CCNA2 v7 SRWE | Examen Final Respuestas Preguntas

Respuestas Examen Final
5

Resumen

En este examen se pueden incluir otros tipos de tareas como rellenar el espacio en blanco, arrastrar y soltar (coincidencia) y elementos de rastreo de paquetes. Para las tareas de Packet Tracer, debe tener instalada la última versión de Packet Tracer en su equipo. Tema: Final Exam SRWE

CCNA2 v7 SRWE Examen Final Preguntas y Respuestas. Todas las preguntas resueltas del nuevo CCNA 2 Switching Concepts, VLANs, and InterVLAN Routing Exam 200-301 V7.

Este examen cubrirá el material del Examen Final Routing Concepts and Configuration del plan de estudios de CCNA2 – Switching, Routing, and Wireless Essentials (SRWE) v7.0. Este examen se puntuará utilizando el Modelo Ponderado en el que cada MCSA (Multiple-Choice Single-Answer) vale dos puntos y cada MCMA (Multiple-Choice Multiple-Answer) vale un punto por cada opción correcta.

  • Puntos: 100
  • Preguntas: 104
  • Tiempo límite: Ninguno
  • Intentos permitidos: Ilimitado
  • Tema: Final Exam
  • (Examen Final Respuestas a exámenes)

¿Te falta un poco más de conocimiento sobre el tema? Puedes consultar el contenido de todos los módulos en CCNA 2.

CCNA2 v7.0 SRWE Examen Final Preguntas Resueltas

Para obtener una visión general del estado del árbol de expansión de una red conmutada, un ingeniero de redes emite el comando "show spanning-tree" en un switch. ¿Qué dos elementos de información mostrará este comando? (Elija dos.)

¿En qué situación usaría un técnico el comando show interfaces en un switch?

El comando show interfaces es útil para detectar errores de medios, para ver si se están enviando y recibiendo paquetes, y para determinar si se han producido runts, giants, CRC, reinicios de interfaces u otros errores. Los problemas de accesibilidad a una red remota probablemente se deban a una puerta de enlace predeterminada mal configurada o a otro problema de enrutamiento, no a un problema de switch. El comando "show mac address-table" muestra la dirección MAC de un dispositivo conectado directamente.

Una compañía acaba de cambiar a un nuevo ISP. El ISP ha completado y comprobado la conexión de su sitio a la compañía. Sin embargo, los empleados de la empresa no pueden acceder a Internet. ¿Qué se debe hacer o comprobar?

Consulte la exposición. ¿Cuál es la métrica para reenviar un paquete de datos con la dirección de destino IPv6 2001:DB8:ACAD:E:240:BFF:FED4:9DD2?

La dirección de destino IPv6 2001:DB8:ACAD:E:240:BFF:FED4:9DD2 pertenece a la red de 2001:DB8:ACAD:E::/64. En la tabla de enrutamiento, la ruta para reenviar el paquete tiene Serial 0/0/1 como interfaz de salida y 2682112 como coste.

Un técnico está resolviendo un problema de una WLAN lenta y decide usar el enfoque de "dividir el tráfico". ¿Qué dos parámetros tendrían que ser configurados para hacer esto? (Elija dos.)

Consulte la exposición. ¿Qué dirección MAC de destino se utiliza cuando se envían tramas desde la estación de trabajo a la puerta de enlace por defecto?

La dirección IP del router virtual actúa como la puerta de enlace por defecto para todas las estaciones de trabajo. Por lo tanto, la dirección MAC que es devuelta por el Protocolo de Resolución de Direcciones (ARP) a la estación de trabajo será la dirección MAC del router virtual.

Consulte la exposición. ¿Qué ruta estática entraría un técnico informático para crear una ruta de respaldo a la red 172.16.1.0 que sólo se usa si la ruta aprendida del RIP primario falla?

Una ruta estática de respaldo se llama ruta estática flotante. Una ruta estática flotante tiene una distancia administrativa mayor que la distancia administrativa de otra ruta estática o dinámica.

¿Qué opción muestra una ruta estática IPv4 correctamente configurada por defecto?

La ruta estática ip ruta 0.0.0.0 0.0.0 S0/0/0 se considera una ruta estática por defecto y coincidirá con todas las redes de destino.

Un analista de seguridad cibernética utiliza la herramienta macof para evaluar las configuraciones de los switches desplegados en la red troncal de una organización. ¿Qué tipo de ataque a la red local es el objetivo del analista durante esta evaluación?

Un ingeniero de redes está resolviendo los problemas de una red inalámbrica recién implementada que está usando los últimos estándares 802.11. Cuando los usuarios acceden a servicios de gran ancho de banda, como la transmisión de vídeo, el rendimiento de la red inalámbrica es deficiente. Para mejorar el rendimiento, el ingeniero de la red decide configurar un SSID de banda de frecuencia de 5 Ghz y capacitar a los usuarios para que utilicen ese SSID para los servicios de streaming de medios. ¿Por qué esta solución podría mejorar el rendimiento de la red inalámbrica para ese tipo de servicio?

El alcance inalámbrico está determinado por la antena del punto de acceso y la potencia de salida, no por la banda de frecuencia que se utiliza. En este escenario se afirma que todos los usuarios tienen NICs inalámbricas que cumplen con el último estándar, y por lo tanto todos pueden acceder a la banda de 5 GHz. Aunque a algunos usuarios les puede parecer inconveniente cambiar a la banda de 5 Ghz para acceder a los servicios de streaming, lo que mejorará el rendimiento de la red es el mayor número de canales, y no sólo el menor número de usuarios.

Advertisement

Consulte la exposición. R1 fue configurado con el comando de ruta estática ip route 209.165.200.224 255.255.255.224 S0/0/0 y, por consiguiente, los usuarios de la red 172.16.0.0/16 no pueden acceder a los recursos de Internet. ¿Cómo debería cambiarse esta ruta estática para permitir que el tráfico de los usuarios de la LAN llegue a Internet?

La ruta estática de R1 ha sido configurada incorrectamente con la red de destino y la máscara equivocadas. La red de destino y la máscara correctas son 0.0.0.0 0.0.0.

¿Qué tres pares de modos trunking establecerán un enlace troncal funcional entre dos switches Cisco? (Elija tres.)

¿Cuál es el término común que se da a los mensajes de registro SNMP que son generados por los dispositivos de red y enviados al servidor SNMP?

¿Cuál sería la razón principal por la que un atacante lanzaría un ataque de desbordamiento de direcciones MAC?

¿Qué protocolo o tecnología desactiva las rutas redundantes para eliminar los bucles de la Capa 2?

Después de que un host ha generado una dirección IPv6 utilizando el proceso DHCPv6 o SLAAC, ¿cómo verifica el host que la dirección es única y por lo tanto utilizable?

Antes de que un host pueda realmente configurar y utilizar una dirección IPv6 aprendida a través de SLAAC o DHCP, el host debe verificar que ningún otro host esté utilizando ya esa dirección. Para verificar que la dirección es realmente única, el host envía una solicitud de vecino ICMPv6 a la dirección. Si no se devuelve ninguna solicitud de vecino, el host considera que la dirección es única y la configura en la interfaz.

¿Cuáles son las tres técnicas para mitigar los ataques de VLAN? (Elija tres.)

La mitigación de un ataque a la VLAN puede hacerse desactivando el Dynamic Trunking Protocol (DTP), estableciendo manualmente los puertos en modo de trunking, y estableciendo la VLAN nativa de los enlaces de troncal a las VLAN no utilizadas.

Un técnico está configurando un router para una pequeña empresa con múltiples redes WLAN y no necesita la complejidad de un protocolo de enrutamiento dinámico. ¿Qué debería hacerse o comprobarse?

Consulte la exposición. ¿Qué comando de ruta estática se puede introducir en R1 para reenviar el tráfico a la LAN conectada a R2?

La política de seguridad de la compañía requiere que todas las direcciones MAC se aprendan dinámicamente y se añadan tanto a la tabla de direcciones MAC como a la configuración de funcionamiento de cada switch. ¿Qué configuración de seguridad de puerto logrará esto?

Con el direccionamiento seguro y sticky de MAC, las direcciones MAC pueden ser aprendidas dinámicamente o configuradas manualmente y luego almacenadas en la tabla de direcciones y agregadas al archivo de configuración en ejecución. Por el contrario, el direccionamiento MAC seguro y dinámico proporciona un direccionamiento MAC aprendido dinámicamente que se almacena sólo en la tabla de direcciones.

Advertisement

Un administrador de red de una pequeña empresa de publicidad está configurando la seguridad de la WLAN utilizando el método PSK WPA2. ¿Qué credencial necesitan los usuarios de la oficina para conectar sus portátiles a la WLAN?

¿Cuáles son los tres pasos a seguir antes de mover un switch Cisco a un nuevo dominio de administración de VTP? (Elija tres.)

Cuando se agrega un nuevo switch a un dominio VTP, es crítico configurar el switch con un nuevo nombre de dominio, el modo VTP correcto, el número de versión VTP y la contraseña. Un switch con un número de revisión más alto puede propagar VLANs inválidas y borrar las VLANs válidas, impidiendo así la conectividad de múltiples dispositivos en las VLANs válidas.

¿Qué tres estándares de Wi-Fi operan en el rango de frecuencias de 2.4GHz? (Elija tres.)

Consulte la exposición. Si las direcciones IP del router de la puerta de enlace por defecto y el servidor DNS son correctas, ¿cuál es el problema de configuración?

En esta configuración, la lista de direcciones excluidas debe incluir la dirección que se asigna al router de la pasarela por defecto. Por lo tanto, el comando debe ser ip dhcp excluded-address 192.168.10.1 192.168.10.9.

Consulte la exposición. Un administrador de red está verificando la configuración del enrutamiento de la interVLAN. Los usuarios se quejan de que el PC2 no puede comunicarse con el PC1. Basándose en la salida, ¿cuál es la posible causa del problema?

Un administrador de red está usando el modelo router-on-a-stick para configurar un switch y un router para el enrutamiento inter-VLAN. ¿Qué configuración debe hacerse en el puerto del switch que se conecta al router?

El puerto del switch que se conecta a la interfaz del router debe estar configurado como un puerto troncal. Una vez que se convierte en un puerto troncal, no pertenece a ninguna VLAN en particular y reenviará el tráfico de varias VLAN.

Se ha configurado una ruta estática en un router. Sin embargo, la red de destino ya no existe. ¿Qué debe hacer un administrador para eliminar la ruta estática de la tabla de enrutamiento?

¿Qué método de asignación de prefijos IPv6 se basa en el prefijo contenido en los mensajes RA?

Consulte la exposición. Además de las rutas estáticas que dirigen el tráfico a las redes 10.10.0.0/16 y 10.20.0.0/16, el router HQ también está configurado con el siguiente comando:

ip route 0.0.0.0 0.0.0.0 serial 0/1/1

¿Cuál es el propósito de este comando?

Un administrador de red está agregando una nueva WLAN en un Cisco 3500 series WLC. ¿Qué pestaña debería usar el administrador para crear una nueva interfaz VLAN para ser usada para la nueva WLAN?

Advertisement

¿Qué dos protocolos se utilizan para proporcionar autenticación AAA basada en el servidor? (Elija dos.)

Consulte la exposición. ¿Qué tres hosts recibirán solicitudes ARP del host A, asumiendo que el puerto Fa0/4 en ambos switches está configurado para transportar tráfico para múltiples VLANs? (Elija tres.)

Las solicitudes de ARP se envían como broadcasts. Eso significa que la solicitud ARP se envía sólo a través de una VLAN específica. Los hosts de la VLAN 1 sólo escucharán las solicitudes ARP de los hosts de la VLAN 1. Los hosts de la VLAN 2 sólo escucharán solicitudes ARP de los hosts de la VLAN 2.

Consulte la exposición. ¿Qué ruta se configuró como una ruta estática a una red específica usando la dirección del siguiente paso?

La C en una tabla de enrutamiento indica una interfaz que está UP y tiene una dirección IP asignada. La S en una tabla de enrutamiento significa que una ruta fue instalada usando el comando ip route. Dos de las entradas de la tabla de enrutamiento que se muestran son rutas estáticas a un destino específico (la red 192.168.2.0). La entrada que tiene la S que denota una ruta estática y [1/0] fue configurada usando la dirección de salto siguiente. La otra entrada (S 192.168.2.0/24 is directly connected, Serial 0/0/0) es una ruta estática configurada usando la interfaz de salida. La entrada con la ruta 0.0.0.0 es una ruta estática por defecto que se utiliza para enviar paquetes a cualquier red de destino que no esté específicamente listada en la tabla de enrutamiento.

Consulte la exposición. Un administrador de red ha conectado dos switches juntos usando la tecnología EtherChannel. Si STP está funcionando, ¿cuál será el resultado final?

Los switches Cisco soportan dos protocolos para negociar un canal entre dos switches: LACP y PAgP. PAgP es propiedad de Cisco. En la topología mostrada, los switches están conectados entre sí mediante enlaces redundantes. Por defecto, STP está habilitado en los dispositivos de los switches. STP bloqueará los enlaces redundantes para evitar los bucles.

Consulte la exposición. ¿Qué se puede concluir sobre la configuración mostrada en R1?

¿Qué protocolo o tecnología utiliza el IP de origen al IP de destino como mecanismo de equilibrio de carga?

Un nuevo switch de Capa 3 está conectado a un router y está siendo configurado para el enrutamiento interVLAN. ¿Cuáles son tres de los cinco pasos necesarios para la configuración? (Elija tres.)

La exhibición muestra dos PCs llamados PC A y PC B, dos routers llamadas R1 y R2, y dos switches. La PC A tiene la dirección 172.16.1.1/24 y está conectada a un switch y a una interfaz en R1 que tiene la dirección IP 172.16.1.254. La PC B tiene la dirección 172.16.2.1/24 y está conectada a un switch que está conectado a otra interfaz en R1 con la dirección IP 172.16.2.254. La interfaz en serie de R1 tiene la dirección 172.16.3.1 y está conectada a la interfaz en serie de R2 que tiene la dirección 172.16.3.2/24. R2 está conectado a la nube de Internet. ¿Qué comando creará una ruta estática en R2 para llegar a la PC B?

La sintaxis correcta es:
router(config)# ip route destination-network destination-mask {next-hop-ip-address | exit-interface}
Si se utiliza la interfaz de salida local en lugar de la dirección IP del salto siguiente, la ruta se mostrará como una ruta conectada directamente en lugar de una ruta estática en la tabla de rutas. Debido a que la red a ser alcanzada es 172.16.2.0 y la dirección IP de salto siguiente es 172.16.3.1, el comando es R2(config)# ip route 172.16.2.0 255.255.255.0 172.16.3.1

¿Cuáles son las dos razones por las que un administrador de red segmentaría una red con un switch de Capa 2? (Elija dos.)

Un switch tiene la capacidad de crear conexiones temporales punto a punto entre los dispositivos de red de transmisión y recepción conectados directamente. Los dos dispositivos tienen conectividad full-bandwidth full-duplex durante la transmisión.

Consulte la exposición. ¿Cómo se envía una trama desde PCA a PCC si la tabla de direcciones MAC del switch SW1 está vacía?

Cuando un switch se enciende, la tabla de direcciones MAC está vacía. El switch construye la tabla de direcciones MAC examinando la dirección MAC de origen de las tramas entrantes. El switch avanza basándose en la dirección MAC de destino que se encuentra en la cabecera de la trama. Si un switch no tiene entradas en la tabla de direcciones MAC o si la dirección MAC de destino no está en la tabla del switch, el switch reenviará la trama a todos los puertos excepto al puerto que trajo la trama al switch.

Advertisement

Un administrador de red está configurando un nuevo conmutador Cisco para el acceso de gestión remota. ¿Cuáles son los tres elementos que deben ser configurados en el switch para la tarea? (Elija tres.)

Para habilitar el acceso de gestión remota, el switch Cisco debe estar configurado con una dirección IP y una puerta de enlace por defecto. Además, las líneas Vty deben estar configuradas para habilitar las conexiones Telnet o SSH. Una dirección loopback, una VLAN por defecto y configuraciones de dominio VTP no son necesarias para el propósito de la administración remota del switch.

¿Cuáles son los dos ajustes predeterminados del router inalámbrico que pueden afectar a la seguridad de la red? (Elija dos.)

La configuración predeterminada de los routers inalámbricos suele incluir la difusión del SSID y el uso de una contraseña administrativa conocida. Ambas cosas suponen un riesgo de seguridad para las redes inalámbricas. La encriptación WEP y el filtrado de direcciones MAC no están configurados por defecto. La selección automática del canal inalámbrico no plantea ningún riesgo de seguridad.

Consulte la exposición. ¿Qué hará el router R1 con un paquete que tiene una dirección IPv6 de destino de 2001:db8:cafe:5::1?

La ruta ::/0 es la forma comprimida de la ruta por defecto 0000:0000:0000:0000:0000:0000/0. La ruta por defecto se utiliza si no se encuentra una ruta más específica en la tabla de rutas.

Un administrador está intentando eliminar las configuraciones de un switch. Después de usar el comando erase startup-config y recargar el switch, el administrador encuentra que las VLANs 10 y 100 todavía existen en el switch. ¿Por qué no se han eliminado estas VLAN?

Las VLANs de rango estándar (1-1005) se almacenan en un archivo llamado vlan.dat que se encuentra en la memoria flash. Borrar la configuración de inicio y recargar un switch no elimina automáticamente estas VLAN. El archivo vlan.dat debe ser borrado manualmente de la memoria flash y luego el switch debe ser recargado.

Consulte la exposición. Un administrador de red está revisando la configuración del switch S1. ¿Qué protocolo se ha implementado para agrupar varios puertos físicos en un enlace lógico?

Un administrador de red está configurando una WLAN. ¿Por qué el administrador cambiaría las direcciones IPv4 DHCP por defecto en un AP?

¿Cuál es el efecto de introducir el comando de configuración spanning-tree portfast en un switch?

¿Cuál es el método para lanzar un ataque de salto en la VLAN?

¿Cuáles son las dos funciones que realiza un WLC cuando se utiliza el split media access control (MAC)? (Elija dos.)

Consulte la exposición. Actualmente el router R1 utiliza una ruta EIGRP aprendida de Branch2 para alcanzar la red 10.10.0.0/16. ¿Qué ruta estática flotante crearía una ruta de respaldo a la red 10.10.0.0/16 en caso de que el enlace entre R1 y Branch2 se caiga?

Una ruta estática flotante necesita tener una distancia administrativa mayor que la distancia administrativa de la ruta activa en la tabla de rutas. El router R1 utiliza una ruta EIGRP que tiene una distancia administrativa de 90 para alcanzar la red 10.10.0.0/16. Para ser una ruta de respaldo, la ruta estática flotante debe tener una distancia administrativa superior a 90 y tener una dirección de salto siguiente correspondiente a la dirección IP de la interfaz en serie de Branch1.

Advertisement

¿Qué comando permitirá a un router empezar a enviar mensajes que le permitan configurar una dirección local de enlace sin usar un servidor DHCP IPv6?

Para habilitar IPv6 en un router debe utilizar el comando de configuración global ipv6 unicast-routing o utilizar el comando de configuración de la interfaz ipv6 enable. Esto equivale a introducir ip routing para habilitar el enrutamiento IPv4 en un router cuando éste ha sido desactivado. Ten en cuenta que IPv4 está habilitado en un router por defecto. IPv6 no está habilitado por defecto.

Consulte la exposición. El host A ha enviado un paquete al host B. ¿Cuál será el origen de las direcciones MAC e IP del paquete cuando llegue al host B?

A medida que un paquete atraviesa la red, las direcciones de la Capa 2 cambiarán en cada salto a medida que el paquete se desencapsula y se vuelve a encapsular, pero las direcciones de la Capa 3 seguirán siendo las mismas.

¿Qué información utiliza un switch para poblar la tabla de direcciones MAC?

Para mantener la tabla de direcciones MAC, el switch usa la dirección MAC de origen de los paquetes entrantes y el puerto en el que entran los paquetes. La dirección de destino se usa para seleccionar el puerto de salida.

¿Qué dos modos de VTP permiten la creación, modificación y eliminación de VLAN en el switch local? (Elija dos.)

Consulte la exposición. R1 ha sido configurado como se muestra. Sin embargo, PC1 no puede recibir una dirección IPv4. ¿Cuál es el problema?

El comando ip helper-address debe aplicarse en la interfaz Gi0/0. Este comando debe estar presente en la interfaz de la LAN que contiene el PC1 cliente de DHCPv4 y debe ser dirigido al servidor DHCPv4 correcto.

¿Qué protocolo añade seguridad a las conexiones remotas?

En comparación con las rutas dinámicas, ¿cuáles son las dos ventajas de usar rutas estáticas en un router? (Elija dos.)

Las rutas estáticas se configuran manualmente en un router. Las rutas estáticas no se actualizan automáticamente y deben ser reconfiguradas manualmente si la topología de la red cambia. Por lo tanto, el enrutamiento estático mejora la seguridad de la red porque no realiza actualizaciones de las rutas entre los routers vecinos. Las rutas estáticas también mejoran la eficiencia de los recursos al utilizar menos ancho de banda, y no se utilizan ciclos de CPU para calcular y comunicar las rutas.

¿Qué dos afirmaciones son características de los puertos enrutados en un switch multicapa? (Elija dos.)

¿Qué método de autenticación inalámbrica depende de un servidor de autenticación RADIUS?

¿Cuál es el inconveniente del método de la base de datos local para asegurar el acceso a los dispositivos que puede resolverse utilizando AAA con servidores centralizados?

El método de la base de datos local para asegurar el acceso a los dispositivos utiliza nombres de usuario y contraseñas que se configuran localmente en el e router. Esto permite a los administradores llevar un registro de quiénes iniciaron la sesión en el dispositivo y cuándo. Las contraseñas también pueden ser encriptadas en la configuración. Sin embargo, la información de la cuenta debe ser configurada en cada dispositivo al que esa cuenta debe tener acceso, lo que hace que esta solución sea muy difícil de escalar.

Advertisement

Consulte la exposición. ¿Cuáles son los posibles roles de los puertos A, B, C y D en esta red habilitada para RSTP?

Debido a que S1 es el puente raíz, B es un puerto designado, y C y D puertos raíz. El RSTP soporta un nuevo tipo de puerto, un puerto alternativo en estado de descarte, que puede ser el puerto A en este escenario.

¿En qué puertos del switch debería habilitarse BPDU guard para mejorar la estabilidad de la STP?

Después de conectar cuatro PC a los puertos del switch, configurar el SSID y establecer las propiedades de autenticación para una red de pequeñas oficinas, un técnico prueba con éxito la conectividad de todos los PC que están conectados al switch y a la WLAN. A continuación, se configura un cortafuegos en el dispositivo antes de conectarlo a Internet. ¿Qué tipo de dispositivo de red incluye todas las características descritas?

Consulte la exposición. Un administrador de red ha añadido una nueva subred a la red y necesita hosts en esa subred para recibir direcciones IPv4 del servidor DHCPv4.
¿Qué dos comandos permitirán a los hosts de la nueva subred recibir direcciones del servidor DHCP4? (Elija dos.)

¿Qué ataque a la red se mitiga al habilitar BPDU guard?

Hay varios mecanismos de estabilidad de la STP recomendados para ayudar a mitigar los ataques de manipulación de la STP:
PortFast: se utiliza para llevar inmediatamente una interfaz configurada como puerto de acceso o troncal al estado de reenvío desde un estado de bloqueo. Se aplica a todos los puertos de usuario final.
Protector BPDU - inmediatamente deshabilita por error un puerto que recibe un BPDU. Se aplica a todos los puertos de usuario final. La recepción de BPDUs puede formar parte de un intento no autorizado de añadir un switch a la red.
Root guard - impide que un switch se convierta en el switch raíz. Se aplica a todos los puertos en los que el switch raíz no debe estar ubicado.
Loop guard - detecta los enlaces unidireccionales para evitar que los puertos alternativos o raíz se conviertan en puertos designados. Se aplica a todos los puertos que son o pueden llegar a ser no designados.

¿Cuál es el prefijo IPv6 que se usa para las direcciones locales de los enlaces?

¿Qué afirmación describe un resultado después de que se interconecten múltiples switches Cisco LAN?

En los switches de la LAN de Cisco, la microsegmentación hace posible que cada puerto represente un segmento separado y, por lo tanto, cada puerto del switch representa un dominio de colisión separado. Este hecho no cambiará cuando se interconecten varios switches. Sin embargo, los switches LAN no filtran las tramas de difusión. Una trama de difusión se inunda en todos los puertos. Los switches interconectados forman un gran dominio de difusión.

Consulte la exposición. Después de intentar introducir la configuración que se muestra en el router RTA, un administrador recibe un error y los usuarios de la VLAN 20 informan de que no pueden contactar con los usuarios de la VLAN 30. ¿Qué está causando el problema?

¿Qué comando iniciará el proceso para unir dos interfaces físicas para crear un grupo de EtherChannel a través del LACP?

¿Qué afirmación es correcta acerca de cómo un switch de capa 2 determina cómo reenviar tramas?

El reenvío de tramas de corte sólo lee los primeros 22 bytes de una trama, lo que excluye la secuencia de comprobación de tramas y, por lo tanto, las tramas no válidas pueden ser reenviadas. Además de las tramas de difusión, las tramas con una dirección MAC de destino que no esté en la CAM también se inundan en todos los puertos activos. Las tramas en Unicast no siempre se reenvían. Las tramas recibidas con una dirección MAC de destino asociada al puerto del switch en el que se reciben no se reenvían porque el destino existe en el segmento de red conectado a ese puerto.

Advertisement

¿Qué técnica de mitigación evitaría que los servidores corruptos proporcionen parámetros de configuración de IP falsos a los clientes?

Al igual que la Inspección Dinámica ARP (DAI), el IP Source Guard (IPSG) necesita determinar la validez de los enlaces de dirección MAC a dirección IP. Para ello, el IPSG utiliza la base de datos de enlaces creada por el DHCP snooping.

¿Qué método de encriptación inalámbrica es el más seguro?

Consulte la exposición. ¿Qué enlace troncal no reenviará ningún tráfico después de que se complete el proceso de elección del puente de raíz?

Durante el proceso de la AAA, ¿cuándo se aplicará la autorización?

A. La autorización de la AAA se aplica inmediatamente después de que el usuario se autentica frente a una fuente de datos específica de la AAA.

Una compañía está desplegando una red inalámbrica en la instalación de distribución en un suburbio de Boston. El almacén es bastante grande y requiere múltiples puntos de acceso para ser utilizado. Debido a que algunos de los dispositivos de la compañía todavía funcionan a 2.4GHz, el administrador de la red decide desplegar el estándar 802.11g. ¿Qué asignación de canales en los múltiples puntos de acceso asegurará que los canales inalámbricos no se superpongan?

Consulte la exposición. El router R1 tiene una relación de vecindad OSPF con el router ISP sobre la red 192.168.0.32. El enlace de red 192.168.0.36 debe servir como respaldo cuando el enlace OSPF se cae. El comando de ruta estática flotante ip route 0.0.0.0 0.0.0 S0/0/1 100 fue emitido en R1 y ahora el tráfico está usando el enlace de respaldo incluso cuando el enlace OSPF está arriba y funcionando. ¿Qué cambio debería hacerse al comando de ruta estática para que el tráfico sólo use el enlace OSPF cuando esté funcionando?

El problema con la actual ruta estática flotante es que la distancia administrativa es demasiado baja. La distancia administrativa deberá ser mayor que la de la OSPF, que es de 110, para que el router sólo utilice el enlace de la OSPF cuando esté arriba.

¿Qué acción realiza un cliente de DHCPv4 si recibe más de una oferta de DHCP de varios servidores DHCP?

¿Qué protocolo o tecnología define un grupo de routers, uno de ellos definido como activo y otro como en espera?

¿Qué ataque a la red busca crear un DoS para los clientes impidiendo que puedan obtener un contrato de arrendamiento de DHCP?

Los ataques DCHP starvation son lanzados por un atacante con la intención de crear un DoS para los clientes del DHCP. Para lograr este objetivo, el atacante utiliza una herramienta que envía muchos mensajes DHCPDISCOVER para arrendar todo el conjunto de direcciones IP disponibles, negándolas así a los hosts legítimos.

Consulte la exposición. Una switch de Capa 3 enruta para tres VLANs y se conecta a un router para la conexión a Internet. ¿Qué dos configuraciones se aplicarían al switch? (Elija dos.)

Advertisement

Un administrador de red está configurando una WLAN. ¿Por qué el administrador deshabilitaría la función de broadcast para el SSID?

Consulte la exposición. Un administrador de red está configurando el enrutamiento inter-VLAN en una red. Por ahora, sólo se está utilizando una VLAN, pero pronto se añadirán más. ¿Cuál es el parámetro que falta y que se muestra como el signo de interrogación resaltado en el gráfico?

Consulte la exposición. ¿Qué declaración que se muestra en la salida permite al router R1 responder a las solicitudes de DHCPv6 sin estado?

El comando de interfaz ipv6 nd other-config-flag permite enviar mensajes RA en esta interfaz, indicando que hay información adicional disponible en un servidor DHCPv6 sin estado.

Consulte la exposición. Un administrador de red configuró los routers R1 y R2 como parte del grupo 1 del HSRP. Después de que los routers se recargaron, un usuario del Host1 se quejó de la falta de conectividad a Internet El administrador de red emitió el comando show standby brief en ambos routers para verificar las operaciones del HSRP. Además, el administrador observó la tabla ARP en el Host1. ¿Qué entrada debería verse en la tabla ARP del Host1 para obtener la conectividad a Internet?

Los hosts enviarán una solicitud ARP a la puerta de enlace predeterminada que es la dirección IP virtual. Las respuestas ARP de los routers HSRP contienen la dirección MAC virtual. Las tablas ARP del host contendrán un mapeo de la IP virtual a la MAC virtual.

¿Qué acción tiene lugar cuando una trama que entra en un switch tiene una dirección MAC de destino unicast que aparece en la tabla de direcciones MAC?

Consulte la exposición. Según la configuración y la salida de la exposición, ¿por qué falta la VLAN 99?

¿Qué protocolo o tecnología permite que los datos se transmitan a través de enlaces de conmutación redundantes?

¿Qué acción tiene lugar cuando una imagen que entra en un switch tiene una dirección MAC de destino multidifusión?

Consulte la exposición. El administrador de la red está configurando la función de seguridad del puerto en el switch SWC. El administrador emitió el comando show port-security interface fa 0/2 para verificar la configuración. ¿Qué se puede concluir de la salida que se muestra? (Elija tres.)

Consulte la exposición. Todos los switches mostrados son switches Cisco 2960 con la misma prioridad por defecto y operando con el mismo ancho de banda. ¿Qué tres puertos serán los puertos designados STP? (Elija tres.)

Advertisement

¿Cómo manejará un router el enrutamiento estático de manera diferente si Cisco Express Forwarding está desactivado?

¿Qué plan de mitigación es mejor para frustrar un ataque DoS que está creando un desbordamiento de la tabla de direcciones MAC?

¿Qué protocolo o tecnología requiere que los switches estén en modo servidor o en modo cliente?

¿Qué protocolo debería ser desactivado para ayudar a mitigar los ataques VLAN?

Un administrador de la red ha encontrado un usuario enviando un marco 802.1Q de doble etiqueta a un switch. ¿Cuál es la mejor solución para prevenir este tipo de ataque?

¿Cuál es el efecto de introducir el comando de configuración shutdown en un switch?

Un administrador de red está preparando la implementación de Rapid PVST+ en una red de producción. ¿Cómo se determinan los tipos de enlace del Rapid PVST+ en las interfaces de los switches?

Cuando se implementa Rapid PVST+, los tipos de enlace se determinan automáticamente pero pueden especificarse manualmente. Los tipos de enlace pueden ser punto a punto, compartidos o de borde.

Seleccione los tres modos de establecimiento del canal PAgP. (Elija tres.)

¿Qué es una opción de configuración segura para el acceso remoto a un dispositivo de red?

¿Qué mensaje DHCPv4 enviará un cliente para aceptar una dirección IPv4 ofrecida por un servidor DHCP?

Cuando un cliente del DHCP recibe mensajes DHCPOFFER, enviará un mensaje DHCPREQUEST de difusión con dos propósitos. Primero, le indica al servidor DHCP oferente que le gustaría aceptar la oferta y vincular la dirección IP. Segundo, notifica a cualquier otro servidor DHCP que responda que su oferta ha sido rechazada.

Advertisement

¿Por qué se requiere el DHCP snooping cuando se utiliza la función de Inspección de ARP Dinámico?

DAI confía en el DHCP snooping. El DHCP snooping escucha los intercambios de mensajes DHCP y construye una base de datos de enlaces de tuplas válidas (dirección MAC, dirección IP, interfaz VLAN).
Cuando se activa la IAD, el switch deja caer el paquete ARP si la dirección MAC y la dirección IP del remitente no coinciden con una entrada de la base de datos de enmascaramientos del DHCP snooping. Sin embargo, puede superarse mediante mapeos estáticos. Las asignaciones estáticas son útiles cuando los hosts configuran direcciones IP estáticas, no se puede ejecutar el DHCP snooping o los demás conmutadores de la red no ejecutan la inspección ARP dinámica. Un mapeo estático asocia una dirección IP a una dirección MAC en una VLAN.

Consulte la exposición. El administrador de la red configura ambos interruptores como se muestra. Sin embargo, el host C no puede hacer ping al host D y el host E no puede hacer ping al host F. ¿Qué acción debe realizar el administrador para habilitar esta comunicación?

¿Qué tipo de ruta estática está configurada con una distancia administrativa mayor para proporcionar una ruta de respaldo a una ruta aprendida de un protocolo de enrutamiento dinámico?

Hay cuatro tipos básicos de rutas estáticas. Las rutas estáticas flotantes son rutas de respaldo que se colocan en la tabla de rutas si se pierde una ruta primaria. Una ruta estática resumida agrega varias rutas en una sola, reduciendo la de la tabla de enrutamiento. Las rutas estáticas estándar son rutas introducidas manualmente en la tabla de enrutamiento. Las rutas estáticas por defecto crean una puerta de último recurso.

Un administrador de red configura la función port security en un switch. La política de seguridad especifica que cada puerto de acceso debe permitir hasta dos direcciones MAC. Cuando se alcanza el número máximo de direcciones MAC, se elimina una trama con la dirección MAC de origen desconocido y se envía una notificación al servidor syslog. ¿Qué modo de violación de la seguridad debe configurarse para cada puerto de acceso?


Una Respuesta a “CCNA2 v7 SRWE | Examen Final Respuestas Preguntas”
  1. azuza agosto 16, 2020

Deja un Comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

¿Quieres aprobar la certificación Cisco CCNA?Sí, quiero!
+ +