Está en la página 1de 165

1

¿Cuáles son las tres afirmaciones verdaderas acerca de la configuración predeterminada de un nuevo switch? (Elija tres opciones).

VLAN1 se configura con una dirección IP de administración.predeterminada de un nuevo switch? (Elija tres opciones). Todos los puertos de switch se asignan a

Todos los puertos de switch se asignan a la VLAN1.VLAN1 se configura con una dirección IP de administración. El Protocolo Spanning Tree se desactiva. Todas

El Protocolo Spanning Tree se desactiva.Todos los puertos de switch se asignan a la VLAN1. Todas las interfaces se establecen en

Todas las interfaces se establecen en automático.asignan a la VLAN1. El Protocolo Spanning Tree se desactiva. La contraseña enable se configura como

La contraseña enable se configura como cisco.Todas las interfaces se establecen en automático. El directorio flash contiene la imagen de IOS. 2

El directorio flash contiene la imagen de IOS.automático. La contraseña enable se configura como cisco. 2 Consulte la ilustración. Las prioridades del puerto

2

como cisco. El directorio flash contiene la imagen de IOS. 2 Consulte la ilustración. Las prioridades

Consulte la ilustración. Las prioridades del puerto spanning-tree están enumeradas debajo de cada interfaz. El administrador de red ingresa el comando spanning-tree vlan 1 root primary en S4. ¿Cuáles son los tres resultados correctos del puerto? (Elija tres opciones).

S1 Gi0/1 se convierte en un puerto raíz.spanning-tree vlan 1 root primary en S4. ¿Cuáles son los tres resultados correctos del puerto? (Elija

S3 Gi0/1 se convierte en un puerto no designado.S4 Gi0/1 se convierte en un puerto raíz. S4 Gi0/2 se convierte en un puerto

S4 Gi0/1 se convierte en un puerto raíz.S3 Gi0/1 se convierte en un puerto no designado. S4 Gi0/2 se convierte en un puerto

S4 Gi0/2 se convierte en un puerto designado.no designado. S4 Gi0/1 se convierte en un puerto raíz. S2 Gi0/2 se convierte en un

S2 Gi0/2 se convierte en un puerto no designado.puerto raíz. S4 Gi0/2 se convierte en un puerto designado. S1 Gi0/2 se convierte en un

S1 Gi0/2 se convierte en un puerto no designado.designado. S2 Gi0/2 se convierte en un puerto no designado. 3 ¿Qué método establece una conexión

3

¿Qué método establece una conexión administrativa al punto de acceso inalámbrico?

Asociarse con el punto de acceso y luego abrir una sesión HyperTerminal con el punto de acceso.conexión administrativa al punto de acceso inalámbrico? Conectarse físicamente al punto de acceso y luego reiniciar

Conectarse físicamente al punto de acceso y luego reiniciar la computadora para iniciar el software de configuración. Desde una computadora en la misma subred IP que el punto de acceso, ingresar la dirección IP predeterminada del punto de acceso en un navegador de Web. Modificar las propiedades TCP/IP de la computadora conectada al punto de acceso para que exista en la misma red y luego reiniciar su computadora para establecer una conexión.de acceso inalámbrico? Asociarse con el punto de acceso y luego abrir una sesión HyperTerminal con de acceso inalámbrico? Asociarse con el punto de acceso y luego abrir una sesión HyperTerminal con

4

Consulte la ilustración. El administrador de red ingresa la configuración que se muestra para permitir

Consulte la ilustración. El administrador de red ingresa la configuración que se muestra para permitir las conexiones SSH y Telnet en el switch. Las conexiones Telnet fallaron. ¿Cuál es la causa más probable de este problema?

¿Cuál es la causa más probable de este problema? El número de la versión SSH es

El número de la versión SSH es incorrecto.

SSH fue configurado en la línea incorrecta.

El comando transport input está mal configurado.

Telnet y SSH no pueden configurarse simultáneamente.

5

5 Consulte la ilustración. Los switches están configurados para VTP como se muestra. ¿Cuáles son las

Consulte la ilustración. Los switches están configurados para VTP como se muestra. ¿Cuáles son las dos afirmaciones que describen correctamente el funcionamiento de estos switches? (Elija dos opciones).

Se puede agregar una nueva VLAN al switch1 y esa información sólo se agregará al switch2.el funcionamiento de estos switches? (Elija dos opciones). Se puede eliminar una VLAN existente del switch2

Se puede eliminar una VLAN existente del switch2 y esa misma VLAN se eliminará del Switch1 y delal switch1 y esa información sólo se agregará al switch2. Switch4. Se puede agregar una nueva

Switch4.

Se puede agregar una nueva VLAN al Switch4 y esa información se agregará al Switch1, al Switch2 y aly esa misma VLAN se eliminará del Switch1 y del Switch4. Switch3. Se puede agregar una

Switch3.

Se puede agregar una nueva VLAN al Switch1 y esa información se agregará al Switch2 y al Switch4.se agregará al Switch1, al Switch2 y al Switch3. Se puede agregar una nueva VLAN al

Se puede agregar una nueva VLAN al Switch3 y esa información se agregará al Switch1, al Switch2 y aly esa información se agregará al Switch2 y al Switch4. Switch4. Se puede eliminar una VLAN

Switch4.

Se puede eliminar una VLAN existente del Switch4 y esa misma VLAN se eliminará del Switch1 y delse agregará al Switch1, al Switch2 y al Switch4. Switch2. 6 ¿A cuáles dos tipos de

Switch2.

6

¿A cuáles dos tipos de dispositivos permite Power over Ethernet (PoE) que el switch proporcione energía? (Elija dos opciones).

impresoraque el switch proporcione energía? (Elija dos opciones). puntos de acceso inalámbrico PC de escritorio teléfonos

puntos de acceso inalámbrico(PoE) que el switch proporcione energía? (Elija dos opciones). impresora PC de escritorio teléfonos IP escáneres

PC de escritorioque el switch proporcione energía? (Elija dos opciones). impresora puntos de acceso inalámbrico teléfonos IP escáneres

teléfonos IPel switch proporcione energía? (Elija dos opciones). impresora puntos de acceso inalámbrico PC de escritorio escáneres

escáneresswitch proporcione energía? (Elija dos opciones). impresora puntos de acceso inalámbrico PC de escritorio teléfonos IP

7

¿Cuáles son las dos afirmaciones que describen el Protocolo Spanning Tree? (Elija dos opciones).

Elimina los bucles de la Capa 2 en las topologías de red.describen el Protocolo Spanning Tree? (Elija dos opciones). Elimina la necesidad de rutas físicas redundantes en

Elimina la necesidad de rutas físicas redundantes en las topologías de red.Elimina los bucles de la Capa 2 en las topologías de red. Sólo se puede utilizar

Sólo se puede utilizar en redes en las que la conmutación de la Capa 2 esté en uso.de rutas físicas redundantes en las topologías de red. Sólo se puede utilizar en redes donde

Sólo se puede utilizar en redes donde ambos routers y switches se utilicen juntos.redes en las que la conmutación de la Capa 2 esté en uso. Sólo se puede

Sólo se puede utilizar en redes donde estén instalados los routers.en redes donde ambos routers y switches se utilicen juntos. 8 Un administrador de red tiene

8 Un administrador de red tiene como tarea seleccionar el hardware para respaldar una red conmutada de una gran empresa. El sistema requiere interconexiones redundantes de backplane entre ochos switches con puertos de densidad alta. ¿Cuál sería la solución de hardware adecuada para esta empresa?

switches modulares

switches de configuración fija

switches apilables

switches adaptados para uplink

switches con enlace agregado

9 ¿Cuáles son los dos beneficios del estándar IEEE 802.11n? (Elija dos opciones).

una sola entrada, una sola salidabeneficios del estándar IEEE 802.11n? (Elija dos opciones). rango mejorado necesita menos equipos el hardware mejora

rango mejorado(Elija dos opciones). una sola entrada, una sola salida necesita menos equipos el hardware mejora para

necesita menos equiposopciones). una sola entrada, una sola salida rango mejorado el hardware mejora para la compatibilidad velocidad

el hardware mejora para la compatibilidaduna sola salida rango mejorado necesita menos equipos velocidad de datos elevada 10 ¿Cuáles son las

velocidad de datos elevadamenos equipos el hardware mejora para la compatibilidad 10 ¿Cuáles son las tres tareas que deben

10 ¿Cuáles son las tres tareas que deben realizarse antes de mover un switch Catalyst a un nuevo dominio de administración VTP? (Elija tres opciones).

Verificar que el switch nuevo tiene un número de revisión de configuración más bajo que el de los otros switches en el dominio.nuevo dominio de administración VTP? (Elija tres opciones). Reconfigurar los contadores VTP para permitir que el

Reconfigurar los contadores VTP para permitir que el switch se sincronice con los otros switches en el dominio.más bajo que el de los otros switches en el dominio. Descargar la base de datos

Descargar la base de datos VTP del servidor VTP en el dominio nuevo.dominio. Reconfigurar los contadores VTP para permitir que el switch se sincronice con los otros switches

Configurar el servidor VTP en el dominio para que reconozca el BID del switch nuevo.
Configurar el servidor VTP en el dominio para que reconozca el BID del switch nuevo.
Configurar el servidor VTP en el dominio para que reconozca el BID del switch nuevo.

Configurar el servidor VTP en el dominio para que reconozca el BID del switch nuevo.

Seleccionar el modo y la versión de VTP.

Configurar el switch con el nombre del dominio de administración nuevo.

11

¿Cuáles son los tres beneficios de un modelo jerárquico de diseño de red? (Elija tres opciones).

escalabilidadmodelo jerárquico de diseño de red? (Elija tres opciones). velocidad más alta movilidad seguridad facilidad de

velocidad más altade diseño de red? (Elija tres opciones). escalabilidad movilidad seguridad facilidad de administración costo 12

movilidaddiseño de red? (Elija tres opciones). escalabilidad velocidad más alta seguridad facilidad de administración costo 12

seguridaddiseño de red? (Elija tres opciones). escalabilidad velocidad más alta movilidad facilidad de administración costo 12

facilidad de administraciónjerárquico de diseño de red? (Elija tres opciones). escalabilidad velocidad más alta movilidad seguridad costo 12

costode red? (Elija tres opciones). escalabilidad velocidad más alta movilidad seguridad facilidad de administración 12

12

facilidad de administración costo 12 Consulte la ilustración. ¿Qué switch se elegirá como el

Consulte la ilustración. ¿Qué switch se elegirá como el puente raíz de la topología spanning tree? Cat-A

la ilustración. ¿Qué switch se elegirá como el puente raíz de la topología spanning tree? Cat-A

Cat-B

Cat-C

Cat-D

13

13 Consulte la ilustración. Todos los hosts se encuentran en el modo de escucha. El Host

Consulte la ilustración. Todos los hosts se encuentran en el modo de escucha. El Host 1 y el Host 4 transmiten datos al mismo tiempo. ¿Cómo responden los hosts en la red? (Elija dos opciones).

Los Hosts 1 y 4 pueden operar en full duplex para que no exista ninguna colisión.¿Cómo responden los hosts en la red? (Elija dos opciones). El hub bloqueará el puerto conectado

El hub bloqueará el puerto conectado al Host 4 para evitar una colisión.operar en full duplex para que no exista ninguna colisión. Después que termine la señal de

Después que termine la señal de congestión, se activa un algoritmo de postergación.el puerto conectado al Host 4 para evitar una colisión. Los Hosts 1 y 4 tienen

Los Hosts 1 y 4 tienen asignados valores más cortos de postergación para proporcionarles prioridad para acceder a los medios.de congestión, se activa un algoritmo de postergación. Si un Host tiene datos para transmitir después

Si un Host tiene datos para transmitir después de su período de postergación, el host verifica antes de trasmitir para determinar si la línea está desocupada.1 y 4 tienen asignados valores más cortos de postergación para proporcionarles prioridad para acceder a

14

Consulte la ilustración. Dos switches, SW1 y SW2, están interconectados a través de un enlace

Consulte la ilustración. Dos switches, SW1 y SW2, están interconectados a través de un enlace troncal. El Host A se encuentra en la VLAN nativa. ¿Cómo atraviesa el enlace troncal el tráfico no etiquetado que proviene del Host A?

troncal el tráfico no etiquetado que proviene del Host A? SW1 etiqueta el tráfico con el

SW1 etiqueta el tráfico con el valor más bajo de ID de VLAN y lo envía por el enlace troncal.

SW1 etiqueta el tráfico con el valor más alto de ID de VLAN y lo envía por el enlace troncal.

El tráfico no etiquetado se envía como parte de la VLAN nativa.

El tráfico no etiquetado se descarta porque el enlace troncal sólo envía las tramas etiquetadas.

SW1 encapsula el tráfico con la encapsulación 802.1p y la envía por el enlace troncal.

SW1 encapsula el tráfico con la encapsulación 802.1p y la envía por el enlace troncal.

SW1 encapsula el tráfico con la encapsulación 802.1Q y la envía por el enlace troncal.

15

16

¿Cuáles son los dos métodos que pueden utilizarse para eliminar las entradas de la tabla de dirección MAC del switch? (Elija dos opciones).

Reinicie el switch para borrar todas las direcciones aprendidas dinámicamente.la tabla de dirección MAC del switch? (Elija dos opciones). El comando clear switching-tables borra las

El comando clear switching-tables borra las entradas configuradas estáticamente. clear switching-tables borra las entradas configuradas estáticamente.

El comando clear mac-address-table borra las entradas de la tabla configuradas de forma estática y dinámica. clear mac-address-table borra las entradas de la tabla configuradas de forma estática y dinámica.

El comando erase flash borra las entradas de la tabla configuradas estáticamente. erase flash borra las entradas de la tabla configuradas estáticamente.

Las direcciones MAC configuradas de forma estática se eliminan automáticamente de la tabla de direcciones 300 minutos después de la última actividad registrada en el puerto de switch.borra las entradas de la tabla configuradas estáticamente. Consulte la ilustración. ¿Qué afirmación es verdadera

de la última actividad registrada en el puerto de switch. Consulte la ilustración. ¿Qué afirmación es

Consulte la ilustración. ¿Qué afirmación es verdadera con respecto a la información que aparece?

El enrutamiento entre VLAN no funciona porque el switch todavía está en proceso de negociación del enlace troncal.es verdadera con respecto a la información que aparece? Las interfaces gi0/1 and fa0/1 llevan datos

Las interfaces gi0/1 and fa0/1 llevan datos de VLAN múltiples.está en proceso de negociación del enlace troncal. Sólo una VLAN está configurada actualmente para utilizar

Sólo una VLAN está configurada actualmente para utilizar enlaces troncales.

Las interfaces que se muestran están desconectadas.

17

Consulte la ilustración. Los switches C1, D1, D2 y S2 se configuraron con RSTP. S1

Consulte la ilustración. Los switches C1, D1, D2 y S2 se configuraron con RSTP. S1 y S3 no pueden realizar PVST+ rápido y se encuentran en la configuración predeterminada. ¿Cuáles son las tres consecuencias que esto presenta para la red de la Capa 2? (Elija tres opciones).

Como S1 y S3 no son enlaces, no tienen instancia de spanning-tree.presenta para la red de la Capa 2? (Elija tres opciones). Un cambio de topología BPDU

Un cambio de topología BPDU de C1 hace que los uplinks en S1 y S3 detengan el envío de tráfico por el doble del retardo del tiempo de envío.y S3 no son enlaces, no tienen instancia de spanning-tree. El puerto Gi0/1 en D1 y

El puerto Gi0/1 en D1 y el puerto Gi0/1 en D2 se convierten en los puertos designados.de tráfico por el doble del retardo del tiempo de envío. La pérdida del enlace del

La pérdida del enlace del puerto raíz en S2 ocasiona la transición rápida a un puerto no designado en S2.puerto Gi0/1 en D2 se convierten en los puertos designados. PortFast puede habilitarse en todos los

PortFast puede habilitarse en todos los puertos en S1 y S3.la transición rápida a un puerto no designado en S2. Gi0/1 en S1 y Gi0/1 en

Gi0/1 en S1 y Gi0/1 en S3 se convierten en puertos designados.la transición rápida a un puerto no designado en S2. PortFast puede habilitarse en todos los

18

Consulte la ilustración. ¿Cuál es la consecuencia si el puerto F0/0 de SW1 está configurado

Consulte la ilustración. ¿Cuál es la consecuencia si el puerto F0/0 de SW1 está configurado como un puerto extremo?

El puerto F0/0 de SW1 realiza transiciones hasta el estado de aprendizaje.

El puerto F0/0 de SW1 puede provocar la formación de un bucle temporalmente mientras está en el estado síncrono.

El puerto F0/0 de SW1 se convierte en un puerto no designado.

El puerto F0/2 de SW1 ya no pasa BPDU al SW4.

El puerto F0/10 de SW4 se ve obligado a estar dentro del estado de bloqueo.

19

Consulte la ilustración. El Host A envía un mensaje broadcast. ¿Qué dispositivos visualizará el broadcast?

Consulte la ilustración. El Host A envía un mensaje broadcast. ¿Qué dispositivos visualizará el broadcast?

broadcast. ¿Qué dispositivos visualizará el broadcast? todos los hosts el Host B y el router el

todos los hosts

el Host B y el router

el Host C y el router

el router, el Host C y todos los hosts conectados al Hub1

20 ¿Por qué es importante que un administrador de red considere el diámetro de la red spanning-tree cuando elige un puente raíz?

de la red spanning-tree cuando elige un puente raíz? La distancia de cableado entre los switches

La distancia de cableado entre los switches es de 100 metros.

El límite del diámetro de la red es de 9.

La convergencia es más lenta ya que el BPDU viaja lejos de la raíz. Los

La convergencia es más lenta ya que el BPDU viaja lejos de la raíz.

Los BPDU pueden descartarse debido a los temporizadores de expiración

21 Consulte la ilustración. Todos los dispositivos en la red están interconectados a través de
21
Consulte la ilustración. Todos los dispositivos en la red están interconectados a través de los enlaces
troncales con la depuración VTP habilitada en los tres switches. ¿Cuáles de las VLAN serán depuradas del
switch SW3?
VLAN 10 y VLAN 20
VLAN 1, VLAN 10 y VLAN 20
VLAN 1, VLAN 1002 a 1005
VLAN 1, VLAN 10, VLAN 20, VLAN 1002 a 1005
22
Consulte la ilustración. ¿Qué dispositivo es el autenticador? punto de acceso servidor de datos cliente

Consulte la ilustración. ¿Qué dispositivo es el autenticador?

la ilustración. ¿Qué dispositivo es el autenticador? punto de acceso servidor de datos cliente servidor RADIUS

punto de acceso

servidor de datos

cliente

servidor RADIUS

23

¿Qué ocurre cuando el comando crypto key zeroize rsa se ingresa en un switch configurado con el comando transport input ssh en las líneas vty?

Se crea un par nuevo de teclas RSA.

Se crea un par nuevo de teclas RSA.

El switch sólo permitir las conexiones Telnet de manera predeterminada.

El switch ya no puede realizar las conexiones SSH como un cliente SSH.

El switch permite conexiones remotas sólo después de que se cree un par nuevo de teclas RSA.

24

Consulte la ilustración. ¿Qué significa "FORWARDING" (Reenvío) en el comando de salida que se muestra?

Consulte la ilustración. ¿Qué significa "FORWARDING" (Reenvío) en el comando de salida que se muestra?

(Reenvío) en el comando de salida que se muestra? El switch recibe BPDU pero no envía

El switch recibe BPDU pero no envía tramas de datos.

El switch participa en un proceso de elección al reenviar las BPDU que recibe.

El switch envía y recibe tramas de datos.

El switch recibe BPDU y alimenta la tabla de la dirección MAC pero no envía datos.

25 Un administrador de red desea agregar un switch nuevo al dominio VTP existente. El switch nuevo contará con una VLAN que el administrador no desea que los demás switches visualicen. Todas las otras VLAN deben estar visibles en todos los switches y todas las VLAN deben estar visibles para el switch nuevo. ¿Qué solución satisface los requerimientos con el menor esfuerzo administrativo? Agregar el switch en el modo servidor. Después de que todas las VLAN se hayan propagado al switch nuevo, cambiar el enlace troncal para acceder al modo. Agregar la VLAN privada al switch nuevo. Agregar el switch en el modo servidor. Agregar una VLAN de rango extendido al switch nuevo como la VLAN privada. Agregar el switch en el modo servidor. Agregar la VLAN privada al switch nuevo. Habilitar la depuración VTP y asegurar que ningún puerto esté ubicado en la VLAN privada sobre ningún otro switch. Agregar el switch en el modo cliente. Después de que las VLAN existentes se hayan propagado, cambiar el switch al modo transparente. Agregar la VLAN privada.

el switch al modo transparente. Agregar la VLAN privada. Agregar el switch en el modo de
el switch al modo transparente. Agregar la VLAN privada. Agregar el switch en el modo de
el switch al modo transparente. Agregar la VLAN privada. Agregar el switch en el modo de
el switch al modo transparente. Agregar la VLAN privada. Agregar el switch en el modo de

Agregar el switch en el modo de transparente VTP. Agregar manualmente todas las VLAN al switch.el switch al modo transparente. Agregar la VLAN privada. 26 ¿Cómo se puede verificar el SSID

26 ¿Cómo se puede verificar el SSID para una conexión de red inalámbrica?

verificar el SSID para una conexión de red inalámbrica? Desde el menú de Conexiones de red,

Desde el menú de Conexiones de red, elija Agregar red inalámbrica.

Desde el menú Conexiones de red, elija Propiedades.

Desde el menú de Conexiones de red, elija Ver red inalámbrica. Desde el menú Conexiones

Desde el menú de Conexiones de red, elija Ver red inalámbrica.

Desde el menú Conexiones de red, elija Soporte.

27

¿Cuáles son las tres afirmaciones verdaderas con respecto al router-on-a-stick del enrutamiento entre VLAN? (Elija tres opciones).

hace que la resolución de problemas de configuración del enrutamiento entre VLAN sea mucho menos compleja que cuando se utilizan interfaces físicas múltiplesdel enrutamiento entre VLAN? (Elija tres opciones). requiere el uso de subinterfaces en el router requiere

requiere el uso de subinterfaces en el routerque cuando se utilizan interfaces físicas múltiples requiere que cada interfaz esté configurada con el comando

requiere que cada interfaz esté configurada con el comando no shutdownmúltiples requiere el uso de subinterfaces en el router puede impactar en el rendimiento si varias

puede impactar en el rendimiento si varias VLAN compiten por el ancho de banda en una sola interfaz del routercada interfaz esté configurada con el comando no shutdown requiere un enlace de acceso entre el

requiere un enlace de acceso entre el router y el switch de la Capa 2por el ancho de banda en una sola interfaz del router es más rentable y escalable

es más rentable y escalable que utilizar interfaces físicas múltiplesun enlace de acceso entre el router y el switch de la Capa 2 28 ¿En

28

¿En qué modo opera un switch VTP si ha sido configurado para que sólo reenvíe publicaciones VTP?

cliente

raíz

servidor

transparente

no transparente

29

servidor transparente no transparente 29 Consulte la ilustración. El puerto Fa0/1 Fast Ethernet en

Consulte la ilustración. El puerto Fa0/1 Fast Ethernet en el switch está configurado para auto negociar las

configuraciones speed/duplex, asimismo, la NIC en la máquina está establecida en 100 Mbps, full-duplex. Se ha recibido el mensaje de registro de error que aparece. ¿Qué dos soluciones pueden arreglar el problema? (Elija dos opciones).

Configurar el switch manualmente para autonegociar speed/duplex y la NIC en la máquina para 100 Mbps, half-duplex.pueden arreglar el problema? (Elija dos opciones). Configurar ambos lados del enlace para autonegociar las

Configurar ambos lados del enlace para autonegociar las configuraciones speed/duplex.y la NIC en la máquina para 100 Mbps, half-duplex. Configurar manualmente ambos lados del enlace

Configurar manualmente ambos lados del enlace para 100 Mbps, full-duplex.enlace para autonegociar las configuraciones speed/duplex. Configurar manualmente el switch para 100 Mbps, full-duplex

Configurar manualmente el switch para 100 Mbps, full-duplex y la NIC en la máquina para autonegociar.ambos lados del enlace para 100 Mbps, full-duplex. Configurar manualmente el switch para 1000 Mbps, full-duplex

Configurar manualmente el switch para 1000 Mbps, full-duplex y la NIC en la máquina para autonegociar.Mbps, full-duplex y la NIC en la máquina para autonegociar. 30 Consulte la ilustración. Todas las

30

full-duplex y la NIC en la máquina para autonegociar. 30 Consulte la ilustración. Todas las VLAN

Consulte la ilustración. Todas las VLAN configuradas en S2 están presentes en S1 pero no en S3. Todos los switches están establecidos en el modo servidor VTP y tienen configurados nombres idénticos de dominio VTP. ¿Qué problema puede surgir?

idénticos de dominio VTP. ¿Qué problema puede surgir? La conexión desde S1 hasta S3 no es

La conexión desde S1 hasta S3 no es troncal.

S3 no cuenta con una VLAN de administración configurada.

La interfaz de la VLAN 99 en S3 es una subred diferente a la de S1 y S2.

S3 se unió a la red con un número de revisión menor que el de

S3 se unió a la red con un número de revisión menor que el de S1.

31 Consulte la ilustración. Recientemente se adquirió el switch SW2 y se agregó a la
31
Consulte la ilustración. Recientemente se adquirió el switch SW2 y se agregó a la red. ¿Qué configuración se
debe aplicar al SW2 para que participe en el mismo dominio VTP que el switch SW1, reciba información de la
VLAN desde SW1 y sincronice la información de la VLAN?
Configurar el SW2 como un servidor VTP con un número de revisión más alto.
Configurar el SW2 como un cliente VTP.
Configurar el SW2 en el modo transparente VTP.
Configurar el SW2 sin contraseña de dominio VTP.
Deshabilitar la depuración VTP en el SW2.
32
¿Cómo hace un switch Ethernet para manejar el tráfico si los búfers de memoria compartida y los de la
memoria del puerto están llenos?
El switch asigna búfers adicionales en la NVRAM. El switch separa la trama en fragmentos

El switch asigna búfers adicionales en la NVRAM.

El switch separa la trama en fragmentos y la almacena en la NVRAM.

El switch enruta en paquete al puerto de destino.

El switch descarta el tráfico.

33 Consulte la ilustración. Los hosts PC_A y PC_B envían tráfico de manera simultánea y
33
Consulte la ilustración. Los hosts PC_A y PC_B envían tráfico de manera simultánea y las tramas de las
estaciones de transmisión colisionan. ¿Hasta dónde se propaga la colisión?
hub HB1
switch SW1
switch SW2
router R1
router R2
34
Consulte la ilustración. Los hosts conectados al switch SW1 no pueden comunicarse con los hosts

Consulte la ilustración. Los hosts conectados al switch SW1 no pueden comunicarse con los hosts en las mismas VLAN conectadas al switch SW2. ¿Qué se debería hacer para solucionar el problema?

SW2. ¿Qué se debería hacer para solucionar el problema? Introducir un dispositivo de Capa 3 o

Introducir un dispositivo de Capa 3 o un switch con la capacidad de Capa 3 en la topología.

Reconfigurar el puerto troncal en un switch SW2 con configuración troncal estática.

Configurar las VLAN con diferentes ID de VLAN en el switch SW2.

El modo troncal sólo se puede configurar en interfaces Gigabit Ethernet.

35

35 Consulte la ilustración. Un switch Ethernet ha desarrollado la tabla CAM que aparece a continuación.

Consulte la ilustración. Un switch Ethernet ha desarrollado la tabla CAM que aparece a continuación. ¿Qué es lo que debe hacer el switch cuando recibe la trama que aparece en la parte inferior de la ilustración?

enviar la trama desde todas las interfaces salvo la interfaz3

agregar la estación 00-00-3D-1F-11-05 a la interfaz2 en la tabla de envíos

enviar la trama desde la interfaz3

descartar la trama

enviar la trama desde todas las interfaces

enviar la trama desde la interfaz2

36

todas las interfaces enviar la trama desde la interfaz2 36 Consulte la ilustración. Dos switches Catalyst

Consulte la ilustración. Dos switches Catalyst están conectados y ambos tienen puertos configurados para las VLAN 40 y 50 como se muestra. ¿Qué permitirá que los hosts en la misma VLAN se comuniquen entre sí

mediante switches diferentes?

mediante switches diferentes? enlaces troncales STP VTP enrutamiento 37 ¿Cuáles son las dos tareas que deben

enlaces troncales

STP

VTP

enrutamiento

37

¿Cuáles son las dos tareas que deben realizarse cuando se elimina toda una VLAN? (Elija dos opciones).

Eliminar el archivo vlan.dat de flash.cuando se elimina toda una VLAN? (Elija dos opciones). Reiniciar el switch para que los cambios

Reiniciar el switch para que los cambios entren en vigencia.(Elija dos opciones). Eliminar el archivo vlan.dat de flash. Utilizar la forma negativa del comando que

Utilizar la forma negativa del comando que se usó para crear la VLAN.Reiniciar el switch para que los cambios entren en vigencia. Reasignar los puertos de switch de

Reasignar los puertos de switch de la VLAN eliminada a las otras VLAN, si es que se las va a utilizar.forma negativa del comando que se usó para crear la VLAN. Usar el comando erase vlan

Usar el comando erase vlan en modo de configuración global. erase vlan en modo de configuración global.

38

erase vlan en modo de configuración global. 38 Consulte la ilustración. Cada switch se muestra con

Consulte la ilustración. Cada switch se muestra con su dirección MAC. ¿Qué switch será elegido como el puente raíz spanning-tree si los switches se configuran con sus valores de prioridad predeterminados?

si los switches se configuran con sus valores de prioridad predeterminados? switch A switch B switch

switch A

switch B

switch C

switch D

switch E switch F

switch E

switch F

39 Consulte la ilustración. ¿Cuáles son las tres afirmaciones que describen por qué el Host1
39
Consulte la ilustración. ¿Cuáles son las tres afirmaciones que describen por qué el Host1 y el Host2 no
pueden comunicarse? (Elija tres opciones).
Se necesita un router para enviar tráfico entre los hosts.
Los puertos de switch están ubicados en distintas VLAN.
Las asignaciones de puerto de la VLAN deben ser contiguas para cada VLAN.
Las direcciones de gateway predeterminado del host deben estar en la misma red lógica.
La dirección IP del switch está en la subred incorrecta.
Los hosts están configurados en distintas redes lógicas.
40
Consulte la ilustración. ¿Qué algoritmo de encriptación emplea el estándar 802.11i para la encriptación de

Consulte la ilustración. ¿Qué algoritmo de encriptación emplea el estándar 802.11i para la encriptación de datos? PSK

¿Qué algoritmo de encriptación emplea el estándar 802.11i para la encriptación de datos? PSK TKIP WEP

TKIP

WEP

AES

41

Consulte la ilustración. El switch SW2 se examinó en un entorno de laboratorio y luego

Consulte la ilustración. El switch SW2 se examinó en un entorno de laboratorio y luego se insertó en una red de producción sin recargar su configuración. Después de que enlace troncal entre el SW1 y el SW2 se activó, todos los usuarios perdieron conectividad hacia la red. ¿Cuál podría ser la causa del problema? El switch insertado recientemente tiene un número más alto de revisión del servidor VTP, lo que provocó que la información de la VLAN en el dominio VTP se eliminara. El switch insertado recientemente tiene habilitada la depuración, lo que causa la depuración de todas las VLAN desde el puerto troncal.

la depuración de todas las VLAN desde el puerto troncal. El switch insertado recientemente recibió más
la depuración de todas las VLAN desde el puerto troncal. El switch insertado recientemente recibió más
la depuración de todas las VLAN desde el puerto troncal. El switch insertado recientemente recibió más

El switch insertado recientemente recibió más VLAN desde un switch conectado de las que el switch puede soportar.

Los switches pueden intercambiar información VTP sólo a través de un enlace de acceso.

42

Consulte la ilustración. ¿Cuáles son las tres opciones que identifican correctamente la información que se

Consulte la ilustración. ¿Cuáles son las tres opciones que identifican correctamente la información que se puede asociar con este resultado?(Elija tres opciones).

Una dirección IP debe aplicarse al FastEthernet3/0/0 para que el enrutamiento de datos sea correcto.se puede asociar con este resultado?(Elija tres opciones). Se utiliza el protocolo de enlaces troncales estandarizado.

Se utiliza el protocolo de enlaces troncales estandarizado.para que el enrutamiento de datos sea correcto. Se aplicó un comando shutdown a la interfaz

Se aplicó un comando shutdown a la interfaz FastEthernet3/0/0. shutdown a la interfaz FastEthernet3/0/0.

La configuración es adecuada para un diseño de red router-on-a-stick.un comando shutdown a la interfaz FastEthernet3/0/0. La interfaz FastEthernet3/0/0 se encuentra subdividida en

La interfaz FastEthernet3/0/0 se encuentra subdividida en subinterfaces.es adecuada para un diseño de red router-on-a-stick. La interfaz FastEthernet3/0/0.3 está asignada para la VLAN

La interfaz FastEthernet3/0/0.3 está asignada para la VLAN administrativa predeterminada.para un diseño de red router-on-a-stick. La interfaz FastEthernet3/0/0 se encuentra subdividida en subinterfaces. 43

43

Consulte la ilustración. Todos los switches están configurados con PVST+ rápido. El puerto Gi0/2 en

Consulte la ilustración. Todos los switches están configurados con PVST+ rápido. El puerto Gi0/2 en S2 es el puerto raíz. Un administrador de red ejecuta el comando spanning-tree link-type point-to-point en el puerto Gi0/1 para el switch S2. ¿Cuál es el resultado de este comando?

Si el link entre D1 y C1 falla, el puerto Gi0/2 en S2 transita rápidamente al estado de envío.

PortFast está habilitado en Gi0/2 en S2.

El puerto Gi0/2 en S2 se convierte en un puerto designado.

Los paquetes broadcast están restringidos en el enlace entre S2 y D1.

El puerto Gi0/2 en S2 se convierte en un puerto extremo.

44

Consulte la ilustración. ¿Cuáles son las dos afirmaciones verdaderas con respecto a qué representa el

Consulte la ilustración. ¿Cuáles son las dos afirmaciones verdaderas con respecto a qué representa el valor de costo de 23 para el Switch4? (Elija dos opciones).

Este costo representa la ruta de menor costo para el switch4 hasta el switch raíz.valor de costo de 23 para el Switch4? (Elija dos opciones). Un costo de 23 es

Un costo de 23 es el valor publicado por el puerto 16 en el switch "upstream" (más cercano) al switch raíz.ruta de menor costo para el switch4 hasta el switch raíz. Switch4 agrega el costo de

Switch4 agrega el costo de un enlace Fast Ethernet a 23 para determinar el costo total para alcanzar el switch raíz.el switch "upstream" (más cercano) al switch raíz. El switch4 está conectado mediante un enlace Fast

El switch4 está conectado mediante un enlace Fast Ethernet a un switch "upstream" que a su vez está conectado directamente con el switch raíz a través del enlace Gigabit Ethernet.determinar el costo total para alcanzar el switch raíz. El switch raíz publica un costo de

El switch raíz publica un costo de 23 que es menor a cualquier otro switch en el dominio spanning-tree de la VLAN001.con el switch raíz a través del enlace Gigabit Ethernet. 45 Consulte la ilustración. Un host

45

otro switch en el dominio spanning-tree de la VLAN001. 45 Consulte la ilustración. Un host nuevo

Consulte la ilustración. Un host nuevo necesita conectarse a la VLAN 1. ¿Qué dirección IP debe asignarse a este host nuevo?

192.168.1.1 /26

192.168.1.11

/28

192.168.1.22

/28

192.168.1.33

/28

192.168.1.44

/28

192.168.1.55

/28

46

/28 192.168.1.44 /28 192.168.1.55 /28 46 Consulte la ilustración. Después que los comando

Consulte la ilustración. Después que los comando enumerados se ingresan en el router R1 y el switch S1, el administrador ingresa el troncal show interface fa0/1 y obtiene los resultados que se muestran. ¿Qué

problema puede surgir?

problema puede surgir? El enlace troncal está establecido pero no se configuró ninguna VLAN para utilizarlo.

El enlace troncal está establecido pero no se configuró ninguna VLAN para utilizarlo.

El enlace troncal no se estableció porque el router no tolera el protocolo de enlaces dinámico.

El router, el switch o ambos deben estar configurados con la opción dynamic desirable para que el protocolo de enlaces dinámico establezca un enlace troncal. El router no cuenta con las sentencias del protocolo de enlaces dinámico necesarias para formar un troncal.

47 ¿Qué afirmación es verdadera con respecto al comando service password-encryption?

con respecto al comando service password-encryption ? Está configurado en el modo EXEC privilegiado. Encripta

Está configurado en el modo EXEC privilegiado.

Encripta sólo las contraseñas del modo de línea.

En el momento en que se ingresa el comando service password-encryption, todas las contraseñas establecidas actualmente y antes desplegadas en texto simple están encriptadas. Para visualizar las contraseñas encriptadas por el comando service password-encryption en texto simple, ejecute el comando no service password-encryption.

48 ¿Qué comando encuentra el próximo parámetro disponible para el comando SwitchX# clock con la menor cantidad de pulsaciones de teclas?

SwitchX# clock?

SwitchX# clock luego Tab

SwitchX# clock luego Ctrl-P

SwitchX# clock ?

SwitchX# clock luego "help"

49 ¿Qué tres configuraciones se requieren para permitir el acceso remoto a un switch mediante el comando telnet? (Elija tres opciones).

gateway predeterminadoswitch mediante el comando telnet ? (Elija tres opciones). contraseña de la línea vty contraseña de

contraseña de la línea vtytelnet ? (Elija tres opciones). gateway predeterminado contraseña de la línea de consola autenticación de la

contraseña de la línea de consolagateway predeterminado contraseña de la línea vty autenticación de la interfaz del servidor HTTP dirección

autenticación de la interfaz del servidor HTTPcontraseña de la línea vty contraseña de la línea de consola dirección IP del switch en

dirección IP del switch en la VLAN de administracióncontraseña de la línea vty contraseña de la línea de consola autenticación de la interfaz del

el duplex y velocidad en el puerto Ethernet utilizado para la conexión

el duplex y velocidad en el puerto Ethernet utilizado para la conexión

50

en el puerto Ethernet utilizado para la conexión 50 Consulte la ilustración. Se recibe un paquete

Consulte la ilustración. Se recibe un paquete en la interfaz física FastEthernet 0/1 desde la VLAN 1. La dirección destino del paquete es 192.168.1.85. ¿Qué hará el router con este paquete?

El router ignora el paquete porque el origen y el destino están en el mismo dominio de broadcast.

El router envía el paquete por la interfaz FastEthernet 0/1.1.

El router envía el paquete por la interfaz FastEthernet 0/1.2.

El router envía el paquete por la interfaz FastEthernet 0/1.3.

El router descarta el paquete ya que no hay ninguna red que incluya la dirección de origen conectada al router.

OTRA VERSION

Consulte la imagen. Si asumimos que los valores de la prioridad del puente se establecen al valor predeterminado en todos los switches, ¿qué switch se elige como el puente raíz de la topología spanning tree?

Cat-B

Cat-C

Cat-A

Cat-D

Consulte la imagen. Ambos switches se configuraron como se muestra y la VLAN nativa es la predeterminada ¿Qué afirmación es verdadera sobre las tramas que viajan entre los hosts A y B?

Viajan sin etiquetar.

Se etiquetan con el ID 1 de laVLAN.

Se etiquetan con el ID de la VLAN del puerto de enlace troncal.

Se etiquetan con el ID más alto de la VLAN.

Consulte la imagen. Un host nuevo necesita conectarse a la VLAN 20. ¿Qué dirección IP debe asignarse a este host nuevo?

172.16.10.68 /27

172.16.10.99 /28

172.16.10.110 /27

172.16.30.96 /27

172.16.30.120 /28

172.16.30.146 /27

172.16.30.120 /28  172.16.30.146 /27  Consulte la imagen. RTB está configurado para el

Consulte la imagen. RTB está configurado para el enrutamiento entre VLAN tradicional. RTB puede hacer ping a la computadora A, pero no a la computadora B. ¿Cuál es una posible causa de esta falla?

El puerto Fa0/11 está en la VLAN incorrecta.

RTB no tiene un protocolo de enrutamiento activo.

La dirección IP de la computadora B está en la red lógica incorrecta.

La interfaz Fa0/1 del router tiene configurado el tipo de encapsulación troncal incorrecto.

configurado el tipo de encapsulación troncal incorrecto. Consulte la imagen. ¿Qué opciones describen correctamente

Consulte la imagen. ¿Qué opciones describen correctamente la configuración del router que se muestra? (Elija tres opciones).

Un protocolo de enlace troncal estándar IEEE está en uso.

La interfaz Fa0/1 se configuró con subinterfaces.

Se aplicó el comando shutdown a la interfaz Fa0/1.

La interfaz Fa0/1.3 se asigna a la VLAN de administración predeterminada.

La configuración es adecuada para un diseño de red router-on-a-stick.

Se debe aplicar una dirección IP a la interfaz Fa0/1 para que se produzca el enrutamiento.

¿Qué afirmaciones describen el Protocolo Spanning Tree? (Elija dos opciones).

Sólo se utiliza en la Capa 2.

Se configuró en los routers.

Elimina los bucles de la Capa 2 en las topologías de red.

Limita la cantidad de direcciones MAC válidas permitidas en un puerto.

Permite que la información de la VLAN se propague a otros switches en la red.

de la VLAN se propague a otros switches en la red. Consulte el gráfico. En la

Consulte el gráfico. En la opción del Menú inalámbrico de un router integrado Linksys, ¿qué significa la opción Mixed (Combinado) del Modo de red?

El router admite encriptación y autenticación.

El router admite conexiones tanto por cable como inalámbricas.

El router admite dispositivos 802.11b, 802.11g y 802.11n.

El router admite conectividad a través de frecuencias infrarrojas y de radio.

Consulte la imagen. ¿Qué significa "LEARNING" cuando se habla del Protocolo spanning tree?

El switch envía y recibe tramas de datos.

El switch no recibe las BPDU, pero envía y recibe datos.

El switch participa en el proceso de elección al reenviar las BPDU que recibe.

El switch recibe las BPDU e incrementa la tabla de direcciones MAC, pero no envía datos.

¿Qué características corresponden al enrutamiento entre VLAN de un router-on-astick? (Elija tres opciones).

Requiere el uso del VTP

Requiere el uso de subinterfaces

Reduce la cantidad de dominios de broadcast

Afecta el desempeño cuando se utilizan muchas VLAN

Requiere un enlace de acceso entre el router y al menos un switch

Es más económico que otros métodos para el enrutamiento entre VLAN

Estipula que al menos dos puertos del switch se utilicen entre el router y el switch

Consulte la imagen. Todos los switches están configurados con la prioridad de puente predeterminada. ¿Qué puerto actúa como puerto no designado si todos los enlaces funcionan en el mismo ancho de banda?

La interfaz Fa0/1 del switch A

La interfaz Fa0/2 del switch A

La interfaz Fa0/1 del switch B

La interfaz Fa0/2 del switch B

La interfaz Fa0/1 del switch C

La interfaz Fa0/2 del switch C

Fa0/1 del switch C  La interfaz Fa0/2 del switch C Consulte la imagen. Un administrador

Consulte la imagen. Un administrador documentó el resultado de una tabla CAM de un switch Ethernet como se muestra. ¿Qué es lo que debe hacer el switch cuando recibe la trama que aparece en la parte inferior de la imagen?

Descartar la trama

Reenviar la trama al puerto 2

Reenviar la trama al puerto 3

Reenviar la trama a todos los puertos

Reenviar la trama a todos los puertos, excepto al puerto 3

Agregar la estación 00-00-3D-1F-11-05 al puerto 2 en la tabla de reenvíos

Consulte la imagen. ¿Cuál es el resultado de emitir estos comandos?  Se establece la

Consulte la imagen. ¿Cuál es el resultado de emitir estos comandos?

Se establece la contraseña de enable.

Se establece la contraseña para la primera conexión Telnet.

Se establece la contraseña para la conexión de consola.

Se establece la contraseña para la conexión auxiliar.

13 ¿Qué parámetro se asocia con la autenticación inalámbrica?

Clave compartida

SSID

Ad hoc

Canal

Consulte la imagen. El administrador de red necesita eliminar la VLAN de los hosts del

Consulte la imagen. El administrador de red necesita eliminar la VLAN de los hosts del lado este y utilizar el puerto del switch de dicha VLAN en una de las VLAN existentes. ¿Qué conjuntos de comandos se deben utilizar al eliminar por completo la VLAN 2 del S1-Central mientras se deja el switch y todas sus interfaces operativas? (Elija dos opciones).

S1-Central> enable S1-Central# reload

S1-Central> enable S1-Central# erase flash:

S1-Central> enable S1-Central# delete flash:vlan.dat

S1-Central> enable S1-Central# configure terminal S1-Central(config)# no vlan 2

S1-Central> enable

S1-Central# configure terminal S1-Central(config-if)# interface fastethernet 0/1 S1-Central(config-if)# switchport access vlan 3

¿Qué afirmaciones acerca de un identificador de conjunto de servicio (SSID) son verdaderas? (Elija dos opciones).

Proporciona seguridad inalámbrica sólida

Es responsable de determinar la intensidad de la señal

Indica a un dispositivo inalámbrico a qué WLAN pertenece

Se usa para encriptar datos enviados por toda la red inalámbrica

Todos los dispositivos inalámbricos de la misma WLAN deben tener el mismo SSID

inalámbricos de la misma WLAN deben tener el mismo SSID Consulte la imagen. Recientemente se adquirió

Consulte la imagen. Recientemente se adquirió el switch SW2 y se agregó a la red. ¿Qué configuración se debe aplicar al SW2 para que participe en el mismo dominio VTP que el switch SW1, reciba información de la VLAN desde SW1 y sincronice la información de la VLAN?

Deshabilitar la depuración VTP en el SW2.

Configurar el SW2 en el modo VTP transparente.

Configurar el SW2 con la contraseña de dominio VTP.

Configurar el SW2 como un servidor VTP con un número de revisión más alto.

¿Qué afirmación es verdadera con respecto al comando service passwordencryption?

El comando service password-encryption se ingresa en el símbolo del sistema del modo EXEC privilegiado.

El comando service password-encryption encripta sólo contraseñas para los puertos de la consola y VTY.

El comando service password-encryption encripta todas las contraseñas previamente desencriptadas en la configuración en ejecución.

Para visualizar las contraseñas encriptadas por el comando service password-encryption, ingrese el comando no service passwordencryption.

ingrese el comando no service passwordencryption. Consulte la imagen. Los switches de la imagen tienen

Consulte la imagen. Los switches de la imagen tienen habilitada la depuración del VTP. ¿Qué VLAN se permite en el enlace troncal a SW2 por medio de SW4?

Sólo la VLAN 20

VLAN 10 y VLAN 30

VLAN 10, VLAN 20 y VLAN 30

VLAN 1, VLAN 20 y de la VLAN 1002 a la 1005

Consulte la imagen. Después de que se ingresa una lista de comandos en el router

Consulte la imagen. Después de que se ingresa una lista de comandos en el router R1 y el switch S1, la PC1 y la PC2 no pueden efectuar un ping uno a otro. El administrador de red ingresa el comando show interfaces trunk y obtiene los resultados como se muestra. ¿Qué problema puede surgir?

El router no se configuró con un protocolo de enrutamiento.

El enlace troncal está establecido, pero no se configuró ninguna VLAN para utilizarlo.

El enlace troncal no se estableció porque el puerto del switch no se configuró para dicho enlace.

El switch, el router o ambos deben estar configurados con la opción dynamic desirable para que el protocolo de enlaces troncales dinámico establezca un enlace troncal.

Consulte la imagen. El router RA recibe un paquete con una dirección de origen de

Consulte la imagen. El router RA recibe un paquete con una dirección de origen de 192.168.1.65 y una dirección de destino de 192.168.1.85. ¿Qué hará el router con este paquete?

El router ignora el paquete.

El router envía el paquete por la interfaz FastEthernet 0/1.2 y la interfaz FastEthernet 0/1.3.

El router envía el paquete por la interfaz FastEthernet 0/1.1.

El router envía el paquete por la interfaz FastEthernet 0/1.2.

El router envía el paquete por la interfaz FastEthernet 0/1.3.

Consulte la imagen. Los hosts conectados al switch SW1 no pueden comunicarse con los hosts

Consulte la imagen. Los hosts conectados al switch SW1 no pueden comunicarse con los hosts en las mismas VLAN conectadas al switch SW2. ¿Qué se debería hacer para solucionar el problema?

Introducir un dispositivo de Capa 3 en la topología.

Configurar ambos switches en el modo VTP transparente para permitirles compartir información de la VLAN.

Volver a configurar la interfaz fa0/1 en el switch SW1 con una configuración troncal estática.

Aplicar direcciones IP que están en la misma subred a FastEthernet 0/1 en el SW1 y a FastEthernet 0/2 en el SW2.

¿En qué modo opera un switch de VTP si no permite la creación de VLAN locales, pero acepta actualizaciones de VLAN de otros switches en el mismo dominio?

Cliente

Raíz

Servidor

Transparente

 Servidor  Transparente Consulte la imagen. El administrador de red planea cinco VLAN adicionales para

Consulte la imagen. El administrador de red planea cinco VLAN adicionales para compartirlas en todo el dominio VTP en el S3. ¿Qué acción debe realizar el administrador antes de crear las VLAN adicionales?

Crear las VLAN en un switch en el modo de servidor de VTP y permitirles propagarse a otros switches en el dominio.

Modificar la revisión de la configuración a 10 para admitir las VLAN adicionales.

Habilitar el modo de depuración de VTP para crear las VLAN en el S3.

Habilitar el modo VTP v2.

para crear las VLAN en el S3.  Habilitar el modo VTP v2. Consulte la imagen.

Consulte la imagen. ¿Qué afirmaciones que describen por qué el Host1 y el Host2 no pueden comunicarse? (Elija tres opciones).

Los puertos del switch están ubicados en distintas VLAN.

La dirección IP del switch está en la subred incorrecta.

Los hosts están configurados en distintas redes lógicas.

Se necesita un router para reenviar tráfico entre el host1 y el host2.

Las asignaciones de puerto de la VLAN deben ser contiguas para cada VLAN.

Las direcciones del gateway predeterminado del host deben estar en la misma red lógica.

predeterminado del host deben estar en la misma red lógica. Consulte la imagen. Un administrador de

Consulte la imagen. Un administrador de red necesita agregar teléfonos IP a la red. ¿A qué dispositivos se deben conectar los teléfonos IP?

AS1 y AS2

DS1 y DS2

DS1, DS2 y CS1

AS1, AS2, DS1 y DS2

Consulte la imagen. El administrador de red configura ambos switches como se muestra. Sin embargo,

Consulte la imagen. El administrador de red configura ambos switches como se muestra. Sin embargo, el host C no puede hacer ping al host D y el host E no puede hacer ping al host F. ¿Qué debe hacer el administrador para habilitar esta comunicación?

Incluir un router en la topología.

Asociar los hosts A y B con la VLAN 10 en lugar de la VLAN 1.

Eliminar la VLAN nativa del enlace troncal.

Configurar un puerto de enlace troncal en el modo dinámico deseado.

Agregar el comando switchport nonegotiate a la configuración de S2.

¿Qué afirmación describe correctamente una función del switch de la Capa 2?

Enruta los paquetes entre segmentos de LAN diferentes.

Utiliza la dirección MAC de destino para reenviar una trama de forma selectiva.

Realiza la conmutación y el filtrado de acuerdo a la dirección de la capa de red de destino.

Descarta una trama cuya dirección MAC de destino no está en la tabla de direcciones MAC.

Consulte la imagen. Los hosts PC_A y PC_B envían tráfico de manera simultánea y las

Consulte la imagen. Los hosts PC_A y PC_B envían tráfico de manera simultánea y las tramas de las estaciones de transmisión colisionan. ¿Cuál es el último dispositivo que recibe la colisión?

Hub HB1

Switch SW1

Router R1

Switch SW2

Router R2

Switch SW4

Router R1  Switch SW2  Router R2  Switch SW4 ¿Qué contraseña permite al administrador

¿Qué contraseña permite al administrador ingresar al modo exec privilegiado?

cisco1

cisco2

cisco3

cisco

 cisco3  cisco Consulte la imagen. ¿Qué permite a un host conectado al switch X

Consulte la imagen. ¿Qué permite a un host conectado al switch X en la VLAN 10 comunicarse con un host conectado al switch Y en la VLAN 10?

QoS

Enrutamiento

Enlaces troncales

VPN

VoIP

Subinterfaces

Consulte la imagen. La computadora D envía un mensaje de broadcast. ¿Qué dispositivos procesa el

Consulte la imagen. La computadora D envía un mensaje de broadcast. ¿Qué dispositivos procesa el mensaje de broadcast?

Computadora E

Computadoras D y E

Computadoras D y E, y router1

Computadoras B y E

Computadoras B y E, y router1

Computadoras C, D y E

Computadoras C, D y E, y router1

Computadoras A, B, C, D y E, y router1

Consulte la imagen. ¿Qué pasa cuando la trama de una dirección MAC diferente a 00a8.d2e4.ba27

Consulte la imagen. ¿Qué pasa cuando la trama de una dirección MAC diferente a 00a8.d2e4.ba27 alcanza el puerto 0/5 del switch?

La trama se descarta.

El puerto está apagado.

Se muestra un mensaje de error.

El puerto 0/5 de FastEthernet muestra el mensaje de "inhabilitado para errores".

Consulte la imagen. El administrador de red desea permitir las conexiones SSH y Telnet para el Switch1. Sin embargo, fallan las conexiones SSH. ¿Cuál es la causa más probable de este problema?

La clave RSA se eliminó.

SH se configuró en la línea incorrecta.

El comando transport input se aplicó de forma incorrecta.

El nombre del dominio se estableció en el modo de configuración equivocado.

Consulte la imagen. Los hosts B y C intentan transmitir una trama al mismo tiempo,

Consulte la imagen. Los hosts B y C intentan transmitir una trama al mismo tiempo, pero ocurre una colisión. ¿Qué hosts reciben la señal de bloqueo por colisión?

Todos los hosts que se muestran

Sólo los hosts B y C

Sólo los hosts A, B y C

Sólo los hosts A, B, C y D

Sólo los hosts A, D, E y F

Sólo los hosts D, E y F

El administrador de red quiere configurar un switch para pasar información de VLAN actualizada a otros switches en el dominio, pero no para actualizar su propia base de datos de VLAN local. ¿Qué pasos debe realizar el administrador para lograrlo? (Elija dos opciones).

Restablecer los contadores del VTP.

Configurar la versión 1 del VTP en el switch.

Configurar el modo VTP del switch a transparente.

Verificar que el switch tenga un número de revisión de configuración más alto.

Configurar el switch con el mismo nombre de dominio VTP que otros switches en la red.

Consulte la imagen. Un administrador de red dividió la red en dos VLAN y configuró

Consulte la imagen. Un administrador de red dividió la red en dos VLAN y configuró R1 y S1 como se muestra. Sin embargo, PC1 no puede acceder a PC2. ¿Qué problema puede surgir?

No se configura un protocolo de enrutamiento en R1.

El puerto Fa0/1 de S1 no es un puerto de enlace troncal.

La dirección del gateway predeterminado no se establece en S1.

Sólo se configura un enlace físico entre S1 y R1 para el enrutamiento entre VLAN.

físico entre S1 y R1 para el enrutamiento entre VLAN. Consulte la imagen. Los switches están

Consulte la imagen. Los switches están configurados para el VTP como se muestra. ¿Qué afirmaciones describen correctamente el funcionamiento de estos switches? (Elija dos opciones).

Se puede agregar una nueva VLAN al switch1 y esa información sólo se agregará al switch2.

Se puede agregar una nueva VLAN al Switch1 y esa información se agregará al Switch2 y al Switch4.

Se puede eliminar una VLAN existente del Switch4 y esa misma VLAN se eliminará del Switch1 y del Switch2.

Se puede eliminar una VLAN existente del switch2 y esa misma VLAN se eliminará del Switch1 y del Switch4.

Se puede agregar una nueva VLAN al Switch4 y esa información se agregará al Switch1, al Switch2 y al Switch3.

Se puede agregar una nueva VLAN al Switch3 y esa información se agregará al Switch1, al Switch2 y al Switch4.

se agregará al Switch1, al Switch2 y al Switch4. Consulte la imagen. El SW1 se instaló

Consulte la imagen. El SW1 se instaló hace poco para reemplazar un hub. El Host 1 y el Host 4 transmiten datos al mismo tiempo. ¿Cómo manejan esto los dispositivos de red? (Elija dos opciones).

Cuando se presenta una colisión, se invoca un algoritmo de postergación.

No ocurre ninguna colisión, ya que los hosts 1 y 4 se conectan a un switch.

El switch reenvía los datos a los puertos correspondientes, de acuerdo a la información que se encuentra en la tabla de direcciones MAC del switch.

Los Hosts 2 y 3 tienen asignados valores más cortos de postergación para proporcionarles prioridad para acceder a los medios.

El switch bloquea los puertos conectados a los hosts 2, 3 y 4 por un periodo de tiempo establecido y así prevenir futuras colisiones.

¿Qué combinación se requiere para establecer una conexión para configurar de forma inicial el dispositivo de acceso inalámbrico Linksys WRT300N?

Una computadora con una conexión de consola al WRT300N

Una computadora con una conexión inalámbrica al WRT300N

Una computadora con una conexión de puerto AUX al WRT300N

Una computadora configurada en la misma subred IP que el WRT300N y una conexión de cable directo a la computadora

¿Qué acciones se realizan durante la secuencia de arranque de un switch de Cisco? (Elija tres opciones).

El cargador de arranque utiliza el sistema operativo de switch independiente para arrancar el switch.

El cargador de arranque recupera las rutinas de diagnóstico por medio del TFTP.

El cargador de arranque realiza el POST.

El cargador de arranque se carga desde RAM.

El cargador de arranque inicia el sistema de archivos flash que se utiliza para arrancar el sistema.

El cargador de arranque carga el sistema operativo predeterminado si falta el sistema operativo con base en flash o está corrupto.

¿Cuál es el objetivo del comando switchport access vlan 99 del switch?

Activar la seguridad del puerto

Hacer funcional el puerto

Asignar el puerto a una VLAN específica

Designar la VLAN que no se etiquetó

Asignar el puerto a la VLAN nativa (VLAN 99)

etiquetó  Asignar el puerto a la VLAN nativa (VLAN 99) Consulte la imagen. Este switch

Consulte la imagen. Este switch se añade a la red de producción. ¿Qué hechos de la operación de las VLAN y del VTP se pueden confirmar con este resultado? (Elija dos opciones).

El administrador de red puede configurar las VLAN de importancia local en este switch.

Las VLAN se pueden añadir sólo a la base de datos de VLAN en este switch por medio de una publicación del VTP.

Todas las VLAN que se configuran en este switch se envían a otros switches en el mismo dominio VTP.

Este switch descarta todas las publicaciones del VTP que vienen de switches configurados en el mismo dominio VTP.

Añadir este switch a la red no causa interrupción en las operaciones del dominio VTP si el resto de los switches, del mismo dominio VTP, tienen un número de revisión de configuración más alto.

Consulte la imagen. ¿Qué es verdad en cuanto a la configuración del switch S1? 

Consulte la imagen. ¿Qué es verdad en cuanto a la configuración del switch S1?

Sólo se permite la VLAN 99 para utilizar los enlaces troncales.

Los puertos Fa0/1 y Fa0/3 del switch se configuran con un protocolo de enlace troncal estándar.

Los puertos Fa0/1 y Fa0/3 del switch se deben configurar como puertos de acceso para permitir que los datos de múltiples VLAN accedan al switch

S1.

El switch negocia los enlaces troncales para las interfaces Fa0/1 y Fa0/3 porque todas las interfaces conectadas se configuraron con el comando switchport mode dynamic auto.

¿Qué beneficios tiene un modelo de red jerárquica sobre un diseño de red plana? (Elija dos opciones).

Costo reducido del equipo

Aumento en la disponibilidad de la red

Eliminación del tiempo de inactividad del equipo

Tamaño reducido de la disposición física de la red

Simplificación de la administración y de la resolución de problemas

Eliminación de la necesidad de una funcionalidad de Capa 3

¿Cuál es el objetivo del algoritmo Spanning Tree?

Propaga las configuraciones de la VLAN a otros switches.

Restringe los paquetes de broadcast a una sola VLAN.

Divide una red en dominios de broadcast múltiples.

Evita los bucles en una red conmutada con caminos redundantes.

Consulte la imagen. SW1 es un switch 2960 con valores predeterminados asignados. ¿Qué afirmaciones son

Consulte la imagen. SW1 es un switch 2960 con valores predeterminados asignados. ¿Qué afirmaciones son verdaderas con respecto a qué representa el valor de costo de 38 para el SW1? (Elija dos opciones).

El SW1 se conecta por medio de dos enlaces FastEthernet para alcanzar el switch raíz.

El costo representa el valor numérico para la ruta más rápida de SW1 al switch raíz.

Un costo de 38 es el valor publicado por el puerto 26 en el switch ascendente, que es el más cercano al switch raíz.

SW1 añade el costo de un enlace FastEthernet a 38 para determinar el costo total que se necesita para alcanzar el switch raíz.

El switch raíz publica un costo de 38, que es menor a cualquier otro switch que participa en el dominio spanning-tree de la VLAN0001.

El SW1 está conectado mediante un enlace FastEthernet a un switch ascendente, que a su vez está conectado directamente con el switch raíz a través del enlace Gigabit Ethernet.

Consulte la imagen. El administrador de red acaba de añadir la VLAN 50 al Switch1

Consulte la imagen. El administrador de red acaba de añadir la VLAN 50 al Switch1 y al Switch2. Los hosts A, B, C y D están correctamente configurados con las direcciones IP en el rango de la subred para la VLAN 50. El host A se puede comunicar con el host B, pero no se puede comunicar con el host C ni con el host D. ¿Cuál es la causa del problema?

Hay una falta de concordancia en la VLAN nativa.

La interfaz Fa0/11 del switch1 no se configuró como enlace troncal.

El enlace entre el switch1 y el switch2 está activo, pero no de forma troncal.

La VLAN 50 no se permite en el enlace troncal entre el switch1 y el switch2.

Consulte la imagen. El router R1 está conectado a un switch a través de un

Consulte la imagen. El router R1 está conectado a un switch a través de un enlace troncal. ¿Qué formas indican la manera en que el router maneja el tráfico entrante de la VLAN? (Elija dos opciones).

Los datos de la VLAN 20 no se enrutaron.

El tráfico entrante con el ID 1 de la VLAN lo procesa la interfaz Fa0/0.

El tráfico entrante que tiene un ID de 10 de la VLAN lo procesa la subinterfaz Fa0/0.1.

El tráfico de la VLAN se procesa en las subinterfaces, aún si el protocolo de línea Fa0/0 se desconecta.

El router utiliza una dirección MAC única en la VLAN 10 y 20 al añadir el ID de la VLAN 802.1Q a la dirección del hardware.

El tráfico de entrada en este router lo procesan diferentes subinterfaces, depende de la VLAN desde donde se origina el tráfico.

depende de la VLAN desde donde se origina el tráfico. Consulte la imagen. ¿Qué indica STATIC

Consulte la imagen. ¿Qué indica STATIC (Estático) en el resultado que se muestra?

El puerto Fa0/24 del switch sólo puede trabajar en la VLAN 99.

La VLAN 99 se añadió manualmente a la base de datos de la VLAN.

La dirección MAC 0001.637b.b267 se aprendió de la dirección de origen de una trama que se recibió en el puerto Fa0/24 del switch.

La dirección MAC 0001.637b.b267 se asoció de forma manual con el puerto Fa0/24 del switch. ¿Cuáles VLAN se permiten a través de un enlace troncal cuando el rango de VLAN permitidas se establece en el valor predeterminado?

Sólo la VLAN de administración

Todas las VLAN, excepto las de rango extendido

Todas las VLAN, excepto la 1 y de la 1002 a la 1005

Todas las VLAN

OTRA VERSION

la 1 y de la 1002 a la 1005  Todas las VLAN OTRA VERSION Consulte

Consulte la imagen. Todos los switches están configurados con prioridad de puente predeterminada. ¿Qué puerto actúa como el puerto raíz de STP si todos los enlaces funcionan en el mismo ancho de banda? Interfaz Fa0/1 del S1 Interfaz Fa0/2 del S1 Interfaz Fa0/1 del S2 Interfaz Fa0/2 del S2

en el mismo ancho de banda? Interfaz Fa0/1 del S1 Interfaz Fa0/2 del S1 Interfaz Fa0/1

¿Cuál es el propósito del enlace troncal de la VLAN? Respuesta: Lleva el trafico de varias VLAN a través de un solo enlace

Lleva el trafico de varias VLAN a través de un solo enlace Consulte la imagen. El

Consulte la imagen. El administrador de red quiere configurar el Switch1 para permitir las conexiones SSH y prohibir las conexiones Telnet. ¿Cómo debe cambiar el administrador de red la configuración que se despliega para cumplir con el requisito? Con la versión 1 del SSH. Reconfigura la clave RSA. Configura el SSH en una línea diferente. Modifica el comando transport input.

1 del SSH. Reconfigura la clave RSA. Configura el SSH en una línea diferente. Modifica el
Consulte la imagen. ¿Qué hechos se pueden determinar sobre el STP a partir del resultado

Consulte la imagen. ¿Qué hechos se pueden determinar sobre el STP a partir del resultado que se muestra? (Elija dos opciones). El switch S1 tiene configurada la prioridad más baja del STP en la red. El switch S1 se configuró como el puente raíz para la VLAN1. Fa0/21 es el puerto raíz del switch S1. Fa0/22 es el enlace redundante. Fa0/24 se considera la mejor ruta hacia el puente raíz.

Fa0/24 se considera la mejor ruta hacia el puente raíz. ¿Qué afirmación describe correctamente el costo
Fa0/24 se considera la mejor ruta hacia el puente raíz. ¿Qué afirmación describe correctamente el costo
Fa0/24 se considera la mejor ruta hacia el puente raíz. ¿Qué afirmación describe correctamente el costo
Fa0/24 se considera la mejor ruta hacia el puente raíz. ¿Qué afirmación describe correctamente el costo
Fa0/24 se considera la mejor ruta hacia el puente raíz. ¿Qué afirmación describe correctamente el costo

¿Qué afirmación describe correctamente el costo de la ruta de spanning-tree?

Se calcula con base en el número total de switches conectados en un bucle. Se calcula con base en el uso de todos los switches a lo largo de
Se calcula con base en el uso de todos los switches a lo largo de la ruta dada. base en el número total de switches conectados en un bucle. Se calcula con base en
Se calcula con base en la prioridad del puente de los switches a lo largo de la ruta dada. en el uso de todos los switches a lo largo de la ruta dada. Se calcula
Se calcula sumando el valor del costo del puerto, que se determina por la velocidad del enlace, para cada puerto del switch a lo largo de la ruta dada.a lo largo de la ruta dada. Se calcula con base en la prioridad del puente

¿Qué requerimientos usa el modelo del router-on-a-stick para configurar el enrutamiento entre VLAN? (Elija dos opciones). Cada subinterfaz se debe configurar con su propia dirección IP, máscara de subred y asignación única de VLAN. La interfaz física del router se debe conectar a un enlace troncal en el switch adyacente. El número de interfaces físicas del router debe coincidir con la cantidad de VLAN. Se deben asignar diferentes VLAN estáticas a las distintas interfaces del router. El router se debe configurar como el servidor de VTP.

diferentes VLAN estáticas a las distintas interfaces del router. El router se debe configurar como el
diferentes VLAN estáticas a las distintas interfaces del router. El router se debe configurar como el
diferentes VLAN estáticas a las distintas interfaces del router. El router se debe configurar como el
diferentes VLAN estáticas a las distintas interfaces del router. El router se debe configurar como el
diferentes VLAN estáticas a las distintas interfaces del router. El router se debe configurar como el
Consulte la imagen. ¿Qué opciones describen correctamente la configuración del router que se muestra? (Elija

Consulte la imagen. ¿Qué opciones describen correctamente la configuración del router que se muestra? (Elija dos opciones). El enrutamiento entre las redes 192.168.1.0 y 192.168.3.0 tienen éxito hasta que se configura un protocolo de enrutamiento en el router. Las VLAN no se configuraron bien en las subinterfaces del router. La configuración es adecuada para un diseño de red router-on-a-stick. El enlace troncal se configuró bien en las subinterfaces del router. Se debe aplicar una dirección IP a la interfaz Fa0/1 para que se produzca el enrutamiento.

las subinterfaces del router. Se debe aplicar una dirección IP a la interfaz Fa0/1 para que
las subinterfaces del router. Se debe aplicar una dirección IP a la interfaz Fa0/1 para que
las subinterfaces del router. Se debe aplicar una dirección IP a la interfaz Fa0/1 para que
las subinterfaces del router. Se debe aplicar una dirección IP a la interfaz Fa0/1 para que
las subinterfaces del router. Se debe aplicar una dirección IP a la interfaz Fa0/1 para que
Consulte la imagen. ¿Qué afirmación corresponde a la configuración del switch S1? Un protocolo patentado

Consulte la imagen. ¿Qué afirmación corresponde a la configuración del switch S1? Un protocolo patentado por Cisco está en uso para los puertos Fa0/1 y Fa0/3. Los puertos Fa0/1 y Fa0/3 del switch se configuraron con el comando switchport mode access. Las tramas sin etiquetar que se reciben en los puertos Fa0/1 y Fa0/3 se colocan en la VLAN1. Los puertos Fa0/1 y Fa0/3 del switch se configuran para llevar datos de VLAN múltiples.

y Fa0/3 se colocan en la VLAN1. Los puertos Fa0/1 y Fa0/3 del switch se configuran
Consulte la imagen. Los switches S2 y S3 se conectaron correctamente con un cable Ethernet.

Consulte la imagen. Los switches S2 y S3 se conectaron correctamente con un cable Ethernet. Un administrador de red los configuró con VTP, pero S3 no puede propagar las VLAN a S2. ¿Cuál puede ser la razón? La revisión de la configuración del VTP es diferente en ambos switches. Los dominios VTP son diferentes en ambos switches. La depuración del VTP no está activa. El VTP v2 no está activo.

Los dominios VTP son diferentes en ambos switches. La depuración del VTP no está activa. El
Consulte la imagen. El router R-West y el switch S-West1 están conectados por medio de

Consulte la imagen. El router R-West y el switch S-West1 están conectados por medio de un cable Ethernet sencillo entre la interfaz fa0/0 del router y la interfaz fa0/1 del switch. El router y el switch se configuraron con los comandos que se muestran en la imagen. El administrador de red ingresa el comando show interfaces trunk y recibe el resultado como se muestra. ¿Cuál es la causa del estado "not truncking" del puerto Fa0/1 del switch? El enlace troncal está establecido, pero no se configuró ninguna VLAN para utilizarlo. El router no cuenta con las sentencias del protocolo de enlace troncal dinámico necesarias para formar un enlace troncal. No se estableció el enlace troncal porque el router no admite el Protocolo de enlaces dinámico. El router, el switch o ambos se deben configurar con la opción dynamic desirable para que el protocolo de enlaces dinámico establezca un enlace troncal.

configurar con la opción dynamic desirable para que el protocolo de enlaces dinámico establezca un enlace
configurar con la opción dynamic desirable para que el protocolo de enlaces dinámico establezca un enlace
configurar con la opción dynamic desirable para que el protocolo de enlaces dinámico establezca un enlace
Consulte la imagen. Todos los enlaces troncales son funcionales y todas las VLAN se permiten

Consulte la imagen. Todos los enlaces troncales son funcionales y todas las VLAN se permiten en dichos enlaces. La computadora 5 envía una solicitud de ARP. ¿Qué dispositivo o dispositivos reciben este mensaje? Sólo la computadora 4 La computadora 3 y RTR-A La computadora 4 y RTR-A Las computadoras 1, 2 y 4, y RTR-A Las computadoras 1, 2, 3 y 4, y RTR-A Todas las computadoras y el router

Consulte la imagen. Un administrador de red ingresa los comandos que se muestran para configurar

Consulte la imagen. Un administrador de red ingresa los comandos que se muestran para configurar la VLAN 30. ¿Cuál es el resultado de ejecutar estos comandos? La VLAN 30 se añade a S1, S2 y S3, pero no a S4. La VLAN 30 se depura desde la base de datos de VLAN de S3. La VLAN 30 se añade a la base de datos de VLAN de S3, pero no se propaga a S4, S2 o S1. La VLAN 30 no se añade a la base de datos de VLAN de S3 y se despliega un mensaje de error.

no se propaga a S4, S2 o S1. La VLAN 30 no se añade a la
Consulte la imagen. La depuración del VTP se activa en el dominio VTP que se

Consulte la imagen. La depuración del VTP se activa en el dominio VTP que se muestra. ¿Cómo maneja el switch ST-1 el tráfico de broadcast de la Capa 2 que se origina desde el host A en el switch ST-C? Lo descarta. Lo reenvía sólo al puerto Fa0/5. Lo reenvía a los puertos Fa0/5 y Fa0/10. Lo reenvía a los puertos Fa0/5, Fa0/10 y Fa0/15.

sólo al puerto Fa0/5. Lo reenvía a los puertos Fa0/5 y Fa0/10. Lo reenvía a los
Consulte la imagen. Los dispositivos de la red son funcionales y están configurados como se

Consulte la imagen. Los dispositivos de la red son funcionales y están configurados como se indica en la imagen. Sin embargo, los hosts A y D no pueden ejecutar el comando ping unos a otros. ¿Cuál es la causa más probable de este problema? El enlace entre los switches está activo, pero no de forma troncal. La interfaz Fa0/11 del switch1 no se configuró como enlace troncal. Los hosts A y D están configurados con las direcciones IP de diferentes subredes. La VLAN 20 y la VLAN 30 no se permiten en el enlace troncal entre los switches.

30 no se permiten en el enlace troncal entre los switches. Después de desempacar un dispositivo

Después de desempacar un dispositivo multifunción inalámbrico Linksys WRT300N nuevo, un usuario cambia la contraseña administradora predeterminada y y hace otros cambios de configuración. ¿Qué debe hacer el usuario para acceder al dispositivo y hacer dichos cambios?

Utiliza un cliente inalámbrico para asociarse con el WRT300N y después inicia una sesión HyperTerminal con el dispositivo. Establece una conexión por cable con el dispositivo y después reinicia la computadora anexa para
Establece una conexión por cable con el dispositivo y después reinicia la computadora anexa para iniciar el software de configuración. inicia una sesión HyperTerminal con el dispositivo. Establece una conexión por cable desde una computadora en
Establece una conexión por cable desde una computadora en la misma subred IP que el WRT300N e ingresa la dirección IP predeterminada del dispositivo en un explorador Web en la computadora. anexa para iniciar el software de configuración. Modifica las propiedades de TCP/IP de la computadora que
Modifica las propiedades de TCP/IP de la computadora que está conectada al WRT, de manera que la computadora y el WRT300N estén en la misma red. Después reinicia la computadora para establecer una conexión.subred IP que el WRT300N e ingresa la dirección IP predeterminada del dispositivo en un explorador

reinicia la computadora para establecer una conexión. Consulte la imagen. ¿Cómo funciona el puerto Gi1/1 en

Consulte la imagen. ¿Cómo funciona el puerto Gi1/1 en el SWT-A en la topología spanning-tree? Envía y recibe tramas de datos. Recibe las BPDU, pero no envía tramas de datos.

el SWT-A en la topología spanning-tree? Envía y recibe tramas de datos. Recibe las BPDU, pero
Participa en el proceso de elección al reenviar las BPDU que recibe. Recibe las BPDU

Participa en el proceso de elección al reenviar las BPDU que recibe. Recibe las BPDU e incrementa la tabla de la dirección MAC, pero no envía datos.

la tabla de la dirección MAC, pero no envía datos. Consulte la imagen. Los switches se

Consulte la imagen. Los switches se configuran como se muestra. Los hosts conectados al switch 101-2FL no se pueden comunicar con los hosts en sus VLAN correspondientes conectadas al switch 101-3FL. ¿Qué se debería hacer para solucionar el problema? Configurar el puerto Fa0/2 en el switch 101-3FL como un enlace troncal estático. Introducir un dispositivo de Capa 3 o un switch con la capacidad de Capa 3 en la topología. Utilizar el comando switchport trunk allowed vlan all en el switch 101-3FL para

la capacidad de Capa 3 en la topología. Utilizar el comando switchport trunk allowed vlan all
la capacidad de Capa 3 en la topología. Utilizar el comando switchport trunk allowed vlan all
permitir el tráfico de la VLAN. Aplicar direcciones IP que estén en la misma subred

permitir el tráfico de la VLAN. Aplicar direcciones IP que estén en la misma subred que las interfaces que se utilizan para conectar los switches 101-2FL y 101-3FL.

se utilizan para conectar los switches 101-2FL y 101-3FL. Los hosts A y C transmiten datos
se utilizan para conectar los switches 101-2FL y 101-3FL. Los hosts A y C transmiten datos

Los hosts A y C transmiten datos al mismo tiempo después de darse cuenta de la presencia de una señal en los medios de la red. ¿De qué formas responden los hosts a esta situación? (Elija dos opciones). Los hosts transmiten una señal de obstrucción para asegurar que todos los hosts estén al tanto de que hubo una colisión. Los hosts están al tanto del tráfico para prepararse para enviar mensajes futuros, ya que funcionan en modo full-duplex. Uno de los hosts podrá transmitir una vez que el cable esté libre, ya que el hub bloqueará temporalmente el tráfico de dicho host. Los hosts A y C tienen asignados valores más cortos de postergación para proporcionarles prioridad para acceder a los medios para retransmitir. Después del periodo de postergación de un host, éste verifica para determinar si la línea está inactiva antes de retransmitir.

del periodo de postergación de un host, éste verifica para determinar si la línea está inactiva
del periodo de postergación de un host, éste verifica para determinar si la línea está inactiva
del periodo de postergación de un host, éste verifica para determinar si la línea está inactiva
del periodo de postergación de un host, éste verifica para determinar si la línea está inactiva
del periodo de postergación de un host, éste verifica para determinar si la línea está inactiva
Consulte la imagen. Los hosts PC_A y PC_B envían tráfico de manera simultánea y las

Consulte la imagen. Los hosts PC_A y PC_B envían tráfico de manera simultánea y las tramas de las estaciones de transmisión colisionan. ¿Cuál es el último dispositivo que recibe la colisión? Hub HB1 Switch SW1 Router R1 Switch SW2 Router R2 Switch SW4

Consulte la imagen. Recientemente se adquirió el switch SW2 y se agregó a la red.

Consulte la imagen. Recientemente se adquirió el switch SW2 y se agregó a la red. ¿Qué configuración se debe aplicar al SW2 para que participe en el mismo dominio VTP que el switch SW1, reciba información de la VLAN desde SW1 y sincronice la información de la VLAN? Deshabilitar la depuración VTP en el SW2. Configurar el SW2 en el modo VTP transparente. Configurar el SW2 con la contraseña de dominio VTP. Configurar el SW2 como un servidor VTP con un número de revisión más alto.

como un servidor VTP con un número de revisión más alto. ¿Qué se debe configurar antes

¿Qué se debe configurar antes de emitir el comando crypto key generate rsa al configurar un router para que actúe como un servidor? El nombre del dominio de seguridad

crypto key generate rsa al configurar un router para que actúe como un servidor? El nombre
El nombre de dominio VTP El nombre de dominio IP El nombre del host

El nombre de dominio VTP El nombre de dominio IP El nombre del host

de dominio VTP El nombre de dominio IP El nombre del host Consulte la imagen. Las

Consulte la imagen. Las líneas VTY del switch se configuraron correctamente, pero la PC1 no puede administrar el switch de forma remota. ¿Cómo se puede corregir este problema? Configurar la interfaz Fa0/1 del switch en el modo de enlace troncal. Configurar un gateway predeterminado en el switch. Configurar la VLAN nativa en el switch. Configurar la interfaz Fa0/1 del switch para permitir todas las VLAN.

el switch. Configurar la VLAN nativa en el switch. Configurar la interfaz Fa0/1 del switch para
Consulte la imagen. Un administrador de red dividió la red en dos VLAN. Los hosts

Consulte la imagen. Un administrador de red dividió la red en dos VLAN. Los hosts conectados sólo pueden acceder a los recursos de su propia VLAN. ¿Cuál es la solución más escalable y económica para permitir la comunicación entre VLAN en esta red? Reemplazar S1 con un router que tiene una interfaz FastEthernet para cada PC. Añadir un segundo switch y dividir las PC de forma que cada VLAN esté conectada a su propio switch. Configurar un router con dos subinterfaces en uno de sus puertos FastEthernet y conectarlo a S1 con un enlace troncal. Conectar un router a un puerto en S1 y asignar la dirección IP de la VLAN1 a la interfaz del router conectado.

troncal. Conectar un router a un puerto en S1 y asignar la dirección IP de la
troncal. Conectar un router a un puerto en S1 y asignar la dirección IP de la
troncal. Conectar un router a un puerto en S1 y asignar la dirección IP de la
Consulte la imagen. Un administrador documentó el resultado de una tabla CAM de un switch

Consulte la imagen. Un administrador documentó el resultado de una tabla CAM de un switch Ethernet como se muestra. ¿Qué es lo que debe hacer el switch cuando recibe la trama que aparece en la parte inferior de la imagen? Descartar la trama Reenviar la trama al puerto 2 Reenviar la trama al puerto 3 Reenviar la trama a todos los puertos Reenviar la trama a todos los puertos, excepto al puerto 3 Agregar la estación 00-00-3D-1F-11-05 al puerto 2 en la tabla de reenvíos

¿Qué afirmación es verdadera con respecto al comando service password-encryption? El comando service password-encryption se ingresa en el símbolo del sistema del modo EXEC privilegiado. El comando service password-encryption encripta sólo contraseñas para los puertos de la consola y VTY. El comando service password-encryption encripta todas las contraseñas previamente desencriptadas en la configuración en ejecución. Para visualizar las contraseñas encriptadas por el comando service password-encryption, ingrese el comando no service password-encryption.

encriptadas por el comando service password-encryption , ingrese el comando no service password-encryption .
encriptadas por el comando service password-encryption , ingrese el comando no service password-encryption .

¿Qué afirmación describe correctamente la función de un switch de la Capa 2? Realiza la conmutación y el filtrado de acuerdo a la dirección de la capa de red de destino. Utiliza el STP de forma automática para prevenir los bucles de conmutación en topologías redundantes. Utiliza el VTP para permitir los datos de VLAN múltiples para viajar a través de un solo enlace. Enruta los paquetes entre segmentos de LAN diferentes.

Enruta los paquetes entre segmentos de LAN diferentes. ¿Qué afirmaciones son verdaderas acerca de la
Enruta los paquetes entre segmentos de LAN diferentes. ¿Qué afirmaciones son verdaderas acerca de la
Enruta los paquetes entre segmentos de LAN diferentes. ¿Qué afirmaciones son verdaderas acerca de la

¿Qué afirmaciones son verdaderas acerca de la configuración predeterminada de un nuevo switch? (Elija tres opciones). Está configurado en el modo de servidor de VTP. El STP se activa de forma automática. La primera línea VTY se configura de forma automática para permitir conexiones remotas. VLAN1 se configura con una dirección IP de administración. Todos los puertos del switch se asignan a la VLAN1. La contraseña de enable se configura como cisco.

de administración. Todos los puertos del switch se asignan a la VLAN1. La contraseña de enable
de administración. Todos los puertos del switch se asignan a la VLAN1. La contraseña de enable
de administración. Todos los puertos del switch se asignan a la VLAN1. La contraseña de enable
de administración. Todos los puertos del switch se asignan a la VLAN1. La contraseña de enable
de administración. Todos los puertos del switch se asignan a la VLAN1. La contraseña de enable
de administración. Todos los puertos del switch se asignan a la VLAN1. La contraseña de enable
de administración. Todos los puertos del switch se asignan a la VLAN1. La contraseña de enable

Consulte la imagen. ¿Cómo maneja el switch S2 el tráfico proveniente de la PC1 host? S2 descarta el tráfico, a menos que sea tráfico de administración. S2 etiqueta la trama con el ID 99 de la VLAN cuando la reenvía por el enlace troncal. S2 dejará el tráfico sin etiquetar cuando lo envíe por el enlace troncal. S2 etiqueta el tráfico con el valor más alto de ID de la VLAN cuando lo envía por el enlace troncal.

de ID de la VLAN cuando lo envía por el enlace troncal. Consulte la imagen. El
de ID de la VLAN cuando lo envía por el enlace troncal. Consulte la imagen. El

Consulte la imagen. El administrador de red necesita eliminar la VLAN de los hosts del lado este y utilizar el puerto del switch de dicha VLAN en una de las VLAN existentes. ¿Qué conjuntos de comandos se deben utilizar al eliminar por completo la VLAN 2 del S1-Central mientras se deja el switch y todas sus interfaces operativas? (Elija dos opciones).

S1-Central> enable S1-Central# reload enable S1-Central# reload

S1-Central> enable enable

S1-Central# erase flash:

S1-Central> enable S1-Central# delete flash:vlan.dat enable S1-Central# delete flash:vlan.dat

S1-Central> enable S1-Central# configure terminal S1-Central(config)# no vlan 2 enable S1-Central# configure terminal S1-Central(config)# no vlan 2

S1-Central> enable S1-Central# configure terminal S1-Central(config-if)# interface fastethernet 0/1 S1-Central(config-if)# switchport enable S1-Central# configure terminal S1-Central(config-if)# interface fastethernet 0/1 S1-Central(config-if)# switchport access vlan 3

configure terminal S1-Central(config-if)# interface fastethernet 0/1 S1-Central(config-if)# switchport access vlan 3

Consulte la imagen. El administrador de red configura ambos switches como se muestra. Sin embargo, el host C no puede hacer ping al host D y el host E no puede hacer ping al host F. ¿Qué debe hacer el administrador para habilitar esta comunicación? Incluir un router en la topología. Asociar los hosts A y B con la VLAN 10 en lugar de la VLAN 1. Eliminar la VLAN nativa del enlace troncal. Configurar un puerto de enlace troncal en el modo dinámico deseado. Agregar el comando switchport nonegotiate a la configuración de S2.

¿Qué afirmaciones son correctas sobre los componentes de la infraestructura inalámbrica? (Elija dos opciones). Un punto de acceso convierte los paquetes de datos TCP/IP desde su formato de encapsulación de trama 802.11 al formato de trama de Ethernet 802.3 en la red Ethernet conectada por cable. Un AP inalámbrico no requiere una conexión física para permitir a los clientes inalámbricos que accedan a Internet. Un AP es un dispositivo de Capa 2, similar al switch, que proporciona banda ancha dedicada para cada host inalámbrico conectado. No ocurren colisiones entre las NIC y los AP inalámbricos. El router inalámbrico realiza las funciones de un AP y de un router.

inalámbrico realiza las funciones de un AP y de un router. Consulte la imagen. Los switches
inalámbrico realiza las funciones de un AP y de un router. Consulte la imagen. Los switches
inalámbrico realiza las funciones de un AP y de un router. Consulte la imagen. Los switches
inalámbrico realiza las funciones de un AP y de un router. Consulte la imagen. Los switches
inalámbrico realiza las funciones de un AP y de un router. Consulte la imagen. Los switches
inalámbrico realiza las funciones de un AP y de un router. Consulte la imagen. Los switches

Consulte la imagen. Los switches están configurados para el VTP como se muestra. ¿Qué afirmaciones describen correctamente el funcionamiento de estos switches? (Elija dos opciones).

Se puede agregar una nueva VLAN al switch1 y esa información sólo se agregará al switch2.Se puede agregar una nueva VLAN al Switch1 y esa información se agregará al Switch2

Se puede agregar una nueva VLAN al Switch1 y esa información se agregará al Switch2 y alal switch1 y esa información sólo se agregará al switch2. Switch4. Se puede eliminar una VLAN

Switch4.

Se puede eliminar una VLAN existente del Switch4 y esa misma VLAN se eliminará del Switch1 y del Switch2.y esa información se agregará al Switch2 y al Switch4. Se puede eliminar una VLAN existente

Se puede eliminar una VLAN existente del switch2 y esa misma VLAN se eliminará del Switch1 y del Switch4.y esa misma VLAN se eliminará del Switch1 y del Switch2. Se puede agregar una nueva

Se puede agregar una nueva VLAN al Switch4 y esa información se agregará al Switch1, al Switch2 y al Switch3.y esa misma VLAN se eliminará del Switch1 y del Switch4. Se puede agregar una nueva

Se puede agregar una nueva VLAN al Switch3 y esa información se agregará al Switch1, al Switch2 y al Switch4.se agregará al Switch1, al Switch2 y al Switch3. Un switch nuevo se añade a una

Un switch nuevo se añade a una red existente en una oficina remota. El administrador de red no quiere que los técnicos de la oficina remota pueden agregar nuevas VLAN al switch, pero el switch debe recibir actualizaciones de VLAN del dominio VTP. ¿Qué pasos debe realizar para configurar el VTP en el switch nuevo para cumplir con estas condiciones? (Elija dos opciones).

Configurar una dirección IP en el nuevo switch.para cumplir con estas condiciones? (Elija dos opciones). Configurar el nombre de dominio VTP actual en

Configurar el nombre de dominio VTP actual en el nuevo switch.opciones). Configurar una dirección IP en el nuevo switch. Configurar todos los puertos de ambos switches

Configurar todos los puertos de ambos switches a modo de acceso.el nombre de dominio VTP actual en el nuevo switch. Configure el nuevo switch como cliente

Configure el nuevo switch como cliente VTP.todos los puertos de ambos switches a modo de acceso. Activar la depuración del VTP. ¿Qué

Activar la depuración del VTP.modo de acceso. Configure el nuevo switch como cliente VTP. ¿Qué afirmaciones describen el Protocolo Spanning

¿Qué afirmaciones describen el Protocolo Spanning Tree? (Elija dos opciones). Sólo se utiliza en la Capa 2. Se configuró en los routers. Elimina los bucles de la Capa 2 en las topologías de red. Limita la cantidad de direcciones MAC válidas permitidas en un puerto. Permite que la información de la VLAN se propague a otros switches en la red.

MAC válidas permitidas en un puerto. Permite que la información de la VLAN se propague a
MAC válidas permitidas en un puerto. Permite que la información de la VLAN se propague a
MAC válidas permitidas en un puerto. Permite que la información de la VLAN se propague a
MAC válidas permitidas en un puerto. Permite que la información de la VLAN se propague a
MAC válidas permitidas en un puerto. Permite que la información de la VLAN se propague a
Consulte la imagen. ¿Qué switch se elegirá como el puente raíz de la topología spanning

Consulte la imagen. ¿Qué switch se elegirá como el puente raíz de la topología spanning tree? Cat-A Cat-B Cat-C Cat-D

Consulte la imagen. ¿Qué switch se elegirá como el puente raíz de la topología spanning tree?
Consulte la imagen. ¿Qué afirmaciones que describen por qué el Host1 y el Host2 no

Consulte la imagen. ¿Qué afirmaciones que describen por qué el Host1 y el Host2 no pueden comunicarse? (Elija tres opciones). Los puertos del switch están ubicados en distintas VLAN. La dirección IP del switch está en la subred incorrecta. Los hosts están configurados en distintas redes lógicas. Se necesita un router para reenviar tráfico entre el host1 y el host2. Las asignaciones de puerto de la VLAN deben ser contiguas para cada VLAN. Las direcciones del gateway predeterminado del host deben estar en la misma red lógica.

ser contiguas para cada VLAN. Las direcciones del gateway predeterminado del host deben estar en la
ser contiguas para cada VLAN. Las direcciones del gateway predeterminado del host deben estar en la
ser contiguas para cada VLAN. Las direcciones del gateway predeterminado del host deben estar en la
ser contiguas para cada VLAN. Las direcciones del gateway predeterminado del host deben estar en la
ser contiguas para cada VLAN. Las direcciones del gateway predeterminado del host deben estar en la
ser contiguas para cada VLAN. Las direcciones del gateway predeterminado del host deben estar en la
ser contiguas para cada VLAN. Las direcciones del gateway predeterminado del host deben estar en la

Consulte la imagen. Un host nuevo necesita conectarse a la VLAN 3. ¿Qué dirección IP debe asignarse a este host nuevo?

192.168.1.22

/28

192.168.1.31

/28

192.168.1.32

/28

192.168.1.52

/28

192.168.1.63

/28

/28 192.168.1.52 /28 192.168.1.63 /28 Consulte la imagen. El router RA recibe un paquete con una

Consulte la imagen. El router RA recibe un paquete con una dirección de origen de 192.168.1.65 y una dirección de destino de 192.168.1.161. ¿Qué hará el router con este paquete? El router descarta el paquete. El router envía el paquete por la interfaz FastEthernet 0/1.1.

el router con este paquete? El router descarta el paquete. El router envía el paquete por

El router envía el paquete por la interfaz FastEthernet 0/1.2. El router envía el paquete por la interfaz FastEthernet 0/1.3. El router envía el paquete por la interfaz FastEthernet 0/1.2 y la interfaz FastEthernet 0/1.3.Consulte la imagen. ¿En qué dispositivos de esta red se debe llevar a cabo el

FastEthernet 0/1.2 y la interfaz FastEthernet 0/1.3. Consulte la imagen. ¿En qué dispositivos de esta red

Consulte la imagen. ¿En qué dispositivos de esta red se debe llevar a cabo el enrutamiento entre las VLAN? Los dispositivos de la capa núcleo Los dispositivos de la capa de acceso Los dispositivos de la capa de distribución Los dispositivos de la capa núcleo y de distribuciónFastEthernet 0/1.3. El router envía el paquete por la interfaz FastEthernet 0/1.2 y la interfaz FastEthernet

Consulte la imagen. El host del maestro se conecta al puerto Fa0/7 en el switch

Consulte la imagen. El host del maestro se conecta al puerto Fa0/7 en el switch STW. Un alumno decidió compartir el acceso a Internet agregando un hub y una computadora portátil a STW como se muestra. ¿Qué resultado obtendrá el estudiante al hacer esta conexión? El puerto Fa0/7 de STW se apaga. El estudiante obtiene acceso total a Internet. El maestro y el estudiante pueden recibir datos, pero sólo el maestro puede enviar. Las tramas de la computadora portátil se descartan, pero el host del maestro mantiene la conectividad con la red.

enviar. Las tramas de la computadora portátil se descartan, pero el host del maestro mantiene la
Consulte la imagen. ¿De qué formas maneja el router el tráfico de VLAN que se

Consulte la imagen. ¿De qué formas maneja el router el tráfico de VLAN que se recibe en el enlace troncal? (Elija dos opciones). El tráfico para la VLAN 1 que recibe la interfaz Fa0/0 del router la descarta el router. El router no puede enrutar entre las VLAN porque la interfaz Fa0/0 necesita una dirección IP. Los paquetes que se reciben de la red 192.168.20.0 /24 los maneja la subinterfaz Fa0/0.20. El router usa las direcciones MAC de la subinterfaz para identificar el tráfico de la VLAN que se recibe en la interfaz física. El router sigue procesando tráfico desde las VLAN anexas, aún si la interfaz física se desconecta.

la interfaz física. El router sigue procesando tráfico desde las VLAN anexas, aún si la interfaz
la interfaz física. El router sigue procesando tráfico desde las VLAN anexas, aún si la interfaz
la interfaz física. El router sigue procesando tráfico desde las VLAN anexas, aún si la interfaz
la interfaz física. El router sigue procesando tráfico desde las VLAN anexas, aún si la interfaz
la interfaz física. El router sigue procesando tráfico desde las VLAN anexas, aún si la interfaz
Consulte la imagen. El switch SW-A se usa como reemplazo temporal para otro switch en

Consulte la imagen. El switch SW-A se usa como reemplazo temporal para otro switch en el dominio del alumno de VTP. ¿Qué información se indica en el resultado que se muestra? (Elija dos opciones). Los otros switches en el dominio pueden ejecutar la versión 1 ó 2 del VTP. Existe un riesgo de que el switch pueda provocar que se envíe información de VLAN incorrecta a través del dominio. El VTP bloquea la trama reenviando al menos un puerto troncal redundante que se configura en este switch. Los cambios de configuración de la VLAN hechos en este switch se envían a otros dispositivos en el dominio VTP. Este switch actualiza su configuración de VLAN cuando los cambios se hacen en un servidor de VTP del mismo dominio.

cambios se hacen en un servidor de VTP del mismo dominio. ¿Cuáles son los beneficios de
cambios se hacen en un servidor de VTP del mismo dominio. ¿Cuáles son los beneficios de
cambios se hacen en un servidor de VTP del mismo dominio. ¿Cuáles son los beneficios de
cambios se hacen en un servidor de VTP del mismo dominio. ¿Cuáles son los beneficios de
cambios se hacen en un servidor de VTP del mismo dominio. ¿Cuáles son los beneficios de

¿Cuáles son los beneficios de utilizar un diseño de red jerárquico? (Elija tres opciones). Las redes diseñadas de forma jerárquica pueden ser más fáciles de expandir para ajustarse a futuras necesidades. Los modelos del diseño jerárquico mejoran el ancho de banda existente mediante el uso de la agregación de enlaces. El modelo jerárquico permite una funcionalidad especializada en cada capa, facilitando la administración de dispositivos.

modelo jerárquico permite una funcionalidad especializada en cada capa, facilitando la administración de dispositivos.
modelo jerárquico permite una funcionalidad especializada en cada capa, facilitando la administración de dispositivos.
modelo jerárquico permite una funcionalidad especializada en cada capa, facilitando la administración de dispositivos.

El uso de un diseño jerárquico permite el reemplazo de dispositivos redundantes con un equipo de red de alta capacidad.Un diseño jerárquico utiliza firewalls en lugar de políticas de seguridad complicadas con base en

Un diseño jerárquico utiliza firewalls en lugar de políticas de seguridad complicadas con base en puertos y de capa de distribución.redundantes con un equipo de red de alta capacidad. El modelo jerárquico permite el uso de

El modelo jerárquico permite el uso de switches de alto rendimiento en todas las capas del diseño, permitiendo así una topología de malla completa.complicadas con base en puertos y de capa de distribución. Consulte la imagen. Los hosts A

diseño, permitiendo así una topología de malla completa. Consulte la imagen. Los hosts A y B

Consulte la imagen. Los hosts A y B intentan transmitir una trama al mismo tiempo y ocurre una colisión. ¿Cuándo podrá transmitir el host D? De inmediato Después de enviar su señal de obstrucción Después de que los hosts A y B terminen la transmisión Después de que desaparezca la señal de obstrucción y la postergación terminediseño, permitiendo así una topología de malla completa. ¿Qué proporciona un mecanismo de autenticación para las

¿Qué proporciona un mecanismo de autenticación para las redes inalámbricas con base en 802.11? DSSS OFDM SSID

termine ¿Qué proporciona un mecanismo de autenticación para las redes inalámbricas con base en 802.11? DSSS
WPA Consulte la imagen. ¿Cuál es el efecto de establecer el modo de seguridad en

WPA

WPA Consulte la imagen. ¿Cuál es el efecto de establecer el modo de seguridad en WEP

Consulte la imagen. ¿Cuál es el efecto de establecer el modo de seguridad en WEP en el router Linksys integrado? WEP identifica la LAN inalámbrica. WEP permite al punto de acceso informar a los clientes sobre su presencia. WEP traduce las direcciones IP en nombres de dominio fáciles de recordar. WEP encripta datos entre el cliente inalámbrico y el punto de acceso. WEP se asegura de que solamente a usuarios autorizados se les permita acceso a la WLAN. WEP traduce una dirección interna o grupo de direcciones internas en una dirección pública externa.

Consulte la imagen. SW-T se configuró con una sola interfaz de enlace troncal. ¿Cuáles VLAN

Consulte la imagen. SW-T se configuró con una sola interfaz de enlace troncal. ¿Cuáles VLAN tendrán acceso al enlace troncal? Sólo la VLAN 1 tendrá acceso a través del enlace troncal. Todas las VLAN configuradas tendrán acceso a través del enlace troncal. Sólo la VLAN nativa tendrá acceso a través del enlace troncal. Sólo las VLAN administrativa y nativa tendrán acceso a través del enlace troncal. Sólo las VLAN que se configuran en el servidor de VTP en el dominio tendrán acceso a través del enlace troncal.

Consulte la imagen. ¿Qué indica el término DYNAMIC (Dinámico) en el resultado que se muestra?

Consulte la imagen. ¿Qué indica el término DYNAMIC (Dinámico) en el resultado que se muestra? Esta entrada la puede eliminar sólo desde la tabla de dirección MAC el administrador de red. Al reenviar una trama al dispositivo con la dirección 0060.5c5b.cd23, el switch no tiene que realizar una búsqueda para determinar el puerto de destino final. Sólo el dispositivo con la dirección MAC 0060.5c5b.cd23 podrá conectarse al puerto

la dirección MAC 0060.5c5b.cd23 podrá conectarse al puerto Fa0/18. El switch aprendió esta dirección MAC desde
la dirección MAC 0060.5c5b.cd23 podrá conectarse al puerto Fa0/18. El switch aprendió esta dirección MAC desde
la dirección MAC 0060.5c5b.cd23 podrá conectarse al puerto Fa0/18. El switch aprendió esta dirección MAC desde

Fa0/18.

El switch aprendió esta dirección MAC desde la dirección de origen en una trama que se recibió en Fa0/18.MAC 0060.5c5b.cd23 podrá conectarse al puerto Fa0/18. Consulte la imagen. ¿Cuál es el objetivo de los

dirección de origen en una trama que se recibió en Fa0/18. Consulte la imagen. ¿Cuál es

Consulte la imagen. ¿Cuál es el objetivo de los comandos de configuración que se muestran? Activar el puerto Fa0/10 Convertir al puerto en miembro de la VLAN 30 Activar la seguridad del puerto Fa0/10Fa0/18. El switch aprendió esta dirección MAC desde la dirección de origen en una trama que

Añadir la VLAN 30 al enlace troncal conectado al puerto Fa0/10 OTRA VERSION un poco

Añadir la VLAN 30 al enlace troncal conectado al puerto Fa0/10

OTRA VERSION un poco mal traducida al español

CCNA 3

1. Refiera al objeto expuesto. El administrador de red necesita fijar Switch1 para el acceso

remoto del HostA. El escrito del interfaz del IP de Theshow se publica en Router1 y el comando del tronco de interfaces de la demostración se publica en theSwitch1 de verificar el estado actual. El administrador aplica la configuración adicional demostrada en theexhibit a Switch1. Sin embargo, el telnet de fall del HostA. ¿Qué comandos adicionales necesitan ser appliedto el interruptor?

• Interruptor (config) # interfaz 1 vlan

Interruptor (config-si) # IP address 10.1.1.250 255.255.255.0 Interruptor (config-si) # ninguna parada Interruptor (config-si) # omitir-entrada 10.1.10.254 del IP

• Interruptor (config) # interfaz 1 vlan

Interruptor (config-si) # IP address 10.1.50.250 255.255.255.0 Interruptor (config-si) # ninguna parada Interruptor (config-si) # omitir-entrada 10.1.50.254 del IP

• Interruptor (config) # interfaz 10 vlan

Interruptor (config-si) # IP address 10.1.10.250 255.255.255.0

Interruptor (config-si) # ninguna parada Interruptor (config-si) # omitir-entrada 10.1.10.254 del IP • Interruptor (config) # interfaz 10 vlan Interruptor (config-si) # IP address 10.1.1.250 255.255.255.0 Interruptor (config-si) # ninguna parada

Interruptor (config-si) # omitir-entrada 10.1.10.254 del IP

• Interruptor (config) # interfaz 50 vlan

Interruptor (config-si) # IP address 10.1.10.250 255.255.255.0 Interruptor (config-si) # ninguna parada Interruptor (config-si) # omitir-entrada 10.1.10.254 del IP

2. Refiera al objeto expuesto. ¿En base de la configuración demostrada, cómo un marco de

Ethernet en el puerto GigabitEthernet0/1 será modificado?

• la encapsulación 802.1Q prepends un campo de la etiqueta de 4 octetos delante del marco

original de Ethernet y recomputes la secuencia de cheque de marco (FCS) en el marco modificado.

• la encapsulación 802.1Q inserta un campo de la etiqueta de 4 octetos en el marco original

de Ethernet entre la dirección de fuente y los campos del tipo/de la longitud y recomputes la secuencia de cheque de marco (FCS) en el marco modificado.

• la encapsulación 802.1Q prepends un campo 802.1p delante del marco original de Ethernet y recomputes la secuencia de cheque de marco (FCS) en el marco modificado. • la encapsulación 802.1Q inserta un campo 802.1p en el marco original de Ethernet entre la dirección de fuente y los campos del tipo/de la longitud y recomputes la secuencia de cheque de marco (FCS) en el marco modificado.

3. ¿Qué VLANs se permite a través de un tronco cuando la gama de VLANs permitido se fija

al valor prefijado?

• Todo el VLANs será permitido a través del tronco.

• Solamente VLAN 1 será permitido a través del tronco.

• Solamente el VLAN nativo será permitido a través del tronco.

• Los interruptores negociarán vía VTP que VLANs a permitir a través del tronco.

4. ¿Qué parámetro se utiliza para identificar únicamente una red inalámbrica de otra?

• SSID

• OFDM

• WEP

• DSSS

5. Refiera al objeto expuesto. ¿Cuál es la consecuencia si SW1 F0/1 portuario se configura

como puerto del borde?

• Transiciones portuarias SW1 F0/1 al estado de aprendizaje.

SW1 F0/1 portuario puede generar un lazo temporal.

• SW1 F0/1 portuario se convierte en un puerto non-designated.

• SW1 F0/2 portuario pasa no más BPDUs a SW4.

6. Refiera al objeto expuesto. ¿Qué permitirá que un anfitrión en VLAN 40 en el interruptor X

comunique con un anfitrión en VLAN 40 en el interruptor Y?

• QoS

• encaminamiento

• enlace

• VPN

7. Refiera al objeto expuesto. Las prioridades portuarias del Spanning-tree son 128 para todos

los interfaces. El administrador de red incorpora comando primario vlan de la raíz del spanning-tree el 1 en S4. ¿Qué resultados cuadripolos están correctos? (Elija dos.)

• El S1 Gi0/1 se convierte en un puerto de la raíz.

• S2 Gi0/2 se convierte en un puerto non-designated.

• S3 Gi0/1 se convierte en un puerto non-designated.

• S4 Gi0/1 se convierte en un puerto de la raíz.

• S4 Gi0/2 se convierte en un puerto señalado.

8. Refiera al objeto expuesto. ¿Cuál dos hechos se pueden confirmar por esta salida? (Elija

dos.)

• Este interruptor no demuestra ninguÌ•n error de la revisión de la configuración.

• Este interruptor ha establecido la comunicación de dos vías con los dispositivos vecinos.

• Este interruptor se configura para hacer publicidad de su configuración de VLAN a otra los

interruptores VTP-permitidos en el mismo dominio de VTP.

• Este interruptor caerá todos los anuncios de VTP que vengan de los interruptores que se configuran en el mismo dominio de VTP.

• Este interruptor no causará ninguna interrupción en las operaciones del dominio de VTP si el resto de los interruptores en el mismo dominio de VTP tiene un número de revisión más alto de la configuración.

9. Refiera al objeto expuesto. R1 se configura para la encaminamiento inter-VLAN tradicional.

R1 puede silbar como una bala la computadora 3 pero no puede silbar como una bala la computadora 1. ¿Cuál es una causa posible para esta falta?

• El S1 Fa0/11 portuario está en el VLAN incorrecto.

• R1 no tiene un protocolo activo de la encaminamiento.

• El IP address de la computadora 1 está en la red lógica incorrecta.

• El interfaz Fa0/0 del ranurador tiene el tipo incorrecto de la encapsulación del tronco configurado.

10.

Refiera al objeto expuesto. Ambos interruptores se interconectan vía un acoplamiento del

tronco. Reciba A y el anfitrión B puede en el defecto VLAN pero no es intercambiar tráfico.

¿Qué se debe hacer para fijar el problema?

• Permita todo el VLANs en el acoplamiento del tronco.

• Quite el VLAN nativo del tronco.

• Incluya un ranurador o un interruptor con capacidades de la capa 3.

Configure el mismo VLAN nativo en ambos extremos del tronco.

11. Refiera al objeto expuesto. Los anfitriones conectados para cambiar SW1 no pueden

comunicar con los anfitriones en el mismo VLANs conectado para cambiar SW2. ¿Qué se debe hacer para fijar el problema?

• Configure VLANs con diversos IDs de VLAN en el interruptor SW2.

• Configure de nuevo el puerto de tronco en el interruptor SW2 con la configuración estática del tronco.

• Introduzca un dispositivo de la capa 3 o un cambio con capacidad de la capa 3 en la topología.

• Aplique los IP address que están en el mismo subnet a los interfaces usados para conectar SW1 y SW2.

12. ¿Qué sucede cuando el zeroize dominante crypto rsa ordena se entra en un interruptor

configurado con el comando del ssh de la entrada del transporte en las líneas vty?

• Se crea un nuevo par dominante del RSA.

• El interruptor omite permitir conexiones del telnet solamente.

• El interruptor puede no más hacer conexiones de SSH como cliente de SSH.

• El interruptor permite conexiones alejadas solamente después que se genera un nuevo par dominante del RSA

13. Refiera al objeto expuesto. Un interruptor de Ethernet ha desarrollado la tabla de la leva

demostrada. ¿Qué medidas el interruptor tomará cuando recibe el marco demostrado en la parte inferior del objeto expuesto?

• remita a marco hacia fuera todos los interfaces excepto Interface3

• agregue la estación 00-00-3D-1F-11-05 a Interface2 en la tabla de la expedición

• remita el marco hacia fuera Interface3

• deseche el marco

• remita a marco hacia fuera todos los interfaces

• remita el marco hacia fuera Interface2

14. ¿Cuál dos declaraciones describen el atravesar - protocolo del árbol? (Elija dos.)

• Elimina lazos de la capa 2 en topologías de red.

• Elimina la necesidad de trayectorias físicas redundantes en topologías de red.

• Puede ser utilizado solamente en redes en qué conmutación de la capa 2 es funcionando.

• Puede ser utilizado solamente en las redes donde los ranuradores y los interruptores se utilizan juntos.

• Puede ser utilizado solamente en las redes donde los ranuradores están instalados.

15. Refiera al objeto expuesto. Un nuevo anfitrión necesita ser conectado con VLAN 1. ¿Qué IP

address se deben asignar a este nuevo anfitrión?

• 192.168.1.11 /28

• 192.168.1.22 /28

• 192.168.1.33 /28

• 192.168.1.44 /28

• 192.168.1.55 /28

16. Refiera al objeto expuesto. ¿Cómo SW1 maneja el tráfico que viene del anfitrión A?

• SW1 cae el tráfico porque es untagged.

• SW1 sale del tráfico untagged y lo remite sobre el tronco.

• SW1 marca el tráfico con etiqueta con el valor más bajo de la identificación de VLAN y lo remite sobre el acoplamiento del tronco.

• SW1 encapsula el tráfico con la encapsulación 802.1Q y lo remite sobre el acoplamiento del tronco.

17. Refiera al objeto expuesto. Los interruptores se configuran para VTP como se muestra.

¿Cuál dos declaraciones correctamente describen la operación de estos interruptores? (Elija

dos.)

• Un nuevo VLAN se puede agregar a Switch1 y esa información será agregada solamente a

Switch2.

• Un nuevo VLAN se puede agregar a Switch1 y esa información será agregada a Switch2 y

a Switch4.

• Un VLAN existente se puede suprimir de Switch4 y ese VLAN será suprimido de Switch1

y

de Switch2.

Un VLAN existente se puede suprimir de Switch2 y ese VLAN será suprimido de Switch1

y de Switch4.

• Un nuevo VLAN se puede agregar a Switch4 y esa información será agregada a Switch1, a

Switch2, y a Switch3.

• Un nuevo VLAN se puede agregar a Switch3 y esa información será agregada a Switch1, a

Switch2, y a Switch4.

18. Refiera al objeto expuesto. La computadora A envía un mensaje de difusión. ¿Qué

dispositivos considerarán la difusión?

• computadora B

• computadora B y Router1

• computadora C y Router1

• computadora B, computadora D, computadora E y Router1

• computadora B, computadora C, computadora D, computadora E y Router1

• computadora A, computadora B, computadora C, computadora D, computadora E y

Router1

19. Refiera al objeto expuesto. El administrador de red incorpora la configuración demostrada

para permitir SSH y conexiones del telnet al interruptor. El fall de las conexiones del telnet. ¿Cuál es la causa más probable de este problema?

• El número de versión de SSH es incorrecto.

• SSH se ha configurado en la línea incorrecta.

• El telnet y SSH no se pueden configurar simultáneamente.

• El comando de la entrada del transporte se configura incorrectamente.

20. Refiera al objeto expuesto. ¿Qué interruptor será elegido como el puente de la raíz de

atravesar - topología del árbol?

• Gato-UNo

Gato-b

• Gato-c

• Gato-d

21. Refiera al objeto expuesto. Los interruptores en el objeto expuesto tienen poda de VTP

permitida. ¿Qué VLANs será podado del interruptor SW3?

• VLAN 10 y VLAN 20

• VLAN 1, VLAN 10, y VLAN 20

• VLAN 1, VLAN 1002 a 1005

• VLAN 1, VLAN 10, VLAN 20, VLAN 1002 a 1005

22. Refiera al objeto expuesto. ¿Qué los PARÁSITOS ATMOSFÉRICOS indican en la salida se

demuestra que?

• El interruptor no permitirá que ninguÌ•n otro dispositivo conecte para virar Fa0/15 hacia el lado de babor.

• El tráfico destinado para el MAC address 0000.c123.5432 será remitido a Fa0/15.

• Esta entrada será quitada y restauró cada 300 segundos para mantenerlo la tabla.

• El interruptor aprendió este MAC address de la dirección de fuente en un marco recibido en Fa0/15.

• Al procesar un marco, el interruptor no tiene que realizar operaciones de búsqueda para determinar el puerto de destinación final.

23. ¿Cuál tres declaraciones están mirando la encaminamiento inter-VLAN del ranurador-enuno-

palillo? (Elija tres.)

requiere el uso de subinterfaces en el ranurador

• requiere un acoplamiento del acceso entre el ranurador y acoda el interruptor 2

• más rentable y escalable que usando interfaces físicos múltiples

• requiere cada subinterface ser configurado con el comando de parada de no

• puede afectar funcionamiento si mucho VLANs compite para la anchura de banda en un solo interfaz del ranurador

• hace la localización de averías del complejo inter-VLAN de la configuración de la encaminamiento mucho menos que al usar interfaces físicos múltiples

24. Refiera al objeto expuesto. El RA del ranurador recibe un paquete con una dirección de

fuente de 192.168.1.35 y una dirección de destinación de 192.168.1.85. ¿Qué el ranurador

hará con este paquete?

• El ranurador remitirá el paquete hacia fuera interconecta FastEthernet 0/1.1.

• El ranurador remitirá el paquete hacia fuera interconecta FastEthernet 0/1.2.

• El ranurador remitirá el paquete hacia fuera interconecta FastEthernet 0/1.3.

• El ranurador remitirá el paquete hacia fuera interconecta FastEthernet 0/1.2 e interconecta FastEthernet 0/1.3.

• El ranurador no hará caso del paquete porque la fuente y la destinación están en el mismo dominio de la difusión.

• El ranurador caerá el paquete puesto que no se ata ninguna red que incluye la dirección de fuente al ranurador.

25. Refiera al objeto expuesto. El administrador de red necesita quitar los este-anfitriones

VLAN y utilizar el puerto del interruptor de ése VLAN en uno del VLANs existente. ¿Qué

dos ordena deben ser utilizados al totalmente quitar VLAN 2 de S1-Central mientras que dejan el interruptor y todos sus interfaces operacionales? (Elija dos.)

• Recarga de S1-Central#

• Flash del erase de S1-Central#:

• S1-Central (config) # ningunos 2 vlan

• Flash de la cancelación de S1-Central#: vlan.dat

• S1-Central (config-si) # acceso 3 vlan del switchport

26. Refiera al objeto expuesto. ¿Qué el medio de la “EXPEDICIÓN” en el comando hace salir demostrado?

• El interruptor es de envío y de recepción de marcos de datos.

• El interruptor está recibiendo BPDUs, pero no está enviando marcos de datos.

• El interruptor está participando en un proceso electoral remitiendo el BPDUs que recibe.

• El interruptor está recibiendo BPDUs y está poblando la tabla del MAC address, pero no está enviando datos.

27. Refiera al objeto expuesto. El interruptor SW2 se ha comprado y se ha agregado

nuevamente a la red. ¿Qué configuración se debe aplicar a SW2 de modo que participe en el

mismo dominio de VTP que el interruptor SW1, reciba la información de VLAN de SW1, y sincronice la información de VLAN?

• Poda de la neutralización VTP en SW2.

• Configure SW2 en modo transparente de VTP.

• Configure SW2 con la contraseña del dominio de VTP.

• Configure SW2 como un servidor de VTP con un número de revisión más alto.

28. ¿Cuáles son tres ventajas de un modelo de red jerárquica? (Elija tres.)

• contención reducida para la anchura de banda

• tamaño reducido de la disposición física

• tolerancia de avería creciente de la red

• eliminación de la necesidad de atar con alambre armarios

• eliminación de la necesidad de la funcionalidad de la capa tres

• simplificación de la gerencia y de la localización de averías

29. Refiera al objeto expuesto. ¿Cuál tres opciones correctamente identifican la información que

se podría asociar a esta salida? (Elija tres.)

• El interfaz FastEthernet3/0/0 subinterfaced.

• Un protocolo non-proprietary del enlace es funcionando.

• La configuración es apropiada para un diseño de red del ranurador-en-uno-palillo.

Se ha aplicado un comando de parada de interconectar FastEthernet3/0/0.

• El interfaz FastEthernet3/0/0.3 se traza a la gerencia VLAN del defecto.

• Un IP address se debe aplicar a FastEthernet3/0/0 para la encaminamiento correcta de los datos.

30. Refiera al objeto expuesto. El interruptor SW2 fue probado en un ambiente del laboratorio y

después insertado en una red de la producción sin la recarga de su configuración. Después de tronco el acoplamiento entre SW1 y SW2 fue sacado a colación, toda la conectividad perdida los usuarios a la red. ¿Qué podía ser la fuente del problema?

• Todo el VLANs fue podado del puerto de tronco entre SW1 y SW2.

• SW1 y SW2 no pueden ser ambo sistema como servidores de VTP en el mismo dominio de

VTP.

• El número de revisión de la configuración de VTP de SW2 era más alto que el número de revisión de la configuración de SW1.

• El VLANs adicional de SW2 creó más VLANs que la base de datos de VLAN de SW1 podría contener.

31. Refiera al objeto expuesto. Un administrador de red necesita ejecutar la encaminamiento

inter-VLAN en una red jerárquica. ¿En qué dispositivos debe la encaminamiento inter- VLAN ser configurada?

• AS1 y AS2

• DS1 y DS2

• Entrada y CS1

• Entrada, CS1, DS1, y DS2

32. ¿Cuál tres declaraciones están correctas referentes a la configuración de defecto de un nuevo

interruptor? (Elija tres.)

• El atravesar - el protocolo del árbol es lisiado.

• Permita la contraseña se configura como Cisco.

• Todos los puertos del interruptor se asignan a VLAN1.

• El directorio de destello contiene la imagen del IOS.

• VLAN1 se configura con un IP address de la gerencia.

• Todos los interfaces se fijan a la auto-negociación de la velocidad y del duplex.

33. Refiera al objeto expuesto. Todos los anfitriones son adentro escuchan modo. El anfitrión 1

y el anfitrión 4 ambos transmiten datos al mismo tiempo. ¿Cómo los anfitriones responden

en la red? (Elija dos.)

• Después de que el extremo de la señal del atasco, un algoritmo del backoff se invoque.

• Los anfitriones 1 y 4 están funcionando por completo - el duplex así que ninguna colisión existirán.

• El eje bloqueará el puerto conectado para recibir 4 para prevenir una colisión.

• Los anfitriones 1 y 4 se asignan valores más cortos del backoff para proporcionarles prioridad para tener acceso a los medios.

• Si un anfitrión tiene datos a transmitir después del período del backoff de ese anfitrión, el anfitrión comprueba para determinar si la línea es ociosa antes de transmitir.

34. Refiera al objeto expuesto. Después de que los comandos mencionados se incorporen en el

ranurador R1 y cambien el S1, el administrador entra en el tronco del interfaz fa0/1 de la demostración y consigue los resultados demostrados. ¿Cuál es el problema probable?

• Se establece el tronco, pero no se ha configurado ninguÌ•n VLANs para utilizarlo.

• El tronco no se ha establecido porque el ranurador no apoya protocolo dinámico del

enlace.

• El ranurador, el interruptor, o ambos se deben configurar con la opción deseable dinámica

para que el protocolo dinámico del enlace establezca un tronco.

• El ranurador está faltando las declaraciones dinámicas del protocolo del enlace necesarias

formar un tronco.

35. Refiera al objeto expuesto. ¿Cuáles dos declaraciones son sobre la operación de los

interfaces? (Elija dos.)

• El tráfico entrante con la identificación 0 de VLAN es procesado por el interfaz fa0/0.

• El tráfico entrante que tiene una identificación de VLAN de 2 es procesado por el subinterface fa0/0.2.

• Sigue habiendo ambos subinterfaces para arriba con la alineación protocolo, incluso si fa0/0 la línea protocolo está abajo.

• Los Subinterfaces utilizan direcciones únicas del MAC agregando la identificación de 802.1Q VLAN a la dirección del hardware.

• El tráfico de entrada en este ranurador es procesado por diversos subinterfaces, dependiendo del VLAN de el cual el tráfico originó.

36. ¿Qué tres encarga deben ser realizados antes de mover un interruptor del catalizador a otro

dominio de gerencia de VTP? (Elija tres.)

• Seleccione el modo correcto y la versión de VTP.

• Configure el interruptor con el nombre del nuevo dominio de gerencia.

• Transfiera la base de datos de VTP del servidor de VTP en el nuevo dominio.

• Configure el servidor de VTP en el nuevo dominio para reconocer la OFERTA del

interruptor.

• Reajuste los contadores de VTP para permitir que el interruptor sincronice con los otros

interruptores en el nuevo dominio.

• Verifique que el interruptor tenga un número de revisión más bajo de la configuración que los otros interruptores en el nuevo dominio.

37.

Refiera al objeto expuesto. Los anfitriones A y B, conectados con el eje HB1, tentativa de

transmitir un marco al mismo tiempo pero una colisión ocurren. ¿Qué anfitriones recibirán

la colisión atasc la señal?

• recibe solamente A y B

• recibe solamente A, B, y C

• recibe solamente A, B, C, y D

• recibe solamente A, B, C, y E

38. ¿Qué declaración con respecto al comando de la contraseña-encripción del servicio es?

• El comando de la contraseña-encripción del servicio se incorpora en el aviso privilegiado

del modo de EXEC.

• El comando de la contraseña-encripción del servicio cifra solamente las contraseñas para la

consola y los puertos de VTY.

• El comando de la contraseña-encripción del servicio cifra contraseñas todo previamente unencrypted en la configuración corriente.

• Para ver las contraseñas cifradas por la contraseña-encripción del servicio ordene, incorpore el comando de la contraseña-encripción del servicio de no.

39. Refiera al objeto expuesto. ¿Cuál dos declaraciones están mirando lo que representa el valor

del coste de 23 para Switch4? (Elija dos.)

• Este coste representa la trayectoria más barata para Switch4 al interruptor de la raíz.

• Un coste de 23 es el valor que es hecho publicidad hacia fuera vira 16 hacia el lado de

babor en el interruptor contra la corriente (más cerca) al interruptor de la raíz.

• Switch4 agrega el coste de un acoplamiento rápido de Ethernet a 23 para determinar su coste total para alcanzar el interruptor de la raíz.

• Switch4 está conectado vía un acoplamiento rápido de Ethernet con un interruptor por

aguas arriba que alternadamente esté conectado directamente con el interruptor de la raíz vía un acoplamiento de Ethernet del gigabit.

• El interruptor de la raíz está haciendo publicidad de un coste de 23, que es más bajo que cualquier otro interruptor en el dominio del spanning-tree VLAN0001.

40. Refiera al objeto expuesto. ¿Qué tres declaraciones describen porqué Host1 y Host2 no

pueden comunicar? (Elija tres.)

• Los puertos del interruptor están en diverso VLANs.

• El IP address del interruptor está en el subnet incorrecto.

• Los anfitriones se configuran en diversas redes lógicas.

• Un ranurador se requiere para remitir tráfico entre Host1 y Host2.

• Las asignaciones portuarias de VLAN deben ser contiguas para cada VLAN.

• Las direcciones de la entrada de defecto del anfitrión deben estar en la misma red lógica.

41. Refiera al objeto expuesto. Cada interruptor se demuestra con su MAC address. ¿Qué

interruptor será elegido como el puente de la raíz del spanning-tree si los interruptores se configuran con sus valores de prioridad de defecto?

• cambie A

• cambie B

• cambie C

• cambie D

• cambie E

• cambie F

42. Refiera al objeto expuesto. Los anfitriones PC_A y PC_B envían tráfico simultáneamente, y

los marcos de las estaciones que transmiten chocan. ¿Cuál es el dispositivo pasado para recibir la colisión?

• eje HB1

• cambie SW1

• ranurador R1

• cambie SW2

• ranurador R2

• cambie SW4

43. ¿Por qué es importante que el administrador de red considera el diámetro de la red del

spanning-tree al elegir el puente de la raíz?

• La limitación del diámetro de la red es 9.

• BPDUs se puede desechar debido a contadores de tiempo de expiración.

• La distancia de cableado entre los interruptores es 100 metros.

• El diámetro de la red se debe fijar al número de metros del cable entre el puente de la raíz y su interruptor conectado más lejano.

44. Refiera al objeto expuesto. Un administrador de red ha dividido la red en segmentos en dos

VLANs y Router1 configurado para la encaminamiento inter-VLAN. Una prueba de la red, sin embargo, demuestra que los anfitriones en cada VLAN pueden tener acceso solamente a

recursos locales y no a recursos en el otro VLAN. ¿Cuál es la causa más probable de este problema?

• Cambie Fa0/1 portuario no es enlace.

• El interfaz Fa0/0 del ranurador está posiblemente abajo.

• No se configura ninguÌ•n protocolo de la encaminamiento en Router1.

• Uno de los subinterfaces del ranurador está posiblemente abajo.

45. ¿Cuál es el propósito de publicar el acceso del modo del switchport del comando en un

interfaz del interruptor?

• seguridad portuaria de la neutralización

• haga el puerto operacional

• elimine el comportamiento del puerto del defecto

• fuerce el puerto para ser una parte de un solo vlan

46. Refiera al objeto expuesto. ¿Qué declaración la consideración de la información se

demuestra?

• Solamente un VLAN se configura actualmente para utilizar los acoplamientos del tronco.

• El tronco negociado interruptor liga para los interfaces Fa0/1 y Gi0/1.

• Un protocolo propietario de Cisco es funcionando para los interfaces Fa0/1 y Gi0/1.

• Los interfaces Gi0/1 y Fa0/1 se permiten llevar datos de VLANs múltiple

47. ¿Qué identificador se utiliza para no perder de vista los marcos que son destinados para un

cliente sin hilos particular?

• AYUDA

• SSID

• BSSID

• ESSID

48. Refiera al objeto expuesto. ¿Qué sucederá cuando los marcos que contienen un interfaz

desconocido fa0/24 del alcance de la dirección de fuente?

• Un mensaje del syslog será registrado.

• Fa0/24 llegará a ser error-lisiado.

• Los marcos entrantes serán caídos.

• La cuenta de la violación de seguridad será incrementada.

49. ¿En qué modo es un VTP funcionamiento del interruptor si se ha configurado para remitir

solamente los anuncios de VTP?

• cliente

• raíz

• servidor

• transparente

50. ¿Qué método establece una conexión administrativa para configurar el punto de acceso sin

hilos de Linksys WRT300N?

• Asocíese al punto de acceso y después abra una sesión de HyperTerminal con el punto de acceso.

• Conecte físicamente con el punto de acceso y después reanude la computadora para poner en marcha el software de la configuración.

• De una computadora en el mismo subnet del IP que el punto de acceso, incorpore el IP

address del defecto del punto de acceso en un web browser.

• Modifique las características del TCP/IP de la computadora conectada con el punto de acceso de modo que exista en la misma red, y después reanude su computadora para establecer una conexión.

51. ¿Qué dos métodos se pueden utilizar para quitar entradas de tabla del MAC address de un

interruptor? (Elija dos.)

• Accione el ciclo el interruptor para despejar todas las direcciones dinámicamente doctas

• El comando claro de las conmutación-tablas quitará entradas estáticamente configuradas.

• El comando claro de la mac-tratar-tabla quitará entradas de tabla estáticamente y dinámicamente configuradas.

• El comando del flash del erase despejará todas las entradas de tabla estáticamente

configuradas.

• Las direcciones estáticamente configuradas del MAC serán quitadas automáticamente del

cuadro de dirección 300 minutos después de la actividad pasada en un puerto del interruptor.

52. ¿Cuáles son dos ventajas del estándar de IEEE 802.11n sobre el IEEE 802.11G? (Elija dos.)

• requiere menos equipo

• proporciona la gama mejorada

• los permisos aumentaron tarifas de datos

• tiene un single-input y un de salida única

• no necesita ninguna mejora del hardware para la compatibilidad

VERSIONES EN INGLES

VERSIONES EN INGLES 1. Refer to the exhibit. The network administrator needs to setup Switch1 for

1. Refer to the exhibit. The network administrator needs to setup Switch1 for remote access from HostA. Theshow ip interface brief is issued on Router1 and the show interfaces trunk command is issued on theSwitch1 to verify the current status. The administrator applies the additional configuration shown in theexhibit to Switch1. However, the telnet from HostA fails. What additional commands need to be appliedto the switch? • Switch(config)# interface vlan 10 Switch(config-if)# ip address 10.1.1.250 255.255.255.0 Switch(config-if)# no shutdown Switch(config-if)# ip default-gateway 10.1.10.254

ip address 10.1.1.250 255.255.255.0 Switch(config-if)# no shutdown Switch(config-if)# ip default-gateway 10.1.10.254

2.

Refer to the exhibit. On the basis of the configuration shown, how will an Ethernet frame on port GigabitEthernet0/1 be modified?

• 802.1Q encapsulation inserts a 4-byte tag field into the original Ethernet frame between the source address and type/length fields and recomputes the frame check

sequence (FCS) on the modified frame.

4. Which parameter is used to uniquely identify one wireless network from another?

• SSID

• OFDM

• WEP

• DSSS

network from another? • SSID • OFDM • WEP • DSSS 5. Refer to the exhibit.

5. Refer to the exhibit. What is the consequence if SW1 port F0/1 is configured as an edge port?

• SW1 port F0/1 can generate a temporary loop.

7. Refer to the exhibit. Spanning-tree port priorities are 128 for all interfaces. The network

7. Refer to the exhibit. Spanning-tree port priorities are 128 for all interfaces. The network administrator enters the spanning-tree vlan 1 root primary command on S4. Which two port results are correct? (Choose two.)

• S1 Gi0/1 becomes a root port.

• S2 Gi0/2 becomes a non-designated port.

• S3 Gi0/1 becomes a non-designated port.

• S4 Gi0/1 becomes a root port.

• S4 Gi0/2 becomes a designated port.

10. Refer to the exhibit. Both switches are interconnected via a trunk link. Host A

10. Refer to the exhibit. Both switches are interconnected via a trunk link. Host A and host B are on the default VLAN but are not able to exchange traffic. What should be done to fix the problem?

• Allow all VLANs on the trunk link.

• Remove the native VLAN from the trunk.

• Include a router or switch with Layer 3 capabilities.

• Configure the same native VLAN on both ends of the trunk.

12. What happens when the crypto key zeroize rsa command is entered on a switch configured with the transport input ssh command on the vty lines?

• A new RSA key pair is created.

• The switch defaults to allowing Telnet connections only. • The switch is no longer able to make SSH connections as an SSH client.

• The switch allows remote connections only after a new RSA key pair is generated.

connections only after a new RSA key pair is generated. 16. Refer to the exhibit. How

16. Refer to the exhibit. How does SW1 manage traffic coming from Host A?

• SW1 leaves the traffic untagged and forwards it over the trunk.

18. Refer to the exhibit. Computer A sends a broadcast message. Which devices will see

18. Refer to the exhibit. Computer A sends a broadcast message. Which devices will see the broadcast • computer C and Router1

to the exhibit. Computer A sends a broadcast message. Which devices will see the broadcast •

22.

Refer to the exhibit. What does STATIC indicate in the output that is shown?

• Traffic destined for MAC address 0000.c123.5432 will be forwarded to Fa0/15.

28. What are three benefits of a hierarchical network model? (Choose three.)

• reduced contention for bandwidth

• reduced size of the physical layout

• increased fault tolerance of the network

• elimination of the need for wiring closets

• elimination of the need for layer three functionality

• simplification of management and troubleshooting

• simplification of management and troubleshooting 29. Refer to the exhibit. Which three options correctly

29. Refer to the exhibit. Which three options correctly identify information that could be associated with this output?(Choose three.)

Interface FastEthernet3/0/0 is subinterfaced.

A non-proprietary trunking protocol is in use.

The configuration is appropriate for a router-on-a-stick network design.

.

31. Refer to the exhibit. A network administrator needs to implement inter-VLAN routing on a

31. Refer to the exhibit. A network administrator needs to implement inter-VLAN routing on a hierarchical network. On which devices should the inter-VLAN routing be configured?

• Gateway and CS1

32. Which three statements are correct concerning the default configuration of a new switch? (Choose three.)

• Spanning Tree Protocol is disabled.

• Enable password is configured as cisco.

• All switch ports are assigned to VLAN1.

• The flash directory contains the IOS image.

• VLAN1 is configured with a management IP address.

• All interfaces are set to auto-negotiation of speed and duplex.

34. Refer to the exhibit. After the listed commands are entered into router R1 and

34. Refer to the exhibit. After the listed commands are entered into router R1 and switch S1, the administrator enters the show interface fa0/1 trunk and gets the results shown. What is the likely problem?

• The trunk is established, but no VLANs have been configured to use it.

• The trunk has not been established because the router does not support dynamic trunking protocol.

• The router, the switch, or both must be configured with the dynamic desirable option for dynamic trunking protocol to establish a trunk.

• The router is missing the dynamic trunking protocol statements necessary to form a trunk. 36. What three tasks should be performed before moving a Catalyst switch to another VTP management domain? (Choose three.)

• Select the correct VTP mode and version.

• Configure the switch with the name of the new management domain.

• Download the VTP database from the VTP server in the new domain.

• Configure the VTP server in the new domain to recognize the BID of the switch.

• Reset the VTP counters to allow the switch to synchronize with the other switches in the new domain.

• Verify that the switch has a lower configuration revision number than the other switches in the new domain.

39. Refer to the exhibit. Which two statements are regarding what the cost value of

39. Refer to the exhibit. Which two statements are regarding what the cost value of 23 represents for Switch4? (Choose two.)

• This cost represents the lowest cost path for Switch4 to the root switch.

• Switch4 adds the cost of a Fast Ethernet link to 23 to determine its total cost to reach the root switch

43. Why is it important that the network administrator consider the spanning-tree network diameter when choosing the root bridge

• BPDUs may be discarded because of expiring timers.

• BPDUs may be discarded because of expiring timers. 44. Refer to the exhibit. A network

44. Refer to the exhibit. A network administrator has segmented the network into two VLANs and configured Router1 for inter-VLAN routing. A test of the network,

however, shows that hosts on each VLAN can only access local resources and not resources on the other VLAN. What is the most likely cause of this problem?

• Switch port Fa0/1 is not trunking.

45.

What is the purpose of issuing the command switchport mode access on a switch interface?

• force the port to be a part of a single vlan

interface? • force the port to be a part of a single vlan 46. Refer to

46. Refer to the exhibit. Which statement is regarding the information shown?

• Interfaces Gi0/1 and Fa0/1 are allowed to carry data from multiple VLANs

47. Which identifier is used to keep track of frames that are destined for a particular wireless client?

• AID

• SSID

• BSSID

• ESSID

wireless client? • AID • SSID • BSSID • ESSID 48. Refer to the exhibit. What

48. Refer to the exhibit. What will happen when frames that contain an unknown source address reach interface fa0/24?

• The incoming frames will be dropped.

50. Which method establishes an administrative connection for configuring the Linksys WRT300N wireless access point?

• From a computer in the same IP subnet as the access point, enter the default IP address of the access point in a web browser.

51. What two methods can be used to remove MAC address table entries from a switch? (Choose two.)

• Power cycle the switch to clear all dynamically learned addresses

• The clear switching-tables command will remove statically configured entries.

• The clear mac-address-table command will remove statically and dynamically configured table entries.

52. What are two benefits of the IEEE 802.11n standard over the IEEE 802.11G? (Choose two.)

• requires less equipment

• provides improved range

• permits increased data rates

• has a single-input and a single-output

• needs no hardware upgrade for compatibility

1.Refer to the exhibit. The configuration steps that are listed in the exhibit have been entered in switch S1 via the console. Subsequent attempts to telnet to the switch are not successful. What is causing the problem? The transport input command must specify Telnet access.

2.Refer to the exhibit. How is port Gi1/1 on SWT-A functioning in the spanning-tree topology?

It is sending and receiving data frames.

3.Which parameter is a specific frequency at which a wireless access point will operate? channel

5.What identifier in the BPDU creates a unique BID for a switch? MAC address

6.Refer to the exhibit. A wireless infrastructure has been established in a company building as shown. The design goal was to allow roaming between the three APs for handheld devices. However, the devices lose connectivity when the users roam. How can this problem be fixed? Reposition the APs so that each area of signal strength overlaps the neighbor by at least 10-15%.

7.Refer to the exhibit. The network administrator wants to configure Switch1 to allow SSH connections and prohibit Telnet connections. How should the network administrator change the displayed configuration to satisfy the requirement? Modify the transport input command.

9.Refer to the exhibit. A new host needs to be connected to VLAN 3. Which IP address should be assigned to this new host?

192.168.1.22

/28

192.168.1.31

/28

192.168.1.32

/28

192.168.1.52 /28

192.168.1.63 /28

10.In setting up a wireless infrastructure network, which device is used to associate a client computer to the network?

an Ethernet switch

a wireless access point

another wireless computer

a hard-wired computer on the network

11.Which statement about STP network diameter is correct? STP diameters are restricted by convergence times.

Layer 2 root elections should be optimized by adjusting BPDU timers to match network diameter.

Using lower bandwidth connections between switches will allow STP to have a larger network diameter.

Portfast can be used to increase the allowable switched network diameter because it disables the forward delay and maximum age timers.

15.What are two requirements for configuring inter-VLAN routing using the router-on-a-stick model? (Choose two.) Each subinterface should be configured with its own IP address, subnet mask, and unique VLAN assignment. The physical interface of the router must be connected to a trunk link on the adjacent switch.

must be connected to a trunk link on the adjacent switch. 16.Refer to the exhibit. Router

16.Refer to the exhibit. Router R1 is properly configured for router on a stick inter-VLAN routing, but PC1 is unable to ping PC2. What needs to be done to resolve the problem?

port fa0/1 is not trunking.

19.Refer to the exhibit. What does the term DYNAMIC indicate in the output that is shown?

This entry can only be removed from the MAC address table by a network administrator.

When forwarding a frame to the device with address 0060.5c5b.cd23, the switch does not have to perform a lookup to determine the final destination port. The switch learned this MAC address from the source address in a frame received on Fa0/18.

22.What is an efficient and cost effective way to minimize the frequency and effects of broadcast storms on an Ethernet LAN?

Connect each PC directly to a router port.

Use access control lists to filter broadcasts from the network. Divide the computers into separate VLANs on the existing switches.

Divide the computers into separate workgroups using different physical switches.

24.What is the correct order in which the STP components are chosen?

designated ports, nondesignated ports, root bridge, root ports

nondesignated ports, designated ports, root ports, root bridge root bridge, root ports, designated ports, nondesignated ports

root ports, root bridge, nondesignated ports, designated ports

31 Refer to the exhibit. A new switch, SW3, has been added to the network. The network administrator determines that VLAN information is not propagating to SW3.

Which command will remedy the problem?

SW1(config)# vtp version 1

SW2(config)# vtp mode client SW3(config)# vtp domain Cisco1

SW3(config)# vtp mode transparent

32 Which CLI mode allows users to access all device commands, such as those used for configuration, management, and troubleshooting?

privileged EXEC mode

33

33 Refer to the exhibit. Users A and B are reporting intermittent connectivity problems. Pre-installation surveys

Refer to the exhibit. Users A and B are reporting intermittent connectivity problems. Pre-installation surveys showed strong signal strength from the AP locations to the client locations. Outside electrical interference has been eliminated. What will fix the problem? Change the channel on AP-B to 6 or 11.

34

A switch that is using port-based memory buffering receives two incoming frames on the same port. The destination port for the first frame that is received is busy. How will the switch handle the second frame that it received? The second frame will have to wait to be delivered even if its destination port is available.

37

Company policy requires disabling the command history buffer on network devices. An administrator enters terminal no history size at the command prompt on a Cisco Catalyst switch and receives no error messages back, but the command history buffer is still available. What is the problem?

The command contained a syntax error.

The Cisco IOS version does not support disabling the command history buffer.

The command history can only be disabled on a router, not a switch. The size parameter reset the default buffer size but did not disable access to the buffer.

38

Refer to the exhibit. Which two options correctly describe the router configuration that is shown? (Choose two.)

Routing between the 192.168.1.0 and 192.168.3.0 networks will not succeed until a routing protocol is configured on the router.

VLANs have not been appropriately configured on the router subinterfaces. The configuration is appropriate for a router-on-a-stick network design. Trunking has been appropriately configured on the router subinterfaces.

An IP address should be applied to interface Fa0/1 for routing to occur.

39

be applied to interface Fa0/1 for routing to occur. 39 Refer to the exhibit. After entering

Refer to the exhibit. After entering the commands in the exhibit, the administrator receives a “password required, but none set” message when attempting to connect to S1. What is the problem? S1 does not have a password configured for the vty lines.

41 Refer to the exhibit. The Layer 2 switching design that is shown has been implemented in a campus environment that is using Spanning Tree Protocol. All inter-switch links that are shown are trunks. Whenever an inter-switch link fails, the network takes nearly a minute to completely converge. How can the convergence time be reduced? Implement Rapid Spanning Tree Protocol.

42 Refer to the exhibit. What are two reasons for the Fa0/24 port being placed

42 Refer to the exhibit. What are two reasons for the Fa0/24 port being placed in the blocking state? (Choose two.)

The Fa0/24 port is administratively down. STP has detected links that create a loop.

48 Refer to the exhibit. What is the effect of setting the security mode to WEP on the Linksys integrated router?

WEP ensures that only authenticated users are allowed access to the WLAN.

WEP translates an internal address or group of addresses into an outside, public address.

51 What provides an authentication mechanism for 802.11-based wireless networks?

DSSS

OFDM

SSID

WPA

90% correct

OTRA VERSION INGLES

EXAMEN FINAL (88%) lo que este en amarrillo son las respuestas buenas

1

(88%) lo que este en amarrillo son las respuestas buenas 1 Refer to the exhibit. The

Refer to the exhibit. The network administrator needs to remove the east-hosts VLAN and use the switch port from that VLAN in one of the existing VLANs. What two commands should be used when completely removing VLAN 2 from S1-Central while leaving the switch and all its interfaces operational? (Choose two.) S1-Central# reload

VLAN 2 from S1-Central while leaving the switch and all its interfaces operational? (Choose two.) S1-Central#
S1-Central# erase flash:

S1-Central# erase flash:

S1-Central(config)# no vlan 2  

S1-Central(config)# no vlan 2

 
S1-Central# delete flash:vlan.dat

S1-Central# delete flash:vlan.dat

S1-Central(config-if)# switchport access vlan 3

S1-Central(config-if)# switchport access vlan 3

2

Which parameter is used to uniquely identify one wireless network from another?

SSID
SSID
SSID

OFDM

WEP

DSSS

3

from another? SSID OFDM WEP DSSS 3 Refer to the exhibit. The network administrator enters the

Refer to the exhibit. The network administrator enters the configuration shown to allow both SSH and Telnet connections to the switch. The Telnet connections fail. What is the most likely cause of this problem? The SSH version number is wrong. SSH has been configured on the wrong line. Telnet and SSH cannot be configured simultaneously.Which parameter is used to uniquely identify one wireless network from another? SSID OFDM WEP DSSS

The transport input command is configured incorrectly.

The transport input command is configured incorrectly.

4

4  
 

Refer to the exhibit. Which two statements are true regarding what the cost value of 23 represents for Switch4? (Choose two.)

This cost represents the lowest cost path for Switch4 to the root switch.  

This cost represents the lowest cost path for Switch4 to the root switch.

 
A cost of 23 is the value being advertised out port 16 on the switch

A cost of 23 is the value being advertised out port 16 on the switch upstream (closer) to the root switch.

Switch4 adds the cost of a Fast Ethernet link to 23 to determine its total

Switch4 adds the cost of a Fast Ethernet link to 23 to determine its total cost to reach the root switch.

Switch4 is connected via a Fast Ethernet link to an upstream switch that in turn

Switch4 is connected via a Fast Ethernet link to an upstream switch that in turn is directly

 
 

connected to the root switch via a Gigabit Ethernet link.

 
 
  The root switch is advertising a cost of 23, which is lower than any other

The root switch is advertising a cost of 23, which is lower than any other switch in the VLAN0001 spanning-tree domain.

5

Refer to the exhibit. What does STATIC indicate in the output that is shown? The

Refer to the exhibit. What does STATIC indicate in the output that is shown? The switch will not allow any other device to connect to port Fa0/15.Traffic destined for MAC address 0000.c123.5432 will be forwarded to Fa0/15. This entry will be

Traffic destined for MAC address 0000.c123.5432 will be forwarded to Fa0/15.

Traffic destined for MAC address 0000.c123.5432 will be forwarded to Fa0/15.

This entry will be removed and refreshed every 300 seconds to keep it in the table. The switch learned this MAC address from the source address in a frame received on Fa0/15. When processing a frame, the switch does not have to perform a lookup to determine the final destination port.any other device to connect to port Fa0/15. Traffic destined for MAC address 0000.c123.5432 will be

6

Refer to the exhibit. R1 is configured for traditional inter-VLAN routing. R1 can ping computer

Refer to the exhibit. R1 is configured for traditional inter-VLAN routing. R1 can ping computer 3 but cannot ping computer 1. What is a possible cause for this Wfailure?

S1 port Fa0/11 is in the wrong VLAN.

S1 port Fa0/11 is in the wrong VLAN.

R1 does not have an active routing protocol. The IP address of computer 1 is in the wrong logical network. Router interface Fa0/0 has the wrong trunk encapsulation type configured.computer 3 but cannot ping computer 1. What is a possible cause for this Wfailure? S1

7

Refer to the exhibit. Which three options correctly identify information that could be associated with

Refer to the exhibit. Which three options correctly identify information that could be associated with this output?(Choose three.)

Interface FastEthernet3/0/0 is subinterfaced.  

Interface FastEthernet3/0/0 is subinterfaced.

 
A non-proprietary trunking protocol is in use.

A

non-proprietary trunking protocol is in use.

The configuration is appropriate for a router-on-a-stick network design.  

The configuration is appropriate for a router-on-a-stick network design.

 
A shutdown command has been applied to interface FastEthernet3/0/0.

A

shutdown command has been applied to interface FastEthernet3/0/0.

Interface FastEthernet3/0/0.3 is mapped to the default management VLAN.

Interface FastEthernet3/0/0.3 is mapped to the default management VLAN.

An IP address should be applied to FastEthernet3/0/0 for correct data routing.

An IP address should be applied to FastEthernet3/0/0 for correct data routing.

8 What three tasks should be performed before moving a Catalyst switch to another VTP management domain? (Choose three.)

Select the correct VTP mode and version.

Select the correct VTP mode and version.

Configure the switch with the name of the new management domain.

Configure the switch with the name of the new management domain.