Documentos de Académico
Documentos de Profesional
Documentos de Cultura
140 Preguntas Ccna Modulo III
140 Preguntas Ccna Modulo III
140 Preguntas Ccna Modulo III
2) ¿Qué capa del modelo de diseño jerárquico controla el flujo del tráfico de la red con
políticas y delinea los dominios de broadcast al ejecutar funciones de enrutamiento
entre las LAN virtuales (VLAN)?
o aplicación
o acceso
o distribución
o red
o núcleo
9) ¿Cuáles son las dos características respaldadas en los tres niveles del modo
jerárquico de tres capas Cisco? (Elija dos opciones).
o Power over Ethernet
o balanceo de carga a través de los enlaces troncales redundantes
o componentes redundantes
o Calidad de servicio
o agregación de enlace
11) ¿Qué característica del diseño jerárquico se recomienda en las capas núcleo y
de distribución para proteger la red en caso de falla de una ruta?
o PoE
o Redundancia
o Agregación
o Listas de acceso
12) ¿En qué capa jerárquica generalmente no se les solicita a los switches que
procesen todos los puertos a la velocidad del cable?
o capa núcleo
o capa de distribución
o capa de acceso
o capa de entrada
13) ¿Qué funcionalidad se debe activar en las tres capas de la red jerárquica para
las organizaciones que implementan una solución de voz sobre IP?
o Power over Ethernet
o Calidad de servicio
o Seguridad de puerto del switch
o Enrutamiento entre las VLAN
15) Se le pide a un técnico de red que revise una red conmutada existente. Después de
la revisión, el técnico hace recomendaciones para añadir nuevos switches donde es
necesario y reemplazar el equipo actual que obstaculiza el desempeño. Se le otorga
un presupuesto al técnico y se le pide que comience. ¿Qué información sería útil
para determinar la densidad de puertos necesaria para los switches nuevos? (Elija
dos opciones).
o Velocidad de reenvío
o Análisis del flujo de tráfico
o Crecimiento futuro esperado
o Número de conexiones de núcleo requeridas
o Número de hubs necesarios en la capa de acceso para incrementar el desempeño
16) Un técnico intenta explicar la tecnología Cisco StackWise a un cliente que está
configurando tres switches apilables. ¿Qué explicación describe de forma precisa la
tecnología StackWise?
o La tecnología StackWise permite unir hasta ocho puertos para incrementar la
disponibilidad de la banda ancha.
o La tecnología StackWise permite que el switch dé energía a los dispositivos finales
con el uso del cableado Ethernet existente.
o La tecnología StackWise permite expandir las capacidades y los puertos del switch
mediante la adición de tarjetas de línea.
o La tecnología StackWise permite que se interconecten hasta nueve
switches por medio del uso de un backplane totalmente redundante.
18) ¿Qué capa del modelo OSI utiliza un switch de la LAN de la capa de acceso
para tomar la decisión del reenvío?
o Capa 1
o Capa 2
o Capa 3
o Capa 4
20) Cuando se produce una colisión en una red que utiliza CSMA/CD, ¿cómo hacen para
responder los hosts con datos a transmitir luego de que ha caducado el período de
postergación?
o Los hosts vuelven al modo escuchar antes de transmitir.
o Los hosts que crean la colisión tienen prioridad para enviar datos.
o Los hosts que crean la colisión retransmiten las últimas 16 tramas.
o Los hosts extienden su período de retardo para permitir una transmisión rápida.
22) Consulte la imagen. ¿Qué acción realiza SW1 en una trama que se envía de
PC_A a PC_C si la tabla de direcciones MAC de SW1 está vacía?
23) Cuando un switch recibe una trama y la dirección MAC de origen no se encuentra
en la tabla de conmutación, ¿qué acción debe llevar a cabo el switch para procesar
la trama entrante?
o El switch solicitará que el nodo emisor reenvíe la trama.
o El switch emitirá una solicitud de ARP para confirmar que la fuente existe.
o El switch asignará la dirección MAC de origen al puerto en el que se
recibió.
o El switch finaliza una trama de acuse de recibo para la MAC de origen de esta trama
entrante.
26) ¿Qué afirmaciones son verdaderas acerca los switches Ethernet de la Capa 2?
(Elija dos opciones).
o Los switches de la Capa 2 impiden los broadcasts.
o Los switches de la Capa 2 tienen múltiples dominios de colisión.
o Los switches de la Capa 2 enrutan el tráfico entre redes diferentes.
o Los switches de la Capa 2 disminuyen el número de dominios de broadcast.
o Los switches de la Capa 2 pueden enviar tráfico de acuerdo a la dirección
MAC de destino.
27) ¿Qué modo de la interfaz de línea de comando (CLI) permite a los usuarios
configurar los parámetros del switch, como el nombre de host y contraseña?
o modo EXEC del usuario
o modo EXEC privilegiado
o modo de configuración global
o modo de configuración de interfaz
28) Un administrador de red utiliza la CLI para ingresar un comando que requiere varios
parámetros. El switch responde con el "% del comando incompleto". El
administrador no puede recordar los parámetros faltantes. ¿Qué puede hacer el
administrador para obtener la información del parámetro?
o ¿Unirse al último parámetro?
o Añadir un espacio al último parámetro y luego introducir el signo ?
o Utilizar ctrl-p para mostrar la lista de parámetros
o Utilizar la tecla tab para mostrar qué opciones están disponibles
31) Consulte la imagen. Los intentos del administrador de red para conectar el
Switch1 por medio de Secure Shell están fallando. ¿Cuál es el problema posible?
32) ¿Qué afirmaciones son verdaderas con respecto a las contraseñas del modo
EXEC? (Elija dos opciones).
o El comando de la contraseña secreta de enable almacena la contraseña que se
configura en un texto simple.
o El comando de la contraseña secreta de enable proporciona mejor
seguridad que la contraseña de enable.
o Las contraseñas de enable y enable secret protegen el acceso al modo
EXEC privilegiado.
o El comando service password-encryption es necesario para encriptar la contraseña
secreta de enable.
o Las mejores prácticas necesitan que las contraseñas de enable y enable secret
estén configuradas y se utilicen simultáneamente.
33) Consulte la imagen. La imagen muestra un resultado parcial del comando show
running-config. La contraseña de enable en este switch es "cisco". ¿Qué se puede
determinar a partir del resultado que se muestra?
o La contraseña de enable está encriptada de manera predeterminada.
o Se utilizó un algoritmo de hash MD5 en todas las contraseñas encriptadas.
o Cualquier contraseña del modo de línea configurado se encriptará en esta
configuración.
o Esta línea representa la contraseña del modo EXEC privilegiado más segura posible.
35) ¿Qué formas hacen a un switch menos vulnerable a los ataques como la saturación
de la dirección MAC, los ataques CDP y los ataques de Telnet? (Elija dos opciones).
36) ¿Cuáles son las dos afirmaciones verdaderas con respecto al puerto de
seguridad del switch? (Elija dos opciones).
o Los tres modos de violación configurables registran las violaciones a través de
SNMP.
o Las direcciones seguras MAC de aprendizaje dinámico se pierden cuando
el switch se reinicia.
o Los tres modos de violación configurables requieren la intervención del usuario
para habilitar los puertos nuevamente.
o Luego de ingresar el parámetro sticky, sólo las direcciones MAC aprendidas
posteriormente se convierten en direcciones MAC seguras.
o Si menos del número máximo de direcciones MAC para un puerto se
configuran de manera estática, las direcciones de aprendizaje dinámico se
agregan a CAM hasta que se alcance el número máximo.
37) Consulte la imagen. ¿Qué sucede cuando el Host 1 intenta enviar datos?
38) ¿Qué sucede cuando el comando transport input ssh se ingresa en las líneas
vty del switch?
o El cliente SSH en el switch se habilita.
o Se encripta la comunicación entre el switch y los usuarios remotos.
o No es necesario un nombre de usuario o una contraseña para establecer una
conexión remota segura con el switch.
o El switch necesita conexiones remotas a través del software cliente propietario.
39) Consulte la imagen. ¿Qué hosts reciben una trama de broadcast que envía el
host A?
o Hosts A y B
o Hosts B y C
o Hosts D y E
o Hosts A, B y C
o Hosts B, C, D y E
o Hosts A, B, C, D, E y F
40) ¿Cuáles son las dos afirmaciones que describen los beneficios de las VLAN?
(Elija dos opciones).
o Las VLAN mejoran el rendimiento de la red al regular el control de flujo y el tamaño
de la ventana.
o Las VLAN activan los switches para enrutar paquetes hasta redes remotas a través
del filtrado del ID de la VLAN.
o Las VLAN reducen el costo de la red al disminuir el número de puertos físicos
requeridos en los switches.
o Las VLAN mejoran la seguridad de la red al aislar a los usuarios que tienen
acceso a los datos y aplicaciones sensibles.
o Las VLAN dividen una red en redes lógicas más pequeñas que dan
resultado a una menor susceptibilidad a las tormentas broadcast.
42) Consulte la imagen. SW1 y SW2 son nuevos switches que se instalan en la topología
que se muestra en la imagen. La interfaz Fa0/1 en el switch SW1 está configurada
con el modo troncal "encendido". ¿Qué afirmación es verdadera sobre la formación
del enlace troncal entre los switches SW1 y SW2?
44) El administrador de red quiere separar los hosts en el edificio A en dos VLAN
numeradas 20 y 30. ¿Cuáles son las dos afirmaciones verdaderas con respecto a la
configuración de la VLAN? (Elija dos opciones).
o Las VLAN pueden nombrarse.
o La información de la VLAN se guarda en la configuración de inicio.
o Ninguna VLAN predeterminada creada manualmente debe utilizar los números de la
VLAN de rango extendido.
o El administrador de red puede crear las VLAN en el modo de configuración
global o en el modo de base de datos de la VLAN.
o Ambas VLAN pueden llamarse EDIFICIO_A para distinguirlas de otras VLAN en
diferentes ubicaciones geográficas.
45) Consulte la ilustración. ¿Cuáles son las dos conclusiones que se pueden extraer
respecto al switch que produjo el resultado que se muestra? (Elija dos opciones).
46) ¿Qué le pasa a los puertos miembros de una VLAN cuando ésta se borra?
o Los puertos no se pueden comunicar con otros puertos.
o Los puertos vuelven al estado predeterminado para la VLAN de administración.
o Los puertos se vuelven parte de la VLAN1 de forma automática.
o Los puertos siguen siendo parte de esa VLAN hasta que el switch se vuelva a
reiniciar. Después se vuelven miembros de la VLAN de administración.
49) Consulte la imagen. Las configuraciones que se exhiben no permiten que los
switches formen un enlace troncal. ¿Cuál es la causa más probable de este
problema?
o Los switches de Cisco admiten sólo el protocolo de enlace troncal ISL.
o El enlace troncal no se puede negociar con ambos extremos en
automático.
o El Switch2 sólo permite la VLAN 5 a través de la red de forma predeterminada.
o Una VLAN nativa común se debe configurar en los switches.
50) El puerto fa0/1 del switch se configuró manualmente como un enlace troncal, pero
ahora se utilizará para conectar un host a la red. ¿Cómo debe volver a configurar el
puerto Fa0/1 del switch el administrador de red?
o Desactiva el DTP.
o Elimina cualquier VLAN con enlace troncal a través del puerto Fa0/1.
o Desactiva administrativamente y vuelve a habilitar la interfaz para que regrese a la
forma predeterminada.
o Ingresa el comando switchport mode access en el modo de configuración
de la interfaz.
53) ¿Qué afirmaciones describen la forma en que se comunican los hosts en las
VLAN?
o Los hosts de diferentes VLAN utilizan el VTP para negociar un enlace troncal.
o Los hosts en las distintas VLAN se comunican a través de routers.
o Los hosts en las distintas VLAN deben estar en la misma red IP.
o Los hosts en distintas VLAN examinan el ID de la VLAN en el etiquetado de tramas
para determinar la trama para su red.
54) Consulte la imagen. ¿Hasta dónde se propaga una trama de broadcast que
envía la computadora A en el dominio de la LAN?
57) ¿Qué modos de puerto del switch permiten que el switch forme un enlace troncal
exitoso si el puerto de un switch vecino está en un modo "dinámico deseado"?
o Modo dinámico deseado
o Modo encendido o dinámico deseado
o Modo encendido, automático o dinámico deseado
o Modo encendido, automático, dinámico deseado o no negociable
58) Consulte la imagen. La compañía HR añade la PC4, una estación de trabajo con
aplicaciones especializadas, a una nueva oficina de la compañía. La compañía
añade un switch, el S3, que se conecta por medio de un enlace troncal otro switch,
al S2. Por motivos de seguridad la nueva PC reside en la VLAN de HR, la VLAN 10.
La nueva oficina utiliza la subred 172.17.11.0/24. Después de la instalación, las PC
existentes no pueden acceder al intercambio de la PC4. ¿Cuál puede ser la causa?
59) ¿Qué debe hacer el administrador de red para eliminar el puerto fa0/1 Fast
Ethernet de la VLAN 2 y asignárselo a la VLAN 3?
o Ingresar los comandos no vlan 2 y vlan 3 en el modo de configuración global.
o Ingresar el comando switchport access vlan 3 en el modo de configuración
de la interfaz.
o Ingresar el comando switchport trunk native vlan 3 en el modo de configuración de
la interfaz.
o Ingresar el comando no shutdown en el modo de configuración de la interfaz para
devolverlo a la configuración predeterminada y después configurarlo para la VLAN
3.
60) ¿Qué afirmación es verdadera cuando un VTP está configurado en una red
conmutada que incorpora diversas VLAN?
o VTP sólo es compatible con el estándar 802.1Q.
o VTP agrega una red conmutada a la complejidad de administración.
o El VTP permite que se configure un switch para que pertenezca a más de un
dominio VTP.
o El VTP comunica de forma dinámica los cambios de la VLAN a todos los
switches en el mismo dominio VTP.
61) ¿Qué características corresponden a la operación del modo cliente del VTP?
(Elija dos opciones).
o No puede añadir ninguna VLAN
o Puede agregar las VLAN de importancia local
o Reenvía broadcasts a todos los puertos sin respetar la información de la VLAN
o Sólo puede pasar información de administración de la VLAN sin adoptar ningún
cambio
o Puede reenviar información de la VLAN a otros switches en el mismo
dominio del VTP
62) Consulte la imagen. El switch S1 se encuentra en el modo servidor del VTP. Los
switches S2 y S3 se encuentran en el modo cliente. Un administrador desconecta
accidentalmente el cable de F0/1 en el S2. ¿Qué efecto tendrá en el S2?
o S2 realiza una transición automáticamente hasta el modo VTP transparente.
o S2 elimina todas las VLAN de la base de datos correspondiente hasta que el cable
se vuelva a conectar.
o S2 retiene las VLAN a partir de la última revisión conocida, pero las pierde
si se recarga.
o S2 envía automáticamente una publicación de solicitud VTP a 172.17.99.11 cuando
el cable se vuelve a conectar.
63) Consulte la imagen. Todos los switches en el dominio VTP son nuevos. El switch
SW1 está configurado como un servidor de VTP, los switches SW2 y SW4 están
configurados como clientes VTP y el switch SW3 está configurado en el modo VTP
transparente. ¿Qué switch o switches reciben las actualizaciones VTP y sincronizan
su configuración de VLAN según esas actualizaciones?
o Todos los switches reciben actualizaciones y sincronizan la información de la VLAN.
o Sólo el switch SW2 recibe actualizaciones y sincroniza la información de la VLAN.
o Sólo los switches SW3 y SW4 reciben actualizaciones y sincronizan la información
de la VLAN.
o SW3 y SW4 reciben actualizaciones, pero sólo el switch SW4 sincroniza la
información de la VLAN.
64) Consulte la imagen. Los switches que aparecen en la imagen están conectados con
enlaces troncales dentro del mismo dominio de administración VTP. Cada switch
está rotulado con su modo VTP. Se agrega una nueva VLAN al Switch3. Esta VLAN
no aparece en los otros switches. ¿Por qué?
o Las VLAN no se pueden crear en switches de modo transparente.
o Los switches de modo transparente no envían publicaciones VTP.
o Las VLAN que se crean en switches de modo transparente no se incluyen
en las publicaciones VTP.
o Los switches de modo servidor no escuchan ni envían mensajes VTP desde switches
de modo transparente.
67) ¿Qué ocasiona que un switch configurado en VTP emita una publicación de
resumen?
o Han transcurrido cinco minutos en el temporizador de actualizaciones.
o Un puerto del switch se desactivó.
o Se cambió el switch al modo transparente.
o Se agregó un nuevo host al switch en el dominio de administración.
68) ¿Qué afirmaciones son verdaderas acerca de la depuración del VTP? (Elija dos
opciones).
o La depuración se deshabilita de manera predeterminada.
o La depuración se puede configurar sólo en servidores de VTP.
o La depuración se debe configurar en todos los servidores de VTP del dominio.
o Las VLAN en los switches de modo cliente del VTP no se depuran.
o La depuración previene la saturación innecesaria de los broadcast a
través de los enlaces troncales.
69) ¿Cuáles son los tres parámetros VTP que deben ser idénticos en todos los
switches para participar en el mismo dominio VTP? (Elija tres opciones).
o número de revisión
o nombre de dominio
o depuración
o modo
o contraseña de dominio
o número de versión
70) Consulte la imagen. Todos los switches en la red participan en el mismo dominio
VTP. ¿Qué ocurre cuando el switch nuevo SW2 con una configuración
predeterminada y un número de revisión 0 se inserta en el dominio VTP existente
Lab_Network?
71) Consulte la imagen. Los switches SW1 y SW2 están interconectados a través de un
enlace troncal, pero no pueden intercambiar información de la VLAN. El
administrador de red ejecutó el comando show vtp status para resolver el
problema. De acuerdo al resultado obtenido, ¿qué se puede hacer para solucionar
el problema?
73) Consulte la ilustración. ¿Qué dos hechos se pueden confirmar con este
resultado? (Elija dos opciones).
Si el switch se agrega a una red establecida, los otros switches con VTP habilitado en el
mismo dominio VTP considerarán su propia información de VLAN para que sea más
reciente que la publicada por este switch.
o Este switch no exhibe errores de revisión de configuración.
o Este switch estableció dos formas de comunicación con los dispositivos vecinos.
o Este switch está configurado para publicar su configuración de VLAN a otros
switches con VTP habilitado en el mismo dominio VTP.
o Este switch está configurado para permitir que el administrador de red
maximice el ancho de banda al restringir el tráfico a dispositivos de red
específicos.
76) ¿Qué afirmaciones son verdaderas con respecto a la implementación del VTP?
(Elija dos opciones).
o Los switches deben estar conectados mediante enlaces troncales.
o El nombre del dominio VTP distingue entre mayúsculas y minúsculas.
o Los switches de modo transparente no se pueden configurar con VLAN nuevas.
o La contraseña VTP es obligatoria y distingue entre mayúsculas y minúsculas.
o Los switches que utilizan VTP debe tener el mismo nombre de switch.
77) Un administrador de red reemplaza un switch que falló con un switch que estaba en
la red anteriormente. ¿Qué medida de preventiva debe tomar el administrador en el
reemplazo del switch para evitar que se propague información incorrecta de la
VLAN a través de la red?
o Activar la depuración del VTP.
o Configurar el nombre de dominio del VTP.
o Establecer el modo de VTP para el cliente.
o Cambiar todas las interfaces del switch para los puertos de acceso.
79) ¿Cómo se envían los mensajes del VTP entre los switches de un dominio?
o Broadcast de Capa 2
o Multicast de Capa 2
o Unicast de Capa 2
o Broadcast de Capa 3
o Multicast de Capa 3
o Unicast de Capa 3
80) Consulte la imagen. Todos los switches de la red tienen tablas MAC vacías. EL STP
se desactivó en los switches de la red. ¿Cómo se maneja en la red una trama de
broadcast que envía el host PC1?
1. El switch SW1 bloquea el broadcast y descarta la trama.
2. El switch SW1 reenvía el broadcast a través de todos los puertos del
switch, excepto del puerto de origen. Esto genera un bucle infinito en la red.
3. El switch SW1 reenvía el broadcast a través de todos los puertos del switch,
excepto del puerto de origen. Todos los hosts de la red se repiten con una trama de
unicast enviada a la PC1 host.
4. El switch SW1 reenvía el tráfico a través de todos los puertos del switch, excepto
del puerto de origen con trama unicast. Todos los hosts de la red se repiten con una
trama de unicast que se envía al switch SW1.
81) Consulte la imagen. El servidor envía una solicitud de ARP a la dirección MAC de su
gateway predeterminado. Si el STP no está habilitado, ¿cuál será el resultado de
esta solicitud de ARP?
o El Router_1 descarta el broadcast y envía una respuesta con la dirección MAC del
router del siguiente salto.
o El switch_A envía una respuesta con la dirección MAC de la interfaz E0 del Router_1.
o El Switch_A y el Switch_B saturan el mensaje a través de la red de forma
continua.
o El mensaje inicia un ciclo alrededor de la red hasta que se supere su TTL.
82) ¿Cuáles son los dos elementos que existirán en una convergencia de red con
un spanning tree? (Elija dos opciones).
o Un puente raíz por red
o Todos los puertos no designados realizan el envío
o Un puerto raíz por puente que no sea raíz
o Múltiples puertos designados por segmento
o Un puerto designado por red
83) ¿De qué formas utilizan los switches la información contenida en las BPDU?
(Elija dos opciones).
o Para negociar un enlace troncal entre switches
o Para establecer el modo dúplex de un enlace redundante
o Para identificar la ruta más corta hacia el puente raíz
o Para evitar bucles al compartir las tablas de puenteo entre los switches conectados
o Para determinar cuáles son los puertos que reenvían tramas como parte
del spanning tree
84) ¿Cuál son las dos afirmaciones que describe los BID utilizados en una
topología spanning tree? (Elija dos opciones).
o Se envían a través del puente raíz solamente después de que se envían las BPDU
inferiores.
o Se componen de una prioridad de puente y de una dirección MAC.
o Sólo el puente raíz enviará un BID.
o Son utilizados por los switches en una topología spanning tree para
seleccionar el puente raíz.
o El switch con el procesador más rápido tiene el BID de valor más bajo.
85) Consulte la imagen. La prioridad de puerto del spanning tree de cada interfaz está
en la configuración predeterminada. El administrador de red ingresa el comando
spanning-tree vlan 1 root primary en S4. ¿Cuál es el efecto de este comando?
o Spanning tree bloquea Gi0/1 en el S3.
o Gi0/2 en el S3 cambia a un puerto de raíz.
o La prioridad del puerto convierte a Gi0/2 del S1 en un puerto raíz.
o S4 ya es el puente raíz, por eso no hay cambios de puerto.
86) ¿En cuál de los estados STP un puerto registra las direcciones MAC pero no
envía datos del usuario?
o bloqueo
o aprendizaje
o deshabilitado
o escuchando
o envío
87) ¿Cuáles son las dos características del protocolo spanning-tree que contribuyen con
el tiempo que tarda una red conmutada para converger después de que se produce
un cambio de topología? (Elija dos opciones).
o temporizador de antigüedad máxima
o temporizador de espera del spanning tree
o retardo de envío
o costo de la ruta spanning tree
o retardo de bloqueo
90) ¿Cómo puede influir el administrador de red para que el switch del STP se
vuelva el puente raíz?
o Configura todas las interfaces del switch como puertos raíz estáticos.
o Cambia la BPDU a un valor más bajo que el de otros switches de la red.
o Asigna al switch una dirección IP más baja que los otros switches en la red.
o Establece la prioridad del switch a un valor más pequeño que el de los
otros switches de la red.
92) Cuando se desarrolló el PVST+, se modificó el ID del puente para incluir ¿qué
información?
o Prioridad del puente
o Dirección MAC
o Protocolo
o Identificador de la VLAN
93) ¿Cuáles son las dos acciones que el puerto extremo RSTP realiza si recibe un
BPDU? (Elija dos opciones).
o Pierde inmediatamente su estado extremo
o Inhibe la creación de tcn
o Pasa de inmediato a un estado de aprendizaje
o Se deshabilita
o Se convierte en un puerto spanning-tree normal
94) ¿Cuáles son los tres tipos de enlace definidos para el Protocolo Rapid
Spanning Tree? (Elija tres opciones).
o compartido
o de extremo a extremo
o de tipo de extremo
o de tipo fronterizo
o punto a varios
o punto a punto
95) ¿Cuáles son las tres afirmaciones acertadas con respecto a RSTP y STP? (Elija
tres opciones).
o RSTP utiliza un algoritmo más rápido para determinar los puertos raíz.
o RSTP introdujo el sistema ID extendido para permitir más de 4096 VLAN.
o RSTP y STP utilizan el comando portfast para permitir que los puertos
transiten inmediatamente hasta el estado de envío.
o Como STP PortFast, un puerto extremo RSTP que recibe BPDU pierde su estado de
puerto extremo de inmediato y se convierte en un puerto spanning-tree normal.
o Los comandos de configuración para establecer los puentes raíz primarios
y secundarios son idénticos para STP y RSTP.
o Debido al formato del paquete BPDU, RSTP es compatible en retrospectiva
con STP.
o Las decisiones sobre qué puerto bloquear cuando dos puertos tienen igual
costo depende de la prioridad e identidad del puerto.
o Los switches raíz tienen todos los puertos establecidos como puertos raíz.
o Cada uno de los switches que no son raíz tiene un sólo puerto raíz.
97) Consulte la ilustración. ¿Qué se puede determinar a partir del resultado que
se muestra?
o Dos hosts que se comunican entre los puertos Fa0/2 y Fa0/4 tienen un costo de 38.
o La prioridad está configurada estáticamente para identificar la raíz.
o STP está deshabilitado en este switch.
o Los temporizadores fueron alterados para reducir el tiempo de convergencia.
98) ¿Qué función del Protocolo Rapid Spanning Tree (RSTP, Rapid Spanning Tree
Protocol) se le otorga al puerto de reenvío seleccionado para cada segmento de
LAN de Ethernet conmutada?
o Alternativo
o Copia de seguridad
o Designado
o Raíz
106) ¿Cuáles son los tres elementos que deben utilizarse cuando se configura una
interfaz de router para el enlace de la VLAN? (Elija tres opciones).
o Una subinterfaz por VLAN
o Una interfaz física para cada subinterfaz
o Una red o subred IP para cada subinterfaz
o Un enlace troncal por VLAN
o Un dominio de administración para cada subinterfaz
o Una encapsulación de protocolo de enlace compatible para cada interfaz
107) Consulte la ilustración. ¿Cuáles son las dos afirmaciones verdaderas sobre el
funcionamiento de las subinterfaces? (Elija dos opciones).
109) Consulte la imagen. PC1 intentó realizar un ping a la PC2 pero no tuvo éxito.
¿Qué podría justificar esta falla?
o PC1 y la interfaz F0/0/0.1 de R1 están en subredes diferentes.
o Falta la encapsulación en la interfaz F0/0 de R1.
o No se asignó una dirección IP a la interfaz física de R1.
o El comando de encapsulación en la interfaz F0/0 de R1 es incorrecto.
o Configurar los puertos del 0/13 al 0/16 con las direcciones IP correctas para llevar a
cabo el enrutamiento entre las VLAN.
o Agregar un router a la topología y configurar una interfaz FastEthernet en
el router con subinterfaces múltiples para las VLAN 1, 10, 20 y 30.
o Obtener un router con interfaces LAN múltiples y configurar cada interfaz para una
subred distinta, permitiendo así la comunicación entre las VLAN.
o Obtener el switch de Capa 3 y configurar un enlace troncal entre el switch y el
router y configurar la interfaz física del router con la dirección IP en la VLAN nativa.
112) ¿Qué afirmaciones son verdaderas acerca del comando interface fa0/0.10?
(Elija dos opciones).
o El comando aplica la VLAN 10 a la interfaz fa0/0 del router.
o El comando se utiliza en la configuración del enrutamiento entre VLAN del
router-on-a-stick.
o El comando configura una subinterfaz.
o El comando configura la interfaz fa0/0 como un enlace troncal.
o El comando no incluye una dirección IP, ya que ésta se aplica a la interfaz física.
113) Consulte la imagen. ¿Qué conclusiones que se pueden extraer del resultado
que se muestra? (Elija dos opciones).
o El comando no shutdown no se ejecutó en la interfaz FastEthernet 0/0.
o Ambas rutas conectadas directamente que se muestran comparten la
misma interfaz física del router.
o Un protocolo de enrutamiento se debe configurar en la red para que el
enrutamiento entre VLAN sea exitoso.
o El enrutamiento entre VLAN entre los hosts en las redes 172.17.10.0/24 y
172.17.30.0/24 tiene éxito en esta red.
o Los hosts de esta red se deben configurar con la dirección IP asignada a la interfaz
física del router como su gateway predeterminado.
114) ¿Qué pasos se deben seguir para habilitar el enrutamiento entre VLAN con el
router-on-a-stick?
o Configurar las interfaces físicas en el router y habilitar un protocolo de
enrutamiento.
o Crear las VLAN en el router y definir las asignaciones de membresía del puerto en el
switch.
o Crear las VLAN en el switch para incluir la asignación de membresía de los puertos
y activar el protocolo de enrutamiento en el router.
o Crear las VLAN en el switch para incluir la asignación de membresía de los
puertos y configurar subinterfaces en el router que coincidan con dichas
VLAN.
118) Consulte la imagen. El switch1 se configuró correctamente para las VLAN que
se despliegan en el gráfico. La configuración que se muestra se aplicó a RTA para
permitir la conectividad entre VLAN de los hosts conectados al Switch1. Después de
probar la red, el administrador registró el siguiente reporte:
o Los hosts dentro de cada VLAN se pueden comunicar unos con otros.
o Los hosts en la VLAN5 y en la VLAN33 se pueden comunicar unos con
otros.
o Los hosts conectados de Fa0/1 a Fa0/5 no tienen conectividad con hosts de otras
VLAN.
119) ¿Por qué los hosts conectados de Fa0/1 a Fa0/5 no pueden comunicarse con
hosts de diferentes VLAN?
o La interfaz del router está desactivada.
o Los ID de las VLAN no coinciden con los números de las subinterfaces.
o Todas las direcciones de las subinterfaces del router están en la misma subred.
o El router no se configuró para reenviar el tráfico para la VLAN2.
o La interfaz física, FastEthernet0/0, no se configuró con una dirección IP.
120) ¿Cuáles son las dos condiciones que favorecieron la adopción de 802.11g en
lugar de 802.11a? (Elija dos opciones).
o 802.11a se ve afectado por un rango más corto que 802.11g.
o La banda de frecuencia 2.4 GHz no está tan ocupada como la banda 5 GHz.
o 802.11 es más susceptible a las interferencias RF por parte de artículos de
comercio comunes.
o 802.11 utiliza una técnica de modulación más expansiva que 802.11g.
o 802.11g es compatible en retrospectiva con 802.11b, pero no así 802.11a.
121) ¿Qué afirmaciones son acertadas acerca de la seguridad de red? (Elija dos
opciones).
o 802.11i utiliza 3DES para la encriptación.
o La autenticación abierta no utiliza verificación de cliente o de AP.
o El protocolo 802.11i funciona de lamisma manera que elWPA.
o 802.11i incorpora un servidor RADIUS para la autenticación de la empresa.
o Un cliente inalámbrico primero se asocia con un AP y luego se autentifica para el
acceso a la red.
125) Los usuarios inalámbricos en una red se quejan sobre el rendimiento bajo
dentro de un área pequeña en una habitación. Alejarse de esta área en cualquier
dirección mejora el rendimiento significativamente. ¿Cuál es el primer paso en el
diseño de una solución para este problema?
o Esto puede ser una superposición del canal RF, entonces el técnico debe
verificar los canales en uso en cada punto de acceso inalámbrico y
cambiar a canales que no se superponen.
o Las configuración de energía RF puede estar establecida demasiado baja en los
puntos de acceso inalámbricos que hacen funcionar a la habitación. Se debe
aumentar la salida de energía RF en los puntos de acceso inalámbricos.
o Instalar un punto de acceso inalámbrico nuevo en esta área central para dar
cobertura.
o Verificar que los puntos de acceso inalámbricos tengan suficiente energía en línea y
conectividad a la red por cable.
127) ¿Qué método de acceso utiliza un punto de acceso inalámbrico para permitir
la conectividad de múltiples usuarios y el acceso distribuido?
o CSMA/CD
o Paso de tokens
o CSMA/CA
o Sondeo
128) ¿Por qué la seguridad es tan importante en las redes inalámbricas?
o Las redes inalámbricas son normalmente más lentas que las redes conectadas por
cable.
o Los televisores y otros dispositivos pueden interferir con las señales inalámbricas.
o Las redes inalámbricas difunden datos por un medio que permite el fácil
acceso.
o Los factores ambientales, como las tormentas, pueden afectar las redes
inalámbricas.
131) ¿Qué proceso de diseño de red identifica dónde colocar puntos de acceso?
o Relevamiento del sitio
o Evaluación de riesgo
o Diseño de escalabilidad
o Análisis del protocolo de red
133) ¿Qué transmite un cliente inalámbrico para descubrir las redes WLAN
disponibles?
o Beacon
o Contraseña
o Solicitud de sondeo
o Solicitud de asociación
134) ¿Por qué se deben implementar puntos de acceso por cada punto que utilice
un canal diferente en la red WLAN?
o Para mantener a los usuarios divididos en subredes independientes
o Para controlar la cantidad de ancho de banda que se utiliza
o Para evitar que las señales interfieran unas con otras
o Para mantener un tráfico seguro
136) ¿Qué ocurre cuando un punto de acceso ficticio se agrega a una WLAN?
o Los puntos de acceso autorizados pueden transmitir tráfico excesivo a puntos de
acceso ficticio para ayudar a disminuir la congestión.
o Los usuarios no autorizados pueden obtener acceso a servidores internos,
de modo que afectan la seguridad.
o Se encripta todo el tráfico que utiliza el mismo canal que el punto de acceso ficticio.
o Se necesita autenticar todo el tráfico que utilice el mismo canal que el punto de
acceso ficticio.
140) ¿Qué utiliza un punto de acceso inalámbrico para permitir a los clientes de la
WLAN que aprendan las redes disponibles en un área dada?
o Respuesta de asociación
o Beacon
o Clave
o Solicitud de sondeo