¿Qué capa del modelo de diseño jerárquico otorga un medio de conexión de dispositivos a la red y controla qué dispositivos tienen

permitido comunicarse en la red? aplicación acceso distribución red núcleo

Observable 1 correctness of response

Descripción 2 points for Option 2 0 points for any other option

Valor máximo 2

¿Qué capa del modelo de diseño jerárquico controla el flujo del tráfico de la red con políticas y delinea los dominios de broadcast al ejecutar funciones de enrutamiento entre las LAN virtuales (VLAN)? aplicación acceso distribución red núcleo

Observable 1 correctness of response

Descripción 2 points for Option 3 0 points for any other option

Valor máximo 2

¿Cuál es el posible efecto de mover una estructura de empresa convencional a una red totalmente convergida? El servicio local de teléfono análogo se puede subcontratar en su totalidad a los proveedores rentables. La estructura de la VLAN Ethernet es menos compleja. Una infraestructura compartida se crea generando así una red sencilla para administrar. Disminuyen mucho los problemas de QoS. Hay menos competencia de ancho de banda entre las corrientes de voz y de video.

Observable 1 correctness of response

Descripción 2 points for Option 3 0 points for any other option

Valor máximo 2

¿En qué capa de la red jerárquica se debe implementar la agregación de enlaces? Sólo en la capa núcleo En las capas de distribución y núcleo En las capas de acceso y de distribución En la capa de acceso, de distribución y en la capa núcleo

Observable 1 correctness of response

Descripción 2 points for Option 4 0 points for any other option

Valor máximo 2

1

¿Qué afirmación describe mejor un switch modular? un chasis de línea fina permite la interconexión de switches en backplane redundante características físicas definidas características flexibles

Observable 1 correctness of response

Descripción 2 points for Option 4 0 points for any other option

Valor máximo 2

¿Qué característica soporta un rendimiento más alto en redes conmutadas al combinar los puertos múltiples del switch? Convergencia Enlaces redundantes Agregación de enlace Diámetro de la red

Descripción 2 points for Option 3 0 points for any other option

¿La configuración de comunicación entre dispositivos en VLAN diferentes requiere el uso de qué capa del modelo OSI? Capa 1 Capa 3 Capa 4 Capa 5

Observable 1 correctness of response

Descripción 2 points for Option 2 0 points for any other option

Valor máximo 2

¿Cuáles son las dos características asociadas con switches de nivel empresarial? (Elija dos opciones). baja densidad de puerto alta frecuencia de envío alto nivel de latencia admisión de la agregación de enlace cantidad de puertos predefinidos

Observable 1 correctness of response

Descripción Option 2 and Option 4 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Valor máximo 2

¿Cuáles son las dos características respaldadas en los tres niveles del modo jerárquico de tres capas Cisco? (Elija dos opciones). Power over Ethernet

2

balanceo de carga a través de los enlaces troncales redundantes componentes redundantes Calidad de servicio agregación de enlace

Observable 1 correctness of response

Descripción Option 4 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Valor máximo 2

Un administrador de red selecciona un switch que operará en el núcleo de la red. ¿Qué características debe admitir el switch para un desempeño y una confiabilidad de red óptimos? (Elija tres opciones). Seguridad de puerto Políticas de seguridad Gigabit Ethernet 10 Calidad de servicio (QoS) Intercambiable en caliente Power over Ethernet (PoE)

Observable 1 correctness of response

Descripción Option 3, Option 4, and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Valor máximo 3

¿Qué característica del diseño jerárquico se recomienda en las capas núcleo y de distribución para proteger la red en caso de falla de una ruta? PoE Redundancia Agregación Listas de acceso

Observable 1 correctness of response

Descripción 2 points for Option 2 0 points for any other option

Valor máximo 2

¿En qué capa jerárquica generalmente no se les solicita a los switches que procesen todos los puertos a la velocidad del cable? capa núcleo capa de distribución capa de acceso capa de entrada

Observable 1 correctness of response

Descripción 2 points for Option 3 0 points for any other option

Valor máximo 2

3

¿Qué funcionalidad se debe activar en las tres capas de la red jerárquica para las organizaciones que implementan una solución de voz sobre IP? Power over Ethernet Calidad de servicio Seguridad de puerto del switch Enrutamiento entre las VLAN

Observable 1 correctness of response

Descripción 2 points for Option 2 0 points for any other option

Valor máximo 2

Consulte la imagen. Un ingeniero de red diseña una nueva estructura de seguridad para la red, comenzando con los servidores y las estaciones de trabajo de HR. ¿ Qué conjunto de políticas se adhiere a los principios de diseño del modelo de red jerárquica? Implementar la conmutación de la Capa 3 en S1 para reducir la carga de procesamiento del paquete en D1 y D2. Instalar todo el proceso de seguridad en S2 para reducir la carga de tráfico de la red. Configurar las opciones de seguridad de puertos en S1. Utilizar las funciones de control de acceso a la Capa 3 en D1 y D2 y así limitar el acceso para los servid ores de HR a la subred de HR solamente. Mover todos los activos de HR fuera del centro de datos y conectarlos a S1. Utilizar las funciones de seguridad de la Capa 3 en S1 para denegar todo el tráfico dentro y fuera de S1. Ejecutar todas las funciones de seguridad de acceso al puerto y de la Capa 3 en C1.

Observable 1 correctness of response

Descripción 2 points for Option 2 0 points for any other option

Valor máximo 2

Se le pide a un técnico de red que revise una red conmutada existente. Después de la revisión, el técnico hace recomendaciones para añadir nuevos switches donde es necesario y reemplazar el equipo actual que obstaculiza el desempeño. Se le otorga un presupuesto al técnico y se le pide que comience. ¿Qué información sería útil para determinar la densidad de puertos necesaria para los switches nuevos? (Elija dos opciones). Velocidad de reenvío

4

Análisis del flujo de tráfico Crecimiento futuro esperado Número de conexiones de núcleo requeridas Número de hubs necesarios en la capa de acceso para incrementar el desempeño

Observable 1 correctness of response

Descripción Option 2 and Option 3 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Valor máximo 2

Un técnico intenta explicar la tecnología Cisco StackWise a un cliente que está configurando tres switches apilables. ¿Qué explicación describe de forma precisa la tecnología StackWise? La tecnología StackWise permite unir hasta ocho puertos para incrementar la disponibilidad de la banda ancha. La tecnología StackWise permite que el switch dé energía a los dispositivos finales con el uso del cableado Ethernet existente. La tecnología StackWise permite expandir las capacidades y los puertos del switch mediante la adición de tarjetas de línea. La tecnología StackWise permite que se interconecten hasta nueve switches por medio del uso de un backplane totalmente redundante.

Observable 1 correctness of response

Descripción 2 points for Option 4 0 points for any other option

Valor máximo 2

¿Qué características se admiten generalmente en la capa de distribución del modelo de red jerárquico de Cisco? (Elija tres opciones). Políticas de seguridad Power over Ethernet Seguridad de puerto del switch Calidad de servicio Funcionalidad de la Capa 3 Acceso del usuario final a la red

Observable 1 correctness of response

Descripción Option 1, Option 4, and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Valor máximo 3

¿Qué capa del modelo OSI utiliza un switch de la LAN de la capa de acceso para tomar la decisión del reenvío? Capa 1 Capa 2 Capa 3 Capa 4

Observable 1 correctness of response

Descripción 2 points for Option 2 0 points for any other option

Valor máximo 2

5

Los hosts que crean la colisión tienen prioridad para enviar datos. 6 .Consulte la imagen. ¿Qué característica de los diseños de la red jerárquica se muestra al tener el SW3 conectado al SW1 y al SW2? Escalabilidad Seguridad Redundancia Capacidad de mantenimiento Observable 1 correctness of response Descripción 2 points for Option 3 0 points for any other option Valor máximo 2 2 Cuando se produce una colisión en una red que utiliza CSMA/CD. Observable 1 correctness of response Descripción 2 points for Option 1 0 points for any other option Valor máximo 2 Consulte la presentación. El switch y la estación de trabajo se configuran administrativamente para una operación full-duplex. Los hosts extienden su período de retardo para permitir una transmisión rápida. ¿Cuál de las siguientes afirmaciones refleja con exactitud la operación de este enlace? No se producirá ningún tipo de colisiones en este enlace. Sólo uno de los dispositivos puede transmitir a la vez. ¿cómo hacen para responder los hosts con datos a transmitir luego de que ha caducado el período de postergación? Los hosts vuelven al modo escuchar antes de transmitir. Los hosts que crean la colisión retransmiten las últimas 16 tramas. El switch tendrá prioridad para la transmisión de datos.

El switch asignará la dirección MAC de origen al puerto en el que se recibió. SW1 utiliza el protocolo CDP para sincronizar las tablas MAC en ambos switches y después de eso. SW1 satura la trama de todos los puertos del switch. ¿Qué acción realiza SW1 en una trama que se envía de PC_A a PC_C si la tabla de direcciones MAC de SW1 está vacía? SW1 descarta la trama. SW1 satura la trama de todos los puertos de SW1.Se volverán a predeterminar los dispositivos en half duplex si se producen demasiadas colisiones. excepto Fa0/23 y Fa0/1. excepto el puerto Fa0/1. Observable 1 correctness of response Descripción 2 points for Option 1 0 points for any other option Valor máximo 2 Consulte la imagen. ¿qué acción debe llevar a cabo el switch para procesar la trama entrante? El switch solicitará que el nodo emisor reenvíe la trama. El switch finaliza una trama de acuse de recibo para la MAC de origen de esta trama entrante. El switch y el hub tienen configuraciones predeterminadas y el switch ha construido su tabla CAM. reenvía la trama a todos los puertos de SW2. Observable 1 correctness of response Descripción 2 points for Option 2 0 points for any other option Valor máximo 2 Cuando un switch recibe una trama y la dirección MAC de origen no se encuentra en la tabla de conmutación. El switch emitirá una solicitud de ARP para confirmar que la fuente existe. Observable 1 correctness of response Descripción 2 points for Option 3 0 points for any other option Valor máximo 2 Consulte la imagen. ¿Qué hosts capturarán una copia de la trama cuando la estación de trabajo A envíe un paquete unicast a la estación de trabajo C? 7 .

C. Observable 1 correctness of response Descripción Option 2 and Option 5 are correct. Los switches de la Capa 2 impiden los broadcasts.Estación de trabajo C Estaciones de trabajo B y C Estaciones de trabajo A. Los switches de la Capa 2 pueden enviar tráfico de acuerdo a la dirección MAC de destino. B. 1 point for each correct option. D. Valor máximo 2 ¿Qué modo de la interfaz de línea de comando (CLI) permite a los usuarios configurar los parámetros del switch. Los switches de la Capa 2 tienen múltiples dominios de colisión. como el nombre de host y contraseña? 8 . 0 points if more options are selected than required. ¿Cuántos dominios de colisiones se describen en la red? 1 2 4 6 7 8 Observable 1 correctness of response Descripción 2 points for Option 2 0 points for any other option Valor máximo 2 ¿Qué afirmaciones son verdaderas acerca los switches Ethernet de la Capa 2? (Elija dos opciones). E. Los switches de la Capa 2 disminuyen el número de dominios de broadcast. C y las interfaces del router Estaciones de trabajo B. Los switches de la Capa 2 enrutan el tráfico entre redes diferentes. F y las interfaces del router Observable 1 correctness of response Descripción 2 points for Option 1 0 points for any other option Valor máximo 2 Consulte la imagen.

El administrador no puede recordar los parámetros faltantes.text Observable 1 correctness of response Descripción 2 points for Option 2 0 points for any other option Valor máximo 2 Si un administrador de red ingresa estos comandos en un switch.modo EXEC del usuario modo EXEC privilegiado modo de configuración global modo de configuración de interfaz Observable 1 correctness of response Descripción 2 points for Option 3 0 points for any other option Valor máximo 2 Un administrador de red utiliza la CLI para ingresar un comando que requiere varios parámetros. ¿cuál sería el resultado? Switch1(config-line)# line console 0 Switch1(config-line)# password cisco Switch1(config-line)# login Asegurar el puerto de la consola con la contraseña "cisco" Denegar el acceso al puerto de la consola al especificar que no hay líneas disponibles Obtener acceso al modo de configuración de línea al otorgar la contraseña requerida Configurar la contraseña exec privilegiada que se utiliza para acceso remoto Observable 1 correctness of response Descripción 2 points for Option 1 0 points for any other option Valor máximo 2 9 . El switch responde con el "% del comando incompleto". ¿Qué puede hacer el administrador para obtener la información del parámetro? ¿unirse al último parámetro? añadir un espacio al último parámetro y luego introducir el signo ? utilizar Ctrl-P para mostrar la lista de parámetros utilizar la tecla Tab para mostrar qué opciones están disponibles Observable 1 correctness of response Descripción 2 points for Option 2 0 points for any other option Valor máximo 2 ¿Dónde se almacena la configuración inicial? DRAM NVRAM ROM startup-config.

0 points if more options are selected than required. Cualquier contraseña del modo de línea configurado se encriptará en esta configuración.Consulte la imagen. Los intentos del administrador de red para conectar el Switch1 por medio de Secure Shell están fallando. La contraseña de enable en este switch es "cisco". La imagen muestra un resultado parcial del comando show running-config. Observable 1 correctness of response Descripción Option 2 and Option 3 are correct. 10 . Valor máximo 2 Consulte la imagen. El comando de la contraseña secreta de enable proporciona mejor seguridad que la contraseña de enable. ¿Cuál es el problema posible? Líneas vty mal configuradas Dirección de gateway predeterminado incorrecto Versión de Secure Shell incompatible Líneas vty configuradas para permitir sólo Telnet Observable 1 correctness of response Descripción 2 points for Option 4 0 points for any other option Valor máximo 2 ¿Qué afirmaciones son verdaderas con respecto a las contraseñas del modo EXEC? (Elija dos opciones). El comando service password-encryption es necesario para encriptar la contraseña secreta de enable. Las contraseñas de enable y enable secret protegen el acceso al modo EXEC privilegiado. ¿Qué se puede determinar a partir del resultado que se muestra? La contraseña de enable está encriptada de manera predeterminada. Esta línea representa la contraseña del modo EXEC privilegiado más segura posible. Se utilizó un algoritmo de hash MD5 en todas las contraseñas encriptadas. Las mejores prácticas necesitan que las contraseñas de enable y enable secret estén configuradas y se utilicen simultáneamente. 1 point for each correct option. El comando de la contraseña secreta de enable almacena la contraseña que se configura en un texto simple.

El comando desplegará el mensaje Finalice con el carácter '%' después de que el comando se ingrese en el switch. Habilite CDP en el switch. las direcciones de aprendizaje dinámico se agregan a CAM hasta que se alcance el número máximo. Observable 1 correctness of response Descripción Option 2 and Option 3 are correct. Si menos del número máximo de direcciones MAC para un puerto se configuran de manera estática. Valor máximo 2 ¿Cuáles son las dos afirmaciones verdaderas con respecto al puerto de seguridad del switch? (Elija dos opciones). 0 points if more options are selected than required. El comando desplegará el mensaje de error de comando con % de ambigüedad: "banner motd" . Apague los servicios que no sean necesarios. 0 points if more options are selected than required. Los tres modos de violación configurables registran las violaciones a través de SNMP.Observable 1 correctness of response Descripción 2 points for Option 3 0 points for any other option Valor máximo 2 ¿Qué afirmación es verdadera sobre el comando banner login "Authorized personnel Only" emitido en un switch? El comando se ingresa en el modo EXEC privilegiado. Luego de ingresar el parámetro sticky. 1 point for each correct option. Las direcciones seguras MAC de aprendizaje dinámico se pierden cuando el switch se reinicia. Habilite el servidor HTTP en el switch. 1 point for each correct option. Valor máximo 2 11 . Observable 1 correctness of response Descripción 2 points for Option 2 0 points for any other option Valor máximo 2 ¿Qué formas hacen a un switch menos vulnerable a los ataques como la saturación de la dirección MAC. los ataques CDP y los ataques de Telnet? (Elija dos opciones). sólo las direcciones MAC aprendidas posteriormente se convierten en direcciones MAC seguras. El comando desplegará el mensaje: Authorized personnel Only antes de que un usuario inicie sesión. Cambie las contraseñas con regularidad. Utilice la contraseña de enable en lugar de la contraseña secreta de enable. Observable 1 correctness of response Descripción Option 2 and Option 5 are correct. Los tres modos de violación configurables requieren la intervención del usuario para habilitar los puertos nuevamente.

Se encripta la comunicación entre el switch y los usuarios remotos. Las tramas del Host 1 eliminan todas las entradas de direcciones MAC en la tabla correspondiente.Consulte la imagen. No es necesario un nombre de usuario o una contraseña para establecer una conexión remota segura con el switch. El switch necesita conexiones remotas a través del software cliente propietario. Las tramas del Host 1 crean una entrada de dirección MAC en el running-config. ¿Qué sucede cuando el Host 1 intenta enviar datos? Las tramas del Host 1 hacen que la interfaz se desactive. Observable 1 correctness of response Descripción 2 points for Option 2 0 points for any other option Valor máximo 2 12 . Las tramas del Host 1 se descartan y no se envía ningún mensaje de registro. Observable 1 correctness of response Descripción 2 points for Option 1 0 points for any other option Valor máximo 2 ¿Qué sucede cuando el comando transport input ssh se ingresa en las líneas vty del switch? El cliente SSH en el switch se habilita.

C. Las VLAN dividen una red en redes lógicas más pequeñas que dan resultado a una menor susceptibilidad a las tormentas broadcast. 1 point for each correct option. Valor máximo 2 ¿Qué características tiene la VLAN1 en una configuración de switch predeterminada? (Elija dos opciones). D. 13 . Las VLAN reducen el costo de la red al disminuir el número de puertos físicos requeridos en los switches. C. B. 0 points if more options are selected than required. Todos los puertos de switch son miembros de la VLAN1. Las VLAN mejoran la seguridad de la red al aislar a los usuarios que tienen acceso a los datos y aplicaciones sensibles. Observable 1 correctness of response Descripción Option 4 and Option 5 are correct. ¿Qué hosts reciben una trama de broadcast que envía el host A? Hosts A y B Hosts B y C Hosts D y E Hosts A. Las VLAN activan los switches para enrutar paquetes hasta redes remotas a través del filtrado del ID de la VLAN. Las VLAN mejoran el rendimiento de la red al regular el control de flujo y el tamaño de la ventana.Consulte la imagen. La VLAN1 se debe renombrar. B y C Hosts B. La VLAN 1 es la VLAN de administración. E y F Observable 1 3 correctness of response Descripción 2 points for Option 5 0 points for any other option Valor máximo 2 ¿Cuáles son las dos afirmaciones que describen los beneficios de las VLAN? (Elija dos opciones). Solamente el puerto 0/1 del switch se asigna a la VLAN1. Los enlaces entre switches deben ser miembros de la VLAN1. D y E Hosts A.

G A. SW1 y SW2 son nuevos switches que se instalan en la topología que se muestra en la imagen. B A. La interfaz Fa0/1 convierte al enlace vecino en el switch adyacente en un enlace troncal si la interfaz vecina está configurada en el modo no negociable.Observable 1 correctness of response Descripción Option 2 and Option 3 are correct. F C. 0 points if more options are selected than required. La computadora 1 envía una trama a la computadora 4. Valor máximo 2 Consulte la imagen. La interfaz Fa0/1 en el switch SW1 está configurada con el modo troncal "encendido". La interfaz Fa0/2 en el switch SW2 sólo puede convertirse en un enlace troncal si se configura estáticamente en ese modo. F 14 . E. D. ¿En qué enlaces a lo largo de la ruta entre las computadoras 1 y 4 se incluiría una etiqueta de ID de la VLAN con la trama? A A. ¿Qué afirmación es verdadera sobre la formación del enlace troncal entre los switches SW1 y SW2? La interfaz Fa0/2 en el switch SW2 negociará para convertirse en un enlace troncal si admite al DTP. E C. 1 point for each correct option. La interfaz Fa0/1 convierte automáticamente al enlace vecino en el switch adyacente en un enlace troncal sin tener en cuenta de la configuración en la interfaz vecina. B. D. Observable 1 correctness of response Descripción 2 points for Option 1 0 points for any other option Valor máximo 2 Consulte la imagen.

Ambas VLAN pueden llamarse EDIFICIO_A para distinguirlas de otras VLAN en diferentes ubicaciones geográficas.Observable 1 correctness of response Descripción 2 points for Option 5 0 points for any other option Valor máximo 2 El administrador de red quiere separar los hosts en el edificio A en dos VLAN numeradas 20 y 30. 1 point for each correct option. 15 . Ninguna VLAN predeterminada creada manualmente debe utilizar los números de la VLAN de rango extendido. 0 points if more options are selected than required. El comando switchport access vlan 20 se ingresó en el modo de configuración de la interfaz para la interfaz Fast Ethernet interfaz 0/1. La información de la VLAN se guarda en la configuración de inicio. Observable 1 correctness of response Descripción Option 4 and Option 5 are correct. 0 points if more options are selected than required. Las VLAN pueden nombrarse. El administrador de red puede crear las VLAN en el modo de configuración global o en el modo de base de datos de la VLAN. Los dispositivos conectados a los puertos fa0/5 mediante fa0/8 no pueden comunicarse con dispositivos conectados a los puertos fa0/9 a través de fa0/12 sin utilizar un dispositivo de la Capa 3. Valor máximo 2 ¿Qué le pasa a los puertos miembros de una VLAN cuando ésta se borra? Los puertos no se pueden comunicar con otros puertos. Observable 1 correctness of response Descripción Option 1 and Option 4 are correct. 1 point for each correct option. Las VLAN se encuentran en estado activo y están en el proceso de negociación de los parámetros de configuración. Se configuró un enlace troncal FDDI en este switch. ¿Cuáles son las dos conclusiones que se pueden extraer respecto al switch que produjo el resultado que se muestra? (Elija dos opciones). El administrador de red configuró las VLAN 1002 a 1005. Valor máximo 2 Consulte la ilustración. ¿Cuáles son las dos afirmaciones verdaderas con respecto a la configuración de la VLAN? (Elija dos opciones).

Después se vuelven miembros de la VLAN de administración. Un enlace troncal se forma si el dispositivo conectado de forma remota se configura con los comandos switchport mode dynamic auto o switchport mode trunk. Observable 1 correctness of response Descripción 2 points for Option 4 0 points for any other option Valor máximo 2 16 .dat. ¿Por qué este comando produjo un error? La VLAN 1 no se puede eliminar nunca. La interfaz remota conectada no puede negociar un enlace troncal. Los dispositivos conectados dinámicamente determinan cuándo se deben transmitir los datos para las VLAN múltiples a través del enlace y activar el enlace troncal según sea necesario. Los puertos siguen siendo parte de esa VLAN hasta que el switch se vuelva a reiniciar. pues la VLAN nativa no es la predeterminada. La VLAN 1 sólo se puede eliminar al borrar el archivo vlan. Observable 1 correctness of response Descripción 2 points for Option 1 0 points for any other option Valor máximo 2 Un administrador de red elimina varias VLAN de un switch. Los puertos se vuelven parte de la VLAN1 de forma automática. La VLAN 1 puede eliminarse hasta que se le hayan asignado sus responsabilidades a otra VLAN. La VLAN se puede eliminar hasta que se retiren todos los puertos de la misma.Los puertos vuelven al estado predeterminado para la VLAN de administración. a menos que se configure también como dinámico deseado. Observable 1 correctness of response Descripción 2 points for Option 1 0 points for any other option Valor máximo 2 ¿Cuál es el efecto del comando switchport mode dynamic desirable? El DTP no puede negociar el enlace troncal. Cuando el administrador ingrese el comando no vlan 1 se recibirá un error.

Elimina cualquier VLAN con enlace troncal a través del puerto Fa0/1. Una VLAN nativa común se debe configurar en los switches. Desactiva administrativamente y vuelve a habilitar la interfaz para que regrese a la forma predeterminada. pero ahora se utilizará para conectar un host a la red. 17 . ¿Cuál es la causa más probable de este problema? Los switches de Cisco admiten sólo el protocolo de enlace troncal ISL. Observable 1 correctness of response Descripción 2 points for Option 2 0 points for any other option Valor máximo 2 El puerto fa0/1 del switch se configuró manualmente como un enlace troncal. Las configuraciones que se exhiben no permiten que los switches formen un enlace troncal. ¿Cómo debe volver a configurar el puerto Fa0/1 del switch el administrador de red? Desactiva el DTP.Consulte la imagen. El Switch2 sólo permite la VLAN 5 a través de la red de forma predeterminada. El enlace troncal no se puede negociar con ambos extremos en automático.

pero no de forma troncal. La computadora B no se puede comunicar con la computadora D. Observable 1 correctness of response Descripción 2 points for Option 4 0 points for any other option Valor máximo 2 Consulte la imagen. El router no está bien configurado para enrutar el tráfico entre las VLAN. No se permite que la VLAN3 ingrese al enlace troncal entre los switches. La computadora D no cuenta con una dirección adecuada para el espacio de dirección de la VLAN 3. Observable 1 correctness of response Descripción 2 points for Option 4 0 points for any other option Valor máximo 2 18 .Ingresa el comando switchport mode access en el modo de configuración de la interfaz. ¿Cuál es la causa más probable de este problema? El enlace entre los switches está activo.

Observable 1 correctness of response Descripción 2 points for Option 2 0 points for any other option Valor máximo 2 19 . Los hosts en las distintas VLAN se comunican a través de routers. La información de la VLAN acerca de la interfaz encapsula las tramas Ethernet.Consulte la ilustración. Los hosts en distintas VLAN examinan el ID de la VLAN en el etiquetado de tramas para determinar la trama para su red. El enlace puede ocurrir con switches que no son Cisco. Observable 1 correctness of response Descripción 2 points for Option 3 0 points for any other option Valor máximo 2 ¿Qué afirmaciones describen la forma en que se comunican los hosts en las VLAN? Los hosts de diferentes VLAN utilizan el VTP para negociar un enlace troncal. Los hosts en las distintas VLAN deben estar en la misma red IP. ¿Cuál es la afirmación verdadera con respecto a la interfaz Fa0/5? La VLAN nativa predeterminada está en uso. El modo de enlace troncal está establecido en automático.

1q NO necesita la FCS de la trama original para volver a calcularse. computadora D. computadora H.Consulte la imagen. 20 . computadora B.1q no realiza operaciones en las tramas que se reenvían fuera de los puertos de acceso. Observable 1 correctness of response Descripción 2 points for Option 2 0 points for any other option Valor máximo 2 ¿Qué afirmación sobre el protocolo de enlace troncal 802.1q es verdadera? 802. computadora E. computadora B.1q se asignan a las VLAN por medio de la dirección MAC. ¿Hasta dónde se propaga una trama de broadcast que envía la computadora A en el dominio de la LAN? Ninguna de las computadoras recibe la trama de broadcast Computadora A. 802. computadora G. 802. computadora I Observable 1 correctness of response Descripción 2 points for Option 5 0 points for any other option Valor máximo 2 ¿Cuál es la consideración válida para la planificación del tráfico de la VLAN a través de diversos switches? La configuración de conexiones entre switches como enlaces troncales provoca que todos los hosts de cualquier VLAN reciba broadcasts de otras VLAN.1q está patentado por Cisco. computadora C Computadora A. computadora G Computadora B. La restricción de conexiones de enlace troncal entre switches para una VLAN sencilla mejora la eficacia del uso del puerto. El transporte de las VLAN requeridas en un solo puerto de acceso asegura la separación correcta del tráfico. computadora C Computadora D. computadora C. Las tormentas de broadcast afectan una conexión de enlace troncal en cualquier VLAN particular que porta dicho enlace. computadora G Computadora A. computadora F. Las tramas de 802. computadora D.

17. automático.11. dinámico deseado o no negociable Observable 1 correctness of response Descripción 2 points for Option 3 0 points for any other option Valor máximo 2 Consulte la imagen. a una nueva oficina de la compañía. de manera que Fa0/2 del S3 se debe configurar como puerto de enlace troncal. La nueva PC está en una subred diferente. Por motivos de seguridad la nueva PC reside en la VLAN de HR.0/24. La compañía HR añade la PC4. Una sola VLAN no puede abarcar varios switches. el S3. La compañía añade un switch. las PC existentes no pueden acceder al intercambio de la PC4. automático o dinámico deseado Modo encendido. Observable 1 correctness of response Descripción 2 points for Option 3 0 points for any other option Valor máximo 2 21 . Después de la instalación. una estación de trabajo con aplicaciones especializadas. que se conecta por medio de un enlace troncal otro switch. al S2. La PC4 debe utilizar la misma subred que las otras PC de la VLAN de HR. La nueva oficina utiliza la subred 172. ¿Cuál puede ser la causa? La conexión switch a switch se debe configurar como puerto de acceso para permitir que se acceda a la VLAN 10 en el S3. la VLAN 10.Observable 1 correctness of response Descripción 2 points for Option 4 0 points for any other option Valor máximo 2 ¿Qué modos de puerto del switch permiten que el switch forme un enlace troncal exitoso si el puerto de un switch vecino está en un modo "dinámico deseado"? Modo dinámico deseado Modo encendido o dinámico deseado Modo encendido.

Ingresar el comando switchport access vlan 3 en el modo de configuración de la interfaz. El VTP permite que se configure un switch para que pertenezca a más de un dominio VTP. No puede añadir ninguna VLAN Puede agregar las VLAN de importancia local Reenvía broadcasts a todos los puertos sin respetar la información de la VLAN Sólo puede pasar información de administración de la VLAN sin adoptar ningún cambio Puede reenviar información de la VLAN a otros switches en el mismo dominio del VTP Observable 1 correctness of response Descripción Option 1 and Option 5 are correct.¿Qué debe hacer el administrador de red para eliminar el puerto fa0/1 Fast Ethernet de la VLAN 2 y asignárselo a la VLAN 3? Ingresar los comandos no vlan 2 y vlan 3 en el modo de configuración global. El VTP comunica de forma dinámica los cambios de la VLAN a todos los switches en el mismo dominio VTP.1Q. Valor máximo 2 22 . Observable 1 correctness of response Descripción 2 points for Option 4 0 points for any other option Valor máximo 2 ¿Qué características corresponden a la operación del modo cliente del VTP? (Elija dos opciones). Observable 1 correctness of response Descripción 2 points for Option 2 0 points for any other option Valor máximo 2 4 ¿Qué afirmación es verdadera cuando un VTP está configurado en una red conmutada que incorpora diversas VLAN? VTP sólo es compatible con el estándar 802. Ingresar el comando switchport trunk native vlan 3 en el modo de configuración de la interfaz. Ingresar el comando no shutdown en el modo de configuración de la interfaz para devolverlo a la configuración predeterminada y después configurarlo para la VLAN 3. 1 point for each correct option. 0 points if more options are selected than required. VTP agrega una red conmutada a la complejidad de administración.

S2 envía automáticamente una publicación de solicitud VTP a 172. Observable 1 correctness of response Descripción 2 points for Option 3 0 points for any other option Valor máximo 2 Consulte la imagen. 23 . Un administrador desconecta accidentalmente el cable de F0/1 en el S2. Sólo el switch SW2 recibe actualizaciones y sincroniza la información de la VLAN. El switch S1 se encuentra en el modo servidor del VTP.17. los switches SW2 y SW4 están configurados como clientes VTP y el switch SW3 está configurado en el modo VTP transparente.11 cuando el cable se vuelve a conectar. El switch SW1 está configurado como un servidor de VTP.99. Todos los switches en el dominio VTP son nuevos.Consulte la imagen. S2 elimina todas las VLAN de la base de datos correspondiente hasta que el cable se vuelva a conectar. pero las pierde si se recarga. S2 retiene las VLAN a partir de la última revisión conocida. Los switches S2 y S3 se encuentran en el modo cliente. ¿Qué efecto tendrá en el S2? S2 realiza una transición automáticamente hasta el modo VTP transparente. ¿Qué switch o switches reciben las actualizaciones VTP y sincronizan su configuración de VLAN según esas actualizaciones? Todos los switches reciben actualizaciones y sincronizan la información de la VLAN.

SW3 y SW4 reciben actualizaciones. Esta VLAN no aparece en los otros switches. Cada switch está rotulado con su modo VTP. ¿Por qué? Las VLAN no se pueden crear en switches de modo transparente. Observable 1 correctness of response Descripción 2 points for Option 3 0 points for any other option Valor máximo 2 24 . Observable 1 correctness of response Descripción 2 points for Option 4 0 points for any other option Valor máximo 2 Consulte la imagen. Los switches que aparecen en la imagen están conectados con enlaces troncales dentro del mismo dominio de administración VTP. Los switches de modo servidor no escuchan ni envían mensajes VTP desde switches de modo transparente. Las VLAN que se crean en switches de modo transparente no se incluyen en las publicaciones VTP.Sólo los switches SW3 y SW4 reciben actualizaciones y sincronizan la información de la VLAN. Los switches de modo transparente no envían publicaciones VTP. pero sólo el switch SW4 sincroniza la información de la VLAN. Se agrega una nueva VLAN al Switch3.

Después de que se agregó el S2 a la red de producción.Consulte la imagen. El switch2 se utilizó anteriormente en un entorno de laboratorio y se agregó a la red de producción en el modo servidor. excepto la VLAN 1. ¿Cómo se puede solucionar el problema? Restablecer el número de revisión en S2 con el comando delete VTP o al cambiar el nombre de dominio y luego. Aumenta el número de revisión y la envía a los otros switches. Volver a ingresar todas las VLAN adecuadas. Borra las VLAN que no están incluidas en la publicación del resumen.dat y volver a cambiar al modo servidor. Emite publicaciones de resumen para advertirle a los otros switches acerca de los cambios de estado. Cambiar el S1 al modo VTP transparente para reclamar todas las VLAN en vlan. Emite una petición de publicación para la nueva información de VLAN. entonces el administrador de red no realizó cambios en la configuración del S2 antes de agregarlo a la red de producción. Cambiar el S2 al modo cliente para que así las VLAN se vuelvan a propagar automáticamente. Observable 1 correctness of response Descripción 2 points for Option 2 0 points for any other option Valor máximo 2 ¿Qué es lo que hace un switch en modo cliente en un dominio de administración VTP cuando recibe una publicación de resumen con un número de revisión más alto que el número de revisión actual? Suspende el envío hasta que recibe la actualización de publicaciones de subconjunto. volviéndolo a cambiar. muchas computadoras perdieron la conectividad de la red. de forma manual en el Switch1 para que se vuelvan a propagar por toda la red. El dominio del laboratorio tiene un número de revisión mayor. Observable 1 correctness of response Descripción 2 points for Option 2 0 points for any other option Valor máximo 2 ¿Qué ocasiona que un switch configurado en VTP emita una publicación de resumen? 25 . El laboratorio y las redes de producción utilizan el mismo nombre de dominio VTP.

Option 5. Valor máximo 2 ¿Cuáles son los tres parámetros VTP que deben ser idénticos en todos los switches para participar en el mismo dominio VTP? (Elija tres opciones). Valor máximo 3 26 . La depuración se puede configurar sólo en servidores de VTP. 0 points if more options are selected than required. 1 point for each correct option. La depuración se deshabilita de manera predeterminada. número de revisión nombre de dominio depuración modo contraseña de dominio número de versión Observable 1 correctness of response Descripción Option 2. La depuración se debe configurar en todos los servidores de VTP del dominio. Un puerto del switch se desactivó. Se cambió el switch al modo transparente. Las VLAN en los switches de modo cliente del VTP no se depuran. La depuración previene la saturación innecesaria de los broadcast a través de los enlaces troncales. 1 point for each correct option. Se agregó un nuevo host al switch en el dominio de administración. Observable 1 correctness of response Descripción Option 2 and Option 5 are correct.Han transcurrido cinco minutos en el temporizador de actualizaciones. and Option 6 are correct. Observable 1 correctness of response Descripción 2 points for Option 1 0 points for any other option Valor máximo 2 ¿Qué afirmaciones son verdaderas acerca de la depuración del VTP? (Elija dos opciones). 0 points if more options are selected than required.

¿Qué ocurre cuando el switch nuevo SW2 con una configuración predeterminada y un número de revisión 0 se inserta en el dominio VTP existente Lab_Network? El switch funciona como un cliente VTP. Todos los switches en la red participan en el mismo dominio VTP. El switch funciona en el modo VTP transparente. pero no afecta la configuración de la VLAN existente en el dominio.Consulte la imagen. El switch funciona como un servidor VTP. Observable 1 correctness of response Descripción 2 points for Option 4 0 points for any other option Valor máximo 2 27 . El switch funciona como un servidor VTP y elimina la configuración de la VLAN existente en el dominio. El switch funciona como un servidor VTP en el dominio VTP predeterminado y no afecta la configuración en el dominio VTP existente.

De acuerdo al resultado obtenido. Los switches se deben interconectar a través de un enlace de acceso.Consulte la imagen. Los switches se deben configurar con el mismo nombre de dominio VTP. ¿Cuáles son las razones posibles para esto? (Elija dos opciones). ¿qué se puede hacer para solucionar el problema? El switch SW2 se debe configurar como un cliente VTP. 28 . Los switches SW1 y SW2 están interconectados a través de un enlace troncal. El switch2 está en modo transparente. El switch2 está en modo servidor. El administrador de red ejecutó el comando show vtp status para resolver el problema. El Switch1 tiene dispositivos finales conectados a los puertos. Ambos switches se deben configurar con el mismo número de revisión VTP. Observable 1 correctness of response Descripción 2 points for Option 3 0 points for any other option Valor máximo 2 Consulte la imagen. pero no pueden intercambiar información de la VLAN. El switch1 está en modo cliente. El Switch1 no participa en el proceso de administración del VTP con los otros switches que aparecen en la imagen. El switch1 está en un dominio de administración distinto.

0 points if more options are selected than required. Valor máximo 2 Consulte la ilustración. Observable 1 correctness of response Descripción Option 1 and Option 4 are correct. Si el switch se agrega a una red establecida. ¿Qué dos hechos se pueden confirmar con este resultado? (Elija dos opciones). 1 point for each correct option. Verifica si el dominio VTP está configurado para utilizar la versión VTP 2. Este switch está configurado para publicar su configuración de VLAN a otros switches con VTP habilitado en el mismo dominio VTP.El Switch1 utiliza la versión 1 del VTP y el switch2 la versión 2. 29 . Observable 1 correctness of response Descripción Option 4 and Option 6 are correct. Valor máximo 2 Consulte la ilustración. 1 point for each correct option. Este switch estableció dos formas de comunicación con los dispositivos vecinos. los otros switches con VTP habilitado en el mismo dominio VTP considerarán su propia información de VLAN para que sea más reciente que la publicada por este switch. ¿Qué información se puede aprender del resultado otorgado? Verifica la contraseña VTP configurada. Este switch no exhibe errores de revisión de configuración. 0 points if more options are selected than required. Este switch está configurado para permitir que el administrador de red maximice el ancho de banda al restringir el tráfico a dispositivos de red específicos.

Los switches deben estar conectados mediante enlaces troncales. Observable 1 correctness of response Descripción 2 points for Option 2 0 points for any other option Valor máximo 2 ¿Qué afirmación describe la propagación predeterminada de las VLAN en un enlace troncal? Sólo VLAN 1 30 . 0 points if more options are selected than required. Los switches de modo transparente crean actualizaciones del estatus de sus VLAN e informan a otros switches dicho estatus. 1 point for each correct option. Cambiar todas las interfaces del switch para los puertos de acceso. El nombre del dominio VTP distingue entre mayúsculas y minúsculas. Los switches que utilizan VTP debe tener el mismo nombre de switch. Establecer el modo de VTP para el cliente. Los switches de modo transparente pasan cualquier información de administración de VLAN que reciben a otros switches.Verifica si las publicaciones VTP se intercambian. Observable 1 correctness of response Descripción Option 1 and Option 2 are correct. Los switches de modo transparente pueden adoptar los cambios de administración de VLAN que se reciben de otros switches. Los switches de modo transparente pueden crear información de administración de la VLAN. Los switches de modo transparente no se pueden configurar con VLAN nuevas. Configurar el nombre de dominio del VTP. Verifica si el nombre del dominio VTP es V1. Observable 1 correctness of response Descripción Option 2 and Option 3 are correct. 1 point for each correct option. La contraseña VTP es obligatoria y distingue entre mayúsculas y minúsculas. Los switches de modo transparente pueden agregar VLAN que sólo tienen importancia local. Observable 1 correctness of response Descripción 2 points for Option 3 0 points for any other option Valor máximo 2 ¿Qué afirmaciones describen el funcionamiento del modo de VTP transparente? (Elija dos opciones). 0 points if more options are selected than required. Valor máximo 2 ¿Qué afirmaciones son verdaderas con respecto a la implementación del VTP? (Elija dos opciones). ¿Qué medida de preventiva debe tomar el administrador en el reemplazo del switch para evitar que se propague información incorrecta de la VLAN a través de la red? Activar la depuración del VTP. Valor máximo 2 Un administrador de red reemplaza un switch que falló con un switch que estaba en la red anteriormente.

¿Cómo se maneja en la red una trama de broadcast que envía el host PC1? El switch SW1 bloquea el broadcast y descarta la trama. El switch SW1 reenvía el tráfico a través de todos los puertos del switch. excepto del puerto de origen. EL STP se desactivó en los switches de la red. Todos los hosts de la red se repiten con una trama de unicast que se envía al switch SW1. excepto del puerto de origen con trama unicast.Todas las VLAN Ninguna VLAN La VLAN nativa Observable 1 correctness of response Descripción 2 points for Option 2 0 points for any other option Valor máximo ¿Cómo se envían los mensajes del VTP entre los switches de un dominio? Broadcast de Capa 2 Multicast de Capa 2 Unicast de Capa 2 Broadcast de Capa 3 Multicast de Capa 3 Unicast de Capa 3 Observable 1 correctness of response Descripción 2 points for Option 2 0 points for any other option Valor máximo 2 5 Consulte la imagen. Todos los hosts de la red se repiten con una trama de unicast enviada a la PC1 host. excepto del puerto de origen. Todos los switches de la red tienen tablas MAC vacías. El switch SW1 reenvía el broadcast a través de todos los puertos del switch. Esto genera un bucle infinito en la red. Observable 1 correctness of response Descripción 2 points for Option 2 0 points for any other option Valor máximo 2 31 . El switch SW1 reenvía el broadcast a través de todos los puertos del switch.

¿cuál será el resultado de esta solicitud de ARP? El Router_1 descarta el broadcast y envía una respuesta con la dirección MAC del router del siguiente salto. El Switch_A y el Switch_B saturan el mensaje a través de la red de forma continua. El servidor envía una solicitud de ARP a la dirección MAC de su gateway predeterminado. El switch_A envía una respuesta con la dirección MAC de la interfaz E0 del Router_1.2 BPDU en STP ¿De qué formas utilizan los switches la información contenida en las BPDU? (Elija dos opciones). El mensaje inicia un ciclo alrededor de la red hasta que se supere su TTL.2. 0 points if more options are selected than required. Si el STP no está habilitado. Para negociar un enlace troncal entre switches 32 . 1 point for each correct option. un puente raíz por red todos los puertos no designados realizan el envío un puerto raíz por puente que no sea raíz múltiples puertos designados por segmento un puerto designado por red Observable 1 correctness of response Descripción Option 1 and Option 3 are correct.Consulte la imagen. Valor máximo 2 CCNA Exploration: LAN inalámbrica y conmutada  5. Observable 1 correctness of response Descripción 2 points for Option 3 0 points for any other option Valor máximo 2 ¿Cuáles son los dos elementos que existirán en una convergencia de red con un spanning tree? (Elija dos opciones).

1 point for each correct option. La prioridad del puerto convierte a Gi0/2 del S1 en un puerto raíz. El administrador de red ingresa el comando spanning-tree vlan 1 root primary en S4. 33 . Se componen de una prioridad de puente y de una dirección MAC. Se envían a través del puente raíz solamente después de que se envían las BPDU inferiores. El switch con el procesador más rápido tiene el BID de valor más bajo. Son utilizados por los switches en una topología spanning tree para seleccionar el puente raíz. 1 point for each correct option.Para establecer el modo dúplex de un enlace redundante Para identificar la ruta más corta hacia el puente raíz Para evitar bucles al compartir las tablas de puenteo entre los switches conectados Para determinar cuáles son los puertos que reenvían tramas como parte del spanning tree Observable 1 correctness of response Descripción Option 3 and Option 5 are correct. Valor máximo 2 Consulte la imagen. ¿Cuál es el efecto de este comando? Spanning tree bloquea Gi0/1 en el S3. Sólo el puente raíz enviará un BID. La prioridad de puerto del spanning tree de cada interfaz está en la configuración predeterminada. 0 points if more options are selected than required. Gi0/2 en el S3 cambia a un puerto de raíz. Valor máximo 2 ¿Cuál son las dos afirmaciones que describe los BID utilizados en una topología spanning tree? (Elija dos opciones). Observable 1 correctness of response Descripción Option 2 and Option 4 are correct. 0 points if more options are selected than required.

1 point for each correct option. Valor máximo 2 ¿Cuál es el primer paso en el proceso de convergencia en una topología spanning tree? Elección del puente raíz 34 . por eso no hay cambios de puerto. 0 points if more options are selected than required. Observable 1 correctness of response Descripción 2 points for Option 2 0 points for any other option Valor máximo 2 ¿En cuál de los estados STP un puerto registra las direcciones MAC pero no envía datos del usuario? bloqueo aprendizaje deshabilitado escuchando envío Observable 1 correctness of response Descripción 2 points for Option 2 0 points for any other option Valor máximo 2 ¿Cuáles son las dos características del protocolo spanning-tree que contribuyen con el tiempo que tarda una red conmutada para converger después de que se produce un cambio de topología? (Elija dos opciones). 1 point for each correct option. Habilitar el PortFast en los enlaces que conectan a otros switches mejora la convergencia. PortFast es una tecnología patentada de Cisco. Valor máximo 2 ¿Qué afirmaciones son verdaderas con respecto al comando spanning-tree portfast? (Elija dos opciones). se transiciona inmediatamente de un estado de bloqueo a un estado de reenvío. PortFast puede realizar de forma negativa los servicios del DHCP. Si un puerto de acceso se configura con Port Fast. Observable 1 correctness of response Descripción Option 1 and Option 5 are correct. 0 points if more options are selected than required.S4 ya es el puente raíz. PortFast se utiliza para prevenir y eliminar los bucles del puenteo de forma más rápida. temporizador de antigüedad máxima temporizador de espera del spanning tree retardo de envío costo de la ruta spanning tree retardo de bloqueo Observable 1 correctness of response Descripción Option 1 and Option 3 are correct.

Establece la prioridad del switch a un valor más pequeño que el de los otros switches de la red. Los estados del puerto del STP son independientes de las funciones del puerto. Cambia la BPDU a un valor más bajo que el de otros switches de la red.Bloqueo de los puertos no designados Selección del puerto troncal designado Determinación del puerto designado para cada segmento Observable 1 correctness of response Descripción 2 points for Option 1 0 points for any other option Valor máximo 2 ¿Cómo puede influir el administrador de red para que el switch del STP se vuelva el puente raíz? Configura todas las interfaces del switch como puertos raíz estáticos. se modificó el ID del puente para incluir ¿qué información? Prioridad del puente Dirección MAC Protocolo Identificador de la VLAN Observable 1 correctness of response Descripción 2 points for Option 4 0 points for any other option Valor máximo 2 ¿Cuáles son las dos acciones que el puerto extremo RSTP realiza si recibe un BPDU? (Elija dos opciones). pierde inmediatamente su estado extremo inhibe la creación de TCN pasa de inmediato a un estado de aprendizaje 35 . STP especifica los puertos de copia de respaldo. RSTP coloca puertos alternativos en el estado de reenvío de inmediato. Observable 1 correctness of response Descripción 2 points for Option 4 0 points for any other option Valor máximo 2 ¿Qué afirmación o conjunto de afirmaciones complementadas compara de manera correcta el STP con el RSTP? El STP y el RSTP utilizan el mismo formato de la BPDU. Observable 1 correctness of response Descripción 2 points for Option 4 0 points for any other option Valor máximo 2 Cuando se desarrolló el PVST+. RSTP asocia el estado y la función del puerto. RSTP sólo tiene puertos raíz. alternativos y designados. Asigna al switch una dirección IP más baja que los otros switches en la red. STP espera que la red converja antes de colocar los puertos en estado de reenvío.

un puerto extremo RSTP que recibe BPDU pierde su estado de puerto extremo de inmediato y se convierte en un puerto spanning-tree normal. Cada uno de los switches que no son raíz tiene un sólo puerto raíz. Valor máximo 2 36 . and Option 6 are correct. Todos los puertos de enlaces están designados y no están bloqueados. Valor máximo 2 ¿Cuáles son los tres tipos de enlace definidos para el Protocolo Rapid Spanning Tree? (Elija tres opciones). El switch raíz es el switch con los puertos de velocidad más alta. Observable 1 correctness of response Descripción Option 3. Option 3. compartido de extremo a extremo de tipo de extremo de tipo fronterizo punto a varios punto a punto Observable 1 correctness of response Descripción Option 1. 0 points if more options are selected than required. RSTP introdujo el sistema ID extendido para permitir más de 4096 VLAN. 1 point for each correct option. 0 points if more options are selected than required. and Option 6 are correct.se deshabilita se convierte en un puerto spanning-tree normal Observable 1 correctness of response Descripción Option 1 and Option 5 are correct. RSTP y STP utilizan el comando portfast para permitir que los puertos transiten inmediatamente hasta el estado de envío. Option 5. 1 point for each correct option. Debido al formato del paquete BPDU. 0 points if more options are selected than required. Observable 1 correctness of response Descripción Option 2 and Option 5 are correct. Como STP PortFast. RSTP es compatible en retrospectiva con STP. Las decisiones sobre qué puerto bloquear cuando dos puertos tienen igual costo depende de la prioridad e identidad del puerto. Valor máximo 3 ¿Cuáles son las tres afirmaciones acertadas con respecto a RSTP y STP? (Elija tres opciones). Los comandos de configuración para establecer los puentes raíz primarios y secundarios son idénticos para STP y RSTP. Valor máximo 3 ¿Cuáles son las dos afirmaciones verdaderas acerca de la operación predeterminada de STP en un entorno conmutado de Capa 2 que tiene conexiones redundantes entre switches? (Elija dos opciones). RSTP utiliza un algoritmo más rápido para determinar los puertos raíz. Los switches raíz tienen todos los puertos establecidos como puertos raíz. 1 point for each correct option.

1 point for each correct option. ¿Qué se puede determinar a partir del resultado que se muestra? Dos hosts que se comunican entre los puertos Fa0/2 y Fa0/4 tienen un costo de 38. 0 points if more options are selected than required. Consulte la ilustración. La prioridad está configurada estáticamente para identificar la raíz. STP está deshabilitado en este switch. Rapid Spanning Tree Protocol) se le otorga al puerto de reenvío seleccionado para cada segmento de LAN de Ethernet conmutada? Alternativo Copia de seguridad Designado Raíz Observable 1 correctness of response Descripción 2 points for Option 3 0 points for any other option Valor máximo 2 6 37 . Observable 1 correctness of response Descripción 2 points for Option 2 0 points for any other option Valor máximo 2 ¿Qué función del Protocolo Rapid Spanning Tree (RSTP. Los temporizadores fueron alterados para reducir el tiempo de convergencia.

Interconectar las VLAN por medio de dos interfaces FastEthernet adicionales. Este diseño utiliza más puertos de switch y router que los necesarios. Valor máximo 3 Un router tiene dos interfaces FastEthernet y necesita conectarse a cuatro VLAN en la red local. ¿Cómo se puede lograr esto con el menor número de interfaces físicas sin disminuir el rendimiento de la red de forma innecesaria? Implementar una configuración de router-on-a-stick. Este diseño requiere el uso del protocolo ISL o 802. Observable 1 correctness of response Descripción Option 1. El router reúne las VLAN dentro de un solo dominio de broadcast.Consulte la imagen. Agregar un segundo router para manejar el tráfico entre VLAN. Observable 1 correctness of response Descripción 2 points for Option 1 0 points for any other option Valor máximo 2 38 . ¿Qué afirmaciones describen el diseño de red que se muestra en la imagen? (Elija tres opciones). los dispositivos de distintas VLAN se pueden comunicar a través del router. Utilizar un hub para conectar las cuatro VLAN con una interfaz FastEthernet en el router. Este diseño no cambia fácilmente. Si las interfaces físicas entre el switch y el router son funcionales. Este diseño supera el número máximo de VLAN que pueden unirse a un switch. 0 points if more options are selected than required. 1 point for each correct option. Option 3.1q en los enlaces entre el switch y el router. and Option 6 are correct.

Consulte la imagen. PC2 no puede hacer ping a PC1.2 etiquetada para la VLAN 60.1. El router reenviará el paquete por la interfaz FastEthernet 0/1.168.54. Se muestran en la imagen los comandos para que un router se conecte a un uplink de enlace troncal. El router reenviará el paquete por la interfaz FastEthernet 0/1. PC2 puede hacer ping con éxito en la interfaz F0/0 del R1.1 etiquetada para la VLAN 10. Observable 1 correctness of response Descripción 2 points for Option 3 0 points for any other option Valor máximo 2 Consulte la imagen.168. 39 . Se necesita configurar la interfaz F0/6 de S1 para que funcione en la VLAN10. Todos los dispositivos se configuraron como se muestra en la imagen.1. ¿Qué hará el router con este paquete? El router reenviará el paquete por la interfaz FastEthernet 0/1.120. Un paquete se recibe de la dirección IP 192. La dirección de destino del paquete es 192. La interfaz F0/8 de S1 está en la VLAN incorrecta.3 etiquetada para la VLAN 120. El puerto F0/6 de S1 no está en la VLAN10. ¿Cuál podría ser la razón de esta falla? La interfaz F0/1 de R1 no se configuró para el funcionamiento de la subinterfaz.

los dispositivos de todas las VLAN utilizan la misma interfaz física del router como su fuente de solicitudes de ARP proxy. 0 points if more options are selected than required. El enrutamiento tradicional requiere de un protocolo de enrutamiento. una subinterfaz por VLAN una interfaz física para cada subinterfaz una red o subred IP para cada subinterfaz 40 . cada subinterfaz tiene una dirección MAC separada para enviar como respuesta a las solicitudes de ARP. El router-on-a-stick puede utilizar interfaces múltiples del switch. El router descarta el paquete ya que no hay ninguna red que incluya la dirección de origen conectada al router. Observable 1 correctness of response Descripción 2 points for Option 3 0 points for any other option Valor máximo 2 ¿Qué afirmaciones son verdaderas con respecto al uso de subinterfaces en el enrutamiento entre VLAN? (Elija dos opciones). 1 point for each correct option. El enrutamiento tradicional utiliza rutas múltiples hasta el router y por lo tanto requiere un STP. El router-on-a-stick utiliza subinterfaces para conectar las redes múltiples lógicas a un solo puerto del router. Cuando se usa un enrutamiento entre VLAN router-on-a-stick. Cuando se usan las VLAN. Observable 1 correctness of response Descripción 2 points for Option 3 0 points for any other option Valor máximo 2 ¿Cuál es la afirmación verdadera acerca de ARP cuando se utiliza el enrutamiento entre VLAN en la red? Cuando se usa un enrutamiento entre VLAN router-on-a-stick. Valor máximo 2 ¿Cuáles son los tres elementos que deben utilizarse cuando se configura una interfaz de router para el enlace de la VLAN? (Elija tres opciones). el switch responde a las solicitudes de ARP con una dirección MAC del puerto al que está conectada la PC.El router no procesará el paquete. El router-on-a-stick sólo necesita enrutar redes conectadas directamente. el router regresa la dirección MAC de la interfaz física como respuesta a las solicitudes de ARP. Observable 1 correctness of response Descripción 2 points for Option 2 0 points for any other option Valor máximo 2 ¿Qué distingue un enrutamiento tradicional de un router-on-a-stick? El enrutamiento tradicional puede usar una sola interfaz del switch. Cuando se usa el enrutamiento entre VLAN tradicional. El enrutamiento tradicional utiliza un puerto por red lógica. El router-on-a-stick no proporciona conexiones múltiples y por lo tanto elimina la necesidad del STP. ya que el origen y el destino están en la misma subred. Las subinterfaces no tienen contención para el ancho de banda Se requieren más puertos de switch que en el enrutamiento entre VLAN tradicional Se requieren menos puertos de switch que en el enrutamiento entre VLAN tradicional Resolución de problemas más sencillo que con el enrutamiento entre VLAN tradicional Conexión física menos compleja que en el enrutamiento entre VLAN tradicional Observable 1 correctness of response Descripción Option 3 and Option 5 are correct.

un enlace troncal por VLAN un dominio de administración para cada subinterfaz una encapsulación de protocolo de enlace compatible para cada interfaz Observable 1 correctness of response Descripción Option 1. Valor máximo 3 Consulte la ilustración. El tráfico entrante con el ID de VLAN de 0 es procesado por la interfaz fa0/0.1Q a la dirección de hardware. Ambas interfaces permanecen activadas con el protocolo de línea activado. La confiabilidad de ambas subinterfaces es escasa porque ARP se vence. Las subinterfaces utilizan direcciones MAC únicas al agregar el ID de VLAN 802. depende de la VLAN desde donde se origina el tráfico. ¿Cuáles son las dos afirmaciones verdaderas sobre el funcionamiento de las subinterfaces? (Elija dos opciones). El tráfico entrante que tiene un ID de VLAN de 2 es procesado por la subinterfaz fa0/0. 1 point for each correct option.2. 41 . and Option 6 are correct. Option 3. El tráfico de entrada en este router es procesado por diferentes subinterfaces. incluso si el protocolo de línea fa0/0 está desactivado. 0 points if more options are selected than required.

Las subinterfaces en R1 todavía no se activaron con el comando no shutdown.Observable 1 correctness of response Descripción Option 1 and Option 4 are correct. R1 no cuenta con las VLAN ingresadas en la base de datos de la VLAN. Observable 1 correctness of response Descripción 2 points for Option 1 0 points for any other option Valor máximo 2 42 . Después de que los comandos que se muestran se ingresan en ambos dispositivos. ¿Cuál puede ser el problema? R1 está configurado para el router-on-a-stick pero S1 no está configurado para enlaces troncales. El Protocolo Spanning Tree bloquea el puerto Fa0/0 en R1. 1 point for each correct option. El puerto Fa0/0 en el router R1 está conectado al puerto Fa0/1 en el switch S1. el administrador de red determina que los dispositivos en la VLAN 2 no pueden realizar ping a los dispositivos en la VLAN 1. 0 points if more options are selected than required. Valor máximo 2 Consulte la ilustración.

No se asignó una dirección IP a la interfaz física de R1. Falta la encapsulación en la interfaz F0/0 de R1. PC1 intentó realizar un ping a la PC2 pero no tuvo éxito.1 de R1 están en subredes diferentes. Observable 1 correctness of response Descripción 2 points for Option 4 0 points for any other option Valor máximo 2 43 . ¿Qué podría justificar esta falla? PC1 y la interfaz F0/0/0. El comando de encapsulación en la interfaz F0/0 de R1 es incorrecto.Consulte la imagen.

10. Obtener el switch de Capa 3 y configurar un enlace troncal entre el switch y el router y configurar la interfaz física del router con la dirección IP en la VLAN nativa. Los puertos del 0/5 al 0/8 se asignaron a la VLAN 20 y los puertos del 0/9 al 0/12 a la VLAN 30. 44 . El comando configura una subinterfaz.30. ¿Qué solución le permite a todas las VLAN comunicarse entre sí mientras minimizan el número de puertos necesarios para conectarse? Configurar los puertos del 0/13 al 0/16 con las direcciones IP correctas para llevar a cabo el enrutamiento entre las VLAN. El comando se utiliza en la configuración del enrutamiento entre VLAN del router-on-a-stick.10? (Elija dos opciones).0/28 y 192.10. Observable 1 correctness of response Descripción 2 points for Option 2 0 points for any other option Valor máximo 2 Los dispositivos en la red están conectados a un switch de Capa 2 de 24 puertos configurado con las VLAN. 20 y 30.Consulte la imagen.0/28. R1 está enrutando entre las redes 192. Todos los otros puertos se asignaron a la VLAN predeterminada. Los puertos del 0/2 al 0/4 del switch están asignados a la VLAN 10. Observable 1 correctness of response Descripción 2 points for Option 2 0 points for any other option Valor máximo 2 ¿Qué afirmaciones son verdaderas acerca del comando interface fa0/0. Obtener un router con interfaces LAN múltiples y configurar cada interfaz para una subred distinta. Las interfaces F0/0 y F0/1 de R1 se deben configurar como enlaces troncales. permitiendo así la comunicación entre las VLAN. Agregar un router a la topología y configurar una interfaz FastEthernet en el router con subinterfaces múltiples para las VLAN 1. La PC1 puede hacer ping en la interfaz F0/1 de R1 .168. La interfaz F0/11 de S1 se debe asignar a la VLAN30.168. El comando aplica la VLAN 10 a la interfaz fa0/0 del router. pero no puede hacerlo en la PC3. La configuración de la dirección de red de la PC3 es incorrecta. ¿Qué es lo que produce esta falla? La PC1 y la PC3 no están en la misma VLAN.

Ambas rutas conectadas directamente que se muestran comparten la misma interfaz física del router. Crear las VLAN en el switch para incluir la asignación de membresía de los puertos y activar el protocolo de enrutamiento en el router.10. ¿Qué conclusiones que se pueden extraer del resultado que se muestra? (Elija dos opciones). 0 points if more options are selected than required. 0 points if more options are selected than required. Valor máximo 2 ¿Qué pasos se deben seguir para habilitar el enrutamiento entre VLAN con el router-on-a-stick? Configurar las interfaces físicas en el router y habilitar un protocolo de enrutamiento. El comando no shutdown no se ejecutó en la interfaz FastEthernet 0/0.30. Observable 1 correctness of response Descripción Option 2 and Option 3 are correct. Crear las VLAN en el router y definir las asignaciones de membresía del puerto en el switch. ya que ésta se aplica a la interfaz física.17.17. Observable 1 correctness of response Descripción Option 2 and Option 4 are correct. Los hosts de esta red se deben configurar con la dirección IP asignada a la interfaz física del router como su gateway predeterminado. Un protocolo de enrutamiento se debe configurar en la red para que el enrutamiento entre VLAN sea exitoso. 1 point for each correct option. Valor máximo 2 Consulte la imagen.0/24 y 172.El comando configura la interfaz fa0/0 como un enlace troncal. Crear las VLAN en el switch para incluir la asignación de membresía de los puertos y configurar subinterfaces en el router que coincidan con dichas VLAN. El comando no incluye una dirección IP. 1 point for each correct option. El enrutamiento entre VLAN entre los hosts en las redes 172.0/24 tiene éxito en esta red. Observable 1 correctness of response Descripción 2 points for Option 4 0 points for any other option Valor máximo 2 45 .

La dirección IP de cada subinterfaz debe ser la dirección del gateway predeterminado para cada subred de la VLAN.Consulte la imagen. El puerto 0/4 está configurado en el modo de acceso.1. El comando no shutdown se debe ejecutar en cada subinterfaz. Los números de las subinterfaces deben coincidir con el número de identificación de la VLAN. El administrador de red configura correctamente RTA para realizar el enrutamiento entre las VLAN. ¿Cuál es la causa probable del problema con la configuración del SW2? El puerto 0/4 no está activo. El puerto 0/4 no es miembro de la VLAN1. El administrador conecta RTA al puerto 0/4 en el SW2. Observable 1 correctness of response Descripción 2 points for Option 4 Valor máximo 2 46 . El puerto 0/4 está utilizando el protocolo de enlace troncal equivocado. pero el enrutamiento entre las VLAN no funciona.2 Interfaces y subinterfaces ¿Qué es importante tener en cuenta al configurar las subinterfaces de un router cuando se implementa el enrutamiento entre VLAN? La interfaz física debe tener una dirección IP configurada. Observable 1 correctness of response Descripción 2 points for Option 3 0 points for any other option Valor máximo 2 Este punto hace referencia al contenido de las siguientes áreas: CCNA Exploration: LAN inalámbrica y conmutada  6.

en lugar de la configuración de router-on-a-stick? Una red con más de 100 subredes Una red con un número limitado de VLAN Una red con personal de soporte experimentado Una red que utiliza un router con una interfaz de LAN Observable 1 correctness of response Descripción 2 points for Option 2 0 points for any other option Valor máximo 2 Consulte la imagen. el administrador registró el siguiente reporte: Los hosts dentro de cada VLAN se pueden comunicar unos con otros. FastEthernet0/0. La configuración que se muestra se aplicó a RTA para permitir la conectividad entre VLAN de los hosts conectados al Switch1. 47 . Todas las direcciones de las subinterfaces del router están en la misma subred. no se configuró con una dirección IP. Los ID de las VLAN no coinciden con los números de las subinterfaces. Los hosts conectados de Fa0/1 a Fa0/5 no tienen conectividad con hosts de otras VLAN. ¿Por qué los hosts conectados de Fa0/1 a Fa0/5 no pueden comunicarse con hosts de diferentes VLAN? La interfaz del router está desactivada. El router no se configuró para reenviar el tráfico para la VLAN2. El switch1 se configuró correctamente para las VLAN que se despliegan en el gráfico. Después de probar la red. La interfaz física. Los hosts en la VLAN5 y en la VLAN33 se pueden comunicar unos con otros.0 points for any other option ¿En qué situación se pueden usar interfaces físicas individuales del router para el enrutamiento entre VLAN.

11i utiliza 3DES para la encriptación.11 utiliza una técnica de modulación más expansiva que 802.11g es compatible en retrospectiva con 802.11g. 0 points if more options are selected than required.11a. La banda de frecuencia 2. 802. Valor máximo 2 ¿Qué método de instalación permitirá la conectividad de una red inalámbrica nueva? establecer WEP sólo en el punto de acceso establecer el acceso abierto tanto en el punto de acceso como en cada dispositivo conectado a aquel establecer la encriptación completa en el punto de acceso mientras deja a cada dispositivo conectado a la red abierta establecer la encriptación completa en cada dispositivo de la WLAN mientras deja abierta la configuración del punto de acceso Observable 1 correctness of response Descripción 2 points for Option 2 0 points for any other option Valor máximo 2 48 . pero no así 802. 802. Observable 1 correctness of response Descripción Option 2 and Option 4 are correct.11g.11b.11a? (Elija dos opciones). Un cliente inalámbrico primero se asocia con un AP y luego se autentifica para el acceso a la red. Valor máximo 2 ¿Qué afirmaciones son acertadas acerca de la seguridad de red? (Elija dos opciones). 0 points if more options are selected than required.Observable 1 correctness of response Descripción 2 points for Option 4 0 points for any other option Valor máximo 2 7 ¿Cuáles son las dos condiciones que favorecieron la adopción de 802. 1 point for each correct option. 802.11 es más susceptible a las interferencias RF por parte de artículos de comercio comunes.11a se ve afectado por un rango más corto que 802. 802. La autenticación abierta no utiliza verificación de cliente o de AP.11g en lugar de 802.4 GHz no está tan ocupada como la banda 5 GHz. 802. 1 point for each correct option. El protocolo 802. 802.11i incorpora un servidor RADIUS para la autenticación de la empresa.11i funciona de la misma manera que el WPA. Observable 1 correctness of response Descripción Option 1 and Option 5 are correct.

1 point for each correct option. Cuando configura el punto de acceso inalámbrico. ¿qué configuración utiliza el administrador de red para configurar el único identificador que los dispositivos clientes utiliza distinguir esta red inalámbrica de otras? Modo de red Nombre de la red (SSID) Banda de radio Canal ancho Canal estándar Observable 1 correctness of response Descripción 2 points for Option 2 0 points for any other option Valor máximo 2 ¿Qué afirmaciones son verdaderas con respecto a la seguridad inalámbrica? (Elija dos opciones). El filtrado de direcciones MAC evita que los contenidos de las tramas inalámbricas estén visibles. Valor máximo 2 49 . Proporcionar un cliente inalámbrico con la clave de red permite que una red disponible esté visible. Observable 1 correctness of response Descripción Option 4 and Option 5 are correct.Consulte la ilustración. aún cuando el SSID no se transmita. Desactivar un punto de acceso de la transmisión del SSID evita que éste sea descubierto. Añadir de forma manual una red y establecer el SSID conocido en un cliente inalámbrico hace a la red visible. Los SSID predeterminados en los AP de fabricantes específicos son normalmente conocidas y pueden permitir conexiones inalámbricas hostiles.

¿Cuál es el primer paso en el diseño de una solución para este problema? Esto puede ser una superposición del canal RF. pueden afectar las redes inalámbricas. El gateway para conectarse a otras infraestructuras de red Switch Ethernet incorporado Estación de administración de red Servidor del VTP Punto de acceso inalámbrico Concentrador del VPN Observable 1 correctness of response Descripción Option 1. Se debe aumentar la salida de energía RF en los puntos de acceso inalámbricos. Las redes inalámbricas difunden datos por un medio que permite el fácil acceso. Alejarse de esta área en cualquier dirección mejora el rendimiento significativamente. Verificar que los puntos de acceso inalámbricos tengan suficiente energía en línea y conectividad a la red por cable. Option 2. and Option 5 are correct. Valor máximo 3 ¿Qué método de acceso utiliza un punto de acceso inalámbrico para permitir la conectividad de múltiples usuarios y el acceso distribuido? CSMA/CD Paso de tokens CSMA/CA Sondeo Observable 1 correctness of response Descripción 2 points for Option 3 0 points for any other option Valor máximo 2 ¿Por qué la seguridad es tan importante en las redes inalámbricas? Las redes inalámbricas son normalmente más lentas que las redes conectadas por cable. Los factores ambientales. Las configuración de energía RF puede estar establecida demasiado baja en los puntos de acceso inalámbricos que hacen funcionar a la habitación. Observable 1 correctness of response Descripción 2 points for Option 1 0 points for any other option Valor máximo 2 ¿Qué dispositivos incorporan muchos routers inalámbricos? (Elija tres opciones). Los televisores y otros dispositivos pueden interferir con las señales inalámbricas. 50 . Los usuarios inalámbricos en una red se quejan sobre el rendimiento bajo dentro de un área pequeña en una habitación. entonces el técnico debe verificar los canales en uso en cada punto de acceso inalámbrico y cambiar a canales que no se superponen. Instalar un punto de acceso inalámbrico nuevo en esta área central para dar cobertura. como las tormentas.0 points if more options are selected than required. 0 points if more options are selected than required. 1 point for each correct option.

Observable 1 correctness of response Descripción 2 points for Option 3 0 points for any other option Valor máximo 2 ¿Qué estándar de tecnología inalámbrica ofrece mayor compatibilidad con estándares inalámbricos anteriores.11b 802. Las redes inalámbricas ofrecen las mismas características de seguridad que las redes conectadas por cables. un infractor debe descubrir el SSID para realizar la conexión. Al tener desactivado el broadcast del SSID. 0 points if more options are selected than required. Observable 1 correctness of response Descripción Option 1 and Option 5 are correct. 1 point for each correct option. Un punto de acceso ficticio representa un riesgo de seguridad para la red local.11g 802. de manera que sólo estas NIC se puedan conectar a la red inalámbrica? Autenticación Broadcast de SSID Filtrado de dirección MAC Protocolo de autenticación extensible (EAP) Radius (Servicio de autenticación remota para usuario con acceso inalámbrico) 51 . El uso de encriptación evita que los clientes no autorizados se asocien con un punto de acceso. Valor máximo 2 ¿Qué proceso de diseño de red identifica dónde colocar puntos de acceso? Relevamiento del sitio Evaluación de riesgo Diseño de escalabilidad Análisis del protocolo de red Observable 1 correctness of response Descripción 2 points for Option 1 0 points for any other option Valor máximo 2 ¿Qué característica de seguridad inalámbrica permite que un administrador de red configure un punto de acceso con identificadores únicos de NIC inalámbrica. Un infractor necesita acceso físico a por lo menos un dispositivo de red para lanzar un ataque. pero tiene mejor rendimiento? 802.11n Observable 1 correctness of response Descripción 2 points for Option 4 0 points for any other option Valor máximo 2 ¿Qué afirmaciones tipifican la seguridad de la red inalámbrica? (Elija dos opciones).11a 802.

Se encripta todo el tráfico que utiliza el mismo canal que el punto de acceso ficticio. Observable 1 correctness of response Descripción 2 points for Option 2 0 points for any other option Valor máximo 2 52 . Se necesita autenticar todo el tráfico que utilice el mismo canal que el punto de acceso ficticio. Los usuarios no autorizados pueden obtener acceso a servidores internos.Observable 1 correctness of response Descripción 2 points for Option 3 0 points for any other option Valor máximo 2 ¿Qué transmite un cliente inalámbrico para descubrir las redes WLAN disponibles? Beacon Contraseña Solicitud de sondeo Solicitud de asociación Observable 1 correctness of response Descripción 2 points for Option 3 0 points for any other option Valor máximo 2 ¿Por qué se deben implementar puntos de acceso por cada punto que utilice un canal diferente en la red WLAN? Para mantener a los usuarios divididos en subredes independientes Para controlar la cantidad de ancho de banda que se utiliza Para evitar que las señales interfieran unas con otras Para mantener un tráfico seguro Observable 1 correctness of response Descripción 2 points for Option 3 0 points for any other option Valor máximo 2 ¿Con qué propósito sirve la autenticación en una WLAN? Convierte los datos de texto sin cifrar antes de la transmisión Indica en qué canal deben fluir los datos Determina que el host correcto utiliza la red Permite al host elegir el canal que va a utilizar Observable 1 correctness of response Descripción 2 points for Option 3 0 points for any other option Valor máximo 2 ¿Qué ocurre cuando un punto de acceso ficticio se agrega a una WLAN? Los puntos de acceso autorizados pueden transmitir tráfico excesivo a puntos de acceso ficticio para ayudar a disminuir la congestión. de modo que afectan la seguridad.

Configurar el filtrado de MAC en todos los puntos de acceso autorizados.11 a la 802. Deshabilitar la transmisión del SSID.3 Proporciona un gateway para conectarse a otras redes Observable 1 correctness of response Descripción 2 points for Option 3 0 points for any other option Valor máximo 2 ¿Qué problema importante supera CSMA/CA en las redes inalámbricas? Saturación del ancho de banda Cuestiones de privacidad Contención de medios Interoperabilidad del dispositivo Observable 1 correctness of response Descripción 2 points for Option 3 0 points for any other option Valor máximo 2 ¿Qué utiliza un punto de acceso inalámbrico para permitir a los clientes de la WLAN que aprendan las redes disponibles en un área dada? Respuesta de asociación Beacon Clave Solicitud de sondeo Observable 1 correctness of response Descripción 2 points for Option 2 0 points for any other option Valor máximo 2 53 . Observable 1 correctness of response Descripción 2 points for Option 1 0 points for any other option Valor máximo 2 ¿Que función proporciona un punto de acceso inalámbrico? Asigna de forma dinámica una dirección IP al host Proporciona servicios de DHCP local Convierte datos de la encapsulación de trama 802. Habilitar puntos de acceso para enviar un SSID a cada dispositivo que quiera utilizar la red.¿Qué procedimiento puede prevenir los ataques de intermediarios? Forzar a todos los dispositivos de una WLAN para que autentiquen y monitoreen cualquier dispositivo desconocido.

54 .

Sign up to vote on this title
UsefulNot useful

Master Your Semester with Scribd & The New York Times

Special offer: Get 4 months of Scribd and The New York Times for just $1.87 per week!

Master Your Semester with a Special Offer from Scribd & The New York Times