Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
61Activity
0 of .
Results for:
No results containing your search query
P. 1
Final ccna3 19-02-2011

Final ccna3 19-02-2011

Ratings: (0)|Views: 4,519 |Likes:
Published by Kalikatas

More info:

Published by: Kalikatas on Mar 09, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

08/08/2013

pdf

text

original

 
1
Consulte la imagen. Todos los switches están configurados con prioridad de puente predeterminada. ¿Qué puerto actúa como el puerto raíz deSTP si todos los enlaces funcionan en el mismo ancho de banda?Interfaz Fa0/1 del S1Interfaz Fa0/2 del S1Interfaz Fa0/1 del S2Interfaz Fa0/2 del S2
2
Consulte la imagen. Un administrador de red ingresa los comandos que se muestran para configurar la VLAN 30. ¿Cuál es el resultado deejecutar estos comandos?La VLAN 30 se añade a S1, S2 y S3, pero no a S4.La VLAN 30 se depura desde la base de datos de VLAN de S3.La VLAN 30 se añade a la base de datos de VLAN de S3, pero no se propaga a S4, S2 o S1.
1
 
La VLAN 30 no se añade a la base de datos de VLAN de S3 y se despliega un mensaje de error.
3
Consulte la imagen. Recientemente se adquirió el switch SW2 y se agregó a la red. ¿Qué configuración se debe aplicar al SW2 para queparticipe en el mismo dominio VTP que el switch SW1, reciba información de la VLAN desde SW1 y sincronice la información de la VLAN?Deshabilitar la depuración VTP en el SW2.Configurar el SW2 en el modo VTP transparente.Configurar el SW2 con la contraseña de dominio VTP.Configurar el SW2 como un servidor VTP con un número de revisión más alto.
4
Consulte la imagen. ¿Qué afirmaciones que describen por qué el Host1 y el Host2 no pueden comunicarse? (Elija tres opciones).Los puertos del switch están ubicados en distintas VLAN.La dirección IP del switch está en la subred incorrecta.Los hosts están configurados en distintas redes lógicas.Se necesita un router para reenviar tráfico entre el host1 y el host2.Las asignaciones de puerto de la VLAN deben ser contiguas para cada VLAN.Las direcciones del gateway predeterminado del host deben estar en la misma red lógica.
5
¿Qué afirmación es verdadera con respecto al comando
service password-encryption
?El comando
service password-encryption
se ingresa en el símbolo del sistema del modo EXEC privilegiado.El comando
service password-encryption
encripta sólo contraseñas para los puertos de la consola y VTY.
2
 
El comando
service password-encryption
encripta todas las contraseñas previamente desencriptadas en la configuración en ejecución.Para visualizar las contraseñas encriptadas por el comando
service password-encryption
, ingrese el comando
no service password-encryption
.
6
Consulte la imagen. ¿Qué switch se elegirá como el puente raíz de la topología spanning tree?Cat-ACat-BCat-CCat-D
7
¿Qué se debe configurar antes de emitir el comando
crypto key generate rsa
al configurar un router para que actúe como un servidor?El nombre del dominio de seguridadEl nombre de dominio VTPEl nombre de dominio IPEl nombre del host
8
¿Qué afirmaciones son correctas sobre los componentes de la infraestructura inalámbrica? (Elija dos opciones).Un punto de acceso convierte los paquetes de datos TCP/IP desde su formato de encapsulación de trama 802.11 al formato de trama deEthernet 802.3 en la red Ethernet conectada por cable.Un AP inalámbrico no requiere una conexión física para permitir a los clientes inalámbricos que accedan a Internet.Un AP es un dispositivo de Capa 2, similar al switch, que proporciona banda ancha dedicada para cada host inalámbrico conectado.No ocurren colisiones entre las NIC y los AP inalámbricos.El router inalámbrico realiza las funciones de un AP y de un router.
9
Después de desempacar un dispositivo multifunción inalámbrico Linksys WRT300N nuevo, un usuario cambia la contraseña administradorapredeterminada y y hace otros cambios de configuración. ¿Qué debe hacer el usuario para acceder al dispositivo y hacer dichos cambios?Utiliza un cliente inalámbrico para asociarse con el WRT300N y después inicia una sesión HyperTerminal con el dispositivo.Establece una conexión por cable con el dispositivo y después reinicia la computadora anexa para iniciar el software de configuración.Establece una conexión por cable desde una computadora en la misma subred IP que el WRT300N e ingresa la dirección IPpredeterminada del dispositivo en un explorador Web en la computadora.Modifica las propiedades de TCP/IP de la computadora que está conectada al WRT, de manera que la computadora y el WRT300N esténen la misma red. Después reinicia la computadora para establecer una conexión.
3

Activity (61)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
Luis Mendoza liked this
Santiago Lucero liked this
adrianverazay liked this
Pedro Perez Sola liked this
xtrack liked this
Vika Garcia liked this
Juan Perez liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->