CCNA2 v7 SRWE Modulos 10 13 Respuestas Examen
CCNA2 v7 SRWE Modulos 10 13 Respuestas Examen

CCNA2 v7 SRWE | Módulos 10 – 13 Respuestas Preguntas

Seguridad L2 y WLAN Respuestas a exámenes
5

Resumen

En este examen se pueden incluir otros tipos de tareas como rellenar el espacio en blanco, arrastrar y soltar (coincidencia) y elementos de rastreo de paquetes. Para las tareas de Packet Tracer, debe tener instalada la última versión de Packet Tracer en su equipo. Tema: L2 Security and WLANs

CCNA2 v7 SRWE Módulos 10 a 13 Preguntas y Respuestas. Todas las preguntas resueltas del nuevo CCNA 2 Switching Concepts, VLANs, and InterVLAN Routing Exam 200-301 V7.

Este examen cubrirá el material de los Módulos 10 – 13 L2 Security and WLANs del plan de estudios de CCNA2 – Switching, Routing, and Wireless Essentials (SRWE) v7.0. Este examen se puntuará utilizando el Modelo Ponderado en el que cada MCSA (Multiple-Choice Single-Answer) vale dos puntos y cada MCMA (Multiple-Choice Multiple-Answer) vale un punto por cada opción correcta.

  • Puntos: 100
  • Preguntas: 82
  • Tiempo límite: Ninguno
  • Intentos permitidos: Ilimitado
  • Tema: L2 Security and WLANs Exam
  • (Seguridad L2 y WLAN Respuestas a exámenes)

¿Te falta un poco más de conocimiento sobre el tema? Puedes consultar el contenido del Capítulo 10 al 13 en CCNA 2.

CCNA2 v7.0 SRWE Módulos 10 a 13 Preguntas Resueltas

¿Qué servicio se puede utilizar en un router inalámbrico para priorizar el tráfico de red entre diferentes tipos de aplicaciones, de modo que los datos de voz y video tengan prioridad sobre el correo electrónico y los datos web?

¡ Correcto ! ¡ Incorrecto !

Explicación: Muchos routers inalámbricos tienen una opción para configurar la calidad de servicio (QoS). Al configurar QoS, ciertos tipos de tráfico urgente, como voz y video, tienen prioridad sobre el tráfico que no es tan urgente, como el correo electrónico y la navegación web.

Consulte la exposición. El puerto Fa0/2 ya se ha configurado correctamente. El teléfono IP y la PC funcionan correctamente. ¿Qué configuración de switch sería la más apropiada para el puerto Fa0/2 si el administrador de red tiene los siguientes objetivos?
Nadie puede desconectar el teléfono IP o la PC y conectar algún otro dispositivo cableado. Si se conecta un dispositivo diferente, el puerto Fa0/2 se cierra. El switch debe detectar automáticamente la dirección MAC del teléfono IP y la PC y agregar esas direcciones a la configuración en ejecución.

¡ Correcto ! ¡ Incorrecto !

Explicación: El modo predeterminado para una violación de seguridad de puerto es apagar el puerto para que el comando switchport port-security violation no sea necesario. El comando switchport port-security debe ingresarse sin opciones adicionales para habilitar la seguridad del puerto para el puerto. Luego, se pueden agregar opciones de seguridad de puerto adicionales.

Un administrador de red está configurando una conexión de servidor RADIUS en un WLC de las Cisco 3500 Series. La configuración requiere una contraseña secreta compartida. ¿Cuál es el propósito de la contraseña secreta compartida?

¡ Correcto ! ¡ Incorrecto !

Explicación: El protocolo RADIUS utiliza funciones de seguridad para proteger las comunicaciones entre el servidor RADIUS y los clientes. Un secreto compartido es la contraseña utilizada entre el WLC y el servidor RADIUS. No es para usuarios finales.

¿Qué es un modo de seguridad inalámbrica que requiere un servidor RADIUS para autenticar a los usuarios inalámbricos?

¡ Correcto ! ¡ Incorrecto !

Explicación: WPA y WPA2 vienen en dos tipos: personal y empresarial. Personal se utiliza en redes domésticas y de oficinas pequeñas. La clave compartida permite tres técnicas de autenticación diferentes: (1) WEP, (2) WPA y (3) 802.11i / WPA2. WEP es un método de encriptación.

¿Cuál es una ventaja del encubrimiento SSID?

¡ Correcto ! ¡ Incorrecto !

Explicación: El encubrimiento de SSID es una característica de seguridad débil que realizan los AP y algunos routers inalámbricos al permitir que se deshabilite la trama de baliza SSID. Aunque los clientes deben identificar manualmente el SSID para conectarse a la red, el SSID se puede descubrir fácilmente. La mejor forma de proteger una red inalámbrica es utilizar sistemas de autenticación y cifrado. El encubrimiento de SSID no proporciona acceso gratuito a Internet en lugares públicos, pero en esa situación se podría utilizar una autenticación de sistema abierto.

¿Cuál es el resultado de un ataque de inanición DHCP?

¡ Correcto ! ¡ Incorrecto !

Explicación: Los ataques de inanición de DCHP son lanzados por un atacante con la intención de crear un DoS para los clientes de DHCP. Para lograr este objetivo, el atacante usa una herramienta que envía muchos mensajes DHCPDISCOVER para ceder todo el grupo de direcciones IP disponibles, negándolas a los hosts legítimos.

¿Qué componente de AAA se utiliza para determinar a qué recursos puede acceder un usuario y qué operaciones puede realizar el usuario?

¡ Correcto ! ¡ Incorrecto !

Explicación: Uno de los componentes de AAA es la autorización. Después de que un usuario se autentica a través de AAA, los servicios de autorización determinan a qué recursos puede acceder el usuario y qué operaciones puede realizar.

¿Qué componente de control de acceso, implementación o protocolo audita qué acciones de los usuarios se realizan en la red?

¡ Correcto ! ¡ Incorrecto !

Explicación: La tabla final en el marco AAA es la contabilización, que mide los recursos que consume un usuario durante el acceso. Esto puede incluir la cantidad de tiempo del sistema o la cantidad de datos que un usuario ha enviado y / o recibido durante una sesión. La contabilidad se lleva a cabo mediante el registro de estadísticas de sesión e información de uso y se utiliza para actividades de control de autorización, facturación, análisis de tendencias, utilización de recursos y planificación de capacidad.

Un administrador de red instala un router inalámbrico en un pequeño bufete de abogados. Las computadoras portátiles de los empleados se unen a la WLAN y reciben direcciones IP en la red 10.0.10.0/24. ¿Qué servicio se utiliza en el router inalámbrico para permitir que las computadoras portátiles de los empleados accedan a Internet?

¡ Correcto ! ¡ Incorrecto !

Explicación: Cualquier dirección con el 10 en el primer octeto es una dirección IPv4 privada y no se puede enrutar en Internet. El router inalámbrico utilizará un servicio llamado Traducción de direcciones de red (NAT) para convertir direcciones IPv4 privadas en direcciones IPv4 enrutables a Internet para que los dispositivos inalámbricos obtengan acceso a Internet.

Como parte de la nueva política de seguridad, todos los switchs de la red están configurados para aprender automáticamente las direcciones MAC de cada puerto. Todas las configuraciones en ejecución se guardan al inicio y al cierre de cada día hábil. Una tormenta eléctrica intensa provoca un apagón prolongado varias horas después del cierre de operaciones. Cuando los switchs vuelven a estar en línea, se conservan las direcciones MAC aprendidas dinámicamente. ¿Qué configuración de seguridad de puerto habilitó esto?

¡ Correcto ! ¡ Incorrecto !

Explicación: Con el direccionamiento MAC seguro y fijo, las direcciones MAC se pueden aprender dinámicamente o configurarse manualmente y luego se almacenan en la tabla de direcciones y se agregan al archivo de configuración en ejecución. Por el contrario, el direccionamiento MAC seguro dinámico proporciona un direccionamiento MAC aprendido dinámicamente que se almacena solo en la tabla de direcciones.

Un ingeniero de redes está solucionando problemas de una red inalámbrica recién implementada que utiliza los últimos estándares 802.11. Cuando los usuarios acceden a servicios de gran ancho de banda, como la transmisión de vídeo, el rendimiento de la red inalámbrica es deficiente. Para mejorar el rendimiento, el ingeniero de red decide configurar un SSID de banda de frecuencia de 5 Ghz y capacitar a los usuarios para que usen ese SSID para servicios multimedia de transmisión. ¿Por qué esta solución podría mejorar el rendimiento de la red inalámbrica para ese tipo de servicio?

¡ Correcto ! ¡ Incorrecto !

Explicación: El alcance inalámbrico está determinado por la antena del punto de acceso y la potencia de salida, no por la banda de frecuencia que se utiliza. En este escenario se afirma que todos los usuarios tienen NIC inalámbricas que cumplen con el último estándar, por lo que todos pueden acceder a la banda de 5 GHz. Aunque a algunos usuarios les puede resultar inconveniente cambiar a la banda de 5 Ghz para acceder a los servicios de transmisión, es la mayor cantidad de canales, no solo la menor cantidad de usuarios, lo que mejorará el rendimiento de la red.

¿Qué tipo de red inalámbrica es adecuada para proporcionar acceso inalámbrico a una ciudad o distrito?

¡ Correcto ! ¡ Incorrecto !

¿Qué componente, implementación o protocolo de control de acceso restringe el acceso a la LAN a través de puertos de switch de acceso público?

¡ Correcto ! ¡ Incorrecto !

¿Qué componente, implementación o protocolo de control de acceso indica el éxito o el fracaso de un servicio solicitado por el cliente con un mensaje PASS o FAIL?

¡ Correcto ! ¡ Incorrecto !

¿Qué tipo de red inalámbrica es adecuada para comunicaciones nacionales y globales?

¡ Correcto ! ¡ Incorrecto !

En un tablero de instrumentos Cisco 3504 WLC, ¿qué opción proporciona acceso al menú completo de funciones?

¡ Correcto ! ¡ Incorrecto !

Explicación: El tablero de instrumentos de Cisco 3504 WLC se muestra cuando un usuario inicia sesión en el WLC. Proporciona algunas configuraciones y menús básicos a los que los usuarios pueden acceder rápidamente para implementar una variedad de configuraciones comunes. Al hacer clic en el botón Advanced el usuario accederá a la página Summary avanzado y accederá a todas las funciones del WLC.

El manual de la empresa establece que los empleados no pueden tener hornos microondas en sus oficinas. En cambio, todos los empleados deben usar los hornos de microondas ubicados en la cafetería de los empleados. ¿Qué riesgo de seguridad inalámbrica está tratando de evitar la empresa?

¡ Correcto ! ¡ Incorrecto !

Explicación: Los ataques de denegación de servicio pueden ser el resultado de dispositivos configurados incorrectamente que pueden desactivar la WLAN. La interferencia accidental de dispositivos como hornos microondas y teléfonos inalámbricos puede afectar tanto la seguridad como el rendimiento de una WLAN. Los ataques man-in-the-middle pueden permitir que un atacante intercepte datos. Los puntos de acceso no autorizados pueden permitir que usuarios no autorizados accedan a la red inalámbrica.

En una página Resumen de WLC de Cisco 3504 (Advanced> Summary), ¿qué pestaña permite que un administrador de red acceda y configure una WLAN para una opción de seguridad específica como WPA2?

¡ Correcto ! ¡ Incorrecto !

¿Qué componente, implementación o protocolo de control de acceso recopila e informa datos de uso?

¡ Correcto ! ¡ Incorrecto !

Abra la Actividad PT. Realice las tareas en las instrucciones de la actividad y luego responda la pregunta. ¿Qué evento tendrá lugar si hay una violación de seguridad del puerto en la interfaz Fa0 / 1 del switch S1?

¡ Correcto ! ¡ Incorrecto !

Explicación: El modo de violación se puede ver emitiendo el comando show port-security interface . La interfaz FastEthernet 0/1 está configurada con el modo de violación protect. Si hay una violación, la interfaz FastEthernet 0/1 descartará los paquetes con direcciones MAC desconocidas.

¿Qué característica de un switch lo hace vulnerable a los ataques de salto de VLAN?

¡ Correcto ! ¡ Incorrecto !

Explicación: Un ataque de salto de VLAN permite que el tráfico de una VLAN sea visto por otra VLAN sin enrutamiento. En un ataque de salto de VLAN básico, el atacante aprovecha la función de puerto de enlace troncal automático habilitada de forma predeterminada en la mayoría de los puertos de switch.

¿Qué tres productos de Cisco se centran en soluciones de seguridad para terminales? (Elija tres.)

Por favor, selecciona 3 respuestas correctas

¡ Correcto ! ¡ Incorrecto !

¿Qué componente de control de acceso, implementación o protocolo registra los comandos EXEC y de configuración realizados por un usuario?

¡ Correcto ! ¡ Incorrecto !

¿Qué tipo de red inalámbrica utiliza a menudo dispositivos montados en edificios?

¡ Correcto ! ¡ Incorrecto !

¿Qué protocolo se puede utilizar para monitorear la red?

¡ Correcto ! ¡ Incorrecto !

Explicación: El Protocolo simple de administración de redes (SNMP) se usa para monitorear la red.

¿Qué componente, implementación o protocolo de control de acceso se basa en nombres de usuario y contraseñas?

¡ Correcto ! ¡ Incorrecto !

Una empresa ha implementado recientemente una red inalámbrica 802.11n. Algunos usuarios se quejan de que la red inalámbrica es demasiado lenta. ¿Qué solución es el mejor método para mejorar el rendimiento de la red inalámbrica?

¡ Correcto ! ¡ Incorrecto !

Explicación: Debido a que algunos usuarios se quejan de que la red es demasiado lenta, la opción correcta sería dividir el tráfico de modo que haya dos redes que usen frecuencias diferentes al mismo tiempo. Reemplazar las NIC inalámbricas no necesariamente corregirá que la red sea lenta y podría ser costoso para la empresa. DHCP versus direccionamiento estático no debería tener ningún impacto en la lentitud de la red y sería una tarea enorme tener a todos los usuarios asignados direccionamiento estático para su conexión inalámbrica. Siempre es una buena idea actualizar el firmware en el punto de acceso inalámbrico. Sin embargo, si algunos de los usuarios experimentan una conexión de red lenta, es probable que esto no mejore sustancialmente el rendimiento de la red.

¿Qué plan de mitigación es mejor para frustrar un ataque DoS que está creando un desbordamiento de la tabla de direcciones MAC?

Por favor, selecciona 2 respuestas correctas

¡ Correcto ! ¡ Incorrecto !

Un administrador de red está configurando DAI en un switch con el comando ip arp inspección validate src-mac. ¿Cuál es el propósito de este comando de configuración?

¡ Correcto ! ¡ Incorrecto !

¿Qué componente de control de acceso, implementación o protocolo controla lo que los usuarios pueden hacer en la red?

¡ Correcto ! ¡ Incorrecto !

¿Qué dispositivo se considera un suplicante durante el proceso de autenticación 802.1X?

¡ Correcto ! ¡ Incorrecto !

Explicación: Los dispositivos involucrados en el proceso de autenticación 802.1X son los siguientes: • El suplicante, que es el cliente que solicita acceso a la red. • El autenticador, que es el switch al que se conecta el cliente y que en realidad controla el acceso a la red física. • El servidor de autenticación, que realiza la autenticación real

Un administrador de red está configurando DAI en un switch con el comando ip arp inspección validate src-mac. ¿Cuál es el propósito de este comando de configuración?

¡ Correcto ! ¡ Incorrecto !

Explicación: DAI se puede configurar para verificar las direcciones MAC e IP de origen o de destino: • MAC de destino: Compara la dirección MAC de destino en el encabezado de Ethernet con la dirección MAC de destino en el cuerpo de ARP. • MAC de origen: Compara la dirección MAC de origen en el encabezado de Ethernet con la dirección MAC del remitente en el cuerpo de ARP. • Dirección IP: Comprueba el cuerpo de ARP en busca de direcciones IP no válidas e inesperadas, incluidas las direcciones 0.0.0.0, 255.255.255.255 y todas las direcciones IP de multidifusión.

¿Qué protocolo se debe utilizar para mitigar la vulnerabilidad de usar Telnet para administrar dispositivos de red de forma remota?

¡ Correcto ! ¡ Incorrecto !

Explicación: Telnet utiliza texto sin formato para comunicarse en una red. El nombre de usuario y la contraseña se pueden capturar si se intercepta la transmisión de datos. SSH cifra las comunicaciones de datos entre dos dispositivos de red. TFTP y SCP se utilizan para la transferencia de archivos a través de la red. SNMP se utiliza en soluciones de gestión de redes.

¿Qué componente de control de acceso, implementación o protocolo controla a quién se le permite acceder a una red?

¡ Correcto ! ¡ Incorrecto !

¿Qué tipo de red inalámbrica es adecuada para su uso en el hogar u oficina?

¡ Correcto ! ¡ Incorrecto !

¿Qué tipo de red inalámbrica se basa en el estándar 802.11 y una frecuencia de radio de 2.4 GHz o 5 GHz?

¡ Correcto ! ¡ Incorrecto !

Consulte la exposición. La seguridad del puerto se ha configurado en la interfaz Fa 0/12 del switch S1. ¿Qué acción ocurrirá cuando la PC1 se conecte al switch S1 con la configuración aplicada?

¡ Correcto ! ¡ Incorrecto !

Explicación: Se ingresó la configuración manual de la única dirección MAC permitida para el puerto fa0/12. La PC1 tiene una dirección MAC diferente y cuando se conecta hará que el puerto se apague (la acción predeterminada), se cree un mensaje de registro automáticamente y se incremente el contador de violaciones. Se recomienda la acción predeterminada de apagado porque la opción de restricción puede fallar si hay un ataque en curso.

¿Qué tipo de trama de administración puede emitir regularmente un AP?

¡ Correcto ! ¡ Incorrecto !

Explicación: Las beacon son la única trama de administración que un AP puede emitir con regularidad. Las tramas de sondeo, autenticación y asociación se utilizan solo durante el proceso de asociación (o reasociación).

Un administrador de red de una universidad está configurando el proceso de autenticación de usuario de WLAN. Los usuarios inalámbricos deben ingresar credenciales de nombre de usuario y contraseña que serán verificadas por un servidor. ¿Qué servidor proporcionaría dicho servicio?

¡ Correcto ! ¡ Incorrecto !

Explicación: El servicio de usuario de acceso telefónico de autenticación remota (RADIUS) es un protocolo y software de servidor que proporciona autenticación basada en el usuario para una organización. Cuando una WLAN está configurada para usar un servidor RADIUS, los usuarios ingresarán credenciales de nombre de usuario y contraseña que son verificadas por el servidor RADIUS antes de permitir la WLAN.

Un técnico está solucionando problemas de una WLAN lenta que consta de dispositivos 802.11b y 802.11g. Se implementó un nuevo router 802.11n/ac de doble banda en la red para reemplazar el antiguo router 802.11g. ¿Qué puede hacer el técnico para solucionar la baja velocidad inalámbrica?

¡ Correcto ! ¡ Incorrecto !

Explicación: La división del tráfico inalámbrico entre la banda 802.11n de 2,4 GHz y la banda de 5 GHz permitirá que 802.11n utilice las dos bandas como dos redes inalámbricas independientes para ayudar a gestionar el tráfico, mejorando así el rendimiento inalámbrico.

¿Qué función o configuración de un switch lo hace vulnerable a los ataques de etiquetado doble de VLAN?

¡ Correcto ! ¡ Incorrecto !

Explicación: Un ataque de salto de VLAN de etiquetado doble (o encapsulado doble) aprovecha la forma en que funciona el hardware en la mayoría de los switchs. La mayoría de los switchs realizan solo un nivel de desencapsulación 802.1Q, lo que permite a un atacante incrustar una etiqueta 802.1Q oculta dentro de la trama. Esta etiqueta permite que la trama se reenvíe a una VLAN que la etiqueta 802.1Q original no especificó. Una característica importante del ataque de salto de VLAN de doble encapsulado es que funciona incluso si los puertos troncales están deshabilitados, porque un host normalmente envía una trama en un segmento que no es un enlace troncal. Este tipo de ataque es unidireccional y funciona solo cuando el atacante está conectado a un puerto que reside en la misma VLAN que la VLAN nativa del puerto troncal.

¿Qué tipo de red inalámbrica utiliza transmisores para cubrir una red de tamaño mediano, generalmente hasta 300 pies (91,4 metros)?

¡ Correcto ! ¡ Incorrecto !

¿Qué tipo de ataque de salto de VLAN puede evitarse designando una VLAN no utilizada como VLAN nativa?

¡ Correcto ! ¡ Incorrecto !

Explicación: La suplantación de mensajes DTP obliga a un switch al modo de enlace troncal como parte de un ataque de salto de VLAN, pero el etiquetado doble de VLAN funciona incluso si los puertos troncales están desactivados. Cambiar la VLAN nativa de la VLAN predeterminada a una VLAN no utilizada reduce la posibilidad de este tipo de ataque. La suplantación de DHCP y la inanición de DHCP aprovechan las vulnerabilidades en el intercambio de mensajes DHCP.

¿Qué componente, implementación o protocolo de control de acceso se implementa localmente o como una solución basada en servidor?

¡ Correcto ! ¡ Incorrecto !

Se requiere un administrador de red para actualizar el acceso inalámbrico a los usuarios finales en un edificio. Para proporcionar velocidades de datos de hasta 1,3 Gb/s y seguir siendo compatible con dispositivos antiguos, ¿qué estándar inalámbrico debería implementarse?

¡ Correcto ! ¡ Incorrecto !

Explicación: 802.11ac proporciona velocidades de datos de hasta 1,3 Gb/s y sigue siendo compatible con dispositivos 802.11a/b/g/n. 802.11g y 802.11n son estándares más antiguos que no pueden alcanzar velocidades superiores a 1 Gb/s. 802.11ad es un estándar más nuevo que puede ofrecer velocidades teóricas de hasta 7 Gb/s.

¿Qué dos soluciones de Cisco ayudan a prevenir los ataques de inanición de DHCP? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

¡ Correcto ! ¡ Incorrecto !

Explicación: Cisco proporciona soluciones para ayudar a mitigar los ataques de Capa 2, incluidos los siguientes: • Protección de origen IP (IPSG): Evita los ataques de suplantación de direcciones IP y MAC. • Inspección dinámica de ARP (DAI): Evita la suplantación de ARP y los ataques de envenenamiento de ARP. • Inspección DHCP: Evita la inanición de DHCP y los ataques de suplantación de DHCP. • Seguridad del puerto: Evita muchos tipos de ataques, incluidos los ataques de desbordamiento de la tabla MAC y los ataques de inanición de DHCP. Web Security Appliance (WSA) es una tecnología de mitigación para amenazas basadas en web.

¿Qué representa una mejor práctica en relación con los protocolos de descubrimiento como CDP y LLDP en dispositivos de red?

¡ Correcto ! ¡ Incorrecto !

Explicación: Ambos protocolos de descubrimiento pueden proporcionar a los piratas informáticos información confidencial de la red. No deben habilitarse en dispositivos de borde y deben deshabilitarse globalmente o por interfaz si no es necesario. CDP está habilitado de forma predeterminada.

Un técnico está solucionando problemas de una WLAN lenta y decide utilizar el enfoque de dividir el tráfico. ¿Qué dos parámetros tendrían que configurarse para hacer esto? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

¡ Correcto ! ¡ Incorrecto !

Un técnico está configurando el canal en un router inalámbrico en 1, 6 u 11. ¿Cuál es el propósito de ajustar el canal?

¡ Correcto ! ¡ Incorrecto !

Explicación: Los canales 1, 6 y 11 están seleccionados porque están separados por 5 canales. minimizando así la interferencia con los canales adyacentes. La frecuencia de un canal puede interferir con los canales a ambos lados de la frecuencia principal. Todos los dispositivos inalámbricos deben usarse en canales no adyacentes.

¿Qué beneficio de seguridad se obtiene al habilitar la protección BPDU en las interfaces habilitadas para PortFast?

¡ Correcto ! ¡ Incorrecto !

Explicación: BPDU Guard inmediatamente deshabilita por error un puerto que recibe una BPDU. Esto evita que se agreguen switchs no autorizados a la red. La protección BPDU solo debe aplicarse a todos los puertos de usuario final.

Un especialista en seguridad de TI habilita la seguridad de puertos en un puerto de switch de un switch Cisco. ¿Cuál es el modo de infracción predeterminado en uso hasta que el puerto del switch se configura para utilizar un modo de infracción diferente?

¡ Correcto ! ¡ Incorrecto !

Explicación: Si no se especifica ningún modo de violación cuando la seguridad del puerto está habilitada en un puerto de switch, el modo de violación de seguridad se establece de manera predeterminada en apagado.

¿Qué tipo de red inalámbrica utiliza transmisores para proporcionar cobertura en un área geográfica extensa?

¡ Correcto ! ¡ Incorrecto !

¿Cuáles son los dos protocolos que utiliza AAA para autenticar a los usuarios frente a una base de datos central de nombres de usuario y contraseñas? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

¡ Correcto ! ¡ Incorrecto !

Explicación: Al usar TACACS + o RADIUS, AAA puede autenticar a los usuarios a partir de una base de datos de nombres de usuario y contraseñas almacenada centralmente en un servidor como un servidor Cisco ACS.

¿Qué ataque de Capa 2 provocará que los usuarios legítimos no obtengan direcciones IP válidas?

¡ Correcto ! ¡ Incorrecto !

¿Qué dos comandos se pueden usar para habilitar la protección BPDU en un switch? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

¡ Correcto ! ¡ Incorrecto !

Explicación: BPDU guard se puede habilitar en todos los puertos habilitados para PortFast mediante el comando de configuración global spanning-tree portfast bpduguard default. Alternativamente, la protección de BPDU se puede habilitar en un puerto habilitado para PortFast mediante el uso del comando de configuración de interfaz spanning-tree bpduguard enable.

¿Qué tipo de red inalámbrica utiliza transmisores para proporcionar servicio inalámbrico en una gran región urbana?

¡ Correcto ! ¡ Incorrecto !

Una computadora portátil no se puede conectar a un punto de acceso inalámbrico. ¿Qué dos pasos de solución de problemas se deben tomar primero? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

¡ Correcto ! ¡ Incorrecto !

¿Cuáles son las tres técnicas para mitigar los ataques de VLAN? (Elija tres.)

Por favor, selecciona 3 respuestas correctas

¡ Correcto ! ¡ Incorrecto !

Explicación: Se puede mitigar un ataque de VLAN deshabilitando DTP, configurando manualmente los puertos en modo troncal y configurando la VLAN nativa de los enlaces troncales a las VLAN que no están en uso.

¿Qué componente, implementación o protocolo de control de acceso se basa en los roles de dispositivo de solicitante, autenticador y servidor de autenticación?

¡ Correcto ! ¡ Incorrecto !

¿Qué método de autenticación almacena nombres de usuario y contraseñas en el router y es ideal para redes pequeñas?

¡ Correcto ! ¡ Incorrecto !

Explicación: En una red pequeña con algunos dispositivos de red, la autenticación AAA se puede implementar con la base de datos local y con nombres de usuario y contraseñas almacenados en los dispositivos de red. La autenticación mediante el protocolo TACACS + o RADIUS requerirá servidores ACS dedicados, aunque esta solución de autenticación se adapta bien a una red grande.

Un administrador de red está trabajando para mejorar el rendimiento de la WLAN en un router inalámbrico de doble banda. ¿Cuál es una forma sencilla de lograr un resultado de división del tráfico?

¡ Correcto ! ¡ Incorrecto !

Explicación: De forma predeterminada, los routers de doble banda y los AP utilizan el mismo nombre de red tanto en la banda de 2,4 GHz como en la de 5 GHz. La forma más sencilla de segmentar el tráfico es cambiar el nombre de una de las redes inalámbricas.

¿Qué dos estándares inalámbricos IEEE 802.11 operan solo en el rango de 5 GHz? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

¡ Correcto ! ¡ Incorrecto !

Explicación: Los estándares 802.11a y 802.11ac operan solo en el rango de 5 GHZ. Los estándares 802.11b y 802.11g funcionan solo en el rango de 2,4 GHz. El estándar 802.11n opera en los rangos de 2,4 y 5 GHz. El estándar 802.11ad opera en los rangos de 2.4, 5 y 60 GHz.

Un administrador de red ingresa los siguientes comandos en el switch SW1.
SW1(config)# interface range fa0/5 – 10
SW1(config-if)# ip dhcp snooping limit rate 6
¿Cuál es el efecto después de ingresar estos comandos?

¡ Correcto ! ¡ Incorrecto !

Explicación: Cuando se está configurando la inspección de DHCP, la cantidad de mensajes de descubrimiento de DHCP que pueden recibir los puertos que no son de confianza por segundo debe tener una velocidad limitada mediante el comando de configuración de interfaz ip dhcp snooping limit rate. Cuando un puerto recibe más mensajes de los que permite la tasa, los mensajes adicionales se eliminarán.

¿Verdadero o falso? En el estándar 802.1X, el cliente que intenta acceder a la red se denomina suplicante.

¡ Correcto ! ¡ Incorrecto !

Un administrador de red está configurando la seguridad del puerto en un switch Cisco. La política de seguridad de la empresa especifica que cuando ocurre una infracción, los paquetes con direcciones de origen desconocidas deben descartarse y no deben enviarse notificaciones. ¿Qué modo de violación se debe configurar en las interfaces?

¡ Correcto ! ¡ Incorrecto !

Explicación: En un switch Cisco, se puede configurar una interfaz para uno de los tres modos de violación, especificando la acción que se debe tomar si ocurre una violación: • Proteger: Los paquetes con direcciones de origen desconocidas se eliminan hasta que se elimina una cantidad suficiente de direcciones MAC seguras. o aumenta el número de direcciones máximas permitidas. No hay ninguna notificación de que ha ocurrido una violación de seguridad. • Restringir: Los paquetes con direcciones de origen desconocidas se eliminan hasta que se elimina una cantidad suficiente de direcciones MAC seguras o se aumenta la cantidad máxima de direcciones permitidas. En este modo, hay una notificación de que se ha producido una infracción de seguridad. • Apagado: La interfaz se desactiva inmediatamente por error y el LED del puerto se apaga.

¿Cuáles son los dos métodos que utiliza una NIC inalámbrica para descubrir un AP? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

¡ Correcto ! ¡ Incorrecto !

Explicación: Un dispositivo inalámbrico puede utilizar dos métodos para descubrir y registrarse con un punto de acceso: modo pasivo y modo activo. En modo pasivo, el AP envía una trama de beacon de transmisión que contiene el SSID y otras configuraciones inalámbricas. En el modo activo, el dispositivo inalámbrico debe configurarse manualmente para el SSID y luego el dispositivo transmite una solicitud de sondeo.

Consulte la exposición. La PC1 y la PC2 deberían poder obtener asignaciones de direcciones IP del servidor DHCP. ¿Cuántos puertos entre los switchs deben asignarse como puertos de confianza como parte de la configuración de inspección DHCP?

¡ Correcto ! ¡ Incorrecto !

Explicación: La configuración de inspección de DHCP incluye la creación de la base de datos de enlace de inspección de DHCP y la asignación de los puertos de confianza necesarios en los switchs. Un puerto de confianza apunta a los servidores DHCP legítimos. En este diseño de red, debido a que el servidor DHCP está conectado a AS3, se deben asignar siete puertos de switch como puertos confiables, uno en AS3 hacia el servidor DHCP, uno en DS1 hacia AS3, uno en DS2 hacia AS3 y dos conexiones en ambos AS1 y AS2 (hacia DS1 y DS2), para un total de siete.

¿Qué tipo de antena inalámbrica es más adecuada para proporcionar cobertura en grandes espacios abiertos, como pasillos o grandes salas de conferencias?

¡ Correcto ! ¡ Incorrecto !

¿Qué componente de AAA permite a un administrador rastrear a las personas que acceden a los recursos de la red y cualquier cambio que se realice en esos recursos?

¡ Correcto ! ¡ Incorrecto !

Explicación: Uno de los componentes de AAA es la contabilidad. Después de que un usuario se autentica a través de AAA, los servidores AAA mantienen un registro detallado de las acciones exactas que realiza el usuario autenticado en el dispositivo.

¿Qué tres parámetros deberían cambiarse si se implementan las mejores prácticas para un AP inalámbrico doméstico? (Elija tres.)

Por favor, selecciona 3 respuestas correctas

¡ Correcto ! ¡ Incorrecto !

Explicación: Tan pronto como se saca un AP de la caja, se deben configurar la contraseña predeterminada del dispositivo, el SSID y los parámetros de seguridad (contraseña de la red inalámbrica). La frecuencia de una antena inalámbrica se puede ajustar, pero no es necesario. El tiempo de la baliza normalmente no está configurado. La contraseña del sistema operativo del cliente inalámbrico no se ve afectada por la configuración de una red inalámbrica doméstica.

Consulte la exposición. ¿Qué se puede determinar sobre la seguridad de los puertos a partir de la información que se muestra?

¡ Correcto ! ¡ Incorrecto !

Explicación: La línea Port Security simplemente muestra un estado Enabled si se ingresó el comando switchport port-security (sin opciones) para un puerto de switch en particular. Si se ha producido una violación de la seguridad del puerto, aparece un mensaje de error diferente, como secure-shutdown. El número máximo de direcciones MAC admitidas es 50. La línea Maximum MAC Addresses se usa para mostrar cuántas direcciones MAC se pueden aprender (2 en este caso). La línea Sticky MAC Addresses muestra que solo un dispositivo ha sido conectado y aprendido automáticamente por el switch. Esta configuración podría usarse cuando un puerto es compartido por dos empleados que comparten cubículos y que traen computadoras portátiles separadas.

¿Qué tipo de red inalámbrica utiliza transmisores de baja potencia para una red de corto alcance, generalmente de 20 a 30 pies (6 a 9 metros)?

¡ Correcto ! ¡ Incorrecto !

¿Cuál es la función que proporciona el protocolo CAPWAP en una red inalámbrica corporativa?

¡ Correcto ! ¡ Incorrecto !

Explicación: CAPWAP es un protocolo estándar IEEE que permite que un WLC administre múltiples AP y WLAN. CAPWAP también es responsable del encapsulado y reenvío del tráfico de clientes WLAN entre un AP y un WLC.

¿Qué tipo de red inalámbrica usa comúnmente dispositivos Bluetooth o ZigBee?

¡ Correcto ! ¡ Incorrecto !

Mientras asisten a una conferencia, los participantes utilizan computadoras portátiles para conectarse a la red. Cuando un orador invitado intenta conectarse a la red, la computadora portátil no muestra ninguna red inalámbrica disponible. ¿El punto de acceso debe estar funcionando en qué modo?

¡ Correcto ! ¡ Incorrecto !

Explicación: Activo es un modo que se utiliza para configurar un punto de acceso de modo que los clientes deben conocer el SSID para conectarse al punto de acceso. Los puntos de acceso y los routers inalámbricos pueden funcionar en un modo mixto, lo que significa que se admiten varios estándares inalámbricos. Abierto es un modo de autenticación para un punto de acceso que no tiene ningún impacto en la lista de redes inalámbricas disponibles para un cliente. Cuando un punto de acceso se configura en modo pasivo, el SSID se transmite de modo que el nombre de la red inalámbrica aparecerá en la lista de redes disponibles para los clientes.

¿Qué afirmación describe el comportamiento de un switch cuando la tabla de direcciones MAC está llena?

¡ Correcto ! ¡ Incorrecto !

Explicación: Cuando la tabla de direcciones MAC está llena, el switch trata la trama como unicast desconocida y comienza a inundar todo el tráfico entrante a todos los puertos solo dentro de la VLAN local.

¿Qué paso se requiere antes de crear una nueva WLAN en un WLC de la serie Cisco 3500?

¡ Correcto ! ¡ Incorrecto !

Explicación: Cada nueva WLAN configurada en un WLC de la serie Cisco 3500 necesita su propia interfaz VLAN. Por lo tanto, se requiere que se cree primero una nueva interfaz VLAN antes de que se pueda crear una nueva WLAN.

Un técnico está a punto de instalar y configurar una red inalámbrica en una pequeña sucursal. ¿Cuál es la primera medida de seguridad que el técnico debe aplicar inmediatamente después de encender el router inalámbrico?

¡ Correcto ! ¡ Incorrecto !

Explicación: La primera acción que debe realizar un técnico para asegurar una nueva red inalámbrica es cambiar el nombre de usuario y la contraseña predeterminados del router inalámbrico. La siguiente acción suele ser configurar el cifrado. Luego, una vez que el grupo inicial de hosts inalámbricos se haya conectado a la red, se habilitará el filtrado de direcciones MAC y se deshabilitará la transmisión SSID. Esto evitará que nuevos hosts no autorizados encuentren y se conecten a la red inalámbrica.

¿Qué topología de red inalámbrica utilizarían los ingenieros de redes para proporcionar una red inalámbrica para todo un edificio universitario?

¡ Correcto ! ¡ Incorrecto !

Consulte la exposición. La interfaz Fa0/2 en el switch S1 se ha configurado con el comando switchport port-security mac-address 0023.189d.6456 y se ha conectado una estación de trabajo. ¿Cuál podría ser la razón por la que se apaga la interfaz Fa0/2?

¡ Correcto ! ¡ Incorrecto !

Explicación: El contador de violaciones de seguridad para Fa0/2 se ha incrementado (evidenciado por el 1 en la columna SecurityViolation). La dirección más segura permitida en el puerto Fa0 / 2 es 1 y esa dirección se ingresó manualmente. Por lo tanto, la PC1 debe tener una dirección MAC diferente a la configurada para el puerto Fa0/2. Las conexiones entre los dispositivos finales y el switch, así como las conexiones entre un router y un switch, se realizan con un cable directo.

10-13 CCNA 2
Resultado Final

¡Felicidades, ha completado el Examen de los Módulos 10 - 13 de CCNA2 v7.0 – SRWE! ¡Coméntanos tu calificación!

Comparte tus Resultados: