Está en la página 1de 30

1. Consulte la presentación.

Suponiendo que las tablas de enrutamiento estén


actualizadas y no se necesiten mensajes ARP, después de que un paquete
abandona H1, ¿cuántas veces se reescribe el encabezado L2 en la ruta a H2?

1
2*
3
4
5
6
2. Consulte la presentación. ¿Qué valor resaltado representa una red de destino
específica en la tabla de enrutamiento?

0.0.0.0
10.16.100.128 *
10.16.100.2
110
791
3. ¿Qué tipo de ruta estática se configura con una distancia administrativa mayor
para proporcionar una ruta de respaldo a una ruta aprendida de un protocolo
de enrutamiento dinámico?
 ruta estática flotante *
 ruta estática predeterminada
 ruta estática resumida
 ruta estática estándar
4. Consulte la presentación. ¿Qué ruta se configuró como una ruta estática a una
red específica usando la dirección del siguiente

salto? S 10.17.2.0/24 [1/0]


a través de 10.16.2.2 *
S 0.0.0.0/0 [1/0] a través de 10.16.2.2
C 10.16.2.0/24 está conectado directamente, Serial0 /
0/0 S 10.17.2.0 / 24 está directamente conectado, serial 0/0/0
5. ¿Qué combinación de prefijo de red y prefijo-longitud se usa para crear una
ruta estática predeterminada que coincidirá con cualquier destino de IPv6?
 : / 128
 FFFF: / 128
 :: 1/64
 :: / 0 *
6. Un enrutador ha utilizado el protocolo OSPF para aprender una ruta a la red
172.16.32.0/19. ¿Qué comando implementará una ruta estática flotante de
respaldo a esta red?
 ruta ip 172.16.0.0 255.255.240.0 S0 / 0/0 200
 ruta ip 172.16.32.0 255.255.224.0 S0 / 0/0 200 *
 ruta ip 172.16.0.0 255.255.224.0 S0 / 0/0 100
 ruta ip 172.16.32.0 255.255.0.0 S0 / 0/0 100
7. Consulte la presentación. Actualmente, el enrutador R1 usa una ruta EIGRP
aprendida de Branch2 para llegar a la red 10.10.0.0/16. ¿Qué ruta estática
flotante crearía una ruta de respaldo a la red 10.10.0.0/16 en caso de que el
enlace entre R1 y Branch2 disminuya?

 ip route 10.10.0.0 255.255.0.0 Serial 00/0 100


 ip route 10.10.0.0 255.255.0.0 209.165.200.226 100
 ruta ip 10.10.0.0 255.255.0.0 209.165.200.225 100 *
 ip route 10.10.0.0 255.255.0.0 209.165.200.225 50
8. ¿Qué enunciado describe una ruta que se ha aprendido dinámicamente?
 Se actualiza y mantiene automáticamente mediante los protocolos de
enrutamiento. *
 No se ve afectado por los cambios en la topología de la red.
 Tiene una distancia administrativa de 1.
 Se identifica por el prefijo C en la tabla de enrutamiento.
9. En comparación con las rutas dinámicas, ¿cuáles son dos ventajas de usar rutas
estáticas en un enrutador? (Escoge dos.)
 Cambian automáticamente la ruta a la red de destino cuando cambia la
topología
 Mejoran la seguridad de la red *
 Toman menos tiempo para converger cuando la topología de la red cambia
 Utilizan menos recursos de enrutadores *
 Mejoran la eficiencia de descubrir redes vecinas.
10. Para habilitar el enrutamiento RIP para una subred específica, el administrador
de red ingresó la red de comando de configuración 172.16.64.32. ¿Qué dirección,
si corresponde, aparece en el archivo de configuración en ejecución para
identificar esta red? 172.16.64.32
172.16.64.0
172.16.0.0 *
No se muestra ninguna dirección.
11. Un administrador de red agrega el comando de origen de información por
defecto a la configuración de un enrutador que usa RIP como protocolo de
enrutamiento. ¿Qué resultará de agregar este comando?
 El enrutador solo reenviará paquetes que se originen en redes conectadas
directamente.
 El enrutador propagará una ruta predeterminada estática en sus
actualizaciones de RIP, si hay una presente *
 El enrutador se restablecerá a la información de fábrica predeterminada
 El enrutador no reenviará la información de enrutamiento que se aprendió de
otros enrutadores
12. Consulte la presentación. ¿Cuál es el valor de distancia administrativa que
indica la ruta para que R2 llegue a la red 10.10.0.0/16?
 1*
 0
 90
 20512256
13. ¿Qué ruta usará un enrutador para reenviar un paquete IPv4 después de
examinar su tabla de enrutamiento para la mejor coincidencia con la dirección
de destino? un niño de
nivel 1 enruta
una ruta principal de nivel 1 una ruta final de nivel 1 *
una ruta de supernet de nivel 2
14. Consulte la presentación. Un administrador está intentando instalar una ruta
estática de IPv6 en el enrutador R1 para llegar a la red conectada al enrutador
R2. Después de ingresar el comando de ruta estática, la conectividad a la red
sigue fallando. ¿Qué error se ha cometido en la configuración de ruta

estática? El prefijo
de red es incorrecto.
La red de destino es incorrecta.
La interfaz es incorrecta *
La dirección del siguiente salto es incorrecta.
15. Un administrador de red revisa la tabla de enrutamiento en el enrutador y ve
una ruta a la red de destino 172.16.64.0/18 con una dirección IP de siguiente
salto de 192.168.1.1. ¿Cuáles son dos descripciones de esta ruta? (Escoge dos.)
 ruta principal
 Ruta por defecto
 ruta secundaria de nivel 2 *
 ruta final *
 ruta de superred
16. ¿Qué dos factores son importantes a la hora de decidir qué protocolo de
enrutamiento de puerta de enlace interior utilizar? (Escoge dos.)
 escalabilidad *
 Selección ISP
 velocidad de convergencia *
 el sistema autónomo que se usa
 arquitectura del backbone del campus
17. Los empleados de una empresa conectan sus computadoras portátiles
inalámbricas a la LAN de la empresa a través de puntos de acceso inalámbrico
que están cableados a los puertos Ethernet de los conmutadores. ¿En qué capa
del modelo de diseño de red jerárquica de tres capas operan estos interruptores?
 físico
 acceso *
 núcleo
 enlace de datos
 distribución
18. ¿Cuál es una función básica de la capa de acceso de Cisco Borderless
Architecture? agrega agregados de dominios de difusión de Capa 2. Los
límites de enrutamiento de Capa 3
proporcionan acceso al usuario *
proporciona aislamiento de fallas
19. ¿Cuál es una característica de la capa de distribución en el modelo jerárquico de
tres capas?
 proporciona acceso al resto de la red a través de políticas de conmutación,
enrutamiento y acceso a la red *
 distribuye el acceso a los usuarios finales
 representa el borde de la red
 actúa como la columna vertebral de la red, agregando y distribuyendo el tráfico
de la red en todo el campus
20. ¿Qué información utiliza un interruptor para completar la tabla de direcciones
MAC?
 la dirección MAC de destino y el puerto de entrada
 la dirección MAC de destino y el puerto de salida
 las direcciones MAC de origen y de destino y el puerto de entrada
 las direcciones MAC de origen y destino y el puerto de salida
 la dirección MAC de origen y el puerto de entrada *
 la dirección MAC de origen y el puerto de salida
21. ¿Qué afirmación es correcta acerca de las decisiones de reenvío de marcos de
conmutación de Ethernet?
 Los marcos de unidifusión siempre se reenvían independientemente de la
dirección MAC de destino
 Las decisiones de reenvío de fotogramas se basan en la dirección MAC y
las asignaciones de puertos en la tabla CAM *
 El reenvío de cuadros por cortes garantiza que los marcos no válidos siempre
se eliminen
 Solo los marcos con una dirección de destino de difusión se reenvían a todos
los puertos de conmutación activos
22. ¿Cuál es el nombre de la capa en el diseño de red conmutada sin fronteras de
Cisco que tendría más conmutadores implementados que otras capas en el
diseño de red de una organización grande? * Acceso
núcleo
de enlace de datos
de red
de acceso de red
23. ¿Qué método de conmutación elimina fotogramas que no superan la verificación
FCS?
 sin fronteras
 conmutación de corte
 puerto de entrada buffering
 conmutación de almacenamiento y reenvío *
24. ¿En qué situación un interruptor de Capa 2 tendría configurada una dirección
IP?
 cuando el interruptor de Capa 2 está usando un puerto enrutado
 cuando el conmutador de capa 2 necesita ser administrado de forma
remota *
 cuando el conmutador de Capa 2 es la puerta de enlace predeterminada del
tráfico del usuario
 cuando el conmutador de capa 2 necesita reenviar tráfico de usuario a otro
dispositivo
25. Consulte la presentación. Un ingeniero de red está examinando una
configuración implementada por un nuevo interno que conectó un teléfono IP a
un puerto del interruptor y configuró el interruptor. Identifique el problema, si
lo hay, con la configuración.

 La VLAN de voz debe ser 150.


 La configuración es correcta. *
 Debe haber una VLAN de datos agregada.
 La función de protección de BPDU del árbol de expansión falta.
 El puerto del conmutador no está configurado como troncal.
26. Un administrador de red está configurando un nuevo conmutador de Cisco para
el acceso de administración remota. ¿Qué tres elementos se deben configurar en
el interruptor para la tarea? (Elige tres.)
 líneas vty *
 Dominio VTP
 dirección de bucle invertido
 VLAN predeterminada
 puerta de enlace predeterminada*
 Dirección IP*
27. Se le ha pedido a un técnico de red que proteja todos los switches en la red del
campus. Los requisitos de seguridad son que cada switch aprenda
automáticamente y agregue direcciones MAC tanto a la tabla de direcciones
como a la configuración en ejecución. ¿Qué configuración de seguridad del
puerto cumplirá estos requisitos?
direcciones MAC seguras y automáticas direcciones MAC
dinámicas y seguras direcciones MAC
estáticas y seguras direcciones
MAC seguras y pegajosas *
28. Un administrador de red está configurando la seguridad del puerto en un
conmutador de Cisco. Cuando se produce una violación, ¿qué modo de violación
configurado en una interfaz hará que se descarten los paquetes con una
dirección de origen desconocida sin enviar una notificación?
fuera de
restringir
proteger *
apagado
29. Dos empleados en el departamento de ventas trabajan diferentes turnos con sus
computadoras portátiles y comparten el mismo puerto Ethernet en la
oficina. ¿Qué conjunto de comandos permitiría que solo estas dos computadoras
portátiles usen el puerto Ethernet y creen una entrada de registro de violación
sin cerrar el puerto si ocurre una violación?
 switchport mode access
switchport port-security
 modo de cambio de
puerto * puerto de entrada puerto-seguridad *
puerto de enlace puerto-seguridad máx. 2 *
puerto de enlace puerto-seguridad dirección-mac pegajosa *
puerto de acceso puerto-seguridad violación restringir *
 switchport mode access
switchport puerto-security maximum 2
switchport port-security mac-address sticky
 switchport mode access
switchport puerto-security maximum 2
switchport port-security mac-address sticky
switchport port-security violation protect
30. Consulte la presentación. ¿Qué protocolo debe configurarse en el puerto SW-A
0/1 si se trata de enviar tráfico desde múltiples redes VLAN para cambiar SW-
B?

 RIP v2
 IEEE 802.1Q *
 Árbol de expansión
 ARP
 Rapid Spanning Tree
31. Se ha agregado un conmutador Cisco Catalyst para admitir el uso de varias
VLAN como parte de una red empresarial. El técnico de red considera que es
necesario borrar toda la información de VLAN del conmutador para incorporar
un nuevo diseño de red. ¿Qué debe hacer el técnico para lograr esta tarea?
 Borre la configuración de inicio y reinicie el switch
 Borre la configuración en ejecución y reinicie el switch
 Elimine la configuración de inicio y el archivo vlan.dat en la memoria
flash del conmutador y reinicie el conmutador *
 Elimine la dirección IP que está asignada a la VLAN de administración y
reinicie el conmutador.
32. ¿Qué hará un conmutador LAN de Cisco si recibe un marco entrante y la
dirección MAC de destino no aparece en la tabla de direcciones MAC? Suelta el
marco.
Envíe el marco a la dirección predeterminada de la puerta de enlace.
Use ARP para resolver el puerto que está relacionado con el marco.
Reenvía el fotograma a todos los puertos excepto el puerto donde se recibe el
fotograma. *
33. ¿Qué VLAN se permiten en un enlace troncal cuando el rango de VLAN
permitidas se establece en el valor predeterminado?
 Los switches negociarán a través de VTP qué VLAN permitir a través del
enlace
 Solo se permitirá la VLAN 1 en el maletero.
 Solo se permitirá la VLAN nativa a través del tronco
 Todas las VLAN se permitirán a través del tronco *
34. Consulte la presentación. Un administrador de red está configurando el
enrutamiento entre VLAN en una red. Por ahora, solo se está utilizando una
VLAN, pero pronto se agregarán más. ¿Cuál es el parámetro faltante que se
muestra como el signo de interrogación resaltado en el gráfico?

 Identifica el tipo de encapsulación que se usa


 Identifica el número de VLAN *
 Identifica la subinterfaz
 Identifica la cantidad de hosts que están permitidos en la interfaz
 Identifica el número de VLAN nativo
35. Un administrador de red está diseñando una ACL. Las redes 192.168.1.0/25,
192.168.0.0/25, 192.168.0.128/25, 192.168.1.128/26 y 192.168.1.192/26 se ven
afectadas por la ACL. ¿Qué máscara de comodín, si existe, es la más eficiente
para usar al especificar todas estas redes en una sola entrada de permiso de
ACL?
 0.0.0.127
 0.0.0.255
 0.0.1.255 *
 0.0.255.255
 Un solo comando de ACL y una máscara de comodín no se deben usar para
especificar estas redes en particular, o se permitirá o denegará otro tipo de
tráfico y se presentará un riesgo de seguridad.
36. Las computadoras utilizadas por los administradores de red para una escuela se
encuentran en la red 10.7.0.0/27. ¿Qué dos comandos se necesitan como mínimo
para aplicar una ACL que garantice que solo los dispositivos que utilizan los
administradores de red tendrán acceso Telnet a los enrutadores? (Escoge dos.)
 clase de acceso 5 en *
 access-list 5 niega cualquier
 access-list standard VTY
 permiso 10.7.0.0 0.0.0.127
 access-list 5 permission 10.7.0.0 0.0.0.31 *
 acceso por IP-grupo 5 fuera
 grupo de acceso por IP 5 en
37. Un ingeniero de red ha creado una ACL estándar para controlar el acceso SSH
a un enrutador. ¿Qué comando aplicará la ACL a las líneas VTY?
<ul
38. grupo de acceso 11 en
39. clase de acceso 11 en *
40. lista de acceso 11 en
41. access-list 110 in
42. ¿Cuál es la razón por la cual el mensaje DHCPREQUEST se envía como una
transmisión durante el proceso de DHCPv4?
 para los hosts en otras subredes para recibir la información
 para notificar a otros hosts que no soliciten la misma dirección IP
 para que los enrutadores llenen sus tablas de enrutamiento con esta nueva
información
 notificar a otros servidores DHCP en la subred que la dirección IP fue
arrendada *
43. ¿Qué conjunto de comandos configurará un enrutador como un servidor DHCP
que asignará direcciones IPv4 a la LAN 192.168.100.0/23 mientras reserva las
primeras 10 y las últimas direcciones para la asignación estática?
 ip dhcp excluido-dirección 192.168.100.1 192.168.100.10
ip dhcp excluido-dirección 192.168.100.254 grupo
ip dhcp LAN POOL-100
red 192.168.100.0 255.255.255.0
puerta de enlace predeterminada de IP 192.168.100.1
 ip dhcp excluida-dirección 192.168.100.1 192.168.100.9
ip dhcp excluida-dirección 192.168.101.254
ip dhcp pool LAN POOL-100
red ip 192.168.100.0 255.255.254.0
ip default-gateway 192.168.100.1
 ip dhcp excluido-dirección 192.168.100.1 192.168.100.10
ip dhcp excluido-dirección 192.168.101.254
ip dhcp grupo LAN POOL-100
red 192.168.100.0 255.255.254.0
defecto-enrutador 192.168.100.1 *
 dhcp pool LAN-POOL 100
ip dhcp excluida-dirección 192.168.100.1 192.168.100.9
ip dhcp excluida-dirección 192.168.100.254
red 192.168.100.0 255.255.254.0
defecto-enrutador 192.168.101.1
44. ¿Qué comando, cuando se emite en el modo de configuración de interfaz de un
enrutador, permite que la interfaz adquiera una dirección IPv4
automáticamente desde un ISP, cuando ese enlace al ISP está habilitado?
 grupo de dhcp de ip
 dirección IP dhcp *
 servicio dhcp
 dirección auxiliar IP
45. Consulte la presentación. Un administrador de red está configurando un
enrutador como un servidor DHCPv6. El administrador emite un comando
show ipv6 dhcp pool para verificar la configuración. ¿Qué enunciado explica la
razón por la cual el número de clientes activos es 0?

 La dirección de la puerta de enlace predeterminada no se proporciona en el


grupo.
 Ningún cliente se ha comunicado con el servidor DHCPv6 todavía.
 La configuración del grupo de IPv6 DHCP no tiene un rango de direcciones
IPv6 especificado.
 El estado no es mantenido por el servidor DHCPv6 bajo operación
DHCPv6 sin estado. *
46. Consulte la presentación. R1 ha sido configurado como se muestra. Sin
embargo, PC1 no puede recibir una dirección IPv4. ¿Cuál es el problema?

 Se debe instalar un servidor DHCP en la misma LAN que el host que está
recibiendo la dirección IP.
 R1 no está configurado como un servidor DHCPv4.
 El comando ip address dhcp no se emitió en la interfaz Gi0 / 1.
 El comando ip helper-address se aplicó en la interfaz incorrecta. *
47. Consulte la presentación. ¿Qué instrucción se muestra en la salida permite que
el enrutador R1 responda a las solicitudes DHCPv6 sin estado?

 enrutamiento unicast ipv6


 ipv6 nd other-config-flag *
 servidor ipv6 dhcp LAN1
 prefix-delegation 2001: DB8: 8 :: / 48 00030001000E84244E70
 dns-server 2001: DB8: 8 :: 8
48. ¿Qué se usa en el proceso EUI-64 para crear una ID de interfaz IPv6 en una
interfaz habilitada para IPv6? la dirección MAC de la interfaz habilitada para
IPv6 *
una dirección hexadecimal de 64 bits generada aleatoriamente una dirección
IPv6 proporcionada por un servidor DHCPv6
una dirección IPv4 configurada en la interfaz
49. Consulte la presentación. NAT está configurado en Remoto y Principal. La PC
está enviando una solicitud al servidor web. ¿Qué dirección IPv4 es la dirección
IP de origen en el paquete entre Main y el servidor web?

 10.130.5.76
 209.165.200.245
 203.0.113.5 *
 172.16.1.10
 192.0.2.1
 209.165.200.226
50. ¿Qué tipo de tráfico probablemente tenga problemas al pasar por un dispositivo
NAT?
 Telnet
 IPsec *
 HTTP
 ICMP
 DNS
51. Consulte la presentación. ¿Cuáles dos afirmaciones son correctas basadas en la
salida como se muestra en la exhibición? (Escoge dos.)

 El host con la dirección 209.165.200.235 responderá a las solicitudes


utilizando una dirección de origen de 209.165.200.235
 El resultado es el resultado del comando show ip nat translations *
 El tráfico con la dirección de destino de un servidor web público se obtendrá
de la IP de 192.168.1.10.
 El host con la dirección 209.165.200.235 responderá a las solicitudes
utilizando una dirección de origen de 192.168.10.10. *
 El resultado es el resultado del comando show ip nat statistics
52. Consulte la presentación. Un administrador de red ha configurado R2 para
PAT. ¿Por qué la configuración es incorrecta?

 NAT-POOL2 está vinculado a la ACL incorrecta *


 La ACL no define la lista de direcciones que se traducirán.
 La palabra clave sobrecarga no debería haberse aplicado.
 Falta la entrada NAT estática
53. Una empresa pequeña tiene un servidor web en la oficina accesible desde
Internet. La dirección IP 192.168.10.15 está asignada al servidor web. El
administrador de la red está configurando el enrutador para que los clientes
externos puedan acceder al servidor web a través de Internet. ¿Qué artículo se
requiere en la configuración de NAT? un grupo de direcciones IPv4
una ACL para identificar la dirección IPv4 local del servidor web,
la sobrecarga de palabras clave para el comando nat nativo de ip nat, el comando
nat nativo de ip nat para vincular las direcciones internas internas y las
direcciones internas internas *
54. Un departamento de marketing de la universidad tiene un dispositivo de
almacenamiento en red que utiliza la dirección IP 10.18.7.5, el puerto TCP 443
para el cifrado y el puerto UDP 4365 para la transmisión de video. La
universidad ya usa PAT en el enrutador que se conecta a Internet. La interfaz
del enrutador tiene la dirección IP pública de 209.165.200.225/30. El grupo IP
NAT actualmente usa las direcciones IP que van desde
209.165.200.228.236. ¿Qué configuración agregaría el administrador de la red
para permitir que el personal de marketing acceda a este dispositivo desde su
hogar?
 ip nat dentro de la fuente estática tcp 209.165.200.225 443 10.18.7.5 443
ip nat dentro de la fuente estática udp 209.165.200.225 4365 10.18.7.5 4365
 No se necesita configuración adicional
 ip nat pool mktv 10.18.7.5 10.18.7.5
 ip nat dentro de la fuente static tcp 10.18.7.5 443 209.165.200.225 443
ip nat inside source udp 10.18.7.5 4365 209.165.200.225 4365 *
 ip nat fuera de la fuente estática 10.18.7.5 209.165.200.225
55. Consulte la presentación. Según el resultado que se muestra, ¿qué tipo de NAT
se ha implementado?

 NAT estática con un grupo de NAT


 NAT estática con una entrada
 NAT dinámica con un conjunto de dos direcciones IP públicas
 PAT utilizando una interfaz externa *
56. Consulte la presentación. Un administrador está intentando configurar PAT en
R1, pero PC-A no puede acceder a Internet. El administrador intenta hacer ping
a un servidor en Internet desde PC-A y recopila los errores que se muestran en
la exhibición. En función de este resultado, ¿cuál es probablemente la causa del
problema?

 Los interpledos NAT internos y externos se han configurado al revés


 La dirección global interna no está en la misma subred que el ISP *
 La dirección en Fa0 / 0 debería ser 64.100.0.1.
 La lista de acceso a la fuente NAT coincide con el rango de direcciones
incorrecto.
57. Un ingeniero de red está interesado en obtener información específica relevante
para el funcionamiento de los dispositivos de Cisco tanto de distribución como
de acceso. ¿Qué comando proporciona información común relevante para
ambos tipos de dispositivos?
 mostrar seguridad portuaria
 mostrar la interfaz ip
 mostrar protocolos de IP
 mostrar mac-address-table
 mostrar vecinos cdp *
58. ¿Qué dos afirmaciones son correctas si un maestro NTP configurado en una red
no puede alcanzar ningún reloj con un número de estrato inferior? (Escoge dos.)
 El maestro NTP alegará estar sincronizado en el número de estrato
configurado. *
 Un servidor NTP con un número de capa superior se convertirá en el maestro.
 Otros sistemas estarán dispuestos a sincronizar con ese maestro usando
NTP. *
 El maestro NTP será el reloj con 1 como su número de estrato.
 El maestro NTP reducirá su número de estrato.
59. ¿Cuáles son las tres funciones proporcionadas por el servicio syslog? (Elige
tres.)
 para especificar los destinos de los mensajes capturados *
 Periódicamente encuesta a los agentes para obtener datos
 para seleccionar el tipo de información de registro que se captura *
 para recopilar información de registro para monitoreo y resolución de
problemas *
 para proporcionar análisis de tráfico
 para proporcionar estadísticas sobre los paquetes que fluyen a través de un
dispositivo Cisco
60. Consulte la presentación. ¿Qué tres hosts recibirán solicitudes ARP del host A,
suponiendo que el puerto Fa0 / 4 en ambos switches está configurado para
transportar tráfico para múltiples VLAN? (Elija
tres.)

Host B
host C *
host D *
host E
host F *
host G
61. Consulte la presentación. Un administrador está examinando el mensaje en un
servidor syslog. ¿Qué se puede determinar a partir del mensaje?

 Este es un mensaje de error que indica que el sistema no se puede usar.


 Este es un mensaje de alerta para el cual se necesita acción inmediata
 Este es un mensaje de error para el cual existen condiciones de advertencia
 Este es un mensaje de notificación para una condición normal pero
significativa *
62. Cuando un cliente compra un paquete de software Cisco IOS 15.0, ¿qué sirve
como recibo para ese cliente y también se utiliza para obtener la licencia?
 Certificado de solicitud de software
 Identificador de dispositivo único
 Acuerdo de licencia de usuario final
 Clave de activación del producto *
63. Consulte la presentación. El administrador de la red ingresa estos comandos en
el enrutador R1:

R1 #
copy running-config tftp ¿
Dirección o nombre del host remoto []?
Cuando el enrutador solicita una dirección o nombre de host remoto, ¿qué dirección
IP debe ingresar el administrador en el aviso?

 192.168.10.2
 192.168.11.252 *
 192.168.11.254
 192.168.9.254
 192.168.10.1
64. ¿Qué configuración sería apropiada para una pequeña empresa que tenga la
dirección IP pública de 209.165.200.225/30 asignada a la interfaz externa en el
enrutador que se conecta a Internet? access-list 1 permiso 10.0.0.0 0.255.255.255
ip nat dentro de la lista fuente 1 interfaz serial 0/0/0 sobrecarga * access-list 1
permiso 10.0.0.0 0.255.255.255
ip nat pool comp 192.168.2.1 192.168.2.8 netmask 255.255. 255.240
ip nat dentro de la lista de origen 1 comp de la piscina
access-list 1 permiso 10.0.0.0 0.255.255.255
ip nat pool comp 192.168.2.1 192.168.2.8 netmask 255.255.255.240
ip nat dentro de la lista fuente 1 pool comp overload

access-list 1 permiso 10.0.0.0 0.255.255.255


ip nat pool comp 192.168.2.1 192.168.2.8 netmask 255.255.255.240
ip nat dentro de la lista fuente 1 pool comp sobrecarga
ip nat dentro source static 10.0.0.5 209.165.200.225

65. Haga coincidir el tipo de memoria del enrutador que proporciona el


almacenamiento primario para la función del enrutador. (No se usan todas las
opciones).

Acceso a la consola ->


sistema operativo completo -> flash
sistema operativo limitado -> ROM
tabla de enrutamiento -> RAM
archivo de configuración de inicio -> NVRAM
66. Haga coincidir cada principio de red conmutada sin bordes con su descripción
(no se utilizan todas las opciones)

 resiliencia -> Esto proporciona confiabilidad "siempre activada"


 hierarchical -> Las capas minimizan la cantidad de dispositivos en cualquier
nivel que comparten un único punto de falla
 modularidad -> Cada capa tiene roles y funciones específicos que pueden
escalar fácilmente
 flexibilidad -> Esto comparte la carga de tráfico de red en todos los recursos de
la red
 none -> Esto proporciona calidad de servicio y seguridad adicional
67. Haga coincidir la descripción con el tipo de VLAN correcto (se usan todas las
opciones)
Respuestas:

68. Consulte la presentación. El host A ha enviado un paquete al host B. ¿Cuáles


serán las direcciones MAC y IP de origen en el paquete cuando llegue al host B?

Fuente MAC: 00E0.FE10.17A3


Fuente IP: 10.1.1.10
Fuente MAC: 00E0.FE91.7799 Fuente IP: 10.1.1.1
MAC de origen: 00E0.FE91.7799
IP de origen: 192.168.1.1

MAC de origen: 00E0.FE91.7799 *


IP de origen: 10.1.1.10 *
MAC de origen: 00E0.FE10.17A3
IP de origen: 192.168.1.1

69. ¿Qué beneficio proporciona NAT64?


 Permite a los sitios usar direcciones IPv6 privadas y las traduce a direcciones
IPv6 globales.
 Permite a los sitios conectar múltiples servidores IPv4 a Internet a través del
uso de una única dirección IPv4 pública.
 Permite a los sitios conectar hosts IPv6 a una red IPv4 traduciendo las
direcciones IPv6 a direcciones IPv4. *
 Permite que los sitios usen direcciones IPv4 privadas y, por lo tanto, oculta la
estructura de direccionamiento interno de los hosts en las redes públicas IPv4.
70. ¿Cuál es el efecto de configurar el comando ipv6 unicast-routing en un
enrutador? para asignar el enrutador al grupo de multidifusión de todos los nodos
para permitir que el enrutador sea un enrutador IPv6 *
para permitir solo los paquetes de unidifusión en el enrutador
para evitar que el enrutador se una al grupo de multidifusión de todos los enrutadores
71. ¿Qué es una característica de una ruta estática que crea una puerta de acceso de
último recurso? Realiza una copia de seguridad de una ruta ya descubierta por un
protocolo de enrutamiento dinámico.
Utiliza una sola dirección de red para enviar múltiples rutas estáticas a una dirección
de destino.
Identifica la dirección IP de la puerta de enlace a la cual el enrutador envía
todos los paquetes IP para los cuales no tiene una ruta aprendida o estática *
Se configura con una distancia administrativa más alta que la que tiene el protocolo
de enrutamiento dinámico original.
72. Consulte la presentación. ¿Qué ruta se configuró como una ruta estática a una
red específica usando la dirección del siguiente salto?

 S 0.0.0.0/0 [1/0] a través de 172.16.2.2


 S 192.168.2.0/24 está conectado directamente. Serial 0/0/0
 S 192.168.2.0/24 [1/0] a través de 172.16.2.2 *
 C 172.16.2.0/24 está directamente conectado. Serial0 / 0/0
73. Consulte la presentación. ¿Qué comando configurará correctamente una ruta
estática de IPv6 en R2 que permitirá que el tráfico de PC2 llegue a la PC1 sin
búsquedas recursivas por el enrutador

R2? Ruta R2
(config) # ipv6 2001: db8: 10: 12 :: / 64 2001: db8: 32 :: 1
Ruta R2 (config) # ipv6 2001: db8: 10: 12 :: / 64 S0 / 0/0 *
Ruta R2 (config) # ipv6 :: / 0 2001: db8: 32 :: 1
Ruta R2 (config) # ipv6 2001: db8: 10: 12 :: / 64 S0 / 0/1
74. ¿Qué diseño de red se puede recomendar para un sitio de campus pequeño que
consiste en un solo edificio con unos pocos usuarios?
un diseño de red donde las capas de acceso y distribución se colapsan en una sola
capa
un diseño de red donde las capas de acceso y núcleo se colapsan en una sola capa
un diseño de red núcleo colapsado *
un diseño de red de campus de tres niveles donde el acceso, distribución y core son
todas capas separadas, cada una con funciones muy específicas
75. ¿Qué información usa un interruptor para mantener actualizada la información
de la tabla de direcciones MAC? la dirección MAC de destino y el puerto entrante
la dirección MAC de destino y el puerto saliente
las direcciones MAC de origen y destino y el puerto entrante
las direcciones MAC de origen y destino y el puerto saliente
la dirección MAC de origen y el puerto entrante *
la dirección MAC de origen y el puerto de salida
76. ¿Qué ventaja tiene el método de conmutación de almacenamiento y
retransmisión comparado con el método de conmutación de corte?
verificación de error de marco de detección de colisión *
reenvío de
trama de reenvío de trama más rápido utilizando información de Capa 3 y 4 de IPv4
77. ¿Qué característica describe la conmutación de corte?
 Las tramas se envían sin ninguna comprobación de errores. *
 Se envían fragmentos libres de errores, por lo que el cambio se produce con
una latencia menor.
 El almacenamiento en búfer se usa para admitir diferentes velocidades de
Ethernet.
 Solo los marcos salientes se verifican en busca de errores.
78. ¿Qué es el resultado de conectar dos o más interruptores juntos? La cantidad de
dominios de difusión aumenta.
El tamaño del dominio de difusión aumenta. *
Se reduce el número de dominios de colisión.
El tamaño del dominio de colisión aumenta.
79. Como parte de la nueva política de seguridad, todos los conmutadores de la red
están configurados para aprender automáticamente las direcciones MAC de
cada puerto. Todas las configuraciones en ejecución se guardan al inicio y al
final de cada día hábil. Una tormenta eléctrica severa causa un apagón
prolongado varias horas después del cierre del negocio. Cuando los
interruptores vuelven a estar en línea, las direcciones MAC aprendidas
dinámicamente se conservan. ¿Qué configuración de seguridad del puerto
habilitó esto? direcciones MAC seguras y automáticas direcciones MAC
dinámicas y seguras direcciones MAC
estáticas y seguras direcciones
MAC seguras y pegajosas *
80. ¿Qué comandos se usan para volver a habilitar un puerto que se ha
deshabilitado como resultado de una infracción de seguridad del
puerto? shutdown
no shutdown * shutdown
no switchport port-security
cierre
sin interrupción puerto-seguridad violación cierre

shutdown
no switchport port-security maximum

81. ¿Qué dos características describen la VLAN nativa? (Escoge dos.)


 Diseñado para transportar el tráfico generado por los usuarios, este tipo de
VLAN también se conoce como la VLAN predeterminada.
 El tráfico de VLAN nativo no estará etiquetado en el enlace troncal. *
 Esta VLAN es necesaria para la administración remota de un conmutador.
 El tráfico de alta prioridad, como el tráfico de voz, usa la VLAN nativa.
 La VLAN nativa proporciona un identificador común para ambos
extremos de un tronco. *
82. ¿Qué tipo de tráfico está diseñado para una VLAN nativa?
 administración
 generado por el usuario
 etiquetado
 sin etiquetar *
83. Un administrador está tratando de eliminar configuraciones de un
switch. Después de usar el comando borrar inicio-config y volver a cargar el
conmutador, el administrador encuentra que las VLAN 10 y 100 aún existen en
el conmutador. ¿Por qué no se eliminaron estas VLAN? Estas VLAN son VLAN
predeterminadas que no se pueden eliminar.
Estas VLAN no se pueden eliminar a menos que el conmutador esté en modo de
cliente VTP.
Estas VLAN solo pueden eliminarse del interruptor utilizando los comandos no vlan
10 y no vlan 100.
Debido a que estas VLAN se almacenan en un archivo denominado vlan.dat que
se encuentra en la memoria flash, este archivo se debe eliminar manualmente. *
84. Consulte la presentación. La comunicación entre VLAN entre VLAN 10, VLAN
20 y VLAN 30 no es exitosa. ¿Cuál es el

problema? Las
interfaces de acceso no tienen direcciones IP y cada una debe configurarse con una
dirección IP.
La interfaz del conmutador FastEthernet0 / 1 está configurada como una
interfaz de acceso y debe estar configurado como una interfaz de tronco. *
La interfaz del conmutador FastEthernet0 / 1 está configurado para negociar y no
debe ser configurado para negociar.
Las interfaces del switch FastEthernet0 / 2, FastEthernet0 / 3 y FastEthernet0 / 4
están configurados para no negociar y deben configurarse para negociar.
85. Un administrador de red está configurando una ACL con el permiso access-list
10 permitido 172.16.32.0 0.0.15.255. ¿Qué dirección IPv4 coincide con el ACE?
172.16.20.2
172.16.26.254
172.16.47.254 *
172.16.48.5
86. Consulte la presentación. Una PC en la dirección 10.1.1.45 no puede acceder a
Internet. ¿Cuál es la causa más probable del
problema?

El grupo de NAT se ha agotado. *


Se usó la máscara de red incorrecta en el grupo de NAT.
La lista de acceso 1 no se ha configurado correctamente.
Las interfaces internas y externas se han configurado al revés.
87. Un administrador de red está verificando una configuración que involucra
monitoreo de red. ¿Cuál es el propósito de la trampa de registro de comandos de
configuración global 4? Los mensajes del sistema se reenviarán al número que sigue
al argumento de la trampa de registro.
Los mensajes del sistema que existen en los niveles 4-7 se deben reenviar a un
servidor de registro específico.
Los mensajes del sistema que coinciden con los niveles de registro 0-4 se
reenviarán a un dispositivo de registro especificado. *
Los mensajes del sistema se reenviarán utilizando una versión de SNMP que coincida
con el argumento que sigue al comando de captura de registro.
88. ¿Qué indica la M en el nombre de imagen de Cisco IOS c1900-universalk9-
mz.SPA.153-3.M.bin? una implementación de mantenimiento libera
una versión menor
una versión principal
una versión de mantenimiento extendida *
89. Consulte la presentación. Un ingeniero de red se está preparando para
actualizar la imagen del sistema IOS en un enrutador Cisco 2901. Según la
salida que se muestra, ¿cuánto espacio hay disponible para la nueva
imagen?

2
5574400 bytes
249856000 bytes
221896413 bytes *
33591768 bytes
90. Consulte la presentación. En función de la configuración y el rendimiento
exhibidos, ¿por qué falta la VLAN
99?

porque hay un problema de cableado en la VLAN 99


porque la VLAN 99 no es una VLAN de administración válida
porque la VLAN 1 está activa y solo puede haber una VLAN de administración en el
conmutador
porque la VLAN 99 debe ingresarse como una VLAN debajo de una interfaz antes de
que pueda convertirse en una interfaz activa
porque la VLAN 99 no se ha ingresado manualmente en la base de datos de
VLAN con el comando vlan 99 *
91. Ordene los pasos del proceso de DHCP. (No se usan todas las opciones)

92. Consulte la presentación. Suponiendo que las tablas de enrutamiento estén


actualizadas y no se necesiten mensajes ARP, después de que un paquete
abandona H1, ¿cuántas veces se reescribe el encabezado L2 en la ruta a

H3? 1
2*
3
4
5
6
93. Consulte la presentación. ¿Qué valor resaltado representa una red de destino
específica en la tabla de enrutamiento?

0.0.0.0
172.16.100.64 *
172.16.100.2
110
791
94. ¿En qué dos enrutadores se configuraría una ruta estática
predeterminada? (Elija dos.) Conexión del enrutador stub al resto de la red
corporativa o del campus *
cualquier enrutador donde se necesita una ruta de respaldo al enrutamiento dinámico
para la confiabilidad
conexión del enrutador de borde al ISP *
cualquier enrutador ejecutando un IOS anterior a 12.0
el enrutador que sirve como la puerta de entrada de último recurso
95. La exhibición muestra dos PC llamadas PC A y PC B, dos rutas llamadas R1 y
R2, y dos conmutadores. La PC A tiene la dirección 172.16.1.1/24 y está
conectada a un conmutador y a una interfaz en R1 que tiene la dirección IP
172.16.1.254. La PC B tiene la dirección 172.16.2.1/24 y está conectada a un
interruptor que está conectado a otra interfaz en R1 con la dirección IP
172.16.2.254. La interfaz serial en R1 tiene la dirección 172.16.3.1 y está
conectada a la interfaz serial en R2 que tiene la dirección 172.16.3.2/24. R2 está
conectado a la nube de internet. ¿Qué comando creará una ruta estática en R2
para llegar a PC B?

 R2 (config) # ip route 172.16.2.1 255.255.255.0 172.16.3.1


 R2 (config) # ip route 172.16.2.0 255.255.255.0 172.16.2.254
 R2 (config) # ip route 172.16.2.0 255.255.255.0 172.16.3.1 *
 R2 (config) # ip route 172.16.3.0 255.255.255.0 172.16.2.254
96. Consulte la presentación. R1 se configuró con el comando de ruta estática ip
route 209.165.200.224 255.255.255.224 S0 / 0/0 y, por consiguiente, los usuarios
de la red 172.16.0.0/16 no pueden acceder a recursos en Internet. ¿Cómo debe
cambiarse esta ruta estática para permitir que el tráfico del usuario desde la
LAN llegue a Internet?

Agregue una distancia administrativa de 254.


Cambie la red y la máscara de destino a 0.0.0.0 0.0.0.0 *
Cambie la interfaz de salida a S0 / 0/1.
Agregue la dirección de vecino siguiente de salto de 209.165.200.226.
97. Consulte la presentación. El enrutador R1 tiene una relación de vecino OSPF
con el enrutador ISP a través de la red 192.168.0.32. El enlace de red
192.168.0.36 debe servir como una copia de seguridad cuando el enlace OSPF se
cae. El comando de ruta estática flotante ip route 0.0.0.0 0.0.0.0 S0 / 0/1 100 se
emitió en R1 y ahora el tráfico está utilizando el enlace de respaldo incluso
cuando el enlace OSPF está activo y en funcionamiento. ¿Qué cambio se debe
hacer al comando estática ruta para que el tráfico sólo se utilice el enlace OSPF
cuando está arriba?

A
ñadir la siguiente dirección de salto vecino de 192.168.0.36.
Cambie la distancia administrativa a 1.
Cambie la red de destino a 192.168.0.34.
Cambie la distancia administrativa a 120. *
98. Consulte la presentación. Todos los hosts y las interfaces del enrutador están
configurados correctamente. Los tonos en el servidor desde H1 y H2 y los pings
entre H1 y H2 no tienen éxito. que esta causando este
problema?
RIPv2 no es compatible con VLSM.
RIPv2 está mal configurado en el enrutador R1.
RIPv2 está mal configurado en el enrutador R2. *
RIPv2 está mal configurado en el enrutador R3.
RIPv2 no es compatible con redes no contiguas.
99. ¿Qué causó que aparezca el siguiente mensaje de error? 01:11:12:% PM-4-
ERR_DISABLE: error psecure-violation detectado en Fa0 / 8, poniendo Fa0 / 8
en estado de err-disable 01:11:12:% PORT_SECURITY-2-
PSECURE_VIOLATION: se produjo una infracción de seguridad, causada por
la dirección MAC 0011.a0d4.12a0 en el puerto FastEthernet0 / 8. 01:11:13:%
LINEPROTO-5-UPDOWN: protocolo de línea en la interfaz FastEthernet0 / 8,
cambio de estado a inactivo
01:11:14:% LINK-3-UPDOWN: Interfaz FastEthernet0 / 8, cambio de estado a
inactivo
 Otro interruptor fue conectado a este puerto del interruptor con el cable
incorrecto.
 Un usuario no autorizado intentó hacer telnet al interruptor a través del puerto
Fa0 / 8 del interruptor.
 Se habilitó NAT en un enrutador y se recibió una dirección IP privada en el
puerto Fa0 / 8 del conmutador.
 Un host con una dirección IP no válida se conectó a un puerto del conmutador
que no se utilizó anteriormente.
 La seguridad del puerto se habilitó en el puerto del conmutador y se
realizó una conexión no autorizada en
el puerto del conmutador Fa0 / 8. *
100. Consulte la presentación. Una pequeña
empresa utiliza las VLAN 2, 3, 4 y 5 entre
dos conmutadores que tienen un enlace
troncal entre ellos. ¿Qué VLAN nativa
debería usarse en el enlace troncal si se
implementan las mejores prácticas de Cisco?
1
2
3
4
5*
6
11
101. ¿Qué enunciado describe una característica de las VLAN de rango extendido
que se crean en un switch Cisco 2960? Se numeran las VLAN 1002 a 1005.
No se pueden usar en varios conmutadores.
Están reservados para admitir VLAN de Token Ring.
No se almacenan en el archivo vlan.dat. *
102. Un administrador de red está utilizando el método del enrutador en una barra
para configurar el enrutamiento entre VLAN. El puerto de cambio Gi1 / 1 se usa
para conectar al enrutador. ¿Qué comando se debe ingresar para preparar este
puerto para la tarea?
 Switch (config) # interface gigabitethernet 1/1
Switch (config-if) # spanning-tree vlan 1
 Switch (config) # interface gigabitethernet 1/1
Switch (config-if) # spanning-tree portfast
 Switch (config) # interface gigabitethernet 1/1 *
Switch (config-if) # switchport mode trunk *
 Switch (config) # interface gigabitethernet 1/1
Switch (config-if) # switchport access vlan 1
103. ¿Cuál será el resultado de agregar el comando ip dhcp excluido-dirección
172.16.4.1 172.16.4.5 a la configuración de un enrutador local que se ha
configurado como un servidor DHCP? El enrutador dejará caer el tráfico que está
destinado a 172.16.4.1 y 172.16.4.5.
El tráfico no se enrutará desde clientes con direcciones entre 172.16.4.1 y
172.16.4.5.
La función del servidor DHCP del enrutador no emitirá las direcciones desde
172.16.4.1 hasta 172.16.4.5 inclusive. *
El enrutador ignorará todo el tráfico proveniente de los servidores DHCP con
direcciones 172.16.4.1 y 172.16.4.5.
104. A un host en la LAN 10.10.100.0/24 no se le está asignando una dirección IPv4
por un servidor DHCP empresarial con la dirección 10.10.200.10/24. ¿Cuál es la
mejor manera para que el ingeniero de red resuelva este problema? Emita el
comando ip helper-address 10.10.200.10 en la interfaz del enrutador que es la
10.10.100.0/24 gateway. *
Emita el comando default-router 10.10.200.10 en el indicador de configuración de
DHCP en el enrutador 10.10.100.0/24 LAN gateway.
Emita el comando ip helper-address 10.10.100.0 en la interfaz del enrutador que es la
puerta de acceso 10.10.200.0/24.
Emita la red de comando 10.10.200.0 255.255.255.0 en el indicador de configuración
de DHCP en el enrutador de puerta de enlace LAN 10.10.100.0/24.
105. ¿Qué se usa en el proceso EUI-64 para crear una ID de interfaz IPv6 en una
interfaz habilitada para IPv6? la dirección MAC de la interfaz habilitada para
IPv6 *
una dirección hexadecimal de 64 bits generada aleatoriamente una dirección
IPv6 proporcionada por un servidor DHCPv6
una dirección IPv4 configurada en la interfaz
106. Consulte la presentación. NAT está configurado en RT1 y RT2. La PC está
enviando una solicitud al servidor web. ¿Qué dirección IPv4 es la dirección IP
de origen en el paquete entre RT2 y el servidor
web?

192.0.2.2
172.16.1.10
203.0.113.10
172.16.1.254
192.168.1.5
209.165.200.245 *
107. Consulte la presentación.

Una compañía tiene una red interna de 172.16.25.0/24 para sus estaciones de
trabajo de empleados y una red DMZ de 172.16.12.0/24 para servidores de
host. La compañía usa NAT cuando los hosts internos se conectan a una red
externa. Un administrador de red emite el comando show ip nat translations
para verificar las configuraciones de NAT. ¿Cuál de las direcciones IPv4 de
origen se traduce por R1 con PAT?
 10.0.0.31
 172.16.12.5
 172.16.12.33
 192.168.1.10
 172.16.25.35 *
108. ¿Cuál es el propósito del Cisco PAK? Es una clave para habilitar un conjunto
de características de IOS. *
Es un algoritmo de cifrado patentado.
Es un tipo de archivo de compresión utilizado al instalar IOS 15 o una actualización
de IOS.
Es una forma de comprimir un IOS existente para que una versión IOS más nueva
pueda co-instalarse en un enrutador.

También podría gustarte