Está en la página 1de 30

1.

Qué interfaz es la ubicación predeterminada que contendría la dirección IP


utilizada para administrar un conmutador Ethernet de 24 puertos?

a) interface connected to the default gateway


b) Fa0/1
c) VLAN 99
d) Fa0/0
e) VLAN 1

2. ¿Qué tres afirmaciones son ciertas acerca del uso de Fast Ethernet full-
duplex? (Elija tres.)

a) Se mejora el rendimiento porque la colisión detecta la función se


desactiva en el dispositivo
b) Se mejora el rendimiento debido a que el NIC es capaz de detectar
colisiones.
c) Fast Ethernet full-duplex ofrece una eficiencia del 100 por ciento en los
dos sentidos.
d) Los nodos operan en full-duplex con el flujo de datos unidireccional.
e) El rendimiento mejora con el flujo de datos bidireccional.
f) La latencia se reduce porque el NIC procesa tramas más rápido.

3. ¿Qué impacto tiene el uso del comando de configuración automática mdix


tiene en una interfaz Ethernet en un switch?

a) detecta automáticamente la velocidad de interfaz


b) asigna automáticamente la dirección MAC primero detectado a una
interfaz
c) detecta automáticamente la configuración dúplex
d) detecta automáticamente el tipo de cable de cobre

4. ¿Qué tipo de cable necesita un administrador de red para conectar un PC a


un interruptor para recuperarlo después del software Cisco IOS falla en cargar?

a) un cable coaxial
b) un cable cruzado
c) un cable de consola
d) un cable de conexión directa
5. Mientras que la solución de un problema de conectividad, un administrador
de red se da cuenta de que un LED de estado del puerto del switch es
alternando entre el verde y ámbar. Lo que podría indicar este LED?

a) El puerto tiene un enlace activo con la actividad del tráfico normal.


b) El puerto es administrativamente abajo.
c) El puerto está experimentando errores.
d) El puerto no tiene ningún vínculo.
e) Un PC está utilizando el cable equivocado para conectar con el
puerto.

6. Un interruptor de la producción se vuelve a cargar y acaba con el Switch>


pronta. ¿Qué dos hechos se puede determinar? (Elija dos.)

a) Se interrumpió el proceso de arranque.


b) No hay suficiente memoria RAM o flash en este router.
c) Una versión completa del Cisco IOS fue localizado y cargado.
d) POSTE ocurrió normalmente.
e) El interruptor no pudo localizar el Cisco IOS en flash, por lo que
por defecto en ROM

7 ¿Qué comando muestra información sobre la configuración de auto-MDIX


para una interfaz específica?

a) show running-config
b) show controllers
c) show processes
d) show interfaces
8.

Consulte la presentación. ¿Qué tema mediático pudiera existir en el enlace


conectado a Fa0 / 1 basado en el comando show interface?

a) La interfaz puede ser configurada como half-duplex.


b) Podría haber demasiada interferencia eléctrica y el ruido en el enlace.
c) Podría haber un problema con una tarjeta de red defectuosa.
d) El montaje del cable del host al puerto Fa0 / 1 podría ser demasiado
largo.
e) El parámetro de ancho de banda en la interfaz podría ser demasiado
alta.

9.

Consulte la presentación. El administrador de red desea configurar Switch1


para permitir conexiones SSH y prohibir las conexiones Telnet. ¿Cómo debe
cambiar el administrador de red la configuración que se muestra para satisfacer
el requisito?

a) Utilice SSH versión 1.


b) Vuelva a configurar la clave RSA.
c) Configurar SSH en una línea diferente
d) Modificar el orden de entrada de transporte.
10. ¿Qué protocolo o servicio envía las emisiones que contienen la versión del
software Cisco IOS del dispositivo de envío, y los paquetes de los cuales
pueden ser capturados por los anfitriones maliciosos en la red?

a) DHCP
b) SSH
c) DNS
d) CDP

12. ¿Qué método mitigaría un ataque dirección inundaciones MAC?

a) uso de las ACL para filtrar el tráfico de difusión en el


interruptor
b) aumentando la velocidad de puertos de conmutación
c) aumentando el tamaño de la tabla CAM
d) configuración del puerto de seguridad

13. ¿Qué dos funciones básicas se llevan a cabo por las herramientas de
seguridad de red? (Elija dos.)

a) simulando ataques contra la red de producción para determinar las


vulnerabilidades existentes
b) escribir un documento de política de seguridad para la protección de
redes
c) educar a los empleados acerca de los ataques de ingeniería social
d) revelando el tipo de información que un atacante es capaz de reunir
de tráfico de la red de monitoreo
e) controlar el acceso físico a los dispositivos de usuario

14. ¿Qué acción traerá un puerto de switch-error discapacitados de nuevo a un


estado de funcionamiento?

a) Emita el comando switchport mode access en la interfaz.


b) Emita el cierre y luego no hay comandos de la interfaz de apagado.
c) Retire y vuelva a configurar la seguridad de puerto en la interfaz.
d) Desactive la tabla de direcciones MAC en el conmutador.
15.

Consulte la presentación. ¿Qué S1 interfaz de puerto del switch o las interfaces


deben estar configurados con el comando ip dhcp snooping confianza si se
aplican las mejores prácticas?

a) sólo los / 2, G0 / 3, y 4 puertos / G0 G0


b) sólo los puertos G0 / 1 y G0 / 24
c) sólo el G0 / 1, G0 / 2, G0 / 3, y 4 puertos / G0
d) sólo los puertos no utilizados
e) sólo el puerto G0 / 1
16.

Consulte la presentación. Puerto Fa0 / 2 ya se ha configurado adecuadamente.


El teléfono IP y el trabajo de PC correctamente. ¿Qué cambiar la configuración
sería más adecuado para el puerto Fa0 / 2 si el administrador de la red tiene
los siguientes objetivos?

a) Nadie está autorizado a desconectar el teléfono IP o el PC y conecte


otro dispositivo cableado.
b) Si un dispositivo diferente está conectado, el puerto Fa0 / 2 se
apaga.
c) El interruptor debe detectar automáticamente la dirección MAC del
teléfono IP y el PC y añadir las direcciones a la configuración en
ejecución.
d) SWA (config-if) # switchport port-security mac-address sticky
e) Máxima SWA (config-if) # switchport port-security 2
f) SWA (config-if) # switchport port-security
g) Máxima SWA (config-if) # switchport port-security 2
h) SWA (config-if) # switchport port-security mac-address sticky
i) SWA (config-if) # violation switchport port-security restringe
j) SWA (config-if) # switchport port-security
k) SWA (config-if) # switchport port-security mac-address sticky
l) SWA (config-if) # switchport port-security
m) SWA (config-if) # switchport port-security maximum 2
n) SWA (config-if) # switchport port-security mac-address sticky
17.

Consulte la presentación. ¿Qué se puede determinar sobre la seguridad


portuaria de la información que se muestra?

a) El puerto se ha cerrado.
b) El puerto cuenta con el número máximo de direcciones MAC que es
compatible con un puerto de switch de capa 2 que está configurado para
la protección portuaria.
c) El modo de violación puerto es el predeterminado para cualquier puerto
que tiene la seguridad de puerto habilitado.
d) El puerto cuenta con dos dispositivos conectados.

18.

Consulte la presentación. ¿Qué evento se llevará a cabo si hay una violación


de la protección portuaria en la interfaz del interruptor S1 Fa0 / 1?

a) La interfaz pasará al estado de error discapacitados.


b) Será dado de baja Los paquetes con direcciones de origen desconocido.
c) Se registra un mensaje de syslog.
d) Se envía una notificación.
19. El administrador de red ingresa los siguientes comandos en un switch
Cisco:

Switch (config) # interface vlan1


Switch (config-if) # ip dirección 192.168.1.2 255.255.255.0
Switch (config-if) # no shutdown

¿Cuál es el efecto de introducir estos comandos?

a) Todos los dispositivos conectados a este interruptor debe estar en la


subred 192.168.1.0/24 para comunicarse.
b) La dirección de la puerta de enlace predeterminada para esta LAN es
192.168.1.2/24.
c) Los usuarios de la subred 192.168.1.0/24 son capaces de hacer ping el
interruptor en la dirección IP 192.168.1.2.
d) El interruptor es capaz de reenviar tramas para redes remotas.

e) 20. ¿Qué dos afirmaciones son ciertas respecto a la seguridad del


puerto del switch? (Elija dos.)

f) Los tres modos de violación configurables todos requieren la


intervención del usuario para volver a habilitar los puertos.
g) Los tres modos de violación configurables todas registro violaciónes a
través de SNMP
h) Después de entrar en el parámetro pegajoso, sólo las direcciones MAC
aprendidas posteriormente se convierten a asegurar direcciones MAC.
i) Si menos que el número máximo de direcciones MAC para un puerto
están configurados estáticamente, aprendido dinámicamente direcciones
j) se agregan a la CAM hasta que se alcance el número máximo.
Direcciones MAC seguras dinámicamente aprendidas se pierden cuando
el interruptor se reinicia.
CAPITULO 5
1.

Consulte la presentación. El switch hace el enrutamiento para los locales que


se conectan a la VLAN 5. Si el PC tiene acceso a un servidor web a través de
Internet, en qué momento se añadirá un número de VLAN a la estructura?

a) Ningún número de VLAN se añade a la trama en este diseño.


b) punto A
c) punto B
d) punto D
e) punto C
f) punto E

3. ¿Cual es una desventaja del uso de switches multicapa para inter VLAN de
enrutamiento?

a) Switches multicapa tienen mayor latencia de enrutamiento de nivel 3.


b) Árbol de expansión debe estar desactivado para poder implementar el
enrutamiento en un interruptor de múltiples capas.
c) Switches multicapa son más caras que las implementaciones del router-
on-a-stick.
d) Switches multicapa se limitan al uso de enlaces troncales para
enrutamiento de nivel 3.
4.

Consulte la presentación. Un administrador de red debe configurar el router-on-


a-stick para las redes que se muestran. ¿Cuántas subinterfaces tendrá que ser
creado en el router si cada VLAN que se muestra es para ser transferido y cada
VLAN tiene su propia subinterfaz?

a) 5
b) 3
c) 1
d) 4
e) 2

5. Al configurar el enrutamiento entre VLAN en un switch multicapa, un


administrador de red emite el comando no switchport en una interfaz que se
conecta a otro switch. ¿Cuál es el propósito de este mandamiento?

a) crear una interfaz virtual conmutado


b) proporcionar un enlace de acceso que las etiquetas del tráfico VLAN
c) crear un puerto de enrutado para una sola red
d) proporcionar un enlace troncal estático
6. comunicación entre VLAN no se está produciendo en un edificio particular de
una escuela. ¿Qué dos comandos puede utilizar el administrador de la red para
verificar que la comunicación entre VLAN funcionaba correctamente entre un
router y un switch de capa 2 cuando se implementa el método de diseño del
router-on-a-stick? (Elija dos.)

a) Desde el switch, ejecute el comando show vlans.


b) Desde el router, ejecute el comando show interface interface.
c) Desde el router, ejecute el comando show ip route.
d) Desde el switch, ejecute el comando show interface trunk.
e) Desde el switch, ejecute el comando interface interface.
f) Desde el router, ejecute el comando show interface trunk.

7.

Consulte la presentación. Un administrador de red ha configurado el router


CiscoVille con los comandos anteriores para proporcionar enrutamiento entre
VLAN. ¿Qué comando se necesitarán en un interruptor que está conectado a la
interfaz Gi0 / 0 en el router CiscoVille para permitir el enrutamiento entre
VLAN?

a) switchport mode trunk


b) switchport mode dynamic desirable
c) switchport mode access
d) no switchport
8. ¿Cómo se enruta el tráfico entre varias VLAN en un switch multicapa?

El tráfico se encamina a través de interfaces VLAN internos.

9.

Consulte la presentación. Un administrador de red está configurando RT1 para


el enrutamiento entre VLAN. El interruptor está configurado correctamente y es
funcional. Host1, el Host2 y Host3 no pueden comunicarse entre sí. En base a
la configuración del router, lo que está causando el problema?

a) Las Direcciones IP en las subinterfaces se emparejan de forma


incorrecta a las VLAN.
b) Cada subinterfaz de Fa0 / 0 necesidades separar sin comandos de
apagado.
c) Interfaz Fa0 / 0 falta información de configuración de la dirección IP.
d) Los routers no admiten la encapsulación 802.1Q en subinterfaces.
10.

Consulte la presentación. La comunicación entre las VLAN no está ocurriendo.


¿Cuál podría ser el problema?

a) El puerto del switch Gi1/1 no está en modo trunking.


b) Puertas de enlace predeterminadas no se han configurado para cada
VLAN.
c) Existe un problema de dúplex entre el switch y el router.
d) El puerto incorrecto en el router se ha utilizado.
11.

Consulte la presentación. ¿Qué comando puede el tema de administrador para


cambiar el estado VLAN10 para arriba?

a) Switch1(config)# vlan 10
b) Switch1(config)# interface vlan 10
c) Switch1(config-if)# ip address 192.168.10.1 255.255.255.0
d) Switch1(config)# interface vlan 10
e) Switch1(config-if)# ip address 192.168.10.1 255.255.255.0
f) Switch1(config-if)# no shutdown
g) Switch1(config)# interface vlan 10
h) Switch1(config-if)# no shutdown
12.

Consulte la presentación. Router RA recibe un paquete con una dirección de


origen de 192.168.1.35 y una dirección de destino de 192.168.1.85. ¿Qué hará
el router ver con este paquete?

a) El router enviará el paquete a la interfaz FastEthernet 0 / 1.2.


b) El router descartar el paquete.
c) El router enviará el paquete a la interfaz FastEthernet 0 / 1.2 y la interfaz
FastEthernet 0 / 1.3.
d) El router enviará el paquete a la interfaz FastEthernet 0 / 1.1.
e) El router enviará el paquete a la interfaz FastEthernet 0 / 1.3.

13. ¿Qué tipo de diseño de la comunicación entre VLAN requiere la


configuración de múltiples subinterfaces?

a) router sobre un stick


b) legado de enrutamiento entre VLAN
c) enrutamiento de la VLAN de administración
d) enrutamiento a través de un interruptor de múltiples capas
14.

Consulte la presentación. Una configuración del router-on-a-stick se


implementó para las VLAN 15, 30 y 45, de acuerdo con el resultado del
comando show running-config. PC en VLAN 45 que están utilizando la red
172.16.45.0 / 24 están teniendo problemas para conectarse a PC en VLAN 30
en la red 172.16.30.0 / 24. Qué error es más probable que causa este
problema?

a) Hay una dirección IP incorrecta configurado en GigabitEthernet 0 / 0.30


b) El comando no shutdown falta en GigabitEthernet 0 / 0.30
c) La interfaz GigabitEthernet 0/0 falta una dirección IP.
d) La VLAN mal se ha configurado en GigabitEthernet 0 / 0.45
15.

Consulte la presentación. Un administrador de red está verificando la


configuración del enrutamiento entre VLAN. Los usuarios se quejan de que los
PC en diferentes VLANs no pueden comunicarse. Sobre la base de la salida, lo
que son dos errores de configuración en la interfaz interruptor Gi1 / 1? (Elija
dos.)

a) El protocolo de encapsulación de trunking se configura mal.


b) Negociación de trunking se enciende en Gi1 / 1.
c) Gi1 / 1 está en la VLAN predeterminada.
d) Gi1 / 1 está configurado como modo de tronco.
e) VLAN de voz no está asignado a Gi1 / 1.
16.

Consulte la presentación. Después de intentar entrar en la configuración que se


muestra en el router RTA, el administrador recibe un error y los usuarios en
VLAN 20 informe de que no son capaces de llegar a los usuarios en VLAN 30.
¿Qué está causando el problema?

a) RTA está utilizando la misma subred de la VLAN 20 y VLAN 30.


b) El comando no shutdown debería haber sido emitido en Fa0 / 0.20 y Fa0
/ 0.30.
c) No hay dirección en Fa0 / 0 para utilizar como puerta de enlace
predeterminada.
d) Dot1q no soporta subinterfaces.

17. Una pequeña universidad utiliza VLAN 10 para la red de aulas y VLAN 20
para la red de oficinas. Lo que se necesita para permitir la comunicación entre
estos dos VLAN durante el uso de la herencia de enrutamiento entre VLAN?

a) Se necesita un conmutador con un puerto que está configurado como


tronco para conectarse a un router.
b) Se necesitan dos grupos de interruptores, cada uno con los puertos que
están configuradas para una VLAN.
c) Un router con al menos dos interfaces LAN debe utilizarse.
d) Se necesita un router con una interfaz VLAN para conectar con el SVI en
un interruptor.
18. ¿Qué es una desventaja del uso de enrutamiento entre VLAN del router-on-
a-stick?

a) no escala bien más allá de 50 VLAN


b) no es compatible con los paquetes de VLAN etiquetadas
c) requiere el uso de múltiples interfaces del router configurado para operar
como enlaces de acceso
d) requiere el uso de interfaces más físico que el legado de enrutamiento
entre VLAN

19. Llena el espacio en blanco. No utilizar abreviaturas.

Un ingeniero de red está Solución de problemas La configuración de nuevas


VLAN en una red. ¿Qué comando se utiliza para mostrar la lista de las VLAN
que existe en el interruptor?

show vlan

20. ¿En qué condiciones es necesaria para permitir conmutación Layer 3?

a) Todos los interruptores participantes deben tener números de VLAN


únicas.
b) Porciones Inter-VLAN de capa 3 de conmutación deben utilizar el router-
on-a-stick.
c) El conmutador de capa 3 debe tener el enrutamiento IP habilitado.
d) Todas las subredes enrutadas deben estar en la misma VLAN.

21. ¿Qué afirmación describe una desventaja del uso de subinterfaces del
router para el enrutamiento entre VLAN?

a) Tráfico enrutado debe competir por el ancho de banda en una sola


interfaz del router.
b) Todo el tráfico sin etiquetar se deja caer.
c) Es más caro que utilizar las interfaces del router individuales.
d) Trunking no se puede utilizar para conectar el router al switch.
22.

Consulte la presentación. Un administrador de red está verificando la


configuración del enrutamiento entre VLAN. Los usuarios se quejan de que
PC2 no puede comunicarse con la PC1. Sobre la base de la salida, ¿cuál es la
posible causa del problema?

a) El GigabitEthernet0 interfaz de comandos / 0.5 se ha introducido de


forma incorrecta.
b) No hay una dirección IP configurada en la interfaz Gi0 / 0.
c) El dot1Q 5 comandos encapsulación contiene la VLAN mal.
d) El comando no shutdown no se introduce en subinterfaces.
e) Gi0 / 0 no está configurado como un puerto troncal.
CAPÍTULO 3
1. ¿Qué tres afirmaciones describen con precisión los tipos de VLAN? (Elija
tres).

a) Después del arranque inicial de un conmutador no configurado, todos los


puertos son miembros de la VLAN predeterminada.
b) Una VLAN de administración es cualquier VLAN que está configurado
para acceder a las funciones de gestión del cambio.
c) Un puerto de enlace troncal 802.1Q, con una VLAN nativa asignado, es
compatible tanto con el tráfico etiquetado y sin etiquetar.
d) Una VLAN datos son utilizados para transportar datos de gestión de
VLAN y el tráfico generado por los usuarios.
e) VLAN de voz se utilizan para apoyar el tráfico telefónico de usuario y
correo electrónico en una red.
f) VLAN 1 se utiliza siempre como la VLAN de administración.

2. ¿Qué le sucede a un puerto que está asociado a la VLAN 10 cuando el


administrador elimina la VLAN 10 del switch?

a) El puerto se convierte en inactivo.


b) El puerto se asocia automáticamente con la VLAN nativa.
c) El puerto crea la VLAN de nuevo.
d) El puerto se remonta a la VLAN predeterminada.
3.

Consulte la presentación. DLS1 está conectado a otro interruptor, DLS2, a


través de un enlace troncal. Un host que está conectado a DLS1 no es capaz
de comunicarse con un host que está conectado a DLS2, a pesar de que
ambos están en VLAN 99. ¿Qué comando debe ser añadido a Fa0 / 1 en DLS1
para corregir el problema?

a) switchport trunk native vlan 66


b) switchport trunk allowed vlan add 99
c) switchport mode dynamic auto
d) switchport nonegotiate

4. Un administrador de red debe determinar la mejor colocación de enlaces


troncales de la VLAN. ¿Qué dos tipos de conexiones punto a punto utilizan
VLAN trunking? (Elija dos.)

a) entre dos interruptores que utilizan múltiples VLANs


b) entre un conmutador y un servidor que tiene una NIC 802.1Q
c) entre dos interruptores que comparten una VLAN común
d) entre un switch y un PC cliente
e) entre un conmutador y una impresora de red
5. ¿Qué comando debe aplicar el administrador de red para evitar la
transferencia de tramas de DTP entre un switch Cisco y un conmutador no
Cisco?

a) S1(config-if)#switchport nonegotiate
b) S1(config-if)# switchport mode trunk
c) S1(config-if)# switchport mode access
d) S1(config-if)# switchport mode dynamic desirable
e) S1(config-if)# switchport trunk allowed vlan none

6.

Consulte la presentación. PC-A y PC-B son ambos en la VLAN 60. PC-A es


incapaz de comunicarse con PC-B. ¿Cuál es el problema?

a) La VLAN que se utiliza por PC-A no está en la lista de VLAN


permitidas en el tronco.
b) La VLAN nativa está siendo podado desde el enlace.
c) El tronco se ha configurado con el comando switchport nonegotiate.
d) La VLAN nativa debe ser VLAN 60.
7. ¿Qué debe hacer el administrador de la red para eliminar Fast Ethernet
puerto Fa0 / 1 de la VLAN 2 y asignarlo a la VLAN 3?

a) Introduzca el comando switchport access vlan 3 en el modo de


configuración de interfaz.
b) Introduzca el no vlan 2 y los 3 comandos vlan en el modo de
configuración global.
c) Introduzca el tronco del switchport comando vlan nativo 3 en el modo de
configuración de interfaz.
d) Introduzca el no shutdown en modo de configuración de interfaz para
volver a la configuración por defecto y luego configurar el puerto de
VLAN 3.

8. ¿Qué dos mejores prácticas de seguridad de capa 2 ayudarían a prevenir los


ataques de VLAN salto? (Elija dos.)

a) Cambiar el número de VLAN nativa a uno que es distinta de todas las


VLAN del usuario y no es VLAN 1.
b) Desactivar DTP negociación automática en los puertos de los usuarios
finales.
c) Cambie la VLAN de administración a una VLAN distinta que no es
accesible por los usuarios regulares.
d) Estáticamente configurar todos los puertos que se conectan a los
usuarios finales los dispositivos de acogida a estar en modo de baúl.
e) Utilice SSH para todo el acceso de administración remota.

10. ¿Qué comando muestra el tipo de encapsulación, la ID de VLAN de voz, y


el modo VLAN de acceso para la interfaz Fa0 / 1?

a) show interfaces Fa0/1 switchport


b) show mac address-table interface Fa0/1
c) show interfaces trunk
d) show vlan brief
11. ¿Qué comando se utiliza para quitar sólo VLAN 20 desde un interruptor?

a) no vlan 20
b) no switchport access vlan 20
c) delete flash:vlan.dat
d) delete vlan.dat

12. ¿Qué dos afirmaciones son ciertas acerca de la implementación de VLAN?


(Elija dos.)

a) Los dispositivos en una VLAN no escuchan las transmisiones de los


dispositivos en otra VLAN.
b) VLAN lógicamente anfitriones de grupo, independientemente de la
ubicación física.
c) Los aumentos de la carga de la red de manera significativa debido a la
información de trunking añadido.
d) El tamaño del dominio de colisión se reduce.
e) El número de interruptores necesarios en una red disminuye.

13. En virtud de los cuales dos ocasiones deben administrador desactivar DTP,
mientras que la gestión de una red de área local? (Elija dos.)

a) en los enlaces que no se debe trunking


b) al conectar un interruptor de Cisco a un conmutador no Cisco
c) sobre los vínculos que deben intentar dinámicamente trunking
d) cuando un conmutador vecino utiliza un modo de DTP de auto dinámico
e) cuando un conmutador vecino utiliza un modo de DTP dinámica
deseable
14. Un interruptor de Cisco permite actualmente el tráfico etiquetado con VLAN
10 y 20 a través de puerto de enlace troncal Fa0 / 5. ¿Cuál es el efecto de la
emisión de un tronco del switchport permitido vlan 30 comandos en Fa0 / 5?

a) Sólo permite VLAN 30 en Fa0 / 5.


b) Permite una VLAN nativa de 30 que se apliquen de Fa0 / 5.
c) Permite VLAN 1 a 30 en Fa0 / 5.
d) Permite VLAN 10, 20, y 30 en Fa0 / 5.

15.

Abra la Actividad PT. Realizar las tareas en las instrucciones de la actividad y


luego responder a la pregunta.
Qué PCs recibirá la emisión enviada por PC-C?

a) PC-D, PC-E
b) PC-A, PC-B, PC-D, PC-E
c) PC-A, PC-B
d) PC-A, PC-B, PC-D, PC-E, PC-F
e) PC-A, PC-B, PC-E
18. ¿Cuál es el efecto de la emisión de un comando switchport access vlan 20
en el / 18 puerto de un switch que no tenga esta VLAN en la base de datos
VLAN Fa0?

a) VLAN 20 se creará automáticamente.


b) El comando no tendrá ningún efecto en el interruptor.
c) Puerto Fa0 / 18 se cerrará.
d) Se mostrará un error que indica que la VLAN 20 no existe y no se crea
VLAN 20.

19. puerto Fa0 / 11 en un interruptor se asigna a la VLAN 30. Si el comando no


switchport access vlan 30 se introduce en la interfaz Fa0 / 11, ¿qué pasará?

a) Puerto Fa0 / 11 será devuelto a la VLAN 1.


b) VLAN 30 se borrará.
c) Se mostrará un mensaje de error.
d) Puerto Fa0 / 11 se cerrará.
20.

Consulte la presentación. Interfaz Fa0 / 1 está conectado a un PC. Fa0 / 2 es


un enlace troncal a otro switch. Todos los otros puertos no se utilizan. ¿Qué
seguridad recomendado qué el administrador se olvide de configurar?

a) Todos los puertos de usuario se asocian con las VLAN distinta de la


VLAN 1 y distinta de la VLAN 'agujero negro'.
b) Configure todos los puertos no utilizados a una VLAN 'agujero negro'
que no se utiliza para cualquier cosa en la red.
c) Deshabilitar los puertos de autonegociación y establecer el acceso a
cualquiera de estática o tronco estático.
d) Cambie la VLAN nativa a una VLAN fijo que es distinta de todas las
VLAN de usuario y a un número de VLAN que no es VLAN 1.
21.

Consulte la presentación. Un marco está viajando entre PC y PC-A-B a través


del interruptor. Qué afirmación es cierta en relación con el etiquetado de VLAN
de la trama?

a) No etiqueta VLAN se añade a la trama.


b) Se añade una etiqueta VLAN cuando el marco es aceptada por el
interruptor.
c) Se añade una etiqueta VLAN cuando la trama se reenvía el puerto para
PC-B.
d) Una etiqueta de VLAN se añade cuando la trama sale PC-A.

22. En un ataque VLAN hopping básica, que cambiar característica no


atacantes aprovechan?

a) la configuración de trunking automática por defecto


b) negociación encapsulación automática
c) una conexión Telnet abierta
d) el reenvío de las emisiones
23. Un conmutador Cisco Catalyst se ha añadido para apoyar el uso de
múltiples VLAN como parte de una red empresarial. El técnico de la red
considera necesario para borrar toda la información de la VLAN del conmutador
con el fin de incorporar un nuevo diseño de la red. ¿Qué debe hacer el técnico
para realizar esta tarea?

a) Eliminar la configuración de inicio y el archivo vlan.dat en la memoria


flash del conmutador y reiniciar el switch.
b) Eliminar la configuración de inicio y reinicie el switch.
c) Borrar la configuración en ejecución y reinicie el switch.
d) Eliminar la dirección IP que se asigna a la VLAN de administración y
reinicie el switch.

24. ¿Qué VLAN se permite a través de un tronco cuando el rango de VLAN


permitidas se establece en el valor por defecto?

a) Todas las VLAN se permitirá en todo el tronco.


b) Sólo la VLAN nativa se permitirá a través del tronco.
c) Los interruptores negociarán a través de VTP VLAN para permitir que
todo el tronco.
d) Sólo VLAN 1 se permitirá en todo el tronco.

25. ¿Qué combinación de modos de DTP establecidos en los switches Cisco


adyacentes causará el enlace para convertirse en un enlace de acceso en lugar
de un enlace troncal?

a) dynamic auto – dynamic auto


b) dynamic desirable – dynamic desirable
c) dynamic desirable – trunk
d) dynamic desirable – dynamic auto

También podría gustarte