Examen Final SRWE

TODO SOBRE CCNA v7 – CISCO

Share on facebook
Share on twitter
Share on whatsapp

Examen Final SRWE

Cómo encontrarlo: Presione “Ctrl + F” en el navegador y complete el texto de la pregunta para encontrar esa pregunta / respuesta. Si la pregunta no está aquí, búsquela en el banco de preguntas .

NOTA: Si tiene una nueva pregunta en esta prueba, comente la lista de preguntas y opciones múltiples en el formulario debajo de este artículo. Actualizaremos las respuestas por usted en el menor tiempo posible. ¡Gracias! Realmente valoramos su contribución al sitio web.

 

CCNA 2: Switching, Routing e Wireless Essentials (Versión 7.00) – Respuestas del examen final de SRWE

1. Consulte la exposición. ¿Qué hará el enrutador R1 con un paquete que tiene una dirección IPv6 de destino de 2001: db8: cafe: 5 :: 1?

Consulte la presentación.  ¿Qué hará el enrutador R1 con un paquete que tiene un destino IPv6?

  • reenviar el paquete a GigabitEthernet0 / 0
  • suelta el paquete
  • reenviar el paquete a GigabitEthernet0 / 1
  • reenviar el paquete hacia fuera Serial0 / 0/0

Explicación: La ruta :: / 0 es la forma comprimida de la ruta predeterminada 0000: 0000: 0000: 0000: 0000: 0000: 0000: 0000/0. La ruta predeterminada se utiliza si no se encuentra una ruta más específica en la tabla de enrutamiento.

2. Consulte la exposición. Actualmente, el enrutador R1 usa una ruta EIGRP aprendida de Branch2 para alcanzar la red 10.10.0.0/16. ¿Qué ruta estática flotante crearía una ruta de respaldo a la red 10.10.0.0/16 en caso de que el enlace entre R1 y Branch2 se caiga?

Respuestas completas del examen final de CCNA 2 v7.0: aspectos básicos de conmutación, enrutamiento e inalámbricos 1

  • ruta ip 10.10.0.0 255.255.0.0 Serie 0/0/0 100
  • ruta ip 10.10.0.0 255.255.0.0 209.165.200.226 100
  • ruta ip 10.10.0.0 255.255.0.0 209.165.200.225 100
  • ruta ip 10.10.0.0 255.255.0.0 209.165.200.225 50

Explicación: Una ruta estática flotante debe tener una distancia administrativa mayor que la distancia administrativa de la ruta activa en la tabla de enrutamiento. El enrutador R1 está utilizando una ruta EIGRP que tiene una distancia administrativa de 90 para llegar a la red 10.10.0.0/16. Para ser una ruta de respaldo, la ruta estática flotante debe tener una distancia administrativa mayor a 90 y tener una dirección de siguiente salto correspondiente a la dirección IP de la interfaz serial de Branch1.

3. Consulte la exposición. R1 se configuró con el comando de ruta estática ip route 209.165.200.224 255.255.255.224 S0 / 0/0 y, en consecuencia, los usuarios de la red 172.16.0.0/16 no pueden acceder a los recursos de Internet. ¿Cómo debería cambiarse esta ruta estática para permitir que el tráfico de usuarios desde la LAN llegue a Internet?

CCNA 2 v7 Switching Routing and Wireless Essentials-Version-Final-Answers-3

CCNA 2 v7 Switching Routing and Wireless Essentials-Version-Final-Answers-3

  • Agregue una distancia administrativa de 254.
  • Cambie la red de destino y la máscara a 0.0.0.0 0.0.0.0
  • Cambie la interfaz de salida a S0 / 0/1.
  • Agregue la dirección de vecino del siguiente salto de 209.165.200.226.

Explique: La ruta estática en R1 se configuró incorrectamente con la red de destino y la máscara incorrectas. La red y la máscara de destino correctas son 0.0.0.0 0.0.0.0.

4. ¿Qué opción muestra una ruta estática predeterminada IPv4 configurada correctamente?

  • ruta ip 0.0.0.0 255.255.255.0 S0 / 0/0
  • ruta ip 0.0.0.0 0.0.0.0 S0 / 0/0
  • ruta ip 0.0.0.0 255.255.255.255 S0 / 0/0
  • ruta ip 0.0.0.0 255.0.0.0 S0 / 0/0

Explicación: La ruta estática ip route 0.0.0.0 0.0.0.0 S0 / 0/0 se considera una ruta estática predeterminada y coincidirá con todas las redes de destino.

5. Consulte la exposición. ¿Qué comando de ruta estática se puede ingresar en el R1 para reenviar el tráfico a la LAN conectada a R2?

CCNA 2 v7 Switching Routing and Wireless Essentials-Version-Final-Answers-5

CCNA 2 v7 Switching Routing and Wireless Essentials-Version-Final-Answers-5

  • ruta ipv6 2001: db8: 12: 10 :: / 64 S0 / 0/0
  • ruta ipv6 2001: db8: 12: 10 :: / 64 S0 / 0/1 fe80 :: 2
  • ruta ipv6 2001: db8: 12: 10 :: / 64 S0 / 0/0 fe80 :: 2
  • ruta ipv6 2001: db8: 12: 10 :: / 64 S0 / 0/1 2001: db8: 12: 10 :: 1

6. ¿Cuál es un método para lanzar un ataque de salto de VLAN?

  • Introducción de un conmutador falso y habilitación de enlaces
  • envío de información de VLAN nativa falsificada
  • enviar direcciones IP falsificadas desde el host atacante
  • inundando el conmutador con direcciones MAC

7. Un analista de ciberseguridad utiliza la herramienta macof para evaluar las configuraciones de los conmutadores implementados en la red troncal de una organización. ¿A qué tipo de ataque LAN se dirige el analista durante esta evaluación?

  • Salto de VLAN
  • Suplantación de DHCP
  • Desbordamiento de la tabla de direcciones MAC
  • Etiquetado doble de VLAN

Explicación: Macof es una herramienta de ataque a la red y se utiliza principalmente para inundar conmutadores LAN con direcciones MAC.

8. Consulte la exposición. Un administrador de red está configurando un enrutador como servidor DHCPv6. El administrador emite un comando show ipv6 dhcp pool para verificar la configuración. ¿Qué enunciado explica la razón por la que el número de clientes activos es 0?
Respuestas completas al examen final de CCNA 2 v7.0: aspectos básicos de conmutación, enrutamiento e inalámbricos 2

  • La dirección de la puerta de enlace predeterminada no se proporciona en el grupo.
  • Ningún cliente se ha comunicado todavía con el servidor DHCPv6.
  • La configuración del grupo de IPv6 DHCP no tiene un rango de direcciones IPv6 especificado.
  • El servidor DHCPv6 no mantiene el estado en la operación DHCPv6 sin estado.

Explique:
Bajo la configuración DHCPv6 sin estado, indicada por el comando ipv6 nd other-config-flag, el servidor DHCPv6 no mantiene la información de estado, porque las direcciones IPv6 del cliente no son administradas por el servidor DHCP. Debido a que los clientes configurarán sus direcciones IPv6 combinando el prefijo / longitud de prefijo y una ID de interfaz autogenerada, la configuración del grupo ipv6 dhcp no necesita especificar el rango de direcciones IPv6 válido. Y debido a que los clientes utilizarán la dirección de enlace local de la interfaz del enrutador como la dirección de la puerta de enlace predeterminada, la dirección de la puerta de enlace predeterminada no es necesaria.

9. Consulte la exposición. Un administrador de red configuró los enrutadores R1 y R2 como parte del grupo HSRP 1. Después de que se recargaron los enrutadores, un usuario en el Host1 se quejó de falta de conectividad a Internet El administrador de red emitió el comando show standby brief en ambos enrutadores para verificar el HSRP operaciones. Además, el administrador observó la tabla ARP en Host1. ¿Qué entrada debe verse en la tabla ARP en el Host1 para obtener conectividad a Internet?

Respuestas completas del examen final de CCNA 2 v7.0: aspectos básicos de conmutación, enrutamiento e inalámbricos 3

  • la dirección IP virtual y la dirección MAC virtual para el grupo HSRP 1
  • la dirección IP virtual del grupo HSRP 1 y la dirección MAC de R1
  • la dirección IP virtual del grupo HSRP 1 y la dirección MAC de R2

Explicación: Los hosts enviarán una solicitud ARP a la puerta de enlace predeterminada, que es la dirección IP virtual. Las respuestas ARP de los enrutadores HSRP contienen la dirección MAC virtual. Las tablas ARP del host contendrán un mapeo de la IP virtual al MAC virtual.
– la dirección IP y la dirección MAC de R1

10. Haga coincidir la característica de reenvío con su tipo. (No se utilizan todas las opciones).

Haga coincidir la característica de reenvío con su tipo.  (No se utilizan todas las opciones).

Haga coincidir la característica de reenvío con su tipo. (No se utilizan todas las opciones).

11. ¿Qué afirmación es correcta acerca de cómo un conmutador de capa 2 determina cómo reenviar tramas?

  • Las decisiones de reenvío de tramas se basan en la dirección MAC y las asignaciones de puertos en la tabla CAM.
  • Solo las tramas con una dirección de destino de difusión se reenvían a todos los puertos de conmutador activos.
  • El reenvío de fotogramas de corte garantiza que los fotogramas no válidos siempre se descarten.

Explicación: El reenvío de tramas de corte directo lee solo los primeros 22 bytes de una trama, lo que excluye la secuencia de verificación de tramas y, por lo tanto, se pueden reenviar tramas no válidas. Además de las tramas de difusión, las tramas con una dirección MAC de destino que no está en la CAM también se desbordan en todos los puertos activos. Las tramas de unidifusión no siempre se reenvían. Las tramas recibidas con una dirección MAC de destino asociada con el puerto del conmutador en el que se reciben no se reenvían porque el destino existe en el segmento de red conectado a ese puerto.

12. ¿Qué enunciado describe un resultado después de que se interconectan varios conmutadores LAN de Cisco?

  • El dominio de difusión se expande a todos los conmutadores.
  • Existe un dominio de colisión por conmutador.
  • Hay un dominio de difusión y un dominio de colisión por conmutador.
  • Las colisiones de cuadros aumentan en los segmentos que conectan los interruptores.
  • Las tramas de unidifusión siempre se reenvían independientemente de la dirección MAC de destino.

Explicación: En los switches LAN de Cisco, la microsegmentación hace posible que cada puerto represente un segmento separado y, por lo tanto, cada puerto del switch representa un dominio de colisión separado. Este hecho no cambiará cuando se interconecten varios conmutadores. Sin embargo, los conmutadores de LAN no filtran las tramas de difusión. Una trama de difusión se desborda a todos los puertos. Los conmutadores interconectados forman un gran dominio de difusión.

13. Haga coincidir el estado del enlace con el estado de la interfaz y el protocolo. (No se utilizan todas las opciones).
Respuestas completas del examen final de CCNA 2 v7.0: Aspectos básicos de conmutación, enrutamiento e inalámbricos 4

13A. Haga coincidir el paso con la descripción de la secuencia de inicio de cada conmutador. (No se utilizan todas las opciones).

Respuestas completas del examen final de CCNA 2 v7.0: aspectos básicos de conmutación, enrutamiento e inalámbricos 5

Respuesta

Respuestas completas del examen final de CCNA 2 v7.0: aspectos básicos de conmutación, enrutamiento e inalámbricos 6

Los pasos son:
1. ejecutar POST
2. cargar el cargador de arranque desde la ROM
3. inicializaciones de registros de CPU
4. inicialización del sistema de archivos flash
5. cargar el IOS
6. transferir el control del interruptor al IOS

14. Consulte la exposición. ¿Cómo se reenvía una trama desde la PCA a la PCC si la tabla de direcciones MAC en el switch SW1 está vacía?

Respuestas completas del examen final de CCNA 2 v7.0: aspectos básicos de conmutación, enrutamiento e inalámbricos 7

  • SW1 reenvía el marco directamente a SW2. SW2 inunda la trama a todos los puertos conectados a SW2, excluyendo el puerto a través del cual la trama ingresó al conmutador.
  • SW1 inunda la trama en todos los puertos del conmutador, excluyendo el puerto interconectado al conmutador SW2 y el puerto a través del cual la trama ingresó al conmutador.
  • SW1 inunda la trama en todos los puertos de SW1, excluyendo el puerto a través del cual la trama ingresó al switch.
  • SW1 descarta la trama porque no conoce la dirección MAC de destino.

Explicación: Cuando se enciende un conmutador, la tabla de direcciones MAC está vacía. El conmutador crea la tabla de direcciones MAC examinando la dirección MAC de origen de las tramas entrantes. El conmutador reenvía según la dirección MAC de destino que se encuentra en el encabezado de la trama. Si un conmutador no tiene entradas en la tabla de direcciones MAC o si la dirección MAC de destino no está en la tabla de conmutadores, el conmutador reenviará la trama a todos los puertos excepto al puerto que trajo la trama al conmutador.

15. Un administrador está intentando eliminar configuraciones de un conmutador. Después de usar el comando borrar startup-config y volver a cargar el conmutador, el administrador descubre que las VLAN 10 y 100 todavía existen en el conmutador. ¿Por qué no se eliminaron estas VLAN?

  • Debido a que estas VLAN se almacenan en un archivo llamado vlan.dat que se encuentra en la memoria flash, este archivo debe eliminarse manualmente.
  • Estas VLAN no se pueden eliminar a menos que el conmutador esté en modo de cliente VTP.
  • Estas VLAN son VLAN predeterminadas que no se pueden eliminar.
  • Estas VLAN solo se pueden eliminar del conmutador mediante los comandos no vlan 10 y no vlan 100.

Explicación: Las VLAN de rango estándar (1-1005) se almacenan en un archivo llamado vlan.dat que se encuentra en la memoria flash. Borrar la configuración de inicio y volver a cargar un conmutador no elimina automáticamente estas VLAN. El archivo vlan.dat se debe eliminar manualmente de la memoria flash y luego se debe volver a cargar el conmutador.

16. Haga coincidir la descripción con el tipo de VLAN correcto. (No se utilizan todas las opciones).

Respuestas completas del examen final de CCNA 2 v7.0: Aspectos básicos de conmutación, enrutamiento e inalámbricos 8

Explicación: una VLAN de datos está configurada para transportar tráfico generado por el usuario. Una VLAN predeterminada es la VLAN a la que pertenecen todos los puertos del conmutador después del arranque inicial de un conmutador que carga la configuración predeterminada. Se asigna una VLAN nativa a un puerto troncal 802.1Q y se coloca tráfico sin etiquetar en él. Una VLAN de administración es cualquier VLAN que está configurada para acceder a las capacidades de administración de un conmutador. Se le asigna una dirección IP y una máscara de subred, lo que permite administrar el conmutador a través de HTTP, Telnet, SSH o SNMP.

17. Consulte la exposición. Un administrador de red ha conectado dos conmutadores juntos utilizando tecnología EtherChannel. Si STP se está ejecutando, ¿cuál será el resultado final?
Respuestas completas del examen final de CCNA 2 v7.0: Aspectos básicos de conmutación, enrutamiento e conexión inalámbrica

  • STP bloqueará uno de los enlaces redundantes.
  • Los conmutadores equilibrarán la carga y utilizarán ambos EtherChannels para reenviar paquetes.
  • El bucle resultante creará una tormenta de difusión.
  • Ambos canales de puertos se cerrarán.

Explicación: Los conmutadores de Cisco admiten dos protocolos para negociar un canal entre dos conmutadores: LACP y PAgP. PAgP es propiedad de Cisco. En la topología que se muestra, los conmutadores están conectados entre sí mediante enlaces redundantes. De forma predeterminada, STP está habilitado en los dispositivos de conmutación. STP bloqueará los enlaces redundantes para evitar bucles.

18. ¿Qué es una opción de configuración segura para el acceso remoto a un dispositivo de red?

  • Configure una ACL y aplíquela a las líneas VTY.
  • Configure 802.1x.
  • Configure SSH.
  • Configure Telnet.

19. ¿Qué método de cifrado inalámbrico es el más seguro?

  • WPA2 con AES
  • WPA2 con TKIP
  • WEP
  • WPA

20. Después de conectar cuatro PC a los puertos del conmutador, configurar el SSID y establecer las propiedades de autenticación para una red de oficina pequeña, un técnico prueba con éxito la conectividad de todas las PC que están conectadas al conmutador y la WLAN. Luego, se configura un firewall en el dispositivo antes de conectarlo a Internet. ¿Qué tipo de dispositivo de red incluye todas las funciones descritas?

  • dispositivo de firewall
  • Router inalámbrico
  • cambiar
  • punto de acceso inalámbrico independiente

21. Consulte la exposición. El host A ha enviado un paquete al host B. ¿Cuáles serán las direcciones MAC e IP de origen en el paquete cuando llegue al host B?

CCNA 2 v7 Switching Routing and Wireless Essentials-Version-Final-Answers-21

CCNA 2 v7 Switching Routing and Wireless Essentials-Version-Final-Answers-21

  • MAC de origen: 00E0.FE91.7799
    IP de origen: 10.1.1.10
  • MAC de origen: 00E0.FE10.17A3
    IP de origen: 10.1.1.10
  • MAC de origen: 00E0.FE10.17A3
    IP de origen: 192.168.1.1
  • MAC de origen: 00E0.FE91.7799
    IP de origen: 10.1.1.1
  • MAC de origen: 00E0.FE91.7799
    IP de origen: 192.168.1.1

Explicación: A medida que un paquete atraviesa la red, las direcciones de la Capa 2 cambiarán en cada salto a medida que el paquete se desencapsula y se vuelve a encapsular, pero las direcciones de la Capa 3 seguirán siendo las mismas.

22. Consulte la exposición. ¿Qué ruta estática ingresaría un técnico de TI para crear una ruta de respaldo a la red 172.16.1.0 que solo se usa si falla la ruta aprendida RIP primaria?

CCNA 2 v7 Switching Routing and Wireless Essentials-Version-Final-Answers-22

CCNA 2 v7 Switching Routing and Wireless Essentials-Version-Final-Answers-22

  • ruta ip 172.16.1.0 255.255.255.0 s0 / 0/0
  • ruta ip 172.16.1.0 255.255.255.0 s0 / 0/0 91
  • ruta ip 172.16.1.0 255.255.255.0 s0 / 0/0 121
  • ruta ip 172.16.1.0 255.255.255.0 s0 / 0/0 111

Explicación: Una ruta estática de respaldo se denomina ruta estática flotante. Una ruta estática flotante tiene una distancia administrativa mayor que la distancia administrativa de otra ruta estática o ruta dinámica.

23. Consulte la exposición. Además de las rutas estáticas que dirigen el tráfico a las redes 10.10.0.0/16 y 10.20.0.0/16, Router HQ también se configura con el siguiente comando:

ruta ip 0.0.0.0 0.0.0.0 serial 0/1/1

¿Cuál es el propósito de este comando?

CCNA 2 v7 Switching Routing and Wireless Essentials-Version-Final-Answers-23

CCNA 2 v7 Switching Routing and Wireless Essentials-Version-Final-Answers-23

  • Los paquetes que se reciben de Internet se reenviarán a una de las LAN conectadas a R1 o R2.
  • Los paquetes con una red de destino que no sea 10.10.0.0/16 o que no sea 10.20.0.0/16 o que no sea una red conectada directamente se reenviarán a Internet.
  • Los paquetes de la red 10.10.0.0/16 se reenviarán a la red 10.20.0.0/16 y los paquetes de la red 10.20.0.0/16 se reenviarán a la red 10.10.0.0/16.
  • Los paquetes destinados a redes que no están en la tabla de enrutamiento de HQ se descartarán.

24. ¿Qué protocolo o tecnología desactiva las rutas redundantes para eliminar los bucles de Capa 2?

  • VTP
  • STP
  • EtherChannel
  • DTP

25. Consulte la exposición. Según la configuración y la salida mostradas, ¿por qué falta la VLAN 99?

CCNA 2 v7 Switching Routing and Wireless Essentials-Version-Final-Answers-25

CCNA 2 v7 Switching Routing and Wireless Essentials-Version-Final-Answers-25

  • porque la VLAN 99 no es una VLAN de administración válida
  • porque hay un problema de cableado en la VLAN 99
  • porque la VLAN 1 está activa y solo puede haber una VLAN de administración en el conmutador
  • porque la VLAN 99 aún no se ha creado

26. ¿Qué dos modos VTP permiten la creación, modificación y eliminación de VLAN en el conmutador local? (Escoge dos.)

  • cliente
  • Maestro
  • distribución
  • esclavo
  • servidor
  • transparente

27. ¿Qué tres pasos se deben seguir antes de mover un switch Cisco a un nuevo dominio de administración de VTP? (Elige tres.)

  • Configure el conmutador con el nombre del nuevo dominio de administración.
  • Restablezca los contadores de VTP para permitir que el conmutador se sincronice con los demás conmutadores del dominio.
  • Configure el servidor VTP en el dominio para reconocer el BID del nuevo conmutador.
  • Descargue la base de datos VTP del servidor VTP en el nuevo dominio.
  • Seleccione el modo y la versión de VTP correctos.
  • Reinicie el conmutador.

Explicación: Al agregar un nuevo conmutador a un dominio VTP, es fundamental configurar el conmutador con un nuevo nombre de dominio, el modo VTP correcto, el número de versión del VTP y la contraseña. Un conmutador con un número de revisión más alto puede propagar VLAN no válidas y borrar VLAN válidas, evitando así la conectividad para varios dispositivos en las VLAN válidas.

28. Un administrador de red está preparando la implementación de Rapid PVST + en una red de producción. ¿Cómo se determinan los tipos de enlaces PVST + rápidos en las interfaces del conmutador?

  • Los tipos de enlace solo se pueden configurar en los puertos de acceso configurados con una sola VLAN.
  • Los tipos de enlace solo se pueden determinar si se ha configurado PortFast.
  • Los tipos de enlace se determinan automáticamente.
  • Los tipos de enlaces deben configurarse con comandos de configuración de puertos específicos.

Explicación: Cuando se implementa Rapid PVST +, los tipos de enlace se determinan automáticamente, pero se pueden especificar manualmente. Los tipos de enlaces pueden ser punto a punto, compartidos o perimetrales.

29. Consulte la exposición. Todos los conmutadores mostrados son conmutadores Cisco 2960 con la misma prioridad predeterminada y funcionan con el mismo ancho de banda. ¿Qué tres puertos serán puertos designados por STP? (Elige tres.)

CCNA 2 v7 Switching Routing and Wireless Essentials-Version-Final-Answers-29

CCNA 2 v7 Switching Routing and Wireless Essentials-Version-Final-Answers-29

  • fa0 / 9
  • fa0 / 13
  • fa0 / 10
  • fa0 / 20
  • fa0 / 21
  • fa0 / 11

30. ¿Cómo manejará un enrutador el enrutamiento estático de manera diferente si Cisco Express Forwarding está deshabilitado?

  • No realizará búsquedas recursivas.
  • Las interfaces de accesos múltiples Ethernet requerirán rutas estáticas completamente especificadas para evitar inconsistencias de enrutamiento.
  • Las rutas estáticas que utilizan una interfaz de salida serán innecesarias.
  • Las interfaces seriales punto a punto requerirán rutas estáticas completamente especificadas para evitar inconsistencias de enrutamiento.

Explicación: En la mayoría de las plataformas que ejecutan IOS 12.0 o posterior, Cisco Express Forwarding está habilitado de forma predeterminada. Cisco Express Forwarding elimina la necesidad de búsquedas recursivas. Si Cisco Express Forwarding está deshabilitado, las interfaces de red de accesos múltiples requieren rutas estáticas completamente especificadas para evitar inconsistencias en sus tablas de enrutamiento. Las interfaces punto a punto no tienen este problema, porque no hay varios puntos finales. Con o sin Cisco Express Forwarding habilitado, usar una interfaz de salida al configurar una ruta estática es una opción viable.

31. En comparación con las rutas dinámicas, ¿cuáles son las dos ventajas de usar rutas estáticas en un enrutador? (Escoge dos.)

  • Mejoran la seguridad de la red.
  • Tardan menos en converger cuando cambia la topología de la red.
  • Mejoran la eficiencia del descubrimiento de redes vecinas.
  • Usan menos recursos de enrutador.

Explicación: Las rutas estáticas se configuran manualmente en un enrutador. Las rutas estáticas no se actualizan automáticamente y deben reconfigurarse manualmente si cambia la topología de la red. Por lo tanto, el enrutamiento estático mejora la seguridad de la red porque no realiza actualizaciones de ruta entre los enrutadores vecinos. Las rutas estáticas también mejoran la eficiencia de los recursos al usar menos ancho de banda y no se usan ciclos de CPU para calcular y comunicar rutas.

32. Consulte la exposición. ¿Qué ruta se configuró como ruta estática a una red específica usando la dirección del siguiente salto?

Respuestas completas del examen final de CCNA 2 v7.0: Aspectos básicos de conmutación, enrutamiento e inalámbricos 10

  • S 10.17.2.0/24 [1/0] a través de 10.16.2.2
  • S 0.0.0.0/0 [1/0] a través de 10.16.2.2
  • S 10.17.2.0/24 está conectado directamente, Serial 0/0/0
  • C 10.16.2.0/24 está conectado directamente, Serial0 / 0/0

Explicación: La C en una tabla de enrutamiento indica una interfaz que está activa y tiene una dirección IP asignada. La S en una tabla de enrutamiento significa que se instaló una ruta mediante el comando ip route. Dos de las entradas de la tabla de enrutamiento que se muestran son rutas estáticas a un destino específico (la red 192.168.2.0). La entrada que tiene la S que indica una ruta estática y [1/0] se configuró utilizando la dirección del siguiente salto. La otra entrada (S 192.168.2.0/24 está conectada directamente, Serial 0/0/0) es una ruta estática configurada usando la interfaz de salida. La entrada con la ruta 0.0.0.0 es una ruta estática predeterminada que se usa para enviar paquetes a cualquier red de destino que no esté específicamente listada en la tabla de enrutamiento.

33. ¿Cuál es el efecto de ingresar el comando de configuración de spanning-tree portfast en un switch?

  • Deshabilita un puerto no utilizado.
  • Desactiva todos los puertos troncales.
  • Habilita portfast en una interfaz de conmutador específica.
  • Comprueba la dirección L2 de origen en el encabezado Ethernet con la dirección L2 del remitente en el cuerpo de ARP.

34. ¿Cuál es el prefijo IPv6 que se utiliza para las direcciones de enlace local?

  • FF01 :: / 8
  • 2001 :: / 3
  • FC00 :: / 7
  • FE80 :: / 10

35. ¿Qué dos afirmaciones son características de los puertos enrutados en un conmutador multicapa? (Elija dos.)

  • En una red conmutada, se configuran principalmente entre conmutadores en el núcleo y las capas de distribución.
  • Se debe ingresar el comando interface vlan para crear una VLAN en los puertos enrutados.
  • Admiten subinterfaces, como interfaces en los routers Cisco IOS.
  • Se utilizan para enlaces punto a multipunto.
  • No están asociados con una VLAN en particular.

36. El enrutamiento exitoso entre VLAN ha estado operando en una red con múltiples VLAN en múltiples conmutadores durante algún tiempo. Cuando falla un enlace troncal entre conmutadores y el protocolo de árbol de expansión muestra un enlace troncal de respaldo, se informa que los hosts en dos VLAN pueden acceder a algunos, pero no a todos los recursos de red a los que se pudo acceder anteriormente. Los hosts de todas las demás VLAN no tienen este problema. Cual es la causa mas probable de este problema?

  • La función de puerto de borde protegido en las interfaces troncales de respaldo se ha deshabilitado.
  • Las VLAN permitidas en el enlace de respaldo no se configuraron correctamente.
  • El protocolo de enlace dinámico en el enlace ha fallado.
  • El enrutamiento entre VLAN también falló cuando falló el enlace troncal.

37. ¿Qué comando iniciará el proceso para agrupar dos interfaces físicas para crear un grupo EtherChannel a través de LACP?

  • interfaz puerto-canal 2
  • modo canal-grupo 1 deseable
  • rango de interfaz GigabitEthernet 0/4 – 5
  • modo canal-grupo 2 automático

38. ¿Qué acción tiene lugar cuando una trama que ingresa a un conmutador tiene una dirección MAC de destino de multidifusión?

  • El conmutador reenviará la trama a todos los puertos excepto el puerto de entrada.
  • El conmutador reenvía la trama fuera del puerto especificado.
  • El conmutador agrega una asignación de entrada de la tabla de direcciones MAC para la dirección MAC de destino y el puerto de entrada.
  • El conmutador reemplaza la entrada anterior y usa el puerto más actual.

Explicación: Si la dirección MAC de destino es una transmisión o una multidifusión, la trama también se desborda en todos los puertos excepto el puerto de entrada.

39. Un técnico junior estaba agregando una ruta a un enrutador LAN. Una ruta de rastreo a un dispositivo en la nueva red reveló una ruta incorrecta y un estado inalcanzable. ¿Qué se debe hacer o verificar?

  • Verifique que no haya una ruta predeterminada en ninguna de las tablas de enrutamiento del enrutador de borde.
  • Verifique la configuración en la ruta estática flotante y ajuste el AD.
  • Cree una ruta estática flotante a esa red.
  • Verifique la configuración de la interfaz de salida en la nueva ruta estática.

40. Seleccione los tres modos de establecimiento de canal PAgP. (Elige tres.)

  • auto
  • defecto
  • pasivo
  • deseable
  • extendido
  • en

41. Se ha configurado una ruta estática en un enrutador. Sin embargo, la red de destino ya no existe. ¿Qué debe hacer un administrador para eliminar la ruta estática de la tabla de enrutamiento?

  • Elimine la ruta con el comando no ip route.
  • Cambie la distancia administrativa para esa ruta.
  • Cambie la métrica de enrutamiento para esa ruta.
  • Nada. La ruta estática desaparecerá por sí sola.

42. Consulte la exposición. ¿Qué se puede concluir sobre la configuración que se muestra en R1?

Respuestas completas del examen final de CCNA 2 v7.0: Aspectos básicos de conmutación, enrutamiento e inalámbricos 11

  • R1 está configurado como un agente de retransmisión DHCPv4.
  • R1 funciona como servidor DHCPv4.
  • R1 transmitirá las solicitudes DHCPv4 en nombre de los clientes DHCPv4 locales.
  • R1 enviará un mensaje a un cliente DHCPv4 local para que se comunique con un servidor DHCPv4 en 10.10.10.8.

43.Consulte la exposición. Un administrador de red ha agregado una nueva subred a la red y necesita hosts en esa subred para recibir direcciones IPv4 del servidor DHCPv4.

Respuestas completas del examen final de CCNA 2 v7.0 - Conceptos básicos de conmutación, enrutamiento e inalámbricos 12

¿Qué dos comandos permitirán a los hosts de la nueva subred recibir direcciones del servidor DHCP4? (Escoge dos.)

  • R1 (config-if) # dirección de ayuda ip 10.1.0.254
  • R1 (config) # interfaz G0 / 0
  • R1 (config-if) # dirección-auxiliar ip 10.2.0.250
  • R1 (config) # interfaz G0 / 1
  • R2 (config-if) # dirección auxiliar ip 10.2.0.250
  • R2 (config) # interfaz G0 / 0

44. Consulte la exposición. R1 se ha configurado como se muestra. Sin embargo, la PC1 no puede recibir una dirección IPv4. Cual es el problema?

Respuestas completas del examen final de CCNA 2 v7.0 - Conceptos básicos de conmutación, enrutamiento e inalámbricos 13

  • El comando ip helper-address se aplicó en la interfaz incorrecta.
  • R1 no está configurado como servidor DHCPv4.
  • Se debe instalar un servidor DHCP en la misma LAN que el host que recibe la dirección IP.
  • El comando ip address dhcp no se emitió en la interfaz Gi0 / 1.

Explicación: El comando ip helper-address debe aplicarse en la interfaz Gi0 / 0. Este comando debe estar presente en la interfaz de la LAN que contiene el cliente DHCPv4 PC1 y debe dirigirse al servidor DHCPv4 correcto.

45. ¿Qué dos configuraciones predeterminadas del enrutador inalámbrico pueden afectar la seguridad de la red? (Escoge dos.)
Respuestas completas del examen final de CCNA 2 v7.0 - Conceptos básicos de conmutación, enrutamiento e inalámbricos 14

  • Se transmite el SSID.
  • El filtrado de direcciones MAC está habilitado.
  • El cifrado WEP está habilitado.
  • El canal inalámbrico se selecciona automáticamente.
  • Se establece una contraseña de administrador conocida.

 

Explicación: la configuración predeterminada en los enrutadores inalámbricos a menudo incluye la transmisión del SSID y el uso de una contraseña administrativa conocida. Ambos representan un riesgo de seguridad para las redes inalámbricas. El cifrado WEP y el filtrado de direcciones MAC no están configurados de forma predeterminada. La selección automática del canal inalámbrico no presenta riesgos de seguridad.


46. ¿Cuál es el término común que se le da a los mensajes de registro SNMP que son generados por dispositivos de red y enviados al servidor SNMP?

 

  • trampas
  • expresiones de gratitud
  • revisión de cuentas
  • advertencias

47. Un administrador de red está agregando una nueva WLAN en un WLC de la serie Cisco 3500. ¿Qué pestaña debe usar el administrador para crear una nueva interfaz VLAN que se usará para la nueva WLAN?

  • INALÁMBRICA
  • ADMINISTRACIÓN
  • CONTROLADOR
  • WLAN

48. Un administrador de red está configurando una WLAN. ¿Por qué el administrador cambiaría las direcciones DHCP IPv4 predeterminadas en un AP?

  • para restringir el acceso a la WLAN solo por usuarios autorizados y autenticados
  • para monitorear el funcionamiento de la red inalámbrica
  • para reducir la interceptación de datos o el acceso de personas ajenas a la red inalámbrica mediante el uso de un rango de direcciones bien conocido
  • para reducir el riesgo de interferencia de dispositivos externos como hornos microondas

49. ¿Qué dos funciones realiza un WLC cuando se usa el control de acceso de medios dividido (MAC)? (Escoge dos.)

  • reconocimientos y retransmisiones de paquetes
  • puesta en cola de tramas y priorización de paquetes
  • balizas y respuestas de la sonda
  • traducción de cuadros a otros protocolos
  • asociación y re-asociación de clientes itinerantes

50. ¿En qué puertos de conmutador debería habilitarse la protección BPDU para mejorar la estabilidad de STP?

  • todos los puertos habilitados para PortFast
  • solo los puertos que se eligen como puertos designados
  • solo puertos que se conectan a un conmutador vecino
  • todos los puertos troncales que no son puertos raíz

51. ¿Qué ataque a la red se mitiga habilitando la protección BPDU?

  • conmutadores deshonestos en una red
  • Ataques de desbordamiento de tablas CAM
  • Suplantación de direcciones MAC
  • servidores DHCP deshonestos en una red

 

Explicación: Hay varios mecanismos de estabilidad de STP recomendados para ayudar a mitigar los ataques de manipulación de STP:
PortFast: se utiliza para llevar inmediatamente una interfaz configurada como un puerto de acceso o troncal al estado de reenvío desde un estado de bloqueo. Se aplica a todos los puertos de usuario final.
Protección de BPDU: deshabilita inmediatamente un error en un puerto que recibe una BPDU. Se aplica a todos los puertos de usuario final. La recepción de BPDU puede ser parte de un intento no autorizado de agregar un conmutador a la red.
Protección de raíz: evita que un conmutador se convierta en el conmutador de raíz. Se aplica a todos los puertos donde no debería ubicarse el conmutador raíz.
Loop guard: detecta enlaces unidireccionales para evitar que los puertos alternativos o raíz se conviertan en puertos designados. Se aplica a todos los puertos que están o pueden quedar no designados.


52. ¿Por qué es necesario el espionaje DHCP cuando se utiliza la función de inspección ARP dinámica?

 

  • Se basa en la configuración de los puertos confiables y no confiables establecidos por la indagación DHCP.
  • Utiliza la tabla de direcciones MAC para verificar la dirección IP de la puerta de enlace predeterminada.
  • Redirige las solicitudes ARP al servidor DHCP para su verificación.
  • Utiliza la base de datos de enlace de dirección MAC a dirección IP para validar un paquete ARP.

Explique: DAI se basa en el espionaje de DHCP. La indagación de DHCP escucha los intercambios de mensajes de DHCP y crea una base de datos de enlaces de tuplas válidas (dirección MAC, dirección IP, interfaz VLAN).

Cuando DAI está habilitado, el conmutador descarta el paquete ARP si la dirección MAC del remitente y la dirección IP del remitente no coinciden con una entrada en la base de datos de enlaces de indagación DHCP. Sin embargo, se puede superar mediante asignaciones estáticas. Las asignaciones estáticas son útiles cuando los hosts configuran direcciones IP estáticas, no se puede ejecutar la indagación DHCP o cuando otros conmutadores de la red no ejecutan la inspección ARP dinámica. Una asignación estática asocia una dirección IP a una dirección MAC en una VLAN.

53. Consulte la exposición. El enrutador R1 tiene una relación de vecino OSPF con el enrutador ISP a través de la red 192.168.0.32. El enlace de red 192.168.0.36 debe servir como respaldo cuando el enlace OSPF se cae. El comando de ruta estática flotante ip route 0.0.0.0 0.0.0.0 S0 / 0/1 100 se emitió en el R1 y ahora el tráfico usa el enlace de respaldo incluso cuando el enlace OSPF está activo y funcionando. ¿Qué cambio se debe realizar en el comando de ruta estática para que el tráfico solo use el enlace OSPF cuando esté activo?
Examen preliminar CCNA3 002

  • Cambie la distancia administrativa a 120.
  • Agregue la dirección de vecino del siguiente salto de 192.168.0.36.
  • Cambie la red de destino a 192.168.0.34.
  • Cambie la distancia administrativa a 1.

Explique: El problema con la ruta estática flotante actual es que la distancia administrativa es demasiado baja. La distancia administrativa deberá ser mayor que la de OSPF, que es 110, de modo que el enrutador solo use el enlace OSPF cuando esté activo.

54. Consulte la exposición. ¿Cuál es la métrica para reenviar un paquete de datos con la dirección de destino IPv6 2001: DB8: ACAD: E: 240: BFF: FED4: 9DD2?
Respuestas completas del examen final de CCNA 2 v7.0: Aspectos básicos de conmutación, enrutamiento e conexión inalámbrica 15

  • 90
  • 128
  • 2170112
  • 2681856
  • 2682112
  • 3193856

Explique: La dirección de destino IPv6 2001: DB8: ACAD: E: 240: BFF: FED4: 9DD2 pertenece a la red de 2001: DB8: ACAD: E :: / 64. En la tabla de enrutamiento, la ruta para reenviar el paquete tiene Serial 0/0/1 como interfaz de salida y 2682112 como costo.

55. Un administrador de red está configurando un nuevo conmutador Cisco para el acceso de administración remota. ¿Qué tres elementos deben configurarse en el conmutador para la tarea? (Elige tres.)

  • dirección IP
  • Dominio VTP
  • líneas vty
  • VLAN predeterminada
  • puerta de enlace predeterminada
  • dirección de loopback

Explique: Para habilitar el acceso de administración remota, el switch Cisco debe estar configurado con una dirección IP y una puerta de enlace predeterminada. Además, las líneas vty deben configurarse para habilitar conexiones Telnet o SSH. Una dirección de bucle invertido, una VLAN predeterminada y configuraciones de dominio VTP no son necesarias para la administración remota del conmutador.

56. Consulte la exposición. ¿Qué enunciado que se muestra en el resultado permite que el enrutador R1 responda a solicitudes DHCPv6 sin estado?
CCNA-2-v7-examen-respuestas-56

  • ipv6 nd otro-config-flag
  • prefijo-delegación 2001: DB8: 8 :: / 48 00030001000E84244E70
  • servidor dhcp ipv6 LAN1
  • enrutamiento unidifusión ipv6
  • servidor dns 2001: DB8: 8 :: 8

Explique: El comando de interfaz ipv6 nd other-config-flag permite enviar mensajes RA en esta interfaz, lo que indica que hay información adicional disponible en un servidor DHCPv6 sin estado.

57. Consulte la exposición. Un conmutador de capa 3 enruta tres VLAN y se conecta a un enrutador para la conectividad a Internet. ¿Qué dos configuraciones se aplicarían al conmutador? (Escoge dos.)

CCNA-2-v7-examen-respuestas-57

CCNA-2-v7-examen-respuestas-57

(config) # interfaz gigabitethernet1 / 1
(config-if) # troncal del modo switchport

(config) # interfaz gigabitethernet 1/1
(config-if) # sin switchport
(config-if) # dirección IP 192.168.1.2 255.255.255.252

(config) # interface vlan 1
(config-if) # dirección IP 192.168.1.2 255.255.255.0
(config-if) # sin apagado

(config) # interface fastethernet0 / 4
(config-if) # switchport mode trunk

(config) # enrutamiento ip

58. Un técnico está solucionando problemas de una WLAN lenta y decide utilizar el enfoque de dividir el tráfico. ¿Qué dos parámetros tendrían que configurarse para hacer esto? (Escoge dos.)

  • Configure la banda de 5 GHz para transmitir multimedia y tráfico sensible al tiempo.
  • Configure el modo de seguridad en WPA Personal TKIP / AES para una red y WPA2 Personal AES para la otra red
  • Configure la banda de 2,4 GHz para el tráfico de Internet básico que no es urgente.
  • Configure el modo de seguridad en WPA Personal TKIP / AES para ambas redes.
  • Configure un SSID común para ambas redes divididas.

59. Una empresa acaba de cambiar a un nuevo ISP. El ISP ha completado y comprobado la conexión desde su sitio a la empresa. Sin embargo, los empleados de la empresa no pueden acceder a Internet. ¿Qué se debe hacer o verificar?

  • Verifique que la ruta estática al servidor esté presente en la tabla de enrutamiento.
  • Verifique la configuración en la ruta estática flotante y ajuste el AD.
  • Asegúrese de que la ruta predeterminada anterior se haya eliminado de los enrutadores periféricos de la empresa.
  • Cree una ruta estática flotante a esa red.

60. ¿Qué información utiliza un conmutador para completar la tabla de direcciones MAC?

  • la dirección MAC de destino y el puerto de entrada
  • la dirección MAC de destino y el puerto de salida
  • las direcciones MAC de origen y destino y el puerto de entrada
  • las direcciones MAC de origen y destino y el puerto de salida
  • la dirección MAC de origen y el puerto de entrada
  • la dirección MAC de origen y el puerto de salida

Explique: Para mantener la tabla de direcciones MAC, el switch usa la dirección MAC de origen de los paquetes entrantes y el puerto al que ingresan los paquetes. La dirección de destino se utiliza para seleccionar el puerto de salida.

61. Consulte la exposición. Un administrador de red está revisando la configuración del conmutador S1. ¿Qué protocolo se ha implementado para agrupar varios puertos físicos en un enlace lógico?
Respuestas completas del examen final de CCNA 2 v7.0 - Conceptos básicos de conmutación, enrutamiento e inalámbricos 16

  • PAgP
  • DTP
  • LACP
  • STP

62. ¿Qué tipo de ruta estática se configura con una mayor distancia administrativa para proporcionar una ruta de respaldo a una ruta aprendida de un protocolo de enrutamiento dinámico?

  • ruta estática flotante
  • ruta estática predeterminada
  • ruta estática resumida
  • ruta estática estándar

Explique: Hay cuatro tipos básicos de rutas estáticas. Las rutas estáticas flotantes son rutas de respaldo que se colocan en la tabla de enrutamiento si se pierde una ruta principal. Una ruta estática resumida agrega varias rutas en una, lo que reduce el tamaño de la tabla de enrutamiento. Las rutas estáticas estándar son rutas ingresadas manualmente en la tabla de enrutamiento. Las rutas estáticas predeterminadas crean una puerta de enlace de último recurso.

63. ¿Qué acción tiene lugar cuando una trama que ingresa a un conmutador tiene una dirección MAC de destino de unidifusión que aparece en la tabla de direcciones MAC?

  • El conmutador actualiza el temporizador de actualización de la entrada.
  • El conmutador reenvía la trama fuera del puerto especificado.
  • El conmutador purga toda la tabla de direcciones MAC.
  • El conmutador reemplaza la entrada anterior y usa el puerto más actual.

64. La exhibición muestra dos PC llamadas PC A y PC B, dos rutas llamadas R1 y R2, y dos conmutadores. La PC A tiene la dirección 172.16.1.1/24 y está conectada a un conmutador y a una interfaz en el R1 que tiene la dirección IP 172.16.1.254. La PC B tiene la dirección 172.16.2.1/24 y está conectada a un conmutador que está conectado a otra interfaz en R1 con la dirección IP 172.16.2.254. La interfaz en serie en R1 tiene la dirección 172.16.3.1 y está conectada a la interfaz en serie en R2 que tiene la dirección 172.16.3.2/24. R2 está conectado a la nube de Internet. ¿Qué comando creará una ruta estática en R2 para llegar a la PC B?
Respuestas completas del examen final de CCNA 2 v7.0 - Conceptos básicos de conmutación, enrutamiento e conexión inalámbrica 17

  • R2 (config) # ruta ip 172.16.2.1 255.255.255.0 172.16.3.1
  • R2 (config) # ruta ip 172.16.2.0 255.255.255.0 172.16.2.254
  • R2 (config) # ruta ip 172.16.2.0 255.255.255.0 172.16.3.1
  • R2 (config) # ruta ip 172.16.3.0 255.255.255.0 172.16.2.254

Explique: La sintaxis correcta es:
router (config) # ip route destino-red destino-máscara {siguiente-salto-dirección-ip | interfaz de salida}
Si se utiliza la interfaz de salida local en lugar de la dirección IP del siguiente salto, la ruta se mostrará como una ruta conectada directamente en lugar de una ruta estática en la tabla de enrutamiento. Debido a que la red a alcanzar es 172.16.2.0 y la dirección IP del siguiente salto es 172.16.3.1, el comando es R2 (config) # ip route 172.16.2.0 255.255.255.0 172.16.3.1

65. ¿Qué protocolo o tecnología permite que los datos se transmitan a través de enlaces de conmutadores redundantes?

  • EtherChannel
  • DTP
  • STP
  • VTP

66. Consulte la exposición. ¿Qué tres hosts recibirán solicitudes ARP del host A, suponiendo que el puerto Fa0 / 4 en ambos conmutadores esté configurado para transportar tráfico para múltiples VLAN? (Elige tres.)
Respuestas completas del examen final de CCNA 2 v7.0: Aspectos básicos de conmutación, enrutamiento e conexión inalámbrica 18

  • anfitrión B
  • anfitrión C
  • anfitrión D
  • anfitrión E
  • anfitrión F
  • anfitrión G

Explique: las solicitudes de ARP se envían como transmisiones. Eso significa que la solicitud ARP se envía solo a través de una VLAN específica. Los hosts de la VLAN 1 solo escucharán las solicitudes de ARP de los hosts de la VLAN 1. Los hosts de la VLAN 2 solo escucharán las solicitudes de ARP de los hosts de la VLAN 2.

67. Consulte la exposición. El administrador de la red configura ambos conmutadores como se muestra. Sin embargo, el host C no puede hacer ping al host D y el host E no puede hacer ping al host F. ¿Qué acción debe tomar el administrador para habilitar esta comunicación?
Respuestas completas del examen final de CCNA 2 v7.0 - Conceptos básicos de conmutación, enrutamiento e inalámbricos 19

  • Asocie los hosts A y B con VLAN 10 en lugar de VLAN 1.
  • Configure cualquiera de los puertos troncales en el modo dinámico deseable.
  • Incluya un enrutador en la topología.
  • Elimine la VLAN nativa del tronco.
  • Agregue el comando switchport nonegotiate a la configuración de SW2.

68. ¿Cuál es el efecto de ingresar el comando de configuración de apagado en un switch?

  • Habilita la protección BPDU en un puerto específico.
  • Deshabilita un puerto no utilizado.
  • Habilita portfast en una interfaz de conmutador específica.
  • Deshabilita DTP en una interfaz no troncalizada.

69. ¿Cuál sería la razón principal por la que un atacante lanzaría un ataque de desbordamiento de direcciones MAC?

  • para que el interruptor deje de reenviar el tráfico
  • para que los hosts legítimos no puedan obtener una dirección MAC
  • para que el atacante pueda ver los fotogramas que están destinados a otros hosts
  • para que el atacante pueda ejecutar código arbitrario en el conmutador

70. Durante el proceso AAA, ¿cuándo se implementará la autorización?

  • Inmediatamente después de la autenticación exitosa contra una fuente de datos AAA
  • Inmediatamente después de que la contabilidad y auditoría AAA reciba informes detallados
  • Inmediatamente después de que un cliente AAA envíe información de autenticación a un servidor centralizado
  • Inmediatamente después de determinar a qué recursos puede acceder un usuario

Explique: A. La autorización AAA se implementa inmediatamente después de que el usuario se autentica frente a una fuente de datos AAA específica.

71. Una política de seguridad de la empresa requiere que todas las direcciones MAC se aprendan y agreguen dinámicamente tanto a la tabla de direcciones MAC como a la configuración en ejecución en cada conmutador. ¿Qué configuración de seguridad de puerto logrará esto?

  • direcciones MAC seguras automáticas
  • direcciones MAC seguras dinámicas
  • direcciones MAC seguras estáticas
  • direcciones MAC seguras pegajosas

Explique: Con el direccionamiento MAC seguro y pegajoso, las direcciones MAC pueden ser aprendidas dinámicamente o configuradas manualmente y luego almacenadas en la tabla de direcciones y agregadas al archivo de configuración en ejecución. En contraste, el direccionamiento MAC seguro dinámico proporciona direccionamiento MAC aprendido dinámicamente que se almacena solo en la tabla de direcciones.

72. ¿Qué tres estándares de Wi-Fi operan en el rango de frecuencias de 2.4GHz? (Elige tres.)

  • 802.11a
  • 802.11b
  • 802.11g
  • 802.11n
  • 802.11ac

73. Para obtener una descripción general del estado del árbol de expansión de una red conmutada, un ingeniero de red emite el comando show spanning-tree en un conmutador. ¿Qué dos elementos de información mostrará este comando? (Escoge dos.)

  • El BID del puente raíz.
  • El rol de los puertos en todas las VLAN.
  • El estado de los puertos VLAN nativos.
  • La cantidad de transmisiones recibidas en cada puerto raíz.
  • La dirección IP de la interfaz VLAN de administración.

74. Consulte la exposición. ¿Qué enlace troncal no reenviará tráfico después de que se complete el proceso de elección del puente raíz?
Respuestas completas del examen final de CCNA 2 v7.0: aspectos básicos de conmutación, enrutamiento e inalámbricos 20

  • Trunk1
  • Trunk2
  • Tronco3
  • Tronco4

75. ¿Qué método de asignación de prefijos IPv6 se basa en el prefijo contenido en los mensajes RA?

  • EUI-64
  • SLAAC
  • estático
  • DHCPv6 con estado

76. ¿Qué dos protocolos se utilizan para proporcionar autenticación AAA basada en servidor? (Escoge dos.)

  • 802.1x
  • SSH
  • SNMP
  • TACACS +
  • RADIO

77. Un administrador de red está configurando una WLAN. ¿Por qué el administrador deshabilitaría la función de transmisión para el SSID?

  • para eliminar a los forasteros que escanean en busca de SSID disponibles en el área
  • para reducir el riesgo de interferencia de dispositivos externos como hornos microondas
  • para reducir el riesgo de que se agreguen puntos de acceso no autorizados a la red
  • para proporcionar privacidad e integridad al tráfico inalámbrico mediante el uso de cifrado

78. ¿Qué técnica de mitigación evitaría que los servidores no autorizados proporcionen parámetros de configuración de IP falsos a los clientes?

  • implementación de seguridad portuaria
  • activar el espionaje DHCP
  • deshabilitar CDP en los puertos de borde
  • implementación de seguridad de puerto en puertos de borde

Explicación: Al igual que la inspección ARP dinámica (DAI), IP Source Guard (IPSG) necesita determinar la validez de los enlaces de dirección MAC a dirección IP. Para hacer esto, IPSG usa la base de datos de enlaces construida por DHCP snooping.

79. Un administrador de red configura la función de seguridad del puerto en un conmutador. La política de seguridad especifica que cada puerto de acceso debe permitir hasta dos direcciones MAC. Cuando se alcanza el número máximo de direcciones MAC, se descarta una trama con la dirección MAC de origen desconocida y se envía una notificación al servidor syslog. ¿Qué modo de violación de seguridad se debe configurar para cada puerto de acceso?

  • cerrar
  • restringir
  • advertencia
  • proteger

80. ¿Qué protocolo o tecnología define un grupo de routers, uno de ellos definido como activo y otro como standby?

  • EtherChannel
  • VTP
  • HSRP
  • DTP

81. Consulte la exposición. Después de intentar ingresar la configuración que se muestra en el enrutador RTA, un administrador recibe un error y los usuarios de la VLAN 20 informan que no pueden comunicarse con los usuarios de la VLAN 30. ¿Qué está causando el problema?
Respuestas completas del examen final de CCNA 2 v7.0: Aspectos básicos de conmutación, enrutamiento e inalámbricos 21

  • No hay una dirección en Fa0 / 0 para usar como puerta de enlace predeterminada.
  • RTA usa la misma subred para VLAN 20 y VLAN 30.
  • Dot1q no admite subinterfaces.
  • El comando de no apagado debería haberse emitido en Fa0 / 0.20 y Fa0 / 0.30.

82. ¿Qué tres pares de modos troncales establecerán un enlace troncal funcional entre dos switches Cisco? (Elige tres.)

  • dinámico deseable – dinámico deseable
  • dinámico deseable – tronco
  • automático dinámico – automático dinámico
  • acceso – automático dinámico
  • dinámico deseable – dinámico automático
  • acceso – maletero

83. Un técnico está configurando un enrutador para una pequeña empresa con múltiples WLAN y no necesita la complejidad de un protocolo de enrutamiento dinámico. ¿Qué se debe hacer o verificar?

  • Verifique que no haya una ruta predeterminada en ninguna de las tablas de enrutamiento del enrutador de borde.
  • Cree rutas estáticas a todas las redes internas y una ruta predeterminada a Internet.
  • Cree rutas estáticas adicionales a la misma ubicación con un AD de 1.
  • Verifique las estadísticas de la ruta predeterminada para ver si hay sobresaturación.

84. Una empresa está desplegando una red inalámbrica en la instalación de distribución en un suburbio de Boston. El almacén es bastante grande y requiere varios puntos de acceso para su uso. Debido a que algunos de los dispositivos de la empresa todavía funcionan a 2,4 GHz, el administrador de red decide implementar el estándar 802.11g. ¿Qué asignaciones de canales en los múltiples puntos de acceso asegurarán que los canales inalámbricos no se superpongan?

  • canales 1, 5 y 9
  • canales 1, 6 y 11
  • canales 1, 7 y 13
  • canales 2, 6 y 10

Explicación: En el dominio de Norteamérica, se permiten 11 canales para redes inalámbricas de 2,4 GHz. Entre estos 11 canales, la combinación de los canales 1, 6 y 11 son la única combinación de canales que no se superponen.

85. Un administrador de red de una pequeña empresa de publicidad está configurando la seguridad WLAN mediante el método WPA2 PSK. ¿Qué credencial necesitan los usuarios de oficina para conectar sus computadoras portátiles a la WLAN?

  • el nombre de usuario y la contraseña de la empresa a través del servicio Active Directory
  • una clave que coincide con la clave del AP
  • una frase de contraseña de usuario
  • un nombre de usuario y contraseña configurados en el AP

86. Consulte la exposición. ¿Cuáles son los posibles roles de puerto para los puertos A, B, C y D en esta red habilitada para RSTP?
Respuestas completas del examen final de CCNA 2 v7.0 - Conceptos básicos de conmutación, enrutamiento e inalámbricos 22

  • alterno, designado, raíz, raíz
  • designado, alterno, raíz, raíz
  • alternativa, raíz, designada, raíz
  • designado, root, alterno, root

Explicación: debido a que S1 es el puente raíz, B es un puerto designado y los puertos raíz C y D. RSTP admite un nuevo tipo de puerto, puerto alternativo en estado de descarte, que puede ser el puerto A en este escenario.

87. Consulte la exposición. ¿Qué ruta estática ingresaría un técnico de TI para crear una ruta de respaldo a la red 172.16.1.0 que solo se usa si falla la ruta aprendida RIP primaria?
Respuestas completas del examen final de CCNA 2 v7.0 - Conceptos básicos de conmutación, enrutamiento e inalámbricos 23

  • ruta ip 172.16.1.0 255.255.255.0 s0 / 0/0
  • ruta ip 172.16.1.0 255.255.255.0 s0 / 0/0 121
  • ruta ip 172.16.1.0 255.255.255.0 s0 / 0/0 111
  • ruta ip 172.16.1.0 255.255.255.0 s0 / 0/0 91

Explicación: Una ruta estática de respaldo se denomina ruta estática flotante. Una ruta estática flotante tiene una distancia administrativa mayor que la distancia administrativa de otra ruta estática o ruta dinámica.

88. ¿Qué plan de mitigación es mejor para frustrar un ataque DoS que está creando un desbordamiento de la tabla de direcciones MAC?

  • Desactive DTP.
  • Desactive STP.
  • Habilite la seguridad del puerto.
  • Coloque los puertos no utilizados en una VLAN no utilizada.

Explicación: Un ataque de desbordamiento de tabla de direcciones MAC (CAM), desbordamiento de búfer y suplantación de direcciones MAC se pueden mitigar configurando la seguridad del puerto. Un administrador de red normalmente no querría deshabilitar STP porque evita los bucles de Capa 2. DTP está deshabilitado para evitar saltos de VLAN. Colocar puertos no utilizados en una VLAN no utilizada evita la conectividad por cable no autorizada.

89. Un ingeniero de redes está solucionando problemas de una red inalámbrica recién implementada que utiliza los últimos estándares 802.11. Cuando los usuarios acceden a servicios de gran ancho de banda, como transmisión de video, el rendimiento de la red inalámbrica es deficiente. Para mejorar el rendimiento, el ingeniero de red decide configurar un SSID de banda de frecuencia de 5 Ghz y capacitar a los usuarios para que usen ese SSID para servicios de transmisión de medios. ¿Por qué esta solución podría mejorar el rendimiento de la red inalámbrica para ese tipo de servicio?

  • Exigir a los usuarios que cambien a la banda de 5 GHz para la transmisión de medios es un inconveniente y hará que menos usuarios accedan a estos servicios.
  • La banda de 5 GHz tiene más canales y está menos concurrida que la banda de 2,4 GHz, lo que la hace más adecuada para la transmisión de multimedia.
  • La banda de 5 GHz tiene un mayor alcance y, por lo tanto, es probable que esté libre de interferencias.
  • Los únicos usuarios que pueden cambiar a la banda de 5 GHz serán aquellos con las últimas NIC inalámbricas, lo que reducirá el uso.

Explicación: El alcance inalámbrico está determinado por la antena del punto de acceso y la potencia de salida, no por la banda de frecuencia que se utiliza. En este escenario se afirma que todos los usuarios tienen NIC inalámbricas que cumplen con el último estándar, por lo que todos pueden acceder a la banda de 5 GHz. Aunque a algunos usuarios les puede resultar incómodo cambiar a la banda de 5 Ghz para acceder a los servicios de transmisión, es el mayor número de canales, no solo el menor número de usuarios, lo que mejorará el rendimiento de la red.

90. ¿Qué mensaje DHCPv4 enviará un cliente para aceptar una dirección IPv4 ofrecida por un servidor DHCP?

  • transmitir DHCPACK
  • difundir DHCPREQUEST
  • DHCPACK de unidifusión
  • unicast DHCPREQUEST

Explicación: Cuando un cliente DHCP recibe mensajes DHCPOFFER, enviará un mensaje DHCPREQUEST de difusión con dos propósitos. Primero, indica al servidor DHCP que ofrece la oferta que le gustaría aceptar la oferta y vincular la dirección IP. En segundo lugar, notifica a cualquier otro servidor DHCP que responda que sus ofertas han sido rechazadas.

91. Consulte la exposición. ¿Qué dirección MAC de destino se utiliza cuando las tramas se envían desde la estación de trabajo a la puerta de enlace predeterminada?

Respuestas completas del examen final de CCNA 2 v7.0 - Conceptos básicos de conmutación, enrutamiento e inalámbricos 24

  • Dirección MAC del enrutador virtual
  • Dirección MAC del enrutador en espera
  • Direcciones MAC de los enrutadores de reenvío y en espera
  • Dirección MAC del enrutador de reenvío

Explicación: La dirección IP del enrutador virtual actúa como puerta de enlace predeterminada para todas las estaciones de trabajo. Por lo tanto, la dirección MAC devuelta por el Protocolo de resolución de direcciones a la estación de trabajo será la dirección MAC del enrutador virtual.

92. Una vez que un host ha generado una dirección IPv6 mediante el proceso DHCPv6 o SLAAC, ¿cómo verifica el host que la dirección sea única y, por lo tanto, utilizable?

  • El host envía un mensaje de solicitud de eco ICMPv6 a la dirección aprendida de DHCPv6 o SLAAC y, si no se devuelve ninguna respuesta, la dirección se considera única.
  • El host envía un mensaje de solicitud de vecino ICMPv6 a la dirección aprendida por DHCP o SLAAC y, si no se devuelve ningún anuncio de vecino, la dirección se considera única.
  • El host verifica la caché del vecino local para la dirección aprendida y si la dirección no está en caché, se considera única.
  • El host envía una transmisión ARP al enlace local y si ningún host envía una respuesta, la dirección se considera única.

Explicación: Antes de que un host pueda realmente configurar y usar una dirección IPv6 aprendida a través de SLAAC o DHCP, el host debe verificar que ningún otro host ya esté usando esa dirección. Para verificar que la dirección sea realmente única, el host envía una solicitud de vecino ICMPv6 a la dirección. Si no se devuelve ningún anuncio de vecino, el host considera que la dirección es única y la configura en la interfaz.

93. Haga coincidir el propósito con su tipo de mensaje DHCP. (No se utilizan todas las opciones).
Respuestas completas del examen final de CCNA 2 v7.0: aspectos básicos de conmutación, enrutamiento e inalámbricos 25

94. ¿Qué protocolo agrega seguridad a las conexiones remotas?

  • FTP
  • HTTP
  • NetBEUI
  • MÚSICA POP
  • SSH

95. Consulte la exposición. Un administrador de red está verificando la configuración del enrutamiento entre VLAN. Los usuarios se quejan de que la PC2 no puede comunicarse con la PC1. Según el resultado, ¿cuál es la posible causa del problema?
Respuestas completas del examen final de CCNA 2 v7.0 - Conceptos básicos de conmutación, enrutamiento e inalámbricos 26

  • Gi0 / 0 no está configurado como puerto troncal.
  • La interfaz de comando GigabitEthernet0 / 0.5 se ingresó incorrectamente.
  • No hay una dirección IP configurada en la interfaz Gi0 / 0.
  • El comando de no apagado no se ingresa en las subinterfaces.
  • El comando encapsulation dot1Q 5 contiene la VLAN incorrecta. 

96. Consulte la exposición. Un administrador de red está configurando el enrutamiento entre VLAN en una red. Por ahora, solo se está utilizando una VLAN, pero pronto se agregarán más. ¿Cuál es el parámetro que falta que se muestra como el signo de interrogación resaltado en el gráfico?
Respuestas completas del examen final de CCNA 2 v7.0: aspectos básicos de conmutación, enrutamiento e inalámbricos 27

  • Identifica la subinterfaz.
  • Identifica el número de VLAN.
  • Identifica el número de VLAN nativo.
  • Identifica el tipo de encapsulación que se utiliza.
  • Identifica la cantidad de hosts permitidos en la interfaz.

97. Haga coincidir cada tipo de mensaje DHCP con su descripción. (No se utilizan todas las opciones).

Módulos 1 - 4 de CCNA 2 v7: Conceptos de conmutación, VLAN y respuestas del examen de enrutamiento InterVLAN

Módulos 1 – 4 de CCNA 2 v7: Conceptos de conmutación, VLAN y respuestas del examen de enrutamiento InterVLAN

Explicación: Coloque las opciones en el siguiente orden:

  • un cliente iniciando un mensaje para encontrar un servidor DHCP – DHCPDISCOVER
  • un servidor DHCP que responde a la solicitud inicial de un cliente – DHCPOFFER
  • el cliente acepta la dirección IP proporcionada por el servidor DHCP – DHCPREQUEST
  • el servidor DHCP confirmando que la concesión ha sido aceptada – DHCPACK

 

98. ¿Qué ataque de red busca crear un DoS para los clientes evitando que puedan obtener una concesión de DHCP?

  • Suplantación de direcciones IP
  • Hambre de DHCP
  • Ataque de mesa CAM
  • Suplantación de DHCP

Explicación: Los ataques de inanición de DCHP son lanzados por un atacante con la intención de crear un DoS para clientes DHCP. Para lograr este objetivo, el atacante utiliza una herramienta que envía muchos mensajes DHCPDISCOVER con el fin de ceder todo el grupo de direcciones IP disponibles, negándolas así a los hosts legítimos.

99. Consulte la exposición. Si las direcciones IP del enrutador de puerta de enlace predeterminado y el servidor DNS son correctos, ¿cuál es el problema de configuración?

Respuestas completas del examen final de CCNA 2 v7.0: Aspectos básicos de conmutación, enrutamiento e conexión inalámbrica 28

  • El servidor DNS y el enrutador de puerta de enlace predeterminado deben estar en la misma subred.
  • La dirección IP del enrutador de la puerta de enlace predeterminada no se incluye en la lista de direcciones excluidas.
  • Los comandos default-router y dns-server deben configurarse con máscaras de subred.
  • La dirección IP del servidor DNS no está incluida en la lista de direcciones excluidas.

Explicación: En esta configuración, la lista de direcciones excluidas debe incluir la dirección asignada al enrutador de puerta de enlace predeterminado. Por lo tanto, el comando debe ser ip dhcp excluded-address 192.168.10.1 192.168.10.9.

100. Consulte la exposición. Un administrador de red ha agregado una nueva subred a la red y necesita hosts en esa subred para recibir direcciones IPv4 del servidor DHCPv4. ¿Qué dos comandos permitirán a los hosts de la nueva subred recibir direcciones del servidor DHCP4? (Escoge dos.)

Respuestas completas del examen final de CCNA 2 v7.0: Aspectos básicos de conmutación, enrutamiento e conexión inalámbrica 29

  • R1 (config-if) # dirección-auxiliar ip 10.2.0.250
  • R1 (config) # interfaz G0 / 1
  • R1 (config) # interfaz G0 / 0
  • R2 (config-if) # dirección auxiliar ip 10.2.0.250
  • R2 (config) # interfaz G0 / 0
  • R1 (config-if) # dirección de ayuda ip 10.1.0.254

Explicación: Necesita la interfaz del enrutador que está conectada a la nueva subred y la dirección del servidor DHCP.

101. ¿Qué protocolo o tecnología utiliza la IP de origen a la IP de destino como mecanismo de equilibrio de carga?

  • VTP
  • EtherChannel
  • DTP
  • STP

102. ¿Qué protocolo debe desactivarse para ayudar a mitigar los ataques de VLAN?

  • CDP
  • ARP
  • STP
  • DTP

103. ¿Qué protocolo o tecnología requiere que los conmutadores estén en modo servidor o en modo cliente?

  • EtherChannel
  • STP
  • VTP
  • DTP

104. ¿Cuáles son dos razones por las que un administrador de red segmentaría una red con un conmutador de capa 2? (Escoge dos.)

  • para crear menos dominios de colisión
  • para mejorar el ancho de banda del usuario
  • para crear más dominios de difusión
  • para eliminar circuitos virtuales
  • para aislar el tráfico entre segmentos
  • para aislar los mensajes de solicitud ARP del resto de la red

Explicación: Un conmutador tiene la capacidad de crear conexiones temporales punto a punto entre los dispositivos de red de transmisión y recepción conectados directamente. Los dos dispositivos tienen conectividad full-duplex de ancho de banda completo durante la transmisión.

105. ¿Qué comando permitirá que un enrutador comience a enviar mensajes que le permitan configurar una dirección local de enlace sin usar un servidor DHCP IPv6?

  • una ruta estática
  • el comando ipv6 route :: / 0
  • el comando de enrutamiento unicast ipv6
  • el comando de enrutamiento ip

Explicación: Para habilitar IPv6 en un enrutador, debe usar el comando de configuración global ipv6 unicast-routing o usar el comando de configuración de interfaz ipv6 enable. Esto es equivalente a ingresar enrutamiento IP para habilitar el enrutamiento IPv4 en un enrutador cuando se ha apagado. Tenga en cuenta que IPv4 está habilitado en un enrutador de forma predeterminada. IPv6 no está habilitado de forma predeterminada.

106. Un administrador de red está utilizando el modelo de enrutador en un dispositivo móvil para configurar un conmutador y un enrutador para el enrutamiento entre VLAN. ¿Qué configuración se debe realizar en el puerto del conmutador que se conecta al enrutador?

  • Configúrelo como un puerto troncal y permita solo tráfico sin etiquetar.
  • Configure el puerto como puerto de acceso y miembro de VLAN1.
  • Configure el puerto como un puerto troncal 802.1q.
  • Configure el puerto como puerto troncal y asígnelo a VLAN1.

Explicación: El puerto del conmutador que se conecta a la interfaz del enrutador debe configurarse como puerto troncal. Una vez que se convierte en un puerto troncal, no pertenece a ninguna VLAN en particular y reenviará el tráfico desde varias VLAN.

107. ¿Cuáles son las tres técnicas para mitigar los ataques de VLAN? (Elige tres.)

  • Utilice VLAN privadas.
  • Habilite la protección BPDU.
  • Habilitar trunking manualmente
  • Habilite Source Guard.
  • Desactive DTP.
  • Configure la VLAN nativa en una VLAN no utilizada.

Explicación: Se puede mitigar un ataque de VLAN deshabilitando el Protocolo de enlace dinámico (DTP), configurando manualmente los puertos en modo de enlace troncal y configurando la VLAN nativa de los enlaces troncales a las VLAN que no están en uso.

108. Haga coincidir los tipos de mensajes DHCP con el orden del proceso DHCPv4. (No se utilizan todas las opciones).
Respuestas completas del examen final de CCNA 2 v7.0: aspectos básicos de conmutación, enrutamiento e inalámbricos 30

109. ¿En qué situación utilizaría un técnico el comando show interfaces switch?

  • para determinar si el acceso remoto está habilitado
  • cuando los paquetes se eliminan de un host conectado directamente en particular
  • cuando un dispositivo final puede llegar a dispositivos locales, pero no a dispositivos remotos
  • para determinar la dirección MAC de un dispositivo de red directamente conectado en una interfaz particular

Explicación: El comando show interfaces es útil para detectar errores de medios, para ver si se envían y reciben paquetes y para determinar si se han producido runts, gigantes, CRC, reinicios de interfaz u otros errores. Los problemas de accesibilidad a una red remota probablemente se deben a una puerta de enlace predeterminada mal configurada u otro problema de enrutamiento, no a un problema de conmutador. El comando show mac address-table muestra la dirección MAC de un dispositivo conectado directamente.

110. ¿Cuál es un inconveniente del método de base de datos local para asegurar el acceso al dispositivo que se puede resolver usando AAA con servidores centralizados?

  • No existe la posibilidad de rendir cuentas.
  • Las cuentas de usuario deben configurarse localmente en cada dispositivo, que es una solución de autenticación no escalable.
  • Es muy susceptible a los ataques de fuerza bruta porque no hay un nombre de usuario.
  • Las contraseñas solo se pueden almacenar en texto sin formato en la configuración en ejecución.

Explicación: El método de la base de datos local para asegurar el acceso al dispositivo utiliza nombres de usuario y contraseñas que se configuran localmente en el enrutador. Esto permite a los administradores realizar un seguimiento de quién inició sesión en el dispositivo y cuándo. Las contraseñas también se pueden cifrar en la configuración. Sin embargo, la información de la cuenta debe configurarse en cada dispositivo donde esa cuenta debería tener acceso, lo que hace que esta solución sea muy difícil de escalar.

111. ¿Qué acción toma un cliente DHCPv4 si recibe más de un DHCPOFFER de varios servidores DHCP?

  • Envía un DHCPREQUEST que identifica qué oferta de arrendamiento está aceptando el cliente.
  • Envía un DHCPNAK y comienza de nuevo el proceso DHCP.
  • Descarta ambas ofertas y envía un nuevo DHCPDISCOVER.
  • Acepta ambos mensajes DHCPOFFER y envía un DHCPACK.

112. Consulte la exposición. El administrador de la red está configurando la función de seguridad del puerto en el SWC del conmutador. El administrador emitió el comando show port-security interface fa 0/2 para verificar la configuración. ¿Qué se puede concluir del resultado que se muestra? (Elige tres.)
Pregunta 53 Examen final v2.0

  • Se han detectado tres violaciones de seguridad en esta interfaz.
  • Este puerto está actualmente activo.
  • El puerto está configurado como enlace troncal.
  • Las violaciones de seguridad harán que este puerto se cierre inmediatamente.
  • Actualmente no hay ningún dispositivo conectado a este puerto.
  • El modo de puerto del conmutador para esta interfaz es el modo de acceso.

Explicación: debido a que el recuento de violaciones de seguridad es 0, no se ha producido ninguna violación. El sistema muestra que se permiten 3 direcciones MAC en el puerto fa0 / 2, pero solo se ha configurado una y no se han aprendido direcciones MAC fijas. El puerto está activo debido al estado del puerto de protección. El modo de violación es lo que sucede cuando se conecta un dispositivo no autorizado al puerto. Un puerto debe estar en modo de acceso para poder activar y utilizar la seguridad del puerto.

113. ¿Qué método de autenticación inalámbrica depende de un servidor de autenticación RADIUS?

  • WEP
  • WPA personal
  • WPA2 personal
  • WPA2 Enterprise

114. Un administrador de red ha descubierto que un usuario envía una trama 802.1Q de doble etiqueta a un conmutador. ¿Cuál es la mejor solución para prevenir este tipo de ataques?

  • El número de VLAN nativa que se usa en cualquier troncal debe ser una de las VLAN de datos activas.
  • Las VLAN para los puertos de acceso de los usuarios deben ser VLAN diferentes a las VLAN nativas utilizadas en los puertos troncales.
  • Los puertos troncales deben configurarse con seguridad de puerto.
  • Los puertos troncales deben usar la VLAN predeterminada como número de VLAN nativo.

115. Consulte la exposición. ¿Qué dos conclusiones se pueden extraer del resultado? (Escoge dos.)
Respuestas completas del examen final de CCNA 2 v7.0: Conceptos básicos de conmutación, enrutamiento e inalámbricos 31

  • El EtherChannel está inactivo.
  • El ID del canal del puerto es 2.
  • El canal del puerto es un canal de capa 3.
  • El paquete está en pleno funcionamiento.
  • El método de equilibrio de carga utilizado es el puerto de origen al puerto de destino.

116. Haga coincidir el número de paso con la secuencia de etapas que ocurren durante el proceso de conmutación por error de HSRP. (No se utilizan todas las opciones).
Respuestas completas del examen final de CCNA 2 v7.0 - Conceptos básicos de conmutación, enrutamiento e inalámbricos 32

117. En una página de resumen de Cisco 3504 WLC (Avanzado> Resumen), ¿qué pestaña permite a un administrador de red configurar una WLAN en particular con una política WPA2?

  • WLAN
  • SEGURIDAD
  • INALÁMBRICA
  • ADMINISTRACIÓN

118. Consulte la exposición. Un ingeniero de redes está configurando el enrutamiento IPv6 en la red. ¿Qué comando emitido en el router HQ configurará una ruta predeterminada a Internet para reenviar paquetes a una red de destino IPv6 que no figura en la tabla de enrutamiento?
Respuestas completas del examen final de CCNA 2 v7.0: Conceptos básicos de conmutación, enrutamiento e inalámbricos 33

  • ruta ipv6 :: / 0 serial 0/0/0
  • ruta ip 0.0.0.0 0.0.0.0 serial 0/1/1
  • ruta ipv6 :: 1/0 serial 0/1/1
  • ruta ipv6 :: / 0 serial 0/1/1

119. Los usuarios se quejan del acceso esporádico a Internet todas las tardes. ¿Qué se debe hacer o verificar?

  • Cree rutas estáticas a todas las redes internas y una ruta predeterminada a Internet.
  • Verifique que no haya una ruta predeterminada en ninguna de las tablas de enrutamiento del enrutador de borde.
  • Cree una ruta estática flotante a esa red.
  • Verifique las estadísticas de la ruta predeterminada para ver si hay sobresaturación.

120. ¿Qué acción se lleva a cabo cuando la dirección MAC de origen de una trama que ingresa a un conmutador aparece en la tabla de direcciones MAC asociada con un puerto diferente?

  • El conmutador purga toda la tabla de direcciones MAC.
  • El conmutador reemplaza la entrada anterior y usa el puerto más actual.
  • El conmutador actualiza el temporizador de actualización de la entrada.
  • El conmutador reenvía la trama fuera del puerto especificado.

121. Un administrador de red está configurando una WLAN. ¿Por qué el administrador usaría un controlador WLAN?

  • para centralizar la gestión de múltiples WLAN
  • para proporcionar privacidad e integridad al tráfico inalámbrico mediante el uso de cifrado
  • para facilitar la configuración grupal y la administración de múltiples WLAN a través de un WLC
  • para proporcionar un servicio prioritario para aplicaciones urgentes

122. Un nuevo conmutador de Capa 3 está conectado a un enrutador y se está configurando para enrutamiento entre VLAN. ¿Cuáles son tres de los cinco pasos necesarios para la configuración? (Elija tres).
Caso 1:

  • modificar la VLAN predeterminada
  • instalando una ruta estática
  • ajustar la métrica de la ruta
  • creando VLAN
  • asignar puertos a las VLAN
  • creando interfaces SVI
  • implementar un protocolo de enrutamiento

Caso 2:

  • habilitar el enrutamiento IP
  • ingresando “no switchport” en el puerto conectado al enrutador
  • ajustar la métrica de la ruta
  • instalando una ruta estática
  • asignar los puertos a la VLAN nativa
  • modificar la VLAN predeterminada
  • asignar puertos a las VLAN

Caso 3:

  • habilitar el enrutamiento IP
  • modificar la VLAN predeterminada
  • ingresando “no switchport” en el puerto conectado al enrutador
  • establecer adyacencias
  • asignar puertos a las VLAN
  • ajustar la métrica de la ruta
  • asignar los puertos a la VLAN nativa

Caso 4:

  • asignar puertos a las VLAN
  • asignar los puertos a la VLAN nativa
  • habilitar el enrutamiento IP
  • modificar la VLAN predeterminada
  • instalando una ruta estática
  • implementar un protocolo de enrutamiento
  • creando interfaces SVI

Explicación:
Paso 1. Cree las VLAN.
Paso 2. Cree las interfaces SVI VLAN.
Paso 3. Configure los puertos de acceso.
Asígnelos a sus respectivas VLAN.
Paso 4. Habilite el enrutamiento IP.

123. ¿Qué tres afirmaciones describen con precisión la configuración de velocidad y dúplex en los switches Cisco 2960? (Elige tres.)

  • Una falla en la negociación automática puede resultar en problemas de conectividad.
  • Cuando la velocidad se establece en 1000 Mb / s, los puertos del conmutador funcionarán en modo full-duplex.
  • Los ajustes de velocidad y dúplex de cada puerto del conmutador se pueden configurar manualmente.
  • Habilitar la negociación automática en un concentrador evitará que las velocidades de los puertos no coincidan al conectar el concentrador al conmutador.
  • De forma predeterminada, la velocidad se establece en 100 Mb / sy el modo dúplex se establece en negociación automática.
  • De forma predeterminada, la función de negociación automática está desactivada.

124. Consulte la exposición. Un administrador de red configura el R1 para el enrutamiento entre VLAN entre VLAN 10 y VLAN 20. Sin embargo, los dispositivos en VLAN 10 y VLAN 20 no pueden comunicarse. Según la configuración de la exposición, ¿cuál es la posible causa del problema?

  • A. El puerto Gi0 / 0 debe configurarse como puerto troncal.
  • B. La encapsulación está mal configurada en una subinterfaz.
  • C. Se debe agregar un comando de no apagado en cada configuración de subinterfaz.
  • D. La interfaz de comando gigabitEthernet 0 / 0.1 es incorrecta.

125. Un administrador de red utiliza el comando de configuración global predeterminado spanning-tree portfast bpduguard para habilitar la protección BPDU en un conmutador. Sin embargo, la protección BPDU no está activada en todos los puertos de acceso. ¿Cuál es la causa del problema?

  • La protección BPDU debe activarse en el modo de comando de configuración de la interfaz.
  • Los puertos de acceso configurados con root guard no se pueden configurar con BPDU guard.
  • Los puertos de acceso pertenecen a diferentes VLAN.
  • PortFast no está configurado en todos los puertos de acceso.

126. ¿Qué dos tipos de protocolos de árbol de expansión pueden causar flujos de tráfico subóptimos porque asumen solo una instancia de árbol de expansión para toda la red puenteada? (Escoge dos.)

  • MSTP
  • RSTP
  • PVST + rápido
  • PVST +
  • STP

127. Consulte la exposición. Un administrador de red está configurando el enrutador R1 para la asignación de direcciones IPv6. Según la configuración parcial, ¿qué esquema de asignación de direcciones unidifusión global IPv6 pretende implementar el administrador?
Respuestas completas del examen final de CCNA 2 v7.0: Conceptos básicos de conmutación, enrutamiento e inalámbricos 34

  • con estado
  • apátrida
  • configuración manual
  • SLAAC

128. Un ingeniero de WLAN implementa un WLC y cinco AP inalámbricos usando el protocolo CAPWAP con la función DTLS para asegurar el plano de control de los dispositivos de red. Mientras prueba la red inalámbrica, el ingeniero de WLAN se da cuenta de que el tráfico de datos se intercambia entre el WLC y los AP en texto sin formato y no se cifra. ¿Cuál es la razón más probable de esto?

  • DTLS solo proporciona seguridad de datos a través de autenticación y no proporciona cifrado para los datos que se mueven entre un controlador de LAN inalámbrica (WLC) y un punto de acceso (AP).
  • Aunque DTLS está habilitado de forma predeterminada para proteger el canal de control CAPWAP, está deshabilitado de forma predeterminada para el canal de datos.
  • DTLS es un protocolo que solo brinda seguridad entre el punto de acceso (AP) y el cliente inalámbrico.
  • El cifrado de datos requiere que se instale una licencia DTLS en cada punto de acceso (AP) antes de habilitarse en el controlador de LAN inalámbrica (WLC).

Explicación: DTLS es un protocolo que proporciona seguridad entre el AP y el WLC. Les permite comunicarse mediante cifrado y evita escuchas o manipulaciones.
DTLS está habilitado de forma predeterminada para proteger el canal de control CAPWAP, pero está deshabilitado de forma predeterminada para el canal de datos. Todo el tráfico de control y administración CAPWAP intercambiado entre un AP y WLC está encriptado y asegurado de manera predeterminada para proporcionar privacidad en el plano de control y prevenir ataques de intermediario (MITM).

129. Se agregará un nuevo conmutador a una red existente en una oficina remota. El administrador de la red no quiere que los técnicos de la oficina remota puedan agregar nuevas VLAN al conmutador, pero el conmutador debe recibir actualizaciones de VLAN desde el dominio VTP. ¿Qué dos pasos se deben realizar para configurar VTP en el nuevo conmutador para cumplir con estas condiciones? (Escoge dos.)

  • Configure el nuevo conmutador como cliente VTP.
  • Configure el nombre de dominio del VTP existente en el nuevo conmutador.
  • Configure una dirección IP en el nuevo conmutador.
  • Configure todos los puertos de ambos conmutadores en modo de acceso.
  • Habilite la poda de VTP.

Explicación: Antes de que el conmutador se coloque en el dominio VTP correcto y en modo cliente, el conmutador debe estar conectado a cualquier otro conmutador en el dominio VTP a través de una troncal para recibir / transmitir información VTP.

130. Consulte la exposición. Tenga en cuenta que se acaba de restablecer la energía principal. PC3 emite una solicitud DHCP de IPv4 de difusión. ¿A qué puerto enviará SW1 esta solicitud?
Respuestas completas del examen final de CCNA 2 v7.0: Conceptos básicos de conmutación, enrutamiento e inalámbricos 35

  • a Fa0 / 1, Fa0 / 2 y Fa0 / 3 solamente
  • a Fa0 / 1, Fa0 / 2, Fa0 / 3 y Fa0 / 4
  • a Fa0 / 1 solamente
  • a Fa0 / 1, Fa0 / 2 y Fa0 / 4 solamente
  • solo a Fa0 / 1 y Fa0 / 2

131. ¿Qué acción se lleva a cabo cuando la dirección MAC de origen de una trama que ingresa a un conmutador no está en la tabla de direcciones MAC?

  • El conmutador agrega una entrada en la tabla de direcciones MAC para la dirección MAC de destino y el puerto de salida.
  • El conmutador agrega la dirección MAC y el número de puerto entrante a la tabla.
  • El conmutador reemplaza la entrada anterior y usa el puerto más actual.
  • El conmutador actualiza el temporizador de actualización de la entrada.

132. Los empleados no pueden conectarse a los servidores de una de las redes internas. ¿Qué se debe hacer o verificar?

  • Utilice el comando “show ip interface brief” para ver si una interfaz está inactiva.
  • Verifique que no haya una ruta predeterminada en ninguna de las tablas de enrutamiento del enrutador de borde.
  • Cree rutas estáticas a todas las redes internas y una ruta predeterminada a Internet.
  • Verifique las estadísticas de la ruta predeterminada para ver si hay sobresaturación.

133. ¿Cuál es el efecto de ingresar el comando ip dhcp snooping configuration en un switch?

  • Permite que DHCP espíe globalmente en un conmutador.
  • Habilita PortFast globalmente en un conmutador.
  • Deshabilita las negociaciones de DTP en los puertos troncales.
  • Activa manualmente un enlace troncal.

134. Un administrador se da cuenta de que se están cayendo grandes cantidades de paquetes en uno de los enrutadores de sucursal. ¿Qué se debe hacer o verificar?

  • Cree rutas estáticas a todas las redes internas y una ruta predeterminada a Internet.
  • Cree rutas estáticas adicionales a la misma ubicación con un AD de 1.
  • Verifique las estadísticas de la ruta predeterminada para ver si hay sobresaturación.
  • Consulte la tabla de enrutamiento para ver si falta una ruta estática.

135. ¿Cuáles son las dos características del conmutador que podrían ayudar a aliviar la congestión de la red? (Escoge dos.)

  • conmutación interna rápida
  • topes de marco grandes
  • conmutación de almacenamiento y reenvío
  • baja densidad de puertos
  • verificación de secuencia de verificación de trama (FCS)

136. ¿Cuál es el resultado de conectar dos o más interruptores juntos?

  • Se incrementa el número de dominios de difusión.
  • Se aumenta el tamaño del dominio de difusión.
  • Se reduce el número de dominios de colisión.
  • Se aumenta el tamaño del dominio de colisión.

Explicación: Cuando dos o más conmutadores están conectados entre sí, el tamaño del dominio de difusión aumenta y también lo hace el número de dominios de colisión. El número de dominios de difusión aumenta solo cuando se agregan enrutadores.

137. Un administrador está intentando eliminar configuraciones de un conmutador. Después de usar el comando borrar startup-config y volver a cargar el conmutador, el administrador descubre que las VLAN 10 y 100 todavía existen en el conmutador. ¿Por qué no se eliminaron estas VLAN?

  • Estas VLAN son VLAN predeterminadas que no se pueden eliminar.
  • Estas VLAN no se pueden eliminar a menos que el conmutador esté en modo de cliente VTP.
  • Estas VLAN solo se pueden eliminar del conmutador mediante los comandos no vlan 10 y no vlan 100.
  • Debido a que estas VLAN se almacenan en un archivo llamado vlan.dat que se encuentra en la memoria flash, este archivo debe eliminarse manualmente.

Explique:
Las VLAN de rango estándar (1-1005) se almacenan en un archivo llamado vlan.dat que se encuentra en la memoria flash. Borrar la configuración de inicio y volver a cargar un conmutador no elimina automáticamente estas VLAN. El archivo vlan.dat se debe eliminar manualmente de la memoria flash y luego se debe volver a cargar el conmutador.

138. Los usuarios de la sucursal pudieron acceder a un sitio por la mañana, pero no han tenido conectividad con el sitio desde la hora del almuerzo. ¿Qué se debe hacer o verificar?

  • Verifique que la ruta estática al servidor esté presente en la tabla de enrutamiento.
  • Utilice el comando “show ip interface brief” para ver si una interfaz está inactiva.
  • Verifique la configuración en la ruta estática flotante y ajuste el AD.
  • Cree una ruta estática flotante a esa red.

139. ¿Cuál es el efecto de ingresar el comando de configuración switchport port-security en un switch?

  • Aprende dinámicamente la dirección L2 y la copia en la configuración en ejecución.
  • Habilita la seguridad del puerto en una interfaz.
  • Habilita la seguridad de los puertos a nivel mundial en el conmutador.
  • Restringe el número de mensajes de descubrimiento, por segundo, que se recibirán en la interfaz.

140. Un administrador de red está configurando una WLAN. ¿Por qué el administrador utilizaría varios AP ligeros?

  • para centralizar la gestión de múltiples WLAN
  • para monitorear el funcionamiento de la red inalámbrica
  • para proporcionar un servicio prioritario para aplicaciones urgentes
  • para facilitar la configuración grupal y la administración de múltiples WLAN a través de un WLC

141. Consulte la exposición. La PC-A y la PC-B están en la VLAN 60. La PC-A no puede comunicarse con la PC-B. ¿Cuál es el problema?
Respuestas completas del examen final de CCNA 2 v7.0: Conceptos básicos de conmutación, enrutamiento e inalámbricos 36

  • La VLAN nativa debe ser VLAN 60.
  • La VLAN nativa se está eliminando del enlace.
  • El tronco se ha configurado con el comando switchport nonegotiate.
  • La VLAN que utiliza la PC-A no está en la lista de VLAN permitidas en el tronco.

Explicación: Debido a que la PC-A y la PC-B están conectadas a diferentes conmutadores, el tráfico entre ellos debe fluir a través del enlace troncal. Los troncales se pueden configurar para que solo permitan que el tráfico de determinadas VLAN cruce el enlace. En este escenario, la VLAN 60, la VLAN que está asociada con la PC-A y la PC-B, no se ha permitido a través del enlace, como se muestra en el resultado de show interfaces trunk.

142. Un administrador de red está configurando una WLAN. ¿Por qué el administrador usaría servidores RADIUS en la red?

  • para centralizar la gestión de múltiples WLAN
  • para restringir el acceso a la WLAN solo por usuarios autorizados y autenticados
  • para facilitar la configuración grupal y la administración de múltiples WLAN a través de un WLC
  • para monitorear el funcionamiento de la red inalámbrica

143. ¿Cuál es el efecto de ingresar el comando de configuración de acceso al modo switchport en un switch?

  • Habilita la protección BPDU en un puerto específico.
  • Activa manualmente un enlace troncal.
  • Deshabilita un puerto no utilizado.
  • Deshabilita DTP en una interfaz no troncalizada.

144. Un administrador de red ha configurado un enrutador para funcionamiento DHCPv6 sin estado. Sin embargo, los usuarios informan que las estaciones de trabajo no reciben información del servidor DNS. ¿Qué dos líneas de configuración del enrutador deben verificarse para garantizar que el servicio DHCPv6 sin estado esté configurado correctamente? (Escoge dos.)

  • La línea del nombre de dominio se incluye en la ipv6 dhcp poolsección.
  • La línea dns-server se incluye en la ipv6 dhcp poolsección.
  • Se ipv6 nd other-config-flagingresa para la interfaz que se enfrenta al segmento LAN.
  • La línea de prefijo de dirección se incluye en la ipv6 dhcp poolsección.
  • Se ipv6 nd managed-config-flagingresa para la interfaz que se enfrenta al segmento LAN.

Explicación: Para utilizar el método DHCPv6 sin estado, el enrutador debe informar a los clientes DHCPv6 que configuren una dirección IPv6 SLAAC y comunicarse con el servidor DHCPv6 para obtener parámetros de configuración adicionales, como la dirección del servidor DNS. Esto se hace mediante el comando ipv6 nd other-config-flag ingresado en el modo de configuración de la interfaz. La dirección del servidor DNS se indica en la configuración del grupo de dhcp ipv6 .

145. Un administrador de red está configurando una WLAN. ¿Por qué el administrador deshabilitaría la función de transmisión para el SSID?

  • para eliminar a los forasteros que escanean en busca de SSID disponibles en el área
  • para centralizar la gestión de múltiples WLAN
  • para facilitar la configuración grupal y la administración de múltiples WLAN a través de un WLC
  • para proporcionar un servicio prioritario para aplicaciones urgentes

146. Consulte la exposición. Un administrador está intentando instalar una ruta estática IPv6 en el enrutador R1 para llegar a la red conectada al enrutador R2. Después de ingresar el comando de ruta estática, la conectividad a la red sigue fallando. ¿Qué error se ha cometido en la configuración de la ruta estática?

Respuestas completas del examen final de CCNA 2 v7.0 - Conceptos básicos de conmutación, enrutamiento e inalámbricos 37

  • La dirección del siguiente salto es incorrecta.
  • La interfaz es incorrecta.
  • La red de destino es incorrecta.
  • El prefijo de red es incorrecto.

Explicación: En este ejemplo, la interfaz en la ruta estática es incorrecta. La interfaz debe ser la interfaz de salida en R1, que es s0 / 0/0.

147. ¿Qué acción tiene lugar cuando una trama que ingresa a un conmutador tiene una dirección MAC de destino de unidifusión que no está en la tabla de direcciones MAC?

  • El conmutador actualiza el temporizador de actualización de la entrada.
  • El conmutador restablece el temporizador de actualización en todas las entradas de la tabla de direcciones MAC.
  • El conmutador reemplaza la entrada anterior y usa el puerto más actual.
  • El conmutador reenviará la trama a todos los puertos excepto el puerto de entrada.

148. Un técnico principiante estaba agregando una ruta a un enrutador LAN. Una ruta de rastreo a un dispositivo en la nueva red reveló una ruta incorrecta y un estado inalcanzable. ¿Qué se debe hacer o verificar?

  • Cree una ruta estática flotante a esa red.
  • Verifique la configuración en la ruta estática flotante y ajuste el AD.
  • Verifique la configuración de la interfaz de salida en la nueva ruta estática.
  • Verifique que la ruta estática al servidor esté presente en la tabla de enrutamiento.

149. ¿Cuál es el efecto de ingresar el comando de configuración ip arp inspección vlan 10 en un switch?

  • Especifica el número máximo de direcciones L2 permitidas en un puerto.
  • Habilita DAI en interfaces de conmutador específicas previamente configuradas con DHCP snooping.
  • Permite que DHCP espíe globalmente en un conmutador.
  • Habilita globalmente la protección BPDU en todos los puertos habilitados para PortFast.

150. ¿Qué protocolo o tecnología gestiona las negociaciones troncales entre conmutadores?

  • VTP
  • EtherChannel
  • DTP
  • STP

151. Un administrador de red está configurando una WLAN. ¿Por qué el administrador aplicaría WPA2 con AES a la WLAN?

  • para reducir el riesgo de que se agreguen puntos de acceso no autorizados a la red
  • para centralizar la gestión de múltiples WLAN
  • para proporcionar un servicio prioritario para aplicaciones urgentes
  • para proporcionar privacidad e integridad al tráfico inalámbrico mediante el uso de cifrado

152. Los usuarios de una LAN no pueden acceder al servidor web de la empresa, pero pueden acceder a otra parte. ¿Qué se debe hacer o verificar?

  • Asegúrese de que la ruta predeterminada anterior se haya eliminado de los enrutadores periféricos de la empresa.
  • Verifique que la ruta estática al servidor esté presente en la tabla de enrutamiento.
  • Verifique la configuración en la ruta estática flotante y ajuste el AD.
  • Cree una ruta estática flotante a esa red.

153. ¿Qué prefijo IPv6 está diseñado para la comunicación local de enlace?

  • 2001 :: / 3
  • ff00 :: / 8
  • fc :: / 07
  • fe80 :: / 10

154. ¿Cuál es el efecto de ingresar el ip dhcp snooping limit rate 6comando de configuración en un switch?

  • Muestra las asociaciones de direcciones IP a MAC para las interfaces del conmutador.
  • Habilita la seguridad de los puertos a nivel mundial en el conmutador.
  • Restringe el número de mensajes de descubrimiento, por segundo, que se recibirán en la interfaz.
  • Aprende dinámicamente la dirección L2 y la copia en la configuración en ejecución.

155. Un administrador de red está configurando una WLAN. ¿Por qué el administrador cambiaría las direcciones DHCP IPv4 predeterminadas en un AP?

  • para eliminar a los forasteros que escanean en busca de SSID disponibles en el área
  • para reducir el riesgo de que se agreguen puntos de acceso no autorizados a la red
  • para reducir la interceptación de datos o el acceso de personas ajenas a la red inalámbrica mediante el uso de un rango de direcciones bien conocido
  • para reducir el riesgo de interferencia de dispositivos externos como hornos microondas

156. ¿Cuál es el efecto de ingresar el comando de configuración ip arp survey validate src-mac en un switch?

  • Comprueba la dirección L2 de origen en el encabezado Ethernet con la dirección L2 del remitente en el cuerpo de ARP.
  • Desactiva todos los puertos troncales.
  • Muestra las asociaciones de direcciones IP a MAC para las interfaces del conmutador.
  • Habilita portfast en una interfaz de conmutador específica.

157. ¿Qué protocolo o tecnología es un protocolo propietario de Cisco que se habilita automáticamente en los conmutadores 2960?

  • DTP
  • STP
  • VTP
  • EtherChannel

158. ¿Qué dirección y longitud de prefijo se utiliza al configurar una ruta estática predeterminada IPv6?

  • :: / 0
  • FF02 :: 1/8
  • 0.0.0.0/0
  • :: 1/128

159. ¿Cuáles son dos características de Cisco Express Forwarding (CEF)? (Escoge dos.)

  • Cuando un paquete llega a la interfaz de un enrutador, se reenvía al plano de control donde la CPU hace coincidir la dirección de destino con una entrada de la tabla de enrutamiento correspondiente.
  • Este es el mecanismo de reenvío más rápido en los enrutadores y conmutadores multicapa de Cisco.
  • Con este método de conmutación, la información de flujo de un paquete se almacena en la caché de conmutación rápida para reenviar paquetes futuros al mismo destino sin la intervención de la CPU.
  • Los paquetes se envían según la información de la FIB y una tabla de adyacencia.
  • Cuando un paquete llega a la interfaz de un enrutador, se reenvía al plano de control donde la CPU busca una coincidencia en la caché de conmutación rápida.

160. ¿Qué término describe la función de un conmutador Cisco en el control de acceso basado en puertos 802.1X?

  • agente
  • suplicante
  • autenticador
  • servidor de autenticación

161. ¿Qué solución de Cisco ayuda a prevenir la suplantación de ARP y los ataques de envenenamiento de ARP?

  • Inspección dinámica de ARP
  • Guardia de fuente de IP
  • Indagación DHCP
  • Seguridad Portuaria

162. ¿Qué es una ventaja de PVST +?

  • PVST + optimiza el rendimiento en la red mediante la selección automática del puente raíz.
  • PVST + reduce el consumo de ancho de banda en comparación con las implementaciones tradicionales de STP que utilizan CST.
  • PVST + requiere menos ciclos de CPU para todos los conmutadores de la red.
  • PVST + optimiza el rendimiento en la red mediante el reparto de carga.

PVST + da como resultado un equilibrio de carga óptimo. Sin embargo, esto se logra mediante la configuración manual de los conmutadores para que se elijan como puentes raíz para diferentes VLAN en la red. Los puentes raíz no se seleccionan automáticamente. Además, tener instancias de árbol de expansión para cada VLAN en realidad consume más ancho de banda y aumenta los ciclos de CPU para todos los conmutadores de la red.

163. ¿Qué protocolo o tecnología utiliza un enrutador en espera para asumir la responsabilidad del reenvío de paquetes si falla el enrutador activo?

  • EtherChannel
  • DTP
  • HSRP
  • VTP

164. ¿Cuál es el efecto de ingresar el comando show ip dhcp snooping binding configuration en un switch?

  • Cambia un puerto troncal al modo de acceso.
  • Comprueba la dirección L2 de origen en el encabezado Ethernet con la dirección L2 del remitente en el cuerpo de ARP.
  • Restringe el número de mensajes de descubrimiento, por segundo, que se recibirán en la interfaz.
  • Muestra las asociaciones de direcciones IP a MAC para las interfaces del conmutador.

165. ¿Qué acción tiene lugar cuando la dirección MAC de origen de una trama que ingresa a un conmutador está en la tabla de direcciones MAC?

  • El conmutador reenvía la trama fuera del puerto especificado.
  • El conmutador actualiza el temporizador de actualización de la entrada.
  • El conmutador reemplaza la entrada anterior y usa el puerto más actual.
  • El conmutador agrega una entrada en la tabla de direcciones MAC para la dirección MAC de destino y el puerto de salida.

166. Una pequeña empresa editorial tiene un diseño de red tal que cuando se envía una transmisión en la LAN, 200 dispositivos reciben la transmisión transmitida. ¿Cómo puede el administrador de red reducir la cantidad de dispositivos que reciben tráfico de transmisión?

  • Agregue más conmutadores para que haya menos dispositivos en un conmutador en particular.
  • Reemplace los conmutadores con conmutadores que tengan más puertos por conmutador. Esto permitirá que haya más dispositivos en un conmutador en particular.
  • Segmente la LAN en LAN más pequeñas y enrute entre ellas. *
  • Reemplace al menos la mitad de los conmutadores con concentradores para reducir el tamaño del dominio de transmisión.

Explique: Al dividir una red grande en dos redes más pequeñas, el administrador de la red ha creado dos dominios de difusión más pequeños. Cuando se envía una transmisión en la red ahora, la transmisión solo se enviará a los dispositivos en la misma LAN Ethernet. La otra LAN no recibirá la transmisión.

167. ¿Qué define una ruta de host en un enrutador Cisco?

  • La dirección de enlace local se agrega automáticamente a la tabla de enrutamiento como una ruta de host IPv6.
  • Una configuración de ruta de host estática IPv4 utiliza una dirección IP de destino de un dispositivo específico y una máscara de subred / 32.
  • Una ruta de host se designa con una C en la tabla de enrutamiento.
  • Una ruta de host IPv6 estática debe incluir el tipo de interfaz y el número de interfaz del enrutador del siguiente salto.

168. ¿Qué más se requiere al configurar una ruta estática IPv6 usando una dirección local de enlace de siguiente salto?

  • distancia administrativa
  • dirección IP del enrutador vecino
  • número de red y máscara de subred en la interfaz del enrutador vecino
  • número y tipo de interfaz

169. Un técnico está configurando una red inalámbrica para una pequeña empresa utilizando un enrutador inalámbrico SOHO. ¿Qué dos métodos de autenticación se utilizan si el enrutador está configurado con WPA2? (Escoge dos.)

  • personal
  • AES
  • TKIP
  • WEP
  • empresa

170. ¿Qué técnica de mitigación evitaría que los servidores no autorizados proporcionen parámetros de configuración de IPv6 falsos a los clientes?

  • habilitar DHCPv6 Guard
  • habilitando RA Guard
  • implementación de seguridad de puerto en puertos de borde
  • deshabilitar CDP en los puertos de borde

Explicación: DHCPv6 Guard es una función diseñada para garantizar que los servidores DHCPv6 no autorizados no puedan entregar direcciones a los clientes, redirigir el tráfico de clientes o dejar sin servicio al servidor DHCPv6 y provocar un ataque DoS. DHCPv6 Guard requiere que se configure una política en el modo de configuración DHCP Guard, y DHCPv6 Guard se habilita interfaz por interfaz.

171. Una PC ha enviado un mensaje RS a un enrutador IPv6 conectado a la misma red. ¿Qué dos datos enviará el enrutador al cliente? (Escoge dos.)

  • longitud del prefijo
  • máscara de subred en notación decimal con puntos
  • nombre de dominio
  • distancia administrativa
  • prefijo
  • Dirección IP del servidor DNS

Explicación: El enrutador es parte del grupo de todos los enrutadores IPv6 y recibió el mensaje RS. Genera un RA que contiene el prefijo de red local y la longitud del prefijo (por ejemplo, 2001: db8: acad: 1 :: / 64)

172. Mientras asisten a una conferencia, los participantes utilizan computadoras portátiles para conectarse a la red. Cuando un orador invitado intenta conectarse a la red, la computadora portátil no muestra ninguna red inalámbrica disponible. ¿El punto de acceso debe estar funcionando en qué modo?

  • mezclado
  • pasivo
  • activo
  • abierto

Explicación: Activo es un modo que se utiliza para configurar un punto de acceso de modo que los clientes deben conocer el SSID para conectarse al punto de acceso. Los puntos de acceso y los enrutadores inalámbricos pueden funcionar en modo mixto, lo que significa que se admiten varios estándares inalámbricos. Abierto es un modo de autenticación para un punto de acceso que no tiene ningún impacto en la lista de redes inalámbricas disponibles para un cliente. Cuando un punto de acceso se configura en modo pasivo, el SSID se transmite para que el nombre de la red inalámbrica aparezca en la lista de redes disponibles para los clientes.

173. ¿Qué tres componentes se combinan para formar un ID de puente?

  • ID de sistema extendido
  • costo
  • dirección IP
  • prioridad de puente
  • Dirección MAC
  • ID de puerto

Explicación: Los tres componentes que se combinan para formar un ID de puente son prioridad de puente, ID de sistema extendido y dirección MAC.

Deja una respuesta

Ads Blocker Image Powered by Code Help Pro

Ads Blocker Detected!!!

We have detected that you are using extensions to block ads. Please support us by disabling these ads blocker.

Idiomas »
Shopping Cart
Abrir chat
💬¿Necesitas ayuda?
Hola 👋.
En qué puedo ayudarte?