Cisco CCNA 4 v6.0 Examen Capítulo 5

¿Qué protocolo define la autenticación basada en puertos para restringir la conexión de hosts no autorizados a la LAN a través de puertos de switch de acceso público?

¿Qué declaración describe el funcionamiento de SNMP?

Refiérase a la ilustración. PC1 y PC2 deberían poder obtener asignaciones de direcciones IP del servidor DHCP. ¿Cuántos puertos entre los switches deben asignarse como puertos de confianza como parte de la configuración de snooping DHCP?

Un administrador de red está analizando las características soportadas por las múltiples versiones de SNMP. ¿Cuáles son las dos características compatibles con SNMPv3 pero no con SNMPv1 o SNMPv2c? (Elige dos.)

Un administrador de red ha emitido el comando snmp-server user admin1 admin v3 encrypted auth md5 abc789 priv des 256 key99. ¿Cuáles son las dos características de este comando? (Elige dos.)

¿Cuál es la función del elemento MIB como parte de un sistema de gestión de red?

Refiérase a la ilustración. Un administrador SNMP tiene una dirección IP 172.16.1.120. El gestor SNMP no puede cambiar las variables de configuración en el agente SNMP R1. ¿Cuál podría ser el problema?

¿Qué declaración describe la RSPAN VLAN?

¿Qué protocolo se utiliza para encapsular los datos EAP entre el autenticador y el servidor de autenticación que realiza la autenticación 802.1X?

Refiérase a la ilustración. Basado en la salida generada por el comando show monitor session 1, ¿cómo funcionará SPAN en el switch?

Advertisement

¿Qué declaración describe la función de la herramienta SPAN utilizada en un switch Cisco?

Al utilizar la autenticación 802.1X, ¿qué dispositivo controla el control de acceso físico a la red, en función del estatus de autenticación del cliente?

¿Cuáles son las tres técnicas para mitigar los ataques VLAN? (Elige tres.)

¿Cuál es el inconveniente del método de base de datos local para asegurar el acceso a los dispositivos que puede resolverse utilizando AAA con servidores centralizados?

¿Qué versión de SNMP utiliza un débil control de acceso basado en cadenas de la comunidad y soporta la recuperación masiva?

¿Qué son los mensajes trap SNMP?

¿Cuál es el comportamiento de un switch como resultado de un ataque de tabla CAM exitoso?

Refiérase a la ilustración. ¿Qué interfaz del switch S1 debe configurarse como un puerto DHCP de confianza para ayudar a mitigar los ataques de spoofing DHCP?

¿Qué dos protocolos se utilizan para proporcionar autenticación AAA basada en servidor? (Elige dos.)

Refiérase a la ilusn. El router R1 fue configurado por un administrador de red para utilizar la versión 2 de SNMP. Se dieron los siguientes comandos:

R1(config)# snmp-server community batonaug ro SNMP_ACL
R1(config)# snmp-server contact Wayne World
R1(config)# snmp-server host 192.168.1.3 version 2c batonaug
R1(config)# ip access-list standard SNMP_ACL
R1(config-std-nacl)# permit 192.168.10.3

¿Por qué el administrador no puede obtener ninguna información de R1?

Advertisement

¿Qué protocolo o servicio puede configurarse para enviar mensajes no solicitados para alertar al administrador de la red sobre un evento de red como, por ejemplo, una utilización extremadamente alta de la CPU en un router?

Un administrador de red emite dos comandos en un router:

R1(config)# snmp-server host 10.10.50.25 version 2c campus
R1(config)# snmp-server enable traps

¿Qué se puede concluir después de introducir los comandos?

Refiérase a la ilustración. ¿Qué comando o conjunto de comandos configurará SW_A para copiar todo el tráfico del servidor al packet analyzer?

¿Qué dispositivo se considera un solicitante durante el proceso de autenticación 802.1X?

Refiérase a la ilustración. ¿Qué se puede concluir de la salida producida?

¿Qué ataque a la red pretende crear una denegación de servicio para los clientes impidiéndoles obtener un contrato de arrendamiento de DHCP?