65
CCNA-3 última pregunta y respuesta 1. Consulte la presentación. Después de introducir los comandos de la exposición, el administrador recibe una "contraseña necesaria, pero ninguno set" mensaje al intentar conectar a S1. ¿Cuál es el problema? La enable secret no se ha establecido una contraseña. S1 no tiene acceso configurado en las líneas vty. S1 no tiene una contraseña configurada para las líneas vty . La clave de cifrado no está configurado correctamente para generar contraseñas. La interfaz VLAN1 no se puede habilitar con la no shutdown comando. Descarga CCNA 3 Pregunta y respuesta final del archivo 2. Qué modo CLI permite a los usuarios acceder a todos los comandos de dispositivos, tales como los utilizados para la configuración, gestión y resolución de problemas? usuario EXEC modo EXEC privilegiado el modo de configuración global de modo demodo de interfaz de configuración

CCNA

Embed Size (px)

Citation preview

CCNA-3 última pregunta y respuesta

1. Consulte la presentación. Después de introducir los comandos de la

exposición, el administrador recibe una "contraseña necesaria, pero

ninguno set" mensaje al intentar conectar a S1. ¿Cuál es el problema?

La enable secret no se ha establecido una contraseña.

S1 no tiene acceso configurado en las líneas vty. S1 no tiene una contraseña

configurada para las líneas vty . La clave de cifrado no está configurado

correctamente para generar contraseñas. La interfaz VLAN1 no se puede habilitar con

la no shutdown comando.

Descarga CCNA 3 Pregunta y respuesta final del archivo

2. Qué modo CLI permite a los usuarios acceder a todos los comandos de

dispositivos, tales como los utilizados para la configuración, gestión y

resolución de problemas?

usuario EXEC modo EXEC privilegiado el modo de configuración global de modo

demodo de interfaz de configuración

3. Consulte la presentación. Qué Spanning Tree Protocol versión está en

vigor?

Per VLAN Spanning Tree (TSVP)

Per VLAN Spanning Tree + (TSVP +)

Spanning Tree Común (CST) Rapid Spanning Tree Protocol (RSTP) Multiple

Spanning Tree Protocol (MSTP)

4. Consulte la presentación. Un administrador de red ha segmentado la

red en dos VLAN y configura Router1 para el enrutamiento entre

VLAN. Una prueba de la red, sin embargo, muestra que los ejércitos de

cada VLAN sólo pueden acceder a los recursos locales y no a los recursos,

por otra VLAN. ¿Cuál es la causa más probable de este problema?

Cambiar el puerto Fa0 / 1 no se trunking. interfaz del router Fa0 / 0 es

posiblemente hacia abajo.

Sin protocolo de enrutamiento se configura en Router1.

Uno del router subinterfaces es posiblemente hacia abajo.

5. Consulte la presentación. Ordenadores A y B, conectado al cubo HB1,

intento de transmitir una trama al mismo tiempo, pero se produce una

colisión. Que alberga recibirán la señal de interferencia colisión?

sólo alberga A y B sólo hospeda A, B y C sólo alberga A, B, C y D sólo alberga A, B,

C, y E

6. Consulte la presentación. ¿Qué tres opciones identificar correctamente

la información que podría estar asociado con esta salida? (Elija tres.)

Interfaz FastEthernet3/0/0 es subinterfaced. Un protocolo de enlace

troncal no propietario está en uso. La configuración es apropiada para un

diseño de red del router-on-a-stick .

Un cierre comando se ha aplicado a la interfaz FastEthernet3/0/0.

Interfaz FastEthernet3/0/0.3 se asigna a la VLAN de administración predeterminado.

Una dirección IP se debe aplicar a FastEthernet3/0/0 de datos correctos de

enrutamiento.

7. El método establece una administrativa de conexión para configurar el

punto de acceso Linksys WRT300N inalámbrico?

Asociado con el punto de acceso y luego abrir una sesión de HyperTerminal con el

punto de acceso.

Físicamente conectar al punto de acceso y, a continuación, reinicie el equipo para

iniciar el software de configuración. Desde un ordenador en la misma subred IP

que el punto de acceso, escriba la dirección IP por defecto la dirección del

punto de acceso en un navegador web. Modificar las propiedades de la

computadora conectada al punto de acceso para que exista en la misma red, y vuelva a

arrancar el ordenador para establecer una conexión TCP / IP.

8. El parámetro que se utiliza para identificar de forma única una red

inalámbrica de otro ?

SSID OFDM

WEP

DSSS

9. Qué valor determina si un interruptor se convierte en el punto central

de referencia en la topología de árbol de expansión?

ID de puente más bajo de revisión más alto número de

dirección IP numérica más baja

alta dirección MAC numérico

10. Un administrador está solucionando un PC de la red que está sufriendo

de una conexión lenta e intermitente. El PC tiene una tasa de éxito de ping

al gateway por defecto de menos de la mitad de los intentos de ping. Otros

equipos en el switch puede hacer ping constantemente la puerta de enlace

predeterminada. El puerto del conmutador está configurado para dúplex

automática y el PC está configurado para dúplex. Lo que comúnmente

causan este problema?

El PC está configurado para dúplex. El puerto del conmutador no puede

negociar automáticamente la configuración y los valores duplex a half

duplex, lo que provoca un desajuste duplex. El tráfico del switch está superando

marcos de memoria disponibles. El resultado es que se están descartando cuadros.

El PC y la puerta de enlace predeterminada tienen diferentes puertos Ethernet de

banda ancha.

La puerta de enlace predeterminada no está en el mismo interruptor que el PC es.

11. Consulte la presentación. Un administrador de red necesita para

añadir teléfonos IP a la red. Para los dispositivos que deben conectarse a

los teléfonos IP?

AS1 y AS2 DS1 y DS2

DS1, DS2 y CS1

AS1, AS2, DS1 y DS2

12. ¿Qué VLAN se permiten a través de un tronco cuando el rango de VLAN

permitidas se establece en el valor por defecto?

sólo la VLAN de administración

todas las VLAN, excepto las VLAN de rango extendido

todas las VLAN, excepto 1 y 1002/05 todas las VLAN

13. Consulte la presentación. Depuración del VTP está habilitada en el

dominio VTP que se muestra. ¿Cómo cambiará ST-1 mango tráfico de Capa

2 broadcast procedente de host A en el interruptor ST-C?

Embargo, se eliminará. , y se remitirá a puerto Fa0 / sólo 5. , y se remitirá a los

puertos Fa0 / 5 y Fa0/10. , y se remitirá a los puertos Fa0 / 5, Fa0/10 y Fa0/15.

14. ¿Cuál es el propósito del algoritmo Spanning Tree?

Se propaga configuraciones de VLAN a otros switches.

Restringe paquetes de difusión a una sola VLAN.

Segmenta una red en múltiples dominios de difusión. Evita los bucles en una red

conmutada con rutas redundantes .

15. En el modo que es un interruptor de VTP operativo si no permite la

creación de VLAN locales, pero lo hace aceptar actualizaciones de VLAN de

otros interruptores en el mismo dominio?

cliente

root del servidor transparente

16. ¿Qué tres afirmaciones son ciertas acerca de la configuración

predeterminada de un nuevo switch? (Elija tres.)

Se configura en modo de servidor VTP. STP se activa automáticamente. La

primera línea VTY se configura automáticamente para permitir conexiones remotas.

VLAN1 está configurado con una dirección IP de administración. Todos los puertos

de switch se asignan a VLAN 1. La contraseña enable se configura como cisco.

17. Consulte la presentación. Debe estar conectado a la VLAN 1 Un nuevo

host.¿Qué dirección IP debe asignarse a este nuevo anfitrión?

192.168.1.11 / 28 192.168.1.22 / 28 192.168.1.33 / 28 192.168.1.44 / 28 192.168.1.55 /

28

18. Consulte la presentación. Un administrador documentado la salida de

una CAM tabla a partir de un conmutador Ethernet como se

muestra. ¿Qué medidas piensa tomar el interruptor cuando se recibe la

trama se muestra en la parte inferior de la exposición?

deseche el marco

delantero del bastidor puerto de salida 2

hacia adelante la trama de 3 vías

hacia adelante la trama a todos los puertos hacia adelante la trama a todos los

puertos excepto el puerto 3 add estación 00-00-3D-1F-11-05 al puerto 2 en la tabla

de reenvío

19. Cuando la seguridad de puerto se utiliza en un interruptor, que el

modo de violación causará una captura SNMP para ser enviado y el tráfico

que se cayó cuando se alcanza el número de direcciones MAC seguras para

un puerto?

pegajosa

proteger restringir el apagado

20. Consulte la presentación. ¿Cuál es el número máximo de VLAN que se

pueden eliminar de la carrera, como se configura?

cero cuatro cinco ocho nueve

21. ¿Qué cambios en la configuración se incremente el RevisionNumber

configuración en el servidor VTP?

configuración de enlaces troncales en el servidor VTP

configurar o cambiar la contraseña de VTP

configurar o cambiar el VTP nombre de dominio

configurar o cambiar el número de versión del VTP configurar o eliminar una

VLAN o la creación de un nombre de VLAN

22. Usando el comando copy tftp: backup.cfg startup-config, un

administradordescargado una configuración guardada desde un servidor

TFTP a un switch.¿Por qué el administrador no detectar cualquier cambio

en la configuración del switch después de la descarga completa?

El comando debería haber sido copy startup-config tftp: backup.cfg .

Una configuración de copia de seguridad de un servidor TFTP no se puede copiar

directamente en la configuración de inicio.

El comando copy running-config startup-config se debe utilizar para guardar los

cambios en la cambiar. Cargar en la configuración de inicio requiere que el

conmutador se vuelve a cargar para que la configuración surta efecto.

23. Consulte la presentación. Cada interruptor está configurado para

participar en STP para las VLAN 1, 10, 20, y 30. ¿Qué switch se convertirá

en la raíz para VLAN 20?

A

B

C D

24. ¿Por qué es la dirección MAC de filtrado consideran una mala

elección en la obtención de una WLAN?

Ancho de banda disponible se reduce direcciones MAC son fácilmente

falseadas.puntos de acceso son más susceptibles a los ataques de DoS. El cifrado de la

carga útil se rompe fácilmente.

25. Consulte la presentación. Si el interruptor SW1 se configura con las

cuatro VLAN que se muestran en la exposición, la cantidad de interfaces

físicas son necesarios en el router R1 para configurar el enrutamiento

entre VLAN con subinterfaces?

cero uno dos cuatro

26. Consulte la presentación. ¿Qué se puede determinar a partir de la

configuración de este dispositivo inalámbrico?

Esta configuración se encuentra comúnmente en una red ad hoc. Todos los

dispositivos móviles que están conectados a este punto de acceso deben

tener el SSID de la Academia. Los clientes inalámbricos que están conectados a

este punto de acceso tendrían la misma dirección IP y SSID. Los clientes inalámbricos

que se adjuntan a este punto de acceso deben estar conectados mediante el protocolo

WAN 802.11n.

27. ¿Qué tipo de tráfico todavía se pueden recibir en una interfaz de

interruptor que se encuentra en el modo de bloqueo STP?

BPDU tramas multicast frames

broadcast marcos

de capa 3 paquetes

28. ¿Cuál es el propósito de configurar un puerto de switch como un

puerto de enlace troncal?

para controlar el tamaño de dominio de difusión

para eliminar las colisiones que resultan de varias VLAN para transmitir datos de

múltiples VLAN a través de un único puerto para aumentar el ancho de banda

entre el conmutador y su dispositivo de aguas arriba

29. Consulte la presentación. ¿Qué afirmación es verdadera sobre el

estado de la interfaz Fa0 / 1?

La interfaz no está configurado para transmitir los datos.

La interfaz está configurado para transmitir datos a velocidad de 10 Mb / s. La

interfaz está configurado para transmitir datos en el modo semidúplex. La

interfaz está configurado para utilizar la encapsulación HDLC para transmitir datos.

30. Consulte la presentación. Interruptor de SWB no está respondiendo a

las actualizaciones de VTP interruptor SWA. ¿Cuál es una posible causa

del problema?

Los números de revisión VTP son diferentes.

El número de VLAN existentes es diferente. Hay una contraseña establecida en

uno de los interruptores. La contraseña enable no se fijan en los interruptores.

31. ¿Qué topología inalámbrica compatible con la itinerancia de un punto

de acceso a otro?

ESS

BSS

IBSS

ad hoc

32. Consulte la presentación. ¿Cuál es el efecto de establecer el modo de

seguridad de WEP en el router integrado Linksys?

WEP identifica la LAN inalámbrica.

WEP permite que el punto de acceso para informar a los clientes de su presencia.

WEP traduce las direcciones IP en fáciles de recordar los nombres de dominio. WEP

cifra los datos entre el cliente inalámbrico y el punto de acceso. WEP

traduce una dirección interna o grupo de direcciones en una dirección exterior,

público.

33. Consulte la presentación. ¿Qué dos interfaces de switch sería puertos

RSTP borde? (Elija tres.)

interruptor S1 Fa0 / 1 , Fa0 interruptor S3 / 5 interruptor S4, Fa0 / 1 , Fa0

interruptor S2 / 3 interruptor S4, Fa0 / 2 interruptor S3, Fa0 / 2

34. Un técnico de la red se está intentando configurar enlaces troncales

802.1Q en los puertos del switch Fa0 / 5 por Fa0/10. ¿Qué conjunto de

comandos realizar esta tarea?

La respuesta correcta es la imagen de dos.

35. Consulte la presentación. Interruptor SWA no está procesando

advertisments VTP de SWB switch. ¿Qué puede hacer para corregir el

error?

Cambie el nombre de host del SWC de SWA.

Cambie el nombre de host del interruptor de la SWA de SWC. Cambiar el nombre

de dominio en el interruptor de la SWA de cisco. Cambie la contraseña de

activación en ambos interruptores a Cisco.

36. Un administrador de red es la planificación de la actualización de la

red LAN de la empresa para ofrecer la capa 3 de soporte para la aplicación

de las políticas de seguridad de datos, enlaces agregados y los dispositivos

y enlaces redundantes. ¿Qué cambia en el jerárquico de tres capas de

diseño modelo de apoyo estos requisitos de la red?

núcleo cambia

de acceso conmutadores

troncales interruptores conmutadores de distribución

37. El comando de configuración global ip default-gateway 172.16.100.1 se

aplica a un switch. ¿Cuál es el efecto de este comando?

El interruptor tendrá una interfaz de gestión con la dirección 172.16.100.1. El

interruptor se puede gestionar de forma remota desde un host de otra

red. El interruptor puede comunicarse con otros hosts en la red 172.16.100.0. El

interruptor se limita al envío y recepción de tramas hacia y desde la puerta de enlace

172.16.100.1.

38. ¿Qué tipo de VLAN podría acomodar el tráfico sin etiquetar en un

puerto de enlace troncal 802.1q?

datos VLAN nativa VLAN sin etiqueta VLAN VLAN de administración

39. La política exige desactivar el búfer de historial de comandos en los

dispositivos de la red. Un administrador entra terminales sin antecedentes

sizeat el símbolo del sistema en un switch Catalyst de Cisco y recibe ningún

mensaje de error de nuevo, pero la memoria histórica de comandos está

disponible. ¿Cuál es el problema?

El comando contiene un error de sintaxis.

La versión de Cisco IOS no admite deshabilitar el búfer de historial de comandos.

La historia comando sólo se puede desactivar en un router, no un interruptor. El

parámetro de tamaño de restablecer el tamaño de búfer predeterminado

pero no deshabilitar el acceso a la tampón.

40. Consulte la presentación. ¿Qué significa "APRENDER" significan lo

que se refiere al Protocolo Spanning Tree?

El interruptor se envía y recibe tramas de datos.

El conmutador no recibe BPDU, pero está enviando y recibiendo datos.

El interruptor está participando en el proceso electoral mediante el envío de las BPDU

que recibe. El switch recibe BPDU y llenar la tabla de direcciones MAC, pero

no el envío de datos.

41. Consulte la presentación. Todos los enlaces troncales están en

funcionamiento y todas las VLAN se permiten en todos los enlaces

troncales.Una petición ARP es enviado por computadora 5. ¿Qué

dispositivo o dispositivos recibirán este mensaje?

único ordenador 4 equipo 3 y RTR-Un equipo 4 y RTR-A ordenador 1, 2 PC,

ordenador 4 y RTR-A equipo 1, equipo 2, equipo 3, 4 computadoras y RTR-A todos los

equipos y el enrutador

42. Consulte la presentación. El enrutador R1 está conectado a un

conmutador a través de un tronco. ¿Qué dos formas son indicativos de

cómo el router gestiona el tráfico de VLAN entrante? (Elija tres.)

Los datos de VLAN 20 no se están enrutando.

tráfico de entrada con ID de VLAN 1 es procesada por la interfaz Fa0 / 0. tráfico

entrante que tiene un ID de VLAN 10 está procesado por subinterfaz

Fa0/0.1. tráfico VLAN se procesa en el subinterfaces aunque Fa0 / 0 el protocolo de

línea baja. El router utiliza una dirección MAC única en VLAN 10 y 20 añadiendo el ID

de VLAN 802.1Q para la dirección de hardware. tráfico entrante en este router es

procesada por diferentes subinterfaces en función de la VLAN de la que se

originó el tráfico .

43. Consulte la presentación. Los usuarios se quejan de que no tienen

conectividad con el servidor web conectado a SW1. ¿Qué se debe hacer

para solucionar el problema?

Permitir que todas las VLAN en el enlace troncal. Configurar VLAN 100 como

VLAN nativa para SW1. Configure el puerto de línea externa en el modo de tronco

de SW1.Conecte el servidor web a un router y configurar el enrutamiento entre VLAN.

44. Consulte la presentación. VLAN 20 se ha añadido recientemente en la

red.Los usuarios en VLAN 20 en SW1 empiezan a quejarse de que no

tienen conectividad a los usuarios de la misma VLAN en el conmutador

SW2. ¿Qué se debe hacer para solucionar el problema?

Configure el puerto de enlace troncal en un modo conveniente de SW2. Incluya

VLAN 20 en la lista de las VLAN permitidas en el enlace troncal en

SW2. Configurar VLAN 1 como la VLAN nativa para redes de SW1 y SW2. Eliminar

VLAN 20 desde las VLAN permitidas en el enlace troncal en SW2, una acción que

permitirá a todas las VLAN en el enlace troncal.

45. ¿Qué enunciado describe correctamente un IBSS?

Estaciones inalámbricas se comunican con un único punto de acceso. estaciones

inalámbricas se comunican directamente entre sí, sin un punto de

acceso.estaciones inalámbricas se comunican con múltiples puntos de acceso, cada

uno con el mismo SSID. estaciones inalámbricas se comunican con múltiples puntos de

acceso, cada una con un SSID diferente.

46. Cuáles son las dos operaciones se pueden realizar desde la línea de

comandos del cargador de arranque de un switch Catalyst de Cisco? (Elija

tres.)

cambiar el nombre de host

vista VLANs activas reinstalar IOS imagen formato del sistema de archivos

flashmuestra la tabla de direcciones MAC

47. Consulte la presentación. RA Router recibe un paquete con una

dirección de origen de 192.168.1.65 y una dirección de destino de

192.168.1.161. ¿Qué hará el router con este paquete?

El router descartar el paquete.

El router enviará el paquete a la interfaz FastEthernet 0/1.1.

El router enviará el paquete a la interfaz FastEthernet 0/1.2.

El router enviará el paquete a la interfaz FastEthernet 0/1.3.

El router enviará el paquete por la interfaz FastEthernet 0/1.2 y la interfaz

FastEthernet 0/1.3.

48. Consulte la presentación. Un administrador de red ingresa los

comandos que aparecen para configurar VLAN 30. ¿Cuál es el resultado de

ejecutar estos comandos?

VLAN 30 se agregará a S1, S2 y S3, pero no a S4.

VLAN 30 se recortarán de la base de datos VLAN del S3. VLAN 30 se agregará a la

base de datos VLAN del S3, pero no se propaga a S4, S2 o S1. VLAN 30 no se

añadirá a la base de datos VLAN de S3 y se mostrará un mensaje de error.

49. Consulte la presentación. Un administrador de la red los problemas

show interfaces FastEthernet 0/8 comando switchport para comprobar el

estado del puerto. ¿Qué se puede concluir de la salida?

Puerto Fa0 / 8 está configurado como un tronco con encapsulación 802.1q.

puerto Fa0 / 8 está configurado como un tronco en la VLAN 1. puerto Fa0 / 8 está

configurado en el modo de acceso y asociado con VLAN 1. puerto Fa0 / 8 está

configurado como un tronco y VLAN 1 es una VLAN nativa para el maletero.

50. ¿Qué información en una trama Ethernet es utilizada por un

conmutador de capa 2 para construir su tabla de direcciones?

dirección de origen IP origen de la dirección MAC dirección IP de destino la

dirección de destino MAC

----

51. Consulte la presentación. ¿Qué pasaría si el administrador de la red se

trasladó el cable de red del host A de la interfaz Fa0 / 1 a Fa0 / 3 en el

interruptor SW1?

El host A sigue siendo un miembro de la VLAN 10, ya que el router es el enrutamiento

de tráfico entre las VLAN. Host A ya no es miembro de la VLAN 10, porque el

puerto Fa0 / 3 se ha asignado manualmente a la VLAN 30. host A sigue

siendo un miembro de la VLAN 10 , debido a que el conmutador proporciona la

asignación dinámica de VLAN para el puerto. Host A mantiene la conectividad a todos

los miembros de la VLAN 10, ya que está conectado a la misma red física. Host A ya no

es un miembro de la VLAN 10, sino porque el puerto Fa0 / 3 no estaba acostumbrado,

es ahora un miembro de la VLAN 1.

52. Consulte la presentación. R1 está configurado para el enrutamiento

entre VLAN tradicional. R1 puede hacer ping a la computadora 3, pero no

puede hacer ping a equipo 1. ¿Cuál es una posible causa de este fracaso?

Puerto Fa0/11 S1 está en la VLAN incorrecta.

R1 no tiene un protocolo de enrutamiento activo.

La dirección IP del equipo 1 está en la red lógica equivocada.

interfaz de router Fa0 / 0 tiene el mal tronco tipo de encapsulamiento configurado.

53. Consulte la presentación. ¿Qué va a permitir que un host en VLAN 40

en el switch X para comunicarse con un host en VLAN 40 en el interruptor

de Y?

QoS

routing trunking VPN

54. ¿Por qué es importante que el administrador de red considere el

diámetro de la red spanning-tree la hora de elegir el puente raíz?

La limitación del diámetro de la red es 9. BPDU pueden ser descartados a causa

de temporizadores expiran . La distancia de cableado entre los interruptores es

100 metros.El diámetro de la red se debe establecer en el número de metros de cable

entre el puente raíz y su interruptor más lejano conectado.

55. ¿En qué modo es un interruptor VTP de funcionar si se ha configurado

para reenviar sólo publicaciones VTP?

cliente

root

del servidor transparente

56. El método establece una conexión administrativa para configurar el

punto de acceso Linksys WRT300N inalámbrico?

Asociado con el punto de acceso y luego abrir una sesión de HyperTerminal con el

punto de acceso.

Físicamente conectar al punto de acceso y, a continuación, reinicie el equipo para

iniciar el software de configuración. Desde un ordenador en la misma subred IP

que el punto de acceso, escriba la dirección IP por defecto la dirección del

punto de acceso en un navegador web. Modificar las propiedades de la

computadora conectada al punto de acceso para que exista en la misma red TCP / IP y,

a continuación, reinicie el equipo para establecer una conexión

57. Consulte la presentación. Hosts PC_A y PC_B envían tráfico al mismo

tiempo, y los marcos de las estaciones de transmisión colisionan. ¿Cuál es

el último dispositivo para recibir la colisión?

hub HB1 interruptor SW1 router R1 interruptor SW2 enrutador R2 interruptor SW4

58. Consulte la presentación. Los hosts conectados al conmutador SW1 no

son capaces de comunicarse con los anfitriones en las mismas VLAN

conectadas al conmutador SW2. ¿Qué se debe hacer para solucionar el

problema?

Configurar las VLAN con diferentes ID de VLAN en el conmutador SW2. Vuelva a

configurar el puerto de enlace troncal en el conmutador SW2 con

configuración troncal estática. Dar a conocer un dispositivo de capa 3 o un switch

con capacidad de Capa 3 en la topología. Aplicar las direcciones IP que están en la

misma subred que las interfaces se utiliza para conectar SW1 y SW2

59. Qué valor determina si un interruptor se convierte en el punto central

de referencia en la topología de árbol de expansión?

ID de puente más bajo número de revisión más alta

dirección IP numérica más baja

alta dirección MAC numérico

60. Consulte la presentación. El diseño de conmutación de capa 2 que se

muestra se ha implementado en un entorno de campus que está utilizando

el protocolo Spanning Tree. Todos los enlaces entre switches que se

muestran son troncos. Siempre que falle un enlace entre el interruptor, la

red toma casi un minuto a converger completamente. ¿Cómo se puede

reducir el tiempo de convergencia?

Aumentar la capacidad de la distribución y los enlaces troncales principales a 10 Gb /

s.

Añadir un enlace troncal que conecta directamente D1 y D2.

Utilice conmutación de Nivel 3 en el interruptor principal. Implementar protocolo

Rapid Spanning Tree

61. Se le pidió a un administrador de red para conectar cuatro

interruptores que están configurados con ocho cada VLAN. Routers que

tienen dos puertos FastEthernet cada uno que ayuda trunking están

disponibles. ¿Cuál es el número mínimo de enrutadores necesarios para

interconectar el tráfico de todas las VLAN si se permite la concentración

de enlaces?

1 2

4

8

16

62. Consulte la presentación. Un administrador de red necesita para

añadir teléfonos IP a la red. Para los dispositivos que deben conectarse a

los teléfonos IP?

AS1 y AS2

DS1 y DS2

DS1, DS2 y CS1

AS1, AS2, DS1 y DS2

63. Consulte la presentación. ¿Qué sucede cuando un fotograma de una

dirección MAC de origen diferente de 00a8.d2e4.ba27 alcanza puerto del

conmutador 0/5?

El marco se cayó .

El puerto está cerrado.

Aparece un mensaje de error.

FastEthernet puerto 0/5 mostrará un mensaje de err-disabled

64. Consulte la presentación. ¿Qué significa el término DYNAMIC indican

en el resultado que se muestra?

Esta entrada sólo se puede quitar de la tabla de direcciones MAC por un administrador

de red.

Cuando se remita un marco a la unidad con dirección 0060.5c5b.cd23, el interruptor

no tiene que llevar a cabo una búsqueda para determinar el puerto de destino final.

Sólo el dispositivo con dirección MAC 0060.5c5b.cd23 se le permitirá conectarse al

puerto Fa0/18. El interruptor aprendió esta dirección MAC de la dirección

de origen en una trama recibida en Fa0/18

65. ¿Cuál es el propósito del comando switchport access vlan interruptor

99?

para activar la seguridad del puerto

para hacer operativo el puerto para asignar el puerto a una VLAN

particular, para designar la VLAN que no consigue etiquetados para asignar el puerto

a la VLAN nativa (VLAN 99)

66. Consulte la presentación. RA Router recibe un paquete con una

dirección de origen de 192.168.1.65 y una dirección de destino de

192.168.1.161. ¿Qué hará el router con este paquete?

El router descartar el paquete.

El router enviará el paquete a la interfaz FastEthernet 0/1.1.

El router enviará el paquete a la interfaz FastEthernet 0/1.2.

El router enviará el paquete a la interfaz FastEthernet 0/1.3.

El router enviará el paquete por la interfaz FastEthernet 0/1.2 y la interfaz

FastEthernet 0/1.3

67. Consulte la presentación. Debe estar conectado a la VLAN 3 Un nuevo

host.¿Qué dirección IP debe asignarse a este nuevo anfitrión?

192.168.1.22 / 28

192.168.1.31 / 28

192.168.1.32 / 28 192.168.1.52 / 28 192.168.1.63 / 28

68. ¿Cuál es el propósito del algoritmo Spanning Tree?

Se propaga configuraciones de VLAN a otros switches.

Restringe paquetes de difusión a una sola VLAN.

Segmenta una red en múltiples dominios de difusión. Evita los bucles en una red

conmutada con rutas redundantes

69. ¿Cuáles son dos requisitos para configurar el enrutamiento entre

VLAN utilizando el modelo de router-on-a-stick? (Elija tres.)

Cada subinterfaz debe estar configurado con su propia dirección IP,

máscara de subred, y la asignación única VLAN.

La interfaz física del router debe estar conectado a un enlace troncal en el

conmutador adyacente. El número de interfaces físicas en el router debe coincidir

con el número de VLANs.

diferentes VLAN estáticas deben ser asignados a diferentes interfaces del router.

El router debe estar configurado como servidor VTP.

70. Consulte la presentación. Un administrador de red ha segmentado la

red en dos VLANs. Los hosts conectados sólo pueden acceder a los

recursos en su propia VLAN. ¿Cuál es la solución más escalable y

económica para permitir la comunicación entre VLAN en esta red?

Reemplace S1 con un router que tiene una interfaz FastEthernet para cada PC.

Agregar un segundo interruptor y dividir las PCs para que cada VLAN está conectado a

su propio interruptor. Configurar un router con dos subinterfaces en uno de

sus puertos FastEthernet y conectarlo a S1 utilizando un enlace

troncal. Conectar un router a un puerto de S1 y asignar la dirección IP de VLAN1 a la

interfaz del router de conexión.

71. Consulte la presentación. Los usuarios A y B están reportando

problemas de conectividad intermitente. Encuestas previas a la instalación

mostraron una fuerte intensidad de la señal de los lugares de AP a las

ubicaciones de los clientes. Interferencia eléctrica exterior se ha

eliminado. ¿Qué va a solucionar el problema?

Reubicar los puntos de acceso más cercano a uno.

Aumente la distancia entre los clientes. Cambie el canal AP-B de 6 o 11. Place AP-A

y AP-B en el mismo canal inalámbrico

72. ¿Cómo funciona un interruptor que está configurado para trunking

802.1Q manejar tramas sin etiquetar recibidas en un puerto troncal?

Los cuadros se disminuyen. Los marcos están asignados a la VLAN nativa. Los

marcos están asignados a la VLAN por defecto. Los marcos están asignados a la VLAN

de administración.

73. Al configurar un nuevo interruptor, un administrador de red configura

el conmutador como un servidor HTTP. ¿Qué beneficios aporta esta

configuración?

Esto permite que el interruptor para alojar páginas web de la red.

Esto permite conexiones VPN remotas al switch a través de Internet.

Esto es necesario si un servidor web o granja de servidores web se adjunta al

interruptor.Esto permite a las herramientas de configuración basadas en la

Web que se utilizarán con el interruptor.

74. Un punto de acceso LAN inalámbrico convertir el tráfico entre los

cuales dos tipos de encapsulación frame?

802.1 y 802.11 802.3 802.11 802.16 802.3 y 802.5 y 802.16

75. Consulte la presentación. Un nuevo interruptor SW3, se ha añadido a

la red.El administrador de la red determina que la información de VLAN

no está propagando a SW3. ¿Qué comando se solucionar el problema?

SW1 (config) # VTP versión 1

SW2 (config) # VTP modo cliente SW3 (config) # vtp dominio Cisco1 SW3

(config) # modo VTP transparente

76. Consulte la presentación. La red consta de cuatro ejes y un

interruptor. Los hosts conectados a cada cubo se asignan direcciones en la

respectiva VLAN como se muestra. PC1 en la VLAN 1 se infecta con un

virus e inicia una difusión IP continua. ¿Qué centros recibirán las

transmisiones?

Hub

Hubs A y B, A y C Hubs Hubs A, B, C y D

77. Usando el comando copy tftp: backup.cfg startup-config, un

administrador descargado una configuración guardada desde un servidor

TFTP a un switch.¿Por qué el administrador no detectar cualquier cambio

en la configuración del switch después de finalizada la descarga?

El comando debería haber sido copy startup-config tftp: backup.cfg .

Una configuración de copia de seguridad de un servidor TFTP no se puede copiar

directamente en la configuración de inicio.

El comando copy running-config startup-config se debe utilizar para guardar los

cambios en la cambiar. Cargar en la configuración de inicio requiere que el

conmutador se vuelve a cargar para que la configuración surta efecto.

78. Consulte la presentación. Cada interruptor está configurado para

participar en STP para las VLAN 1, 10, 20, y 30. ¿Qué switch se convertirá

en la raíz para VLAN 20?

A

B

C D

79. ¿Cuál es el beneficio de la función de auto-MDIX en un switch Cisco

Catalyst?

asigna dinámicamente una nueva gestión de VLAN ID

negocia automáticamente la dirección IP de las conexiones iniciales de

gestión permite el uso de cables de conexión directa de conexión,

independientemente de los tipos de dispositivos conectados coloca un puerto

inmediatamente en el estado de reenvío para reducir el tiempo para el árbol de

expansión para reconverger

80. Consulte la presentación. ¿Qué dos valores muestran el valor

predeterminado de configuración VTP en un switch Cisco 2960? (Elija

tres.)

número de revisión

actual VLANs

modo de funcionamiento

de nombres de dominio El modo de depuración

81. ¿Por qué es aconsejable que un administrador de red utilizar SSH en

lugar de Telnet en la gestión de los interruptores?

SSH utiliza TCP Telnet mientras que no lo hace.

SSH encripta solo el nombre de usuario y contraseña al iniciar sesión SSH encripta

todas las comunicaciones de gestión remota Telnet, mientras que no. SSH

envía un texto claro mensaje de vapor, que reduce el uso de ancho de banda para la

gestión.

82. ¿Qué información en una trama Ethernet es utilizada por un

conmutador de capa 2 para construir su tabla de direcciones?

dirección de origen IP origen de la dirección MAC dirección IP de destino la

dirección de destino MAC

83. ¿Cuáles son dos características de VLAN rango normal? (Elija tres.)

no aprendida por VTP almacenada en el archivo vlan.dat diseñada para

proveedores de servicios pueden contener puertos usados como

troncales identificados por un ID de VLAN entre 1 y 1005

84. Consulte la presentación. Interruptor de SWB no está respondiendo a

las actualizaciones de VTP interruptor SWA. ¿Cuál es una posible causa

del problema?

Los números de revisión VTP son diferentes.

El número de VLAN existentes es diferente. Hay una contraseña establecida en

uno de los interruptores. La contraseña enable no se fijan en los interruptores

85. ¿Qué beneficio 802.1x proporciona a una red inalámbrica?

mayor alcance inalámbrico

rendimiento más rápido inalámbrica centralizada de autenticación de

usuario de calidad de servicio para diferenciar el tráfico de alta prioridad

86. ¿Qué tipo de mensaje no clientes inalámbricos transmiten cuando

están buscando para una red inalámbrica específica?

sonda

beacon

asociado

autenticar

87. Un administrador de red ingresa el comando enable en el interruptor>

solicitará un nuevo switch. ¿Qué modo entrará en el switch?

configuración del modo de

modo de configuración privilegiado EXEC modo usuario EXEC modo ROMmon

modo de modo de interfaz

88. Consulte la presentación. El administrador de la red tiene que quitar el

este-anfitriones de VLAN y utilizar el puerto del conmutador de esa VLAN

en una de las VLAN existentes. Cuáles son los dos conjuntos de comandos

se deben utilizar cuando la eliminación total de VLAN 2 de S1-Central,

dejando el interruptor y todas sus interfaces operacionales? (Elija tres.)

S1-Central # recargar

S1-Central # erase flash:

S1-Central # delete flash: vlan.dat S1-Central # configure terminal S1-Central

(config) # no vlan 2 S1-Central # configure terminal S1-Central (config) #

interface FastEthernet 0/1 S1-Central (config-if) # switchport access vlan 3

89. ¿Qué característica se encuentra únicamente en un switch de capa de

acceso dentro de un modelo de red jerárquica?

agregación de enlaces Power over Ethernet listas de control de acceso Layer 3

capacidades de enrutamiento

90. ¿Por qué es prioritario configurar en incrementos de 4,096 cuando se

utiliza TSVP +?

El uso de la ID del puente prolongado deja sólo cuatro bits para la

prioridad del puente.

Sólo es un valor recomendado y puede ser cualquier número entre 1 y 65535.

TSVP + requiere el uso de los valores que se pueden dividir en partes iguales en 32.768

y que no dejan un residuo.

La dirección MAC utiliza ocho bytes del ID de puente dejando sólo dos bytes para el

valor de prioridad del puente.

91. Consulte la presentación. Un administrador de red es la configuración

RT1 para el enrutamiento entre VLAN. El interruptor está configurado

correctamente y es funcional. Host1, Host2 y Host3 no pueden

comunicarse entre sí. En base a la configuración del router, lo que está

causando el problema?

Interfaz Fa0 / 0 no se encuentra la información de configuración de direcciones

IP.direcciones IP en el subinterfaces se adaptan mal a las VLAN. Cada

subinterfaz de Fa0 / 0 necesidades separados no shutdown comandos. enrutadores

no admiten la encapsulación 802.1Q en subinterfaces

92. ¿Qué sucede cuando se introduce el comando crypto key zeroize rsa en

un switch configurado con thetransport comando de entrada ssh en las

líneas vty?

Se crea un nuevo par de claves RSA.

Los valores predeterminados de conmutación para permitir conexiones Telnet

solamente.

El cambio ya no es capaz de hacer conexiones SSH como un cliente SSH. El

interruptor permite conexiones remotas sólo después de que se genera un

nuevo par de claves RSA

93. ¿Qué tres tareas se debe realizar antes de mover un interruptor de

catalizador a otro dominio de gestión de VTP? (Elija tres.)

Seleccione el modo de VTP y la versión correcta.

Configure el switch con el nombre del nuevo dominio de gestión.

Descargue la base de datos desde el servidor VTP VTP en el nuevo dominio.

Configurar el servidor VTP en el nuevo dominio para reconocer el BID del switch.

Restablecer los contadores VTP para permitir que el interruptor se sincronice con los

otros switches en el dominio nuevo. Verifique que el interruptor tiene un

número de revisión de configuración más bajo que los otros switches en el

dominio nuevo.

94. Un administrador está solucionando un PC de la red que está

sufriendo de una conexión lenta e intermitente. El PC tiene una tasa de

éxito de ping al gateway por defecto de menos de la mitad de los intentos

de ping. Otros equipos en el switch puede hacer ping constantemente la

puerta de enlace predeterminada. El puerto del conmutador está

configurado para dúplex automática y el PC está configurado para

dúplex. Lo que comúnmente causan este problema?

El PC está configurado para dúplex. El puerto del conmutador no puede

negociar automáticamente la configuración y los valores duplex a half

duplex, lo que provoca un desajuste duplex.

El tráfico del switch está superando marcos de memoria disponibles. El resultado es

que se están descartando cuadros.

El PC y la puerta de enlace predeterminada tienen diferentes puertos Ethernet de

banda ancha.

La puerta de enlace predeterminada no está en el mismo interruptor que el PC es.

95. Consulte la presentación. ¿Qué significa "APRENDER" significan lo

que se refiere al Protocolo Spanning Tree?

El interruptor se envía y recibe tramas de datos.

El conmutador no recibe BPDU, pero está enviando y recibiendo datos.

El interruptor está participando en el proceso electoral mediante el envío de las BPDU

que recibe. El switch recibe BPDU y llenar la tabla de direcciones MAC, pero

no el envío de datos.

96. ¿Qué tiene en común con TKIP AES?

Tanto cifrar Capa 2 cargas útiles.

Tanto la autenticación mediante una clave compartida.

Ambos utilizan números de secuencia para asegurar que todos los paquetes que llegan.

Ellos ambos utilizan datos de la cabecera MAC para comprobar la integridad de los

datos.

97. ¿Qué cambio operacional ocurrirá si un cliente 802.11b asocia con un

punto de acceso que se está apoyando a los clientes utilizando 802.11g?

Los clientes 802.11g se disocian de la AP. Los clientes 802.11g funcionarán a

velocidades reducidas. El cliente 802.11b nunca ganará acceso al canal. El cliente

802.11b no será capaz de establecer una sesión IP con cualquiera de las otras clientes

802.11g.

98. ¿Qué cambios en la configuración se incrementará el número de

revisión de configuración en el servidor VTP?

configuración de enlaces troncales en el servidor VTP

configurar o cambiar la contraseña de VTP

configurar o cambiar el nombre de dominio VTP

configurar o cambiar el número de versión del VTP configurar o eliminar una

VLAN o la creación de un nombre de VLAN

99. Consulte la presentación. Un administrador de red ha segmentado la

red en dos VLAN y configurar R1 y S1 como se muestra. Sin embargo, PC1

no puede acceder a PC2. ¿Qué es probable que el problema?

Sin protocolo de enrutamiento está configurado en R1. El puerto de S1 Fa0 / 1 no

es un puerto troncal. La dirección de puerta de enlace predeterminada no está

configurado en S1. Sólo un enlace físico entre S1 y R1 está configurado para el

enrutamiento entre VLAN.

100. Un administrador de red emite el erase nvram: comando en un

switch.¿Cuál será el resultado del comando?

Se borrará el contenido de la tabla MAC.

Será borrar el contenido de la base de datos VLAN. Se borrará el contenido del

archivo de configuración inicial. Se borrará el contenido del archivo de

configuración en ejecución.

---

101. Consulte la presentación. El administrador de red desea permitir

conexiones tanto SSH y Telnet para Switch1. Sin embargo, las conexiones

SSH fallan. ¿Cuál es la causa más probable de este problema?

Se ha eliminado la clave RSA.

SSH se ha configurado en la línea equivocada.

La entrada de transportes comando se aplica incorrectamente.

El nombre de dominio se ha configurado en el modo de configuración incorrecta.

102. La política exige desactivar el búfer de historial de comandos en los

dispositivos de la red. Un administrador entra terminales sin historia en el

símbolo del sistema en un switch Catalyst de Cisco y recibe ningún

mensaje de error de nuevo, pero la memoria histórica de comandos está

disponible. ¿Cuál es el problema?

El comando contiene un error de sintaxis.

La versión de Cisco IOS no admite deshabilitar el búfer de historial de comandos.

La historia comando sólo se puede desactivar en un router, no un interruptor. El

parámetro de tamaño de restablecer el tamaño de búfer predeterminado

pero no deshabilitar el acceso a la tampón.

103. Consulte la presentación. ¿Qué pasaría si el administrador de la red

se trasladó el cable de red del host A de la interfaz Fa0 / 1 a Fa0 / 3 en el

interruptor SW1?

El host A sigue siendo un miembro de la VLAN 10, ya que el router es el enrutamiento

de tráfico entre las VLAN. Host A ya no es miembro de la VLAN 10, porque el

puerto Fa0 / 3 se ha asignado manualmente a la VLAN 30. host A sigue

siendo un miembro de la VLAN 10 , debido a que el conmutador proporciona la

asignación dinámica de VLAN para el puerto. Host A mantiene la conectividad a todos

los miembros de la VLAN 10, ya que está conectado a la misma red física. Host A ya no

es un miembro de la VLAN 10, sino porque el puerto Fa0 / 3 no estaba acostumbrado,

es ahora un miembro de la VLAN 1.

104. ¿Qué identificador en el BPDU crea una oferta única para un cambio?

Dirección IP Dirección MAC puente prioridad VLAN ID prioridad de puerto

105. Consulte la presentación. Los dispositivos de la red están en

funcionamiento y configurado como se indica en la exposición. Sin

embargo, los ejércitos B y D no pueden hacer ping entre sí. ¿Cuál es la

causa más probable de este problema?

El vínculo entre los switches es de hasta, pero no trunked.

La interfaz Fa0/11 de Switch1 no está configurado como un tronco. Ejércitos B y D

están configurados con direcciones IP de subredes diferentes. VLAN 20 y

VLAN 30 no se les permite en el tronco entre los interruptores.

106. Consulte la presentación. Ambos interruptores están interconectados

a través de un enlace troncal. El host A y el host B están en la VLAN por

defecto, pero no son capaces de intercambiar tráfico. ¿Qué se debe hacer

para solucionar el problema?

Permitir todas las VLAN en el enlace troncal.

Retire la VLAN nativa del tronco.

Incluir un router o switch de capa 3 con capacidades. Configure la misma VLAN

nativa en ambos extremos del tronco.

107. Consulte la presentación. Ordenadores A y B, conectado al cubo HB1,

intento de transmitir una trama al mismo tiempo, pero se produce una

colisión.¿Qué hosts recibirán la señal de interferencia colisión?

sólo alberga A y B sólo hospeda A, B y C sólo alberga A, B, C y D sólo alberga A, B,

C, y E

108. ¿En qué modo es un interruptor VTP de funcionar si se ha

configurado para reenviar sólo publicaciones VTP?

cliente

root

del servidor transparente

109. El método establece una conexión administrativa para configurar el

punto de acceso Linksys WRT300N inalámbrico?

Asociado con el punto de acceso y luego abrir una sesión de HyperTerminal con el

punto de acceso.

Físicamente conectar al punto de acceso y, a continuación, reinicie el equipo para

iniciar el software de configuración. Desde un ordenador en la misma subred IP

que el punto de acceso, escriba la dirección IP por defecto la dirección del

punto de acceso en un navegador web. Modificar las propiedades de la

computadora conectada al punto de acceso para que exista en la misma red, y vuelva a

arrancar el ordenador para establecer una conexión TCP / IP.

110. ¿Qué tres afirmaciones son ciertas con respecto del router-on-a-stick

enrutamiento entre VLAN? (Elija tres.)

requiere el uso de subinterfaces en el router

requiere un enlace de acceso entre el router y conmutador de capa 2 más rentable y

escalable que usar múltiples interfaces físicas requiere que cada subinterfaz se

configure con el comando no shutdown puede afectar al rendimiento si muchas

VLAN compiten por el ancho de banda en una sola interfaz del router que

hace la solución de problemas de configuración de enrutamiento entre VLAN mucho

menos compleja que cuando se utilizan múltiples interfaces físicas

111. Consulte la presentación. ¿Qué significa "Reenvío" significan en la

salida del comando se muestra?

El interruptor se envía y recibe tramas de datos.

El conmutador recibe BPDU, pero no el envío de tramas de datos.

El interruptor está participando en un proceso electoral mediante el envío de las BPDU

que recibe.

El switch recibe BPDU y llenar la tabla de direcciones MAC, pero no el envío de datos.

112. ¿Cuáles son dos ventajas del estándar IEEE 802.11n del IEEE 802.11G

más?(Elija tres.)

requiere menos equipo proporciona una mayor gama permite mayores

velocidades de datos tiene una sola entrada y una sola salida no necesita ninguna

actualización de hardware para la compatibilidad

113. El parámetro que se utiliza para identificar de forma única una red

inalámbrica de otro?

SSID

OFDM

WEP

DSSS

114. Consulte la presentación. Todos los ordenadores están en modo de

escucha.El host 1 y 4 tanto transmiten datos al mismo tiempo. ¿Cómo

responden los hosts en la red? (Elija tres.)

Después del final de la señal de atasco, se invoca un algoritmo de retardo

de envío.

Hosts 1 y 4 están operando dúplex completo para existirá ninguna colisión.

El cubo bloqueará el puerto conectado al Host 4 para evitar una colisión.

Hosts 1 y 4 se asignan más corto backoff valora darles prioridad para acceder a los

medios de comunicación. Si un host tiene datos para transmitir después del

período de retroceso de ese host, el servidor comprueba para determinar

si la línea está libre antes de transmitir .

115. Consulte la presentación. Los hosts conectados al conmutador SW1 no

son capaces de comunicarse con los anfitriones en las mismas VLAN

conectadas al conmutador SW2. ¿Qué se debe hacer para solucionar el

problema?

Configurar las VLAN con diferentes ID de VLAN en el conmutador SW2. Vuelva a

configurar el puerto de enlace troncal en el conmutador SW2 con

configuración troncal estática. Dar a conocer un dispositivo de capa 3 o un switch

con capacidad de Capa 3 en la topología. Aplicar las direcciones IP que están en la

misma subred que las interfaces se utiliza para conectar SW1 y SW2.

116. Qué valor determina si un interruptor se convierte en el punto central

de referencia en la topología de árbol de expansión?

ID de puente más bajo

número de revisión más alta

dirección IP numérica más baja

alta dirección MAC numérico

117. Un administrador está solucionando un PC de la red que está

sufriendo de una conexión lenta e intermitente. El PC tiene una tasa de

éxito de ping al gateway por defecto de menos de la mitad de los intentos

de ping. Otros equipos en el switch puede hacer ping constantemente la

puerta de enlace predeterminada. El puerto del conmutador está

configurado para dúplex automática y el PC está configurado para

dúplex. Lo que comúnmente causan este problema?

El PC está configurado para dúplex. El puerto del conmutador no puede

negociar automáticamente la configuración y los valores duplex a half

duplex, lo que provoca un desajuste duplex.

El tráfico del switch está superando marcos de memoria disponibles. El resultado es

que se están descartando cuadros.

El PC y la puerta de enlace predeterminada tienen diferentes puertos Ethernet de

banda ancha.

La puerta de enlace predeterminada no está en el mismo interruptor que el PC es.

118. ¿Cuál será el efecto de los S1 comando # sistema de copia: running-

config tftp :/ / 172.16.2.155/tokyo-config?

El IOS se copiarán al servidor TFTP.

El archivo de configuración llamado tokyo-config sobrescribe el archivo de

configuración de inicio en S1. El archivo de configuración se ejecuta en S1 se

guarda a través de TFTP en un archivo denominado tokyo-config. Los

contenidos de NVRAM en S1 se convertirá en el archivo de configuración de inicio en el

switch tokyo.

119. ¿Qué es una manera eficaz y rentable para reducir al mínimo la

frecuencia y los efectos de las tormentas de broadcast en una LAN

Ethernet?

Conecte cada PC directamente a un puerto del router.

Utilice las listas de control de acceso para filtrar las emisiones de la red. Divida a los

equipos en VLAN separadas en los interruptores existentes. Divida a los

equipos en grupos de trabajo separados con diferentes switches físicos.

120. ¿Qué combinación de modos de DTP establecidos en los interruptores

adyacentes hará que el enlace se convierta en un enlace de acceso en lugar

de un enlace troncal?

deseable dinámico - tronco auto dinámico - auto dinámico deseable dinámico -

dinámico auto deseable dinámico - deseable dinámico

121. Consulte la presentación. Un administrador de red necesita para

añadir teléfonos IP a la red. Para los dispositivos que deben conectarse a

los teléfonos IP?

AS1 y AS2

DS1 y DS2

DS1, DS2 y CS1

AS1, AS2, DS1 y DS2

122. Consulte la presentación. Este interruptor es para ser añadido a la red

de producción. ¿Qué dos hechos sobre VLAN y VTP operación se puede

confirmar este resultado? (Elija tres.)

El administrador de la red podrá configurar VLANs de importancia local de este

interruptor.VLAN sólo se pueden agregar a la base de datos VLAN de este

interruptor por un VTP anuncio. Todas las VLAN que se configuran en este

interruptor se enviarán a todos los otros switches en el mismo dominio VTP. Este

conmutador descartará todas las publicaciones VTP que provienen de interruptores

que se configuran en el mismo dominio VTP. Añadiendo este interruptor a la red

causará ninguna interrupción en las operaciones de dominio VTP si el

resto de los conmutadores en el mismo dominio VTP tener un número de

revisión de configuración más alta.

123. Consulte la presentación. ¿Qué significa el término DYNAMIC indican

en el resultado que se muestra?

Esta entrada sólo se puede quitar de la tabla de direcciones MAC por un administrador

de red.

Cuando se remita un marco a la unidad con dirección 0060.5c5b.cd23, el interruptor

no tiene que llevar a cabo una búsqueda para determinar el puerto de destino final.

Sólo el dispositivo con dirección MAC 0060.5c5b.cd23 se le permitirá conectarse al

puerto Fa0/18. El interruptor aprendió esta dirección MAC de la dirección

de origen en una trama recibida en Fa0/18.

124. Consulte la presentación. Router R1 está correctamente configurado

para el router en un enrutamiento entre VLAN palo, pero PC1 no puede

hacer ping a PC2. ¿Qué hay que hacer para resolver el problema?

Cambiar nombre VLAN1.

Conecte un puerto más de S1 a R1. Configure el puerto de S1 Fa0 / 1 como un

puerto troncal. Mueva la interfaz de R1 Fa0 / 0 a otra VLAN.

125. Consulte la presentación. Un administrador de red ha segmentado la

red en dos VLANs. Los hosts conectados sólo pueden acceder a los

recursos en su propia VLAN. ¿Cuál es la solución más escalable y

económica para permitir la comunicación entre VLAN en esta red?

Reemplace S1 con un router que tiene una interfaz FastEthernet para cada PC.

Agregar un segundo interruptor y dividir las PCs para que cada VLAN está conectado a

su propio interruptor. Configurar un router con dos subinterfaces en uno de

sus puertos FastEthernet y conectarlo a S1 utilizando un enlace

troncal. Conectar un router a un puerto de S1 y asignar la dirección IP de VLAN1 a la

interfaz del router de conexión.

126. Consulte la presentación. ¿Cuál es el número máximo de VLAN que se

pueden eliminar de la carrera, como se configura?

cero cuatro cinco ocho nueve

127. Consulte la presentación. Un nuevo interruptor SW3, se ha añadido a

la red. El administrador de la red determina que la información de VLAN

no está propagando a SW3. ¿Qué comando se solucionar el problema?

SW1 (config) # VTP versión 1

SW2 (config) # VTP modo cliente SW3 (config) # vtp dominio Cisco1 SW3

(config) # modo VTP transparente

128. ¿Qué ventaja no corte a través de conmutación proporciona?

Permite QoS Enmarca envía rápidamente. Proporciona un análisis de los

marcos.Permite la reducción del tráfico mediante el uso de comprobación de errores

para perder fotogramas corruptos.

129. ¿Por qué es el filtrado de direcciones MAC consideran una mala

elección en la obtención de una WLAN?

Ancho de banda disponible se reduce. direcciones MAC son fácilmente

falseadas.puntos de acceso son más susceptibles a los ataques de DoS. El cifrado de la

carga útil se rompe fácilmente.

130. Consulte la presentación. Los comandos se introducen en el

conmutador SW1, como se muestra, y una troncal 802.1q se ha establecido

con éxito. ¿Cómo maneja el interruptor SW1 el tráfico sin etiquetar que

está destinado para el maletero?

SW1 caerá todo el tráfico sin etiquetar.

SW1 enviará todo el tráfico sin etiquetar a la VLAN 1. SW1 enviará todo el tráfico

sin etiquetar a la VLAN 25. SW1 enviará el tráfico sin etiquetar a todas las VLAN

que se configuran en el maletero.

131. ¿Qué tipo de tráfico todavía se pueden recibir en una interfaz de

interruptor que se encuentra en el modo de bloqueo STP?

BPDU tramas

multicast frames

broadcast marcos

de capa 3 paquetes

132. En un diseño de tres capas de red jerárquica, que la función de la capa

de distribución delinea dominios de difusión?

enrutamiento entre VLAN

agregación de los flujos de tráfico

que proporcionan enlaces redundantes

reduciendo el diámetro de la red

133. ¿Por qué es aconsejable que un administrador de red utilizar SSH en

lugar de Telnet en la gestión de los interruptores?

SSH utiliza TCP Telnet mientras que no lo hace.

SSH encripta solo el nombre de usuario y contraseña al iniciar sesión SSH encripta

todas las comunicaciones de gestión remota Telnet, mientras que no. SSH

envía un texto claro mensaje de vapor, que reduce el uso de ancho de banda para la

gestión.

134. ¿Qué servicio debe estar deshabilitada en un switch o un router Cisco

para evitar captura de paquetes desde la captura de información sobre el

dispositivo?

SSH

VTP CDP SNMP

135. ¿Qué método de reenvío interruptor se debe utilizar en una red que

cuenta con la clasificación basada en un marco de calidad asignada de

servicio (QoS) de valor?

corte a través

de avance rápido

libre de fragmentos store-and-forward

136. Consulte la presentación. El tráfico de difusión de PC1 está

consumiendo ancho de banda en los troncos InterSwitch. ¿Qué se debe

hacer para evitar que esto suceda?

Mover PC1 a un puerto en SW3.

Mueva PC2 a un puerto en SW3.

Mover PC1 a un puerto en SW2. Habilitar la poda de VLAN10 en el servidor

VTP.PC1 Asociado como miembro de una nueva VLAN.

137. Consulte la presentación. Todas las interfaces de switch son

miembros de la misma VLAN. ¿Qué información es utilizada por Switch1

para determinar si las tramas entrantes de los anfitriones deben remitirse

a Router1?

el campo de dirección de origen en el encabezado IP

el número de puerto de destino en la cabecera TCP

el campo de dirección de destino en el encabezado de capa 3 del campo de

dirección de destino en la cabecera Ethernet

138. Consulte la presentación. Interruptor de SWB no está respondiendo a

las actualizaciones de VTP interruptor SWA. ¿Cuál es una posible causa

del problema?

Los números de revisión VTP son diferentes.

El número de VLAN existentes es diferente. Hay una contraseña establecida en

uno de los interruptores. La contraseña enable no se fijan en los interruptores.

139. ¿Qué protocolo de enlace troncal IEEE se utiliza para encapsular el

tráfico de datos a través de un enlace troncal en un interruptor de Cisco?

STP

DTP

VTP 802.1Q

140. Cuando se coloca un punto de acceso cerca de la pared exterior de un

edificio, el procedimiento de diseño aplicación se debe utilizar?

Desactivar encubrimiento SSID.

Baje el nivel de cifrado. Disminuir el ajuste de la potencia. Desactivar filtrado de

direcciones MAC. Modificar el modo de red de Wireless-G.

141. Un técnico de la red se está intentando configurar enlaces troncales

802.1Q en los puertos del switch Fa0 / 5 por Fa0/10. ¿Qué conjunto de

comandos realizar esta tarea?

La respuesta correcta es la imagen de dos.

142. Consulte la presentación. A pesar de que están conectados

directamente, interruptor SWA no es el intercambio de información de la

VLAN con interruptor SWC. ¿Qué se puede hacer para corregir este

problema?

Cambie el nombre de host de la SWA de SWC.

Cambie el nombre de host del SWC de SWA. Cambie la versión VTP de SWA a la

versión 1. Cambiar el modo de funcionamiento de VTP SWA a transparente.

143. Consulte la presentación. Un técnico es solucionar un problema

troncal entre conmutadores SW1 y SW2. ¿Qué se debe hacer para

solucionar el problema?

"La negociación de Trunking" en ambos interruptores se debe apagar.

"modo de administración" en el interruptor SW1 debe estar configurado como

automático dinámico. "modo nativo VLAN Trunking" en el interruptor SW2

debe estar configurado como VLAN 100. "Modo de funcionamiento" en ambos

switches debe ser configurado como acceso estática.

144. Lo que permite a los clientes WLAN a aprender que las redes y puntos

de acceso están disponibles en un área?

SSID sondas balizas asociación

145. ¿Qué técnica es un ataque a la seguridad que agota el conjunto de

direcciones IP disponibles para los hosts legítimos?

reconocimiento ataque

spoofing DHCP

DHCP snooping DHCP hambre

146. Consulte la presentación. Todos los puertos de borde están

configurados con el comando spanning-tree portfast. Host1 está

recientemente conectado al puerto Fa0 / 1 en el interruptor SW1. ¿Qué

afirmación es verdadera acerca del estado del puerto Fa0 / 1?

El puerto pasará al estado de bloqueo. El puerto pasará inmediatamente al

estado de reenvío. El puerto pasará al estado de bloqueo y luego inmediatamente en

estado de envío.El puerto pasará al estado de bloqueo e inmediatamente la transición a

través de los estados de escucha y aprendizaje.

147. ¿Qué dos dispositivos pueden provocar interferencias con el

funcionamiento de una WLAN porque funcionan en frecuencias

similares?(Elija tres.)

copiadora

AM de radio

televisión

reproductor de MP3 Teléfono Inalámbrico horno de microondas

148. ¿Qué es un resultado de la aplicación de forma incorrecta una red con

redundancia en la capa 2?

un aumento de errores de unidifusión y multidifusión en la capa 3

una disminución en la cantidad de tráfico de difusión extremo del dispositivo de

mal funcionamiento debido a las tormentas de difusión con un aumento en el

rendimiento en todos los puntos en la red

149. ¿Qué afirmación es correcta acerca de la arquitectura STP?

Spanning Tree Protocol garantizará una capa libre de loop 2

topología. Spanning Tree Protocol garantiza el camino más corto para redes de

destino.

El interruptor de mayor prioridad se le asignará la oferta más baja en la elección de la

raíz.

El primer paso en el proceso de elección de spanning-tree es para determinar el puerto

raíz.

Para seleccionar los puertos designados, el algoritmo de árbol de expansión debe

determinar la ruta contigua más larga desde el puente raíz.

150. ¿Qué es una función o característica de la VLAN nativa?

Es la VLAN que admite el tráfico sin etiquetar en un tronco de 802.1Q.

Siempre se asigna a la VLAN 1 para la compatibilidad con versiones anteriores.

Siempre es el mismo número de VLAN para todos los troncos dentro de una

organización.

Se utiliza como la VLAN de administración a lo largo de toda la conmutación de red.