CCNA3 v7 ENSA | Módulos 9 – 12 Respuestas Preguntas

Optimizar, Monitorizar y Solucionar Problemas de Redes Respuestas a Exámenes
5

Resumen

En este examen se pueden incluir otros tipos de tareas como rellenar el espacio en blanco, arrastrar y soltar (coincidencia) y elementos de rastreo de paquetes. Para las tareas de Packet Tracer, debe tener instalada la última versión de Packet Tracer en su equipo. Tema: Optimize, Monitor, and Troubleshoot Networks

CCNA3 v7 ENSA Módulos 9 a 12 Preguntas y Respuestas. Todas las preguntas resueltas del nuevo CCNA 3 Enterprise Networking, Security, & Automation Exam 200-301 V7.

Este examen cubrirá el material de los Módulos 9 – 12 Optimize, Monitor, and Troubleshoot Networks del plan de estudios de CCNA3 – Enterprise Networking, Security, and Automation (ENSA) v7.0. Este examen se puntuará utilizando el Modelo Ponderado en el que cada MCSA (Multiple-Choice Single-Answer) vale dos puntos y cada MCMA (Multiple-Choice Multiple-Answer) vale un punto por cada opción correcta.

  • Puntos: 100
  • Preguntas: 65
  • Tiempo límite: Ninguno
  • Intentos permitidos: Ilimitado
  • Tema: Optimize, Monitor, and Troubleshoot Networks Exam
  • (Optimizar, monitorizar y solucionar problemas de las redes Respuestas a exámenes)

¿Te falta un poco más de conocimiento sobre el tema? Puedes consultar el contenido del Capítulo 9 al 12 en CCNA 3.

CCNA3 v7.0 ENSA Módulos 9 a 12 Preguntas Resueltas

¿Cuál es una función básica de la capa de acceso de la Arquitectura sin fronteras de Cisco?

Explicación: Una función de la capa de acceso de la Arquitectura sin fronteras de Cisco es proporcionar acceso a la red a los usuarios. La agregación del dominio de difusión de la capa 2, la agregación de los límites de enrutamiento de la capa 3 y la alta disponibilidad son funciones de la capa de distribución. La capa central proporciona aislamiento de fallas y conectividad troncal de alta velocidad.

¿Cuál es la función de un límite de confianza de QoS?

Explicación: El tráfico de red se clasifica y marca lo más cerca posible del dispositivo de origen. El límite de confianza es la ubicación donde las marcas de QoS en un paquete son confiables cuando ingresan a una red empresarial.

¿Cuáles son dos enfoques para evitar la pérdida de paquetes debido a la congestión en una interfaz? (Elija dos.)

Explicación: Hay tres enfoques para evitar que se caiga el tráfico sensible: • Aumentar la capacidad del enlace para aliviar o prevenir la congestión. • Garantizar suficiente ancho de banda y aumente el espacio del búfer para acomodar ráfagas de tráfico de flujos frágiles. • Evitar la congestión eliminando los paquetes de menor prioridad antes de que se produzca la congestión.

¿Cuál es el principio que se aplica cuando un técnico de redes está solucionando un fallo de red mediante el método de divide y vencerás?

Explicación: La naturaleza de los modelos en capas OSI y TCP/IP es que las capas superiores dependen de las capas inferiores. Entonces, al solucionar problemas, si se encuentra que una capa en particular funciona correctamente, se puede suponer que todas las capas debajo de ella también funcionan correctamente.

¿Qué herramienta de resolución de problemas usaría un administrador de red para verificar el encabezado de la Capa 2 de las tramas que salen de un host en particular?

Explicación: Un analizador de protocolos como Wireshark es capaz de mostrar los encabezados de los datos en cualquier capa OSI.

¿Qué tipo de tráfico se describe como predecible y fluido?

Como administrador de la red, se le ha pedido que implemente EtherChannel en la red corporativa. ¿En qué consiste esta configuración?

Explicación: EtherChannel se utiliza en una red para aumentar las capacidades de velocidad al agrupar varios puertos físicos en uno o más enlaces EtherChannel lógicos entre dos switchs. STP se utiliza para proporcionar enlaces redundantes que bloquean o reenvían dinámicamente el tráfico entre switchs. Los FHRP se utilizan para agrupar dispositivos físicos para proporcionar flujo de tráfico en caso de falla.

Un administrador de red está implementando QoS con la capacidad de proporcionar una cola especial para el tráfico de voz, de modo que el tráfico de voz se reenvíe antes que el tráfico de red en otras colas. ¿Qué método de cola sería la mejor opción?

Explicación: La cola de baja latencia (LLQ) permite que los datos sensibles al retraso, como el tráfico de voz, se definan en una cola de prioridad estricta (PQ) y se envíen siempre primero antes de que se reenvíen los paquetes de cualquier otra cola.

Consulte la exposición. ¿Por qué los routers R1 y R2 no pueden establecer una adyacencia OSPF?

Explicación: En el router R1, la red 192.168.10.0/30 está definida en el área incorrecta (área 1). Debe definirse en el área 0 para establecer adyacencia con el router R2, que tiene la red 192.168.10.0/30 definida en el área 0.

Consulte la exposición. R1 y R3 están conectados entre sí a través de la interfaz serial local 0/0/0. ¿Por qué no forman una adyacencia?

Explicación: Los routers deben estar en la misma subred para formar una adyacencia. Los procesos de enrutamiento pueden ser diferentes en cada router. Las ID del router deben ser diferentes para los routers que participan en el mismo dominio de enrutamiento. Las interfaces no son pasivas.

Advertisement

Un administrador de red desea asegurarse de que el dispositivo ignorará el archivo de configuración de inicio durante el inicio y omitirá las contraseñas requeridas. ¿Qué comando debe usar el administrador en un router Cisco?

Consulte la exposición. ¿Qué dos tipos de dispositivos están conectados a R1? (Elija dos.)

Explicación: Las capacidades de los dispositivos que se muestran en el resultado muestran que son un router de la serie Cisco 2811, un router de la serie Cisco 1941 y un switch Cisco 2960.

¿Qué tipo de tráfico se describe como que requiere que la latencia no supere los 400 milisegundos (ms)?

Consulte la exposición. Un ingeniero de red configuró una ACL que impedía el acceso Telnet y HTTP al servidor web HQ de los usuarios invitados en la LAN de la sucursal. La dirección del servidor web es 192.168.1.10 y a todos los usuarios invitados se les asignan direcciones en la red 192.168.10.0/24. Después de implementar la ACL, nadie puede acceder a ninguno de los servidores HQ. ¿Cuál es el problema?

Explicación: Tanto las ACL nombradas como las numeradas tienen una ACE de denegación implícita al final de la lista. Esta denegación implícita bloquea todo el tráfico.

¿Qué tipo de tráfico se describe como tráfico que tiene una prioridad más baja si no es de misión crítica?

Un administrador de red desea realizar una copia de seguridad de la configuración en ejecución en un servidor de archivos. ¿Qué comando debe usar el administrador en un router Cisco?

Consulte la exposición. ¿Cuál de las tres imágenes de Cisco IOS que se muestran se cargará en la RAM?

Explicación: Al realizar una actualización o probar diferentes versiones de IOS, el comando boot system se usa para seleccionar qué imagen se usa para iniciar el dispositivo Cisco.

¿Qué tipo de tráfico de red no se puede gestionar con herramientas para evitar la congestión?

Explicación: Las técnicas de cola y compresión pueden ayudar a reducir y prevenir la pérdida de paquetes UDP, pero no se evita la congestión para el tráfico basado en el Protocolo de datagramas de usuario (UDP).

Un administrador de red quiere enumerar el contenido de flash. ¿Qué comando debe usar el administrador en un router Cisco?

¿Cuál es la definición de un diseño de red LAN de dos niveles?

Explicación: No siempre es necesario ni rentable mantener tres niveles de red separados. Todos los diseños de red requieren una capa de acceso, pero un diseño de dos niveles puede colapsar la distribución y las capas centrales en una sola capa para satisfacer las necesidades de una ubicación pequeña con pocos usuarios.

Advertisement

¿Por qué la QoS es un tema importante en una red convergente que combina comunicaciones de voz, video y datos?

Explicación: Sin ningún mecanismo de QoS implementado, los paquetes sensibles al tiempo, como voz y video, se eliminarán con la misma frecuencia que el tráfico de correo electrónico y navegación web.

¿Qué tipo de tráfico se describe como tráfico que requiere una prioridad más alta si es interactivo?

¿Qué enunciado describe el funcionamiento de SNMP?

Explicación: Un agente SNMP que reside en un dispositivo administrado recopila y almacena información sobre el dispositivo y su funcionamiento. El agente almacena esta información localmente en la MIB. Un NMS sondea periódicamente los agentes SNMP que residen en los dispositivos administrados mediante la solicitud de obtención para consultar los datos de los dispositivos.

¿Cuáles son dos razones para crear una línea de base de red? (Elija dos.)

Explicación: Se crea una línea de base de red para proporcionar un punto de comparación, en el momento en que la red está funcionando de manera óptima, con los cambios que se implementan en la infraestructura. Una línea de base ayuda a realizar un seguimiento del rendimiento, a realizar un seguimiento de los patrones de tráfico y a supervisar el comportamiento de la red.

¿Cuál es el término utilizado para indicar una variación de retraso?

¿Qué papel juegan los dispositivos de red en el modelo IntServ QoS?

¿Qué acción se debe tomar al planificar la redundancia en un diseño de red jerárquico?

Explicación: Un método para implementar la redundancia es la redundancia de rutas, instalando rutas físicas alternativas para que los datos atraviesen la red. Los enlaces redundantes en una red conmutada admiten una alta disponibilidad y se pueden utilizar para equilibrar la carga, lo que reduce la congestión en la red.

¿Qué tipo de tráfico se describe como que tiende a ser impredecible, inconsistente y con ráfagas?

¿Cuál es el beneficio de implementar el marcado de QoS de capa 3 en una red empresarial?

Explicación: Marcar el tráfico en la Capa 2 o la Capa 3 es muy importante y afectará cómo se trata el tráfico en una red que usa QoS.• El marcado de tramas de capa 2 se puede realizar para tráfico no IP. • El marcado de tramas de capa 2 es la única opción de QoS disponible para switchs que no son "compatibles con IP". • El marcado de Capa 3 llevará la información de QoS de un extremo a otro.

¿Qué escenario de configuración ofrecería la mayor protección para obtener y configurar mensajes SNMP?

Explicación: SNMPv3 admite la autenticación y el cifrado con los niveles de seguridad auth y priv. SNMPv1 y SNMPv2 no admiten autenticación ni cifrado. El uso de una cadena de comunidad predeterminada no es seguro porque la cadena predeterminada de "público" es bien conocida y permitiría a cualquier persona con sistemas SNMP leer las MIB del dispositivo.

Advertisement

¿Cuáles son las tres capas del modelo de diseño jerárquico del switch? (Elija tres.)

Explicación: La capa de acceso es la capa más baja y proporciona acceso a la red a los usuarios. La capa de distribución tiene muchas funciones, pero agrega datos de la capa de acceso, proporciona filtrado, control de políticas y establece los límites de enrutamiento de la Capa 3. La capa central proporciona conectividad de alta velocidad.

Consulte la exposición. El administrador de la red ingresa estos comandos en el router R1:
R1# copy running-config tftp
Address or name of remote host [ ]?
Cuando el router solicita una dirección o un nombre de host remoto, ¿qué dirección IP debe ingresar el administrador cuando se le solicite?

Explicación: La dirección solicitada es la dirección del servidor TFTP. Un servidor TFTP es una aplicación que puede ejecutarse en una multitud de dispositivos de red, incluidos un router, un servidor o incluso una PC en red.

¿Qué tipo de tráfico se describe como que requiere que la latencia no supere los 150 milisegundos (ms)?

Un administrador de red desea ver la cantidad de memoria disponible y libre, el tipo de sistema de archivos y sus permisos. ¿Qué comando debe usar el administrador en un router Cisco?

Un administrador de red configura un router con la secuencia de comandos:
R1(config)# boot system tftp://c1900-universalk9-mz.SPA.152-4.M3.bin
R1(config)# boot system rom
¿Cuál es el efecto de la secuencia de comandos?

Explicación: El comando boot system es un comando de configuración global que permite al usuario especificar la fuente para que se cargue la imagen del software Cisco IOS. En este caso, el router está configurado para arrancar desde la imagen IOS que está almacenada en el servidor TFTP y usará la imagen ROMmon que se encuentra en la ROM si no logra ubicar el servidor TFTP o no carga una imagen válida desde el TFTP. servidor.

Consulte la exposición. Un administrador de red emite el comando show lldp neighbor en un switch. ¿Cuáles son dos conclusiones que se pueden sacar? (Elija dos.)

Explicación: En el resultado del comando show lldp, en Capacidad, R indica un router y B indica un puente (switch). Nada indica que Dev1 y Dev2 estén conectados entre sí.

¿Cuáles son los dos beneficios de extender la conectividad de la capa de acceso a los usuarios a través de un medio inalámbrico? (Elija dos.)

Explicación: La conectividad inalámbrica en la capa de acceso proporciona una mayor flexibilidad, costos reducidos y la capacidad de crecer y adaptarse a los requisitos comerciales cambiantes. El uso de routers y puntos de acceso inalámbricos puede proporcionar un aumento en el número de puntos centrales de falla. Los routers y puntos de acceso inalámbricos no aumentarán la disponibilidad de ancho de banda.

Consulte la exposición. Un administrador de red ha configurado OSPFv2 en los dos routers Cisco como se muestra. PC1 no puede conectarse a PC2. ¿Qué debe hacer el administrador primero al solucionar problemas de implementación de OSPFv2?

Explicación: Un requisito previo para que se formen relaciones de vecinos OSPFv2 entre dos routers es la conectividad de Capa 3. Un ping exitoso confirma que una interfaz de router está activa y puede formar una adyacencia de vecino OSPF.

Un teléfono IP recibe paquetes de voz en un flujo continuo, pero debido a la congestión de la red, la demora entre cada paquete varía y está provocando conversaciones interrumpidas. ¿Qué término describe la causa de esta condición?

Consulte la exposición. Un usuario ha configurado una NIC en la PC como se muestra, pero descubre que la PC no puede acceder a Internet. ¿Cuál es el problema?

Explicación: Para que una computadora se comunique fuera de su red, debe tener configurada una puerta de enlace predeterminada válida. Esta dirección no puede ser la misma que la dirección IP de la computadora.

Advertisement

¿Qué dispositivo se clasificaría como un dispositivo final confiable?

Consulte la exposición. ¿Qué dispositivos existen en el dominio de falla cuando el switch S3 pierde energía?

Explicación: Un dominio de falla es el área de una red que se ve afectada cuando un dispositivo crítico como el switch S3 tiene una falla o experimenta problemas.

¿Qué característica influiría más en un ingeniero de diseño de redes para seleccionar un switch multicapa sobre un switch de Capa 2?

Explicación: Los switchs multicapa, también conocidos como switchs de capa 3, pueden enrutar y crear una tabla de enrutamiento. Esta capacidad es necesaria en una red de múltiples VLAN e influiría en el diseñador de la red para seleccionar un switch de múltiples capas. Las otras opciones son funciones que también están disponibles en los switchs de capa 2, por lo que no influirán en la decisión de seleccionar un switch de múltiples capas.

¿En qué paso de la recopilación de síntomas determina el ingeniero de red si el problema está en el núcleo, la distribución o la capa de acceso de la red?

Explicación: En el paso de "limitar el alcance" de recopilar síntomas, un ingeniero de red determinará si el problema de la red está en el núcleo, la distribución o la capa de acceso de la red. Una vez que se completa este paso y se identifica la capa, el ingeniero de red puede determinar qué piezas de equipo son la causa más probable.

¿Qué tipo de tráfico se describe como capaz de tolerar una cierta cantidad de latencia, fluctuación y pérdida sin efectos notables?

Un ingeniero de red realiza una prueba de ping y recibe un valor que muestra el tiempo que tarda un paquete en viajar desde un dispositivo de origen a un dispositivo de destino y regresar. ¿Qué término describe el valor?

Un administrador de red desea determinar el tamaño del archivo de imagen de Cisco IOS en el dispositivo de red. ¿Qué comando debe usar el administrador en un router Cisco?

Un administrador de red desea configurar el router para cargar una nueva imagen desde la memoria flash durante el arranque. ¿Qué comando debe usar el administrador en un router Cisco?

¿Qué tipo de tráfico se describe como tráfico que requiere al menos 30 Kbps de ancho de banda?

Un administrador desea reemplazar el archivo de configuración en un router Cisco cargando un nuevo archivo de configuración desde un servidor TFTP. ¿Qué dos cosas necesita saber el administrador antes de realizar esta tarea? (Elija dos.)

Explicación: Para identificar la ubicación exacta del archivo de configuración deseado, la dirección IP del servidor TFTP y el nombre del archivo de configuración son información esencial. Debido a que el archivo es una nueva configuración, el nombre del archivo de configuración actual no es necesario.

Advertisement

Cuando se implementa QoS en una red convergente, ¿qué dos factores se pueden controlar para mejorar el rendimiento de la red para el tráfico en tiempo real? (Elija dos.)

Explicación: El delay es la latencia entre un dispositivo de envío y uno de recepción. Jitter es la variación en el retardo de los paquetes recibidos. Tanto el delay como jitter deben controlarse para admitir el tráfico de voz y video en tiempo real.

¿Qué tipo de tráfico se describe como de alto volumen de datos por paquete?

¿Qué diseño de red contendría el alcance de las interrupciones en una red si ocurriera una falla?

Explicación: Una forma de contener el impacto de una falla en la red es implementar la redundancia. Una forma de lograrlo es mediante la implementación de switchs de capa de distribución redundantes y la división de las conexiones de switch de capa de acceso entre los switchs de capa de distribución redundantes. Esto crea lo que se llama un bloque de switchs. Las fallas en un bloque de switchs están contenidas en ese bloque y no derriban toda la red.

¿Qué algoritmo de cola tiene una sola cola y trata todos los paquetes por igual?

Una computadora puede acceder a dispositivos en la misma red, pero no puede acceder a dispositivos en otras redes. ¿Cuál es la causa probable de este problema?

Explicación: La puerta de enlace predeterminada es la dirección del dispositivo que utiliza un host para acceder a Internet u otra red. Si falta la puerta de enlace predeterminada o es incorrecta, ese host no podrá comunicarse fuera de la red local. Debido a que el host puede acceder a otros hosts en la red local, el cable de red y las otras partes de la configuración de IP están funcionando.

¿Cuáles son dos características del modelo de QoS de mejor esfuerzo? (Elija dos.)

Explicación: El modelo de QoS de mejor esfuerzo no ofrece garantías y se usa comúnmente en Internet. El modelo de QoS de mejor esfuerzo trata todos los paquetes de red de la misma manera.

Un diseñador de red está considerando la posibilidad de implementar un bloque de switchs en la red de la empresa. ¿Cuál es la principal ventaja de implementar un bloque de switchs?

Explicación: La configuración de un bloque de switchs proporciona redundancia, de modo que la falla de un solo dispositivo de red generalmente tiene poco o ningún efecto en los usuarios finales.

Un administrador de red desea agregar una hora para registrar los mensajes para que haya un registro de cuándo se generó el mensaje. ¿Qué comando debe usar el administrador en un router Cisco?

Un usuario no puede acceder al sitio web cuando escribe http://www.cisco.com en un navegador web, pero puede acceder al mismo sitio escribiendo http://72.163.4.161. ¿Cuál es el problema?

¿Qué tipo de tráfico se describe como no resistente a pérdidas?

Advertisement

¿Cuáles son las tres funciones que ofrece el servicio syslog? (Elija tres.)

Explicación: Hay tres funciones principales proporcionadas por el servicio syslog: • Recopilación de información de registro • Selección del tipo de información a registrar • Selección del destino de la información registrada

¿Cuáles son dos características del tráfico de voz? (Elija dos.)

Explicación: El tráfico de voz no consume muchos recursos de red, como el ancho de banda. Sin embargo, es muy sensible al retraso y los paquetes descartados no se pueden retransmitir. Para una buena calidad de voz, la cantidad de latencia siempre debe ser inferior a 150 milisegundos.

¿Cuál es la función del elemento MIB como parte de un sistema de gestión de red?

Explicación: La base de información de administración (MIB) reside en un dispositivo de red y almacena datos operativos sobre el dispositivo. El administrador SNMP puede recopilar información de los agentes SNMP. El agente SNMP proporciona acceso a la información.

¿Cuándo es el momento más apropiado para medir las operaciones de la red para establecer una línea de base de rendimiento de la red?

Explicación: El propósito de establecer una línea de base de rendimiento de la red es proporcionar una referencia del uso normal o promedio de la red para permitir que las anomalías del tráfico de datos se detecten y luego se investiguen. Las operaciones de red que no son normales o no son normales no se pueden utilizar para establecer una línea de base de rendimiento de la red.


Deja un Comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

50% OFF POR BLACK FRIDAYCUPÓN: BLACKFRIDAY