CCNA2 v6.0 Capítulo 5 Examen 2017

1. ¿Qué sentencia describe el LED de velocidad de puerto en el conmutador Cisco Catalyst 2960?

  • Si el LED está verde, el puerto funciona a 100 Mb / s.
  • Si el LED está apagado, el puerto no está funcionando.
  • Si el LED parpadea en verde, el puerto funciona a 10 Mb / s.
  • Si el LED está ámbar, el puerto funciona a 1000 Mb / s.

2. ¿Qué comando se utiliza para establecer la variable de entorno BOOT que define dónde encontrar el archivo de imagen IOS en un switch?

  • config-register
  • boot system
  • boot loader
  • confreg

3. ¿Cuál es una función del cargador de arranque del conmutador?

  • para acelerar el proceso de inicio
  • para proporcionar seguridad para el estado vulnerable cuando el switch está arrancando
  • para controlar cuánta RAM está disponible para el switch durante el proceso de arranque
  • para proporcionar un entorno para operar cuando no se puede encontrar el sistema operativo del conmutador

4. ¿Qué interfaz es la ubicación predeterminada que contendría la dirección IP utilizada para administrar un conmutador 24-port Ethernet?

  • VLAN 1
  • Fa0 / 0
  • Fa0 / 1
  • Interfaz conectado a la puerta de enlace predeterminada
  • VLAN 99

5. Un switch de producción se vuelve a cargar y termina con un indicador Switch>. ¿Qué dos hechos se pueden determinar? (Elija dos.)

  • POST ocurrió normalmente.
  • El proceso de arranque se interrumpió.
  • No hay suficiente RAM o flash en este enrutador.
  • Se encontró y cargó una versión completa del Cisco IOS.
  • El switch no localizó el IOS de Cisco en flash, por lo que se aplicó por defecto a la ROM.

6. ¿Cuáles dos afirmaciones son verdaderas acerca del uso de Fast Ethernet full-duplex? (Elija dos.)

  • El rendimiento se mejora con el flujo de datos bidireccional.
  • La latencia se reduce porque el NIC procesa los marcos más rápidamente.
  • Los nodos operan en full-duplex con flujo de datos unidireccional.
  • El rendimiento se mejora porque la NIC es capaz de detectar colisiones.
  • Full-duplex Fast Ethernet ofrece una eficiencia del 100% en ambas direcciones.

7. ¿En qué situación un técnico usaría el comando show interfaces switch?

  • para determinar si el acceso remoto está habilitado
  • cuando los paquetes se descartan de un host directamente conectado
  • cuando un dispositivo final puede alcanzar dispositivos locales, pero no dispositivos remotos
  • para determinar la dirección MAC de un dispositivo de red conectado directamente en una interfaz en particular

8. Refiérase a la exposición. Un técnico de red está solucionando problemas de conectividad en una red Ethernet con el comando show interfaces fastEthernet 0/0. ¿Qué conclusión se puede extraer de la producción parcial de la exposición?

  • Todos los hosts en esta red se comunican en modo fullduplex.
  • Algunas estaciones de trabajo pueden utilizar un tipo de cableado incorrecto para conectarse a la red.
  • Hay colisiones en la red que causan marcos que se producen que son menos de 64 bytes de longitud.
  • Una NIC que funciona mal puede causar que se transmitan cuadros que son más largos que la longitud máxima permitida.

9. Refiérase a la exhibición. ¿Qué problema con los medios podría existir en el enlace conectado a Fa0 / 1 basado en el comando show interface?

  • El parámetro de ancho de banda en la interfaz puede ser demasiado alto.
  • Podría haber un problema con una NIC defectuosa.
  • Podría haber demasiada interferencia eléctrica y ruido en el enlace.
  • El cable que une el host al puerto Fa0 / 1 puede ser demasiado largo.
  • La interfaz puede configurarse como halfduplex.

10. Si un extremo de una conexión Ethernet está configurado para dúplex completo y el otro extremo de la conexión está configurado para half-duplex, ¿dónde se observarían las colisiones tardías?

  • En ambos extremos de la conexión
  • en el extremo full-duplex de la conexión
  • solamente en interfaces seriales
  • en el extremo half-duplex de la conexión

11. ¿Cuál es la diferencia entre usar Telnet o SSH para conectarse a un dispositivo de red con fines de administración?

  • Telnet utiliza UDP como protocolo de transporte, mientras que SSH utiliza TCP.
  • Telnet no proporciona autenticación mientras que SSH proporciona autenticación.
  • Telnet admite una GUI de host mientras que SSH solo admite una CLI de host.
  • Telnet envía un nombre de usuario y una contraseña en texto sin formato, mientras que SSH cifra el nombre de usuario y la contraseña.

12. Refiérase a la exposición. El administrador de red desea configurar Switch1 para permitir conexiones SSH y prohibir conexiones Telnet. ¿Cómo debe el administrador de red cambiar la configuración mostrada para satisfacer el requisito?

  • Utilice la versión SSH 1.
  • Vuelva a configurar la clave RSA.
  • Configure SSH en una línea diferente.
  • Modifique el comando de entrada de transporte.

13. ¿Cuál es el efecto de usar el comando switchport port-security?

  • Habilita la seguridad de puerto en una interfaz
  • que habilita la seguridad de puerto globalmente en el switch
  • automáticamente cierra una interfaz hacia abajo si se aplica a un puerto de troncal
  • detecta la primera dirección MAC en un marco que entra en un puerto y coloca esa dirección MAC en la tabla de direcciones MAC

14. ¿Dónde se almacenan las direcciones MAC aprendidas dinámicamente cuando el aprendizaje pegajoso está habilitado con el comando portsport de seguridad portsadecurity macaddress?

  • ROM
  • RAM
  • NVRAM
  • flash

15. Un administrador de red configura la característica de seguridad de puerto en un conmutador. La directiva de seguridad especifica que cada puerto de acceso debe permitir hasta dos direcciones MAC. Cuando se alcanza el número máximo de direcciones MAC, se elimina una trama con la dirección MAC de origen desconocida y se envía una notificación al servidor syslog. ¿Qué modo de violación de seguridad debe configurarse para cada puerto de acceso?

  • Restringir
  • proteger
  • de advertencia
  • bloqueo

16. ¿Cuáles dos afirmaciones son verdaderas con respecto a la seguridad del puerto de conmutación? (Elija dos.)

  • Los tres modos de violación configurables registran todas las infracciones a través de SNMP.
  • Las direcciones MAC seguras aprendidas dinámicamente se pierden cuando se reinicia el switch.
  • Los tres modos de violación configurables requieren la intervención del usuario para activar los puertos.
  • Después de introducir el parámetro pegajoso, sólo las direcciones MAC posteriormente aprendidas se convierten en direcciones MAC seguras.
  • Si se configuran de forma estática menos del número máximo de direcciones MAC de un puerto, las direcciones aprendidas dinámicamente se agregan a CAM hasta que se alcanza el número máximo.

17. ¿Qué acción devolverá un puerto de conmutación erróneo a un estado operativo?

  • Quitar y reconfigurar la seguridad del puerto en la interfaz.
  • Emita el comando de acceso al modo switchport en la interfaz.
  • Borre la tabla de direcciones MAC del conmutador.
  • Emita los comandos de apagado y, a continuación, sin interrupción de la interfaz.

18. Refiérase a la exposición. El puerto Fa0 / 2 ya ha sido configurado adecuadamente. El teléfono IP y el PC funcionan correctamente. ¿Qué configuración de conmutador sería más apropiada para el puerto Fa0 / 2 si el administrador de red tiene los siguientes objetivos?

Nadie está autorizado a desconectar el teléfono IP o el PC y conectar algún otro dispositivo con cable. Si hay un dispositivo diferente conectado, el puerto Fa0 / 2 se apaga. El conmutador debe detectar automáticamente la dirección MAC del teléfono IP y el PC y agregar esas direcciones a la configuración en ejecución.

  • SWA(config-if)# switchport port-security

SWA(config-if)# switchport port-security mac-address sticky

  • SWA(config-if)# switchport port-security mac-address sticky

SWA(config-if)# switchport port-security maximum 2

  • SWA(config-if)# switchport port-security

SWA(config-if)# switchport port-security maximum 2

SWA(config-if)# switchport port-security mac-address sticky

  • SWA(config-if)# switchport port-security

SWA(config-if)# switchport port-security maximum 2

SWA(config-if)# switchport port-security mac-address sticky

SWA(config-if)# switchport port-security violation restrict

19. Refiérase a la exposición. ¿Qué se puede determinar sobre la seguridad del puerto a partir de la información que se muestra?

  • El puerto se ha cerrado.
  • El puerto tiene dos dispositivos conectados.
  • El modo de infracción de puerto es el predeterminado para cualquier puerto que tenga activada la seguridad de puerto.
  • El puerto tiene el número máximo de direcciones MAC que está soportado por un puerto de conmutador de capa 2 que está configurado para la seguridad del puerto.

20. Refiérase a la exposición. ¿Qué evento tendrá lugar si hay una infracción de seguridad de puerto en la interfaz Fa1 / 1 del conmutador S1?

  • Se envía una notificación.
  • Se registra un mensaje syslog.
  • Los paquetes con direcciones de origen desconocidas se eliminarán.
  • La interfaz entrará en el estado error-disabled.

21. Abra la Actividad PT. Realice las tareas en las instrucciones de actividad y luego responda a la pregunta. ¿Qué evento tendrá lugar si hay una infracción de seguridad de puerto en la interfaz Fa1 / 1 del conmutador S1?

  • Se envía una notificación.
  • Se registra un mensaje syslog.
  • Los paquetes con direcciones de origen desconocidas se eliminarán.
  • La interfaz entrará en el estado error-disabled.

22. Haga coincidir el paso con cada descripción de la secuencia de inicio del conmutador. (No se utilizan todas las opciones.)

23. Identifique los pasos necesarios para configurar un conmutador para SSH. El orden de respuesta no importa. (No se usan todas las opciones.)

24. Haga coincidir el estado del enlace con el estado de la interfaz y el protocolo. (No se utilizan todas las opciones.)

Leave a Reply