ccna3 examenes full

60

Upload: maynor-lopez

Post on 29-Oct-2015

378 views

Category:

Documents


0 download

TRANSCRIPT

cc������c������c�����c���������� �����c���� ���

������

���

2��������������������� ���������� ���������������������������������� �������� ������������������� ���� � ���������������� ������������ ������������

���������������

������������

���������������������

��������� ��� ��� ����

������������

������� � ����

���

2!������������������ ���������� �������"������� �������# ������ ���� � �������������������������� ���� � ����� ������ � �������� ��������������

��� ��� ����

��������

�� ��� ��� ����

�����

�������

���

2!������������������ ���������� ����������������������� ���������������� � ������� ��������� � ���������������������������� ������������ �����������$�%�� ������&'$�%(���

��� ��� ����

��������

�� ��� ��� ����

�����

�������

���

2���������� ������������������������������������������ ��������������������������" �����

admin
Cuadro de texto
www.cisconet.eu
VPCEE37PL
Resaltar
VPCEE37PL
Resaltar
VPCEE37PL
Resaltar
VPCEE37PL
Resaltar

�)���� � �������������������"������������������������������ ������������������������*��

�$����������������'$�%�)�+�����������������*��

�,��� ��������������������� ���������"��������� ����������� ���������� � �����*��

�- �� ��������+���������������!�.*��

�/��������������� �������+��������������������� ��������0������ ���

���

2)������������������������ �������� �����������"�"�� ������������

�.������������������

�)�������������� ��� ��� �����������

�)������������������������ ��� ��� ����

�)��������������������� ��� ��� ��������������������

���

2!����� ���� ������� ������������ ��+����������

�����+�� ���� ���� ����

���� ���� ������# ������� ��+����������������������

�������� �� ����� � ������ � �����

�������� �� �����# ���

���

2!���������� �� ����������������� � ����������������������������������� ����������������� ������� ��+���

������"�� ���

�)����������������

��"�"�� ����������

�- ��������������

���

$������ "���� ���������� ��� �������� ���� � ������'$�%�� ��������� �������������������������1.3���

������4��

������5��

������6��

VPCEE37PL
Resaltar
VPCEE37PL
Resaltar
VPCEE37PL
Resaltar
VPCEE37PL
Resaltar
VPCEE37PL
Resaltar

������7��

���

2����������������������� �� �������� ����������� ��+����� �������� ���&) ���������� ���(*��

��������� �������������

����������� ������ ���

������ �������� ���

���� � ��������"�"�� ����������

����� ����������������� � ����

����

2����������������������� �� ������������������������ ���������������� ���������������� �����&) ���������� ���(*��

�8��������)�+�����

�������������"����������������������������������������

����������������������

��� ��������� � ���

��"�"�� ����������

����

,����� � ���������������� ��������� ��+�������������������������*�2!���������� �� ���������� � ����� ��+�������������������������� �� ������������ �����&) ���������� ���(*��

�."�� �������������

�8� � �������"�� �����

�9 "�� ��)�+����4:��

��� ��������� � ��&!�.(��

�3������� ������� ����

�8��������)�+����&8�)(�

� �

VPCEE37PL
Resaltar
VPCEE37PL
Resaltar
VPCEE37PL
Resaltar
VPCEE37PL
Resaltar

����

!���������� �� ������ ���������� ��������� ������������������������� ��� ��� ������������"���������������������������������

�8�)��

�;������� ���

��"�"�� ����

�$ �������������

����

2)����������������� ���"���������������� � ���������� ��+����������������������������������� ������������

������������

��������� ��� ��� ����

���������������

���������������

����

2!������� ��� ������������ �������������������������������� �������������"�� 0�� ������� ���������������� �������0������38���

�8��������)�+�����

��� ��������� � ���

�."�� ���������������� ��+��

�)������ �����������'$�%��

����

VPCEE37PL
Resaltar
VPCEE37PL
Resaltar
VPCEE37PL
Resaltar
VPCEE37PL
Resaltar

���������� ��"�*�,�� �"� ��������� ��������������������������"�� �������������������0��������������� �������������� ����������������/;*�2!���������������� � ��������+ ��������� �� � ������ ���������������������� �����

3������������������ ������������5���.4���������� �������"����������� ��������������-4���-<*�3�����������������������"�� ������.<���������� �������"�������� ���������*��

���� "����������� �������"�� ���������������.4*�,� 0���������� ������������������������������5���-4���-<����� � � ���������������������� �������/;�������������/;�������*��

=���������������� ������/;������������������������������������.4*�,� 0���������� �������"�� �������������5���.4��������"������������� ������������������.4*��

�)�������������������� �������"�� �������������������������������5����4�

����

.��� ����������� ������������� �������������������# ����*�-������������ � ��������� ���+����������� ������������� ���������� ��+�������������� ��������0������ ������������������� 0���������*�.������"��������������������� ��������� �������� ��*�2!��� ������� ����� ���� ���������� ��������� ������������������ ������������ ��+���������&) ���������� ���(*��

�'�� ��������� ���

���� � ��������������� ����

���� � �������������������

�%����������# ��������������� �����

�%�������+��������� ������������������������� �����������������

VPCEE37PL
Resaltar
VPCEE37PL
Resaltar

����

,������ ��� ������#� �����������" ��� ����.����> �������� �������������� "������������� ��+���� ���*�2!���#� ��� ������� ������������� ����������" ��.����> ����

�$�������" ��.����> ����� ���� ��+�������+�������������� ������������ ���� � �����������������+�*��

�$�������" ��.����> ����� �������� ��+������" �������� ���� � ����� ����������������������)�+����# ����*��

�$�������" ��.����> ����� ��#���� ���������� ��������������������� ��+��� �������� � ��������������� ��*��

�$�������" ��.����> ����� ������� ����������+����������� ��+�������� ��������������������������������������

����

!���������� �� ��������� ���"������������������� ��� ��� ��������������������� ������ �����&) ���������� ���(*��

�8� � �������"�� �����

�8��������)�+�����

�."�� ���������������� ��+��

��� ��������� � ���

�?��� ��� �������������5��

�������������� ��� ����������

����

!���������������1.3��� 0������� ��+�����$�%��������������������������������� � �������� ����

������4��

������<��

������5��

������6�

����

VPCEE37PL
Resaltar
VPCEE37PL
Resaltar
VPCEE37PL
Resaltar
VPCEE37PL
Resaltar

���������� ��"�*�2!���������� �� ��������� ������������������ �������������������.>5������������.>4�����.><���

�)����� �����

�."�� �����

�;������� ���

������ ����������� � ����

��

��

��

��

��

admin
Cuadro de texto
HTTP://CISCONET.EU
VPCEE37PL
Resaltar

cc�������������

��

c������������������������ ������������������������c����c���� ���������������������������������������������������������������������������������������������� ����

�����������������������������������������������������

��������������������������� �����������������������������������

��������������������������� ����������������� �������!"���������

������������#�������������������������������������������������� ��$�����

��

�c������������������� ���%���&����'��������� �������(�)�������*�������������������������������������� ��*���+�����#���c�$���������������������*����������*��)������#��������������� ������������������

�,����������$����� ������������������������������������

�� �����������������������������������������������������

�%���&��������$������������������������ �������������

���������$��������������������������������������*������#�����������������������������������

��

�c��������������������-�.��� ����������/!�����������������������������0c1����0c1c���������(�����������������c�����/!����$��������

��/!������������������

��/!���������������������������������������/!���#��������������2�3�!���

��/!����������������������������������������&������#�����2�3�45�'�2�3�!���

admin
Cuadro de texto
www.cisconet.eu

��/!��������������������c�0��������������������(������c������(����&������'������.������������������������������������������������/4�

c����������&������(�����������'�������� ����c���������������������������������(������������� ������.��� ����(�����������(������&��������������������������������

�%���&�����������$������������������������������������

�%���&���������$������������������60�������*�����������*�������#�������

�%���&����������$�������� ����c����������������������������������(� ���

�%���&����*������������������������������(�����������c�������������������������������

��

�c�������������������%���&����'������(����������*������������������������'�����&���������������������(���c�����-�.������������$������������������������������������ �������(�)�������������������������������������� �������(�)��c���

�%���� �������(�)��c��

�%��������������(�)��7�'�c��

�%��������������(�)�����7��c�'���������*��������������

�%��������������(�)��7��c�����%��2�'���������*�������������

��

�c��������������������c�$����������������������������������(��������������

�!��

�4��

�8��

�"��

�9��

�:�

-�.��*�������������������������������&������%�������������c����4��;%��)�������������<���

������&������������c����4�������������(����������

������&������������c����4��������� ������������������������� ����

������&������������c����4������������$*���������������*���������

������&������������c����4��������'������� �������������������(���������

������&������������c����4���������������$*��������������������� ����c������������

��

-�.����������������*����������������������;c�=<������������������������*�����������$�����������&���������������(����������'�������>����

������%?%c�������������

������%?%c��������������

�����������*����� �����(����

�����������*����� ���������*���

��

@�������������������������������c�=�����������������������������������������$�������%���&������������������AB���������������������A��%����������������������������������$������*�����������-�.�������������������������������(����������*���� ��������$�������

����������� ��������$�������

��>����������������� ��������$�����'���������������������������

���������c��+0�������������������������$�������

�����������������C�(�������������.������������$���������(����

� �

���

� ��������������������*����� �����������

��6����

�,D6����

�6E���

�������+��*�����#��

���

����������������������������������������������������&�������$����������������������&���!;��*��+����<F�`���������`������&���!;��*��+����<F����������������&���!;��*��+����<F�`� ����

������������������������������������������>��A���A��

����������������������������������������������*������������'���������������(�����

�E(�����������������������*����� �����������������������������>�����������

�c��*��������������>���#��������������������������������������������

���

� �

�c��������������������������������������������������������������������&���!���������������������������$��*����������c�$�����(���������(�����

����������'�������*���������

����� ���������&�'����������������������

�D��� ������������������������(����

����������'���*�������������������� ���C������

���

�-�.��*��������������������������������������������>������������%?%c��;%��)�������������<���

�%���������������������>��������������(��������������������>�����������*�������������#������������

�%���������������������>��������������(��������������)������������������������>��������(�����

�����������>���������(���'����(��������������������������������%?%c���������������

�%������������������������������������������������������������������>��������������(�����

�������)�����$����������������������������>���������(���'����(�����������.����*��������'������������������$���������

��

�c��������������������������������������������������������������������������� ������ �����������>��������(������������&�������A���A���-�.�������������������������������������������������������

����������>��������(������$����������������������������������

���������� �����������������������G��������������������>���������������

�c��������������>����������������������*����������������$�����������*����� ����

�%����������������������������>�����������%?%c��������������$������������(���

���

-�.��*���� ���������������(������������4�����`� �����������������������`���`��������������

����&������

�%������������������������������%?%c���������������

�%�����������������$���������)�H��������������������������������������������������������� ����

�%�����������������$���������)����������� ������� �������������������������������������

�%�����������������$���������)������� �� ����� ��� �������������.������������������������������������&����

� �

���

-�.�*����������������&����������������(������������������������������ ������������ ����c��������������c�0�'����������������C�������;%��)�������������<���

�I�(������c�0��������&������

�c��(�������������>������������������

�������������������������������������������

�I�(����������������ICC0��������&������

�@���������������>��������(�����������������������>��������������(���

� �

c�$�����������������*������������������������������������������������������&�����;%��)�������������<���

������������������������ ����*����(��������������������������������.������,�0���

�����������������������c������������)�����$������������������������&����������������

������������������������ ����*����(����������������������� �������������������(������������������������������

����������������������$�������������� ������������������c��������������������������������������������������c����������

��������������� �����$#������������������c�������������������*������������������$�����������������������������)�����$����������������c�������������������������� �����$#����

���

�c��������������������-�.����������������I����!�����������������������

���������������I����!�����������������*�����������������

���������������I����!������������'����������������� �������)��������������

���������������I����!����������������������� ����c�������������+��*�����

��������������I����!������������������������������������������c���������(����������������

���

-�.��������������������������������������������������������������������'������&������

�%�����������I��������&���������(��������

��������������������� �����������&����'����������������������

�,�������������������(������������������������>����������(�����������#� ���������������������&������

�%���&���������������#������������������.��������*�&��������������������

���

�c��������������������-�.���������(���������������(�����������������������������

�I�������'�7��

�I�����7�'�c��

�I�������'�%��

�I��������7�'�c��

�I�����7��c����'�%��

�I��������7��c�����%�'�2�

admin
Cuadro de texto
HTTP://CISCONET.EU

CCNA 3 TEMA 3

Su puntuacion es. 100%.respuestas correctas al primer intento 20/20

You have completed the exercise.

1. 1 Cuáles son las dos afirmaciones que describen los beneficios de las VLAN? (Elija dos opciones).

a. Las VLAN mejoran el rendimiento de la red al regular el control de flujo y el tamaño de la ventana.

b. Las VLAN activan los switches para enrutar paquetes hasta redes remotas a través del filtradodel ID de la VLAN.

c. Las VLAN reducen el costo de la red al disminuir el número de puertos físicos requeridos en losswitches.

d. Las VLAN mejoran la seguridad de la red al aislar a los usuarios que tienen acceso a los datos yaplicaciones sensibles.

e. Las VLAN dividen una red en redes lógicas más pequeñas que dan resultado a una menorsusceptibilidad a las tormentas broadcast

Verificar

2. 2 Qué características tiene la VLAN1 en una configuración de switch predeterminada? (Elija dosopciones).

a. La VLAN1 se debe renombrar.

b. La VLAN 1 es la VLAN de administración.

c. Todos los puertos de switch son miembros de la VLAN1.

d. Solamente el puerto 0/1 del switch se asigna a la VLAN1.

e. Los enlaces entre switches deben ser miembros de la VLAN

Verificar

3 Consulte la imagen. SW1 y SW2 son nuevos switches que se instalan en la topología que se muestraen la imagen. La interfaz Fa0/1 en el switch SW1 está configurada con el modo troncal "encendido".¿Qué afirmación es verdadera sobre la formación del enlace troncal entre los switches SW1 y SW2?

3. a. La interfaz Fa0/2 en el switch SW2 negociará para convertirse en un enlace troncal si admite alDTP.

b. La interfaz Fa0/2 en el switch SW2 sólo puede convertirse en un enlace troncal si se configuraestáticamente en ese modo.

c. La interfaz Fa0/1 convierte al enlace vecino en el switch adyacente en un enlace troncal si lainterfaz vecina está configurada en el modo no negociable.

d. La interfaz Fa0/1 convierte automáticamente al enlace vecino en el switch adyacente en unenlace troncal sin tener en cuenta de la configuración en la interfaz vecina

Verificar

4 Consulte la imagen. La computadora 1 envía una trama a la computadora 4. ¿En qué enlaces a lo largode la ruta entre las computadoras 1 y 4 se incluiría una etiqueta de ID de la VLAN con la trama?

4. a. A

b. A, B

c. A, B, D, G

d. A, D, F

e. C, E

f. C, E, F

Verificar

5. 5. El administrador de red quiere separar los hosts en el edificio A en dos VLAN numeradas 20 y 30.¿Cuáles son las dos afirmaciones verdaderas con respecto a la configuración de la VLAN? (Elija dosopciones).

a. Las VLAN pueden nombrarse.

b. La información de la VLAN se guarda en la configuración de inicio.

c. Ninguna VLAN predeterminada creada manualmente debe utilizar los números de la VLAN derango extendido.

d. El administrador de red puede crear las VLAN en el modo de configuración global o en el modode base de datos de la VLAN.

e. Ambas VLAN pueden llamarse EDIFICIO_A para distinguirlas de otras VLAN en diferentesubicaciones geográficas

Verificar

6 Consulte la ilustración. ¿Cuáles son las dos conclusiones que se pueden extraer respecto al switchque produjo el resultado que se muestra? (Elija dos opciones).

6. a. El administrador de red configuró las VLAN 1002 a 1005.

b. Las VLAN se encuentran en estado activo y están en el proceso de negociación de losparámetros de configuración.

c. Se configuró un enlace troncal FDDI en este switch.

d. El comando switchport access vlan 20 se ingresó en el modo de configuración de la interfaz parala interfaz Fast Ethernet interfaz 0/1.

e. Los dispositivos conectados a los puertos fa0/5 mediante fa0/8 no pueden comunicarse condispositivos conectados a los puertos fa0/9 a través de fa0/12 sin utilizar un dispositivo de la Capa

Verificar

7. 7 Qué le pasa a los puertos miembros de una VLAN cuando ésta se borra?

a. Los puertos no se pueden comunicar con otros puertos.

b. Los puertos vuelven al estado predeterminado para la VLAN de administración.

c. Los puertos se vuelven parte de la VLAN1 de forma automática.

d. Los puertos siguen siendo parte de esa VLAN hasta que el switch se vuelva a reiniciar. Despuésse vuelven miembros de la VLAN de administració

Verificar

8. 8 Un administrador de red elimina varias VLAN de un switch. Cuando el administrador ingrese elcomando no vlan 1 se recibirá un error. ¿Por qué este comando produjo un error?

a. La VLAN 1 no se puede eliminar nunca.

b. La VLAN 1 sólo se puede eliminar al borrar el archivo vlan.dat.

c. La VLAN se puede eliminar hasta que se retiren todos los puertos de la misma.

d. La VLAN 1 puede eliminarse hasta que se le hayan asignado sus responsabilidades a otra VLAN

Verificar

9. 9 Cuál es el efecto del comando switchport mode dynamic desirable?

a. El DTP no puede negociar el enlace troncal, pues la VLAN nativa no es la predeterminada.

b. La interfaz remota conectada no puede negociar un enlace troncal, a menos que se configuretambién como dinámico deseado.

c. Los dispositivos conectados dinámicamente determinan cuándo se deben transmitir los datospara las VLAN múltiples a través del enlace y activar el enlace troncal según sea necesario.

d. Un enlace troncal se forma si el dispositivo conectado de forma remota se configura con loscomandos switchport mode dynamic auto o switchport mode trunk

Verificar

10 Consulte la imagen. Las configuraciones que se exhiben no permiten que los switches formen unenlace troncal. ¿Cuál es la causa más probable de este problema?

10. a. Los switches de Cisco admiten sólo el protocolo de enlace troncal ISL.

b. El enlace troncal no se puede negociar con ambos extremos en automático.

c. El Switch2 sólo permite la VLAN 5 a través de la red de forma predeterminada.

d. Una VLAN nativa común se debe configurar en los switches

Verificar

11. 11 El puerto fa0/1 del switch se configuró manualmente como un enlace troncal, pero ahora se utilizarápara conectar un host a la red. ¿Cómo debe volver a configurar el puerto Fa0/1 del switch el administradorde red?

a. Desactiva el DTP.

b. Elimina cualquier VLAN con enlace troncal a través del puerto Fa0/1.

c. Desactiva administrativamente y vuelve a habilitar la interfaz para que regrese a la formapredeterminada.

d. Ingresa el comando switchport mode access en el modo de configuración de la interfaz

Verificar

12 Consulte la imagen. La computadora B no se puede comunicar con la computadora D. ¿Cuál es lacausa más probable de este problema?

12. a. El enlace entre los switches está activo, pero no de forma troncal.

b. No se permite que la VLAN3 ingrese al enlace troncal entre los switches.

c. El router no está bien configurado para enrutar el tráfico entre las VLAN.

d. La computadora D no cuenta con una dirección adecuada para el espacio de dirección de laVLAN 3

Verificar

13 Consulte la imagen. El administrador de red acaba de agregar la VLAN 50 al switch1 y al switch2 yasignó los hosts en las direcciones IP de la VLAN en el rango 10.1.50.0/24 de la subred. La computadoraA puede comunicarse con la computadora B, pero no con la C o la D. ¿Cuál es la causa más probablede este problema?

13. a. Hay una falta de concordancia en la VLAN nativa.

b. El enlace entre el switch1 y el switch2 está activo, pero no de forma troncal.

c. El router no está bien configurado para el enrutamiento entre VLAN.

d. No se permite a la VLAN 50 que ingrese al enlace troncal entre el Switch1 y el Switch2

Verificar

14 Consulte la ilustración. ¿Cuál es la afirmación verdadera con respecto a la interfaz Fa0/5?

14. a. La VLAN nativa predeterminada está en uso.

b. El modo de enlace troncal está establecido en automático.

c. El enlace puede ocurrir con switches que no son Cisco.

d. La información de la VLAN acerca de la interfaz encapsula las tramas Ethernet

Verificar

15. 15 Qué afirmaciones describen la forma en que se comunican los hosts en las VLAN?

a. Los hosts de diferentes VLAN utilizan el VTP para negociar un enlace troncal.

b. Los hosts en las distintas VLAN se comunican a través de routers.

c. Los hosts en las distintas VLAN deben estar en la misma red IP.

d. Los hosts en distintas VLAN examinan el ID de la VLAN en el etiquetado de tramas paradeterminar la trama para su red

Verificar

16 Consulte la imagen. ¿Hasta dónde se propaga una trama de broadcast que envía la computadora A enel dominio de la LAN?

16. a. Ninguna de las computadoras recibe la trama de broadcast

b. Computadora A, computadora B, computadora C

c. Computadora A, computadora D, computadora G

d. Computadora B, computadora C

e. Computadora D, computadora G

f. Computadora A, computadora B, computadora C, computadora D, computadora E, computadora

F, computadora G, computadora H, computadora I

Verificar

17. 17 Cuál es la consideración válida para la planificación del tráfico de la VLAN a través de diversosswitches?

a. La configuración de conexiones entre switches como enlaces troncales provoca que todos loshosts de cualquier VLAN reciba broadcasts de otras VLAN.

b. Las tormentas de broadcast afectan una conexión de enlace troncal en cualquier VLAN particularque porta dicho enlace.

c. La restricción de conexiones de enlace troncal entre switches para una VLAN sencilla mejora laeficacia del uso del puerto.

d. El transporte de las VLAN requeridas en un solo puerto de acceso asegura la separacióncorrecta del tráfico

Verificar

18. 18 Qué modos de puerto del switch permiten que el switch forme un enlace troncal exitoso si el puerto deun switch vecino está en un modo "dinámico deseado"?

a. Modo dinámico deseado

b. Modo encendido o dinámico deseado

c. Modo encendido, automático o dinámico deseado

d. Modo encendido, automático, dinámico deseado o no negociable

Verificar

19 Consulte la imagen. La compañía HR añade la PC4, una estación de trabajo con aplicacionesespecializadas, a una nueva oficina de la compañía. La compañía añade un switch, el S3, que seconecta por medio de un enlace troncal otro switch, al S2. Por motivos de seguridad la nueva PC resideen la VLAN de HR, la VLAN 10. La nueva oficina utiliza la subred 172.17.11.0/24. Después de lainstalación, las PC existentes no pueden acceder al intercambio de la PC4. ¿Cuál puede ser la causa?

19. a. La conexión switch a switch se debe configurar como puerto de acceso para permitir que seacceda a la VLAN 10 en el S3.

b. La nueva PC está en una subred diferente, de manera que Fa0/2 del S3 se debe configurar comopuerto de enlace troncal.

c. La PC4 debe utilizar la misma subred que las otras PC de la VLAN de HR.

d. Una sola VLAN no puede abarcar varios switches

Verificar

20. 20 Qué debe hacer el administrador de red para eliminar el puerto fa0/1 Fast Ethernet de la VLAN 2 yasignárselo a la VLAN 3?

a. Ingresar los comandos no vlan 2 y vlan 3 en el modo de configuración global.

b. Ingresar el comando switchport access vlan 3 en el modo de configuración de la interfaz.

c. Ingresar el comando switchport trunk native vlan 3 en el modo de configuración de la interfaz.

d. Ingresar el comando no shutdown en el modo de configuración de la interfaz para devolverlo a laconfiguración predeterminada y después configurarlo para la VLAN 3

Verificar

CCNA 3 CHAPTER 31. ¿Cuáles son las dos afirmaciones que describen los beneficios de las VLAN? (Elija dos opciones).

• Las VLAN mejoran el rendimiento de la red al regular el control de flujo y el tamaño de la ventana.

• Las VLAN activan los switches para enrutar paquetes hasta redes remotas a través del filtrado del ID de la VLAN.

• Las VLAN reducen el costo de la red al disminuir el número de puertos físicos requeridos en los switches.

• Las VLAN mejoran la seguridad de la red al aislar a los usuarios que tienen acceso a los datos y aplicaciones sensibles.

• Las VLAN dividen una red en redes lógicas más pequeñas que dan resultado a una menor susceptibilidad a las tormentas broadcast.

2. ¿Qué modo de asignación del puerto debe utilizarse en el switch para proporcionarle conectividad al tráfico que viene de las VLAN de voz y de datos?

• pertenencia al puerto de la VLAN estática, siempre que todas las VLAN estén habilitadas en el puerto

• pertenencia al puerto de la VLAN estática, siempre que las VLAN de voz y datos estén habilitadas en el puerto

• pertenencia al puerto de VLAN de voz, que automáticamente proporciona conectividad a ambas VLAN

• pertenencia al puerto de la VLAN dinámica, que automáticamente cambia el tráfico que viene de las VLAN de voz y de datos

3. ¿Cuáles son las dos afirmaciones verdaderas con respecto a las VLAN? (Elija dos opciones).

• La VLAN 1 puede eliminarse o renombrarse. • Los switches Catalyst pueden admitir hasta 255 VLAN. • La información de la VLAN para una VLAN numerada 4000 se debería almacenar en flash. • Los switches utilizan publicaciones CDP en la VLAN 1 para detectar información del

dispositivo vecino. • Las VLAN extendidas permiten que se asignen pertenencias múltiples de la VLAN a un solo

puerto simultáneamente.

4. ¿Cuáles son las tres características de la VLAN1 en una configuración de switch predeterminada? (Elija tres opciones).

• Los mensajes CDP sólo se envían en la VLAN1. • VLAN1 se reserva para los enlaces entre los switches. • Todos los puertos de switch son miembros de la VLAN1. • Se debe crear la VLAN1 antes de que se le puedan asignar puertos. • Solamente el puerto 0/1 del switch se asigna a la VLAN1. • Una dirección IP configurada en el switch se aplica sólo a los puertos de la VLAN1.

admin
Cuadro de texto
www.cisconet.eu

5. Tanto el Switch-A como el Switch-B están configurados con puertos en las VLAN de Marketing, Ventas, Contabilidad y Administración. Cada VLAN contiene 12 usuarios. ¿Cuántas subredes distintas serán necesarias para habilitar la conectividad enrutada entre las VLAN?

• 1 • 4 • 12 • 48

6. Por defecto, ¿a qué VLAN pertenece un enlace troncal?

• la primera VLAN definida • la última VLAN definida • todas las VLAN • la VLAN que tiene el número más bajo

7.

Consulte la ilustración. La interfaz Fa0/1 en el switch SW1 está configurada en el modo troncal. ¿Qué afirmación es verdadera acerca del enlace troncal entre los switches SW1 y SW2?

• La interfaz Fa0/2 en el switch SW2 negociará para convertirse en un enlace troncal si admite al DTP.

• La interfaz Fa0/1 convierte automáticamente al enlace vecino en el switch adyacente en un enlace troncal sin tener en cuenta de la configuración en la interfaz vecina.

• La interfaz Fa0/1 convierte al enlace vecino en el switch adyacente en un enlace troncal si la interfaz vecina está configurada en el modo no negociable.

• La interfaz Fa0/2 en el switch SW2 sólo puede convertirse en un enlace troncal si se configura estáticamente en ese modo.

8. ¿Qué información agrega el etiquetado de tramas a cada trama para permitir el envío de tramas a través de un enlace troncal conmutado?

• la dirección MAC destino • la dirección MAC del switch • el identificador de VLAN • el BID

9.

Consulte la ilustración. Host A le envía una trama al host B. ¿En cuáles de los enlaces a lo largo de la ruta entre los hosts A y B se incluiría una etiqueta de ID de VLAN con la trama?

• C, E • A, C, E • C, E, F • A, C, D, E • A, B, C, D, E • A, B, C, D, E, F, G

10. El administrador de red quiere separar los hosts en el edificio A en dos VLAN numeradas 20 y 30. ¿Cuáles son las dos afirmaciones verdaderas con respecto a la configuración de la VLAN? (Elija dos opciones).

• Las VLAN pueden nombrarse. • La información de la VLAN se guarda en la configuración de inicio. • Ninguna VLAN predeterminada creada manualmente debe utilizar los números de la VLAN

de rango extendido. • El administrador de red puede crear las VLAN en el modo de configuración global o en el

modo de base de datos de la VLAN. • Ambas VLAN pueden llamarse EDIFICIO_A para distinguirlas de otras VLAN en

diferentes ubicaciones geográficas.

11.

Consulte la ilustración. El administrador de red agregó la configuración que se muestra a un switch Catalyst sin recibir ningún error ni mensajes de información desde el switch. ¿Qué afirmación es verdadera respecto del puerto 0/2 Fast Ethernet?

• Los datos de las varias VLAN viajan en la interfaz Fast Ethernet 0/2. • Ningún dato puede viajar en la interfaz Fast Ethernet 0/2 hasta que el administrador de red le

asigne una dirección IP en el rango de la VLAN2. • Para que el Host A pueda comunicarse con el Host B y C, la VLAN3 y la VLAN4 también

deben estar configuradas en la interfaz Fast Ethernet 0/2. • El administrador de red ya ingresó el comando vlan 2 en el modo de configuración global. • El administrador de red ya nombró la VLAN2.

12.

Consulte la ilustración. ¿Cuáles son las dos conclusiones que se pueden extraer respecto al switch que produjo el resultado que se muestra? (Elija dos opciones).

• El administrador de red configuró las VLAN 1002 a 1005. • Las VLAN se encuentran en estado activo y están en el proceso de negociación de los

parámetros de configuración. • Se configuró un enlace troncal FDDI en este switch. • El comando switchport access vlan 20 se ingresó en el modo de configuración de la interfaz

para la interfaz Fast Ethernet interfaz 0/1. • Los dispositivos conectados a los puertos fa0/5 mediante fa0/8 no pueden comunicarse con

dispositivos conectados a los puertos fa0/9 a través de fa0/12 sin utilizar un dispositivo de la Capa 3.

13. ¿Qué debe hacer el administrador de red para eliminar el puerto fa0/1 Fast Ethernet de la VLAN 2 y asignárselo a la VLAN 3?

• Ingresar los comandos no vlan 2 y vlan 3 en el modo de configuración global. • Ingresar el comando no switchport access vlan 2 en el modo de configuración de la interfaz

y luego, configurar el puerto para la VLAN 3. • Ingresar el comando switchport access vlan 3 en el modo de configuración de la interfaz. • Desconectar la interfaz administrativamente para que vuelva a la configuración

predeterminada y luego, configurar el puerto para la VLAN 3.

14.¿Qué ocurre con los puertos asignados a una VLAN cuando la VLAN se elimina?

• Quedan inactivos. • Vuelven por defecto a la VLAN de administración. • Automáticamente se convierten en parte de la VLAN1. • Antes de poder eliminar la VLAN original, se los debe asignar a otra VLAN. • Siguen siendo parte de esa VLAN hasta que el switch se reinicie. Luego se convierten en

miembros de la VLAN de administración.

15. Un administrador de red elimina varias VLAN de un switch. Cuando el administrador ingrese el comando no vlan 1 se recibirá un error. ¿Por qué este comando produjo un error?

• Sólo el usuario que creó las VLAN puede eliminarlas. • La VLAN 1 no puede eliminarse hasta que se le hayan asignado sus responsabilidades a otra

VLAN. • No se ingresó correctamente este comando, lo que causó un error de sintaxis. • La VLAN no puede eliminarse hasta que se hayan retirado todos los puertos de la misma. • La VLAN 1 es la VLAN de administración de manera predeterminada y no puede

eliminarse.

16. ¿Cuál es el efecto del comando switchport mode dynamic desirable?

• La interfaz remota conectada debe configurarse como modo dinámico deseado para los dispositivos a fin de negociar un enlace troncal.

• La VLAN nativa debe ser la VLAN predeterminada para que el DTP negocie el enlace troncal.

• Los dispositivos conectados dinámicamente determinan cuándo se deben transmitir los datos para las VLAN múltiples a través del enlace y activar el enlace troncal según sea necesario.

• Si el dispositivo remoto conectado se configura con los comandos switchport mode dynamic auto o switchport mode trunk los datos de las VLAN múltiples se transmiten por una sola conexión.

17.

Consulte la ilustración. Los dos switches que se muestran no formarán un enlace troncal. ¿Cuál es la causa más probable de este problema?

• Las VLAN nativas están mal configuradas. • Todos los hosts están en la misma VLAN y no se necesita un enlace troncal. • Ambos puertos están configurados en modo “dynamic auto”. • El enlace troncal se debe configurar con el comando switchport mode access.

18. El puerto del switch fa0/1 se configuró manualmente como un enlace troncal, pero ahora será

utilizado para conectar un host a la red. ¿Cómo debe reconfigurar el puerto fa0/1 del switch el administrador de red?

• Eliminar las VLAN múltiples que lleva el puerto en el modo de configuración global. • Ingresar el comando switchport nonegotiate en el modo de configuración de la interfaz. • Desactivar administrativamente y volver a habilitar la interfaz para que regrese a la forma

predeterminada. • Ingresar el comando no switchport mode trunk en el modo de configuración de la interfaz. • Desactivar el DTP. • Ingresar el comando switchport mode access en el modo de configuración de la interfaz.

19.

Consulte la ilustración. ¿Cuál es el resultado de la configuración otorgada?

• El tráfico entre los hosts en la misma VLAN está conmutado correctamente. • El enlace troncal está establecido pero sólo el tráfico en la VLAN nativa cruza el enlace. • El enlace troncal está establecido pero sólo el tráfico en la VLAN regular cruza el enlace. • El enlace troncal está desactivado y ningún tráfico puede cruzar el enlace.

20.

Consulte la ilustración. El Host B se encuentra en la misma VLAN que el Host D pero no pueden comunicarse. ¿Cuál es la causa más probable de este problema?

• El enlace entre los switches está activo pero no de forma troncal. • El filtrado de la VLAN no permite que la VLAN 3 ingrese al enlace troncal entre los

switches. • El router no está bien configurado para enrutar el tráfico entre las VLAN. • El Host D no cuenta con una dirección adecuada para el espacio de dirección de la VLAN 3.

21.

Consulte la ilustración. El administrador de red acaba de agregar la VLAN 50 al switch1 y al switch2 y asignó los hosts en las direcciones IP de la VLAN en el rango 10.1.50.0/24 de la subred. El Host A puede comunicarse con el host B pero no con el Host C o D. ¿Cuál es la causa más probable de este problema?

• Hay una falta de concordancia en la VLAN nativa. • El enlace entre el switch1 y el switch2 está activo pero no de forma troncal. • El router no está bien configurado para el enrutamiento entre VLAN. • El filtrado de la VLAN evita que la VLAN 50 ingrese en el enlace troncal entre el switch1 y

el switch 2.

22.

Consulte la ilustración. ¿Cuál es la afirmación verdadera con respecto a la interfaz Fa0/5?

• La VLAN nativa predeterminada está en uso. • El modo de enlace troncal está establecido en automático. • El enlace puede ocurrir con switches que no son Cisco. • La información de la VLAN acerca de la interfaz encapsula las tramas Ethernet.

23.

Consulte la ilustración. ¿Por qué el Encapsulamiento administrativo de enlace troncal está establecido para negociar?

• IEEE 802.1q es el único tipo de encapsulación disponible en el switch. • Este puerto en el switch no admite el enlace propietario de Cisco. • Admite la habilidad del switch para utilizar la encapsulación IEEE 802.1q o ISL. • Permite que el switch determine dinámicamente si este puerto está en el modo de enlace o de

acceso.

admin
Cuadro de texto
www.cisconet.eu

- ESwitching Chapter 4 - CCNA Exploration: LAN Switching andWireless (Versión 4.0)

SU PUNTUACION ES 100%.RESPUESTAS CORRECTAS AL PRIMER INTENTO: 19/19

EJERCICIO COMPLETADO

Ver las preguntas una a una

1¿Qué afirmaciones verdadera cuando un VTP esta configurado en una red conmutadaincorpora diversas VLAN?

VTP sólo es compatible con el estándar 802.1Qa.

VTP agrega una red conmutada a la complejidad de administración.b.

El VTP permite que se configure switch para que pertenezca a más de un dominio VTPc.

El VTP comunica de forma dinámica los cambios en la VLAN a todos los switches en elmismo dominio VTP.

d.

Verificar

1.

2 ¿Qué características corresponden al operación del modo cliente del VTP?(elija 2 opciones)

No puede añadir ninguna VLANa.

Puede agregar las VLAN de importancia local. El jugo de ser VLANb.

Reenvía broadcasts a todos los puertos sin respetar la información de la VLAN.c.

Sólo puede pasar información de administración de la VLAN sin adoptar ningúncambio.

d.

Puede reenviar información de la VLAN a otros switches el mismo dominio del VTP.e.

Verificar

2.

Consulte la imagen. El switch S1 se encuentra en el modo servidor del VTP. Los switches S2 yS3 encuentran en el modo cliente. Un administrador desconecta accidentalmente un cable deF0/1 en el S2 ¿qué efecto tendrá en el S2?

S2 realiza una trasmisión automáticamente hasta el modo VTP transparente.a.

S2 elimina todas las VLAN de la base de datos correspondiente hasta que el cable sevuelva a conectar.

b.

S2 retiene las VLAN a partir de la última revisión conocida, pero las pierde si sec.

3.

admin
Cuadro de texto
www.cisconet.eu

recarga.

S2 envía automáticamente una publicación de solicitud VTP a 172.17. 99.11 cuando elcable se vuelve a conectar.

d.

Verificar

Consulte le imagen. Todos los switches en el dominio VTP son nuevos. El switch SW1 estáconfigurado como un servidor de VTP, los switches SW2 y SW4 están configurados comoclientes VTP y sincronizan su configuración de VLAN según esas actualizaciones?

Todos los switches reciben actualizaciones y sincronizan la información de la VLAN.a.

Sólo el switch SW2 recibe actualizaciones y sincronizada información de la VLAN.b.

Sólo los switches SW3 y SW4 reciben actualizaciones y sincronizan la información dela VLAN.

c.

SW3 y SW4 reciben actualizaciones, pero sólo el switch SW4 sincronizar lainformación de la VLAN.

d.

Verificar

4.

Consulte la imagen. Los switches que aparecen en la imagen están conectados con enlacestroncales dentro del mismo dominio de administración VTP. Cada switch estaba rotulado consu modo VTP. Se agrega una nueva VLAN al switch3. Esta VLAN no aparece en los otrosswitches. ¿por qué?.

Las VLAN no se pueden crear switches de modo transparente.a.

Los switches de modo transparente no envían publicaciones VTP.b.

Las VLAN que se crean en switches de modo transparente no se incluyen en laspublicaciones VTP.

c.

Los switches de modo servidor no escuchan ni enviar mensajes VTP desde switchesde modo transparente.

d.

Verificar

5.

6.

Consulte la imagen. El switch2 se utilizó anteriormente en un entorno de laboratorio y seagregó a la red de producción en el modo servidor. El laboratorio las redes de producciónutilizan el mismo nombre de dominio VTP entonces el administrador de red no realizó cambiosen la configuración del S2 antes de agregar lo la red de producción un todo el dominio delaboratorio tiene un número de revisión mayor. Después de que se agregó el S2 a la red deproducción muchas computadoras perdieron la conectividad de la red ¿cómo se puedesolucionar el problema?.

Reestablecer el número de revisión en S2 con el comando delete VTP o al cambiar elnombre de dominio y luego volviendolo a cambiar.

a.

Volver a ingresar todas las VLAN adecuadas, excepto en la VLAN 1 de forma manualen el switch1 para que se vuelvan a propagar por toda la red.

b.

Cambiar el S1 al modo VTP transparente para reclamar todas las VLAN en VLAN.DATy volverá a cambiar al modo servidor.

c.

Cambiar el S2 al modo cliente para que así las VLAN se vuelvan a propagarautomáticamente.

d.

Verificar

7 ¿qué es lo que hace un switch en modo cliente en un dominio de administración VTP cuandorecibe una publicación de resumen con un número de revisión más alto que el número derevisión actual?

Suspende el envío hasta que recibe la actualización de publicaciones de subconjunto.a.

Emite una petición de publicación para la nueva información de VLAN.b.

Aumenta el número de revisión y la envía a los otros switches.c.

Borra las VLAN que no están incluidas en la publicación del resumen.d.

Emite publicaciones de resumen para advertirle a los otros switches acerca de loscambios de estado.

e.

Verificar

7.

8 ¿qué ocasiona que un switch configurado en VTP emita una publicación de resumen?

Han transcurrido cinco minutos en el temporizador de actualizaciones.a.

Un puerto del switch se desactivó.b.

Se cambió el switch al modo transparente.c.

Se agregó un nuevo HOST al switch en el dominio de administración.d.

Verificar

8.

9 ¿qué afirmaciones son verdaderas acerca de la depuración del VTP? (Elija dos opciones).

La depuración se deshabilita de manera predeterminada.a.

La depuración se puede configurar sólo en servidores de VTP.b.

La depuración se debe configurar todos los servidores de VTP del dominio.c.

Las VLAN en los switches del modo cliente del VTP no se depuran.d.

La depuración previene la saturación innecesaria de los broadcasts a través de losenlaces troncales.

e.

Verificar

9.

10¿cuáles son los tres parámetros VTP deben ser idénticos en todos los switches paraparticipar en el mismo dominio VTP? (Elija tres opciones).

Número de revisióna.

Nombre de dominiob.

Depuraciónc.

Modod.

Contraseña de dominioe.

Número de versiónf.

Verificar

10.

Consulte la imagen. Todos los switches en la red participan en el mismo dominio VTP. ¿quéocurre cuando él switch nuevo sw2 con una configuración predeterminada y un número derevisión 0 se inserta en el dominio VTP existente Lab_Network?

EL switch funciona como un cliente VTP.a.

EL switch funciona en el modo VTP transparente.b.

EL switch funciona como un servidor VTP y elimina la configuración de la VLANexistente en el dominio.

c.

EL switch funciona como un servidor VTP, pero no afecta la configuración de la VLANexistente en el dominio.

d.

EL switch funciona como un servidor VTP en el dominio VTP predeterminado y noafectan la configuración en el dominio VTP existente.

e.

Verificar

11.

12.

12 Consulte la imagen. Los switches SW1 y SW2 están interconectados a través de un enlacetroncal, pero no pueden intercambiar información de la VLAN. El administrador de red ejecutóel comando show vtp status para resolver el problema. De acuerdo al resultado obtenido. ¿quése puede hacer para solucionar el problema?.

El switch SW2 se debe configurar como un cliente VTP.a.

Los switches se deben interconectar a través de un enlace de acceso.b.

Los switches se deben configurar con el mismo nombre de dominio VTP.c.

Ambos switches se deben configurar con el mismo número de revisión VTP.d.

Verificar

13 consulte la imagen. El switch1 no participa en el proceso de administración del VTP con losotros switches que aparecen en la imagen. ¿cuáles son las dos razones posibles para esto?(Elija dos opciones).

El switch1 está en modo cliente.a.

El switch2 está en modo servidor.b.

El switch2 está en modo transpar ente.c.

El switch1 está en un dominio de administración distinto.d.

El switch1 tiene dispositivos finales conectados a los puertos.e.

El switch1 utiliza la version 1 del vtp y el switch2 la versión 2.f.

Verificar

13.

14.

14 Consulte la ilustración. ¿qué información se puede aprender del resultado otorgado?.

Verifica la contraseña VTP configurada.a.

Verifica si el dominio VTP esta configurado para utilizar la versión VTP 2.b.

Verifica si las publicaciones VTP se intercambianc.

Verifica si el nombre del dominio VTP es V1.d.

Verificar

15 ¿qué afirmaciones describen el funcionamiento del modo de vtp transparente?. (Elija dosopciones)

Los switches de modo transparente pueden crear información de administración de laVLAN.

a.

Los switches de modo transparente pueden agregar VLAN que sólo tienen importancialocal.

b.

Los switches de modo transparente pasan cualquier información de administración deVLAN que reciben a otros switches.

c.

Los switches de modo transparente pueden adoptar los cambios de administración deVLAN que se reciben de otros switches.

d.

Los switches de modo transparente crean actualizaciones del estatus de sus VLAN einforman a otros switches dicho estatus.

e.

Verificar

15.

16 ¿qué afirmaciones son verdaderas con respecto a la implementación del vtp? (elija dosopciones)

Los switches deben estar conectados mediante enlaces troncales.a.

El nombre del dominio VTP distingue entre mayúsculas y minusculas.b.

Los switches de modo transparente no se pueden configurar con VLAN nuevas.c.

La contraseña VTP es obligatoria y distingue entre mayúsculas y minusculas.d.

Verificar

16.

17 un administrador de red reemplaza a un switch que falló con un switch que estaba en la redanteriormente. ¿qué medida preventiva debe tomar el administrador en el reemplazo del switchpara evitar que se propague información incorrecta de la VLAN através de la red?

Activar la depuración de VTP.a.

Configurar el nombre de dominio del VTP.b.

Establecer el modo de VTP para el cliente.c.

Cambiar todas las interfaces del switch para los puertos de acceso.d.

Verificar

17.

18 ¿qué afirmación describe la propagación predeterminada de las VLAN en un enlacetroncal?

Sólo VLAN 1.a.

18.

Todas las VLAN.b.

Ninguna VLAN.c.

La VLAN nativa.d.

Verificar

19 ¿cómo se envían los mensajes del VTP entre los switches de un dominio?.

Broadcasts de capa 2.a.

Multicast de capa 2.b.

Únicast de capa 2.c.

Broadcasts de capa 3.d.

Multicast de capa 3.e.

Únicast de capa 3.f.

Verificar

19.

admin
Cuadro de texto
www.cisconet.eu

- ESwitching Chapter 5 - CCNA Exploration: LAN Switching and Wireless(Versión 4.0)

SU PUNTUACION ES 100%.RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20

EJERCICIO COMPLETADO

Ver las preguntas una a una

1 Consulte la imagen. Todos los switches de la red tienen tablas Mac vacías. El STP desactivó en losswitches de la red. ¿cómo se maneja en la red una trama de broadcast que envía el host PC1?.

El switch sw1 bloquea el broadcast y descarta la trama.a.

El switch sw1 reenvía el broadcast través de todos los puertos del switch, excepto del puerto deorigen. Esto genera un bucle infinito en la red.

b.

El switch sw1 reenviar broadcast a través de todos los puertos del switch, excepto del puerto deorigen. Todo los hosts de la red se repiten con una trama de únicast enviada a la PC1 host.

c.

El switch sw1 reenvía el tráfico a través de todos los puertos del switch, excepto del puerto deorigen con trama únicast todos los hosts de la red se repiten con una trama que únicast que se envíaal switch sw1.

d.

Verificar

1.

2.

admin
Cuadro de texto
www.cisconet.eu

Consulte la imagen. Servidor envía una solicitud de ARP a la dirección MAC de su gatewaypredeterminado. Si el STP no está habilitado. ¿cuál será el resultado de esta solicitud de ARP?.

El router_1 descartara el broadcast y envía una respuesta con la dirección MAC el router delsiguiente asalto.

a.

El switch_ A envía una respuesta con la dirección MAC de la interfaz E0 del router_1.b.

El switch_ A y el El switch_ B saturan el mensaje a través de la red de forma continua.c.

El mensaje inicia un ciclo alrededor de la red hasta que se supere su TTL.d.

Verificar

3 ¿cuáles son los dos elementos que existiran en una convergencia de red con un SPANNING TREE?.(El hija dos opciones)

Un puente raiz por red.a.

Todos los puertos no designados realizan el envío.b.

Un puerto raiz por puente que no sea raizc.

Múltiples puertos designados por segmento.d.

Un puerto designado por red.e.

Verificar

3.

4 ¿cuáles son los dos criterios que utiliza un switch para seleccionar el puente raiz?. (elija dos opciones)

Prioridad del puente.a.

Velocidad de conmutación.b.

Número de puertos.c.

Dirección MAC base.d.

Ubicación del switch.e.

Tamaño de la memoria.f.

Verificar

4.

5 ¿de qué formas utilizan los switches la información contenida de las BPDU?. (elija dos opciones)

Para negociar un enlace troncal entre switches.a.

Para establecer el modo dúplex de un enlace redundante.b.

Para identificar la ruta más corta hacia el puente a raíz.c.

Para evitar bucles al compartir las tablas de puente o entre los switches conectados.d.

Para determinar cuáles son los puertos que renvían tramas como parte del spanning tree.e.

Verificar

5.

6 ¿cuáles son las dos afirmaciones que describe los BID utilizados en una tecnología spanning tree?.(elija dos opciones)

Se envían a través del puente ráiz solamente después de que se envían las BPDU inferiores.a.

Se componen de una prioridad de puente y de una dirección MAC.b.

Sólo el puente ráiz enviara un BID.c.

Son utilizados por los switches en una tecnología SPANNING TREE para seleccionar el puenteráiz.

d.

El switch con el procesador más rápido tiene el BID de Valor más bajo.e.

Verificar

6.

7.

7 consulte la imagen. La prioridad de puerto del SPANNING TREE dé cada interfaz está en laconfiguración predeterminada. El administrador de red ingresa el comando spanning-tree vlan 1 primaryen S4.¿Cuál es el efecto de este comando?

Spanning tree bloquea Gi0/1 en el S3.a.

Gi0/2 en el S3 cambia a un puerto de ráiz.b.

La prioridad del puerto convierte a Gi0/2 del S1 en un puerto ráiz.c.

S4 ya es el puente ráiz por eso no hay cambios de puerto.d.

Verificar

8 ¿en cuál de los estados STP un puerto registra las direcciones MAC pero no envía datos del usuario?

Bloqueoa.

Aprendizajeb.

Deshabilitadoc.

Escuchandod.

Envióe.

Verificar

8.

9 ¿cuáles son las dos características del protocolo spanning tree que contribuyen con tiempo que tardauna red conmutada para converger después de que se produce un cambio de topología?.(ELIJA dosopciones)

Temporizador de antigüedad máximaa.

Temporizador de espera del spanning treeb.

Retardo de envíoc.

Costo de la ruta spanning treed.

Retardo de bloqueoe.

Verificar

9.

10 ¿qué afirmaciones son verdaderas con respecto al comando spanning tree portfast?(Elija dosopciones)

Portfast es una tecnología patentada de ciscoa.

Portfast puede realizar de forma negativa los servicios del DHCPb.

Portfast se utiliza para prevenir y eliminar los bucles del puenteo de forma más rápidac.

Habilitar el portfast en los enlaces que conectan a otros switches mejora la convergenciad.

Sí un puerto de acceso se configura como portfast se transicióna inmediatamente de un estadode bloqueo a un estado de reenvío

e.

10.

Verificar

11 ¿cuál es el primer paso en el proceso de convergencia en una topología SPANNING TREE?

Elección del puente ráiza.

Bloqueo de los puertos no designadosb.

Selección del puerto troncal designadoc.

Determinación del puerto designado para cada segmentod.

Verificar

11.

12 ¿cómo puede influir el administrador de red para que el switch del STP se vuelva el puente ráiz?

Configura todas las interfaces del switch como puertos ráiz estáticosa.

Cambia la BPDU a un Valor más bajo que el de otros suites de la redb.

Asigna al switch una dirección IP más baja que los otros switches en la redc.

Establece la prioridad del switch a un Valor más pequeño que el de los otros switches de la redd.

Verificar

12.

13 ¿qué afirmación o conjunto de afirmaciones complementadas compara de manera correcta el STPcon él RSTP?

El STP y el RSTP utilizan el mismo formato de la BPDUa.

STP especifica los puertos de copia de respaldo. RSTP sólo tiene puertos ráiz alternativos ydesignados

b.

Los estados del puerto del STP son independientes de las funciones del puerto RSTP asocia elestado y la función del puerto

c.

STP espera que la red converja antes de colocar los puertos en estado de reenvío. RSTP colocapuertos alternativos en el estado de reenvío de inmediato.

d.

Verificar

13.

14 cuándo se desarrolló el PVST+, se modificó el ID del puente para incluir ¿qué información?

Prioridad del puentea.

Dirección MACb.

Protocoloc.

Identificador de la VLANd.

Verificar

14.

15 ¿cuáles son las dos acciones que el puerto extremo RSTP realiza si recibe un BPDU?.(Elija dosopciones)

Pierde inmediatamente su estado extremoa.

Inhibe la creación de TSNb.

Pasa de inmediato a un estado de aprendizajec.

Se deshabilitad.

Se convierte en un puerto SPANNING TREE normale.

Verificar

15.

16 ¿cuáles son los tres tipos de enlace definidos para el protocolo RAPID SPANNING TREE?(Elija tresopciones)

Compartidoa.

De extremo a extremob.

16.

De tipo de extremoc.

De tipo fronterizod.

Punto a variose.

Punto a puntof.

Verificar

17 ¿cuáles son las tres afirmaciones acertadas con respecto a RSTP y STP?(Elija tres opciones)

RSTP utiliza un algoritmo mas rápido para determinar los puertos raíza.

RSTP introdujo el sistema ID extendido para permitir más de 4096 VLANb.

RSTP y STP utilizan el comando portfast para permitir que los puertos transiten inmediatamentehasta el estado de envío

c.

Como STP portfast un puerto extremo RSTP que recibe BPDU pierde su estado de puertoextremo de inmediato y se convierte en un puerto SPANNING TREE normal

d.

Los comandos de configuración para establecer los puertos ráiz primarios y secundarios sonidénticos para STP y RSTP

e.

Debido al formato del paquete BPDU el RSTP es compatible en retrospectiva con STPf.

Verificar

17.

18 ¿cuáles son las dos afirmaciones verdaderas acerca de la operación predeterminada de STP en unentorno conmutado de capa 2 que tiene conexiones redundantes entre switches?(Elija dos opciones)

El switch ráiz es el switch con los puertos de velocidad más altaa.

Las decisiones sobre que puerto bloquear cuando dos puertos tienen igual costo depende de laprioridad e identidad del puerto

b.

Todos los puertos de enlaces están designados y no están bloqueadosc.

Los switches ráiz tienen todos los puertos establecidos como puertos ráizd.

Cada uno de los switches que no son ráiz tiene un solo puerto ráize.

Verificar

18.

19 Consulte la ilustración.¿Que se puede determinar a partir del resultado que se muestra?

Dos Hosts que se comunican entre los puertos fa0/2 y fa0/4 tienen un costo de 38.a.

La prioridad está configurada estáticamente para identificar la raízb.

STP está deshabilitado en este switchc.

Los temporizadores fueron alterados para reducir el tiempo de convergencia.d.

Verificar

19.

20 ¿qué función del protocolo RAPID SPANNING TREE(RSTP, rapid spanning tree protocol) se le otorgaal puerto de reenvío seleccionado para cada segmento de LAN de ethernet conmutada?

Alternativoa.

Copia de seguridadb.

Designadoc.

Ráizd.

Verificar

20.

admin
Cuadro de texto
www.cisconet.eu

Principio del formulario

Final del formulario

1 Principio del formulario

¿Qué afirmaciones son verdaderas con respecto al uso de subinterfaces en el enrutamiento entre VLAN? (Elija dos opciones).

Las subinterfaces no tienen contención para el ancho de banda

Se requieren más puertos de switch que en el enrutamiento entre VLAN tradicional

Se requieren menos puertos de switch que en el enrutamiento entre VLAN tradicional

Resolución de problemas más sencillo que con el enrutamiento entre VLAN tradicional

Conexión física menos compleja que en el enrutamiento entre VLAN tradicional

Final del formulario

2 Principio del formulario

¿En qué situación se pueden usar interfaces físicas individuales del router para el enrutamiento entre VLAN, en lugar de la configuración de router-on-a-stick?

Una red con más de 100 subredes

Una red con un número limitado de VLAN

Una red con personal de soporte experimentado

Una red que utiliza un router con una interfaz de LAN

Final del formulario

3 Principio del formulario

admin
Cuadro de texto
EXAMEN 6 CCNA 3

Consulte la imagen. Todos los dispositivos se configuraron como se muestra en la imagen. PC2 puede hacer ping con éxito en la interfaz F0/0 del R1. PC2 no puede hacer ping a PC1. ¿Cuál podría ser la razón de esta falla?

La interfaz F0/1 de R1 no se configuró para el funcionamiento de la subinterfaz.

Se necesita configurar la interfaz F0/6 de S1 para que funcione en la VLAN10.

La interfaz F0/8 de S1 está en la VLAN incorrecta.

El puerto F0/6 de S1 no está en la VLAN10.

Final del formulario

4 Principio del formulario

Consulte la imagen. ¿Qué conclusiones que se pueden extraer del resultado que se muestra? (Elija dos opciones).

El comando no shutdown no se ejecutó en la interfaz FastEthernet 0/0.

Ambas rutas conectadas directamente que se muestran comparten la misma interfaz física del router.

Un protocolo de enrutamiento se debe configurar en la red para que el enrutamiento entre VLAN sea exitoso.El enrutamiento entre VLAN entre los hosts en las redes 172.17.10.0/24 y 172.17.30.0/24 tiene éxito en esta red.Los hosts de esta red se deben configurar con la dirección IP asignada a la interfaz física del router como su gateway predeterminado.

Final del formulario

5 Principio del formulario

¿Qué afirmaciones son verdaderas acerca del comando interface fa0/0.10? (Elija dos opciones).

El comando aplica la VLAN 10 a la interfaz fa0/0 del router.

El comando se utiliza en la configuración del enrutamiento entre VLAN del router-on-a-stick.

El comando configura una subinterfaz.

El comando configura la interfaz fa0/0 como un enlace troncal.

El comando no incluye una dirección IP, ya que ésta se aplica a la interfaz física.

Final del formulario

6 Principio del formulario

Un router tiene dos interfaces FastEthernet y necesita conectarse a cuatro VLAN en la red local. ¿Cómo se puede lograr esto con el menor número de interfaces físicas sin disminuir el rendimiento de la red de forma innecesaria?

Implementar una configuración de router-on-a-stick.

Agregar un segundo router para manejar el tráfico entre VLAN.

Utilizar un hub para conectar las cuatro VLAN con una interfaz FastEthernet en el router.

Interconectar las VLAN por medio de dos interfaces FastEthernet adicionales.

Final del formulario

7 Principio del formulario

Consulte la imagen. El administrador de red configura correctamente RTA para realizar el enrutamiento entre las VLAN. El administrador conecta RTA al puerto 0/4 en el SW2, pero el enrutamiento entre las VLAN no funciona. ¿Cuál es la causa probable del problema con la configuración del SW2?

El puerto 0/4 no está activo.

El puerto 0/4 no es miembro de la VLAN1.

El puerto 0/4 está configurado en el modo de acceso.

El puerto 0/4 está utilizando el protocolo de enlace troncal equivocado.

Final del formulario

8 Principio del formulario

¿Cuáles son los tres elementos que deben utilizarse cuando se configura una interfaz de router para el enlace de la VLAN? (Elija tres opciones).

una subinterfaz por VLAN

una interfaz física para cada subinterfaz

una red o subred IP para cada subinterfaz

un enlace troncal por VLAN

un dominio de administración para cada subinterfaz

una encapsulación de protocolo de enlace compatible para cada interfaz

Final del formulario

9 Principio del formulario

Consulte la ilustración. El puerto Fa0/0 en el router R1 está conectado al puerto Fa0/1 en el switch S1. Después de que los comandos que se muestran se ingresan en ambos dispositivos, el administrador de red determina que los dispositivos en la VLAN 2 no pueden realizar ping a los dispositivos en la VLAN 1. ¿Cuál puede ser el problema?

R1 está configurado para el router-on-a-stick pero S1 no está configurado para enlaces troncales.

R1 no cuenta con las VLAN ingresadas en la base de datos de la VLAN.

El Protocolo Spanning Tree bloquea el puerto Fa0/0 en R1.

Las subinterfaces en R1 todavía no se activaron con el comando no shutdown.

Final del formulario

10 Principio del formulario

¿Qué es importante tener en cuenta al configurar las subinterfaces de un router cuando se implementa el enrutamiento entre VLAN?

La interfaz física debe tener una dirección IP configurada.

Los números de las subinterfaces deben coincidir con el número de identificación de la VLAN.

El comando no shutdown se debe ejecutar en cada subinterfaz.

La dirección IP de cada subinterfaz debe ser la dirección del gateway predeterminado para cada subred de la VLAN.

Final del formulario

11 Principio del formulario

Consulte la imagen. PC1 intentó realizar un ping a la PC2 pero no tuvo éxito. ¿Qué podría justificar esta falla?

PC1 y la interfaz F0/0/0.1 de R1 están en subredes diferentes.

Falta la encapsulación en la interfaz F0/0 de R1.

No se asignó una dirección IP a la interfaz física de R1.

El comando de encapsulación en la interfaz F0/0 de R1 es incorrecto.

Final del formulario

12 Principio del formulario

Consulte la imagen. El switch1 se configuró correctamente para las VLAN que se despliegan en el gráfico. La configuración que se muestra se aplicó a RTA para permitir la conectividad entre VLAN de los hosts conectados al Switch1. Después de probar la red, el administrador registró el siguiente reporte:

Los hosts dentro de cada VLAN se pueden comunicar unos con otros. Los hosts en la VLAN5 y en la VLAN33 se pueden comunicar unos con otros. Los hosts conectados de Fa0/1 a Fa0/5 no tienen conectividad con hosts de otras VLAN.

¿Por qué los hosts conectados de Fa0/1 a Fa0/5 no pueden comunicarse con hosts de diferentes VLAN?

La interfaz del router está desactivada.

Los ID de las VLAN no coinciden con los números de las subinterfaces.

Todas las direcciones de las subinterfaces del router están en la misma subred.

El router no se configuró para reenviar el tráfico para la VLAN2.

La interfaz física, FastEthernet0/0, no se configuró con una dirección IP.

Final del formulario

13 Principio del formulario

¿Qué distingue un enrutamiento tradicional de un router-on-a-stick?

El enrutamiento tradicional puede usar una sola interfaz del switch. El router-on-a-stick puede utilizar interfaces múltiples del switch.El enrutamiento tradicional requiere de un protocolo de enrutamiento. El router-on-a-stick sólo necesita enrutar redes conectadas directamente.El enrutamiento tradicional utiliza un puerto por red lógica. El router-on-a-stick utiliza subinterfaces para conectar las redes múltiples lógicas a un solo puerto del router. El enrutamiento tradicional utiliza rutas múltiples hasta el router y por lo tanto requiere un STP. El router-on-a-stick no proporciona conexiones múltiples y por lo tanto elimina la necesidad del STP.

Final del formulario

14 Principio del formulario

Los dispositivos en la red están conectados a un switch de Capa 2 de 24 puertos configurado con las VLAN. Los puertos del 0/2 al 0/4 del switch están asignados a la VLAN 10. Los puertos del 0/5 al 0/8 se asignaron a la VLAN 20 y los puertos del 0/9 al 0/12 a la VLAN 30. Todos los otros puertos se asignaron a la VLAN predeterminada. ¿Qué solución le permite a todas las VLAN comunicarse entre sí mientras minimizan el número de puertos necesarios para conectarse?

Configurar los puertos del 0/13 al 0/16 con las direcciones IP correctas para llevar a cabo el enrutamiento entre las VLAN.Agregar un router a la topología y configurar una interfaz FastEthernet en el router con subinterfaces múltiples para las VLAN 1, 10, 20 y 30.Obtener un router con interfaces LAN múltiples y configurar cada interfaz para una subred distinta, permitiendo así la comunicación entre las VLAN.Obtener el switch de Capa 3 y configurar un enlace troncal entre el switch y el router y configurar la interfaz física del router con la dirección IP en la VLAN nativa.

Final del formulario

15 Principio del formulario

¿Qué pasos se deben seguir para habilitar el enrutamiento entre VLAN con el router-on-a-stick?

Configurar las interfaces físicas en el router y habilitar un protocolo de enrutamiento.

Crear las VLAN en el router y definir las asignaciones de membresía del puerto en el switch.

Crear las VLAN en el switch para incluir la asignación de membresía de los puertos y activar el protocolo de enrutamiento en el router.Crear las VLAN en el switch para incluir la asignación de membresía de los puertos y configurar subinterfaces en el router que coincidan con dichas VLAN.

Final del formularioPrincipio del formulario

Final del formulario

16 Principio del formulario

Consulte la imagen. R1 está enrutando entre las redes 192.168.10.0/28 y 192.168.30.0/28. La PC1 puede hacer ping en la interfaz F0/1 de R1, pero no puede hacerlo en la PC3. ¿Qué es lo que produce esta falla?

La PC1 y la PC3 no están en la misma VLAN.

La configuración de la dirección de red de la PC3 es incorrecta.

La interfaz F0/11 de S1 se debe asignar a la VLAN30.

Las interfaces F0/0 y F0/1 de R1 se deben configurar como enlaces troncales.

Final del formulario

17 Principio del formulario

Consulte la imagen. ¿Qué afirmaciones describen el diseño de red que se muestra en la imagen? (Elija tres opciones).

Este diseño no cambia fácilmente.

El router reúne las VLAN dentro de un solo dominio de broadcast.

Este diseño utiliza más puertos de switch y router que los necesarios.

Este diseño supera el número máximo de VLAN que pueden unirse a un switch.

Este diseño requiere el uso del protocolo ISL o 802.1q en los enlaces entre el switch y el router.

Si las interfaces físicas entre el switch y el router son funcionales, los dispositivos de distintas VLAN se pueden comunicar a través del router.

Final del formulario

18 Principio del formulario

Consulte la ilustración. ¿Cuáles son las dos afirmaciones verdaderas sobre el funcionamiento de las subinterfaces? (Elija dos opciones).

El tráfico entrante que tiene un ID de VLAN de 2 es procesado por la subinterfaz fa0/0.2.

El tráfico entrante con el ID de VLAN de 0 es procesado por la interfaz fa0/0.

Las subinterfaces utilizan direcciones MAC únicas al agregar el ID de VLAN 802.1Q a la dirección de hardware.El tráfico de entrada en este router es procesado por diferentes subinterfaces, depende de la VLAN desde donde se origina el tráfico.

La confiabilidad de ambas subinterfaces es escasa porque ARP se vence.

Ambas interfaces permanecen activadas con el protocolo de línea activado, incluso si el protocolo de línea fa0/0 está desactivado.

Final del formulario

19 Principio del formulario

¿Cuál es la afirmación verdadera acerca de ARP cuando se utiliza el enrutamiento entre VLAN en la red?

Cuando se usa un enrutamiento entre VLAN router-on-a-stick, cada subinterfaz tiene una dirección MAC separada para enviar como respuesta a las solicitudes de ARP.Cuando se usan las VLAN, el switch responde a las solicitudes de ARP con una dirección MAC del puerto al que está conectada la PC. Cuando se usa un enrutamiento entre VLAN router-on-a-stick, el router regresa la dirección MAC de la interfaz física como respuesta a las solicitudes de ARP. Cuando se usa el enrutamiento entre VLAN tradicional, los dispositivos de todas las VLAN utilizan la misma interfaz física del router como su fuente de solicitudes de ARP proxy.

Final del formulario

20 Principio del formulario

Consulte la imagen. Se muestran en la imagen los comandos para que un router se conecte a un uplink de enlace troncal. Un paquete se recibe de la dirección IP 192.168.1.54. La dirección de destino del paquete es 192.168.1.120. ¿Qué hará el router con este paquete?

El router reenviará el paquete por la interfaz FastEthernet 0/1.1 etiquetada para la VLAN 10.

El router reenviará el paquete por la interfaz FastEthernet 0/1.2 etiquetada para la VLAN 60.

El router reenviará el paquete por la interfaz FastEthernet 0/1.3 etiquetada para la VLAN 120.

El router no procesará el paquete, ya que el origen y el destino están en la misma subred.

El router descarta el paquete ya que no hay ninguna red que incluya la dirección de origen conectada al router.

Final del formulario

admin
Cuadro de texto
HTTP://CISCONET.EU

CCNA 3 EXAMEN 7

SU PUNTUACION ES 100%.RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21

EJERCICIO COMPLETADO

Ver las preguntas una a una

1. 1.- ¿Cuáles son las dos condiciones que favorecieron la adopción de 802.11g en lugar de 802.11a? (Elijados opciones).

a. 802.11a se ve afectado por un rango más corto que 802.11g.

b. La banda de frecuencia 2.4 GHz no está tan ocupada como la banda 5 GHz.

c. 802.11 es más susceptible a las interferencias RF por parte de artículos de comercio comunes.

d. 802.11 utiliza una técnica de modulación más expansiva que 802.11g.

e. 802.11g es compatible en retrospectiva con 802.11b, pero no así 802.11a.

Verificar

2. 2.- ¿Qué afirmaciones son acertadas acerca de la seguridad de red? (Elija dos opciones).

a. 802.11i utiliza 3DES para la encriptación.

b. La autenticación abierta no utiliza verificación de cliente o de AP.

c. El protocolo 802.11i funciona de la misma manera que el WPA.

d. 802.11i incorpora un servidor RADIUS para la autenticación de la empresa.

e. Un cliente inalámbrico primero se asocia con un AP y luego se autentifica para el acceso a lared.

Verificar

3. 3.- ¿Qué método de instalación permitirá la conectividad de una red inalámbrica nueva?

a. establecer WEP sólo en el punto de acceso

b. establecer el acceso abierto tanto en el punto de acceso como en cada dispositivo conectado aaquel

c. establecer la encriptación completa en el punto de acceso mientras deja a cada dispositivoconectado a la red abierta

d. establecer la encriptación completa en cada dispositivo de la WLAN mientras deja abierta laconfiguración del punto de acceso

Verificar

admin
Cuadro de texto
www.cisconet.eu

4.- Consulte la ilustración. Cuando configura el punto de acceso inalámbrico, ¿qué configuración utiliza eladministrador de red para configurar el único identificador que los dispositivos clientes utilizan paradistinguir esta red inalámbrica de otras?

4. a. Modo de red

b. Nombre de la red (SSID)

c. Banda de radio

d. Canal ancho

e. Canal estándar

Verificar

5. 5.- Qué afirmaciones son verdaderas con respecto a la seguridad inalámbrica? (Elija dos opciones).

a. El filtrado de direcciones MAC evita que los contenidos de las tramas inalámbricas estén visibles.

b. Proporcionar un cliente inalámbrico con la clave de red permite que una red disponible estévisible.

c. Desactivar un punto de acceso de la transmisión del SSID evita que éste sea descubierto.

d. Los SSID predeterminados en los AP de fabricantes específicos son normalmente conocidas ypueden permitir conexiones inalámbricas hostiles.

e. Añadir de forma manual una red y establecer el SSID conocido en un cliente inalámbrico hace ala red visible, aún cuando el SSID no se transmita.

Verificar

6. 6.- Los usuarios inalámbricos en una red se quejan sobre el rendimiento bajo dentro de un área pequeñaen una habitación. Alejarse de esta área en cualquier dirección mejora el rendimiento significativamente.¿Cuál es el primer paso en el diseño de una solución para este problema?

a. Esto puede ser una superposición del canal RF, entonces el técnico debe verificar los canales enuso en cada punto de acceso inalámbrico y cambiar a canales que no se superponen.

b. Las configuración de energía RF puede estar establecida demasiado baja en los puntos deacceso inalámbricos que hacen funcionar a la habitación. Se debe aumentar la salida de energía RFen los puntos de acceso inalámbricos.

c. Instalar un punto de acceso inalámbrico nuevo en esta área central para dar cobertura.

d. Verificar que los puntos de acceso inalámbricos tengan suficiente energía en línea y conectividada la red por cable.

Verificar

7. 7.- ¿Qué dispositivos incorporan muchos routers inalámbricos? (Elija tres opciones).

a. El gateway para conectarse a otras infraestructuras de red

b. Switch Ethernet incorporado

c. Estación de administración de red

d. Servidor del VTP

e. Punto de acceso inalámbrico

f. Concentrador del VPN

Verificar

8. 8.- ¿Qué método de acceso utiliza un punto de acceso inalámbrico para permitir la conectividad demúltiples usuarios y el acceso distribuido?

a. CSMA/CD

b. Paso de tokens

c. CSMA/CA

d. Sondeo

Verificar

9. 9.- ¿Por qué la seguridad es tan importante en las redes inalámbricas?

a. Las redes inalámbricas son normalmente más lentas que las redes conectadas por cable.

b. Los televisores y otros dispositivos pueden interferir con las señales inalámbricas.

c. Las redes inalámbricas difunden datos por un medio que permite el fácil acceso.

d. Los factores ambientales, como las tormentas, pueden afectar las redes inalámbricas.

Verificar

10. 10.- ¿Qué estándar de tecnología inalámbrica ofrece mayor compatibilidad con estándares inalámbricosanteriores, pero tiene mejor rendimiento?

a. 802.11a

b. 802.11b

c. 802.11g

d. 802.11n

Verificar

11. 11.-¿Qué afirmaciones tipifican la seguridad de la red inalámbrica? (Elija dos opciones).

a. Un punto de acceso ficticio representa un riesgo de seguridad para la red local.

b. Las redes inalámbricas ofrecen las mismas características de seguridad que las redesconectadas por cables.

c. El uso de encriptación evita que los clientes no autorizados se asocien con un punto de acceso.

d. Un infractor necesita acceso físico a por lo menos un dispositivo de red para lanzar un ataque.

e. Al tener desactivado el broadcast del SSID, un infractor debe descubrir el SSID para realizar laconexión.

Verificar

12. 12.-¿Qué proceso de diseño de red identifica dónde colocar puntos de acceso?

a. Relevamiento del sitio

b. Evaluación de riesgo

c. Diseño de escalabilidad

d. Análisis del protocolo de red

Verificar

13. 13.-¿Qué característica de seguridad inalámbrica permite que un administrador de red configure un puntode acceso con identificadores únicos de NIC inalámbrica, de manera que sólo estas NIC se puedanconectar a la red inalámbrica?

a. Autenticación

b. Broadcast de SSID

c. Filtrado de dirección MAC

d. Protocolo de autenticación extensible (EAP)

e. Radius (Servicio de autenticación remota para usuario con acceso inalámbrico)

Verificar

14. 14.-¿Qué transmite un cliente inalámbrico para descubrir las redes WLAN disponibles?

a. Beacon

b. Contraseña

c. Solicitud de sondeo

d. Solicitud de asociación

Verificar

15. 15.- ¿Por qué se deben implementar puntos de acceso por cada punto que utilice un canal diferente en lared WLAN?

a. Para mantener a los usuarios divididos en subredes independientes

b. Para controlar la cantidad de ancho de banda que se utiliza

c. Para evitar que las señales interfieran unas con otras

d. Para mantener un tráfico seguro

Verificar

16. 16.- ¿Con qué propósito sirve la autenticación en una WLAN?

a. Convierte los datos de texto sin cifrar antes de la transmisión

b. Indica en qué canal deben fluir los datos

c. Determina que el host correcto utiliza la red

d. Permite al host elegir el canal que va a utilizar

Verificar

17. 17.- ¿Qué ocurre cuando un punto de acceso ficticio se agrega a una WLAN?

a. Los puntos de acceso autorizados pueden transmitir tráfico excesivo a puntos de acceso ficticiopara ayudar a disminuir la congestión.

b. Los usuarios no autorizados pueden obtener acceso a servidores internos, de modo que afectan

la seguridad.

c. Se encripta todo el tráfico que utiliza el mismo canal que el punto de acceso ficticio.

d. Se necesita autenticar todo el tráfico que utilice el mismo canal que el punto de acceso ficticio.

Verificar

18. 18.- ¿Qué procedimiento puede prevenir los ataques de intermediarios?

a. Forzar a todos los dispositivos de una WLAN para que autentiquen y monitoreen cualquierdispositivo desconocido.

b. Habilitar puntos de acceso para enviar un SSID a cada dispositivo que quiera utilizar la red.

c. Configurar el filtrado de MAC en todos los puntos de acceso autorizados.

d. Deshabilitar la transmisión del SSID.

Verificar

19. 19.- ¿Que función proporciona un punto de acceso inalámbrico?

a. Asigna de forma dinámica una dirección IP al host

b. Proporciona servicios de DHCP local

c. Convierte datos de la encapsulación de trama 802.11 a la 802.3

d. Proporciona un gateway para conectarse a otras redes

Verificar

20. 20.- ¿Qué problema importante supera CSMA/CA en las redes inalámbricas?

a. Saturación del ancho de banda

b. Cuestiones de privacidad

c. Contención de medios

d. Interoperabilidad del dispositivo

Verificar

21. 21.-¿Qué utiliza un punto de acceso inalámbrico para permitir a los clientes de la WLAN que aprendanlas redes disponibles en un área dada?

a. Respuesta de asociación

b. Beacon

c. Clave

d. Solicitud de sondeo

Verificar

admin
Cuadro de texto
www.cisconet.eu