiempo después de darse cuenta de la presencia de una señal en los medios de la red.¿De qué formas responden los hosts a esta situación? (Elija dos opciones).
1. Los hosts transmiten una señal de obstrucción para asegurar que todos
los hosts estén al tanto de que hubo una colisión.
2. Los hosts están al tanto del tráfico para prepararse para enviar mensajes
futuros, ya que funcionan en modo full-duplex.
3. Uno de los hosts podrá transmitir una vez que el cable esté libre, ya que
el hub bloqueará temporalmente el tráfico de dicho host.
4. Los hosts A y C tienen asignados valores más cortos de postergación
para proporcionarles prioridad para acceder a los medios para retransmitir.
5. Después del periodo de postergación de un host, éste verifica para
determinar si la línea está inactiva antes de retransmitir.
![Page 38: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/38.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 38/43
44. Consulte la imagen. ¿En qué
dispositivos de esta red se debe llevar a cabo el enrutamiento entre las VLAN?
1. Los dispositivos de la capa núcleo
2. Los dispositivos de la capa de acceso
3. Los dispositivos de la capa de distribución
4. Los dispositivos de la capa núcleo y de distribución
45. Un switch nuevo se añade a una red existente en una oficina remota. El
administrador de red no quiere que los técnicos de la oficina remota pueden agregar
nuevas VLAN al switch, pero el switch debe recibir actualizaciones de VLAN deldominio VTP. ¿Qué pasos debe realizar para configurar el VTP en el switch nuevopara cumplir con estas condiciones? (Elija dos opciones).
1. Configurar una dirección IP en el nuevo switch.
2.
![Page 39: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/39.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 39/43
Configurar el nombre de dominio VTP actual en el nuevo switch.
3. Configurar todos los puertos de ambos switches a modo de acceso.
4. Configure el nuevo switch como cliente VTP.
5. Activar la depuración del VTP.
46. ¿Qué proporciona un mecanismo de autenticación para las redes inalámbricas con
base en 802.11?1.
DSSS
2. OFDM
3. SSID
4. WPA
![Page 40: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/40.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 40/43
47. Consulte
la imagen. Las líneas VTY del switch se configuraron correctamente, pero la PC1
no puede administrar el switch de forma remota. ¿Cómo se puede corregir esteproblema?
1. Configurar la interfaz Fa0/1 del switch en el modo de enlace troncal.
2. Configurar un gateway predeterminado en el switch.
3. Configurar la VLAN nativa en el switch.
4. Configurar la interfaz Fa0/1 del switch para permitir todas las VLAN.
![Page 41: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/41.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 41/43
48. Consulte la
imagen. Un administrador documentó el resultado de una tabla CAM de un switch
Ethernet como se muestra. ¿Qué es lo que debe hacer el switch cuando recibe latrama que aparece en la parte inferior de la imagen?
1. Descartar la trama
2. Reenviar la trama al puerto 2
3. Reenviar la trama al puerto 3
4. Reenviar la trama a todos los puertos
5. Reenviar la trama a todos los puertos, excepto al puerto 3
6. Agregar la estación 00-00-3D-1F-11-05 al puerto 2 en la tabla de
reenvíos
49. ¿Qué afirmación describe correctamente la función de un switch de la Capa 2?
1.
![Page 42: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/42.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 42/43
Realiza la conmutación y el filtrado de acuerdo a la dirección de la capa
de red de destino.
2. Utiliza el STP de forma automática para prevenir los bucles de
conmutación en topologías redundantes.
3. Utiliza el VTP para permitir los datos de VLAN múltiples para viajar a
través de un solo enlace.
4. Enruta los paquetes entre segmentos de LAN diferentes.
50. Consulte la imagen. ¿Qué afirmación corresponde a la configuración del switch S1?
1. Un protocolo patentado por Cisco está en uso para los puertos Fa0/1 y
Fa0/3.
2.
Los puertos Fa0/1 y Fa0/3 del switch se configuraron con el comando
switchport mode access.
3.
![Page 43: Version 1](https://reader031.vdocumento.com/reader031/viewer/2022020805/5571fdfd49795991699a6902/html5/thumbnails/43.jpg)
5/12/2018 Version 1 - slidepdf.com
http://slidepdf.com/reader/full/version-1-55a35903dbed7 43/43
Las tramas sin etiquetar que se reciben en los puertos Fa0/1 y Fa0/3 se
colocan en la VLAN1.
4. Los puertos Fa0/1 y Fa0/3 del switch se configuran para llevar datos de
VLAN múltiples.