Cisco CCNA 4 v6.0 Examen Capítulo 5

Refiérase a la ilustración. ¿Qué comando o conjunto de comandos configurará SW_A para copiar todo el tráfico del servidor al packet analyzer?

Un administrador de red emite dos comandos en un router:

R1(config)# snmp-server host 10.10.50.25 version 2c campus
R1(config)# snmp-server enable traps

¿Qué se puede concluir después de introducir los comandos?

Refiérase a la ilusn. El router R1 fue configurado por un administrador de red para utilizar la versión 2 de SNMP. Se dieron los siguientes comandos:

R1(config)# snmp-server community batonaug ro SNMP_ACL
R1(config)# snmp-server contact Wayne World
R1(config)# snmp-server host 192.168.1.3 version 2c batonaug
R1(config)# ip access-list standard SNMP_ACL
R1(config-std-nacl)# permit 192.168.10.3

¿Por qué el administrador no puede obtener ninguna información de R1?

¿Qué declaración describe el funcionamiento de SNMP?

¿Cuáles son las tres técnicas para mitigar los ataques VLAN? (Elige tres.)

Al utilizar la autenticación 802.1X, ¿qué dispositivo controla el control de acceso físico a la red, en función del estatus de autenticación del cliente?

¿Qué declaración describe la función de la herramienta SPAN utilizada en un switch Cisco?

Refiérase a la ilustración. Un administrador SNMP tiene una dirección IP 172.16.1.120. El gestor SNMP no puede cambiar las variables de configuración en el agente SNMP R1. ¿Cuál podría ser el problema?

Refiérase a la ilustración. ¿Qué interfaz del switch S1 debe configurarse como un puerto DHCP de confianza para ayudar a mitigar los ataques de spoofing DHCP?

¿Qué declaración describe la RSPAN VLAN?

Advertisement

Refiérase a la ilustración. PC1 y PC2 deberían poder obtener asignaciones de direcciones IP del servidor DHCP. ¿Cuántos puertos entre los switches deben asignarse como puertos de confianza como parte de la configuración de snooping DHCP?

¿Cuál es el comportamiento de un switch como resultado de un ataque de tabla CAM exitoso?

¿Qué dispositivo se considera un solicitante durante el proceso de autenticación 802.1X?

¿Cuál es la función del elemento MIB como parte de un sistema de gestión de red?

¿Qué versión de SNMP utiliza un débil control de acceso basado en cadenas de la comunidad y soporta la recuperación masiva?

¿Qué protocolo o servicio puede configurarse para enviar mensajes no solicitados para alertar al administrador de la red sobre un evento de red como, por ejemplo, una utilización extremadamente alta de la CPU en un router?

¿Qué dos protocolos se utilizan para proporcionar autenticación AAA basada en servidor? (Elige dos.)

¿Qué protocolo se utiliza para encapsular los datos EAP entre el autenticador y el servidor de autenticación que realiza la autenticación 802.1X?

¿Qué protocolo define la autenticación basada en puertos para restringir la conexión de hosts no autorizados a la LAN a través de puertos de switch de acceso público?

Un administrador de red está analizando las características soportadas por las múltiples versiones de SNMP. ¿Cuáles son las dos características compatibles con SNMPv3 pero no con SNMPv1 o SNMPv2c? (Elige dos.)

Advertisement

¿Qué ataque a la red pretende crear una denegación de servicio para los clientes impidiéndoles obtener un contrato de arrendamiento de DHCP?

Refiérase a la ilustración. ¿Qué se puede concluir de la salida producida?

Refiérase a la ilustración. Basado en la salida generada por el comando show monitor session 1, ¿cómo funcionará SPAN en el switch?

Un administrador de red ha emitido el comando snmp-server user admin1 admin v3 encrypted auth md5 abc789 priv des 256 key99. ¿Cuáles son las dos características de este comando? (Elige dos.)

¿Cuál es el inconveniente del método de base de datos local para asegurar el acceso a los dispositivos que puede resolverse utilizando AAA con servidores centralizados?

¿Qué son los mensajes trap SNMP?