Professional Documents
Culture Documents
aplicación
acceso
distribución
red
núcleo
¿Qué capa del modelo de diseño jerárquico controla el flujo del tráfico de la red con políticas y delinea los dominios de broadcast al ejecutar funciones de enrutamiento entre las
LAN virtuales (VLAN)?
aplicación
acceso
distribución
red
núcleo
¿Cuál es el posible efecto de mover una estructura de empresa convencional a una red totalmente convergida?
El servicio local de teléfono análogo se puede subcontratar en su totalidad a los proveedores rentables.
Una infraestructura compartida se crea generando así una red sencilla para administrar.
Hay menos competencia de ancho de banda entre las corrientes de voz y de video.
1
¿Qué afirmación describe mejor un switch modular?
características flexibles
¿Qué característica soporta un rendimiento más alto en redes conmutadas al combinar los puertos múltiples del switch?
Convergencia
Enlaces redundantes
Agregación de enlace
Diámetro de la red
Descripción
2 points for Option 3
0 points for any other option
¿La configuración de comunicación entre dispositivos en VLAN diferentes requiere el uso de qué capa del modelo OSI?
Capa 1
Capa 3
Capa 4
Capa 5
¿Cuáles son las dos características asociadas con switches de nivel empresarial? (Elija dos opciones).
¿Cuáles son las dos características respaldadas en los tres niveles del modo jerárquico de tres capas Cisco? (Elija dos opciones).
2
balanceo de carga a través de los enlaces troncales redundantes
componentes redundantes
Calidad de servicio
agregación de enlace
Un administrador de red selecciona un switch que operará en el núcleo de la red. ¿Qué características debe admitir el switch para un desempeño y una
confiabilidad de red óptimos? (Elija tres opciones).
Seguridad de puerto
Políticas de seguridad
Gigabit Ethernet 10
Intercambiable en caliente
¿Qué característica del diseño jerárquico se recomienda en las capas núcleo y de distribución para proteger la red en caso de falla de una ruta?
PoE
Redundancia
Agregación
Listas de acceso
¿En qué capa jerárquica generalmente no se les solicita a los switches que procesen todos los puertos a la velocidad del cable?
capa núcleo
capa de distribución
capa de acceso
capa de entrada
3
¿Qué funcionalidad se debe activar en las tres capas de la red jerárquica para las organizaciones que implementan una solución de voz sobre IP?
Calidad de servicio
Consulte la imagen. Un ingeniero de red diseña una nueva estructura de seguridad para la red, comenzando con los servidores y las estaciones de trabajo de HR. ¿
Qué conjunto de políticas se adhiere a los principios de diseño del modelo de red jerárquica?
Implementar la conmutación de la Capa 3 en S1 para reducir la carga de procesamiento del paquete en D1 y D2. Instalar todo el proceso de seguridad en S2
para reducir la carga de tráfico de la red.
Configurar las opciones de seguridad de puertos en S1. Utilizar las funciones de control de acceso a la Capa 3 en D1 y D2 y así limitar el acceso para los servid
ores de HR a la subred de HR solamente.
Mover todos los activos de HR fuera del centro de datos y conectarlos a S1. Utilizar las funciones de seguridad de la Capa 3 en S1 para denegar todo el tráfico
dentro y fuera de S1.
Se le pide a un técnico de red que revise una red conmutada existente. Después de la revisión, el técnico hace recomendaciones para añadir nuevos switches donde
es necesario y reemplazar el equipo actual que obstaculiza el desempeño. Se le otorga un presupuesto al técnico y se le pide que comience. ¿Qué información sería
útil para determinar la densidad de puertos necesaria para los switches nuevos? (Elija dos opciones).
Velocidad de reenvío
4
Análisis del flujo de tráfico
Un técnico intenta explicar la tecnología Cisco StackWise a un cliente que está configurando tres switches apilables. ¿Qué explicación describe de forma precisa
la tecnología StackWise?
La tecnología StackWise permite unir hasta ocho puertos para incrementar la disponibilidad de la banda ancha.
La tecnología StackWise permite que el switch dé energía a los dispositivos finales con el uso del cableado Ethernet existente.
La tecnología StackWise permite expandir las capacidades y los puertos del switch mediante la adición de tarjetas de línea.
La tecnología StackWise permite que se interconecten hasta nueve switches por medio del uso de un backplane totalmente redundante.
¿Qué características se admiten generalmente en la capa de distribución del modelo de red jerárquico de Cisco? (Elija tres opciones).
Políticas de seguridad
Calidad de servicio
Funcionalidad de la Capa 3
¿Qué capa del modelo OSI utiliza un switch de la LAN de la capa de acceso para tomar la decisión del reenvío?
Capa 1
Capa 2
Capa 3
Capa 4
5
Consulte la imagen. ¿Qué característica de los diseños de la red jerárquica se muestra al tener el SW3 conectado al SW1 y al SW2?
Escalabilidad
Seguridad
Redundancia
Capacidad de mantenimiento
Cuando se produce una colisión en una red que utiliza CSMA/CD, ¿cómo hacen para responder los hosts con datos a transmitir luego de que ha caducado
el período de postergación?
Los hosts que crean la colisión tienen prioridad para enviar datos.
Los hosts extienden su período de retardo para permitir una transmisión rápida.
Consulte la presentación. El switch y la estación de trabajo se configuran administrativamente para una operación full-duplex. ¿Cuál de las siguientes
afirmaciones refleja con exactitud la operación de este enlace?
6
Se volverán a predeterminar los dispositivos en half duplex si se producen demasiadas colisiones.
Consulte la imagen. ¿Qué acción realiza SW1 en una trama que se envía de PC_A a PC_C si la tabla de direcciones MAC de SW1 está vacía?
SW1 satura la trama de todos los puertos de SW1, excepto el puerto Fa0/1.
SW1 satura la trama de todos los puertos del switch, excepto Fa0/23 y Fa0/1.
SW1 utiliza el protocolo CDP para sincronizar las tablas MAC en ambos switches y después de eso, reenvía la trama a todos los puertos de SW2.
Cuando un switch recibe una trama y la dirección MAC de origen no se encuentra en la tabla de conmutación, ¿qué acción debe llevar a cabo el switch
para procesar la trama entrante?
El switch emitirá una solicitud de ARP para confirmar que la fuente existe.
El switch finaliza una trama de acuse de recibo para la MAC de origen de esta trama entrante.
Consulte la imagen. El switch y el hub tienen configuraciones predeterminadas y el switch ha construido su tabla CAM. ¿Qué hosts capturarán una copia
de la trama cuando la estación de trabajo A envíe un paquete unicast a la estación de trabajo C?
7
Estación de trabajo C
Estaciones de trabajo B y C
¿Qué afirmaciones son verdaderas acerca los switches Ethernet de la Capa 2? (Elija dos opciones).
Los switches de la Capa 2 pueden enviar tráfico de acuerdo a la dirección MAC de destino.
¿Qué modo de la interfaz de línea de comando (CLI) permite a los usuarios configurar los parámetros del switch, como el nombre de host y contraseña?
8
modo EXEC del usuario
Un administrador de red utiliza la CLI para ingresar un comando que requiere varios parámetros. El switch responde con el "% del comando incompleto".
El administrador no puede recordar los parámetros faltantes. ¿Qué puede hacer el administrador para obtener la información del parámetro?
DRAM
NVRAM
ROM
startup-config.text
9
Consulte la imagen. Los intentos del administrador de red para conectar el Switch1 por medio de Secure Shell están fallando. ¿Cuál es el problema posible?
¿Qué afirmaciones son verdaderas con respecto a las contraseñas del modo EXEC? (Elija dos opciones).
El comando de la contraseña secreta de enable almacena la contraseña que se configura en un texto simple.
El comando de la contraseña secreta de enable proporciona mejor seguridad que la contraseña de enable.
Las contraseñas de enable y enable secret protegen el acceso al modo EXEC privilegiado.
Las mejores prácticas necesitan que las contraseñas de enable y enable secret estén configuradas y se utilicen simultáneamente.
Consulte la imagen. La imagen muestra un resultado parcial del comando show running-config. La contraseña de enable en este switch es "cisco".
¿Qué se puede determinar a partir del resultado que se muestra?
Esta línea representa la contraseña del modo EXEC privilegiado más segura posible.
10
Observable Descripción Valor máximo
2 points for Option 3
1 correctness of response 2
0 points for any other option
¿Qué afirmación es verdadera sobre el comando banner login "Authorized personnel Only" emitido en un switch?
El comando desplegará el mensaje: Authorized personnel Only antes de que un usuario inicie sesión.
El comando desplegará el mensaje Finalice con el carácter '%' después de que el comando se ingrese en el switch.
¿Qué formas hacen a un switch menos vulnerable a los ataques como la saturación de la dirección MAC, los ataques CDP y los ataques de Telnet?
(Elija dos opciones).
¿Cuáles son las dos afirmaciones verdaderas con respecto al puerto de seguridad del switch? (Elija dos opciones).
Los tres modos de violación configurables registran las violaciones a través de SNMP.
Las direcciones seguras MAC de aprendizaje dinámico se pierden cuando el switch se reinicia.
Los tres modos de violación configurables requieren la intervención del usuario para habilitar los puertos nuevamente.
Luego de ingresar el parámetro sticky, sólo las direcciones MAC aprendidas posteriormente se convierten en direcciones MAC seguras.
Si menos del número máximo de direcciones MAC para un puerto se configuran de manera estática, las direcciones de aprendizaje dinámico se
agregan a CAM hasta que se alcance el número máximo.
11
Consulte la imagen. ¿Qué sucede cuando el Host 1 intenta enviar datos?
Las tramas del Host 1 crean una entrada de dirección MAC en el running-config.
Las tramas del Host 1 eliminan todas las entradas de direcciones MAC en la tabla correspondiente.
¿Qué sucede cuando el comando transport input ssh se ingresa en las líneas vty del switch?
No es necesario un nombre de usuario o una contraseña para establecer una conexión remota segura con el switch.
12
Consulte la imagen. ¿Qué hosts reciben una trama de broadcast que envía el host A?
Hosts A y B
Hosts B y C
Hosts D y E
Hosts A, B y C
Hosts B, C, D y E
Hosts A, B, C, D, E y F
3
¿Cuáles son las dos afirmaciones que describen los beneficios de las VLAN? (Elija dos opciones).
Las VLAN mejoran el rendimiento de la red al regular el control de flujo y el tamaño de la ventana.
Las VLAN activan los switches para enrutar paquetes hasta redes remotas a través del filtrado del ID de la VLAN.
Las VLAN reducen el costo de la red al disminuir el número de puertos físicos requeridos en los switches.
Las VLAN mejoran la seguridad de la red al aislar a los usuarios que tienen acceso a los datos y aplicaciones sensibles.
Las VLAN dividen una red en redes lógicas más pequeñas que dan resultado a una menor susceptibilidad a las tormentas broadcast.
¿Qué características tiene la VLAN1 en una configuración de switch predeterminada? (Elija dos opciones).
13
Observable Descripción Valor máximo
Option 2 and Option 3 are correct.
1 correctness of response 1 point for each correct option. 2
0 points if more options are selected than required.
Consulte la imagen. SW1 y SW2 son nuevos switches que se instalan en la topología que se muestra en la imagen. La interfaz Fa0/1 en el switch SW1
está configurada con el modo troncal "encendido". ¿Qué afirmación es verdadera sobre la formación del enlace troncal entre los switches SW1 y SW2?
La interfaz Fa0/2 en el switch SW2 negociará para convertirse en un enlace troncal si admite al DTP.
La interfaz Fa0/2 en el switch SW2 sólo puede convertirse en un enlace troncal si se configura estáticamente en ese modo.
La interfaz Fa0/1 convierte al enlace vecino en el switch adyacente en un enlace troncal si la interfaz vecina está configurada en el modo no
negociable.
La interfaz Fa0/1 convierte automáticamente al enlace vecino en el switch adyacente en un enlace troncal sin tener en cuenta de la configuración
en la interfaz vecina.
Consulte la imagen. La computadora 1 envía una trama a la computadora 4. ¿En qué enlaces a lo largo de la ruta entre las computadoras 1 y 4 se
incluiría una etiqueta de ID de la VLAN con la trama?
A, B
A, B, D, G
A, D, F
C, E
C, E, F
14
Observable Descripción Valor máximo
2 points for Option 5
1 correctness of response 2
0 points for any other option
El administrador de red quiere separar los hosts en el edificio A en dos VLAN numeradas 20 y 30. ¿Cuáles son las dos afirmaciones verdaderas
con respecto a la configuración de la VLAN? (Elija dos opciones).
Ninguna VLAN predeterminada creada manualmente debe utilizar los números de la VLAN de rango extendido.
El administrador de red puede crear las VLAN en el modo de configuración global o en el modo de base de datos de la VLAN.
Ambas VLAN pueden llamarse EDIFICIO_A para distinguirlas de otras VLAN en diferentes ubicaciones geográficas.
Consulte la ilustración. ¿Cuáles son las dos conclusiones que se pueden extraer respecto al switch que produjo el resultado que se muestra? (Elija dos opciones).
Las VLAN se encuentran en estado activo y están en el proceso de negociación de los parámetros de configuración.
El comando switchport access vlan 20 se ingresó en el modo de configuración de la interfaz para la interfaz Fast Ethernet interfaz 0/1.
Los dispositivos conectados a los puertos fa0/5 mediante fa0/8 no pueden comunicarse con dispositivos conectados a los puertos fa0/9 a través de
fa0/12 sin utilizar un dispositivo de la Capa 3.
¿Qué le pasa a los puertos miembros de una VLAN cuando ésta se borra?
15
Los puertos vuelven al estado predeterminado para la VLAN de administración.
Los puertos siguen siendo parte de esa VLAN hasta que el switch se vuelva a reiniciar. Después se vuelven miembros de la VLAN de administración.
Un administrador de red elimina varias VLAN de un switch. Cuando el administrador ingrese el comando no vlan 1 se recibirá un error. ¿Por qué este
comando produjo un error?
La VLAN se puede eliminar hasta que se retiren todos los puertos de la misma.
La VLAN 1 puede eliminarse hasta que se le hayan asignado sus responsabilidades a otra VLAN.
La interfaz remota conectada no puede negociar un enlace troncal, a menos que se configure también como dinámico deseado.
Los dispositivos conectados dinámicamente determinan cuándo se deben transmitir los datos para las VLAN múltiples a través del enlace y activar
el enlace troncal según sea necesario.
Un enlace troncal se forma si el dispositivo conectado de forma remota se configura con los comandos switchport mode dynamic auto
o switchport mode trunk.
16
Consulte la imagen. Las configuraciones que se exhiben no permiten que los switches formen un enlace troncal. ¿Cuál es la causa más
probable de este problema?
El puerto fa0/1 del switch se configuró manualmente como un enlace troncal, pero ahora se utilizará para conectar un host a la red. ¿Cómo debe volver a
configurar el puerto Fa0/1 del switch el administrador de red?
Desactiva el DTP.
Elimina cualquier VLAN con enlace troncal a través del puerto Fa0/1.
Desactiva administrativamente y vuelve a habilitar la interfaz para que regrese a la forma predeterminada.
17
Ingresa el comando switchport mode access en el modo de configuración de la interfaz.
Consulte la imagen. La computadora B no se puede comunicar con la computadora D. ¿Cuál es la causa más probable de este problema?
El router no está bien configurado para enrutar el tráfico entre las VLAN.
La computadora D no cuenta con una dirección adecuada para el espacio de dirección de la VLAN 3.
18
Consulte la ilustración. ¿Cuál es la afirmación verdadera con respecto a la interfaz Fa0/5?
¿Qué afirmaciones describen la forma en que se comunican los hosts en las VLAN?
Los hosts de diferentes VLAN utilizan el VTP para negociar un enlace troncal.
Los hosts en las distintas VLAN deben estar en la misma red IP.
Los hosts en distintas VLAN examinan el ID de la VLAN en el etiquetado de tramas para determinar la trama para su red.
19
Consulte la imagen. ¿Hasta dónde se propaga una trama de broadcast que envía la computadora A en el dominio de la LAN?
Computadora B, computadora C
Computadora D, computadora G
¿Cuál es la consideración válida para la planificación del tráfico de la VLAN a través de diversos switches?
La configuración de conexiones entre switches como enlaces troncales provoca que todos los hosts de cualquier VLAN reciba broadcasts de otras VLAN.
Las tormentas de broadcast afectan una conexión de enlace troncal en cualquier VLAN particular que porta dicho enlace.
La restricción de conexiones de enlace troncal entre switches para una VLAN sencilla mejora la eficacia del uso del puerto.
El transporte de las VLAN requeridas en un solo puerto de acceso asegura la separación correcta del tráfico.
Las tramas de 802.1q se asignan a las VLAN por medio de la dirección MAC.
802.1q no realiza operaciones en las tramas que se reenvían fuera de los puertos de acceso.
20
Observable Descripción Valor máximo
2 points for Option 4
1 correctness of response 2
0 points for any other option
¿Qué modos de puerto del switch permiten que el switch forme un enlace troncal exitoso si el puerto de un switch vecino está en un modo
"dinámico deseado"?
Consulte la imagen. La compañía HR añade la PC4, una estación de trabajo con aplicaciones especializadas, a una nueva oficina de la
compañía. La compañía añade un switch, el S3, que se conecta por medio de un enlace troncal otro switch, al S2. Por motivos de seguridad la
nueva PC reside en la VLAN de HR, la VLAN 10. La nueva oficina utiliza la subred 172.17.11.0/24. Después de la instalación, las PC
existentes no pueden acceder al intercambio de la PC4. ¿Cuál puede ser la causa?
La conexión switch a switch se debe configurar como puerto de acceso para permitir que se acceda a la VLAN 10 en el S3.
La nueva PC está en una subred diferente, de manera que Fa0/2 del S3 se debe configurar como puerto de enlace troncal.
La PC4 debe utilizar la misma subred que las otras PC de la VLAN de HR.
21
¿Qué debe hacer el administrador de red para eliminar el puerto fa0/1 Fast Ethernet de la VLAN 2 y asignárselo a la VLAN 3?
Ingresar el comando no shutdown en el modo de configuración de la interfaz para devolverlo a la configuración predeterminada y
después configurarlo para la VLAN 3.
¿Qué afirmación es verdadera cuando un VTP está configurado en una red conmutada que incorpora diversas VLAN?
El VTP permite que se configure un switch para que pertenezca a más de un dominio VTP.
El VTP comunica de forma dinámica los cambios de la VLAN a todos los switches en el mismo dominio VTP.
¿Qué características corresponden a la operación del modo cliente del VTP? (Elija dos opciones).
Sólo puede pasar información de administración de la VLAN sin adoptar ningún cambio
Puede reenviar información de la VLAN a otros switches en el mismo dominio del VTP
22
Consulte la imagen. El switch S1 se encuentra en el modo servidor del VTP. Los switches S2 y S3 se encuentran en el modo cliente. Un administrador
desconecta accidentalmente el cable de F0/1 en el S2. ¿Qué efecto tendrá en el S2?
S2 elimina todas las VLAN de la base de datos correspondiente hasta que el cable se vuelva a conectar.
S2 retiene las VLAN a partir de la última revisión conocida, pero las pierde si se recarga.
S2 envía automáticamente una publicación de solicitud VTP a 172.17.99.11 cuando el cable se vuelve a conectar.
Consulte la imagen. Todos los switches en el dominio VTP son nuevos. El switch SW1 está configurado como un servidor de VTP, los switches SW2 y
SW4 están configurados como clientes VTP y el switch SW3 está configurado en el modo VTP transparente. ¿Qué switch o switches reciben las
actualizaciones VTP y sincronizan su configuración de VLAN según esas actualizaciones?
23
Sólo los switches SW3 y SW4 reciben actualizaciones y sincronizan la información de la VLAN.
SW3 y SW4 reciben actualizaciones, pero sólo el switch SW4 sincroniza la información de la VLAN.
Consulte la imagen. Los switches que aparecen en la imagen están conectados con enlaces troncales dentro del mismo dominio de administración VTP.
Cada switch está rotulado con su modo VTP. Se agrega una nueva VLAN al Switch3. Esta VLAN no aparece en los otros switches. ¿Por qué?
Las VLAN que se crean en switches de modo transparente no se incluyen en las publicaciones VTP.
Los switches de modo servidor no escuchan ni envían mensajes VTP desde switches de modo transparente.
24
Consulte la imagen. El switch2 se utilizó anteriormente en un entorno de laboratorio y se agregó a la red de producción en el modo servidor.
El laboratorio y las redes de producción utilizan el mismo nombre de dominio VTP, entonces el administrador de red no realizó cambios en la
configuración del S2 antes de agregarlo a la red de producción. El dominio del laboratorio tiene un número de revisión mayor. Después de que se
agregó el S2 a la red de producción, muchas computadoras perdieron la conectividad de la red. ¿Cómo se puede solucionar el problema?
Restablecer el número de revisión en S2 con el comando delete VTP o al cambiar el nombre de dominio y luego, volviéndolo a cambiar.
Volver a ingresar todas las VLAN adecuadas, excepto la VLAN 1, de forma manual en el Switch1 para que se vuelvan a propagar por toda la red.
Cambiar el S1 al modo VTP transparente para reclamar todas las VLAN en vlan.dat y volver a cambiar al modo servidor.
Cambiar el S2 al modo cliente para que así las VLAN se vuelvan a propagar automáticamente.
¿Qué es lo que hace un switch en modo cliente en un dominio de administración VTP cuando recibe una publicación de resumen con un número de
revisión más alto que el número de revisión actual?
Emite publicaciones de resumen para advertirle a los otros switches acerca de los cambios de estado.
¿Qué ocasiona que un switch configurado en VTP emita una publicación de resumen?
25
Han transcurrido cinco minutos en el temporizador de actualizaciones.
¿Qué afirmaciones son verdaderas acerca de la depuración del VTP? (Elija dos opciones).
La depuración previene la saturación innecesaria de los broadcast a través de los enlaces troncales.
¿Cuáles son los tres parámetros VTP que deben ser idénticos en todos los switches para participar en el mismo dominio VTP? (Elija tres opciones).
número de revisión
nombre de dominio
depuración
modo
contraseña de dominio
número de versión
26
Consulte la imagen. Todos los switches en la red participan en el mismo dominio VTP. ¿Qué ocurre cuando el switch nuevo SW2 con una
configuración predeterminada y un número de revisión 0 se inserta en el dominio VTP existente Lab_Network?
El switch funciona como un servidor VTP y elimina la configuración de la VLAN existente en el dominio.
El switch funciona como un servidor VTP, pero no afecta la configuración de la VLAN existente en el dominio.
El switch funciona como un servidor VTP en el dominio VTP predeterminado y no afecta la configuración en el dominio VTP existente.
27
Consulte la imagen. Los switches SW1 y SW2 están interconectados a través de un enlace troncal, pero no pueden intercambiar
información de la VLAN. El administrador de red ejecutó el comando show vtp status para resolver el problema. De acuerdo al resultado
obtenido, ¿qué se puede hacer para solucionar el problema?
Consulte la imagen. El Switch1 no participa en el proceso de administración del VTP con los otros switches que aparecen en la imagen.
¿Cuáles son las razones posibles para esto? (Elija dos opciones).
28
El Switch1 utiliza la versión 1 del VTP y el switch2 la versión 2.
Consulte la ilustración. ¿Qué dos hechos se pueden confirmar con este resultado? (Elija dos opciones).
Si el switch se agrega a una red establecida, los otros switches con VTP habilitado en el mismo dominio VTP considerarán su
propia información de VLAN para que sea más reciente que la publicada por este switch.
Este switch estableció dos formas de comunicación con los dispositivos vecinos.
Este switch está configurado para publicar su configuración de VLAN a otros switches con VTP habilitado en el mismo dominio VTP.
Este switch está configurado para permitir que el administrador de red maximice el ancho de banda al restringir el tráfico a dispositivos de red específicos.
29
Verifica si las publicaciones VTP se intercambian.
¿Qué afirmaciones describen el funcionamiento del modo de VTP transparente? (Elija dos opciones).
Los switches de modo transparente pueden agregar VLAN que sólo tienen importancia local.
Los switches de modo transparente pasan cualquier información de administración de VLAN que reciben a otros switches.
Los switches de modo transparente pueden adoptar los cambios de administración de VLAN que se reciben de otros switches.
Los switches de modo transparente crean actualizaciones del estatus de sus VLAN e informan a otros switches dicho estatus.
¿Qué afirmaciones son verdaderas con respecto a la implementación del VTP? (Elija dos opciones).
Los switches que utilizan VTP debe tener el mismo nombre de switch.
Un administrador de red reemplaza un switch que falló con un switch que estaba en la red anteriormente. ¿Qué medida de preventiva debe
tomar el administrador en el reemplazo del switch para evitar que se propague información incorrecta de la VLAN a través de la red?
Cambiar todas las interfaces del switch para los puertos de acceso.
Sólo VLAN 1
30
Todas las VLAN
Ninguna VLAN
La VLAN nativa
¿Cómo se envían los mensajes del VTP entre los switches de un dominio?
Broadcast de Capa 2
Multicast de Capa 2
Unicast de Capa 2
Broadcast de Capa 3
Multicast de Capa 3
Unicast de Capa 3
Consulte la imagen. Todos los switches de la red tienen tablas MAC vacías. EL STP se desactivó en los switches de la red. ¿Cómo se
maneja en la red una trama de broadcast que envía el host PC1?
El switch SW1 reenvía el broadcast a través de todos los puertos del switch, excepto del puerto de origen. Esto genera un bucle infinito en la red.
El switch SW1 reenvía el broadcast a través de todos los puertos del switch, excepto del puerto de origen. Todos los hosts de la red se repiten
con una trama de unicast enviada a la PC1 host.
El switch SW1 reenvía el tráfico a través de todos los puertos del switch, excepto del puerto de origen con trama unicast. Todos los hosts de la
red se repiten con una trama de unicast que se envía al switch SW1.
31
Consulte la imagen. El servidor envía una solicitud de ARP a la dirección MAC de su gateway predeterminado. Si el STP no está habilitado,
¿cuál será el resultado de esta solicitud de ARP?
El Router_1 descarta el broadcast y envía una respuesta con la dirección MAC del router del siguiente salto.
El switch_A envía una respuesta con la dirección MAC de la interfaz E0 del Router_1.
¿Cuáles son los dos elementos que existirán en una convergencia de red con un spanning tree? (Elija dos opciones).
¿De qué formas utilizan los switches la información contenida en las BPDU? (Elija dos opciones).
32
Para establecer el modo dúplex de un enlace redundante
Para evitar bucles al compartir las tablas de puenteo entre los switches conectados
Para determinar cuáles son los puertos que reenvían tramas como parte del spanning tree
¿Cuál son las dos afirmaciones que describe los BID utilizados en una topología spanning tree? (Elija dos opciones).
Se envían a través del puente raíz solamente después de que se envían las BPDU inferiores.
Son utilizados por los switches en una topología spanning tree para seleccionar el puente raíz.
El switch con el procesador más rápido tiene el BID de valor más bajo.
Consulte la imagen. La prioridad de puerto del spanning tree de cada interfaz está en la configuración predeterminada.
El administrador de red ingresa el comando spanning-tree vlan 1 root primary en S4. ¿Cuál es el efecto de este comando?
33
S4 ya es el puente raíz, por eso no hay cambios de puerto.
¿En cuál de los estados STP un puerto registra las direcciones MAC pero no envía datos del usuario?
bloqueo
aprendizaje
deshabilitado
escuchando
envío
¿Cuáles son las dos características del protocolo spanning-tree que contribuyen con el tiempo que tarda una red conmutada para
converger después de que se produce un cambio de topología? (Elija dos opciones).
retardo de envío
retardo de bloqueo
¿Qué afirmaciones son verdaderas con respecto al comando spanning-tree portfast? (Elija dos opciones).
PortFast se utiliza para prevenir y eliminar los bucles del puenteo de forma más rápida.
Habilitar el PortFast en los enlaces que conectan a otros switches mejora la convergencia.
Si un puerto de acceso se configura con Port Fast, se transiciona inmediatamente de un estado de bloqueo a un estado de reenvío.
34
Bloqueo de los puertos no designados
¿Cómo puede influir el administrador de red para que el switch del STP se vuelva el puente raíz?
Configura todas las interfaces del switch como puertos raíz estáticos.
Asigna al switch una dirección IP más baja que los otros switches en la red.
Establece la prioridad del switch a un valor más pequeño que el de los otros switches de la red.
¿Qué afirmación o conjunto de afirmaciones complementadas compara de manera correcta el STP con el RSTP?
STP especifica los puertos de copia de respaldo. RSTP sólo tiene puertos raíz, alternativos y designados.
Los estados del puerto del STP son independientes de las funciones del puerto. RSTP asocia el estado y la función del puerto.
STP espera que la red converja antes de colocar los puertos en estado de reenvío. RSTP coloca puertos alternativos en el
estado de reenvío de inmediato.
Cuando se desarrolló el PVST+, se modificó el ID del puente para incluir ¿qué información?
Dirección MAC
Protocolo
Identificador de la VLAN
¿Cuáles son las dos acciones que el puerto extremo RSTP realiza si recibe un BPDU? (Elija dos opciones).
35
se deshabilita
¿Cuáles son los tres tipos de enlace definidos para el Protocolo Rapid Spanning Tree? (Elija tres opciones).
compartido
de extremo a extremo
de tipo de extremo
de tipo fronterizo
punto a varios
punto a punto
¿Cuáles son las tres afirmaciones acertadas con respecto a RSTP y STP? (Elija tres opciones).
RSTP utiliza un algoritmo más rápido para determinar los puertos raíz.
RSTP y STP utilizan el comando portfast para permitir que los puertos transiten inmediatamente hasta el estado de envío.
Como STP PortFast, un puerto extremo RSTP que recibe BPDU pierde su estado de puerto extremo de inmediato y se convierte en un puerto spanning-tree normal.
Los comandos de configuración para establecer los puentes raíz primarios y secundarios son idénticos para STP y RSTP.
Debido al formato del paquete BPDU, RSTP es compatible en retrospectiva con STP.
¿Cuáles son las dos afirmaciones verdaderas acerca de la operación predeterminada de STP en un entorno conmutado de Capa 2 que
tiene conexiones redundantes entre switches? (Elija dos opciones).
Las decisiones sobre qué puerto bloquear cuando dos puertos tienen igual costo depende de la prioridad e identidad del puerto.
Los switches raíz tienen todos los puertos establecidos como puertos raíz.
Cada uno de los switches que no son raíz tiene un sólo puerto raíz.
36
1 point for each correct option.
0 points if more options are selected than required.
Consulte la ilustración. ¿Qué se puede determinar a partir del resultado que se muestra?
Dos hosts que se comunican entre los puertos Fa0/2 y Fa0/4 tienen un costo de 38.
¿Qué función del Protocolo Rapid Spanning Tree (RSTP, Rapid Spanning Tree Protocol) se le otorga al puerto de reenvío seleccionado
para cada segmento de LAN de Ethernet conmutada?
Alternativo
Copia de seguridad
Designado
Raíz
37
Consulte la imagen. ¿Qué afirmaciones describen el diseño de red que se muestra en la imagen? (Elija tres opciones).
Este diseño utiliza más puertos de switch y router que los necesarios.
Este diseño supera el número máximo de VLAN que pueden unirse a un switch.
Este diseño requiere el uso del protocolo ISL o 802.1q en los enlaces entre el switch y el router.
Si las interfaces físicas entre el switch y el router son funcionales, los dispositivos de distintas VLAN se pueden comunicar a través del router.
Un router tiene dos interfaces FastEthernet y necesita conectarse a cuatro VLAN en la red local. ¿Cómo se puede lograr esto con el
menor número de interfaces físicas sin disminuir el rendimiento de la red de forma innecesaria?
Utilizar un hub para conectar las cuatro VLAN con una interfaz FastEthernet en el router.
38
Consulte la imagen. Todos los dispositivos se configuraron como se muestra en la imagen. PC2 puede hacer ping con éxito en la interfaz
F0/0 del R1. PC2 no puede hacer ping a PC1. ¿Cuál podría ser la razón de esta falla?
Consulte la imagen. Se muestran en la imagen los comandos para que un router se conecte a un uplink de enlace troncal.
Un paquete se recibe de la dirección IP 192.168.1.54. La dirección de destino del paquete es 192.168.1.120. ¿Qué hará el router con este paquete?
El router reenviará el paquete por la interfaz FastEthernet 0/1.1 etiquetada para la VLAN 10.
El router reenviará el paquete por la interfaz FastEthernet 0/1.2 etiquetada para la VLAN 60.
El router reenviará el paquete por la interfaz FastEthernet 0/1.3 etiquetada para la VLAN 120.
39
El router no procesará el paquete, ya que el origen y el destino están en la misma subred.
El router descarta el paquete ya que no hay ninguna red que incluya la dirección de origen conectada al router.
El enrutamiento tradicional puede usar una sola interfaz del switch. El router-on-a-stick puede utilizar interfaces múltiples del switch.
El enrutamiento tradicional requiere de un protocolo de enrutamiento. El router-on-a-stick sólo necesita enrutar redes conectadas directamente.
El enrutamiento tradicional utiliza un puerto por red lógica. El router-on-a-stick utiliza subinterfaces para conectar las redes múltiples lógicas a un solo puerto del router.
El enrutamiento tradicional utiliza rutas múltiples hasta el router y por lo tanto requiere un STP. El router-on-a-stick no proporciona conexiones
múltiples y por lo tanto elimina la necesidad del STP.
¿Cuál es la afirmación verdadera acerca de ARP cuando se utiliza el enrutamiento entre VLAN en la red?
Cuando se usa un enrutamiento entre VLAN router-on-a-stick, cada subinterfaz tiene una dirección MAC separada para enviar como respuesta
a las solicitudes de ARP.
Cuando se usan las VLAN, el switch responde a las solicitudes de ARP con una dirección MAC del puerto al que está conectada la PC.
Cuando se usa un enrutamiento entre VLAN router-on-a-stick, el router regresa la dirección MAC de la interfaz física como respuesta a
las solicitudes de ARP.
Cuando se usa el enrutamiento entre VLAN tradicional, los dispositivos de todas las VLAN utilizan la misma interfaz física del router
como su fuente de solicitudes de ARP proxy.
¿Qué afirmaciones son verdaderas con respecto al uso de subinterfaces en el enrutamiento entre VLAN? (Elija dos opciones).
Resolución de problemas más sencillo que con el enrutamiento entre VLAN tradicional
¿Cuáles son los tres elementos que deben utilizarse cuando se configura una interfaz de router para el enlace de la VLAN? (Elija tres opciones).
40
un enlace troncal por VLAN
Consulte la ilustración. ¿Cuáles son las dos afirmaciones verdaderas sobre el funcionamiento de las subinterfaces? (Elija dos opciones).
Las subinterfaces utilizan direcciones MAC únicas al agregar el ID de VLAN 802.1Q a la dirección de hardware.
El tráfico de entrada en este router es procesado por diferentes subinterfaces, depende de la VLAN desde donde se origina el tráfico.
Ambas interfaces permanecen activadas con el protocolo de línea activado, incluso si el protocolo de línea fa0/0 está desactivado.
41
Observable Descripción Valor máximo
Option 1 and Option 4 are correct.
1 correctness of response 1 point for each correct option. 2
0 points if more options are selected than required.
Consulte la ilustración. El puerto Fa0/0 en el router R1 está conectado al puerto Fa0/1 en el switch S1. Después de que los comandos que
se muestran se ingresan en ambos dispositivos, el administrador de red determina que los dispositivos en la VLAN 2 no pueden realizar ping
a los dispositivos en la VLAN 1. ¿Cuál puede ser el problema?
R1 está configurado para el router-on-a-stick pero S1 no está configurado para enlaces troncales.
42
Consulte la imagen. PC1 intentó realizar un ping a la PC2 pero no tuvo éxito. ¿Qué podría justificar esta falla?
43
Consulte la imagen. R1 está enrutando entre las redes 192.168.10.0/28 y 192.168.30.0/28. La PC1 puede hacer ping en la interfaz F0/1 de R1
, pero no puede hacerlo en la PC3. ¿Qué es lo que produce esta falla?
Los dispositivos en la red están conectados a un switch de Capa 2 de 24 puertos configurado con las VLAN. Los puertos del 0/2 al 0/4 del switch
están asignados a la VLAN 10. Los puertos del 0/5 al 0/8 se asignaron a la VLAN 20 y los puertos del 0/9 al 0/12 a la VLAN 30.
Todos los otros puertos se asignaron a la VLAN predeterminada. ¿Qué solución le permite a todas las VLAN comunicarse entre sí mientras minimizan el
número de puertos necesarios para conectarse?
Configurar los puertos del 0/13 al 0/16 con las direcciones IP correctas para llevar a cabo el enrutamiento entre las VLAN.
Agregar un router a la topología y configurar una interfaz FastEthernet en el router con subinterfaces múltiples para las VLAN 1, 10, 20 y 30.
Obtener un router con interfaces LAN múltiples y configurar cada interfaz para una subred distinta, permitiendo así la comunicación entre las VLAN.
Obtener el switch de Capa 3 y configurar un enlace troncal entre el switch y el router y configurar la interfaz física del router con la dirección IP en la VLAN nativa.
¿Qué afirmaciones son verdaderas acerca del comando interface fa0/0.10? (Elija dos opciones).
44
El comando configura la interfaz fa0/0 como un enlace troncal.
El comando no incluye una dirección IP, ya que ésta se aplica a la interfaz física.
Consulte la imagen. ¿Qué conclusiones que se pueden extraer del resultado que se muestra? (Elija dos opciones).
Ambas rutas conectadas directamente que se muestran comparten la misma interfaz física del router.
Un protocolo de enrutamiento se debe configurar en la red para que el enrutamiento entre VLAN sea exitoso.
El enrutamiento entre VLAN entre los hosts en las redes 172.17.10.0/24 y 172.17.30.0/24 tiene éxito en esta red.
Los hosts de esta red se deben configurar con la dirección IP asignada a la interfaz física del router como su gateway predeterminado.
¿Qué pasos se deben seguir para habilitar el enrutamiento entre VLAN con el router-on-a-stick?
Crear las VLAN en el router y definir las asignaciones de membresía del puerto en el switch.
Crear las VLAN en el switch para incluir la asignación de membresía de los puertos y activar el protocolo de enrutamiento en el router.
Crear las VLAN en el switch para incluir la asignación de membresía de los puertos y configurar subinterfaces en el router que
coincidan con dichas VLAN.
45
Consulte la imagen. El administrador de red configura correctamente RTA para realizar el enrutamiento entre las VLAN. El administrador
conecta RTA al puerto 0/4 en el SW2, pero el enrutamiento entre las VLAN no funciona. ¿Cuál es la causa probable del problema
con la configuración del SW2?
¿Qué es importante tener en cuenta al configurar las subinterfaces de un router cuando se implementa el enrutamiento entre VLAN?
Los números de las subinterfaces deben coincidir con el número de identificación de la VLAN.
La dirección IP de cada subinterfaz debe ser la dirección del gateway predeterminado para cada subred de la VLAN.
46
0 points for any other option
¿En qué situación se pueden usar interfaces físicas individuales del router para el enrutamiento entre VLAN, en lugar de la configuración de router-on-a-stick?
Consulte la imagen. El switch1 se configuró correctamente para las VLAN que se despliegan en el gráfico. La configuración que se muestra se
aplicó a RTA para permitir la conectividad entre VLAN de los hosts conectados al Switch1. Después de probar la red,
el administrador registró el siguiente reporte:
Los hosts dentro de cada VLAN se pueden comunicar unos con otros.
Los hosts en la VLAN5 y en la VLAN33 se pueden comunicar unos con otros.
Los hosts conectados de Fa0/1 a Fa0/5 no tienen conectividad con hosts de otras VLAN.
¿Por qué los hosts conectados de Fa0/1 a Fa0/5 no pueden comunicarse con hosts de diferentes VLAN?
Todas las direcciones de las subinterfaces del router están en la misma subred.
47
Observable Descripción Valor máximo
2 points for Option 4
1 correctness of response 2
0 points for any other option
¿Cuáles son las dos condiciones que favorecieron la adopción de 802.11g en lugar de 802.11a? (Elija dos opciones).
La banda de frecuencia 2.4 GHz no está tan ocupada como la banda 5 GHz.
802.11 es más susceptible a las interferencias RF por parte de artículos de comercio comunes.
¿Qué afirmaciones son acertadas acerca de la seguridad de red? (Elija dos opciones).
Un cliente inalámbrico primero se asocia con un AP y luego se autentifica para el acceso a la red.
establecer el acceso abierto tanto en el punto de acceso como en cada dispositivo conectado a aquel
establecer la encriptación completa en el punto de acceso mientras deja a cada dispositivo conectado a la red abierta
establecer la encriptación completa en cada dispositivo de la WLAN mientras deja abierta la configuración del punto de acceso
48
Consulte la ilustración. Cuando configura el punto de acceso inalámbrico, ¿qué configuración utiliza el administrador de red para configurar el único identificador que los dispositivos clientes utiliza
distinguir esta red inalámbrica de otras?
Modo de red
Banda de radio
Canal ancho
Canal estándar
¿Qué afirmaciones son verdaderas con respecto a la seguridad inalámbrica? (Elija dos opciones).
El filtrado de direcciones MAC evita que los contenidos de las tramas inalámbricas estén visibles.
Proporcionar un cliente inalámbrico con la clave de red permite que una red disponible esté visible.
Desactivar un punto de acceso de la transmisión del SSID evita que éste sea descubierto.
Los SSID predeterminados en los AP de fabricantes específicos son normalmente conocidas y pueden permitir conexiones inalámbricas hostiles.
Añadir de forma manual una red y establecer el SSID conocido en un cliente inalámbrico hace a la red visible, aún cuando el SSID no se transmita.
49
0 points if more options are selected than required.
Los usuarios inalámbricos en una red se quejan sobre el rendimiento bajo dentro de un área pequeña en una habitación. Alejarse de esta área
en cualquier dirección mejora el rendimiento significativamente. ¿Cuál es el primer paso en el diseño de una solución para este problema?
Esto puede ser una superposición del canal RF, entonces el técnico debe verificar los canales en uso en cada punto de acceso
inalámbrico y cambiar a canales que no se superponen.
Las configuración de energía RF puede estar establecida demasiado baja en los puntos de acceso inalámbricos que hacen funcionar
a la habitación. Se debe aumentar la salida de energía RF en los puntos de acceso inalámbricos.
Instalar un punto de acceso inalámbrico nuevo en esta área central para dar cobertura.
Verificar que los puntos de acceso inalámbricos tengan suficiente energía en línea y conectividad a la red por cable.
¿Qué método de acceso utiliza un punto de acceso inalámbrico para permitir la conectividad de múltiples usuarios y el acceso distribuido?
CSMA/CD
Paso de tokens
CSMA/CA
Sondeo
Las redes inalámbricas son normalmente más lentas que las redes conectadas por cable.
Los televisores y otros dispositivos pueden interferir con las señales inalámbricas.
Las redes inalámbricas difunden datos por un medio que permite el fácil acceso.
Los factores ambientales, como las tormentas, pueden afectar las redes inalámbricas.
50
Observable Descripción Valor máximo
2 points for Option 3
1 correctness of response 2
0 points for any other option
¿Qué estándar de tecnología inalámbrica ofrece mayor compatibilidad con estándares inalámbricos anteriores, pero tiene mejor rendimiento?
802.11a
802.11b
802.11g
802.11n
Las redes inalámbricas ofrecen las mismas características de seguridad que las redes conectadas por cables.
El uso de encriptación evita que los clientes no autorizados se asocien con un punto de acceso.
Un infractor necesita acceso físico a por lo menos un dispositivo de red para lanzar un ataque.
Al tener desactivado el broadcast del SSID, un infractor debe descubrir el SSID para realizar la conexión.
Evaluación de riesgo
Diseño de escalabilidad
¿Qué característica de seguridad inalámbrica permite que un administrador de red configure un punto de acceso con identificadores únicos
de NIC inalámbrica, de manera que sólo estas NIC se puedan conectar a la red inalámbrica?
Autenticación
Broadcast de SSID
51
Observable Descripción Valor máximo
2 points for Option 3
1 correctness of response 2
0 points for any other option
¿Qué transmite un cliente inalámbrico para descubrir las redes WLAN disponibles?
Beacon
Contraseña
Solicitud de sondeo
Solicitud de asociación
¿Por qué se deben implementar puntos de acceso por cada punto que utilice un canal diferente en la red WLAN?
Los puntos de acceso autorizados pueden transmitir tráfico excesivo a puntos de acceso ficticio para ayudar a disminuir la congestión.
Los usuarios no autorizados pueden obtener acceso a servidores internos, de modo que afectan la seguridad.
Se encripta todo el tráfico que utiliza el mismo canal que el punto de acceso ficticio.
Se necesita autenticar todo el tráfico que utilice el mismo canal que el punto de acceso ficticio.
52
¿Qué procedimiento puede prevenir los ataques de intermediarios?
Forzar a todos los dispositivos de una WLAN para que autentiquen y monitoreen cualquier dispositivo desconocido.
Habilitar puntos de acceso para enviar un SSID a cada dispositivo que quiera utilizar la red.
Cuestiones de privacidad
Contención de medios
¿Qué utiliza un punto de acceso inalámbrico para permitir a los clientes de la WLAN que aprendan las redes disponibles en un área dada?
Respuesta de asociación
Beacon
Clave
Solicitud de sondeo
53
54