640802TKv41_formatted

Número: 000-000 Pasar cuenta: 800 Límite de tiempo: 120 mínimo Versión de archivo: 1.0

Cisco 640-802 640-802 preguntas y respuestas con las explicaciones Versión 41.0

Nota importante, por favor lea cuidadosamente Otros productos A) Motor de Offline Testing Use el |topractice| de producto de motor de comprobación de |offline| las preguntas en un entorno de examen. B) Estudie la guía ( no disponible por todos los examenes ) Construya una fundación del conocimiento que será útil también después de pasar el examen. Versión más reciente Estamos repasando constantemente nuestros productos. Nuevo material es el material añadido y viejo es revisado. Las actualizaciones libres son disponibles por los 90 días después de la compra. Deba verificar su zona de miembro a y la actualización 3-4 días antes de la fecha programada de examen. Aquí está el procedimiento para conseguir la versión más reciente: 1.Vaya a la pagina 2.Clic en la zona/registro de miembro en casa 3.Las versiones más recientes de todo compre los productos son descargables desde aquí. Sólo haga clic arriba los enlaces. Para |mostupdates| , el |itisenough| sólo para imprimir las nuevas preguntas al final de la versión nueva, no el documento entero. Realimentación Si manche un posible mejoramiento entonces le rogamos nos indique. Siempre interesamos al mejorar calidad de producto. La realimentación debe ser enviar a feedback@ . Deba incluir lo siguiente: Número de examen, versión, número de página, número de pregunta, y su login ID. Nuestros expertos responderán su correo rápidamente. Derechos de autor

Cada archivo iPAD contiene un número de serie único asociado con su información de nombre y contacto particular para los propósitos de seguridad. Así si descubrimos que un archivo iPAD particular se está distribuyendo por usted, reserve el derecho para tomar la acción jurídica contra usted según las leyes internacionales de derechos de autor Guiar la vía en IT probando y herramientas de certificación Índice de materias Tema 1, DESCRIBE HOW un NETWORK WORKS (114 preguntas) 6 Sección 1: Describa el propósito y funciones de varios dispositivos de red (15 preguntas) 6 sección 2: Escoja los componentes requeridos para encontrar una especificación de red (6 preguntas) 18 sección 3: Use los modelos de IP de OSI y TCP/ y sus protocolos asociados para explicar cómo datos fluyen en una red (17 preguntas) 23 Sección 4: Describa las aplicaciones de red comúnes que incluyen las aplicaciones de red (6 preguntas) 40 Sección 5: Describa el propósito y operación básica de los protocolos en los OSI y TCP modelan ( 17 preguntas ) 47 Sección 6: Describa el impacto de aplicaciones ( la voz arriba IP y video arriba el IP )en una red( 2 preguntas ) 63 Sección 7: Interprete los diagramas de red (7 preguntas) 65 Sección 8: Determine el ruta entre dos hosts a través de una red (17 preguntas) 79 sección 9: Describa los componentes requeridos por red y comunicaciones de Internet (5 preguntas) 103 Sección 10: Identifique y los problemas de red comúnes correctos a través 1,2,3 y 7 usando un acodado modele el acercamiento (11 preguntas) 110 Sección 11: Diferencie entre operación de LAN/WAN y características (5 preguntas) 123 tema 2, CONFIGURE, VERIFY, y LOCALIZAN unas comunicaciones de INTERSWITCH de SWITCH WITH VLANS AND (235 preguntas) 128 Sección 1: Escoja los medios apropiados, cables, puertos, y conectores para unir switches a otros dispositivos de red y hosts (11 preguntas) 128 Sección 2: Explique la tecnología y método de control de acceso de medios para las redes de Ethernet (17 preguntas) 143 Sección 3: Explique micro-segmentación de red y los conceptos de manejo de tráfico básicos (8 preguntas) 157 Sección 4: Explique conceptos de entorno de cambio básicos y la operación del cisco switchn (22 preguntas) 165 Sección 5: Hubcute y verifique las tareas de configuración de switches iniciales que incluyen el manejo de acceso remoto ( 12 preguntas ) 191 Sección 6: Verifique la operación de estatus de red e switches que usa las utilidades básicas ( incluyendo: haga ping, |traceroute| , telnet , SSH, arp , |ipconfig| ), SHOW y comando DEBUG (14 preguntas) 206 sección 7: Identifique, dicte, y resuelva común switchron asuntos, asuntos de configuración de medios de red, negociación de auto, y switchn las faltas de hardware (7 preguntas) 223 sección 8: Describa las tecnologías de entorno de cambio mejoradas ( incluyendo: VTP, RSTP, VLANS, PVSTP, 802.1q ) (45 preguntas) 231 Guiar la vía en IT probando y herramientas de certificación Sección 9: Describa cómo VLANS cree lógicamente redes de separata y la necesidad para escarbar entre ellos (13 preguntas) 278 Sección 10: Configure, verifique, y localice VLANS (13 preguntas) 290 sección 11: Configure, verifique, y localice trunk en los switches de cisco (21 preguntas) 303 sección 12: Configure, verifique, y localice la enrutamiento de interVLAN (9 preguntas) 326 sección 13: Configure, verifique, y localice VTP (17 preguntas) 340 Sección 14: Configure, verifique, y localice la operación de RSTP (14 preguntas) 363 sección 15: Interprete la salida de varia exhibición y comandos de depuración para verificar que el estatus operacional de una red del cisco switchda. (3 preguntas) 385 Sección 16: Ponga en práctica la seguridad de switches básica ( incluyendo: seguridad puerto, acceso trunk, vlans de manejo aparte de vlan1 , etc.) (9 preguntas) 389 Tema 3 , pone en práctica necesidades de SERVICES TO MEET NETWORK de IP de AND de esquema de direccionamiento de IP de AN IN una sucursal de empresa de MEDIUM -SIZE NETWORK (111 preguntas) 402 Sección 1: Describa la operación y beneficios de usar el IP privado y público dirigiendo (6 preguntas) 402 Sección 2: Explique la operación y beneficios de usar DHCP y DNS (11 preguntas) 407 sección 3: Configure, verifique y localice la operación de DHCP y DNS en una router. ( incluyendo: CLI/SDM ) (2 preguntas) 419 Sección 4: Ponga en práctica los servicios de direccionamiento estáticos y dinámicos para hosts en un entorno de LAN (17 preguntas) 422 Sección 5: Calcule y aplique un esquema de direccionamiento que incluye el IP de VLSM que address el diseño a una red

(30 preguntas) 441 Sección 6: Determine el esquema de direccionamiento de clase apropiado usando VLSM y el resumen para satisfacer las necesidades de direccionamiento en un entorno de LAN/WAN (27 preguntas) 474 Sección 7: Describa las necesidades tecnológicas para correr IPv6 en conjunción con IPv4 ( incluyendo: protocolos, la pila dual, construyendo un túnel, etc ). (2 preguntas) 495 Sección 8: Describa IPv6 address (4 preguntas) 497 Sección 9: Identifique y los problemas comunes correctos asociados con el IP dirigiendo y host las configuraciones ( 12 preguntas ) 501

Tema 4 , CONFIGURA, VERIFY, y LOCALICE BASIC ROUTER AND ROUTING ON CISCO DISPOSITIVOS de operación (287 preguntas) 517 sección 1: Describa los conceptos de enrutamiento básicos ( incluyendo: Forwarding de paquete tomaran, |lookup| de router procesan ) (12 preguntas) 518 Sección 2: Describa la operación de las routers de cisco ( incluyendo: proceso de |bootup| de router, POST, componentes de router ) (27 preguntas) 533 Sección 3: Escoja los medios apropiados, cables, puertos, y conectores para unir routers a otros dispositivos de red y hosts (6 preguntas) 557 Sección 4: Configure, verifique, y localice RIPv2 (18 preguntas) 565 Guiar la vía en IT probando y herramientas de certificación Sección 5: Acceda y utilice router para poner los parámetros básicos. ( incluyendo: CLI/SDM ) (9 preguntas) 586 Sección 6: Una se, configure, y verifique el estatus de operación de un interfaz de dispositivo (10 preguntas) 594 Sección 7: Verifique la conectividad de configuración de dispositivo y red usando ping, |traceroute| , telnet , SSH u otras utilidades (11 preguntas) 609 Sección 8: Hubcute y verifique las tareas de configuración de enrutamiento para un estático o tienen como valor predefinido las necesidades de enrutamiento dadas específicas de ruta (17 preguntas) 621 Sección 9: Manhub archivo configuration de IOS. ( incluyendo: ahorre, edite, mejore, restaure ) (14 preguntas) 636 Sección 10: Manhub IOS de cisco. (13 preguntas) 651 Sección 11: Los métodos de comparación y de contraste de los protocolos de enrutamiento y de enrutamiento (40 preguntas) 663 Sección 12: Configure, verifique, y localice OSPF (41 preguntas) 701 sección 13: Configure, verifique, y localice EIGRP (32 preguntas) 744 sección 14: Verifique la conectividad de red ( incluyendo: usando ping, |traceroute| , y telnet o SSH ) (5 preguntas) 783 Sección 15: Localice los asuntos de enrutamiento (9 preguntas) 786 Sección 16: Verifique la operación de hardware de router y software usando SHOW y comando DEBUG. (11 preguntas) 798 Sección 17: Ponga en práctica la seguridad de router básica (12 preguntas) 811 tema 5, EXPLAIN AND SELECT THE apropriar de administrativo TASKS requerido por un WLAN (18 preguntas) 822 Sección 1: Describa normas asociadas con los medios inalámbricos ( incluyendo: alianza de IEEE WI-FI, ITU/FCC ) ( 2 preguntas ) 822 Sección 2: Identifique y describa el propósito de los componentes en una red inalámbrica pequeña. ( incluyendo: SSID, BSS, ESS) (3 preguntas) 823 Sección 3: Identifique los parámetros básicos para configurar en una red inalámbrica para asegurar que los dispositivos conectan el punto correcto de acceso (4 preguntas) 826 sección 4: Compare y contraste las características y capacidades de seguridad de radio de la seguridad de WPA ( incluyendo: abra, WEP, WPA-1/2 ) (5 preguntas) 830 sección 5: Identifique los asuntos comúnes con poner en práctica las redes inalámbricas. ( incluyendo: Interface, |missconfiguration| ) (4 preguntas) 835 Tema 6, IDENTIFY SECURITY THREATS TO un NETWORK AND DESCRIBE GENERAL METHODS TO MITIGATE THOSE THREATS (9 preguntas) 838 sección 1: Describa la red creciente de hoy amenazas a la seguridad y explique la necesite poner en práctica una norma de actuación arriba seguridad comprensiva para mitigar las amenazas (2 preguntas) 838 sección 2: Explique los métodos generales para mitigar el amenazas a la seguridad comúnes a los dispositivos, hosts, y aplicaciones de red (2 preguntas) 840 Sección 3: Describa las funciones de los aparatos de seguridad comúnes y aplicaciones (1 pregunta) 841 Guiar la vía en IT probando y herramientas de certificación Sección 4: Describa la seguridad recomendada practica incluir los pasos iniciales para asegurar los dispositivos de red (4 preguntas) 842 Tema 7 , PONE EN PRÁCTICA, VERIFY, y LOCALICE NAT AND ACL IN una EMPRESA de tamaño mediano BRANCH NETWORK. (86 preguntas) 846 Sección 1: Describa el propósito y tipos de ACL (8 preguntas) 846 sección 2: Configure y aplique ACL basado en la red filtrando necesidades. ( incluyendo: CLI/SDM ) (25 preguntas) 852 Sección 3: Configure y aplique unos ACL para limitar telnet y acceso de SSH a router usando ( incluyendo: SDM/ CLI ) (9 preguntas) 883 Sección 4: Verifique y controle ACL en un entorno de red (9 preguntas) 892 sección 5: Localice ACL emite (5 preguntas) 902 Sección 6: Explique la operación básica de NAT (8 preguntas) 907 sección 7: Configure NAT para las necesidades de red dadas usando ( incluyendo: CLI/SDM ) (9 preguntas) 918 Sección 8: Localice NAT emite (13 preguntas) 931 Tema 8 , pone en práctica AND VERIFY WAN LINKS (73 preguntas) 947 sección 1: Describa los métodos diferentes para unirse a un WAN (6 preguntas) 948 sección 2: Configure y verifi que una conexión de serial de WAN básica (15 preguntas) 953 sección 3: Configure y verifique el relevo de

tablas en las routers de cisco (37 preguntas) 973 Sección 4: Localice los asuntos de rendimiento de WAN (4 preguntas) 1006 sección 5: Describa VPN la tecnología ( incluyendo: importancia, beneficios, papel, impacto, componentes ) (0 preguntas) 1010 Sección 6: Configure y verifique una conexión de PPP entre las routers de cisco (11 preguntas) 1010 tema 9, NETWORK, SCENARIO 1021

Tema 9, NETWORK (6 preguntas) 1022 Tema 10 , red de , guión 1025 Tema 10 , red de , (5 preguntas) 1026 Tema 11 , red switchda, guión 1029 Tema 11 , red switchda, (5 preguntas) 1030 Tema 12 , comunicaciones, guión 1033 Tema 12 , comunicaciones, (4 preguntas) 1033 Tema 13 , India, guión 1036 Tema 13 , India, guión (4 preguntas) 1038 Tema 14 , Canadá, guión 1040 Tema 14, Canadá (3 preguntas) 1047 Tema 15, mezclado (45 preguntas) 1048 Sume el número de preguntas: 999 Guiar la vía en IT probando y herramientas de certificación Tema 1, DESCRIBE HOW un NETWORK WORKS ( 114 preguntas ) Sección 1: Describa el propósito y funciones de varios dispositivos de red (15 preguntas)

A de examen PREGUNTA 1 Ambos switches y hubs se están utilizando dentro de la red. Que de la cosa siguiente es verdadero con respecto al uso de switches y hubs para la conectividad de red en esta red? A. B. C. D. E. F. Los switches toman el tiempo menor para procesamiento presentaciones de información que hubs toman Los hubs pueden filtrar presentaciones de información Los switches no remiten broadcasts Los switches aumentan el número de los dominios de colisión en la red Usar hubs puede aumentar la cantidad del ancho de banda disponible a hosts Ninguno de otras alternativas se aplica

Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: El beneficio más grande de usar switches en lugar de hubs en su red es que cada Switch el puerto es en realidad su propio broadcast de colisión. (A la inversa, de hub crea un broadcast de colisión grande.) Pero incluso arme con un Switches, todavía no puede dividir los dominios difundidos. Ni switchesni puertos harán eso. Ellos por lo general solo hacia transmite todas las broadcasts en vez. El switches crea el broadcast de colisión por puerto, así que nosotros podemos decir el switches aumente el número de los dominios de colisión.

PREGUNTA 2 Que de las características siguientes son cierto con respecto al uso de hubs e switches? A. Los hubs pueden tener sus puertos son configurados con VLANS B. Usar hubs es costoso con respecto a la disponibilidad de ancho de banda. C. Los switches no pueden expandir el broadcasts D. Los switches son más eficiente que hubs al procesamiento presentaciones de información. E. Los switches aumentan el número de los dominios de colisión en la red. Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: Los switches aumentan el número de los dominios de colisiones en la red. Los switches que son configurados con VLANS reducirán el tamaño de los dominios de colisión por aumentar el número de los dominios de colisión en una red, pero haciendo les más tomaran que ese de una red grande, plana. Respuestas incorrectas: A. Los switches son capaces de las configuraciones de VLANS, pero los hubs no son. B. Los hubs son generalmente el posible costoso menor de método para unir los dispositivos múltiples en conjunto en una red. C. Los switches remiten broadcasts y multicasts, en defecto, a todos los puertos dentro del mismo VLANS. Las routers bloquea todo el tráfico por defecto. D. Los switches y hubs pueden ser igualmente eficientes al procesamiento las presentaciones de información, en la teoría. En la práctica, los switches son generalmente más eficientes como ellos por lo general han más CPU y la memoria distribuyó para ellos, y es generalmente mucho más caro que un hub simple. PREGUNTA 3 ¿Al comparar y contrastar las similitudes y diferencias entre puertos y se cambian, que de la cosa siguiente son las declaraciones válidas? Escoja todas las elecciones válidas de respuesta) A. Los puertos son más rápidos que switches porque ellos tienen los puertos menos. B. un switches es un puerto multipuertos, C. Los puertos del switches aprenden Direcciones MAC por examinar la address de MAC de origen de cada procedencia que reciba.

D. un puerto remitirá una broadcast pero un switches no poder. E. Los puertos e switches aumentan el tamaño de un broadcast de colisión. F. Ninguno de otras alternativas aplica declaraciones es verdadero. Respuesta: BC Sección: (ninguno) Explanación/Reference: Explicación: Ambos puertos e switches construyen la mesa de puerto escuchando a presentaciones de información entrantes y examinar la origen address de MAC en la estructura. Los switches son los puertos multipuertos que le permiten para crear los dominios de broadcast múltiples. Cada broadcast dominio se parece un puerto virtual distinto dentro de un switches. Respuestas incorrectas: A. Los switches son generalmente rápidos que puertos. Puertos también no tienen necesariamente los puertos menos que se cambian. D. Ambos puertos y switches remita el tráfico de broadcast y multicasts, asumiendo que el tráfico queda en el mismo VLANS. E. El uso de VLANS en un switches puede disminuir el tamaño del broadcast de colisión, por crear los dominios de colisión adicionales, más pequeños.

PREGUNTA 4 Que de los siguientes describen correctamente las varias funciones y virtudes de una router? (escogen todas las elecciones de respuesta válidas) A. Entorno de cambio de paquetes B. Prevención de colisión en un segmento de LAN. C. Filtrado de paquete tomaran D. Ampliación de broadcast broadcas E. Forwarding dominio F. Comunicación de Red G. Ninguno de otras alternativas se aplica Respuesta: ACF Sección: (ninguno) Explicación/Reference: Explicación: La función principal de una router es unir diferente, las redes separadas en conjunto. En haciendo así, switchndo los paquete tomaran de una red para otra es una función primaria, conjuntamente con prepararme para comunicación entre las redes. Como una característica adicional, routers son capaces de proporcionar filtrado en una red dirija y puerto de aplicación nivela, así escogido c es también correcta. Respuestas incorrectas: B. Las routers pueden en realidad estar acostumbrado a segmentar una red separe un broadcast de colisión, desde las routers no remita LAN emiten y multicasts a otros enlaces. Sin embargo, las routers sólo no pueden evitar todas las colisiones de ocurrir en cualquier segmento de LAN dado. D. Routers en realidad segmentan LAN en los dominios difundidos más pequeños. E. Las routers no broadcast delantera y exterior de tráfico de multicasts los enlaces adicionales en defecto. A menos que uniendo o ayudantes de IP es configurado en router, las broadcasts de LAN son bloqueadas a nivel de router.

PREGUNTA 5 Las necesidades de LAN se están expandiendo a la oficina corporativa, que son rápidamente en crecimiento. Es instruido para agrandar el área cubierta por un segmento de LAN sencillo en la red. Que de la cosa siguiente son los 1 disp ositivos de capa que puede usar? ( escoja todo ese apply.)

A. B. C. D. E.

un switches una router una tarjeta de adaptador de red un hub un reloj de repetición

Respuesta: DE Sección: (ninguno) Explicación/Reference: Explicación: un hub solo hacia repite la señal eléctrica y marcas ningún intento para interpretar la señal eléctrica (acodar 1) como una estructura de LAN (Layer 2). Así, un hub en realidad hub cuta OSI 1 funciones de capa, repitiendo una señal eléctrica, mientras que un switches hub cutan OSI acodan 2 funciones, en realidad interpretando información de título de Ethernet, address particularmente, para hacer las decisiones de Forwarding. Los hubs pueden estar acostumbrados a aumentar el número de estaciones que puede ser sostenido en un LAN. Porque el reloj de repetición no interpreta lo que quieren decir, pero examine y genere las señales eléctricas, un reloj de repetición es considerado para operar a capa 1. Los relojes de repetición pueden estar acostumbrados a extender físicamente el LAN a mayores distancias.

PREGUNTA 6 Cisco es el líder en el espacio de mercado de router. Que funciones básicas debe hacer sus routers al desempeñar en una red? (escogen dos) A. El micro-segmentación de dominios difundidos B. Selección de ruta C. Entorno de cambio de paquetes D. Puntales de refuerzo entre LAN segmentan E. Seguridad de capa de acceso F. asignación de calidad de miembro de VLANS G. Optimización de aplicación Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: Las funciones primarias de una router son: Entorno de cambio de paquetes y selección de ruta. Es los trabajo de routers para determinar el mejor método para dar los datos, y entorno de cambio que los datos tan pronto como sea posible.

PREGUNTA 7 Ambos puertos son los switches esté usando a lo largo del LAN. Que de las declaraciones siguientes es verdadero con respecto a puertos y switches en esta red? (escoger 3) A. B. C. D. E. F. Los switches son primariamente software basado en mientras que puertos son el hardware base. Switches por lo general tienen un número más alto de puertos que la mayor parte de los puertos. Los puertos son frecuentemente rápidos que switches. Los puertos definen los dominios mientras que switches difundidos defina los dominios de colisión. Ambos puertos y switches remiten 2 broadcasts de capa. Ambos puertos e switches hacen remitir decisiones basados en 2 direcciones de capa.

Respuesta: BEF Sección: (ninguno)

Explicación/Reference: Explicación: Ambos puertos e switches operan en el segundo la capa del modelo de OSI, procesando y remitiendo procede de la capa de interfaz de datos. Los puertos son el software basado en e switches son el hardware base. Los switches tienen más puertos que los puertos. Ambos puertos y switchesremita las presentaciones de información basadas en Direcciones MAC.

PREGUNTA 8 Como un administrador de red, usted necesitará decidir en los dispositivos apropiados de red al uso. Que de los siguientes describen correctamente los papeles de dispositivos en un W AN? ( escogen tres ) A. un CSU/DSU termina un bucle local digital. B. una router es comúnmente considerada un dispositivo de DCE. C. un modem termina un bucle local de palabra análoga. D. una router es comúnmente considerada un dispositivo de DTE. E. un modem termina un bucle local digital. F. un CSU/DSU termina un bucle local de palabra análoga. G. un modem está acostumbrado a terminar un T1

Respuesta: ACD Sección: (ninguno) Explicación/Reference: Explicación: La 2 entorno de cambio de capa es considerada el puerto con base en hardware porque lo usan especialice el hardware llamado un circuito integrado de aplicación específica (ASIC). ASIC pueden crecer rápidamente al gigabit vaya rápido con los índices de latencia muy bajos. una router es comúnmente considerada para ser un dispositivo de DTE, mientras que un CSU/DSU es considerado el dispositivo de DCE. Switches por lo general tienen el número puerto más alto entonces puerto. Generalmente puertos tienen dos puertos. Ambos operan en el nivel de interfaz de datos.

PREGUNTA 9 El administrador de red necesita determinar lo que los dispositivos de LAN para instalar en la red. Que es dos ventajas de usar el 2 Ethernet de capa se cambia arriba hubs? (escogen dos) A. B. C. D. E. Permitir las transmisiones de estructura simultáneas Aumentar el tamaño de los dominios difundidos Aumentar la longitud máxima de UTP cablegrafiando entre los dispositivos Filtrar presentaciones de información basado en MAC address Disminuir el número de los dominios de colisión

Respuesta: ANUNCIO Sección: (ninguno) Explicación/Reference: Explicación: A: medio doblan la conexión es donde sólo un dispositivo puede enviar o reciba a la vez. una conexión dúplex es donde ambos dispositivos pueden enviar y reciben al mismo tiempo. Así, si usted tiene una conexión de mitad doble de 100Mb, la transmisión sóla a 100Mb OR recibiendo a 100Mb pueda suceder al mismo tiempo. Si tenga A 100La conexión dúplex de Mb, puede conseguir efectivamente 200Mb fuera del interfaz porque usted estaría enviando 100Mb y recibiendo 100Mb al mismo tiempo. D: Los switches son capaces de filtrar presentaciones de información basados en cada capa 2 dominios.

Por ejemplo, un switches puede ser programado para rechazar ( no transmite ) todas las presentaciones de información origen de una red particular. Porque la información de nivel de interfaz a menudo incluye una referencia a un protocolo de capa superior, switches por lo general pueden filtrarse en este parámetro. Además, los filtros pueden ser útiles al tratar arriba broadcast innecesaria y paquete tomaran de multicast .

PREGUNTA 10 Exposición:

En la red Segmento mostrado, usted es considerando reemplazar el hub con un nuevo switches de cisco. Que dos resultados ocurrirían si este hub iba a ser reemplazado con un switches que es configurado con un VLANS de Ethernet? (Select dos) A. El número de los dominios difundidos crecería. B. El número de los dominios difundidos permanecería el mismo. C. D. E. F. El número de los dominios difundidos disminuiría. El número de los dominios de colisión crecería. El número de los dominios de colisión permanecería el mismo. El número de los dominios de colisión disminuiría.

Respuesta: BD Sección: (ninguno) Explicación/Reference: Explicación: Broadcast de colisión: un grupo de Ethernet o los dispositivos de Ethernet rápidos en un CSMA/el CD LAN que una se por relojes de repetición y compita para el acceso en la red. Sólo un dispositivo en el broadcast de colisión puede transmitir a los cualesquiera cronometre, y otros dispositivos en la escucha de broadcast a la red a fin de evitar las colisiones de datos. un broadcast de colisión es a veces mencionado para como un segmento de Ethernet. Broadcast dominio: La radiodifusión envia un mensaje a todos en la red local (subred de comunicación). Un ejemplo para emitir podría ser DHCP pide a un Client PC.El client está preguntando por una ip-address, pero el client no sabe cómo alcanzar el servidor de DHCP. Así el client envia un paquete tomaran de DHCP Discover a EVERY PC en el subred de comunicación local (broadcast). Pero sólo el servidor de DHCP respuesta a la solicitud. ¿Cómo contarles? Broadcast dominio: De cualquier modo muchos hosts o dispositivos son conectado en conjunto, si son relacionados con un reloj de repetición, hub, Switcho una, todos los estos dispositivos están en el broadcast de broadcast de ONE ( asumiendo que un sencillo VLANS ). una router está acostumbrado a separar dominios de broadcast ( les pudimos llamar también subredes de comunicación - o llama les VLANS ). Así, si una router media todos los estos dispositivos, nosotros tenemos TWO emitir dominios. Broadcast de colisión: Cada conexión de una PC sencilla a un 2 switches de capa es el broadcast de colisión de ONE. Por ejemplo, si 5 pc son relacionadas con el cables separados a un switches, hemos 5 dominios de colisión. Si este switches es unido a otro switches o una router, tenemos un broadcast de colisión más. Si 5 dispositivos son conectado a un hub, esto es el broadcast de colisión de ONE. Cada dispositivo que es unido a una capa 1 el dispositivo (reloj de repetición, hub) residirá en ONE broadcast de colisión sencillo.

PREGUNTA 11

Exposición:

un técnico de red está intentando para usar HyperTerminal para configurar una nueva router usando las colocaciones mostrado. Que es la razón el técnico no puede conectar router? A. B. C. D. E. Los bits de parada deberían estar puesto en 2. Los bits de datos deberían estar puesto en 6. Los bits por segundo deberían estar puesto en 9600. El control de flujo debería estar puesto en hardware. La igualdad debería estar puesto en marca.

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Si tenga una router de cisco o cambie se, usaría rollover cable para unir su PC ejecuta HyperTerminal al hardware de cisco. Al unir router de cisco/switches usando HyperTerminal, usted necesita poner la speed apropiada (bits por segundo) como sustentado por su interfaz serial de PC. La speed implícita de la interfaz serial de una PC es 9600.

PREGUNTA 12 Exposición de topología de red:

Exposición principal:

Trabaja como un técnico de red a . Estudia los objetos expuestos en una exposición cuidadosamente. Los 3 switches en el gráfico haya un configuración implícita y la mesa de MAC es enteramente poblada. Además, esta red está operando correctamente. La exposición de título representa escoja la información de título en una estructura dejando A de host Que se puede concluirse de esta información? A. B. C. D. E. Todos los dispositivos en este LAN exceptúan host un pase el paquete tomaran para acodar 3. Router remitirá el paquete tomaran en esta estructura a la Internet. El switches solo puede transmitir la estructura a la interfaz conectada de router. La address de MAC de host un es FFFF.FFFF.FFFF. Ninguno del arriba.

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Desde la address de MAC de destino esté puesto en la capa broadcas a address de FFFF.FFFF.FFFF termine todo los dispositivos de host recibirán la estructura y lo pasan a capa 3 para procesamiento, si no fuera por el switches.

PREGUNTA 13 Como una estructura deja una capa 3 dispositivo, la capa 2 encapsulado información es cambiada de lo que era cuando ello entrar el dispositivo. ¿Para lo que dos razones esto puede suceder? ( escogen dos.) A. B. C. D. E. Los hosts de origen y destino están en el mismo subred de comunicación. El formato de datos ha cambiado de palabra análoga para digital. El tipo de encapsulation de WAN ha cambiado. Los datos se están moviendo de 10BASE-TX a 100BASE-TX. La origen y direcciones de MAC de destino han cambiado.

Respuesta: CE Sección: (ninguno) Explicación/Reference: Explicación: Como una estructura entre una router, la capa 2 la encapsulation cambiará cuando remita a otra red. Por ejemplo, un Ethernet entrante se encerraba en una encapsulation procedencia en un interfaz de Ethernet cambie a HDLC ( o posiblemente PPP ) al ir el exterior una interfaz serial.

PREGUNTA 14 Trabaja como un técnico de red a . Estudia la exposición cuidadosamente. 1 y 2 tenga las configuraciones implícitas. Que sucederá si hosts un sends una broadcast? Exposición:

A. A de hosts, b, c, d e interface Fa0/0 de 3 recibirá el broadcast. B. A de hosts, b, c, y d recibirá la broadcast. C. A de hosts, b y el Fa0/0 interfaz de 3 reciba la broadcast. D. Host b y el Fa0/0 interfaz de 3 reciba la broadcast. E. Los b de hosts, c, d, y enlaces Fa0/0 y Fa0/1 de 3 recibirá la broadcast. F. B de hosts, c, y d recibirá la broadcast.

Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: En defecto las routers no remiten broadcasts ( ellos puede, sin embargo, es configurado para "traducir" ciertos tipos difundidos en los unicasts que usan la "address de ayudante de ip" mande ). Desde las routers no remita las broadcasts, existe una equivocación que las routers tienen nada que ver con broadcasts. Las routers pueden generar en realidad las broadcasts, y ellos pueden aceptar broadcasts - pero ellos no poder las broadcasts delanteras. El comportamiento implícito de un switches es aceptar una broadcast y transmite ello exterior cada dos el puerto en ese switches exceptúa el puerto que el primero recibió la broadcast.

PREGUNTA 15 Que direcciones de destino será utilizada para el anfitrión switch A para enviar datos para anfitrión switch c? (escogen dos) Exposición:

A. B. C. D.

La address de MAC del interfaz de E0 de router La ip-address del interfaz de E0 de router La address de MAC de switches 1 La address de MAC de

E. de switch c de anfitrión La ip-address de switch c de host F. La ip-address de switches 1

Respuesta: AE Sección: (ninguno) Explicación/Reference: Explicación: Cuando los paquete tomaran salen del host, los paquete tomaran contienen la Origen MAC y el IP de la address de host. La origen y ip-address de destino no cambiarán. Porque el host sabe que el destino está en otro subred de comunicación, remitirá el paquete tomaran al dispositivo de entrada implícito, así la address de MAC de destino será de Gateway implícita, que es el interfaz de E0 de router 2. Sección 2: Escoja los componentes requeridos para encontrar una especificación de red (6 preguntas)

PREGUNTA 16 CDP se está usando a lo largo de la red. Que es dos razones porque el administrador de red usaría CDP? (escogen dos) A. Para determinar el estatus de los servicios de red en un dispositivo remoto B. Para obtener la ip-address de un dispositivo unido a fin de telnet al dispositivo C. Para verificar el tipo del cable interconectando dos dispositivos D. Para verificar 2 conectividad de capa entre dos dispositivos cuando acoda 3 fracasa E. Para obtener información de VLANS de directamente unido se cambian F. Para determinar el estatus de los protocolos de enrutamiento entre routers directamente unidas G. Para soportar el |failover| de red automático durante las paradas Respuesta: BD Sección: (ninguno) Explicación/Reference: Explicación: Protocolo de descubrimiento de cisco (CDP) es un protocolo propietario diseñado por Cisco para ayudar a administradores reconstruir la información arriba ambos localmente dispositivos remotos y atados. Por usar CDP, usted puede recopilar la información de hardware y protocolo arriba los dispositivos vecino, que es la información útil para localizar y documentar la red. Puede usar: Show cdp enighbor Show cdp enighbor details Comandos para recopilar la información de los vecinos conectados.

PREGUNTA 17 CDP se ejecuta entre dos dispositivos .Que información es suministrada por C DP? (Select tres) A. B. C. D. Identificadores de dispositivo Listas de capacidades Plataforma Identificador de ruta

E. Datos de tráfico vecino Respuesta: RUDIMENTOS DE UNA DISCIPLINA Sección: (ninguno) Explicación/Reference: Explicación:

PREGUNTA 18 Dos oficinas son unidas como mostrado abajo:

Dos edificios en la ciudad universitaria de Londres de una la corporación deben ser conectado para usar Ethernet con un ancho de banda de al menos 100 Mbps.sea interesado arriba los problemas posibles de diferencias potenciales de voltaje entre los dos edificios. Que tipos de medios deben ser usados para la conexión? A. B. C. D. E. Cable coaxial Fiber optic cable cable de UTP cable de STP Ninguno de otras alternativas se aplica

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: La tecnología de Ethernet actual por lo general viene por la via del cobre UTP o cables de fibra. En este guión la distancia entre los edificios tiene sólo 55 metros así o cobre o fibra pudieron ser usados, como la limitación de distancia para el Ethernet de 100M UTP es 100 metros. Sin embargo, la fibra podría ser un ajuste mejor como no es inclinado a errores que pudieron ocurrir debido a las diferencias potenciales de voltaje. Porque la fibra es un material dieléctrico, no es susceptible a interferencia eléctrica. los vendedores de producto de FO también reclamación que los sistemas de fibra hacen atraque las comunicaciones más fácil. Inmunidad de interferencia y falta de broadcasts se incluyen en sistemas FO y en la fibra medio se.

PREGUNTA 19 Refiera a la red muestra a continuacion:

Trabaja como un técnico de red a . Por favor, estudie la exposición cuidadosamente. ¿Basado en la información muestra arriba, lo que es necesitar permitir host 1 para hacer pingo host 2? A. B. C. D. E. un crossover cablegrafia com uniendo los switches una columna vertebral se cambia unir los switches con o fibra óptico o directamente-por los cables un straight-through cable de unión los switches un CSU/DSU se unía a los switches con directamente-por los cables una router se unía a los switches con directamente-por los cables

Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: Las routers son los 3 dispositivos de través usadas para la comunicación inter-red. En este guión allí están dos redes diferentes, así ambos switches necesitan conectar una router usando straight-through los cables. A straight-through cable están acostumbrado a unir dos dispositivos diferentes quiera, Switcha router, host para cambiarse. Después que necesitamos insertar una router para la comunicación entre los dos switches, directamente por cables estará usado entre los switches y router.

PREGUNTA 20 Exposición:

una nueva oficina está abriendo, y un dispositivo de red necesita instalado en el lugar del icono rotulado Dispositivo de red para acomodar un arrendado line T1 a la Internet. Que dispositivo de red y interfaz

¿la configuración encuentra las necesidades mínimas para esta instalación? A. B. C. D. E. F. un switches con dos Ethernet interactúa una router con dos Ethernet interactúa un switches con un Ethernet y una interfaz serial una router con un Ethernet y una interfaz serial una router con un Ethernet y un modem interactúa Ninguno de otras alternativas se aplica

Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Sólo una router puede terminar un arrendado line T1 access el circuito, y sólo una router puede unir dos redes de IP diferentes. Aquí, necesitaremos una router con dos interface, una conexión de serie para el T1 y un Ethernet interactúa para conectar el switch on el LAN.

PREGUNTA 21 DRAG DROP Complete este diagrama de red por arrastrar el nombre correcto de dispositivo de nombre de descripción o descripción a la ubicación correcta. Note que no todos los nombres o descripciones se usarán.

A. B. C. D. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación:

Sección 3: Use el OSI y modelos de TCP/IP y sus protocolos asociados para explicar cómo datos fluyen en el A la red (17 preguntas)

PREGUNTA 22 Como un candidato de CCNA, usted debe saber los varios través del modelo de OSI. ¿A que través del modelo de OSI hacen redes de área extendida opere en? (escogen dos) A. B. de nivel físicoDatalink Layer C.D. de nivel de redE. de nivel de sesiónNivel de transporte F. Nivel de presentación G. Nivel de aplicación Respuesta: AB Sección: (ninguno) Explicación/Reference: Explicación: un WAN es una red de comunicaciones de datos que cubre un área geográfica relativamente ancha y que a menudo facilidades de transmisión de usos proveído por empresas de servicios públicos, tales como compañías de teléfono. las tecnologías de W AN generalmente funcionan a los dos través inferiores del modelo de referencia de OSI: el nivel físico y el nivel de interfaz de datos como se muestra abajo.

Nota:

Ocasionalmente WAN también es considerado para operar a capa 3 , pero desde esta pregunta pregunte por 2 elecciones sólas acoda 1 y 2 son las elecciones mejores.

PREGUNTA 23 Mientras que localizar un problema de conectividad en la red, emite la command ping de su PC aviso de comandos, pero las exhibiciones de salida " pida exterior de tiempos." ¿en quecapa de OSI es este problema asociado con? A. El nivel de interfaz de datos B. El nivel de aplicación C. El acceso acoda D.El nivel de sesión E.El nivel de red Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: el TCP/IP incluye ICMP, un protocolo diseñó para ayudar a manejar y controlar la operació n de una red de TCP/IP. El protocolo de ICMP proporciona una variedad ancha de la información arriba el estatus operacional y de salud de una red. El mensaje de control es la más descriptiva parte de un nombre. ICMP ayuda a controlar y manhub el trabajo del IP y por lo tanto es considerada la parte del nivel de red de TCP/IP. Referencia: la certificación de examen de CCNA ICND de auto-estudio de CCNA guia ( Cisco Press, ISBN de 1-58720083 x ) la página 277.

PREGUNTA 24 Descarga un archivo de un sitio FTP en la Internet. Lo que es la capa más alta en el modelo de OSI usada en esto ¿operación de FTP? A. Aplicación B.Presentación C.Sesión D. Transporte E. Internet F. Interfaz de datos G. Físico Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Capa 7 es el nivel de aplicación, que es la capa más alta en el modelo de OSI. Esta capa describe el uso de las aplicaciones de usuario final, tales como archivo movie de apertura ( |avi| , |mpeg|, etc ) use aplicaciones Microsoft Office, usando los visores de WWW, usando Telnet, y usando FTP.

PREGUNTA 25 un commandador base ha sido correctamente configurado con una ip-address estática, pero Gateway implícita es incorrectamente establecida. Que capa del modelo de OSI será primero afectada por este error de configuración? A. Capa 1

B. Capa 2 C. Capa 3 D. Capa 4 E. Capa 5 F. Capa 6 G. Capa 7 Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: direccionamiento de IP y enrutamiento de IP residen en el nivel de red de OSI, que es capa 3.

PREGUNTA 26 Que capa del modelo de referencia de OSI es responsable para asegurar la entrega fin a fin confiable de los datos? A. Aplicación B.Presentación C.Sesión D. Transporte E.Red F.Interfaz de datos

Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: una función clave del nivel de transporte es proporcionar los servicios de conexión para los protocolos y aplicaciones esa corrida a los niveles encima. Éstos se puede categorizar como los servicios de conexión orientada o servicios sin conexiones. Ciertos departamentos de protocolo, tal como TCP/IP, proporcionan ambos unos de conexión orientada y un protocolo de nivel de transporte sin conexiones, para convenir las necesidades de las aplicaciones diferentes. El nivel de transporte es también el lugar en la capa se apila donde funciones son por lo general incluidas para añadir características para terminar-para-transporte de datos de fin. Donde los protocolos de nivel de red son por lo general concernidos con las comunicaciones de "esfuerzo mejor" justas, donde la entrega no es garantizada. Los protocolos de nivel de transporte son dados inteligencia en la forma de algoritmos que aseguran que la comunicación confiable y eficiente entre dispositivos tiene lugar. Esto abarca varios trabajos relacionados, incluyendo detección de transmisión perdida y manejando, y manejando el índice a que los datos son enviados para asegurar que el dispositivo receptor no es abrumado. Calidad de transmisión, significando asegurando que las transmisiones son recibidas como enviado, es tan importante que ciertas referencias de red definir el nivel de transporte basándose en funciones de fiabilidad y control de flujo. Sin embargo, no todos los protocolos de nivel de transporte proporcionan estos servicios. Al momento que un departamento de protocolo puede tener un de conexión orientada y un protocolo de nivel de transporte sin conexiones, puede tener también que proporcione fiabilidad y gestión de datos atienden, y que no haga. De nuevo, esto es el TCP/IP de Haga coincidir el with: allí está un protocolo de nivel de transporte principal; TCP, que incluyen fiabilidad y control de flujo se destacan, y un secundar, UDP, que haga not.

PREGUNTA 27 En que capa de OSI es un ruta lógico creada entre dos host de los sistema con nombres TK1 y TK2 en el LAN? A. físico B. Sesión

C. interfaz de datos D. Transporte

E. Red F. Aplicación G. Presentación Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: El nivel de red ( también llamado acode 3) dispositivo de conducciones dirigiendo, siga la pista de la ubicación de dispositivos en la red, y determine la mejor vía para mover los datos, lo que significa que el nivel de red debe transportar el tráfico entre dispositivos que no se ata localmente. Routers (acodar 3 dispositivos) se especifican al nivel de red y proporcionan los servicios de enrutamiento dentro de un red.

PREGUNTA 28 Que la capa de OSI es asociada con lo siguiente: ¿El reconocimiento de transmisiones, secuencia, y control de flujo a través de una red? A. B. C. D. E. F. Capa 2 Capa 3 Capa 4 Capa 5 Capa 6 Capa 7

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: El nivel de transporte (Layer 4) define varias funciones, incluyendo la flor y n ata de protocolos. Las más importantes 4 funciones de capa son recuperación de errores y control de flujo. El nivel de transporte puede prepararse para la retransmisión, es decir,recuperación de errores, y pueda usar control de flujo para evitar la congestión innecesaria intentando enviar los datos a un índice que la red pueda acomodarse, o ello no puede, en dependencia de la flor y nata de protocolos. Multiplexión de los datos entrantes para los flujos diferentes a aplicaciones en el mismo host se ejecuta también. Hacer un nuevo pedido de la corriente de datos entrante cuando los paquete tomaran llegan en descommand incluya se. Los ejemplo incluyen: TCP, UDP, y SPX.

PREGUNTA 29 Que OSI acoda título contiene la address de un host de destino que está en otra red? A. Aplicación B. Presentación C. Sesión D. Transporte E. Red F. enlace de datos G. Físico Respuesta: E Sección: (ninguno) Explicación/Reference:

Explicación: Sólo la address de red contiene esta información. Para transmitir los packets el remitente usa address de red y address de |datalink|. Pero la 2 address de capa representa justa la address del dispositivo próximo de salto ruta del remitente. Se cambia en cada salto. La red address los restos el mismo.

PREGUNTA 30 Que de los siguientes describen correctamente pasos en el proceso encapsulado de datos de OSI? (escogen dos) A. El nivel de presentación traduce bits en voltajes para la transmisión a través del interfaz físico. B. El nivel de transporte divide una corriente de datos en segmentos y añada la información de fiabilidad y control de flujo. C. Los paquete tomaran son creados cuando el nivel de red añade capa 3 las direcciones y la información de control al Asegmento. D. El nivel de interfaz de datos añade origen física y direcciones de destino y un FCS al segmento. E. Los paquete tomaran son creados cuando el nivel de red que se encapsulation una estructura con origen y el destino hosts direcciones y la información de control relacionada con el protocolo. Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: El nivel de transporte: Puede considerar el nivel de transporte del modelo de OSI como un límite entre los protocolos superiores e inferiores. El nivel de transporte proporciona un servicio de transporte de datos que escuda los través superiores de la rendimiento de transporte emita tal como la fiabilidad de una conexión. El nivel de transporte proporciona mecanismos para: El nivel de red: La capa tres del modelo de OSI es el nivel de red. network. packets. Respuestas incorrectas: A: Esto describe correctamente el nivel físico, no el nivel de presentación. D: Aunque el nivel de interfaz de datos añade físico (MAC) origen y direcciones de destino, ello lo añade a una estructura, no un segmento. E: Los paquete tomaran son encerrados en una encapsulation, no procede.

PREGUNTA 31 Cuando los archivos se transfieren entre un host y un servidor de FTP, los datos son divididos en las partes más pequeñas para la transmisión. Como estas partes llegue el destino hosts, deben ser vuelto a reconstruir para reedificar el archivo original. Que se prepara para la re ensamblar de estas partes en la command correcta? A. B. C. D. E. La secuencia encabezado de TCP El delimitador de tablas de principio en el 802.3 preámbulo El TTL en el título de IP El reconocimiento encabezado del segmento La secuencia de verificación en el enrutamiento de tablas de Ethernet

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: El nivel de transporte puede proporcionar la red confiable por la via de los reconocimientos, secuencia, y control de flujo.

Reconocimientos dieron segmentos son generalmente reconocidos al remitente. Si no son generalmente reconocidos, el remitente retransmit. Los segmentos de datos de secuencia son commandados en serie en su command original cuando ellos llegan el destino. El control de flujo proporciona los controles de Buffers que impiden inundación de paquete tomaran al host de destino. Los Buffers almacenan los datos para procesamiento cuando la transmisión es completa. Los 4 protocolos de capa incluyen lo siguiente: La datagrama de usuario de protocolo de control de transmisión (TCP) protocoliza (UDP) Commandado en serie empaqueta el cambio (SPX) unos protocolo de comunicaciones confiables creados por Novell NetWare

PREGUNTA 32 DRAG DROP Trabaja como un administrador de red a . Su principal, Sr. Administrador, se interesan en los través de OSI. Haga coincidir los términos con la capa apropiada. Ciertas opciones no son usadas.

A. B. C. D. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación:

Los segmentos de nivel de transporte y vuelven a reconstruir los datos en una corriente de datos. Servicios localizados en el transporte acode segmento y vuelven a reconstruir datos de las aplicaciones de capa superior y lo una en la misma corriente de datos. Ellos proporcionan fin-para-datos de fin transportan servicios y pueden establecer una conexión lógica entre el host de transmisión y host de destino en un red. TCP y UDP transportan el protocolo dependa del nivel de transporte, que derrumba los datos viniendo de la capa superior en el segmento. Windows está acostumbrado a controlar la cantidad de resistiendo a, los datos ignorados segmentan que está también en Nivel de transporte. Nivel de red: El nivel de red ( también llamado acode 3) dispositivo de conducciones dirigiendo, siga la pista de la ubicación de dispositivos en la red, y determine la mejor vía para mover los datos, lo que significa que el nivel de red debe transportar el tráfico entre dispositivos que no se ata localmente. Routers (acodar 3 dispositivos) se especifican al nivel de red y proporcionan los servicios de enrutamiento dentro de un red. Protocolice los paquete tomaran de datos (PDU) en el nivel de red son conocidos como paquete tomaran. Derrotando y encamine los protocolos es depender de nivel de red. Derrotar protocolo: RIP, IGRP, EIGRP, OSPF, BGP encaminó protocolo: IP, IPX

PREGUNTA 33 Refiera a la exposición siguiente:

Que estructura de datos es descrita en la exposición muestra arriba? A. B. de datagrama de IPTCP segmenta C.El Ethernet formula D.E. de datagrama de UDPFDDI procede F. Estructura de anillo de símbolo de paso G. Ninguno de otras alternativas se aplica

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: La figura debajo de ilustran los dominios y el formato completo de un paquete tomaran de TCP. Doce dominios comprenden un paquete tomaran de TCP.

Las descripciones siguientes resumen el TCP empaqueta dominios ilustrados arriba. 1. SourcePort y DestinationPort-identifica señalan con el dedo a que origen de capa superior y procesos de destino reciba TCP atiende. 2. 3. Commande en serie el número-por lo general especifique el número asignado al primer byte de los datos en el mensaje actual. En la fase de establecimiento de conexión, este broadcast también puede estar acostumbrado a identificar una inicial commande en serie número para ser usada en una transmisión próxima. 4. 5. El reconocimiento numera-contenga el número de secuencia del byte próximo de los datos el remitente del paquete tomaran espera recibir.

6. 7. Los datos contrarrestan-indique el número de las palabras de 32-bit en el título de TCP. 8. 9. De restos reservados reservado para el uso futuro. 10. 11. Las banderas-lleve una variedad de la información de control, incluyendo los SYN y ACK muerden use para establecimiento de conexión, y el pedacito de FIN usado para la terminación de conexión. 12.

13. La ventana-especifique el tamaño del remitente reciba la ventana (es decir, el espacio de Buffers disponible por los datos entrantes). 14. 15. La suma de verificación-indica si el título era dañado en el tránsito. 16. 17. Puntos de indicador urgentes al primer byte de datos urgente en el paquete tomaran. 18. 19. Las opciones-especifican varias opciones de TCP. Los datos-contenga la información de capa superior.

PREGUNTA 34 El equipo de red apoyando el uso de los mecanismos de control de flujo ha sido recientemente instalado en el network.Que es el propósito del control de flujo en una red de datos? A. Asegura que los datos son retransmicion si un reconocimiento no es recibido. B. Vuelve a reconstruir segmentos en la command correcta en el dispositivo de destino. C. Proporciona un mecanismo para el receptor para controlar la speed de transmisión. D. Regula el tamaño de cada segmento de datagrama. E. Todo el arriba son funciones del control de flujo Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: El control de flujo recorre a pasos regulares la transmisión de los datos entre un dispositivo de transmisión y un dispositivo receptor. El control de flujo asegura que el dispositivo receptor puede absorber los datos enviados a ello antes del dispositivo de transmisión envie más. Cuando los Buffers en el dispositivo receptor son completos, un mensaje es enviado al dispositivo de transmisión para suspender la transmisión hasta los datos en los Buffers ha sido procesado. Respuestas incorrectas: A. Los mecanismos de retransmisión de datos no son manejados por el control. Ellos se manejan por el nivel de transporte protocolice tal como TCP. B. Esta describe la porción de re ensamblar de la micro-segmentación y función de re ensamblar (SAR) de equipo de red. D. La unidad (MTU) máxima de transmisión maneja la regulación de los tamaños máximos de tablas.

PREGUNTA 35 un host receptor en la red nombres TK1 compute la suma de verificación en una estructura y determina que la estructura es dañada. La estructura se desecha entonces. ¿A que capa de OSI hizo esto suceda? A. Aplicación B.Presentación C.Sesión D. Transporte E. Internet

F. Interfaz de datos

G. Físico Respuesta: F Sección: (ninguno) Explicación/Reference: Explicación: El nivel de interfaz de datos proporciona la transmisión física de los datos y maneja notificación de error, topología de red, y control de flujo. El nivel de interfaz de datos formatea el mensaje en las partes, cada llame una estructura de datos, y añada un título acomodado según especificacion es conteniendo el destino de hardware y address de origen. Datos de protocolos Unidad (PDU) en la capa de Datalink es de tablas llamada. Según esta pregunta la estructura se daña y desecha que suceda al nivel de interfaz de datos.

PREGUNTA 36 Exposición:

Está evaluando la eficiencia de la red actual. RIPv2 es habilitado en todo acodan 3 dispositivos en la red. ¿En esta red, que los dispositivos participan de pasada trafique de la PC en 10.10.1.7 al servidor de archivos unos en 10.20.1.6 en la command que remitirán el tráfico de origen a destino? A. B. C. D. E. Switches 3, router 1, router 2, switchn 4 Switches 3, router 1, switchn 3, switchn 4 Switches 3, switchn 4, router 2, switchn 4 Switches 3, switchn 4 Ninguno de otras alternativas se aplica

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Cuando el tráfico de datos es enviado de la PC tener la ip-address 10.10.1.7 a la PC con 10.20.1.6 lo examinar cuidadosamente switches 3, router 1, router 2, switchn 4. Después que la PC y servidor residen en los subredes de comunicación de IP diferentes el tráfico necesitará examinar cuidadosamente una router. La ip-address de entrada de la PC 10.10.1.7 sea router 1 el Ethernet IP.Así al enviar los datos ello va a Gateway por 3 switches. Cuando el paquete tomaran alcanzar a 1 router que ello remitir a la 2 router basada en la mesa de enrutamiento. Finalmente, router 2 remitir los paquete tomaran a los 4 se cambian.

PREGUNTA 37 ¿Como un aprendiz, usted necesita conocer que OSI modele muy bien, un paquete tomaran es la unidad de datos de protocolo para que la capa del modelo de OSI? A. Red B. Presentación C. Sesión D. interfaz de datos E. Aplicación Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: OSI Modelo Función de capa de unidad de datos Host datos 7. La red de aplicación procesa a aplicación de través 6. Representación de datos de presentación y codificación 5. Comunicación de Interhost de sesión Segmento 4. Transporte conexiones fin a fin y fiabilidad Paquete tomaran de medios 3. La determinación de ruta de red acoda y lógico Direccionamiento Formule 2. El direccionamiento físico del interfaz de datos (MAC y LLC) Bit 1. Medios físicos, señal y la transmisión binaria

PREGUNTA 38 Como los datos pasan hacia abajo través del modelo de OSI, que se encapsulation en varios formatos. Que de la cosa siguiente es la command correcta de la encapsulation de arriba abajo del modelo de OSI? A. Bit, procedencia, empaqueta, Segmento B .Segmento, empaqueta, procedencia, bit C. Segmento, procedencia, empaqueta, bit D. Bit, empaqueta, procedencia, segmento E. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: El OSI es el modelo de referencia de interconexión de sistemas abiertos para las comunicaciones. Como se ilustra en la figura, el modelo de referencia de OSI consiste de siete través, cada uno de que pueden tener varios |sublayers|. El

través superiores del modelo de referencia de OSI definen las funciones enfocadas en la aplicación, mientras que los tres través inferiores definen funciones enfocadas en la entrega fin a fin de los datos.

Sección 4: Describa las aplicaciones de red comúnes que incluyen las aplicaciones de red (6 preguntas)

PREGUNTA 39 Parte de la red es muestra debajo de:

Estudie la exposición muestra arriba. Host unas han establecido un las conexiones con el servidor de II conectado a E0 de interfaz de la 2 router. Que de las declaraciones siguientes describa la información contenida en las unidades de datos de protocolo enviadas de Host a II? ( escogen tres ) A. El puerto de destino asciende a un título de segmento habrá un valor de 80 B. La ip-address de destino de un paquete tomaran será la ip-address del interfaz de E0 de la 1 router C. La ip-address de destino de un paquete tomaran será la ip-address del interfaz de red del II servid or

D. La address de destino de una estructura será la address de MAC del interfaz de E0 de 1 router Respuesta: ACD Sección: (ninguno) Explicación/Reference: Explicación: HTTP usa TCP puerto 80. El puerto de origen será escogido casual, pero no el puerto de TCP de destino. La ip-address de destino se quedará inalterada, y desde el servidor de HTTP está en una red remota, la address de MAC de destino será la address de MAC de Gateway implícita (E0 en 1). La exposición muestra que el comunicaciones entre el A de host y el servidor de HTTP. El número puerto del servidor de HTTP es 80 , servidor de HTTP es unido al interfaz de E0 de router 2 , así, la ip-address es la ip-address de E0 interactúa. Antes de enviar los paquete tomaran de datos al servidor de HTTP, el host un puede el primero envia ARP pide, el interfaz de E0 de 1 recibirá esta información de ARP broadcas, pero no remitirá esta información broadcas, así solicitud de ARP es todavía inalcanzable. Entretanto, 1 saben que el la ipaddress del servidor de HTTP que es su destino, así que ello usará su interfaz de E0 para contestar, que es el poder ARP contesta, en este momento, la address de MAC es la address de MAC de interfaz de E0 de 1. Poder ARP: ARP de poder es evolucionado de ARP. Si una computadora sin configurar Gateway implícita quiera comunicarse con computadoras de otras redes, al recibir ARP pida a la computadora de origen, Gateway usará su propio MAC dirija y la ip-address de la computadora de destino para contestar a la computadora de origen.

PREGUNTA 40 Que protocolo debajo de usar puerto de TCP 443 a capa 4? A. B. C. D. E. F. HTML HTTPS TFTP Telnet SMTP Ninguno de otras alternativas se aplica

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: HTTPS es la versión asegurada de la aplicación HTTP, que por lo general usa 128 bit la codificación de SSL para asegurar la información enviada y recibida en una página Web. Un ejemplo es un sitio Web de banca, o un sitio Web de ir de compras confiable que toma información arriba la tarjeta de crédito. Es un protocolo de nivel de aplicación que usa puerto de TCP 443. Respuestas incorrectas: A. el HTML no es un protocolo. C. TFTP usa UDP puerto 69. D. Telnet usa TCP puerto 23. E. SMTP usa TCP puerto 25.

PREGUNTA 41 Como un candidato de CCNA, será estimado para saber el modelo de OSI muy bien. Que de la cosa siguiente está asociado con el nivel de aplicación (acodar 7) del modelo de OSI? (escogen dos)

A. TCP B. Telnet c. FTP D. Ping E. IP F. UDP Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: El nivel de aplicación es la capa superior del modelo de OSI y está acostumbrado a describir las aplicaciones de usuario final que pueden ser usadas arriba una red. La capa nombra ejemplo La aplicación (acodar 7) Telnet, HTTP, FTP, visores de WWW, NFS, entradas de SMTP, respuestas de SNMP incorrecto: A. TCP reside a capa 4. D. ARP es una función del nivel de interfaz de datos, que es capa 2. E. el IP es usado a capa 3 (nivel de red). Referencia: la certificación de examen de CCNA INTRO de auto-estudio de CCNA guia (Cisco Press, ISBN 1-58720-094-5) la página 34.

PREGUNTA 42 DRAG DROP Trabaja como un administrador de red a . Su principal, Sr. Administrador, se interesan en las aplicaciones de usuario de red. Haga coincidir el la aplicación con las aplicaciones apropiadas.

A. B. C. D. Respuesta: Sección: (ninguno) Explicación/Reference:

Explicación: Allí están muchas aplicaciones disponibles por usuarios en un entorno de red, ciertas aplicaciones sea común para casi todos los usuarios. Las más comúnes aplicaciones de usuario de red incluyen lo siguiente: 1. correo electrónico: el correo electrónico es la aplicación muy valiosa para la mayor parte de los usuarios de red. Los usuarios pueden comunicar la información electrónicamente en una manera puntual, para no solo otros usuarios en la misma red sino también otros usuarios fuera de la red.

2. Visor de W eb: un visor de W eb permite acceso a la Internet por un interfaz común. La Internet proporciona una riqueza de información y convierta en vital a la productividad de ambas casa y usuarios de negocio. 3. El instante enviando mensajes: El instante enviando como mensaje empiece en el espacio usuario a usuario personal, sin embargo, lo el beneficio pronto proveído considerable en el mundo corporativo. 4. Colaboración: Trabajar en conjunto como individuos o grupos son grandemente facilitados cuando los colaboradores están en una red. Individuos que crean las partes separadas de un informe anual o un plan de negocios, por ejemplo, puede el éter transmite sus ficheros de datos a unos recursos centrales para compilación o use una aplicación de software de trabajo en grupo para crear y modificar el documento entero, sin ningún cambio del papel. 5. Base de datos: Este tipo de la aplicación permite usuarios en una red para almacenar información en localizaciones centrales de modo que otros en la red puede fácilmente recobro escogió información en los formatos que es más útil para ellos.

PREGUNTA 43 El administrador de red usa telnet para accessr las routers de red. Que es dos características de la aplicación de telnet ? (escogen dos) A. Ello requiere que una licencia de empresa se ponga en práctica.

B. Es más seguro que SSH. C. No Se soporta en los dispositivos de red de cisco.

D. Envia datos en el formato de texto claro. E. Requiere que el dispositivo de destino es configurado para soportar conexiones de Telnet. F. Telnet codifica la carga útil Respuesta: DE Sección: (ninguno) Explicación/Reference: Explicación: Telnet está acostumbrado a la login en el dispositivo remoto router i.e, Switchetc. Telnet es considerado para ser una herramienta insegura porque envia los datos en el formato de texto claro. SSH (cáscara segura) es la herramienta segura que debe ser usada siempre que sea posible, que mantiene comunicación segura y tráfico codificado. El dispositivo de destino debe ser configurado para soportar las conexiones de telnet . En un dispositivo de cisco, que se hace por poner la contraseña de |vty| de línea. Una configuración de ejemplo es: Router (Config)#line vty 0 4 Router (Config-line) #password cisco ( Config-line) #transport input telnet (línea de Config) #login

PREGUNTA 44 Que de los servicios siguientes use UDP? (escogen tres) A. Telnet B.C DE TFTPD DE SNMPDN S E. WWW Respuesta: BCD Sección: (ninguno) Explicación/Reference: Explicación: Puertos de TCP/UDP comúnes: puertos de TCP: 20 datos de FTP 21 control de FTP 23 Telnet 25 SMTP 53 DNS 80 WWW 100 POP3 puertos de UDP: 53 DNS 69 TFTP 161 SNMP Nota: DNS usa TCP para transmisión regional, y usa UDP para la pregunta de nombre. Sección 5: Describa el propósito y operación básica de los protocolos en los OSI y TCP modelan ( 17 preguntas )

PREGUNTA 45 Como el administrador de red, es requerido para tener una comprensión firme del modelo de OSI. ¿Por Cuál usa la industria de comunicación de datos el acodado O SI referencia el modelo? (escogen dos)

A. Ello habilita equipo de los vendedores diferentes para usar los mismos componentes electrónicos, así salvando investigan y los fondos de desarrollo B. Alienta la normalización de industria definiendo lo que las funciones ocurren a cada capa del modelo C. Divide el proceso de comunicación de red en los componentes más pequeños y más simples; así ayudando desarrollo componente, diseñe y localizando D. Proporciona unos medios mediante los cuales cambios en la funcionalidad en una capa requiera cambios en otros través E. Soporta la evolución de las normas competitivas múltiples y así proporcione las oportunidades de negocio para los fabricantes de equipo Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: El OSI (interconexión de sistemas abiertos) el modelo de referencia es sido creado como un punto de referencia para los dispositivos de comunicaciones. un acercamiento acodado está acostumbrado a segmentar las telecomunicaciones enteras procese en una serie de pasos más pequeños. un es correcto porque ello alienta un nivel de la normalización alentando que las funciones son comparado con conozca acoda. la d es también correcta porque permite ingenieros para enfocarse en el desarrollo, refinación, y perfección de los componentes más simples.

PREGUNTA 46 Necesita describir los varios tipos del control de flujo a sus colaboradores. Que de la cosa siguiente son tipos del control de flujo que pueden ser usados en una red? ( escogen tres ) A. Prevención de congestión B. Proveer de ventanas C.D. por cortesAlmacen amiento temporal E. Balance de carga F. Rápidamente transmite Respuesta: ABD Sección: (ninguno) Explicación/Reference: Explicación: El almacenamiento temporal, incluyendo reciba Buffers y envie Buffers, es un área de almacenamiento de datos temporal. El recorte es usado para control de flujo, para evitar la inundación de los datos de enviar fin para recibir termine se, y así evite arriba el flujo de Buffers de fin receptor. El tamaño del uso de ventana empaqueta el byte como una unidad, no empaqueta cantidad. El recorte pertenece al control de flujo de TCP. Sustentado por controlando comunicaciones de red cargando, congestión evitando el mecanismo es capaz de predecir y evitar la congestión de los embotellamientos de red comúnes señale con el dedo. Con el uso de los algoritmos complejos ( antes que solo hacia desechando provea de cola la gota ) para desechar el paquete tomaran, los switches pueden evitar congestión.

PREGUNTA 47 Que de los protocolos debajo de usar TCP al nivel de transporte? (Select cuatro) A. B DE TFTPC

DE SMTPD DE SNMPFT P E. HTTP

F. HTTPS Respuesta: BDEF Sección: (ninguno) Explicación/Reference: Explicación: SMTP (el correo simple transfiere el perfil para el correo electrónico), FTP (transferencia de ficheros), y HTTP/HTTPS ( hiper el texto transfiera el protocolo para Internet ) use todo TCP debido al mecanismo confiable de entrega. SMTP usa TCP puerto 25, FTP usan puertos de TCP 20 y 21, HTTP use puerto de TCP 80 , y HTTPS use puerto de TCP 443. Respuestas incorrectas: A, C: SNMP y TFTP usan UDP como el mecanismo de transporte. Hablando en términos generales, los protocolos que usan las palabras claves "triviales" o "simples" usan UDP, desde sin conexiones, mejor mecanismo de entrega de esfuerzo por lo general basta. Referencia: la certificación de examen de CCNA INTRO de auto-estudio de CCNA guia (Cisco Press, ISBN 1-58720-094-5) la página 163.

PREGUNTA 48 Exposición:

La exposición arriba muestran los contenidos parciales de un título encapsulado. Que de la cosa siguiente es verdadero del tráfico de red imagen en este diagrama? (Select tres) A. Esto es un título de UDP B. Esto es un 4 título de capa de OSI. C. Esto es el tráfico de un servidor de FTP. D. Esto es el tráfico de un client de Telnet. E. Los últimos PDU reciba en esta sesión han un commandado en serie los números de 292735. Respuesta: BCE Sección: (ninguno) Explicación/Reference: Explicación: Como el título contenga el número de secuencia y ACK numera dominios, representa un título de TCP. Elección la b es correcta como TCP trabaja en capa 4 es decirNivel de transporte. El puerto de origen mencionado en el título es 21 que lo indique es el tráfico de FTP porque FTP usan puerto 20 y 21 para datos y control. La c así escogida es correcta. El número de reconocimiento se refiere al número de secuencia de los últimos PDU recibido, que es 292735, haciendo la e escogida también correcto.

PREGUNTA 49 Que dominios son incluidos en el título de TCP? ( escogen tres ). A. B. C. D. E. Puerto de origen Número de reconocimiento Número de solicitud Address de destino Ventana

F. Datos

Respuesta: ABE Sección: (ninguno) Explicación/Reference: Explicación: título de TCP:

Puerto de origen: 16 bits. Puerto de destino: 16 bits. Número de secuencia: 32 bits. El número de secuencia del primer byte de datos en este segmento. Si el pedacito de SYN está establecido, el número de secuencia es la inicial commande en serie el número y el primer byte de datos es la secuencia inicial numere + 1. Número de reconocimiento: 32 bits. Si el pedacito de ACK es establecido, este broadcast contiene el valor de la secuencia próxima numere el remitente del segmento está embarazada para recibir. Una vez una conexión es establecida esto se envia. Compensación de datos: 4 bits. El número de las palabras de 32-bit en el título de TCP. Esto indica donde los datos empiezan. La longitud del TCP el título es siempre un múltiple de 32 bits. Reservado: 3 bits. Se deba aclararse al cero. ECN, la notificación de congestión explícita: 3 bits. Añadido en RFC 3168. Bits de control: 6 bits. Ventana: 16 bits, unsigned. El número de los bytes de datos a partir del un indicado en el broadcast de reconocimiento que el remitente de este segmento está listo para aceptar. Suma de verificación: 16 bits. Esto se computa como el complemento del uno de 16-bit de la suma de complemento del uno de un título pseudo de la información del título de IP, el título de TCP, y los datos, acolchon ado como se necesita con los bytes de cero al fin para hacer un múltiple de dos bytes. Indicador urgente: 16 bits, unsigned. Si el pedacito de URG es establecido, este broadcast apunta al número de secuencia del último byte en una secuencia de los datos urgentes. Opciones: de 0 a 44 bytes. Las opciones ocupan espacio al final del título de TCP. Todas las opciones son incluidas en la suma de verificación. Una opción puede empezar en cada byte el límite. El título de TCP debe ser acolchonado con los ceros para hacer la longitud de título un múltiple de 32 bits. Datos: Longitud variable.

PREGUNTA 50 Reconocimientos, secuencia, y control de flujo es las funciones que son manipuladas mediante las cuales la capa del OSI ¿modelo?

A. Capa 5 B. Capa 4

C. Capa 7 D. Capa 6 E. Capa 3 F. Capa 2 G. Capa 1 Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: El nivel de transporte segmenta datos del sistema del host de transmisión y vuelve a reconstruir los datos en una corriente de datos en el sistema para el host receptor. Por ejemplo, el negocio en las corporaciones grandes a menudo transfiere los archivos grandes de la ubicación archivada a sitio corporativo. La entrega confiable de los archivos es importante, así el nivel de transporte derrumbará los archivos grandes en los segmentos más pequeños que es menos probable para incurrir en los problemas de transmisión. El nivel de transporte escuda la capa superior de los detalles de rendimiento de transporte. Específicamente emita tal como fiabilidad del transporte entre dos hosts es asignada al nivel de transporte. Al proporcionar un servicio de comunicación, el nivel de transporte establece, mantiene, y correctamente terminan los circuitos virtuales. Detección de errores de nivel de transporte y recuperación y el control de flujo de información asegura el servicio confiable.

PREGUNTA 51 un host receptor ha no logrado recibir todos los segmentos que deba reconocer. Que puede hacer el host para mejorar la fiabilidad de esta sesión de comuni cación? A. B. C. D. E. Empiece una nueva sesión usando UDP Obtenga una nueva ip-address del servidor de DHCP Use un puerto de origen diferente para la sesión Disminuya el número de secuencia Disminuya el tamaño de ventana

Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: una ventana de TCP la cantidad de resistiendo a ( ignorado por el receptor ) los datos un remitente pueden mandar transmite una conexión particular antes que consigue una parte posterior de reconocimiento del receptor que ello ha obtenido algunos de lo. Por ejemplo si un par de hosts está hablando arriba una conexión de TCP que tiene un tamaño de ventana de TCP de 64 KB (|kilobytes|), el remitente puede enviar sólo 64 KB de los datos y entonces debe parar y esperar a un reconocimiento del receptor que cierto o todos los datos han sido recibidos. Si el receptor reconoce que todos los datos han sido recibidos entonces el remitente tenido libertad para enviar otro 64 KB. Una vía para mejorar la fiabilidad de la conexión de TCP es reducir el tamaño de ventana que el receptor necesita recibir antes de enviar un reconocimiento. Sin embargo, esto reducirá el rendimiento como más segmentos y reconocimientos necesite ser enviado a fin de transferir la misma cantidad de datos.

PREGUNTA 52 Usted ha preparado una Internet base en servidor de FTP, donde las personas pueden cargar y descargar archivos. Desde el punto de vista de el OSI modela, lo que es la capa más alta usada durante las sesiones de FTP. A. Aplicación B.Presentación C.Sesión D. Transporte E. Internet

F. Interfaz de datos G. Físico

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: El nivel de aplicación es la capa más alta (acodar 7) del modelo de OSI, y es reservado para las aplicaciones de usuario final. Desde FTP es una aplicación, acode 7 son la capa más alta use. Respuestas incorrectas: B, C, D, E, F, LA GEn cualquiera sesión de FTP dada, todos estos través serán usados a cierto punto pero son incorrectos porque la pregunta pregunta por la capa más alta usados por FTP.

PREGUNTA 53 ICMP es a menudo usado en localizar y verificar red. Lo que las declaraciones son cierto con respecto a ICMP ¿paquete tomaran? (escogen dos) A. Ellos acusan recibo de TCP segmenta. B. Garantizan entrega de datagrama. C. Pueden proporcionar hosts con la información arriba problemas de red. D. Ellos se encierran en una encapsulation dentro datagramas de IP. E. Se encierran en una encapsulation dentro datagramas de UDP. F. Se encierran en una encapsulation dentro datagramas de TCP. Respuesta: CD Sección: (ninguno) Explicación/Reference: Explicación: ping puede estar acostumbrado a descubrir si las máquinas locales son unidas a la red o si un sitio remoto son asequibles. Esta herramienta es una herramienta de red común para determinar la conectividad de red que usa protocolo de ICMP en lugar de TCP/IP y UDP/IP.Este protocolo es por lo general asociado con las herramientas de manejo de red que proporcionan red información a los administradores de red, tales como ping y |traceroute| ( los posteriores usan también el UDP/IP protocoliza ). ICMP es bastante diferente del TCP/IP y UDP/protocolos de IP. Ninguna origen y puertos de destino son incluidos en sus paquete tomaran. Por lo tanto, el filtrado de paquete tomaran usual gobierna para TCP/IP y UDP/IP no es aplicable. Afortunadamente, una "firma" especial conocida como el tipo de mensaje del paquete tomaran es incluida para denotar los propósitos del paquete tomaran de ICMP. Más comúnmente los tipos de mensaje usados son es decir, 0,3,4,5,8,11 , y 12 que imagen réplica de eco, el destino la origen, inalcanzable extinga se, reexpida, repita solicitud, el tiempo excedido, y problema de parámetro respectivamente. En el servicio ping, después de recibir el paquete tomaran de "solicitud de eco" de ICMP de la ubicación de origen, el destino Respuestas incorrectas ICMP es un protocolo de IP así A y e son incorrectos. ICMP no garantiza entrega de datagrama así b no tiene razón también.

PREGUNTA 54 Que de los servicios siguientes use TCP? ( escogen tres ) A. B DE DHCPC DE

SMTPD DE SNMPFT P E. HTTP

F. TFTP Respuesta: BDE Sección: (ninguno) Explicación/Reference: Explicación: TCP (protocolo de control de transmisión) es un mecanismo confiable para la entrega de datos. SMTP, FTP y HTTP los servicios usan TCP por la via de puertos 25,20/21 , y 80 , respectivamente.

PREGUNTA 55 Que de la cosa siguiente son tipos del control de flujo? ( escogen tres ) A. B. C. D. E. Almacenamiento temporal Por cortes Recorte Prevención de congestión Balance de carga

Respuesta: ACD Sección: (ninguno) Explicación/Reference: Explicación: El control de flujo de transmisión de datos ocurre a capa 4 con la ayuda de almacenamiento temporal, recorte y prevención de congestión. Referencia: CCNA Cisco certificó red asocie guía de estudio, 5 edición, Todd Lammle, capítulo 1 , página 17.

PREGUNTA 56 Que acode 4 protocolo es usado para el A ¿Conexión de Telnet entre dos routers? A. IP B. BDE ICMPD DE DNSE DE TCPF DE UDPRTP Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: TCP es un protocolo de conexión orientada confiable. TCP usa los reconocimientos, secuencia, y el control de flujo para asegurar fiabilidad. Telnet usa TCP puerto 23.

PREGUNTA 57 FTP, Telnet, DNS, y SMTP están todo protocolos ser usado en la red. ¿De estos, que usan ambos puertos de TCP y UDP? A. Telnet B. BDE FTPDN

S

D. SMTP E. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Los números puertos siguientes para los protocolos listaron arriba es como sigue: FTP: TCP Port 20 y 21 SMTP: TCP Port 25 Telnet: TCP Port 23 DNS: ambos puerto de TCP y UDP 53

PREGUNTA 58 Aunque los segmentos de TCP son similares a UDP Segmento, paquete tomaran de TCP contienen ciertos dominios adicionales. Que de la cosa siguiente proporcione se en un título de TCP, pero no en un título de UDP? ( escogen tres ) A. Suma de verificación B. Número de secuencia C. Puerto de destino D. Tamaño de ventana E. Número reconocimiento F. Puerto de origen Respuesta: BDE Sección: (ninguno) Explicación/Reference: Explicación: La figura debajo de ilustran los dominios y el formato completo de un paquete tomaran de TCP. Doce dominios comprenden paquete tomaran de TCP. un

de

descripciones de TCP Packet Field Las descripciones siguientes resumen el TCP empaqueta los dominios ilustrados en figura 30-10: 1. Puerto de origen y puerto de destino-identifica señalan con el dedo a que origen de capa superior y procesos de destino reciba TCP atiende. 2.

Commande en serie el número-por lo general especifique el número asignado al primer byte de los datos en el mensaje actual. En la fase de establecimiento de conexión, este broadcast también puede estar acostumbrado a identificar una inicial commande en serie número para ser usada en una transmisión próxima. 3. El reconocimiento numera-contenga el número de secuencia del byte próximo de los datos el remitente del paquete tomaran espera recibir. 4. Los datos contrarrestan-indique el número de las palabras de 32-bit en el título de TCP. 5. De restos reservados reservado para el uso futuro. 6. Las banderas-lleve una variedad de la información de control, incluyendo los SYN y ACK muerden use para establecimiento de conexión, y el pedacito de FIN usado para la terminación de conexión. 7. La ventana-especifique el tamaño del remitente reciba la ventana (es decir, el espacio de Buffers disponible por los datos entrantes). 8. La suma de verificación-indica si el título era dañado en el tránsito. 9. Puntos de indicador urgentes al primer byte de datos urgente en el paquete tomaran. 10. Las opciones-especifican varias opciones de TCP. 11. Los datos-contenga la información de capa superior. La datagrama de usuario protocoliza (UDP) El protocolo (UDP) de datagrama de usuario es un protocolo de capa de transporte sin conexiones (Layer 4) que pertenece a la familia de protocolo entre redes. UDP es básicamente un interfaz entre IP y los procesos de capa superior. UDP protocoliza puertos distinguen las aplicaciones múltiples ejecuta en un dispositivo sencillo de uno a otro. A diferencia del TCP, UDP no añade ninguna fiabilidad, control de flujo, o funciones de recuperación de error a IP.Debido a la simplicidad de UDP, las cabecillas de UDP contienen los bytes menos y consuma los gastos generales de red menores que TCP. UDP es útil en situaciones donde los mecanismos de fiabilidad de TCP no son necesarios, tal como en casos donde un protocolo de capa más alta podría proporcionar error y control de flujo. UDP es el protocolo de transporte para varios protocolos de capa de aplicación muy conocidos, incluyendo sistema de archivos (NFS) de red, el manejo de red simple protocoliza (SNMP), sistema (DNS) de nombre de dominio, y transferencia de ficheros (TFTP) trivial. El formato de paquete tomaran de UDP contiene cuatro dominios, como se muestra en la figura abajo. Éstos incluyen origen y puertos de destino, longitud, y dominios de suma de verificación. un paquete tomaran de UDP consiste de cuatro dominios.

Los puertos de origen y de destino contienen el 16 - bit UDP protocolizan los números puertos acostumbrado a datagramas de |demultiplex| para recibir los procesos de capa de aplicación. un broadcast de longitud especifica la longitud del título de UDP y datos. La suma de verificación proporciona una integridad (opcional) verifique el título de UDP y datos. Referencia: http://www.cisco /univercd/cc/td/doc/cisintwk/ito_doc/ip.htm#xtocid21

PREGUNTA 59 DRAG DROP Trabaja como un administrador de red a . Su principal, sr.administrador, se interesan en los través de OSI. Haga coincidir el los artículos con los través apropiados. Note que no todas las opciones son usadas.

A. B. C. D. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación:

Capa 3 es el nivel de red. Ello proporciona 1. Entrega de datos 2. Paquete tomaran de datos de rutas 3. Escoja el ruta mejor para dar datos 4. Proporcione direccionamiento lógico y selección de ruta. Capa 4 es el nivel de transporte. Ello proporciona 1. Termine se-para-conexiones de fin 2. Asuntos de transportación de mangos entre los hosts

3. Asegure que los datos transporten fiabilidad 4. Establece, mantiene, y terminan los circuitos virtuales 5. Proporcione la fiabilidad por detección de fallos y control de flujo de información de recuperación.

PREGUNTA 60 Que es el propósito de un mensaje de solicitud de protocolo (ARP) de resolución de address? A. Crea una sesión por pasar un título con el destino acode la 2 address al nivel de transporte. B. Ello ata la ip-address de un host a la red que ello está en. C. Ello que se encapsulation la capa 3 dirija y entonces pase el paquete tomaran para acodar 2. D. Construye una correlación entre un IP dirija y una address de MAC. E. Proporciona la selección de conectividad y ruta entre hosts en una red. F. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Dirija la resolución protocoliza (ARP) encuentran que el la address de hardware de un host de una ipaddress conocida. Cuando

el IP ha una datagrama para enviado, ello debe informar una red acceda protocolo, tal como Ethernet o anillo de símbolo de paso, de la address de hardware del destino en la red local. ( se ha informado ya por los protocolos de capa superior de la ip-address del destino.) Si IP no encuentra la address de hardware del host de destino en el buscar de ARP, usa a ARP para encontrar esta información. Esto es el protocolo opere en el nivel de red. El dispositivo de origen envia la broadcast de ARP para resolver el address de MAC del dispositivo de destino. Usted puede mostrar la mesa de ARP usando el “ show que arp “ command.

PREGUNTA 61 Exposición:

Trabaja como un administrador de red a . Estudia la exposición cuidadosamente. una transferencia de TCP/IP es el |diagrammed| en la exposición. un tamaño de ventana de tres ha sido negocie para estos datos transbordan. Que mensaje será retornado por el receptor al remitente como parte de este TCP/IP transferencia? A. Envie ACK 6 B. Envie ACK 3 C. Envie ACK 7 D. Envie ACK 1-3 E. Envie ACK 4 F. Envie ACK 4-6 G. Envie ACK 0 Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: TCP es sabe como un servicio confiable. La entrega de datos confiable asegura que el la integridad de una corriente de los datos enviada de una máquina para el otro por un interfaz de datos enteramente funcional. Ello garantías que los datos no se duplicarán o no perderán. Esto se triunfa por algo el reconocimiento positivo llamado con la retransmisión una técnica que requiere una máquina receptora para comunicarse con la origen transmisora por enviar un mensaje de reconocimiento de vuelta al remitente cuando recibe datos. El remitente documenta cada segmento que ello envia y espera para este reconocimiento antes de enviar el segmento próximo. Cuando ello envia un segmento, la máquina transmisora empieza un cronómetro y retransmits si espira antes de un reconocimiento es retornado por el fin receptor. En este caso, 3 segmentos eran recibidos, así el receptor hace volver un valor de ACK de 4 como ello está embarazada el 4 segmento después.

Sección 6: Describa el impacto de aplicaciones ( la voz arriba IP y video arriba el IP )en una red( 2 preguntas )

PREGUNTA 62 esté instalando los teléfonos de IP en una nueva oficina. Los teléfonos y computadoras de oficina conectan el mismo dispositivo. Para asegurar el rendimiento máximo para las sesiones de datos de teléfono, la compañía necesita asegurarse de que el tráfico de teléfono está en una red diferente de eso del tráfico de datos de computadora de oficina. Que es el mejor dispositivo de red al que para directamente unir los teléfonos y computadoras y lo que la tecnología se debe poner en práctica en este dispositivo? (escogen dos) A. VLANS B. Subinterface C. STP D Hub E. Switches F. Router G. Punto de acceso inalámbrico H. VTP Respuesta: AE Sección: (ninguno) Explicación/Reference: Explicación: Puede configurar VLANS en el switches para distinguir dos tipos del tráfico de datos.

PREGUNTA 63 La oficina principal corporativa de han un teleconferencia los sistemas que usan VOIP (la voz arriba el IP) la tecnología. Este sistema usa UDP como el transporte para las transmisiones de datos. ¿Si estos datagramas de UDP llegan su destino fuera de secuencia, lo que sucederá? A. UDP enviará una información de ICMP pida que el host de origen. B. UDP pasará la información en las datagramas hasta los próximos OSI acoda en la comando que llegan.

C. UDP dejará caer las datagramas. D. UDP usará los números de secuencia en las cabecillas de datagrama para volver a reconstruir los datos en la command correcta. E. UDP se utilizan los números de secuencia en las cabeceras de datagramas para volver a ensamblar los datos en el orden correcto Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: los sistemas VOIP utilizan UDP porque ello es rápidamente y usa menos elevado. Además, el mecanismo de transporte confiable usado en TCP es inútil a VOIP porque si un paquete tomaran consigue caído y necesitan ser tomar a mal, será ya demasiado tarde. UDP proporciona un servicio para aplicaciones para cambiar mensajes. A diferencia de TCP, UDP está sin conexiones y no proporcionan ninguna fiabilidad, ningún recorte, y ningún haciendo un nuevo pedido de los datos recibidos. Sin embargo, UDP proporciona ciertas funciones de tcp, tales como transferencia de datos, micro-segmentación, y multiplexión usar el puerto cuenta, y ello hace así con los bytes menos de los gastos generales y con menos procesamiento exigió. la transferencia de datos de UDP difiere de la transferencia de datos de TCP en ese ningún haciendo un nuevo pedido o recuperación es realizada. Las aplicaciones que usan UDP son tolerantes de datos perdidos, o tienen cierto mecanismo de aplicación para recobrar pérdida de datos. Referencia: la certificación de examen de CCNA INTRO de auto-estudio de CCNA guia (Cisco Press, ISBN 1-58720-0945) la página 161. Sección 7: Interprete los diagramas de red (7 preguntas)

PREGUNTA 64 Parte de la red es muestra a continuacion:

Trabaja como un técnico de red para y es responsable para esta red. ¿Basado en el diagrama mostrado arriba, cuántos dominios de colisión está allí? A. Seis B. Catorce C. Cuatro D.Dos E.Tres F.Un G.Ocho Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Las orientaciones multi-segmentas de configuración se aplican sólo para un Ethernet sencillo " broadcast de colisión."un broadcast de colisión se define formalmente como un sencillo CSMA/red de CD en que habrá una colisión si dos computadoras anexas al sistema transmitan al mismo tiempo. Un sistema Ethernet compuesto de un segmento sencillo o

el múltiple segmenta vincule con relojes de repetición es una red que fu nciona como un broadcast de colisión sencillo.

los hubs de reloj de repetición de FIGURE 1 crean un broadcast de colisión sencillo La figura se muestra dos hubs de reloj de repetición uniendo tres computadoras. Desde las conexiones de reloj de repetición sólas está usado entre segmentos en esta red, todos los segmentos y computadoras están en el mismo broadcast de colisión. En la figura próxima, los relojes de repetición y DTE se separan en vez por una router (switches de paquete tomaran) y está por lo tanto en los dominios de colisión separados, desde las routers no remiten las señales de colisión de un segmento para otro. Las routers contienen los enlaces de Ethernet múltiples y son diseñado para recibir un paquete tomaran en un puerto de Ethernet y transmita los datos en otro puerto de Ethernet en un nuevo paquete tomaran.

las routers de FIGURE 2 crean los dominios de colisión separados En lugar de propagarme las señales de colisión entre segmentos de Ethernet, routers interrumpen el broadcast de colisión y permita los ethernetes que vinculan para operar independientemente. Por lo tanto, puede usar los hubs de entorno de cambio de paquetes para construir los sistemas de red más grandes por interconectar los sistemas Ethernet individuales.

PREGUNTA 65 Trabaja como un técnico de red a . Ha sido asignado la tarea de arte de diseñar un nuevo red. La prioridad principal es lograr el disponible más alto de fiabilidad . .el |com| está listo para gastar más dólares para evitar el tiempo muerto causado por la falta de interfaz. Que de los cuatro diseños siguientes va a ser preferido?

A. A de diseño B. Diseñe C. de bDiseñe D. de cD de diseño Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: una topología de red que es preparada de modo que cada dispositivo es directamente unido para cada dos el dispositivo en la red. Este método de conexión tiene las redundancias incorporadas. Si un interfaz baja, el dispositivo transmitirá por la via de otro interfaz. Ejemplo: Si el diseño parcial de malla es un compromiso entre los administradores y gerentes de red, entonces el diseño de malla completo implica que los administradores de red habitan. Este diseño es la pintura de cada administrador de red de cisco de la perfección arriba un nube de relevo de tablas. Ello da a cada sitio un circuito virtual directo para cada dos coloca, como se muestra en la figura este diseño da a redundancia máxima y mínimo empaqueta la latencia ( la latencia describe cuánto tiempo lo tomar un paquete tomaran para alcanzar cada ubicación ).

PREGUNTA 66 Trabaja como un técnico de red a . Ha sido asignado la tarea de arte de diseñar un nuevo red. La prioridad principal es el Achieve los disponibles más altos de fiabilidad, sin embargo de nada cuestan. .el |com| está listo para gastar más dólares para evitar el tiempo muerto causado por la falta de interfaz. Que de los cuatro diseños siguientes proporcionan cierta redundancia y fiabilidad de aumento para todos los cuatro sitios, pero costaría m enos de una topología enteramente redundante?

A. Diseñe un B.Diseñe C. de bDiseñe D. de cD de diseño Respuesta: B

Sección: (ninguno) Explicación/Reference: Explicación: Usted puede considerar la malla parcial formule el relevo diseña como el compromiso entre los administradores de red y los gerentes de coste económico. Ejemplo:

PREGUNTA 67 Trabaja como un técnico de red a . Ha sido asignado la tarea de arte de diseñar un nuevo red. La prioridad principal es minimizar el interfaz cuestan y al mismo tiempo quieren asegurar las oficinas de rama con el conectividad directa al sitio principal. Que de los cuatro diseños siguientes va a ser preferido?

A. A de diseño

B. Diseñe C. de bDiseñe D. de cD de diseño Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Cada las buenas apariencias de red para la eficiencia de coste. La redundancia es a menudo sacrificada en el altar del coste mensual. Así, el hub y hable la estructura transmite el diseño de red es uno del más común. En esta configuración, pica una ubicación centralizada ( la mayoría de las veces, su más grande, la mayor parte del una la oficina ) como el "hub" de la red. Todas otras localizaciones son consideradas "|spokes|" y tienen una conexión de circuito virtual sencilla de vuelta al hub. La ventaja principal de esta configuración es el coste. Ofrece la etiqueta de precio mensual más barata, que las corporaciones de coste cortante disfrutan. Las desventajas están comenzando para crecer contra este dise ño, sin embargo. La redundancia es penosamente deficiente. Si una router sencilla (router central) pierde conectividad para cada razón ( si los choques de router, si una compañía zanjadora corta por la línea ), su entero WAN baja. La otra desventaja de este diseño está comenzando para eclipsar la redundancia uniforme. Es la desventaja de la entorno de cambio con asientos uno tras otro. Cualquier time las oficinas de spoke necesitan alcanzar mutuamente, deben examinar cuidadosamente la oficina de hub. Ejemplo:

PREGUNTA 68 una red es muestra en la exposición abajo:

Las routers en esta red están ejecuta RIPv2. Que el esquema de direccionamiento satisfacería las necesidades de esto

¿red sin embargo derroche las direcciones menos? A. Network 1: 192.168.10.0/26 Network 2: 192.168.10.64/26 Network 3: 192.168.10.128/26 Serial link 1: 192.168.20.0/24 Serial link 2: 192.168.30.0/24 B. Network 1: 192.168.10.0/26 Network 2: 192.168.10.64/28 Network 3: 192.168.10.80/29 Serial link 1: 192.168.10.88/30 Serial link 2: 192.168.10.96/30 C. Network 1: 192.168.10.0/26 Network 2: 192.168.10.64/27 Network 3: 192.168.10.96/28 Serial link 1: 192.168.10.112/30 Serial link 2: 192.168.10.116/30 D. Network 1: 192.168.10.0/27 Network 2: 192.168.10.64/28 Network 3: 192.168.10.96/29 Serial link 1: 192.168.10.112/30 Serial link 2: 192.168.10.116/30 Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Network 1 El número requerido de hosts:50 Cuando nosotros usamos los 26 bits para la red: 11111111.111111 11.11111111.11000000 así el 62 host útil puede estar en una red. 50 host para ahora y quedando los hosts dirigen para el crecimiento adicional. Network 2 El número requerido de hosts: 20 Cuando nosotros usamos los 27 bits para la red: 11111111.11111111.111 1111.11100000 así 30 hosts útiles pueden estar en una red. Network 3 El número requerido de hosts: 10 Cuando nosotros usamos los 28 bits para la red: 11111111.11111111.11111111.11110000 así 14 hosts útiles pueden estar en una red. Conexión entre TK1 , TK2 y TK3 son WAN así cuando usted usa 30 IP de red de bits, no perderá cualquier las direcciones de IP de la red desde este subred de comunicación tienen en cuenta sólas 2 host direcciones.

PREGUNTA 69 La red es muestra a continuacion:

un técnico está investigando un de problema con la red muestra arriba. Estos síntomas han sido observado: 1. Todos los hosts de usuario pueden accessr la Internet. 2. Ninguno de los hosts de usuario puede accessr el servidor en VLAN9 3. Todos los hosts pueden hacer ping mutuamente. Que pudo causar los síntomas? A. B. C. D. E. F. Interface S0/0 en router sea descendente. Interface Fa1/0 en router sea descendente. Interface Fa0/5 en 3 sea descendente. Interface Fa0/4 en 3 sea descendente. 2 apague se. Trunk no se habilita en el interfaz entre 1 y 3.

Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Desde todos los hosts de usuario tenga acceso a Internet, vincule a router tenga que estar levantado. Por lo tanto, router interactúa ( Fa0/1 - cree lo rotule se incorrectamente en el diagrama como Fa1/0 ) deba estar levantado. Desde todos los hosts pueda hacer ping mutuamente, pero ninguno puede llegar a VLANS 9 que haya terminado el interfaz sencillo Fa0/4 , este interfaz debe ser descendente. A escogido: incorrecto, S0/0 deba estar levantado si Internet access disponible. B escogida: incorrecto, Fa0/1 deba estar levantado si Internet access (por router) disponible. C escogida: incorrecto, no pueda evitar acceso a VLAN9 por la via de otras rutas ( i.e Fa0/7, Fa0/9, Fa0/4 ) D escogida: corrija E escogida: incorrecto: 2 deben estar levantado si Internet access (por switches y entonces router) la f escogida disponible: incorrecto: Desactiva trunk en el interfaz entre 1 y 3 no pueda evitar acceso a VLAN9 por la via de otras rutas

PREGUNTA 70 Refiera a los gráficos Show abajo:

Lo que el símbolo representa un tipo del dispositivo que está unido para interactuar FastEthernet 0/23 de los 2960 cambie se ¿Sw1-2960? A. Imagen A B. Imagen B C. imagen C D. imagen D Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Algunos de los símbolos comúnes de cisco son Show abajo:

Nota: La b escogida en esta pregunta representa un switches de ATM, que es no representado arriba. De la salida mostrado en esta pregunta, podemos ver que allí unas numerosas direcciones de MAC diferentes asociadas con la fa puerto 0/23. Esto puede significar sólo que un dispositivo con los hosts múltiples conectado a ello es atorado en este puerto, tal como un hub u otro switches. Sección 8: Determine el ruta entre dos hosts a través de una red (17 preguntas)

PREGUNTA 71 Parte de la topología de red es muestra a continuacion:

Exposición de entrada:

Host unos sonidos agudos del impacto host la b, que Gateway estará en el buscar de ARP del host un al ayuda ¿esta transmisión? A. UNA BB C. D DE CE DE DE Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Cuando un host necesita alcanzar un dispositivo en o tro subred de comunicación, Gateway de buscar de ARP será ése de la address de Ethernet de router local (entrada implícita) para la address de MAC física. La ip-address de destino no cambiará, y será ése del host remoto (b).

PREGUNTA 72 La red es muestra en la exposición de siguiente:

EIGRP usa como el protocolo de enrutamiento. Basado en la información que se muestra arriba, que ruta puede paquete tomaran toman ¿de un host en el 192.168.10.192/26 red a un host en el LAN conectado a router 1? Que ruta tomaran los paquetes del host en la Network 192.168.10.192/26 al host de LAN conectada a router1 A. El ruta de los paquetes tomaran será router3 a router2 a router1 B. El ruta de los paquetes tomaran será router3 a router1 a router2 C. El ruta de los paquetes tomaran será ambos router3 a router2 a router1 AND 3 para 1 D. El ruta de los paquete tomaran será 3 a 1 E. Ninguno de otras alternativas se aplica

Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Basado en la mesa de enrutamiento de 3 , el mejor ruta al 1 LAN se muestra en la primera entrada de enrutamiento (192.168.10.64). 3 use el serial 0/0 interface para encaminar tráfico a este destino, con la address próxima de IP de salto de 192.168.10.9 , que es la red usada entre 3 y 1, haciendo correcto escogido de d . Note que allí está los únicos que derrotan Gateway para este destino. Si el tráfico era el balance de carga arriba ambos caminos, entonces ambos podrían ser Show en la mesa de enrutamiento.

PREGUNTA 73 Refiera a la exposición siguiente:

Basado en el diagrama mostrado arriba, lo que es el direccionamiento correcto para una estructura y paquete tomaran recibidos por Host ¿b del A de host? A. Destination MAC: 0011.43da.2c98 Source MAC: 0070.0e8f.088a Destination IP: 192.168.60.5 Source IP: 192.168.60.1 B. Destination MAC: 0011.43da.2c98 Source MAC: 0070.0e8f.088a Destination IP: 192.168.60.5 Source IP: 192.168.24.5 C. Destination MAC: 0011.43da.2c98 Source MAC: 00b0.d0ef.5f6a Destination IP: 192.168.60.5 Source IP: 192.168.24.5 D. Destination MAC: 0011.43da.2c98 Source MAC: 0070.0e97.af4e Destination IP: 192.168.60.5 Source IP: 192.168.60.2 E. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Cuando los paquete tomaran salen del host, los paquete tomaran contienen la Origen MAC y el IP de la address de host. La origen y ip-address de destino no cambiarán. Porque el host sabe que el destino está en otro subred de comunicación, remitirá el paquete tomaran al dispositivo de entrada implícito, así la address de MAC de destino será de Gateway implícita, que es el FA0/0 interfaz de router 3.

PREGUNTA 74 Exponga #1:

Exponga #2:

Por favor, estudie los dos objetos expuestos en una exposición cuidadosamente. La estructura parcial muestra arriba la información de título selecta de la exhibición como llega el host de destino. ¿De las elecciones siguientes mostradas debajo de, que uno representa la información correcta de título en el respondiendo procedencia retorne al host remoto? A. B. C. D. E. A B C D E

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Basándose en la información de layer3 del título de datagrama proveído en el asunto, los dispositivos y dispositivos de destino remotos están en el mismo segmento de red. Así, cuando los dispositivos remotos contestan a estos datos, el

origen y la address de destino de información de layer2 transferirán command, así haga los layer3 y layer4 information.

PREGUNTA 75 La red es muestra a continuacion:

¿Basado en el diagrama arriba, que direcciones de destino hospedarán unos usan para enviar datos a Host B? ( escogen dos.) A. B. C. D. E. F. La ip-address de 1 La ip-address de un Fa0/0 La ip-address de b de host La address de MAC de 1 La address de MAC de un Fa0/0 La address de MAC de b de host

Respuesta: CE Sección: (ninguno) Explicación/Reference: Explicación: Al enviar los datos de un host para otro, información de destino será añadida al título de cada paquete tomaran. La información de destino será la ip-address y MAC del destino host. Si el destino es encontrado fuera del subred de comunicación la address de MAC de router es usada. Nota: La ipaddress de destino puede nunca cambiar, a menos que NAT es envuelto.

PREGUNTA 76 Que comando EXEC de usuario de IOS permitirá un técnico de red para determinar que router en el ruta a un host de red inalcanzable se debe examinar más estrechamente para la causa de la falta de red? A. B. C. D. E. F. whistb > Telnet whistb> ping whistb> traceroute whistb> show ip route whistb> show interfaz whistb> show cdp neighbors

Respuesta: C Sección: (ninguno)

Explicación/Reference: Explicación: Esta puede ejecutar la command de |traceroute|. Envia los paquete tomaran ping a cada una de las routers ruta del receptor. Router que no responde será un lugar de falta potencial en esta red.

PREGUNTA 77 la topología de red de una oficina es muestra en el diagrama abajo:

Host unos necesitan comunicaciones con el servidor de correo electrónico mostrado arriba. Que address será situada en el broadcast de address de destino de la estructura cuando cantos host el A? A. La address de MAC del A B. La address de MAC de switches 1 C. La address de MAC del interfaz de E0 de la 3 router. D. La address de MAC del interfaz de E1 de la 3 router. E. La address de MAC de switches 2 F. La address de MAC del servidor de correo electrónico Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Si el host de destino es en el segmento remoto que router cambiará la address de MAC de la origen para su propio. El protocolo de ARP inverso está en defecto en. Recuerde que ip-address no es cambiada después de remitir. La address de MAC es cambiada después de cruzando cada emita broadcast.

PREGUNTA 78 La topología de red es muestra a continuacion:

Trabaja como un ingeniero de red a . La topología de la red de es muestra en casa la exposición. Host 1 haya establecido un las conexiones con el servidor de HTTP conectado a E0 de interfaz de router de b. Que de las declaraciones siguientes describa la información contenida en las unidades de datos de protocolo enviadas de host 1 a este servidor? (Select tres) A. El puerto de destino asciende a un título de segmento habrá un valor de 80. B. El puerto de destino asciende a un título de segmento tendrá un valor único mayor que o igual a 1023. C. La address de destino de una estructura será la address de MAC del interfaz de servidor de HTTP. D. La address de destino de una estructura será la address de MAC del interfaz de E0 de una router. E. La ip-address de destino de un paquete tomaran será la ip-address del interfaz de E0 de una router. F. La address de destino de un paquete tomaran será la ip-address del servidor de HTTP Respuesta: RADIOCOMPÁS AUTOMÁTICO Sección: (ninguno) Explicación/Reference: Explicación: HTTP usa TCP puerto 80, haciendo la elección un correcto. El puerto de origen será escogido casual, pero no el puerto de TCP de destino. La ip-address de destino se quedará inalterada, y desde el servidor de HTTP está en una red remota, la address de MAC de destino será la address de MAC de Gateway implícita ( E0 en un ).

PREGUNTA 79 La red es muestra a continuacion:

En esta red, host 1 son capaz de enviar datos para anfitrión 2. Cómo pueda el mango de d de router ¿los datos proceden reciba de host 1? ( escogen tres )

A. La d de router quitará la Origen MAC address y reemplaza lo con la address de MAC en el Forwarding rápidamente Ethernet interactúa B. La d de router quitará el Origen IP dirija y reemplace lo con la ip-address en el Forwarding Interfaz de Ethernet rápido C. La d de router quitará el Destination MAC lo address y reemplaza con la address de MAC del host 2 D. La d de router quitará el Destination IP dirija y reemplace lo con la ip-address de E. de b de anfitriónLa d de router remitirá los datos procedencia el exterior interface rápidamente Ethernet0/1 F. La d de router remitirá los datos procedencia el exterior interactúa FastEthernet0/2 Respuesta: ACF Sección: (ninguno) Explicación/Reference: Explicación: Mientras que los switches pueden examinar y remitir sólo paquete tomaran basados en los contenidos del título de MAC, routers pueden parecer adicionales en el paque te tomaran para hallar la red para que un paquete tomaran es destinado. Las routers hacen remitir decisiones basadas en el título de capa de red del paquete tomaran (tales como un título de IPX o título de IP). Estas cabecillas de capa de red contienen origen y direcciones de red de destino. Los dispositivos locales dirigen paquete tomaran a la address de MAC de router en el título de MAC. Después de recibir los paquete tomaran, router debe ejecutar los pasos siguientes: 1. Verifique el paquete tomaran entrante para corrupción, y quite el título de MAC. Router verifica el paquete tomaran para los errores de capa de MAC. Router entonces quita el título de MAC y examine el título de capa de red para determinar Cuál hacer con el paquete tomaran. 2. Examine la edad del paquete tomaran. Router debe asegurar que el paquete tomaran no ha venido demasiado lejano a remitirse. Por ejemplo, las cabecillas de IPX contienen una cuenta de salto. En defecto, 15 lúpulos son el número máximo de lúpulos ( o las routers ) que un paquete tomaran puede cruzar. Si un paquete tomaran haya un saltado las cuentas de 15 , router desecha el paquete tomaran. las cabecillas de IP contienen un tiempo para Live (TTL) el valor. A diferencia de la cuenta de salto de IPX, que incrementa tan el paquete tomaran es remitido por cada router, el IP TTL valoran los decrementos como el paquete tomaran de IP es remitido por cada

router.Si un paquete tomaran de IP tenga un valor de TTL de 1 , router desecha el paquete tomaran. una router no puede decrementar el valor de TTL a 1 y entonces transmite el paquete tomaran. 3. Determine la ruta al destino. Las routers mantienen una mesa de enrutamiento que lista las redes disponibles, la address a la red deseada (la salida interactúa el número), y la distancia a esas redes. Después de determinar que la address para remitir el paquete tomaran, router debe construir un nuevo título. ( si quiera leer las mesas de enrutamiento de IP en un Windows 95/98 puesto de trabajo, imagen ROUTE PRINT en la caja de DOS.) 4. Construya el nuevo título de MAC y transmite el paquete tomaran. Finalmente, router construye un nuevo título de MAC para el paquete tomaran. El título de MAC incluye router MAC dirija y los finales Destination MAC address o la address de MAC de router próxima en el ruta. La figura 5 muestra que el contenidos de un paquete tomaran antes y después ha sido remitido por una router. Figura 5 también muestra que el contenidos de las mesas de enrutamiento de router. Figura 5: Las routers remiten paquete tomaran basados en la address de red.

PREGUNTA 80 Dos hosts son Show abajo:

Refiera a la exposición arriba. Host un esté comunicando con B. de anfitriónCómo pueda los datos son dirigidos cuando ello ¿los cantos host el A? A. Source MAC=000A.8A47.E612 Destination MAC=000B.DC04.12F4 Origen IP=192.168.23.4 Destino IP=192.168.23.1 B. Source MAC=000A.8A47.E612 Destination MAC=0010.7BE7.FAEF Source IP=192.168.23.4 Destino IP=192.168.127.7 C. Source MAC=000A.8A47.E612 Destination MAC=000B.DC04.12F4 Origen IP=192.168.23.4 Destino IP=192.168.127.7 D. Source MAC=000A.8A47.E612 Destination MAC=0010.7BE7.FAEF Source IP=192.168.23.4 Destino IP=192.168.23.1 E. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Cuando los paquete tomaran salen del host, los paquete tomaran contienen la Origen MAC y el IP de la address de host. La origen y ip-address de destino no cambiarán ( si ello haga, los dispositivos de router no podrían saber dónde enviar los datos ). Porque el host sabe que el destino está en otro subred de comunicación, remitirá el paquete tomaran al dispositivo de entrada implícito, así la address de MAC de destino será de Gateway implícita, que es el interfaz de LAN de router 1.

PREGUNTA 81 Exposición:

Por favor, estudie la exposición arriba cuidadosamente. Si host un sends un paquete tomaran de IP para anfitrión la b, lo que puede ¿la 3 address de origen de capa de OSI está en el paquete tomaran cuando ello extensiones host la b? A. B2:B2:B2:B2:B2:B2 B. A1:A1:A1:A1:A1:A1 C. 10.168.10.99 D. 10.168.11.65 E. C3:C3:C3:C3:C3:C3 F. 10.168.11.88 G. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Cuando los paquete tomaran transbordan de un host para otro a través de un segmento encaminado, la ip-address de origen siempre queda el mismo Origen IP address, y los físicos (MAC) la address será la address de interfaz de router existente. Similarmente, la ip-address de destino siempre queda el mismo y el destino físico (MAC) la address es la address de interfaz de router de destino.

PREGUNTA 82 Exposición:

Por favor, estudie la exposición cuidadosamente. ¿Si host un sends un paquete tomaran de IP para anfitrión la b, lo que puede la origen físico (MAC) la address está en la estructura cuando ello extensiones host la b? A. A1:A1:A1:A1:A1:A1 B. D4:D4:D4:D4:D4:D4 C. B2:B2:B2:B2:B2:B2

D. 10.168.11.88 E. 10.168.10.99 F. C3:C3:C3:C3:C3:C3 Respuesta: F Sección: (ninguno) Explicación/Reference: Explicación: Cuando los paquete tomaran transbordan de un host para otro a través de un segmento encaminado, la ip-address de origen siempre queda el mismo Origen IP address, y la origen físico (MAC) la address será la address de interfaz de router existente. Similarmente, la ip-address de destino siempre queda el mismo y el destino físico (MAC) la address es la address de interfaz de router de destino.

PREGUNTA 83 En la red debajo de, host un esté transfiriendo un archivo al servidor de FTP. Apunte un represents la estructura como va hacia la 1 router. Que la 2 address de destino de capa será en este punto?

A. B. C. D. E.

192.168.7.17 abcd.1123.0045 aabb.555.2222 192.168.1.1 abcd.2246.0035

Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: Para paquete tomaran destinado a un host en otra red de IP, la address de MAC de destino será el interfaz de LAN de router. Después que el servidor de FTP depende de una red diferente, el host sabrá envie la estructura a ello es Gateway implícita, que es 1.

PREGUNTA 84 Parte de la red es muestra a continuacion:

Host 1 necesite comunicarse con el servidor de correo electrónico mostrado arriba. Lo que address se llegará entre los tres primeros en casa ¿el broadcast de address de destino de la estructura cuando cantos host 1? A. La address de MAC de host 1 B. La address de MAC de E0 de la c de router C.La address de MAC de b de switches D. La address de MAC de E1 de la c de router E.La address de MAC de A de switches F. La address de MAC de la d de servidor de correo electrónico G.Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Después que el servidor de correo electrónico reside en un subred de comunicación de IP diferente que el host 1 , el host enviará la estructura a su entrada implícita. En este caso, la c de router está actuando como Gateway implícita para todos los hosts en el LAN, así la estructura se enviará a su interfaz de Ethernet de modo que se puede encaminar al servidor de correo electrónico.

PREGUNTA 85 Parte de la red es muestra a continuacion:

En este segmento de red, host unos necesitan enviar datos a Host B.Que acode 2 y acode 3 direcciones de destino serán usadas en esta sesión para enviar los datos de anfitrión un a Host B?

A. 192.168.60.5 y 0007.0e56.ab2e B.192.168.24.2 y 0007.0e84.acef C.192.168.24.1 y 0007.0e56.ab2e D.192.168.60.5 y 0011.43da.2c98 E. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Cuando los paquete tomaran salen del host, los paquete tomaran contienen la Origen MAC y el IP de la address de host. La origen y ip-address de destino no cambiarán. Porque el host sabe que el destino está en otro subred de comunicación, remitirá el paquete tomaran al dispositivo de entrada implícito, así la address de MAC de destino será de Gateway implícita, que es el FA0/0 interfaz de router 2.

PREGUNTA 86 Parte de la red es muestra a continuacion:

En este segmento de red, host unos datos de sends a Host B.¿Como paquete tomaran viajan de anfitrión un para anfitrión la b, que tres dispositivos usarán la address de MAC de destino del paquete tomaran para determinar un ruta de Forwarding? ( escogen tres ) A. B. C. D. E. F. Hub 0 Switches 1 Router 5 Router 4 Switches 2 Switches 3

Respuesta: BEF Sección: (ninguno) Explicación/Reference: Explicación: Los switches usan el Destination MAC address información para remitir trafique, mientras que routers usan el Destination IP address información.

Las redes de área local emplean capa 2 switches y puertos para remitir y filtrar tráfico de red. Los switches y puertos operan al nivel de interfaz de datos del sistema abierto interconecte el modelo (OSI). Desde switches y puertos operan a la capa 2 ellos hacen funcionar más inteligentemente que los hubs, que trabaje en capa 1 (nivel físico) del OSI. Porque los switches y puertos son capaz de escuchar al tráfico en el alambre para examinar la origen y address de MAC de destino. Sea capaz de escuchar al tráfico también permita que los switches y puertos compilen un MAC address mesa para mejorar filtro y transmite tráfico de red. Para realizar el arriba funcionan switches y puertos llevan a cabo las tareas siguientes: 1. MAC address el Learning por un switches o un puerto realice se por el mismo método. Las escuchas de switches o puerto a cada dispositivo se unían para cada uno de sus puertos y examine la estructura entrante para la address de MAC de origen. Esta crea una address de MAC a mapa puerto que es catalogada en los switches/una base de datos de MAC. Otro nombre para la mesa de address de MAC es la memoria de contenido direccionable o mesa de CAM. 2. Cuando un switches o puerto están escuchando a o el tráfico de red, recibe cada estructura y lo comparan con el MAC address mesa. Por verificar el MAC tabule el puerto de switch/ es capaz de la o determine que el puerto el la estructura entró en. Si la estructura está en la mesa de MAC la estructura se filtra o transmite en único que el puerto. Si el switches determina que la estructura no está en la mesa de MAC, el de tablas es remitido ausente a todos los puertos exceptúe el puerto entrante.

PREGUNTA 87 Exposición:

Trabaja como un técnico de red a . Por favor, estudie la exposición cuidadosamente. Host un esté comunicando con el servidor. Que será la address de MAC de origen de las presentaciones de información recibidas por Host un del servidor de b? A. La address de MAC de 2 router interactúa e1 B. La address de MAC de 2 router interactúa e0 C. La address de MAC del interfaz de red de servidor de b D. La address de MAC de host un E.Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Mientras que los switches pueden examinar y remitir sólo paquete tomaran basados en los contenidos del título de MAC, routers pueden parecer adicionales en el paquete tomaran para hallar la red para que un paquete tomaran es destinado. Las routers hacen remitir decisiones basadas en el título de capa de red del paquete tomaran (tales como un título de IPX o título de IP). Estas cabecillas de capa de red contienen origen y direcciones de red de destino. Los dispositivos locales dirigen paquete tomaran a la address de MAC de router en el título de MAC. Después de recibir los paquete tomaran, router debe ejecutar los pasos siguientes:

1. Verifique el paquete tomaran entrante para corrupción, y quite el título de MAC. Router verifica el paquete tomaran

para errores de capa de MAC. Router entonces quita el título de MAC y examine el título de capa de red para determinar Cuál hacer con el paquete tomaran. 2. Examine la edad del paquete tomaran. Router debe asegurar que el paquete tomaran no ha venido demasiado lejano a remitirse. Por ejemplo, las cabecillas de IPX contienen una cuenta de salto. En defecto, 15 lúpulos son el número máximo de lúpulos ( o las routers ) que un paquete tomaran puede cruzar. Si un paquete tomaran haya un saltado las cuentas de 15, router desecha el paquete tomaran. las cabecillas de IP contienen un tiempo para Live (TTL) el valor. A diferencia de la cuenta de salto de IPX, que incrementa como el paquete tomaran es remitido por cada router, el IP TTL valora los decrementos como el paquete tomaran de IP es remitido por cada router. Si un paquete tomaran de IP tenga un valor de TTL de 1 , router desecha el paquete tomaran. una router no puede decrementar el valor de TTL a 1 y entonces transmite el paquete tomaran. 3. Determine la ruta al destino. Las routers mantienen una mesa de enrutamiento que lista las redes disponibles, la address a la red deseada (la salida interactúa el número), y la distancia a esas redes. Después de determinar que la address para remitir el paquete tomaran, router debe construir un nuevo título. ( si quiera leer las mesas de enrutamiento de IP en un Windows 95/98 puesto de trabajo, imagen ROUTE PRINT en la caja de DOS.) 4. Construya el nuevo título de MAC y transmite el paquete tomaran. Finalmente, router construye un nuevo título de MAC para el paquete tomaran. El título de MAC incluye router MAC dirija y los finales Destination MAC address o la address de MAC de router próxima en el ruta. La figura 5 muestra que el contenidos de un paquete tomaran antes y después ha sido remitido por una router. Figura 5 también muestra que el contenidos de las mesas de enrutamiento de router. Sección 9: Describa los componentes requeridos por red y comunicaciones de Internet (5 preguntas)

PREGUNTA 88 La red es muestra en el diagrama mostrado abajo:

La red consiste de una oficina pequeña con veinte y cinco empleados que ha uno conexión a la Internet por router de TK1. Que derrotando las configuraciones se recomiendan en las routers de TK1 e ISP? A. B. C. D. E. BGP en ambas routers. RIP en ambas routers. Rutas implícitas en ambas routers. BGP en router de ISP y una ruta estática en TK1. una ruta por defecto en TK1 y una ruta estática en router de ISP.

F. Ninguno de otras alternativas se aplica Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: Desde la red privada use el IP de RFC 1918 address las montañas internamente, y debido a razones de seguridad, no es generalmente posible para usar un protocolo de enrutamiento interior con el ISP. Esto elimina B. escogidoAl unirse para un ISP, por lo general único BGP o rutas estáticas se soportan. En este caso, desde existe los sólos

conexión para la Internet, BGP no es necesitado así A de elecciones y d se puede eliminar. una ruta por defecto estática podría ser necesitado en TK1 de router a la ruta a la Internet. A su vez, el ISP sólo necesita una ruta estática específica a alcanzar el LAN de la red. Respuestas incorrectas: A, D: BGP no es necesitado en redes que contiene sólo un interfaz sencillo a la Internet. B. El interior que derrota los protocolos no se soporta con un ISP. C. una ruta por defecto en router de ISP enviaría todo de sus clientes Internet trafica a la red, y no la Internet.

PREGUNTA 89 un nuevo point to apunta el circuito está instalado, uniendo 1 a 2 como se muestra abajo:

Usuarios a 1 desean utilizar la conexión en Internet existente a 2. Para hacer esto, una entrada de la última instancia se necesita poner. Que es la command para hacer esto? A. B. C. D. E. F. 1(config)# el ip route 172.16.4.2 0.0.0.0 1(config)# el ip route 0.0.0.0 S1 1(config)# el ip route 172.16.4.1 0.0.0.0 1(config)# el ip route S0 0.0.0.0 1(config)# el ip route 0.0.0.0 172.16.4.2 Ninguno de otras alternativas se aplica

Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: Poner Gateway implícita es hecho emitiendo el " ip route 0.0.0.0 serial 0.0.0.0 0 " o el " ip route 0.0.0.0 0.0.0.0 172.16.4.2" command.El extracto siguiente proporciona cierta información adicional:

Respuestas incorrectas: A, CLa ip-address del salto próximo necesita siguiente a la ruta, no antes. B. Esto podría haber sido aceptable si el interfaz especificado era S0 , no S1. C. El interfaz acostumbró a remitir paquete tomaran para la ruta deba ser situado después de la ruta, no antes.

PREGUNTA 90 El socio de red está configurando OSPF en router de núcleo muestra a continuacion. Todas las conexiones para el

las ramas deben estar compartiendo en OSPF. El interfaz al ISP no debe participar en OSPF y debe anunciarse sólo como la ruta por defecto. Que conjunto de comandos configurará correctamente router de núcleo?

A. Core (config-router) # default-information originate Core (config-router) # Network 10.0.0.0 área 0.255.255.255 0 Core (config-router) # salida Core (config) # ip route 0.0.0.0 0.0.0.010.10.2.14 B. Core (config-router) # default-information originate Core (config-router) # Network 10.10.2.32 área 0.0.0.31 0 Core (config-router) # salida Core (config) # ip route 0.0.0.0 10.10.2.14 C. Core (config-router) # default-information originate Core (config-router) # Network 10.10.2.13 área 0.0.0.242 0 Core (config-router) # salida Core (config) # ip route 0.0.0.0 0.0.0.010.10.2.14 D. Core (config-router) # default-information originate Core (config-router) # Network 10.10.2.16 área 0.0.0.15 0 Core (config-router) # salida Core (config) # ip route 0.0.0.0 0.0.0.010.10.2.14 Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Allí están dos vías para inyectar una ruta por defecto en un área normal. 1. Si el ASBR ya haya el tenido como valor predefinido las rutas en su mesa de enrutamiento, usted puede anunciar los existentes 0.0.0.0/0 en el broadcast de OSPF con el de información implícita origine command de configuración de router. 2. Si el ASBR no tiene una ruta por defecto, usted puede añadir la palabra clave siempre al de información implícita origine la command ( de información implícita origine siempre se ). Esta command anunciará una ruta por defecto en el broadcast de OSPF, a pesar de si tenga una ruta para 0.0.0.0. Otro beneficio de sumar siempre la palabra clave es que puede añadir estabilidad al red. Por ejemplo, si el ASBR está aprendiendo una ruta por defecto de otro broadcast de enrutamiento tales como RIP y esta ruta es el aleteo, entonces sin el siempre palabra clave, cada vez las faldas de ruta, el ASBR enviará un nuevo tipo 5 LSA en el broadcast de OSPF causando cierta inestabilidad dentro del broadcast de OSPF. Con el siempre palabra clave, el ASBR anunciará el interior implícito el broadcast de OSPF siempre, y así el aleteo de la ruta por defecto del broadcast de RIP no causará cada inestabilidad adentro el broadcast de OSPF. En el ejemplo mostrado aquí, sólo escogido d es correcta como la máscara de |wildcard| correctamente especifique el 10.10.2.16 0.0.0.15 las redes, que incluyen todas las direcciones de IP en el 10.10.2.16-10.10.2.31 recorra. En esta pregunta éramos dichos que el interfaz de ISP no debe ser configurado para OSPF, haciendo la elección un incorrecto. Referencia: http://www.cisco /warp/public/104/21.html

PREGUNTA 91

una nueva Internet T1 se está añadiendo a la red como mostrado:

El ISP le asignó la clase CIP dirija 207.134.6.0/30 para esta conexión en Internet. una ruta por defecto a la Internet debe ser la preparación. Que de la cosa siguiente son las vías aceptables para configurar que esto en router de entrada? (escoger todo ese apply) A. Gateway (config) # ip route 0.0.0.0 207.134.6.1. B. Gateway (config) # router rip Gateway (config-router) # Network 207.134.6.0 falte C. Gateway (config) # ip route 207.134.6.0 255.255.255.0 Serial0/0 D. Gateway (config) # router OSPF (config-router) # Network 207.134.6.0 E. Gateway (config) # ip default-network 207.134.6.0 Respuesta: AE Sección: (ninguno) Explicación/Reference: Explicación: Esta pregunta sólo supone la configuración de router de entrada al ISP, nada más. Usted tiene dos elecciones para realizar que esto: la "ip route" de command o la command " ip default-network ". Ambos de estos métodos configurarán una ruta por defecto al ISP como desee. Respuestas incorrectas: B, D: RIP y OSPF son interiores derrotando protocolos. La conexión en Internet de T1 que es siendo preparación aquí está entre dos sistemas autónomos diferentes. El protocolo sólo de enrutamiento que pudo ser potencialmente usado es BGP, pero esa no es una opción. C: Esta command preparará sólo una ruta estática para el 207.134.6.0/24 red. Deseamos preparar una ruta por defecto estática.

PREGUNTA 92 Router 2 está unida a un ISP como se muestra abajo:

En el interfaz de ISP al WAN mostrado arriba, debe completar la conexión entre la 2 router al proveedor de servicios. ¿Para realizar esta tarea, que dos dispositivos pudieron ser instalados al sitio para proporcionar una conexión por el bucle local al CO del proveedor? (escogen dos) A. Multiplexer B.W AN switch C.ATM switch D.CSU/DSU E. PVC F. Modem G. LMI Respuesta: DF Sección: (ninguno) Explicación/Reference: Explicación: Existen tres métodos comunes de unir la oficina pequeña a la Internet. DSL usa las líneas existentes de teléfono. Cable grafíe los usos la infraestructura de televisión (CATV) de cable. El interfaz de serie usa las bucles locales digitales clásicas. En el caso de DSL y cablegrafie, las líneas entrantes son terminadas en un modem que convierten la codificación digital entrante en el formato de Ethernet. En el caso del serial, esto se hace por CSU/DSU. Sección 10: Identifique y los problemas de red comúnes correctos a través 1,2,3 y 7 usando un acodado modele el acercamiento (11 preguntas)

PREGUNTA 93 Parte de la red es muestra a continuacion:

Estudie la exposición muestra arriba. un problema con la conectividad de red ha sido observado. Es sospechoso que el cable se unía para switchr puerto Fa0/9 en switches 1 desconecte se. Que podría ser un efecto de este cable ser desconectando?

A. Comunicación entre VLAN3 y los otros VLANS podrían ser inhabilitadas B. La b de host no desearía ser capaz de accessr el servidor en VLAN9 hasta el cable es reconnected C. Por menos de un minuto, host b no desearía ser capaz de accessr el servidor en VLAN9. Entonces la función de red normal recomenzaría a hablar D. La transferencia de archivos del b de host al servidor en VLAN9 podría ser significativamente lenta E. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: El Spanning-Tree protocoliza (STP) es una capa 2 protocolice que utilice un algoritmo de propósito especial para hallar las bucles físicas en una red y efectuar una topología de bucles libre lógica. STP crea una estructura de árbol de bucles libre consistir de cantos y ramas que cubre la 2 red entera de capa. Las mecánicas reales de cómo puertos se comunican y cómo los trabajos de algoritmo de STP se discutirán detalladamente en los tópicos siguientes. Note que los términospuertos e switches es usado de modo intercambiable al discutir STP. Además, a menos que indique de otra manera, las conexiones entre switches es supuesto para ser interurbano. STP guarda el puerto o en el bloque o en estados adelantes, cuando remite el puerto desconecta entonces dentro del menos entonces un puerto bloqueado muy tomaran entra a remitir de estado así paquete tomaran empiezan a examinar cuidadosamente nuevo puerto transmite. El Spanning-Tree protocoliza (STP) identificaría el mejor ruta así como ruta alterno para alcanzar en el destino apropiado. En un interfaz redundante, si el interfaz primario suspende entonces los enlaces secundarios empiece de forma automática después de pocos minutos. Si el puerto Fa0/9 llegue a ser desconectado, entonces los paquete tomaran podrían ser con referencia a-encaminados de forma automática usando el A -- 2-3 ruta.

PREGUNTA 94 Usted es entrar en una router y desee mirar la 3 información de capa arriba sus routers de cisco cercanas. Que comando IOS da a 3 información de capa para de router directamente unida interactúan? A. B. C. D. E. F. show ip links Show cdp enighbor show cdp neighbor detail show ip clients show ip route Ninguno de otras alternativas se aplica

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Para mostrar la información detallada arriba los dispositivos cercanos halló usando el descubrimiento de cisco protocoliza (CDP), use el |cdp| mostrado se avecindan privilegie comando EXEC. Detalle la exhibición (opcional) la información detallado arriba un vecino ( o se avecindan ) incluyendo address de red, habilitaron protocolos, tiempo de retención, y versión de software. Respuestas incorrectas: A, DÉstas son las comandos inválidas. B. El " show el |cdp| neighbor se " mande, sin la palabra clave de "detalle" no show la capa adicional 3 información de protocolo. E. Esta mostrará todas las rutas de todas otras routers dentro del broadcast. Deseamos ver información de sólo el interfaz directo se avecinda.

PREGUNTA 95 un técnico es

los problemas de conectividad de localizador de problemas entre dos routers que son directamente unidas por la línea de serie. Los anuncios de técnico que la línea de serie esté levantado pero no pueda ver todos los vecino Show en la salida de los vecino de |cdp| Show mandan. ¿En que la capa de OSI es el problema la mayor parte del probablemente ocurriendo? A. Físico B. Interfaz de datos C. Network layer D. Transport layer E. Application layer Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Como los estados de pregunta esa línea de serie está levantado, significa el problema no está en el nivel de red. El administrador no puede ver cada salida por emitir los vecino de |cdp| Show mande. Significa que CDP es desactiva y CDP es un protocolo que repasa Layer2 (el nivel de interfaz de datos) en todas las routers, puertos de cisco, servidores, e switches de acceso.

PREGUNTA 96 Al localizar un problema de conectividad de red, un técnico observa refuerzan luces de interfaz en ambos puesto de trabajo NIC y el puerto de switches al que el puesto de trabajo es unido. Sin embargo, cuando la command ping es derivarse del puesto de trabajo, la salida envie mensajes " pida fije la hora de exterior."show se. ¿en quecapa del modelo de OSI de 7 capas hace el problema la mayoría existe probablemente? A. El nivel de interfaz de datos B. El nivel de aplicación C. El protocolo acoda D.El acceso acoda E.El nivel de sesión F.El nivel de red G. Ninguno de otras alternativas se aplica Respuesta: F Sección: (ninguno) Explicación/Reference: Explicación: Nivel de red: El nivel de red ( también llamado acode 3) dispositivo de conducciones dirigiendo, siga la pista de la ubicación de dispositivos en la red, y determine la mejor vía para mover los datos, lo que significa que el nivel de red debe transportar el tráfico entre dispositivos que no se ata localmente. Routers (acodar 3 dispositivos) se especifican al nivel de red y proporcionan los servicios de enrutamiento dentro de un red. Pida exterior de tiempo, el destino inalcanzable etc error viene del problema de nivel de red.

PREGUNTA 97 un host es unido a la red como se muestra abajo:

Los dos puertos conectado en el switches no están volviendo anaranjado o verde. Lo que es el más efectivo ¿pasos para localizar este problema de nivel físico? ( escogen tres ) A. Asegure que las encapsulaciones de Ethernet hacen juego en router interconectada y puertos de switches B. Asegure que cables A y b está straight-through los cables. C. Asegure que cable un es atorado en un puerto trunk. D. Asegure que switches tiene poder. E. Reboot todos los dispositivos. F. Reseat todos los cables. Respuesta: BDF Sección: (ninguno) Explicación/Reference: Explicación: Directamente-por cables están acostumbrado a unir hosts a un switches ( o el hub ) y las routers a un switches ( o el hub ). Vea la mesa abajo:

Respuestas incorrectas: A: Esto significaría que existía una capa 2 emita, no acodan 1. Si el problema está sido relacionado con la encapsulation, las luces en el switches indicarían 1 actividad de capa. C: un puerto trunk no es requerido, y de nuevo si esto era el problema las luces de interfaz en el switches está en. E: Esto sólo debe estar usado como último recurso, como esto afectará todos los usuarios en el switches.

PREGUNTA 98 Que alinee se de la salida del ip mostrado interface la command indica que existe un 1 problema de capa? A. Serial0/1 esté levantado, protocolo de líneas es descendente B. Serial0/1 sea descendente, protocolo de líneas es descendente

C. Serial0/1 esté levantado, protocolo de líneas está levantado

D. Serial0/1 está administrativa abajo, protocolo de líneas es descendente E. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Cuando el interfaz físico mismo es descendente, entonces el problema está relacionado con acode 1. Cuando está levantado, pero el protocolo de líneas es descendente, entonces el problema está relacionado con acode 2.

Referencia: http://www.cisco /univercd/cc/td/doc/cisintwk/itg_v1/tr1915.htm

PREGUNTA 99 ¿en quecapa del modelo de OSI hace el protocolo que proporciona la información mostrado por el " whow los vecino de |cdp|" command opera? A. B. C. D. E. Transporte Físico Aplicación Interfaz de datos Red

Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: CDP es un protocolo de descubrimiento de dispositivo que repase capa 2 (el nivel de interfaz de datos) en todos los dispositivos de cisco fabricado (routers, puertos, servidores, e switches de acceso) y permiten que las aplicaciones de manejo de red hallen los dispositivos de cisco que son vecino de dispositivos ya conocidos. Con CDP, el manejo de red

las aplicaciones pueden aprender el dispositivo teclee y el protocolo simple de manejo de red (SNMP) la address de agente de protocolos de capa inferior, transparentes corredores cercanos de dispositivos .

PREGUNTA 100 Que tres de los protocolos debajo de pertenecer al nivel de aplicación? ( escogen tres contestan las elecciones ) A. ARP B. HTTPS C SMTP D. CDP E. TFTP F ICMP Respuesta: BCE Sección: (ninguno) Explicación/Reference: Explicación: El nivel de aplicación es los más altos OSI acode, y los protocolos a esta capa es el usuario de fin orientó. HTTPS así personas pueden conseguir información en la Internet, SMTP así personas pueden manejar las redes, y TFTP así personas pueden descargar archivos. Respuestas incorrectas: A, D, FARP, CDP, ICMP es los protocolos que el equipo como routers e switches usa para comunicarse con ellos mismos, y pertenecer para bajar niveles en el modelo.

PREGUNTA 101 Exposición:

una router de cisco y un switches de Catalyst son unidas como mostrado. El administrador de red está trabajando en una computadora que es unido a la consola de manejo del switches. A fin de configurar Gateway implícita para el switches, el administrador necesita aprender la ip-address del interfaz conectado de router. Que comando IOS proporcionará esta información en la ausencia de 3 conectividad de capa? A. ping router_ip_address B. show |rarp| de ip C. ping switch_ip_address D. show cdp neighbors detail E. show dhcp-config F. show ip neighbors G. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno)

Explicación/Reference: Explicación: Para mostrar la información detallada arriba los dispositivos cercanos halló usando el descubrimiento de cisco protocoliza (CDP), use el |cdp| mostrado se avecindan privilegie comando EXEC. Detalle la exhibición (opcional) la información detallado arriba un vecino ( o se avecindan ) incluyendo address de red, habilitaron protocolos, tiempo de retención, y versión de software. La cosa siguiente es la salida de muestra para los vecino de |cdp| Show detalle command. los vecino de |cdp| de router#show detallan ------------------------ID de dispositivo: el laboratorio-7206 Gateway address (ees): ip-address: 172.19.169.83 Plataforma: el cisco 7206VXR, las capacidades: Router Interfaz: Ethernet0 , ID puerto (puerto saliente): FastEthernet0/0/0 Holdtime : 123 momento Versión: Software de sistema operativo de Red de cisco IOS (tm) 5800 software (C5800-P4-M), versión 12.1 (2) los derechos de autor (c) 1986-2002 por los sistemas Cisco, Inc.versión de anuncio: 2 Dúplex: mitad

PREGUNTA 102 DRAG DROP Exhibit:

Trabaja como un técnico de red a . Estudia la exposición cuidadosamente. Necesita casar las líneas de salida en la exposición con los apropiados OSI acoda. Una línea no se usará.

A. B. C. D. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación:

Los show enlaces mandan whow estatus y estadísticas de todo red interactúa en router. Los dominios de salida para un interfaz de Ethernet y su significado es la exhibición en abajo. 1. Ethernet...sea{subida| abajo| administrativa abajo}- Indicado si el hardware de interfaz es corrientemente activo, abajo, o si un administrador lo ha tomado abajo 2. El protocolo de líneas es{subida| abajo}- Indicado si los procesos de software que manejan el protocolo de líneas consideran el interfaz útil. Si el interfaz falla tres keepalives consecutivos, el protocolo de líneas está marcado como abajo. 3. Hardware - el hardware teclea ( por ejemplo, Ethernet de MCI, interfaz de comunicación de serie, Ethernet de cBUS )

y address 4. Address de Internet - el IP address seguido por la longitud de prefijo 5. El método encapsulado -- encapsulado asignó a un interfaz.

PREGUNTA 103 DRAG DROP Trabaja como un administrador de red a . Usted es requerido para ayude su jefe, señorita , que no pueda accessr la Internet. Usted decide al uso acode acerque se y en primer término la capa más bajo. ¿En que la command debe localizar?

A. B. C. D. Respuesta: Sección: (ninguno) Explicación/Reference:

Explicación:

Verificación de ---- de paso 1 cablegrafia (Layer 0) el paso 2 verificación de ---- NIC (Layer 1,2) El IP de verificación de ---- de paso 3 address (nivel de red) el paso 4 verificación de ---- URL (nivel de aplicación) Sección 11: Diferencie entre operación de LAN/WAN y características (5 preguntas)

PREGUNTA 104 Usted quiere mejorar el LAN de modo que todos los puertos operen por completo doble modo. Que declaración es verdadera arriba el Ethernet full-duplex al comparar a Ethernet half-duplex? A. El Ethernet full-duplex consiste de un segmento de cable dividido. Half-duplex proporcione un punto a punto vincule B. El Ethernet full-duplex usa dos alambres para enviar y recibir. El Ethernet half-duplex usa un alambre para enviar y recibir C. El Ethernet full-duplex puede proporcionar el rendimiento más alto que puede el Ethernet half-duplex del mismo ancho de banda D.El Ethernet full-duplex usa un circuito de |loopback| para detectar colisiones. El Ethernet half-duplex usa una atasco comunique E.Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: El Ethernet full-duplex usa los pares dobles de alambres en lugar de un alambre paree como semidúplex. Y dúplex use una conexión punto a punto entre el transmisor del dispositivo transmisor y el receptor del dispositivo receptor. Esto significa que con transferencia full-duplex de datos, usted consigue unos mas rapidos datos transferencia comparado con mitad duplex.

PREGUNTA 105 Que es dos características del "almacenamiento y envío" cambiándose? ( escogen dos contestan las elecciones ) A. La latencia fluctúa a pesar del tamaño de tablas. B. El switches recibe la estructura completa antes de comenzar para remitirlo. C. Latencia por el switches varia con la longitud de tablas. D. El switches verifica la address de destino arriba el recibo de las cabecillas. Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: Con el almacén-y-remita, la estructura entera es recibida por el switches antes del primer pedacito de la estructura se remite. Tan pronto como el puerto entrante de switches recibe bastante de la estructura para ver el Destination MAC address, la decisión de Forwarding es hecha y la estructura se transmite fuera el puerto saliente apropiado al dispositivo de destino. Así, cada estructura podría experimentar la latencia ligeramente menor. La entorno de cambio de almacenamiento y envío puede añadir la latencia cuando comparado con otros métodos de switchr tal como atraviese, pero ello puede reducir la cantidad de errores que llegue a ser remitido por una red. Referencia: la certificación de examen de CCNA INTRO de auto-estudio de CCNA guia (Cisco Press, ISBN 1-58720094-5) la página 243 Respuestas incorrectas: A. La cantidad de la latencia que es introducida con este método de la entorno de cambio es dependiente del tamaño de la estructura, como el switches debe esperar para recibir la estructura

entera antes de enviarlo. D. El switches debe esperar a la estructura entera antes de remitirlo en, y no sólo las cabecillas.

PREGUNTA 106 El horizonte hendido ha sido habilite dentro de la red encaminada. Que una de las declaraciones siguientes el mejor explican la regla hendida de horizonte? A. Las routers sólas pueden partir límites (horizontes) entre redes en AS de separata cuenta. B. Cada AS debe mantener derrotar mesas haga convergir para evitar las rutas muertas de ser anunciando a través de los límites. C. Una vez una ruta es recibida en un interfaz, anuncie que encamine como inalcanzable retire del mismo interfaz. D. Información arriba una ruta nunca debe ser hacer volver en la address de que la actualización original vino. E. Ninguno de otras alternativas se aplica

Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: El horizonte hendido gobierna estados: * Nunca anuncie una ruta fuera del interfaz por que lo aprendió. Por ejemplo, en figurar 4a debajo de, si router uno es unido a routers dos y tres por un interfaz multipunto sencillo (tal como relevo de tablas), y router un aprenda arriba la red un de router dos, ello no anunciará la ruta a red un back out el mismo interfaz a router tres. Router uno asuma que router tres aprenda arriba la red un directamente de router dos

Respuestas incorrectas: A: Allí no está ningún tal requerimiento B: El vector de distancia protocoliza las actualizaciones que derrotan la mesa a los intervalos regulares en lugar de los cambios de topología C: Esta es la definición del veneno dé marcha atrás regla, no la regla hendida de horizonte. Referencia: Wendell Odom. guía de CISCO CCNA Certification (2000 prensa) la página 369.

PREGUNTA 107 Que de las comandos siguientes pueda ser aplicado a un interfaz de W AN, pero no en interfaz de LAN? (escoger todo ese apply) A. ip-address B. encapsulation PPP C. no shutdown D. CHAP authentication E. Speed F. Ninguno de otras alternativas se aplica Respuesta: BD

Sección: (ninguno) Explicación/Reference: Explicación: la encapsulation de PPP puede usado en ISDN interactúan, las enlaces seriales asincrónicas, y apuntan a las conexiones de WAN de serie de punto. PPP no es una opción para LAN interactúan. la autenticación de CHAP es un método authentication intermedio de PPP 3. la autenticación de CHAP sólo puede estar usado en PPP se encerraban en una encapsulation enlaces y no es una opción de configuración de interfaz de LAN. Respuestas incorrectas: A, CEsta command puede ser aplicada a ambos LAN y WAN interface tipos. E. La command de speed es usada en LAN interactúan, y no use en WAN interactúan tipos.

PREGUNTA 108 Trabaja como un ingeniero de red, estudie la exposición cuidadosamente. La b de host es activamente comunicantes completamente Ethernet con el servidor. Host A un tenga presentaciones de información para enviado a la Internet. ¿Cómo será la sede de un proceder?

A. Host un escuche y transmita cuando no existe ningún tráfico en el segmento. B. Host unas pueden enviar sus presentaciones de información a cualquier hora porque les estará enviando por router. C. Host un comience a transmitir inmediatamente porque el destino es diferente. D. Host una necesidad espera al servidor para contestar para anfitrión b antes de transmitir. E. Ninguno de otras alternativas se aplica.

Respuesta: A Sección: (ninguno) Explicación/Reference:

Explicación:

El objetivo de este asunto es examinar su comprensión de CSMA/CD: El Ethernet es un tipo de los medios de LAN que trabaja al nivel de interfaz de datos. El Ethernet envia información por el uso de CSMA/CD (CSMA/CAde portadora / detección de colisión) en el entorno dividido. En los tradicionales o el entorno de Ethernet con base en hub, sólo un NIC puede enviar con buen resultado presentaciones de información a cierto momento. Sin embargo, todo NIC pueden escuchar antes de transmitir al mismo tiempo. Antes de transmitir procede, NIC puede observe si el cable está ocupado, si no existe ningunos datos proceden ser transmitiendo en cable, NIC enviará sus propias presentaciones de información, de otra manera no transmitirá presentaciones de información hasta la terminación de la transmisión previa. En este ejemplo, PC y servidor está unido a un hub. Por lo tanto, PC un escuche primero antes de enviar las presentaciones de información de datos. Tema 2 , CONFIGURA, VERIFY, y LOCALIZAN unas comunicaciones de INTERSWITCH de SWITCH WITH VLANS AND (235 preguntas) Sección 1: Escoja los medios apropiados, cables, puertos, y conectores para unir switches a otros dispositivos de red y hosts (11 preguntas)

PREGUNTA 109 Parte de la red es muestra a continuacion:

¿Basado en el diagrama mostrado arriba, Cuál tipo del cable deba estar acostumbrado a hacer cada conexión que se identifica se muestra? A. 1 - Ethernet crossover cable 2 - Ethernet straight-through cable 3 - fiber optic cable 4 - rollover cable B. 1 - Rollover cable de Ethernet 2 - Ethernet crossover cable 3 - cable de serie 4 - null modem cable C. 1 - Ethernet straight-through cable 2 - Ethernet straight-through cable 3 - cable de serie 4 - rollover cable D. 1 - Ethernet straight-through cable 2 - Ethernet crossover cable 3 - cable de serie 4 - rollover cable

E. 1 - Ethernet straight-through cable 2 - Ethernet crossover cable 3 - cable de serie 4 - Ethernet straight-through cable

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Al unir otros dispositivos a un switches, tal como una router o puestos de trabajo, un straight por el cable use se. La única excepción a esta regla es cuando está uniendo otro switches a un switches, en cuyo caso un cable de cross over se debe usar. Para una conexión de serie a otra router o a un WAN, un cable de serie se debe usar. Finalmente, al unirse directamente al puerto de consola de un dispositivo de cisco, un rollover cable se debe usar. Este cable es también comúnmente mencionado para como un cable de consola.

PREGUNTA 110 Que tipo de cable debería estar acostumbrado a establecer una línea princ ipal entre dos Catalyst se cambian? A. B. C. D. E. A straight-through cable Un EIA/TIA-232 cable de serie Un cable auxiliar A modem cable un cruz-arriba el cable

Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: un cable de crossover está acostumbrado a unir dos de los mismos tipos, o dispositivos de dispositivo de la misma capa de OSI.

PREGUNTA 111 La topología de red es muestra en la exposición abajo:

un switches ha sido configurado para tres diferente VLANS: VLANS 2, VLANS 3 , y VLANS 4. Para los propósitos de

comunicación entre VLANS una router va a ser sumada. Host de uno VLANS deba ser capaz de alcanzar los hosts en los otros VLANS. ¿Basado en este requerimiento, lo que el tipo de la conexión es aceptable entre router e switches? A. B. C. D. E. 10 Mbps Ethernet 56 serial de |kbps| 100 Mbps Ethernet 1,544 Serial de Mbps 1000 Mbps Ethernet

Respuesta: CE Sección: (ninguno) Explicación/Reference: Explicación: Para todos los hosts para ser capaz de alcanzar mutuamente, entierre-enrutamiento de VLANS se necesitará configurar. A fin de proporcionar Inter-VLANS derrotando entre router y el switches, un trunk necesitará ser la preparación. Este trunk puede ser o ISL o 802.1Q.En una router, el interfaz que va a ser usado como el trunk puede ser 100 Ethernet de Mbps, Ethernet de Gigabit, o 10 Ethernet de Gigabit. Por lo tanto, el c de elecciones sólo o e es correcta.

PREGUNTA 112 Parte del LAN es muestra a continuacion:

¿Basado en el diagrama mostrado arriba, que el conjunto de los términos correctamente identifica los tipos de cable Show en la exposición? ( asuma que ninguno de los switches está puesto en el |autoconfigure| ) A. A: straight-through b: straight-through c: rollover B. A: crossover B, crossover c rollover C. A: crossover B: straight-through C: straight-through D. A: crossover B: straight-through C: rollover E. A: straight-through B: crossover C: rollover Respuesta: D Sección: (ninguno)

Explicación/Reference:
Explicación: Los cables de crossover está acostumbrado a Una se: Host a Host ( entorne los ojos a Peer ) la red Switches a Switch Hub a Hub Computadora al puerto de Ethernet de router Directamente por el cable: Host a Switch Host a Hub Switch al cable de serie de router: El puerto de serie de router a Serial Port Rollover Cable: Para unir el router / switches consuela puerto. Aquí un switches es relacionado con otro Switchusando un cable de crossover. El switches relacionado con router usa un straight por el cable y la PC conecta el puerto de consola de router usando el rollover cable de consola.

PREGUNTA 113 El administrador de red está uniendo la PC host A y b directamente por sus enlaces de Ethernet como se muestra en el gráfico. Los intentos ping entre los hosts son fracasados. Que puede ser hecho para proporcionar la conectividad entre los hosts? ( escogen dos.)

A. Las máscaras de subred de comunicación deben estar puesto en 255.255.255.0. B. Los hosts deben ser reconfiguredes para usar las direcciones de IP privada s para los de este tipo. C. una entrada implícita necesita estar muy metido en cada host. D. un rollover cable debe usado en el lugar de los rectos-por el cable E. un cable de crossover debe usado en el lugar de los rectos-por el cable. F. Las máscaras de subred de comunicación deben estar puesto en 255.255.255.192. Respuesta: AE Sección: (ninguno) Explicación/Reference: Explicación: Este problema se debe al |misconfiguration| de la máscara de subred de comunicación así como el hecho que A straight-through cable están acostumbrado a unir los dos dispositivos. Para asegurar conectividad, la máscara correcta de subred de comunicación necesita ser usada de modo que los dos dispositivos están en el mismo subred de comunicación y al uniendo dos PC espald a con espalda un cable de crossover se debe usar. En primer lugar, de la máscara de ip-address podemos ver que aunque ambos dos hosts están en 28 la red mordido, este subred de comunicación 192.1.1.0 pueden incluir sólo 15 hosts, porque los dos hosts

no pertenecen al mismo subred de comunicación. Usted

pueda cambiar la máscara para hacer los dos hosts pertenezca al mismo segmento de red. En segundo lugar, la conexión entre hosts y hosts deban usar de línea cruzada antes que la línea recta. La línea recta está acostumbrado a unir los dispositivos de red.

PREGUNTA 114 Asumir que construye redes a las especificaciones exactas, lo que es la longitud recomendada máxima un 10BaseT ¿el cable puede ser antes que tiene que segmentarse o repetir? A. 100 metros B. 100 pies C. 100 yardas D. 200 metros E. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Las normas de distancia están en metros y 10BaseT ha un distanciado las restricciones de 100 metros. Si usted va adicional entonces ese, compromete integridad de los datos. 10BastT es el tipo predominante de cable usado en redes de Ethernet.

PREGUNTA 115 Exposición:

Necesita unir los dispositivos de red en una nueva oficina. Que tipos de cables debe usar para hacer las conexiones que se muestra? A. A-rollover B-straight-through C-straight-through D-rollover E-crossover B. A-straight-through B-straight-through C-rollover D-straight-through E-straight-through C. A-straight-through

B-crossover C-rollover D-straight-through E-straight-through D. A-crossover B-straight-through C-crossover D-straight-through E-crossover E. A-crossover B-straight-through C-rollover D-straight-through E-straight-through Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: Los cables de crossover están acostumbrado a unirse: Host a Host ( entorne los ojos a Peer ) la red se cambia a Switch Hub a Hub Computadora al puerto de Ethernet de router Directamente por el cable: Host a Switch Host a Hub Switch al cable de serie de router: El puerto de serie de router a Serial Port Rollover Cable: Para unir el router / switches consuela puerto.

PREGUNTA 116 DRAG DROP Trabaja como un administrador de red para la corporación de . Su jefe, señorita , se interesan en los puertos de switches. Haga coincidir el las opciones a los puertos apropiados de switches.

A. B. C. D. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación:

un puerto por lo general llega sólo el tráfico para el sencillo VLANS al que pertenece. Para un VLANS para cubrir a través de los switches múltiples, un trunk es requerido para unir dos switches. un trunk puede llevar tráfico para VLANS múltiples. un trunk es un punto a punto vincule entre uno o más Ethernet switchesinterfaces y otro dispositivo de red tales como una router o un switches. Los trunks de Ethernet llevan el tráfico de VLANS múltiples arriba un interfaz sencillo y permita le para extender los VLANS a través de una red entera. El cisco supone IEEE 802.1Q para rápidamente el Ethernet y los enlaces de Ethernet de Gigabit.

PREGUNTA 117

Exposición:

Host un se haya añadido sólo a la red. Que el tipo del cable debe ser usado e ntre el switches 2 ¿y A de host? A. B. C. D. E. F. Cable de crossover Rollover cable Straight-through cable Cable de consola Fiber optic cable Ninguno de otras alternativas se aplica

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Directamente-por cables están acostumbrado a unir hosts a un switches ( o el hub ) y las routers a un switches ( o el hub ). Vea la mesa abajo:

PREGUNTA 118 Trabaja como un técnico de red a . Estudia la exposición cuidadosamente. ¿Asumir ninguno de los switches ha sido de auto configurado, que de las topologías correctamente cablegrafiado para permitir el administrador para hacer ping el host un de router?

A. A B. B C. c D. D E. E Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Al unir otros dispositivos a un switches, tal como una router o puestos de trabajo, un straight por el cable use se. La única excepción a esta regla es cuando está uniendo otro switches a un switches, en cuyo caso un cable de cross over se debe usar. Para una conexión de serie a otra router o a un WAN, un cable de serie se debe usar. Finalmente, al unirse directamente al puerto de consola de un dispositivo de cisco, un rollover cable se debe usar. Este cable es también comúnmente mencionado para como un cable de consola.

PREGUNTA 119 Exposición:

Escoja los cables adecuados de unir para la dos conexión de equipo de red dibuja la gráfica de ser mostrando en el exhibit.(escogen dos) A. QA --- straight-through QB --- straight-through B. QA --- Crossover QB --- Crossover C. QA --- straight-through QB --- Crossover D. QA --- Crossover QB --- straight-through E. Ninguno de otras alternativas se aplica. Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Dispositivos de la misma capa son conectado por cable de crossover, mientras que dispositivos de través diferentes sepuertos por Straight-through cable. Router de ------- de crossover de ------ de router PC de ------- de crossover de ------ de router Router ------ directamente-por switches de switches de ------- ------ straight-through PC de ------- Switch switches de ------- de crossover de -----Además, tipos diferentes de cables para los enlaces especiales son usados en dependencia de las situaciones reales. Sección 2: Explique la tecnología y método de control de acceso de medios para las redes de Ethernet (17 preguntas)

PREGUNTA 120 El LAN está mejorando todos los dispositivos para hacer funcionar doble por completo. Que declaración es verdadera arriba enteramente - dobla el Ethernet en comparación al Ethernet half-duplex? A. El Ethernet full-duplex usa dos alambres para enviar y recibir. El Ethernet half-duplex usa un alambre para enviar y recibir B. El Ethernet full-duplex consiste de un segmento de cable dividido. El Ethernet half-duplex proporciona un punto a punto vincule C. El Ethernet full-duplex puede proporcionar más alto a lo largo de que pueda el Ethernet half-duplex del mismo ancho de banda D. El Ethernet full-duplex usa un circuito de |loopback| para detectar colisiones. El Ethernet half-duplex usa una señal de atasco E. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno)

Explicación/Reference:

Explicación: El Ethernet full-duplex significativamente mejora rendimiento de red sin el gasto de instalar nuevos medios. La transmisión full-duplex entre estaciones es lograda usando señale con el dedo-paraEthernet de punto, Ethernet rápido, y conexiones de Ethernet de Gigabit. Este arreglo es la colisión libera. La norma partido eficiencia de configuración de Ethernet es por lo general evaluada a 50 para 60 por ciento de los de 10 Mb/ancho de banda de s. El Ethernet full-duplex se ofrece en ambas direcciones ( de 10 Mb/s transmite y 10Mb/s reciba ).

PREGUNTA 121 un administrador de red quiere controlar que los hosts de usuario pueden accessr la red basada en su address de MAC. Que impedirá puestos de trabajo con MAC desautorizado dirija de unirse a la red por un switches? A. BPDU B. Seguridad puerto C. RSTP D.STP E VTP F. Bloquear modo Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: UnderstandingHow PortSecurity Works: Puede usar la seguridad puerto para bloquear entrada a un Ethernet, Ethernet rápido, o puerto de Ethernet de Gigabit cuando la address de MAC de la estación intentando para accessr el puerto es diferente de cualquier del Direcciones MAC especifique para ese puerto. Alternativa, usted puede usar la seguridad puerto para filtrar el tráfico destine para o reciba de un host específico basado en la address de MAC de host. Cuando un puerto seguro recibe un paquete tomaran, la address de MAC de origen del paquete tomaran es comparada con la lista de la origen segura dirigen que era manualmente configurado o |autoconfigured| (docto) en el puerto. Si una address de MAC de un dispositivo anexa al puerto difiere de la lista de direcciones seguras, el puerto o cierre permanentemente (modo implícito), cierran para el tiempo ha especificado, o deja caer los paquete tomaran entrantes de el host inseguro. El comportamiento del puerto depende de cómo lo configura para responder a una violación de seguridad. Si una violación de seguridad ocurrir, el Link LED para ese puerto vuelve naranja, y un interfaz-abajo trampa es enviada al protocolo simple de manejo de red (SNMP) el gerente. Una trampa de SNMP no es enviada si configura el puerto para el modo de violación restrictivo. una trampa es enviada sólo si configure el puerto para cerrar durante una seguridad violation.Referencia: http://www.cisco /en/US/products/hw/switches/ps700/ products_configuration_guide_chapter09186a00800

PREGUNTA 122 El red mostrado en el diagrama está experimentando retardos de red.

¿Basándose en la información proveída en la exposición arriba, lo que es el problema? A. La conexión entre Switch1 y Switch 2 debe ser doble media. B. El cable entre Router1 y Switch1 debe ser un crossover. C. El host del cable de unión un a Switch 2 es demasiado largo. D. El servidor está en un subred de comunicación diferente que router interactúa Fa0/0. E. El cable entre Switch1 y Switch 2 debe ser straightcompletamente. F. Ninguno de otras alternativas se aplica

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Según las especificaciones de IEEE, la longitud máxima de segmento de un cable de Ethernet no debe exceder 100 metros. La distancia total entre un transmisor de Ethernet y receptor a lo absoluto termina puntos de la red ( el diámetro máximo de origen a final destino, si los alambres eran extender l a mano para formar una línea recta ) debe no ser than100 miden ( 328 ft ., 109 las yardas, o arriba la longitud de un broadcast de fútbol ). Esta limitación resulta de la habilidad de escoger el momento oportuno del Ethernet comunican en el cable y no necesariamente las características de cable, y es, por lo tanto, un "duro" number.

PREGUNTA 123 Que es la norma de IEEE asociada con el Ethernet de Gigabit? ( escogen dos contestan las elecciones ) A. 802.11 B. 802.5 C. 802.3D. de ab802.3E. de |ae|802.3F. de z802.3u

Respuesta: CE Sección: (ninguno) Explicación/Reference: Explicación: El IEEE 802.3z norma describe a 1000BASE-SX. La norma de 1000BaseT es sido puesto en circulación en junio de 1999 , definido por IEEE 802.3ab. Respuestas incorrectas: A. Esta describe la norma usada para las redes inalámbricas. B. Esta es la norma para las redes de anillo de símbolo de paso. D. En 17 de junio de 2002 el IEEE especificación 802.3ae para 10 Ethernet de Gigabit sea sido dado su aprobación como un IEEE norma por las tabla de normas de asociación (IEEE-SA) de normas de IEEE. F. IEEE 802.3u describa la norma para 100BASE-TX.

PREGUNTA 124 Que de la cosa siguiente pueda llevar a la contribución de la congestión de tráfico de LAN? (escoger todo ese apply) A. B. C. D. E. F. Demasiados hosts en un broadcast dominio Operacion Full duplex storms broadcass Multicasting Segmentation Ancho de banda bajo

Respuesta: ACF Sección: (ninguno) Explicación/Reference: Explicación: La elección un es correcto porque los host más en un broadcast dominio, el trafique más que creada. Ccontributes escogidos a la congestión porque emiten las storms pueden volverse muy problemático, y llevan a la saturación de red completa. Multicasts son similares a broadcasts en su uso en un LAN. Finalmente, si no existe bastante ancho de banda, sesiones de tráfico pueda cronometrar exterior. Esta lleva a nuevas transmisiones y los con referencia a transmisión de los datos, que pueda llevar a más congestión. Respuestas incorrectas: B, EÉstos son incorrectos porque la Operacion Full duplex y las redes segmentados en realidad resultan en la congestión menor. D. La multicasting puede aliviar en realidad los asuntos de congestión, como las corrientes sencillas de la información pueden alcanzar los hosts múltiples al mismo tiempo, en lugar de usar una serie de apuntan a las conexiones de punto.

PREGUNTA 125 En un Ethernet doble medio LAN, dos hosts intente enviar los datos simultáneamente, resultando en una colisión. ¿Siguiente esta colisión, lo que los hosts harán? ( escogen todas las respuestas válidas ) A. El host de destino envía un request to la origen para la retransmisión. B. La señal de atasco indica que la colisión ha sido borrada. C. Los hosts intentarán para reasumir transmisión después de una demora de tiempo han expirado.

D. Un pulso eléctrico indica que la colisión se ha borrada. E. Router en el segmento puede la señal que la colisión se ha borrada. F. Los hosts puede haragán, como los través más altos son responsables para corrección de errores de datos y con referencia a - transmisión. Respuesta: C Sección: (ninguno)

Explicación/Reference: Explicación: Cuando un host en un Ethernet LAN ha información para enviar, los pasos siguientes son tomados: 1. un dispositivo con una estructura para enviar escuchas hasta el Ethernet no es ocupado. 2. Cuando el Ethernet no es ocupado, el remitente comienza a enviar la estructura. 3. El remitente escucha para no asegurarse de que ninguna colisión ocurrir. 4. Una vez los remitentes oyen la colisión, ellos cada uno envia a una interferencia comunicar, para asegurar que todas las estaciones reconocen la colisión . 5. Después de la interferencia está completo, cadas |randomizes| de remitente un cronómetro y espera ese mucho tiempo. 6. Cuando cada cronómetro expira, el proceso empieza arriba con paso 1.

PREGUNTA 126 Que de las declaraciones siguientes correctamente describen las diferencias entre halfduplex y full-duplex ¿Ethernet? ( escoja dos contestan elecciones.) A. El Ethernet full-duplex usa CSMA/CD a las colisiones impedidas. B. El Ethernet half-duplex usa un circuito de |loopback| para detectar colisiones. C. una tarjeta de Ethernet doble completa permite 20Mbps para la transmisión de datos. D. El Ethernet full-duplex hace uso de los pares dobles de alambres para los datos. E. Un hub de Ethernet puede hacer funcionar ambas mitad y dúplex simultáneamente. Respuesta: BD Sección: (ninguno) Explicación/Reference: Explicación: El Ethernet half-duplex envia y reciba en la línea misma, así un |loopback| necesita estar puesto en detectan colisiones. Alternativa, el Ethernet doble completo no tiene que porque ello usa pares dobles del alambre, un para enviar y el otro para recibir. Las colisiones no son posibles en las redes de Ethernet dúplex. Respuestas incorrectas: A. Dúplex usan ambos pares de alambres, así las transmisiones son mandar transmite el primero paree, y los datos que es recibido entre en el otro par. Esta impide colisiones. C. Dúplex tienen en cuenta datos para enviarse y recibir al mismo tiempo. No doblará la cantidad del ancho de banda a ningún tiempo dado. La speed del interfaz de Ethernet permanecerá a 10/100. E. Los hubs son los dispositivos partidos y pueden soportar sólo un modo, diferente de switches.

PREGUNTA 127 ¿Por Cuál es el Ethernet full-duplex superior a su contraparte doble sencillo? ( escoja dos contestan elecciones.) A. B. C. D. Usa los hubs baratos Opera sin colisiones Opera en los switches Ello proporciona mas rapidos datos transferencia

E. Utiliza los pares de tendido eléctrico menos Respuesta: BD Sección: (ninguno) Explicación/Reference: Explicación: El Ethernet dúplex permite transmisión concurrente y recibir, que permite el ancho de banda completo para ser usado para ambas transmisión y recibiendo. El resultado es una red de la colisión libre con el rendimiento aumentado. Respuestas incorrectas: A, CÉstos son incorrectos porque dúplex no requieren hubs o switches. La Operacion Full duplex puede ser

usado en los puertos de switches y de router, así como hosts de PC. E. Esto es incorrecto porque dúplex usan en realidad más proveyendo de alambre parean. Por completo doble, ambos pares de alambre son usados. Usos semidúplex sólo un par sencillo.

PREGUNTA 128 ¿Cuando usted compara las difer encias entre Ethernet half-duplex y full-duplex, que de las características siguientes es exclusivo para doble medio? ( escogen dos contestan las elecciones ) A. B. C. D. E. El Ethernet half-duplex opera en un broadcast de colisión dividido. El Ethernet half-duplex opera en un broadcast dominio exclusivo. El Ethernet half-duplex ha eficiente rendimientos. El Ethernet half-duplex ha bajado efectivo rendimientos. El Ethernet half-duplex opera en un broadcast de colisión exclusivo.

Respuesta: ANUNCIO Sección: (ninguno) Explicación/Reference: Explicación: un dispositivo sencillo no pudo estar enviando una estructura y recibiendo una estructura al mismo tiempo porque significaría que una colisión estuvo ocurriendo. Así, dispositivos solo hacia escogieron no para enviar una estructura mientras que recibir una estructura. Esa lógica es la lógica doble media llamada. Los switches de Ethernet permiten las presentaciones de información múltiples para enviarse puertos arriba diferentes al mismo tiempo. Adicionalmente, si sólo un dispositivo es unido a un puerto de switches, allí es ni uno solo posibilidad que una colisión pudo ocurrir. Así, LAN se cambia con sólo un dispositivo cablegrafiado a cada puerto del switches permite el uso de operación full-duplex. Dúplex signifique que una tarjeta de Ethernet puede enviar y reciba concurrentemente. Respuestas incorrectas: B. Dúplex doble efectivamente el rendimiento de operación doble media, porque los datos pueden ser ambos enviado y reciba a los completos 10/100 vaya rápido. C, EPor la mitad doble la operación, la red es dividida entre todos los dispositivos en el broadcast de colisión. Referencia: la certificación de examen de CCNA INTRO de auto-estudio de CCNA guia (Cisco Press, ISBN 1-58720-094-5) la página 62-63.

PREGUNTA 129 Dos estaciones en el LAN transmiten al mismo tiempo, resultar en una colisión. Que sucede cuando una colisión ocurre en la red? (escoger todo ese apply) A. Cada dispositivo en el segmento de Ethernet para de transmitir para poco tiempo. B. una señal de atasco informa todos los dispositivos que una colisión ocurrió. C. Cuando los resumenes de transmisión de datos, los dispositivos que estaba envuelto en la colisión tener la prioridad para transmitir. D. Los dispositivos que son envueltos en la colisión paran de transmitir para poco tiempo. E. La colisión invoca un azar retroceda-de el algoritmo. Respuesta: BDE Sección: (ninguno) Explicación/Reference: Explicación: Cuando un host en un Ethernet LAN ha información para enviar, los paso s siguientes son tomados: 1. un dispositivo con una estructura para enviar escuchas hasta el Ethernet no es ocupado. 2. Cuando el Ethernet no es ocupado, el remitente comienza a enviar la estructura. 3. El remitente escucha para no asegurarse de que ninguna colisión ocurrir. 4. Una vez los remitentes oyen la colisión, ellos cada uno envia a una interferencia comunicar, para asegurar que todas las estaciones reconocen la colisión .

5. Después de la interferencia está completo, cadas |randomizes| de remitente un cronómetro y espera ese mucho tiempo. 6. Cuando cada cronómetro expira, el proceso empieza arriba con paso 1. Respuestas incorrectas: A. Sólo las estaciones envueltas en la colisión paran de transmitir para poco tiempo, no todas las estaciones en el LAN.

C. Ninguna prioridad es dada a todas las estaciones una vez una colisión ha ocurrido.

PREGUNTA 130 Que de la cosa siguiente es verdadero de la tecnología de Ethernet?

A. Los hosts usan una topología de anillo lógica. B. Los hosts usan una topología de bus lógica C. Los hosts deben esperar a una señal electrónica para transferir datos. D. Los hosts son directamente conectado a un concentrador de tendido eléctrico llamado un MSAU. E. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: las topologías de LAN definen la manera en que los dispositivos de red son organizados. Cuatro broadcast común topologías de LAN existen: viaje en ómnibus, anillo, estrella, y árbol. Estas topologías son las arquitecturas lógicas, pero los dispositivos reales no tienen que organizarse físicamente en estas configuraciones. Las topologías de ómnibus lógico y de anillo, por ejemplo, son comúnmente organizadas físicamente como una estrella. una topología de bus es una arquitectura de LAN lineal en que transmisiones de las estaciones de red se propagan la longitud de los medios y reciba se por todas otras estaciones. De el la mayor parte del tres ampliamente las ejecuciones de LAN usados, Ethernet/redes de IEEE 802.3, incluyendo 100BaseT, ponga en práctica una topología de bus, que es ilustrada en figura 2-3. Figure2-3: Ciertas redes ponen en práctica una topología de bus local.

Referencia: http://www.pulsewan /lanintro.htm

PREGUNTA 131 ¿Con respecto a los métodos de acceso de medios de Ethernet, que de la cosa siguiente es verdadero? (escoja todo ese apply.) A. B. C. D. un dispositivo espera para una señal electrónica antes de transmitir. un dispositivo escucha y espera hasta los medios no está ocupado antes de transmitir. Todos los dispositivos en un segmento de Ethernet ven datos esas llaves en los medios de red. Sólo el remitente y los dispositivos de receptor ven datos esas llaves en los medios de red.

E. Las redes de Ethernet le permiten a los legados configurados con la prioridad de transmisión más alta. Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: El Ethernet usa el CSMA/método de acceso de CD. CSMA/lógica de CD ayudan a evitar colisiones y también define cómo hacer cuando una colisión ocurre. El CSMA/palabras de algoritmo de CD así: 1. un dispositivo con una estructura para enviar escuchas hasta el Ethernet no es ocupado. 2. Cuando el Ethernet no es ocupado, el remitente comienza a enviar la estructura. 3. El remitente escucha para no asegurarse de que ninguna colisión ocurrir. 4. Una vez los remitentes oyen la colisión, ellos cada uno envia a una interferencia comunicar, para asegurar que todas las estaciones reconocen la colisión . 5. Después de la interferencia está completo, cadas |randomizes| de remitente un cronómetro y espera ese mucho tiempo. 6 Cuando cada cronómetro expira, el proceso empieza arriba con paso 1. Así, todos los dispositivos en el Ethernet necesitan usar CSMA/CD para evitar

las colisiones y para recobrar cuando las colisiones inadvertidas ocurren. Referencia: |intro| de CCNA de cisco 640-821 p.55

PREGUNTA 132 Que dos declaraciones describen la operación del CSMA/método de acceso de CD, que está en uso en el ¿red? (escogen dos) A. Después de una colisión, la estación que detectó la colisión ha primera prioridad para volver a mandar los datos perdidos. B. En un CSMA/broadcast de colisión de CD, las estaciones deba esperar hasta los medios no está en uso antes de transmitir. C. En un CSMA/broadcast de colisión de CD, múltiple estaciones pueden transmitir con buen resultado los datos simultáneamente. D. El uso de hubs para agrandar el tamaño de los dominios de colisión es una vía para mejorar la operación de el CSMA/método de acceso de CD. E. Después de una colisión, todo estacionan corra un algoritmo de |backoff| casual. Cuando el período de demora de |backoff| ha espirado, todas las estaciones tienen iguale la prioridad para transmitir datos. F. Después de una colisión, todo estacionan envuelva corra un algoritmo de |backoff| idéntico y entonces sea sincrónico con mutuamente antes de transmitir datos. Respuesta: SEA Sección: (ninguno) Explicación/Reference: Explicación: La red de Ethernet usa transportador Múltiple de sentido Acceso con Collision detecta ( CSMA/CD ), un protocolo que ayude dispositivos comparten el ancho de banda igualmente sin tener dos dispositivos transmita al mismo tiempo en los medios de red. CSMA/CD era creado para superado el problema de esas colisiones eso ocurre cuando los paquete tomaran son transmitidos simultáneamente de los bultos diferentes. Y confia en me, colisión buena el manejo es crucial, porque cuando un bulto transmite en un CSMA/red de CD, otros bultos en la red reciben y examinan esa transmisión. Los puertos y routers sólos pueden evitar efectivamente una transmisión de propagarme a lo largo de la red entera ! ¿Así, cómo haga el CSMA/CD protocoliza el trabajo? Así: cuando un host quiere transmitir arriba la red, ello primero verifica para la presencia de una señal digital en el alambre. Si todo está claro ( ningún otro host está transmitiendo ), el host proseguirá con entonces su transmisión. Pero no hace alto allí. El host transmisor constantemente controla el alambre para no asegurarse ningunos otros hosts comienzan a transmitir. Si el host detecta otra señal en el alambre, ello envia una señal de atasco extendida que causa todos los bultos en el segmento para parar de enviar los datos ( piense, el señal de ocupado ). Los bultos responden a esa atasco comunique cerca A que espera mientras que antes de intentar transmitir de nuevo. Los algoritmos de Backoff determinan cuando las estaciones de chocar pueden retransmit. Si colisiones mantengan ocurrir después de 15 tries, los bultos intentando para transmitir cronometrar entonces exterior.

PREGUNTA 133 Que tres declaraciones son cierto arriba la operación de una red de Ethernet doble completa, que esté siendo usado en el LAN? ( escogen tres )

A. Los puertos de hub de Ethernet son el |preconfigured| para el modo full-duplex. B. La tarjeta de red de host y el puerto de switches deben capaz de de funcionamiento en el modo full-duplex. C. Allí no están ningunas colisiones en el modo full-duplex. D. En un entorno doble completo, la tarjeta de red de host debe verificar para la disponibilidad de los medios de red antes de transmitir. E. un puerto de switches dedicado es requerido por cada bulto full-duplex.

Respuesta: BCE Sección: (ninguno) Explicación/Reference: Explicación: El Ethernet half-duplex es definido en los 802.3 Ethernet y cisco originales dice que usted use sólo un alambre se empareja con una señal digital ejecuta en ambas direcciones en el alambre. Ello usa también el CSMA/protocolo de CD para ayudar a evitar las colisiones y para permitir retransmitting si una colisión ocurre. Si un hub es conectado a un switches, debe operar en el modo half-duplex porque las estaciones de fin deben ser capaz de detectar colisiones. El Ethernet half-duplex-por lo general 10BaseT-es único arriba del 30 al 40 por ciento eficiente como el cisco lo ve, porque una red de 10BaseT grande por lo general sólo dará le 3- a 4Mbps-a la mayoría. El Ethernet full-duplex usa los pares dobles de alambres, en lugar de un alambre paree como semidúplex. También, dúplex usan una conexión punto a punto entre el transmisor del dispositivo transmisor y el receptor del dispositivo receptor, lo que significa que con transferencia full-duplex de datos, usted consigue unos mas rapidos datos transferencia comparado con semidúplex. Y porque los datos transmitidos son mandar transmite un conjunto diferente de alambres que los datos recibidos, ningunas colisiones ocurren. La razón usted no necesita preocuparse arriba colisiones es porque Ethernet ahora full-duplex se parece una autopista con la sendas múltiple en lugar del ruta de carril sencillo proveído doble demasiado. El Ethernet full-duplex tiene por deber para ofrecerse en ambas direcciones; esto significa usted puede conseguir 20Mbps con un Ethernet de 10Mbps ejecuta dúplex, o 200Mbps para FastEthernet.

PREGUNTA 134 Exposición:

Trabaja como un técnico de red a . Por favor, estudie la exposición cuidadosamente. Que declaración describe el estado operacional del 2 FastEthernet 0/0 interface? A. B. C. D. E. El interfaz es operacional y corrientemente manejando tráfico. El interfaz ha fracasado debido a un error de medios. El interfaz requiere que un no shutdown mande para emitirse. El interfaz está generando protocolizan errores. Ninguno de otras alternativas se aplica.

Respuesta: A Sección: (ninguno)

Explicación/Reference: Explicación: El interfaz está levantado indica si el hardware de interfaz es corrientemente activo y si ello ha sido tomado abajo por un administrador. "Desactiva " indica que router ha recibido más de 5,000 errores en un intervalo de keepalive , que es 10 segundos, en defecto. El protocolo de líneas indica si los procesos de software que manejan el protocolo de líneas cree que el interfaz es útil (es decir, si los keepalives son exitosos) o si ello ha sido tomado abajo por un administrador. Para una lista completa de las descripciones de broadcast de esta command así como información de localizador de problemas para Los enlaces de Ethernet se refieren a la referencia vincula liste abajo.

PREGUNTA 135 Que es el método de acceso de medios usado por Gigabit Ethernet? A. B. C. D. point-to-point token passing control de interfaz lógico CSMA/CA

E. CSMA/CD Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: El CSMA/CAde portadora / colisión detecta ( CSMA/CD ) es el protocolo para el acceso de transmisión de transportador en casa 10/100/1000 Redes de Ethernet. En Ethernet, cualquier dispositivo puede tratar de enviar una estructura a cualquier hora. Cada dispositivo siente si la línea es ociosa y por lo tanto disponible para usarse. Si ello es, el dispositivo empiece transmitiendo su primero procedencia. Si otro dispositivo haya probado para enviar al mismo tiempo, una colisión es antes mencionado ocurrir y las presentaciones de información son desechadas. Cada dispositivo entonces espera una cantidad casual del tiempo y reensaya hasta exitoso al conseguir su transmisión enviado. CSMA/CD es especificado en la norma de IEEE 802.3. Referencia: http://searchnetworking.techtarget /sDefinition/0,, sid7_gci213869, 00.html

PREGUNTA 136 ¿Para lo que dos propósitos hacen el protocolo de Ethernet use físico (MAC) direcciones? (escogen dos) A. Para identificar singularmente dispositivos a capa 2 B. Para permitir comunicación con dispositivos en una red diferente C. Para diferenciar una capa 2 procedencia de un 3 paquete tomaran de capa D. Para establecer un sistema de prioridad para determinar que el dispositivo llega a transmitir primero guiando la vía en IT herramientas de comprobación y certificación E. Para permitir comunicación entre los dispositivos diferentes en la misma red F. Para permitir la detección de un dispositivo remoto cuando su address física es desconocida Respuesta: AE Sección: (ninguno) Explicación/Reference: Explicación: En red de computadora, un control de acceso de medios address ( MAC dirija ), hardware de Ethernet dirigen (EHA), address de hardware, adaptador address o físico address es un identificador único aparente asigne a la mayor parte de los adaptadores de red o interfaz de red pone en tarjeta (NIC) por el fabricante para la identificación. Si asignado por el fabricante, una address de MAC por lo general acodifica el número de identificación registrado del fabricante. En

emita las redes, tal como Ethernet, la address de MAC singularmente identifica cada bulto y permite procede para ser marcado para los hosts específicos en la misma red. Sección 3: Explique micro-segmentación de red y los conceptos de manejo de tráfico básicos (8 preguntas)

PREGUNTA 137 El administrador de red quiere usar una router nombre TK1 para segmentar la red local. Que es algunas de las ventajas de usar TK1 para segmentar la red? (escogen dos) A. Routers generalmente cuestan menos de cambie se B. El filtrado puede ocurrir basado en capa 3 la información C.Las broadcasts no son remitidos a través router D.Las broadcasts son eliminadas E. Añadir una router a la red disminuye latencia F. Las routers pueden generalmente soportar más puertos de LAN que switches Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: Cuando el interfaz de router recibe la broadcast, desecha la broadcast sin remitirlo a otras redes. Aunque las routers son conocidas para romper levante los dominios de broadcast en defecto, es importante recordar que dividen los dominios de colisión también. Existen dos ventajas de usar routers en su red: * No remiten broadcasts en defecto.

* Ellos pueden filtrar la red basados en capa 3 (nivel de red) la información ( por hubmpo,el IP address ) usando IOS el cortafuego basado por ejemplo. ACL Cuatro funciones de router en su red pueden ser listadas como sigue: * Entorno de cambio de paquetes * Filtrado de paquete tomaran * Comunicación de Red * Selección de ruta

PREGUNTA 138 Que de los dispositivos siguientes el administrador de red puede usar para segmentar el LAN? (escoger todo ese apply) A. Hubs B. C. de relojes de repeticiónD. de switchesPuert os E. Routers F. Convertidores de medios G. Todo el arriba Respuesta: CDE Sección: (ninguno) Explicación/Reference: Explicación: Switches y puertos remiten broadcast pero routers no remita las broadcasts en defecto ( ellos puede por la via de el

"address de ayudante de ip " mande ). Los switches, puertos y routers pueden segmentar un broadcast de colisión de Ethernet por la via del uso de VLANS

Respuestas incorrectas: A. Los hubs son incorrectos porque un hub no segmenta una red, ello permite sólo host más en uno. Los hubs operan a la capa un, y está usado primariamente para añada físicamente más estaciones al LAN. B. Este también incorrecto porque el trabajo de un reloj de repetición es repetir una señal así que ello puede exceder las limitaciones de distancia. Ello opera también a la capa un y no proporcionan ningunos medios para la micro-segmentación de LAN lógica. F. Esto es incorrecto porque los convertidores de medios trabajan convirtiendo datos de unos tipos de medios diferentes para trabajar con los medios de un LAN. Ello opera también a la capa un y no proporcionan ningunos medios para la micro-segmentación de LAN lógica.

PREGUNTA 139 Dentro de la oficina, las ventas y redes de producción son separadas por una router como se muestra en el diagrama abajo:

Que de las declaraciones siguientes la mayoría describe exactamente las ca racterísticas de las redes anteriores emita y los dominios de colisión? (escoger las dos elecciones de respuesta mejores) A. B. C. D. E. F. Allí están dos dominios difundidos en la red. Allí están cuatro dominios difundidos en la red. Allí están seis dominios difundidos en la red. Allí están cuatro dominios de colisión en la red. Allí están cinco dominios de colisión en la red. Allí están siete dominios de colisión en la red.

Respuesta: AF Sección: (ninguno) Explicación/Reference: Explicación: En esta red que nosotros tenemos un hub ser usado en los departamento de ventas, y un switches ser usado en el departamento de producción. Basado en este, tenemos dos dominios difundidos: uno para cada red ser separándose por una router. Para los dominios de colisión, nosotros hemos 5 computadoras y un puerto para E1 así tenemos 6 dominios de colisión sume porque nosotros usamos un switches en el departamento de producción así 5 es creado allí, más un broadcast de colisión para los departamento de ventas enteros porque un hub se está usando.

PREGUNTA 140 Los corporativos LAN consiste de una red plana grande. Decide segmentar este LAN en dos

redes separadas con una router. Que será el sentimiento de este cambio? A. El número de los dominios difundidos se disminuirá. B. Hará la radiodifusión del tráfico entre dominios más eficientes entre los segmentos. C. Aumentará el número de colisiones. D. Ello impedirá segmento 1 broadcasts de ganancia a segmento 2. E. Ello unirá segmento 1 broadcasts para segmentar 2. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación una router hace no el tráfico de broadcast transmite. Ello divide por lo tanto un broadcast dominio, reduciendo el tráfico de red innecesario. Broadcasts de un segmento no se verán en el otro segmento. Respuestas incorrectas: A. Esto aumentará en realidad el número de dominios difundidos desde la una hasta las dos. B. Todo vincule el nivel trafica de segmentar uno para segmentar dos se necesitará encaminar ahora entre los dos enlaces de router. Aunque esto reducirá el tráfico en el LAN vinculan, ello hace proporciona también un transporte menos eficiente entre los segmentos. C. Desde el tamaño de red es acortar efectivamente medio, el número de colisiones debería disminuir dramáticamente. E. Broadcasts de un segmento serán completamente ocultas del otro segmento.

PREGUNTA 141 Exposición de topología de red:

un socio de red está tratando de comprender la operación de la red por estudiar la exposición. El socio sabe que el servidor en VLANS 4 proporciona los recursos necesarios soportar el usuario hosts en los otros VLANS. El socio necesita determinar que los enlaces son los puertos de acceso. Que enlaces son los puertos de acceso? ( escogen tres.) A. B. C. D. E. F. 2 - Fa 0/3 1 - Fa 0/2 1 - Fa 0/9 2 - Fa 0/8 2 - Fa 0/4 3 - Fa 1/0

Respuesta: ABE Sección: (ninguno)

Explicación/Reference: Explicación: El puerto de switches puede ser acceda o trunk. El puerto de acceso significa un miembro de VLANS particular y interfaz trunk puede llevar los datos de VLANS múltiples. Cuando el VLANS es asociado con el puerto de switches, es mencionado para como un puerto de acceso. Cuando un sencillo VLANS es asignado en el interfaz, el tráfico es enviado para y recibido por los dispositivos sólos conectado a enlaces con el mismo VLANS. 2 - Fa0/3,1 - fa 0/2 y 2 - Fa0/4 puertos son el miembro de VLANS particulares así estos puertos son el puerto de acceso. Los puertos de acceso son usados para dispositivos de fin, mientras que los puertos troncalespuertos switches a otros switches y routers.

PREGUNTA 142 ¿Cómo haga reemplazando un hub con un switches afecta CSMA/comportamiento de CD en la red de Ethernet? A. En aumentar el tamaño del broadcast de colisión por permitiendo más dispositivos para ser unido al instante. B. Ello reduce la cantidad total del ancho de banda disponible a cada dispositivo. C. Ello elimina acode 3 emiten tráfico. D. Elimina efectivamente colisiones. E. Disminuye la cantidad del tiempo que una señal de atasco debe ser enviado para alcanzar todos los dispositivos de red. F. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Los hubs de Ethernet usan un proceso con la colisión de CSMA/CAde portadora de nombre detecte ( CSMA/CD ) para comunicarse a través de la red. Bajo CSMA/CD, un bulto no envia un paquete tomaran a menos que la red es libre del tráfico. Si dos bultos envien paquete tomaran al mismo tiempo, una colisión ocurre y los paquete tomaran son lost.Entonces, ambos bultos esperan a una cantidad casual del tiempo y retransmit los paquete tomaran. Cada parte de la red donde paquete tomaran de dos o más bultos pueden interferir con mutuamente soy un broadcast de colisión. una red con un gran número de bultos en el mismo segmento a menudo ha una gran cantidad de colisiones y, por lo tanto, un broadcast de colisión grande. Switchr por otra parte permite una red para mantener el Ethernet doble completo. Antes de cambiarse exista, Ethernet era semidúplex. Semidúplex signifique que sólo un dispositivo en la red puede transmitir a cualquier tiempo dado. En una red enteramente switchda, los bultos sólo se comunican con el switches y nunca directamente con mutuamente. Estorbando el paso analogía, semidúplex es similar al problema de un carril sencillo, cuando la construcción de ruta cierra un carril de un ruta de dos carriles. Los intentos de tráfico para usar el mismo carril en ambas direcciones. Trafique que venga una vía debe esperar hasta el tráfico de las otras paradas de address a fin de evitar colisión. Las redes enteramente switchdas emplean tuerza paree o los disposiciones de cable de fibra óptica. Ambos tuerza paree y la fibra - los sistemas de cable ópticos usan los controladores de separata para enviar y recibir datos. En este tipo de entorno, los bultos de Ethernet pueden renunciar al proceso de detección de colisión y transmitir a gusto; estos bultos son los únicos dispositivos con el potencial para accessr los medios. En otros términos, la red dedica un carril separado para traficar que fluyen en cada address. Esta dedicación permite bultos para transmitir al switches al mismo tiempo que el switches transmite a los bultos. Así, el entorno es libre de la colisión. Referencia: Cómo LAN switchn trabaje http://www.cisco /en/US/tech/tk389/tk689/technologies_tech_note09186a00800a7af3.shtml

PREGUNTA 143 ¿En el segmento de red siguiente, cuántos emite los dominios exista?

A. Tres B. Cuatro C.Dos D.Seis E.Cinco F.Uno

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: un sencillo VLANS es un broadcast dominio. Allí está tres VLANS en la exposición, así tres dominios difundidos existen en la topología expuesta. un trunk de VLANS no es considerado un broadcast dominio.

PREGUNTA 144 Exposición:

¿En este LAN Segmento, cuántos emite los dominios show se en los gráficos? ( asuma que sólo la omisión VLANS es configurado en los switches )

A. B. C. D. E. F.

1 2 6 12 18 Ninguno de otras alternativas se aplica.

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: un broadcast dominio es una división lógica de una red informática, en que todos los bultos pueden alcanzar mutuamente por emitir al nivel de interfaz de datos. Desde el punto de vista de las tecnologías populares actuales: Cada computadora se unía a los mismos reloj de repetición o switches de Ethernet es un miembro del mismo broadcast dominio. Transmite, cualquiera computadora una se al mismo conjunto de switches/relojes de repetición interunidos es un miembro del mismo broadcast dominio. Las routers y otros dispositivos de capa más alta forman límites entre los dominios difundidos. Esto es como comparado con un broadcast de colisión, que pueden ser todos los bultos en el mismo conjunto de los relojes de repetición interunidos, dividido por switches y puertos de Learning. Los dominios de colisión son generalmente más pequeños que, y contenga dentro de, emiten dominios. En este caso, desde todos los dispositivos pertenezca a la omisión VLANS (VLANS 1) que pertenecen todo al mismo broadcast dominio. Sección 4: Explique conceptos de entorno de cambio básicos y la operación del cisco switchn (22 preguntas)

PREGUNTA 145 Usted quiere influir en el raíz una selección dentro del LAN. Que dos valores se usan por el protocolo de Spanning-Tree para elegir un puerto raíz? ( escogen dos.) A. Cantidad de la RAM B. Speed de los enlaces C. IOS Version D.MAC Address E. Bridge Priority F. IP Address G. ID de router Respuesta: DE Sección: (ninguno) Explicación/Reference: Explicación: El switches teniendo el ID de puerto más bajo convertirse en el puerto raíz. El ID de puerto es cómo subsistencias de STP están en alineación de todos los switches en la red. Se determina por una combinación de la prioridad de puerto ( 32, 768 en defecto en todo el cisco switches) y la address de MAC baja. El puerto con el ID más bajo de puerto se convierte en el puerto raíz en la red.

PREGUNTA 146 un switches de Ethernet recibe una estructura de unicast con un Destination MAC ese IS listado en la mesa de switches. Que este switches hará con la estructura? A. El switches remitirá la estructura a un puerto específico B. El switches remitirá la estructura a todos los puertos exceptúe el puerto en que era re cibido

C. D. E. F.

El switches retornará una copia del exterior de tablas el puerto de origen El switches no remitirá las presentaciones de información de unicast El switches quitará el Destination MAC de la mesa de switches Ninguno de otras alternativas se aplica.

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: ¿Cómo encuentra el switches MAC de host? Permítanos usar el diagrama abajo para nos ayudar a comprender dirija cómo el Learning proceso tiene lugar.

Asumimos que nosotros tenemos de potencia justos en el switches. Tiene nada en su mesa de MAC. Unimos los cables de los hosts en el switches interactúan como mostrado en el diagrama. Host unos initiates una conexión hacia d de host, y la cosa siguiente tienen lugar: 1. Host un ( interface fe0/0 )enviar una estructura a Host D( la address de MAC:0000.43c5.334c ). 2. El switches inspecciona la address de origen en la estructura y notas en su mesa la address de MAC de A de host conjuntamente con el número de interfaz de que la estructura se originaba. 3. El switches inspecciona la address de destino en la estructura . Si la address de MAC de destino está ya en la mesa de address de MAC, dirija la comunicación al host sucederá en este punto. Si no tiene la address de MAC de d hospedada en su mesa, ello construye una estructura broadcas y remitir exterior todos los enlaces exceptúan el interfaz de donde la estructura original llegar. 4. Host la d identifique se como el receptor estimado y responda de vuelta a anfitrión AEl switches recibe el

responda de tablas en interactuar fe0/11 y ponen el SA en su mesa conjuntamente con el interfaz numera donde la estructura vino de. 5. De ahora en transmite, la comunicación adicional entre los dos hosts será switchda a los enlaces apropiados basados en el MAC tabule entradas. Este proceso tiene lugar cada vez un nuevo host es conectado en el switches e inicie tráfico. El switches prueba para mantener su MAC tabule actualizado, por lo tanto si cierto host no inicie el tráfico para cierta cantidad de tiempo, el switches les quita de su mesa y reinserte les cuando comienzan a enviar tráfico. Referencia: http://www.trainsignaltraining /studying-for-your-ccent-learn-all-about-switching-and-stp/2007-de 11 01/

PREGUNTA 147 En que la circunstancia es las copias múltiples del mismo unicast formule probablemente para transmitirse en el ¿LAN switchdo? A. B. C. D. E. F. Durante los períodos de tráfico altos En una topología impropiamente puesta en práctica redundante Después de los enlaces rotos es con referencia a-establecido Cuando los protocolos de capa superior requieren la fiabilidad alta Cuando una topología de anillo dua l es en uso Ninguno de otras alternativas se aplica

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: una topología redundante elimina los puntos sencillos de la falta, pero ello causa también emita storms, múltiple proceden las copias, y address de MAC tabula los problemas de inestabilidad. El múltiple procede las copias -- cuando un nuevo switches es añadido, otros switches no pueden haber aprendido su address de MAC correcta. El host puede enviar una estructura de unicast al nuevo switches. La estructura se envia por varios caminos al mismo tiempo. El nuevo switches recibirá varias copias de la estructura. Esta causa inestabilidad de base de datos de MAC. la inestabilidad de base de datos de MAC resulta cuando las copias múltiples de una estructura llegan en los puertos diferentes de un switches. Capa 2 tenga ningún mecanismo para parado el bucles. Esta es la razón principal para el protocolo (STP) de Spanning-Tree IEEE 802.1d que sea sido desarrollado para evitar las bucles de enrutamiento. Si las conexiones múltiples entre switches son creadas para propósitos de redundancia, las bucles de red pueden ocurrir en una topología impropiamente diseñada. El Spanning-Tree protocoliza (STP) esté acostumbrado a parar las bucles de red al permitir todavía redundancia.

PREGUNTA 148 Parte de los switchdos LAN es mostrado abajo:

Basado en la información show se arriba, que el dispositivo proporcionará el Spanning-Tree designe el papel puerto para ¿el segmento de red que atiende los impresores? A. B. C. D. E. F. Switch A hub E Switch C switch B switches D Ninguno de los switches proporcionará el papel designado puerto .

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Puerto designado: un puerto designado es que ha sido determinado como tenga el mejor coste (más bajo). Esta se basa en la prioridad más alta, y si existe un bucles entonces los más bajo MAC address triunfos. un puerto designado será marcado como un puerto de Forwarding.

PREGUNTA 149 El administrador de red necesitan un switches nombres TK1 para convertirse en el puerto raíz para un ruta redundante Switch red. Que se puede hacer para asegurar que TK1 siempre asumirá el papel como el puerto raíz? A. B. C. D. E. Asigne el switches un más alto MAC address que otros switches en la red tienen Establezca un interfaz directo del switches a todos otros switches en la red Configure la operación del switches full-duplex y configuran otros switches para la operación half-duplex Configure el switches de modo que ello tiene baje prioridad que otros switches en la red Ninguno de otras alternativas se aplica

Respuesta: D Sección: (ninguno) Explicación/Reference:

Explicación: un switches que tiene el ID más bajo de puerto se convertirá en el puerto raíz. El ID de puerto es cómo subsistencias de STP están en alineación de todos los switches en la red. Se determina por una combinación de la prioridad de puerto ( 32, 768 en defecto en todo el cisco switches) y la address de MAC baja. El puerto con el ID más bajo de puerto se convierte en el puerto raíz en la red. Para elegir el switches deseado como un puerto raíz, ponga la prioridad de puerto más bajo que otro switches.

PREGUNTA 150 Cuatro pc conectan un switches sencillo como se muestra abajo:

En la red muestra arriba, Switch 1 se han comenzado de nuevo sólo y han pasado la rutina de POST. Host un ( el un a la izquierda ) envie su estructura inicial a Host C.Que es el lo primero el switches hará en cuanto a para poblar la mesa de entorno de cambio? A. Switches 1 sume 192.168.23.12 a la mesa de entorno de cambio B. Switches 1 sume 192.168.23.4 a la mesa de entorno de cambio C. Switches 1 sume 000B.DB95.2EE9 a la tabla D. de switchciónSwitches 1 sume 000A.8A47.E612 a la tabla E. de switchciónNinguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: El 1 Switch1 se ha comenzado de nuevo sólo y ha pasado la rutina de POST indique que la mesa de address de MAC de 1 es vacía. Cuando un sends su estruc tura inicial a C, 1 inscripciones la address de MAC de A y el puerto de cartografía asciende a su MAC address mesa. Note que un switches registra la address de MAC de origen antes que la address de MAC de destino.

PREGUNTA 151 TK1 es un switches en la red. ¿Por Cuál TK1 nunca aprenderá la address broadcas? A. B. C. D. E. Las presentaciones de información difundidas son nunca enviadas a switches una estructura broadcas es nunca remitida por un switches Broadcasts sólo usan direccionamiento de nivel de red una address broadcas nunca es la address de origen de una estructura Emita las direcciones usan un formato incorrecto para la mesa de entorno de cambio

F. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Existe tres address diferente teclea: * Unicast : Una origen a un destino * Broadcast: Una origen a destino múltiple * Multicast: Una origen a destino múltiple unió para agruparse En unicast o broadcast o comunicación de multicast , la address de origen son siempre la address de unicast pero la address de destino puede ser unicast , broadcast o multicast .

PREGUNTA 152 DRAG DROP Trabaja como un técnico de red a . Su principal, sr.administrador, se interesan en las configuraciones de switches básicas. Haga coincidir el el comando IOS con el propósito apropiado.

A. B. C. D. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación:

habilite: Esta command está acostumbrado a entrar en el usuario privilegie el modo configura terminal: Esta command es acostumbrado a entrar en el hostname de modo de configuración global: Esta command está acostumbrado a poner el hostname de ip de switches default-gateway: Esta command debe entrar deba comenzar el modo de configuración global para poner Gateway implícita del switches. Interface vlans 1 : Entre en el vlans 1 SVI (cambie se El interfaz virtual ) el modo de configuración, donde usted puede entrar vlans 1 SVI interactúa la configuración específica el ip sume x.x.x.x y.y.y.y: Use para asignar la ip-address en el interfaz no shutdown: Traiga el interfaz en el estado ascendente de administrativa manifestar abajo

PREGUNTA 153 un LAN es mostrado en el diagrama abajo:

Host la b envia una estructura para anfitrión C.Que el switches tratará con la estructura?

A. Deja caer la estructura B. Envie al exterior de tablas todos los puertos exceptuar puerto 0/2 C. Retorne la estructura para anfitrión b D. Envie una solicitud de ARP para la c de host E. Envie un mensaje de host de ICMP inalcanzable a Host B F. Registre la address de MAC de destino en la mesa de entorno de cambio y envie la estructura directamente a anfitrión C Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación:

PREGUNTA 154 La cosa siguiente es sido visto en un switches.

1 reciba la estructura con el direccionamiento mostrado. ¿Según la salida de command muestra en la exposición, cómo 1 manejarán esta estructura? A. Ello remitirá el puerto ausente de tablas Fa0/3 sólo. B. Dejará caer la estructura.

C. Ello inundará el exterior de tablas todos los puertos exceptúe Fa0/3. D. Inundará el exterior de tablas todos los puertos. Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: los puertos de switches por examinar la address de origen de presentaciones de información que son recibidas en ese puerto. el mismo switches o un switches diferente. a todos los puertos exceptúe la origen para descubrir el host de destino. En la salida no existe ninguna address de MAC del host dado así el switches se desbordará a todos los puertos exceptúe el puerto de origen, que es puerto la fa 0/3.

PREGUNTA 155 Refiera a la topología y Direcciones MAC la mesa muestra en la exposición:

Host un sends una estructura de datos para anfitrión D.Que los 1 pueden cambiarse haga cuando ello recibe la estructura del A de host? A. El 1 switches inundará la estructura fuera de todos los puertos si no fuera por puerto Fa0/3. B. El 1 switches desechará la estructura y envia un mensaje de error de vuelta a anfitrión AC. El 1 switches añadirá la address de destino de la estructura a la mesa de address de MAC y remita la estructura para anfitrión D. D. El 1 switches añadirá la origen dirija y puerto a la address de MAC tabule y transmite la estructura para anfitrión D. E. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Cuando el switches recibe la estructura de datos del host no tener la address de MAC ya en la mesa de MAC, añadirá la address de MAC al puerto de origen en la address de MAC tabule y envia los datos proceden. Si el switches ya tenga la address de MAC en es la mesa para el destino, como ello está en este caso, remitirá la estructura directamente al puerto de destino. Si no estaba ya en es la mesa de MAC, entonces formulan habrían sido inundado ausentes todos los puertos si no fuera por el puerto que vino de.

PREGUNTA 156 Switch un receives la estructura con el direccionamiento mostrado en la exposición.

Según la salida de command ¿también mostrado en la exposición, cómo Switch un mango esta estructura? A. Ello inundará el exterior de tablas todos los puertos exceptúe Fa0/3. B. Ello remitirá el puerto ausente de tablas Fa0/3 sólo. C. Inundará el exterior de tablas todos los puertos. D. Ello remitirá el puerto ausente de tablas Fa0/6 sólo. E. Dejará caer la estructura. F. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Cuando la estructura recibe la estructura, verifica la address de origen en la mesa de MAC si la address de MAC proporcionó en MAC lo tabule probar remitir de lo contrario en la mesa de MAC añada la address en la mesa de MAC. Después de verificar la address de origen, verifica la address de destino en MAC tabule, si la address de MAC encontró en MAC lo tabule remitir a los puertos apropiados de otra manera se desbordan en todos los puertos exceptúe el puerto de origen. En este caso, la address de MAC mostrado está ya en la mesa así se remitirá directamente.

PREGUNTA 157 Por favor, estudie la exposición muestra debajo de cuidadosamente.

Porque haga el switches tenga dos Direcciones MAC asigne al puerto de FastEthernet 0/1 en la address de switches ¿mesa? A. O Host3 u Host4 haya tenido sólo el NIC reemplazado. B. Datos de Host3 y Host4 han sido recibidos por FastEthernet 0/1 de puerto de switches. C. Host3 y Host4 están en dos diferente VLANS. D. Datos de dos de los dispositivos conectado al switches han sido envie a Host3. E. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Los switches aprenden las direcciones de MAC de pc o puestos de trabajo que son conectado a sus puertos de switches por examinar la address de origen de presentaciones de información que son recibidas en ese puerto. Cuando más de un dispositivo es conectado a un puerto de switches, tal como por la via del uso de un hub como mostrado en este ejemplo, el switches retendrá la address de MAC de cada uno de los dispositivos conocidos en ese puerto.

PREGUNTA 158 El sistema LED es ambarino en un nuevo La 2950 serie de Catalyst se cambia. Que hace este promedio de luz? A. B. C. D. E. F. El sistema es subida de potencia y operacional. El sistema está sintiendo las colisiones excesivas. El sistema está remitiendo tráfico. El sistema no es la subida de potencia. El sistema está funcionando mal. Ninguno de otras alternativas se aplica

Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: Mientras que los poderes de switches en, ello comienza a POST, una serie de pruebas. POST corre de forma automática para verificar que las funciones de switches correctamente. Cuando el switches comienza a POST, el sistema LED se va. Si POST completa con buen resultado, el LED gira verde. Si POST fracasa, el LED gira ambarino. Nota: las faltas de POST son por lo general fatales. Llame los sistemas Cisco si su switches no pasa a POST.

PREGUNTA 159 Algunos de los switches más viejos almacenan la estructura entera antes de remitirlo al destino. Que es dos efectos en la rendimiento de red de configurar un switches para hacer esto? (escogen dos) A. B. C. D. E. F. Filtrado de la colisión fragmenta sólo Latencia disminuida Latencia aumentada Filtrado de todo proceden errores Aumento de la velocidad de funcionamiento de switches Propagación de corrompa o dañe procede

Respuesta: CD Sección: (ninguno) Explicación/Reference: Explicación: Los switches que almacenan la estructura entera antes de remitir al destino están usando el proceso de almacenamiento y envío. Este modo copia la estructura entera en memoria, compute la prueba de redundancia cíclica (CRC) para los errores, y entonces busca el Destination MAC dirija y remitir la estructura. Esto atrasa pero ofrece la mejor solución para el error corrección sin afectar la columna vertebral entera en la retransmisión. Esto nos da el mejor método para filtrar errores de cruzar la red, pero a un coste de la latencia más alta.

PREGUNTA 160 Exposición de topología de red:

1 exposición:

Trabaja como un administrador de red a . Estudia la exposición cuidadosamente. La terminal unos sonidos agudos del impacto B. terminal Que tres cosas 1 router hará con los datos que son recib idos del A terminal? ( escogen tres.) A. Las presentaciones de información de datos serán remitido el exterior interactúa FastEthernet1/0 de 1 router. B. 1 router pondrá la address de MAC de la b terminal en la address de MAC de destino de las presentaciones de información. C. Las presentaciones de información de datos serán remitido el exterior interactúa FastEthernet0/1 de 1 router.

D. 1 router pondrá la ip-address del Forwarding FastEthernet interactúa en el lugar de la ip-address de origen en los paquete tomaran. E. 1 router pondrá la address de MAC del Forwarding FastEthernet interactúa en el lugar de la address de MAC de origen. F. 1 router reemplazará la ip-address de destino de los paquete tomaran con la ip-address de terminal B. Respuesta: ABE Sección: (ninguno) Explicación/Reference: Explicación: Mientras que los switches pueden examinar y remitir sólo paquete tomaran basados en los contenidos del título de MAC, routers pueden parecer adicionales en el paquete tomaran para hallar la red para que un paquete tomaran es destinado. Las routers hacen remitir decisiones basadas en el título de capa de red del paquete tomaran (tales como un título de IPX o título de IP). Estas cabecillas de capa de red contienen origen y direcciones de red de destino. Los dispositivos locales dirigen paquete tomaran a la address de MAC de router en el título de MAC. Después de recibir los paquete tomaran, router debe ejecutar los pasos siguientes: 1. Verifique el paquete tomaran entrante para corrupción, y quite el título de MAC. Router verifica el paquete tomaran para los errores de capa de MAC. Router entonces quita el título de MAC y examine el título de capa de red para determinar Cuál hacer con el paquete tomaran. 2. Examine la edad del paquete tomaran. Router debe asegurar que el paquete tomaran no ha venido demasiado lejano a remitirse. Por ejemplo, las cabecillas de IPX contienen una cuenta de salto. En defecto, 15 lúpulos son el número máximo de lúpulos ( o las routers ) que un paquete tomaran puede cruzar. Si un paquete tomaran haya un saltado las cuentas de 15 , router desecha el paquete tomaran. las cabecillas de IP contienen un tiempo para Live (TTL) el valor. A diferencia de la cuenta de salto de IPX, que incrementa como el paquete tomaran es remitido por cada router, el IP TTL valora los decrementos como el paquete tomaran de IP es remitido por cada router. Si un paquete tomaran de IP tenga un valor de TTL de 1 , router desecha el paquete tomaran. una router no puede decrementar el valor de TTL a 1 y entonces transmite el paquete tomaran. 3. Determine la ruta al destino. Las routers mantienen una mesa de enrutamiento que lista las redes disponibles, la address a la red deseada (la salida interactúa el número), y la distancia a esas redes. Después de determinar que la address para remitir el paquete tomaran, router debe construir un nuevo título. 4. Construya el nuevo título de MAC y transmite el paquete tomaran. Finalmente, router construye un nuevo título de MAC para el paquete tomaran. El título de MAC incluye router MAC dirija y los finales Destination MAC address o la address de MAC de router próxima en el ruta. La figura 5 muestra que el contenidos de un paquete tomaran antes y después ha sido remitido por una router. Figura 5 también muestra que el contenidos de las mesas de enrutamiento de router. Figura 5: Las routers remiten paquete tomaran basados en la address de red.

PREGUNTA 161 Exposición:

Trabaja como un administrador de red a . Estudia la exposición cuidadosamente. Los puertos que son Show son los puertos activos sólos en los 3 cambie se. La mesa de address de MAC es muestra íntegramente. La estructura de Ethernet que es muestra llega el switches. Que dos operaciones los 3 se hubcutarán cuando ello recibe esta estruc tura? ( escogen dos.) A. La estructura se remitirá fuera todos los puertos activos. B. La estructura se remitirá fuera puerto fa0/3 sólo. C. La address de MAC de 0000.00dd.dddd será añadido a la mesa de address de MAC. D. La address de MAC de 0000.00aa.aaaa será añadido a la mesa de address de MAC. E. La estructura se remitirá fuera fa0/1, fa0/2 , y fa0/3. Respuesta: DE Sección: (ninguno) Explicación/Reference: Explicación: Cuando una estructura es recibida en un interfaz, el switches mira a la address de hardware de destino y encuentran que el interfaz de salida en la base de datos de MAC. La estructura es única remita el exterior el puerto de destino especificado. Si allí no está ningún registro de MAC en MAC tabule, switches inundará la broadcast a todos los enlaces exceptúa el puerto de origen.

PREGUNTA 162 Trabaja como un técnico de red a . Estudia la exposición cuidadosamente. Después del poder-en propia prueba (POST), el sistema LED de TK1 de switches ( un cisco 2950 ) el switches vuelve ámbar. Que es el estatus de este switches?

A. El switches tiene un problema con el suministro de fuerza interno y necesita un suministro de fuerza externo para atarse. B. El switches ha experimentado un interno problema pero datos todavía pueden remit irse a un índice lento. C. El POST era exitoso. D. POST suspendido y existe un problema ése impide el el sistema operativo del switches de ser cargar. E. Ninguno de otras alternativas se aplica. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Cuando el switches es unido a poder y la conducta propio pruebe, luces de LED vuelven hacia ambarinas, esto nos dice de la falta de POST. la falta de POST es un error fatal; ello significa el switches no trabaje.

PREGUNTA 163

TKS2 es una capa dos cambie se. Que usa para decidir remitir este dispositivo una estructura recibida? A. Puerto de switches de origen B. El Destination IP address C.El puerto de destino address D.Address de MAC de destino E. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: un switches es básicamente un puerto transparente multipuertoss, donde cada puerto de switches es su propio LAN de Ethernet Segmento, aísle de los otros. El Forwarding de tablas es basado completamente en el destino Direcciones MAC contenga en cada estructura, tal que el switches no remitirá una estructura a menos que ello sabe la ubicación del destino. En casos donde el switches no sabe donde el destino es, hace ciertas suposiciones de caja fuerte.

PREGUNTA 164 Refiera a los objetos expuestos en una exposición. ¿Basado en la información proveído, fuera de que puertos en 3 puede una estructura es remitida que tiene MAC de origen address 0010.5a0c.fd86 y el Destination MAC dirija 000a.8a47.e612? ( escogen tres )

3#show mesa de address de tipo

3#show vlans

3#show trunk de |int|

A. B. C. D.

Fa0/1 Fa0/3 Fa0/12 Fa0/8

Respuesta: RUDIMENTOS DE UNA DISCIPLINA Sección: (ninguno) Explicación/Reference: Explicación: La address de MAC de origen de la estructura para transmitirse es 0010.5a0c.fd86 la address de MAC de destino es 000a.8a47.e612. Comparado con la mesa de address de MAC de 3 , sabemos que la address de destino no existe, así 3 transmita esta estructura que usa todos otros puertos ( exceptúe el puerto de recibir de tablas-Fa0/6 ), en

otras palabras, inundando esta estructura de los puertos Fa0/1, Fa0/3, Fa0/9, Fa0/12.

PREGUNTA 165 un Catalyst 2950 nombre TKSWITCH2 necesita ser reconfigured desde el principio. Que pasos asegurarán que la configuración vieja en TKSW ITCH2 es borrada? Escoja tres. A. B. C. D. E. F. Borre la configuración corredora. Comience de nuevo el switches. Modifique la configuración se registra. Borre la base de datos de VLANS. Ninguno de otras alternativas se aplica. Borre la configuración de arranque.

Respuesta: BDF Sección: (ninguno) Explicación/Reference: Explicación: Para switchn tal como el 2950, el proceso es casi lo mismo como una router, pero deba borrar el archivo VLANS.DAT antes de recargar router. Este archivo contiene información de VLANS y es mantener dentro chillón, así que todavía estará presente después de un reload. ¿switch1#delete VLANs.dat borre VLANs.dat de nombre de archivo? Borre destello:¿VLANs.dat? confirm switch1#reload Asegure se para golpear para las dos preguntas con respecto a la supresión - si responda "y" en vez, el switches piensa esté tratando de borrar un archivo nombres "y"!Después del reload está completo, será impulsado para entrar modo de disposición. Como hizo con router, entre "n" y comience a configurando router del modo de segundo comandante de usuario.

PREGUNTA 166 El administrador de red ha hallado que el suministro de fuerza ha fracasado en un switches en el LAN y que el switches ha parado funcionamiento. Ello ha sido reemplace con una 2950 serie de Catalyst de cisco se cambia. Que se deba hacer para asegurar que este nuevo switches se convierte en el puerto raíz en la red? A. B. C. D. E. Baje el número de prioridad de puerto. Cambie la address de MAC del switches. Baje el coste raíz de ruta en los puertos de switches. Aumente el número de revisión de VTP para el broadcast. Asigne el switches una ip-address con el valor más bajo.

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: El ID de puerto es cómo subsistencias de STP están en alineación de todos los switches en la red. Se determina por una combinación de la prioridad de puerto ( 32, 768 en defecto en todo el cisco switches) y la address de MAC baja. El puerto con el ID más bajo de puerto se convierte en el puerto raíz en la red. Para elegir el switches deseado como un puerto raíz, ponga la prioridad de puerto más bajo que otro switches. Sección 5: Hubcute y verifique las tareas de configuración de switches iniciales que incluyen el manejo de acceso remoto ( 12 preguntas )

PREGUNTA 167

La salida siguiente era muestra en un dispositivo:

Mientras que localizar la instalación de un nuevo dispositivo de LAN, la salida de command muestra arriba ser sido emitido. Que es el significado de los "bytes de MTU 1500" de salida mostrado arriba? A. B. C. D. El número máximo de bytes que puede el travesaño este interfaz por segundo es 1500 El máximo segmenta el tamaño que puede el travesaño este interfaz es 1500 bytes El máximo empaqueta el tamaño que puede el travesaño este interfaz es 1500 bytes El tamaño de tablas máximo que puede el travesaño este interfaz es 1500 bytes

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: La unidad (MTU) de transmisión máxima define el tamaño más grande de paquete tomaran que un interfaz puede transmitir sin el necesite fragmentar. el IP empaqueta más grande que el MTU debe examinar cuidadosamente los procedimientos de fragmentación de IP.

PREGUNTA 168 un switches es unido como mostrado abajo:

Que comando IOS usted debe entrar si usted quiso vincular router 1 con puerto de switches 1? ( escogen tres contestan las elecciones ) A. Switch (config) # interface fastethernet 0/1 B. Switch( config-if ) # switchport mode access C. Switch( config-if ) # switchport mode trunk

D. Switch( config-if ) # switchport access vlan 1 E. Switch( config-if ) # switchport trunk encapsulation isl F. Switch( config-if ) # switchport trunk encapsulation dot1q Respuesta: ACF Sección: (ninguno) Explicación/Reference: Explicación: Antes que usted puede empezar, tiene que ponerse el interfaz. Responda escogido una es la command sóla en la selección que pone el IOS en el modo de interfaz. Una vez en el interfaz usted tiene que ponerlo a modo trunk, la c así escogida es correcta. El puerto de switches necesita encapsulation. Responda la e escogida le da la flor y nata de ISL y f escogida le da dot1q. Desde el diagrama sugiera que router está usando 802.1Q, debe usar también a dot1q. Respuestas incorrectas: B, D: Deseamos preparar un trunk arriba esta conexión, no prepare un sencillo VLANS. E. Ambos fines del trunk deben usar el mismo tipo encapsulado trunk. Desde el diagrama show que router está puesta en 802.1Q, el switches se debe preparar similarmente.

PREGUNTA 169 Como un aprendiz es requerido para poner Gateway implícita en un switches de cisco a la ip-address de 192.168.112.1. Que comando IOS usted debe usar? A. B. C. D. E. Switch (config) # ip route-default192.168.112.1 Switch (config) # ip default-gateway 192.168.112.1 Switch (config) # ip route 192.168.112.1 0.0.0.0 Switch (config) # ip default-network 192.168.112.1 Ninguno de otras alternativas se aplica

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Use el " ip default-gateway " mande para entrar la ip-address del interfaz de salto próximo de router que es directamente unida al switches donde una entrada implícita esté configurando. Gateway implícita recibe los paquete tomaran de IP paquetes que no resuelven direcciones Destination IP al switchs. Una vez Gateway implícita es configurada, el switches ha conectividad a las redes remotas con que un host necesita comunicarse.

PREGUNTA 170 Necesita ejecutar ciertas tareas de configuración iniciales en un nuevo switches. Que es el propósito de asignar una ip-address a un switches? A. Para proporcionar los hosts locales con una address default-gateway B. Para permitir el manejo remoto del switches. C. Para permitir el switches para responder a ARP pida entre dos hosts D. Para asegurar que host en el mismo LAN pueda comunicarse con mutuamente. E. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación:

El switches es una capa 2 dispositivo y no use nivel de red para el Forwarding de paquete tomaran. La ipaddress puede ser usada sólo para los propósitos administrativos tal como acceso de Telnet o para los propósitos de manejo de red.

PREGUNTA 171 Necesita ejecutar ciertas tareas de configuración iniciales en un nuevo switches. Que son los posibles trunk modos para este puerto de switches? ( escogen tres ) A. Transparente B. Auto C. On D. Deseable E. Client F. Forwarding G. Learning Respuesta: BCD Sección: (ninguno) Explicación/Reference: Explicación: Aquí, el interfaz trunk es identificado por su ubicación física como el módulo de switches numere y el número puerto. El modo de trunk puede estar puesto en cualquier de lo siguiente: puerto al otro fin del trunk debe configurarse similarmente porque la negociación no es permitida. La encapsulation o modo de identificación deben configurarse manualmente también. para convertir el interfaz a no-trunk modo. modo.Si la distancia termine el puerto de switches es configurado para en, deseable, o modo de auto, trunk negocie con buen resultado. switches el puerto es configurado para en o deseable, trunk negocie se. En defecto, todos los Ethernet y Ethernet de Gigabit rápidos vinculan que es capaz de negociar usando DTP es configurado a este modo. Debido al comportamiento de negociación pasivo, el interfaz nunca se convertirá en un trunk, si ambos fines del interfaz se quedan a la default auto. generado para la negociación. La distancia termina el puerto de switches deba configurarse manualmente para trunk modo.

PREGUNTA 172 Por favor, estudie la exposición cuidadosamente. un técnico ha instalado SwitchB y necesita configurarlo para el acceso remoto del puesto de trabajo de manejo una se a SwitchA. Que conjunto de comandos es requerido para realizar esta tarea? Exposición:

A. SwitchB(config)# interface FastEthernet 0 / 1 SwitchB ( config-if ) # ip address 192.168.8.252 255.255.255.0 SwitchB ( config-if ) # no shutdown B. SwitchB (config) # ip default-network 192.168.8.254 SwitchB(config)# interface VLANs 1 SwitchB ( config-if ) # ip address 192.168.8.252 255.255.255.0 SwitchB ( config-if ) # no shutdown C. SwitchB (config) # ip route 192.168.8.254 255.255.255.0 SwitchB(config)# interface FastEthernet 0 / 1 SwitchB ( config-if ) # ip address 192.168.8.252 255.255.255.0 SwitchB ( config-if ) # no shutdown D. SwitchB (config) # ip default-gateway 192.168.8.254 SwitchB(config)# interface VLANs 1 SwitchB ( config-if ) # ip address 192.168.8.252 255.255.255.0 SwitchB ( config-if ) # no shutdown E. SwitchB(config)# interface VLANs 1 SwitchB ( config-if ) # ip address 192.168.8.252 255.255.255.0 SwitchB ( config-if ) # ip default-gateway 192.168.8.254 255.255.255.0 SwitchB ( config-if ) # no shutdown F. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: el IP default-gateway address es una command global que pone Gateway implícita de modo que el interfaz de manejo se pueden alcanzar de una red remota. Esta es la command correcta usada en los switches de cisco. En este ejemplo, el interfaz también necesita ser habilitar usando el " ningún cierre se " command. Respuestas incorrectas: A: Gateway implícita del switches se necesita especificar. B: La command correcta para un switches es " ip default-gateway " no " ip defaultnetwork " c: Esta ruta estática no es válida, y no especifica correctamente la ruta por defecto. E: " IP default-gateway " es una command global, no una command de interfaz.

PREGUNTA 173 Un administrador querría configurar un switches arriba una conexión de terminal virtual de las localizaciones fuera de los locales LAN. Que de la cosa siguiente sea requerido para el switches para ser configurado de una ubicación remota? (escogen dos) A. El switches debe ser asequible por un puerto unido a su VLANS de manejo. B. El puerto de consola de switches debe ser unido al Ethernet LAN. C. El switches se debe enteramente configurado como un agente de SNMP. D. El switches debe ser configurado con una ip-address, máscara de subred de comunicación, y entrada implícita. E. El manejo de switches VLANS deba ser creado y tenga una calidad de miembro de al menos un Switch puerto. F. El switches debe ser unido a una router arriba un trunk de VLANS. Respuesta: ANUNCIO

Sección: (ninguno) Explicación/Reference: Explicación: Que está en servicio Telnet a cada cisco dispositivo, el dispositivo debe ser asequible de la ubicación remota. Para un switches de cisco para ser asequible de localizaciones remotas, debe tener una ipaddress, máscara de subred de comunicación, y Gateway implícita asignado. Comunicación con los enlaces de manejo de switches ha terminado la ip-address de switches. La ipaddress está asociada con el manejo VLANS, que en defecto es VLANS 1

PREGUNTA 174 un LAN es mostrado en el diagrama abajo:

En esta red, host 1 se consuelan en el A de switches Conexiones de Telnet y sonidos agudos del impacto corren del aviso de comandos en el switches un fallar. Que de la cosa siguiente pueda causar este problema? Escoja todo ese apply. A. Switch un no una directamente a C. de router B. Switch una no tenga una entrada implícita asignado. C. Switch unas no tienen una entrada de CDP para b de switches o router C.D. Switch no tenga una ip-address. E. Puerto 1 en switchr un deba ser un puerto de acceso antes que un puerto trunk.

Respuesta: BD Sección: (ninguno) Explicación/Reference: Para ping y Telnet el switches debe ser configurado con la ip-address y Gateway implícita. el IP es usado para los propósitos administrativos, y necesite se así el dispositivo de fin sabrá que la ip-address para dirigir el ICMP y telnet contesta tráfico para. Respuestas incorrectas:

A. Esto no es requerido, desde LAN de switches pueda cubrir múltiple VLANS e switches y hubs pueda ser unido directamente en conjunto. C. CDP no es requerido para hacer ping y tráfico de telnet para trabajar. E. El tipo puerto en este caso no causará cada tipo de los problemas de conectividad, desde los puertos tronca les pase información de todo VLANS en defecto.

PREGUNTA 175 Exposición de topología de red:

El administrador de red no puede conectar 1 arriba una sesión de Telnet, aunque los hosts anexos a 1 pueden hacer ping el interfaz Fa0/0 de router. ¿Dado la información muestra debajo de y asumiendo que router y Switch 2 son configuradas correctamente, que de las comandos siguientes se deba emitir en 1 para corregir este problema? Exposición:

A. 1(config)# ip default-gateway 192.168.24.1 B. 1(config)# interface fa0/1 1( config-if )# ip address 192.168.24.3 255.255.255.0 C. 1(config)# line con0 1(config-line)# password cisco 1(config-line)#login

D. 1(config)# interface fa0/1 ( config-if )# duplex full ( config-if )# speed 100 E. 1(config)# interface fa0/1 1( config-if )# switchport mode trunk F. Ninguno de otras alternativas se aplica

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Para encaminar tráfico para otros vlans , nosotros necesitamos entrar la ip-address del interfaz de salto próximo de router que somos directamente conectado al switches donde una entrada implícita se están configurando. Gateway implícita recibe los paquete tomaran de IP paquetes que no resuelven direcciones Destination IP al switchs. Una vez Gateway implícita es configurada, el switches tendrá conectividad a las redes remotas con que un host necesita comunicarse.

PREGUNTA 176 Exposición:

En la red Segmento mostrado arriba, host una necesidad es capaz dTelnet para switchr 1 por router 2 para los propósitos de manejo. Que debe ser configurado o hecho para esta conexión para ser exitoso? A. B. C. D. E. VLANS 1 en 1 una entrada implícita en 1 un cruz-arriba el cable de unión 1 y 2 enrutamiento de IP en 1 Ninguno de otras alternativas se aplica

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Para un switches para enviar tráfico para un destino que es no localizado directamente, tal Cuál el caso en nuestro ejemplo, una entrada implícita debe ser configurada en el switches. Esto lo habilitará para enviar el tráfico a router 2 donde puede ser encaminado para anfitrión A Respuestas incorrectas: A: Esta es la omisión VLANS usado y no necesite configurarse. C: un cable de cross over está acostumbrado a unirse dos switcheso dos routers en conjunto espalda con espalda, pero un straight por el cable deba ser usado al unir un switches a unas routers. D: la enrutamiento de IP no se necesita habilitar, sólo Gateway implícita.

PREGUNTA 177 Exposición:

En la red switchda usted no puede unirse remotamente para switchr 5. Usted |initiatea| consuela sesión y hubcute el " show el ip interactúa el escrito " mande como mostrado. ¿Por Cuál suspendió la conexión remota? A. El switches no tiene una ip-address de manejo asignada. B. Los enlaces de Ethernet de Gigabit no son ascendentes. C. VLAN1 está cerrar. D. El switches necesita tener una cadencia comenzar uno de sus enlaces. E. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: El interfaz de LAN virtual puede habilitarse o inhabilitar con el paro del trabajo/ no shutdown manda. Si usted interfaz sea descendente, ello show administrativa abajo estatus. Usted puede educar un interfaz teniendo administrativa interface abajo usando no shutdown manda. Desde el IP sólo configurado en el switches pertenezca a VLANS 1 , se necesita habilitar para usted para accessr remotamente el dispositivo.

PREGUNTA 178 Los switches Show en el diagrama, 1 y 3, es ambos Catalyst 2950. El esquema de direccionamiento para cada sitio es como sigue: 2: Ethernet port 1st usable address 1: 2la usable address 3: 3la usable address ¿Para esta red, que de las comandos siguientes deba ser configurado en 3 para permitirlo para ser manejado remotamente de cualquier subred de comunicación en la red? ( escogen tres.) Exposición:

A. 3(config)# interface vlans 1 3( config-if )# ip address 192.168.1.11 255.255.255.248 B. 3(config)# ip default-gateway 192.168.1.9 C. 3(config)# line |vty| 0 4 3(config-line)# password cisco D. 3(config)# line contra 0 3(config-line)# password cisco E. 3(config)# interface f0/0 3( config-if )# ip-address 192.168.1.10 255.255.255.248 F. 3(config)# ip route 0.0.0.0 192.168.1.8 Respuesta: RUDIMENTOS DE UNA DISCIPLINA Sección: (ninguno) Explicación/Reference: Explicación: Manualmente asignar información de IP arriba un Catalyst 2950 Comienzo en modo de EXEC privilegiado, sigue estos pasos para asignar manualmente información de IP para múltiple switchron los enlaces virtuales (SVI) o puertos: Purpose de command Step1 configura terminal entre el modo de configuración global. Step2 interactúa id de vlans de vlans entra el modo de configuración de interfaz, y entre el VLANS al que la información de IP es asignada. El rango es 1 a 4094 cuando la imagen mejorada de software está instalada y 1 a 1001 cuando la imagen estandar de software es instalada. el ip de Step3 address la ip-address entre la ipaddress y máscara de subred de comunicación de máscara de subred de comunicación. Step4 sale el retorno a modo de configuración global. ip de Step5 default-gateway entre la ip-address de ip-address router de salto próximo interface que es directamente unido al switches donde una entrada implícita esté configurando. Gateway implícita recibe los paquete tomaran de IP paquetes que no resuelven direcciones Destination IP al switchs. Una vez que Gateway implícita es configurada, el switches ha conectividad a las redes remotas con que un host necesitan

communicate.
Desde las dos opciones sólas para la ip-address son ambas redes de /28 , sabemos que la primera ipaddress útil en el 192.168.1.8/28 red es 192.168.1.9. Por lo tanto, la ip-address asignada al 3 switches debe ser 192.168.1.11 ( el tercero IP útil address ). Finalmente, el " line |vty| 0 4 " command es requerida por todos los dispositivos de cisco para el acceso de telnet remoto. Referencia: " asignando el IP de switches address y tiene como valor predefinido Gateway "

http://www.cisco /en/US/docs/switches/lan/catalyst2950/software/release/12.1_19_ea1/configuration/
guía Sección 6: Verifique la operación de estatus de red e switches que usa las utilidades básicas ( incluyendo: haga ping, |traceroute| , telnet , SSH, arp , |ipconfig| ), SHOW y comando DEBUG (14 preguntas)

PREGUNTA 179 Exposición de topología de red:

Exposición de salida:

Trabaja como un técnico de red a y emitió el arp - una command de un host nombres un como se muestra arriba. El usuario de host un quiera hacer ping el modem / router de DSL a 192.168.1.254. Basado en el host ¿una mesa de ARP que es muestra en la exposición, lo que host un haga? A. B. C. D. E. Envie un paquete tomaran de ARP de unicast al modem / router de DSL Envie una capa 2 emita que es recibido por Host B, el switches y el modem / router de DSL Envie paquete tomaran de ICMP de unicast al modem / router de DSL Envie capa 3 los paquete tomaran difundidos al que el modem / router de DSL responde Ninguno de otras alternativas se aplica

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Cuando unos paquete tomaran de sends ICMP al modem / router de DSL por primera vez, unas verificaciones el

cartografía entre la ip-address de objetivo y el MAC con APP oculta en un buscar y envia ICMP de unicast empaqueta. Si una no pueda encontrar la cartografía entre el IP de objetivo address y el MAC, unos paquete tomaran difundidos de Sends para encontrar la cartografía de MAC la ip-address de objetivo. El buscar de ARP contiene la cartografía de MAC el IP de objetivo address 192.168.1.254, así unos paquete tomaran de ICMP de unicast de sends al modem / router de DSL. Cuando unos paquete tomaran de sends ICMP al modem / router de DSL

PREGUNTA 180 Al localizar un problema de conectividad, los anuncios de administrador de red que un estatus puerto LED en un switches de serie de Catalyst de cisco esté alternando entre verde y ambarino. Que condición pudo indicar esto? A. El puerto está experimentando errores B. El puerto ha actinio activo los enlaces con la actividad de tráfico normal C. El puerto bloqueado por D. Spanning-Tree El puerto se inhabilita administrativa E. Ninguno de otras alternativas se aplica

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Aquí está cierto estatus puerto LED y sus significados:

PREGUNTA 181 Dos hosts son conectado como mostrado abajo:

Exposición ping:

En la red muestra arriba, unos intentos de administrador de red para hacer ping II de host del host yo y reciba los resultados ése se muestra. Que es un problema posible? A. el TCP/IP no está funcionando en el host yo B. Gateway implícita en el host soy incorrecto C. El interfaz entre router 1 y router 2 sea descendente principal la vía en IT probando y herramientas de certificación D. El interfaz entre el host que yo y Switch un be down E. Interface Fa0/0 en router 1 sea descendente F. El interfaz entre A de switches y router 1 son descendentes G. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: El destino inalcanzable: Si una router no pueda enviar una datagrama de IP cualquier adicional, ello usa ICMP para enviar un mensaje de vuelta al remitente, aconsejarlo de la situación. En este caso, router 1 esté informando la origen que el destino no se puede alcanzar, la mayor parte del probablemente porque el interfaz a router 2 sea descendente.

PREGUNTA 182 Dos switches son conectado en conjunto como se muestra abajo:

El estatus de interfaz de un show se abajo:

El administrador de red ha verifique que un cable de funcionamiento une switches 1 y Switch 2 mostrado arriba. ¿De la salida que show se arriba, lo que dos partes de la información debajo de es verdadero? (escogen dos)

A. Usar una address de MAC de origen de 0009.11f3.8848, Switchb está enviando presentaciones de información a Switch A B. El estatus de fa0/2 debe ser verificar C. de b de switchesEl interfaz es funcional a OSI acode 1 D. Allí es probable que es un asunto de ip-address en switches 1 Fa0/1 E. Interface fa0/1 en switchr un está en un estado de paro del trabajo F. La b de switches no es de potencia en Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: FastEthernet0/1 esté levantado, el protocolo de líneas abajo ( no una se ) indique que el nivel físico ha sido activa, pero el 2 protocolo de interfaz de datos de capa no ha sido activado. Esto supone nivel de interfaz de datos, ello vista del fin de unión para mantener la informaci ón de activación ( la información acostumbró a confirmar la conectividad disponible entre dos dispositivos ), aquí whow que el el problema de la frecuencia de reloj (mantener la información de activación) o procedencia Empaquetar tipos. Quizá los dispositivos en el fin opuesto no son configurados con frecuencia de reloj, o el paquete teclea configuración no es consistente.

PREGUNTA 183 Dos routers son unidas como mostrado abajo:

Después de configurar las routers mostrado en los gráficos, el técnico decide para probar y documentar la red. Sonidos agudos del impacto del commandador portátil tomaran del técnico a todos los enlaces en cada router eran exitosos. ¿Si un técnico inicia una sesión de Telnet a 1 y emiten el “ show que arp “ mande, que de los artículos siguientes será entre las entradas mostradas en la salida?

A. B. C. D. E.

La address de MAC del interfaz de S0 en 1 La address de MAC del interfaz de E0 en 1 La address de MAC del interfaz de S0 en 2 La address de MAC del interfaz de E0 en 2 Ninguno de otras alternativas se aplica

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Para mostrar el buscar de protocolo (ARP) de resolución de address, entre la command de arp muestra en el modo de EXEC. ARP establece correspondencias entre las direcciones de red ( una ipaddress, por ejemplo ) y el Ethernet

direcciones de hardware. un registro de cada correspondencia es mantener dentro un buscar para una cantidad predeterminada del tiempo y entonces desechado. Las enlaces seriales no aparecerán, sólo el Ethernet local interactúa en router y ningunos otros dispositivos conectado en ese Ethernet interface.

PREGUNTA 184 Es el administrador del LAN y usted ha sido repasando los diarios de error de los dispositivos de red y notan un gran número de errores asociados con varias direcciones de MAC. Sospecha que algunos de los errores se están generando por las routers. Que comandos de router le permita para encontrar la ipaddress asociada con cada address de MAC? (escogen dos) A. show arp B. show version C. show address D.show hosts E. show interfaz F. protocolos Show Respuesta: AE Sección: (ninguno) Explicación/Reference: Explicación: El “ show que arp “ command whow las entradas en la mesa de ARP, incluyendo su capa 2 MAC address y acoda 3 ip-address. Ejemplo: La cosa siguiente es la salida para el arp mostrado manda en router 1: TK1 # muestra arp Protocolice la address envhubce el hardware (mínimo) interfaz de tipo de Addr Internet 10.0.0.3 0 0004.dd0c.ffcb ARPA Ethernet01 Internet 10.0.0.1 - 0004.dd0c.ff86 ARPA Ethernet0 Para ver el MAC (hardware) la address de los enlaces de router así como sus direcciones de IP, use la command de “show enlaces” como se muestra en el ejemplo abajo: TK1# se muestra enlaces Ethernet 0 esté levantado, protocolo de líneas está levantado El hardware es Ethernet de MCI, address es 0000.0c00.750c ( |bia| 0000.0c00.750c ) la address de Internet es 10.108.28.8, la máscara de subred de comunicación es bytes de MTU 1500 255.255.255.0, BW 10000 Kbit, |usec| de DLY 100000, dependa 255/255, carga 1/255

PREGUNTA 185 El administrador de red emite ping 192.168.2.5 mande y con buen resultado pruebe conectividad a un host que haya sido una recientemente a la red. Que protocolos eran usados durante la prueba? (escogen dos) A. B DE ARPC DE CDPD DE DHCPE DE DNSICMP Respuesta: AE Sección: (ninguno)

Explicación/Reference: Explicación: ARP encuentra que el la address de hardware de un host de una ip-address conocida. Aquí está cómo trabaja: cuando el IP haya una datagrama para enviado, ello debe informar una red acceda protocolo, tal como Ethernet o anillo de símbolo de paso, de la address de hardware del destino en la red local. ( ello se ha informado ya por superior - acode protocolos de la ip-address del destino.) Si IP no encuentra la address de hardware del host de destino en el buscar de ARP, usa a ARP para encontrar esta información. ICMP trabaja al nivel de red y es usado por IP para muchos servicios diferentes. ICMP es un manejo protocolice y enviando como mensaje el proveedor de servicios para IP.Sus mensajes son llegados como datagramas de IP. RFC 1256 es un conectado a ICMP, que afronta la capacidad extendida de hosts al hallar rutas a entradas. Periódicamente, los anuncios de router son sidos locutor arriba la red, relatar las direcciones de IP para la red de router interactúa. Los hosts están atento a estos |infomercials| de red para adquirir información de ruta. un requerimiento de router es una solicitud para los anuncios inmediatos y se puede enviar por un host cuando se levanta precipitadamente.

PREGUNTA 186 Refiera a la red segmenta mostrado abajo:

En esta red, el gerente en la M de puesto de trabajo usa Telnet para entrar al interfaz de línea de comandos de A de guimbardaEl administrador desea hallar información arriba los puestos de trabajo activos en el LAN conectado a A de router, incluyendo su IP y Direcciones MAC. Que command proporcionará esta información? A. B. C. D. E. F. show running-config show hosts show ip arp show cdp vecino show enlaces Ninguno de otras alternativas se aplica

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: ARP establece correspondencias entre las direcciones de red ( una ip-address, por ejemplo ) y hardware de LAN address (direcciones de Ethernet). un registro de cada correspondencia es mantener dentro un buscar para una cantidad predeterminada del tiempo y entonces desechado. La cosa siguiente es la salida de muestra de la command de ip arp muestra: TK1# muestra ip arp Protocolice la address envhubce el hardware (mínimo) interfaz de tipo de Addr Internet 172.16.233.22 9 0000.0c59.f892 ARPA Ethernet0/0 Internet 172.16.233.21 8 0000.0c07.ac00 ARPA Ethernet0/0 Internet 172.16.233.19 - 0000.0c63.1300 ARPA Ethernet0/0

Internet 172.16.233.30 9 0000.0c36.6965 ARPA Ethernet0/0

PREGUNTA 187 Exposición:

Trabaja como un ingeniero de red . Estudia la exposición cuidadosamente. Se dice por su jefe, sr.administrador, para estudiar los enlaces de switches 3 en particular. Que puede le dice? A. B. C. D. E. FastEthernet0/1 está unido a un host con la red múltiple interactúan tarjetas. Interface FastEthernet0/2 haya sido deshabilitado. Los dispositivos múltiples son conectado directamente a FastEthernet0/1. FastEthernet0/1 es configurado como un interfaz trunk. FastEthernet0/5 han asignado de modo estático las direcciones de MAC.

Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Basado en la salida mostrado, existe MAC múltiple address de VLANS diferentes conectado a el FastEthernet 0/1 interactúa. Los trunks son capaces de pasar información de dispositivos en VLANS múltiples.

PREGUNTA 188 DRAG DROP Trabaja como un administrador de red a una oficina. Su principal, sr.administrador, interese en el comando CLI. Haga coincidir el las comandos con las funciones apropiadas. No todas las opciones son usadas.

A. B. C. D. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación:

1. Ipconfig /all : Exhibiciones la configuración completa de TCP/IP para todos los adaptadores. Sin este parámetro, |ipconfig| exhibiciones sólo la ip-address, máscara de subred de comunicación, y los valores de entrada implícitos para cada adaptador. El adaptador puede representar address física, tales como adaptadores de red instalados, o enlaces lógicos, tales como conexiones de |dialup|. 2. Arp-A: Corriente de exhibiciones ARP oculta en un buscar mesas para todos los enlaces. 3. Tracert : La utilidad de diagnóstico de |tracert| determina la ruta a un destino enviando Internet controle el protocolo produce eco los paquete tomaran al destino. En estos paquete tomaran, usos de |tracert| variando el IP TTL valora. 4. Telnet : Cada puerto de telnet en el switches es saber como una terminal de tipo virtual (|vty|). Allí está el máximo de cinco puertos de |vty| en el switches, permitiendo cinco sesiones de telnet concurrentes. En el switches, los puertos de |vty| son numerados de 0 en 4. 5. Haga ping 127.0.0.1: Pruebe pila de protocolos de TCP/IP en la tarjeta de Ethernet es correctamente de trabajo o no.

PREGUNTA 189 Mientras que localizar un asunto en la red el administrador usa el "|traceroute|" command. Que es el propósito de usar esta command? A. Para mostrar los valores actuales de configuración de TCP/IP B. Para ver cómo una address de MAC de dispositivo es combinado a su ip-address C. Para combinar todos los dispositivos en una red D. Para mostrar los valores de MTU para cada router en un ruta de red especificado de una origen a un destino E. Para ver el ruta un paquete tomaran tomará cuando el traveling a un destino especificado F. Ninguno de otras alternativas se aplica

Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: La command de |traceroute| traza el ruta de red de routers de Internet que los paquete tomaran toman como se remiten de su computadora a una address de destino. La "longitud" de la conexión de red es indicada por el número de routers de Internet en el ruta de |traceroute|. Esta command es útil para localizar proponen y whow que el los lúpulos de router así como la latencia.

PREGUNTA 190 Exposición de topología de red:

La command siguiente es hubcutada en switches 2: 2(config)# mesa de address de tipo estático vlans 0000.00aa.aaaa 10 interface fa0/1 Que dos de estas declaraciones correctamente identifica resultados de ejecutar la command? (escogen dos) A. MAC address 0000.00aa.aaaa no necesite aprenderse por este switches. B. Único MAC address 0000.00aa.aaaa puede la origen procede en el fa0/1 segmento. C. MAC address 0000.00aa.aaaa será listado en la mesa de address de MAC para interactuar fa0/1 sólo. D. La seguridad puerto es puesta en práctica en el fa0/1 interface. Respuesta: ACTINIO Sección: (ninguno) Explicación/Reference: Explicación: Para añadir las entradas estáticas a la mesa de address de MAC, use la command estática de mesa de address de tipo en el modo de configuración global. Las entradas estáticas de forma automática serán añadidas a la mesa de address de MAC y no necesitan ser doctas con dinamismo. En este ejemplo, interface fa0/1 sea sido especificado así esta entrada estática sólo se aplica a ese interfaz.

PREGUNTA 191 Trabaja como un técnico de red a . Estudia la exposición cuidadosamente. Que 2 pueden hacer cuando ello recibe los datos procedencia mostrado? ( escogen tres.) Exposición:

A. 2 quite la Source MAC lo dirija y reemplace con la address de MAC 0000.0c36.6965. B. 2 quite el Source IP address y reemplaza lo con el IP dirija 192.168.40.1. C. 2 quite el Destination MAC lo address y reemplaza con la address de MAC 0000.0c07.4320. D. 2 quite el Destination IP address y reemplaza lo con la ip-address de 192.168.40.1. E. 2 remita los datos empaquetan el exterior interface FastEthernet0/1. F. 2 remita los datos empaquetan el exterior interface FastEthernet0/2. Respuesta: ACF Sección: (ninguno) Explicación/Reference: Explicación: La función de entorno de cambio de una router es el proceso usado por una router para switchr un paquete tomaran de un interfaz entrante a un interfaz saliente en la misma router. un paquete tomaran recibido por una router hará lo siguiente: 1. Quiten 2 cabecillas de capa: Examine la ip-address de destino localizada en el título de Layer3 para encontrar el ruta mejor al destino. Reemplazará la address de MAC de origen con su propio basado en la address de MAC saliente de interfaz. 2. Re-encierre en una encapsulation 3 paquete tomaran de capa en capa 2 procedencia: Remitir procedencia la salida de exterior interactúa

PREGUNTA 192 Que comando IOS de router puede estar acostumbrado a localizar los problemas de conectividad de LAN en la red? ( escogen tres ) A. B. C. D. E. F. tracert show ip route ipconfig ping netstat show enlaces

Respuesta: BDF Sección: (ninguno) Explicación/Reference: Explicación: Ping de comando IOS, “show enlaces”, y " show el ip route " está todas las herramientas útiles que pueden estar acostumbrado a localizar cada red el problema de conectividad. Otras elecciones en esta pregunta son toda la PC/comando DOS, no comando IOS de cisco.

Sección 7: Identifique, dicte, y resuelva común switchron asuntos, asuntos de configuración de medios de red, negociación de auto, y switchn las faltas de hardware (7 preguntas)

PREGUNTA 193 Mientras que localizar un asunto en el LAN le el anuncio de que un puerto de interfaz de red tenga la detección de detección de colisión y transportador habilitada en un dividido tuerza paree red. ¿De esta declaración, lo que es conocido casi el puerto de interfaz de red? A. Esto es un puerto de Ethernet de funcionamiento a semidúplex B. Esto es un puerto de Ethernet de funcionamiento a dúplex C. Esto es un puerto en una tarjeta de interfaz de red en un PC D.Esto es 10 MB / s Switch puerto E. Esto es un 100 MB / s Switch puerto F. Ninguno de otras alternativas se aplica

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: El Ethernet half-duplex es definido en el 802.3 Ethernet original; El cisco dice usa sólo un alambre se empareja con una señal digital ejecuta en ambas direcciones en el alambre. Ello usa también el CSMA/protocolo de CD para ayudar a evitar las colisiones y para permitir retransmitting si una colisión ocurre. Si un hub es conectado a un switches, debe operar en el modo half-duplex porque las estaciones de fin deben ser capaz de detectar colisiones. La operación half-duplex habrá colisiones, pero una red dúplex no poder como cada dispositivo puede enviar y reciba al mismo tiempo.

PREGUNTA 194 ¿Cuando un puerto de switches es usado como un trunk de VLANS, que de los modos troncales siguientes es válido? ( escoja todo ese apply.) A. B. C. D. E. F. Entramado Auto Deseable on Transparente Learning

Respuesta: BCD Sección: (ninguno) Explicación/Reference: Explicación: un puerto trunk puede ser configurado como uno de los siguientes 5 modos diferentes: en, de, los auto, o |nonegotiate|, deseables. La mesa debajo de es un resumen de los modos de configuración.

PREGUNTA 195 Que de siguiente VLANS encapsulado de tablas tipos son configurares en un switches de cisco? ( escoja dos contestan elecciones.) A. VTP B. 802.1Q C. LLC D. ISL E CDP F.PAP Respuesta: BD Sección: (ninguno) Explicación/Reference: Explicación: ISL y 802.1Q son los dos trunk encapsulaciones que pueden ser configuradas en un switches de cisco. ISL es propietario de cisco y 802.1Q es el método de norma de IEEE. Respuestas incorrectas: A. VTP es el VLANS que trunk el protocolo, que está acostumbrado a llevar la información de VLANS a través de los trunks. La pregunta está preguntando por las opciones encapsuladas para el trunk, que se usará por VTP. C. LLC es el control lógico de interfaz, que es un sub capa del nivel de interfaz de datos. E. CDP es el descubrimiento de cisco Protocolice, que está usado por los dispositivos de Cisco para hallar información arriba colindar los dispositivos de cisco. F. PAP es el protocolo authentication de contraseña, que es usado como un mecanismo authentication en PPP links.

PREGUNTA 196 los usuarios han notado rendimiento de red extremadamente lenta, conectividad intermitente, y las pérdidas de conexión. Después de entrar la command de “show enlaces”, le el anuncio que el interfaz de Ethernet es configurado como 100 Mbps full-duplex y que existe evidencia recientemente colisiones. Que pudo ser la causa de este problema? A. B. C. D. Unión mal hecha doble un bucles de enrutamiento Trunk unión mal hecha de modo Impropiamente el raíz configurado une

E. Impropiamente VLANS F. estático configurado Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: un unión mal hecha doble puede resultar en asuntos de rendimiento, conectividad intermitente, y pérdida de la comunicación. Al localizar NIC emite, verifique q ue el NIC e switches está usando una configuración válida. Ciertas tarjetas de NIC de terceras partes pueden retroceder para el modo de operación half-duplex, aunque ambos switchport y la configuración de NIC ha sido manualmente configurado para 100 Mbps, full-duplex. Este comportamiento se debe al hecho que auto negociación de NIC vincula detección es todavía de funcionamiento cuando el NIC ha sido manualmente configurado. Estas causas doblan la inconsistencia entre el switchport y el NIC. Los síntomas incluyen rendimiento puerto pobre y verificación de tablas commanda en serie (FCS) los errores que el incremento en el switchport. Para localizar este asunto, pruebe manualmente configurar el switchport a 100 Mbps, halfduplex. Si esta acción resuelve los problemas de conectividad, puede estar ejecuta en este asunto de NIC. Pruebe poner al día a los controladores mas recientes para su NIC, o comuniquese con su proveedor de la tarjeta NIC para ayuda adicional Referencia: PREGUNTA 197 Está experimentando los asuntos intermitentes referentes a la congestión dentro de la red. Que es las causas posibles de la congestión en este LAN? (escoger todo ese apply) A. un broadcast dominio con demasiados hosts. B. Operacion Full duplex. C. storms difundidas. D. Multicasting E. Micro-segmentación de red. F. Ancho de banda bajo. Respuesta: ACF Sección: (ninguno) Explicación/Reference: Explicación: un segmento de LAN con demasiados hosts pueden significar que existe un gran número de estaciones luchando para el ancho de banda. Ello puede significar también un aumento en el número de colisiones en el segmento, que puede causar los asuntos de congestión adicionales. Las storms difundidas son el resultado de un gran número de broadcasts envie arriba el LAN. Porque cadas escuchas de estación a estos mensajes difundidos, congestión pueden ocurrir rápidamente. Finalmente, el ancho de banda bajo puede significar solo hacia que el LAN no puede procesamiento todo el tráfico de LAN que se está enviando. Esto puede significar que las sesiones de TCP son retransmicion, que pueden llevar a la congestión adicional.

Respuestas incorrectas:

B. Esta puede aliviar congestión, como los datos pueden enviarse y recibir al mismo tiempo. Además, las colisiones no son posibles en un dúplex LAN. D. La multicasting puede aliviar en realidad los asuntos de congestión, como las corrientes sencillas de la información pueden alcanzar los hosts múltiples al mismo tiempo, en lugar de usar una serie de apuntan a las conexiones de punto. E. La micro-segmentación divide un grande LAN en múltiple, más tomaran LANS. Esto significará los hosts menos por el broadcast dominio.

PREGUNTA 198 Exposición:

Refiera al gráfico. un host es unido para switchr puerto Fa0/3 con un cable de crossover. El host e switches han sido enteramente configurados para la conectividad de IP como mostrado. Sin embargo, el indicador puerto en el puerto de switches Fa0/3 no está en, y el host no puede comunicarse con ningunos otros hosts incluyendo esos unido a VLANS 2 en el mismo switches. ¿Basado en la información dado, lo que es el problema? A. Switch puerto Fa0/3 no es configurado como un puerto trunk. B. El cable es el tipo malo. C. El switches ha sido asigne un la máscara de subred de comunicación incorrecta. D. Switch puerto Fa0/3 haya sido bloqueado por STP. E. El switches y los hosts deben estar en el mismo subred de comunicación. Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Para unir dos dispositivos diferentes, nosotros usamos straight-through los cables. En el guión, un host es unido a un switches con un cruz-arriba cable, así habrá ninguna comunicación entre ellos. La b escogida es correcta. Crossover al otro lado cables debe ser usado entre dos dispositivos en la misma capa del modelo de OSI, tal como cuando una en conjunto dos routers, dos switches, etc.

PREGUNTA 199 Trabaja como un técnico de red a . Estudia la exposición cuidadosamente. ¿Dado el " show el interfaz fa0/1 " salida para 3 , lo que la acción próxima del administrador de red debe ser?

A. Verifique el modo encapsulado trunk para 3 fa0/1 puerto. B. Verifique el modo encapsulado trunk para 1 fa0/2 puerto. C. Verifique el modo doble para 3 fa0/1 puerto. D. Verifique el modo doble para 1 fa0/2 puerto. E. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Al operar a full-duplex, FCS, pruebas de redundancia cíclica (CRC), errores de alineación, y contadores de enano es probablemente mínimo. Si el interfaz hace funcionar a full-duplex, el contador de colisión no es activo. Si FCS, CRC, alineación, o contadores de enano incremente, verifique para un unión mal hecha doble. El unión mal hecha doble es una situación en que el switches opera a fullduplex y el dispositivo unido opera a half-duplex, o al contrario. El resultado de un unión mal hecha doble es rendimiento extremadamente lenta, conectividad intermitente, y pérdida de la conexión. Otras causas posibles de los errores de interfaz de datos a full-duplex son cables malos, un puerto de switches imperfecto, o los asuntos de software de NIC o de hardware. Referencia: Sección 8: Describa las tecnologías de entorno de cambio mejoradas ( incluyendo:

VTP, RSTP, VLANS, PVSTP, 802.1q ) (45 preguntas)

PREGUNTA 200 Switches TK1 y TK2 son conectado como mostrado abajo:

Estudie la exposición cuidadosamente. Que puertos sin peligro es configurado con puerto rápidamente? (escogen dos) A. B. C. D. E. F. SwitchTK1 - el puerto Fa1/2 SwitchTK2 - el puerto Fa1/2 SwitchTK1 - el puerto Fa1/3 SwitchTK2 - el puerto Fa1/3 SwitchTK1 - el puerto Fa1/1 Ninguno de los puertos deba usar puerto rápidamente

Respuesta: CD Sección: (ninguno) Explicación/Reference: Explicación: Usar puerto rápidamente: 1. Inmediatamente traiga un interfaz configurado como un acceso o puerto trunk al estado de Forwarding de un estado de entramado, desviando los estados de escuchar y de Learning 2. Por lo general use para el servidor / puesto de trabajo sencillo se pueda habilitar en un trunk así, el puerto rápidamente pueda habilitarse sólo a un puerto de switches acompañando puesto de trabajo o un servidor.Referencia: http://www.911networks /node/273

PREGUNTA 201 Necesita configurar dos switches para cambiar información de VLANS. Que protocolo proporciona un método de dividir la información de configuración de VLANS entre estos dos switches? A. STP B. 802.1Q C. VLSM D. ISL E. VTP F. HSRP G. Ninguno de otras alternativas se aplica Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: VLANS trunk el protocolo (VTP) es el A El propietario de cisco acoda 2 enviando como mensaje el protocolo que maneja la adición, supresión, y nombrar de nuevo de VLANS

en una base a todo lo ancho de la red. El trunk de red de área local (VLANS) virtual protocoliza (VTP) reduce administración en una red switchda. Cuando usted configura un nuevo VLANS en un vtp server, el VLANS es distribuído por todos los switches en el broadcast. Esto reduce el necesite configurar el mismo VLANS en todas partes. Para hacer este VTP información de VLANS de llegares a todos los switches en un broadcast de VTP. los anuncios de VTP se pueden enviar arriba ISL, 802.1q, IEEE 802.10 y trunks de LANE. el tráfico de VTP se envia arriba el manejo VLANS (VLAN1), así todo los trunks de VLANS deben ser configurados para pasar VLAN1. VTP es disponible en la mayor parte de los productos familiares de Catalyst de cisco.

PREGUNTA 202 haya puesto en práctica el los usos del protocolo (VTP) de trunk virtual. Que declaración debajo de exactamente describe un beneficio de la acción que esto? A. VTP permitirá los enlaces físicamente redundantes mientras que evitar las bucles de entorno de cambio B. VTP permitirá switches para compartir información de configuración de VLANS C. VTP permitirá un puerto sencillo para llevar información para más de un VLANS D.VTP tendrá en cuenta la enrutamiento entre VLANS E. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Trunk protocolo (VTP) es manejar todo configurado VLANS a través de un red switchdo y para mantener la consistencia a lo largo de esa red VTP le permite para añadir, borrar, y nombrar de nuevo VLANS-la información ése se propaga entonces a todos otros switches en el broadcast de VTP. Aquí está una lista de ciertas características de VTP: * La configuración de VLANS consistente a través de todos los switches en la red * VLANS trunk arriba las redes mezcladas, tal como Ethernet a ATM LANE o uniforme FDDI * Rastreo exacto y supervisión de VLANS * La presentación de informes dinámica de VLANS añadidos a todos los switches en el broadcast de VTP * Atore se y juegue VLANS sumando

PREGUNTA 203 Dos switches son conectado en conjunto como se muestra en el diagrama abajo:

Exposición: Basado en la información muestra arriba, cuál será el resultado de emitir las comandos siguientes: Switch1(config)# interface fastethernet 0 / 5 Switch1 ( config-if ) # switchport mode access Switch1(config-if)# switchport access VLANs 30 A. El VLANS será añadido a la base de datos, pero la información de VLANS no será en espera de una vacante para ascender al Switch 2 base de datos de VLANS. B. El VLANS será añadido a la base de datos y VLANS 30 será en espera de una vacante para ascender en como un VLANS para aumentar el base de datos de Switch 2 VLANS. C. El VLANS no será añadido a la base de datos, pero la información de VLANS 30 será en espera de una vacante para ascender en como un VLANS a la base de datos de Switch 2 VLANS. D. El VLANS no será añadido a la base de datos, ni puede la información de VLANS 30 es en espera de una vacante para ascender en como un VLANS a la base de datos de Switch 2 VLANS. E. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Los tres modos de VTP son descritos abajo: Servidor: Esta es la omisión para todo el Catalyst se cambia. Usted necesita al menos un servidor en su broadcast de VTP para propagarse la información de VLANS a lo largo del broadcast. El switches debe estar en el modo de servidor para ser capaz de crear, añadir, o borrar VLANS en un broadcast de VTP. Usted debe cambiar también información de VTP en modo de servidor, y cualquier cambio usted se hace un switches en el modo de servidor será anunciado al broadcast de VTP entero. Client: En modo de client, switches reciben información de los servidores de VTP; envian y reciben también actualizaciones, pero no pueden hacer todos los cambios. Más, ninguno de los puertos en un switches de client puede ser añadido a un nuevo VLANS antes del vtp server notifique el switches de client del nuevo VLANS. Aquí está un indicio: si quiera un switches para convertirse en un servidor, primero hace ello un client de modo que recibe toda la información de VLANS correcta, entonces cambia lo para un servidormucho más fácil! Transparente: Switches en el modo transparente no participan en el broadcast de VTP, pero ellos

puede los anuncios de VTP todavía adelantes por todos los enlaces configurados troncales. Estos switches no pueden añadir y borrar VLANS porque ellos mantienen su propia base de datos-un no comparten con otros switches. El modo transparente es realmente sólo

considerado localmente significativo. En nuestro ejemplo, el switches es configurado para el modo transparente. En el modo transparente los locales VLANS la información puede ser creada pero ese información de VLANS no será anunciada al otro switches.

PREGUNTA 204 un switches es configurado con todos los puertos asigne a VLANS 2. Además, todos los puertos son configurados como FastEthernet full-duplex. Que es el efecto de los puertos de switches sumadores a un nuevo VLANS en este switches? A. B. C. D. E. Las adiciones crearán más dominios de colisiones. el IP address la utilización será más eficiente. Más ancho de banda será requerido que sea sido necesitado previamente. Un broadcast dominio adicional se creará. La posibilidad que las bucles de entorno de cambio ocurrirán crecerá dramáticamente.

Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: un VLANS es un grupo de hosts con un conjunto común de necesidades que se comunican como si eran anexos al mismo alambre, a pesar de su ubicación física. un VLANS tiene mismos atributos como un físico LAN, pero ello tiene en cuenta las estaciones de fin para agruparse en conjunto aún si no se localizan en el mismo segmento de LAN. Las redes que usan los a todo lo ancho de la ciudad universitaria o termine separa-el fin VLANS lógicamente Segmento una red switchda basada en las funciones de una organización, equipos, o aplicaciones de proyecto antes que en una base física o geográfica. Por ejemplo, todo puestos de trabajo y servidores usado por un trabajo en grupo particular pueda ser unido para el mismo VLANS, a pesar de sus conexiones de red físicas o la interacción con otro workgroups. La reconfiguración de red se puede hacer por el software en lugar de trasladar:trasladarme físicamente dispositivos. El cisco recomienda que el el uso de VLANS locales o geográficos que segmenta la red basada en subredes de comunicación de IP. Cada tendido eléctrico encierra el switches está en su propio VLANS o subred de comunicación y el tráfico entre cada switches encamine se por router. Las razones para la distribución acodan 3 Switchy ejemplo de una red más grande usando ambos modelos de VLANS a todo lo ancho de la ciudad universitaria y locales se discutirán más tarde. un VLANS puede inimaginado como un broadcast dominio que existe dentro de un conjunto definido de switches. Puertos en un switches se pueden agruparse en VLANS a fin de limitar unicast , multicast , y el tráfico dominio desbordándose. Inundado trafique originando de un particular VLANS es puertos de exterior sólo inundados pertenecer a ese VLANS, incluyendo los puertos troncales, así un switches que conecta otro switches por lo general introducirá un broadcast dominio adicional. VLANS (red de área local virtual) la tecnología es resolver el problema que los switches no pueden limitar broadcast dentro de la interconexión de LAN. Esta tecnología puede dividir un LAN en LAN más lógico VLANS, cada VLANS es un broadcast dominio, la comunicación entre los hosts dentro de un VLANS se parece que de los hosts en un LAN, mientras que la comunicación no puede triunfarse entre VLANS directamente. Así la datagrama broadcas es limitada dentro un LAN. Así, crear un nuevo VLANS en el switches es igual que sumador un nuevo broadcast dominio.

PREGUNTA 205 un nuevo switches es instalado en la red. Este switches va a ser configurado de modo que información de VLANS será de forma automática distribuída a todo el otro Catalyst de cisco Switchen la red. Que de las condiciones debajo de se tener que acercarse para este para ocurrir? (escoger todo ese apply). A. El switches que compartirá la información de VLANS debe estar en el modo de vtp server. B. Los switches deben estar en el mismo broadcast de VTP. C. El switches que compartirá la información de VLANS debe ser configurado como el puerto raíz. D. Los switches deben ser configurados para usar la misma versión de VTP. E. Los switches deben ser configurados para usar la misma versión de STP.

F. Los switches deben ser configurados para usar el mismo tipo del ID quedando cerca.

G. Los switches deben ser conectado arriba los trunks de VLANS. Respuesta: ABFG Sección: (ninguno) Explicación/Reference: Explicación: Para la información de VLANS para pasar de forma automática a lo largo de la red, VTP se debe preparar correctamente. Para VTP para trabajar, un vtp server es necesitado, el VLANS debe estar en el mismo broadcast de VTP, y la encapsulation en cada fin del trunk debe ambos se ponen a 802.1Q o ISL. Respuestas incorrectas: C. Implante los puertos y otras funciones del protocolo (STP) de Spanning-Tree no tienen ningún impacto del VTP configuration. D, EExiste sólo una versión de VTP y STP.

PREGUNTA 206 un administrador de red necesita forzar un switches de rendimiento alta que es localizado en el MDF para convertirse en el puerto raíz para un ruta redundante Switch red. Que se puede hacer para asegurar que este switches asume el el papel del puerto raíz? A. Configure el switches de modo que ello tiene un la prioridad inferior que otros switches en la red. B. Asigne el switches un más alto MAC address que otros switches en la red tienen. C. Configure el switches para operación full-duplex y configure otros switches para la operación half-duplex. D. Una el switches directamente a router de MDF, que forzará el switches para asumir el papel del raíz bridge. E. Establezca un interfaz directo del switches a todos otros switches en la red. F. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Para todos los switches en una red para convenir una topología de bucles libre, un esquema de referencia común debe existir. Este punto de referencia es llamado el puerto raíz. El puerto raíz es escogido por un proceso de elección entre todos los switches conectado. Cada switches ha un el ID de puerto único (también conocido con el nombre de la prioridad de puerto) que se usa para identificar a otros switches. El El ID de puerto es un valor de 8 bytes. 2 bytes del ID de puerto son usados para un broadcast de prioridad de puerto, que son la prioridad o peso de un switches en relación con todos otros switches. Los otros 6 bytes del ID de puerto son usados para el broadcast de address de MAC, que pueden venir del módulo de supervisor, el plano posterior, o un estanque de 1024 direcciones que son asignados a cada supervisor o plano posterior en dependencia del modelo de switches. Esta address es codificada dura, única, y no se puede cambiar. El proceso de elección empieza con cada switches enviando BPDU de exterior con un ID de puerto raíz igual a su propio ID de puerto así como un remitente une ID.Este último estoy acostumbrado a identificar la origen del mensaje BPDU. Los mensajes BPDU recibidos son analizados para un raíz inferior una valor de ID. Si el mensaje BPDU haya un el ID de puerto raíz (prioridad) del valor inferior que el raíz propio del switches une ID, reemplaza su propio puerto raíz ID con el ID raíz de puerto anunciado en el BPDU. Si dos unan los valores de prioridad es igual, entonces el inferior la address de MAC toma preferencia.

PREGUNTA 207 Que de los protocolos debajo de, opere a la capa 2 del modelo de OSI, y esté acostumbrado a mantener una red de bucles libre? A. B DE

RASGÓ NC DE STPIGR P

D. E DE CDPVT P F. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: STP (protocolo de Spanning-Tree) opera en capa 2 a las bucles impedidas en switches y puertos. Respuestas incorrectas: A, CRIP e IGRP están derrotando los protocolos, que son usados a capa 3 para mantener un bucles libere encamine entorno. D. CDP hace en realidad opere a capa 2 , pero ello no se prepara para una topología del bucles libre. CDP es usado por Los dispositivos de cisco para hallar información arriba sus vecino. E. VTP es el VLANS trunk protocolo, acostumbre a pasar la información de VLANS por los switches. Ello depende en el mecanismo de STP para proporcionar una red del bucles libre.

PREGUNTA 208 ¿En defecto, Cuál de los factores siguientes determine el coste de ruta de Spanning-Tree? A. Es el coste individual de interfaz basado en B. de latenciaEs la suma de los costes basada en C. de ancho de bandaEs la cuenta total de salto D. Es con dinamismo determinado basado en la carga E. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: "El coste de STP es un acumulado sume el coste de ruta basado en el ancho de banda disponible de cada uno de los enlaces."Referencia: Guía de Sybex CCNA Study 4 edición (Page 323) Nota: un valor de coste de ruta es dado a cada puerto. El coste es por lo general basado en una pauta establezca como parte de 802.1d. Según la especificación original, el coste tiene 1,000 Mbps (1 gigabit por segundo) dividido por el ancho de banda del segmento se unía al puerto. Por lo tanto, una 10 conexión de Mbps tendría un coste de (1,000/10) 100. Para compensar la speed de las redes creciente más allá del rango de gigabit , el coste estandar ha sido ligeramente modificado. Los nuevos valores de coste son:

Debe notar también que el coste de ruta puede ser un valor arbitrario asignado por el administrador de red, en lugar de uno de los valores estandares de coste. Respuestas incorrectas: A, D: El proceso de STP no toma en cuenta la latencia o carga de un interfaz. STP no vuelve a calcular los costes de interfaz con dinamismo. C. Las cuentas de salto son usadas por las routers de RIP para calcular el coste de una ruta a un destino. El proceso de STP reside a la capa 2 del modelo de OSI, donde las cuentas de salto no se consideran.

PREGUNTA 209 Que es el propósito del algoritmo de Spanning-Tree en un switchdo LAN? A. Para proporcionar un mecanismo de supervisión para redes en los entornos switchdos. B. Para manejar VLANS a través de los switches múltiples. C. Para evitar las bucles de entorno de cambio en redes con los caminos switchdos redundantes. D. Para segmentar una red en los dominios de colisión múltiples. E. Para evitar las bucles de enrutamiento en las redes. Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: STP es usado en LAN con caminos redundantes o rutas a las bucles impedidas en una capa 2 Switch o una LAN. Respuestas incorrectas: A, B: El propósito primario de STP es evitar bucles, no para supervisión o manejo de switches o VLANs. D. VLANS están acostumbrado a segmentar un LAN en los dominios de colisión múltiples, pero el proceso de STP sólo no hace esto. E. Las routers están acostumbrado a evitar derrotar bucles a la capa 3 del modelo de OSI. STP opera a capa 2.

PREGUNTA 210 Que dos de los valores siguientes STP toma en consideración cuando ello elige el puerto raíz? ( escogen dos contestan las elecciones ) A. B. C. D. E. El número de versión de BPDU El acceso acoda colocación de puerto El ID de puerto El número de actualización de Spanning-Tree La prioridad de puerto

F. El número de VLANS Respuesta: CE Sección: (ninguno) Explicación/Reference: Explicación: Los puertos eligen un puerto raíz basado en los ides de puerto en los BPDU. El puerto raíz es el puerto con el valor numérico más bajo para el puerto ID.Porque la dos parte une los principios de ID con el valor de prioridad, esencialmente el puerto con la prioridad más bajo se convierten en el raíz. Por ejemplo, si un puerto tenga prioridad 100 , y otro puerto tienen prioridad 200 , el puerto con los 100 triunfos de prioridad, a pesar de lo que la address de MAC estuvo acostumbrado a crear el ID de puerto o cada puerto/switches. Referencia: la certificación de examen de CCNA ICND de auto-estudio de CCNA guia ( Cisco Press, ISBN de 1-58720-083 x ) la página 39

PREGUNTA 211 Que de la cosa siguiente son estados puertos de Spanning-Tree? ( escogen tres contestan las elecciones ) A. Aprender B.Extensión C.Escuchar D. Remitir E.Inicializar F.Filtrado G. Admitir Respuesta: ACD Sección: (ninguno) Explicación/Reference: Explicación: Allí están 4 STP manifiesta que un puerto de puerto puede estar en casa: Bloqueando, escuchando a, aprendiendo, y remitiendo:

PREGUNTA 212 Que es el switches ypuertos las características portuarias de una dos red de SpanningTree de capa que se converge enteramente? A. B. C. D. E. Todo Switchy una puertos son en el estado de Forwarding. Todo Switchy una puertos están en la parada-por el estado. Todo Switchy una puertos son asignados como arraigue o designaron puertos. Todo Switchy una puertos están en el Forwarding o estado de entramado. Todo Switchy el puerto es bloqueando o enlazandome.

Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Cuando un primero de switches sube, estará en los estados de escuchar y de Learning. Esto se necesita de modo que el switches aprende las direcciones de MAC de los dispositivos en el LAN, y para aprender donde cualesquiera bucles en la red pueden existir. Después de este período inicial de escuchar a y aprender, los puertos estarán remitiendo a los hosts, o bloquear ciertos puertos que crean un loop in la red. Un ejemplo de esto se muestra abajo:

En la figura anterior, después de la red haya hecho convergir, el protocolo de Spanning-Tree pone cada puerto en designado (Forwarding) o no-designe (entramado) manifiesta. Así, la d escogida es correcta. Si consiga una red de Spanning-Tree hecha convergir, tiene sólo dos estados puertos. Forwarding y entramado. Forwarding: todo el tráfico será remitido bloquear: todo el tráfico a dispositivos que creará un loop in una extensión -- red de árbol se bloquearán. Es posible conseguir los caminos redundantes en grande switchron y encaminaron redes.

PREGUNTA 213 El LAN consiste de 6 switches conectado en conjunto como se muestra en el diagrama abajo:

Lo que es el nombre del problema potencial de esta disposición de switches, y lo que el protocolo puede evitar su occurrence.( escoja sólo un responda escogido ) A. Derrotando bucles, siga en cronómetros B. Switchndo bucles, parta C. de horizonteDerrotando bucles, parta D. de horizonteSwitchndo bucles, VTP E. Derrotando bucles, STP F. Switchndo bucles, STP Respuesta: F Sección: (ninguno) Explicación/Reference: Explicación: El protocolo de Spanning-Tree (STP) impide se enlaza de ser formando cuando los switches o puertos son interconectados por la via de los caminos múltiples. El protocolo de Spanning-Tree cumple el algoritmo de IEEE 802.1D por cambiar mensajes BPDU con otros switches para detectar bucles, y entonces quite el bucles cerrando escogiópuertos enlaces. Estas garantías de algoritmo que existe un y sólo un ruta activo entre dos dispositivos de red.

PREGUNTA 214 ¿En una red de LAN switchda, lo que es el algoritmo de Spanning-Tree usado para? A. Está acostumbrado a proporcionar un mecanismo para derrotar actualizaciones en los entornos switchdos. B. Está acostumbrado a evitar derrotar bucles en redes con las rutas redundantes. C. Está acostumbrado a evitar switchr bucles en redes con las rutas switchdas redundantes. D. Ello está acostumbrado a manejar, la adición, supresión, y el nombramiento de VLANS a través de los switches múltiples. E. Está acostumbrado a segmentar una red en los dominios de colisión múltiples. F. Ninguno de otras alternativas se aplica. G. Todo el arriba son funciones de STP. Respuesta: C Sección: (ninguno) Explicación/Reference:

Explicación:

A las bucles evitadas, todo uniendo los dispositivos, incluyendo switches, usan a STP. STP causa cada interfaz en un dispositivo de puntales de refuerzo para posarse en un estado de entramado o un estado de Forwarding. El entramado significa que el interfaz no puede remitir o recibir las presentaciones de información de datos. El Forwarding significa que el interfaz puede enviar y recibir las presentaciones de información de datos. Por tener un subconjunto correcto de los enlaces bloquee, un sencillo lógico corrientemente activo ruta existirá entre cada par de LAN. STP reside al nivel de interfaz de datos, así que está acostumbrado a evitar bucles dentro de una red switchda. Ello no es acostumbraron a evitar derrotar bucles; esa es la función de los mecanismos dentro de un protocolo de enrutamiento. Referencia: la certificación de examen de CCNA INTRO de auto-estudio de CCNA guia (Cisco Press, ISBN 1-58720094-5) la página 248.

PREGUNTA 215 ¿En que los estados de Spanning-Tree hacen un puerto de switches aprenda las direcciones de MAC? (Select dos) A. B. C. D. E. Entramado Escuchar Forwarding Learning Transmitir

Respuesta: CD Sección: (ninguno) Explicación/Reference: Explicación: STP usa un par de los estados puertos además de remitir y bloquear. 1. Escuchar - escuchas a hola entrante envian como mensaje para asegurar que no existe ningunas bucles, pero no haga el tráfico transmite. Esto es un estado interino entre entramado y Forwarding. 2. Learning - todavía escuchan a BPDU, más aprender MAC address de las presentaciones de información entrantes. Ello hace no el tráfico transmite. Esto es un estado interino entre entramado y Forwarding. 3. Desactiva - administrativa abajo. Referencia: |intro| de CCNA de cisco 640-821

PREGUNTA 216 Tres switches son conectado en conjunto como se muestra en el diagrama abajo:

Estudie la exposición cuidadosamente. Todos los switches tienen la configuración de STP implícita y todos los enlaces son rápidamente Ethernet. Que puerto en que Switchel Spanning-Tree pondrá al bloquear el modo?

A. Switch TK1 - el puerto Fa1/1

B. C. D. E. F.

Switch TK1 - el puerto Fa1/2 Switch TK2 - el puerto Fa1/2 Switch TK2 - el puerto Fa1/1 Switch TK3 - el puerto Fa1/1 Switch TK3 - el puerto Fa1/2

Respuesta: F Sección: (ninguno) Explicación/Reference: Explicación: Switch TK1 se convertirá en el ROOT BRIDGE porque tiene el la address de MAC más bajo. Sus ambos puertos llegarán a ser los puertos designados A así escogido y b no tienen razón. La elección próxima será de ROOT PORTS. El puerto FA1/1 de ambos switches TK2 y TK3 se convertirán en a ROOT los puertos porque tienen el ruta mínimo cuestan para alcanzar el puerto raíz. Así, las d y e de elecciones son también malas. La elección próxima será de los puertos designados en el segmento de unión TK2 y TK3. TK2 tiene baje MAC dirija así, su puerto FA1/2 designe se puerto y FA1/2 de TK3 será situado en un estado de BLOCKING para evitar switchr LOOPS.

PREGUNTA 217 Cuatro switches son conectado en conjunto como se muestra abajo:

La red muestra en la exposición era diseñada para proporcionar fiabilidad por la redundancia. Ambos de los switches de IDF, TK3 , y TK4, está unido para ambos de los switches de MDF, TK1 y TK2. Qué escenario configuración proporcionará un entorno de entorno de cambio libre de bucles? A. El protocolo de Spanning-Tree debe estar ejecuta en todos los switches. B. El protocolo de Spanning-Tree debe estar ejecuta en sólo el MDF Switch TK1 y TK2. C. El protocolo de Spanning-Tree debe estar ejecuta en sólo el IDF Switch TK3 y TK4. D. El protocolo de Spanning-Tree se debe correr sólo en el puerto raíz. E. El protocolo de Spanning-Tree no es necesitado en esta red. Respuesta: A Sección: (ninguno)

Explicación/Reference: Explicación: El Spanning-Tree protocoliza (STP) impide se enlaza de ser formando cuando los switches o puertos son interconectados por la via de los caminos múltiples. El protocolo de Spanning-Tree cumple el algoritmo de IEEE 802.1D cerca

cambiar mensajes BPDU con otros switches para detectar bucles, y entonces quite el bucles cerrando escogiópuertos enlaces. Estas garantías de algoritmo que existe un y sólo un ruta activo entre dos dispositivos de red. Referencia:

PREGUNTA 218 Cuatro switches son conectado en conjunto como se muestra en el diagrama abajo:

Estudie la exposición cuidadosamente. que es el propósito del protocolo de Spanning-Tree que es operar en el expuesto Switch la topología? A. B. C. D. E. Para elegir un switches particular como el soporte designó cambie se. Para tener un 2 ruta de capa activo por la red de switches. Para escoger el mejor ruta a un destino remoto que está en una red diferente. Para aprender las direcciones de MAC del host anexas a las red de switches. Para distribuir la información de configuración de VLANS a lo largo de la red switchda.

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Los switches son conectado de cierta manera para proporcionar la topología de malla completa. Así, un ruta redundante es proveído en el caso de un interfaz o falta de switches. El STP está acostumbrado a evitar presentaciones de información de enlazarme a lo largo de la red.

PREGUNTA 219 ¿Cuando es una red switchda que es correr el protocolo de Spanning-Tree consideró para convergirse enteramente? A. B. C. D. E. cuando todos los switches tienen el mismo BID como el switches raíz cuando todos los switches han recibido la address de MAC de cada colindando cambie se cuando cada habilitado Switch el puerto ha sido asigne un el identificador único cuando cada puerto de switches de funcionamiento está en el entramado o estado de Forwarding cuando todos los switches están en o client, servidor, o el modo transparente

Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Estados del protocolo de Spanning-Tree:

Bloquear un puerto bloqueado no remitirá presentaciones de información; sólo escucha a BPDU. Todos los puertos están al bloquear el estado en defecto cuando el switches es la subida de potencia. El propósito del estado de entramado es evitar el uso de los caminos que tiene lazadas. Escuchar al puerto escucha a BPDU para no asegurarse ningunas bucles ocurrir en la red antes de pasar las presentaciones de información de datos. un puerto al escuchar al estado prepara para remitir las presentaciones de información de datos sin poblar la mesa de address de MAC. Aprender el puerto de switches escucha a BPDU y aprenden todos los caminos en la red switchda. un puerto al aprender el estado puebla la address de MAC tabule pero remita las presentaciones de información de datos. Remitir el puerto envia y reciba todo datos proceden en el puerto unido. Deshabilitado un puerto en el estado desactiva no participa en la estructura remitiendo o STP. un puerto en el estado desactiva es virtualmente no - operacional. En bloquear manifestares, todo puertos están al bloquear estado. El propósito del estado de entramado es evitar el uso de los caminos que tiene lazadas. El estado transmite envia y reciba los todos los datos proceden en una red del bucles libre. Así estos dos estados son considerados para convergirse enteramente.

PREGUNTA 220 Exposición: .

¿Basado en la salida del Spanning-Tree mostrado mande mostrado, lo que pueda ser determinado arriba la configuración de switches? ( escogen dos.) A. Este switches es el puerto raíz para VLA.N 1 B. El protocolo 802.1d es habilitado en el switches C. Este switches es unido para puerto 17 en el raíz una D.Los switches están usando el Spanning-Tree rápido protocolice E.Puerto 17 es el puerto raíz y puerto 23 es el interfaz redundante Respuesta: SEA Sección: (ninguno) Explicación/Reference: La respuesta muestra que la salida de puerto es el puerto raíz para VLANS 1. Si que era el caso, podría no estar entonces allí ningunos puertos bloqueados para esta salida. También, el ID raíz de ID y puerto tendría la misma address.

PREGUNTA 221 Exposición:

¿Basado en la información muestra arriba, lo que pueda ser determinado de la salida mostrado?
A. El 1 switches está usando VTP. B. Esto es el switches sólo en la topología de LAN. C. El 1 switches no es el switches raíz. D. El interfaz al puerto raíz ha terminado una 1 conexión de Gbps. E. El protocolo de Spanning-Tree se desactiva switch 1 . Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: El ID raíz del switches es el ID raíz implícito asigne para todos los switches de cisco, a fin de forzar este switches para convertirse en el switches raíz le publicación de mayo la 1 prioridad de vlans de Spanning-Tree 0-61440 in increments of 4096 manda.

PREGUNTA 222 Cual es el propósito del protocolo (STP) de Spanning-Tree? A. Para evitar bucles de enrutamiento B. Para crear una ruta por defecto C. Para proporcionar las entradas múltiples para los hosts D. Para mantener una topología libre de bucles de capa 2 en la red E. Para mejorar las funciones de SNMP Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: STP principal tarea es parar las bucles de red de ocurrir en su 2 red de capa (puertos o switches). Ello controla vigilantemente la red para encontrar vinculan todo, haciendo seguro esas ningunas bucles ocurren por cerrando cualquier redundante unos. STP usa el algoritmo de Spanning-Tree (STA) para crear primero una base de datos de topología, entonces encuentre en su buscar y destruir los enlaces redundantes. Con STP ejecuta, procede remita sólo en el premio, los enlaces de STP escogido. PREGUNTA 223

La red se muestra a continuación:

¿Cómo puede el Spanning-Tree afecta la operación de los dispositivos de red muestra en los gráficos? A. El Spanning-Tree bloqueará los puertos de client que padecen de los
errores excesivos. B. El Spanning-Tree aprenderá client Direcciones MAC y les asigne para switchr puertos. C. El Spanning-Tree permitirá estos switches para cargar equilibrio a través de los enlaces redundantes a aumentar rendimiento de red. D. El Spanning-Tree aprenderá que de los enlaces redundantes se deba bloquear. E. El Spanning-Tree configurará de forma automática los switches con la información de VLANS.

Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: los estados de STP son como sigue: De puertos incapacitados que está cerrar administrativa por el administrador de red, o por el sistema debido a una condición de falla, está en el estado desactiva. Este estado es especial y no es la parte de la secuencia de STP normal para un puerto. Bloqueando-después de un puerto inicializa, ello empiece en el entramado manifieste de modo que ningunas bucles de puntales de refuerzo puedan formar. En el estado de entramado, un puerto no puede recibir o transmitir datos y no puede añadir direcciones de MAC a su mesa de address. En vez, un puerto es permitido para recibir BPDU sólos de modo que el switches pueda tener noticias de otros switches cercanos. Además, los puertos que son traducen al modo de partidario fiel para quitar un bucles de puntales de refuerzo entre el estado de entramado. Escuchando a-el puerto se moverá de Blocking a Listening si el switches piensa que el puerto se puede escoger como un puerto raíz o designe puerto En otros términos, el puerto está en su vía para comenzar a remitir tráfico. En el estado de escuchar, el puerto todavía no puede enviar o recibir las presentaciones de información de datos. Sin embargo, el puerto es permitido para recibir y enviar BPDU de modo que puede participar activamente en el proceso de topología de Spanning-Tree. Aquí, el puerto se permite finalmente convertirse en un puerto raíz o designó el puerto porque el switches puede anunciar el puerto enviando BPDU a otros los switches. Deba el puerto pierde su puerto raíz o designó el estatus puerto, retorna al estado de entramado. Aprendiendo-después de un período de tiempo llamado la demora delantera en el estado de escuchar, el puerto es permitido para moverse en el estado de Learning. El puerto todavía envia y recibe BPDU como antes. Además, el switches puede aprender ahora nuevas direcciones de MAC para aumentar su mesa de address. Esto da al puerto un período extra de la participación silenciosa y permita el switches para juntarse al menos cierta address tabula información. Remitiendo-después de otro remita demore el período de tiempo en el estado de Learning, el puerto es permitido para moverse en el estado de Forwarding. El puerto puede enviar y recibir ahora las presentaciones de información de datos, reúna Direcciones MAC en su address tabule, y envie y reciba BPDU. El puerto es ahora un enteramente funcionando puerto de switches dentro de la topología de Spanning-Tree.

PREGUNTA 224 Cuatro switches son Show abajo:

Asumir éstos son los cuatro switches sólos en la red y los switches es relacionado con redundante ¿los enlaces, que el switches será elegido como el puerto de raíz de Spanning-Tree? A. B. C. D. 1 2 3 4

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Para elegir el puerto raíz en el LAN, primero verifica el valor de prioridad. El switches teniendo la prioridad más bajo gane la raza. Si el valor de prioridad es mismo entonces ello verifica la address de MAC, el switches teniendo la address de MAC más bajo será el puerto raíz. Aquí switches 1 haya el address de MAC más bajo así se convierte en el puerto raíz.

PREGUNTA 225 Cuatro switches son Show abajo:

El ID de puerto para cada switches y el ancho de banda para cada interfaz se muestra. Asumiendo que todos los switches son puestos ¿a la configuración implícita, que puertos estarán bloqueando cuando el Spanning-Tree ha convergido? ( escogen tres.) A. un puerto que conecta B. de dun puerto que conecta C. de bun puerto que conecta D. de cel puerto de b que conecta E. de cel puerto de b que conecta F. de del puerto de d que conecta A Respuesta: ABE Sección: (ninguno) Explicación/Reference: Explicación: STP usa el concepto del coste para determinar muchas cosas. Escoger un puerto raíz supone evaluar el coste raíz de caminoEste valor es el coste acumulativo de todos los enlaces guiando al puerto raíz. un interfaz de switches particular tiene un coste asociado con ello, demasiado, llamado el ruta cuestePara comprender la diferencia entre estos valores, recuerde que sólo el coste raíz de ruta es llegado dentro del BPDU. Como los viajes radicales de coste de ruta a lo largo, otros switches pueden modificar su valor para hacer que ello acumulativo. El ruta cuesta, sin embargo, no contenga en el BPDU. Es conocido sólo al switches local donde el puerto ( o "ruta" a un switches cercano ) resida. Los costes de ruta son definidos como un valor de 1 bytes, con la omisión valoran mostrado en tabla 9-3. Generalmente, los más altos el ancho de banda de un interfaz, los inferiores el coste de transportar los datos a través de ello. El original IEEE norma 802.1D el ruta definido cuesta como 1000 Mbps dividido por el ancho de banda de interfaz en Mbps.Estos valores son Show en la columna de centro de la mesa. Las redes modernas comúnmente usan Ethernet de Gigabit y OC-48 ATM, que es ambos demasiado cerca de o mayor que la escala máxima de 1000 Mbps.El IEEE ahora usa una escala no lineal para coste de ruta, como se muestra en la columna derecha de la mesa. Todos los puertos restantes entonces raíz estará al bloquear modo.

PREGUNTA 226 Dos switches son Show abajo:

Esta red es estable y de funcionamiento correctamente. Asumiendo que tenga como valor predefinido las configuraciones de STP están ejecuta en ambos ¿los switches, que el puerto estará al bloquear el modo? A. El puerto Fa0/1 en 1 B. El puerto Fa0/2 en 1 C. El puerto Fa0/1 en 2 D. El puerto Fa0/2 en 2 Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Explicación: El primero descubre que Switch el puerto se convertirá en el modo de entramado por la elección de puerto raíz. Elección de puerto raíz: Una el ID = una el + de prioridad une address de MAC La prioridad implícita de puerto es 32, 768. En este caso, le necesitar comparar sólo dos switches MAC address. La address de MAC de 2 es el más tomaran. Por lo tanto ello será los de puerto raíz de esta red de entorno de cambio. Como un puerto de no-raíz, un interfaz de 1 se bloqueará por STP. Compare la speed de los enlaces ese Fa0/1 y Fa0/2 una se, encontrará que el interfaz que Fa0/1puertos las necesidades coste mucho más alto. Por lo tanto Fa0/1 bloquee se. El Spanning-Tree protocoliza (STP) es una capa 2 protocolice que utilice un algoritmo de propósito especial para hallar las bucles físicas en una red y efectuar una topología de bucles libre lógica. STP crea una estructura de árbol de bucles libre consistir de cantos y ramas que cubre la 2 red entera de capa. Las mecánicas reales de cómo puertos se comunican y cómo los trabajos de algoritmo de STP se discutirán detalladamente en los tópicos siguientes. Note que los términospuertos e switches es usado de modo intercambiable al discutir STP. Además, a menos que indique de otra manera, las conexiones entre switches es supuesto para ser interurbano.

Los switches se mueven a escoger los puertos radicales. El puerto raíz de un puerto es el puerto que es cerca de el El puerto raíz desde el punto de vista del coste de caminoCada puerto de no-raíz debe escoger un puerto de raízDe nuevo, los puertos usan el concepto del coste para medir cercanía. Como con ciertas métricas de enrutamiento, la medida de la cercanía usando STP no sea reflejarse por la cuenta de salto. Específicamente, los puertos siguen la pista de lo que es mencionado para como implante el ruta cueste, que es el coste acumulativo de todos los enlaces al puerto raíz. Así, responda un es correcto.

PREGUNTA 227 Exposición:

Exposición: Por favor, estudie la exposición cuidadosamente. ¿Cómo puede asegurar un administrador de red que el proceso de elección de STP resultaría en la b ser eligiendo como el switches raíz? A. B. C. D. Aclare el número de revisión de STP de b. Asigne la b un bajo número de prioridad. Aumente el número de prioridad de b. Cambie la address de MAC de la b

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Un proceso de elección entre todos los switches conectado escoge el puerto raíz. Cada switches ha un el ID de puerto único que lo identifica a otros switches. El ID de puerto es un valor de 8 bytes consistiendo de los dominios siguientes: Una prioridad 2 bytes-la prioridad o peso de un switches en relación con todos otros switches. El broadcast de prioridad puede tener un valor de 0 a 65 , 535 y faltan a 32, 768 ( o 0x8000 ) en cada Catalyst cambie se. bytes de MAC Address 6-la address de MAC usada por un switches puede venir del módulo de supervisor, el plano posterior, o un estanque de 1024 direcciones que se asigna a cada supervisor o plano posterior en dependencia del modelo de switches. En todo caso, esta address es |hardcoded| y único, y el usuario no puede cambiarlo. Cuando unos primeros poderes de switches se levantan, ello tiene un la vista estrecha de sus alrededores y asuma que es el raíz una se. Esta noción cambiará probablemente como otros switches verifique en y entre el proceso de elección. La elección procesa entonces procedencia como sigue: Cada switches empieza por enviar BPDU ausentes con un ID de puerto raíz igual a su propio ID de puerto y un ID de puerto de remitente de su propio ID. de puertoEl remitente une el ID solo hacia diga otros switches que son el remitente real del mensaje BPDU. ( después de un puerto raíz es decidido arriba, la configuración BPDU es único enviado por el puerto raíz. Todos otros puertos deben remitir o transmitir los BPDU, añadiendo su propio remitente une ides al mensaje.) Los mensajes BPDU recibidos son analizados para ver si un raíz "mejor" puerto se está siendo locutor. un puerto raíz es considerado mejor si el raíz une el valor de ID está inferior que otro. De nuevo, considere el ID raíz de puerto como ser rompiéndose levante se en prioridad de puerto y Direcciones MAC dominios. Si dos unan los valores de prioridad es igual, la address de MAC inferior hace que el el ID de puerto mejor. Cuando un switches oye hablar de un puerto raíz mejor, ello reemplaza su propio raíz una ID con el ID raíz de puerto anunciado en el BPDU. El switches es entonces requerido para recomendar o anunciar el nuevo raíz une ID en sus propios mensajes BPDU; aunque, ello se todavía identificará como el remitente une a ID.

PREGUNTA 228 Quede los componentes siguientes deba ser elegido antes del protocolo de Spanning-Tree pueda convergir en un switchdo LAN? A. Puertos designados. B. Doble el modo de funcionamiento. C.

Rápidamente puertos de modo.

D. Puerto raíz. E. Implante puertos. F. prioridad de BDPU. Respuesta: ADE Sección: (ninguno) Explicación/Reference: Explicación: Puerto designado: O un puerto raíz o un puerto que haya sido determinado como tenga el mejor coste (inferior)-un puerto designado será marcado como un puerto de Forwarding. Puerto raíz: El puerto raíz es el puerto con el mejor una ID.Con STP, la llave es para todos los switches en la red para elegir un puerto raíz que se convierte en el foco en la red. Todas otras decisiones en los parecidos a red que el puerto está bloqueado y que el puerto va a ser puesto en remitiendo el modo-haga se de la perspectiva de este puerto de raíz. Puerto raíz: Siempre que el interfaz directamente unido al puerto raíz, o el ruta más corto al puerto raíz. Si más de un interfaz conecta el raíz una, entonces un coste puerto es determinado por verificar el ancho de banda de cada interfaz. El puerto más bajo de coste se convierte en el puerto raíz. Así estos tres componentes deben ser elegidos antes del protocolo de Spanning-Tree pueda convergir en un switchdo LAN

PREGUNTA 229 ¿Por Cuál desearía cambiar el administrador el valor de la prioridad de SpanningTree de un switches? A. B. C. D. E. F. a fin de perfeccionar el ruta que las presentaciones de información toman de origen a destino para aumentar la prioridad así un puerto designado se convertirá en un puerto raíz para aumentar el BID, así el switches es más probable a puerto convertido en raíz a fin de permitir VLANS enviarse de un switches para otro a través de un interfaz sencillo para forzar un switches dado para convertirse en un servidor de STP Ninguno de otras alternativas se aplica

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: La prioridad de puerto está acostumbrado a medir la preferencia de un puerto en el algoritmo de Spanning-Tree. Los valores posibles arreglan 535 entre 0 y 65,. La colocación implícita es 32, 768. Por ajustar la prioridad, el puerto raíz puede asignarse manualmente para encontrar las necesidades del administrador de red.

PREGUNTA 230 Quevalor es primariamente acostumbrar a determinar que el puerto se convierte en el puerto raíz en cadas nonrootes Switchen una topología de Spanning-Tree? A. B. C. D. E. F. coste de ruta address de MAC puerto más bajo número de revisión de VTP número de prioridad puerto más alto número de prioridad puerto y address de MAC Ninguno de otras alternativas se aplica

Respuesta: A Sección: (ninguno)

Explicación/Reference: Explicación: A la conclusión del raíz una proceso de elección, los switches se mueven a escoger los puertos radicales. El puerto raíz de un puerto es el puerto que es cerca del puerto raíz desde el punto de vista del coste de caminoCada puerto de no-raíz debe escoger un puerto de raízDe nuevo, los puertos usan el concepto del coste para medir cercanía. Como con ciertas métricas de enrutamiento, la medida de la cercanía usando STP no es reflejarse por la cuenta de salto. Específicamente, los puertos siguen la pista de lo que es mencionado para como implante el ruta cueste, que es el coste acumulativo de todos los enlaces al puerto raíz.

PREGUNTA 231 Refiera a la topología muestra en la exposición abajo:

¿Basado en la información arriba, que puertos serán STP designó puertos si todos los enlaces están operando al mismo ancho de banda? ( escogen tres ) A. B. C. D. E. F. A de switches B de switches A de switches B de switches C de switches C de switches Fa0/1 Fa0/0 Fa0/0 Fa0/1 Fa0/0 Fa0/1

Respuesta: ABD Sección: (ninguno) Explicación/Reference: Explicación: Para quitar la posibilidad de unir bucles, STP hacen que un la computación final para identificar un designe el puerto en cada segmento de red. Suponga que dos o más switches tienen los puertos conectado a un segmento de red común sencillo. Si una estructura aparece en ese segmento, todos los intento de puertos para remitirlo a su destino. Haga volver que este comportamiento era la base de un bucles de puntales de refuerzo y se deba evitar. En vez, sólo uno de los link on un segmento deben traficar transmite hacia y de ese segmento-el que escoja se como el puerto designadoLos switches escogen un puerto designado basados en el coste raíz acumulativo más bajo de ruta al puerto raíz. Por ejemplo, un switches siempre ha una idea de su propio coste de ruta raíz, que es locutor en sus propios BPDU. Si un cercano conecte un segmento de LAN dividido envia un BPDU anunciar un coste de ruta raíz inferior, el vecino debe tener el puerto designadoSi un switches aprende sólo de los costes de ruta radicales más altos de otro BPDU recibieron en un puerto, sin embargo, asume entonces correctamente que su propio puerto receptor es el puerto designado para el segmento. El anuncio que el proceso entero de determinación de STP ha servido sólo para identificar puertos y puertos. Todos los puertos son todavía activos, y unir bucles todavía puede acechar en la red. STP tiene un conjunto de los estados progresivos que cada puerto debe examinar cuidadosamente, a pesar del tipo o identificación. Estos estados activamente impiden bucles de formar y se describen en la próxima sección.

Nota: En cada determinación procese discuta hasta ahora, dos o más enlaces podrían tener los costes de ruta radicales idénticos. Estos resultados en una condición de bucles, a menos que otros factores son considerados. Todas las decisiones de STP de ruptura de bucles se basan en la secuencia siguiente de cuatro condiciones: 1. El raíz más bajo une ID 2. El ruta raíz más bajo cuesta a Root Bridge 3. El remitente más bajo une ID 4. ID puerto más bajo de remitente

Los tres switches han escogido sus puertos designados (DP) para las razones siguientes: 1. A de Catalyst -- porque este switches es el puerto raíz, todos sus puertos activos son los puertos designados, por definición. Al puerto raíz, el coste de ruta raíz de cada puerto es 0. 2. B de Catalyst -- Catalyst unos puertos 1/1 son el DP para el segmento un-b porque tiene el el coste de ruta raíz más bajo (0). Puerto de b de Catalyst 1/2 es el DP para segmentar B-C.El coste raíz de ruta para cada fin de este segmento es 19, determine de Gateway BPDU en puerto 1/1. Porque el coste raíz de ruta es igual en ambos puertos del segmento, el DP se debe escoger por los criterios próximos-el remitente más bajo une a ID.Cuando b de Catalyst envia un BPDU a la c de Catalyst, ello tiene el la address de MAC más bajo en el Bridge ID. C de Catalyst también envia un BPDU a Catalyst B, pero su ID de puerto de remitente es más alto. Por lo tanto, puerto de b de Catalyst 1/2 escoja como el segmento DP. 3. C de Catalyst -- Catalyst unos puertos 1/2 son el DP para segmentar un-c porque tiene el el coste de ruta raíz más bajo (0). Puerto de b de Catalyst 1/2 es el DP para segmentar B-C.Por lo tanto, puerto de c de Catalyst 1/2 será ni un puerto raíz ni un puerto designadoComo se discute en la próxima sección, cualquier puerto que es no elegido a una u otra posición entre el estado de entramado. Donde el entramado ocurre, unir las bucles se rompen. Referencia: guía de certificación de CCNP BCMSN Exam, 3 edición, Cisco Press

PREGUNTA 232 Exposición:

Los switches en la exposición arriba es configurado con los parámetros implícitos. Lo que pueda ser determinado de ¿la exposición? A. Fa0/2 en SW-1 y Fa0/2 en SW-2 son los puertos no designados. B. SW-1 es el soporte designó implante puerto. C. SW-3 es el puerto raíz. D. Fa0/3 en SW-1 y Fa0/3 en SW-2 es conectado a los caminos de coste más bajo al puerto raíz. E. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Recuerde que un implante el switches es identificado por VLANS. Después de la identificación de switches raíz, los switches se adhieren a estos reglamentos: 1. STP Rule 1-todos los puertos del switches raíz deben estar al remitir modo. Después, cada switches determina el mejor ruta para llegar al raíz. Los switches determinan este ruta por una comparación de la información en todos los BPDU que los switches reciben en todos los puertos. El switches usa el puerto con la cantidad menor de la información en el BPDU a fin de llegar al switches raíz; el puerto con la cantidad menor de la información en el BPDU es el puerto raíz. Después de un switches determine el puerto raíz, el switches procede para gobernar 2. 1. STP Rule 2-el puerto raíz debe estar puesto en modo de Forwarding. Además, los switch on cada segmento de LAN se comunican con mutuamente para determinar que el switches es mejor al uso a fin de mover los datos de ese segmento al puerto raíz. Este switches es llamado el switches designado. 1. STP Rule 3 -En un sencillo LAN segmenta, el puerto del switches designado que conecta que segmento de LAN debe ser situado al remitir modo. 2. STP Rule 4-todos los otros puertos en todos los switches (VLANS específico) deben ser situados al bloquear modo. La regla sólo se aplica a puertos que conectan otros puertos o switches. STP no afecta puertos que conectan puestos de trabajo o pc. Estos puertos permanecen remitidos. Nuestra respuesta se puede proporcionar en regla 1 arriba. Desde ninguno de los puertos en SW-3 esté bloqueando, podemos determinar que este switches debe ser el raíz. Referencia: http://www.cisco /en/US/tech/tk389/tk621/technologies_configuration_example09186a008009467c. shtml

PREGUNTA 233 ¿En el entorno de LAN switchdo, lo que haga el IEEE 802.1Q norma describe? A. B. C. D. poda de VLANS un método de VLANS trunk Un acercamiento para trasmitir por radio comunicación de LAN La operación de VTP

E. El proceso para la selección de puerto raíz F. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: un broadcast dominio debe a veces existir en más de un Switchen la red. Para realizar este, un switches debe enviar presentaciones de información a otro switches e indica que VLANS una estructura particular pertenece a. En Los switches de cisco, un interfaz trunk son creados para realizar esta identificación de VLANS. ISL e IEEE 802.1Q son los métodos diferentes de poner un identificador de VLANS en una capa 2 procedencia. El IEEE protocolo 802.1Q interconecta VLANS entre switches múltiples, routers, y servidores. Con 802.1q, un administrador de red puede definir una topología de VLANS para cubrir los dispositivos físicos múltiples. Los switches de cisco soportan IEEE 802.1Q para FastEthernet y Ethernet de Gigabit interactúa. Un 802.1Q el interfaz trunk proporciona identificación de VLANS por añadiendo un de 4 bytes agregue una estructura de Ethernet como ello deja un puerto trunk.

PREGUNTA 234 Es un administrador de la red switchda y su meta sea reducir algunos de los gastos generales administrativos en su red. Usted planea en logrando este por configurar un nuevo VLANS para cada departamento en la red. Sin embargo, usted necesita compartir la información de VLANS a través de numerosos switches. Quede la cosa siguiente permita realiza esto? A. STP B. BDE GVRPD DE SNMPVTP E. DHCP F. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: El VTP (VLANS que trunk el protocolo) es un cisco acodan 2 enviando como mensaje el protocolo que maneja la adición, supresión, y nombrando de nuevo de VLANS en una base a todo lo ancho de la red. Ello tiene en cuenta información de VLANS para cubrir los switches múltiples dentro del broadcast de switches. Respuestas incorrectas: A. STP es un protocolo de entorno de cambio pero es usado para evitar las bucles de red. B. GVARP es un protocolo real usado en Switch administración, pero ello más allá del alcance de lo que un CCNA es estimado para saber. C. SNMP es un protocolo usado para manejar y controlar E. de redesDHCP es el protocolo dinámico de configuración de host, que tenga en cuenta PC para obtener su ip-address con dinamismo arriba calzar levante se, conjuntamente con su DNS e información default-gateway.

PREGUNTA 235 Necesita configurar el Cisco VLANS que trunk protocolo en TK1 de switches. que es el propósito de este protocolo? A. Para permitir la información de VLANS nativa para ser durar un interfaz trunk. B. Para proporcionar un mecanismo para asignar con dinamismo la calidad de miembro de VLANS para switchr puertos. C. Para permitir tráfico para ser llegado de VLANS múltiples arriba un interfaz sencillo entre los switches. D. Para proporcionar un mecanismo para asignar con

dinamismo la calidad de miembro de VLANS para switchr puertos. E. Para tener en cuenta ingeniandome para adiciones, supresiones, y cambios de VLANS entre los switches.

F. Ninguno de otras alternativas se aplica Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: Las metas básicas del VLANS que trunk el protocolo (VTP) son manejar todo configurado VLANS a través de un red switchdo y para mantener la consistencia a lo largo de esa red VTP permite le para añadir, borrar, y nombrar de nuevo la información de VLANS ése se propaga entonces a todos otros switches en el broadcast de VTP.

PREGUNTA 236 Exposición:

La salida que es muestra se genera a switches 3. Quetres de estas declaraciones es verdadero con respecto a la salida de este switches? ( escogen tres.) A. Este switches debe ser el puerto raíz para todo VLANS en este switches. B. La prioridad de puerto está inferior que el valor implícito para el Spanning-Tree. C. Todos los enlaces que son Show están en los medios divididos. D. Treinta VLANS han sido configurados en este switches. E. Todos los puertos serán en un estado de desechar, aprender, o remitir. F. Todo designe los puertos son en un estado de Forwarding.

Respuesta: BEF Sección: (ninguno) Explicación/Reference: Explicación: El IEEE 802.1w rápido Spanning-Tree protocoliza (RSTP) mejora la norma 802.1d con una meta en la mente: mejorar convergencia de STP. Para hacer así, RSTP definen nuevas variaciones en BPDU entre switches, nuevos estados puertos, y nuevos rutas de puertos, todo con la capacidad para hacer funcionar hacia atrás compatible con 802.1d se cambian. El valor implícito de prioridad de la extensión es 32, 768 pero show que el valor está inferior que tenga como valor predefinido valor. En RSTP nuevo estado puerto es definido como:

PREGUNTA 237 Exposición:

Trabaja como un técnico de red a . Estudie la exposición cuidadosamente. ¿Cómo impide switchr el protocolo de Spanning-Tree bucles en esto conmutó a LAN? A. STP carga el tráfico de equilibrios igualmente a través de los enlaces redundantes. B. STP identifica cables que deben ser inconexos para eliminar los caminos redundantes. C. STP permite los switches para comunicarse con una router que hacen las decisiones de Forwarding de tráfico. D. STP pone puertos en el estado de entramado para inhabilitar los caminos redundantes. E. STP cierra switches 3 para eliminar la entorno de cambio se enlazan. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Los trabajos de Spanning-Tree por el primero usando un algoritmo para encontrar los enlaces redundantes en el LAN y escogiendo los mejor caminos. Su meta inicial es poner todos los enlaces en o remitiendo o bloqueando. A la larga, los enlaces sin un interfaz redundante y el mejor vinculan con un interfaz redundante pueda estar al remitir estado. Los enlaces redundantes que no eran como bien como los enlaces escogidos podrían estar al bloquear estado. El Spanning-Tree no puede usar el enlaces múltiples al mismo destino. No existe ninguna participación de carga se destaca con spanning treeCualquier interfaz redundante que es no como preferido está bloqueado ( cierre esencialmente ) hasta el interfaz primario baje. Referencia: Evitar las bucles de red con protocolo (STP) de Spanning-Tree 802.1d http://www.petri.co.il/ csc_preventing_network_loops_with_stp_8021d.htm

PREGUNTA 238 Exposición:

Cuatro switches han sido unido como mostrado. El protocolo de Spanning-Tree tiene cree un lógico libre del bucles la topología en esta red. ¿Después del proceso de STP complete se, cuántos puertos serán en el modo de entramado en este LAN? A. cuatro B.tres C.dos D.un E.ningun o Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: El Spanning-Tree mantiene una topología del bucles libre. A pesar de que el switches es elegido el raíz cambie se, dos de los cinco enlaces no será usado como ellos crean un ruta redundante.

PREGUNTA 239 La red está utilizando el protocolo 802.1Q en su LAN. Quedos de éstas son características de este protocolo? (escogen dos) A. Ello es una capa 2 enviando como mensaje el protocolo que mantiene configuraciones de VLANS a través de las redes. B. Es un protocolo de trunk capaz de llevando las presentaciones de información untaggedes. C. Ello modifica el 802.3 título de tablas, y así requiera que el FCS es recomputado. D. Incluye un broadcast de 8 pedacitos que especifica la prioridad de una estructura. Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: 802.1protocolo de q, o virtual unido protocolo de redes de área local, requiere principalmente la comprensión del VLANS. 802.1Qes un normalizado transmita el método que inserta 4 broadcast de bytes en el Ethernet original proceden y re-calculan el FCS. 802.1Qformula el relevo soporte dos tipos de la estructura: marcado y no marcado. No - la estructura marcada lleva ninguna información de identificación de VLANS.

PREGUNTA 240 Quetres de estas declaraciones con respecto a 802.1Q trunk es correcto? ( escogen tres ) A. 802.1Qtrunk puertos pueden ser también los puertos seguros. B. 802.1Q trunks de q pueden usar 10 Mb/Ethernet de s interactúa.

C. 802.1Q trunks de q deberían tener VLANS nativos que son el mismo a ambos fines. D. 802.1Q natio de q presentaciones de información de VLANS son untaggedes en defecto.

Respuesta: BCD Sección: (ninguno) Explicación/Reference: Explicación: En defecto, 802.1Q trunk el nativo definido VLANS a fin de remitir la estructura sin marca. Los switches pueden remitir capa 2 estructura de VLANS nativos en los puertos troncales sin marca. Los switches de receptor transmitirán todos los paquete tomaran sin marca al Native VLANS. El nativo VLANS es la configuración de VLANS implícita de un puerto. Nota: para el 802.1puertos troncales de q entre dos dispositivos, la misma configuración de VLANS nativa es exigida por ambas partes del interfaz. Si el Native VLANS en 802.1Q los puertos troncales en mismo interfaz de trunk es correctamente configurado, pudo llevar a 2 bucles de capa. El 802.1Q trunk interfaz transmite información de VLANS por el Ethernet. Puede educar un trunk con VLANS nativos diferentes en cada fin; sin embargo, ambos switches registrarán mensajes de error arriba el unión mal hecha, y el potencial existe que el tráfico no pasará correctamente entre el dos nativo VLANS. Se recomienda por lo tanto que el nativo VLANS debe ser el mismo por ambas partes.

PREGUNTA 241 Trabaja como un técnico de red a . Estudia la exposición cuidadosamente. Cuando los hosts calzan, host que está unido a los switches esté teniendo el contratiempo que consigue una address de DHCP del un servidor de DHCP. Que característica de STP pudo minimizar los efectos de la convergencia de STP para los hosts?

A. B. C. D. E.

Coste de ruta Prioridad puerto LICITACIÓN PortFast Ninguno de otras alternativas se aplica

Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: STP PortFast causa una capa 2 LAN interface configurado como un puerto de acceso a entrar el Forwarding manifieste inmediatamente, desviando los estados de escuchar y de Learning. Puede usar PortFast en capa 2 acceda los puertos unido a un puesto de trabajo sencillo o servidor para permitir esos dispositivos para conectar la red inmediatamente, en lugar de la espera para STP para convergir.

PREGUNTA 242 En este segmento de red, tres switches están puestos en sus colocaciones de prioridad implícitas. ¿Durante el proceso de Spanning-Tree, que el switches será elegido como el puerto raíz?

A. B. C. D.

Switches 1 Switches 4 Switches 2 Switches 3

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: El primer paso de STP es la elección de puerto raíz. BPDU es usado en esta elección procese. Cuando el dispositivo anuncia BPDU, pondrá su propio ID de switches en BPDU. El ID de switches es usado para la elección del switches raíz. Switches con un ID de switches mínimo es escogido como raíz. El ID de switches es compuesto de dos componentes: 1. Prioridad de switches: la prioridad implícita en los switches de cisco es 32, 768 (dos bytes en longitud) 2. MAC de switches address (6 bytes en longitud) En defecto, el switches con la address de MAC más bajo al switchr la red será de puerto raíz.

PREGUNTA 243 Quedos de estas declaraciones con respecto al protocolo (RSTP) de Spanning-Tree rápido es correcto? (escogen dos) A. B. C. D. RSTP define nuevos rutas de puertos. RSTP es compatible con el original IEEE 802.1D STP. RSTP no define ningunos nuevos estados puertos. RSTP no puede operar con PVST+.

Respuesta: AB Sección: (ninguno) Explicación/Reference: Explicación: Cuando cambios de topología de red, el Spanning-Tree rápido protocoliza ( IEEE802.1W , mencionado para como RSTP ) puede

haga acelerar significativamente el tiempo para re-calcular Spanning-Tree. RSTP no solo define el papel de otros puertos: puerto alternativo y el puerto suplementario, sino también defina el estatus de 3 puertos: desechando estatus, estatus de Learning, remitiendo estatus. RSTP es diseñado para ser compatible y |interoperable| con el STP. Sin embargo, las ventajas de los con referencia a convergencia rápidos, introducido por el RSTP está perdido cuando |interoperate| con STPpuertos. A fin de asegurar compatibilidad con STP una, cada RSTP une las escuchas en sus puertos para los mensajes de configuración teniendo el formato de STP. Cuando un puerto recibe tal mensaje de configuración de que empiece c omportarme como una norma 802.1d STP une puerto. Otros puertos continúan comportándose conforme el RSTP.

PREGUNTA 244 DRAG DROP Haga coincidir el Spanning-Tree protocoliza el estado puerto con su función apropiada ( el uso sólo los estados que se aplican.)

A. B. C. D. Respuesta: Sección: (ninguno) Explicación/Reference:

En el estado de Forwarding, un puerto es capaz de enviar y recibir datos de usuario. En el switches de estado de Learning poblando la address de MAC tabula pero no remitiendo los datos proceden. En el puerto de estado de entramado está usado para evitar los caminos que tiene lazadas. En el estado de escuchar, ello prepara para remitir las presentaciones de información de datos sin población la mesa de address de MAC. Sección 9: Describa cómo VLANS crean lógicamente separata las redes y la necesidad para escarbar entre ellos (13 preguntas)

PREGUNTA 245 Quede la cosa siguiente unas declaraciones cierto con respecto al uso de VLANS para segmentar una red? (Select tres) A. Aumentan el tamaño de los dominios de colisión B. Permiten la agrupación lógica de usuarios por la función. C. Pueden mejorar seguridad de red. D. Aumentan el tamaño del broadcast dominio mientras que disminuir el número de los dominios de colisión. E. Aumentan el número de los dominios difundidos mientras que disminuir el tamaño de los dominios difundidos. F. Simplifican administración de switches. Respuesta: BCE Sección: (ninguno) Explicación/Reference: Explicación: VLANS están acostumbrado a segmentar un LAN en múltiple, LAN más pequeños. Esto puede estar acostumbrado a mejorar la seguridad como el tráfico local de uno VLANS no será en espera de una vacante para ascender a usuarios en otro VLANS.

Respuestas incorrectas: A. VLANS están acostumbrado a disminuir el tamaño de un broadcast de colisión, no lo aumente.

D. El opuesto es verdadero. F. La operación implícita de un switches es permitir trafique todo y para habilitar todos los puertos en VLANS 1. El uso de VLANS aumentará la complejidad del entorno de switches, haciendo para la administración más difícil.

PREGUNTA 246 Desea segmentar su LAN en los dominios difundidos múltiples. Que método de tecnología debe le el instrumento a fin de hacer esto? A. Puerto transparentes B.Por cortes switchndo C.Libre del fragmento switchn D.LAN virtuales E. Store-and-forward entorno de cambio F. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: La creación de VLANS en un switches proporcionará los dominios de broadcast separados. En defecto, todos los puertos en un switches de Catalyst pertenecen a VLANS 1. Por crear VLANS adicionales, el LAN se segmentará lógicamente en los dominios difundidos separados. Respuestas incorrectas A. Puertotransparentes son llamados transparente porque los dispositivos de |endpoints| no necesitan saber que los puertos existen. No jugará cada papel para crear el broadcast separado dominio B, EAmbos de éstos están switchndo métodos. C. Esta tiene nada que ver con la creación de los dominios múltiples difundidos.

PREGUNTA 247 haya puesto en práctica el los usos de VLANS en su red. Quede la cosa siguiente es considerado para ser un beneficio de VLANS? ( escogen tres ) A. Aumentan el tamaño de los dominios de colisión. B. Permiten la agrupación lógica de usuarios por la función. C. Pueden mejorar seguridad de red, D. El aumento el tamaño de los dominios difundidos mientras que disminuir el número de los dominios difundidos. E. El aumento el número de los dominios difundidos mientras que disminuir el tamaño de los dominios difundidos. F. Simplifican administración de switches. Respuesta: BCE Sección: (ninguno) Explicación/Reference: Explicación: Allí están muchas motivaciones para usando VLANS, incluyendo estos: 1. Para agrupar usuarios por departamento, o por los grupos que trabajan en conjunto, en lugar de por la ubicación física. (B) 2. Para reducir elevado por limitar el tamaño de cada emita el broadcast (e) 3. Para imponer la seguridad mejor por mantener los dispositivos sensitivos en un separado VLANS (c) 4. Para separar especializar traficar de tráfico de corriente principal -- por ejemplo, poniendo el IP llama por teléfono en una separata VLANS forma pc de usuario.

PREGUNTA 248 Que son algunas de las características de un arreglo de VLANS típico, encontrado a lo largo de los switch dos LAN? (escoger todo ese apply) A. VLANS lógicamente dividen un switches en múltiple, los switches independientes a capa 2. B. Los enlaces troncales pueden llevar tráfico para VLANS múltiples. C. rendimiento de VLANS significativamente aumenta el tráfico debido a añada trunk información. D. un VLANS puede cubrir los switches múltiples. E. VLANS por lo general crecen el número de switches necesitó F. VLANS por lo general disminuyen el número de switches necesitó Respuesta: ABD Sección: (ninguno) Explicación/Reference: Explicación: VLANS dan le el poder de las redes de LAN virtuales de la elaboración para subdividir los dominios de colisión en las unidades más pequeñas de la funcionalidad, sin ser limitando por la ubicación física. un es correcto porque ése es la función exacta de un VLANS. la b es correcta porque los enlaces troncales están acostumbrado a llevar tráfico para VLANS múltiples. la d es correcta porque un VLANS puede y a menudo haga el trecho a través de los switches múltiples. VTP hace que esto que posible. Respuestas incorrectas: C. Aunque trunk información hace en realidad añada cierto nivel de los gastos generales, los gastos generales completos de tráfico son grandemente reducidos sin embargo el uso de VLANS. E, FEl número de switches totales necesitados en una red es el resultado del número de dispositivos en los enteros LAN que se necesite unirse. Si VLANS está usado o no habrá poco, si existe, impacto en el número total de switches necesitó en un LAN.

PREGUNTA 249 ¿Cómo la corporación pudo beneficiarse de usar VLANS en su red? ( escoja tres contestan elecciones.) A. VLANS permiten acceso a los servicios de red basado en el departamento, no ubicación física. B. VLANS utilizan filtrado de paquete tomaran para mejorar seguridad de red. C. VLANS proporcionan una alternativa de interconexión de redes de ancho de banda de latencia baja, alta. D. VLANS proporcionan un método de la comunicación entre las direcciones de IP en las redes grandes. E. VLANS establecen los dominios segmentados difundidos en las redes switchdas. F. VLANS pueden simplificar grandemente los hosts sumadores, móviles, o cambiantes en la red.

Respuesta: AEF Sección: (ninguno) Explicación/Reference: Explicación: VLANS establecen los dominios difundidos en redes switchdas, así en virtud de tener la opción para crear muchos dominios difundidos eficientes, congestión son reducidos y rendimiento de red es grandemente mejorado. VLANS permiten que redes se dividan por departamento o el recurso necesita, más bien entonces por la ubicación física. Cuando las personas se mueven departamentos, deja un departamento, o una se un departamento, administración son fáciles y convenie ntes con unas cuantas pulsaciones. Respuestas incorrectas: B, DÉstas podrían ser las funciones de router a capa 3. Switches y VLANS operan a la capa 2 del modelo de OSI. C. El uso de VLANS puede aumentar en realidad la latencia en algunos casos, como trafique de un VLANS al otro se necesite encaminar.

PREGUNTA 250 Dos VLANS son conectado a un switches como sigue:

En este segmento de red, host en el mismo VLANS pueda comunicarse con mutuamente pero es incapaz para comunicarse con hosts en VLANS diferentes. que es necesitar permitir comunicación entre estos dos VLANS? A. una router con los |subinterfaces| configurados en el interfaz físico que es unida al switches B. C. D. E. una router con una ip-address en el interfaz físico que es unida al switches un switches con un interfaz trunk que es configurado entre los switches un switches con un interfaz de acceso que es configurado entre los switches Ninguno de otras alternativas se aplica

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: En defecto, sólo host que es miembros del mismo VLANS pueden comunicarse. Para cambiar este y permita inter-comunicación de VLANS, necesita una router o una capa 3 cambie se. Aquí está el ejemplo de configurar router para la comunicación inter-vlans RouterA (config) #int f0/0.1 RouterA(config-subif)#encapsulation ? dot1Q IEEE 802.1Q virtual LAN RouterA(config-subif)#encapsulation dot1Q or isl VLANS ID RouterA(config-subif)# ip address x.x.x.x y.y.y.y

PREGUNTA 251 Usted está trabajando como un técnico de red a universidad, cuando usted consigue una llamada de la facultad de ingeniería. Se están quejando que están recibiendo la información obsoleta de los broadcasts de tráfico de red de la facultad de negocio. Quepuede hacer para contener la broadcast de la facultad de negocio mientras que todavía manteniendo lo unir para la Internet y los servicios de empresa de la universidad? ( escogen todas las elecciones de respuesta válidas ) A. Mitad de uso y Ethernet full-duplex en el departamento de ingeniería LAN B. Establezca un broadcast de VTP para minimizar el tráfico obsoleto C. Cambie la ip-address de switches del switches D. Creadaparado VLANS y los subredes de comunicación para los dos departamentos y la ruta entre los dos E. Proporcione mayor ancho de banda para el departamento de ingeniería LAN F. Ponga el departamento de negocio en un subred de comunicación separado y ruta entre las redes Respuesta: DF Sección: (ninguno) Explicación/Reference: Explicación:

A fin de evitar la broadcast y interfaz nivela el tráfico de multicast separado entre los departamentos, se necesitan aislar a capa dos. Esto pueda ser realizado en dos vías. El primero es crear separado VLANS y ponga cada departamento en un diferente. El segundo método sería separar los dos departamentos en dos redes, y ruta completamente diferente entre ellos. Respuestas incorrectas: A. Mezclar el uso de la mitad y dúplex no importar hasta el número de broadcasts enviado. B. Trunk es sólo útil en redes que contienen ya VLANS. C. Esto no importar, como todos los usuarios todavía serán contenidos dentro del mismo subred de comunicación de IP. E. La cantidad del ancho de banda envuelto no habrá cada impacto en la cantidad de broadcasts que se envia y recibe.

PREGUNTA 252 Dos switches son Show abajo:

Los switches han sido configurados con VLANS estáticos como mostrado. Durante probar, los anuncios de administrador de red que VLANS 20 en SwitchA no tenga ninguna conectividad con VLANS 30 en SwitchB. Quedebe hacer el administrador de red?

A. Configure los puertos interconectados en SwitchA y SwitchB en el modo de acceso. B. Una los dos switches con A straight-through cable. C. Añada un 3 dispositivo de capa para unir VLANS 20 y VLANS 30. D. Configure el manejo VLANS con la ip-address. E. Asegure que las contraseñas de VIP hacen juego en ambos switches. Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Los dispositivos de red en VLANS diferentes no pueden comunicarse con uno a otro sin una router para encaminar tráfico entre los VLANS. En la mayor parte de los entornos de red, VLANS son asociados con las redes o subredes individuales. Por ejemplo, en una red de IP, cada subred es combinada para un individual VLANS. Configurar VLANS ayuda a controlar el tamaño del broadcast dominio y guarda local local de tráfico . Sin embargo, cuando una estación de fin en un VLANS necesita comunicarse con una estación de fin en otro VLANS, comunicación de interVLAN es exigida. Esta comunicación es sustentado por la enrutamiento de interVLAN. Configura unas o más routers para encaminar tráfico para el destino apropiado VLANS. El diagrama debajo de whow que un interVLAN básico derrotando topología. SwitchA está en VLANS 10 y SwitchB esté en casa VLAN20. Router tiene un interfaz en cada VLANS. Topología de enrutamiento de InterVLAN básica:

Cuando HostA en VLAN10 necesite comunicarse con HostB en VLAN10 , envia un paquete tomaran dirigido para eso host.SwitchA remitir el paquete tomaran directamente a HostB, sin enviarlo a router. Cuando HostA envia un paquete tomaran a HostC en VLAN20 , SwitchA remitir el paquete tomaran a router, que recibe el tráfico en el interfaz de VLAN10. Router verifica la mesa de enrutamiento, determine la salida correcta interface, y remitir el exterior de paquete tomaran el interfaz de VLAN20 a SwitchB. SwitchB recibe el paquete tomaran y remitir lo a HostC. Referencia: http://www.cisco /univercd/cc/td/doc/product/lan/cat5000/rel_5_2/layer3/routing.htm#wp13354

PREGUNTA 253 La red es muestra debajo de:

Estudie la exposición: la topología y el switches parcial mandan salida. El red mostrado en la exposición está experimentando los problemas de conectividad. Host 1 no pueda hacer ping host 2. Quenecesita ser hecho para habilitar estos hosts para hacer ping mutuamente? A. Gateway en host 1 se necesita cambiar.

B. La ip-address en host 2 se necesita reconfigured. C. VLAN2 se debe nombrar. D. El Fa0/1 interface en un switches deba ser configurado como un puerto trunk. E. Switch puerto Fa0/1 se deba mover para un diferente VLANS. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Interface FA0/1 deba configurarse en todo caso como un puerto trunk de modo que una router pudieron switchr paquete tomaran entre los VLANS. Las direcciones de IP son aceptables, así ningunos asuntos se deben causar directamente que esto.

PREGUNTA 254 una red es muestra debajo de:

B de host en el diagrama está experimentando los problemas de conectividad. Transmite el comprobación revela que no puede hacer ping Gateway implícita. ¿Basado en la información muestra en la exposición, lo que es el problema? A. La ip-address de la b está en un subred de comunicación diferente que Gateway implícita. B. El Fa0/1 interface en el switches es administrativa paro del trabajo. C. El switches es unido al interfaz malo en la 1 router. D. El interfaz de FastEthernet en router no es configurado para trunk. E. El interfaz de Fastethernet 0/0.2 en la 1 router es configurado para el mal VLANS. F. El interfaz de FastEthernet de la 1 router es configurado con la encapsulation mala de Ethernet. Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: Basado en la salida muestra arriba, el 0/0.2 interfaz de fa debe estar en VLANS 32 , que es el mismo VLANS que otros dispositivos en el 192.168.2.la x/24 subred de comunicación pertenece a. Interface FA0/0.1 deba ser configurado para VLANS 22, mientras que FA0/0/2 debe ser configurado para VLANS 32.

PREGUNTA 255

Exposición:

Trabaja como un técnico de red a . Estudie la exposición cuidadosamente. que es requerido para permitir la comunicación entre A de host y b de host? A. un crossover cablegrafia sólo B. una router se unía a los switches con los cables de crossover C. un CSU/DSU se unía a los switches con el crossover cablegrafie D.una router se unía a los switches con directamente-por cablegrafian E.A straightthrough cable sólo F. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Al unir otros dispositivos a un switches, tal como una router o puestos de trabajo, un straight por el cable use se. La única excepción a esta regla es cuando está uniendo otro switches a un switches, en cuyo caso un cable de cross over se debe usar. En este ejemplo, desde los dos hosts resida en VLANS diferente que necesitarán comunicarse por la via de una router.

PREGUNTA 256 Exposición:

Trabaja como un técnico de red a . Estudia la exposición cuidadosamente. Host un puede comunique se con b de host pero no con c de host o el host D.Quedebe hacer el administrador de red para resolver este problema? A. Configure una router a la ruta entre VLAN2 y VLAN3. B. Configure el VLANS que trunk el protocolo en el switches. C. Configure las c y d de hosts con las direcciones de IP en la Network 192.168.2.0. D. Configure dos switches separados para los hosts en VLANS 2 y 3. E. Ninguno de otras alternativas se aplica

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: En defecto, sólo host que es miembros del mismo VLANS pueden comunicarse. Para cambiar este y consiga entierre - comunicación de VLANS para ser posible, le necesitan una router o una capa 3 cambie se. Referencia: "CCNA: Rápidamente pase ", Todd Lammle, page 125

PREGUNTA 257 Quetres declaraciones son las características típicas de los planes de VLANS? ( escogen tres.) A. VLANS no pueden cubrir los switches múltiples. B. VLANS por lo general disminuyen el número de los dominios de colisión. C. un nuevo switches no tiene ningún VLANS configurado. D. un switches mantiene una mesa de puntales de refuerzo separada para cada VLANS. E. Cada VLANS usa un espacio de direcciones separado. F. Conectividad entre VLANS requiere un 3 dispositivo de capa. Respuesta: DEF Sección: (ninguno) Explicación/Reference: Explicación: conceptos de

VLANS: VLANS proporcionan un mecanismo que le habilita para partir infraestructura de LAN en dominios múltiples de broadcast, en efecto creando LAN virtuales ( por lo tanto, el nombre ). Cada VLANS pone un grupo de los puertos físicos en un lógico

emita el broadcast, que permite dispositivos dentro del VLANS para comunicarse a capa 2. VLANS múltiples pueden ser sostenidos en un switches, significando que aunque los dispositivos pueden ser conectado al mismo switches físico, estos dispositivos pueden comunicarse a capa 2 sólo con dispositivos que pertenecen a mismo VLANS. VLANS también pueden estar extendido arriba switches múltiples, lo que significa que un usuario que pertenece a un particular VLANS pueda moverse a otro piso o edificio, conecte un puerto físico en un switches separado, y todavía pertenezca al mismo broadcast (VLANS) dominio. Cada VLANS requiere un espacio de direcciones de IP separado. Habilitar inter-comunicaciones de VLANS, una capa 3 protocolice, tal como IP, exija se; esto significa que cada tráfico entre dispositivos en VLANS separados debe cruzar router. Referencia: CCNP Practical estudia: Entorno de cambio por Justin Menga, el capítulo 2. operaciones de VLANS Sección 10: Configure, verifique, y localice VLANS ( 13 preguntas )

PREGUNTA 258 un switches es unido como mostrado abajo:

En la red arriba host 1 no pueda hacer ping host 2. Quenecesite ser configurado para permitir host 1 y host 2 para comunicarse? A. El switches necesita ser configurado con una ip-address en el subred de comunicación correcto. B. Gateway implícita de los hosts debe ser configurada para 192.168.1.2. C. El protocolo de Spanning-Tree necesita ser configurado en el switches. D. una router necesita ser configurada a la ruta entre los VLANS. E. VTP necesita ser configurado en el switches para crear un trunk entre los VLANS. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: En defecto miembros sólos del mismo VLANS pueden comunicarse con mutuamente. Para intercomunicación de VLANS se necesita una router a la ruta entre los diferentes VLANS. Alternativa, si Host1 y Host2 estaba en el mismo subred de comunicación y el mismo VLANS, entonces también serían capaz de comunicarse.

PREGUNTA 259 La red es muestra a continuacion:

El administrador de red por lo general establece una sesión de Telnet con el switches del A de anfitriónSin embargo, host un es indisponible. El intento del administrador a telnet al switches de la b de host fracasa, pero sonidos agudos del impacto a los otros dos hosts son exitosos. que es más probable el asunto? A. B. C. D. E. Host b y el switches necesita estar en el mismo subred de comunicación. El switches interactúa una a router sea descendente. La b de host se necesita asignar una ip-address en VLANS 1. El switches necesita una entrada implícita apropiada asignado. Los enlaces de switches necesitan las direcciones de IP apropiadas asignadas.

Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Este guión exige entierre-VLANS derrotando, que requiera que un tres dispositivo de capa. Basado en la información arriba, un trunk ha sido en realidad preparación para encaminar tráfico entre VLANS así la explicación lógica sóla porque un host en VLANS 32 no puede alcanzar un host en VLAN1 ( que es donde la ip-address del switches es ) es porque ningún falte entrada ha sido especificada en el switches. Respuestas incorrectas: A, C: Esto no es un requerimiento, como varios VLANS puede ser configurado dentro de un switches, mientras que la ip-address de manejo pueda residir en un diferente VLANS en un subred de comunicación diferente. B: Basado en la salida arriba, el interfaz trunk ( fa 0/3 ) está levantarse en realidad y activo. E: Después que switches operan a capa 2 , cada individuo VLANS no necesita su propia ip-address.

PREGUNTA 260 una porción de la red es muestra en la exposición de siguiente:

¿Basado en este diagrama, que de la cosa siguiente es verdadero? A. Switch TK2 es el puerto raíz. B. El Spanning-Tree no está ejecuta. C. D de host y servidor 1 están en la misma red. D. Ningunas colisiones pueden ocurrir en el tráfico entre b de host y C. de anfitriónE. Si Fa0/0 tenga inquina a router 1, host un no pueda accessr servidor 1. F. Si Fa0/1 tenga inquina a switches 3, host la c no puede accessr servidor 2. G. Ninguno de otras alternativas se aplica Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: Host un está en VLAN1 y Server1 está en VLAN3. Router 1 datos de rutas entre VLANS por el interfaz de FA0/0. Si FA0/0 sea descendente, no existe ninguna enrutamiento entre VLANS, host así un no pueda accessr servidor 1. un VLANS es un grupo de hosts con un conjunto común de necesidades que se comunican como si eran anexos al mismo alambre, a pesar de su ubicación física. un VLANS tiene mismos atributos como un físico LAN, pero ello tiene en cuenta las estaciones de fin para agruparse en conjunto aún si no se localizan en el mismo segmento de LAN. El diagrama anterior es configurado con inter-comunicación de VLANS así router tiene un excelente papel para hecho comunicación entre VLANS diferente. Cuando el puerto de router configurado con el trunk baja todo el host no puede comunicarse con otro host en VLANS diferente como es router que address tráfico entre la separata VLANS.

PREGUNTA 261 Los corporativos LAN mostrado en la red usan red de IP 172.28.4.0/22 para todos los departamentos. Todos los puestos de trabajo usan 172.28.4.1 como una address default-gateway.

En esta red, administradores han recientemente concernir se que las broadcasts excesivas atrasan rendimiento de red. Quecambio es más probable para reducir el tráfico dominio en los corporativos LAN? A. Configure una lista de control de acceso en router para evitar el Forwarding dominio. B. Configure cada NIC y puerto de switches para operar a dúplex. C. Cambie la conexión router a switches del Ethernet rápido a Gigabit Ethernet. D. Ponga en práctica VLANS después de crear los subredes de comunicación de IP para cada departamento. E. Aumente el número de switches en el armario de red de cada departamento. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Switches usando VLANS crean misma división de la red en la separata emita dominios pero no tenga los problemas de latencia de una router. Los switches son también una solución más rentable. Existe varios beneficios para usar VLANS, incluyendo: 1. Rendimiento aumentada 2. Manejabilidad mejorada 3. Afinación de red y simplificación de las configuraciones de software 4. Independencia de topología física 5. Las opciones de seguridad aumentadas Rendimiento aumentada Las redes switchdas por naturaleza aumentarán la rendimiento arriba los dispositivos de medios divididos en uso hoy, primariamente por reducir el tamaño de los dominios de colisión. Agrupar usuarios en las redes lógicas aumentará también rendimiento limitando emita tráfico a las funciones similares amaestradas de los usuarios o dentro del workgroups individual. Adicionalmente, el tráfico menor se necesitará encaminar, y la latencia añadida por routers se reducirá.

PREGUNTA 262 El LAN es mostrado debajo de:

un técnico está investigando un de problema con la red expuesta. Estos síntomas han sido observados: 1. Ninguno de los hosts de usuario puede access la Internet. 2. Ninguno de los hosts de usuario puede access el servidor en VLANS 9. 3. Host un pueda hacer ping B. de host 4. Host un ping de CANNOT hosts c o host D. 5. La c de host puede hacer ping D. de host Quepudo causar estos síntomas? A. Interface S0/0 en router sea descendente. B. Interface Fa1/0 en router sea descendente. C. Interface Fa0/5 en 3 sea descendente. D. 1 apague se. E. 3 apague se. Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: La b escogida es correcta porque una router es usada para la comunicación entre VLANS diferentes y ello está fijo ese ninguno de los hosts pueda accessr el servidor en VLANS 9 que significa que no existe ninguna conexión de la red con router así FA1/0 sea descendente. En este ejemplo, los problemas de conectividad sólo ocurren con inter-comunicación de VLANS, que signifique que el problema es con el elemento de enrutamiento. Respuestas incorrectas: A. Esto en realidad puede ser verdadero, pero hasta los problemas de interfaz de LAN de router resuelva se, no es un asunto. Si esto era el problema sólo, pueden no estar entonces allí ningunos problemas con anfitrión un tratando de alcanzar c de host o D. C. Esta elección no tiene razón porque hosts la c puede hacer ping d de host así FA0/5 no pueda ser descendente. D, ED escogida y e no tienen razón porque host una pueda hacer ping la b de host significa que el switches 1 y Switch 3 es ambos funcionando correctamente y está formado en.

PREGUNTA 263 Quede los pasos siguientes es necesario a fin de añadir un nuevo VLANS a la red switchda? (escoger todo ese apply) A. Cree el VLANS. B. Nombre el VLANS. C. Configure una ip-address para el VLANS.

D. Añada los puertos deseados a nuevo VLANS. E. Añada el VLANS al broadcast de VTP. Respuesta: ABD Sección: (ninguno) Explicación/Reference: Explicación: La cosa siguiente es las necesidades básicas para crear VLANS: * Crear los números de VLANS y nombres * Configurando cada puerto las respuestas de VLANS incorrecto asignados: C. Esta es una característica opcional, pero no un paso nec esario para crear un VLANS. E. Añadiendo cualquier VLANS a un broadcast de protocolo (VTP) de trunk virtual pueda ser deseado en un multi-switches y multi-red de VLANS complejo. Sin embargo, no es un paso necesario para crear VLANS solos de la parada en un switches sencillo.

PREGUNTA 264 Necesita crear un nuevo VLANS en su Catalyst cambie se. Esto VLANS va a ser nombrado. Quede la cosa siguiente se necesite completar para la creación de este nuevo VLANS? (escoger todo ese apply) A. B. C. D. E. F. El VLANS se debe crearse. Los puertos deseados deben ser añadidos al nuevo VLANS. El VLANS debe ser añadido a todos los dominios. El VLANS se debe nombrar. Una ip-address debe ser configurada para el VLANS. Ninguno de otras alternativas se aplica. las creaciones de VLANS son automáticas.

Respuesta: ABD Sección: (ninguno) Explicación/Reference: Explicación: Crear un VLANS es hecho en 3 pasos: 1. Cree el VLANS 2. Nombre el VLANS 3. Asigne puertos al VLANS De allí, otras características y la funcionalidad se puede configurar, pero éstos son los pasos sólos que son requeridos por la adición de un VLANS. Respuestas incorrectas: C. El VLANS necesita sólo para ser añadido a un switches sencillo, donde ello puede actuar como un solo de la parada VLANS, o se puede transbordar a otros switches en la red por el uso del protocolo de VTP. E. VLANS operan a capa 2 , y aunque muchos son configurados con una 3 ip-address de capa, no es absolutamente necesario hacer esto.

PREGUNTA 265 Queel administrador de red debe hacer a fin de configurar con buen resultado la información de VTP de modo que VLANS se pueda propagarse a través del trunk entre dos switchesnombre TK1 y TK2? ( escogen dos contestan las elecciones ) A. Ponga cada fin del interfaz trunk a IEEE encapsulation 802.1Q. B. Ponga el mismo nombre de dominio de manejo de VTP en ambos switches. C. D. E. F. Ponga todos los puertos en el dos cambiado como accessn puertos. Configure uno de los dos switches como un vtp server. Una los dos switches usando un rollover cable. Use una router para remitir VTP trafique entre los VLANS.

Respuesta: BD Sección: (ninguno) Explicación/Reference: Explicación: Todos los switches que necesitan compartir la información de VLANS por la via de un trunk deben usar el mismo nombre de dominio de VTP, y un switches sólo puede estar en un broadcast a la vez. Esto significa que un switches puede compartir sólo información de broadcast de VTP con otros switches si son configurados en el mismo broadcast de VTP. Puede usar un broadcast de VTP si usted más de ha un Switchuna en una red, pero si tuviera todos sus switches en sólo un VLANS, no necesita usar VTP. la información de VTP es enviada entre switches por la via de un puerto trunk. Los switches anuncian información de broadcast de manejo de VTP, así como una config-revisionuración numera y todo conocido VLANS con todos los parámetros específicos. Allí está también algo llamó VTP modo transparente, en ello, puede configurar switches para remitir información de VTP por los puertos troncales, pero no para aceptar las actualizaciones de información o actualizar sus bases de datos de VTP. Al menos uno de los switches necesitarán ser configurado como el vtp server a fin de pasar la información de VLANS. Respuestas incorrectas: A. Aunque esta es una opción válida, no es un requerimiento desde usar ISL como el tipo encapsulado es también una opción válida. E. un rollover cable no es usado entre switches para cualquier del puerto teclean. F. Routers serán requeridas por el tráfico de transmisión de un VLANS para el otro, pero no para remitir el tráfico de VTP real.

PREGUNTA 266 Después de unir una PC a un puerto disponible en un switches, encuentra que la PC no puede accessr cualquier de los recursos en el LAN. Ningún otro PC unido al switches parecen estar teniendo todos los asuntos. que es la más probable causa para este problema? A. Router carece de una enrutamiento tabule entrada para el nuevo host B.El puerto de switches de host es asignado para los incorrectos VLANS C.La address de MAC de host se configura incorrectamente D. un caso de STP para el nuevo host no ha sido inicializado E. El switches no tiene la address de MAC duro codificado en la mesa de CAM. Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: LAN virtuales dividen los dominios difundidos en una capa-dos Switch red. Si un host está en un diferente VLANS entonces los servicios de red que ello necesita usar, los paquete tomaran deben examinar cuidadosamente una router. Si derrotando no tenga lugar, la PC no podrá comunicarse con ningunos otros dispositivos no en el mismo VLANS. La b de respuesta es el mejor responda por esta pregunta. Respuestas incorrectas: A. La PC no puede comunicarse con otros usuarios de LAN. Ninguna router aún necesita estar instalado para este para trabajar. C, ELa address de MAC de la PC no necesita entrarse manualmente en el switches. El switches aprenderá con dinamismo de la address de MAC del PC.D. El algoritmo de STP no necesita haber hospedado información sume para ello para trabajar.

PREGUNTA 267 El administrador de red necesita verificar que Switch interfaz 0/5 haya sido asigne para el ¿Vender VLA.N. que command realizará esta tarea? A. Show vlans B. Show mesa de address de tipo C. Show estatus de vtp

D. show que el Spanning-Tree arraigue

E. show que el ip interface escrito F. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: El " show que vlans " command muestra el vlans configurado nombra e ID así como los puertos que pertenecen a cada VLANS, etc. En defecto todos los puertos pertenecen a la nota de VLANS 1: Puede usar también: show el vlans informa, show ID de vlans donde ID son el VLANS ID.

PREGUNTA 268 Exposición:

Por favor, estudie la exposición muestra arriba cuidadosamente. El switches que generó esta salida ha 24 ports.¿Por Cuál es algunos de los puertos fallando de VLAN1? A. Los desaparecidos puertos están en VLANS 86. B. Los desaparecidos puertos se inenable administrativa. C. Los desaparecidos puertos no están participando en el Spanning-Tree. D. Los desaparecidos puertos son configurados como los puertos troncales. E. Los desaparecidos puertos tienen un problema de estatus tales como una speed o unión mal hecha doble. F. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: La command de vlans muestra muestra la información de VLANS y puertos en todo VLANS. Esta command muestra sólo los puertos en el modo de acceso. Los desaparecidos puertos deben ser configurados como los trunks.

PREGUNTA 269 Necesita configurar VLANS en cierto nuevo cisco Switchen la red. Quedos declaraciones describen la rendimiento de cisco de VLANS? (Select dos)

A. VLANS 1002 en 1005 son de forma automática creados y no se pueda borrar. B. VLANS 1 es el Ethernet implícito VLANS.

C. En defecto, la ip-address de switches está en VLANS 1005. D. los |advertisments| de CDP son sólo mande transmite VLANS 1002. E. VLANS 100 es el Ethernet implícito VLANS. Respuesta: AB Sección: (ninguno) Explicación/Reference: Explicación: un VLANS puede ser definido como un broadcast dominio virtual. En lugar de segmentar el broadcast dominio con routers a capa 3 , usted segmenta usando los switches a capa 2. Cada VLANS debe asociado con su propio subred de comunicación de IP. Vea la salida del " show que vlans " mande en un switches de cisco: SwitchTK1#show VLANs puertos de VLANS Name Status ---- -------------------------------- --------- ------------------------------- 1 tenga como valor predefinido activo Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24 1002 default |fddi| activo 1003 activo de default anillo simbólico 1004 default |fddinet| activo 1005 default |trnet| activo Por lo general el cisco switch |upto| de VLANS de apoyos 1005 pero entre ellos el Ethernet de VLANS 1 faltar VLANS, 1002 default |fddi| VLANS, 1003 de default anillo simbólico VLANS, 1004 default |fddinet| VLANS, 1005 default |trnet| es creada. No puede quitar estos VLANS.

PREGUNTA 270 Exposición:

Usted configura un nuevo switches como mostrado. Quedos declaraciones arriba la configuración de este interfaz de switches son correctas? (Select dos) A. un host de red puede ser unido a este interfaz. B. El switchport pertenece sólo a VLANS 2. C. Las exhibiciones de exposición interactúan fa0/0 para combinarse con dinamismo a VLANS 2. D. Interface fa0/0 estará en ambos VLANS 1 (en defecto) y VLANS 2. E. Esta command es inválida como acceda todo puertos deben residir en VLAN1. Respuesta: AB Sección: (ninguno) Explicación/Reference: Explicación: En un switches de cisco, puertos son asignados para un sencillo VLANS. Estos puertos son

mencionados para como accessn puertos y proporcione una conexión para usuarios finales o dispositivos de bulto, tal como una router o servidor. En defecto todos los dispositivos son asignados a VLANS 1 , conocidos como la omisión VLANS. Después de crear un VLANS, usted puede asignar manualmente un puerto para

ese VLANS y ello será capaz de comunicarse sólo con o por otros dispositivos en el VLANS. En este caso, el puerto ha sido manualmente asigne a VLANS 2 , no el valor implícito de VLANS 1. Sección 11: Configure, verifique, y localice trunk en los switches de cisco (21 preguntas)

PREGUNTA 271 un nuevo trunk ha sido configurado en un switches en el LAN. ¿En defecto, Cuál VLANS son permitidos arriba este trunk vincula? A. Ningunos VLANS B. Sólo los VLANS que son especificados al crear el trunk C. VLANS 1-64 sólos D. Todo VLANS E. Todo VLANS exceptúa a VLANS 1 F. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Los puertos troncales envian y reciben información de todo VLANS en defecto, y si una estructura es untagged, ello se envia para el manejo VLANS. Esto se aplica al rango extendido VLANS también. Pero podemos quitar VLANS de la lista permitida evitar tráfico de ciertos VLANS de cruzando un trunk vincule. Aquí está el ejemplo: RouterA(config)#int f0 / 1 RouterA ( config-if ) # switchport mode trunk RouterA ( config-if ) el trunk de #switchport permitió VLANID de vlans RouterA ( config-if ) el trunk de #switchport permite vlans quitar VLANID

PREGUNTA 272 El administrador de red ha emitido sólo el " el vlans nativo trunk del switchport 998 " mande en TK2 de switches. que es la función de esta command? A. B. C. D. E. Ello designa VLANS 998 como la omisión para todo el tráfico marcado desconocido Designa VLANS 998 para el tráfico untagged Ello bloquea VLANS 998 trafique de pasar en el trunk Crea un interfaz de VLANS 998 Ninguno de otras alternativas se aplica

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: VLANS nativo es el VLANS que configura en el interfaz de Catalyst antes que usted configura el trunk en ese interfaz. En defecto, todos los enlaces están en VLANS 1. Por lo tanto, VLANS 1 es el nativo VLANS que puede cambiar. En un trunk 802.1Q, todos los paquete tomaran de VLANS exceptúan los nativos VLANS es marcado. Usted debe configurar los nativos VLANS del mismo modo en cada lado del trunk. Entonces, router o switches pueden reconocer al que VLANS una estructura pertenece cuando router o switches reciben una estructura sin la etiqueta. Para configurar los nativos VLANS usa la command siguiente. Cat2950 ( config-if ) # switchport el vlans nativo trunk 10

PREGUNTA 273 Parte de los switchdos LAN es mostrado en la exposición de siguiente:

Como un socio de red para, necesita configurar los switches y router en los gráficos mostrado arriba de modo que los hosts en VLAN3 y VLAN4 pueden comunicarse con el servidor de empresa (e) en VLAN2. ¿Para realizar que esto, que dos segmentos de Ethernet necesitarían ser configurado como el trunk vincula? (escogen dos) A. UNA BC DE BD DE CE DE DF DE EF Respuesta: CF Sección: (ninguno) Explicación/Reference: Explicación: La 3 enrutamiento de capa es necesitar poner en práctica la comunicación entre VLANS, así un interfaz trunk es configurado entre router 3 y 2. Ambos 1 y 2 miembros de VLAN3 y VLAN4 propios, así un interfaz trunk es configurado entre 1 y 2.

PREGUNTA 274 Está criando un nuevo switches, y desee unir lo por la via de un trunk a otro switches de un proveedor diferente, que usa la norma de IEEE para el método de trunk. ¿Al poner la encapsulation teclee en el trunk, lo que debe configurar en el switches de cisco? A. Switch (config) # switchport trunk encapsulation isl B.Switch (config) # switchport el |ietf| encapsulado trunk C.Switch( config-if ) # switchport trunk encapsulation isl D. Switch( config-if ) # switchport el |ietf| encapsulado trunk E. Switch( config-if ) # switchport trunk encapsulation dot1q Respuesta: E Sección: (ninguno)

Explicación/Reference: Explicación: Las elecciones reales sólas para preparar los trunks de entorno de cambio son ISL y 802.1Q.ISL es el propietario de cisco, mientras que 802.1Qusa la norma definida de IEEE para trunk entre los switches. Para configurar la norma 802.1Q, la palabra clave " dot1q " está usado en switches de cisco. Respuestas incorrectas: A, B, DÉstas no son las opciones válidas en un switches de cisco. C. ISL es un método de propietario de cisco para preparar trunks, y pueda trabajar sólo entre los switches de cisco.

PREGUNTA 275 un nuevo switches está siendo instalado en la red y ha sido asignado la tarea de unirlo a un switches existente. En haciendo este, quiere preparar el VLANS trunk protocolo de modo que información de VLANS pueda ser en espera de una vacante para ascender entre los switches. Quede la cosa siguiente debe hacer para realizar que esto? (escoger todo ese apply). A. Usted debe poner cada fin de la línea principal a IEEE encapsulation 802.1e. B. Debe poner el mismo nombre de dominio de manejo de VTP en ambos switches. C. Debe poner todos los puertos en los dos switches como accessn puertos. D. Usted debe configurar uno de los switches como un vtp server. E. Debe usar un cable de config de cisco (rollover cable) para unir los dos switches. Respuesta: BD Sección: (ninguno) Explicación/Reference: Explicación: La cosa siguiente describe lo que sea necesitado a fin de preparar correctamente VTP:

Respuestas incorrectas: A. La encapsulation puede ser ISL o 802.1Q, y necesite hacer juego a cada fin del trunk. C. Los puertos deben asignarse sólo a VLANS. Una vez que haga se y el trunk está levantado y correr, la información de VLANS será en espera de una vacante para ascender entre los switches. E. un cable de CAT5 regular está acostumbrado a unir los switches, asumir 10/100 Ethernet es usado.

PREGUNTA 276 un nuevo switches es instalado en un existente LAN y un nuevo trunk de VTP es la preparación con un switches existente. Que VLANS se permitirán en este nuevo trunk? A. Todo definido VLANS son permitidos en el trunk en defecto. B. Cada rango de VLANS, o VLANS, que se especifica con la command de modo de switchport. C. Cada rango de VLANS, o VLANS, que se especifica con la command de broadcast de vtp. D. Cada rango de VLANS, o VLANS, que se especifica con la command de base de datos de vlans.

E. Ninguno de otras alternativas se aplica

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: La pregunta no manifiesta que existe los dominios de VTP múltiples significando que todo definido VLANS son permitidos en el trunk hasta una command de broadcast de vtp emita se. El trunk es cierto puerto agregando protocolo, principalmente acostumbre a emprender multi -VLANS funde interfaz. Así el dispositivo en la red recientemente diseñada permite sólo tenga como valor predefinido vlans y vlans que son definidos para permitirse en este trunk.

PREGUNTA 277 Usted necesita decidir en que trunk método al instrumento en la red. que es una característica de ISL y 802.1q procedencia quedando cerca en un entorno de LAN switchdo? A. Están acostumbrado a encontrar el mejor ruta por una red. B. Permiten el cambio de filtrar mesas. C. Especifican las ejecuciones diferentes del protocolo de SpanningTree. D. Permiten el cambio de derrotar mesas E. Proporcionan la comunicación de VLANS inter-switchesa. Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: un interfaz trunk es otro tipo del 2 puerto de capa soportado en los switches de cisco. Cuando un puerto trunk es configurado, comienza a marcar presentaciones de información como ellos salen el puerto para indicar que VLANS cada estructura es asociado con. El puerto trunk puede leer también las marcas, las etiquetas llamadas, como ellos entran el puerto trunk. Esto habilita el switches para enviar una estructura sólo a los puertos para los dados VLANS asociado con la estructura entrante. El propósito principal de trunk sea llevar el tráfico entre switches y mantener la información de VLANS. A diferencia de un interfaz de acceso, el interfaz trunk no pertenece a un sencillo VLANS pero en vez pueda llevar tráfico de varios VLANS arriba un punto a punto vincule entre dos dispositivos que comprende el protocolo. Dos formas de trunk está usado para el cisco conectan las redes de Ethernet: Una norma de industria de IEEE llamada IEEE 802.1Q.Esto es un <marcar> con etiqueta de estructura el mecanismo que añade un VLANS identificador a la estructura por insertar una capa de tag at 2. Otra forma de trunk en los switches de cisco es llamada el interfaz (ISL) inter-switches, que es un propietario de cisco trunk mecanismo. ISL usa una estructura el método encapsulado que añade un título para identificar el VLANS. Respuestas incorrectas: A, DÉstas son las funciones de las routers, no se cambian. B. Las mesas filtradas pueden ser usadas en ciertos switches de Catalyst por la via del uso de las listas de control de acceso de VLANS, pero esta información es nunca partida entre los switches. C. un caso de STP separado es creado para cada VLANS, pero la rendimiento de STP queda el mismo.

PREGUNTA 278 Queuno de los protocolos siguientes permiten la información arriba la configuración de un nuevo VLANS para ser distribuído a través de l a red switchda entera? A. B DE STPVTP C. D DE EIGRPSN

MP

E. CDP F. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Guía de Sybex CCNA Study 4 estados de edición en página 359: "Las metas básicas de VLANS que trunk el protocolo (VTP) son manejar todo configurado VLANS a través de un red switchdo y para mantener la consistencia a lo largo de esa red. VTP permite un administrador para añadir, borrar, y nombrar de nuevo la información de VLANS ése se propaga entonces a todos otros switches en el broadcast de VTP."Respuestas incorrectas: A. STP es el protocolo de Spanning-Tree, acostumbraron a evitar las bucles de puntales de refuerzo en un LAN. C. EIGRP es un protocolo de enrutamiento acostumbre a cambiar información de enrutamiento, no información de VLANS. D. SNMP es el protocolo de manejo de red simple, acostumbre a proporcionar información a las estaciones de manejo de red remotas. E. CDP es el protocolo de descubrimiento de cisco, que está acostumbrado a cambiar información entre los dispositivos de cisco. Ello sólo puede estar usado entre las routers e switches de cisco. .

PREGUNTA 279 Quetipos encapsulados son configurares en un switches de cisco para un trunk? ( escogen dos contestan las elecciones ) A. B DE VTPC DE ISLCDP D. 802.1E DE Q802.1F. de pLLC G. IETF Respuesta: BD Sección: (ninguno) Explicación/Reference: Explicación: Los trunks están acostumbrado a llevar la pertenencias de tráfico a VLANS múltiples entre dispositivos arriba el mismo interfaz. un dispositivo puede determinar que VLANS el tráfico pertenece por su identificador de VLANS. El identificador de VLANS es una etiqueta que es encerrada en una encapsulation con los datos. ISL y 802.1q es dos tipos de encapsulaciones acostumbraron a llevar datos de VLANS múltiples arriba los enlaces troncales. ISL es un protocolo de propietario de cisco para interconectar el múltiple se cambia y manteniendo la información de VLANS como el tráfico va entre los switches. ISL proporciona VLANS trunk capacidades mientras que mantener el alambre completo apresura la rendimiento en los enlaces de Ethernet en el modo full-duplex o half-duplex. ISL opera en un entorno punto a punto y soporte hasta 1000 VLANS. En ISL, la estructura original es encerrado en una encapsulation y un título adicional es añadido antes la estructura es reservar un interfaz trunk. A el fin receptor, el título es apartado y la estructura es remitida para el asignado VLANS. .ISL usa por Spanning-Tree (PVST) de VLANS que corre un caso del Spanning-Tree protocoliza (STP) por VLANS. PVST tiene en cuenta el raíz óptimo switch colocación para cada VLANS y soportan el balance de carga de VLANS arriba el trunk múltiple vincula. 802.1Qes la norma de IEEE para marcar con etiqueta presentaciones de información en un trunk y apoyos hasta 4096 VLANS. En 802.1Q, el dispositivo de trunk inserta una etiqueta de cuatro bytes en la estructura original y re-computa la secuencia (FCS) de tablas de verificación antes de enviar la estructura arriba el interfaz trunk. Al fin receptor, la etiqueta está apartada y la estructura remita se para el asignado VLANS. 802.1Qno marca con etiqueta presentaciones de información en los nativos VLANS. Marca con etiqueta todas otras presentaciones de información transmitidas y recibidas en el trunk. Mientras que configurar un 802.1 trunk, usted debe asegurarse de que los mismos

nativos VLANS es configurado por ambas partes del trunk. IEEE 802.1Q defina un caso sencillo de la extensión corrida de árbol en el nativo VLANS para todos los VLANS en la red que es llamado mono SpanningTree (MST). Esto carece de la flexibilidad y capacidad de balance de carga de PVST disponible con ISL. Sin embargo, PVST+ ofrece la capacidad para retener las topologías de Spanning-Tree múltiples con 802.1Q trunk.

PREGUNTA 280 Usted necesita configurar un 802.1Q vincule un switches. Quecommandes, cuando usaron en conjunto, desee hacer que esto? ( escogen dos contestan las elecciones ) A. B. C. D. E. F. Switch (vlans) # trunk de modo Switches (config) # switchport access trunk de modo Switch( config-if ) # switchport mode trunk Switch( config-if ) # switchport trunk encapsulation dot1q Switch (config) # switchport access modo 1 Switch (vlans) # encapsulation trunk dot1q

Respuesta: CD Sección: (ninguno) Explicación/Reference: Explicación: Creando este trunk interfaz es un proceso de paso doble. Primero tiene que poner el modo de switchport para trunk, y entonces usted configura la encapsulation. La traición en esta pregunta es el hecho que para crear un trunk en un interfaz, tiene que estar en el modo de configuración de interfaz. Así el switchport mode trunk pone el trunk, y la encapsulation trunk del switchport dot1q pone la encapsulation.

PREGUNTA 281 Quede la cosa siguiente es VLANS formula los tipos encapsulados que pueden ser configurados en un switches de Catalyst? ( escogen dos.) A. B DE VTPC DE ISLCDP D. 802.1E DE Q802.1F. de pLLC Respuesta: BD Sección: (ninguno) Explicación/Reference: Explicación: El dos VLANS que trunk los tipos encapsulados es: Interfaz (ISL) inter-switches: Esto es propietario al cisco cambie se, y ello es usado para rápidamente Ethernet y Ethernet de Gigabit vinculan sólo. ISL derrotando pueda ser usado en un puerto de switches, los enlaces de router, y el servidor interactúan tarjetas para trunk un servidor. ISL deja le explícitamente marque con etiqueta la información de VLANS en una estructura de Ethernet. Esto marcando con etiqueta la información permite VLANS para ser multiplexado arriba un interfaz trunk por un método encapsulado externo, que permite el switches para identificar la calidad de miembro de VLANS de una estructura arriba el interfaz trunk. IEEE 802.1Q: Creado por el IEEE como un método estandar de de tablas marcando con etiqueta, esto inserta en realidad un broadcast en la estructura para identificar el VLANS. Si usted esté trunk entre un cisco switchdo vincule y una marca diferente del switches, usted tiene que usar 802.1Q para el trunk para trabajar.

PREGUNTA 282 Existen 2 switches en el LAN, sin las routers. Puertos 1,2 y 3 asigne se a VLANS 1 en switches 1

y 2 y puertos 4,5 y 6 asigne se a VLANS 2 en ambos switches. Estos dos switches son conectado

en conjunto por la via de un interfaz trunk. Quede las condiciones debajo de verifican trunk y operación de VLANS? ( escogen todas las respuestas válidas ) A. B. C. D. E. Host 1 en VLANS 1 pueda hacer ping host 2 en VLANS 1 Host 1 en VLANS 1 pueda hacer ping host 4 en VLANS 2 Host 1 en VLANS 1 no pueda hacer ping host 2 en VLANS 1 Host 4 en VLANS 2 no pueda hacer ping host 1 en VLANS 1 Host 4 en VLANS 2 pueda hacer ping host 2 en VLANS 2

Respuesta: ADE Sección: (ninguno) Explicación/Reference: Explicación: Si no existe ningún presente de router, host sólo en el mismo VLANS sea capaz de hacer ping mutuamente. Para cada host en un VLANS para comunicarse con un host en otro VLANS, el tráfico debe pasar por una router. Host dentro del mismo VLANS sea capaz de hacer ping mutuamente, aunque ellos residen en switches diferentes, mientras los switches tienen una conexión trunk configurada entre ellos.

PREGUNTA 283 Dos switches son conectado como mostrado abajo:

Por favor, estudie la exposición cuidadosamente. Configuración de ambos switches ha sido completada. Durante probar, los anuncios de administrador de red que usuarios en SwitchA no pueden conectar usuarios en el mismo VLANS en SwitchB. Quedebe ser hecho para resolver este problema? A. B. C. D. Asegure que la ip-address de SwitchA está en la misma red como la ip-address de SwitchB. Asegure que el mismo número de interfaz está acostumbrado a unir ambos switches. Asegure que los puertos uniendo los dos switches son configurados para trunk. Asegure que SwitchA y SwitchB es relacionado con A straight-through cable.

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Los puertos pueden estar en dos estados en un switches: Acceda puertos: Este tipo del interfaz es única parte de un VLANS, y es mencionado para como los nativos VLANS del puerto. Cada dispositivo conectado a un interfaz de acceso se percata de una calidad de miembro de VLANS el dispositivo sólo lo asume es la parte

de un broadcast dominio, pero no comprende la red física. Enlaces troncales: Los trunks pueden llevar múltiples VLANS y originalmente gane su nombre después de los trunks de sistema de teléfono que lleva las conversaciones de teléfono múltiples. Así para llevar la información de VLANS de un switches para otro switches, un interfaz trunk necesita ser configurado entre los dos switches, usando el "switchport mode trunk" command. Nota: En defecto todos los puertos están en el modo de acceso.

PREGUNTA 284 La red es muestra en el diagrama abajo:

un socio de red está tratando de comprender la operación de la red por estudiar el gráfico. Todos los hosts son capaz de alcanzar el servidor de empresa en VLAN4. El socio necesita determinar que los enlaces están funcionando como unos puertos troncales. Quede los enlaces es interurbano? (escogen dos) A. B. C. D. E. F. Switch1 - Fa0/2 Switch1 - Fa0/9 Switch 2 - Fa0/3 Switch 2 - Fa0/4 Switch 2 - Fa0/6 Router - Fa1/0

Respuesta: BF Sección: (ninguno) Explicación/Reference: Explicación: Los trunks se usan sólo en conexiones entre dos switches, o entre routers y se cambian. Los puertos troncales no son usados en conexiones para terminar las estaciones, tales como servidores o estaciones de computadora. En este ejemplo, sólo escogido b y f son los trunks posibles.

PREGUNTA 285 Exposición de topología de red:

3 exposición de configuración:

4 exposición de configuración:

Trabaja como un administrador de red a . Estudie los objetos expuestos en una exposición cuidadosamente. una se dos segmentos de oficina diferentes, apoyando dos VLANS por los dos switches Show en la exposición. Las comunicaciones de Inter-VLANs no son exigidas. La red está trabajando correctamente y existe la conectividad completa. necesite añadir VLANS adicionales, así que ello ha sido decida poner en práctica VTP. Ambos switches son configurados como los servidores de VTP en el mismo broadcast de VTP. VLANS sumaron a 3 no son doctos antes de 4. ¿Basado en esta información y las configuraciones parciales en la exposición, lo que es el problema? A. STP ha bloqueado uno de los enlaces entre los switches, limitando conectividad. B. 4 deba ser configurado como un client de VTP. C. Los enlaces entre los switches son los enlaces de acceso. D. VTP es propietario de cisco y requiere una encapsulation de trunk diferente. E. una router es requerida para encaminar los anuncios de VTP entre los switches . F. Ninguno de otras alternativas se aplica. Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: un interfaz trunk es una conexión especial; la diferencia clave entre una conexión ordinaria ( acceda puerto ) y un puerto trunk es ése aunque un puerto de acceso es sólo en un VLANS a la vez, un puerto trunk tiene el trabajo de llevar tráfico para todo VLANS de un switches para otro. Cualquier tiempo une un

switches a otro switches y quiera asegurarse de que todo VLANS se llegarán a través de los switches, quiere hacer ello un trunk.

Para llevar transmite los datos procede para todo VLANS, usted necesita crear el trunk vincule el puerto de switches así como usted necesita escoger el tipo encapsulado. Switchport mode trunk La encapsulation trunk de Switchport dot1q o |isl| En la topología anterior los switches son conectado en los puertos de acceso. Hacerles los puertos troncales deban resolver este asunto.

PREGUNTA 286 Exposición de topología de red:

Exposición de configuración:

Trabaja como un técnico de red a . Estudia la exposición cuidadosamente. Cómo deba el ¿FastEthernet0/1 puertos en los dos switches que show se en la exposición es configurado para permitir la conectividad entre todos los dispositivos? A. 1(config)# interface |fastethernet| 0/1 1( config-if )# switchport mode trunk B. 1(config)# interface |fastethernet| 0/1 1( config-if )# switchport mode trunk 1( config-if )# switchport trunk VLANs 1 1( config-if )# switchport trunk VLANs 10 1( config-if )# switchport trunk VLANs 20 C. 1(config)# interface |fastethernet| 0/1 1( config-if )# switchport mode access 1( config-if )# switchport access VLANs 1 D. Los puertos sólo se necesitan unir por un cable de crossover. Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Los enlaces troncales son requeridos para pasar información de VLANS entre los switches. un puerto en un switches de cisco es o un puerto de acceso o un puerto trunk. Los puertos de acceso pertenecen a un sencillo VLANS y no proporcione cualquier identificando marcas en las presentaciones de información que son en espera de una vacante para ascender entre los switches. Acceda los puertos también llevan el tráfico que viene de sólo el VLANS asignó al puerto. un puerto trunk es en defecto un miembro de todos los VLANS que existe en el switches y lleve tráfico para todo ésos VLANS entre los switches. Para distinguir entre el tráfico fluya, un puerto trunk debe marcar las presentaciones de información con las etiquetas especiales como pasan entre los switches. Trunk es una función que debe ser habilitada por ambas partes de un interfaz. Si dos switches son conectado en conjunto, por ejemplo, ambos puertos de switches deben ser configurados para trunk, y ellos debe ambos son configurados con el mismo marcando con etiqueta el mecanismo ( ISL o 802.1Q). Para habilitar trunk entre los switches, usan los pasos siguientes: Habilite trunk en un puerto. Habilite el trunk: COS moderno trunk establecido/puertoauto | desirable | on | nonegotiate | off el interfaz (global) de IOS representa moderno/puerto (interfaz) modo de switchport dinámico auto | desirable (interfaz) switchport mode trunk (interfaz) switchport nonegotiate NOTA: Ciertos switches de IOS no soportan el protocolo dinámico de trunk. Para estos switches, el sólo

mande que puede usar para configurar trunk es el switchport mode trunk , que giran esencialmente trunk en. Referencia: ¿http://www.ciscopress /articles/article.asp?p=29803 y seqNum=3

PREGUNTA 287 Exposición:

Trabaja como un técnico de red a . Estudia la exposición cuidadosamente. Switch FastEthernet puerto 0/24 en switches 2 esté acostumbrado a crear un IEEE trunk 802.1Q-compliant a otro switches. ¿Basado en la salida mostrado, lo que es la razón el trunk no forme, aunque los apropiados cablegrafiando haya sido atado? A. El puerto se corrientemente configurado para el modo de acceso. B. VLANS no han sido creados todavía. C. El tipo encapsulado correcto no ha sido configurado. D. Una ip-address debe ser configurada para el puerto. E. El ningún command de paro del trabajo no ha sido entrada para el puerto.

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: un puerto en un switches de cisco es o un puerto de acceso o un puerto trunk. Los puertos de acceso pertenecen a un sencillo VLANS y no proporcione cualquier identificando marcas en las presentaciones de información que son en espera de una vacante para ascender entre los switches. Acceda los puertos también llevan el tráfico que viene de sólo el VLANS asignó al puerto. un puerto trunk es en defecto un miembro de todos los VLANS que existe en el switches y lleve tráfico para todo ésos VLANS entre los switches. Para distinguir entre los flujos de tráfico, un puerto trunk debe marcar las presentaciones de información con las etiquetas especiales como ellos pasan entre el

switches.Trunk es una función que debe ser habilitada por ambas partes de un interfaz. Si dos switches son conectado en conjunto, por ejemplo, ambos puertos de switches deben ser configurados para trunk, y ellos debe ambos son configurados con el mismo marcando con etiqueta el mecanismo ( ISL o 802.1Q ). Como se pueda ver en la salida de esta pregunta, fa0/24 es configurado como un puerto de acceso, no un puerto trunk. Referencia: ¿http://www.ciscopress /articles/article.asp?p=29803 y seqNum=3

PREGUNTA 288 Exposición de red:

Por favor, refiera a los objetos expuestos en una exposición. ¿Basado en la información proveído, que puertos en 3 están operando como interurbano? ( escogen tres ) Exposición: trunk de |int| de 3#show

A. B. C. D. E.

Fa0/12 Fa0/3 Fa0/1 Fa0/9 Fa0/15

Respuesta: ABD

Sección: (ninguno) Explicación/Reference: Explicación: Basado en la salida del " show trunk de |int| " provea en la exposición, sabemos que el estatus de puerto Fa0/3, Fa0/9, Fa0/12 en 3 esté trunk.

PREGUNTA 289 Queinteractúa comandos desearía comenzar un switches, si su meta fue traer todo VLANS trafique para otro directamente unido cambie se? (escogen dos) A. B. C. D. TKSwitch(config-if)# switchport access VLANs all TKSwitch ( config-if ) # switchport mode trunk TKSwitch ( config-if ) # switchport trunk encapsulation dot1q TKSwitch(config-if)# VLANs all

Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: un trunk es necesitar pasar todo VLANS trafica entre los switches. Creando este trunk interfaz es un proceso de paso doble. Primero tiene que poner el modo de switchport para trunk, y entonces usted configura la encapsulation. El switchport mode trunk interactúa la command ponen el trunk, y la encapsulation trunk del switchport dot1q pone la encapsulation.

PREGUNTA 290 Refiera a la topología e información de configuración mostradas en el gráfico. Router 1 haya sido configure para proporcionar comunicación entre los VLANS. Quecomando IOS es requerido para configure el puerto de switches fa0/1 en 3 para establecer un interfaz con router 1 usando el protocolo de norma de IEEE? ( escogen tres )

A. B. C. D.

3( config-if )# switchport mode trunk 3(config)# interface |fastethernet| 0/1 3( config-if )# la encapsulation trunk del switchport dot1q 3( config-if )# switchport access VLANs 1

Respuesta: RUDIMENTOS DE UNA DISCIPLINA Sección: (ninguno) Explicación/Reference: Explicación: Antes que usted puede empezar, tiene que ponerse el interfaz. interface |fastethernet| 0/1 es la única command en la selección que pone el IOS en el modo de interfaz. Una vez en el interfaz usted tiene que ponerlo a modo trunk, así el switchport mode trunk es correcto. Finalmente, el puerto de switches necesita el conjunto encapsulado trunk con el " la encapsulation trunk del switchport dot1q " command.802.1Qes la norma de industria trunk protocolo, mientras que ISL es el propietario de cisco.

PREGUNTA 291 Quede la cosa siguiente son los modos válidos para un puerto de switches usado como un trunk de VLANS? ( escogen tres ) A. B. C. D. E. F. transparente en deseable entramado Forwarding auto

Respuesta: BCF Sección: (ninguno) Explicación/Reference:

Explicación: Trunk modos y tipos encapsulados Función de modo en poner el puerto en el permanente trunk modo y negocie para convertir el interfaz en un interfaz trunk. El puerto se convierte en un puerto trunk aún si el puerto cercano no access al cambio. de poner el puerto en el permanente nontrunking modo y negocie para convertir el interfaz en un interfaz nontrunk. El puerto se convierte en un puerto nontrunk aún si el puerto cercano no coincide al cambio. deseable hacen que el que puerto activamente intento para convertir el interfaz a un interfaz trunk. El el puerto se convierte en un puerto trunk si el puerto cercano está puesto en en, deseable, o modo de auto. el auto habilita el puerto para convertir el interfaz a un interfaz trunk. El puerto se convierte en un trunk puerto si el puerto cercano está puesto en en o el modo deseable. Esto es el modo implícito para rápidamente y puertos de Ethernet de Gigabit. el |nonegotiate| pone el puerto en el permanente trunk modo pero impida el puerto de generar DTP procede. Usted debe configurar el puerto cercano manualmente como un puerto trunk para establecer un interfaz trunk. Referencia: " configurando trunks de VLANS en rápidamente el Ethernet y los puertos de Ethernet de Gigabit " sección 12 http://www.cisco /en/US/docs/switches/lan/catalyst5000/catos/5.x/configuration/guide/e_trunk.html: Configure, verifique, y localice interVLAN derrotar (9 preguntas)

PREGUNTA 292 Dos hosts residen en VLANS diferentes como se muestra abajo:

La red muestra en el diagrama arriba están experimentando los problemas de conectividad. Que de el ¿siguiente corregirá los problemas? ( escogen dos.) A. B. C. D. Configure Gateway en anfitrión un como 10.1.1.1 Configure la ip-address de b de host como 10.1.2.2 Configure la ip-address de host un como 10.1.2.2 Configure Gateway en la b de host como 10.1.2.254

Respuesta: BD Sección: (ninguno) Explicación/Reference: Explicación: En defecto, sólo host que es miembros del mismo VLANS pueden comunicarse. Para cambiar este y permita inter-comunicación de VLANS, necesita una router o una capa 3 cambie se. Aquí está el ejemplo de configurar router para la comunicación inter-vlans RouterA (config) #int f0/0.1 RouterA(config-subif)#encapsulation ? dot1Q IEEE 802.1Q virtual LAN RouterA(config-subif)#encapsulation dot1Q or isl VLANS ID RouterA(config-subif)# ip address x.x.x.x y.y.y.y La b de host está perteneciendo a VLAN2 , así deba tener la ip-address de VLANS 2 y entrada deben ser la ip-address de router mismo VLANS IP.

PREGUNTA 293 una red es muestra a continuacion:

Basado en la información mostrado arriba, lo que las comandos deben ser configuradas en el switches y ¿router para permitir comunicación entre host 1 y host 2? (escogen dos) A. Router (config) # interactúa |fastethernet| 0/0 Router ( config-if ) # ip address 192.168.1.1 255.255.255.0 Router ( config-if ) # ningún cierre B. Router (config) # interactúa |fastethernet| 0/0 Router ( config-if ) # no shutdown Router (config) # interactúa |fastethernet| 0/0.1 Router (|subif| de config) # encapsulation dot1q 10 Router (|subif| de config) # ip address 192.168.10.1 router 255.255.255.0 (config) # interactúa |fastethernet| 0/0.2 Router (|subif| de config) # encapsulation dot1q 20 Router (|subif| de config) # ip address 192.168.20.1 255.255.255.0 C. Router (config) # |eigrp| de router 100 Router (config-router) # Network 192.168.10.0 Router (config-router) # Network 192.168.20.0 D. Switch1(config)# VLANs database Switch1(config-VLANs)# vtp domain XYZ Switch1(config-VLANs)# vtp server E. Switch1(config)# interface fastethernet 0 / 1 Switch1 ( config-if ) # switchport mode trunk F. Switch1(config)# interface VLANs 1 Switch1 ( config-if ) # ip default-gateway 192.168.1.1 Respuesta: SEA Sección: (ninguno) Explicación/Reference: Explicación: En esta exposición, allí está dos diferente VLANS (VLANS 10 y VLANS 20). En este caso, router es requerida por la enrutamiento de Inter-VLANS. A fin de configurar correctamente enrutamiento de InterVLANS, necesitamos asignar la ip-address y el tipo encapsulado. En router nosotros necesitamos dos sub enlaces creados necesitamos asignar el IP así como defina el tipo encapsulado para cada uno de éstos. En el switches, sólo un puerto trunk puede llevar la información de múltiple VLANS así fa0/1 trunk se en el switches como se muestra por E. de respuesta

PREGUNTA 294 Dos dispositivos son conectado como mostrado abajo:

El administrador de red necesita añadir un nuevo VLANS, nombrado VLAN3 , a la red muestra arriba. Desafortunadamente, allí no está otro interfaz de FastEthernet en TK1 para conectar el nuevo VLAN3. Queacercamiento es la mayoría solución efectiva del coste para este problema? A. Compre un nuevo módulo de FastEthernet e instale lo en TK1. B. Reemplace TK1 con una nueva router que tenga al menos tres FastEthernet interactúa. C. Configure un secundar se cambia para soportar VLAN3 con un trunk de VLANS entre SW1 y el nuevo switches. D. Configure un trunk de VLANS sencillo entre TK1 y SW1 y configure un |subinterface| en el interfaz de TK1 para cada VLANS. E. Una otra router a una interfaz serial de TK1. Use un interfaz de FastEthernet en la nueva router para VLAN3. F. Ninguno de otras alternativas se aplica

Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: una router es un 3 dispositivo de capa que juega el papel vital para inter-comunicación de VLANS. Para inter-comunicación de VLANS o se necesita múltiple interactúa o nosotros podemos crear los |subinterfaces| en router para cada VLANS. Configuración de router de ejemplo para este guión: (config) # interface fa0.1 ( config-if )#el ip address 192.168.1.1 255.255.255.0 ( config-if ) #no shutdown (config)#interface fa0.2 ( config-if )#el ip address 192.168.2.1 255.255.255.0 Con esta configuración, el switches puede conectar el interfaz de FastEthernet de router trunk, así un puerto del switches puede llevar la información de VLANS múltiples.

PREGUNTA 295 La red consiste de una router, switches, y hub como se muestra abajo:

De acuerdo con el diagrama anterior; Quede las declaraciones debajo de correctamente describen la configuración del switches puerto y las configuraciones portuarias de router? ( escogen tres contestan las elecciones ) A. El 1 puerto de WAN es configurado como un puerto de trunk. B. El 1 puerto unido a Switch1 es los |subinterfaces| de usar configurados. C. El 1 puerto unido a Switch1 es configurado como 10 Mbps. D. El puerto de Switch1 se unía a 1 es configurado como un puerto de trunk. E. El puerto de Switch1 se unía a Host B es configurado como un puerto de acceso. F. El puerto de switch1 se unía a Hub1 es configurado como dúplex. Respuesta: BDE Sección: (ninguno) Explicación/Reference: Explicación: la b es correcta porque el diagrama y la función casan la descripción de un |subinterface|. Subinterfaces son necesitados porque para comunicación inter-vlans, derrotando necesite tener lugar. la d es correcta porque todo 3 VLANS es trunk para alcanzar router. la e es correcta porque los puertos de acceso son correctos en este caso. Respuestas incorrectas: A. Esto es incorrecto porque los trunks sólo trabajan entre switches, y no entre una router y un WAN. C, FAunque éstos pueden ser verdaderos, no somos la información bastante dada en este diagrama para confirmarlo.

PREGUNTA 296

una router es configurada como se muestra en el gráfico arriba. El switches es unido a router arriba el A trunk de VLANS. El switches ha sido configurado con tres VLANS: VLAN1, VLAN2 , y VLAN3. Además, la ip-address del switches es 192.168.1.2. un host se está añadiendo al switch on VLANS 2. que es Gateway implícita correcta para esta computadora? A. 192.168.1.1 B. 192.168.1.2 C. 192.168.2.1 D. 192.168.2.2 E. 192.168.3.1 F. 192.168.3.2 G. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Gateway implícita para este host debe ser la ip-address de router local en ese VLANS. Basado en la configuración de router, esta ip-address es 192.168.2.1. En la configuración de router, el número que siga el " la encapsulation dot1q " command es el VLANS que es asignado a ello. En este caso, el host de PC pertenece a VLANS 2 , así el |subinterface| rápidamente Ethernet 0/0.2 es el que se debe escoger. Respuestas incorrectas: A. Esta es la ip-address que hosts en VLANS 1 deben usar como su entrada implícita. B. Aunque esta es la ip-address del propio switches como se manifiesta en la pregunta, ello no debe ser escogido como Gateway implícita para cualquier de los hosts en cualquier de los VLANS. Esta ip-address podría ser usada sólo para administrar y hacer cambios al switches. D, FÉstas son las elecciones incorrectas. E. Esta es la ip-address que hosts en VLANS 3 deben usar como su entrada implícita.

PREGUNTA 297 una porción de la red es muestra en la exposición:

Host un en el gráfico está unido para un puerto de switches asignó a VLANS 1. Que dos colocaciones en anfitrión un es requerido para permitir la conectividad con Host ¿b en VLANS 2? (escogen dos) A. B. C. D. E. F. ip-address: 192.1.1.66 255.255.255.240 ip-address: 192.1.1.130 255.255.255.192 ip-address: 192.1.1.142 255.255.255.240 Default gateway: 192.1.1.129 Default gateway: 192.1.1.65 Default gateway: 192.1.1.1

Respuesta: CD Sección: (ninguno) Explicación/Reference: Explicación: Sub interactuar rápidamente Ethernet 0/0.2 era creado para VLANS 1 por el uso del " la encapsulation dot1q 1" command.Por lo tanto, desde anfitrión un reside in VLANS 1 que debe ser configurado con una ipaddress en el 192.1.1.128/28 subred de comunicación y ello debe ser configurado con la ip-address de Gateway implícita, que es el IP la address asignó para los correspondientes sub interfaz de router. Respuestas incorrectas: A. Esta ip-address no está en el mismo subred de comunicación como el Ethernet rápido 0/0.2 sub el interfaz. B. La máscara de subred de comunicación es incorrecta en esta elección. E, FGateway implícita se necesita poner como la ip-address para el sub interfaz creado en router para VLANS 1.

PREGUNTA 298 Parte del WAN es muestra a continuacion:

2 exposición de configuración:

En este segmento de red, el administrador de red ha creado un nuevo VLANS en 1 y añada host c y host D.Este administrador ha correctamente configurado cambie interactuado FastEthernet0/13 por FastEthernet0/24 para ser miembros del nuevo VLANS. Sin embargo, después que el administrador de red completó la configuración, host un pueda comunicarse con la b de host, pero host un no pueda comunicarse con c de host o el host D.Quecommandes son requeridas para resolver este problema? A. 2(config)# rasgón de router 2(config-router)# la Network 192.168.1.0 2(config-router)# la Network 192.168.2.0 2(config-router)# la Network 192.168.3.0 B. 2(config)# interface |fastethernet| 0/1.3 2( config-if )# dot1q 3 encapsulado 2( config-if )# el ip address 192.168.3.1 255.255.255.0 C. 1(config)# interface |fastethernet| 0/1 1( config-if )# switchport mode trunk 1( config-if )# el |isl| encapsulado trunk del switchport D. 1# VLANs database 1(VLANs)# vtp v2-modo 1(VLANs)# vtp domain 1(VLANs)# vtp server E. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Aquí está el ejemplo de configurar router para la comunicación inter-vlans RouterA (config) #int f0/0.1 RouterA(config-subif)#encapsulation ? dot1Q IEEE 802.1Q virtual LAN

RouterA(config-subif)#encapsulation dot1Q or isl VLANS ID RouterA(config-subif)# ip address x.x.x.x y.y.y.y

PREGUNTA 299 Parte de la red es muestra a continuacion:

Basado en la información proveída arriba, que dos declaraciones son cierto arriba interVLAN escarbar en esto ¿segmento de red? (escogen dos) A. Router 3 y Switch 2 deben ser conectado por la via de un cable de crossover. B. Host e y host la f use la misma address de entrada de IP. C. El interfaz de FastEthernet 0/0 en router 3 y switchn 2 puertos troncales debe ser configurado usando el mismo tipo encapsulado. D. Router 3 no juegue un papel en comunicaciones entre A de host y host D. E. 3 necesidades de router más LAN interactúa para acomodar los VLANS que son Show en la exposición. F. El interfaz de FastEthernet 0/0 en router 3 debe ser los |subinterfaces| de usar configurados. Respuesta: CF Sección: (ninguno) Explicación/Reference: Explicación: En defecto, sólo host que es miembros del mismo VLANS pueden comunicarse. Para cambiar este y permita inter-comunicación de VLANS, necesita una router o una capa 3 cambie se. Aquí está el ejemplo de configurar router para la comunicación inter-vlans RouterA (config) #int f0/0.1 RouterA(config-subif) #¿encapsulation? dot1Q IEEE 802.1Q virtual LAN RouterA(config-subif)#encapsulation dot1Q or isl VLANS ID RouterA(config-subif)# ip address x.x.x.x y.y.y.y

PREGUNTA 300 Exposición de topología de red:

1 exposición de interfaz:

La red muestra en la exposición se ha instalado sólo. La b de host puede accessr la Internet, pero no puede hacer ping C. de hostQuees la mayor parte del probablemente el problema con esta configuración? A. El puerto de switches unido a router se configura incorrectamente como un puerto de acceso. B. La address de la c de host es incorrecta. C. Gateway para la b de host es en un subred de comunicación diferente que el host está en. D. El puerto de switches que envia presentaciones de información de VLANS 13 del switches a router está cerrar. E. La b de host debe estar en VLANS 13. Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Después que sabemos que la b puede accessr la Internet, sabemos que la conectividad del switches a router está funcionando correctamente. Una ip-address incorrecta en la c es la mayoría probablemente problema dado la lista de elecciones. Respuestas incorrectas: A, C: Ello esto era el caso, el tráfico a la Internet podría ser afectado. D: un puerto sencillo configurado como un trunk en el switches está acostumbrado a conectar router. Si ello estaba cerrar, todo tráfico puede ser afectado incluyendo el tráfico de Internet de B. de host E: Desde las b de host pueda accessr la Internet, ha sido correctamente configurado para VLANS 12. Sección 13: Configure, verifique, y localice VTP ( 17 preguntas )

PREGUNTA 301 El administrador de red ha emitido la command de "contraseña de VTP" en un dispositivo de cisco. que es el propósito de esta command? A. Permite dos servidores de VTP para existir en el broadcast mismo, cada configurado con las contraseñas diferentes B.Es la contraseña exija al promover un switches de modo de client de VTP a modo de vtp server C.Está acostumbrado a accessr el vtp server a los cambios hechos para la configuración de VTP D. Está acostumbrado a validar las fuentes de anuncios de VTP enviadas entre los switches E. Ninguno de otras alternativas se aplica

Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Cuando usted crea el broadcast de VTP, ha un racimo de opciones, incluyendo poner el nombre de dominio, contraseña, haciend o funcionar capacidades de modo, y poda del switches. Use el modo de configuración global de vtp manda para poner toda esta información. El propósito de poner la contraseña en VTP es validar las fuentes de anuncios de VTP enviadas entre los switches perteneciendo a mismo broadcast de VTP.

PREGUNTA 302 El estatus de VTP de dos dispositivos es mostrado debajo de:

Trabaja como un técnico de red a y ha configurado dos se cambian, nombre 1 y 2 para usar VTP. Sin embargo, los switches no están dividiendo mensajes VTP. ¿Dado la salida de command muestra en el gráfico arriba, porque son estos switches no dividiendo los mensajes VTP? A. El nombre de dominio de VTP no se configura correctamente B. VTP coge en la trampa la generación es deshabilitado C. el modo de VTP V2 es deshabilitado D. poda de VTP modo es deshabilitado E. El modo de funcionamiento de VTP no se configura correctamente F. La versión de VTP no se configura correctamente G. VTP no ha sido habilitado en uno de los dispositivos H. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Cuando usted crea el broadcast de VTP, ha un racimo de opciones, incluyendo poner el nombre de dominio, contraseña, haciendo funcionar capacidades de modo, y poda del switches. Use el modo de configuración global de vtp manda para poner toda esta información. Para compartir los switches de mensajes VTP deberían tener mismo nombre de dominio y contraseña. El modo puede ser o servidor, el client, transparente. En la exposición un switches ha Londres y otro tiene nombre de dominio de Madrid, así para cambiar el mensaje VTP ambos deban tener mismo nombre de dominio.

PREGUNTA 303 El estatus de VTP de switches 1 show se abajo:

¿Dado la salida de los 1 Switchmostrado arriba, que mejor de declaración describe la operación de este switches?

A. VTP es desactiva en este switches B. El switches puede crear, cambiar y borrar VLANS C. El switches aprende información de VLANS pero no lo tenga salve a NVRAM D. El switches puede crear VLANS localmente pero no remita esta información a otros switches E. El switches aprende información de VLANS y actualiza la base de datos de VLANS local en NVRAM F.Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Este switches es operado en el modo de VTP de client. En modo de client, switches reciben información de los servidores de VTP, pero envian y reciben también las actualizaciones, así de este modo, se comportan como los servidores de VTP. La diferencia es que no pueden crear, cambiar, o borrar VLANS. Más, ninguno de los puertos en un switches de client puede ser añadido a un nuevo VLANS antes del vtp server notifique el switches de client del nuevo VLANS. También bien para saber es que la información de VLANS enviar de un vtp server no almacene en NVRAM, que es importante porque significa que si el switches es restablecer o recargar, la información de VLANS se borrará. Aquí está un indicio: Si quiera un switches para convertirse en un servidor, primero hace ello un client así recibe toda la información de VLANS correcta, entonces cambia lo a un servidor.

PREGUNTA 304 Quemodo de VTP debe estar puesto en un switches de cisco si este switches es añadir o borrar a VLANS a un broadcast de manejo? A. B. C. D. Transparente Servidor Auto Client

E. Usuario Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: modos de VTP: Si piense haciendo una parte de switches de un broadcast de manejo de VTP, cada switches debe ser configurados en uno de tres modos de VTP posibles. El modo de VTP asignado a un switches determinará cómo los entreactos de switches con otros switches de VTP en el broadcast de manejo. Los tres modos de VTP que pueden ser asignados a un switches de cisco incluyen modo de servidor, modo de client, y modo transparente. Cada uno de estos papeles es esbozado abajo: El modo de servidor una vez VTP es configurado en un switches de cisco, el modo implícito usado es el modo de servidorEn cualquier broadcast de manejo de VTP dado, al menos un switches debe estar en el modo de servidorCuando en modo de servidor, un switches puede estar acostumbrado a añadir, borrar, y modificar VLANS, y esta información estará en espera de una vacante para ascender a todos otros switches en el broadcast de manejo de VTP. El modo de client cuando un switches es configurado para usar modo de client de VTP, es solo hacia el receptor de cualquier VLANS añadido, borre, o modificado por un switches en el modo de servidor dentro del mismo broadcast de manejo. un switches en VTP el modo de client no puede hacer todos los cambios a información de VLANS. El modo transparente un switches en el modo de VTP transparente pasará VTP actualizan recibido por switches en el modo de servidor a otros switches en el broadcast de manejo de VTP, pero no procese en realidad los contenidos de estos mensajes. Cuando VLANS individuales son añadidos, borrados, o modificados en un switches correr en transparente modo, los cambios es local a ese detalle Switchsólo, y no está en espera de una vacante para ascender a otros switches en el VTP broadcast de manejo. Basado en los papeles de cada modo de VTP, el uso de cada uno debe ser más o menos obvio. Por ejemplo, si usted tenga 15 cisco conectar su red, usted pudo configurar cada uno de ellos para ser en el mismo broadcast de manejo de VTP. Aunque cada uno teóricamente está en el modo de servidor implícito, ello probablemente es fácil de salga sólo un Switchen esta configuración, y entonces configure todo quedando switchespara el modo de client de VTPEntonces, cuando necesita añadir, borrar, o modificar un VLANS, ese cambio puede ser llevar a cabo en el modo de vtp server Switchy pase a todo el modo de client switchesde forma automática. En casos donde usted necesita un switches para actuar en una manera relativamente autónoma, o no quiera lo para propagarse información arriba su configurado VLANS, use el modo transparente Respuestas incorrectas: A. un switches en el modo de VTP transparente pasará VTP actualizan recibido por switches en el modo de servidor a otros switches en el broadcast de manejo de VTP, pero no procese en realidad los contenidos de estos mensajes. C, EÉstos no son los modos de VTP válidos. D. Modo de client meramente acepta cambia hecho por el switches que está unido y en el modo de SERVER.

PREGUNTA 305 Refiera a la salida siguiente muestra en router 2:

El " show que estatus de vtp " command es hubcutada en los 2 Switchcomo se muestra arriba. ¿Basado en esta información, que la declaración es verdadera para este switches? A. La base de datos de VLANS es actualizada cuando la información de VTP es recibida de otros switches.

B. La config-revisionuración numera los incrementos cada vez la base de datos de VLANS es actualizada. C. El switches remitir su base de datos de VLANS a otros switches en el broadcast de ICND VTP. D. El switches remitir VTP actualizan que envie se por otros switches en el broadcast de ICND. E. Ninguno de otras alternativas se aplica. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Switches en el modo transparente no participan en el broadcast de VTP o comparten su base de datos de VLANS, pero ellos puede los anuncios de VTP todavía adelantes por todos los enlaces configurados troncales.

PREGUNTA 306 Lo que es dos resultados de entrar el TKSwitch (config) # vtp mode client mandan en un switches de Catalyst en el LAN? ( escogen dos.) A. El switches ignorará VTP los anuncios sumarios B.El switches remitirá VTP los anuncios sumarios C.El switches procesará VTP anuncios sumarios D. El switches originará VTP anuncios sumarios E. El switches creará, modifique y borre VLANS para el broadcast de VTP entero Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: Los servidores de VTP de modo de servidor tienen el control completo arriba creación de VLANS y transformación para sus dominios. Toda la información de VTP es anunciada a otros switches en el broadcast, mientras que todo recibido información de VTP es sida sincrónico con otros switches. En defecto, un switches está en el modo de vtp server. Note que cada broadcast de VTP debe tener al menos un servidor de modo que VLANS pueden ser creados, modificados, o borrados, e información de VLANS se puede propagarse. Clientes de VTP de modo de client no permiten el administrador para crear, cambiar, o borrar cualquier VLANS. En vez, escuchan a los anuncios de VTP de otros switches y modifican sus configuraciones de VLANS en conformidad. En efecto, esto es un modo de escuchar pasivo. La información de VTP recibida es remitido fuera trunk vinculan para colindar switchesen el broadcast, así el switches también actúa como un relevo de VTP. El modo transparente-VTP transparente switches no participan en VTP. Mientras que en modo transparente, un switches no anuncia su propia configuración de VLANS, y un switches no sincroniza su base de datos de VLANS con los anuncios recibidos. En el VTP versión 1 , un switches de modo transparente aún no transmite la información de VTP ello recibe a otros switches, a menos que sus nombres de dominio de VTP y números de versión de VTP Haga coincidir el esos de otros switches. En el VTP versión 2 , los switches transparentes hacen adelantes recibieron anuncios de VTP fuera de sus puertos troncales, haciendo como los relevos de VTP. Esto ocurre a pesar de la colocación de nombre de dominio de VTP.

PREGUNTA 307 Exposición:

Estudie la exposición cuidadosamente. Switch un sends un anuncio de VTP y b de switches lo recibe. Quedeclaración exactamente describe Switchcómo b responderá? A. Switch la b añadirá 2 VLANS a su base de datos de VLANS y cambie el número de configrevisionuración a 232 B. Switch la b quitará 2 VLANS de su base de datos de VLANS y cambie el número de configrevisionuración a 232 C. Switch la b habilitará VTP podando, sume dos VLANS, e incremente el número de configrevisionuración a 233 D. Switch la b ignorará el anuncio de VTP E. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Los switches anuncian VTP información de broadcast de manejo, así como una config-revisionuración numera y todo conocido VLANS con todos los parámetros específicos. Allí está también algo llamó VTP modo transparente; en ello, puede configurar switches para remitir información de VTP por los puertos troncales, pero no para aceptar las actualizaciones de información o actualizar sus bases de datos de VTP. Si usted encuentre se teniendo problemas con los switches sumadores de los usuarios a su broadcast de VTP, puede incluir contraseñas, pero no olvide que cada switches debe ser la preparación con la misma contraseña-esto puede conseguir feo. Los switches detectan los adicionales VLANS dentro de un anuncio de VTP y entonces prepare para recibir información en sus puertos troncales con los recientemente definidos VLANS en el enrutamiento. Esta información podría ser ID de VLANS, 802.10 dominios de SAID, o información de LANE. Las actualizaciones son enviar como la revisión numere que es la notificación más 1. Cualquier time un switches ve un número de revisión más alto, ello sabe que el la información que está recibiendo es más actual, y ello sobregrabará la base de datos actual con esa nueva información. El client es sincrónico con el vtp server en cada 5 minutos, si el número de revisión es actualizado entonces client copia la configuración. El client ha un el número de revisión de 234 , pero reciba un número de actualización de 232 del vtp server, así en este caso el client ignora el anuncio después que tiene un el número de revisión más alto.

PREGUNTA 308 ¿Dado la salida del switches de Londres muestra en el gráfico debajo de, lo que las funciones de VTP este switches hubcutará?

A. Pasará información arriba la configuración de VTP B. VTP es desactiva en este dispositivo C. Ello aprenderá y salvará configuración de VTP en carrera configuración pero no lo salve a NVRAM D.Ello creará, cambie y borre VLANS E. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Los 3 modos de VTP son: 1. Servidor: En defecto, un switches de Catalyst está en el modo de vtp server y en el " ningún broadcast de manejo " manifieste hasta el switches reciba un anuncio para un broadcast arriba un interfaz trunk o un broadcast de manejo de VLANS son configurados. un switches que ha sido puesto en modo de vtp server y tenga un nombre de dominio especificado pueda creado, modifique, y borre VLANS. los servidores de VTP pueden especificar también otros parámetros de configuración tal como versión de VTP y VTP podando para el broadcast de VTP entero. la información de VTP es guardada en NVRAM. 2. Client: El client de VTP mantiene una lista completa de todo VLANS dentro del broadcast de VTP, pero no almacena la información en NVRAM. los clientes de VTP se comportan la misma vía como los servidores de VTP, pero ello no es posible crear, cambie, o borre VLANS en un client de VTP. Todos los cambios hicieron deba ser recibido de un anuncio de vtp server. 3. Transparente: VTP transparente switches no participan en VTP. un VTP transparente switches no anuncia su configuración de VLANS, y no sincroniza su configuración de VLANS basada en los anuncios recibidos. Sin embargo, en VTP versión 2 , los switches transparentes remiten los anuncios de VTP que los switches reciben exterior sus puertos troncales. VLANS pueden ser configurados en un switches en el modo transparente de VTP, pero la información es local al switches ( la información de VLANS no es propagada a otros switches ) y está guardado en NVRAM. Como se pueda ver por la salida arriba, este switches está ejecuta en modo de client de VTP, haciendo correcto escogido de c .

PREGUNTA 309 Estudie la exposición debajo de cuidadosamente: London#show vtp VTP Version: 2 Config-revisionuración: 0 VLANS de máximo soportados localmente: 64 Número de VLANS existentes: 5 VTP Operating Modo: Client VTP domain name: Londres VTP Pruning Modo: Desactiva VTP V2 Modo: Desactiva VTP coge en la trampa generación: Desactiva ¿Basado en la información dada arriba, lo que es la función de VTP de este detalle se cambia? A. Aprenda y salve configuración de VTP en carrera configuración.

B. Cree y cambie VLANS. C. Remitir información arriba la configuración de VTP. D. VTP es desactiva en este dispositivo. E. VTP no es salvado a NVRAM. Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: De la salida este switches está haciendo funcionar meramente como el client de VTP, así que ello hace básicamente como el vtp server dice, y pasan en la información arriba la configuración de VTP al switches próximo en la línea. Respuestas incorrectas: A. Esto es incorrecto porque desde el dispositivo está en la información de VTP de modo de client no salve en NVRAM. B. Este incorrecto porque el switches debe estar en servidor o el modo transparente para crear y cambiar VLANS. D. Esto es incorrecto porque si VTP podría ser desactiva, no podría aparecer en la salida de command. E. Si esto era verdadero, la información de configuración de VTP no puede ser muestra después de ser de potencia en.

PREGUNTA 310 Exposición:

Estudie la exposición cuidadosamente. El administrador de red ha configurado los switches en la red escolar para usar VTP. Los switches no están dividiendo información de VLANS. Quesucesión de comandos debe ser emitido para corregir este problema? A. Las oficinas (config) # vtp mode client Laboratorios (config) # vtp mode client B. Las oficinas (config) # Vtp domain School Laboratorios (config) # Vtp domain School C. Las oficinas (config) # vtp pruning| Laboratorios (config) # vtp pruning|

D. Las oficinas (config) # vtp version 2 Laboratorios (config) # vtp version 2

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Para switchdo para compartir información de vlans, allí nombres de dominio de VTP debe ser mismo. En la salida mostrado, nombre de dominio de VTP de router de LABS es laboratorios y nombre de dominio de VTP de router de oficinas son las oficinas. Como los nombres de dominio es diferente, ellos no pueden comunicarse con mutuamente. A fin de corregir este problema, tenemos que cambiar sus nombres a un nombre común sencillo.

PREGUNTA 311 Dos switches son conectado en conjunto como se muestra abajo:

TK1 y TK2 de switches han sido configurados con una línea principal que han sido verificados como trabajando correctamente. Sin embargo, VTP no se está propagando VLANS de un switches para el otro. ¿Basado en la salida de command mostrado, lo que es el problema? A. El número de revisión no es el mismo en ambos switches. B. Sólo un switches puede estar en el modo de servidor. C. El nombre de dominio de VTP no se configura correctamente. D. VLANS no han sido configurados en el vtp server. E. El modo de poda de VTP no se configura correctamente.

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: los mensajes VTP son cambiados entre los switches dentro un broadcast de VTP común. En la salida mostrado, nombre de dominio de VTP de TK1 de switches es JAX y el nombre de dominio de TK2 de switches es JAK. Como los nombres de dominio de VTP es diferente así estos dos switches no cambiarán la información de VTP. Referencia: ¿http://www.ciscopress /articles/article.asp?p=29803 y seqNum=4 y rl=1

PREGUNTA 312 Exposición de topología de red:

1 exposición:

2 exposición:

3 exposición:

Estudie los objetos expuestos en una exposición cuidadosamente. Se dice por su jefe, sr.administrador, que la configuración de VLANS de switches 3 no sincronice con otras partes de la red. Ella le dice que necesita descubrir porque 3 no están recibiendo actualizaciones de VTP. Quedebe le dice? A. 1 apoyos un mayor número de VLANS que haga switches 3.

B. 2 no esté transmitiendo los anuncios de VTP a 3. C. 2 deba estar haciendo funcionar en vtp server o modo de client para transmitir VTP actualizan. D. 3 tenga menos existiendo VLANS que hacen 1. E. 3 deba estar haciendo funcionar en el modo de VTP para transmitir VTP actualizan. F. 3 haya un revisión numerado más alto que ese ser anunciando. Respuesta: F Sección: (ninguno) Explicación/Reference: Explicación: El número de config-revisionuración es un número de 32-bit que indica el nivel de la revisión para un paquete tomaran de VTP. Cada dispositivo de VTP sigue la pista del número de config-revisionuración de VTP que se asigna a ello. La mayor parte de los paquete tomaran de VTP contienen el número de config-revisionuración de VTP del remitente. Esta información es usada en commande determine si la información recibida es más reciente que la versión actual. Cada vez que usted hace un cambio de VLANS en un dispositivo de VTP, la configrevisionuración es incrementada por uno. En este caso, 3 son configurados como un client pero el número de revisión es más alto que otros switches, así que ignorará las actualizaciones. A fin de restablecer la config-revisionuración de un switches, cambie el nombre de dominio de VTP, y entonces cambie el nombre de vuelta al nombre original. Referencia: http://www.cisco /en/US/tech/tk389/tk689/technologies_tech_note09186a0080094c52.shtml

PREGUNTA 313 Necesita configurar VTP para uso en el entorno de entorno de cambio. Lo que es dos beneficios de usar ¿VTP en esta red? (escogen dos) A. Permite puertos para asignarse a VLANS de forma automática. B. Permite que información de VLANS se propague de forma automática a lo largo del entorno de entorno de cambio. C. Mantiene consistencia de VLANS a través de una red switchda. D. Ello permite procede de VLANS múltiples para usar un interfaz sencillo. E. Ello permite se cambia para leer las etiquetas de tablas. Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: VTP minimiza las inconsistencias posibles de configuración que se levantan cuando se hacen los cambios. Estas inconsistencias pueden resultar en violaciones de seguridad, porque VLANS puede el |crossconnect| cuando los nombres duplicados son usados. Ellos también pudieron desconectarse internamente cuando se combinan de un tipo de LAN a otro, por ejemplo, el Ethernet a ATM LANE ELAN o FDDI 802.10 VLANS. VTP proporciona un plan de cartografía que habilite transparente trunk dentro de una red que emplea tecnologías de medios mezclados. VTP proporciona los beneficios siguientes: 1. consistencia de configuración de VLANS a través de la red 2. La cartografía proyecta que permita que un VLANS se trunk arriba los medios mezclados 3. Rastreo exacto y supervisión de VLANS 4. La presentación de informes dinámica de VLANS añadidos a través de la red 5. Configuración de enchufe y juego al añadir nuevos VLANS

PREGUNTA 314

Trabaja como un técnico de red a . Estudia la exposición cuidadosamente. 8 sea sido llevado fuera de la red de producción para el mantenimiento. Será reconnected para el Fa0/16 puerto de 3. Quesucede a la red cuando es reconnected y un trunk existe entre los dos switches?

8#show vlans| 8#show vtp stat

3#show vtp stat

3#show vlans

A. Los servidores de VLANS, manejos, producción, y ningún-donde estará apartado de los switches existentes. B. Los servidores de VLANS, manejo, producción, y ningún-donde reemplazarán los VLANS en 8. C. Todo VLANS exceptúan la omisión VLANS será apartado de todos los switches. D. Todos los switches existentes habrán los estudiantes, |admin| , facultad, servidores, manejo, producción, y ningún -- donde VLANS. E. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Basándose en la salida de |stat| de vtp de 8#show, sabemos que el modo de VTP configurado en 8 es el modo de servidor, por la salida del |stat| de vtp de 3#show, sabemos que el modo de VTP configurado en 3 es el modo de client, y ambos están en el mismo broadcast de VTP de oficina domestica. Basado en la salida del vlans de 8#show, nosotros sabemos que el vtp server hayamos cuatro tipos de VLANS: Falte, estudiantes, |admin|, la facultad. Por la salida del vlans de 3#show, sabemos que allí está omisión, servidores, manejos, producción, y ningún-donde cinco VLANS existieron. Como el client de VTP, ello aprenderá la información de VLANS en vtp server y claro no-exista información de VLANS en el vtp server. VTP opera en uno de tres modos: 1. Servidor 2. Client

3. Transparente Modo de servidor: En este modo de VTP usted puede crear, quitar, y modificar VLANS. Puede poner también otras opciones de configuración como la versión de VTP y acometa a también/de VTP podando para el broadcast de VTP entero. los servidores de VTP anuncian su configuración de VLANS a otros switches en el mismo broadcast de VTP y sincronizan su configuración de VLANS con otros switches basados en envian mensajes reciba arriba los enlaces troncales. el vtp server es el modo implícito. La información de VLANS es guardada en NVRAM y no son perdidos después unos rebootes. Modo de client: los clientes de VTP se comportan la misma vía como los servidores de VTP, pero usted no puede crear, cambie, o borre VLANS en el dispositivo local. Modo transparente: Cuando usted pone el modo de VTP para transparente, entonces los switches no participan en VTP. un VTP transparente switches no anunciará su configuración de VLANS y no sincroniza su configuración de VLANS basada en los mensajes recibidos. VLANS puede ser creado, cambiado o borrado cuando en casa modo transparente. En el VTP versión 2 , los switches transparentes remiten los mensajes VTP que ellos reciben el exterior sus puertos troncales.

PREGUNTA 315 El administrador de red está explicando configuración de VTP a un nuevo técnico. Quedebe el

administrador de red le dice con respecto a la configuración de VTP? ( escogen tres )

A. un switches en el modo de client de VTP no puede actualizar su base de datos de VLANS local. B. un interfaz trunk debe ser configurado entre los switches para remitir VTP actualiza. C. un switches en el modo de vtp server puede actualizar un switches en el modo transparente de VTP. D. un switches en el modo transparente de VTP remitirá actualizaciones que recibe a otros switches. E. un switches en el modo de vtp server sólo actualiza switchesen el modo de client de VTP que tenga un más alto VTP número de revisión. F. un switches en el modo de vtp server actualizará switches en el modo de client de VTP a pesar de la calidad de miembro configurada de broadcast de VTP. Respuesta: ABD Sección: (ninguno) Explicación/Reference: Explicación: Switches en el modo de client no pueden crear, modificar, o borrar VLANS en la base de datos de VLANS local. En vez, ellos dependen en otros switches en el broadcast para actualizarles arriba nuevos VLANS. la información de VTP es en espera de una vacante para ascender sólo a través de los enlaces troncales. Si no habilita un trunk, información de VLANS no es cambiada entre los switches. VTP permite switches para sincronizar sus VLANS basados en un número de config-revisionuración. los servidores de VTP actualizan switches con un número de revisión de VTP más alto. "un switches en el modo transparente de VTP remitirá actualizaciones que recibe a otros switches."sea correcto porque el modo transparente remite actualizaciones que yo recibo a otro switchRespuestas incorrectas: "un switches en el modo de vtp server actualizará switches en el modo de client de VTP a pesar de la calidad de miembro configurada de broadcast de VTP."esté incorrecto porque la revisión no en el client tenga que estar inferior para la actualización para tener lugar. La vía que esto lea sugiere que ese el número de revisión en el client es más alto. Referencia: Manual de broadcast de cisco: El Catalyst switch configuración, Cisco Press, sección 6-4: ¿VLANS trunk el protocolo http://www.ciscopress /articles/article.asp?p=29803 y seqNum=4

PREGUNTA 316 Que las declaraciones describen dos de los beneficios de VLANS trunk el protocolo, que está usado dentro el ¿LAN switchdo? (escogen dos) A. VTP permite la enrutamiento entre VLANS. B. VTP permite un puerto de switches sencillo para llevar información para más de un VLANS. C. VTP permite los enlaces físicamente redundantes mientras que evitar las bucles de entorno de cambio. D. VTP simplifica la administración de switches permitiendo switches compartir de forma automática información de configuración de VLANS. E. VTP ayuda para limitar los errores de configuración manteniendo VLANS nombrando consistente a través del broadcast de VTP. F. VTP mejora seguridad por evitar los hosts desautorizados de unirse al broadcast de VTP. Respuesta: DE Sección: (ninguno) Explicación/Reference: Explicación: VLANS Trunk Protocol (VTP) reduce administración en una red switchda. Cuando usted configura un nuevo VLANS en un vtp server, el VLANS es distribuído switchescompletamente todo en el broadcast. Esto reduce el necesite configurar el mismo VLANS en todas partes, y también limita errores por manteniendo un consistente VLANS nombrando la convención a través del broadcast.

Referencia: Comprender protocolo de trunk de VLANS (VTP) http://www.cisco /en/US/tech/tk389/tk689/technologies_tech_note09186a0080094c52.shtml

PREGUNTA 317 Es un administrador de red mayor a y su administrador menor confiable le dice que él suspendió su tarea de añadir VLANS 50 a un switches de Catalyst en la red. Usted entra en el " show que estatus de vtp " mande y consiga la salida muestra en la exposición: Exposición:

Quecommandes se deben emitir en los 3 Switchpara añadir VLANS 50 a la base de datos? (escogen dos)
A. B. C. D. E. F. 3(VLANs)# switchport trunk VLANs 50 3( config-if )# switchport access VLANs 50 3(VLANs)# VLANs 50 3(config)# config-revision 20 3(VLANs)# vtp server 3(config)# vlans 50 name Tech

Respuesta: CE Sección: (ninguno) Explicación/Reference: Explicación: VTP opera en uno de tres modos: * Modo de servidor * Modo de client * Modo transparente Para VTP para cambiar información, ciertos switches actúan como servidores, y algunos actúan como clientes. los servidores de VTP pueden crear, modificar, y borrar VLANS y otros parámetros de configuración para el broadcast de VTP entero; esta información, a su vez, es propagada a los clientes de VTP y servidores en ese mismo broadcast. los servidores de VTP salvan configuraciones de VLANS en el Catalyst NVRAM, mientras que en los clientes, la configuración de VLANS no es guardada en modo alguno. un client de VTP no puede crear, cambiar o borrar VLANS, ni puede salva configuraciones de VLANS en la memoria no volátil. En este ejemplo, debemos hacer este switches un vtp server, y entonces añada VLANS 50 a la base de datos. Sección 14: Configure, verifique, y localice la operación de RSTP (14 preguntas)

PREGUNTA 318 una red simple es muestra en el diagrama abajo:

Cuando PC1 envia unas solicitudes de ARP para la address de MAC de PC2 , rendimiento de red lentos dramáticamente, y los switches detectan un número extraordinariamente alto de las presentaciones de información difundidas. que es la más probable causa de esto? A. La característica de |portfast| no es habilitada en todo switchespuertos. B. Las pc están en dos diferente VLANS. C. El protocolo de Spanning-Tree no está ejecuta en los switches. D. PC2 es descendente y no es capaz para responder a la solicitud. E. La versión de VTP ejecuta en los dos switches no hace juego. F. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Como los switches TK1 y TK2 es relacionado con mutuamente por la via de dos enlaces, Spanning-Tree se debe habilitar en ambos switches para evitar switchr bucles y las storms difundidas. Una solicitud de ARP es un mensaje dominio. Si el Spanning-Tree no está ejecuta, emita las bucles formarán el reductor la rendimiento de la red.

PREGUNTA 319 Cuatro switches son conectado en conjunto como se muestra en la red abajo:

Estudie la exposición cuidadosamente. Basado en ¿el Spanning-Tree protocoliza los estados puertos mostrado, arriba que el ruta presentaciones de información pueden hacer fluir cuando ponen de PC1 a PC2? A. B. C. D. E. TK1-TK3-TK4 TK1-TK2-TK4 TK1-TK2-TK3-TK4 TK1-TK3-TK2-TK4 Ninguno de otras alternativas se aplica

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Como mostrado en el diagrama, el puerto de unión TK3 a TK4 y TK2 a TK3 no es - designados puertos. Significa que el Spanning-Tree ha bloqueado estos puertos temporalmente así; presentaciones de información no fluirán por estos puertos. La comunicación se hará por la via de TK1 a TK2 a TK4 por ROOT y designe puertos.

PREGUNTA 320 La red de LAN para una de las oficinas es muestra debajo de:

Asumir allí es los únicos VLANS en casa ¿esta red, que el switches está actuando como el puerto raíz? A. 1 B. 2 C. 3 D. un puerto raíz no es exigido en esta red. E. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: un switches raíz ha todos los puertos en el modo de no-entramado. Basado en el diagrama arriba, 1 y 2 contenga puertos que ha sido bloqueado por el proceso de STP, así 3 deba ser el puerto raíz.

PREGUNTA 321 Cuatro switches son conectado como se muestra en la exposición abajo:

Refiera a la exposición arriba. ¿Basado en la información dado, que el switches será el puerto raíz elegido y porque? A. B. C. D. E. F. Switch A, porque ello tiene el la address de MAC más bajo Switch A, porque ello es la mayoría centrar localizado cambie se Switch b, porque ello tiene el la address de MAC más alta Switch c, porque ello es la mayoría centrar localizado cambie se Switch c, porque ello tiene el la prioridad más bajo Switch d, porque ello tiene el la prioridad más alta

Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: Para elegir el puerto raíz en el LAN, primero verifica el valor de prioridad. El switches teniendo la prioridad más bajo gane el proceso de elección. Si el valor de prioridad es el mismo entonces verifica la address de MAC; el switches teniendo la address de MAC más bajo convertirse en el puerto raíz. En este caso, Switchc ha el más bajo address de MAC así se convierte en el puerto raíz.

PREGUNTA 322 esté experimentando retardos de red. El administrador de red halla que un trabajador en una ubicación lejos del MDF tenga una un viejo el switches de T de 10BASE con los enlaces redundantes a la red existente. ¿Cómo esta acción pudo ser responsable para la rendimiento de red deteriorada? A. Unir un host al switches viejo ha creado una tempestad broadcas. B. El switches de T de 10BASE forzó la red entera para ser reducido a 10 operación de Mbps. C. El switches viejo no soporta VLANS, que ha deshabilitado la configuración de VLANS de los enteros la red. D. El switches viejo no soporta operación doble completa, efectivamente forzando la operación half-duplex a lo largo de la red. E. El protocolo de Spanning-Tree tiene elija el viejo el switches como el puerto raíz, creando los caminos de datos ineficientes por la red switchda. F. Ninguno de otras alternativas se aplica Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: Sin el protocolo (STP) de Spanning-Tree, presentaciones de información enlazarían para un período de tiempo indefinido en redes con los enlaces físicamente redundantes. Para evitar hacer una lazada en presentaciones de información, STP bloquea ciertos puertos de remitir procede de modo que sólo un ruta activo exista entre cada par de LAN segmenta (dominios de colisión). El resultado de STP es bueno: Presentaciones de información no se enlazan infinitamente, que hacen el LAN útil. Sin embargo, la red usa ciertos enlaces redundantes en caso de una falta, pero no para balancear tráfico. A las bucles evitadas, todo uniendo dispositivos, incluyendo switches, use STP. STP causa cada interfaz en un dispositivo de puntales de refuerzo para posarse en un estado de entramado o un estado de Forwarding. El entramado significa que el interfaz no puede remitir o recibir las presentaciones de información de datos. El Forwarding significa que el interfaz puede enviar y recibir las presentaciones de información de datos. Por tener un subconjunto correcto de los enlaces bloquee, un sencillo lógico corrientemente activo ruta existirá entre cada par de LAN. STP se comporta idénticamente para un puerto transparente y un switches. Así, los términospuertos, cambie se, y uniendo el dispositivo todo está usado de modo intercambiable al discutir STP. El raíz une el puerto raíz es el puerto con el mejor une ID.Con STP, la llave es para todos los switches en la red para elegir un puerto raíz que se convierte en el foco en la red. Todas otras decisiones en el

parecido a red que el puerto va a ser bloqueado y que el puerto va a ser puesto en casa modo de Forwarding-es hecho de el

PREGUNTA 323 Exposición:

Trabaja como un administrador de red a . Estudie la exposición cuidadosamente. Los switch on la red de ciudad universitaria han sido interconectados como se muestra en la exposición. Todos los switches están ejecuta el protocolo de Spanning-Tree con sus colocaciones implícitas. Los modelos de tráfico inusuales son observados y es hallado que Switch 9 son el puerto raíz. Quecambio asegurará que switchn 1 se escogerá como el puerto raíz en lugar de switches 9? A. Inhabilite el Spanning-Tree en switches 9. B. Baje la prioridad de puerto en switches 1. C. Baje la prioridad de puerto en switches 9. D. Físicamente reemplace switches 9 con switches 9 en la topología. E. Levante la prioridad de puerto en switches 1. F. Levante la prioridad de puerto en switches 9. G. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: El puerto raíz es el puerto o Switch que es el raíz del Spanning-Tree, con las ramas ser los caminos de bucles libre a otros switches en el sistema. El raíz es el switches con el ID más bajo de puerto; el ID es determinado por una combinación de una prioridad administrativa y la address de MAC del switches. La prioridad está puesta en 32 , 768 (8000 hechizo) cerca omisión; si dhubmos la prioridad a la omisión, cualquier switches ha el MAC más bajo será el raízAsí para elegir los 1 Switchcomo un puerto raíz necesita poner la prioridad más bajo.

PREGUNTA 324 Exposición:

Trabaja como un técnico de red a . Estudia la exposición cuidadosamente. Al final de un RSTP ¿la elección procesa, que access la capa switch el puerto asuma el papel de desechar?

A. B. C. D. E. F.

Switches 3, el puerto Gi0/1 Switches 4, el puerto fa0/11 Switches 3, el puerto fa0/1 Switches 3, el puerto fa0/12 Switches 4, el puerto fa0/2 Switches 3, el puerto Gi0/2

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Para cada VLANS, el switches con la prioridad más alta de switches ( la prioridad numérica más bajo valora ) es elegido como el switches raíz. Si todos los switches son configurados con la prioridad implícita (32768), el switches con la address de MAC más bajo en el VLANS se convierte en el switches raíz. En este caso, desde 3 haya un MAC inferior address, lo convierta en el switches raíz. Para determinar que el puerto puede la n\esté desechando en 4, los designados puertos proceso de elección es como sigue:

1. El unido conecta el segmento con el más bajo acumule el ruta cueste al switches raíz use se. 2. Si existe un tie in acumuló costes de ruta entre dos switches, el switches con el ID más bajo de switches se escogerá. 3. Si sucede que es el mismo switches, pero con dos conexiones separadas al segmento de LAN, el puerto de switches con la prioridad más bajo es escogido. 4. Si existe un bucles (las prioridades de los puertos en este switches son el mismo), el puerto numerado físicamente más bajo en el switches escoja se. En este caso, el puerto fa0/2 será escogido como el puerto designado porque es físicamente más inferior que puerto fa0/11, así fa0/11 estará en el estado de desechar.

PREGUNTA 325 Exposición:

Trabaja como un técnico de red a . Estudie la exposición cuidadosamente. ¿Si todos los cuatro switches estén ejecuta el protocolo de Spanning-Tree, que uno se convertirá en el puerto raíz? A. B. C. D. E. 1 3 4 2 Ambos 2 y 4

Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: un puerto raíz es elegido como el raíz de la topología de Spanning-Tree. Todos los puertos que son no necesitó alcanzar el puerto raíz es situado al bloquear modo. La selección del puerto raíz se basa en la prioridad de puerto numérica más bajo. La prioridad de puerto corretea de 0 a 65535. Si todos los puertos tienen el mismo unir prioridad, el puerto con la address de MAC más bajo es escogido como el raíz. En este caso, 2 son escogidos como tiene una prioridad inferior que 1 y 3 , y ello tiene un MAC inferior address que 4. Referencia: ¿http://www.ciscopress /articles/article.asp?p=28667 y seqNum=3

PREGUNTA 326 Estudie la exposición cuidadosamente. Cada uno de estos cuatro switches ha sido configurado con un hostname , así como ser configurando para correr RSTP. Ningún otros cambios de configuración han sido hechos. Queswitches sólo habrá un remitiendo interface?

A. B. C. D.

3 4 2 1

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Esta pregunta se puede resolver en dos partes: 1. Determine el puerto raíz. La elección del puerto raíz se basa en el puerto ID.Una el ID = una el + de prioridad une address de MAC. En defecto, el valor de prioridad de puerto es 32768. Desde nosotros somos dados sólo el MAC address determinamos que 3 son el puerto raíz.

2. Identifique el puerto raíz. Después de elegir el puerto raíz, ello es necesitar escoger un puerto de cada Switchen esta red acostumbre a alcanzar el puerto de raíz, este puerto es conocido como el puerto raíz (RP). El puerto que es lo más cercano al puerto raíz es el RP del puerto de no-raíz. En este asunto, los puertos F0/1 de 1, G0/1 de 2 y G0/2 de 4 es RP. Según la flor y nata de STP, encontrará finalmente que uno de los puertos en 2 bloquee se.

PREGUNTA 327 Exposición de red:

Por favor, refiera a los objetos expuestos en una exposición. Queswitches es el puerto raíz para VLANS 1? Exposición: Spanning-Tree de 3#show

Exposición: vecino de |cdp| de 3#show

A. B. C. D.

1 4 3 2

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: La elección del puerto raíz de la red de entorno de cambio se basa en el ID de puerto de cada Switchenvuelva. Una el ID = una el + de prioridad une a MAC Una prioridad (en defecto) = 32768 (este valor se puede ajustar según las circunstancias diferentes) Es obvio que el puerto raíz es generado en este ejemplo, todo ese nosotros tenemos que hacer sea encontrar este raíz une, aquí está una regla simple: Implante puertos (RP) están en los puertos de no-raíz, arraigue los puertos no tienen ningunos RP. Usted puede usar show la command de Spanning-Tree en 3 para mirar el puerto raíz para VLAN1 , los resultados son: Spanning-Tree de 3#show VLAN001 El Spanning-Tree habilitado protocoliza |ieee| Implante prioridad de ID 24577 Dirija 0009.e8b2.c280 Coste 19 Puerto 12 ( FastEthernet0/12 ) La hola cronometra 2 máximo seco 20 momento de edad remite 15 momento de demora ....... Interface los stes de papel cueste Prio.Nbr teclee ------------------------------------------------------------ Fa0/3 Desg FWD 19 128.3 P2p Fa0/9 Desg FWD 19 128.9 P2p Fa0/12 implante FWD 19 128.12 P2p La información de Spanning-Tree para las exhibiciones de VLAN1 como sigue: 1. El RP de 3 es FastEthernet0/12. 2. La prioridad de puerto del puerto raíz es 24577 3. El raíz une la address de MAC es 0009.e8b2.c280 El switches se unía para el RP Fa0/12 de 3 es el puerto raíz. Este switches se puede encontrar por el uso del " whow que los vecino de |cdp| " mande en 3.

PREGUNTA 328 Switch TKS1 es un 802.1w cambie se. ¿Los puertos en TKS1 haciendo funcionar en que dos papeles remitirán tráfico según el IEEE norma 802.1w? (escogen dos) A. B. C. D. Raíz Designado Soporte Substituto

Respuesta: AB

Sección: (ninguno) Explicación/Reference: Explicación: Rutas de puertos Implante los rutas de puertos 1. El puerto que reciba los mejores BPDU en un puerto es el puerto raíz. Esto es el puerto que es el cerca del puerto raíz desde el punto de vista del coste de ruta. El STA elige un puerto raíz sencillo en el entero una la red ( por - VLANS ). El puerto raíz envia BPDU que es más útil que el un cualquier otro une envia. El puerto raíz es el puerto sólo en la red que no tiene un puerto raíz. Todos otros puertos reciben BPDU en al menos un puerto.

Papel designado puerto 1. un puerto es designado si ello puede enviar los mejores BPDU en el segmento al que se une. 802.1Q puertos de d vinculan los segmentos diferentes, tales como segmentos de Ethernet, para crear un broadcast unido. En un segmento dado, allí pueda ser sólo un ruta hacia el puerto raíz. Si existen dos, existe unos puntales de refuerzo conectan en circuito la red. Todos los puertos unieron a una escucha de segmento dada a los BPDU de cada y convenga el puerto que envie los mejores BPDU como el puerto designado para el segmento. El puerto en ese puerto que corresponde es el puerto designado para ese segmento.

Rutas de puertos alternos y suplementarios 1. Estos dos rutas de puertos corresponden al estado de entramado de 802.1D.un puerto bloqueado es definido como no ser el designado o implante puerto. un puerto bloqueado recibe un más útil BPDU que el un envia en su segmento. Recuerde que un puerto absolutamente necesita recibir BPDU a fin de quedar bloqueado. RSTP introduce estos dos papeles para este propósito. 2. Un puerto alterno recibe BPDU más útiles de otro puerto y es un puerto bloqueó. Esto se muestra en este diagrama:

1. un puerto suplementario recibe BPDU más útiles del mismo puerto que ello está en y es un puerto bloqueado. Esto se muestra en este diagrama:

Referencia: " comprendiendo rápido Protocolo de Spanning-Tree (802.1w) " http://www.cisco /en/US/tech/tk389/tk621/technologies_white_paper09186a0080094cfa.shtml

PREGUNTA 329 Estudie la exposición cuidadosamente.

¿Por Cuál tenga switches 3 no sido elegido el puerto raíz para VLAN1? A. Ello más de ha un interface que está unido al segmento raíz de red. B. Ello está ejecuta RSTP mientras que el puerto raíz elegido esté ejecuta Spanning-Tree 802.1d. C. Ello tiene un MAC más alto address que el puerto raíz elegido. D. Ello tiene un el ID de puerto más alto que el puerto raíz elegido E. Ninguno del arriba Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: un puerto raíz es elegido como el raíz de la topología de Spanning-Tree. Todos los puertos que son no necesitó alcanzar el puerto raíz es situado al bloquear modo. La selección del puerto raíz se basa en la prioridad de puerto numérica más bajo. La prioridad de puerto corretea de 0 a 65535. Si todos los puertos tienen el mismo unir prioridad, el puerto con la address de MAC más bajo es escogido como el raíz. Cambios físicos de la red fuerzan recalculation de Spanning-Tree. El BID es de 8 bytes de longitud y contenga una prioridad de puerto (2 bytes), conjuntamente con uno del puerto MAC address (6 bytes). Con 2 bytes, los valores de prioridad recorren de 0 a 65 , 535. La prioridad implícita es 32, 768. En este caso, 3 no son el raíz porque tiene un el valor de BID más alto de 32769.

PREGUNTA 330 Trabaja como un técnico de red a . Estudia la exposición cuidadosamente. Cada uno de estos cuatro switches ha sido configurado con un hostname , así como ser configurando para correr RSTP. Ningún otros cambios de configuración han sido hechos. Quetres de éstos whow que los correctos rutas de puertos de RSTP para el indicado switchese interactúan? ( escogen tres ) Exposición:

A. B. C. D. E. F.

Switches 2, Gi0/2, arraigue Switches 1, Fa0/1, arraigue Switches 2, Gi0/1, designado Switches 4, Gi0/2, arraigue Switches 3, Fa0/2, arraigue Cambie se, 1 Fa0/2, designado

Respuesta: BDF Sección: (ninguno) Explicación/Reference: Explicación: El puerto que reciba los mejores BPDU en un puerto es el puerto raíz. Esto es el puerto que es el cerca del puerto raíz desde el punto de vista del coste de ruta. El STA elige un puerto raíz sencillo en el entero una la red ( por - VLANS ). El puerto raíz envia BPDU que es más útil que el un cualquier otro une envia. El puerto raíz es el puerto sólo en la red que no tiene un puerto raíz. Todos otros puertos reciben BPDU en al menos un puerto. Desde los valores implícitos para el ID de puerto pueda ser supuesto, el raíz une el proceso de elección se determinará por la address de MAC más bajo. Desde 3 haya el MAC más bajo address, se convertirá en el raíz. Referencia: "el protocolo de Spanning-Tree rápido comprensivo (802.1w) " http://www.cisco /en/US/tech/tk389/tk621/technologies_white_paper09186a0080094cfa.shtml

PREGUNTA 331 Trabaja como un técnico de red a . Estudia la exposición cuidadosamente. un administrador de red quiere 3 para ser el puerto raíz. Quese pudo hacer para asegurar 3 será el raíz? Exposición:

A. Configure el valor de prioridad en 3 para ser más alto que los valores de prioridad de switches 1 y 2. B. Configure la ip-address en 3 para ser más alto que las direcciones de IP de 1 y 2. C. Configure la address de MAC en 3 para ser más alto que el 1 y 2 MAC addresses. D. Configure el BID en 3 para estar inferior que los BID de 1 y 2. E. Configure un |loopback| interface en 3 con un IP dirija baje que cualquiera ip-address en 1 y 2. F. Ninguno del arriba Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Un proceso de elección entre todos los switches conectado escoge el puerto raíz. Cada switches ha un el ID de puerto único que lo identifica a otros switches. El ID de puerto es un valor de 8 bytes consistiendo de los dominios siguientes: Una prioridad 2 bytes-la prioridad o peso de un switches en relación con todos otros switches. El broadcast de prioridad puede tener un valor de 0 a 65 , 535 y faltan a 32, 768 ( o 0x8000 ) en cada Catalyst cambie se. bytes de MAC Address 6-la address de MAC usada por un switches puede venir del módulo de supervisor, el plano posterior, o un estanque de 1024 direcciones que se asigna a cada supervisor o plano posterior en dependencia del modelo de switches. En todo caso, esta address es |hardcoded| y único, y el usuario no puede cambiarlo. un puerto raíz es considerado mejor si el raíz une el valor de ID está inferior que otro. De nuevo, considere el ID raíz de puerto como ser rompiéndose levante se en prioridad de puerto y Direcciones MAC dominios. Si dos unan los valores de prioridad es igual, la address de MAC inferior hace que el el ID de puerto mejor. Cuando un switches oye hablar de un puerto raíz mejor, ello reemplaza su propio raíz una ID con el ID raíz de puerto anunciado en el BPDU. El switches es entonces requerido para recomendar o anunciar el nuevo raíz une ID en sus propios mensajes BPDU; aunque, ello se todavía identificará como el remitente une a ID. Sección 15: Interprete la salida de varia exhibición y comandos de depuración para verificar el estatus operacional del A El cisco conmutó red. (3 preguntas)

PREGUNTA 332 La command de “show enlaces” es sido emitida en una router como se muestra abajo:

Asuma que router es configurada con la omisión tome forma. ¿Basado en la información mostrado arriba, lo que el tipo del interfaz de router es esto?

A. B. C. D. E.

Ethernet Gigabit Ethernet FastEthernet Serial sincrónico Serial asincrónico

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Vea la salida de una interfaz serial muestra debajo de y la comparación: RouterA#show interactúa de serie 0 Serial0 es descendente, protocolo de líneas es descendente El hardware es HD64570 La address de Internet es 192.168.0.1/24 bytes de MTU 1500, BW 64 Kbit, |usec| de DLY 20000, fiabilidad 255/255, |txload| 1/255, |rxload| 1/255 La encapsulation HDLC, |loopback| no ponga Keepalive pone (10 momento) Última entrada nunca, la salida nunca, modo de colgar de salida nunca Último claro del "interfaz de exhibición" contesta nunca Cola de entrada: 0/75/0/0 (size/max/drops/flushes); Sume las gotas de salida: 0 estrategia de formación de colas: fifo Cola de salida:0/40( tamaño/máximo ) 5 el minuto entra índice 0 bits/momentos, 0 paquete tomaran/momento 5 la salida muy tomaran evalúa 0 bits/momentos, 0 paquete tomaran/momento 0 entrada de paquete tomaran, 0 bytes, 0 ningún Buffers 0 broadcasts recibidas, 0 enanos, 0 gigantes, 0 gargantas 0 entre los errores, 0 CRC, 0 procedencia, 0 desborde se, 0 ignore, 0 aborte 0 salida de paquete tomaran, 0 bytes, 0 corre por debajo de 0 los errores de salida, 0 colisiones, 2 interfaz restablece 0 las faltas de Buffers de salida, 0 Buffers de salida trocaron exterior 0 transiciones de transportador DCD=down DSR=down DTR=up RTS=up CTS=down En esta exposición el BW=10000Kbit y el tipo encapsulado es ARPA que lo significa sólo es un rápidamente Interfaz de Ethernet.

PREGUNTA 333 La salida siguiente era muestra en un dispositivo:

Estudie la exposición arriba. Switches - 1 necesitan enviar datos para anfitrión con una address de MAC de 00b0.d056. efa4. Quese cambiará - 1 hacen con estos datos? A. Switches - 1 enviarán un exterior de solicitud de ARP todos sus puertos exceptúan el puerto de que los datos se originaban B. Switches - 1 dejarán caer los datos porque no tiene una entrada para la address de MAC C. Switches - 1 remitirán los datos a su entrada implícita D. Switches - 1 inundarán el exterior de datos todo de sus puertos exceptúe el puerto de que los datos se originaban E. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Los switches trabajan como sigue: los puertos de switches por examinar la address de origen de presentaciones de información que son recibidas en ese puerto. el mismo switches o un switches diferente. a todos los puertos exceptúe la origen para descubrir el host de destino. En la salida no existe ninguna address de MAC de dé al host así se cambia las inundaciones a todos los puertos exceptúan el puerto de origen.

PREGUNTA 334 Ciertos dispositivos son conectado como mostrado abajo:

Router muestra que el que FastEthernet el puerto como ser ascendente, y la computadora en VLANS 3 puede hacer ping todas las direcciones de IP de FastEthernet en router. Computadora 1 esté acostumbrado a consolar en el A de switchesDe el aviso de comandos de A de switches, el switches no puede hacer ping la computadora en VLANS 3. La configuración de switches muestra en las listas de exposición sólo las comandos que son diferentes de la configuración implícita. que es el problema, basado en la información mostrado? A. Computadora 1 deba ser unida a un puerto de switches a fin de comunicarse con un dispositivo localizado en VLANS 3. B. Switch una no tenga una entrada implícita asignado. C. Router no está derrotando información de VLANS 3. D. La computadora en VLANS 3 es asignada una ip-address incorrecta. E. Switch un no tenga una ip-address asignó para el manejo VLANS. Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Este guión exige entierre-VLANS derrotando, que requiera que un tres dispositivo de capa. Basado en la información arriba, un trunk ha sido en realidad preparación para encaminar tráfico entre VLANS así el problema es que Gateway implícita ha sido especifique en el switches, así el tráfico no se remitirá a router del switches de un VLANS para el otro. Sección 16: Ponga en práctica la seguridad de switches básica ( incluyendo: seguridad puerto, acceso trunk, vlans de manejo aparte de vlan1 , etc.) (9 preguntas)

PREGUNTA 335 El administrador de red quiere asegurar que sólo un servidor Web sencillo puede conectar la olla Fa0/1 en un switches de Catalyst. El servidor es atorado en el switches rápido Eth.0/1 puerto y el administrador de red están a punto de traer el servidor en línea. Queel administrador puede hacer para asegurar que sólo la address de MAC de este servidor es permitida por el puerto de switches Fa0/1? (escogen dos) A. Configure puerto Fa0/1 a las conexiones aceptadas sólo de la address estática de IP del servidor B. Configure la address de MAC del servidor como una entrada estática asociada con el puerto Fa0/1 guiando la vía en casa IT probando y herramientas de certificación C. Emplee un tipo de conector propietario en Fa0/1 que es incalculable con otros conectores de host D. Configure la seguridad puerto en Fa0/1 para rechazar tráfico con una address de MAC de origen aparte de eso del servidor E. Ate la ip-address del servidor a su address de MAC en el switches para evitar otros hosts de engañar la ip-address de servidor Respuesta: BD Sección: (ninguno) Explicación/Reference: Explicación: 1. Configure la seguridad puerto en Fa0/1 para restringir el número de las pc que puede ser destinado a este puerto. Cuando el número de las pc atoradas se excede el número, las pc que no se registran en el switches no pueden comunicarse con otros dispositivos. Ambos métodos pueden mejorar la seguridad de una 2 red de capa. 2. Configure la address de MAC estática del servidor en el switches para atar la address de MAC del servidor para el switches Fa0/1 puerto. De este modo, aún si otra PC es atorada en este puerto, esta PC no puede comunicarse con otros dispositivos. Puede usar la seguridad puerto para bloquear entrada a un Ethernet, Ethernet rápido, o puerto de Ethernet de Gigabit cuando la address de MAC de la estación intentando para accessr el puerto es diferente de cualquier del Direcciones MAC especifique para ese puerto. Cuando un puerto seguro recibe un paquete tomaran, la address de MAC de origen del paquete tomaran es comparada con la lista de la origen segura dirigen que era manualmente configurado o |autoconfigured| (docto) en el pue rto. Si una address de MAC de un dispositivo anexa al puerto difiere de la lista de direcciones seguras, el puerto o cierre permanentemente (modo implícito), cierran para el tiempo ha especificado, o deja caer los paquete tomaran entrantes del host inseguro. El comportamiento del puerto depende de cómo lo configura para responder a una violación de seguridad. Cuando una violación de seguridad ocurre, el Link LED para ese puerto vuelve naranja, y un interfaz-abajo trampa es enviada para el El manejo de red simple protocoliza (SNMP) el gerente. Una trampa de SNMP no es enviada si configura el puerto para el modo de violación restrictivo. una trampa es enviada sólo si configure el puerto para cerrar durante una violación de seguridad.

PREGUNTA 336 El administrador de red ha configurado puerto las seguridades en un switches. ¿Por Cuál desearía configurar un administrador de red la seguridad puerto en este dispositivo? A. Para evitar los hosts desautorizados de conseguir el acceso al LAN B. Para limitar el número de las 2 broadcasts de capa en un detalle switch la address puerto la vía en IT probando y herramientas de certificación C. Para evitar el acceso de Telnet o SSH desautorizado a un puerto de switches D. Para evitar el IP y address de MAC del switches y los puertos asociados E. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación:

Puede usar la característica puerto de seguridad para restringir entrada a un interfaz limitando e identificando MAC

direcciones de las estaciones permitieron para accessr el puerto. Cuando usted asigna las direcciones de MAC seguras a un puerto seguro, el puerto no remite paquete tomaran con las direcciones de origen fuera del grupo de las direcciones definidas. Si limite el número de las direcciones de MAC seguras para un y asigne un sencillo seguro MAC dirija, el puesto de trabajo conectado a ese puerto es asegurado el ancho de banda completo del puerto. Si un puerto es configurado como un puerto seguro y el número máximo de las direcciones de MAC seguras sea alcanzado, cuando la address de MAC de una estación intentando para accessr el puerto es diferente de cualquier del identificado asegure MAC address, una violación de seguridad ocurre. También, si una estación con un seguro MAC dirija configure o aprenda en unos intentos puertos seguros para accessr otro asegure puerto, una violación es colgada. Referencia: http://www.cisco /en/US/products/hw/switches/ps628/ products_configuration_guide_chapter09186a00800

PREGUNTA 337 La norma de actuación arriba seguridad de red para requerir que sólo un host es permitido para unir con dinamismo para cada switches interface. Si ese política es violada, el interfaz debe inhabilitarse de forma automática. Quedos comandos el administrador de red debe configurar en el 2950 switches de Catalyst para encontrar esta política? (escogen dos) A. B. C. D. E. SW 1 ( config-if ) # switchport el máximo de seguridad puerto 1 SW 1 (config) # mesa de address de tipo seguro SW 1 (config) # lista de acceso 10 permita el ip hosts SW 1 ( config-if ) # switchport el paro del trabajo de violación de seguridad puerto SW 1 ( config-if ) # grupo de acceso de ip 10

Respuesta: ANUNCIO Sección: (ninguno) Explicación/Reference: Explicación Los switches de Catalyst ofrecen la característica puerto de seguridad para controlar el acceso puerto basado en Direcciones MAC. Para configurar la seguridad puerto en un acceso acoda puerto de switches, empiece enabledo lo con la command siguiente de configuración de interfaz: Switch( config-if ) # switchport de seguridad puerto Después, debe identificar un conjunto de permita MAC address de modo que el puerto les puede otorgar acceso. Puede configurar explícitamente direcciones o ellos pueden aprenderse con dinamismo del tráfico puerto. En cada interfaz que use seguridad puerto, especifique el número máximo de Direcciones MAC que permita se acceda usando la command siguiente de configuración de interfaz: Switch( config-if ) # switchport de |addr| máximo máximo de seguridad puerto Finalmente, usted debe definir cómo cada interfaz usando la seguridad puerto deba reaccionar si una address de MAC está en violación por usar la configuración de interfaz siguiente mande: Switch( config-if ) # switchport la violación de seguridad puerto{paro del trabajo| restrinja| proteja} una violación ocurre si más del número máximo de las direcciones de MAC es docto, o si una incógnita ( no de modo estático definido ) MAC address intentos para transmitir en el puerto. El puerto de switches se despide de las acciones configuradas siguientes cuando una violación es detectada: el paro del trabajo-el puerto es inmediatamente traduzca al el estado de |errdisable| , que efectivamente cierran lo abajo. Ello debe ser con referencia a - habilitado manualmente o por la recuperación de |errdisable| para ser usado de nuevo. restrinja-el puerto es permitido para durar por, pero todos los paquete tomaran de violar las direcciones de MAC son caídos. El switches guarda una cuenta corredora del número de violar paquete tomaran y pueda enviar una trampa de SNMP y un |syslog| envia como mensaje como una alarma de la violación. proteja-el puerto es permitido sostener, como en el modo de restrict. Aunque paquete tomaran de violar las direcciones son caídos, ningún registro de la violación se mantiene.

PREGUNTA 338 Tres hosts conectan un switches como se muestra abajo:

3 El tipo address la mesa exponga:

Ethernet FrameExhibit:

Trabaja como un técnico de red a y esté trabajando en la red muestra arriba. Usted está administrando el 2950 cisco Switchnombre 3 y usted entra las comandos siguientes en interactuar fa0/1 del switches. 3( config-if )# switchport de seguridad puerto 3( config-if )# switchport pegajoso de seguridad puerto de address de tipo 3 ( config-if ) # puerto de switchport - máximo de seguridad 1 La estructura de Ethernet que es muestra llega en interactuar fa0/1. ¿Basado en la información proveído, lo que dos funciones ocurrirán cuando esta estructura se recibe por 3? (escogen dos)

A. Todas las presentaciones de información llegando en 3 con un destino de 0000.00aa.aaaa remita se fuera fa0/1. B. El b de hosts y la c pueden remitir el exterior de presentaciones de información fa0/1 pero procede llegando de otros switches no será el exterior remitido fa0/1. C. Presentaciones de información sólas de origen 0000.00bb.bbbb, la primera address de MAC docta de 3 , se remitirán fuera fa0/1. D. Esta estructura será desechado cuando se recibe antes de 3. E. Sólo host la c será permitido para transmitir presentaciones de información en fa0/1. F. La mesa de address de MAC tendrá ahora una entrada adicional de fa0/1 FFFF.FFFF.FFFF. Respuesta: AE Sección: (ninguno) Explicación/Reference: Explicación: La configuración muestra aquí es un ejemplo de seguridad puerto, la seguridad específicamente puerto usando las direcciones pegajosas. Puede usar la seguridad puerto con con dinamismo las direcciones de MAC estáticas y aprendido para restringir el tráfico de ingreso de un puerto por limitar el MAC dirija que sea permitido para enviar el tráfico en el puerto. Cuando usted asigna las direcciones de MAC seguras a un puerto seguro, el puerto no remite el tráfico de ingreso que tiene las direcciones de origen fuera del grupo de las direcciones definidas. Si limite el número de las direcciones de MAC seguras para un y asigne un sencillo seguro MAC address, el dispositivo conectado a que puerto tiene el ancho de banda completo del puerto. La seguridad puerto con las direcciones de MAC pegajosas proporciona muchos de los mismo se benefician como la seguridad puerto con estático MAC address, pero las direcciones de MAC pegajosas pueden ser doctas con dinamismo. La seguridad

puerto con MAC pegajoso

direcciones retienen con dinamismo MAC docto address durante un interfaz-abajo condición. Si entre una memoria de escritura o copie command de config de arranque de config running, seguridad entonces puerto con las direcciones de MAC pegajosas ahorra con dinamismo aprendido MAC address en el archivo config de arranque y el puerto no tiene que aprender direcciones del tráfico de ingreso después de |bootup| o un restart. Desde el número máximo de direcciones de MAC haya sido configure a 1, host sólo unas serán capaz de enviar presentaciones de información en fa de interfaz 0/1, haciendo correcto escogido de e .

PREGUNTA 339 Ha configurado un switches como se muestra abajo: 3( config-if )# switchport de seguridad puerto 3( config-if )# switchport pegajoso de seguridad puerto de address de tipo Escoja la acción debajo de que resultados de ejecutar estas comandos. A. un con dinamismo docto address de MAC es ahorrada en la base de datos de VLANS. B. un con dinamismo docto address de MAC es ahorrada en el archivo configuración de arranque. C. De modo estático configurado direcciones de MAC son ahorradas en el archivo configuración de arranque si procede de esa address reciba se. D. un con dinamismo docto address de MAC es ahorrada en el archivo de configuración corredora. E. De modo estático configurado direcciones de MAC son ahorradas en el archivo de configuración corredora si procede de esa address reciba se. F. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Con seguridad puerto, el switches soporta estos tipos de MAC seguro dirigen: MAC seguro estático address-éstos se configuran manualmente por usar el tipo de seguridad puerto de switchport - dirija la address de tipo interactúa command de configuración, almacene en la address tabule, y añada a la configuración corredora de switches. MAC seguro dinámico address-éstos son con dinamismo configurado, almacenado sólo en la address tabule, y quite cuando el switches comienza de nuevo. MAC seguro pegajoso address-éstos son con dinamismo configurado, almacene en la address tabule, y añada a la configuración corredora. Si estas direcciones son ahorradas en el archivo de configuración, cuando el switches comienza de nuevo, el interfaz no necesita reconfigureles con dinamismo. Puede configurar un interfaz para convertir las direcciones de MAC dinámicas a MAC seguro pegajoso dirigen y para añadirles a la configuración corredora por habilitar el Learning pegajoso. Para habilitar Learning pegajoso, entre la configuración de interfaz pegajosa de seguridad puerto de address de tipo de switchport manda. Cuando usted entra esta command, el interfaz convierte todos los seguros dinámicos Direcciones MAC, incluyendo aquellos que eran con dinamismo doctos antes que es sido habilitado el Learning pegajoso, a MAC seguro pegajoso dirija. El interfaz añada todas las direcciones de MAC seguras pegajosas a la configuración corredora. Las direcciones de MAC seguras pegajosas no se convierten en de forma automática la parte del archivo configuration, que es la configuración de arranque usado cada vez el switches comienza de nuevo. Si usted salva los seguros pegajosos MAC address en el archivo de configuración, cuando el switches comienza de nuevo, el interfaz no necesita relearn estas direcciones. Si no salve las direcciones seguras pegajosas, se pierden. Referencia: http://www.cisco /en/US/docs/switches/lan/catalyst2950/software/release/12.1_11_ea1/configuration/ guía

PREGUNTA 340 ¿Por Cuál desearía configurar el administrador de red la seguridad puerto en un nuevo switches? A. Para evitar el acceso de Telnet desautorizado a un puerto de switches. B. Para limitar el número de las 2 broadcasts de capa en un puerto de switches particular. C. D. E. de Para evitar los hosts desautorizados de accessr el LAN. Para proteger el IP y address de MAC del switches y los puertos asociados. Para bloquear el acceso desautorizado al manejo de switches interface arriba los puertos TCP comúnes.

F. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Puede usar la característica puerto de seguridad para restringir entrada a un interfaz por limitar e identificar las direcciones de MAC de las estaciones permita para accessr el puerto. Cuando usted asigna las direcciones de MAC seguras a un puerto seguro, el puerto no remite paquete tomaran con las direcciones de origen fuera del grupo de las direcciones definidas. Si limite el número de las direcciones de MAC seguras para un y asigne un sencillo seguro MAC dirija, el puesto de trabajo conectado a ese puerto es asegurado el ancho de banda completo del puerto. Si un puerto es configurado como un puerto seguro y el número máximo de las direcciones de MAC seguras sea alcanzado, cuando la address de MAC de una estación intentando para accessr el puerto es diferente de cualquier del identificado asegure MAC address, una violación de seguridad ocurre. También, si una estación con un seguro MAC dirija configure o aprenda en unos intentos puertos seguros para accessr otro asegure puerto, una violación es colgada. Referencia: http://www.cisco /en/US/products/hw/switches/ps628/ products_configuration_guide_chapter09186a00800

PREGUNTA 341 El administrador de red debe configurar 210 Switchlos puertos para aceptar tráfico de sólo los dispositivos corrientemente anexos de host. Quepodría ser la más eficiente vía para configurar la seguridad de MAC a nivel en todos los estos puertos? A. Tenga los usuarios finales envia por correo electrónico o el teléfono en su su Direcciones MAC. Telnet al switches para entrar la command de switchport puerto de address de tipo de seguridad. B. Use el switchport de seguridad puerto MAC address la command pegajosa en todos los puertos de switches que tiene los dispositivos de fin conectado para ellos. C. El uso muestra mesa de address de tipo para determinar las direcciones que son asociado con cada puerto y entonces entre las comandos en cada switches para Direcciones MAC de seguridad puerto. D. Visual verifique el Direcciones MAC y entonces telnet a los switches para entrar la command de switchport puerto de address de tipo de seguridad. E. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Visión general de la seguridad puerto: Puede usar la característica puerto de seguridad para restringir entrada a un interfaz por limitar e identificar las direcciones de MAC de los puestos de trabajo que es permitido para accessr el puerto. Cuando usted asigna las direcciones de MAC seguras a u n puerto seguro, el puerto no remite paquete tomaran con las direcciones de origen fuera del grupo de las direcciones definidas. Si limite el número de las direcciones de MAC seguras para un y asigne un sencillo seguro MAC dirija, el puesto de

trabajo conectado a ese puerto es asegurado el ancho de banda completo del puerto. Si un puerto es configurado como un puerto seguro y el número máximo de las direcciones de MAC seguras sea alcanzado, cuando la address de MAC de un puesto de trabajo intentando para accessr el puerto es diferente de cualquier del identificado asegure MAC address, una violación de seguridad ocurre. Después que ha puesto el número máximo de MAC seguro dirigen en un puerto, las direcciones seguras son

incluido en una mesa de address en unas de estas vías: Usted puede configurar todo asegure MAC address por usar la address de tipo de seguridad puerto de switchport mac_address interactúa la configuración manda. Puede permitir el puerto para configurar con dinamismo MAC seguro dirija con las direcciones de MAC de los dispositivos conectado. Puede configurar varias direcciones y permita que el resto se configure con dinamismo. Puede configurar direcciones de MAC para ser pegajoso. Éstos pueden ser con dinamismo docto o manualmente configurado, almacene en la address tabule, y añada a la configuración corredora. Si estas direcciones son ahorradas en el archivo de configuración, el interfaz no necesita relearnles con dinamismo cuando el switches comienza de nuevo. Aunque las direcciones seguras pegajosas pueden ser manualmente configurado, no se recomienda. Puede configurar un interfaz para convertir las direcciones de MAC dinámicas a MAC seguro pegajoso dirigen y para añadirles a la configuración corredora por habilitar el Learning pegajoso. Para habilitar Learning pegajoso, entre la command pegajosa de seguridad puerto de address de tipo de switchport. Cuando entra esta command, el interfaz los conversos todos los seguros dinámicos Direcciones MAC, incluyendo aquellos que eran con dinamismo doctos antes que es sido habilitado el Learning pegajoso, a MAC seguro pegajoso dirija. Referencia: http://www.cisco /en/US/docs/switches/lan/catalyst4500/12.2/20ewa/configuration/guide/port_sec.html

PREGUNTA 342 Exposición:

Trabaja como un técnico de red a .Estudie la exposición cuidadosamente. Ciertos switches son conectado al área de conferencia de la red corporativa de sede. Los switches proporcionan de dos a tres hombres por habitación de conferencia para anfitrión las conexiones portátiles para visitar empleados. Cuando los grupos grandes de empleados vienen de otras localizaciones, encuentra muchas veces que los hubs han sido conectado para emparedar hombres en el área de conferencia aunque los puertos en los switches de capa de acceso no <tener> la intención de soportar los puestos de trabajo múltiples. Queacción pudo tomar para evitar acceso por los commandadores portátiles pequeños múltiples por un sencillo Switch puerto y todavía deja el switches funcional para su uso propuesto? A. Ponga en práctica la seguridad puerto en todos los enlaces y use " los pegajosos de seguridad puerto de address de tipo " mande para limitar acceso a una address de MAC sencilla. B. Use la configuración global de "tabla 1 de address de tipo" manda para limitar cada puerto a un MAC de origen address. C. Configure las entradas estáticas en el switches MAC address mesa para incluir el rango de direcciones usado por visitar empleados. D. Ponga en práctica la seguridad puerto a modo de configuración global y use el " el máximo de seguridad puerto 1 " mande para permitir cada switches sólo un ate hub. E. Configure un ACL para permitir sólo una address de MAC sencilla para conectar el switches en un tiempo. F. Ponga en práctica la seguridad puerto en todos los enlaces y use el " el máximo de seguridad puerto 1 " mande para limitar el acceso puerto a una address de MAC sencilla. Respuesta: F Sección: (ninguno)

Explicación/Reference: Explicación: En su forma más básica, la característica puerto de seguridad recuerda el Ethernet MAC dirija una al puerto de switches y permite sólo esa address de MAC para comunicarse en ese puerto. Si cualquier otro MAC dirija los tries para comunicarse por el puerto, la seguridad puerto inhabilitará el puerto. La mayor parte del tiempo, administradores de red configure el switches para enviar una trampa de SNMP a su solución de control de la red que el puerto desactiva por razones de seguridad. Configure la seguridad puerto: Configurar la característica puerto de seguridad es relativamente fácil. En su simple forme, la seguridad puerto requiere ir para un habilite ya Switch puerto y entrando el comando modo de securityInterface de puerto. Aquí está un ejemplo: Switch) # T de config Switch(config)# int fa0 / 18 ¿Switch( config-if ) # switchport de seguridad puerto? envhubcer el envhubcimiento de seguridad puerto manda el tipo seguro de address de tipo address las direcciones seguras máximas máximas modo de violación de seguridad de violación Switch( config-if ) # switchport de seguridad puerto Switch( config-if ) #^Z el máximo de seguridad puerto del switchport{máximo # de Direcciones MAC permitido}: Usted puede usar esta opción para permitir más del número implícito de Direcciones MAC, que es uno. Por ejemplo, si usted tiene un 12-puerto hub se unía a este puerto de switches, usted quiere permitir 12 Direcciones MAC-un para cada dispositivo. El número máximo de MAC seguro address por puerto son 132. Referencia: " cierre se abajo cisco switch la seguridad puerto" http://articles.techrepublic /5100-10878_11-6123047.html

PREGUNTA 343 Es un administrador de red a . A fin de mejorar la seguridad de la red de entorno de cambio, refiera a las opciones siguientes. Quedos métodos son ejemplo de poner en práctica la 2 seguridad de capa en un switches de cisco? (escogen dos) A. B. C. D. Habilite acceso de HTTP al switches para el localizador de problemas de seguridad Inhabilite la negociación trunk en el switches Use las sesiones de telnet sólas para conectar el dispositivo de cisco Configure un puerto de switches hosts cuando sea apropiado

Respuesta: BD Sección: (ninguno) Explicación/Reference: Explicación: La cosa siguiente es el mejor de seguridad practican que se deba poner en práctica siempre que posible: Prácticas mejores: 1. Inhabilite CDP siempre que posible. 2. Cierre se abajo el Spanning-Tree. 3. Inhabilite negociación trunk y use la negociación manual. 4. Ponga los puertos no usado en un vlans de |blackhole| o vlans bloqueado. 5. Habilite SwitchPort host ( habilite modo de acceso, habilite |portfast|, inhabilite el |channelgroup| ) 6. Use SSH siempre que posible para hacer la configuración switchda antes que Telnet que espuertoscrypted. 7. Inhabilite HTTP access a menos que es necesario. Tema 3 , pone en práctica esquema de direccionamiento de IP de AN Y EL SERVICIOS DE IP A MEET NETWORK las NECESIDADES IN una sucursal de empresa de MEDIUM-SIZE NETWORK (111 preguntas)

Sección 1: Describa la operación y beneficios de usar el IP privado y público dirigiendo (6 preguntas)

PREGUNTA 344 esté usando el IP privado dirigiendo en su red. Que de las direcciones siguientes de IP es un IP privado ¿address? (escoger todo ese apply) A. B. C. D. E. F. 12.0.0.1 168.172.19.39 172.20.14.36 172.33.194.30 192.168.42.34 11.11.11.1

Respuesta: CE Sección: (ninguno) Explicación/Reference: Explicación: espacio de direcciones de RFC 1918 privado: Rango del IP address la clase de número de redes de la red 10.0.0.0 a A1 10.255.255.255.255 172.16.0.0 a B16 172.31.255.255 192.168.0.0 a c 256 192.168.255.255

PREGUNTA 345 esté emigrando a un esquema de direccionamiento de IP privado. Que de la cosa siguiente describa el uso de privado ¿direcciones de IP? (escogen dos) A. Las direcciones escogido por para comunicarse con la Internet. B. Las direcciones que no se pueden encaminar completamente los públicos Internet. C. Las direcciones que se pueden encaminar completamente los públicos Internet. D. un plan para conservar las direcciones públicas. E. Direcciones licenciaron a empresa o ISP por una organización de registro de Internet. Respuesta: BD Sección: (ninguno) Explicación/Reference: Explicación: El espacio de direcciones de IP privado ha sido distribuido por la via de RFC 1918. Esto significa las direcciones es disponible por cada uso por todo el mundo y por lo tanto las mismas direcciones de IP privadas se pueden volver a usar. Sin embargo son definidos como no escarbar en el público Internet. Ellos están usados extensamente en privado redes debido a la esHaga coincidir elz de espacio de direcciones de IP públicamente registrado y por lo tanto red address la traducción es requerida para unir esas redes a la Internet.

PREGUNTA 346

esté usando el IP dirigiendo según RFC 1918. Quetres dirija montañas son usadas para los bloques de address privados internos como se define por RFC 1918? (escoger todo ese apply) A. 0.0.0.0 para 255.255.255 B. 10.0.0.0 para 10.255.255.255 C. 172.16.0.0 para 172.16.255.255 D. 172.16.0.0 para 172.31.255.255 E. 127.0.0.0. para 127.255.255.255 F. 192.168.0.0 para 192.168.255.255 G. 224.0.0.0 para 239.255.255.255 Respuesta: BDF Sección: (ninguno) Explicación/Reference: Explicación: RFC 1918 define tres montañas de ip-address diferentes como privado, significando que se pueden usar por cualquiera red privada para uso interno, y estas montañas no es para ser usada en la Internet. El rango privado de clase A es 10.0.0.0 para 10.255.255.255. La clase B address el rango es 172.16.0.0 para 172.31.255.255. El IP privado de clase C address el rango es 192.168.0.0 para 192.168.255.255. Respuestas incorrectas: A. La address de red 0.0.0.0 es inválida y no puede usarse. C. El rango correcto de address es 172.16.X.X por 172.31.X.X E.La address 127.0.0.1 es reservada para la address interna de IP de |loopback| , pero el entero 127.X.X.X el rango no es definido en RFC 1918 como un rango de address privado para las redes. G. Este rango de address describe el rango de address de multicast de clase D.

PREGUNTA 347 necesite asegurar su red de IP se puede alcanzar de la Internet. Quede las direcciones siguientes de host es miembros de redes que se pueden encaminar a través los públicos Internet? ( escogen tres.) A. B. C. D. E. F. 10.172.13.65 172.16.223.125 172.64.12.29 192.168.23.252 198.234.12.95 212.193.48.254

Respuesta: CEF Sección: (ninguno) Explicación/Reference: Explicación: En la terminología de Internet, una red privada es una red que usa IP de RFC 1918 espacio de direcciones. Las computadoras se pueden distribuir direcciones de este espacio de direcciones cuando ello es necesario para ellos para comunicarse con otros dispositivos de informática en un interno (no Internet) red pero no directamente con la Internet. Tres bloques de las direcciones de IP son reservados para uso privado y no se encaminan arriba la Internet. Las compañías pueden asignar estas direcciones a bultos en sus LAN privados a cualquier hora sin conflicto. CIDR De a Representation 10.0.0.0 10.255.255.255 10/8 172.16.0.0 172.31.255.255 172.16/12 192.168.0.0 192.168.255.255 192.168/16

PREGUNTA 348 ¿De donde una red pequeña por lo general consigue sus direcciones de red de IP o bloque de IP? A. De el registro (IDNR) de nombre de dominio de Internet B. De la Internet asigne numere C. de autoridad (IANA)De el proveedor de servicios de Internet (ISP) D. De la tabla de arquitectura de Internet (IAB) E.Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Por lo general una red pequeña será asignado varias direcciones de IP de su ISP, o en algunos casos, tal como DSL y cablegrafie modem, una ip-address dinámica sencilla se asignará por el ISP. Sólo las redes muy grandes requiriendo que un el bloque de IP grande ( por lo general más de un /20 ) registre se con IANA, RIPE, o ARIN ( el registro americano de Internet cuenta ) para obtener sus direcciones de IP.

PREGUNTA 349 Exposición de topología de red:

Exposición de configuración:

Router 2 haya sido configurada con estas comandos: hostname 2 interface FastEthernet 0/0 el ip address 198.133.219.14 255.255.255.248 no shutdown interface FastEthernet 0/1 el ip address 192.168.10.254 255.255.255.0 no shutdown interactúa de serie 0/0

el ip address 64.100.0.2 255.255.255.252 no shutdown el ip route 0.0.0.0 64.100.0.1 que es los dos resultados de esta configuración? (escogen dos) A. La address del segmento de subred de comunicación con un servidor soporte siete más servidores. B. Hosts en el LAN que son conectado a FastEthernet 0/1 están usando el direccionamiento de IP público. C. Hosts en el LAN que son conectado a FastEthernet 0/1 no serán capaz de accessr la Internet sin dirigir traducción. D. La ruta por defecto debería tener una address de salto próxima de 64.100.0.3. E. El esquema de direccionamiento permite usuarios en la Internet para accessr un servidor. Respuesta: CE Sección: (ninguno) Explicación/Reference: Explicación: Desde los hosts en el rápidamente Ethernet 0/1 la red está usando el direccionamiento de IP de RFC 1918 privado ( 192.168.10.0/24 ) sus direcciones de IP necesitarán traducido a una address públicamente escarbar a fin de accessr la Internet. Sin embargo, un servidor está usando el IP 198.133.219.9 dirija, que es públicamente escarbar así como usuarios de Internet puede accessr en realidad este servidor ( asumiendo que la ip-address 198.133.219.9 ha sido correctamente asigne a la red ) Sección 2: Explique la operación y beneficios de usar DHCP y DNS (11 preguntas)

PREGUNTA 350 Que el protocolo automatiza todas las funciones siguientes para hosts en una red: configuración de IP, IP ¿las direcciones, máscaras de subred de comunicación, entradas implícitas, e información de servidor de DNS? A. CDP B. BDE SNMPD DE DHCPAR P E. DNS F. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: DHCP usa el concepto del client que hace una solicitud y el servidor que suministra la ip-address al client, más otra información tal como Gateway implícita, máscara de subred de comunicación, ip-address de DNS, y otra información. Respuestas incorrectas: A. CDP es el protocolo de descubrimiento de cisco. Es usado por los dispositivos de Cisco al nivel de interfaz de datos para obtener información arriba su directamente unido se avecindan. B. SNMP es el protocolo simple de manejo de red. Esto es usado para el mantenimiento, manejo, y supervisión de los dispositivos de red. D. ARP es el protocolo de resolución de address, que está acostumbrado a resolver 2 direcciones de MAC de capa para acodar 3 IP addresses. E. DNS es el servicio de nombre de dominio. Ello está acostumbrado a resolver los nombres de dominio ( por ejemplo,

www. .coadminitrador) a las direcciones de IP. La ubicación de ip-address de la cosa fundamental y los servidores de resolvente de DNS secundarios se pueden existir para hosts usando DHCP.

PREGUNTA 351

¿Con respecto a DHCP ( la configuración de host dinámica protocoliza ), que dos de las elecciones siguientes debajo de es verdadero? ( escogen dos contestan las elecciones ) A. El mensaje de DHCP Discover usa FF-FF-FF-FF-FF como la 2 address de destino de capa. B. El mensaje de DHCP Discover usa UDP como el protocolo de nivel de transporte. C. El mensaje de DHCP Discover usa una capa especial 2 multicast address como la address de destino. D. El mensaje de DHCP Discover usa TCP como el protocolo de nivel de transporte. E. El mensaje de DHCP Discover no usa una 2 address de destino de capa. F. El mensaje de DHCP Discover no requiere un protocolo de nivel de transporte. Respuesta: AB Sección: (ninguno) Explicación/Reference: Explicación: DHCP usa UDP como su protocolo de transporte. mensajes DHCP de un client a un servidor son enviados al puerto de servidor de DHCP ( puerto de UDP 67 ), y mensajes DHCP de un servidor a un client envie se al puerto de client de DHCP ( puerto de UDP 68 ).El client emite un mensaje DHCPDISCOVER en su subred de comunicación físico local. El mensaje DHCPDISCOVER puede incluir opciones que sugieren valores para la address de red y arrenda duración. BOOTP transmite los agentes pueda pasar el mensaje a los servidores de DHCP no en el mismo subred de comunicación físico. Cada servidor puede responder con un mensaje DHCPOFFER que incluye una address de red disponible en el broadcast de "|ipaddr|" ( y otros parámetros de configuración en las opciones de DHCP ). Los servidores no tienen que reservar la red ofrecida dirija, aunque el protocolo trabajará más eficientemente si el servidor evita distribuir la address de red ofrecida a otro client. Los unicasts de servidor el mensaje DHCPOFFER al client ( usando el DHCP/BOOTP transmite el agente si el requisito ) si posible, o pueda emitir el mensaje a una address broadcas ( preferiblemente 255.255.255.255 ) en el subred de comunicación del client.Respuestas incorrectas: C. los mensajes DHCP son difundidos para el " host todo " address.las direcciones de multicast de IP no son usadas. D. UDP es usado, no TCP. E. Desde DHCP está usado de modo que un client pueda obtener un IP dirija, una dos address de destino de capa debe ser usada, como la 3 ip-address de capa no existe en el client para el tráfico de retorno. F. DHCP, conjuntamente con casi cada dos el tipo del tráfico, requiera que el uso de un protocolo de nivel de transporte.

PREGUNTA 352 Queuno de los protocolos siguientes usan ambos puertos de UDP y TCP para la operación de nivel de transporte? A. B DE FTPC DE TFTPD DE SMTPTel net E.DNS Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: TCP y UDP deben usar los números puertos para comunicarse con los través superiores. Los números puertos se acuerdan de las conversaciones diferentes cruzando la red simultáneamente. Originando-los números puertos de la origen se asignan con dinamismo por el host de origen, que será cierto número empezando a 1024. 1023 y bajo es definido en RFC 1700 , que discute lo que sea llamado el puerto muy conocido cuenta.

Los circuitos virtuales que no usan una aplicación con un número puerto muy conocido son asignado el puerto cuenta casual escogido de adentro un rango específico en vez. Estos números puertos identifican la origen y host de destino en el segmento de TCP. DNS sólo usa ambos puerto de UDP y TCP 53.

PREGUNTA 353

Sus Tess de aprendiz son curiosos arriba la función de un servidor de DHCP. En particular ella quiere saber cómo el proceso de con dinamismo asignar las direcciones de IP a los hosts trabaje. Quedebe le dice? A. Adresses son distribuidos después una negociación entre el servidor y el host para determinar la longitud del acuerdo. B. Las direcciones se asignan permanentemente de modo que los hosts usan la misma address a todos los tiempos. C. Las direcciones son asignadas para un período de tiempo fijo. Al final del período, una nueva solicitud para una address se debe hacer, y otra address se asigna entonces. D. Las direcciones son arrendadas a hosts. un host puede por lo general mantener la misma address por periódicamente avisando el servidor de DHCP para renovar el arrendamiento. E. Ninguno de las elecciones de respuesta es correcto. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Como usted sabe, los clientes de DHCP arrendan sus direcciones de IP de los servidores de DHCP. Cuando este arrendamiento espira, que ip-address no puede utilizarse por el client de DHCP. Para esa razón, el client de DHCP debe renovar periódicamente su IP dirija los arrendamientos, preferiblemente antes del arrendamiento haya espirado o estado a punto de expirar. las llaves de client de TDHCP por el renovando y reencuadernando manifiesta para renovar su IP dirija arrendamiento. Renovar estado: Los intentos de primero de client de DHCP en renovar su arrendamiento cuando 50 por ciento del tiempo de arrendamiento ha expirado. Para renovar su arrendamiento, el client de DHCP envia un mensaje DHCPREQUEST orientado al servidor de DHCP que proveyó el arrendamiento original. Si se permite la renovación, el servidor de DHCP de forma automática renueva el arrendamiento respondiendo con un mensaje DHCPACK. Este nuevo IP address el arrendamiento contiene no solo la address original de IP si todavía disponible ( u otro IP address de otra manera ) pero cualquiera información de configuración de client de TCP/IP. Reencuadernar estado: Si, para cualquiera razón, el client de DHCP no es capaz para comunicarse con el servidor de DHCP original el hubcutado su arrendamiento, ello intenta otro acercamiento llamado reencuadernando. Aquí los intentos de client de DHCP para avisar cualquier servidor de DHCP disponible cuando 87.5 por ciento del tiempo de arrendamiento ha expirado. El proceso de alquiler con opción a compra es consanguíneo para ese detallado arriba los últimos varias páginas. Referencia: http://www.windowsitlibrary /Content/329/08/5.html

PREGUNTA 354 TK1 de router es configurado como un servidor de DHCP en la red. ¿Con TK1 , lo que el TCP/IP se apila características de configuración DHCP puede proporciona r, además de asignar una ip-address? ( escogen tres ) A. Entrada implícita B. C. de máscara de subred de comunicaciónD. de servidores de DNSE. de servidor de TFTPservidor de FTP F. Address de ayudante

Respuesta: RUDIMENTOS DE UNA DISCIPLINA Sección: (ninguno)

Explicación/Reference: Explicación: DHCP es usado por puestos de trabajo (hosts) para conseguir información de configuración inicial, tal como una ip-address, máscara de subred de comunicación, y entrada implícita arriba el |bootup|. Desde cada host necesite una ip-address para comunicarse en una red de IP, DHCP alivia la carga administrativa de manualmente configurar cada host con una ip-address. Además, si un host se mueve a un subred de comunicación de IP diferente, ello tiene que usar una ip-address diferente que el un estuvo usando previamente. DHCP cuida esto de forma automática, por permitir el host para escoger una ip-address en el subred de comunicación correcto de IP. Referencia: "Comprender y localizar DHCP en switches de Catalyst o redes de empresa "

http://www.cisco /en/US/tech/tk648/tk361/technologies_tech_note09186a00800f0804. shtml#understanding

PREGUNTA 355 un nuevo servidor de DNS ha sido puesto en la red. ¿Este tipo del servidor proporciona lo que el servicio? A. Convierten nombres de dominio en las direcciones de IP. B. Combinan el hosts individuales a sus direcciones de IP específicas. C. Dado una ip-address, determinan el nombre del host que es ido buscando. D. Ellos correr un spell check en los nombres de host para asegurar la enrutamiento exacta. E. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: El propósito de DNS es resolver los nombres de host en direcciones de IP, que son el |lookup| transmite llamado; e IP address para nombrar ser el |lookup| inverso llamado. el servidor de nombre de ip Esta command está acostumbrado a configurar la ip-address del servidor de DNS en router de cisco. Esto le permitirá hacer ping, telnet , etc, usando el nombre de host en lugar de la ip-address.

PREGUNTA 356 Quedescripción es verdadera con respecto a la operación de DHCP dentro de la red? A. un client de DHCP usa un gratuito ARP para detectar un servidor de DHCP. B. un servidor de DHCP usa un ping para detectar los conflictos de address. C. un servidor de DHCP usa un gratuito ARP para detectar clientes de DHCP. D. un client de DHCP usa un ping para detectar los conflictos de address. E. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: En defecto, los intentos de servidor de IOS DHCP de cisco para verificar disponibilidad de address por realizar una operación ping a la address antes de la distribución. La configuración ping de DHCP implícita esperará a 2 segundos para una réplica de eco de ICMP. Esta configuración implícita resulta en el servidor de DHCP atendiendo una address pida cada 2 segundos. El número dping empaqueta ser enviando y la compás de espera ping es configurar. Así, para reducir el tiempo de distribución de address, usted puede reducirse o la compás de espera o el número dping empaquetan enviado. Reducir la compás de espera o ping empaquetan ser enviando mejore el tiempo de distribución de address, a costa de la habilidad menor para detectar las direcciones duplicadas. Referencia: http://www.cisco /en/US/docs/ios/12_2t/12_2t8/feature/guide/ftondhcp.html

PREGUNTA 357 Trabaja como un técnico de red a . Estudia la exposición cuidadosamente.

¿En este segmento de red, lo que es el propósito del servidor de DHCP conectado a la b de switches? A. B. C. D. E. Para proporcionar almacenamiento para el correo electrónico Para traducir URL a las direcciones de IP Para traducir direcciones de IPv4 a MAC dirija Para proporcionar una información de configuración de IP a hosts Ninguno de otras alternativas se aplica

Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Cuando un client de DHCP configurado ( es ello una computadora o cualquier otro dispositivo de red consciente ) conecte una red, el client de DHCP envia una pregunta broadcas que pide información necesaria de un servidor de DHCP. El servidor de DHCP maneja un estanque de las direcciones de IP e información arriba parámetros de configuración de client tales como Gateway implícita, el nombre de dominio, los servidores de DNS, otros servidores tales como servidores de tiempo, etcétera. Arriba el recibo de una solicitud válida el servidor asignará la computadora una ip-address, un arrendamiento ( la longitud del tiempo para que la distribución es válida ), y otros parámetros de configuración de IP, tal como la máscara de subred de comunicación y Gateway implícita. La pregunta es por lo general iniciado inmediatamente después calzando y se deba completar antes el client puede iniciar la comunicación con base en IP con otros hosts.

PREGUNTA 358 Trabaja como un técnico de red a . Estudia la exposición cuidadosamente.

Cómo sea el mensaje de un PC X2 envió cuando es primero de potencia en y los intentos para avisar el ¿DHCP Server en este segmento de red? A. B. C. D. E. 3 multicast de capa Sin cada capa 3 encapsulation Capa 3 emita 3 unicast de capa Ninguno de otras alternativas se aplica

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Cuando un dispositivo de DHCP configurado calza levante se o conecte la red, el client emite un paquete tomaran de DHCP DISCOVER para identificar cua lesquiera servidores de DHCP disponibles en la red. el servidor de ADHCP contesta con un DHCP OFFER, que es un mensaje de oferta de arrendamiento con una ip-address asignado, máscara de subred de comunicación, servidor de DNS, e información default-gateway así como la duración del arrendamiento. Referencia: Los fundamentos de red, guía de compañero de exploración de CCNA, capítulo 3. http://www.ciscopress /content/images/9781587132087/samplechapter/1587132087_03.pdf

PREGUNTA 359 Trabaja como un técnico de red a . Estudia la exposición cuidadosamente. Usando la información mostrado, responda la pregunta.

Todos los hosts dentro de la red han sido operacionales durante varias horas cuando el servidor de DHCP va down.Quesucede a los hosts que ha obtenido servicio del servidor de DHCP? A. Los hosts serán capaz de comunicarse sólo con otros hosts por IP no dirija por el hostname B. Los hosts no serán capaz de comunicarse con ningunos otros hosts. C. Los hosts serán capaz de comunicarse con hosts fuera de su propia red D. Los hosts continuarán para comunicar por lo general por un período de tiempo. E. Ninguno de otras alternativas se aplica. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: un client de DHCP habilitado obtiene un arrendamiento para una ip-address de un servidor de DHCP. Antes del arrendamiento expire, el servidor de DHCP debe renovar el arrendamiento para el client o el client deba obtener un nuevo arrendamiento. Los arrendamientos son retenidos en la base de datos de servidor de DHCP aproximadamente un día después de la expiración. Así, cuando el servidor de DHCP es descendente, los clientes pueden ser conectado a la red por lo general arriba un período de tiempo hasta la expiración del arrendamiento.

PREGUNTA 360 Trabaja como un técnico de red a . Estudia la exposición cuidadosamente. Usando la información mostrado

En este diagrama de red, lo que es el ¿tenga como valor predefinido el comportamiento de router 1 cuando usuario -- solicitudes de X1 atienden del servidor de DHCP? A. B. D. E. 1 deja caer la solicitud. 1 emita el request to 2, 3 e ISP C.1 emita el request to 2 y 3 1 remita el request to 2 Ninguno de otras alternativas se aplica

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Cuando las solicitudes de PC atienden del servidor de DHCP ( por ejemplo, ello pide una ipaddress ), envia un paquete tomaran dominio. Pero router 1 , en defecto, no remita los paquete tomaran difundidos y lo deja caer. Si quiera usar un servidor de DHCP que está en otra red (como en este caso) puede usar el ayudante de ip - dirija la command que hará las broadcasts de UDP delanteras de router al servidor que reside en un subred de comunicación diferente. Sección 3: Configure, verifique y localice la operación de DHCP y DNS en una router. ( incluyendo: CLI/SDM ) (2 preguntas)

PREGUNTA 361 Trabaja como un técnico de red a . Estudie la exposición cuidadosamente.

Basado en la salida muestra arriba, lo que debe que usted haga para permitir los puestos de trabajo una para el ¿fastethernet0/0 interface para obtener una ip-address? A. Aplique grupo de acceso 14 para interactuar FastEthernet 0/0 B. Añada lista de acceso 14 permita cualquier a la configuración de lista de acceso C. Configure la ip-address de FastEthernet 0/0 de interfaz para 10.90.201.1 D. Añada una descripción de interfaz a la configuración de interfaz de FastEthernet 0/0. E. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Según pregunta y exposición: Router es configurada para DHCP, que puede proporcionar una ip-address al host, y host es unida en el fastethernet0/0 interface. Una ip-address no es asignada en el interfaz unido de host. Hasta asignar el mismo subred de comunicación del estanque en el interfaz, el host no podrá obtener la ip-address de router 2.

PREGUNTA 362 Exposición de topología de red:

2 Fa0/0 exponga:

2 Fa0/1 exponga:

En este segmento de red, las colocaciones de DHCP se han cambiado recientemente en el servidor de DHCP y el client no es capaz para alcanzar recursos de red. Quedebe ser hecho para corregir esta situación? A. Emita la command de |ipconfig| con las opciones de /release y /renew en una ventana de command. B. Use la command de |tracert| en el client de DHCP para primero determinar donde el problema se establece. C. Verifique que la address de servidor de DNS es correcta en el estanque de DHCP. D. Haga ping Gateway implícita para poblar el buscar de ARP. E. Aclare todo DHCP arrenda en router para evitar los conflictos de address. Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: el |ipconfig| es una línea de comandos disponible de uso práctico en todas las versiones de Microsoft Windows comenzando con Windows NT.el |ipconfig| es diseñado para correrse del aviso de comandos de Windows. Esta utilidad le permite para conseguir la información de ip-address de una computadora de Windows. Permite también cierto control arriba las conexiones de TCP/IP activas. el |ipconfig| es una alternativa para el "|winipcfg|" más viejo utility.Usar la liberación y renueve opciones forzarán la PC para tratar de obtener una ip-address de nuevo del servidor de DHCP. ipconfig /release Esta opción termina todas las conexiones de TCP/IP activas en todos los adaptadores y liberaciones de red esas direcciones de IP para el uso por otras aplicaciones. 'el |ipconfig| /release " pueda ser usado con los nombres de conexión de Windows específicos. En este caso, la command afectará sólo las conexiones especificadas y no todo. La command acepta o los nombres de conexión o nombres de |wildcard| completos. ipconfig /renew Esta opción re-establece las conexiones de TCP/IP en todos los adaptadores de red. Como con la opción de liberación, |ipconfig|/reanude se tome un nombre de conexión opcional especifica. Ambas opciones de /renew y /release sólo trabajan en clientes configurados para dinámico (DHCP) el direccionamiento. Referencia: http://compnetworking.about /od/workingwithipaddresses/a/ipconfig.htm Sección 4: Ponga en práctica los servicios de direccionamiento estáticos y dinámicos para hosts en un entorno de LAN (17 preguntas) guiando la vía en IT probando y herramientas de certificación

PREGUNTA 363 Exposición:

Necesita configurar una ip-address para el A de puesto de trabajoBasado en la información muestra arriba, Queip-address se debe asignar a este host? A. B. C. D. E. 192.168.1.159/28 192.168.1.145/28 192.168.1.160/28 192.168.1.144/28 192.168.1.143/28

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Los subredes de comunicación disponibles y montañas de IP que son disponibles u sando un /28 (255.255.255.240) la máscara de subred de comunicación es muestra a continuacion: Basado en esta información, nosotros necesitamos escoger una ip-address dentro de el 145-158 recorra, desde la ip-address del Fa0/0 en router es 192.168.1.158, dejando responda sólo escogido la c como factible. Referencia: http://www.more.net/technical/netserv/tcpip/subnet.html#28

PREGUNTA 364 Es unos administrador de sistemas y está a punto de asignar el direcciones de IP estáticas a varios servidores en su red. Para la Network 192.168.20.24/29 router es asignada al primer host útil dirija, mientras que la última address de host útil va a sus servidor de ventas. Queuna de las comandos siguientes desearía entrar en las propiedades de IP la caja de los serv idor de ventas? A. ip-address: 192.168.20.14 Subnet Mask: 255.255.255.248 Default gateway: 192.168.20.9 B. ip-address: 192.168.20.254 Subnet Mask: 255.255.255.0 Default gateway: 192.168.20.1 C. ip-address: 192.168.20.30 Máscara de subred de comunicación 255.255.255.248 tenga como valor predefinido entrada: 192.168.20.25 D. ip-address: 192.168.20.30 Máscara de subred de comunicación 255.255.255.240 tenga como valor predefinido entrada: 192.168.20.17 E. ip-address: 192.168.20.30 Máscara de subred de comunicación 255.255.255.240 tenga como valor predefinido entrada: 192.168.20.25 Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación una máscara de subred de comunicación usa 29 bits. Esto significa que ello usa 5 bits en el 4 octeto. Esto iguala para 255.255.255.248. Esta red ha 3 bits para los hosts. Usando el 2n-2 fórmula (23-2) en este caso ), nos quedamos con 6 ( 222 - 2 = 6 ) host direcciones. 192.168.20.24 sea la address de red. Por lo tanto la address próxima (192.168.20.25) pueda ser la primera address de host. Esta address se debe asignar a router, que sirve de Gateway para la red. La última address de host disponible es 192.168.20.30 (192.168.20.24+6). Esta address es asignada al servidor. La address broadcas es 192.168.20.31.

PREGUNTA 365 Ha sido asignado una address de clase C sencilla. De este, le necesitar 8 subredes de comunicación, y su máscara de subred de comunicación es 255.255.255.224. Queuna de las comandos siguientes de configuración desearía tener que usar antes que empieza? A. B. C. D. E. F. Router (config) # ip classless Router (config) # cero de subred de comunicación de ip Router (config) # ip version 6 Router (config) # no ip classful Router (config) # ip unnumbered Router (config) # ip all-nets

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación:Para conseguir 8 subredes de comunicación de una clase C address, y una máscara de 255.255.255.224 use el espacio reservado de subred de comunicación. Para hacer esto, usted necesita la command " cero de subred de comunicación de ip.' esto permitirá router para usar el primero subred de comunicación muy, que es por lo general reservado y no usado como la address de red.Antes de liberación 12.0 de software de IOS® de cisco, routers de cisco, en defecto, no permitieron una pertenencias de ip-address al cero de subred de comunicación para ser configurado en un interfaz. Sin embargo, si una red diseña trabajando con un software de IOS de cisco suelte más viejo que 12.0 lo encuentran la caja fuerte para usar cero de subred de comunicación, el ip subnet-zeromanda en el modo global de configuración pueda estar acostumbrado a superar esta restricción. A partir de liberación 12.0 de software de IOS de cisco, routers de cisco tenga ahora el ip subnet-zerohabilitado en defecto, pero si el ingeniero de red siente que es inseguro usar cero de subred de comunicación, el ningún command de ip subnet-zeropuede estar acostumbrado a restringir el uso de las direcciones de cero de subred de comunicación. En versiones antes del software de IOS de cisco suelte 8.3 , la command de cero de subred de comunicación de servicio es sido usada. Debe ser notable que aunque era desalentado, el espacio de direcciones entero incluyendo cero de subred de comunicación y el todo-un subred de comunicación ha sido siempre útil. El uso del todo-un subred de comunicación es sido permitido explícitamente y el uso del cero de subred de comunicación se permite explícitamente después que el software de IOS de cisco suelta 12.0. Aún antes de liberación 12.0 de software de IOS de cisco, el cero de subred de comunicación se pudo usar por entrar la configuración global de ip subnet-zeromande. En el asunto de usar cero de subred de comunicación y el todo-un subred de comunicación, estados de RFC 1878, " esta práctica ( de excluir todo-ceros y todounos subredes de comunicación ) es obsoleto. El software moderno será capaz de utilizar todas las redes definibles."Hoy, el uso del cero de subred de comunicación y el todo-un subred de comunicación es generalmente aceptado y la mayor parte de los vendedores soportan su uso. Sin embargo, en ciertas redes, particularmente el un software de herencia de usar, el uso del cero de subred de comunicación y el todo-un subred de comunicación puede llevar a problemas.

PREGUNTA 366 Tres routers son unidas como mostrado abajo:

¿Tomar la información mostrado arriba, que la línea de comandos debajo de correctamente configurar port0 de serie en la 2 router con las lastes direcciones de host útiles en el subred de comunicación 192.216.32.32? A. 2( config-if )# el ip address 192.216.32.63 255.255.255.248 B. 2( config-if )# el ip address 192.216.32.38 255.255.255.240 C. 2( config-if )# el ip address 192.216.32.39 255.255.255.248

D. 2( config-if )# el ip address 192.216.32.63 255.255.255.248 ningún cierre E.2( config-if )# el ip address 192.216.32.39 255.255.255.248 ningún cierre F.2( config-if )# el ip address 192.216.32.38 255.255.255.248

Respuesta: F Sección: (ninguno) Explicación/Reference: Explicación: la f es la respuesta correcta, como la última ip-address útil en este subred de comunicación es 192.216.32.38. La máscara de subred de comunicación para un /29 es 255.255.255.248 La máscara/29 11111111.11111111.11111111.11111000 subred de comunicación 255.255.255.248 11000000.11011000.00100000.00100000 192.216.32.32 Emita 11000000.11011000.00100000.00100111 192.216.32.39 dirija el rango = 192.216.32.33192.216.32.38

PREGUNTA 367 La red es muestra como sigue:

que es un IP posible válido address configuración para el A de host? A. B. C. D. E. el IP 192.168.100.31 255.255.255.240 default-gateway 192.168.100.18 el IP 192.168.100.30 255.255.255.240 default-gateway 172.16.1.1 el IP 192.168.100.20 255.255.255.240 default-gateway 192.168.100.17 el IP 192.168.100.21 255.255.255.248 default-gateway 192.168.100.17 el IP 192.168.100.19 255.255.255.248 default-gateway 172.16.1.1

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: La máscara de red para un /28 es 255.255.255.240. Gateway implícita es siempre la ip-address de router en el subred de comunicación local, y el rango de IP válido para esta red es 192.168.100.17 192.168.100.30. La c escogida es

el único que encuentre todos estos. Respuestas incorrectas: A. El IP address 192.168.100.31 es la address broadcas. No puede ser usado para el host. B. Gateway implícita debe ser el punto de salida de puño para la red que el host está en. En este caso debe ser router interface la address 192.168.100.17. D. La red usa una máscara de subred de comunicación de 28 pedacitos (11111111.11111111.11111111.11110000). Esto iguala para 255.255.255.240 , no 255.255.255.248. E. La red usa una máscara de subred de comunicación de 28 pedacitos (11111111.11111111.11111111.11110000). Esto iguala para 255.255.255.240, no 255.255.255.248. También, Gateway implícita debe ser el punto de salida de puño para la red que el host está en. En este caso debe ser router interface la address 192.168.100.17.

PREGUNTA 368 un diagrama que retrata un usuario es mostrado en la exposición:

¿Basado en la información en la exposición, que la ip-address se debe asignar al host? A.
192.168.5.55 B. 192.168.5.47 C. 192.168.5.40 D. 192.168.5.32 E. 192.168.5.14

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: La red usa un subred de comunicación de 28bit (255.255.255.240). Esto significa que 4 bits son usados para las redes y 4 bits para los hosts. Esta tiene en cuenta 14 redes y 14 hosts (2n-2). El último pedacito acostumbró a hacer 240 son el 4 pedacito (16) por lo tanto la primera red será 192.168.5.16. La red habrá 16 direcciones ( pero recuerde que la primera address es la address de red y la última address es la address broadcas ). En otros términos, las redes estarán en incrementos de 16 comienzo a 192.168.5.16/28. Router interactúa E0 han el los ip address 192.168.5.33. Por lo tanto está en la 2 red ( 192.169.5.32/28 ). El host también debe estar en esta red. Las direcciones de IP válidas para hosts en esta red son: 192.168.5.33-192.168.5.46. Respuestas incorrectas: A. 192.168.5.55 esté en Network 192.168.5.48. No está en la misma red como el interfaz de router. B. Esta es la address broadcas. D. Esta es la address de red. E. Esta no es una address válida para una máscara de subred de comunicación de 28 pedacitos. La primera address de red debe ser 192.168.5.16.

PREGUNTA 369 Un 802.1Q trunk es configurado entre un switches y TK1 de router como se muestra abajo:

Quede la cosa siguiente son los valores de configuración válidos para el host mostrado en los gráficos? ( escogen tres ) A. B. C. D. E. F. host una ip-address: 192.1.1.65 host una Subnet Mask: 255.255.255.224 host ip-address de b: 192.1.1.125 host Gateway implícita de b: 192.1.1.65 host ip-address de c: 192.1.1.166 host máscara de subred de comunicación de c: 255.255.255.224

Respuesta: CDF Sección: (ninguno) Explicación/Reference: Explicación: La b de host reside en puerto 3 , que es configurada para VLANS 1. Como mostrado en la configuración, Gateway implícita para VLANS es la ip-address asociada con el Ethernet rápido 0/1.1 sub el interfaz. Los hosts de IP válidos para el el subred de comunicación de VLANS 1 es 192.1.1.65-192.1.1.126. Respuestas incorrectas: A. La ip-address 192.1.1.65 se asigna ya a router. B. Host un está en VLANS 1 , así la máscara de subred de comunicación debe ser 255.255.255.192 E.La c de host pertenece a VLANS 10 , y esta ipaddress no está en el 192.1.1.128/27 subred de comunicación.

PREGUNTA 370 Quede las direcciones siguientes se pueda asignar a un host al usar una máscara de subred de comunicación de 255.255.254.0? (Select tres) A. B. C. D. E. F. 113.10.4.0 186.54.3.0 175.33.3.255 26.35.2.255 152.135.7.0 17.35.36.0

Respuesta: BDE Sección:

(ninguno) Explicación/Reference: Explicación:

Éstos están todos los direcciones de IP de host válidos dentro del subred de comunicación de /23. Respuestas incorrectas: A. Esta es la address de red para el 113.10.4.0/23 subred de comunicación. C. Esta es la address broadcas para el 175.33.2.0/23 subnet. F. Esta es la address de red para el 17.35.36.0/23 subnet.

PREGUNTA 371 La topología de red es retratada abajo:

¿Basado en el diagrama arriba, que de la cosa siguiente son los valores de configuración válidos para los hosts? Escoja tres A. B. C. D. E. F. Host una ip-address: 192.1.1.85 Host una Subnet Mask: 255.255.255.224 Host ip-address de b: 192.1.1.125 Host Gateway implícita de b: 192.1.1.85 Host ip-address de c: 192.1.1.166 Host máscara de subred de comunicación de c: 255.255.255.224

Respuesta: ACF Sección: (ninguno) Explicación/Reference: Explicación: Los A de respuestas y c tienen razón, porque la ip-address 192.1.1.85 y 192.1.1.125 está en el mismo subred de comunicación 192.1.1.64 como la ip-address del |subinterface| 0/1.1. Respuestas incorrectas: E. Esta respuesta no tiene razón porque la address de red del IP address 192.1.1.166 es 192.1.1.160.

PREGUNTA 372 Que mande en router una asigne la última ip-address útil del 192.168.32.128/28 ¿subred a un interfaz de router? A. B. C. D. un ( config-if ) # ip address 192.168.32.142 255.255.255.240 un ( config-if ) # ip address 192.168.32.143 255.255.255.240 un ( config-if ) # ip address 192.168.32.158 255.255.255.240 un ( config-if ) # ip address 192.168.32.145 255.255.255.240

E. un ( config-if ) # ip address 192.168.32.144 255.255.255.240 F. un ( config-if ) # ip address 192.168.32.158 255.255.255.240 G. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: La última ip-address útil tiene 128 + (16-2) = 142 porque sólo los últimos 4 bits del último octeto son usados para el direccionamiento de host. 192.168.32.143 no sea útil como ello es la address broadcas de IP.

PREGUNTA 373 El LAN es mostrado abajo:

un administrador de red de está añadiendo host 3 a la red muestra en la exposición. Que ¿la ip-address se puede asignar este host en esta red? Escoja dos. A. B. C. D. E. F. 192.1.1.14 192.1.1.18 192.1.1.20 192.1.1.30 192.1.1.31 192.1.1.36

Respuesta: BD Sección: (ninguno) Explicación/Reference: Explicación: Máscara de subred de comunicación de 255.255.255.240 significa de 4 bits de subred de comunicación. Cuando hacemos de 4 bits de subred de comunicación, nosotros tenemos un total de 16 subredes de comunicación teniendo 16 hosts cada. Subredes de comunicación serán 192.1.1.0 ----- 191.1.1.15 (0-15) 192.1.1.16 ---- 191.1.1.31 (16-31) 192.1.1.32 ---- 191.1.1.47 (32-47) ||| |||

||| 192.1.1.240---- 192.1.1.255 (240-255) El b de elecciones sólo y d es posible como 192.1.1.20 use ya por host 1

PREGUNTA 374 un diagrama que retrata un usuario es mostrado abajo:

¿Basado en la información arriba, que la ip-address se debe asignar al host? A.
192.168.5.5 B. 192.168.5.32 C. 192.168.5.40 D. 192.168.5.63 E. 192.168.5.75 F. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: La address de host debe estar en mismo subred de comunicación del interfaz de router unida. En la address de Ethernet de router de exposición está en 192.168.5.33/27 subred de comunicación entonces host address debe estar también en mismo subred de comunicación. 27 los bits usados para red y 5 bits para el host. Así Address=256-224=32 de red Primer subred de comunicación 32-64 Así la address de host debe ser entre 32-64 pero 32,64,63 no puede la e entabló juicio en una address de host, como ellos son la red y las direcciones difundidas para el subred de comunicación, la c de respuesta así sóla es correcta.

PREGUNTA 375 esté abriendo una nueva sucursal. ¿Asumir una máscara de subred de comunicación de 255.255.248.0 , que tres direcciones son el IP de host válido dirigen que pueda usado en esta oficina? ( escogen tres.) A. B. C. D. 172.16.20.0 172.16.24.0 172.16.8.0 172.16.16.0

E. 172.16.31.0 F. 172.16.9.0 Respuesta: AEF Sección: (ninguno) Explicación/Reference: Explicación: Para la máscara de subred de comunicación 255.255.248.0 la cosa siguiente es verdadero. 1. 2-2=30 subredes de comunicación 2. 2-2=2,046 hosts por el subred de comunicación 3. 256-248=8.0, 16.0, 24.0, 32.0, 40.0, 48.0, 56.0, 64.0, etc. 4. Broadcast para el 8.0 subred de comunicación es 15.255. Broadcast para el 16.0 subred de comunicación es 23.255 , etc. 5. Los hosts válidos son: Subred de comunicación 8.0 16.0 24.0 32.0 40.0 48.0 56.0 64.0 primero 8.1 16.1 24.1 32.1 40.1 48.1 56.1 64.1 host último 15.254 23.254 31.254 39.254 47.254 55.254 63.254 71.254 host 15.255 23.255 31.255 39.255 47.255 55.255 63.255 71.255 broadcast Referencia: http://articles. techrepublic /5100-6350-5033673.html

PREGUNTA 376 una red de oficina pequeña es muestra a continuacion:

exposición de |ipconfig|:

La salida muestra arriba es del A de hostQuevalor debe ser mostrado para Gateway implícita de la salida de |ipconfig| para este host? A. 172.18.14.6 B. 192.168.1.11

C. 192.168.1.10 D. 192.168.1.254 E. 192.168.1.250 F. 172.18.14.5 G. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: La colocación implícita de entrada, que crea la ruta por defecto en la mesa de enrutamiento de IP, es una parte crítica de la configuración de un host de TCP/IP. El papel de Gateway implícita es proporcionar el IP de salto próximo dirija e interface para todos los destinos que no localice en su subred de comunicación. Sin una entrada implícita, la comunicación con el destino r emoto no es posible, a menos que las rutas adicionales son sumadas a la mesa de enrutamiento de IP. Gateway implícita debe ser el interfaz de router que está en el mismo subred de comunicación de IP como los hosts. En este caso que ello router 2 es router default-gateway, y es el interfaz de LAN con el IP dirija 192.168.1.254 pueda ser usado.

PREGUNTA 377 El administrador de red ha subred de comunicación la Network 172.16.0.0 que usa una máscara de subred de comunicación de 255.255.255.192. una ip-address duplicada de 172.16.2.121 se haya configurado accidentalmente en TK1 de puesto de trabajo en esta red. El técnico debe asignar este puesto de trabajo una nueva ipaddress dentro de esa misma subred. Queaddress se debe asignar a TK1? A. 172.16.1.64 B. 172.16.1.80 C. 172.16.2.80 D. 172.16.2.64 E. 172.16.2.127 F. 172.16.2.128 G. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: una máscara de subred de comunicación de 255.255.255.192 (/26 ) nos proporcione con 4 subred de comunicación ( 2 útil ) cada con 62 hosts útiles por la red. Así en nuestro ejemplo las cuatro redes serán: 172.16.2.1-62 172.16.2.65-126 172.16.2.129-190 172.16.2.193-254 Después que sabemos que el host debe estar en el mismo subred de comunicación de IP como 172.16.2.120, sólo escogido c es correcta.

PREGUNTA 378 El administrador debe asignar el direcciones de IP estáticas a los servidores en su red. Para la red 192.168.20.24/29, TK1 de router es asignado el primer host útil address mientras que los servidor de ventas son dados la última address de host útil. Quede la cosa siguiente se deba entrar en las propiedades de IP boxee para los servidor de ventas?

A. ip-address: 192.168.20.14 Subnet Mask: 255.255.255.248 Default gateway: 192.168.20.9 B. ip-address: 192.168.20.30 Subnet Mask: 255.255.255.240 Default gateway: 192.168.20.17 C. ip-address: 192.168.20.254 Subnet Mask: 255.255.255.0 Default gateway: 192.168.20.1 D. ip-address: 192.168.20.30 Subnet Mask: 255.255.255.248 Default gateway: 192.168.20.25 E. ip-address: 192.168.20.30 Subnet Mask: 255.255.255.240 Default gateway: 192.168.20.25 Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: un /29 se traduce a una máscara de subred de comunicación de 255.255.255.248. Los IP de hosts válidos recorren para el 192.168.20.24/29 red es 192.168.20.25-192.168.20.30, con 192.168.20.31 ser la address broadcas. Desde router (entrada implícita) consigue la primera ip-address ello se asignará 192.168.20.25.

PREGUNTA 379 Exposición de topología de red:

Exposición: 3#show VLANs

Basado en la información mostrado, lo que la address debe ser configurada como el default-gateway para el host ¿unido para interactuar Fa0/4 de 3? A. B. C. D. E. F. 192.168.1.254 192.168.44.254 192.168.33.254 192.168.22.254 0.0.0.0 Ninguno de otras alternativas se aplica

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Basándose en la salida del 3 " show que vlans " sabemos que el interfaz Fa0/4 en 3 esté en casa VLAN44. Basado en la topología proveída en la exposición, sabemos que Gateway implícita de VLAN44 es 192.168.44.254. Sección 5: Calcule y aplique un esquema de direccionamiento que incluye el IP de VLSM que address el diseño a una red (30 preguntas)

PREGUNTA 380 DRAG DROP tenga tres localizaciones y haya propuesto cambiar el diseño de la red en conformidad. El equipo de red recibido 192.168.151.0 para usar como el direccionamiento para la red entera del administrador. Después de subred de comunicación la address, el equipo es listo para asignar la address. El administrador se propone configurar "cero de subred de comunic ación de ip" y usar RIP v2 como el protocolo de enrutamiento. Como un miembro del equipo de red, debe dirigir la red y al mismo tiempo converse las direcciones no usado para el crecimiento futuro. Ser atento a estas metas, arrastra las direcciones de host a la izquierda al interfaz correcto de router. Una de las routers son parcialmente configuradas. Mueva el ratón arriba una router para mirar su configuración ( esta información es missing). No todo el host address elecciones se usará.

A. B. C. D. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación:

PREGUNTA 381 DRAG DROP tenga tres localizaciones y haya propuesto cambiar el diseño de la red en conformidad. El equipo de red recibido 192.168.151.0 para usar como el direccionamiento para la red entera del administrador. Después de subred de comunicación la address, el equipo es listo para asignar la address. El administrador se propone configurar ip subnet-zero y usar RIP v2 como el protocolo de enrutamiento. Como un miembro del equipo de red, debe dirigir la red y al mismo tiempo converse las direcciones no usado para el crecimiento futuro. Ser atento a estas metas, arrastra las direcciones de host a la izquierda al interfaz correcto de router. Una de las routers son parcialmente configuradas. Mueva el ratón arriba una router para mirar su configuración ( esta información es missing). No todo el host address a la izquierda use se.

A. B. C. D. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación:

PREGUNTA 382 ¿Si un host en una red haya el las direcciones 172.16.45.14/30 , lo que es la address de la subred al que este host pertenece? A. B. C. D. E. 172.16.45.0 172.16.45.4 172.16.45.8 172.16.45.12 172.16.45.18

Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: El último octeto en la forma binaria es 00001110. Sólo 6 bits de este octeto pertenecen a la máscara de subred de comunicación. Por lo tanto, la subred es 172.16.45.12.

PREGUNTA 383 Que dos de las direcciones debajo de está disponible por direcciones de host en el subred de comunicación 192.168.15.19/28? ( escogen dos contestan las elecciones ) A. B. C. D. E. F. 192.168.15.17 192.168.15.14 192.168.15.29 192.168.15.16 192.168.15.31 Ninguno de otras alternativas se aplica

Respuesta: ACTINIO Sección: (ninguno)

Explicación/Reference: Explicación: La red usa un subred de comunicación de 28bit (255.255.255.240). Esto significa que 4 bits son usados para las redes y 4 bits para los hosts. Esta tiene en cuenta 14 redes y 14 hosts (2n-2). El último pedacito acostumbró a hacer 240 son el 4 pedacito (16) por lo tanto la primera red será 192.168.15.16. La red habrá 16 direcciones ( pero recuerde que la primera address es la address de red y la última address es la address broadcas ). En otros términos, las redes estarán en incrementos de 16 comienzo a 192.168.15.16/28. La ip-address somos dados es 192.168.15.19. Por lo tanto las otras direcciones de host también deben estar en esta red. Las direcciones de IP válidas para hosts en esta red son: 192.168.15.17-192.168.15.30. Respuestas incorrectas: B. Esta no es una address válida para este detalle 28 bit máscara de subred de comunicación. La primera address de red debe ser 192.168.15.16. D. Esta es la address de red. E. Esta es la address broadcas para este subred de comunicación particular.

PREGUNTA 384 haya un red de clase C y necesita diez subredes de comunicación. Usted desea tener más direcciones disponible por hosts como sea posible. Queuna de las máscaras siguientes de subred de comunicación usted debe usar? A. B. C. D. E. 255.255.255.192 255.255.255.224 255.255.255.240 255.255.255.248 Ninguno de otras alternativas se aplica

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Usando la 2 fórmula de 2n, nosotros necesitaremos usar 4 bits para subred de comunicación, como este prepare para 24-2 = 14 subredes de comunicación. La máscara de subred de comunicación por 4 bits es entonces 255.255.255.240. Respuestas incorrectas: A. Esto dará nos sólo 2 bits para la máscara de red, que proporcionarán 2 redes sólas. B. Esto dará nos 3 bits para la máscara de red, que sostenga sólo 6 redes. D. Esto usará 5 bits para la máscara de red, proporcionando 30 redes. Sin embargo, sostendrá sólo por 6 direcciones de host en cada red, así c es una elección mejor.

PREGUNTA 385 Usted tiene un Ip classless C sencillo dirija y un serial punto a punto vincula que quiere poner en práctica VLSM en. Quemáscara de subred de comunicación es la más eficiente par a esto apunta al interfaz de punto? A. B. C. D. E. F. 255.255.255.0 255.255.255.240 255.255.255.248 255.255.255.252 255.255.255.254 Ninguno de otras alternativas se aplica

Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación:

Para un sencillo apunte a interfaz de punto, sólo 2 direcciones de IP son requeridos, una para la interfaz serial de router a

cada fin. Por lo tanto, la máscara de subred de comunicación 255.255.255.252 es a menudo usada para estos tipos de enlaces, como ningún IP las direcciones son derrochadas.

PREGUNTA 386 Tiene una red que soporta VLSM y usted necesita reducir IP dirija derroche en su apunte a punto WAN vincula. Quede las máscaras abajo desearía usar? A. /38 B. /30 C. D. E. F. /27 /23 /18 /32

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Para un sencillo apunte a interfaz de punto, sólo 2 direcciones de IP son requeridos, una para la interfaz serial de router a cada fin. Por lo tanto, la máscara de subred de comunicación 255.255.255.252 es a menudo usada para estos tipos de enlaces porque ningunas direcciones de IP se derrochan. La máscara de subred de comunicación 255.255.255.252 es un /30, conteste así b es correcta. Respuestas incorrectas: A. La máscara más grande que puede ser usada es el IP sencillo host la máscara, que es /32. El no es posible usar una máscara de /38 , a menos que por supuesto IPv6 se está usando. C, D, EEstas máscaras se prepararán para un número más grande del host dirigen, y desde únicas 2 direcciones de IP necesite se para un punto de point to vincule, estas direcciones extras son derrochadas. F: Ningunas direcciones de host disponibles con una máscara de /32

PREGUNTA 387 que es el número máximo del IP dirigen que se pueda asignar a hosts en un subred de comunicación que usan la máscara de subred de comunicación 255.255.255.224? A. B. C. D. E. F. 14 15 16 30 31 32

Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: La máscara de subred de comunicación 255.255.255.224 signifique que allí está 27 red bit. Los 5 bits restantes son los bits de host. Las combinaciones posibles máximas con 5 bits tienen 25 = 32. Como todo cero y todo los hosts de uno no se permiten así, el número máximo de hosts válidos con la máscara 255.255.255.224 tiene 25-2 =32-2 = 30 hosts

PREGUNTA 388 En una red que soporta VLSM, que la máscara de red debe ser usada para WAN punto a punto ¿enlaces a fin de reducir el derroche de las direcciones de IP?

A. /24 B. /30 C. /27 D. /26 E. /32 F. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: una máscara de 30 pedacitos está acostumbrado a crear subredes de comunicación con las dos direcciones de host válidas. Esto es el número exacto necesite para una conexión punto a punto.

PREGUNTA 389 La Network 172.25.0.0 haya sido dividido en ocho subredes de comunicación iguales. Quede las direcciones siguientes de IP se pueda asignar a hosts en el tercer subred de comunicación si la command de ip subnet-zeroes configurada en router? ( escogen tres ) A. B. C. D. E. F. 172.25.78.243 172.25.98.16 172.25.72.0 172.25.94.255 172.25.96.17 172.25.100.16

Respuesta: ACD Sección: (ninguno) Explicación/Reference: Explicación: Si nosotros dividimos la address 172.25.0.0 en 8 subredes de comunicación, los subredes de comunicación resultantes serán 1. 172.25.0.0 2. 172.25.32.0 3. 172.25.64.0 Esto es el tercer subred de comunicación 4. 172.25.96.0 5. 172.25.128.0 6. 172.25.160.0 7. 172.25.192.0

8. 172.25.224.0 Direcciones esa caída en el 3 subred de comunicación serán de 172.25.64.0 ---- A de elecciones 172.25.95.255 , c y d estriban en esta red recorre.

PREGUNTA 390 El administrador de red ha diseñado el IP proyecta como se muestra en el diagrama abajo:

¿Basado en la información muestra arriba, lo que efectúe este esquema de direccionamiento llevará puesto la red? A. tráfico de IP entre A de subred de comunicación y b se impedirá. B. La información de enrutamiento no se cambiará. C. El esquema de direccionamiento permitirá todo el tráfico de IP entre los LAN. D. tráfico de IP entre todos los LAN se impedirá. E. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Este plan tendrá en cuenta comunicación entre todas las redes, y usa todas las direcciones de IP en el 192.168.1.0/24 red de IP sin el solapo. Note que RIPv2 se está usando en lugar de RIPv1. RIPv2 lleva la información de máscara de subred de comunicación tener en cuenta las redes de VLSM como el un mostrado aquí.

PREGUNTA 391 La red con el IP address 172.31.0.0/19 va a ser configurado en router con la configuración parcial muestra en el gráfico. Quede las declaraciones siguientes describa el número de los subredes de comunicación disponibles y host que resulte de esta configuración? Exposic ión:

A. Allí está 7 subredes de comunicación útiles, con las 2046 direcciones de host útiles.

B. Allí está 8 subredes de comunicación útiles, con las 30 direcciones de host útiles. C. Allí está 7 subredes de comunicación útiles, con las 30 direcciones de host útiles. D. Allí está 8 subredes de comunicación útiles, con las 2046 direcciones de host útiles. E. Allí está 7 subredes de comunicación útiles, con las 8190 direcciones de host útiles. F. Allí está 8 subredes de comunicación útiles, con las 8190 direcciones de host útiles. Respuesta: F Sección: (ninguno) Explicación/Reference: Explicación: El 172.31.0.0/19 habrá 3 bits en la red dividen en porciones, y 13 bits en la por ción de host. Esto tendrá en cuenta 2^3 = 8 redes y 2^13 = 8192 hosts disponible por cada red ( 8190 útil ). Desde la command de ip subnet-zerosea usado la primera red está disponible, haciendo correcto escogido de f .

PREGUNTA 392 una porción de él red es muestra en el diagrama abajo:

Considere el 192.1.1.0/24 red en esta exposición. Esta red usa RIP v2. Quecombinación de las asignaciones de subred satisfacerá las necesidades para los A de redes, b, y c de este diseño? (Select tres) A. B. C. D. E. F. La red un = 192.1.1.128/25 La red un = 192.1.1.0/25 B de red = 192.1.1.252/30 B de red = 192.1.1.4/30 C de red = 192.1.1.64/26 C de red = 192.1.1.224/27

Respuesta: ADE Sección: (ninguno) Explicación/Reference: Explicación: Para responder correctamente esta pregunta, es mejor para salir fuera del fin, que es C. de redDespués que la c de red exige al menos 55 host las direcciones, una red de /26 se debe usar. una máscara de red de /26 se preparará para 62 IP útil dirigen mientras que una red de /27 prepare para sólo 30 así debemos escoger a E.Con elección e tomado, host al alcance de 192.1.1.65192.1.1.126 use se. Para el A de red, ambas elecciones A y b están usando la máscara correcta de subred de comunicación, pero somos sólo limitados para escogido un desde muchos de los hosts en la b escogida esté siendo ya usado en C. de redFinalmente, para la b de red nos quedamos con elección la d desde los hosts en la c escogida está siendo ya usando por el A de red

PREGUNTA 393 ¿Si un puerto de Ethernet en TK1 de router es sido asignado una ip-address de 172.16.112.1/20 , lo que es el número máximo de hosts permitió en este subred de comunicación de LAN? A. B. C. D. E. F. 2046 1024 4096 8190 4094 Ninguno de otras alternativas se aplica

Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: Desde un /20 iguale a 12 bits usados para la máscara de subred de comunicación, los 4094 hosts pueden dirigirse singularmente. Número de bits en el host o El número máximo de los hosts o Los subredes de comunicación de broadcast de subred de comunicación (2n-2) 7 126 8 254 9 510 10 1022 11 2046 12 4094 13 8190 14 16,382

PREGUNTA 394 Parte del WAN es muestra a continuacion:

un nuevo subred de comunicación con 12 hosts ha sido añada a la red muestra arriba. Queaddress de subred de comunicación esta red debe usar para proporcionar las direcciones utilizables bastantes, mientras que derrochar el número menos de las direcciones de IP?

A. B. C. D. E.

192.168.10.80/29 192.168.10.80/28 192.168.10.96/28 192.168.10.96/29 Ninguno de otras alternativas se aplica

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Esta pregunta prueba cómo escoger una address de subred de comunicación para proporcionar las direcciones utilizables bastantes mientras que derrochar las direcciones menos. Porque el subred de comunicación se unía a 4 tenga sólo 12 hosts, /28 es el más apropiado. La respuesta es 192.168.10.96/28. 192.168.10.80/28 no pueda ser usado como esta ip-address ya inician el 192.168.10.64/27 recorra que esté siendo ya usando.

PREGUNTA 395 DRAG DROP tenga tres localizaciones y haya propuesto cambiar el diseño de la red en conformidad. El equipo de red recibido 192.168.151.0 para usar como el direccionamiento para la red entera del administrador. Después de subred de comunicación la address, el equipo es listo para asignar la address. El administrador se propone configurar ip subnet-zero y usar RIP v2 como el protocolo de enrutamiento. Como un miembro del equipo de red, debe dirigir la red y al mismo tiempo converse las direcciones no usado para el crecimiento futuro. Ser atento a estas metas, arrastra las direcciones de host a la izquierda al interfaz correcto de router. Una de las routers son parcialmente configuradas. Mueva el ratón arriba una router para mirar su configuración ( esta información es missing). No todo el host address a la izquierda use se.

A. B. C. D. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación:

PREGUNTA 396 Parte del WAN es muestra a continuacion:

Todas las routers en este segmento de red son configuradas con el comando IOS de "cero de subred de comunicación de ip". ¿Debido a esto, que las direcciones de red deben ser usadas para interfaz y la red muestra arriba? ( escogen dos.)

A. B. C. D. E. F.

Red - 172.16.3.128/25 Interfaz - 172.16.3.40/30 Red - 172.16.3.192/26 Interfaz - 172.16.3.112/30 Interfaz - 172.16.3.0/30 Red - 172.16.3.48/26

Respuesta: AE Sección: (ninguno) Explicación/Reference: Explicación: Un subred de comunicación reservado, el |subnetthat| tiene todo binario 0 en el broadcast de subred de comunicación, sea llamado el subred de comunicación de cero. Cero de subred de comunicación, o el subred de comunicación de cero, es numéricamente el primer subred de comunicación, pero es uno de los dos reserve el subred de comunicación cuenta en una red. Puede usar el subred de comunicación de cero en una router de cisco si usted configura la configuración global mande cero de subred de comunicación de ip. Para los propósitos de responder las preguntas en el examen arriba el número de los subredes de comunicación válidos en una red, considere el subred de comunicación de cero unusable. En vida real, no use el subred de comunicación de cero si usted no tiene que.

PREGUNTA 397 DRAG DROP tenga tres localizaciones y haya propuesto cambiar el diseño de la red en conformidad. El equipo de red recibido 192.168.151.0 para usar como el direccionamiento para la red entera del administ rador. Después de subred de comunicación la address, el equipo es listo para asignar la address. El administrador se propone usar RIP v2 como el protocolo de enrutamiento. Como un miembro del equipo de red, debe dirigir la red y al mismo tiempo converse las direcciones no usado para el crecimiento futuro. Ser atento a estas metas, arrastra las direcciones de host a la izquierda al interfaz correcto de router. Una de las routers son parcialmente configuradas. Mueva el ratón arriba una router para mirar su configuración ( esta información es missing). No todo el host address a la izquierda use se.

A. B. C. D. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación:

PREGUNTA 398 un host en la red ha sido configure con el IP address 10.16.3.66/23. Quedos declaraciones describen esta ip-address? (escogen dos) A. La address broadcas del subred de comunicación es 10.16.3.255 255.255.254.0. B. Esta red no es subred de comunicación. C. La última address de host válida en el subred de comunicación es 10.16.2.254 255.255.254.0 D. La address de subred de comunicación es 10.16.3.0 255.255.254.0. E. La address más bajo de host en el subred de comunicación es 10.16.2.1 255.255.254.0. Respuesta: AE Sección: (ninguno) Explicación/Reference: Explicación: una máscara de subred de comunicación de /23 se traduce para 255.255.254.0 y se prepararán para hasta 512 direcciones de IP. Si tomemos los 10.16.X.X la red usando la máscara de subred de comunicación de /23 , la primera red disponible es 10.16.0.0/23 , que proporcione address de host de 10.16.0.1 para 10.16.2.254, con 10.16.2.255 ser la address broadcas. La red disponible próxima en los 10.16.X.X cubra nuestro ejemplo en esta pregunta de 10.16.3.66. En este caso, la primera ip-address utilizable es ( 10.16.2.1 la e escogida ), y la address broadcas es 10.16.3.255 ( la elección un ). Al cerrar, la mesa parcial de referencia en los subredes de comunicación de IPv4: CIDR | Netmask | Direcciones -----+-----------------+----------/18 | 255.255.192.0 | 16384 /19 | 255.255.224.0 | 8192 /20 | 255.255.240.0 | 4096 /21 | 255.255.248.0 | 2048 /22 | 255.255.252.0 | 1024 /23 | 255.255.254.0 | 512 /24 | 255.255.255.0 | 256 /25 | 255.255.255.128 | 128 /26 | 255.255.255.192 | 64 /27 | 255.255.255.224 | 32 /28 | 255.255.255.240 | 16

PREGUNTA 399 Parte de la red es muestra a continuacion:

En la red mostrado arriba el espacio de direcciones de IP de 128.107.7.0/24 haya sido distribuido para todos los dispositivos. Todos los dispositivos deben usar la misma máscara de subred de comunicación y todos los subredes de comunicación son útiles. Quemáscara de subred de comunicación es requerida para aplicar el espacio de direcciones distribuido a la configuración que es muestra? A. B. C. D. E. F. 255.255.255.192 255.255.255.128 255.255.255.0 255.255.255.224 255.255.254.0 Ninguno de otras alternativas se aplica

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: En este ejemplo el requerimiento es que la compañía necesita 3 subredes de comunicación y al menos 58 hosts por subred de comunicación, desde la misma máscara de subred de comunicación deba ser usado para todas las tres redes. Referirse a la fórmula siguiente que vemos que 6 bits del enmascaramiento de subred de comunicación se necesitan. Número de bits en el host o número máximo de hosts o Los subredes de comunicación de broadcast de subred de comunicación (2n-2) 7 126 8 254 Con 6 bits usados para la porción de subred de comunicación, habremos 4 subredes de comunicación diferentes con 62 direcciones de IP útiles en cada uno. La máscara de subred de comunicación para esta red de /28 se traduce para 255.255.255.192.

PREGUNTA 400 DRAG DROP tenga tres localizaciones y haya propuesto cambiar el diseño de la red en conformidad. El equipo de red recibido 192.168.151.0 para usar como el direccionamiento para la red entera del administrador. Después de subred de comunicación la address, el equipo es listo para asignar la address. El administrador se propone configurar ip subnet-zero y usar RIP v2 como el protocolo de enrutamiento. Como un miembro del equipo de red, debe dirigir la red y al mismo tiempo converse las direcciones no usado para el crecimiento futuro. Ser atento a estas metas, arrastra las direcciones de host a la izquierda al interfaz correcto de router. Una de las routers son parcialmente configuradas. Mueva el ratón arriba una router para mirar su configuración ( esta información es missing). No todo el host address a la izquierda use se.

A. B. C. D. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación:

PREGUNTA 401 Exposic ión:

Estudie la exposición cuidadosamente. Usted ha recientemente instale una nueva router nombres 2 y haya establecido una conexión de consola con la nueva router. Usted no puede el soporte el archivo configuration e IOS para un servidor de TFTP B. que es la causa de este problema? A. El servidor de b ha un la ip-address incorrecta. B. El servidor de b ha un la máscara de subred de comunicación incorrecta. C. La 1 router ha un incorrecto máscara de subred de comunicación. D. El puerto de Ethernet en la 1 router ha un incorrecto ip-address. E. El puerto de Ethernet en la 2 router ha un incorrecto ip-address. F. La computadora de administrador de red ha un la ip-address incorrecta. G. Ninguno de otras alternativas se aplica. Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Según la exposición, la máscara de subred de comunicación en router (3) uniendo para anfitrión la b es /29 , que es 255.255.255.248, no 255.255.255.240 que haya sido aplique para anfitrión B.La b de servidor necesita cambiar la máscara de subred de comunicación.

PREGUNTA 402 Después de los enlaces de router Show en el diagrama haya sido configurado, es hallado que host en la 1 red no pueda accessr la Internet. El comprobación adicional revela los asuntos de conectividad adicionales. Quefijará este problema? Exposición:

A. Cambie la address de la 1 router LAN interactúa. B. Cambie la máscara de subred de comunicación del 2 interfaz de router a la Internet. C. Cambie la address de la 2 router LAN interactúa. D. Cambie la address de la 1 router WAN interactúa. E. Cambie la address del 2 interfaz de router a la Internet. F. Cambie la máscara de subred de comunicación de la 2 router LAN interactúa. G. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Las direcciones de IP en los 1 y 2 interfaz está en los subredes de comunicación diferentes. Por cambiar la ip-address de la 1 router WAN interface para 192.168.10.86/30 , el problema se resolverá. una máscara de subred de comunicación de /30 sólo tiene en cuenta 2 host direcciones de IP.

PREGUNTA 403 Exposición:

Trabaja como un técnico de red a . Estudia la exposición cuidadosamente. Todas las routers en la red son configuradas con " el ip subnet-zero" command.Quedirecciones de red deba ser usado para interfaz 0 y la red local de II? ( escogen dos.) A. Red II - 172.16.3.128/25

B. C. D. E. F.

Red II - 172.16.3.48/26 Red II - 172.16.3.192/26 Interfaz 0 - 172.16.3.40/30 Interfaz 0 - 172.16.3.0/30 Interfaz 0 - 172.16.3.112/30

Respuesta: AE Sección: (ninguno) Explicación/Reference: Explicación: Después que necesitamos acomodarse por 120 hosts en la red de II debemos usar un /25 como esto permitirá hasta 126 anfitrión. Los otros dos contestan las elecciones para esta red tendrán en cuenta sólo hasta 62 anfitrión. Para Link0 nosotros debemos usar el 172.16.3.0/30 red como esta es la elección sóla que no habrá solapando espacios de direcciones de IP con la otra red existente. Por lo general, esta red no podría ser usada como estos son el "cero" o subred de comunicación de "red" pero desde entonces el "cero de subred de comunicación de ip" ha sido configurado ha permitido.

PREGUNTA 404 Exposición:

Trabaja como un técnico de red a . Las routers están ejecuta RIPv2. Queesquema de direccionamiento satisface las necesidades de la red de RIPv2 sin embargo derroche las direcciones menos? A. Network 1: 192.168.10.0/26 Network 2: 192.168.10.64/26 Network 3: 192.168.10.128/26 Serial link 1: 192.168.20.0/24 Serial link 2: 192.168.30.0/24 B. Network 1: 192.168.10.0/27 Network 2: 192.168.10.64/28 Network 3: 192.168.10.96/29 Serial link 1: 192.168.10.112/30 Serial link 2: 192.168.10.116/30 C. Network 1: 192.168.10.0/26 Network 2: 192.168.10.64/27 Network 3: 192.168.10.96/28 Serial link 1: 192.168.10.112/30 Serial link 2: 192.168.10.116/30

D. Network 1: 192.168.10.0/26 Network 2: 192.168.10.64/28 Network 3: 192.168.10.80/29 Serial link 1: 192.168.10.88/30 Serial link 2: 192.168.10.96/30 Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: 50 los hosts requieren una máscara de subred de comunicación de /26 (apoyos hasta 62 anfitrión) 20 hosts requieren una máscara de subred de comunicación de /27 ( apoyos hasta 30 anfitrión )10 hosts requieren una máscara de subred de comunicación de /28( apoyos hasta 14 anfitrión ) finalmente, los dos apuntan a los circuitos de punto sólo requiera 2 IP address así un /30 se debe usar.

PREGUNTA 405 Usted necesita aplicar un esquema de direccionamiento de IP a la red y ha sido proveído una red de /23 para esto. ¿Cuántos subredes de comunicación se pueden obtener por subred de comunicación el 172.17.32.0/23 en una máscara de /27 , y cuántos host útil address puede existe por subred de comunicación? A. 8 los subredes de comunicación, 31 hosts B.8 los subredes de comunicación, 32 hosts C.16 subredes de comunicación, 30 hosts D. una address de clase B no puede subred de comunicación en el cuarto octeto. E. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: una máscara de red de /23 se preparará para hasta 512 direcciones de IP. un /27 sostendrá hasta 32 IP dirija ( 30 el |usuable| hosts ). 512/32 = 16 los subredes de comunicación de red diferentes.

PREGUNTA 406 haya un la clase C address el rango y usted necesita diseñar el direccionamiento de IP para su 8 oficinas pequeñas. Quemáscara de subred de comunicación podría ser apropiada para un rango de address de red para subred de comunicación para hasta ocho LAN, con cada LAN conteniendo de 5 a 26 hosts?

A. B. C. D.

255.255.255.224 0.0.0.240 255.255.255.252 Ninguno de otras alternativas se aplica

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: un /27 (255.255.255.224) son 3 bits en ( usado para la porción de red ) y 5 bits de ( usado para las porción de hosts. Estos proporcionan 8 subredes de comunicación, cada con 30 hosts.

PREGUNTA 407

Como el administrador de red de, y ha sido asignado la tarea de arte de diseñar una nueva oficina plan de ip-address. Que dos subredes podrían incluido en la address resumida de

172.31.80.0 /20? ( escogen dos.) A. B. C. D. 172.31.92.0 /22 172.31.51.16 /30 172.31.80.0 /22 172.31.17.4 /30

Respuesta: ACTINIO Sección: (ninguno) Explicación/Reference: Explicación: Necesitamos encontrar el rango para el 172.31.80.0/20 red. 1) Desde esto es un /20, convierta el tercer octeto para binario: 172.31.0101 0000.0 2) Segregue la red y address de host: 172.31.0101 0000.0 3) La address de red será: 172.31.80.0 4) La address broadcas será: convert all the blue to one (1) plus the red colored 172.31.95.255 Eso es ahora su rango 172.31.80.0 - 172.31.95.255.

PREGUNTA 408 La cadena de venta al por menor necesita diseñar un esquema de direccionamiento de IP para soportar una red por toda la nación. La compañía necesita un mínimo de 300 sub redes y un máximo de 50 host las direcciones por el subred de comunicación. ¿Trabajar con sólo una clase B address, que de las máscaras siguientes de subred de comunicación soporte un esquema de direccionamiento apropiado? ( escogen dos.) A. B. C. D. E. F. 255.255.255.0 255.255.255.128 255.255.252.0 255.255.255.224 255.255.255.192 255.255.248.0

Respuesta: SEA Sección: (ninguno) Explicación/Reference: Explicación: una máscara de 255.255.255.128 se prepararán para 512 subredes de comunicación con 128 ( 126 útil ) direcciones de IP. una máscara de 255.255.255.192 prepare para 512 subredes de comunicación con 128 ( 126 útil ) direcciones de IP. una máscara de 255.255.255.192 proporcione 1024 subredes de comunicación con 64 direcciones de IP para hosts ( 62 útil ).

PREGUNTA 409 un host en la red está usando un 192.168.20.19/28 ip-address. ¿Dé esta address, que de la cosa siguiente son las direcciones de host válidas en este subred de comunicación? ( escogen dos.)

A. B. C. D. E.

192.168.20.16 192.168.20.29 192.168.20.0 192.168.20.17 192.168.20.31

Respuesta: BD Sección: (ninguno) Explicación/Reference: Explicación: Dado la máscara de subred de comunicación de /28 (255.255.255.240) sabemos que esta red soportará 16 hosts ( 14 útil ). En la red de clase C de 192.168.20.0/28, el primer bloque de red incluirá hosts en el 192.168.20.0-192.168.20.15 recorra ( aquí la desde todos los puntos de vista ip-address será reservada para la red y emita, respectivamente ). Similarmente, el bloque de red próximo incluirá hosts en el 192.168.20.16192.168.20.31 recorra y esto es el rango que el host con la ip-address de 192.168.20.19 esté en casa. De nuevo, la primera ip-address (192.168.20.16) será reservado para la ip-address de red y no pueda ser usado, y el 192.168.0.31 la ip-address será reservada como la address broadcas de IP. Sólo 192.168.20.29 y 192.168.20.17 sean las direcciones de host válidas en esta red. Sección 6: Determine el esquema de direccionamiento de clase apropiado usando VLSM y el resumen para satisfacer las necesidades de direccionamiento en un entorno de LAN/WAN (27 preguntas)

PREGUNTA 410 Parte de la red es muestra a continuacion:

¿Basado en la información muestra arriba, lo que es el más eficiente resumen que router 1 pueda usar para anunciar sus redes a router 2?

A. 172.1.4.0/24 172.1.5.0./24 172.1.5.0/24 172.1.6.0/24 172.1.7.0/24 B. 172.1.0.0/22 C. 172.1.0.0/21 D. 172.1.4.0/24 172.1.4.128/25 172.1.5.0/24 172.1.6.0/24 172.1.7.0/24 E. 172.1.4.0/22 F. Ninguno de otras alternativas se aplica

Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: Cuando la máscara de subred de comunicación es /22, 1 pueden anunciar sus redes a 2.

PREGUNTA 411 Necesita el subred de comunicación un segmento de red. ¿Cuántos subredes y hosts está disponible por subred de comunicación si aplique una máscara de /28 a la red de clase C 210.10.2.0? A. B. C. D. E. F. 30 redes y 6 hosts. 6 redes y 30 hosts. 8 redes y 32 hosts. 32 redes y 18 hosts. 16 redes y 14 hosts. Ninguno de otras alternativas se aplica

Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: una máscara de subred de comunicación de 28 pedacitos (11111111.11111111.11111111.11110000) aplicado a una red de clase C usan unos 4 bits para redes, y dejan 4 bits para los hosts. Usando la 2 fórmula de 2n, nosotros tenemos 24-2 ( o 2x2x2x2-2 ) que nos dé 14 para el número de hosts, y el número de redes tiene 24 = 16. Respuestas incorrectas: A. Esto podría ser el resultado de un /29 (255.255.255.248) red. B. Esto podría ser el resultado de un /27 (255.255.255.224) red. C. Esto no es posible, como nosotros debemos substraer dos de los subredes de comunicación y hosts para la red y las direcciones difundidas. D. Esta no es una posible combinación de redes y hosts.

PREGUNTA 412 La red es sido asignada la red de clase C 199.166.131.0 del ISP. ¿Si el administrador a fue el subred de comunicación esta red de clase C usando la máscara de subred de comunicación 255.255.255.224, cómo puede host ellos serán capaz de soportar en cada subred de comunicación? A. B. C. D. E. F. 14 16 30 32 62 64

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: La máscara de subred de comunicación 255.255.255.224 es una máscara de 27 pedacitos (11111111.11111111.11111111.11100000). Usa 3 bits del último octeto para el ID de red, dejando 5 bits para las direcciones de host. Nosotros podemos calcular el número de hosts sustentado por este subred de comunicación por usar las 2 fórmula donde n de 2n representa el número del host bit. En este caso ello será 5. 25-2 da nos 30. Respuestas incorrectas:

A. Máscara de subred de comunicación 255.255.255.240 nos dé 14 host direcciones. B. Máscara de subred de comunicación 255.255.255.240 nos darás un total de 16 direcciones. Sin embargo, nosotros debemos todavía substraer dos direcciones (la address de red y la address broadcas) para determinar el número máximo de host el subred de comunicación soportará. D. Máscara de subred de comunicación 255.255.255.224 nos darás un total de 32 direcciones. Sin embargo, nosotros debemos todavía substraer dos direcciones (la address de red y la address broadcas) para determinar el número máximo de host el subred de comunicación soportará. E. Máscara de subred de comunicación 255.255.255.192 nos dé 62 host direcciones. F. Máscara de subred de comunicación 255.255.255.192 nos darás un total de 64 direcciones. Sin embargo, nosotros debemos todavía substraer dos direcciones (la address de red y la address broadcas) para determinar el número máximo de host el subred de comunicación soportará.

PREGUNTA 413 que es el subred de comunicación para el IP de host dirija 172.16.210.0/22? A. B. C. D. E. F. 172.16.42.0 172.16.107.0 172.16.208.0 172.16.252.0 172.16.254.0 Ninguno de otras alternativas se aplica

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Esta pregunta es mucho más fácil entonces aparece cuando lo convierte para binario y haga la operación booleana como se muestra abajo: el IP address 172.16.210.0 = máscara de /22 10101100.00010000.11010010.00000000 = 11111111.11111111.11111100.00000000 AND resulte = 11111111.11111111.11010000.00000000 AND en decimal= 172. 16 . 208 . 0

PREGUNTA 414 que es el subred de comunicación para el IP de host dirija 201.100.5.68/28? A. B. C. D. E. F. 201.100.5.0 201.100.5.32 201.100.5.64 201.100.5.65 201.100.5.31 201.100.5.1

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Esta pregunta es mucho más fácil entonces aparece cuando lo convierte para binario y haga la operación booleana como se muestra abajo: el IP address 201.100.5.68 = máscara de /28 11001001.01100100.00000101.01000100 = 11111111.11111111.11111111.11110000 AND resulte =

11001001.01100100.00000101.01000000 AND en decimal= 200. 100 . 5 . 64

PREGUNTA 415 Sus usos de red address de clase B the172.12.0.0. Necesita soportar 459 hosts por subred de comunicación, mientras que acomodar el número máximo de subredes de comunicación. Quemáscara usted desearía usar? A. B. C. D. E. 255.255.0.0. 255.255.128.0. 255.255.224.0. 255.255.254.0. Ninguno de otras alternativas se aplica

Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: para existir 459 hosts el número de los bits de host serán 9. Esto puede soportar un máximo de 510 hosts. Para mantener 9 bits para hosts significan el último pedacito en el 3 octeto serán 0. Esto dé 255.255.254.0 como la máscara de subred de comunicación.

PREGUNTA 416 ¿Usar una máscara de subred de comunicación de 255.255.255.224 , que del IP dirigen debajo de se poder asignar a hosts usando este subred de comunicación? (escoger todo ese apply) A. B. C. D. E. F. 16.23.118.63 87.45.16.159 92.11.178.93 134.178.18.56 192.168.16.87 217.168.166.192

Respuesta: CDE Sección: (ninguno) Explicación/Reference: Explicación: Desde la máscara de subred de comunicación es 255.255.255.224, el número de los hosts de red que es disponible es 30. Cada límite de red será un múltiple de 32. Esto significa que cada subred de comunicación será un múltiple ( 0, 32,64,96,128,160,192,224 ) y la address broadcas para cada uno de estos subredes de comunicación será un menos este número ( 31, 63,95,127,159,191,223 ). Por lo tanto, cada IP address que no termine en unos de estos números serán una ip-address de host válida. C. El host válido en subNetwork 2 ( 92.11.178.64 para 92.11.178.95 ) D.El host válido en subNetwork 1 ( 134.178.18.32 para 134.178.18.63) E. El host válido en subNetwork 2 ( 192.168.16.64 para 192.168.16.95 ) respuestas incorrectas: A. Esta será la address broadcas para el 16.23.118.32/27 red. B. Esta será la address broadcas para el 87.45.16.128/27 red F.Esta será la address de red para el 217.168.166.192/27 red.

PREGUNTA 417 Su ISP le ha asignado la ip-address siguiente y Subnet Mask: ip-address: 199.141.27.0 Subnet Mask: 255.255.255.240 Quede las direcciones siguientes se pueda distribuir a hosts en el subred de comunicación

resultante? (escoger todo ese apply)

A. B. C. D. E. F.

199.141.27.2 199.141.27.175 199.141.27.13 199.141.27.11 199.141.27.208 199.141.27.112

Respuesta: ACD Sección: (ninguno) Explicación/Reference: Explicación: el IP address = 11001000.10001101.00011011.00000000 = máscara de subred de comunicación 199.141.27.0 = 11111111.11111111.11111111.11110000 = 255.255.255.240 Subred de comunicación # = 11001000.10001101.00011011.00000000 = 199.141.27.0 Emita = 11001000.10001101.00011011.00001111 = 199.141.27.15 El IP válido address rango = 199.141.27.1 - 199.141.27.14

PREGUNTA 418 La red de IP 210.106.14.0 subred de comunicación usando una máscara de /24. ¿Cuántos los redes y direcciones de host útiles se pueden existir de esto? A. 1 red con 254 hosts B.4 redes con 128 hosts C.2 redes con 24 hosts D.6 redes con 64 hosts E.8 redes con 36 hosts Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: un subred de comunicación con 24 bits en es 255.255.255.0. Desde entonces esta es una red de clase C, este subred de comunicación puede tener sólo 1 la red y 254 hosts útiles.

PREGUNTA 419 Suponiendo que usted tiene un Ip classless B dirigir red el rango, que de las máscaras de subred de comunicación debajo de tener en cuenta 100 ¿subredes de comunicación con las 500 direcciones de host útiles por subred de comunicación? A. B. C. D. E. 255.255.0.0 255.255.224.0 255.255.254.0 255.255.255.0 255.255.255.224

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Usar la 2 fórmula de 2n para direcciones de host, 29-2 = 510 host la address, así una máscara de subred de comunicación de 9 pedacitos proporcionará el número requerido de las direcciones de host. Si estos 9 bits son usados para los hosts en una red de clase B, entonces el

quedar 7 bits es usado para el número de redes. De nuevo usando la 2 fórmula de 2n, nosotros tenemos 2n-2 = 126 las redes que son disponibles. Respuestas incorrectas: A. Esta se preparará para la 1 red sóla con 216-2 = 65534 host B.Esta se preparará para 6 redes con 8190 direcciones de host. D. Esta proporcionará 254 redes y 254 hosts. E. Esta proporcionará 2046 redes diferentes, pero cada red habrá sólo 30 hosts.

PREGUNTA 420 Tiene una red de clase C, y usted necesita diseñarlo para 5 subredes de comunicación útiles con cada subred de comunicación manejando un mínimo de 18 hosts cada. Quede las máscaras siguientes de red debe usar? A. B. C. D. E. 225.225.224.0. 225.225.240.0. 225.225.255.0. 255.255.255.224 225.225.255.240

Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: La máscara implícita de subred de comunicación para la red de clase C es 255.255.255.0. Si uno tenga que crear 5 subredes de comunicación, entonces 3 bits se exigen. Con 3 bits nosotros podemos crear 8 subredes de comunicación. Los 5 bits restantes son usados para los hosts. Uno puede crear 30 hosts que usan 5 bits en el broadcast de host. Esto hace juego con el requerimiento. Respuestas incorrectas: A, B: Esta es una máscara de subred de comunicación ilegal para una red de clase C, como el tercer octeto no puede ser dividido al usar una red de clase C. C. Esta es la máscara implícita de subred de comunicación para una red de clase C. Se prepara para una red, con el 254 host útil direcciones de IP. E. Esta máscara de subred de comunicación se preparará para 14 redes separadas con 14 hosts cada. Esto no encuentra el requerimiento de un mínimo de 18 hosts.

PREGUNTA 421 La Network 213.115.77.0 es sido subred de comunicación usando una máscara de subred de comunicación de /28. ¿Cuántos los subredes de comunicación y direcciones de host útiles por subred de comunicación eran creados a causa de esto? A. 2 redes con 62 hosts B.6 redes con 30 hosts C.16 las redes y 16 hosts D.62 las redes y 2 hosts E.14 redes y 14 hosts F. Ninguno de otras alternativas se aplica

Respuesta: F Sección: (ninguno) Explicación/Reference: Explicación: un subred de comunicación de clase C con una máscara de 28 pedacitos requiere 4 bits para la address de red, dejando 4 bits para las direcciones de host. Usar la 2 fórmula de 2n (24-2 en este caso) nosotros tenemos 14 anfitrión direcciones y 16 direcciones de red. Respuestas incorrectas: A. Esto podría ser el resultado de una máscara de red de /26

B. Esto podría ser el resultado de una máscara de red de /27 C. Recuerde necesitamos siempre substraer dos para la red y las direcciones difundidas, así esta respuesta es incorrecta. D. Esto podría ser el resultado de una máscara de red de /30.

PREGUNTA 422 La Network 201.145.32.0 es estar usando una máscara de /26. ¿Cuántos redes y hosts de IP por red exista usando esta máscara de subred de comunicación? A. 4 las redes y 64 hosts B.64 las redes y 4 hosts C.4 las redes y 62 hosts D.62 las redes y 2 hosts E.6 red y 30 hosts Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: una red de clase C con una máscara de 26 pedacitos requiere 2 bits para la address de red, dejando 6 bits para las direcciones de host. Usar la 2 fórmula de 2n (22 para la red y los hosts de 26 2for) que nosotros tenemos 4 direcciones de red y 62 direcciones de host. Respuestas incorrectas: A, B: Esta no es una posible combinación. Ninguna máscara red se preparará para 64 hosts útiles, porque debemos siempre substraer 2 para la red y address broadcas. D. Esto podría ser el resultado de una máscara de /30. E. Esto podría ser el resultado de una máscara de red de /27.

PREGUNTA 423 Tiene una red de clase B con una máscara 255.255.255.0. Quede las declaraciones debajo de es verdadero de esta red? ( escogen todas las respuestas válidas )

A. Allí están 254 subredes de comunicación útiles. B. Allí están 256 hosts útiles por el subred de comunicación. C. Allí están 50 subredes de comunicación útiles. D. Allí están 254 hosts útiles por el subred de comunicación. E. Allí están 24 hosts útiles por el subred de comunicación. F. Allí está una red útil. Respuesta: ANUNCIO Sección: (ninguno) Explicación/Reference: Explicación: La máscara implícita de subred de comunicación para clase B es 255.255.0.0. Así unos 8 bits extras han sido usados para la porción de red, dejando 8 para los hosts. El 2n - 2 fórmula ( 28 - 2 en este caso para ambos hosts de red e IP ) nos dais 254 redes y 254 hosts por la red. Respuestas incorrectas: B. Nosotros debemos recordar siempre substraer 2 (una para la red, y una para la broadcast) así el resultado es 254, no 256. C, E: Ninguna máscara de red posible nos da este exigen el número de subredes de comunicación o hosts. F. Esto podría ser verdadero si esta era una red de clase C, no una clase B.

PREGUNTA 424 ¿Cuántos los direcciones de IP útiles puede conseguir de una address de clase C convencional? A. B. C. D. E. 128 192 254 256 510

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Clasifique Caddresses recorra de 192.0.0.0 por 223.225.225.225 y tenga como valor predefinido |maskof| de subred de comunicación 255.255.255.0. En las direcciones de clase C, los primeros 24 bits son usados en cuanto a la red IDwhile sólo los últimos 8 bits son usados para el host ID.Usando la 2 fórmula de 2n, podemos calcular que las direcciones de clase C pueden soportar un máximo de 254 (28-2) hosts. Respuestas incorrectas: D. Note que la pregunta pregunta por el número de las direcciones útiles, y no el número total de todas las direcciones. Debemos substraer 2 para la red y las direcciones difundidas para calcular el número de las direcciones útiles en cualquier subred de comunicación.

PREGUNTA 425 Su ISP le asignó un espacio de direcciones de clase B completo. De este, le necesitar al menos 300 sub redes que pueden soportar al menos 50 hosts cada. Quede las máscaras de subred de comunicación debajo de es capaz de satisfacer sus necesidades? (Select dos). A. B. C. D. E. F. 255.255.255.0 255.255.255.128 255.255.252.0 255.255.255.224 255.255.255.192 255.255.248.0

Respuesta: SEA Sección: (ninguno) Explicación/Reference: Explicación: Requerimiento en la pregunta es que la compañía necesita 300 subredes de comunicación y 50 hosts por el subred de comunicación. Número de bits en el host o número máximo de hosts o Los subredes de comunicación de broadcast de subred de comunicación (2n-2) 7 126 8 254 9 510 10 1022 11 2046 12 4094 13 8190

14 16,382 Con 9 bits usados para la porción de subred de comunicación, conseguimos 510 subredes de comunicación y usar los 7 bits restantes para los hosts nos da 126 hosts por el subred de comunicación. La máscara de subred de comunicación será 255.255.255.128 Con 10 bits usados para la porción de subred de comunicación, conseguimos 1022 subredes de comunicación y entonces usar los 6 bits restantes para hosts proporcionan 62 hosts por el subred de comunicación. La máscara de subred de comunicación será 255.255.255.192 en este caso que cumplirá también el requerimiento.

PREGUNTA 426 una PC ha el los ip dirija 172.16.209.10 /22. que es el subred de comunicación de esta address? A. B. C. D. E. 172.16.42.0 172.16.107.0 172.16.208.0 172.16.252.0 172.16.254.0

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: 172.16.209.10/22 traduzca para 10101100.00010000.11010001.00001010 en la forma binaria. La porción de red es 22 bits, así después de la comparación de AND lógica la address de red traduzca se to10101100.00010000.110100001.00001010. Convertir la porción de red a los resultados decimales en la address 172.16.208.0/22

PREGUNTA 427 Usted ha sido asignado el CIDR ( de clase entierre la enrutamiento de broadcast ) el bloque de 115.64.4.0/22 de su ISP. Quedel IP dirigen abajo puede usar para un host? ( escogen todas las respuestas válidas ) A. B. C. D. E. F. 115.64.8.32 115.64.7.64 115.64.6.255 115.64.3.255 115.64.5.128 115.64.12.128

Respuesta: BCE Sección: (ninguno) Explicación/Reference: Explicación: 115.64.4.0 = 01110011.01000000.00000100.00000000 Máscara de subred de comunicación = 11111111.11111111.11111100.00000000= subred de comunicación 255.255.252.0 numera = 01110011.01000000.00000100.00000000= 115.64.4.0 Emita = 01110011.01000000.00000111.11111111= 115.64.7.255 La address válida recorra = 115.64.4.1 - 115.64.7.254

PREGUNTA 428 una rama de oficina remota es preparada como se muestra en el diagrama abajo:

Todos los hosts en la exposición anterior son relacionado con mutuamente por la via del switches sencillo de Catalyst. Que de ¿las declaraciones siguientes correctamente describen el esquema de direccionamiento de esta red? (Select tres) A. B. C. D. E. La máscara de subred de comunicación en uso es 255.255.255.192. La máscara de subred de comunicación en uso es 255.255.255.128. El IP address 172.16.1.25 se pueda asignar a hosts en VLAN1. El IP address 172.16.1.205 se pueda asignar a hosts en VLAN1 El interfaz de LAN de router es configurado con un IP address.

F. El interfaz de LAN de router es configurado con las direcciones de IP múltiples. Respuesta: BCF Sección: (ninguno) Explicación/Reference: Explicación: Basado en el diagrama arriba, la máscara de subred de comunicación usada para cada VLANS es 255.255.255.128. Esto significa que host en VLANS 1 estará dirigido 172.16.1.1-172.16.1.126, con 172.16.1.127 ser usando como la address broadcas. Hosts en VLANS 2 estarán dirigidos 172.16.1.129172.16.1.254. Porque existe sólo un interfaz de LAN en router, los enlaces auxiliares serán usados, así el interfaz de LAN de router será configurado con 2 direcciones de IP, un para VLANS 1 y 1 para VLANS 2. Respuestas incorrectas: A. Esta máscara de subred de comunicación proporcionará sólo 62 host las direcciones de IP, y el diagrama muestra que no menos de 114 host las direcciones de IP son necesitadas. D. Esta ip-address puede usado en VLANS 2 , no VLANS 1. E. Desde existe 2 subredes de comunicación en esta red, cada red de separata requerirá un IP de entrada implícito distinto dirija, así 2 direcciones de IP serán requeridos en el interfaz de LAN de router.

PREGUNTA 429 ¿En el tema de VLSM, que una de las declaraciones siguientes el mejor describen el concepto del agregado de ruta? A. Borrar las direcciones unusables por la creación de muchos subredes de comunicación. B. Combinar rutas a las redes múltiples en un |supernet|. C. Reformar el espacio no usado mediante cambiar el tamaño de subred de comunicación. D. Calcular las direcciones disponibles de host en el más AS. E. Ninguno de otras alternativas se aplica Respuesta: B

Sección: (ninguno) Explicación/Reference: Explicación: En el mundo de red encamine el agregado significa combinando rutas a las redes múltiples en uno. Esto es también conocido con el nombre de resumen de ruta o |supernetting|. Ello es por lo general acostumbrar a reducir el número de encaminan entradas en la mesa de enrutamiento por anunciar numerosas rutas en una ruta más grande. Referencia: la certificación de examen de CCNA ICND de auto-estudio de CCNA guia ( Cisco Press, ISBN de 1-58720-083 x ) la página 236.

PREGUNTA 430 ¿En la red muestra debajo de, lo que es el más eficiente resumen que TK1 puede usar para anunciar sus redes a TK2?

A. B. C. D. E.

172.1.4.0/24172.1.5.0/24172.1.6.0/24172.1.7.0/24 172.1.0.0/22 172.1.4.0/25172.1.4.128/25172.1.5.0/24172.1.6.0/24172.1.7.0/24 172.1.0.0/21 172.1.4.0/22

Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: Visión general de resumen de ruta: En |reds| grandes, cientos, o aún miles, de las direcciones de red pueda existir. Es a menudo problemático para routers para mantener este volumen de rutas en sus mesas de enrutamiento. Encamine el resumen ( también llamado encaminan agregado o |supernetting| ) pueda reducir el número de rutas que una router debe mantener, porque es un método de representar una serie de la red cuente en una address sumaria sencilla.

Por ejemplo, en la figura arriba, d de router puede o envie cuatro enrutamiento actualiza entradas o resume los cuatro direcciones en un número de red sencillo. Si la d de router resume la información en la red de |asingle| numere entrada, las cosas siguientes sucedan: 1. El ancho de banda es ahorrado en el interfaz entre d de routers y E. 2. La e de router necesita mantener los sólos encamine y por lo tanto salve memoria. 3. E de router también salva recursos de CPU, porque evalúa paquete tomaran contra las entradas menos en su mesa de enrutamiento. una ruta sumaria es anunciada por router de resumiendo mientras al menos una ruta específica en su mesa de enrutamiento casa la ruta sumaria.

PREGUNTA 431 Parte de la red es muestra a continuacion:

Las cinco redes de Ethernet unieron a router 1 en el gráfico haya sido resumido para router 2 como 192.1.144.0/20. ¿Basado en esta información, que de las direcciones siguientes de destino de paquete tomaran 2 remitirán a 1 , según este resumen? ( escogen dos.) A. 192.1.1.144 B. 192.1.159.2 C. 192.1.138.41 D. 192.1.151.254 E. 192.1.160.11 F. 192.1.143.145 G. 0.0.0.0 Respuesta: BD Sección: (ninguno) Explicación/Reference:

Explicación: La ruta resumida es 192.1.144.0/20. 192.1.159.2 y 192.1.151.254 está en este rango.

PREGUNTA 432 Refiera a la exposición siguiente:

En este segmento de red, los subredes de comunicación de IP unieron a router 2 haya sido resumido como el A 192.18.176.0/21 encamine y envie a 1. ¿Basado en esta información, que dos empaquetan las direcciones de destino 1 remitirán a 2? (escogen dos) A. B. C. D. E. F. 192.18.183.255 192.18.159.2 192.18.194.160 192.18.179.4 192.18.183.41 192.18.184.45

Respuesta: DE Sección: (ninguno) Explicación/Reference:

PREGUNTA 433 que es la address de subred de comunicación del host con una ip-address de 172.16.159.159/22? A. 172.16.128.0 B. 172.16.156.0 C. 172.16.159.128 D. 172.16.159.0 E. 172.16.192.0 F. 172.16.0.0 G. Ninguno de otras alternativas se aplica

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: En esta pregunta existe un total de 6 bits pedido prestado de la porción de host con la máscara de subred de comunicación 255.255.252.0. Esto nos dejará 64 redes con 1022 y los subredes de comunicación de IP par a cada uno serán un múltiple de 4. Algunas de las redes son como sigue: /22 172.16.148.0 - 255.255.252.0 - 1022 hosts /22 172.16.152.0 - 255.255.252.0 - 1022 hosts /22 172.16.156.0 - 255.255.252.0 - 1022 hosts /22 172.16.160.0 - 255.255.252.0 - 1022 hosts /22 172.16.164.0 - 255.255.252.0 - 1022 hosts /22 172.16.168.0 - 255.255.252.0 - 1022 hosts /22 172.16.172.0 - 255.255.252.0 - 1022 hosts /22 172.16.176.0 - 255.255.252.0 - 1022 hosts

PREGUNTA 434 Exposición:

Trabaja como un técnico de red a . Estudia la exposición cuidadosamente. .el |com| ha el red en la exposición. El administrador querría reducir el tamaño de la mesa de enrutamiento en la 1 router. Queenrutamiento parcial tabuGateway en la 1 router imagen un resumen de ruta que representa los LAN en 4 pero ningunos subredes de comunicación adicionales? A. 10.0.0.0/30 subred de comunicación, 1 subredes de comunicación D10.2.2.0 90/20514560 por la via de 10.2.0.2 , 6w0d, Serial0/1 B. 10.0.0.0/30 subred de comunicación, 1 subredes de comunicación la d 10.4.4.4 90/20514560 por la via de 10.2.0.2, 6w0d, Serial0/1 C. 10.0.0.0/28 subred de comunicación, 1 subredes de comunicación D10.2.0.0 90/20514560 por la via de 10.2.0.2 , 6w0d, Serial0/1 D. 10.0.0.0/28 subred de comunicación, 1 subredes de comunicación D10.4.4.0 90/20514560 por la via de 10.2.0.2 , 6w0d, Serial0/1 E. 10.0.0.0/22 subred de comunicación, 1 subredes de comunicación D10.0.0.0 90/20514560 por la via de 10.2.0.2 , 6w0d, Serial0/1 F. 10.0.0.0/22 subred de comunicación, 1 subredes de comunicación D10.4.0.0 90/20514560 por la via de 10.2.0.2 , 6w0d, Serial0/1

Respuesta: F Sección: (ninguno) Explicación/Reference: Explicación: En este ejemplo nosotros queremos resumir 4 redes contiguas. a fin de hacer un resumen 4 redes de /24 una ruta de /22 son necesitadas. Después que estamos resumiendo las rutas 10.4.0.0-10.4.3.0 el 10.4.0..0/22 la elección es correcta, no el 10.0.0.0/22 elección como esta será la ruta sumaria para el 10.0.0.0-redes 10.3.0.0.

PREGUNTA 435 Quetres direcciones de IP se pueden asignar a hosts en la red si la máscara de subred de comunicación es /27 y cero de subred de comunicación es útil? ( escogen tres.) A. B. C. D. E. F. 10.15.32.17 66.55.128.1 192.168.5.63 135.1.64.34 17.15.66.128 129.33.192.192

Respuesta: ABD Sección: (ninguno) Explicación/Reference: Explicación: El A de elecciones sólo, b, d es los hosts válidos que se puede asignar a una máscara de subred de comunicación de /27. 192.168.5.63 sea inválido como esto es un IP dominio dirija, y 17.15.66.128/27 es inválido para hosts como esta es una ip-address de red.

PREGUNTA 436 .|com| , una compañía de tamaño mediano, han un ip-address de clase C. tenga dos routers de cisco y una router de no-cisco. Todas las tres routers están usando versión de RIP 1. La red de TesKing está usando el bloque de 198.133.219.0/24. hé decidido lo pueda ser una idea buena para partir la red en tres subredes de comunicación más pequeños y cree la opción de conservar las direcciones con VLSM. que es el mejor curso de la acción si quiere tener 40 hosts en cada uno de los tres subredes de comunicación? A. B. C. D. E. F. Convierta todas las routers a EIGRP y use 198.133.219.64/26, 198.133.219.128/26 , y 198.133.219.192/26 como las nuevas subredes. Convierta todas las routers a EIGRP y use 198.133.219.32/27, 198.133.219.64/27 , y 198.133.219.92/27 como las nuevas subredes. Convierta todas las routers a RIP versión 2 y el uso 198.133.219.64/26, 198.133.219.128/26 , y 198.133.219.192/26 como las nuevas subredes. Mantenga el uso de RIP versión 1 y use 198.133.219.32/27, 198.133.219.64/27 , y 198.133.219.92/27 como las nuevas subredes. Convierta todas las routers a OSPF y use 198.133.219.16/28, 198.133.219.32/28 , y 198.133.219.48/28 como las nuevas subredes. Convierta todas las routers a rutas estáticas y el uso 98.133.219.16/28, 198.133.219.32/28 , y 198.133.219.48/28 como las nuevas subredes.

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: A fin de soportar un mínimo de 40 hosts por red, un /26 o más grande exija se. Desde EIGRP es un propietario de cisco derrotando protocolo, nosotros no podemos escoger este como existe una router de no-cisco dentro de la red. También, debemos escoger un protocolo que soporta VLSM, que el RIP versión 1 no hace, pero RIPv2 hace. El

la respuesta correcta es la elección sóla de respuesta que usa una máscara de subred de comunicación de /26 o mayor, soportan VLSM, y es el no-propietario. Sección 7: Describa las necesidades tecnológicas para correr IPv6 en conjunción con IPv4 ( incluyendo: protocolos, la pila dual, construyendo un túnel, etc ). (2 preguntas)

PREGUNTA 437 TK1 de router es configurado para derretido ambos IPv4 e IPv6 simultáneamente. que es esta técnica conocida como? A. B. C. D. E. F. Enrutamiento binaria Enrutamiento de pila dual 6enrutamiento de to4 enrutamiento de NextGen 4enrutamiento de to6 Ninguno de otras alternativas se aplica

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Una técnica para transición a IPv6 es por usar las pilas de protocolos de IPv4 e IPv6 duales. Usar las pilas duales habilita gradual, un-por-unas actualizaciones a las aplicaciones ejecuta en los bultos. Las aplicaciones que son mejoradas a IPv6 usan la pila de protocolos de IPv6 , y aplicaciones que es no mejorado y soporte sólo IPv4 puede coexistir con las aplicaciones mejoradas en el mismo bulto. Nuevo y mejore las aplicaciones pueden usar ambas pilas de protocolos de IPv4 e IPv6. Este acercamiento es descrito en RFC 4213. Referencia: http://www.cisco /en/US/docs/switches/lan/catalyst3750e_3560e/software/release/12.2_35_se2/ configurati

PREGUNTA 438 ¿De las elecciones siguientes, que tres son tres mecanismos de transición de IPv6? ( escogen tres ) A. GRE construyendo un túnel B.6to4 construyendo un túnel C.VPN construyendo un túnel D.PPP pasando horadando E. La tiñuela construyendo un túnel F. ISATAP construyendo un túnel G.HDLC pasando horadando Respuesta: BEF Sección: (ninguno) Explicación/Reference: Explicación: que es las técnicas con base en túnel de transición? El movimiento a IPv6 no sucederá de noche o con todas las routers y bultos moviéndose arriba IPv6 en un punto específico a tiempo. Esto es un proceso largo que empezó ya años atrás. El IETF ha normalizado varios las técnicas de transición con base en túnel para permitir un bulto de pila dual (estos son el bulto con IPv4 y pilas de protocolos de IPv6) para comunicarse con otro bulto de IPv6 arriba una red de IPv4-only ( quiera la mayor parte de la Internet está en casa 2009). Mientras que ciertos túneles son de modo estático configurados mucho como GRE o IPsec de clásico pasa horadando, otros son dinámicos ( mucho guste el cisco multipunto dinámico VPN ( DMVPN )). Los túneles dinámicos incluyen: 1.

ISATAP (RFC 5214): Para vincular un host sencillo a un servidor de túnel de ISATAP (tal como una router de IOS) y por este servidor a cada bulto de IPv6 , ello usa IPv4 protocolice 41. Es principalmente usado dentro de una organización porque puede ser usado con las direcciones de RFC 1918. El servidor implícito de túnel es el |isatap| nombrado de host en el broadcast de DNS implícito. Esto significa que host en example trate de usar isatap.example en defecto. 2. 6to4 (RFC 3056): Para unir un host sencillo o las redes múltiples a IPv6 , ello depende en IPv4 protocolice 41. Requiere el uso de una address mundialmente escarbar; o en otros términos no trabaja con las direcciones de RFC 1918. La omisión 6to4 transmita el fingimiento como una entrada entre IPv6 e IPv4 ha un muy conocida address: 192.88.99.1 , que es el |anycast| ( significando que varias organizaciones corren un 6to4 transmita y anuncie su existencia a su vecino ). 3. La tiñuela (RFC 4380): Para vincular una computadora sencilla a IPv6 , depende en UDP para permitir el túnel para cruzar dispositivos de NAT. La tiñuela usa UDP puerto 3544 para comunicarse con los servidores de tiñuela que está usado como despachadores entre clientes de tiñuela y relevos de tiñuela. Mientras que la tiñuela es sido propuesta por Micr osoft, allí existe una versión de Linux: Miredo. Referencia: http://www.cisco /public/news_training/itsnews/tech/chalktalk/200902.html Sección 8: Describa IPv6 address (4 preguntas)

PREGUNTA 439 esté emigrando a un esquema de direccionamiento de IPv6. Identifique los cuatro válidos IPv6 dirigen debajo de que pueda usado en esta red. ( escogen cuatro ) A. B. C. D. E. F. ::192:168:0:1 2002:c0a8:101::42 2000:: :: 2001:3452:4952:2837:: 2003:completamente:carne de res:4dad:23:46:personaje omnipresente que todo lo ve:101

Respuesta: ABDF Sección: (ninguno) Explicación/Reference: Explicación: De RFC 1884: arquitectura de direccionamiento de ip version 6 Allí están tres formas convencionales para representar IPv6 dirigen como cuerdas de texto: 1. La forma preferida es x:x:x:x:x:x:x:x, donde la s de "x" es los valores hexadecimales de las ocho partes de 16-bit de la address. Ejemplo: FEDC:BA98:7654:3210:FEDC:BA98:7654:3210 1080:0:0:0:8:800:200C:417A Note que no es necesario escribir la address centra la puntería un broadcast individual, pero allí debe estar al menos un número en cada broadcast ( si no fuera por el caso descrito en 2.). 2. Debido al método de distribuir ciertos estilos de IPv6 direcciones, será común para direcciones para contener las cuerdas largas del cero bit. A fin de hacer escribir direcciones contener cero muerde más fácil una sintaxis especial es disponible para comprimir los ceros. El uso de "::" indican los grupos múltiples de de 16 bits de los ceros. El "::" pueda aparecer sólo una vez en un address.El "::" pueda también estar acostumbrado a comprimir la address y/o arrastrando centre la puntería una address.

Por ejemplo las direcciones siguientes: 1080:0:0:0:8:800:200C:417A una address de unicast FF01:0:0:0:0:0:0:43 por address de multicast 0:0:0:0:0:0:0:1 la address de |loopback| 0:0:0:0:0:0:0:0 las direcciones no especificado se pueda representar como: 1080::8:800:200C:417A una address de unicast FF01::43 por address de multicast ::1 la address de |loopback| :: las direcciones no especificado 3. Una forma alternativa que es a veces más conveniente al tratar arriba un entorno mezclado de IPv4 y los bultos de IPv6 son x:x:x:x:x:x:d.d.d.d, donde la s de "x" es los valores hexadecimales del seis alto-commandan que las partes de 16-bit de la address, y la s de "d" sean los valores decimales de las cuatro partes de 8 bit de command baja de la address (representación de IPv4 estandar). Ejemplo: 0:0:0:0:0:0:13.1.68.3 0:0:0:0:0:FFFF:129.144.52.38 o en la forma comprimida: ::13.1.68.3 ::FFFF:129.144.52.38 Referencia: http://www.faqs.org/rfcs/rfc1884.html

PREGUNTA 440 ¿En la red de IPv6 , cómo es un EUI-64 formatee el interfaz ID se creaba de una address de MAC de 48 pedacitos? A. Por anteponer la address de MAC con 0xFF y añadiendo 0xFF a ello B. Añadiendo 0xFF a la address de MAC C. Insertando 0xFFFE entre los superiores tres bytes y los inferiores tres bytes de la address de MAC D. Por anteponer la address de MAC con 0xFFEE E.Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Para crear una 64 address de EUI de una address de IEEE 802, los 16 bits de 11111111 11111110 (0xFFFE) es insertado en la address de IEEE 802 entre el ID de compañía y el ID de extensión, como mostrado en la figura.

Referencia: " comprendiendo IPv6 " por los davicitos de Joseph. Capítulo 3: IPv6 Addressing

PREGUNTA 441 Quedos de estas declaraciones es verdadero de IPV6 address la representación? (escogen dos) A. un interfaz sencillo se puede asignar las direcciones de IPV6 múltiples de cada tipo B. Cada interfaz de IPV6 contiene al menos una address de |loopback|. C. La address centre la puntería un pedacito de IPV6 16 hexadecimal broadcast es forzoso. D. Los primeros 64 bits representan el interfaz con dinamismo creado ID. Respuesta: AB Sección: (ninguno) Explicación/Reference: Explicación: un interfaz sencillo se puede asignar direcciones múltiples de cada tipo (unicast , |anycast| , multicast ). Cada interfaz de IPv6-enabled debe contener al menos |oneloopback| y una address de interfaz local. Opcionalmente, cada interfaz puede tener direcciones globales y locales únicas múltiples. Referencia: " direccionamiento de IPv6 " http://www.cisco /en/US/technologies/tk648/tk872/technologies_white_paper0900aecd8026003d.pdf

PREGUNTA 442 Quedos declaraciones correctamente describen características del unicast de IPv6 dirigir? (escogen dos) A. Las direcciones globales empiezan con 2000::/3. B. Las direcciones de interfaz local empiezan con FE00:/12. C. Las direcciones de interfaz local empiezan con FF00::/10. D. Existe los únicos el |loopback| dirigen y ello es::1. E. Si una address global es asignada a un interfaz, entonces que es la única address admisible para el interfaz. Respuesta: ANUNCIO Sección: (ninguno) Explicación/Reference: Explicación: Los primeros tres bits del espacio de direcciones de IPv6 global están puestos en uso el prefijo 2000::/3( recuerde, esto no es el número 2000 decimal, pero una serie de cuatro dígitos hexadecimales

). Como la anotación de CIDR es ya familiarizado con, el /3 representa una máscara que define una porción del espacio de direcciones. En este caso, todo IPv6 address ese principio con los valores binarios 001 ( 2000::/3) en 111 ( E000::/3) sean las direcciones globales ( con

la excepción de FF00::/8 , que son las direcciones reservadas para los multicasts ). La address de unicast 0:0:0:0:0:0:0:1 sea llamado la address de |loopback|. No Se puede asignar a cualquier interfaz físico. Ello puede inimaginado como una address de unicast de interfaz local asigne a un interfaz virtual (por lo general llamar el interfaz de |loopback|) que permite las aplicaciones locales para enviar mensajes para mutuamente. Referencias: http://www.2000trainers /tcpip/ipv6-subnetting/

¿http://publib.boulder.ibm /infocenter/zvm/v5r3/index.jsp?topic=/com.ibm.zvm.v53.kijl0/hcsk7b2014.htm
Sección 9: Identifique y los problemas comúnes correctos asociados con el IP dirigiendo y host las configuraciones ( 12 preguntas )

PREGUNTA 443 La exposición de topología de red es muestra a continuacion:

Exposición de configuración:

El administrador de red está añadiendo dos nuevos hosts para switchr A¿De las elecciones siguientes, que los valores pudieron ser usados para la configuración de estos hosts? ( escogen tres.)

A. Host ip-address de b: 192.168.1.128 B. Host una Default gateway: 192.168.1.78 C. Host una ip-address: 192.168.1.64

D. Host ip-address de b: 192.168.1.190 E. Host una ip-address: 192.168.1.79 F. Host Gateway implícita de b: 192.168.1.129 Respuesta: BDE Sección: (ninguno) Explicación/Reference:

PREGUNTA 444 La nueva ubicación es muestra debajo de:

una nueva PC es instalada en el LAN de la 1 router como se muestra arriba. Esta PC no puede conectar un servidor establezca se en la 1 red de Ethernet. que es la causa de esto? A. B. C. D. E. ip-address del 0 interfaz de router de Ethernet no tiene razón El servidor está usando una ip-address inválida El puesto de trabajo tiene como valor predefinido Gateway es establecido incorrectamente La máscara de subred de comunicación de puesto de trabajo es incorrecta La ip-address de puesto de trabajo es inválida

F. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Gateway implícita del host (192.168.10.64) no tenga razón. 192.168.10.64 sea la address de red de la red del host en esta pregunta. Gateway implícita debe ser la address del interfaz local de router. En este caso: 192.168.10.65. Respuestas incorrectas: A: La ip-address del interfaz de Eternet0 es válida. B: La ip-address del servidor es válida. D: La red usa una máscara de subred de comunicación de 27 pedacitos que iguala para 255.255.255.224. E: El IP hosts address 192.168.10.66 es una address de host válida en el subred de comunicación.

PREGUNTA 445 un nuevo LAN se está poniendo en práctica en la 1 red como se muestra abajo:

El host local TK1 no pueda accessr cualquier de los recursos en otras redes. La configuración de TK1 es como seguimientos: address de host: .....192.168.166.45 Subnet Mask: ......255.255.255.240 Default gateway: ..192.168.166.32 que es la causa fundamental de este problema? A. Gateway implícita es una address de red. B. Gateway implícita está en una address de subred de comunicación diferente como el host. C. La ip-address del host está en un subred de comunicación diferente. D. La máscara de subred de comunicación de host es incompatible a la máscara de subred de comunicación del interfaz conectado de router. Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: El rango del subred de comunicación usado en esta pregunta es 192.168.166.32 para 192.168.166.47. 192.168.166.32 sea la red address y 192.168.166.47 es la broadcast. Esto deja el host útil dirija el rango de 192.168.166.33 para 192.168.166.46. Gateway implícita para el host debe ser 192.168.166.33. Respuestas incorrectas: B: Gateway implícita está en la misma red pero es una address de red. C: La address de host es correcta. D: La máscara de subred de comunicación 255.255.255.240 usan 28 bits y es por lo tanto correcto.

PREGUNTA 446 Mientras que localizar una conectividad derive de una PC que obtiene la información siguiente: Ip-address de PC local: 190.0.3.35/24 Default gateway: 190.0.3.1 Servidor remoto: 190.0.5.250/24 Conduce entonces las pruebas siguientes de la PC local: Haga ping 127.0.0.1 - fracasado Haga ping 190.0.3.35 - ping exitoso 190.0.3.1 - ping fracasado 190.0.5.250 fracasado

que es la causa fundamental de este problema?

A. el TCP/IP no correctamente instalado B.El problema de nivel físico local C.NIC no funcionando D. Problema de nivel físico remoto E. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Cada Windows basó en la PC usan el 127.0.0.1 como la address local de IP de |loopback|. Cada PC responderá a este IP local address si la pila de TCP/IP está correctamente instalada y ejecuta en la máquina. Si no pueda hacer ping la address de |loopback| de 127.0.0.1 , entonces algo pasa le algo a la pila de protocolos de TCP/IP.

PREGUNTA 447 una red es muestra a continuacion:

La red muestra en la exposición arriba están experimentando los problemas de conectividad. Quede la cosa siguiente corregirán los problemas? (Select dos) A. Configure Gateway en un como 10.1.1.1. B. Configure Gateway en la b como 10.1.2.254. C. Configure la ip-address de un como 10.1.2.2. D. Configure la ip-address de la b como 10.1.2.2. E. Configure las máscaras en ambos hosts para ser 255.255.255.224. F. Configure las máscaras en ambos hosts para ser 255.255.255.240. Respuesta: BD Sección: (ninguno) Explicación/Reference: Explicación: Todos los dispositivos deben tener sus entradas implícitas ponerse a una ip-address que está en la misma red de IP que la estación está en casa. Basado en el diagrama arriba, b está en VLAN2, así Gateway implícita para este dispositivo debe ser la ip-address del interfaz de VLANS 2 en router. Además, las direcciones de IP de ambos dispositivos residen dentro del mismo subred de comunicación de IP. Después que pertenecen a VLANS diferentes, el mejor método para asegurar la conectividad apropiada es dar a la b una ip-address dentro del mismo rango de IP como el VLANS que ello pertenece a, que es VLAN2 en este ejemplo.

PREGUNTA 448 Parte de la red es muestra a continuacion:

un socio de red menor ha creado el las redes diseñe mostrado arriba. La meta de este diseño de red es proporcionar el más eficiente uso del espacio de direcciones de IP en una expansión de red. Cada círculo define un segmento de red y el número de los usuarios requeridos en ese segmento. Un subred de comunicación de IP numera y falte address de entrada es muestra para cada segmento. ¿Basado en la información muestra arriba, lo que es tres problemas con el diseño de red como mostrado? ( escogen tres ) A. El subred de comunicación de IP 10.1.1.0/30 es inválido para un segmento con un servidor sencillo. B. La Network 10.1.3.128/25 requiera mayor espacio de direcciones de usuario. C. La Network 10.1.2.0/25 requiera mayor espacio de direcciones de usuario. D. Interface fa0/2 han un caído enfermo ip-address para el subred de comunicación en que reside. E. Interface fa0/1 han un caído enfermo ipaddress para el subred de comunicación en que reside. F. Interface fa0/3 han un incorrecto ip-address Respuesta: CEF Sección: (ninguno) Explicación/Reference: Explicación: C: un /25 se preparará para 128 IP dirigen ( 126 útil ) así una máscara de subred de comunicación más grande se debe usar. un /24 sostendrá hasta 254 direcciones útiles. E: El 10.1.1.0/30 red tenga en cuenta sólo 2 direcciones de IP útiles. En esta red, 10.1.1.0 es reservado para la red dirija, y 10.1.1.3 es la address de broadcast, así sólo 10.1.1.1 ó 10.1.1.2 pueda ser usado para el fa0/1 ip-address. F: La ip-address 10.1.3.1 está en el 10.1.3.0/25 red, no el 10.1.3.128/25 red. un más apropiado

ip-address para este interfaz es 10.1.3.129

PREGUNTA 449 Parte del LAN es muestra a continuacion:

¿Basado en el diagrama mostrado arriba, que de los esquemas de direccionamiento siguientes de IP pueda ser usado para este segmento de LAN? A. Host A - 192.168.10.22/24; Host b - 192.168.11.23/24; Host la c192.168.10.23/24 B. Host A - 192.168.10.22/24; Host b - 192.168.10.23/24; Host la c192.168.11.23/24 C. Host A - 192.168.10.22/24; Host b - 192.168.10.23/24; Host la c192.168.10.24/24 D. Host A - 192.168.11.22/24; Host b - 192.168.11.23/24; Host la c192.168.10.24/24 E. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Hosts en el mismo VLANS deben pertenecer al mismo subred de comunicación de IP. En este caso, host A y c deberían tener las direcciones de IP en un subred de comunicación, y b de host deba tener una ip-address en un subred de comunicación separado. Sólo elección un es correcto. Respuestas incorrectas: B: En este caso, host A y b es ambos en el 192.168.10.0/24 subred de comunicación, pero están en VLANS diferentes C: En este caso, todos los tres hosts están en el mismo 192.168.10.0/24 subred de comunicación, aunque allí están 2 diferente VLANS D: Aquí hosts A y b es ambos en el 192.168.11.0/24 subred de comunicación aunque están en VLANS diferentes.

PREGUNTA 450 DRAG DROP Exposición de topología de red:

Trabaja como un técnico de red a TesttKing . Estudie la topología de red expone cuidadosamente. El la red es incompleta. Su tarea es completar la red de . Necesita escoger los tipos correctos de router, direcciones de IP y tipos de interfaz respectivamente. Use la PC de II una se a la 1 router para accessr la información adicional que es requerido para completar la tarea. Nota: La información de consola falta en este guión. Show exposición de corrida: **missing Show la exposición vecina de |cdp|: **missing A. B. C. D. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación:

PREGUNTA 451 Exposición:

Después de los enlaces de router Show en el diagrama haya sido configurado, es hallado que host en el 1 LAN no pueda accessr la Internet. El comprobación adicional revela los asuntos de conectividad adicionales. Quefijará este problema? A. Cambie la máscara de subred de comunicación de la 2 router LAN interactúa. B. Cambie la address del interfaz de 1router WAN. C. Cambie la address del 2 interfaz de router a la Internet. D. Cambie la address de la 1 router LAN interactúa. E. Cambie la address de la 2 router LAN interactúa. F. Cambie la máscara de subred de comunicación del 2 interfaz de router a la Internet. G. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Para dos routers para ser capaz de enviar y recibir tráfico a través de un interfaz de serie de punto de point to, el IP direcciones de las dos enlaces seriales a través de este interfaz necesitan estar en el mismo subred de comunicación de IP. Después que estamos usando

un /30 en este caso, sólo 2 direcciones de IP válidos son útiles pero como nosotros podemos ver en este ejemplo el 192.168.10.82/30 y 192.168.10.85/30 direcciones de IP residen en dos subredes de comunicación diferentes.

PREGUNTA 452 Exposición:

Trabaja como un técnico de red a una oficina. Después de configurar dos enlaces en los 3 router como mostrado, nota un mensaje de error. Quedebe ser hecho para fijar este error? A. La máscara de subred de comunicación de la interfaz serial en 3 se debe cambiar para 255.255.255.0. B. La máscara de subred de comunicación del interfaz de FastEthernet en 3 se debe cambiar para 255.255.255.240. C. La interfaz serial debe ser el primero configurado. D. La interfaz serial debe usar la address 192.168.1.2. E. La address del interfaz de FastEthernet se debe cambiar para 192.168.1.66. Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Las routers de cisco no le permitirán para configurar dos enlaces que pertenecen al mismo subred de comunicación de IP. En este caso, por dando el serial 0/0 interface una ip-address de 192.168.1.65 , pertenecería a este subred de comunicación de /28 sino ello también pertenece al 192.168.1.17/24 subred de comunicación. Necesita asegurar que dos enlaces son las direcciones de IP y máscaras de subred de comunicación dadas de modo que ellos pertenecen a los subredes de comunicación diferentes, y dieron las opciones sólo la opción de cambiar la máscara del interfaz de FE a un /28 realice esto. /192.168.1.0 partes que traslapan con FastEthernet0/0 indica que el IP address repitió, porque el 192.168.1.0 la máscara que Fa0/0 configure son 24 bits, el IP de 28 pedacitos de s0/0 192.168.1.0 es unusable.

PREGUNTA 453 Exposición:

La red menor soporta personal a proveído el diagrama como una configuración recomendada para el primera fase de un proyecto de expansión de red de cuatro fases. La expansión entera de red habrá arriba 1000 usuarios en 14 red segmentan y haya sido distribuya esto espacio de direcciones de IP: 192.168.1.1 por 192.168.5.255 192.168.100.1 por 198.168.100.255 Allí están tres problemas con este IP dirigiendo diseño. que es ellos? ( escogen tres ) A. El broadcast dominio en AREA 1 es demasiado grande para el IP para funcionar. B. El espacio de direcciones de IP de AREA 3 es inadecuado para el número de usuarios. C. AREA 2 pudo usar una máscara de /25 para conservar espacio de direcciones de IP. D. La conexión router a router está derrochando espacio de direcciones. E. El espacio de direcciones de red que es suministrado requiere una máscara a todo lo ancho de la red sencilla. F. El espacio de direcciones de IP de AREA 1 es inadecuado para el número de usuarios.

Respuesta: CDF Sección: (ninguno) Explicación/Reference: Explicación: C: Desde allí es sólo 60 usuarios en este LAN, un /25 pudo ser usado como que sostenga hasta 128 IP dirigen ( 126 útil ). En realidad, desde allí tiene sólo 60 usuarios, un /26 pudo ser usado como que sostenga hasta 62 direcciones de IP útiles. Sin embargo, esto no podría acomodar cada tipo del crecimiento y pudo causar los problemas en lo sucesivo. D: En apuntan a los enlaces de router de serie del punto, un /30 es generalmente usado como esto tenga en cuenta sólo 2 IP útil las direcciones, que está todo ese necesite se. En este caso, un /26 ha sido asignado. F: En esta área, allí están 500 usuarios, pero un /24 preparará para sólo 254 direcciones de IP útiles. un /23 o más grande será necesitaron acomodar estos muchos usuarios.

PREGUNTA 454 Exposición de topología de red:

Exposición de configuración:

Trabaja como un técnico de red a . Estudia la exposición cuidadosamente. una router ha sido configure para proporcionar los nueve usuarios en la sucursal LAN con Internet acceda, como se muestra en el diagram.Es encontrado que algunos de los usuarios en el LAN no pueden alcanzar la Internet. ¿Basado en la topología y salida de router mostrado, que la command se debe emitir en router para corregir el problema? A. B. C. D. E. F. 2( config-if )# el ip address 192.168.10.30 255.255.255.240 2( config-if )# ancho de banda 100 2( config-if )# no keepalive 2( config-if )# duplex full 2( config-if )# no shutdown 2( config-if )# encapsulation 802.3

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Según la salida mostrado, la máscara de subred de comunicación asignada al interfaz rápido de Ethernet es /30 , que tendrá en cuenta sólo hasta dos hosts. Desde existe 9 hosts retrataron en el LAN, una máscara de subred de comunicación de /28 (255.255.255.240) tenga en cuenta hasta 14 anfitrión. Tema 4 , CONFIGURA, VERIFY, y LOCALICE OPERACIÓN DE ROUTER BÁSICA Y

ROUTING ON CISCO DISPOSITIVOS (287 preguntas) Sección 1: Describa los conceptos de enrutamiento básicos ( incluyendo: Forwarding de paquete tomaran, |lookup| de router procesan ) ( 12 preguntas )

PREGUNTA 455 La salida siguiente es sido muestra en router 3:

Refiera a la salida de los dos se muestra las comandos en la exposición arriba. ¿Si el administrador de red prueba para hacer ping el host 10.1.8.55 de host 10.1.6.100, cómo puede estos paquete tomaran de ICMP son elaborados por Router 3? A. Los paquete tomaran se encaminarán fuera el Fa0/0 interface B. Los paquete tomaran se desecharán C. Los paquete tomaran se encaminarán fuera el S0/0 interface D.Los paquete tomaran se encaminarán fuera el S0/1 interface E.Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Desde la Network 10.1.8.0 no exista en la mesa de enrutamiento, paquete tomaran de ICMP se envian entonces para tener como valor predefinido el puerto de ruta S0/1. La ruta por defecto es una ruta estática especial, que será usada cuando ninguna opción de igualación se puede encontrar entre la enrutamiento tabula y empaqueta address de destino. Si no existe ninguna ruta por defecto, el paquete tomaran cuyo destino address los hallazgos ninguna opción de igualación en la mesa de enrutamiento se desechará. La ruta por defecto es muy efectiva a ciertas circunstancias, cuando existe red de trozo, la ruta por defecto simplificará grandemente configuración de router, reduciendo el carga de trabajo de los administradores y mejorando rendimiento de red. Sólo un sencillo falta ruta puede ser configurada en las routers.

PREGUNTA 456 TK1 de router recibe la información arriba la Network 192.168.111.0/24 de las fuentes múltiples. Lo que puede TK1 ¿considera la más confiable información arriba el ruta a esa red? A. Una actualización de OSPF para la Network 192.168.111.0/16 B. una ruta estática a la Network 192168.111.0/24

C. un interfaz directamente unido con una address de 192.168.111.254/24 D. una actualización de RIP para la Network 192.168.111.0/24 E. una ruta por defecto con una address de salto próxima de 192.168.111.1 F. una ruta estática a la Network 192.168.111.0/24 con una interfaz serial local configurada como el salto próximo G. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: La distancia administrativa se refiere a la fiabilidad de un protocolo de derrotar. Cada protocolo de enrutamiento es especificado un nivel de fiabilidad de alto a depresión en dependencia de la distancia administrativa. Para la información de enrutamiento de los dos protocolos de enrutamiento diferentes al mismo destino, router hará decisión basándose en la distancia administrativa.

PREGUNTA 457 TK1 de router acaba de recibir un paquete tomaran y necesita encaminarlo. Quedos acciones esta router debe tomar commanda paquete tomaran entrantes de ruta? (escogen dos) A. Inspeccione la mesa de enrutamiento para escoger el mejor ruta a las direcciones de red de destino. B. Valide fuentes de derrotar la información. C. Inspeccione la mesa de ARP para verificar una address de MAC de origen legítima para cada paquete tomaran. D. Identifique la address de red de destino de cada paquete tomaran. E. Verifique que el recibo de los paquete tomaran encaminados por router próxima de salto. F. Identifique la address de red de origen de cada paquete tomaran. Respuesta: ANUNCIO Sección: (ninguno) Explicación/Reference: Explicación: Router decide remitir un paquete tomaran entrante por encontrar las rutas que " haga juego " la address de destino del paquete tomaran, y entonces remitiendo lo según la mayoría estrechamente aplicable un. un paquete tomaran casa una ruta en la vía siguiente: un paquete tomaran ha (entre otras cosas) una address de destino en su título, una ruta contiene una red o una address de host, una máscara de red (|netmask|), e instrucciones en cómo remitir un paquete tomaran usando la ruta. El paquete tomaran casa la ruta si su address de destino es parte del subespacio de address definido por la address de red o exactamente Haga coincidir el la address de host de la ruta. una ruta es más estrechamente aplicable que otro si el subespacio de address definido por su address de red contiene las direcciones reales menos que el otro, que indique se por el |netmask|. Una entrada con una address de host, antes que una address de red, es el tipo más estrecho.

PREGUNTA 458 Parte de la red es muestra a continuacion:

En esta red, host unas han establecido comunicaciones con la b de host por primera vez. Lo que ¿router habilitado 2 para remitir este tráfico en la address apropiada para alcanzar la red al que la b de host es atada? A. una entrada implícita B. TCP/IP C. un protocolo de enrutamiento D. DHCP E. un 4 protocolo de capa F. DNS G. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: La enrutamiento es el proceso de escoger caminos en una red a lo largo Cuál enviar datos o el tráfico físico. Para routers para saber cómo remitir tráfico a los destinos correctos localizados en otras redes de IP, un protocolo de enrutamiento se debe habilitar, o por la via del uso de un protocolo de enrutamiento dinámico tales como RIP o EIGRP, o por el uso de las rutas estáticas.

PREGUNTA 459 DRAG DROP Exhibit:

Trabaja como un administrador de red para la corporación de . Considere la exposición. Muestra la configuración de la 3 router. Su jefe, señorita , se interesan en las direcciones de salto próximas. Escoja las direcciones de salto próximas apropiadas para las rutas especificadas.

A. B. C. D. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación:

PREGUNTA 460

DRAG DROP Trabaja como un administrador de red para la corporación de . Su jefe, señorita , se interesan en el cisco derrotando terminología. Haga coincidir el los términos a las definiciones apropiadas.

A. B. C. D. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación:

PREGUNTA 461 DRAG DROP Exposición de topología de red:

Refiera a los objetos expuestos en una exposición. El PC PCA está enviando paquete tomaran a un servidor de FTP. Considere el paquete tomaran como ellos dejan router el interfaz del un Fa0/0 y remitir a B.Arrastre la estructura correcta y empaqueta address a su lugar en la mesa.

A. B. C. D. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación:

Source MAC: 0000.0c93.9999 Source IP: 172.16.21.7 Destination MAC: 0000.0c89.3333 Destination IP; 172.16.34.250

PREGUNTA 462 Exposición de topología de red:

¿Cuando un paquete tomaran es enviado de yo a b de servidor, en cuántos presentac iones de información diferentes puede el paquete tomaran es encerrado en una encapsulation como se envia a través el red? A. B. C. D. E. 1 3 7 2 0

Respuesta: D Sección: (ninguno) Explicación/Reference: Explicaciones: Cuando un paquete tomaran es enviado del host yo a B, el paquete tomaran se encerrará en una encapsulation en las dos presentaciones de información siguientes: 1. La address de MAC de origen es el host y la address de MAC de destino es el F0/0 interfaz de router 1. 2. La address de MAC de origen es 2 y la address de MAC de destino es B. de servidor

PREGUNTA 463 Trabaja como un técnico de red a . Estudia la exposición cuidadosamente. La estructura parcial en los gráficos representa la información de título selecta dentro de una estruct ura llegando un host de destino. Que puede ser determinado de esta información?

A. El host de origen es un servidor de telnet . B. Esta estructura contiene el primer segmento en una sesión de telnet .

C. El host local ha recibido 42,335 bytes del host remoto como una parte de esta conversación. D. La 2 address de capa del host de origen es 192.168.14.2. E. Ninguno de otras alternativas se aplica

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: El número de puerto de destino es 23 , y desde existen los dominios de SYN y ACK que sabemos que esto es un TCP frame.El broadcast de SYN se pone a también 1 así esta es la inicial sincronice estructura. Telnet usa TCP puerto 23.

PREGUNTA 464 Trabaja como un técnico de red a . Estudia la exposición cuidadosamente. Ambos switches están usando una configuración implícita. Quedos direcciones de destino puede - d usa para enviar datos para - A? (escogen dos)

A. La ip-address de host -- A B. La address de MAC de host -- A C. La address de MAC del Fa0/0 interfaz de la 0 router D .La address de MAC del Fa0/1 interfaz de la 0 router E. La ip-address de host -- d F. La address de MAC de host -- d

Respuesta: ANUNCIO Sección: (ninguno) Explicación/Reference:

Explicación: Cuando host - d envia datos para anfitrión - un es necesario usar una router desde el tráfico debe atravesarse de una red para el otro. Host - d lanza un ARP pida que router 0 , porque 0 son conectado a red -- A y - d usa router como es Gateway implícita. Router 0 responda a la solicitud de ARP, y usan su propio Fa0/1 como una address de MAC de destino. Así las direcciones de destino son el IP de host -- A, y la address de MAC es MAC de Fa0/1.

PREGUNTA 465 En este segmento de red, host - unos sonidos agudos del impacto host - B.Quela Origen MAC dirija y ip-address de origen es contenida en la estructura como la estructura deja Router2 destinado a la b de PC de host?

A. B. C. D.

abcd.abcd.b002 abcd.abcd.a001 10.2.0.1 10.2.0.15

Respuesta: ANUNCIO Sección: (ninguno) Explicación/Reference: Explicación: El host usa ARP para aprender la address de MAC de otros dispositivos en el subred de comunicación actual, pero una router es necesitada al remitir a otro subred de comunicación. El software de IOS de cisco usa un poder ARP (RFC 1027) a host deforme sin derrotar información host la address de MAC de otras redes o sub la red. Mirada a la figura arriba, router recibe ARP pida, si la transmisión pedida de host y host la solicitud de ARP es unida a interfaz diferente, y todas las rutas en las routers dirigiendo para este host pase por otro interfaz, router generarán un paquete tomaran de datos de respuesta de ARP de poder, aguzando el exterior su propia address de MAC local. De este modo, el host envia ARP pida enviarán paquete tomaran a router, que de nuevo remita lo al host de destino.

PREGUNTA 466 Trabaja como un técnico de red a . Estudie la exposición cuidadosamente. un paquete tomaran con una ip-address de origen de 192.168.2.4 y una ip-address de destino de 10.1.1.4 llegue la 3 router. Queacción toma esta router? Exposición:

A. B. C. D. E.

Remitir el exterior de paquete tomaran recibido el Serial0/0 interface Remitir un paquete tomaran conteniendo un exterior de mensaje ICMP el FastEthernet0/0 interface Remitir un paquete tomaran conteniendo un exterior de solicitud de ARP el FastEthernet0/1 interface Remitir un paquete tomaran conteniendo un exterior de anuncio de EIGRP el Serial0/1 interface Ninguno del arriba

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: En este ejemplo el 10.0.0.0/8 red no está en la enrutamiento tabule y ningún falte ruta ha sido configurada así router enviará un destino hosts el mensaje ICMP inalcanzable de vuelta al host que ése envió el paquete tomaran original, que es un host en el FastEthernet0/0 red. Sección 2: Describa la operación de las routers de cisco ( incluyendo: proceso de |bootup| de router, POST, componentes de router ) (27 preguntas)

PREGUNTA 467 Exposición:

Trabaja como un técnico de red a . Estudie la exposición cuidadosamente. Para lo que las razones tienen esto

¿router cargó su imagen de IOS de la ubicación que es muestra? (escogen dos) A. 3 tenido como valor predefinido a modo de ROMMON y cargue la imagen de IOS de un servidor de TFTP B. Las routers de cisco puede el primero intento para cargar una imagen de TFTP para el propósito de manejo C. 3 haya específico calzado sistema mandado que lo instruya para cargar IOS de un servidor de TFTP D. 3 esté actuando como un servidor de TFTP atrás otras routers E. 3 no pueda localizar la imagen de IOS válida en la memoria chillón Respuesta: CE Sección: (ninguno) Explicación/Reference: Explicación: La secuencia que carga de CISCO IOS sea como sigue: Calzar subida router y localizando el Cisco IOS 1. POST (el poder en la propia prueba) 2. Código de oreja de bota para ayudar a calzarla hubcutado 3. Verifique el registro de configuración valora (NVRAM) que puede ser modificado usando la command de registro de config 0 = modo de ROM Monitor 1 = IOS DE ROM 2 - 15 = config de arranque en NVRAM 4. Archivo config de arranque: Verificación para las comandos de sistema de bota (NVRAM) si calce las comandos de sistema en arranque - el config a. La corrida calza el sistema manda que está en servicio aparecen en el config de arranque para localizar la b de IOS. If boot system commands fallar, use default fallback sequence to locate the IOS (Flash, TFTP, ROM)? Si ningún calce las comandos de sistema en el config de arranque usan la secuencia implícita de reserva al localizar el IOS: a. Flash (consecutivo) b. el servidor de TFTP (|netboot|) c. ROM (IOS parcial) o mantenga reensayar TFTP dependiendo de router modela 5. Si IOS es cargado, pero no existe ningún archivo config de arranque, router usará la secuencia implícita de reserva para localizar el IOS y entonces ello entrará modo de disposición o el diálogo de disposición. 6. Si ningún IOS puede ser cargado, router conseguirá la versión de IOS parcial de ROM

PREGUNTA 468

Trabaja como un técnico de red a . Estudie la exposición cuidadosamente. Lo que puede el A de router ¿haga cuando ello pone en marcha la próxima vez? A. empiece los limitados IOS en ROM B.principio en ROM controla modo C. recupere información de configuración del archivo de config running D. busque las instrucciones de arranque en NVRAM E.cargue IOS del destello

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: la RAM-a veces llame DRAM para memoria de acceso de azar dinámica, la RAM es usada por router justo cuando se usa por cualquiera otra computadora: para trabajar almacenamiento. El archivo configuration running o activo es guardado aquí. ROM-este tipo de la memoria (memoria sólo para lectura) almacena un calzar IOS imagine, que por lo general no use para el operación normal. ROM contiene el código que está acostumbrado a calzar router hasta router sabe dónde conseguir los completos IOS imagina o como una imagen calzar suplementaria, en el caso. Memoria de Flash-un EEPROM o una tarjeta PCMCIA, almacenamientos de memoria de Flash enteramente funcional IOS imaginan y es la ubicación implícita donde router consiguen su IOS en tiempo de bota. Memoria de Flash también puede estar acostumbrado a almacenar cualesquiera otros archivos, incluyendo archivo configuration. la RAM de NVRAM no volátil almacena la inicial o archivo configuration de arranque. IOS en una router usa un archivo configuration para la configuración inicial a arranque de router y el archivo configuration activo, running. El archivo configuration de arranque está en NVRAM; el otro archivo, que está en RAM, es el que los usos de router durante la operación. Cuando el primero de router sube, router copia el archivo configuration guardado de NVRAM en RAM, así la corrida y los archivo configuration de arranque son idénticos en ese momento. También, exterior a router, archivo configuration puede ser guardado como los archivo text de ASCII en cualquier parte usando TFTP o FTP.

El proceso de bota sigue esta letanía básica:

1. Router ejecuta un poder-en la auto-prueba (POST) para hallar y verificar el hardware. 2. Los montones de router y corra el código de oreja de bota para ayudar a calzarla de ROM. 3. Router encuentra que el que IOS u otro software y lo cargue. 4. Router encuentra que el archivo configuration y lo cargue en correr config. Dos herramientas de configuración dicen router lo que OS para cargar: 1. El registro de configuración 2. La command de configuración de sistema de bota En primer lugar, el registro de configuración dice router si usar unos puestas completos IOS, ROMMON, o el limitado - caracterice IOS, que sea llamado también modo de RXBOOT. El registro de configuración es un registro de software de 16-bit en router, y su valor es establecido usar la configuración global de registro de config manda. ( ciertas routers más viejas han un hardware registro de configuración con los saltadores en la tarjeta de procesador, para poner bits a un valor de 0 ó 1.) En la mayor parte de las routers de cisco, la configuración implícita se registra la colocación es hexadecimal 2102.

0x2102: Tenga como valor predefinido, que cargue el IOS de la memoria de Flash 0x2100: Calce router en ROM controla modo 0x2142: Calce router desviando la configuración de arranque

PREGUNTA 469 No existe ningún sistema de bota manda en la configuración de router en NVRAM para TK1 de router. que es la secuencia de reserva que router TK1 use para encontrar un IOS durante recargar? A. ROM, NVRAM, servidor de TFTP B. Flash, servidor de TFTP, ROM C. servidor de TFTP, Flash, NVRAM D.Flash, NVRAM, ROM E. NVRAM, servidor de TFTP, ROM F. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: En defecto, una router de IOS de cisco puede por lo general la bota por encima del destello donde el IOS es almacenado. Si el IOS en no encontrar o convertir en corrompa, router enviará entonces unos host todo emita (255.255.255.255) para encontrar un servidor de TFTP para descargar el IOS de. Deba

que fraHaga coincidir el, router calzará la subida en ROM controle el modo como último recurso.

PREGUNTA 470 Durante arranque, TK1 de router muestra el mensaje de error siguiente: bota: no pueda abrir " destelle:¿" lo que TK1 hará después? A. Intentará para localizar el archivo configuration de un servidor de TFTP. Si esto fracasa, iniciará el diálogo de disposición. B. Intentará para localizar el IOS de un servidor de TFTP. Si esto fraHaga coincidir el, ello cargará un limitado IOS de ROM. C. Intentará para localizar el archivo configuration de un servidor de TFTP. Si esto fraHaga coincidir el, ello cargará un limitado configuración de ROM. D. Debido a la memoria de destello dañada, router suspenderá el POST. E. Intentará para localizar el IOS de un servidor de TFTP. Si esto fracasa, iniciará el diálogo de disposición. F. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: La secuencia de bota de una router de cisco es muestra a continuacion: Calzar subida router y localizando el Cisco IOS 1. POST (el poder en la propia prueba) 2. Código de oreja de bota para ayudar a calzarla hubcutado 3. Verifique el registro de configuración valora (NVRAM) que puede ser modificado usando la command de registro de config 0 = modo de ROM Monitor 1 = IOS DE ROM 2 - 15 = config de arranque en NVRAM 4. Archivo config de arranque: Verificación para las comandos de sistema de bota (NVRAM) si calce las comandos de sistema en arranque - el config a. La corrida calza el sistema manda que está en servicio aparecen en el config de arranque para localizar la b de IOS. If boot system commands fallar, use default fallback sequence to locate the IOS (Flash, TFTP, ROM)? Si ningún calce las comandos de sistema en el config de arranque usan la secuencia implícita de reserva al localizar el IOS: a. Flash (consecutivo) b. el servidor de TFTP (|netboot|) c. ROM (IOS parcial) o mantenga reensayar TFTP dependiendo de router modela 5. Si IOS es cargado, pero no existe ningún archivo config de arranque, router usará la secuencia implícita de reserva para localizar el IOS y entonces ello entrará modo de disposición o el diálogo de disposición. 6. Si ningún IOS puede ser cargado, router conseguirá la versión de IOS parcial de ROM Referencia: http://www.svrops /svrops/documents/ciscoboot.htm

PREGUNTA 471 Después de la tala en una router y mecanografía en unos cuantos show comandos, aprieta la llave ascendente de flecha. Que puede este haga? A. Hará volver la línea de comandos previa B. Ello moverá el cursor uno alinea

C. Redisplay la línea de comandos actual D. Capitalizará la línea de comandos E. Ninguno de otras alternativas se aplica

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: La llave ascendente de flecha está acostumbrado a hacer volver Gateway de línea de comandos previa. Las comandos que eran entradas previamente pueden mostrado por repetidamente prensadura la flecha ascendente teclea, o por entrando el " show que history " command.

PREGUNTA 472 Después de trabajar en una router, ciertos problemas se levantan y usted desea mirar las comandos que recientemente entró. Que comando IOS abre el Buffers de history y show la mayoría recientemente entrado mandan?

A. B. C. D. E. F.

Show history Show buffers Show typed commands Show el Buffers terminal Show command Ninguno de otras alternativas se aplica

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Router puede el Buffers previamente entró comandos. En defecto, el " show que history " command mostrará las diez comandos previas que eran entradas. Para ver los contenidos del Buffers que entra la command de history muestra. Respuestas incorrectas: B. Esta command mostrará la información de área de almacenamiento temporal en memoria C, DÉstas son las comandos inválidas.

PREGUNTA 473 Ha comprado sólo una router nueva de paquete y desee tener el recordatorio de router que usted por las comandos iniciales de configuración. Que modo de router describe esto? A. B. C. D. E. mode de ROM Monitor mode de SETUP Mode de Autoflash mode de RXBOOT Ninguno de otras alternativas se aplica

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: El mode de disposición es un mode conveniente que camina le por el procedimiento de disposición impulsando le con específico preguntas y opciones uno a uno.

PREGUNTA 474 Después de trabajando todo noche y con buen resultado configurando una router de cisco para la red que salva sus cambios en el arranque

config , reboot router, y sale para un cigarrillo. Cuando usted retorna, ninguno de sus cambios es activo y los sirvientes de router al mode de configuración inicial! Quede las elecciones debajo de indicar la origen de su problema? A. B. C. D. E. Falta de hardware en NVRAM impide que el router de cargar el config config de arranque en el destello es corrompido y no se puede analizar El registro de configuración de router se pone a configuración de arranque de desviación config de arranque en NVRAM es corrompido y no se puede analizar Ninguno de otras alternativas se aplica

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: La colocación implícita de registro de configuración de 0x2102 montones el IOS de destello y la configuración de NVRAM. Sin embargo, para recuperación de contraseña, puede poner el registro a 0x2142 y el archivo config de arranque en NVRAM se desviará. El problema descrito aquí es que el registro de config no era cambiado a 0x2102 antes de router era rebooted, así la configuración activa es desviada. Solo hacia poner el config se registra a 0x2102 fije este problema. Respuestas incorrectas: A, B, DTodos estos errores de hardware o software de describe. En caso de que estos son el problema, errores se generarán y router no logrará calzar correctamente. En estos casos, router no retornará a la configuración inicial de arranque.

PREGUNTA 475 Al trabajar en mode de disposición, una línea de configuración es tecleada incorrectamente. Quedebe hacer a mode de disposición de salida, sin desempeñardo o salvando ningún de los mistakes que usted hizo? A. Salida de tipo al diálogo de disposición. B. Cierre de tipo al diálogo de disposición. C. Apriete la combinación de llave de c de CTRL. D. Apriete la combinación de llave de x de CTRL. E. Emita el config de arranque de copia manda. F. Emita la "e de escritura" command. G. Emita el "|mem| de escritura" manda

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Aquí está la salida parcial de nueva router mientras que ello calza subida: ¿A cualquier punto puede entrar un signo de interrogación?' para la ayuda. Refiera al "familiarizando" guie para la ayuda adicional. Use c de CTRL para abortar el diálogo de configuración a cualquier recordatorio. Respuestas incorrectas: A. El comando salida no puede ser usado durante el mode de disposición. B. Esta es una command inválida E. Esta command está acostumbrado a salvar la configuración almacenada en NVRAM a una ubicación. F. Esto habrá el efecto de borrar la configuración corredora, y poniendo la configuración de router de vuelta a la fábrica falta colocaciones. G. Esta es una command vieja que es todavía soportada en último Cisco IOS. Es corto para "memoria de escritura" y tenga mismo efecto como el " copie el config de arranque de config running " command.

PREGUNTA 476 Es un administrador de red mayor a, y mientras que realizar el procedimiento de recuperación de contraseña en su router de cisco, teclea en la command siguiente: o / R 0x2142 que es el propósito de esta command? A. Está acostumbrado a comenzar de nuevo router. B. Está acostumbrado a desviar la configuración en NVRAM. C. Ello está acostumbrado a entrar ROM controle mode. D. Está acostumbrado a mirar la contraseña perdida. E. Está acostumbrado a salvar los cambios a la configuración. Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Theo/0x2142 command de R cambia el valor de registro de config a 2142 en un cisco 2500 router de serie, de mode que router ignoran el NVRAM contenta y vuelva arriba el mode inicial de configuración de disposición cuando sirvientes.

PREGUNTA 477 Refiera a la exposición abajo. un técnico quiere cargar un nuevo IOS en router mientras que manteniendo los existentes IOS. que es el tamaño máximo de un archivo IOS que pudo ser cargado si el original IOS es también mantenga dentro chillón? Exposic ión:

A. 4 B DE MB5 C DE MB8 D DE MB3 E DE MB7 MB F. Ninguno de otras alternativas se

aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Basado en la salida proveído, la cantidad total de disponible chillón de memoria son 8388608 bytes (8MB), pero los existentes IOS está consumiendo 3803056 bytes (3MB), así a fin de ajustar ambos archivo IOS en el destello la nueva imagen debe no ser ninguna mayor que la cantidad de memoria disponible, que es 4585552 bytes (4MB).

PREGUNTA 478 Refiera al diagrama. que es el archivo configuration más grande que puede ser guardado en esta router? Exposición:

A. 31369los bytes de k B.16384los bytes de k C.191bytes de k D. 114688bytes de k E. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: La memoria de acceso aleatorio (NVRAM) no volátil es usada como la ubicación de almacenamiento para el archivo configuration de arranque de router. Después de router cargue su IOS imagina, las colocaciones proporcionadas en la configuración de arranque se aplican. Cuando los cambios son hechos para la configuración corredora de una router, que siempre deben salvarse a la configuración de arranque ( almacene en NVRAM ) o ellos serán perdido cuando router cierra. Recuerde que la configuración corredora es guardada en RAM, que es borrada cuando router es de potencia abajo. En un cisco 2500 router de serie, NVRAM es un relativamente tomaran 32KB en el tamaño. En este ejemplo, el tamaño de archivo es 191K sólo, así el archivo config no debe exceder esto.

PREGUNTA 479 Porque podría el administrador de red poner el registro de configu ración a 0x2142 en una 2600 serie ¿Router de cisco? A. Además el IOS de ROM

B. Para restablecer la contraseña de consola C. Para cargar una nueva versión del archivo configuration

D. Para cargar una nueva versión del IOS E. Para permitir una nueva actualización de memoria para reconocerse por router Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Arriba 99 por ciento del tiempo alguien usa un registro de config , es más de probable debido a una contraseña de router perdida. Los dos registros de config para recobrar contraseñas tienen 0x2102 y 0x2142. El primer registro de config, 0x2102, es el registro de config normal si calce router de Flash interno. Puede ver este registro de config por usar la command de versión muestra. En esta salida, usted notará dice la última línea, " registro de configuración es 0x2102."Esto es normal. Pero digamos olvidó la contraseña de router. Para recobrar esta contraseña ( mientras ello sepuertoscrypted ), calce router y desvie el config de arranque usando registro de config 0x2142; deba entonces ser capaz de ver la contraseña en el config de arranque. Puede usar el mismo método para las contraseñas codificadas, pero usted necesitará sobregrabar la contraseña original con un nuevo un. Para cambiar el registro de configuración, entre lo siguiente: Router (config) # registro de config 0x2142 Esto instruirá router para desviar la configuración y subida de bota como si era una router nueva de paquete usar fábrica falta colocaciones.

PREGUNTA 480 Después de hacer cierta red cambie le poder de y entonces el poder en su router de cisco nombre TK1. Quesucesión de eventos ocurre cuando TK1 es la subida de potencia? A. Hubcute POST, localice las declaraciones de configuración, aplique las declaraciones de configuración, localizan IOS de cisco software, y cargue software de IOS de cisco. B. Localice software de IOS de cisco, cargue software de IOS de cisco, localice las declaraciones de configuración, aplican las declaraciones de configuración, y desempeñar POST. C. Pruebe las rutinas de software, POST, cargue archivo configuration, cargue software de IOS de cisco, prueba software de IOS de cisco. D. Hubcute POST, localice software de IOS de cisco, cargue el software de IOS de cisco, localiza configuración declaraciones, y aplican las declaraciones de configuración. E. Cargue y pruebe IOS, cargan archivo configuration, prueban las rutinas de software, POST. F. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Arriba la inicial levante precipitadamente, las routers de cisco desempeñar la cosa siguiente ponen que está en servicio: 1. Router ejecuta un poder-en la auto-prueba (POST) para hallar y verificar el hardware. 2. Los montones de router y corra el código de oreja de bota para ayudar a calzarla de ROM. 3. Router encuentra que el que IOS u otro software y lo cargue. 4. Router encuentra que el archivo configuration y lo cargue en correr config.

PREGUNTA 481 Es el administrador de red a. Necesita ejecutar la recuperación de contraseña en router TK1. Quedebe modificarse en el proceso de recuperación de contraseña? ( escogen dos.) A. Registro de configuración B. NVRAM

C. Destello de bota D. E DE CMOSFla sh

Respuesta: AB Sección: (ninguno) Explicación/Reference: Explicación: Recobrar una contraseña perdida Esta sección describe cómo recobrar un perdido habilite la contraseña y cómo entrar una nueva contraseña secreta de Enable. La recuperación de contraseña consiste de los procesos principales siguientes: Determinar el valor de registro de configuración 1. Con este proceso, usted determina la configuración de router, de mode que usted pueda restaurar la configuración después de la contraseña recobre se. Restablecer router 1. Con este proceso, usted reconfigure router a su configuración de arranque inicial. Muestra entonces la contraseña de enable, si uno se usa. Restablecer la contraseña 1. Si usted está usando una contraseña secreta de Enable, entra una nueva contraseña con este proceso. Restaura entonces router a su configuración previa. Restablecer el valor de registro de configuración 1. Si esté usando una contraseña de enable, usa este proceso para restaurar router a su configuración previa.

PREGUNTA 482 ¿Cómo puede determinar un administrador si una router ha sido configurado cuando es primera subida de potencia? A. B. C. D. unos recordatorios de router configurados para una contraseña una router configurada va al recordatorio privilegiado de mode Un un router configurada examine el diálogo de disposición Un un router configurada vaya al recordatorio de mode de enable

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Si una router no configurada es empezada, entonces examina mode de disposición y preguntan por los parámetros mínimos de configuración ( hostname , ip-address a enlaces, habilite la contraseña, etc ). Si router es ya configurada lo los sirvientes por poner en práctica el config de arranque salvado.

PREGUNTA 483 Quecausará una router para entrar el mode de disposición? (escogen dos) A. El archivo configuration falta en NVRAM. B. El registro de configuración está puesto en 0x2100. C. Calce las comandos de sistema son el |misconfigured| en el de configuración corredora. D. La command de disposición era derivarse del recordatorio de mode privilegiado. E. El IOS falta. F. El IOS es corrompido. Respuesta: ANUNCIO Sección: (ninguno) Explicación/Reference: Explicación:

Cuando router calza levante se, verifica la configuración válida en NVRAM y p rueba para cargar la configuración. Si

no existe router de configuración de forma automática examina diálogo de disposición. De diálogo de disposición, le capaz a la configuración la configuración básica. Además usted puede correr la command de disposición manualmente del mode privilegiado usar la disposición manda.

PREGUNTA 484 Refiera al gráfico. un socio de red está planeando para copiar una nueva imagen de IOS en la 1 router. Esta nueva imagen exige 8MB de la memoria chillón y 32MB de la RAM. ¿Cómo el IOS proseguirá con el proceso de copia?

A. El nuevo IOS se copiará en la memoria de destello y la imagen actual permanecerá. B. IOS emitirá un mensaje de error porque la memoria chillón no es grande bastante para tener la nueva imagen. C. Durante el proceso de copia, la imagen de IOS actual se borrará. D. La imagen de IOS actual debe borrarse manualmente antes de IOS permita la nueva imagen para copiarse. Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Según la salida muestra arriba, los existentes IOS es 8760520 bytes (8M) y el tamaño total del destello en este dispositivo son 24567K (24M). El nuevo IOS sólo requiere que un adicional 8MB, así que ello se copiará al destello directamente y ambas imagenes resida en el destello. Los existentes IOS lo se sobregraba sólo existe el espacio insuficiente para tener ambos. Por el mapa anterior podemos ver que el espacio total del destello actual tiene 25 adminitrador, el espacio disponible ser 16 adminitrador, así 8M nueva imagen se copiará en el destello, mientras que la imagen original se preservará.

PREGUNTA 485 que es la configuración implícita registra la colocación en la mayor parte de las routers de cisco? A. B. C. D. E. F. 0x2104 0x2012 0x2210 0x2102 0x2142 Ninguno de otras alternativas se aplica

Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Arriba 99 por ciento del tiempo alguien usa un registro de config , es más de probable debido a una contraseña de router perdida. Por lo general, los dos registros de config para recobrar contraseñas tienen 0x2102 y 0x2142. El primer registro de config, 0x2102, es el registro de config normal si calce router de Flash interno. Puede ver este registro de config por usar la command de versión muestra. En esta salida, usted notará dice la última línea, " registro de configuración es 0x2102."Esto es normal.

PREGUNTA 486 Durante la secuencia de bota, una router de 2800 series necesita localizar y cargar un sistema operativo. que es la omisión commande router usa para encontrar un sistema operativo? A. B. C. D. E. ROM, servidor de TFTP, Flash Flash, servidor de TFTP, ROM Flash, NVRAM, servidor de TFTP Flash, ROM, servidor de TFTP Flash, servidor de TFTP, RAM

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Calzar subida router: Las routers de cisco pueden calzar el software de IOS de cisco de estas localizaciones: 1. Memoria de Flash 2. servidor de TFTP 3. ROM ( no el cisco completo IOS ) Las opciones de origen múltiples proporcionan alternativas de flexibilidad y reserva. Referencia: http://www.svrops / svrops/documents/ciscoboot.htm

PREGUNTA 487 Queuna nueva router hará durante el arranque si un archivo configuration no es localizado en NVRAM? A. Buscará para el archivo configuration en las localizaciones especificadas por las comandos de sistema de bota. B. Buscará para el archivo configuration en el destello y si ningún archivo configuration es encontrado allí, entrará el diálogo de disposición. C. Buscará para el archivo configuration en un servidor de TFTP y si ningún archivo configuration es encontrado allí, entrará el diálogo de disposición. D. Buscará para el archivo configuration en el destello y si ningún archivo configuration es encontrado allí, cargará un archivo configuration limitado de ROM. E. Buscará para el archivo configuration en un servidor de TFTP y si ningún archivo configuration es encontrado allí, cargará un archivo configuration limitado de ROM. Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Cuando una router calza y sea capaz de localizar el IOS que empieza cargando el archivo configuration. El archivo configuration, ahorró en NVRAM, es cargado en memorial principal y hubcute un alinee se a la vez. Estas comandos de configuración empiezan derrotar procesos, suministre direcciones para enlaces, y ponga características de medios. Si ningún archivo configuration existe en NVRAM, router intenta una bota de red y envie una solicitud broadcas para el archivo en un servidor de TFTP. Si esto es también no encuentre, el sistema operativo ejecuta una rutina de configuración inicial de pregunta manejada llamada el diálogo de configuración de sistema.

PREGUNTA 488 unos sirvientes de router al recordatorio Show en la exposición abajo. Quesignifica esto, y el administrador de red cómo debe responder?

Exposición:

A. Este recordatorio significa que el archivo configuration no era proporcionado en la memoria chillón. El administrador de red debería usar TFTP para transferir un archivo configuration a router. B. Este recordatorio significa que la imagen de IOS en la memoria chillón es inválida o corrompida. El administrador de red debería usar TFTP para transferir una imagen de IOS a router. C. Este recordatorio significa que el archivo configuration no era encontrado en NVRAM. El administrador de red debería siguiente los recordatorios para entrar una configuración básica. D. Este recordatorio significa que router no pudo autenticar el usuario. El administrador de red deba modificar el IOS imagine y router. Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: La secuencia implícita de bota para el software de IOS de cisco: 1. NVRAM 2. Flash (consecutivo) 3. el servidor de TFTP (bota de red) 4. ROM (IOS parcial) Si una router calza levante se en el mode de ROM como mostrado en este ejemplo, significa que router era sin éxito capaz para encontrar que un válido IOS además de, y una imagen de IOS válida necesitará ser cargado en ello.

PREGUNTA 489 una router calza levante se en el mode de ROMMON. que es el monitor (ROMMON) de ROM? A. un componente de memoria para almacenar el archivo configuration salvado B. una herramienta de gestión de memoria C. Un sistema operativo usado para el localizador de problemas de hardware y para la recuperación de contraseña D. El espacio de almacenamiento temporal para router de funcionamiento archivan E.La origen del software de IOS primario de cisco imagina F.Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: El monitor de ROM es un conjunto de código muy limitado que habilita le para ejecutar las funciones elementales para conseguir manualmente router o switches de vuelta a un estado de funcionamiento. Puede ejecutar los diagnósticos de bajo nivel y aún copie un nuevo archivo IOS al dispositivo de cisco arriba el puerto de consola. Es también usado después la secuencia de descanso es emitida durante el |bootup| para el uso de recuperación de contraseña.

PREGUNTA 490 Usted necesita cambiar la configuración de router 2. Quecommand es usada en esta router para

alcanzar el mode global de configuración?

A. 2# interfaz B. 2# configure terminal C. 2# D. de disposición2# E. de guimbarda2> habilite F. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: 2>habilite: La command de enable está acostumbrado a alcanzar al privilegio de usuario hubcute terminal de 2#configure de mode: La command de terminal de configure está acostumbrado a alcanzar el mode de configuración global.

PREGUNTA 491 Como un aprendiz, será estimado para saber el proceso de POST muy bien. una router de cisco nombres TK1 esté calzando y tenga sólo completado el poder en el proceso de propia prueba (POST). Es ahora listo para encontrar y cargar una imagen de IOS. ¿Después que esto es completado, lo que la función hace TK1 hubcute próximo? A. Inspecciona el archivo configuration en NVRAM para las instrucciones de bota. B. Intenta además de un servidor de TFTP. C. Carga el primer archivo image en la memoria chillón. D. Verifica el registro de configuración. E. Ninguno de otras alternativas se aplica. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Cuando una router calza levante se ejecuta la cosa siguiente funciona que está en servicio: Paso 1: Router está calzando. Paso 2: Router completa el proceso de POST. Paso 3: Los hallazgos de router y cargue una imagen de IOS. Paso 4: Router verifica el registro de configuración y decide cargar la configuración de principio basada en el valor del registro de configuración.

PREGUNTA 492 ¿En una router, que dos localizaciones pueden ser configuradas como una origen para la imagen de IOS en la command de sistema de bota? (escogen dos) A. B. de servidor de TFTPC. de servidor de TelnetNVRAM D. envie de prisa E. de memoriaF. de servidor de HTTPRAM

Respuesta: ANUNCIO Sección: (ninguno) Explicación/Reference: Explicación:

Para especificar la imagen de sistema que router carga a arranque, usan una de las comandos siguientes de |bootsystem| en el mode de configuración global. Para quitar el sistema de arranque imagina especificación, use la ninguna forma de esta command. sistema de bota{|url| de archivo| nombre de archivo} destello de sistema de botaflash-fs: partition-number: filename calce el sistema aljofifa mac- address interface de nombre de archivo rom de sistema de bota sistema de bota{rcp | tftp | ftp} descripción de sintaxis de ip-address de nombre de archivo el |url| de archivo especifica el URL de la imagen de sistema para cargar en arranque de sistema. el nombre de archivo especifica el nombre de archivo de TFTP de la imagen de sistema para cargar en arranque de sistema. destello en todas las plataformas exceptúa el Cisco1600 serie, serie de Cisco3600 , y las routers familiares de Cisco7000 , esta palabra clave calza router de la memoria chillón interna. Si omita todos los argumentos que sigue esta palabra clave, el sistema busca el destello interno para la primera imagen calzar. En la serie de Cisco1600 , serie de Cisco3600 , y cisco 7000 las routers familiares, esta palabra clave calza router del sistema de archivos chillón especificado por de f chillones. En la serie de Cisco1600 y las routers de serie de Cisco3600, si usted omite todos los argumentos opcionales, router la memoria chillón interna de las búsquedas para la primera imagen calzar. En las routers de familia de Cisco7000 , cuando usted omite todos los argumentos que sigue esta palabra clave, el sistema busca la ranura de PCMCIA 0 para la primera imagen calzar. el rom calza router de ROM. No use esta palabra clave con el Cisco3600series o el cisco 7000 routers familiares. el |rcp| calza router de un sistema imagine almacene en un servidor de red usando |rcp|. el |tftp| calza router de un sistema imagine almacene en un servidor de TFTP. el |ftp| calza router de un sistema imagine almacene en un servidor de FTP. la ip-address (opcional) la ip-address del servidor conteniendo el archivo image de sistema. Si omitido, este valor falta al IP

emita la address de 255.255.255.255. Referencia: http://www.cisco /en/US/docs/ios/12_3/configfun/command/reference/cfr_1g01.html#wp1030929

PREGUNTA 493 El administrador de red cambia el registro de configuración a 0x2142 y reboots router. que es dos resultados de hacer este cambio? (escogen dos) A. La configuración en la memoria chillón se calzará. B. Router impulsará para entrar el mode de configuración inicial. C. Router calzará a ROM. D. Todas las entradas de configuración en NVRAM se ignorarán. E. La imagen de IOS se ignorará. Respuesta: BD Sección: (ninguno) Explicación/Reference: Explicación: La colocación implícita de registro de configuración de 0x2102 montones el IOS de destello y la configuración de NVRAM. Sin embargo, usted puede poner el registro a 0x2142 y el archivo config de arranque en NVRAM se desviará. Esto es por lo general acostumbrar a recobrar una contraseña perdida, como router calzará como si era nuevo de paquete con la fábrica faltan colocaciones y pregunte que usted para entrar en el mode de configuración inicial. Sección 3: Escoja los medios apropiados, cables, puertos, y conectores para unir routers a otros dispositivos de red y hosts (6 preguntas)

PREGUNTA 494 Que el tipo del cable debería estar acostumbrado a hacer una conexión entre el Fa0/0 puerto en una router y el Fa0/0 ¿switches puerto? A. Rollover cable B. Cable de consola C. Cable de crossover D. Straight-through cable E. Cable de serie Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Directamente-por cables esté acostumbrado a unir host para switchr ( o el hub ) y router para switchr ( o el hub ).

PREGUNTA 495 Está tratando de unirse directamente en el puerto de LAN de una router. Usted quiere Telnet a router local de cisco usando TCP/IP pero no pueda crear una sesión. Quedebe hacer para resolver el problema?

A. Use A straight-through cable para unir su el puerto de COM de computadora al puerto de consola de router. B. Use un cable de crossover para unir su el puerto de COM de computadora al puerto de consola de router. C. Use A straight-through cable para unir su el puerto de COM de computadora al puerto de Ethernet de router. D. Use un cable de crossover para unir el puerto de Ethernet de su computadora al puerto de Ethernet de router. E. Use un rollover cable para unir el puerto de Ethernet de su computadora al puerto de Ethernet de router. F. Use A straight-through cable para unir el puerto de Ethernet de su computadora al puerto de Ethernet de router. G. Ninguno de otras alternativas se aplica

Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: A fin de unir directamente a una router por la via de telnet , debe conectar router por la via de uno de los puertos de LAN. Al unirse directamente al puerto de Ethernet con una PC sin el uso de un switches o hub, un cable de crossover se deba usar. Respuestas incorrectas: A, B, CA fin dTelnet directamente en router por la via de una conexión de TCP/IP, el puerto de COM de la PC no puede usarse. El puerto de COM es usado para la emulación terminal directa programe tal como HyperTerminal. E. Los cables de Rollover son usados para las conexiones de consola en router, no para las conexiones de TCP/IP. F. Directamente por cables está usado para conexiones en un switches o hub del PC.No trabajará para las conexiones de Ethernet directas en router.

PREGUNTA 496 Refiera a los cinco diagramas siguientes:

¿Basado en la información proveído arriba, que dos topologías de redes están usando el tipo correcto de los cables de par torcido? (escogen dos)

A. A de diagrama

B. Imagen por diagrama C. de bRepresente por diagrama D. de cRepresente por diagrama E. de dE de diagrama Respuesta: ACTINIO Sección: (ninguno) Explicación/Reference:

PREGUNTA 497 Refiera a la exposición muestra a continuacion.

¿Basado en la salida muestra arriba, lo que pudieron ser las causas posibles para el " Serial0/0 sea descendente " interface el estatus? (escogen dos) A. El ancho de banda es demasiado bajo establecido. B. un unión mal hecha de protocolo existe. C. un 1 problema de capa existe. D. Un cable incorrecto se está usando. E. Allí está una ip-address incorrecta en el serial 0/0 interface. Respuesta: CD Sección: (ninguno) Explicación/Reference: Explicación:

Referencia: http://www.cisco /univercd/cc/td/doc/cisintwk/itg_v1/tr1915.htm

PREGUNTA 498 Los tipos puertos siguientes son instalados en un dispositivo:

¿De las elecciones mostrado arriba, que el puerto puede ser usado para una conexión de WAN T1? A. Consola
B. Serial 0 C. D DE AUIBRI E. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación:

De las elecciones arriba, sólo la conexión de serie puede ser usada para unos datos T1. En este caso, la interfaz serial conecta un externo CSU/DSU. Respuestas incorrectas: A: Router incluye un serial asincrónico consuele puerto y un puerto auxiliar. La consola y los puertos auxiliares proporcionan acceso a router o localmente usando una terminal de consola unió al puerto de consola, o remotamente usando un modem se unía al puerto auxiliar. C: Para flexibilidad, ciertas routers de cisco proporcionan un conector de AUI genérico para los puertos de Ethernet. Éstos puertos de AUI son diseñados para conectar un radio transmisor -receptor externo para la conversión a unos tipos de medios específicos ( tal como par torcido, engatuse, o la fibra ). D: los puertos de BRI están acostumbrado a conectar ISDN vinculan, no T1. Referencia: http://www.ieng.net/univercd/cc/td/doc/product/access/acs_mod/2800/hw/03_hw.htm#wp1033227

PREGUNTA 499 Exposición:

Necesita proporcionar los cables necesitados para una nueva oficina. ¿Basado en los gráficos, Cuál tipos de cables es requerido para interconectan los dispositivos mostrado? ( escogen tres ) A. B. C. D. E. F. Rollover cable 11 cable de RJ cable de USB Cable de crossover Straight-through cable V.35 cable

Respuesta: ADE Sección: (ninguno) Explicación/Reference: Explicación: Los cables de crossover están acostumbrado a unirse: Host a Host ( entorne los ojos a Peer ) la red se cambia a Switch Hub a Hub Computadora al puerto de Ethernet de router directamente por el cable es usada para: Host a Switch Host a Hub Switch a los cables de serial de router es para: El puerto de serie de router a Serial Port Rollover Cable: Para unir el router / switches consuela puerto.

En este ejemplo, un switches es relacionado con otro Switchusando un cable de crossover. El switches relacionado con router usa un straight por el cable y la PC conecta el puerto de consola de router usando el rollover cable de consola. Sección 4: Configure, verifique, y localice RIPv2 ( 18 preguntas )

PREGUNTA 500 Parte del WAN es muestra a continuacion:

La red muestra en la exposición arriba estar ejecuta el RIP versión 2. Esta red ha hecho convergir, y las routers en esta red están funcionando correctamente. Entonces, el FastEthernet0/0 interface en router 1 baje. ¿En que dos vías puede las routers en esta red responden a este cambio? (escogen dos) A. Todas las routers referenciarán su base de datos de topología para determinar si todas las rutas suplementarias para el 192.168.1.0 la red es conocida. B. Router de routers 2 y router 3 marcan la ruta como inaccesible y no aceptarán todas las actualizaciones de enrutamiento adicionales de router 1 hasta su asidero-abajo cronómetros expiran. C. Cuando router 2 aprenda de router 1 que el interfaz a la Network 192.168.1.0 ha sido perdido, router 2 responda por enviar una ruta de vuelta a router 1 con un métrico infinito a la Network 192.168.1.0. D. Debido a la regla de horizonte hendido, router 2 será evitar la información errónea de transmisión a router 1 arriba la conectividad a la Network 192.168.1.0. E. router 1 envie LSA a router 2 y router 3 informando les de este cambio, y entonces todas las routers enviarán las actualizaciones periódicas a un índice aumentado hasta la red de nuevo converge.

Respuesta: CD Sección: (ninguno) Explicación/Reference: Explicación: el RIP versión 2 enviará las actualizaciones disparadas cuando la topología cambia quiera cuando un interfaz baja. La cosa siguiente es las características claves de RIPv2 tocante a esta pregunta: 1. Horizonte hendido - RIP no anuncia rutas retire del interfaz en que vinieron. O ponga otra vía, una router no dirá un vecino arriba las rutas que el vecino probablemente ya conoce. Eso podría ser necio, y podría causar un loop in ciertas circunstancias. 2. Actualización disparada - RIP enviará un exterior de actualización sólo una pronto como la mesa de enrutamiento cambia. No esperará al cronómetro de actualización para expirar. 3. Envenenamiento de ruta - RIP dirá otras routers que una ruta suspendida es la basura anunciando lo con un métrico infinito ( que es 16 para RIP ), efectivamente envenenando lo. Referencia: ¿http://www.ethanbanks.net/?adminitrador=20070 2

PREGUNTA 501 El WAN está emigrando de RIPv1 a RIPv2. Que tres declaraciones son correctas arriba RIP ¿versión 2? ( escogen tres ) A. Usa broadcast para sus actualizaciones de enrutamiento

B. Soporta autenticación

C. D. E. F.

Es un protocolo de enrutamiento de clase Ello tiene un la distancia administrativa implícita inferior que RIP versión 1 Ello tiene el mismo salto máximo cuente como la versión 1 No envia la máscara de subred de comunicación un las actualizaciones

Respuesta: BCE Sección: (ninguno) Explicación/Reference: Explicación: RIPV2 ha el máximo cuenta de salto como el RIP versión 1 (15). RIPV2 usa multicast para sus actualizaciones de enrutamiento mientras que RIPV1 usan emita para sus actualizaciones de enrutamiento. RIPV2 ha un más alto seguridades que RIPV1 porque RIPV2 soporta autenticación. RIPV2 , antes que RIPV1 , envia la máscara de subred de comunicación en las actualizaciones. RIPV1 es un |classful| derrotando protocolo. Ello envia a la actualización empaquetar que no contiene la información de máscara de subred de comunicación cada 30 segundos, no hace soporte VLSM y hubcute el resumen de ruta automático fronterizo en defecto, ello no puede estar cerrar, así que no soporta las redes no consecutivas y autenticación, ello usa las cuentas de salto como métrico, y la distancia administrativa es 120. RIPV2 es un protocolo de enrutamiento de clase, cuyos paquete tomaran transmitidos contienen información de máscara de subred de comunicación. Soporta VLSM y habilita la función de resumen de auto.

PREGUNTA 502 el RIP versión 2 se está usando como el protocolo de enrutamiento dentro de la red. Lo que haga RIP versión 2 ¿usa para evitar derrotar las bucles? (escogen dos) A. CIDR B. Horizonte hendido C. Autenticación D. Enmascaramiento de clase E. Mantenga se-abajo cronómetros F. Multicast derrotando actualizaciones G. El ruta vector Respuesta: SEA Sección: (ninguno) Explicación/Reference: Explicación: El vector de distancia que derrota los protocolos emplea el mecanismo hendido de horizonte para reducir la posibilidad de derrotar bucles. Parta el horizonte bloquea información arriba rutas de ser anunciar por una router fuera de cada interfaz de que la información se originaba. versión 1 y 2 de RIP también usan el concepto de los cronómetros de asidero. Cuando un destino se convierte en inalcanzable ( o el métrico ha aumentado bastante para causar el envenenamiento ), el destino examina "|holddown|". Durante este de estado, ningún nuevo ruta será aceptado para el mismo destino para esta cantidad del tiempo. El tiempo de retención indica cuánto tiempo este estado debe último. Respuestas incorrectas: A, C, D, FAunque éstas son todas las características y funciones de RIP versión 2 , no son mecanismos acostumbre a evitar derrotar bucles. G. El ruta vector es un concepto usado por las routers de BGP. la versión 1 y 2 de RIP es considerada para ser el vector de distancia derrotando protocolos.

PREGUNTA 503 Refiera a la red siguiente:

S0/0 en TK1 es configurado como un interfaz multipunto para comunicarse con TK2 y TK3 en el hub-y-habló La estructura transmite la topología muestra en la exposición. Originalmente, las rutas estáticas eran configuradas entre estas routers para con buen resultado tráfico de ruta entre las redes anexas. Quese necesitará hacer a fin de usar RIP v2 en lugar de las rutas estáticas? A. Configure el ningún ip subnet-zeromanda en TK1, TK2 , y TK3. B. La enrutamiento dinámica protocoliza tal como RIP v2 no pueda ser usado a través de la estructura transmiten redes. C. Configure el s0/0 interface en TK1 como dos sub enlaces y configure punto a punto vinculan a TK2 y TK3. D. Cambie el 172.16.2.0/25 y 172.16.2.128/25 subredes de mode que al menos dos bits son prestados del último octeto. E. Cambie la red address configuraciones para eliminar los discontiguous 172.16.2.0/25 y 172.16.2.128/25 subnetworks. Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Para la enrutamiento dinámica en el hub-y hable topología, configure el |subinterface| para cada interfaz entonces define el interfaz como apunta a punto. Una razón para el uso de los |subinterfaces| es circunvenir la regla del horizonte hendido. Parta el horizonte dictan que una ruta no puede anuncie se fuera el mismo interfaz arriba que era docto en primer lugar. Esto puede ser un problema en hub y hable la estructura transmite redes, pero por usar los |subinterfaces| de pt de pt este problema se eliminará.

PREGUNTA 504 La salida siguiente es sido muestra en TK1 de router:

¿Basado en la información muestra arriba, lo que pueda ser determinado de la línea de mostrado ip route la salida muestra en la exposición? (escogen dos) A. La Network 10.10.10.8 es dos salta lejos de esta router. B. La actualización próxima de enrutamiento puede ser estimada en 35 segundos.

C. El IP address 10.10.10.6 es configurado en S0/1. D. El IP address 10.10.10.8 es configurado en S0/1. E. Esta ruta está usando la distancia administrativa implícita. Respuesta: AE Sección: (ninguno) Explicación/Reference: Explicación: Al emitiendo el " show el ip route " mande, el primero asciende a los corchetes son la distancia administrativa de la origen de información; el segundo número es los métricos para la ruta. En este caso, el valor de 120 es la omisión AD para RIP encaminan, y los 2 representan los métricos, que es el número de router salta en RIP. El 10.10.10.6 la ip-address pertenece a router cercana ( no router local ) ese envie la actualización en por la via de Serial 0/1.

PREGUNTA 505 SIMULACIÓN Exposición de topología de red:

Trabaja como un técnico de red a TesttKing . Estudie la topología de red expone cuidadosamente. Se estaciona a la oficina de Roma de . Ha mejorado el Roma LAN por añadir la 3 router a la red. Es ahora requerido para terminar la instalación. Los pasos siguientes quedan: * haga las configuraciones iniciales de router: Las configuraciones siguientes son exigidas: Nombre de router: 3 Habilite la contraseña secreta: habilite Acceda contraseña de mode de EXEC de usuario: segundo comandante Telnet access contraseña: Telenet Configure el IP dirigen ( IPv4 no IPv6 ) como sigue: Red de serie: 209.1675.201.0/27. Asigne el secundar la address de host asignable a 3. Red de Ethernet: 192.0.2.128/28: Asigne la última address de host asignable a 3. * configure RIP V2 como el protocolo de enrutamiento Use PC 2 para configurar 3 que usan la línea de comandos interface. A. B. C. D. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación: Clic en el host de consola, usted conseguirá una aparición súbita proteja CLI de router.

R2 > Para cambiar el hostname de router a NEW_RTR sigue los siguientes pasos R2 > habilite terminal de R2#configure ¿Configurar de terminal, memoria, o red terminal? Entre comandos de configuración, un por la línea. Fin con CNTL/Z.R2(config)#hostname 3 3(config)# Para poner la contraseña secreta de enable para habilitar el uso la command siguiente 3(config)#habilite el secreto habilita 3(config)#' Para permitir Telnet access necesitamos configurar el |vty| rayan 0 4 con Telnet de contraseña también recuerde representar command de login después de preparando el |vty| de la contraseña en línea 0 4 que permita router a las entradas en el sistema aceptadas por la via dTelnet. 3(config)#line |vty| 0 4 3(config-line)#telnet de contraseña 3(config-line)#login 3 (config-line) #exit 3 (config) # Nosotros necesitamos configurar la línea consolamos 0 con el segundo comandante de contraseña también recuerdan representar command de login después de preparar la contraseña en línea examine 0 que permiten router a las entradas en el sistema aceptadas por la via de la consola. 3(config)#contra de línea 3(config)#line consola 0 3(config-line)#paso 3(config-line)#segundo comandante de contraseña 3(config-line)#login 3 (config-line) #exit 3 (config) # 3(config)#entierre 3(config)#se de interfaz 3(config)#interface de serie 0/0 3( config-if )#el ip suma 3( config-if )#el ip address 209.167.201.2 255.255.255.224 3 ( config-if ) el |shu| de #no 3( config-if )#no shutdown 3( config-if )# *Aug 28 00:50:19.703: %DE 3 SUBIDAS DEL INTERFAZ: Interface Serial0/0, cambiado manifieste para levantarse 3( config-if )#salida 3(config)#interface fastEthernet 0/0 3( config-if )#el ip suma 3( config-if )#el ip address 192.0.2.142 255.255.255.240 3 (config) # Para habilitar enlaces Use no shutdown manda para habilitar enlaces 3( config-if )#no shutdown 3( config-if )# *Aug 28 00:55:37.079: %DE 3 UPDOWNES DEL INTERFAZ: Interface FastEthernet0/0, cambiado manifieste para levantarse Necesite habilitar RIPv2 en router y anuncie su directamente las redes conectado 3( config-if )#rasgón de router

Para habilitar el protocolo de enrutamiento de RIP v2 en router usa la versión 2 de command 3(config-router)#v 3(config-router)#versión 2 Anuncie el 0/0/0 de serie y mas rapidos 0/0 redes de Ethernet en RIP v2 usando la red manda 3(config-router)#la Network 209.167.201.0 3(config-router)#red 192.0.2.0 3(config-router)#fin Importante no sírvase olvide para salvar su de config running al config de arranque 3# principio de corrida de copia

PREGUNTA 506 Exposición de topología de red:

RIP de usos como el protocolo de enrutamiento. Esta red de RIP ha sido enteramente operacional para de dos días. Cada mesa de enrutamiento es completa. Queredes serán incluidas en la actualización próxima de enrutamiento de la 1 router a la 3 router? A: A, B, C, D, E, LA B DE F: A, C C: A, B, C, D DE D: B, D E: D, E, F DE F: A, B, C A. B. C. D. Respuesta: Sección: (ninguno) Explicación/Reference:

PREGUNTA 507 Exponga #1:

Exponga #2:

Trabaja como un administrador de red a . Estudia los objetos expuestos en una exposición cuidadosamente. que es la más probable razón para la disparidad entre los números reales d e red a las ramas y las rutas en la mesa de enrutamiento en 0? A. B. C. D. E. 1 sea configurado para sólo enviar RIPv1 actualiza. 0 sea configurado para recibir RIPv1 sólo actualiza. 2 sea configurado para enviar ambos RIPv1 y RIPv2 actualizan. 0 sea configurado para sólo recibir RIPv2 actualiza. Ninguno de otras alternativas se aplica

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: La versión implícita de RIP es la versión 1 , que no soporta las actualizaciones de multicast , redes de clase, y autenticación. Aparece que 1 router es configurada con RIP v1 así está enviando único v1 empaquetan, que significa sólo la red de |classful| de 208.149.23.0/24 esté anunciando. Sin embargo, aparece que 2 están usando en realidad RIPv2 como ambas redes de /27 se están anunciando de esa router. Si desee habilitar el RIP versión 2 en router use siguiendo mande: #router de router (Config) se rasga Router (router de Config) #version 2

PREGUNTA 508 TK1 de router está ejecuta ambos RIPv1 así como RIPv2. Quetres declaraciones describen las diferencias entre estas dos versiones de RIP? ( escogen tres ) A. Ambos RIP versión 1 y versión 2 soportan autenticación.

B. las broadcasts de RIP versión 1 actualizaciones mientras que multicasts de usos de RIP versión 2. C. Ambos RIP versión 1 y RIP versión 2 son los protocolos de enrutamiento de clase. D. RIP Version 2 es un protocolo de enrutamiento de clase mientras que RIP versión 1 es un |classful| derrotando protocolo. E. el RIP versión 2 envia a la máscara de subred de comunicación en actualizaciones y RIP versión 1 no hacer. F. las actualizaciones mientras que usos de RIP versión 2 de multicasts de RIP versión 1 broadcasts. Respuesta: BDE Sección: (ninguno) Explicación/Reference: Explicación: Ciertas diferencias importantes entre la versión 1 y 2 de RIP incluyen: 1. RIP V2 es un protocolo de clase; RIP V1 es un protocolo de |classful|. A. Classful Protocol: - Redes de apoyos con misma máscara de subred de comunicaciónB. Protocolo de clase: - Apoyos subred de comunicación redes; Lleva la información de la máscara de subred de comunicación es decir,el ningún. de bits para el id de red. 2. RIP V2 usa address de Multicast; RIPV1 usan emita address. En proposición universal de RIPV1 emita (255.255.255.255) esté acostumbrado a enviar derrotando la mesa actualiza cada 30 momentos, mientras que RIPV2 usa a Multicast (224.0.0.9). 3. RIPV2 permite autenticación; autentica la origen de que las actualizaciones de enrutamiento son originadas, de mode que la inundación de derrotar la actualización se puede evitar.

4. RIPV2 soporta VLSM-se puede abreviar como la máscara de subred de comunicación de longitud variableVLSM está acostumbrado a conservar ip dirigen y ayude el resumen apropiado. RIPV1 no soporta esto.

PREGUNTA 509 Trabaja como un técnico de red a . Estudia la exposición cuidadosamente. Después de una ruta de RIP es inválido marcado en 2 , cuánto tiempo pasará antes de eso ruta es apartada de la mesa de enrutamiento Exposición:

A. 240 B. de segundos180 C. de segundos30 D. de segundos60 E. de segundos90 segundos Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: El cronómetro lleno de ruta pone el tiempo entre un inválido de la ruta decoroso y su remoción de la mesa de enrutamiento (240 segundos). Antes es apartado de la mesa, router notifica sus vecino de la remoción inminente de esa ruta. El valor del cronómetro inválido de ruta debe ser menos de ese del

cronómetro lleno de ruta. Esto da al tiempo bastante de router para decir sus vecino arriba la ruta inválida antes la mesa de enrutamiento local es actualizada.

PREGUNTA 510 Exposición:

Estudie el 3 |exhbibit| de salida. Explique cómo las rutas en la mesa se está afectando por el cambio de estatus en Ethernet0 de interfaz. A. 3 esté envenenando las rutas y de varios destinatarios el nuevo ruta cuesta por la via de Ethernet1 de interfaz. B. 3 esté recibiendo las actualizaciones arriba las redes inalcanzables de routers que son unidas a interfaz Ethernet1. C. 3 esté pidiendo las actualizaciones para estas redes de routers que son unidas al interfaz Ethernet1. D. 3 esté envenenando las rutas y emitiendo el nuevo ruta cuesta por la via de Ethernet1 de interfaz. Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: El propósito del envenenamiento de ruta es evitar los problemas causados por las actualizaciones inconsistentes y para evitar las bucles de red. Según exposición, los enlaces fueron para el manifieste abajo así las rutas afectadas se envenenaban y quitaban y una actualización a la ip-address de multicast de 224.0.0.9 era mandar transmite Ethernet1 de interfaz.

PREGUNTA 511 Exposición:

Trabaja como un administrador de red a . Estudia la exposición cuidadosamente. Router 1 y router 3 se configuran ya con RIPv2. que es la red mínima mandan que es requerido en router 2 para todas las redes para convergir? A. (config-router)# la Network 192.168.0.0 (config-router) # Network 192.168.1.0 B. (config-router)# la Network 192.168.2.0 (config-router) # Network 192.168.3.0 (config-router) # Network 192.168.4.0 C. (config-router)# la Network 192.168.0.0 D. (config-router)# la Network 192.168.0.0 (config-router) # Network 192.168.1.0 (config-router) # Network 192.168.3.0 Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: La command de "red" está acostumbrado a especificar que las redes locales que usted quiere anunciar a vecino. Mientras que configurar el protocolo de enrutamiento dinámico, debamos anunciar redes todo unidas. En este caso router 2 tenga tres redes unidas diferentes. Así, estas tres redes deben anunciarse todo. Aquí está la configuración completa: 2(Config)#router rasga 2 (router de Config )#version 2( config-router) # Network 192.168.0.0 (config-router) # Network 192.168.1.0 (configrouter) # Network 192.168.3.0

PREGUNTA 512 Usted ha escogido RIP como el protocolo de enrutamiento en su red. Quede las declaraciones siguientes arriba este protocolo de enrutamiento es verdadero? A. El " ningún ip classless " command habilita enrutamiento de RIP de |classful|. B. Si el RIP versión 2 es usado, la máscara de subred de comunicación es enviada para colindar routers de RIP. C. La enrutamiento de clase es el método implícito usado por RIP en una router. D. Subred de comunicación no se soporta si RIP se está usando. E. Todo el arriba Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: RIPv2 transmite la máscara de subred de comunicación con cada ruta. Esta característica permite VLSM (las máscaras de subred de comunicación de longitud variables) por pasar la máscara conjuntamente con cada ruta de mode que el subred de comunicación se exactamente definido. Por el contrario, el RIP versión 1 es |classful| y no envia información de máscara de subred de comunicación.

PREGUNTA 513 Exposición:

Trabaja como un técnico de red a . Estudia la exposición cuidadosamente. Dos routers 3 y 4 se han configurado sólo por un nuevo técnico. Todos los enlaces están levantado. Sin embargo, las routers no están dividiendo su información de mesa de derrotar. ¿Basado en la salida de depuración mostrado, lo que es el problema? A. Router 3 esté usando autenticación y router 4 no es. B. Router 3 tenga un ACL que es bloqueando RIP versión 2. C. El horizonte hendido está impidiendo router 4 de la información de enrutamiento receptora de router 3. D. Router 3 es configurada para RIP v2 , y router 4 es configurada para RIP v1. E. Allí está un problema de conectividad físico entre router 3 y router 4. F. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Basado en la salida mostrado, podemos ver que router local (4) está emitiendo las actualizaciones de versión 1 el exterior los enlaces. La salida de depuración también muestra que router vecina relatado respalde un mensaje de versión ilegal, significando que es configurado para RIP, pero ello está usando una versión diferente que router local. Configurar 4 para enviar las actualizaciones de RIPv2 fijará este problema.

PREGUNTA 514 El protocolo (RIP) de información de enrutamiento es un protocolo de enrutamiento dinámico que es siendo usado en la red. que es la enrutamiento implícita actualiza el período para RIPv2?

A. 180 B. de segundos30 C. de segundos240 D. de segundos15 E. de segundos300 segundos Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: los gatillos de routers de RIP actualizan cada 30 segundos. El cronómetro de actualización está acostumbrado a registrar la cantidad del tiempo. Una vez que el time be up, bulto de RIP producirá una serie de datagramas incluyendo su propia mesa de enrutamiento. Estas datagramas son difundidas a cada bulto adyacente. Por lo tanto, cada router de RIP recibirá actualizaciones cada 30 segundos de cada bulto adyacente de RIP.

PREGUNTA 515 Trabaja como un técnico de red a . Estudia la exposición cuidadosamente. Router unos tienen enlaces con direcciones 192.168.1.1 y 172.16.1.1. La b de router, que es unida a router un arriba un interfaz de serie,

tienen enlaces con address 172.16.1.2 y 10.1.1.2.Quesucesión de comandos configurará RIPv2 en la b de router?

A. UNA BC DE BD DE CD Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Para habilitar RIP, use las comandos siguientes, empezando en el mode de configuración global:

El número de red es para las redes localmente anexas usted quiere anunciar en el proceso de enrutamiento de RIP. En defecto, el software recibe RIP Los paquete tomaran de versión 1 y de versión 2 , pero envie los paquete tomaran de versión 1 sólos. Puede configurar el software para recibir y enviar los paquete tomaran de versión 1 sólos. Alternativa, puede configurar el software para recibir y enviar los paquete tomaran de versión 2 sólos. Para hacer así, use la command siguiente en el mode de configuración de router:

PREGUNTA 516 Quede las declaraciones siguientes es verdadero con respecto a la salida de depuración

forme router 2 mostrado en los gráficos? (escogen dos)

A. La Network 10.0.0.0 será mostrado en la mesa de enrutamiento. B. Esta router era configurada con las comandos: 2 (config) # router ripn 2(config-router)# la Network 172.16.0.0 2(config-router)# la Network 10.0.0.0 --------------------------------------------------------------------C. Esta router era configurada con las comandos: 2 (config) # router rasgan 2 (config-router) # Network 192.168.1.0 2(config-router)# la Network 10.0.0.0 2(config-router)# la Network 192.168.168.0 --------------------------------------------------------------------D. Esta router era configurada con las comandos: 2 (config) # router rasgan 2 (config-router) # versión 2 2(config-router)# la Network 172.16.0.0 2(config-router)# la Network 10.0.0.0 --------------------------------------------------------------------Respuesta: AB Sección: (ninguno) Explicación/Reference: Explicación: Protocolo de información de enrutamiento (rasgón) es un protocolo de vector de distancia que los usos saltan como un métrico. Rasgue se la enrutamiento métrico: rasgue el sencillo de usos derrotando métrico (lúpulos) para medir la distancia de red de origen a red de destino. De origen a destino, cada salto es dado un valor, que es por lo general 1. Cuando las routers reciben la ruta actualice la información de nuevo o la red de destino cambiado, el valor métrico será añadido 1 y entonces almacene en una mesa de enrutamiento, la ip-address del remitente será usada como la address próxima de salto.

PREGUNTA 517 Exposición:

Use la salida de router muestra en el gráfico arriba para determinar que de la cosa siguiente es correct.(escogen dos) A. Router usa un estado de interfaz derrotando protocolo. B. Router recibirá las actualizaciones de enrutamiento en el Serial0/0 interface. C. Router recibirá las actualizaciones de enrutamiento en el Serial0/1 interface. D. Router enviará las actualizaciones de enrutamiento exterior el Serial0/0 interface. Respuesta: BD Sección: (ninguno) Explicación/Reference: Explicación: Basado en la salida, ambos Serial0/0 y de serie 0/1 envie RIP de versión 1 actualiza, pero reciba RIPv1 y RIPv2 derrotando actualizaciones. Sin embargo, sólo Network 10.0.0.0 es configurado para RIP, el serial así sólo 0/0 envian en realidad y reciben actualizaciones como sólo este interfaz contiene una ip-address en el 10.0.0.0/8 red. Sección 5: Acceda y utilice router para poner los parámetros básicos. ( incluyendo: CLI/SDM ) (9 preguntas)

PREGUNTA 518 Queuna de las comandos siguientes usted entre para terminar un VTY line la sesión? A. cierre B. inhabilite C. desconecte

D. cese temporalme nte E. salida F. Ninguno de otras alternativas se aplica

Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: una línea de VTY es una sesión de telnet . Para terminar una sesión de telnet de un dispositivo remoto, entre la salida u command de salida del sistema. Respuestas incorrectas: A, B, C, DÉstos es todo enferme se comandos.

PREGUNTA 519 Trabaja como un ingeniero de red a . Es requerido para permitir el establecimiento de una sesión de Telnet con una router C. Quecommand de conjunto se debe configurar? A. la c (config) # raya consola 0 la c (config-line) # enable contraseña B. la c (config) # raya consola 0 la c (config-line) # enable secretos la c (config-line) # login C. la c (config) # raya consola 0 la c (config-line) # contraseña la c (config-line) # login D. la c (config) # raya |vty| 0 la c (config-line) # enable contraseña E. la c (config) # raya |vty| 0 la c (config-line) # enable secretos la c (config-line) # login F. la c (config) # raya |vty| 0 la c (config-line) # contraseña la c (config-line) # login Respuesta: F Sección: (ninguno) Explicación/Reference: Explicación: CLI Password Configuration: Acceso de la contraseña representa configuración La consola consuela contraseña line consola 0 Login Contraseña La contraseña auxiliar auxiliar raya |aux| 0 Login |tkrules| de contraseña Telnet Vty password Line vty 0 4 Login Reglamentos de contraseña

PREGUNTA 520 Quesucesión de acciones permitirá tráfico del PC de un usuario a una router usando el TCP/IP?

A. Una el puerto de PC COM al puerto de consola de router usando A straight-through cable. B. Una el puerto de PC COM al puerto de consola de router usando un cable de crossover. C. Una el puerto de PC COM al puerto de Ethernet de router usando A straight-through cable. D. Una el puerto de Ethernet de la PC al puerto de Ethernet de router usando un cable de crossover. E. Una el puerto de Ethernet de la PC al puerto de Ethernet de router usando un rollover cable. F. Una el puerto de Ethernet de la PC al puerto de Ethernet de router usando A straightthrough cable. G. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: un cable de crossover está acostumbrado a unir directamente un switches a un switches, un hub a un hub, un host a un host, o el puerto de Ethernet de un host al interfaz de Ethernet de una router. Si el interfaz de su router es configurado con direccionamiento de IP y servicio de telnet habilite se puede entrar por el programa de telnet en su router. Respuestas incorrectas: A, B, C: El puerto de COM es usado para las conexiones terminales directas a una router, por la via del uso de la emulación terminal programe tal como HyperTerminal. E: un rollover cable está acostumbrado a unirse por la via de una conexión de consola. F: un straight por el cable pueda ser usado si existía un switches de LAN o un hub en su lugar apropiado, pero al unirse a router directamente de una PC un cable de cross over se debe usar.

PREGUNTA 521 Es dado una PC, una router, y un cable. Escoja la combinación correcta que permitirá le para entrar en router TK1 localmente usando un programa de emulación terminal tal como HyperTerminal. A. Una el puerto de PC COM al puerto de consola de router usando A straight-through cable. B. Una el puerto de PC COM al puerto de consola de router usando un rollover cable. C. Una el puerto de PC COM al puerto de Ethernet de router usando A straight-through cable. D. Una el puerto de Ethernet de la PC al puerto de Ethernet de router usando un rollover cable. E. Una el puerto de Ethernet de la PC al puerto de Ethernet de router usando un straight -por el cable. F. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Para unir router en el puerto de consola para configurar usando HyperTerminal, exigir che el rollover cable, que une el puerto de PC COM al puerto de consola de router. Respuestas incorrectas: A, C, E: Los cables rectos son usados para: Host para switchr, Switcha Router. D: Los cables de Rollover son usados para consola/conexiones de COM, no para el tráfico de IP arriba los puertos de Ethernet.

PREGUNTA 522 Querouter consuela las comandos mostradas debajo de están acostumbrado a manejar el sesiones de telnet a otras routers? (Select tres) A. B. C. D. E. D# desconecta 3 sesión de salida de D# 2 D# mata conexión 1 D# muestra sesiones D# muestra conexión todo

F. D# reasume 4 Respuesta: RADIOCOMPÁS AUTOMÁTICO Sección: (ninguno) Explicación/Reference: Explicación:

Referencia: Guía de Cisco Press CCNA Study, p.392

PREGUNTA 523 Parte de la configuración de TK1 de router es muestra a continuacion:

que es el efecto de la configuración mostrado arriba en TK1 de router? A. Configura SSH mundialmente para todas las entradas
en el sistema. B. Ello dice router o switches para tratar de establecer un primero de conexión de SSH y si que no logre usar Telnet. C. Configura las líneas de terminal virtual con la contraseña 030752180500. D. Configura un dispositivo de red de cisco para usar el protocolo de SSH en las comunicaciones entrantes por la via de los puertos de terminal virtual. E. Ello permite siete suspender intentos de login antes de las líneas de VTY es temporalmente paro del trabajo.

F. Ninguno de otras alternativas se aplica. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Cáscara segura (SSH) es un protocolo que proporciona una conexión de acceso remota segura a los dispositivos de red. Comunicación entre el client y servidor es codificada en ambos SSH versión 1 y SSH versión 2. Si quiera evitar conexiones de no SSH, añada el " transporte entra |ssh| " mande bajo las líneas para limitar router a conexiones de SSH sólo. Directamente (no SSH) Telnets son rehusados. Referencia: www.cisco /warp/public/707/ssh.shtml

PREGUNTA 524 Necesita hacer cambios a una nueva router. ¿Mediante el Cuál el recordatorio es el mode global de configuración en esta router identificó? A. Router (config-line) # B. Router (config-router) # C.Router# D. Router (config) # E.Router > F. Router ( config-if ) # G. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Allí están muchos modes de configuración diferentes. Cada uno de estas marcas cambia a la configuración de dispositivo. Para asegurar que esos cambios de configuración no son perdidos si los reboots de router, debe copiar la configuración corredora a la configuración de arranque. El tipo y número de los |submodes| de configuración dependen del tipo de router, la versión de IOS de cisco, y los componentes instaladas en router: - Mode de configuración global -- la command para accessr el mode global de configuración es configurar terminal. En el mode de configuración global, router continúa mostrando su host nombre seguido por (config) y los # simbolizan: terminal de RouterA#configure RouterA(config)# El mode global de configuración es donde puede hacer los cambios "globales" a la configuración de router. un ejemplo común de una configuración global es la creación de una lista de acceso. De el mode de configuración global, usted puede moverse a una posición que le habilita para configurar los componentes específicos de router, tal como router interactúa; los componentes de red (VPN) privados virtuales ( |isakmp| , |crypto| , y así en ); las conexiones de CLI (línea); autenticación, autorización, y grupos de servidor de contabilidad (AAA); y muchos más. Para salir al mode de configuración global privilegiado, usa la z de CTRL de combinación clave o imagen la command " end. "

PREGUNTA 525 Necesita configurar una nueva router de cisco para el acceso remoto en la red. ¿Cuántos los sesiones de telnet simultáneos hacen este ayuda de router de cisco en defecto? A. B. C. D. E. F. 4 2 5 1 6 0

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Las sesiones de Telnet usan las sesiones de terminal virtual, que son configuradas debajo la porción de "|vty| de línea" de la configuración. Existe 5 sesiones de |vty| totales que pueden ser configuradas, numeraron 0-4.

PREGUNTA 526 Exponga #1:

Exponga #2:

Trabaja como un administrador de red a . Estudia los objetos expuestos en una exposición cuidadosamente. En una router externa 3 , el administrador de red entra la configuración de MOTD que es muestra en la caja superior. Usted entra en entonces 3 router y vea la login protege el |dialg| que es mostrado en la caja inferior. ¿Por Cuál hace el mensaje propuesto no la exhibición? A. El mensaje sobresaliente excede el número de caracteres permitidos. B. El administrador de red definió un comando MOTD de |eh| de |int| de carác ter de delimitar ilegal. C. El MOTD que delimita el carácter apareció en el cuerpo del texto. D. MOTD sobresaliente texto puede contener las letras y números sólas. E. La imagen de IOS en esta router no soporta la configuración de MOTD mostrado. F. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: El sobresaliente es mostrado siempre que todo el mundo se dedica a la explotación forestal en a su router de cisco. La sintaxis es "el |motd| sobresaliente # " . MOTD representa " el mensaje del día". # el símbolo significa el principio del mensaje sobresaliente a router. Se impulsará para el mensaje para mostrarse. Usted necesite entrar "#" simbolice al final del mensaje, significando que el |msg| se ha terminado. En casa

este caso, los # son sido incluidos en el cuerpo del mensaje, pero router lo considera para ser el fin del mensaje así sólo el texto precediendo el "#" show se. Sección 6: Una se, configure, y verifique el estatus de operación de un interfaz de dispositivo (10 preguntas)

PREGUNTA 527 SIMULACIÓN

Trabaja como un ingeniero de red a . Es requerido para preparar la red. Allí están dos tareas separadas. Ataree 1: Primero necesita hacer las colocaciones siguientes: * ponga una router o switches a cada dispositivo se manchan * ponga un tipo de conexión a cadas conexiones se mancha * ponga una ip-address a cada IP se mancha Ataree 2: Configure cada uno, si existe, router adicional como sigue: * cada interfaz adicional deba tener el IP correcto address y habilita

* ponga la contraseña para permitir acceso de consola a password1 * ponga la contraseña para permitir acceso de telnet a password2 * ponga la contraseña para permitir acceso de mode de privilegio a password3 NotaPara Task2 usted necesita recopilar información de la 2 router. Usted no debe reconfigure el 2 router.Esta información no es disponible aquí, sin embargo. A. B.

C. D. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación: Ataree 1:

Ataree 2: 1. Clic en la PC se unía a Router con el rollover cable. 2. #T de config 3. Router (Config) #interface fa0/1 4. Router ( Config-si ) #ip dirija 192.168.102.62 255.255.255.240 5. Router ( Config-si ) #no shutdown 6. Router (Config) #interface fa0/0 7. Router ( Config-si ) #ip dirija 192.168.102.129 255.255.255.240 8. Router ( Config-si ) #no shutdown 9. Router ( Config-si ) #exit 10. Router ( config-if ) #line consuela 0 11. Router (línea de Config) #password password1 12. Router (línea de Config) #login 13. Router(Config)#line vty 0 4 14. Router (línea de Config) #password password2 15. Router (línea de Config) #login 16. Router (línea de Config) #exit 17. Password3 de contraseña de #enable de router (Config) 18. copie el config de arranque de config running Nota: En dependencia de la simulación, el último paso (paso 18) no puede ser necesario.

PREGUNTA 528 DRAG DROP

Trabaja como un ingeniero de red a . Es requerido para preparar la red. Allí están dos tareas separadas. Ataree 1: Primero necesita hacer las colocaciones siguientes: * ponga una router o switches a cada dispositivo se manchan * ponga un tipo de conexión a cadas conexiones se mancha * ponga una ip-address a cada IP se mancha Ataree 2: Configure cada uno, si existe, router adicional como sigue: * cada interfaz adicional deba tener el IP correcto address y habilita

* ponga la contraseña para permitir acceso de consola a password1 * ponga la contraseña para permitir acceso de telnet a password2 * ponga la contraseña para permitir acceso de mode de privilegio a password3 NotaPara Task2 usted necesita recopilar información de la 2 router. Usted no debe reconfigure el 2 router.Esta información no es disponible aquí, sin embargo. En esta pregunta usted sólo necesita ejecutar Task1. A. B. C. D. Respuesta: Sección: (ninguno)

Explicación/Reference: Explicación: Respuesta de tarea 1:

Respuesta: de tarea 2: 1. Clic en la PC se unía a Router con el rollover cable. 2. #T de config 3. Router (Config) #interface fa0/1 4. Router ( Config-si ) #ip dirija 192.168.102.62 255.255.255.240 5. Router ( Config-si ) #no shutdown 6. Router (Config) #interface fa0/0 7. Router ( Config-si ) #ip dirija 192.168.102.129 255.255.255.240 8. Router ( Config-si ) #no shutdown 9. Router ( Config-si ) #exit 10. Router ( config-if ) #line consuela 0 11. Router (línea de Config) #password password1 12. Router (línea de Config) #login 13. Router(Config)#line vty 0 4 14. Router (línea de Config) #password password2 15. Router (línea de Config) #login 16. Router (línea de Config) #exit 17. Password3 de contraseña de #enable de router (Config) 18. copie el config de arranque de config running Nota: En dependencia de la simulación, el último paso (paso 18) no puede ser necesario.

PREGUNTA 529 El estatus de interfaz de una router es mostrado abajo:

El resultado del mostrado interactúan la 0/0 command de serie es muestra en la exposición. Lo que la command debe ser ¿hubcutado para hacer este interfaz operacional?

A. B. C. D. E. F.

la c ( config-if ) # enable la c ( config-if ) # no keepalive la c ( config-if ) # |ppp| encapsulado la c ( config-if ) # no shutdown la c ( config-if ) # clockrate 56000 la c ( config-if ) # protocolo de líneas se levanta

Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación:

PREGUNTA 530 Quede las comandos siguientes whow los parámetros configurares y estadísticas de todos los enlaces en una router? A. show enlaces B. procesos Show C. show running-config

D. show versions E. show config de arranque Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Use el mostrado interface comando EXEC para mostrar estadísticas para todos los enlaces configurados en router o servidor de acceso. La salida resultante varia, en dependencia de la red para que un interfaz ha sido configurado. La cosa siguiente es un ejemplo de los enlaces de |theshow| mande. Porque su exhibición dependerá del tipo y número de las tarjetas de interfaz en su router o access servidor, sólo una porción de la exhibición es muestra. TK1#showinterfaces Ethernet0isup,lineprotocolisup HardwareisMCIEthernet,addressis0000.0c00.750c(bia0000.0c00.750c) Internetaddressis131.108.28.8, subnetmaskis255.255.255.0 MTU1500bytes,BW10000Kbit,DLY100000usec,rely255/255,load1/255 EncapsulationARPA,loopbacknotset, keepaliveset(10sec) ARPtype:ARPA,ARPTimeout4:00:00 Lastinput0:00:00, output0:00:00,outputhangnever Lastclearingof"showinterface"counters0:00:00 Outputqueue0/40, 0drops;inputqueue0/75, 0drops Fiveminuteinputrate0bits/sec, 0packets/sec Fiveminuteoutputrate2000bits/sec, 4packets/sec 1127576packetsinput,447251251bytes,0nobuffer Received354125broadcasts, 0runts, 0giants, 57186throttles 0inputerrors,0CRC,0frame,0overrun,0ignored,0abort 5332142packetsoutput,496316039bytes,0underruns 0outputerrors,432collisions,0interfaceresets,0restarts Referencia: http://www.cisco /univercd/cc/td/doc/product/software/ios120/12cgcr/inter_r/irshowin.htm

PREGUNTA 531 La cosa siguiente es sido visto en una router en Huntsville:

Refiera a la salida de router muestra en el gráfico. Lo que pueda ser supuesto arriba la red conectado a esto ¿interfaz de router? A. Los hosts de red son anexos a un hub. B. El interfaz se está usando a capacidad cerca máxima. C. Allí deben ser nunca todas las colisiones en esta red. D. La red ha un el número excesivo de errores. E. La red está usando una encapsulation de Ethernet inusual. Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Basado en la salida mostrado, este interfaz es configurado para hacer funcionar doble por completo mode. Full-duplex es un término de comunicaciones de datos que se refiere a la habilidad para enviar y recibir datos al mismo tiempo. El Ethernet de herencia es half-duplex, significar información puede tomar posesión de sólo una address a la vez. En una red totalmente switchda, los bultos sólo se comunican con el switches y nunca directamente con mutuamente. Las redes switchdas también emplean tuerza paree o la fibra óptico cablegrafiando, ambos de que usan los controladores de separata para enviar y recibir datos. En este tipo de entorno, las estaciones de Ethernet pueden renunciar al proceso de detección de colisión y transmitir a gusto, desde son los dispositivos potenciales sólos que pueden accessr los medios. Esta permite las estaciones de fin para transmitir al switches al mismo tiempo que el switches transmite para ellos, logrando un entorno de colisión libre. Referencia: http://computer.howstuffworks /ethernet15.htm

PREGUNTA 532 Refiera a la salida de las tres comandos de router muestra en la exposición. un nuevo técnico ha sido diga para añadir un nuevo LAN a router de compañía. ¿Por Cuál ha el técnicos recibió el mensaje de error que es mostrado siguiendo la última command?

A. La command es sido entrada del recordatorio malo. B. Router no soporta LAN interactúan que use Ethernet. C. El interfaz es sido configurado ya. D. El software de IOS cargó en router anticúe se. E. El tipo de interfaz no existe en esta plataforma de router. F. Ninguno de otras alternativas se aplica Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: La command de versión muestra muestra la información con respecto a la versión de ios, nombre de IOS imagina, la configuración registre se interface además todo el nombre de router. Según la salida de la versión mostrado, no existe ningún interfaz de Ethernet así tratando de configurar el interfaz inválido. Lo que el técnico necesita entrar es " interface |fastethernet| 0 " no " Ethernet 0 ".

PREGUNTA 533 En router debajo de, serial0/0 no responda a un ping pida a un host en el FastEthernet0 / 0 LAN. ¿Cómo este problema puede ser corregido?

A. B. C. D. E.

Corrija la ip-address para serial 0/0. Cambie la encapsulation teclea en serial 0/0. Corrija la ip-address para FastEthernet 0/0. Habilite |autoconfiguration| en el serial 0/0 interface. Habilite el serial 0/0 interface.

Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: El estatus de las exhibiciones de interfaz " administrativa abajo " lo que significa que el interfaz era manualmente cierra, o se habilitaba en primer lugar. Este interfaz se necesita habilitar usando el " no shutdown " mande bajo serial de interfaz 0/0 en la configuración.

PREGUNTA 534 Un administrador emite el ip mostrado interface s0/0 mande y las exhibiciones de salida que interactúan Serial0/0 esté levantado, protocolo de líneas está levantado Lo que haga " protocolo de líneas esté levantado " ¿específicamente indique arriba el interfaz? A. El cable es conectado correctamente. B. CDP ha hallado el unido dispositivo. C. Keepalives se están recibiendo en el interfaz. D. un transportador detecta la señal haya sido reciba del dispositivo unido. E. el IP se configura correctamente en el interfaz. Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Serial 0/0 esté levantado, el protocolo de líneas esté levantado es el estatus apropiado raya condición. Line serial0/0 esté levantado: Esta declaración representa que la conexión física es buena. El protocolo de líneas está levantado: Esto representa que el nivel de interfaz de datos es OK, significando que capa 2 keepalives se están recibiendo en el interfaz. Cuando el protocolo de líneas baja, un posible problema es de subsistencia viva no ser enviando por router remota.

PREGUNTA 535 Necesita configurar los enlaces en una nueva router, pero primero necesita entrar el mode global de configuración. Quecommand es usada en router 3 para alcanzar este mode? A. B. C. D. E. 3# router 3# disposición 3# interfaz 3> habilite 3# configure terminal

Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: El mode de configuración global es el mode que permite le para configurar router y surte efecto inmediatamente. Usted puede entrar en el mode global de configuración usando " configure terminal " command.Interface el mode de configuración le permite para configurar el interfaz en un interfaz particular tal como colocación

la ip-address, poniendo ancho de banda, cadencia, tipo encapsulado, dobla, apresure, etc. Use el "nombre de interfaz de interfaz" manda para entrar en el mode de configuración de interfaz.

PREGUNTA 536 Refiera a la salida siguiente de "exhibición":

El " exhibición interactúan de serie 0/0 " command es sido emitida en router 2 como se muestra arriba. que es las causas posibles para este estatus de interfaz de esta router? ( escogen tres ) A. Ningún cable es conectado al interfaz. B. El interfaz está cerrar. C. El clockrate no es puesto. D. Ninguna address |loopback| es puesta. E. Ningunos mensajes keepalive son recibidos. F. Allí está un unión mal hecha en el tipo encapsulado. G. El interfaz está funcionando correctamente Respuesta: CEF Sección: (ninguno) Explicación/Reference: Explicación: Basado en la información proveída en la exposición, sabemos que Serial0/0 esté levantado, protocolo de líneas es descendente, por lo general existe tres estados: 1. serial0/0 levante se, protocolo de líneas está levantado el interfaz está levantado y el protocolo de interfaz está levantado. 2. serial0/0 abajo, protocolo de líneas es descendente el interfaz es descendente y hay algo haga mal a con el nivel físico. 3. serial0/0 levante se, protocolo de líneas es descendente el interfaz está levantado, pero el formato encapsulado no es igualado correctamente. Sección 7: Verifique la conectividad de configuración de dispositivo y red usando ping, |traceroute| , telnet , SSH u otras utilidades (11 preguntas)

PREGUNTA 537 Exposición de topología de red:

Configuración y exposición de salida:

Trabaja como un técnico de red a .Estudie la exposición cuidadosamente. un técnico está localizando un problema de conectividad de host. El host no puede hacer ping un servidor se unía a Switch A.¿Basado en el resultado del comprobación, lo que es el problema? A. B. C. D. E. el TCP/IP no ha sido correctamente instalado en el host un problema de nivel físico local existe El host NIC no está funcionando un problema de nivel físico remoto existe Ninguno de otras alternativas se aplica

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: La configuración es correcta. La salida de la command ping indica que la falla depende del F0/0 puerto o entre el host y router.

PREGUNTA 538 La salida siguiente es sido vista en un dispositivo:

Estudie la exposición arriba cuidadosamente. Este gráfico whow que el el resultado de un intento para abrir una conexión de Telnet a router 1 de router 2. Quede las sucesiones siguientes de command corrija este problema?

A. 2(Config)#line consola 0 2(línea de Config)#login 2(línea de Config)#password cisco B. 1 (Config)#line consola 0 1(línea de Config)#password cisco C. 2(Config)#line |vty| 0 4 2(línea de Config)#login 2(línea de Config)#password cisco D. 1(Config)#line |vty| 0 4 1(línea de Config)#login 1(línea de Config)#password cisco E. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: el cable de VTY no puede ser usado después de habilitar, ello permitirá usuarios para accessr después de solo hacia ser configurando La pintura muestra que ello es necesitar entrar contraseña a fin de unir 2 telnet para accessr 1 , así que es requerido para configurar contraseña definir el cable en línea de contraseña de tala. El formato de la configuración de contraseña de VTP es como sigue: Router (config) # raya |vty| 0 4 Router (config-line) # login Router (config-line) # password cisco CLI Password Configuration: Acceso del tipo de contraseña Configuración La consola consuela contraseña line consola 0 Login Contraseña La contraseña auxiliar auxiliar raya |aux| 0 Login |tkrules| de contraseña Telnet Vty password Line vty 0 4 Login Reglamentos de contraseña

PREGUNTA 539 No puede Telnet a una router a address 203.125.12.1 de un puesto de trabajo con la ip-address 203.125.12.23. Sospecha que existe un problema con la pila de protocolos de IP en su PC.Quede las acciones siguientes es más probable para confirmar su diagnóstico? A. B. C. D. E. F. haga ping 127.0.0.0 haga ping 203.125.12.1 telnet 127.0.0.1 haga ping 127.0.0.1 tracert 203.125.12.1 Ninguno de otras alternativas se aplica

Respuesta: D Sección: (ninguno)

Explicación/Reference: Explicación: Cada Windows basó en la PC usan el 127.0.0.1 como la address local de IP de |loopback|. Cada PC responderá a este IP local address si la pila de TCP/IP está correctamente instalada y ejecuta en la máquina. Si no pueda hacer ping la address de |loopback| de 127.0.0.1 , entonces algo pasa le algo a la pila de protocolos de TCP/IP

PREGUNTA 540 Un administrador emite la command " haga ping 127.0.0.1 " del recordatorio de línea de comandos en una PC host nombre TK1. ¿Si una réplica de ICMP es recibida, lo que esto confirma?

A. la PC hosts TK1 ha conectividad hasta acodar 5 del modelo de OSI. B. la PC hosts TK1 haya un tenido como valor predefinido entrada correctamente configurado. C. host de PC TK1 tiene conectividad con un host local. D. la PC hosts TK1 haya el TCP/IP la pila de protocolos correctamente instalado. E. host de PC TK1 tiene conectividad con un 3 dispositivo de capa. F. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference:

PREGUNTA 541 En la red muestra debajo de, el técnico está probando los problemas de conexión. que es el problema indicado por la salida de HostA?

A. La address de entrada de HostA es incorrecta o no

configure. B. Una lista de acceso es aplicada a un interfaz de 3.

C. La enrutamiento en 2 no está funcionando correctamente. D. El Fa0/24 interfaz de Switch1 es descendente. E. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Después que los sonidos agudos del impacto enviaron a router 1 es exitoso, sabemos que la conectividad básica existe al menos al primer salto hacia el destino. Sin embargo, cuando nosotros hubcutamos un |traceroute| al destino, el primer salto no saca a luz en mode alguno. Esto se debe al hecho que el host no tiene una entrada implícita especifique, y por lo tanto sepa dónde enviar tráfico con una address de destino en un subred de comunicación diferente. Respuestas incorrectas: B: Aunque esto en realidad puede ser verdadero, si esto era el problema, entonces los |traceroutes| al menos alcanzan router 3. C: Si esto era el problema, entonces traceroute podría haber alcanzado al menos el primer salto. D: Si esto era verdadero, hacen ping entonces envie para 192.168.3.254 pueda ser fracasado.

PREGUNTA 542 Con respecto a la command extendida ping; Quede las declaraciones debajo de es verdadero? ( escogen todas las elecciones de respuesta válidas ) A. La command extendida ping es sostenida del mode de EXEC de usuario. B. La command extendida ping es disponible desde el mode de EXEC privilegiado. C. Con la command extendida ping usted puede especificar el puerto de TCP y UDP para hacerse ping. D. Con la command extendida ping usted puede especificar el valor de compás de espera. E. Con la command extendida ping usted puede especificar el tamaño de datagrama. Respuesta: BDE Sección: (ninguno) Explicación/Reference: Explicación: Los trabajos extendidos de command ping sólo a la línea de comandos de EXEC privilegiada. Algunos de los valores extendidos de command ping incluyen el tamaño de datagrama y valor de compás de espera como mostrado: 100 de tamaño de datagrama: Tamaño del paquete tomaran ping (en bytes). Omisión: 100 bytes. Compás de espera en secundar 2: Intervalo de compás de espera. Omisión: 2 (segundos). Ping es declarado exitoso sólo si el paquete tomaran de ECHO REPLY es recibido antes de esta vez el intervalo. Respuestas incorrectas: A. Los sonidos agudos del impacto regulares son disponibles en ambos usuario y mode privilegiado, pero no los sonidos agudos del impacto extendidos. C. Los puertos no pueden especificarse.

PREGUNTA 543 ¿Cuando usted usa la command ping para enviar los mensajes ICMP a través de una red, lo que es el más común par de solicitud/réplica verá? ( escoja un responda escogido ) A. B. C. D. E. Repita solicitud y eco contestan ICMP se mantiene e ICMP envia ICMP pide e ICMP contesta Produzca eco de y produzca eco en Ninguno de otras alternativas se aplica

Respuesta: A

Sección: (ninguno) Explicación/Reference: Explicación: Los usos de protocolo de ICMP repiten la réplica de solicitud y eco con el comando ping. La utilidad de PING es la mayoría comúnmente use envie mensajes para verificar conectividad a un dispositivo remoto dentro de la red.

PREGUNTA 544 Parte de la red es muestra a continuacion:

Exposición ping:

Tracert expone:

Trabaja como un técnico de red a . Usted está probando los problemas de conexión en la red y su PC ( host un ) haya proveído el salida mostrado arriba. que es el problema indicado por esta salida? A. La enrutamiento en router 2 no está funcionando correctamente. B. El Fa0/24 interfaz de switches 4 sea descendente. C. Una lista de acceso es aplicada a un interfaz de router 3. D. La address de entrada de host un está incorrecto o no configure. E. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: El destino hosts inalcanzable-- este mensaje de error significa que ningún local o remoto ruta existe para el A

host de destino al host de transmisión o a una router. Localice el host local o la mesa de enrutamiento de router. En este caso, el host local no tiene una ruta al destino, lo que significa que Gateway implícita no ha sido configurada. Respuestas incorrectas: A: Si esto era el caso, el " destino hosts inalcanzable " mensaje podría haber venido de router (entrada implícita), no el host local. B: Si esto era verdadero, la ip-address de Gateway implícita no podría ser asequible. C. Basado en la salida muestra arriba, el tráfico no es estarse enviando a router a todo así un problema de lista de acceso puede ser excluir hasta el tráfico consigue envie del host a Gateway implícita.

PREGUNTA 545 Exposición de topología de red:

1 exposición de configuración:

2 exposición de configuración:

Necesita asegurar conectividad entre dos nuevas oficinas. Aplica las configuraciones en la exposición en las dos nuevas routers 1 y 2. De otra manera, las routers son configuradas con sus configuraciones implícitas. un ping de anfitrión un a Host B fraHaga coincidir el, pero usted sea capaz de hacer ping el S0/0 interfaz de 2 del A de anfitriónLas configuraciones de los hosts han sido verificadas como corrija. Quepudo ser la causa del problema? A. Los enlaces en 2 no son configurados correctamente.

B. C. D. E.

El cable de serie en 1 se necesita reemplazar. El esquema de direccionamiento de IP tiene solapando subredes. Router 1 no tenga ninguna ruta a la Network 192.168.1.128. La command de ip subnet-zerodebe ser configurada en ambas routers.

Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Desde 1 no tenga todas las rutas estáticas o la enrutamiento dinámica configuradas encima, ello será capaz de hacer ping sólo directamente unido interactúan. Esto explica porque hacen ping trabaje a través de la interfaz serial, pero no a todas las redes más allá de la red directamente unida. Respuestas incorrectas: A: La configuración de interfaz parece ser correcta, y el hecho los sonidos agudos del impacto en directamente unido interactúan trabaje valida que esto. B: Si existía un problema con el serial cablegrafia entonces sonidos agudos del impacto a través de la conexión fraHaga coincidir el. C, E: El direccionamiento de ip es válido, y no existe ninguna necesidad para la command de "cero de subred de comunicación de ip" para ser usado desde esta command es útil para el direccionamiento de red, pero no para la enrutamiento de IP.

PREGUNTA 546 Quiere asegurar que comunicaciones a TK1 de router son hechas en una vía segura. Queprotocolo debería estar acostumbrado a establecer una conexión terminal segura a TK1? A. B DE SSHAR P C. SNMPv2 D. Telnet E. SNMPv1 F. W EP Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Cáscara segura (SSH) es un protocolo que proporciona una conexión de acceso remota segura a los dispositivos de red. Comunicación entre el client y servidor es codificada en ambos SSH versión 1 y SSH versión 2. Referencia: www.cisco /warp/public/707/ssh.shtml

PREGUNTA 547 DRAG DROP Como un candidato de CCNA, usted necesita usar una sesión de telnet a menudo. que es características de Telnet? Por favor, escoja las declaraciones cierto apropiadas y arrastran los artículos a las localizaciones apropiadas. Uso sólo las opciones que se aplican.

A. B. C. D. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación:

Telnet, en defecto, no codifica cada datos enviados arriba la conexión ( incluyendo contraseñas ), y así ello es a menudo práctico para escuchar furtivamente en las comunicaciones y use la contraseña más tarde para los propósitos maliciosos; alguno que haya accedido a una router, switches, hub o entrada establezca se en la red entre los dos hosts donde Telnet se está usando pueden interceptar los paquete tomaran pasando por y obtenga la información de login y contraseña ( y cualquiera imagen de otro mode ) con cualquier de varias utilidades comúnes. Si un dispositivo remoto quiere accessr el dispositivo de destino por Telnet, el dispositivo de destino deba ser configurado para soportar conexiones de Telnet. Sección 8: Hubcute y verifique las tareas de configuración de enrutamiento para un estático o tienen como valor predefinido las necesidades de enrutamiento dadas específicas de ruta (17 preguntas)

PREGUNTA 548 El administrador de red ha emitido el " ip route 172.16.33.0 255.255.255.0 192.168.22.44 " command en una router. Quedos declaraciones son cierto arriba esta command? (escogen dos)

A. B. C. D.

Configura router para enviar cada tráfico para un destino desconocido a la Network 172.16.33.0 Establece una ruta estática a la Network 172.16.33.0 Usa la distancia administrativa implícita Establece una ruta estática a la Network 192.168.22.0

Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: El usuario puede especificar el ruta para accessr cierta red por configurar la ruta estática. En una arquitectura de red relativamente simple, y la ruta a cierta red es único, la ruta estática se usará. la ip route antepone máscara{address| interfaz} distancetag tag permanent Prefix:la máscara de red de destino:máscara de subred de comunicación address:La ip-address del salto próximo, que es la address del puerto en el interfaz de router adyacente:interfaz de red local distancia: distancia administrativa (opcional) etiqueta de etiqueta: la etiqueta valora (opcional) permanente:Router es diseñada como sigue: más bien para cerrar este puerto que mueva se.

PREGUNTA 549 Parte de la red es muestra a continuacion:

Estudie la exposición muestra arriba cuidadosamente. En este segmento de red, usted añade la command siguiente a la 1 configuración de router: el ip route 192.168.12.0 255.255.255.0 172.16.12.1. que es los resultados de añadir esta command? (escogen dos) A. B. C. D. E. F. Tráfico para Network 172.16.12.0 es remitido a la Network 192.168.12.0 La command establece una ruta estática Tráfico para las redes de L de al es remitido para 172.16.12.1 La command invoca un protocolo de enrutamiento dinámico para 192.168.12.0 Tráfico para Network 192.168.12.0 es remitido para 172.16.12.1 Esta ruta se propaga de forma automática en cada parte la red entera

Respuesta: SEA Sección: (ninguno) Explicación/Reference: Explicación: Para crear las rutas estáticas en una router de cisco, usted usa el ip encaminan la command seguida por la red de destino, máscara de red, y o el IP de salto próximo address o el interfaz local de salida. Es vital para mantener que ése última parte en mente -- usted es o configurando la ip-address de router aguas abajo, o el interfaz en router local que servirán del interfaz de salida. Decir su router local tenga un interfaz de serial0 con una ip-address de 200.1.1.1/30 , y la aguas abajo router que será el salto próximo recibirá paquete tomaran en su interfaz de serial1 con una ip-address de 200.1.1.2/30. La ruta estática será para paquete tomaran destinados a la Network 172.10.1.0. O del ip siguiente encamine declaraciones podrían ser correctas. R1 (config) #ip encamine 172.10.1.0 255.255.255.0 200.1.1.2 ( el IP de salto próximo address ) OR R1 (config) #ip encamine 172.10.1.0 255.255.255.0 serial0 ( la salida local interface )

PREGUNTA 550 Necesita configurar una ruta por defecto en una router. Quecommand configurará una ruta por defecto en una router? A. B. C. D. TK1 (config) # ip route 0.0.0.0 10.1.1.0 10.1.1.1 TK1 (config) # ip de ruta por defecto 10.1.1.0 TK1 (config) # ip default-gateway 10.1.1.0 TK1 (config) # ip route 0.0.0.0 10.1.1.1

Respuesta: D Sección: (ninguno)

Explicación/Reference: Explicación: La command " IP route 0.0.0.0 la ip-address del interfaz" command está acostumbrado a configurar una ruta por defecto en una router. En este caso, una ruta por defecto con una ip-address de salto próxima de 10.1.1.1 sea sido configurado. Respuestas incorrectas: A. Esta será una ruta inválida, desde el " 10.1.1.0 " valor especificará la máscara de red, que en este caso es inválido. B, CEstas comandos son inválidas. La command " ip default-network " se pueda usar, pero no " ip falta - encamine " o " ip default-gateway ". el IP default-gateway está usado en los switches, no routers.

PREGUNTA 551 La enrutamiento estática necesita ser configurada en TK1 de router. ¿En que la situación el uso de una ruta estática desearía ser apropiado? A. Para configurar una ruta al primer 3 dispositivo de capa en el segmento de red. B. Para configurar una ruta de una router de ISP en una red corporativa. C. Para configurar una ruta cuando la distancia administrativa del protocolo de enrutamiento actual es demasiado baja. D. Para alcanzar una red es más de 15 lúpulos lejos. E. Para proporcionar acceso a la Internet para los hosts de empresa. F. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Las rutas estáticas son las rutas especiales que el administrador de red manualmente entra en la configuración de router. Las redes de trozo son el candidato ideal para las rutas estáticas. No existe ninguna necesidad para correr un protocolo de enrutamiento arriba el WAN vincule entre una router de ISP y una red corporativa cuando sólo un interfaz de Internet sencillo existe.

PREGUNTA 552 La red es muestra a continuacion:

Basado en esta información, que de la cosa siguiente configure una ruta estática en router un a la red 180.18.30.0/24 ¿con una distancia administrativa de 90?

A. B. C. D. E.

Router (config) # ip route 90 180.18.20.1 255.255.255.0 180.18.20.2 Router (config) # ip route 180.18.20.1 255.255.255.0 180.18.30.0 90 Router (config) # ip route 180.18.30.1 255.255.255.0 180.18.20.1 90 Router (config) # ip route 90 180.18.30.0 255.255.255.0 180.18.20.2 Router (config) # ip route 180.18.30.0 255.255.255.0 180.18.20.2 90

Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: Las entradas de ruta estáticas consisten de la address de red de Destination IP, la ip-address de router de salto próxima, y los métricos (cuenta de salto) para la ruta. una ruta estática que apunta a la address próxima de IP de salto ha un administrativo las distancias de 1. Si la ruta estática apunta a un interfaz saliente, la ruta estática ha el la distancia administrativa de 0. Un broadcast común discute para cambiar la distancia administrativa de una ruta es cuando usted usa las rutas estáticas a la ruta de IGP suplementaria y existente. Esto es por lo general acostumbrar a educar un interfaz suplementario cuando la cosa fundamental fracasa. En este ejemplo, la e escogida especifica ese para alcanzar el 180.18.30.0/24 red, remita este tráfico a router con la address próxima de IP de salto de 182.18.20.2 (b de router) usando una distancia administrativa de 90.

PREGUNTA 553 El administrador de red de router de oregón añade la command siguiente a la configuración de router: el ip route 192.168.12.0 255.255.255.0 172.16.12.1. que es los resultados de añadir esta command? ( escogen dos.) Exposición:

A. Tráfico para Network 192.168.12.0 es remitido para 172.16.12.1. B. Esta ruta se propaga de forma automática en cada parte la red entera. C. Tráfico para todas las redes es remitido para 172.16.12.1. D. Tráfico para Network 172.16.12.0 es remitido a la Network 192.168.12.0. E. La command invoca un protocolo de enrutamiento dinámico para 192.168.12.0. F. La command establece una ruta estática. Respuesta: AF Sección: (ninguno) Explicación/Reference: Explicación: A fin de configurar una ruta estática router tiene que estar en el mode de configuración global. el ip route la red anteponga máscara{address| interfaz} distance red -- la red de destino máscara -- es la máscara de subred de comunicación para esa address de red - la ipaddress del interfaz próximo de router de salto - o el interfaz el tráfico es salir cerca

distancia - (opcional) la distancia administrativa de la ruta Allí están otros parámetros pero éstos han sido quitados como no son pertinentes al examen de CCNA. Ejemplo:

el ip route 10.0.0.0 255.0.0.0 131.108.3.4 110 10.0.0.0 sea la red de destino. 255.0.0.0 sea la máscara de subred de comunicación para esa red y 131.108.3.4 es el salto próximo para router al uso. Los 110 son la distancia administrativa que miraremos a luego.

PREGUNTA 554 Quede las comandos abajo puede usar para configurar una ruta por defecto en TK1 de router? ( escogen dos contestan las elecciones ) A. B. C. D. E. F. TK1 (config) # ip route 0.0.0.0 E0 TK1 (config) # ip route 0.0.0.0 255.255.255.255 S0 TK1 (interfaz de config) # ip route 255.255.255.255 0.0.0.0 192.168.1.21 TK1 (config) # ip route 0.0.0.0 192.168.1.21 TK1 (config) # ip route 0.0.0.0 192.168.1.21 255.255.255.255 ip de TK1# default-network 0.0.0.0 192.168.1.21 255.255.255.255

Respuesta: ANUNCIO Sección: (ninguno) Explicación/Reference: Explicación: Allí están dos vías para especificar una ruta estática implícita. Uno es especificar el interfaz al uso para remitir empaquetares, como el ejemplo en el ALa otra vía es especificar la ip-address de router de salto próxima, tal como el ejemplo en D.El ip route 0.0.0.0 command 0.0.0.0 usa el hecho que la red 0.0.0.0 está usado por el software de Cisco IOS para representar la red implícita. Referencia: guía de certificación de CCNA ICND Exam por Wendell Odem Pg.524 las respuestas incorrectas: B. Todo cero deba usar para la máscara de subred de comunicación de una ruta por defecto, no todo 1's.C. La ruta por defecto es hecha en el mode de configuración global. D, Euna máscara de subred de comunicación no es necesitada después router próxima de salto es especificada.

PREGUNTA 555 Quede las comandos siguientes desearía usar para configurar una ruta por defecto a cada destino no proporcionado en la mesa de enrutamiento de TK1 de router?

A. B. C. D. E. F.

TK1 (config) # ip de ruta por defecto 0.0.0.0 255.255.255.255 s0 TK1 (config) # ip route 0.0.0.0 255.255.255.255 s0 TK1 (config) # ip de ruta por defecto 0.0.0.0 s0 TK1 (config) # ip route 0.0.0.0 s0 TK1 (config) # ip route cualquier cualquier e0 Ninguno de otras alternativas se aplica

Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: La d escogida es la sintaxis correcta para configurar una entrada de la última instancia. Note que una vía alternativa es especificar la ip-address de router próxima de salto, por ejemplo, " ip route 0.0.0.0 10.1.1.1."

PREGUNTA 556 La topología de la red es muestra debajo de, conjuntamente con la mesa de enrutamiento de los 1 router:

172.17.22.0 172.31.5.0 Cambios a la red eran hechos, y ahora los usuarios en el 3 LAN no es capaz para conectar el 4 LAN. ¿Basado en la información arriba, lo que pueda ser la razón para esto? A. El interfaz rápido de Ethernet es deshabilitado. B. La mesa vecina de relación no es actualizada. C. una ruta estática es configurada incorrectamente. D. La mesa de enrutamiento en 1 no es actualizada. E. la enrutamiento de IP no es habilitada. Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: En la línea fundamental de la salida de command para " show el ip route " puede ver que existe un asterisco por la carta S.La s representa ruta estática, y la ruta estática se configura incorrectamente. Respuestas incorrectas: A. Si esto era verdadero, entonces los usuarios en el LAN no podrían conectar algo fuera de su propia red. B. Aparece que sólo una ruta estática sencilla se está usando en la 1 router. Los vecino no necesitan ser establecidos para las rutas estáticas. D. La mesa de enrutamiento consiste de una ruta estática sencilla, que es configurada incorrectamente. La enrutamiento tabula no llegue a ser actualizado con dinamismo cuando las rutas estáticas son usadas. E. Esto no es verdadero, como una ruta estática ha sido configurada.

PREGUNTA 557 Algunas de las routers han sido configuradas con las rutas implícitas. que es algunas de las ventajas de usar las rutas implícitas? (escogen dos) A. Establecen rutas que nunca bajará. B. El keep derrotando las mesas tomaran. C. Exigen un montón del poder de CPU. D. La conectividad de allow a las redes remotas que son no en la mesa de enrutamiento. E. Dirigen tráfico de la Internet en las redes corporativas. Respuesta: BD Sección: (ninguno) Explicación/Reference:

Explicación: Las routers usan la defaultrrotando como último recurso cuando todos otros métodos ( directamente unido, estático, o dinámico ) haya sido agotado. Para redes de trozo, un estático implícito sencillo ruta pudo estar acostumbrado a proporcionar conectividad a la red entera. Esto es deseable para las redes de trozo donde sólo un interfaz sencillo une la ubicación remota al resto de las redes. Porque todo el tráfico sólo tiene un interfaz a usado, una ruta por defecto sencilla hará la mesa de enrutamiento tan pequeña como sea posible, mientras que prepararme para conectividad a redes no en la mesa de enrutamiento, desde como el tráfico destinado a la Internet. Respuestas incorrectas: A. Aunque las rutas implícitas son por lo general de mode estático asigne, estas rutas pueden todavía bajar. Si el interfaz usado como la ruta por defecto deba bajar, o la address próxima de IP de salto de la ruta por defecto se vuelve inalcanzable, la ruta por defecto estática bajará. C. Usando las rutas estáticas, incluyendo faltan rutas, es el método de CPU intensivo menor de escarbar. E. Para influir en el tráfico entrante intermedio de la Internet llega a una corporación, BGP derrotando pueda ser usado, no falte enrutamiento.

PREGUNTA 558 Ha configurado sólo una ruta por defecto estática en TK1 de router. que es el propósito de una ruta por defecto? A. Es una ruta para ser usado cuando el protocolo de enrutamiento fracasa. B. Es una ruta configurada por un ISP que envia tráfico en una red corporativa. C. Ello es una ruta usado cuando un paquete tomaran es destinado a una red remota que es no listado en la mesa de enrutamiento. D. Ello es una ruta manualmente configurado para una red remota específica para que un protocolo de enrutamiento no es configured. E. Está acostumbrado a enviar tráfico a una red de trozo. F. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Cada IP hosts necesite tener una omisión route o manualmente configurado o con dinamismo aprenda. Las rutas implícitas proporcionan el fin host una salida de su subred de comunicación local y routers con una router de la última instancia si ningún otro encamine (específicamente referente al destino) exista en las routers encamine mesa. Las routers usan la defaultrrotando como último recurso cuando todos otros métodos ( directamente unido, estático, o dinámico ) haya sido agotado. Las routers inspeccionan las datagramas recibidas para identificar la address lógica de nivel de red del destino último. Si una ruta directamente estática o dinámica unida existe dentro de la mesa de ruta de router, ello remitir la datagrama. Si el destino queda incógnita, es decir, ningún método de la enrutamiento ha resulte en una ruta docta; fuerza router para usar una ruta por defecto. Por lo general, los administradores ponen en práctica rutas de omisión en punto a punto (un interfaz con únicas dos routers) o las conexiones en línea, vinculando la red de 's al trabajo exterior. Referencia: ¿http://www.informit /articles/article.asp?p=26129 y seqNum=4 y rl=1

PREGUNTA 559 En TK1 de router la command siguiente de configuración es sido entrada: el ip route 0.0.0.0 192.168.1.2 que es el resultado de añadir esta command a esta router cuando se configura ya para estar escarbando? A. Configura router para bloquear las actualizaciones de enrutamiento de ser enviar al IP address 192.168.1.2.

B. Configura router para enviar todos los paquete tomaran al IP dirija 192.168.1.2 si los paquete tomaran Haga coincidir eln ninguna otra entrada en la mesa de enrutamiento. C. Configura router para dejar caer todos los paquete tomaran para que la red de destino es desconocida. D. Configura router para enviar todos los paquete tomaran al IP dirija 192.168.1.2.

E. Configura router como un cortafuego, bloquear todos los paquete tomaran del IP address 192.168.1.2. F. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Allí está un tipo especial de la ruta estática llamado una ruta por defecto, que es lo que este ejemplo se está mostrando. A veces una ruta por defecto es llamada un "cero / cero" route.Esto es porque la red y subred de comunicación que usted está especificando, como el destino para el tráfico que ello haga juego, son todos los ceros. dice una ruta por defecto " para cada tráfico que no Haga coincidir el una ruta específica en la mesa de enrutamiento, envie que trafique para este destino ". En otros términos, una ruta por defecto es un " captura-todo ".

PREGUNTA 560 Exposición de topología de red:

Trabaja como un administrador de red a . Estudia la exposición cuidadosamente. La speed de todo de serie enlaces son E1 y la speed de todos los enlaces de Ethernet tiene 100 Mb/s. una ruta estática será establecida en la 3 router a tráfico directo hacia la Internet arriba el más directo ruta disponible. Queconfiguración en la 3 router establecerá una ruta hacia la Internet para el tráfico que se origina de puestos de trabajo en la oficina de Chicago LAN? A. B. C. D. E. F. el ip route 0.0.0.0 255.255.255.255 172.16.100.2 el ip route 0.0.0.0 255.255.255.0 172.16.100.2 el ip route 0.0.0.0 172.16.100.2 el ip route 0.0.0.0 128.107.1.1 el ip route 0.0.0.0 172.16.100.1 el ip route 0.0.0.0 255.255.255.252 128.107.1.1

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Usamos la enrutamiento implícita para enviar paquete tomaran con una red de destino remota no en la mesa de enrutamiento a router de salto próximo. Usted debe usar generalmente sólo la omisión escarbar en las redes de trozo-esos con sólo un ruta de salida fuera de la red.

Según exposición, todo el tráfico hacia Internet que se origina de puestos de trabajo debería remitir a 4 Router Sintaxis para la ruta por defecto es: el ip route <Remote_Network> <Netmask> <Next_Hop_Address>.

PREGUNTA 561 Exposición de topología de red:

1 exposición:

Refiera a los objetos expuestos en una exposición. En esta red RIPv2 está en uso en la red sin la política estandar en su lugar apropiado para el resumen. un paquete tomaran llega 1 con una ip-address de destino de 208.149.23.91. En esta router de Network 2 es router de Internet y 1 haya un indicador implícito estático de ruta a ello. ¿Dado la salida que show se, cómo puede 1 proceso ese paquete tomaran? A. Ello remitirá el paquete tomaran para 190.171.23.10. B. Tendrá el paquete tomaran durante 21 segundos. C. Ello desechará el paquete tomaran porque no existe ninguna ruta de igualación. D. Tendrá el paquete tomaran durante 22 segundos. E. Ello remitirá el paquete tomaran para 190.171.23.12. F. Ello remitirá el paquete tomaran para 192.168.33.1. Respuesta: F Sección: (ninguno) Explicación/Reference: Explicación: Cuando el paquete tomaran con el objetivo address 208.149.23.91 alcanzan 1,1 búsquedas su enrutamiento tabula pero no puede encontrar que la cartografía de entrada de enrutamiento 208.149.23.91 , así la ruta por defecto es usada: la s 0.0.0.0/0 1/0 por la via de 192.168.33.1 El paquete tomaran es remitido por 1 para 192.168.33.1.

PREGUNTA 562

La command " ip route 192.168.100.160 255.255.255.224 192.168.10.2 20 " sea sido emitido en TK1 de router. Ningún

derrotar protocolos u otras rutas estáticas es configurado en esta router. Quedeclaración es verdadera arriba esta command? A. El interfaz con el IP address 192.168.10.2 está en esta router. B. El número 20 indica el número de lúpulos a la red de destino. C. La command pone una entrada de la última instancia para router. D. Los paquete tomaran que son destinados a host 192.168.100.190 envie se para 192.168.10.2. E. La command crea una ruta estática para todo el IP trafica con la origen dirija 192.168.100.180. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: La sintaxis de una ruta estática es como sigue: el ip route destination_network mask next-hop_address or exitinterface administrative_distance permanent La distancia (AD) administrativa implícita de ruta estática es 1. Usted puede cambiar la distancia administrativa de una ruta estática añadiendo la distancia al final de la command. En este ejemplo la distancia administrativa ha sido cambiada de 1 a 20. Pero ningún otra ruta es configurada tenga un inferior AD así TK1 remitirán los paquete tomaran destinados a host 192.168.100.190 para 192.168.10.2

PREGUNTA 563 Refiera al gráfico. una ruta estática para el 10.5.6.0/24 red va a ser configurada en la 1 router. Quecommandes realizarán esto? ( escogen dos.) Exposición:

A. B. C. D. E. F.

1(config)# el ip route 10.5.6.0 0.0.0.255 fa0/0 1(config)# el ip route 10.5.4.6 255.255.255.0 10.5.6.0 1(config)# el ip route 10.5.6.0 255.255.255.0 fa0/0 1(config)# el ip route 10.5.6.0 0.0.0.255 10.5.4.6 1(config)# el ip route 10.5.4.6 0.0.0.255 10.5.6.0 1(config)# el ip route 10.5.6.0 255.255.255.0 10.5.4.6

Respuesta: CF Sección: (ninguno) Explicación/Reference: Explicación: Ejemplo de configuración: Rutas estáticas Las rutas estáticas pueden ser configuradas usando o el interfaz de salida o la ip-address de router próxima de salto:

1(config)# el ip route 10.5.6.0 255.255.255.0 10.5.4.6 configure una ruta estática usando la address de salto próximo 1(config)# el ip route 10.5.6.0 255.255.255.0 fa0/0 Configure una ruta estática que usa la salida interactúa

PREGUNTA 564 Necesita configurar una ruta por defecto en TK1 de router. que es un uso apropiado de este tipo de la ruta? A. Para proporcionar enrutamiento a un servidor Web local B. Para proporcionar enrutamiento de un ISP a una red de trozo C. Para proporcionar la enrutamiento que hará caso del protocolo de enrutamiento dinámico configurado D. Para proporcionar enrutamiento a un destino que es no especificada en la enrutamiento tabula y que está fuera la red local E. Ninguno del arriba. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: una ruta por defecto, también conocido con el nombre de Gateway de última instancia, es la red encamine usado por una router cuando ningún otro conozca ruta existe para un IP dado la address de destino de paquete tomaran. Todos los paquete tomaran para destinos no conocidos por la mesa de enrutamiento de router son enviados a la ruta por defecto. Sección 9: Manhub archivo configuration de IOS. ( incluyendo: ahorre, edite, mejore, restaure ) (14 preguntas)

PREGUNTA 565 Si NVRAM en unas faltas de router calzan las comandos de sistema, donde haga esta router busca el Cisco IOS ¿en defecto? A. B DE ROMC DE RAMFlas h D. Oreja de bota para ayudar a calzarla E. Startup-.config F. Ninguno de otras alternativas se aplica

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Memoria de Flash - un EEPROM o una tarjeta PCMCIA, almacenamientos de memoria de Flash enteramente funcional IOS imaginan y es la ubicación implícita donde router consiguen su IOS en tiempo de bota. Memoria de Flash también puede estar acostumbrado a almacenar cualesquiera otros archivos, incluyendo archivo configuration. Referencia: la certificación de examen de CCNA INTRO de auto-estudio de CCNA guia (Cisco Press, ISBN 158720-094-5) la página 187

PREGUNTA 566 Cuando poder levanta una router; ¿en Cuál memoria es la configuración de arranqu e por lo general almacenado en?

A. B DE RAMRO M C. D CHILLÓNN VRAM E. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: La configuración de arranque es guardada en la RAM no volátil. Respuestas incorrectas: A, B: Ninguna información configuración es guardada en RAM o ROM. C. El IOS es por lo general almacenado en la memoria chillón, no la configuración salvada.

PREGUNTA 567 Es el administrador de la red y ha olvidado la contraseña a una de sus routers. Después de completar el procedimiento de recuperación de contraseña router retornó a su operación normal. El registro de config es sido echado atrás al valor implícito inicial. que es este valor? A. B. C. D. E. 0x2112 0x2104 0x2102 0x2142 0x2100

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: La colocación de fábrica de default config-register's es 0x2102. La exhibición siguiente los valores posibles de registro de configuración y sus significados:

Respuestas incorrectas: D. Esta es la colocación que podría ser usada durante el procedimiento de recuperación de contraseña. Referencia: http://www.cisco /en/US/products/hw/routers/ps133/products_tech_note09186a008022493f.shtml

PREGUNTA 568 Emitió la command siguiente en router 3:

Al mejorar el IOS imagina, recibe el mensaje de error expuesto mostrado arriba. ¿Basado en la información dado, lo que pueda ser la causa de este error? A. El servidor de TFTP es inalcanzable de router. B. La nueva imagen de IOS es demasiado grande para la memoria chillón de router. C. La imagen de IOS en el servidor de TFTP es corrompida. D. La nueva imagen de IOS no es correcta para esta plataforma de router. E. No existe bastante espacio en disco en el servidor de TFTP para la imagen de IOS. F. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: El problema mostrado aquí es que el archivo destination no es asequible. Al copiar archivos por la via de TFTP el primer paso es asegurar que existe el conectividad al servidor de TFTP. Deba ejecutar los pasos siguientes: 1. Verifique que el servidor de TFTP ha IP conectividad a router. 2. Verifique las direcciones de IP del servidor de TFTP y router o acceda el servidor fichado para el TFTP actualización de software. 3. Haga ping router o el servidor de acceso a verificar que una conexión de red existe entre ellos.

PREGUNTA 569 La información pertinente de sistema con respecto a una router es muestra en la exhibición de siguiente:

Refiera a la salida de command parcial mostrado. Quedos declaraciones son correctas con respecto al hardware de router? (escogen dos) A. Sume el tamaño de RAM tiene 32 KB. B. Sume el tamaño de RAM tiene 16384 KB (16MB) C.Sume el tamaño de RAM tiene 65536 KB (64MB) D.FLASH Size tiene 32 KB. E. FLASH Size tiene 16384 KB (16MB) F.FLASH Size tiene 65536 KB (64MB) Respuesta: CE Sección: (ninguno) Explicación/Reference: Explicación: La RAM es encontrada añadiendo subida la memoria, así en este caso que ello es 53248K+12288K = 65536K.El Flash es encontrado a los muy inferiores de la salida, que se muestra como 16384K ¿Cómo puedo saber lo que la plataforma que yo tiene? Imagen la command de versión muestra al aviso de comandos de enable de router para ver la plataforma, la RAM, memoria chillón, y versión actual del código que está ejecuta. Este ejemplo muestra que un 2600 router de cisco con 48 MB de la RAM (43617 5534 k de + de k), 16MB de la memoria chillón (16384 k), y un código imagina llame destelle: c2600-jk8s-mz.122-6.bin.

Referencia: http://www.cisco /en/US/products/sw/secursw/ps1018/products_tech_note09186a00800949e4.shtml

PREGUNTA 570 que es la secuencia correcta de reserva para cargar el Cisco IOS? A. ROM, Flash, NVRAM B. ROM, servidor de TFTP, Flash C.Flash, servidor de TFTP, ROM D.Flash, NVRAM, la RAM Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: En defecto, una router de IOS de cisco puede por lo general la bota por encima del destello donde el IOS es almacenado. Si el IOS en no encontrar o convertir en corrompa, router enviará entonces unos host todo emita (255.255.255.255) para encontrar un servidor de TFTP para descargar el IOS de. Deba que fraHaga coincidir el, router calzará la subida en ROM controle el mode como último recurso.

PREGUNTA 571 Vea la exposición siguiente abajo:

una router firmemente pierde su configuración cada vez lo los reboots. Dado la salida muestra en el gráfico, que es la causa de este problema? A. El procesador se está recalentando. B. El registro de configuración es el |misconfigured|. C. Allí no está ningún problema. D. Allí está la RAM insuficiente para la imagen de IOS. E. Allí está NVRAM insuficiente. F. Los productos Cisco son comparados con productos Nortel inferiores. Emigre a Nortel en vez. G. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: El valor del registro 0x2142 signifique que router debería omitir la configuración de arranque cuando carga. Para resolver este problema cambia el valor del registro a 0x2102

PREGUNTA 572 una router de cisco ha sido configurada, y la command de config de arranque de config running de copia ha sido emitida. Cuando router es el poder pase por un ciclo, los recordatorios de router con: "¿Desearía querer entrar el diálogo inicial de configuración? yes/no" ¿Por Cuál tenga este ocurrir? A. Allí está un error en router DRAM. B. La imagen de IOS de te es corrompida. C. El registro de configuración está puesto en 0x2142. D. El servidor de TFTP que contiene el archivo configuration de router es inalcanzable. E. una command de configuración de sistema de bota ha llegado entre los tres primeros el las routers en el mode de disposición. Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Cuando la colocación de configuración está puesta en 0x2142 , router ignorará los contenidos del NVRAM

information.Más específicamente, esta colocación puede: 1. Ignore rotura

2. Sirvientes en ROM si las botas iniciales fracasan 3. 9600 speed en baudios de consola 4. Ignore los contenidos de RAM (NVRAM) no volátil (ignorar la configuración)

PREGUNTA 573 que es el propósito de usar la copia envia de prisa el |tftp| mande en una router? A. B. C. D. Para copiar una imagen de IOS a router Para crear una copia de respaldo del IOS Para mover la imagen de IOS de un servidor a router Para suplementario la configuración de router a un servidor

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Al mejorar el IOS en una router, si existe suficiente espacio para copiar el archivo image de sistema, entonces puede ser reteni do el original y el nuevo archivo se puede copiar en el espacio adicional de memoria. Si no existe suficiente espacie disponible, como en este caso, entonces el archivo existente del Flash es borrado mientras que descargando un nuevo un. Es una práctica buena para suplementario la imagen existente de sistema al servidor de TFTP usando el " copie envie de prisa |tftp| " command.Referencia: http://www.cisco /warp/public/63/copyimage.html

PREGUNTA 574 Refiera a la exposición siguiente:

El administrador de red configura una nueva router y entre la corrida de config de arranque de copia - el config manda en router. Él poderes abajo router y lo ponen a una ubicación remota. Cuando los principios de router, ello entra el diálogo de configuración de sistema como mostrado. que es la causa del problema? A. El administrador de red no logró salvar la configuración. B. El registro de configuración está puesto en 0x2100. C. El sistema de bota destella command falta de la configuración. D. El registro de configuración está puesto en 0x2102. E. Router es configurada con la command de arranque de sistema de bota. F. Ninguno de otras alternativas se aplica

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación:

Esta salida es lo que consigue cuando router no tiene una configuración de arranque válida en NVRAM. Cuando el administrador emitió el " copie el principio corra " mande, el config existente es sido sobregrabado entonces por el config de arranque, que en una nueva router son las colocaciones (unconfiguredes) de default fábrica. Lo que el administrador tuvo intenciones para emitir era el " copie la corrida empiece " mande para salvar la configuración, no el " copie el principio corre " como se muestra aquí.

PREGUNTA 575 ¿Antes de instalando un nuevo, mejore la versión del IOS, lo que debe ser verificar router, y que la command debería estar acostumbrado a recopilar esta información? (escogen dos) A. B. C. D. E. F. show running-config show versión la versión del presente de software de oreja de bota para ayudar a calzarla en router la cantidad de ROM disponible la cantidad de destello disponible y memoria de RAM procesos Show

Respuesta: SEA Sección: (ninguno) Explicación/Reference: Explicación: Para mejorar el IOS, los primeros pasos dobles son: 1. Descargue la imagen de software de IOS de cisco a su puesto de trabajo o PC. 2. Instale la nueva imagen de software de IOS de cisco en el directorio en viaje de ida del servidor de TFTP. El servidor de TFTP mira para la imagen de software de IOS de cisco de router en este directorio. Asegure de que la imagen que quiere copiar a su Flash está en este directorio. Verifique las necesidades de memoria necesitadas para el software imagina ser mejorando, que es mencionado en las descargas descargue página. Usando la command de versión mostrado, verifique que usted tiene bastante memoria.

PREGUNTA 576 DRAG DROP Trabaja como un administrador de red a . Su principal, sr.administrador, le diga para casar las comandos con las descripciones apropiadas. Una de las comandos listaron debajo de no usarse.

A. B. C. D. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación:

PREGUNTA 577 Necesita instalar una nueva imagen de IOS en una router. Durante el proceso, la memoria chillón es borrada antes de mejorar la imagen de IOS del servidor de TFTP. ¿Por Cuál hizo esto suceda?

A. Router no puede verificar que la imagen de IOS de cisco corrientemente en el destello es válida. B. Memoria de Flash en las routers de cisco puede contener sóla una imagen de IOS sencilla. C. Borrar corriente envia de prisa el contenido es pedido durante el diálogo de copia. D. Para router para usar la nueva imagen como la omisión, debe ser la imagen de IOS sóla en el destello. E. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Podemos mantener los archivo IOS múltiples en la memoria chillón si existe suficiente espacio. Cuando trata de copiar el IOS para enviar de prisa memoria, ello le preguntará para borrar los contenidos actuales de la memoria chillón. Si existe suficiente espacio libre para copiar IOS usted puede no representar ningún para borrar los contenidos del destello. Si no existe suficiente espacie router requerirá que el archivo actual es borrado primero.

PREGUNTA 578 Exposición:

Trabaja como un administrador de red a . Estudia la exposición cuidadosamente. Lo que haga el ¿dirija 192.168.2.167 imagen? A. B. C. D. E. F. El servidor de TFTP al que el archivo nombres el |confg| de router se está transbordando Router al que el config de arranque de archivo se está transbordando Router al que el |confg| de router de archivo se está transbordando Router de que el config de arranque de archivo se está transbordando El servidor de TFTP de que el archivo nombres el config de arranque se está transbordando Ninguno de otras alternativas se aplica

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: La command de "|tftp| de config de arranque de copia" está acostumbrado a copiar la configuración de arranque a un servidor de TFTP. Cuando usted entra esta command router le preguntará el nombre / address del servidor de TFTP y el nombre de archivo de destino. El nombre de archivo implícito de destino es el |confg| de router. Según la exposición, el nombre de archivo de destino no es entrado así que ello se salva usando el nombre de archivo implícito del |confg| de router. Sección 10: Manhub IOS de cisco. (13 preguntas)

PREGUNTA 579 Quede las comandos abajo desearía entrar si quiso ver el registro de configuración de su router? A. show bota B. show destello C. show D. de registromuestre E. de versiónmuestre config Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Para mostrar la configuración del hardware de sistema, la versión de software, los nombres y fuentes de archivo configuration, y las imagenes de bota, use la command de versión muestra en el mode de EXEC. Ejemplo: La cosa siguiente es la salida de muestra de la command de versión muestra: Router1 > show versión Software de sistema operativo de Red de cisco IOS (tm) 7200 software (C7200-J-ADMINITRADOR), la versión 11.3 experimental ( 19970915:164752) hampton-nitro-baseline 249 Los derechos de autor (c) 1986-1997 por sistemas de cisco, Inc.

Compilado tome por esposa de 08 Oct-97 06:39 por el |hampton| Imagine base de texto: 0x60008900 , base de datos: 0x60B98000 ROM: Oreja de bota para ayudar a calzarla de sistema, versión 11.1 (11855) beta 2, BOOTFLASH de INTERIM SOFTWARE: 7200 software (C7200-BOOTADMINITRADOR), versión 11.1 (472), RELEASE el tiempo productivo de Router1 tiene 23 horas, 33 minutos cisco 7206 (NPE150) el procesador con los bytes de 57344K/8192K de la memoria. procesador de R4700, rendimiento 33, revisión 1.0 (buscar de nivel 2 de 512KB) último reset del poder-en Unir software. X.25 software, la versión 3.0.0. derechos de autor de software de SuperLAT 1990 por la corporación de tecnología de Meridian ). software de TN3270 Emulation. 8 El Ethernet/IEEE 802.3 interactúa (s) 2 FastEthernet/IEEE 802.3 interactúa (s) 4 El anillo de símbolo de paso/IEEE 802.5 interactúa (s) 4 La red de serie interactúa (s) 1 la red de FDDI interactúa (s) 125los bytes de k de memoria de configuración no volátil. 1024los bytes de k de empaqueta memoria de SRAM. 20480los bytes de k de la tarjeta PCMCIA de Flash a ranura 0 (dividir en sectores 128K de tamaño). 20480los bytes de k de la tarjeta PCMCIA de Flash a ranura 1 (dividir en sectores 128K de tamaño). 4096los bytes de k de Flash interno SIMM (dividir en sectores 256K de tamaño). El registro de configuración es 0x2102

PREGUNTA 580 Después de la tala en una router, usted teclea en "habilitar" y entonces entrar la contraseña correcta cuando impulsado. que es router actual impulsa el símbolo en este punto? A. B. C. D. E. F. > # ? * Todo el arriba Ninguno de otras alternativas se aplica

Respuesta: B Sección: (ninguno)

Explicación/Reference: Explicación: Cuando usted entra el mode privilegiado representando habilite el recordatorio de router cambiará a un # carácter. Respuestas incorrectas: A. Esto es el recordatorio dado después de inicialmente la tala en. C, DÉstos no son los recordatorios de router válidos.

PREGUNTA 581 ¿En el cisco IOS, lo que es la definición de una command global? A. una command que puede ser entrada en cada configuración el mode. B. una command que soporta todos los protocolos. C. una command que es puesta en práctica en todas las versiones de IOS. D. una command que es establecida una vez y afecte router entera. E. una command que es disponible en cada liberación de IOS. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Cuando entra mode de configuración global y entre una command, es aplicado al archivo configuration running que es corrientemente running en el carnero. La configuración de una command global afecta router entera. Un ejemplo de una command global es un usado para el hostname de router. Respuestas incorrectas: A. Las comandos de configuración globales se deben hubcutarse mientras que en el mode de configuración global. Por ejemplo, cuando está en el mode de configuración de interfaz, usted la mayoría necesite salir probablemente ausente en el mode global para teclear en las comandos. B. Las comandos globales no soportan necesariamente cada protocolo. C. Esto no es necesariamente verdadero, desde existe ciertas comandos globales que son sostenidas en una característica ponen que no está en un conjunto de característica diferente de IOS. E. Las comandos globales pueden anticuarse, y se poder reemplazar por nuevas comandos en las nuevas liberaciones de IOS.

PREGUNTA 582 Quede las comandos siguientes show el nombre del archivo image de IOS ser usado en una router? (Select 2) A. B. C. D. E. Router# muestra IOS Router# muestra versión Router# muestra imagen Router# muestra protocolos Router# muestra destello

Respuesta: SEA Sección: (ninguno) Explicación/Reference: Explicación: Versiones de IOS de cisco diferentes y conjuntos de característica dictarán finalmente el tamaño del archivo IOS y la cantidad de Flash y memoria de DRAM requerido para correr el IOS. Si esté planeando para mejorar a un nuevo IOS, usted debe asegurarse de que usted tenga bastante memoria ( el más, los mejores ) en su dispositivo. Para ver la cantidad de Flash que usted tenga y el archivo IOS actual almacenado en memoria de Flash, utilice la command de destello muestra como sigue: Router > show

flashSystem envia de prisa directivo:Archive nombre / estatus de longitud 1 5510192 c2600-is-mz.1203.T3.bin 5510256 bytes used, 2878352 available, 8388608 total8192los bytes de k del procesador suben a bordo de destello de sistema (Read/Write)Por lo general, el nombre de archivo del archivo IOS en Flash correctamente refleja la corrida real de versión de IOS

corrientemente en el dispositivo. Sin embargo, un administrador puede cambiar fácilmente el nombre de archivo a sus propios propósitos, o allí pudieron estar múltiples archivo IOS almacene en el Flash y no es seguro que uno está ejecuta corrientemente. Para asegurar la versión correcta de ios, use el ampliamente práctico mostrado versión manda. Respuestas incorrectas: A, CÉstas son las comandos inválidas. D. Los "protocolos de exhibición" de command mostrarán los protocolos encaminados en uso por router y por el interfaz condicione y su IP address, si es configurado.

PREGUNTA 583 Después de hacer cambios a router, usted emite el " copie el config de arranque de config running " mande para salvar cambios. Después de recargar router, router sube en el mode de disposición. Hace de nuevo cambios, les salve, y los rebootes. De nuevo, router sube en el mode de disposición. que es la más probable causa de esto? A. El NVRAM es corrompido. B. Las comandos de sistema de bota eran omitidas en la configuración. C. La colocación de registro de configuración es incorrecta. D. Las medicinas antagónicas de configuración mejoradas con la plataforma de hardware. E. Las medicinas antagónicas de IOS mejoradas con el hardware. F. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Cuando entra la command, " copie el config de arranque de config running" salva sus colocaciones actuales a NVRAM. El problema describió en esta pregunta es que ello aparece router esté puesta en la desviación el NVRAM, haciendo sube en el diálogo inicial de configuración. La más probable causa de una router con la configuración se registra las colocaciones ponen incorrectamente es que router recientemente examinó cuidadosamente el procedimiento de recuperación de contraseña.

PREGUNTA 584 Necesita mejorar el IOS de una router existente en su red. La nueva imagen de IOS es establecida en un servidor de TFTP que ha la preparación dentro de la red. Quecommand debe le el asunto a fin de descargar la nueva versión de IOS? A. Router# copia el |tftp| destelle B. Router# copia el destello corra C. Router (config) # restauran D. chillónRouter (config) # repara envie de prisa E.Router# copia envie de prisa |tftp| F. Router# copia el principio destelle G. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: La command " copie el |tftp| destelle " copie la nueva actualización de versión de IOS de sus redes e l servidor de TFTP

( asumiendo por supuesto tiene un servidor de TFTP con la nueva versión de IOS apuntando por ). Respuestas incorrectas: C, DLa command chillón de |tftp| de copia debe ser derivarse del aviso de comandos de enable. No es necesario para examinar mode de configuración.

E. Esto tendrá el efecto inverso, y copiará la imagen de IOS en su router en una carpeta en su TFTP server.

PREGUNTA 585 Estudie la exposición abajo:

Los administrador de sistemas en Lisboa han configurado una nueva router para conectar su la oficina principal de compañía en la fortaleza. Él intentó para crear y salvar un archivo image de la nueva router en el servidor de TFTP en fortaleza pero fraHaga coincidir el. ¿Basado en la información dada por arriba la exposición, lo que es el problema fundamental? A. El IP address si el servidor de TFTP no corrige. B. Allí está una máscara de subred de comunicación incorrecta del servidor de TFTP. C. Gateway implícita del servidor de TFTP no correctamente establecido. D. La máscara de subred de comunicación en router de Lisboa no corrige E. Existe un IP incorrecto address configure en E0 de router de fortaleza F. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Una máscara de subred de comunicación incorrecta en el servidor de TFTP es la causa de este problema. Si parezca a las máscaras de subred de comunicación de otros dispositivos usted puede el anuncio que son /28. Si reescriba la máscara de subred de comunicación del servidor de TFTP, de 255.255.255.192 usted puede el anuncio que se traduce a una máscara de subred de comunicación de /26. una máscara de subred de comunicación de 255.255.255.240 , que es un /28, aplicado al servidor de TFTP fije este problema.

PREGUNTA 586 Estudie la exposición abajo:

Usted sólo unido su computadora directamente al puerto de E0 de una router y está ejecuta una sesión de consola. Quede los pasos siguientes debajo de es requerido para ponga en práctica con buen resultado el " copie envie de prisa |tftp| " mande y cargue la imagen chillón en el servidor de TFTP? ( escogen tres contestan las elecciones ) A. el software de servidor de TFTP debe ser activado en router. B. el software de servidor de TFTP debe estar ejecuta en el puesto de trabajo del administrador. C. Debe existir el espacio en la memoria chillón de router para acomodar el archivo para ser copiado. D. La copia destella command de |tftp| debe proporcionar la ip-address del puesto de trabajo del administrador. E. El puesto de trabajo del administrador debe estar en el mismo subred de comunicación como router E0 interactúa. F. La conexión de Ethernet entre router y el puesto de trabajo del administrador debe ser por la via de directamente -- por el cable. Respuesta: BDE Sección: (ninguno) Explicación/Reference: Explicación: El propósito único del " copie envie de prisa |tftp| " command es copiar los archivo configuration de routers al servidor de TFTP para salvarlo. La primera variable lógica para est a operación es que el software de TFTP es en realidad running. Así la b es correcta. la d es correcta porque el IOS no será capaz de poner en el correo si no sabe aún donde el TFTP el servidor es. Finalmente, el servidor de TFTP debe estar en el mismo subred de comunicación como la conectividad deba ser directo y el TFTP y router necesite saber cómo alcanzar mutuamente. Respuestas incorrectas: A. El TFTP no puede ser activado, tiene que estar ejecuta en el lugar derecho. C. Esto no es válido porque no está descargando en el destello, usted está cargando fuera del destello, así espacio no es un asunto. F. un cable de cross over debe ser usado al unirse de una PC directamente en el interfaz de Ethernet de router.

PREGUNTA 587 Quetipo de información puede deducir de un nombre de archivo de imagen de IOS? ( escogen tres contestan las elecciones ) A. B. C. D. E. F. La distribución acanala faltas Caracterice capacidades Necesidades de capacidad de memoria Plataforma de producto Hardware Necesidades de lenguaje de programación Ubicación derretida y estatus de compresión

Respuesta: BDF Sección: (ninguno)

Explicación/Reference: Explicación: Imagine convenciones de nombramiento: Puede identificar la plataforma, características, y ubicación de imagen llamadas la imagen. La convención de nombramiento es el tipo de los características de plataforma para imagenes que son guardadas en un sistema UNIX. La variable de plataforma indica que las plataformas pueden usar esta imagen. Ejemplo de las variables de plataforma incluyen el |rsp| ( la 7000 serie de cisco con RSP7000 y cisco 7500 la serie ), c1600 ( cisco 1600 la serie ), y c1005 (Cisco 1005). Las características la variable identifican los conjuntos de característica sustentado por la imagen. El broadcast de tipo puede contener los caracteres siguientes: la f-la imagen corre de la memoria de Flash. la adminitrador-la imagen corre de la RAM. el R-la imagen corre de ROM. la L-la imagen es reubicable. la z-la imagen es la cierre comprima. la x-la imagen es el |mzip| comprima.

PREGUNTA 588 Usted desea mejorar el IOS de una router sin quitando la imagen corrientemente instalado. Quecommand mostrará la cantidad de la memoria que se está usando por la imagen de IOS actual y si existe bastante habitación disponibl e a tener ambas corriente y nuevas imagenes? A. Router# muestra versión B. Router# muestra destello C. Router# muestra memoria D. Router# muestra Buffers E. Router# muestra de config running F. Todo el arriba Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: El " show que destello " command está acostumbrado a mostrar el esquema y contenidos del sistema de archivos de memoria chillón. Mostrará el nombre del sistema de archivos, así como el número de los bytes usado y el número disponible dentro de la memoria chillón.

PREGUNTA 589

El " show que versión " command es sido emitida en una router como se muestra abajo:

El administrador de red a quiere mejorar el IOS de esta router. La nueva imagen exija 64MB de la RAM y 16MB para almacenamiento del archivo¿Dado la salida muestra en los gráficos, que de la cosa siguiente es verdadero? A. Esta router encuentra las necesidades para la nueva imagen. B. Esta router requerirá una actualización de DRAM para encontrar las necesidades para la imagen. C. Esta router requerirá una actualización de FLASH para encontrar las necesidades para la imagen. D. Esta router requerirá una actualización de NVRAM para encontrar las necesidades para la imagen. Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Basado en la salida arriba, router arriba no requerir una memoria de Flash mejora, como sólo 16MB es requerido y router hace en realidad tenga 16MB del destello (16384 bytes). Sin embargo, una actualización de DRAM es requerida, como 64MB de la RAM necesite se pero esta router tiene sólo ligeramente más de 16MB como se muestra por el 16384/2048 valor.

PREGUNTA 590 Es un técnico de aprendiz a, Inc.Su instructor le dice para suplementario una imagen de IOS de un dispositivo de cisco a un servidor de Windows 2003 en la red. Quedebe hacer el primero? ( escogen tres ) A. Asegure de que el servidor de red se puede accessr. B. Verifique que la autenticación para el acceso es puesta. C. Asegure que el servidor de red ha adecuado espacio para la imagen de código. D. Verifique que cada archivo nombrando y necesidades de ruta. E. Asegure de que el servidor puede cargar y correr el código de oreja de bota para ayudar a calzarla. Respuesta: ACD Sección: (ninguno) Explicación/Reference: Explicación: Más a menudo que no, al respaldar archivo IOS ascendentes, primero, usando la command PING para probar si el servidor es asequible o no y si el servidor tenga suficiente espacio para almacenar los archivos suplementarios de IOS o no. Cuando las dos necesidades están satisfechas, usted puede usar la command " copie envie de prisa el |tftp| " al soporte en router. Router > habilite Router#copy envia de prisa |tftp|

ip-address del host remoto:255.255.255.255?129.0.0.3 ¿nombre de archivo para siguiente escribiendo la manguera de |tftp|?c4500-l escribiendo c4500-l !!!!!!!!!!!!!!!!!!!!!!!!escritura de |tftp| exitosa Después de entrando la command " copie envie de prisa |tftp| ", router requerirá usted para entrar la ip-address del nombre remoto de servidor de TFTP y cartografía de IOS del servidor. Router le recordará que soporte se completa con buen resultado por una cuerda de los puntos de admiración. A fin de sostener correctamente la imagen de IOS de cisco en un servidor de Windows, deba asegurar que el servidor es asequible y que usted tiene los permisos apropiados para salvar archivos al servidor. Además de esto, el servidor necesitará el espacio bastante para tener el archivo suplementario. Respuestas incorrectas: E. A fin de sostener solo hacia el archivo IOS, el servidor necesita ser capaz de salvarlo sólo a un disco duro. No necesita cargar, leer, o calzar la imagen.

PREGUNTA 591 TK1 de router no está operando como estimado y quiere verificar que router calzado usando los correctos IOS image.Quecommand deba estar acostumbrado a determinar que IOS está ejecuta en router? A. show memoria B. show destello C. show versión D. show config de arranque E. show registro de config F. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: El " show que versión " command muestra información arriba router e IOS ejecuta en la RAM como se muestra abajo:

Sección 11: Comparación y contraste

métodos de la enrutamiento y protocolos de enrutamiento (40 preguntas)

PREGUNTA 592 una porción de la red es muestra en la exposición de siguiente:

Trabaja como un técnico de red a . Estudie la exposición cuidadosamente. El administrador de red requiere las opciones de configuración fáciles y la enrutamiento mínima protocoliza tráfico. Quedos opciones proporcionan la enrutamiento adecuada tabula información para el tráfico que pasa entre las dos routers y satisface las solicitudes del administrador de red? (escogen dos)

A. B. C. D. E. F.

un protocolo de enrutamiento dinámico en 1 para anunciar las rutas resumidas a 2 una enrutamiento dinámica protocoliza 2 para anunciar resumir encaminar unos 1 una ruta estática en 2 para dirigir el tráfico que es destinada a 172.16.0.0/16 a 1 un protocolo de enrutamiento dinámico en 2 para anunciar encaminan todo unos 1 un protocolo de enrutamiento dinámico en 1 para anunciar todas las rutas a 2 una ruta estática, implícita en 1 que dirigen tráfico a 2

Respuesta: CF Sección: (ninguno) Explicación/Reference:

PREGUNTA 593 Cuatro routers diferentes son unidas en conjunto como se muestra abajo:

Basado en la información muestra arriba, cómo puede router 1 escoja un ruta para el 10.1.2.0/24 red ¿cuando protocolos de enrutamiento diferentes se configuran? ( escogen tres )

A. Si RIPv2 es el protocolo de enrutamiento, los caminos iguales de costa 1- 2- 4 y 1-3-4 serán instalados en la mesa de enrutamiento en defecto B. Si EIGRP es el protocolo de enrutamiento, sólo el ruta 1-4 estará instalado en la mesa de enrutamiento en defecto C. Si RIPv2 es el protocolo de enrutamiento, sólo el ruta 1-4 estará instalado en la mesa de enrutamiento en defecto D. Si EIGRP y OSPF es ambos ejecuta en la red, los caminos de EIGRP serán instalados en la mesa de enrutamiento E. Si EIGRP y OSPF es ambos ejecuta en la red, los caminos de OSPF serán instalados en la mesa de enrutamiento F. Si EIGRP es el protocolo de enrutamiento, los caminos de coste iguales 1-2-4 y de 1-3 4will está instalado en la mesa de enrutamiento en defecto Respuesta: CDF Sección: (ninguno) Explicación/Reference: Explicación: Criterios de selección de ruta para RIP y RIPv2 son el salto cuente así ruta 1-4 estará usado debido a 1 cuenta de salto. La c escogida es correcta. EIGRP ha bajado administrativo las distancias de 90 que OSPF 110 así EIGRP será preferido. La d escogida es correcta. EIGRP usa ancho de banda para los criterios de selección de ruta y cargan los equilibrios en defecto para caminos iguales de coste, haciendo correcto escogido de f .

PREGUNTA 594 Al diseñar OSPF redes; que es el propósito de usar un diseño jerárquico? (escoger todas las elecciones que se aplican) A. B. C. D. E. Para reducir la complejidad de la configuración de router Para hacer acelerar convergencia Para restringir la inestabilidad de red a áreas sencillas de la red Para reducir la enrutamiento por arriba Para bajar costes por reemplazar routers

F. Para disminuir latencia Respuesta: BCD Sección: (ninguno) Explicación/Reference: Explicación: Una red de OSPF diseñó en una moda jerárquica con las áreas diferentes sea usado porque un cambio en la topología de un área sencilla no forzará cada router para correr el algoritmo de SPF. Cambios en un área son limitados a esa área sólo, no a cada router dentro de la red entera. Restringir la topología cambia a un área reduzca los gastos generales y apresure la convergencia de la red. Referencia: la certificación de examen de CCNA ICND de auto-estudio de CCNA guia ( Cisco Press, ISBN de 1-58720-083 x ) la página 194 Respuestas incorrectas: A. Esta elección es incorrecta porque un diseño jerárquico en realidad añade complejidad a la configuración de router. E. Esto es incorrecto porque un diseño jerárquico no eliminará la necesidad de las routers. En realidad, segmentar la red en las áreas múltiples puede requerir en realidad el uso de las routers adicionales. F. El uso de un diseño jerárquico reducirá de ninguna manera la latencia envuelta. Si las routers adicionales se pongan en práctica a fin de segmentar la red en áreas adicionales, entonces la latencia envuelto pueda crecer en realidad.

PREGUNTA 595 Es un administrador de red y usted necesita poner en práctica un protocolo de enrutamiento en su red que proporciona: * Escalabilidad * ayuda de VLSM * Gastos generales mínimos * Ayuda para unir redes usando routers de vendedores múltiples Quedel protocolo siguiente de enrutamiento mejor sirven sus necesidades? A. VTP B. RIP versión 1 C. D DE EIGRPE DE OSPFF DE IGRPCDP Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Desde una de las necesidades es que el protocolo de enrutamiento debe soportar otros vendedores, nuestras elecciones sólas son RIP y OSPF. Después que el RIP versión 1 no soporta VLSM, OSPF es la elección sóla. Respuestas incorrectas: A. VTP es el VLANS trunk protocolo. Esto no es un protocolo de enrutamiento. B. la versión de RIP uno no soporta VLSM.Note que RIPv2 soporta VLSM, y podría ser una elección válida. C, E: EIGRP e IGRP son el propietario de cisco derrotar protocoliza, y no sea sustentado por otros vendedores. F. CDP es el protocolo de descubrimiento de cisco, que está acostumbrado a cambiar información entre los dispositivos de cisco. Ello sólo puede estar usado entre las routers e switches de cisco, y ello no es un protocolo de enrutamiento.

PREGUNTA 596

Necesita configurar una router sencilla en el tráfico de balance de carga a través de los 4 caminos de coste desiguales. Quederrotando los protocolos pueden satisfacer este requerimiento? (Select dos) A. RASGUE V1 B. RASGUE V2 C. D DE IGRPE DE EIGRPF DE OSPFSEA -ES Respuesta: CD Sección: (ninguno) Explicación/Reference: Explicación: Por lo general, el balance de carga es la capacidad de una router para distribuir el tráfico completo sus puertos de red que es la misma distancia de la address de destino. El balance de carga aumenta la utilización de los segmentos de red, ancho de banda de red así efectivo creciente. Allí están dos tipos del balance de carga: iguale ruta de coste y ruta de coste desigual. Cada enrutamiento protocoliza los apoyos iguale balance de carga de ruta de coste. Además de ese, IGRP y EIGRP también soporte el balance de carga de ruta de coste desigual, que es conocido como la variación. La command de variación instruye router para incluir rutas con un métrico menos de n cronometra la ruta métrica mínima para ese destino, donde la n es el número especificado por la command de variación. La n variable puede tomar un valor entre 1 y 128, con la omisión ser 1 , que significa iguale el balance de carga de coste (variación< la n > por ejemplo. El tráfico es también distribuído proporcionalmente entre el coste desigual vincula, con respecto al métrico. Referencia: www.cisco /en/US/tech/tk365/technologies_tech_note09186a008009437d.shtml

PREGUNTA 597 Necesita escoger un protocolo de enrutamiento para una nueva red. Esta red estará ejecuta IP, IPX, y AppleTalk, y usted desea utilizar los sólos derrotar protocolo. Queuno podría ser la mejor elección? A. B DE OSPFC DE EIGRPRA SGUE V2 D. E DE IGRPRAS GUE V1 Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: EIGRP sólo proporciona la enrutamiento protocolice el ayuda para IP, redes de IPX, y AppleTalk.

PREGUNTA 598 Quede los protocolos de enrutamiento Show debajo de soportar ambos VLSM y resumen de ruta? (Select tres) A. B DE IGRPC DE

EIGRPRA SGUE V1 D. RASGUE V2 E. F DE OSPFVT P

G. CDP Respuesta: BDE Sección: (ninguno) Explicación/Reference: Explicación: EIGRP y OSPF soportan las máscaras de subred de comunicación de longitud variables (VLSM) y prepare para ambos automático y manual route las configuraciones de resumen. RIPv2 es una versión mejorada de rip, y |overcame| algunas de las limitaciones de RIP introduciendo ayuda para VLSM. Respuestas incorrectas: A, C: IGRP y RIP son la enrutamiento relativamente vieja y simplista protocolizan que desarrolle se antes de los conceptos de vlsmes y resumen de ruta. F. VTP es el VLANS trunk Protocolice, usado en los entornos de LAN switchdos para llevar información de VLANS. No es un protocolo de enrutamiento. G. CDP es el protocolo de descubrimiento de cisco, usado entre colindar los dispositivos de cisco para hallar de forma automática información. No es un protocolo de enrutamiento.

PREGUNTA 599 Quede los protocolos siguientes de enrutamiento soporte el uso de VLSM (el enmascaramiento de subred de comunicación de longitud variable)? (Select tres) A. RIPv1 B. BDE EIGRPD DE OSPFE DE IGRPRIPv 2 Respuesta: BCE Sección: (ninguno) Explicación/Reference: Explicación: La enrutamiento estática, OSPF, IS-IS, EIGRP, BGP, y RIP versión 2 todo soporte VLSM. Respuestas incorrectas: A, D: RIPv1 e IGRP no soportan VLSM. Referencia: Edición de guía de Sybex CCNA Study 4, página 123

PREGUNTA 600 Quede los protocolos siguientes de enrutamiento no soporte VLSM (el enmascaramiento de subred de comunicación de longitud variable)? (escoger todo ese apply). A. RIPv1 B. BDE IGRPD DE EIGRPE DE OSPFSEA -ES F. RIPv2 Respuesta: AB Sección: (ninguno) Explicación/Reference:

Explicación: RIP versión 1 e IGRP son el |classful|

el IP derrotando protocolos. No soportan las máscaras de subred de comunicación de longitud variables. Respuestas incorrectas: C, D, E, FLa enrutamiento estática, OSPF, IS-IS, EIGRP, BGP, y RIP versión 2 todo soporte VLSM.

PREGUNTA 601 Usted necesita poner en práctica el uso de un protocolo de enrutamiento que encuentran las necesidades siguientes: 1. Converja rápidamente 2. Apoyos VLSM, CIDR, IP, e IPX. 3. El ancho de banda mínimo de los usos para derrotar actualizaciones. Queuno de los protocolos siguientes de enrutamiento podrían ser la mejor elección? A. RIPv1 B. RIPv2 C. D DE IGRPE DE OSPFEIG RP Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: EIGRP podría ser la mejor elección como ello proporciona ayuda para VLSM y CIDR, tenga rápidamente convergencia cronometran que otros protocolos, es escalable, y soporte IP, IPX, y AppleTalk. EIGRP es un propietario de cisco derrotando protocolo, así que no trabajará con otros vendedores. Sin embargo, las necesidades de la pregunta hecho ninguna mención del uso de las routers de no-cisco, así que no será un asunto en este caso. Respuestas incorrectas: A, C: Ambos de estos protocolos de enrutamiento no soportan a VLSM. B. Mientras que RIPv2 soporta VLSM, no proporciona ningún ayuda para IPX. El protocolo de IPX RIP es similar en la función al RIP versión 1. Ambas versiones de RIP también consumen más ancho de banda que EIGRP. D. OSPF no soporta IPX.

PREGUNTA 602 Vea el diagrama de WAN abajo:

tenga cuatro oficinas, cada con su red propia, como se muestra en el gráfico. Tres de las redes tienen aproximadamente 50 hosts cada, y una red ha 10 hosts. Las routers multi-vendedores son unidas por los enlaces de serie ese uso separa la subred cuenta. La red ha arrendado una address de clase C para ser usado para todas las redes y enlaces de serie, y no desean reemplazar cualquier de sus routers existentes. Queenrutamiento protocolo podría ser más apropiado para este guión? A. TCP/IP B. RIP versión 1 C. RIP versión 2 D. E DE IGRPEIGR P F. Todo el arriba es aceptable

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: La pregunta describe 2 necesidades importantes. El primero es el hecho que un protocolo de enrutamiento que soporta VLSM es necesitado, va a ser usado para todas las redes. El requerimiento importante de segundo es que routers de los vendedores múltiples se están usando, así la enrutamiento protocoliza escoja deba ser el no-propietario. el RIP versión 2 es unas normas base en derrotando el protocolo que soporta el enmascaramiento (VLSM) de subred de comunicación de longitud variable. Note que OSPF podría ser también una elección viable, pero era ni uno de las elecciones de respuesta. Respuestas incorrectas: A. Esto no es un protocolo de enrutamiento. B. RIP versión 1 no soporta VLSM D, E: Aunque estos ambos soportan VLSM, IGRP y EIGRP son el propietario de cisco derrotar protocoliza que no sea sustentado por otros vendedores de router.

PREGUNTA 603 El WAN es mostrado en el diagrama abajo:

¿Basado en la información mostrado arriba, que los protocolos de enrutamiento pueden ser usados dentro de la exhibición de red en el diagrama? ( escogen tres ). A. RASGUE V1 B. RASGUE V2 C. D DE IGRPE DE OSPFBG P F. EIGRP

Respuesta: BDF Sección: (ninguno)

Explicación/Reference: Explicación: la exposición mostró las máscara (VLSM) de subred de comunicación de longitud de withVariable de routers, y pregunte que 3 los protocolos se pueden usar. 3 los protocolos que soportan VLSM son RIP v2, OSPF y EIGRP. Respuestas incorrectas: A, C: Ambos de estos protocolos de enrutamiento no soportan información de VLSM. E. BGP es usado para la enrutamiento externa entre los sistemas autónomos diferentes, y no es generalmente usado dentro de un sencillo AS.

PREGUNTA 604 La red consiste de las 5 redes de IP siguientes: NETWORK 1: 192.168.10.0/26 NETWORK 2: 192.168.10.64/27 NETWORK 3: 192.168.10.96/27 RED 4: 192.168.10.128/30 RED 5: 192.168.10.132/30 Quede los protocolos siguientes de enrutamiento soporte este esquema de direccionamiento de IP? (escoger todo ese apply). A. RIP versión 1 B. RIP versión 2 C. D DE IGRPE DE EIGRPF DE OSPFBGP Respuesta: BDE Sección: (ninguno) Explicación/Reference: Explicación: Porque esta red está usando los subredes de comunicación de IP con las máscaras de subred de comunicación de longitud variables, sólo derrotando protocolizan que soporte VLSM ajustará este caso particular. Los protocolos de enrutamiento que soportan VLSM es RIP v2, EIGRP y OSPF. Respuestas incorrectas: A, C: RIP versión 1 e IGRP no soportan información de VLSM dentro de las actualizaciones de enrutamiento. F. BGP es usado para enterrar-como derrotando, tal como la Internet. Ello no es usarse como un protocolo de enrutamiento interior.

PREGUNTA 605 La red es muestra en la exposición de siguiente:

Quederrotando los protocolos pueden ser usados dentro de la red muestra en el diagrama? ( escogen tres.)

A. RASGUE V1 B. RASGUE V2 C. D DE IGRPE DE OSPFBG P F. EIGRP Respuesta: BDF Sección: (ninguno) Explicación/Reference: Explicación: En esta red allí están los subredes de comunicación de IP que usan las máscaras de subred de comunicación de longitud variables. RIP V2, OSPF y EIGRP son el interior derrotar protocoliza que soporte VLSM.

PREGUNTA 606 .el |com| se está combinando con varios negocios locales que usan routers de los vendedores múltiples. Quederrotando el protocolo trabaja mejor para unir con las redes de empresa ello haber adquirido por proporcionar ayuda de VLSM mientras que minimizando router CPU y recursos de memoria? A. B DE IGRPC DE EIGRPD DE OSPFRAS GUE V2 E. RASGUE V1 Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: RIP (ambas versión 1 y versión 2) es las normas basado en, proporcionando el ayuda inter-|operability| entre vendedores. RIPv2 es un realce a la primera versión y contiene los realces siguientes: 1. Ayuda para las máscaras de subred de comunicación de longitud variables (VLSM) ( debido a esto, RIP no asume que todas las redes son el |classful|.) 2. Multicast derrotando actualizaciones 3. Autenticación con una contraseña codificada para derrotar respuestas incorrectas de actualizaciones: A, B: IGRP y EIGRP son el propietario de cisco derrotar protocoliza que no sea sustentado por otros vendedores. C: OSPF es un protocolo de CPU intensivo, y redes de OSPF muy grandes pueda experimentar enrutamiento y actualizar los problemas de tráfico que impacte seriamente rendimiento de red. Además, routers en las redes de OSPF grandes requieren las cantidades grandes de la memoria. E: RIPv1 no soporta VLSM.

PREGUNTA 607 El WAN es mostrado en el diagrama abajo:

Que el protocolo de enrutamiento dinámico se debe recomendar para la red muestra en el gráfico ¿arriba? ( escogen tres ) A. OSPF B. RIP versión 1 C. RIP versión 2 D. E DE IGRPEIGR P Respuesta: AS Sección: (ninguno) Explicación/Reference: Explicación: En esta red, el 192.168.23.0/24 red es subred de comunicación en otras dos redes. Porque esta red de clase C se está subred de comunicación, un protocolo de enrutamiento que soporta la información de máscara de subred de comunicación de longitud variable es exigida. OSPF, EIGRP, y RIP versión 2 todo soporte información de VLSM para ser dividido a través de la red. Respuestas incorrectas: B, DRIP versión 1 e IGRP no soportan VLSM, que serán requeridos para esta red para tener los dos LAN ambos son asequibles.

PREGUNTA 608 TK1 de router aprende arriba una red remota de EIGRP, OSPF, y una ruta estática. ¿Asumiendo todo derrotando los protocolos están usando su distancia administrativa implícita, que route TK1 usará para remitir datos a la red remota?

A. Router usará la ruta estática. B. Router usará la ruta de OSPF. C. Router usará la ruta de EIGRP. D. Router cargará equilibrio y usa todas las tres rutas. E. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Cuando una router aprende arriba la misma red por la via de las fuentes múltiples, router escogerá la origen con la distancia (AD) administrativa más bajo. En defecto, el AD para estos protocolos de enrutamiento es: El interfaz unido ha 0 ruta de AD estático: 1 EIGRP : 90

OSPF : 110 Así, la ruta estática será escogida después que tiene el AD. más bajo

PREGUNTA 609 una router aprende dos rutas a una red remota, una ruta por la via de OSPF y una ruta por la via de RIPv2. El administrador de red quiere que el router para instalar la ruta aprenda por la via de RIPv2 en su mesa de enrutamiento. Queel administrador de red debe configurar para asegurar que router usará la ruta aprender por la via de RIPv2? A. NadaRouter usará de forma automática las rutas aprendidas por la via de RIP arriba rutas aprendidas por la via de OSPF. B. El administrador de red debería configurar las routers a lo largo del ruta de OSPF con la prioridad inferior numbers. C. El administrador de red debería configurar el interfaz de router en el ruta de OSPF para ser un interfaz pasivo. D. El administrador de red debería configurar una distancia administrativa para RIP que está inferior que la distancia administrativa de OSPF. E. Si dos caminos existan a una red remota, la única vía para forzar router para preferir un ruta arriba el otro es configurar el ruta preferido como una ruta estática. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Cuando el múltiple que derrota los protocolos es configurado para mismas redes, router usará el ruta con la distancia (AD) administrativa más bajo. En defecto, OSPF ha y AD de 110 y RIP tiene un AD de 120. A fin de asegurar que router prefiere que el la ruta aprenda por la via de RIP arriba OSPF, el AD de la ruta de RIP debe ser reducido a un valor menos de 110.

PREGUNTA 610 Routers 1 y 2 está unido como mostrado abajo:

El socio de red ha configurado el red que se whow arriba, pero haya no logrado configurar la enrutamiento correctamente. Quecombinaciones de configuración permitirán los hosts en el 2 LAN para accessr recursos en el 1 LAN con el impacto menor en proceso de router y ancho de banda de W AN? A. 1(config)# |ospf| de router 1 1(config-router)# la Network 192.168.2.4 área 0.0.0.3 0 1 (config-router) # red 172.16.25.0 0.0.0.255 área 0 2 (config) # |ospf| de router 1 2 (config-router)# la Network 192.168.1.0 área 0.0.0.255 0 2 (config-router) # red 192.168.2.4 0.0.0.3 área 0 B. 1(config)# rasgón de router 1(config-router)# la Network 192.168.2.0 1(config-router)# la Network 172.16.0.0 2(config)# rasgón de router 2 (config-router)# la Network 192.168.1.0 2 (config-router)# la Network 192.168.2.0

C. 1(config)# el ip route 192.168.1.0 255.255.255.0 192.168.2.5 2 (config) # ip route 172.16.25.0 255.255.255.0 192.168.2.6 , |www|. D. 1(config)# |eigrp| de router 56 1(config-router)# la Network 192.168.2.4 1(config-router)# la Network 172.16.25.0 2(config)# |eigrp| de router 56 2 (config-router)# la Network 192.168.1.0 2 (config-router)# la Network 192.168.2.4 Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Las rutas estáticas pueden estar acostumbrado a permitir LAN de rama para accessr recursos en el HQ LAN con el impacto menor en proceso de router y ancho de banda de WAN. Comparado con rutas dinámicas, las rutas estáticas tienen las ventajas siguientes: 1. Control 2. Configuración fácil 3. Ancho de banda de WAN menor

PREGUNTA 611 Necesita escoger un protocolo de enrutamiento para uso en la red que encuentran las necesidades siguientes:

Quederrotando protocolo cumple estas necesidades? A. OSPF
B. C. D. E. RIPv2 RIPv1 EIGRP Ninguno de otras alternativas se aplica

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: EIGRP es el acuerdo privado de CISCO, que no soporte dispositivos de no CISCO; RIPv1 y RIPv2 son protocolo de vector de distancia, apoyando hasta 15 salto, y 16 salto es inaccesible. RIPv1 no soporta la enrutamiento actualice verificación. Aunque el índice de convergencia de OSPF atrasa que EIGRP, pero OSPF sería mejor que expansibilidad. Y OSPF soporta los dispositivos multi-vendedores, y es pertinente a las redes grandes.

PREGUNTA 612 Ha sido atareado con escoger un protocolo de enrutamiento que desea el ajuste óptimo las necesidades de la red. Quederrotando protocolo usa ancho de banda y demora como las métricas, en defecto? A. EIGRP

B. BDE OSPFD DE BGPRIPv 1 E. RIPv2 F. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Esta pregunta prueba las métricas de varios protocolos de enrutamiento. los usos de RIP saltan-cuenta como las métricas; BGP usan complique el ruta atribuyen como las métricas; OSPF usa el ancho de banda como las métricas; y EIGRP usa ancho de banda y demora como las métricas en defecto.

PREGUNTA 613 Las redes no contiguas pueden presentar un problema para el alcance de red en ciertas circunstancias. Quede los protocolos siguientes de enrutamiento tienen medios de minimizar el riesgo? (escoger tres elecciones) A. RASGUE V1 B. RASGUE V2 C. D DE EIGRPE DE IGRPF DE OSPFVLS M

Respuesta: BCE Sección: (ninguno) Explicación/Reference: Explicación: OSPF, RIP versión 2 , y EIGRP todo proporcionan ayuda para las redes discontiguous. Esto es suministrado por el hecho de que la información de máscara de subred de comunicación es anunciada conjuntamente con las rutas, y estos protocolos todo soportan las máscaras de subred de comunicación de longitud variables (VLSM). Respuestas incorrectas: A. Siempre que el RIP versión 1 anuncia una red a través de un límite neto principal diferente, RIP resume la red anunciada al límite neto principal. el RIP versión 2 es una versión actualizada de rip, y una de las características principales que fue capaz de proporcionar arriba RIPv1 es el ayuda para la información de VLSM. D. IGRP no soporta VLSM. Como el RIP versión 2 , EIGRP es la versión actualizada de IGRP, que proporciona el ayuda para VLSM. F. VLSM es la característica que es requerida para soportar las redes no contiguas, pero VLSM no es un protocolo de enrutamiento.

PREGUNTA 614 Quede las tecnologías siguientes pueda usado en el vector de distancia que derrota los protocolos para evitar las bucles de enrutamiento? (Select dos) A. Protocolo de Spanning-Tree B. Primero árbol de ruta más corto C. Los anuncios de interfaz de estado (LSA) D.Mantenga se-abajo

cronómetros E. Horizonte hendido F. VRP Respuesta: DE

Sección: (ninguno) Explicación/Reference: Explicación: A fin de evitar información de enlazarme a lo largo de una red, protocolos de vector de distancia, tal como RIP versión 2 , usa los mecanismos siguientes: * Splithorizon-el protocolo de enrutamiento anuncia el exterior de rutas un interfaz sólo si ellos no se aprendían de actualizaciones que entra ese interfaz. * Mantenga se-abajo cronómetro - después de descubrir que una router a un subred de comunicación ha suspendido, una router esperar cierto período de tiempo antes de creer cualquiera otra información de derrotar arriba ese subred de comunicación. Además de éstos, un número finito de lúpulos se usa también. Esto asegura que paquete tomaran no se enlazan por una red indefinidamente. Referencia: la certificación de examen de CCNA ICND de auto-estudio de CCNA guia ( Cisco Press, ISBN de 158720-083 x ) la página 154.

PREGUNTA 615 Quede los protocolos siguientes de enrutamiento es menos probable inclinado a problemas en las redes no contiguas? ( escogen todas las respuestas válidas ) A. B DE IGRPC DE ICMPD DE OSPFRAS GUE V1 E. RASGUE V2 F. EIGRP Respuesta: CEF Sección: (ninguno) Explicación/Reference: Explicación: OSPF, RIP v2 , y EIGRP todo soportan la información de VLSM, que eliminará los problemas que puede originarse en las redes no contiguas. Respuestas incorrectas: A, DIGRP y RIP versión 1 es el vector de distancia derrotar protocoliza que no soporte información de VLSM, así que son inclinados a los problemas que pueden originarse en la red discontiguous forman proyectos. B. ICMP (protocolo de mensaje de control de Internet) no es un protocolo de enrutamiento. Es usado primariamente para el manejo y supervisión de redes.

PREGUNTA 616 Quede las declaraciones siguientes describa la característica del interfaz manifiesta los protocolos de enrutamiento? ( escoja todo ese apply.) A. El cambio de un anuncio es apretado el gatillo por un cambio en la red. B. Todas las routers switcheslas mesas de enrutamiento con mutuamente en

una red multipunta. C. Los paquete tomaran son encaminados basado arriba el ruta más corto al destino. D. Los caminos son escogidos en dependencia del coste monetario de los enlaces.. E. Cada router en un área de OSPF es capaz de representar la topología de red entera. F. Sólo router designada en un área de OSPF puede representar la topología de red entera.

Respuesta: AS Sección: (ninguno) Explicación/Reference: Explicación:

El interfaz predominante manifiesta los protocolos de enrutamiento es OSPF e IS-IS.La cosa siguiente describe las características y funcionalidad de OSPF: Abra el primero de ruta más corto * Cada router halla sus vecino en cada interfaz. La lista de vecino es mantener dentro una mesa vecina. * Cada router usa un protocolo confiable para cambiar información de topología con sus vecino. * Cada router pone la información docta de topología en su base de datos de topología. * Cada router corre el algoritmo de SPF contra su propia base de datos de topología. * Cada router corre el algoritmo de SPF contra su propia base de datos de topología para calcular las rutas mejores a cada subred de comunicación en la base de datos. * Cada router pone el mejor libertino a cada subred de comunicación en la mesa de enrutamiento de IP. La lista siguiente señala algunas de las características claves de OSPF: * Converja muy rápidamente - del punto de reconocer una falta, a menudo puede convergir en menos de 10 seconds. * VLSM de apoyos. * Los usos corto hola envia mensajes en un intervalo regular corto, con la ausencia de los mensajes de hola indicando que un vecino no es asequible. * Envie las actualizaciones parciales cuando vinculan el estatus cambia y se desbordan actualizan enteramente cada 30 minutos. La inundación, sin embargo, no sucede de repente, así el mínimo elevado de s . * Los usos cuestan para el métrico. Referencia: la certificación de examen de CCNA INTRO de auto-estudio de CCNA guia (Cisco Press, ISBN 1-58720-094-5) la página 417

PREGUNTA 617 Queson las características diferentes del vector de distancia y vincule el estado derrotando los protocolos? A. Los protocolos de vector de distancia envian la mesa entera de enrutamiento para directamente unido se avecindan. B. Los protocolos de vector de distancia son responsables para enviar actualizaciones a todas las redes listadas en la mesa de enrutamiento. C. Vincule los protocolos de estado son responsables para enviar la mesa entera de enrutamiento a la red entera. D. Vincule los protocolos de estado envian actualizaciones con respecto a su propio vincule estatus a todas las routers adyacentes en la red. E. Ninguno de otras alternativas se aplica Respuesta: ANUNCIO Sección: (ninguno) Explicación/Reference: Explicación: Protocolos de vector de distancia: Los protocolos de vector de distancia anuncian la información de enrutamiento por enviar enviar mensajes, actualizaciones de enrutamiento llamadas, exterior los enlaces en una router. Estas actualizaciones contienen una serie de las entradas, con cada entrada representando un subred de comunicación y un métrico. Protocolos de estado de interfaz: Envie las actualizaciones parciales cuando vinculan el estatus cambia y se desbordan actualizan enteramente cada 30 minutos. La inundación, sin embargo, no sucede de repente, así el elevado es mínimo. Referencia: la certificación de examen de CCNA INTRO de auto-estudio de CCNA guia (Cisco Press, ISBN 1-58720-094-5) + de página 413 419

PREGUNTA 618 Queuna de las declaraciones siguientes el mejor explican la regla hendida de horizonte usada en el vector de distancia derrotando los protocolos? A. Las routers sólas pueden partir límites (horizontes) entre las redes concéntricas. B. Cada AS debe mantener derrotar mesas haga convergir para evitar las rutas muertas de ser

anunciando a través de los límites. C. Las redes pueden permanecer sólo enteramente hecho convergir si toda la información es envian todos los enlaces activos. D. Información arriba una ruta no debe ser hacer volver en la address de que la actualización original vino. E. Los protocolos de vector de distancia necesitan retire se routers que son responsables para las bucles momentáneas.

Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Solo hacia diga, la regla de los horizontes hendidos dice que las informaciones de enrutamiento no deben ser enviar el mismo interfaz que era docto en. Esta está acostumbrado a evitar derrotar las bucles en la red, pero puede causar también problemas en las redes de NBMA, tal como un hub y hable la estructura transmite red. Los horizontes hendidos incluyen dos relacione los conceptos que afectan lo que las rutas son incluidas en una actualización de enrutamiento: Una actualización no incluye el subred de comunicación del exterior de interfaz que la actualización es enviada todas las rutas con aventajar el interfaz de x de interfaz no son incluidas en actualizaciones envie que mismo interface x. Respuestas incorrectas A. Allí no está ningún tal requerimiento C. Esta no es una característica del horizonte hendido B. Esta no es una característica relacionada para el horizonte hendido E. El vector de distancia protocoliza las actualizaciones que derrotan la mesa a los intervalos regulares en lugar de los cambios de topología Referencia: Wendell Odom. guía de CISCO CCNA Certification ( 2000 Cisco Press ) la página 369.

PREGUNTA 619 Quede las declaraciones siguientes es correcto con respecto a los protocolos de enrutamiento de clase? (Select dos) A. Los subredes de comunicación discontiguous no son permitidos. B. Las máscaras de subred de comunicación de longitud variables son permitidas. C. RIP v1 es un protocolo de enrutamiento de clase. D. IGRP soporta la enrutamiento de clase dentro del mismo sistema autónomo. E. RIP v2 soporta la enrutamiento de clase. Respuesta: SEA Sección: (ninguno) Explicación/Reference: Explicación: De clase y protocolos de enrutamiento de Classful Ciertos protocolos de enrutamiento deben considerar la clase A, b, o número de red de c que un subred de comunicación reside en al realizar sus tareas. Otros protocolos de enrutamiento pueden ignorar clase A, b, y la c gobierna en conjunto. Derrotar protocolos que debe considerar los reglamentos de clase es llamado |classful| derrotando protocolos; aquellos que no necesitan considerar los reglamentos de clase sea llamado los protocolos de enrutamiento de clase. Puede recordar fácilmente que los protocolos de enrutamiento inician cada categoría debido a un hecho: Classful derrotando los protocolos no transmite la información de máscara conjuntamente con el número de subred de comunicación, mientras que de clase protocolos de enrutamiento transmiten información de máscara. Podría hacer volver que derrotando protocolizan que soporte VLSM hace así porque ellos envian información de máscara conjuntamente con la información de enrutamiento. Las listas de tabla 7-3 los protocolos de enrutamiento y si transmitan información de mástil, soporte VLSM, y es de clase o |classful|. El IP interior de la tabla 7-3 derrotando protocolo: ¿De clase o Classful?

Referencia: la certificación de CCNA ICND Exam guia por Wendell Odem, Pg.233

PREGUNTA 620 El WAN es mostrado debajo de:

Asuma que el protocolo de enrutamiento referenciar en cada elección debajo de es la configuración con sus colocaciones implícitas y el protocolo dado de enrutamiento está ejecuta en todas las routers. Que dos declaraciones condicionales exactamente ¿manifieste el ruta que será escogido entre Network 10.1.0.0 y 10.3.2.0 para la enrutamiento protocoliza mencione? (escogen dos) A. Si RIPv2 es el protocolo de enrutamiento; el ruta será de 1 a 3 a 4 para 5. B. Si RIPv2 es el protocolo de enrutamiento; el ruta será de 1 a 5. C. Si EIGRP es el protocolo de enrutamiento; el ruta será de 1 a 3 a 4 para 5. D. Si EIGRP es la enrutamiento protocolice, el ruta será de 1 a 2 a 5. E. Si OSPF es el protocolo de enrutamiento; el ruta será de 1 a 5. Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: RIP, IGRP ambos son llamados los protocolos de vector de distancia. RIP usa el número de lúpulos como un métrico. RASGÓN: _ Basado en la lógica de vector de distancia _ Los usos saltan la cuenta para el métrico _ Envie a la enrutamiento completa periódica actualizar cada 30 segundos _ Converja lentamente, a menudo tomando de 3 a 5 minutos _ No soporte VLSM, también haciendo que ello un |classful| que derrota el protocolo (v de RIP) EIGRP EIGRP calcula los métricos basados en una fórmula matemática que realmente no necesita saber para el examen. La fórmula usa ancho de banda y demora como entre y los resultados en un valor de entero, número entero, los métricos, 294 entre 1 y 4,, 967,295. Cuando RIP es usado como el protocolo de enrutamiento, escoge a TK1-TK5 porque ello tiene los lúpulos menores. Cuando EIGRP es usado como el protocolo de enrutamiento, escoge a TK1-TK3-TK4-TK5 porque ese ruta contiene mayor ancho de banda. En defecto, EIGRP usa ancho de banda y demora para calcular el ruta.

PREGUNTA 621 sea una corporación grande que frecuentemente integra redes de los negocios recientemente adquiridos y haya sólo decidido usar OSPF como el protocolo corporativo de enrutamiento en lugar de EIGRP. Quedos beneficios el cambio de EIGRP a OSPF proporcionará a la corporación? (escogen dos) A. La habilidad para resumir de forma automática B. de redesLa habilidad para redistribuir implícito y estático encaminan C.La habilidad para usar VLSM D. La habilidad para soportar las routers multi-vendedores E. La habilidad para crear un diseño jerárquico usando áreas Respuesta: DE Sección: (ninguno) Explicación/Reference: Explicación: Abra el primero de ruta más corto (OSPF) es un protocolo de enrutamiento desarrolle para el protocolo entre redes (IP) redes por el grupo de trabajo interior de protocolo (IGP) de entrada de la fuerza de tarea (IETF) de ingeniería de Internet. A diferencia de, EIGRP, OSPF es las normas basado en que son sustentado por los vendedores de router múltiples. A diferencia de RIP y EIGRP, OSPF puede operar dentro de una jerarquía. La entidad más grande dentro la jerarquía es el sistema (AS) autónomo, que es una colección de redes bajo una administración común que comparte una estrategia de enrutamiento común. OSPF es un intra-AS (Gateway interior) que derrota el protocolo, aunque es capaz de recibir rutas de y enviando rutas para otro AS " s. Un AS puede ser dividido en varias áreas, que es los grupos de las redes contiguas y los hosts anexos. Routers con los enlaces múltiples pueden participar en las áreas múltiples. Estas routers, que son llamadas las routers fronterizas del área, mantienen las bases de datos topológicas separadas para cada área.

PREGUNTA 622 Por favor, estudie la exposición muestra debajo de cuidadosamente:

Dado la salida parcial de la command muestra de config running muestra en ambas routers, que ¿el protocolo de enrutamiento estaría acostumbrado a encaminar paquete tomaran para el 172.16.5.48/28 red de la b? A. B DE OSPFRA SGÓN C. EIGRP D. Ninguna ruta será instalada para 172.16.5.48/28. E. Incapaz para determinar basado en la información proveer

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Por lo general, routers escogerán EIGRP encaminan arriba OSPF y RIP encaminan porque EIGRP tiene un bajado administrativo la distancia que los otros dos. Sin embargo, en este caso, el resumen de auto ha sido vuelto en, así las routers harán un resumen de forma automática al límite de red. Esto resultará en cada router enviando el exterior sólo el resumido, 172.16.0.0/16 ruta. Sin embargo, OSPF no hace un resumen reciben en defecto así los específicos 172.16.5.48/28 anuncio de RouterA por la via de OSPF. Porque routers siempre escogen la más específica ruta al destino, a pesar de la distancia administrativa, la b usará esta ruta de OSPF.

PREGUNTA 623 Quecaracterísticas son el representante del estado de interfaz derrotando protocolos? ( escogen tres ) A. Proporcione la vista común de la topología entera B. Utilice las actualizaciones de evento apretado el gatillo

C. Los cambios que derrotan las mesas con los vecino D. Calcule el ruta más corto E. Utilice las actualizaciones periódicas frecuentes Respuesta: ABD Sección: (ninguno) Explicación/Reference: Explicación: Los algoritmos de interfaz de estado (también conocido con el nombre de los primeros algoritmos de ruta más cortos) desborde se la información de enrutamiento a todos los bultos en el red. Cada router, sin embargo, envia sólo la porción de la mesa de enrutamiento que describe el estado de sus propios enlaces. En los algoritmos de interfaz de estado, cada router construye una pintura de la red entera en sus mesas de enrutamiento. Los algoritmos de vector de distancia (también conocido con el nombre de los algoritmos de Bellman-Ford) requiera cada router enviar todo o cierta porción de su mesa de enrutamiento, pero sólo a sus vecino. En esencia, los algoritmos de interfaz de estado envian las actualizaciones pequeñas en todas partes, mientras que los algoritmos de vector de distancia envian las actualizaciones más grandes sólo para colindar routers. Los algoritmos de vector de distancia saben sólo arriba sus vecino. La ventaja primaria de la enrutamiento de estado de interfaz es que ello reacciona más rápidamente, y en una cantidad limitada de tiempo, a los cambios de conectividad. También, el estado de interfaz empaqueta que envie se arriba la red es más pequeña que los paquete tomaran usados en la enrutamiento de vector de distancia. La enrutamiento de vector de distancia requiere la mesa de enrutamiento entera de un bulto para transmitirse, mientras que en el estado de interfaz derrotando única información arriba los avecindar inmediatos del bulto transmita se. Por lo tanto, estos paquete tomaran son pequeños bastante que no usan recursos de red a ningún grado significativo. La desventaja primaria de la enrutamiento de estado de interfaz es que exige che más almacenamiento y más computando para correr que l a distancia - enrutamiento de vector. Respuestas incorrectas: C, E: Éstas son características del vector de distancia derrotando protocolos.

PREGUNTA 624 esté usando un estado de interfaz que derrota el protocolo dentro de su red. que es dos inconvenientes de poner en práctica un estado de interfaz que derrota protocolos? (Select dos) A. Los de tamaño grande de la topología tabulan la inscripción todo las rutas anunciados en la red hecha convergir B. La secuencia y reconocimiento de los paquete tomaran de estado de interfaz C. La demanda alta en los recursos de router para correr el |algorithmn| de enrutamiento de estado de interfaz D. El requerimiento para un esquema de direccionamiento de IP jerárquico para la funcionalidad óptima E. El volumen alto de |advertisments| de interfaz de estado en una red hecha convergir Respuesta: CD Sección: (ninguno) Explicación/Reference: Explicación: Los inconvenientes principales para vincular los protocolos de estado son la cantidad de los gastos generales de CPU envueltos en calcular ruta cambia y recursos de memoria que es requerido para almacenan las mesas vecinas, mesas de ruta, y un mapa de topología completo. Además de ser palabra intensiva de recurso, vincule el estado que derrota los protocolos es jerárquico adrede usando los conceptos de las áreas en OSPF o niveles en IS-IS, así un direccionamiento de IP jerárquico |sceme| es la necesidad de la funcionalidad de enrutamiento óptima.

PREGUNTA 625 Exposición:

Trabaja como un técnico de red a . Estudia la exposición cuidadosamente. un protocolo de enrutamiento es requerido que soportan los cuatro artículos listados en la exposición. Quese debe escoger? A. B DE EIGRPRIP v1 C. RIPv2 D. OSPF E. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: OSPF (el primero de ruta más corto abierto) una norma de industria y son sustentado por los vendedores múltiples. RIP es también una norma de industria, pero EIGRP es el cisco específico. Ciertas características de OSPF: 1. Vincule el estado derrotando protocolo: Todas las routers perteneciendo a misma área comparten mismo vincule manifieste base de datos 2. Las actualizaciones incrementales sólo: Actualizaciones enviarán cuando cambia ocurrir en la mesa de topología 3. Texto en claro de apoyos y autenticación de MD5 4. El paquete tomaran de hola está acostumbrado a hallar vecino y mantiene la relación vecina

PREGUNTA 626 DRAG DROP Trabaja como un administrador de red para la corporación de . Su jefe, señorita , se interesan en derrotar protocolos. Haga coincidir el las descripciones con el protocolo apropiado de enrutamiento.

A. B. C. D. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación:

PREGUNTA 627 TK1 de router ha aprendido casi tres rutas posibles que pudo estar acostumbrado a alcanzar un destino en la red. Una ruta es de EIGRP y haya un compuesto métrico de 21518580. Otra ruta es de OSPF con un métrico de 682. El último es de RIPv2 y haya un métrico de 3. Que encamine o encaminan puede el ¿router instalada en la mesa de enrutamiento? A. la ruta de OSPF B.la ruta de EIGRP C.la ruta de RIPv2 D.todas las tres rutas E. los OSPF y RIPv2 encaminan

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: En este ejemplo, la ruta de EIGRP será los objetos personales por las routers de Cisco después que tiene una distancia (AD) administrativa inferior que RIPv2 u OSPF. La distancia administrativa es la característica que uso de routers a fin de escoger el mejor ruta cuando allí está dos o las rutas más diferentes al mismo destino de la dos enrutamiento diferente

protocols.La distancia administrativa define la fiabilidad de un protocolo de enrutamiento. Cada protocolo de enrutamiento es priorizado que está en servicio de la mayoría para (creíble) confiable menor con la ayuda de un valor de distancia administrativo. Esta mesa lista los valores implícitos administrativos de distancia de los protocolos que apoyos de cisco: Encamine la origen falta valores de distancia El interfaz unido 0 La ruta estática 1 Gateway interior mejorada derrotando 5 Protocolice (EIGRP) la ruta sumaria Los partes externas bordean Gateway protocolice 20 (BGP) EIGRP 90 interno IGRP 100 OSPF 110 Interponga se el sistema-para-se interponen 115 Sistema (IS-IS) La información de enrutamiento protocoliza (RIP) 120 Gateway exterior protocoliza (EGP) 140 A solicitud derrotar (ODR) 160 EIGRP 170 externo BGP 200 interno Unknown 255 Referencia: www.cisco /en/US/tech/tk365/technologies_tech_note09186a0080094195.shtml

PREGUNTA 628 DRAG DROP Si una router haya aprendido casi Network 10.1.1.0 de fuentes múltiples, router escogerá e instalará los sólos Gateway en la mesa de enrutamiento. Indique la command de la preferencia que router usará.

A. B. C. D. Respuesta: Sección: (ninguno) Explicación/Reference:

Explicación: La distancia administrativa define la fiabilidad de un protocolo de enrutamiento. Cada protocolo de enrutamiento es priorizado que está en servicio de la mayoría para (creíble) confiable menor con la ayuda de un valor de distancia administrativo. Esta mesa lista los valores implícitos administrativos de distancia de los protocolos que apoyos de cisco: Encamine la distancia implícita de origen

Valores El interfaz unido 0 La ruta estática 1 Gateway interior mejorada derrotando 5 Protocolice (EIGRP) la ruta sumaria Los partes externas bordean Gateway protocolice 20 (BGP) EIGRP 90 interno IGRP 100 OSPF 110 Interponga se el sistema-para-se interponen 115 Sistema (IS-IS) La información de enrutamiento protocoliza (RIP) 120 Gateway exterior protocoliza (EGP) 140 A solicitud derrotar (ODR) 160 EIGRP 170 externo BGP 200 interno Unknown 255 Referencia: www.cisco /en/US/tech/tk365/technologies_tech_note09186a0080094195.shtml

PREGUNTA 629 Trabaja como un técnico de red a . Estudia la exposición cuidadosamente. Quetres declaraciones son cierto arriba cómo router 1 escoja un ruta para el 10.1.3.0/24 red cuando los protocolos de enrutamiento diferentes se configuran? ( escogen tres.) Exposición:

A. Cuando EIGRP es el protocolo de enrutamiento, los caminos iguales de coste 1- 3- 4, y 1-2-4 serán instalados en la mesa de enrutamiento en defecto. B. Los caminos de coste iguales 1-3-4 y 1- 2- 4 esté instalado en la enrutamiento tabular si RIPv2 es el protocolo de enrutamiento. C. Los caminos de OSPF serán instalados en la mesa de enrutamiento, si EIGRP y OSPF son ambos ejecuta en la red con sus configuraciones implícitas. D. Cuando EIGRP es el protocolo de enrutamiento, sólo el ruta 1-4 estará instalado en la mesa de enrutamiento en defecto. E. Con EIGRP y OSPF ambos ejecuta en la red con sus configuraciones implícitas, los caminos de EIGRP serán instalados en la mesa de enrutamiento. F. En defecto, si RIPv2 es el protocolo de enrutamiento, sólo el ruta 1-4 estará instalado en la mesa de enrutamiento. Respuesta: AEF Sección: (ninguno) Explicación/Reference: Explicación: A: EIGRP cargará el equilibrio arriba igualan caminos de coste. E: Desde EIGRP tenga un bajado administrativo distancia que OSPF, la ruta de EIGRP será instalada en la mesa de enrutamiento. F: los usos de RIP saltan cuentas para su métrico, así sólo el sencillo dos salte ruta se escogerá.

PREGUNTA 630 Queinformación una router que corre un protocolo de estado de interfaz usa para construir y mantener su base de datos topológica? (escogen dos) A. B. C. D. E. F. derrotar mesas recibió de otras routers de interfaz de estado paquete tomaran de hola los mensajes SAP enviados por otras routers las balizas recibidas en punto a punto vinculan TTL empaqueta de las routers designadas LSA de otras routers

Respuesta: BF Sección: (ninguno) Explicación/Reference: Explicación: Protocolo de hola -- el protocolo de hola de OSPF proporciona descubrimiento vecino dinámico y mantiene las relaciones vecinas. La hola empaqueta y vinculan los anuncios de estado (LSA) construya y mantenga la base de datos topológica. Los paquete tomaran de hola son dirigidos para 224.0.0.5.

PREGUNTA 631 Trabaja como un técnico de red a . Estudia la exposición cuidadosamente. Asuma que el protocolo de enrutamiento referenciar en cada elección debajo de es configurado con su omisión tome forma y la enrutamiento dada el protocolo está ejecuta en todas las routers. Quedos declaraciones condicionales ex actamente manifiestan el ruta que será escogido entre redes 10.1.0.0 y 10.3.2.0 para la enrutamiento protocolice mencione? ( escogen dos.) Exposición:

A. Si OSPF es la enrutamiento protocolice, el ruta será de 1 a 2 a 5. B. Si RIPv2 es la enrutamiento protocolice, el ruta será de 1 a 5. C. Si OSPF es la enrutamiento protocolice, el ruta será de 1 a 3 a 4 a 5. D. Si OSPF es la enrutamiento protocolice, el ruta será de 1 a 5. E. Si RIPv2 es la enrutamiento protocolice, el ruta será de 1 a 3 a 4 a 5. Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: RIPv2 usa sólo el salto cuenta como los métricos, así en este caso el mejor ruta es el salto sencillo de 1 a 5 aunque esto es con una gran diferencia el interfaz con el ancho de banda más bajo. OSPF usa ancho de banda como el métrico, donde los métricos = BW/100,000,000. En este caso, el ruta arriba los enlaces de alta speed de Ethernet serán escogidos arriba el T1 vinculan. Sección 12: Configure, verifique, y localice OSPF ( 41 preguntas )

PREGUNTA 632 Exposición:

Trabaja como un técnico de red a . Estudie la exposición cuidadosamente. un socio de red ha OSPF configurado con la command: 2(router de Config)#la Network 192.168.12.64 área 0.0.0.63 0 Después de completar la configuración, el socio halla que no todos los enlaces están participando en OSPF. Quetres de los enlaces mostrado en la exposición participará en OSPF según esta declaración de configuración? ( escogen tres.) A. B. C. D. E. Serial0/1.103 FastEthernet 0 / 1 Serail0/1.102 Serial0/0 FastEthernet 0 / 0

Respuesta: BCD Sección: (ninguno) Explicación/Reference: Explicación: La versión binaria de 63 es 111111 y la versión binaria de 64 es 01000000. Los enlaces en el 192.168 .12.64-192.168.12.127 el segmento de red puede participar en OSPF. F0/1 está en la 192.168 red de .12.65. Serial0/0 está en la 192.168 red de .12.121. Serial0/1.102 está en la 192.168 red de .12.125. OSPF usa el concepto de las máscaras de |wildcard| mucho guste el acceso lista filtros. los partidos de red de OSPF son estar usando la red numera y |wildcard| muerde. El número de red es la porción de red de la ip-address, con el host bit listo al cero. Los bits de |wildcard| determinan que la porción de la address la lista de acceso actuará arriba. Los bits sólos se ponen al cero es actuar arriba ( bits se ponen a uno se ignora.) Estos son los opuestos exactos de un |netmask|. Recuerde que este número está en bits, y usted siempre habrá todos los ceros hacia la izquierda del primero un, y todo unos hacia la derecha del último cero. La mesa debajo de whow que ciertos ejemplo de bits de |netmasks| y |wildcard|.

En este ejemplo, el 192.168.12.64 0.0.0.63 comprenda de todos los enlaces con una ip-address en el 192.168.12.64-127 range.

PREGUNTA 633 Parte de la red de OSPF es muestra a continuacion:

Exposición de configuración:

Trabaja como un técnico de red a . Estudie los objetos expuestos en una exposición cuidadosamente. Asuma que todos los enlaces de router son operacionales y correctamente configurados. Además, asuma que OSPF ha sido correctamente configurado en router 2. ¿Cómo la omisión puede encaminar configure en 1 afecte la operación de 2?

A. Cada paquete tomaran destinado a una red que es no referenciado en la mesa de enrutamiento de router 2 será orientado a 1. 1 envie entonces que el paquete tomaran a 2 y un bucles de enrutamiento ocurrirá B. Cada paquete tomaran destinado a una red que no se une directamente a router 1 caiga se C. Las redes directamente conectado a router 2 no serán capaz de comunicarse con el 172.16.100.0, 172.16.100.128 y 172.16.100.64 subredes D. Cada paquete tomaran destinado a una red que no se une directamente a router 2 será caído inmediatamente debido a la falta de una entrada en 1 E. Cada paquete tomaran destinado a una red que no se une directamente a router 2 será caído inmediatamente F. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference:

PREGUNTA 634 1 sea un soporte designó router en la red de OSPF. En Cuál tipos de la red puede ¿OSPF elige un BDR? A. Nonbroadcast y emita multi-accesos B. Señale con el dedo-para-multipunto y multi-acceda C.Señale con el dedo-para-el punto y el punto-para-multipunto D.Pointto-point y multi-accesos E. NonBroadcast y emita multipunto F. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: DR y BDR son elegidos en dominio y nonbroadcast multi-accessn redes. Referencia: Guía de Sybex CCNA Study 4 edición (Page 283)

PREGUNTA 635 El estatus de interfaz de OSPF de dos dispositivos es mostrado abajo:

Trabaja como un técnico de red a y es responsable para la red de OSPF. Usted es localizar la configuración de OSPF de routers 1 y 2. Las routers no pueden establecer una relación de adyacencia en su interfaz de Ethernet común. El gráfico muestra que el la salida del " show el |ospf| de ip interactúa ethernet0 " mande para routers 1 y 2. ¿Basado en la información en los gráficos, lo que es la causa de este problema? A. La prioridad en 1 deba apostar más alto establecido B. un soporte designó router necesite ser añadido a la red C. El coste en 1 se debe poner más alto D. El área de OSPF no es configurada correctamente E. La hola y los cronómetros muertos no son configuradas correctamente F. Los números de ID de proceso de OSPF deben hacer juego G. Ninguno de otras alternativas se aplica Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: Como se pueda ver arriba, el intervalo de hola para TK1 ha sido puesto a 5 segundos, mientras que ello está puesto en 10 para TK2. También, el intervalo muerto en TK1 es puesto a 20 segundos mientras que en TK2 de router está puesto en 40 segundos. Para dos routers para establecer una adyacencia de relincho de OSPF, la hola y los cronómetros muertos deba hacer juego.

PREGUNTA 636 Que del comando OSPF siguiente, cuando use en conjunto, ponga la Network 192.168.10.0/24 en ¿área de OSPF 0? ( escogen todas las respuestas válidas ) A. B. C. D. E. Router (config-router) # Network 192.168.10.0 0.0.0.255 0 Router (config-router) # Network 192.168.10.0 área 0.0.0.255 0 Router (config-router) # Network 192.168.10.0 área 255.255.255.0 0 Router (config) # |ospf| de router 0 Router (config) # |ospf| de router 1

Respuesta: SEA Sección: (ninguno) Explicación/Reference: Explicación:

B. La command de red especifica la ip-address (192.168.10.0) seguido por la máscara de |wildcard| ( no la máscara de subred de comunicación ), y el área que está asociado con la address de OSPF recorrer ( en este caso, área 0 ). La máscara de |wildcard| indica en binario cuánto del IP dirija mucho es igualado con 0 indicando que los bits deben hacer juego y 1 indicando que pueden variar. Así 0.0.0.255 o 00000000.00000000.00000000.11111111 indica ese cualquier pedacito en el octeto último pueda variar mientras que todo bit en los primeros 3 octetos deba casar la address de red ( en otros términos, 192.168.10.xx ) E. La command de |ospf| de router habilita OSPF derrotando y entre mode de configuración de router. Esta command toma un <id de proceso> el argumento que identifica el proceso de OSPF. Respuestas incorrectas: A. Esta command es correcta, si no fuera por el hecho que la "área" de palabra clave falte y se necesite insertar. C. Para OSPF, la máscara inversa debe ser usada, no la máscara de subred de comunicación regular. D. OSPF no puede usar ID de proceso 0 , y la meta de esta pregunta es poner una red específica en área 0 , no el proceso entero de enrutamiento.

PREGUNTA 637 Bajo que la circunstancia, es decir¿la red teclea, una router de OSPF desearía establecer una adyacencia vecina, aunque el proceso de elección de DR/BDR no era hubcutado?

A. B. C. D. E.

Point-to-point multicast dominio multicast Nonbroadcast Área de columna vertebral 0 Interfaz virtual

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Si existe una conexión de punto de point to, no existe ninguna necesidad de una router designada o un soporte designó elección de router. Por definición, sólo dos routers existen en una conexión de punto de point to. Respuestas incorrectas: B, CEn estos tipos de red, el potencial por más de dos routers en el segmento existe, así las router y soporte designadas designaron routers se elige. D. Esto no es un tipo de red. Área 0 es la columna vertebral de cada red de OSPF. E. Los enlaces virtuales son usados en OSPF para vincular un área a área 0. Cada área debe ser directamente unido a área 0 a cierto punto, y los enlaces virtuales está usado para las áreas que no encuentran este requerimiento.

PREGUNTA 638 En la suposición que cada router de OSPF en un área particular es configurado con el mismo valor de prioridad; Quevalor secundario podría ser usado como un ID de router cuando no existe ningún |loopback| interactúa el conjunto? A. B. La D. E. La ip-address del primero rápidamente Ethernet interactúa. La ip-address del interfaz de manejo de consola. C. address más alta de IP entre sus enlaces activos. La address más bajo de IP entre sus enlaces activos. No habrá ningún ID de router hasta un interfaz de |loopback| es configurado.

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Ordinariamente el interfaz de |loopback| podría ser escogido como router ID.En caso de que ningún interfaz de |loopback| es configurado, el ID de router será el primer interfaz activo que sube en router. Si ese interfaz particular tenga más entonces un IP address, entonces la address más alta se escogerá como el Router ID.

Respuestas incorrectas: B. Poner una ip-address en la consola de manejo es un concepto que es configurado en un switches de Catalyst,

no una router.

PREGUNTA 639 En el tema de la enrutamiento de OSPF; Quede la cosa siguiente son las características de un área de OSPF? (Select tres) A. Cada área de OSPF requiere que un interfaz de |loopback| se configure. B. Las áreas se pueden asignar cada número de 0 a 65535. C. Área 0 sea llamada el área de columna vertebral. D. Las redes de OSPF jerárquicas no requieren las áreas múltiples. E. Las áreas de OSPF múltiples deben conectar área 0. F. Las redes de OSPF de área sencillas deben ser configurados en área 1. G. Ninguno de otras alternativas se aplica Respuesta: CDE Sección: (ninguno) Explicación/Reference: Explicación: OPSF usa áreas en una moda jerárquica, y el área de columna vertebral es siempre área 0. Todas otras áreas han al menos una conexión a área 0. Respuestas incorrectas: A. Los enlaces de Loopback son a menudo usados en las redes de OSPF, de mode que el ID de router se pueda configurar. Sin embargo, esto no es un requerimiento. B. El id de área puede ser un entero, número entero entre 0 y 4294967295. F. Las redes de OSPF de área sencillas no tienen que ser configuradas con el área de columna vertebral 0. Aunque área 1 en realidad puede estar usado, no es requerido esa área 1 use se. Las redes de OSPF de área sencillas pueden ser cada entero, número entero de 0-4294967295.

PREGUNTA 640 ¿Si el ancho de banda de un interfaz de OSPF en una router es configurado con el " ancho de banda 64 " mande, lo que pueda ser el coste calculado del interfaz? A. B. C. D. E. F. 1 64 1562 64000 1500 Ninguno de otras alternativas se aplica

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Los estados de pregunta que interfaz de OSPF ha sido configure con el ancho de banda 64command. IOS de cisco siempre interpreta los valores para la command de ancho de banda tan ser en |kbps|, así el ancho de banda es configurado como 64 |kbps|. El métrico para cualquier OSPF falta a 100,000,000/ancho de banda. Así, en este ejemplo: 100,000,000 / 64000 = 1562.5 Referencia: Edición de guía de Sybex CCNA Study 4, página 284.

PREGUNTA 641 esté usando OSPF como el protocolo de enrutamiento en su red. Lo que es algunas de las características de esto

¿protocolo de enrutamiento? ( escogen todas las elecciones de respuesta válidas ) A. Restringe inestabilidad de red a un área sencilla de la red. B. Aumenta los gastos generales de enrutamiento de la red C. Soporta VLSM D. Ello rutas entre los sistemas autónomos. E. Permite el control extensivo de derrotar actualizaciones F. Ninguno de otras alternativas se aplica Respuesta: AS Sección: (ninguno) Explicación/Reference: Explicación: La cosa siguiente describe algunas de las características y funcionalidad del protocolo de OSPF: Abra el primero de ruta más corto * Cada router halla sus vecino en cada interfaz. La lista de vecino es mantener dentro una mesa vecina. * Cada router usa un protocolo confiable para cambiar información de topología con sus vecino. * Cada router pone la información docta de topología en su base de datos de topología. * Cada router corre el algoritmo de SPF contra su propia base de datos de topología. * Cada router corre el algoritmo de SPF contra su propia base de datos de topología para calcular las rutas mejores a cada subred de comunicación en la base de datos. * Cada router pone el mejor libertino a cada subred de comunicación en la mesa de enrutamiento de IP. La lista siguiente señala algunas de las características claves de OSPF: * Converja muy rápidamente - del punto de reconocer una falta, a menudo puede convergir en menos de 10 seconds. * VLSM de apoyos. * Los usos corto hola envia mensajes en un intervalo regular corto, con la ausencia de los mensajes de hola indicando que un vecino no es asequible. * Envie las actualizaciones parciales cuando vinculan el estatus cambia y se desbordan actualizan enteramente cada 30 minutos. La inundación, sin embargo, no sucede de repente, así el mínimo elevado de s . * Los usos cuestan para el métrico. Respuestas incorrectas: B. Esto es incorrecto porque las características jerárquicas de diseño de OSPF en realidad reducen los gastos generales en las redes más grandes. D. Esto no es verdadero como OSPF no route entre los sistemas autónomos. OSPF es un IGP. Enrutamiento entre los sistemas autónomos es reservada para EGP protocolice tal como BGP.

PREGUNTA 642 Quede la cosa siguiente son las declaraciones cierto con respecto a las características de áreas de OSPF? (escoger todo ese apply) A. B. C. D. E. F. Todas las redes de OSPF requieren el uso de las áreas múltiples Las áreas de OSPF múltiples deben conectar área 0 Las redes de OSPF de área sencillas deben ser configurados en área 1 Las áreas se pueden asignar cada número de 0 a 63535 Área 0 sea llamada el área de columna vertebral Cada área de OSPF necesita ser configurada con un interfaz de |loopback|

Respuesta: SEA Sección: (ninguno) Explicación/Reference: Explicación:

OSPF divide su broadcast de enrutamiento en las áreas. Área 0, la columna vertebral, exija se. Esta divide la enrutamiento interior en dos niveles. Si el tráfico deba viajar entre dos áreas, los paquete tomaran se encaminan primero a la columna vertebral. Esta puede causar las rutas no óptimas, desde la enrutamiento de |interarea| no haga hasta el paquete tomaran alcance la columna vertebral. Una vez allí, es encaminado al área de destino, que es entonces responsable para la entrega final. Esta acodadura permite que direcciones se consoliden por área, reduciendo el tamaño de las bases de datos de estado de interfaz. Todas las áreas deben ser unidas a área 0, o directamente o por el uso de los enlaces virtuales. Respuestas incorrectas: A. la red de OSPF puede consistir de sólo un área sencilla. C. Redes de áreas sencillas pueden usar cada área el número. Si más de un área es configurada en la red, entonces al menos una de las áreas deben ser área 0. D. El id de área puede ser un entero, número entero entre 0 y 4294967295. F. Mientras que los enlaces de |loopback| son comúnmente usados en las redes de OSPF, no es un requerimiento.

PREGUNTA 643 ¿En Cuál tipo de redes haga el protocolo de OSPF elige un soporte designe router? (escoger todo ese apply) A. B. C. D. E. Point-to-point Apunte a multipunto Broadcast No-broadcast multi-accesos Ninguno de otras alternativas se aplica

Respuesta: CD Sección: (ninguno) Explicación/Reference: Explicación: El proceso de elección de DR y BDR es hubcutado en broadcast y no-broadcast multi-accessn redes. Respuestas incorrectas: A, B: Allí no están ningunos DR o BDR en apuntar a punto y apuntan a los enlaces multipuntos. En un interfaz de punto de point to, sólo dos routers existen así no existe ninguna necesidad de unos DR o BDR.

PREGUNTA 644 Tres routers son configuradas para área de OSPF 0 como se muestra en el diagrama abajo:

Desea asegurar que TK2 de router será preferido como router (DR) designada para el 172.16.1.0 /24 segmento de LAN.

Quetareas de configuración pueda estar acostumbrado a establecer esta preferencia? (escoger todo ese apply)

A. Configure el valor de prioridad del Fa0/0 interfaz de RouterTK2 a un valor más alto que cualquier otro interface en la red de Ethernet. B. Cambie el id de router para TK2 de router por asignar el IP address 172.16.1.130/24 para el Fa0/0 interfaz de RouterTK2. C. Configure un |loopback| interface en RouterTK2 con un IP dirija más alto que cualquiera ip-address en otras routers. D. Cambie el valor de prioridad del Fa0/0 interfaz de RouterTK2 al cero. E. Cambie los valores de prioridad del Fa0/0 enlaces de routertk1 y RouterTK3 al cero. F. Ninguna configuración adicional es necesaria. G. Todo el arriba hacer TK2 el DR Respuesta: AS Sección: (ninguno) Explicación/Reference: Explicación: A fin de asegurar que una router se convertirá en el OSPF DR para cualquier segmento dado, existe varias opciones. Una vía es configurar manualmente la prioridad de interfaz como se describe en la opción un arriba usar la "prioridad de |ospf| de ip" interface la configuración manda. El segundo método es descrito en C. de opciónlas routers de OSPF siempre usarán el IP de interfaz de |loopback| dirija como el ID de router, cuando configuró, y router con la address más alta de IP será escogida como el DR cuando las prioridades son el mismo. El método final es cambiar la prioridad de otras routers en el segmento al cero. Cuando la prioridad de OSPF está puesta en 0 , router es inelegible para convertido en el DR o el BDR. Nota importante: El proceso de elección de OSPF DR/BDR no es pre|emptive| , así ningunos cambios a la red con respecto al proceso de elección de DR/BDR ocurrirán sólo cuando se comienzan de nuevo las routers. Respuestas incorrectas: B. Este método no trabajará como el ID de router esté prendado de usando la address más alta de IP de todos los enlaces en router, o del interfaz de |loopback| si se configura. Aunque escoger esta opción dará a TK2 de router la address más alta de IP en el segmento de LAN, el ID de router se tomará de la address más alta de IP en router, que como mostrado será 192.168.0.101. D. Esto hará persona inelegible de TK2 para convertirse en el DR o el BDR.

PREGUNTA 645 OSPF de usos en su WAN. ¿El protocolo de hola de OSPF ejecuta que de las tareas siguientes en esta red? (escogen dos) A. Mantiene las relaciones vecinas. B. Ello emite los paquete tomaran de hola a lo largo del red para hallar todas las routers que son ejecuta OSPF. C. Usa cronómetros para elegir router con los enlaces más rápidos como router designada. D. Negocia los parámetros de corrección entre colindar enlaces. E. Detecta los vecino inalcanzables en 90 segundos intervalos. F. Proporciona el descubrimiento vecino dinámico. G. Es sólo usado una vez cuando router calza levante se Respuesta: AF Sección: (ninguno) Explicación/Reference: Explicación: El protocolo de hola ejecuta las tareas siguientes: Descubrimiento vecino keepalive vecino

PREGUNTA 646 TK1 y TK2 son las routers de OSPF en un interfaz de punto de punto. ¿En esta red punto a punto, paquete tomaran de hola de OSPF son dirigidos al que la address? A. 192.168.0.5 B. 254.255.255.255 C. 223.0.0.1 D. 172.16.0.1 E. 224.0.0.5 F. 127.0.0.1 G. Ninguno de otras alternativas se aplica Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: El IP de multicast address 224.0.0.5 es conocido como " AllSPFRouters. " todo routers ejecuta OSPF deba estar dispuesto a reciba paquete tomaran enviaron a esta address desde entonces paquete tomaran de hola son siempre enviados a este destino. También, cierto OSPF protocoliza paquete tomaran envie se a esta address durante el procedimiento inundante. Respuestas incorrectas: A. Esto es el IP dirija reserve para el |loopback| interno en los hosts de PC. Todas las ventanas basaron en PC use este IP interno address, asumiendo que la pila de TCP/IP se instala correctamente. B, DEstas direcciones son parte del rango de las direcciones reservadas para uso interno, como se define en RFC 1918.

PREGUNTA 647 Que de las declaraciones siguientes debajo del mejor describa el identificador de proceso que está acostumbrado a correr OSPF en el A ¿router? (escogen dos) A. Ello es un parámetro opcional requerido sólo si el múltiple procesos de OSPF están ejecuta en router. B. Es localmente significativo. C. Ello es necesitar identificar un caso único de una base de datos de OSPF. D. Todas las routers en la misma área de OSPF deben tener el mismo ID de proceso si son cambiar información de enrutamiento. E. Es mundialmente significativo. F. Es dividido entre todas las routers de OSPF

Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: El ID de proceso de OSPF es localmente significativo, y es sólo usado por router local para diferenciar entre OSPF múltiple procesa. En cualquiera red de OSPF dada, el proceso ID no necesite hacer juego entre las routers cercanas. Esto es en contraste con otros protocolos de enrutamiento, tal como EIGRP. Información adicional: id de proceso de |ospf| de router ningún id de proceso de id de proceso de |ospf| router Internamente el parámetro de identificación usado para un proceso de enrutamiento de OSPF. Se asigna localmente y puede ser cada número entero positivo. un valor único es asignado para cada OSPF derrotando proceso. Referencia: http://www.cisco /en/US/products/sw/iosswrel/ps1826/

products_command_summary_chapter09186a00800

PREGUNTA 648 La información de interfaz para router 3 es muestra debajo de:

. Router 3 rebooted con buen resultado. Basado en la información muestra arriba, identifique correctamente el ID de router de OSPF actual para router 3. A. B. C. D. 220.173.149.10 208.149.23.194 208.149.23.162 190.172.32.10

E. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Para identificar el ID de router para 3, haga como sigue: El paso 1 escoge de todos los enlaces activados. El paso 2 compara las direcciones de IP del |loopback| interactúan. Paso 3 si no existe ningunos enlaces de |loopback| , comparan las direcciones de IP de todos los enlaces físicos. Configure una router de OSPF ID. Descripción: El ID de router es el rompedor de bucles para la selección de ruta de OSPF. El proceso de selección de ruta usa una variedad de las métricas para escoger una ruta. Si todas otras métricas ( accesibilidad, peso administrativo, la preferencia local, etc.) sea igual, OSPF determina el ID de router usando la prioridad siguiente: 1.Use la address configurada por el id de router de |ospf| manda 2.Use la address del |loopback| 0 interface 3.Use la address más alta de IP de cada interfaz 4.Si ningún interfaz exista, ponga el ID de router para 0.0.0.0 5.Si ningún ID de router de OSPF es explícitamente configurado, OSPF computa el ID de router basado en los artículos 2, 3 , y 4 y comience de nuevo OSPF ( si el proceso es habilitado e ID de router ha cambiado ). WARNING la command de id de router de |ospf| causa el proceso de OSPF para comenzar de nuevo usando el nuevo ID de router ( si los procesos son habilitados e ID de router ha cambiado ). Use la ip-address de id de router de |ospf| manda para poner el ID de router de OSPF para el sistema. Use el ningún id de router de |ospf| para configurar el ID de router de OSPF como el valor implícito ( la address del |loopback| 0 interface ).

PREGUNTA 649

A. B. C. D.

Respuesta: Sección: (ninguno)

Explicación/Reference:

PREGUNTA 650 El estatus de interfaz para router 3 es como sigue:

Antes de la command muestra arriba, hubo configurado a OSPF con la command: 3( config-router ) # Network 192.168.12.64 área 0.0.0.63 0 Después de completar la configuración, halla ahora que no todos los enlaces están participando en OSPF. ¿Basado en la información mostrado arriba, que tres de los enlaces participarán en OSPF según esta declaración de configuración? ( escogen tres ) A. B. C. D. E. F. Serial0/1.104 Serial0/1.102 Serial0/0 Serial0/1.103 FastEthernet0 /1 FastEthernet0 /0

Respuesta: BCE Sección: (ninguno) Explicación/Reference: Explicación: De la ciudad (config-router) # Network 192.168.12.64 área 0.0.0.63 0 mande, nosotros podemos inferir que OSPF anunció sólo las direcciones de interfaz en el 192.168.12.64-Network 192.168.12.127. Las direcciones de IP de f0/1, s0/0 , y s0/1.102 está en este rango. OSPF usa el concepto de las máscaras de |wildcard| mucho guste el acceso lista filtros. los partidos de red de OSPF son estar usando la red numera y |wildcard| muerde. El número de red es la porción de red de la ip-address, con el host bit listo al cero. Los bits de |wildcard| determinan que la porción de la address la lista de acceso actuará arriba. Los bits sólos se ponen al cero es actuar arriba ( bits se ponen a uno se ignora.) Estos son los opuestos exactos de un |netmask|. Recuerde que este número está en bits, y usted siempre habrá todos los ceros hacia la izquierda del primero un, y todo unos hacia la derecha del último cero. La mesa debajo de whow que ciertos ejemplo de bits de |netmasks| y |wildcard|.

En este ejemplo, el 192.168.12.64 0.0.0.63 comprenda de todos los enlaces con una ip-address en el 192.168.12.64-127 range.

PREGUNTA 651 Queuno del mode de EXEC privilegiado siguiente IOS muestra comandos mostrarán el estado del OSPF DR/BDR (las router/soportes designadas designaron router) la elección procesa? A. B. C. D. E. F. TK1# muestra |ospf| de ip interface TK1# muestra prioridad de |ospf| de ip TK1# muestra el detalle vecino de |ospf| TK1# muestra los procesos de |ospf| TK1# muestra el estado vecino de |ospf| Ninguno de otras alternativas se aplica

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Esta command mostrará el ID de router de ambos DR y el BDR en el segmento de red que el interfaz particular es unido para. Ejemplo: el |ospf| de ip de Router1#show interactúa 0Ethernet0 de Ethernet esté levantado, el protocolo de líneas es address de upInternet 10.10.10.1/24, ID de 0Process de área 1, ID de router 192.168.45.1, la red representa broadcast, cueste: 10 Transmita la demora tiene 1 momento, manifieste BDR, router de 1Designated de prioridad (ID) 172.16.10.1, interface address 10.10.10.2 El soporte designó router (ID) 192.168.45.1, interface la address intervalos de cronómetro 10.10.10.1 configure, hola 10, completamente 40, esperan 40, Retransmit 5 derecho de hola en casa 00:00:06 Haga un índice de 1/1, inunde longitud de cola 0 después 0x0 (0)/0x0 (0) última inundación examina la longitud es 2 , máximo son 2 última inundación examina el tiempo es 0 msec, máximo es 4 msec neighbor se cuenta es 1 , la cuenta vecina adyacente es 1Adjacent con el vecino 172.16.10.1 (router designada) suprime hola para 0 vecino (s)

PREGUNTA 652 En su red de OSPF, routers TK1 y TK2 pertenecen a la misma red de Ethernet. Sin embargo, ellos no pueden establecer una adyacencia arriba este interfaz. Mientras que localizar este problema, usted emite el " show el |ospf| de ip interactúa Ethernet 0 " mande en cada router. La salida de estas comandos es muestra debajo de: TK1: El Ethernet está levantado, protocolo de líneas está levantado Internet address 192.168.1.2/24, área 0 Procese ID 1, ID de router 192.168.31.33, la red representa broadcast, cueste: 10 transmiten la demora tiene 1 momento, manifieste DR, prioridad 1 Router designada (ID) 192.168.31.33, interface la address 192.168.1.2 ningún suplementario designe router en esta red Cronometre los intervalos configurado, hola 5, completamente 20, esperan 20, Retransmit 5

TK2: Ethernet0 está levantado, protocolo de líneas está levantado Internet address 192.168.1.1/24, área 0 Procese ID 2, ID de router 192.168.31.11, la red representa broadcast, cueste: 10 transmiten la demora tiene 1 momento, manifieste DR, prioridad 1 Router designada (ID) 192.168.31.11, interface la address 192.168.1.1 ningún suplementario designe router en esta red Los intervalos de cronómetro configuraron, hola 10, completamente 40, esperan 40, Retransmit 5 Queestá suspendiendo la causa fundamental de las routers para volverse adyacente? A. El área de OSPF es el |misconfigured|. B. La prioridad en TK2 se debe poner baje. C. El coste en TK2 se debe poner baje. D. La hola y los cronómetros muertos son el |misconfigured|. E. Usted necesita añadir un soporte designe router a la red. F. Los números de ID de proceso de OSPF no hacen juego. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: las routers de OSPF deben tener los mismos intervalos de hola y los mismos intervalos muertos para cambiar información. En defecto, el intervalo muerto es cuatro veces el valor del intervalo de hola. Esto significa que una router ha cuatro oportunidades para enviar un paquete tomaran de hola antes de ser declarando muerto. En redes de OSPF difundidas, el intervalo implícito de hola es 10 segundos y el intervalo muerto implícito son 40 seconds.En redes nonbroadcastes, el intervalo de hola implícito es 30 segundos y el intervalo muerto implícito es 120 seconds.Estos valores implícitos resultan en operación de OSPF eficiente y raramente se necesitan modificarse. Como mostrado en la salida, el cronómetro de hola en TK1 de router es sido cambiado a 5 segundos, con el cronómetro muerto ser se ponen a 20 segundos. Respuestas incorrectas: A. Ambas routers son configuradas para estar en área 0. B. En este ejemplo la adyacencia debería subir que uno era el DR/BRD. Por lo tanto, colocación la prioridad en una router no resolverá este problema. C. Esto no resolverá el asunto de adyacencia. E. Sólo el DR se exige absolutamente en el subred de comunicación de Ethernet, el BDR. F. A diferencia de otros protocolos, la enrutamiento procese ID necesariamente no necesite hacer juego en OSPF para escarbar para trabajar.

PREGUNTA 653 TK1 de router se está instalando. Desea añadir esta router a su red de OSPF existente. Al hacer así, configura lo siguiente: TK1(config)# router ospf 1 TK1 (config-router) # Network 10.10.10.0 área 255.255.255.0 0 Después de hacer este cambio, le el anuncio que las redes anexas a TK1 no se están aprendiendo por el otro routers de OSPF. Quepudo ser la causa de esto? A. El no tal Cuál correctamente configurado B. La máscara de subred de comunicación de red se configura incorrectamente C.La máscara de |wildcard| de red es configurada incorrectamente D.El número de red no se configura correctamente

E. El id de proceso es configurado incorrectamente F. Ninguno de otras alternativas se aplica

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: La command de red especifica la ip-address (10.10.10.0) seguido por la máscara de |wildcard| ( no la máscara de subred de comunicación ) y el área que está asociado con la address de OSPF recorrer ( en este caso, área 0 ). La máscara de |wildcard| indica en binario cuánto del IP dirija mucho es igualado con 0 indicando que los bits deben hacer juego y 1 indicando que pueden variar. Así 0.0.0.255 o 00000000.00000000.00000000.11111111 indica ese cualquier pedacito en el octeto último pueda variar mientras que todo bit en los primeros 3 octetos deba casar la address de red ( en otros términos, 10.10.10.xx ) Respuestas incorrectas: A. Aquí el ID de proceso es 99 , que son válidos. B. Área 0 es el área de columna vertebral, así configurando la red para estar en área 0 debe ser aceptable. D. Esto no es el problema, asumiendo que todo 10.X.X.X las redes van a ser configuradas para OSPF. E. El número más AS, como llame el ID de proceso en OSPF es 99. F. OSPF usa las máscaras de |wildcard| , no las máscaras usuales de subred de comunicación

PREGUNTA 654 La red principal de OSPF es muestra debajo de:

1 no pueda establecer un OSPF colinda la relación con 3. que es las razones posibles para este problema? (escogen dos).

A. Todas las routers necesitan ser configuradas para Area1 de columna vertebral. B. 1 y 2 son los DR y BDR, así OSPF no establezca la adyacencia vecina con 3 C. una ruta estática ha sido configurada de 1 a 3 e impida que el la adyacencia vecina de ser estableciendo. D. La hola y cronómetros muertos no son puestas a mismos valores en 1 y 3. E. EIGRP se configura también en estas routers con una distancia administrativa inferior. F. 1 y 3 son las áreas diferentes configuradas en. Respuesta: DF Sección: (ninguno) Explicación/Reference: Explicación: Para dos routers de OSPF para establecer una adyacencia vecina, ellos deben convenir varias cosas, incluyendo los intervalos de hola, intervalos muertos, y el área ID's.Aunque una router puede ser configurada para áreas de OSPF múltiples, una relación vecina sólo será fabricada en enlaces que comparte la misma área.

PREGUNTA 655 La red de OSPF es muestra a continuacion:

Basado en la salida del ip mostrado ¿el |ospf| colinda command en TK-2 , lo que un administrador de red debe hacer para asegurar que TK-2 siempre es los DR y TK-3 nunca son los DR o BDR para área de OSPF 0? ( escogen tres.) A. Ponga la 3 prioridad de OSPF de TK a 0 en la interfaz serial. B. Cambie la 2 ip-address de FastEthernet de TK para 192.168.0.27. C. Ponga la 2 prioridad de OSPF de TK a 255 en el interfaz de FastEthernet. D. Cambie la 3 ip-address de FastEthernet de TK para 192.168.0.27. E. Ponga la 3 prioridad de OSPF de TK a 0 en el interfaz de FastEthernet. F. Ponga la 1 prioridad de OSPF de TK a 0 en el interfaz de FastEthernet. Respuesta: CEF Sección: (ninguno) Explicación/Reference: Explicación: En OSPF, el DR es router responsable para hacer adyacencias con todos los vecino en una red multiaccesa, tales como Ethernet o FDDI. El DR representa la red multiaccesa, en que asegura que cada router en el interfaz ha el misma base de datos de topología. El BDR es el soporte para router (DR) designado, en embalar el DR fracasa. El BDR ejecuta ninguno de el DR funciona mientras que el DR está operando correctamente. Router ( config-if ) el número de prioridad de |ospf| de #ip El number in la command de prioridad se puede poner entre 0-255 , donde los más altos el número, mayor la probabilidad que esta router se escogerá como el DR. Para determinar manualmente que router será el DR, es necesario poner la prioridad de router. un interfaz de router puede tener una prioridad de 0 a 255. El valor de 0 significa que router no puede ser unos DR o BDR; de otra manera, los más altos la prioridad, los más favorables las oportunidades son de ganar la elección. Si existe más de una router en el segmento con el mismo nivel de prioridad, el proceso de elección pica router con router más alta ID.La prioridad implícita en una router de cisco es 1. Si el valor de prioridad es mismo vaya entonces a la address más alta de IP asigne en el interfaz de |loopback| entonces cualquier interfaz.

PREGUNTA 656 ¿Referirse a router fronteriza mostrado debajo de, lo que se pueda concluirse de la salida de esta command de depuración? Exposición:

A. La salida representa la operación de OSPF normal. B. Router de OSPF se unía para interactuar Serial0/1 no haya formado una relac ión vecina con el Router fronteriza. C. Los enlaces de dos routers de OSPF conectado a router fronteriza están en el mismo subred de comunicación. D. una router es unida para interactuar Serial0/3 de router fronteriza. El ID de router de OSPF de router unida es la ip-address del interfaz unido. E. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Este " depuran los eventos de |ospf| de ip " salida mostrado pueda aparecer si cualquier de las situaciones siguientes ocurrir: 1. Las máscaras de subred de comunicación de IP para routers en la misma red no hacen juego. 2. El intervalo de hola de OSPF para router no casa que configure para un vecino. 3. El intervalo muerto de OSPF para router no casa que configure para un vecino. Si una router configurada para OSPF derrotando no esté viendo un vecino de OSPF en una red anexa, desempeñar las tareas siguientes: 1. Asegure de que ambas routers ha sido configurado con la misma máscara de IP, el intervalo de hola de OSPF, y el intervalo muerto de OSPF. 2. Asegure de que ambos vecino son parte del mismo tipo de área.

PREGUNTA 657 La red de OSPF es muestra debajo de:

La infraestructura de red de consista de un área de OSPF sencilla como se muestra en el gráfico. Allí sea el asunto que una falta de los recursos de router está impidiendo rendimiento de red. Como parte de examinar los recursos de router, el OSPF DR se necesita conocer. Todas las prioridades de OSPF de router están a la omisión y los ides de router son Show con cada router. Querouters son probable que haya sido elegido como DR? (escogen dos)

A. B. C. D. E. F.

-1 -2 -3 -4 La rama-1 La rama-2

Respuesta: DF Sección: (ninguno) Explicación/Reference: Explicación: la elección de DR y BDR es hecha por la via del protocolo de hola. Los paquete tomaran de hola son cambiados por la via de los paquete tomaran de multicast de IP (Appendix B) en cada segmento. Router con la prioridad de OSPF más alta en un segmento se convertirá en el DR para ese segmento. El mismo proceso es repetido para el BDR. En caso de un bucles, router con el más alto RID ganará. La omisión para la prioridad de OSPF de interfaz es uno. Recuerde que los conceptos de DR y BDR son por multi-acceda segmento. Poner la prioridad de OSPF en un interfaz es estar usando la prioridad de |ospf| de ip <value> command de interfaz. un valor de prioridad del cero indica un interfaz que es para no ser elegido como DR o BDR. El estado del interfaz con el cero de prioridad será DROTHER. El diagrama siguiente ilustra la elección de DR:

En el diagrama anterior, RTA y RTB tienen la misma prioridad de interfaz pero RTB ha un más alto RID. RTB sea DR en ese segmento. RTC ha un más alto prioridades que RTB. RTC es DR en ese segmento. La omisión RID es la address más alta de IP que es activa en router. Basado en esta información, router 4 y rama-2 puede la mayoría probablemente es elegido como el DR en sus redes respectivas.

PREGUNTA 658 esté usando OSPF en su WAN. que es el número máximo de salte OSPF permita antes que considera una red inalcanzable? A. B. C. D. E. F. 15 16 99 255 Ilimitado Ninguno de otras alternativas se aplica

Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: OSPF es un protocolo de estado de interfaz. Vincule los protocolos de estado no usan lúpulos para marcar redes como inalcanzable. En vez OSPF cumple una operación de estado firme a sus vecino adyacentes enviando y recibiendo tomaran Los paquete tomaran de hola periódicamente. Cuando una router de OSPF no recibe un paquete tomaran de hola para un especificado cronometre del período, asume que el vecino es descendente. Router entonces corre el algoritmo de SPF para calcular nuevas rutas. Referencia: 640-801 Guía de estudio, sección 5.2 " refuerce manifieste la operación ". Respuestas incorrectas: A. Esto es el número máximo de lúpulos que una red de RIP pudo usar antes de la ruta sea considerado inalcanzable. B. Cuando unas rutas de RIP reciben una actualización de enrutamiento para una ruta que muestra una cuenta de salto de 16 , la ruta es considerada para ser inalcanzable. las routers de RIP usan este a los paquete tomaran impedidos de enlazarme por la red indefinidamente, pero routers de OSPF no hacen.

PREGUNTA 659 En el tema del protocolo de hola de OSPF; Quede las declaraciones debajo de es verdadero? ( escogen dos contestan las elecciones ) A. El protocolo de hola de OSPF proporciona el descubrimiento dinámico vecino. B. El protocolo de hola de OSPF detecta los vecino inalcanzables en 90

segundos intervalos. C. El protocolo de hola de OSPF mantiene las relaciones vecinas.

D. El protocolo de hola de OSPF negocia los parámetros de corrección entre colindar enlaces. E. El protocolo de hola de OSPF usa cronómetros para elegir router con el rápidamente enlaces a router designada. F. La hola de OSPF protocoliza los paquete tomaran de hola de broadcast a lo largo del red para hallar todas las routers que son ejecuta OSPF. Respuesta: ACTINIO Sección: (ninguno) Explicación/Reference: Explicación: El paquete tomaran de hola OSPF contiene un protocolo ( la hola protocoliza ) que están acostumbrado a establecer y mantener relaciones entre los bultos cercanos. Estas relaciones son las adyacencias llamadas. Las adyacencias son la base para el cambio de derrotar los datos en OSPF. Ello ha terminado el uso de este protocolo, y paquete tomaran teclea, que un bulto de OSPF halla los otros bultos de OSPF en su área. Su nombre es intencionalmente significativo; el protocolo de hola establece comunicaciones entre las routers cercanas potenciales. El protocolo de hola usa una estructura de |subpacket| especial que es añadido al título de OSPF de 24 octetos estandar. En conjunto, estas estructuras forman un paquete tomaran de hola. Todas las routers en una red de OSPF deben adherirse para ciertas convenciones que deben ser uniformes a lo largo de la red. Estas convenciones incluyen lo siguiente: 1. La máscara de red 2. El intervalo a que paquete tomaran de hola serán difundidos (el intervalo de hola) 3. La cantidad del tiempo que debe pasar antes de un no respondiendo router será declarada completamente (es decir, el intervalo muerto de router) por otras routers en la red 4. Todas las routers en una red de OSPF deben accessr a usar el mismo valor para cada uno de estos parámetros; de otra manera, la red no podría operar correctamente. Estos parámetros son están usando los paquete tomaran de hola. En conjunto, comprenden la base para las comunicaciones sociables. Aseguran que colinde relaciones (conocidas como adyacencias) no se forma entre routers en los subredes de comunicación diferentes y que todos los miembros de la red convienen cómo frecuentemente para quedarse en contacto con mutuamente. El paquete tomaran de hola también incluye una inscripción de otras routers ( usando sus ides de router únicos ) que router de origen ha sido recientemente en contacto con. Este broadcast, el broadcast vecino, facilitan el proceso vecino de descubrimiento. El paquete tomaran de hola también contiene varios otros dominios tal como router designada y soporte designaron router. Estos dominios son útiles al mantener adyacencias y soportan la operación de la red de OSPF en ambos períodos de estabilidad y convergencia.

PREGUNTA 660 Es un administrador y ha configurado sólo OSPF en una router con ambos enlaces físicos y lógicos. Quede los factores siguientes determine el ID de router?

A. El número más bajo de red de cada interfaz. B. El número más alto de red de cada interfaz. C. La address más alta de IP de cualquier interfaz lógico. D. La address media de IP de cualquier interfaz lógico. E. La address más bajo de IP de cualquier interfaz físico. F. La address más alta de IP de cualquier interfaz físico. G. La address más bajo de IP de cualquier interfaz lógico. Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación:

La address de interfaz física es usada sólo si no existe ningunas direcciones de |loopback|. Sybex 5 p. 308:

"El ID de router el ID (RID) de router es una ip-address acostumbrado a identificar router. El cisco escoge el ID de router por usar la address más alta de IP de todo configurado |loopback| interactúa. Si ningunos enlaces de |loopback| son configurados con las direcciones, OSPF escogerá la address más alta de IP de todos los enlaces físicos activos."

PREGUNTA 661 ¿Debajo que red representa circunstancia una router de OSPF desearía establecer las adyacencias de router al no realizar la elección de DR/BDR procesan? A. B. C. D. E. Point-to-point Broadcast No-broadcast multi-accesos Área de columna vertebral 0 Ninguno de otras alternativas se aplica

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Si existe una conexión de punto de point to, no existe ninguna necesidad de una router designada o un soporte designó la elección de router después que únicas dos routers pueden existir en un segmento de red de punto de point to. Respuestas incorrectas: B, CTodas las routers de OSPF en una broadcast y no-broadcast multi-acceda la red examina cuidadosamente los DR y BDR proceso de elección. D. El área de columna vertebral no es un tipo de red, pero una colección de las redes de OSPF vincula. Área 0 es reservada como el área de columna vertebral, y las routers dentro de área 0 no pueda o no pueda examinar cuidadosamente el proceso de elección de DR/BDR, en dependencia del tipo de red.

PREGUNTA 662 En el tema de la enrutamiento de OSPF; Quede la cosa siguiente son las características de un área de OSPF? (Select tres) A. Cada área de OSPF requiere que un interfaz de |loopback| se configure. B. Las áreas se pueden asignar cada número de 0 a 65535. C. Área 0 sea llamada el área de columna vertebral. D. redes de OSPF no requieren las áreas múltiples. E. Las áreas de OSPF múltiples deben conectar área 0. F. Las redes de OSPF de área sencillas deben ser configurados en área 1. Respuesta: CDE Sección: (ninguno) Explicación/Reference: Explicación: OPSF usa áreas en una moda jerárquica, y el área de columna vertebral es siempre área 0. Todas otras áreas han al menos una conexión a área 0. Si, por cierta razón, cada área no tiene un direct connection para el área de columna vertebral 0, entonces un OSPF virtual interfaz se debe configurar. redes de OSPF no requieren múltiples áreas, como todas las routers pueden ser contenidas dentro de un área sencilla. Si una red de OSPF es configurada como un área sencilla, entonces área 0 no necesite usarse. Respuestas incorrectas: A. Los enlaces de Loopback son a menudo usados en las redes de OSPF, de mode que el ID de router se pueda configurar. Sin embargo, esto no es un requerimiento. B. El id de área puede ser un entero, número entero entre 0 y 4294967295. F. Las redes de OSPF de área sencillas no tienen que ser configuradas con el área de columna vertebral 0. Aunque área 1 en realidad puede estar usado, no es requerido esa área 1 use se. Las redes de OSPF de área sencillas pueden ser

cada entero, número entero de 0-4294967295.

PREGUNTA 663 TK1 de router está ejecuta OSPF. que es la distancia (AD) administrativa implícita de este protocolo? A. 90 B. 100 C. 110 D. 120 E. 170 F. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Los valores administrativos de distancia son configurados en una router sencilla y no switchescon otras routers. Tabule las listas las varias fuentes de derrotar la información, conjuntamente con la distancia administrativa implícita. Tenga como valor predefinido las distancias administrativas

PREGUNTA 664 TK1 de router está ejecuta OSPF. ¿En esta router, Cuál tipo de paquete tomaran OSPF envia para mantener conectividad con sus routers cercanas? A. SPF empaqueta B. paquete tomaran de hola C. paquete tomaran de keepalive D. los paquete tomaran de intervalo muertos E. LSU empaqueta F. Ninguno de otras alternativas se aplica

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Los paquete tomaran de hola solo hacia identifican el subred de comunicación, router enviando los paquete tomaran y unos cuantos otros detalles. Mientras una router continúa recibiendo los vecino existentes de la forma de Hellos, el interfaz conectado todavía debe ser útil, y el vecino que envie la hola debe todavía estar levantado y trabajando. Referencia: la certificación de examen de CCNA ICND de auto-estudio de CCNA guia ( Cisco Press, ISBN de 1-58720-083 x )

Página 192-193 Respuestas incorrectas: A, ESPF (el primero de ruta más corto) y LSU ( vincule el estado actualiza ) paquete tomaran no son acostumbrar a mantener conectividad entre los vecino. C. Los paquete tomaran de Keepalive no existen. Los paquete tomaran de hola desempeñar las funciones de un paquete tomaran de keepalive.

PREGUNTA 665 Parte de la red de OSPF es muestra a continuacion:

¿En la red muestra arriba, todas las routers son operacionales y OSPF ha hecho convergir, cuál será la salida del ip mostrado route la command emita en router fronteriza? A. Entrada de la última instancia es 10.10.10.6 de la red 0.0.0.0 10.0.0.0/30 subred de comunicación, 1 subredes de comunicación la c 10.10.10.4 está directamente unido, Serial0/2 192.168.255.0/30 subred de comunicación, 3 subredes de comunicación la c 192.168.255.20 está directamente unido, Serial0/0 la c 192.168.255.16 está directamente unido, Serial0/1 la o 192.168.255.24 110/128 por la via de 192.168.255.22, 00:12:40, Serial0/0 ó 192.168.2.0/24 110/138 por la via de 192.168.255.22, 00:12:40, Serial0/0 S 0.0.0.0/0 1/0 por la via de 10.10.10.6 B. Entrada de la última instancia es 10.10.10.6 de la red 0.0.0.0 10.0.0.0/30 subred de comunicación, 1 subredes de comunicación la c 10.10.10.4 está directamente unido, Serial0/2 192.168.255.0/30 subred de comunicación, 3 subredes de comunicación la c 192.168.255.20 está directamente unido, Serial0/0 la c 192.168.255.16 está directamente unido, Serial0/1 la o 192.168.255.24 110/128 por la via de 192.168.255.22, 00:12:40, Serial0/1 ó 192.168.2.0/24 110/1572 por la via de 192.168.255.18, 00:00:11, Serial0/0 S 0.0.0.0/0 1/0 por la via de 10.10.10.6 C. Entrada de la última instancia es 10.10.10.6 de la red 0.0.0.0 10.0.0.0/30 subred de comunicación, 1 subredes de comunicación la c 10.10.10.4 está directamente unido, Serial0/2 192.168.255.0/30 subred de comunicación, 3 subredes de comunicación la c 192.168.255.20 está directamente unido, Serial0/0 la c 192.168.255.16 está directamente unido, Serial0/1 la o 192.168.255.24 110/128 por la via de 192.168.255.22, 00:12:40, Serial0/0 ó 192.168.2.0 110/1572 por la via de 192.168.255.18, 00:00:11, Serial0/1 S 0.0.0.0/0 1/0 por la via de 10.10.10.6

D. Entrada de la última instancia es 10.10.10.6 de la red 0.0.0.0 10.0.0.0/30 subred de comunicación, 1 subredes de comunicación la c 10.10.10.4 está directamente unido, Serial0/2 192.168.255.0/20 subred de comunicación, 3 subredes de comunicación la c 192.168.255.20 está directamente unido, Serial0/0 la c 192.168.255.16 está directamente unido, Serial0/1 la o 192.168.255.24 110/128 por la via de 192.168.255.22, 00:12:40, Serial0/0 ó 192.168.2.0 110/1572 por la via de 192.168.255.18, 00:00:11, Serial0/1 110/1572 por la via de 192.168.255.22, 00:00:07, Serial0/0 S 0.0.0.0/0 1/0 por la via de 10.10.10.6 E. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: La llave a esta pregunta estriba en el coste de la ruta para el 192.168.2.0/24 red. Con OSPF, el coste de un interfaz tiene 10,000,000/BW.Aquí podemos ver que el mejor ruta está arriba el dos T1 vincula en lugar del circuito de 64K sencillo. El coste de OSPF de un link on una línea de 1544kbps T1 es 64. Desde allí son dos T1 vincula, el coste ahora se convierte en 128. Finalmente, cuando nosotros añadimos el coste del interfaz de Ethernet (10) el coste entonces se convierte en 138. Desde escogido una es la opción sóla con el coste correcto a esta red es correcto. Otras respuestas asumen que el interfaz de 64K sencillo es mejor, que es porque el coste para el 192.168.2.0/24 red se whow como 1572. Nota: Si esta era una red de RIP, entonces el mejor ruta podría ser en realidad arriba el interfaz lento sencillo como RIP no considera el ancho de banda del interfaz, sólo el número de lúpulos.

PREGUNTA 666 Por favor, estudie la exposición cuidadosamente.

¿Basado en la información muestra arriba, que dos declaraciones son cierto arriba la address de |loopback| que son configuradas en la b de TK? (escogen dos) A. Ello indica que b de TK se debe elegir el DR para el LAN. B. Proporciona estabilidad para el proceso de OSPF en TK-B. C. Asegura que los datos se remitirán por TK-B. D. Disminuye el métrico para las rutas que son anunciadas de TKB.E. Especifica que el ID de router para la b de TK debe ser 10.0.0.1. Respuesta: SEA Sección: (ninguno)

Explicación/Reference: Explicación: un interfaz de |loopback| es virtual nunca baje en existencia, y así mientras router es de potencia en. Ello no depende en ninguna red física o cable para ser atorado en casa. Esto lo hace una primera elección para cualquier bien referencia punto. Eso nos trae para el " porque " arriba usarlo. Cuando las routers de OSPF hablan entre sí, se identifican todo. Eso se hace por un RID, o valor de ID de router. Una router de OSPF puede hablar con muchos vecino el múltiple de exterior interactúa, pero ello ha uno router sólo los ides que ello usos para todas las conversaciones. ¿Cómo escoge una router su identificador? Bien, existe un par de las vías. Por lo general, router escoge su ip-address más alta de todos los enlaces físicos. Sin embargo, si existe un interfaz de |loopback| ( visto como una intervención manual ), el proceso de OSPF siempre usará el |loopback| dirija como su valor de RID. En esta red, la estabilidad es asegurada para la b de TK como no se convertirá en el DR o el BDR porque otras routers tendrán un ID de router más alto desde la have una ip-address de |loopback| más alta. El proceso de elección de DR/BDR es como sigue: una router (DR) designada es router elegida por la red por eleciones parciales. El DR es elegido basado en los criterios implícitos siguientes: * Si la prioridad poniendo en una router de OSPF está puesta en 0 , esto significa que ello puede NEVER convertirse en unos DR o BDR. * Cuando fracasa un DR y el BDR asume la autoridad, existe otra elección para ver que convierta en el reemplazo BDR. * Router que envia los paquete tomaran de hola con la prioridad más alta. * Si dos o más routers aten con la colocación de prioridad más alta, router que envia la hola con los más altos RID (ID de router) gana. * (NOTA) un RID es los lógicos más altos (|loopback|) el IP address configure en una router, si ningún lógico/ip-address de |loopback| es establecida entonces router usa el IP más alto dirija configure en sus enlaces. ( por hubmpo 192.168.0.1 pueda ser más alto que 10.1.1.2 ) * Por lo general router con el segundo número de prioridad más alto se convierte en el BDR (el soporte designó router) * El rango de los valores de prioridad recorre de 1 - 255 , con un valor más alto aumentando sus oportunidades de convertirse en DR o BDR. * IF una router de OSPF de prioridad de HIGHER viene AFTER en línea la elección ha tomado el lugar, no llegará a ser DR o BDR hasta (al menos) los DR y BDR fracasan.

PREGUNTA 667 Exposición:

Mientras que localizar un asunto con la red de OSPF, usted anuncio que allí está dos OSPF las routers designadas identificaron en 4. Quepudo explicar este hecho? A. Dos ides de router tienen la misma prioridad de OSPF y sepuertos por lo tanto para la elección de DR. B. 4 esté unido para más de un multi-acceda red. C. La elección de DR es todavía en ruta y existe dos contrincantes para el papel. D. Router en 208.149.23.130 es un secundario DR en embalar la cosa fundamental fracasa. E. Ninguno de las elecciones de respuesta es correcto. Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: OSPF elige unos DR y BDR para cada multi-acceda la red que las routers son unidas para. En este caso,

nosotros podemos ver que el primer vecino es el DR asociado con el LAN una se para interactuar Ethernet1 , mientras que el último vecino es el DR asociado con el Ethernet0 LAN.

PREGUNTA 668 Exposición:

Router 2 sea parte de una red de OSPF. Usted emite el " whow que los protocolos de ip " mande en esta router como mostrado en la exposición. ¿Basado en la información mostrado, porque eran 2 no elegidos como router designada? A. 2 no esté anunciando el interfaz con address 221.130.149.10. B. El ID de proceso de OSPF de 2 está inferior que el ID de proceso de los elegidos DR. C. La address de interfaz de 2 es un valor más alto que la address de interfaz del DR.D. 2 haya un la prioridad de OSPF inferior valora que router elegido como DR. E. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: En broadcast y no-broadcast multi-accessn las redes, una router designada y soporte designaron router son elegidos. La elección es hecha por el primero escogiendo las routers con la prioridad más alta valore o, si las prioridades son mismo, escogiendo las routers con router más alta ID.El ID de router es escogido por la address más alta de IP en cada |loopback| interface o, si ningunos enlaces de |loopback| son configurados, la address más alta de IP en ningún interfaz físico activo. Nota: Referirse a la exposición del " whow que los protocolos de ip " mande: El ID de router es: 221.130.149.10 pero esta red no es estar usando la command de red en OSPF. OSPF no necesita encaminar esta red para ello para ser usado como el ID de router, así la otra router debe tener una prioridad más alta valore, o ello ha sido solo hacia subida más tiempo desde este proceso de elección no es de prioridad (esto era ni uno de las elecciones).

PREGUNTA 669

¿En la red de OSPF, Cuál tipos de la red OSPF elegirá un soporte designó router? A. B. C. D. E. F. Nonbroadcast y emita multipunto Point-to-point y multiacceso Señale con el dedo-para-multipunto y multiacceso Nonbroadcast y emita multiacceso Señale con el dedo-para-el punto y el punto-para-multipunto Señale con el dedo-para-multipunto

Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: OSPF ha diferente tipos de redes 1. Point-to-point 2. Señale con el dedo-para-multipunto 3. Emita multi-accesos 4. No-broadcast multi-accesos OSPF elegirá un DR y un BDR en multi-accesos dominio y acceso de no-broadcast.

PREGUNTA 670 OSPF de usos en su red. que es la distancia administrativa implícita de este protocolo de enrutamiento? A. 90 B. C. D. E. F. 110 115 120 150 170

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Esta mesa lista los valores implícitos administrativos de distancia de los protocolos que apoyos de cisco: Encamine la origen falta valores de distancia El interfaz unido 0 La ruta estática 1 Gateway interior mejorada derrotando 5 Protocolice (EIGRP) la ruta sumaria Los partes externas bordean Gateway protocolice 20 (BGP) EIGRP 90 interno IGRP 100 OSPF 110 Interponga se el sistema-para-se interponen 115 Sistema (IS-IS)

La información de enrutamiento protocoliza (RIP) 120 Gateway exterior protocoliza (EGP) 140 A solicitud derrotar (ODR) 160 EIGRP 170 externo BGP 200 interno Unknown 255 Referencia: que es la distancia administrativa? www.cisco /en/US/tech/tk365/technologies_tech_note09186a0080094195.shtml

PREGUNTA 671 Basado en esta información muestra debajo de, al correr OSPF, lo que es una posible router de causa 1 ¿no pueda formar una adyacencia con router 2?

A. El identificador de proceso en 1 es diferente que el identificador de proceso en 2. B. El resumen de ruta es habilitado en ambas routers. C. Las direcciones de |loopback| están en los subredes de comunicación diferentes. D. Los valores de los cronómetros muertos en las routers son diferentes. E. Ninguno de otras alternativas se aplica. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: las routers de OSPF deben tener los mismos intervalos de hola y los mismos intervalos muertos para cambiar información. En defecto, el intervalo muerto es cuatro veces el valor del intervalo de hola. Esto significa que una router ha cuatro oportunidades para enviar un paquete tomaran de hola antes de ser declarando muerto.

PREGUNTA 672 OSPF es usado en la red. que es tres características de este protocolo de enrutamiento? ( escogen tres ) A. Converge rápidamente. B. Usa el algoritmo de DUAL para determinar la mejor ruta. C. las routers de OSPF hallan vecino antes de cambiar información de enrutamiento. D. OSPF es un |classful| derrotando protocolo. E. Ello usos cuestan para determinar la mejor ruta. F. las routers de OSPF envian la complete derrotar mesa para todo las routers directamente anexas. Respuesta: AS Sección: (ninguno)

Explicación/Reference: Explicación: Características del interfaz manifiestan protocolos: OSPF Anuncie sólo cuando ocurren las actualizaciones, anuncie la información topológica grande arriba la red, halle vecino antes de anunciar información de enrutamiento. El primero de ruta más corto del dijkstra de usos (SPF) el algoritmo para determinar las rutas mejores impida bucles porque cada router esencialmente tiene el mapa de red entera rápidamente convergencia - a menudo menos de de 10 segundos abra el primero (OSPF) de ruta más corto: La mayor parte del interfaz popular manifiesta protocolo de enrutamiento, ampliamente desplegado, router no envia la información hasta que halla otros dispositivos de OSPF parlante. 1. Cada router halla sus vecino en cada interfaz. La lista es guardada en una mesa vecina. 2. Cadas usos un protocolo confiable para cambiar la información de topología con cada vecino. 3. Cada router pone la información de topología docta en la mesa de topología. 4. Cada router corre el algoritmo de SPF en su base de datos de topología para determinar las rutas mejores. 5. Cada router pone las rutas mejores a cada subred de comunicación en su mesa de IP. - > Vincule los protocolos de estado requieren más procesamiento poder / memoria que el vector de distancia. - > Los usos cuestan como un métrico (el ancho de banda acumulativo para cada ruta)

PREGUNTA 673 Trabaja como un técnico de red a . Estudie la exposición cuidadosamente. Asuma que todos los enlaces de router son operacionales y configurados correctamente. ¿Cómo puede router 2 afecte se por la configuración de 1 que son Show en la exposición? Exposición de topología de red:

1 Exposición:

A. Router 2 no forme una relación vecina con router 1. B. 2 no haya una ruta para la red directamente de serie unida, pero todo otro directamente unido redes estarán presente, así como las dos redes de Ethernet unieron a 1.

C. 2 obtenga OSPF actualiza de 1 , pero no obtenga una ruta por defecto de 1. D. Router 2 obtenga una mesa de enrutamiento completa, incluyendo una ruta por defecto, de 1. E. Ninguno del arriba.

Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Aunque una ruta por defecto es sido configurada incorrectamente para el S0/0 interface en lugar del S0/1 interface, encaminan todo incluyendo la ruta por defecto será anunciada a 2. A 1 para anunciar la ruta por defecto que usa el de información implícita origina command, 1 deben tener una ruta por defecto en su mesa de enrutamiento propia, que puede el exterior S0/0 aunque esto es incorrecto. Sección 13: Configure, verifique, y localice EIGRP ( 32 preguntas )

PREGUNTA 674 Exposición de topología de red:

La configuración expone (mesa de enrutamiento):

Trabaja como un técnico de red a y necesita localizar un asunto con la red. ¿Basado en la información proveída arriba, lo que pueda ser determinado de la salida de router mostrado en los gráficos? A. 200.1.1.64 sea una ruta por defecto

B. C. D. E. F.

EIGRP está en uso en esta red La salida vino de una router que ha cuatro enlaces físicos La salida muestra que allí están tres rutas implícitas La salida vino de router 2 Ninguno de otras alternativas se aplica

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: En la enrutamiento tabule la carta de "d" marca la ruta aprenda de EIGRP derrotando protocolo. Basado en la enrutamiento tabule arriba, allí está 4 directamente ip links conectado, 2 EIGRP aprendido encaminan (lo que significa que EIGRP está en uso en esta red) y una ruta por defecto estática es sido configurada también.

PREGUNTA 675 Está localizando un asunto de derrotar en la red de EIGRP. ¿En esta red, que las declaraciones son cierto arriba las rutas de sucesor de EIGRP? (escogen dos)

A. B. C. D.

Las rutas de sucesor son colgadas como "activo" en la mesa de enrutamiento Las rutas de sucesor son ahorradas en la mesa de topología para usarse si la ruta primaria suspende una ruta de sucesor es usada por EIGRP a tráfico transmite a un destino una ruta exitosa se puede respaldar arriba por una ruta de sucesor factible

Respuesta: CD Sección: (ninguno) Explicación/Reference: Explicación: La máquina de estado finito de DUAL personifica el proceso de decisión para todo encaminan computaciones. Sigue la pista de todas las rutas anunciadas por todos los vecino. La información de distancia, conocida como un métrico, use se por DUAL para escoger los caminos libres eficientes de bucles . DUAL escoge rutas para ser insertado en una mesa de enrutamiento basada en los sucesores factibles. un sucesor es una router cercana usada para el Forwarding de paquete tomaran que tiene un ruta de coste menor a un destino que es avalado para no ser parte de un bucles de enrutamiento. Cuando no existe ningunos sucesores factibles pero existen los vecino anunciando el destino, un recomputation debe ocurrir. Esto es el proceso donde un nuevo sucesor es determinado. La cantidad del tiempo que toma para recompute la ruta afecta el tiempo de convergencia. Aunque el recomputation no es la palabra intensiva de procesador, es ventajoso evitar recomputation si no es necesario. Cuando un cambio de topología ocurre, DUAL probará para los sucesores factibles. Si existe los sucesores factibles, ello usará cualquier ello encuentra en commande evite que cualquier recomputation innecesario. Sucesores factibles defina se con más detalle posterior en este documento. Sucesores factibles una entrada de destino es movida de la mesa de topología a la mesa de enrutamiento cuando existe un sucesor factible. Todos los caminos de coste mínimos al destino forman un conjunto. De este conjunto, los vecino que tienen un anunciado métrico menos de la enrutamiento actual tabula métrica son considerados los sucesores factibles. Los sucesores factibles son mirados por una router como colindan que es aguas abajo con respecto al destino. Estos vecino y las métricas asociadas son situados en la mesa de Forwarding. Cuando un vecino cambia los métricos lo haber sido anunciando o un cambio de topología ocurre en la red, el conjunto de los sucesores factibles puede se te ner que con referencia aevaluado. Sin embargo, esto no se categoriza como un recomputation de ruta. Referencia: http://www.cisco /en/US/tech/tk365/tk207/technologies_tech_note09186a0080093f07.shtml#feasible

PREGUNTA 676

Tres routers son unidas como show se abajo:

Parte de sus configuraciones es muestra a continuacion:

el IP address y escarbar para la red es configurado como mostrado arriba. El administrador de red emitió el " whow los vecino de |eigrp| de ip " mande de router 1 y reciba la salida mostrado. ¿Basado en toda la información proveído arriba, que la declaración es verdadera?

A. Es normal para 1 para mostrar una vez el vecino activo a la vez para evitar las bucles de enrutamiento B. Las direcciones de IP no son configuradas correctamente en el 1 y 3 enlaces C. El " ningún resumen de auto " mande configure en las routers impide 1 y 2 de formar una relación vecina D. La enrutamiento no es completamente configurada en 3 E. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Router 3 está unido a tres redes diferentes: 192.168.3.1/30, 192.168.2.2/30 , y 10.0.4.0/24 pero sólo 10.0.4.0 y 192.168.2.0 esté anunciando por la via de EIGRP. En 3 , el " red 192.168.3.0" la command debe ser situada bajo el proceso de EIGRP 10.

PREGUNTA 677

La mesa de topología para la red de EIGRP es muestra a continuacion de router 3:

Está localizando un asunto de derrotar con la red. Porque haga router 3 whow que el caminos de coste desiguales múltiples a la red 192.168.81.0/24? A. Porque la mesa de topología de EIGRP muestra todas las rutas a un destino B. Porque la topología de EIGRP tabula las exhibiciones las rutas sólo suplementarias a un destino C. Porque la variación era configurada para el sistema autónomo de EIGRP 109 D. Porque el múltiple estático flotante rutas eran configuradas para Network 192.168.81.0 por la via de Serial0 de interfaz E. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: EIGRP no puede mostrar todo derrotando información pero refresque la información de enrutamiento basada en el coste.

PREGUNTA 678 La mesa de enrutamiento de TK1 de router es muestra a continuacion:

¿Basado en la mesa de enrutamiento de TK1 mostrado arriba, que dirija y combinación de máscara representa un resumen de las rutas aprendido por EIGRP? A. B. C. D. E. 192.168.25.28 255.255.255.252 192.168.25.28 255.255.255.240 192.168.25.16 255.255.255.252 192.168.25.0 255.255.255.252 192.168.25.16 255.255.255.240

F. 192.168.25.0 255.255.255.240 Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: La versión binaria de 20 es 10100. La versión binaria de 16 es 10000. La versión binaria de 24 es 11000. La versión binaria de 28 es 11100. La máscara de subred de comunicación es /28. La máscara es 255.255.255.240.

PREGUNTA 679 Necesita configurar a EIGRP en una nueva router. Queparámetros debe especificar cuando usted habilita EIGRP escarbando? A. La broadcast address, y número de AS B. El número de red y número de AS C. EIGRP derrotando, la red numera y el interfaz pasivo D. EIGRP derrotando, la red numera, y AS E.Ninguno de otras alternativas se aplica. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Para habilitar EIGRP en su router, usted debe especificar EIGRP derrotando, el número de red, y el número más AS de sistema. Ejemplo: EIGRP 33 de router La Network 10.0.0.0 En el caso arriba el número más AS de proceso son 33.

PREGUNTA 680 Router ha sido configurada para EIGRP. La información referente a la configuración es muestra en la salida muestra a continuacion:

La configuración de EIGRP en router usó una declaración de red sencilla. ¿De la salida muestra en los gráficos, que la declaración de red estuvo acostumbrado a anunciar estas redes en EIGRP? A. B. C. D. E. la Network 172.26.168.128 0.0.0.127 la red área 172.26.168.128 478 la Network 172.26.0.0 la red área 172.26.168.0 478 Ninguno de otras alternativas se aplica

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Las declaraciones correctas de configuración usadas en el arriba era: |eigrp| de router 478 La Network 172.26.0.0 Respuestas incorrectas: A. una máscara de |wildcard| no es requerida al final de la declaración de red a fin de configurar EIGRP. Es único requerido por una configuración de OSPF. Aunque una máscara de |wildcard| se soporta ahora con EIGRP, la máscara usada en este ejemplo es incorrecto. B, D: En EIGRP, el concepto de un área no existe. Esto es sólo usado por OSPF.

PREGUNTA 681 TK1 de router es configurado a EIGRP derretido. Quemesas de EIGRP route la información es agarrada en RAM y mantenga por el uso de hola y los paquete tomaran de actualización en esta router? (escogen dos) A. tabla B. de SPFInquiera tabla C.mesa de RTP D. Mesa vecina E. mesa de DUAL F. Mesa de topología G. Tabla de estados Respuesta: DF Sección: (ninguno) Explicación/Reference: Explicación: En EIGRP las sólas dos mesas de la significación son la mesa vecina y la mesa de topología. Referencia: Edición de guía de Sybex CCNA Study 4, página 271.

PREGUNTA 682 La red es muestra en la exposición de siguiente:

Basado en router ¿las configuraciones mostradas arriba, porque tenga esta red no logró convergido? A. El ningún command de resumen de auto necesita ser aplicada a las routers B. Los números de red no han sido correctamente configurados en la s de router C. Las máscaras de subred de comunicación para los números de red no han sido examine correctamente figure D. El número autónomo de sistema no ha sido correctamente configurado E. Los valores de ancho de banda no han sido correctamente configurados en las enlaces seriales Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Las dos routers segmentan la red en varios subredes de comunicación. Si el resumen de auto no está cerrar, el disconnectivity entre estos subredes de comunicación ocurrirá. Más a menudo que no, a fin de resolver el problema que los subredes de comunicación discontinuos se comunican con mutuamente, ello es necesitar inhabilitar el resumen de auto de ruta y usar el resumen manual para anunciar rutas. En la red estructure mostrado arriba, asumiendo que el resumen de auto no está cerrar, cuando router anuncia la ruta de 192.168.20.0/24 , la ruta del subred de comunicación de /26 no será anunciada, el resultado es que la red es inalcanzable. Para restaurar el comportamiento implícito del resumen automático de las rutas de subred de comunicación en rutas de nivel de red, use la command de resumen de auto en el mode de configuración de router. Para inhabilitar esta función y transmita el |subprefix| que derrota la información a través de límites de red de |classful|, use la ninguna forma de esta command. Sin inhabilitar resumen de auto, cada router anunciará el 192.168.20.0/24 encamine, y las redes de /26 específicas no se conocer án.

PREGUNTA 683 Quedeclaraciones son cierto arriba las rutas de sucesor de EIGRP? (escogen dos) A. una ruta de sucesor es usada por EIGRP a tráfico transmite a un destino. B. Las rutas de sucesor son ahorradas en la mesa de topología para usarse si la ruta primaria suspende. C. Las rutas de sucesor son colgadas como "activo" en la mesa de enrutamiento. D. una ruta de sucesor se puede respaldar arriba por una ruta de sucesor factible. E. Las rutas de sucesor son guardadas en el vecino tabule siguiendo el descubrimiento procesa. F. Los sucesores no son usados en EIGRP. Respuesta: ANUNCIO Sección: (ninguno) Explicación/Reference:

Explicación: La cosa siguiente es ciertos términos referentes a EIGRP: 1. Distancia factible: El métrico calculado más bajo a cada destino 2. Condición de factibilidad: una condición que es acercada si un vecino anunciado distancie a un destino está inferior que el distancia factible de router a ese mismo destino. 3. Sucesor: El vecino que ha sido escoge como el salto próximo para un destino dado basado en el Condición de factibilidad. Referencia: Godofredo Doyle, TCP/IP de enrutamiento, volumen I, capítulo 8: Gateway interior mejorada derrotando protocolo (EIGRP), p.336-337, Cisco Press, (ISBN 1-57870-041-8) la información adicional: La condición factible es encontrada cuando router receptora ha un el distancia (FD) factible a un detalle red y recibe una actualización de un neighbor with un inferior anuncie o relate distancie (RD) a esa red. El vecino entonces se convierte en un sucesor (FS) factible para eso route porque es un cerrador de salto a la red de destino. Puede existir varios sucesores factibles en un entorno de red enredado. El RD para un vecino para alcanzar una red particular debe ser siempre menos del FD pa ra router local para alcanzar esa misma red. De este mode EIGRP evita derrotar bucles. Esto es porque las rutas eso tenga RD más grande que el FD no es entrado en la mesa de topología. Referencia: Ravi Malhotra, enrutamiento de IP, capítulo 4: La enrutamiento de entrada interior mejorada protocoliza (EIGRP), prensa de |areilly| de o, enero de 2002 ( ISBN 0596-00275-0)

PREGUNTA 684 Queuno del comando EIGRP siguiente puede verificar las direcciones de IP de los vecino adyacentes, así como verificar el EIG RP retransmit intervalos y cuentas de cola? A. B. de adyacencia de |eigrp| de ip de TK1#showC. de topología de |eigrp| de ip de TK1#showel |eigrp| de ip de TK1#show interactúa D.vecino de |eigrp| de ip de TK1#show E. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: La base de datos de topología contiene información de todo el LSA empaquetan que haya sido recibido para un área. La base de datos de topología es actualizada por los LSA. Cada router dentro del área ha exactamente la misma base de datos de topología. Todas las routers deben tener la misma visión de las redes; de otra manera, bucles de confusión, enrutamiento, y pérdida de la conectividad resultarán. Nota: La base de datos de topología es la vista de router de la red dentro del área. Ello incluye cada router de OSPF dentro del área y todas las redes unidas. Esta base de datos es en realidad una mesa de derrotar, pero una mesa de enrutamiento para que ningunas decisiones de ruta han sido hechas; es ahora una base de datos de topología. Referencia: " el certificación de examen de CCNP BSCI guie tercera edición " por Clarita Gough, el No. de CCIE2893, Página 197.

PREGUNTA 685 La red consiste de dos routers como se muestra abajo:

Ambas routers y HG son configuradas para EIGRP. Desafortunadamente, usuarios en las redes son incapaz para alcanzar usuarios en las redes de HG. Quecommand comienza para corregir este problema? A. B. C. D. E. (config-router)# versión 2 (config-router)# ningún resumen de auto (config-router)# redistribuya |eigrp| 44 (config-router)# EIGRP de cambios vecino de trunk (config-router)# default-information originate

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: En defecto, EIGRP puede auto - resuma información de IP a los límites de red. En este ejemplo, la Network 192.168.10.0 es subred de comunicación en 6 redes separadas. Por lo tanto, cada router anunciará sólo el 192.168.10.0/24 red para mutuamente en defecto. Para inhabilitar esta función y transmita sub el prefijo derrotando la información a través de los límites de red de |classful| , resumen de auto se debe inhabilitar. Respuestas incorrectas: A. Existe sólo una versión de EIGRP. C. Basado en el diagrama, cada router se configura ya para EIGRP 44. D. Esto tendrá ningún impacto en las rutas. E. Esto generará una ruta por defecto, que será anunciado a la otra router. Sin embargo, una ruta por defecto no es necesitado, como los subredes de comunicación individuales se necesitan anunciar, no una ruta por defecto.

PREGUNTA 686 .el |com| tiene un grande corporativo la red que usa los protocolos de enrutamiento múltiples. Hosts en una porción de la red que usan EIGRP se convierten en inalcanzable. Quecommand de router le permitirá, el técnico de red, para mirar el estatus de estas rutas? A. # show las entradas de |eigrp| B. # protocolos Show C. # depure el |eigrp| route a D.# show que el ip encamine E. de |eigrp|# show |eigrp| de ruta Respuesta: D Sección: (ninguno) Explicación/Reference:

Explicación: El ip mostrado route y muestra el ip route el |eigrp| mande ambas lista las rutas de EIGRP docto con una d al lado de ellos. la d significa EIGRP. La e de carta estuvo siendo ya usando para el protocolo (EGP) de entrada exterior cuando el cisco creó EIGRP, así que escoge la carta cercana próxima para denotar rutas de EIGRP docto. Usted puede ver información arriba EIGRP se asocian con los vecino de |eigrp| de ip Show mande, y el número de los vecino activos ( llame entornan los ojos en el |ouput| de command ) con los enlaces de |eigrp| de ip Show mande. Referencia: El cisco CCNA ICND 640-811 p.211

PREGUNTA 687 Quemande whow las actividades de router de EIGRP relacionado como ellos ocurren? A. B. C. D. E. F. # show el ip route * # ruta de |eigrp| de depuración # |eigrp| de ip de depuración # depure el ip protocoliza |eigrp| # show que el ip encamine |eigrp| Ninguno de otras alternativas se aplica

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: La command de |eigrp| de ip de depuración le ayuda a analizar los paquete tomaran que se envia y recibe en un interfaz. Porque la command de |eigrp| de ip de depuración genera una cantidad substancial de salida, el uso sólo que ello cuando el tráfico en la red es de día. Ejemplo: La cosa siguiente es la salida de muestra de la command de |eigrp| de ip de depuración: # |eigrp| de ip de depuración EIGRP DE IP: Procesamiento el paquete tomaran de UPDATE entrante EIGRP DE IP: Ext 192.168.3.0 adminitrador 255.255.255.0 386560--256000 130560 SM 360960--256000 104960 EIGRP DE IP: Ext 192.168.0.0 adminitrador 255.255.255.0 386560--256000 130560 SM 360960--256000 104960 EIGRP DE IP: Ext 192.168.3.0 adminitrador 255.255.255.0 386560--256000 130560 SM 360960--256000 104960 EIGRP DE IP: 172.69.43.0 255.255.255.0 , - haga anuncie el exterior Ethernet0/1 EIGRP DE IP: Ext 172.69.43.0 255.255.255.0 métrico 371200--256000 115200 EIGRP DE IP: 192.135.246.0 255.255.255.0 , - haga anuncie el exterior Ethernet0/1 EIGRP DE IP: Ext 192.135.246.0 255.255.255.0 métrico 46310656--45714176 596480 EIGRP DE IP: 172.69.40.0 255.255.255.0 , - haga anuncie el exterior Ethernet0/1 EIGRP DE IP: Ext 172.69.40.0 255.255.255.0 métrico 2272256--1657856 614400 EIGRP DE IP: 192.135.245.0 255.255.255.0 , - haga anuncie el exterior Ethernet0/1 EIGRP DE IP: Ext 192.135.245.0 255.255.255.0 métrico 40622080--40000000 622080 EIGRP DE IP: 192.135.244.0 255.255.255.0 , - haga anuncie el exterior Ethernet0/1

PREGUNTA 688 Refiera a la red muestra a continuacion:

En esta red, TK1 puede hacer ping a través del interfaz de serie a 172.168.10.5 , pero no pueda hacer ping el interfaz de FastEthernet de TK2 (172.168.10.65). La enrutamiento protocoliza ser usando es EIGRP, y la mesa de enrutamiento de TK2 son Show. Quedos declaraciones pudieron ser la causa de este problema? (escogen dos) A. La interfaz serial no tiene el conjunto de clockrate. B. EIGRP no es habilitado en una de las routers. C. El esquema de direccionamiento de IP tiene solapando subredes. D. El esquema de direccionamiento de IP está usando cero de subred de comunicación pero la command de ip subnet-zerono haya sido habilitado en uno o ambos de las routers. E. El interfaz de FastEthernet de TK2 es administrativa paro del trabajo. F. El sistema autónomo de EIGRP cuenta configure en las dos routers no haga juego. Respuesta: BF Sección: (ninguno) Explicación/Reference: Explicación: Usted puede hacer ping con buen resultado arriba el interfaz de serie, que nos dice la interfaz serial es correctamente configurada, pero no puede hacer ping una red que no se une directamente. Después que ningunas rutas de EIGRP aparecen en la mesa de enrutamiento, esto dice nos hay algo haga mal a con la configuración de EIGRP en una u otra router. El más probable problema es que EIGRP no es habilitado en una de las routers, o los números de EIGRP AS no hacen juego en cada router.

PREGUNTA 689 La red de EIGRP es muestra en el diagrama siguiente:

Refiera al gráfico. sea correr EIGRP. Hosts del 200.1.1.0/26 subred de comunicación no puede accessr un servidor se establecía en el subred de comunicación 200.1.1.64. Los usuarios han sido previamente capaz para accessr este servidor. ¿Después de router 1 acceda se con el uso de Telnet, que de las comandos siguientes pueda ser una primera elección lógica al localizar este problema? A. B. C. D. E. 1# show el interfaz s0/0 1# controladores Show 1# show ip route 1# show hosts Ninguno de otras alternativas se aplica

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Desde la red estaba previamente accesible, y usuarios son sólo incapaces para alcanzar un subred de comunicación específico, puede ser sin peligro supuesto que un asunto de enrutamiento es el problema, así mirando la mesa de enrutamiento para ver trafique cómo destinado para el 200.1.1.64/26 subred de comunicación se está encaminando pueda ser un primero paso lógico. Respuestas incorrectas: A, BEstas comandos podrían ser usadas si nosotros tuvimos una razón para creído que existía un problema físico con el propio circuito. Sin embargo, desde nosotros puede sin peligro telnet en router remotamente, y los usuarios parecen ser capaz de alcanzar otras redes, podemos asumir que la interfaz serial física está trabajando correctamente. D. La command de "hosts de exhibición" está acostumbrado a mostrar el nombre de dominio implícito, el estilo de nombre servicio de |lookup|, una lista de nombran los hosts de servidor, y la lista ocultada en un buscar de los nombres y direcciones de host en la red al que puede unirse. Ello no nos ayudará en ninguna vía en este ejemplo.

PREGUNTA 690 Tres routers son unidas como mostrado abajo:

¿Basado en la información muestra arriba, que de las routers mostradas pueda producir la salida mostrado? A. B. C. D. 1 2 3 No pueda ser determinado de la información mostrado

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: La cosa siguiente es la salida de muestra de la command de topología de |eigrp| de ip muestra: Router# muestra topología de |eigrp| de ip mesa de topología de IP-EIGRP para proceso 77 Códigos: p -- voz pasiva, A - activo, en forma de u - actualización, q -- pregunta, -- réplica, R -- de R contesta estatus la p 172.16.90.0 255.255.255.0, 2 sucesores, FD es 0 por la via de 172.16.80.28 (46251776/46226176), Ethernet0 por la via de 172.16.81.28 (46251776/46226176), Ethernet1 por la via de 172.16.80.31 (46277376/46251776), Serial0 la p 172.16.81.0 255.255.255.0 , 1 sucesores, FD es 307200 por la via de unido, Ethernet1 por la via de 172.16.81.28 (307200/281600), Ethernet1 por la via de 172.16.80.28 (307200/281600), Ethernet0 por la via de 172.16.80.31 (332800/307200), Serial0 Desde entonces en nuestro ejemplo, las redes listaron está unido es 192.168.2.0 y 192.168.10.0 , esta command debe haber sido emitido en router 1.

PREGUNTA 691 La topología de red es muestra debajo de:

Exponga, 1 configuración

¿Basado en la salida del |routecommand| de ip de 1#show muestra arriba y la información muestra en la exposición de topología de red, que de la cosa siguiente es un problema de enrutamiento potencial? A. B. C. D. E. El uso del resumen para las redes discontiguous el uso de CIDR con un protocolo de enrutamiento que no lo soporte el uso de VLSM con un protocolo de enrutamiento que no lo soporte El uso del ningún resumen de auto manda con un protocolo que no soporta resumen el uso del ip route 0.0.0.0 mande con un protocolo de enrutamiento que no soporta lo

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: En defecto, EIGRP resumirá de forma automática redes a su límite de red, que puede causar problemas con las redes de IP de dis contiguos. Después que el IP derrotando la mesa hace en realidad show una ruta sumaria para nulo 0 , el comportamiento implícito de EIGRP no era modificado. En esta red, ello podría ser mejor para inhabilitar la característica automática de resumen de EIGRP.

PREGUNTA 692 El WAN está usando EIGRP. Quedos de la cosa siguiente es las características válidas de este protocolo de enrutamiento? ( escogen dos contestan las elecciones )

A. Haya un máximo cuenta de salto de 25

B. C. D. E. F.

Pueda diferenciar entre las rutas internas y externas Los usos un 32 - bit métrico Pueda mantener los sólos derrotando mesa La necesidad todas las redes para usar la misma máscara de subred de comunicación Los apoyos sólo un encamine protocolo

Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: En defecto, el compuesto de EIGRP métrico es una cantidad de 32-bit que es una suma de las demoras de segmento y el ancho de banda de segmento más bajo. IGRP mejorado soporta las rutas internas y externas. Las rutas internas se originan dentro de un mejorado IGRP AS.Por lo tanto, una red directamente anexa que es configurada para derretido mejore IGRP es considerada una ruta interna y propague se con esta información a lo largo de los mejorados IGRP AS.Las rutas externas son aprendidas por otra enrutamiento protocolice o resida en la mesa de enrutamiento como las rutas estáticas. Estas rutas son marcadas individualmente con |theidentity| de su origen. Respuestas incorrectas: A. Esta elección no tiene razón después que ello no usa el salto cuente pero unas métricas que incluyen: bandwidth, delay, carga, fiabilidad, y tamaño de MTU. ( * use en defecto ). D. Esta elección no tiene razón después que sabemos que ello guarda unas tres mesas ( colinde mesa, topología tabulan, y encaminan la mesa ) y si quiera ser un pico de liendre y diga lo apoyos todavía sólos uno route la mesa, entonces si configure IP e IPX en router, usted habrá dos encaminan tablas uno para cada protocolo. E. Esta elección no tiene razón después que saben que EIGRP soporta VLSM. F. Esta elección no tiene razón después que lo conocemos soporte IP, IPX y AppleTalk.

PREGUNTA 693 TK1 de router está ejecuta EIGRP. En EIGRP; que es un sucesor (FS) factible y donde está almacenó en esta router? A. un FS es una ruta primaria, almacenado en la tabla B. de enrutamientoun FS es una ruta suplementaria, almacenado en la tabla C. de enrutamientoun FS es una ruta suplementaria, almacenado en la tabla D. de topologíaun FS es una ruta primaria, almacenado en la tabla E. de topologíaNinguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: La cosa siguiente es ciertos términos referentes a EIGRP: 1. Distancia factible: El métrico calculado más bajo a cada destino 2. Condición de factibilidad: una condición que es acercada si un vecino anunciado distancie a un destino está inferior que el distancia factible de router a ese mismo destino. 3. Sucesor: El vecino que ha sido escoge como el salto próximo para un destino dado basado en el Condición de factibilidad. Referencia: Godofredo Doyle, TCP/IP de enrutamiento, volumen I, capítulo 8: Gateway interior mejorada derrotando protocolo (EIGRP), p.336-337, Cisco Press, (ISBN 1-57870-041-8) la información adicional: La condición factible es encontrada cuando router receptora ha un el distancia (FD) factible a un detalle red y recibe una actualización de un neighbor with un inferior anuncie o relate distancie (RD) a esa red. El vecino entonces se convierte en un sucesor (FS) factible para eso route porque es un cerrador de salto a la red de destino. Puede existir varios sucesores factibles en un entorno de red enredado. El RD para un vecino para alcanzar una red particular debe ser siempre menos del FD para router local para alcanzar esa misma red. De este mode EIGRP evita derrotar bucles. Esto es porque las rutas eso tenga RD más grande que el FD no es entrado en la mesa de topología. Referencia: Ravi Malhotra, enrutamiento de IP, capítulo 4: La enrutamiento de entrada interior mejorada protocoliza (EIGRP), prensa

de |areilly| de o, enero de 2002 ( ISBN 0596-00275-0)

PREGUNTA 694 TK1 de router está ejecuta EIGRP. ¿En Cuál ubicación es el sucesor de EIGRP encaminan almacene en esta router? A. En la enrutamiento tabule sólo. B. En el vecino tabule sólo. C. En la topología tabule sólo. D. En la enrutamiento tabule y colinde mesa. E. En la mesa de enrutamiento y mesa de topología. F. En la topología tabule y colinde mesa. G. Ninguno de otras alternativas se aplica Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: una entrada de destino es movida de la mesa de topología a la mesa de enrutamiento cuando existe un sucesor factible. Todos los caminos de coste mínimos al destino forman un conjunto. De este conjunto, los vecino que tienen un anunciado métrico menos de la enrutamiento actual tabula métrica son considerados los sucesores factibles. Los sucesores factibles son mirados por una router como colindan que es aguas abajo con respecto al destino. Estos vecino y las métricas asociadas son situados en la mesa de Forwarding. La información de sucesor es necesitada por la mesa de enrutamiento y por la mesa de topología son guardados en ambos.

PREGUNTA 695 TK1 de router tiene EIGRP configurado como el protocolo sólo de enrutamiento. ¿Cómo hace EIGRP responda si no existe ninguna ruta de sucesor factible a una red de destino y la ruta de sucesor fracasa? A. Envia inmediatamente su mesa de enrutamiento entera a sus vecino. B. EIGRP envia un paquete tomaran de hola al DR para informarlo de la falta de ruta. C. Ello de forma automática remitir trafique para una ruta de la reserva implícita hasta una ruta de sucesor encuentre se. D. Ello envia inquieren el exterior a vecino hasta una nueva ruta de sucesor se encuentra. E. Pone la ruta en el |holddown| hasta LSA lo actualizan informe de una nueva ruta a la red. F. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: EIGRP enviará preguntas para el sucesor si no puede encontrar un ruta al destino ( si ningunos sucesores factibles ya existen ).

PREGUNTA 696 Exposición:

Trabaja como un técnico de red a . Estudia la exposición cuidadosamente. Basado en la topología ¿tabule que show se en la exposición y asumiendo que la variación no es configurada para EIGRP, que route o rutas deban aparecer en la mesa de enrutamiento? A. la d 192.168.2.0/24 90/2707456 por la via de 192.168.8.22, 00:27:50, Serial0/0 90/3815424 por la via de 192.168.8.18 , 00:27:50, Serial0/2 B. LA D 192.168.8.20 (2707456/2195456), SERIAL0/1 C. la d 192.168.8.24/30 90/2681856 por la via de 192.168.8.22, 00:27:50, Serial0/0 D. la d 192.168.2.0/24 90/3815424 por la via de 192.168.8.18, 00:27:50, Serial0/2 Respuesta: C Sección: (ninguno) Explicación/Reference:

PREGUNTA 697 EIGRP es configurado en TK1 de router. Queesta router hace si ello no tiene ninguna ruta de sucesor factible de EIGRP a una red de destino y la ruta de sucesor a esa red de destino es la situación de reserva? A. Ello route todo el tráfico que es el direcciones a la red de destino al interfaz indica en la mesa de enrutamiento. B. Envia una copia de su mesa vecina a todas las routers adyacentes. C. Envia a un paquete tomaran de pregunta de multicast a todos los vecino adyacentes pedir los caminos de enrutamiento disponibles a la red de destino. D. Emite el paquete tomaran de hola a todas las routers en la red para re-establecer las adyacencias vecinas. E. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Cuando la ruta primaria no está disponible, EIGRP inmediatamente use el sucesor factible como la ruta suplementaria. Esto acorta tiempo de convergencia. Ahora, si la ruta primaria haya dejado de ser y ningún factible sucesor es disponible, la ruta está en el estado activo. La vía sóla para EIGRP para hacer convergir rápidamente ser inquirir sus vecino arriba la ruta indisponible. Si el vecino no sabe el estatus de la ruta, el vecino pregunta sus vecino, y así en, hasta el filo de la red alcance se. La pregunta hace alto si la cosa siguiente

ocurrir: Todas las preguntas son contestadas de todos los vecino. El fin de la red es alcanzado. La ruta perdida es ignorada por los vecino. Referencia: ¿http://www.ciscopress /articles/article.asp?p=27839 y rl=1

PREGUNTA 698 Exposición:

Exponga #2:

Los 1 conocimiento de exhibiciones de router de una ruta a la Network 172.16.0.0/16. El número real de red en sede es 172.16.1.0/24. ¿Por Cuál hace el número de red aparezca como hace en la mesa de enrutamiento? A. La 1 router ha un ruta estática configurada para el 172.16.0.0/16 red. B. El protocolo de enrutamiento que es remitiendo esta ruta sólo envia las actualizaciones de |classful|. C. El protocolo de enrutamiento en la 1 router ha sido |misconfigured|. D. La 1 router es configurada para hacer un resumen a los límites de |classful|. E. El protocolo de enrutamiento en la 2 router está usando el resumen de ruta automático. Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: El resumen de ruta automático es habilitado en defecto con el protocolo de enrutamiento de EIGRP. En este ejemplo, el resumen automático resumirá el 172.16.1.0/24 red y lo anuncie como un 172.16.0.0/16. De mostrar que la ip route que sabemos que el 172.16.0.0/16 aprendido de 192.168.2.157 es una ruta sumaria.

PREGUNTA 699 Exposición de topología de red:

3 exposición de configuración:

Trabaja como un técnico de red a . Estudia los objetos expuestos en una exposición cuidadosamente. Basado en el expuesto derrotando la mesa de 3, cómo puede paquete tomaran de un host dentro del 192.168.10.192/26 LAN es remitido para 192.168.10.1? A. Router remitirá paquete tomaran de 3 a 1 a 2. B. Router remitirá paquete tomaran de 3 a 1. C. Router remitirá paquete tomaran de 3 a 2 a 1. D. Router remitirá paquete tomaran de 3 a 2 a 1 AND de 3 para 1. E. Router dejará caer todos los paquete tomaran a este destino. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Cada enrutamiento protocoliza los apoyos iguale balance de carga de ruta de coste. En este caso, existe dos coste idéntico vincula a alcanzar el mismo 192.168.10.0/30 destino por la via de EIGRP así ellos puede ambos son usados igualmente.

PREGUNTA 700 SIMULACIÓN Después de añadir 2 router, ningunas actualizaciones de enrutamiento esté cambiando entre 1 y la nueva ubicación. Todo otro entierra conectividad y acceso de Internet para las localizaciones existentes de la compañía están trabajando correctamente. La tarea es identificar la falla(s) y corregir la configuración de router para proporcionar la conectividad completa entre las routers.

Acceso a router CLI se puede ganar por hacer clic en el host apropiado. Todas las contraseñas en todas las routers son el cisco. las direcciones de IP son listadas en el mapa abajo.

Haga clic arriba que host g, complete la configuración de router en la aparición súbita CLI

***************************************************************************************** A# muestra corrida interface FastEthernet0/0 el ip address 192.168.60.97 255.255.255.240 ! interface FastEthernet0/1 el ip address 192.168.60.113 255.255.255.240 ! interface Serial0/0 El ip address 192.168.36.14 255.255.255.252 Clockrate 64000 ! |eigrp| de router 212 La Network 192.168.36.0 La Network 192.168.60.0

Ningún resumen de auto ! A# muestra ip route 192.168.36.0/30 subred de comunicación, 1 subredes de comunicación la c 192.168.36.12 está directamente unido, Serial0/0 192.168.60.0/24 subred de comunicación variablemente, 5 subredes de comunicación, 2 máscaras la c 192.168.60.96/28 está directamente unido, FastEthernet0/0 la c 192.168.60.112/28 está directamente unido, FastEthernet0/1 d 192.168.60.128/28 90/21026560 por la via de 192.168.36.13, 00:00:57, Serial0/0 d 192.168.60.144/28 90/21026560 por la via de 192.168.36.13, 00:00:57, Serial0/0 d 192.168.60.24/30 90/21026560 por la via de 192.168.36.13, 00:00:57, Serial0/0 D 198.0.18.0 90/21024000 por la via de 192.168.36.13 , 00:00:57, Serial0/0 ***************************************************************************************** Router2# muestra corrida ! ! interface FastEthernet0/0 el ip address 192.168.77.34 255.255.255.252 ! interface FastEtherner0/1 el ip address 192.168.60.65 255.255.255.240 ! interface FastEthernet1/0 el ip address 192.168.60.81 255.255.255.240 ! ! |eigrp| de router 22 Network 192.168.60.0 192.168.77.0 ningún resumen de auto Router2# muestra ip route 192.168.60.0/28 subred de comunicación, 2 subredes de comunicación la c 192.168.60.80 está directamente unido, FastEthernet1/0 la c 192.168.60.64 está directamente unido, FastEthernet0/1 192.168.77.0/30 subred de comunicación, 1 subredes de comunicación la c 192.168.77.32 está directamente unido, FastEthernet0/0 ***************************************************************************************** B# muestra corrida interface FastEthernet0/0 el ip address 192.168.60.129 255.255.255.240 ! interface FastEthernet0/1 el ip address 192.168.60.145 255.255.255.240 ! interface Serial0/1 el ip address 192.168.60.26 255.255.255.252 |eigrp| de router 212 Network 192.168.60.0 B# muestra ip route 192.168.60.0/24 subred de comunicación variablemente, 5 subredes de comunicación, 2 máscaras la c 192.168.60.24/30 está directamente unido, Serial0/1 la c 192.168.60.128/28 está directamente unido, FastEthernet0/0 c 192.168.60.144/28 una directamente,

FastEthernet0/1 d 192.168.60.96/28 90/21026560 por la via de 192.168.60.25, 00:00:57, SERIAL0/1 D 192.168.60.112/28 90/21026560 por la via de 192.168.60.25 , 00:00:57, Serial0/1 192.168.36.0/30 subred de comunicación, 1 subredes de comunicación la d 192.168.36.12 90/21026560 por la via de 192.168.60.25, 00:00:57, Serial0/1 D 198.0.18.0 90/21024000 por la via de 192.168.60.25, 00:00:57, Serial0/1 ***************************************************************************************** 1# show corrida ! interface FastEthernet0/0 el ip address 192.168.77.33 255.255.255.252 ! interface Serial1/0 el ip address 198.0.18.6 255.255.255.0 ! interface Serial0/0 el ip address 192.168.36.13 255.255.255.252 clockrate 64000 ! interface Serial0/1 el ip address 192.168.60.25 255.255.255.252 clockrate 64000 ! ! |eigrp| de router 212 Network 192.168.36.0 Network 192.168.60.0 Network 192.168.85.0 198.0.18.0 ningún resumen de auto ! el ip classless el ip default-network 198.0.18.0 el ip route 0.0.0.0 198.0.18.5 servidor de |http| de ip 1# ip route de |sh| 192.168.36.0/30 subred de comunicación, 1 subredes de comunicación la c 192.168.36.12 está directamente unido, Serial0/0 192.168.60.0/24 subred de comunicación variablemente, 5 subredes de comunicación, 2 máscaras la c 192.168.60.24/30 está directamente unido, Serial0/1 la d 192.168.60.128/28 90/21026560 por la via de 192.168.60.26, 00:00:57, SERIAL0/1 D 192.168.60.144/28 90/21026560 por la via de 192.168.60.26 , 00:00:57, Serial0/1 d 192.168.60.96/28 90/21026560 por la via de 192.168.36.14, 00:00:57, Serial0/0 192.168.77.0/30 subred de comunicación, 1 subredes de comunicación la c 192.168.77.32 está directamente unido, FastEthernet0/0 la c 198.0.18.0/24 está directamente unido, Serial1/0 *la s 0.0.0.0 por la via de 198.0.18.5 A. B. C. D. Respuesta: Sección: (ninguno)

Explicación/Reference: Por favor, entre las comandos aquí: 2>habilite

2#T de config 2(config)#ningún |eigrp| router 22 2(config)#|eigrp| de router 212 2(config-router)#la Network 192.16.60.0 2(config-router)#la Network 192.16.77.0 1>habilite T de 1#config 1 (config) |eigrp| de #router 212 1(config-router)#la Network 192.16.77.0

PREGUNTA 701 Refiera a los objetos expuestos en una exposición. ¿Dado la salida del " show que topología de |eigrp| de ip " mande en router 3 , que router es el sucesor factible?

A. UNA BC DE BD DE CD Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: La distancia (AD) administrativa del sucesor factible debe ser más pequeña que la distancia factible (FD) de el sucesor. De la salida proveída en la exposición, sabemos que el FD del sucesor es 41152000. En el A de opción, el AD es 41640000 En la b de opción, el AD es 128256 En la c de opción, el AD es 46354176 En la d de opción, el AD es 46251776. Por comparación, sabemos que sólo el AD en la b de opción es más tomaran que FD, así sólo b puede ser usada como el sucesor factible.

PREGUNTA 702 Trabaja como un técnico de red a . Estudia la exposición cuidadosamente. ¿Al correr EIGRP en este segmento de red, lo que es requerido por ROUTERA para cambiar las actualizaciones de enrutamiento con ROUTERC?

A. El " ningún resumen de auto " command es necesitada en A y B. de clos números de AS se deben cambiar para hacer juego en todas las routers C. Los enlaces de Loopback deben ser configurados así un DR es elegido D. la b necesite tener dos declaraciones de red, un para cada red unida E. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Los valores siguientes deben hacer juego entre dos routers de EIGRP para ellos para volverse adyacente: 1. valores de k 2. AS cuenta 3. Deba compartir el mismo |datalink| y deba pertenecer al mismo espacio de direcciones de IP 4. Si usando autenticación, ello se debe habilitar en ambas routers y contraseñas deba hacer juego

PREGUNTA 703 EIGRP es usado con la red. Quedos declaraciones son cierto con respecto a este protocolo? (escogen dos) A. EIGRP cambia enteramente derrotar tabula información con las routers cercanas con cada actualización. B. EIGRP soporta VLSM, resumen de ruta, y derrotar actualiza autenticación. C. Las rutas pasivas están calculando por DUAL. D. Si el sucesor factible ha un más alto anunciado distancia que la ruta de sucesor, se convierte en la ruta primaria. E. un proceso de pregunta está acostumbrado a hallar un reemplazo para un suspendido encamine si un sucesor factible no es identificado de la información actual de enrutamiento. Respuesta: SEA Sección: (ninguno) Explicación/Reference: Explicación: EIGRP es un protocolo de clase que permite el uso de la máscara (VLSM) de subred de comunicación de longitud variable y soporte la enrutamiento (CIDR) inter-campa de clase para la distribución de las direcciones de IP. Siguiente es las características de EIGRP: 1. Las redes grandes de los apoyos debido a la escalabilidad alta. 2. No requiera una topología física jerárquica. 3. Proporciona hacen una lazada en prevención y convergencia rápida usando difundiendo algoritmo (DUAL) de actualización.

4. Hubcute el balance de carga desigual e igual en defecto. 5. VLSM y CIDR de apoyos. 6. Sea un híbrido que derrota el protocolo ( el vector de distancia protocoliza que proporcione también el estado de interfaz protocoliza características ). 7. Sea un protocolo de clase. 8. Envie a la ruta parcial actualizar sólo cuando existe los cambios. 9. Algoritmo de Digesto de mensaje de apoyos 5 (MD5) la autenticación. 10. La distancia administrativa es 90 para las rutas internas de EIGRP, 170 para los partes externas de EIGRP encaminan y 5 para EIGRP rutas sumarias. 11. Use sólo con las plataformas de cisco. Cuando no existe ningunos sucesores factibles, una ruta examina el estado activo y un recomputation de ruta ocurre. un recomputation de ruta comienza con una router enviando un paquete tomaran de pregunta a todos los vecino. Las routers cercanas puede o conteste si tengan los sucesores factibles para el destino u opcionalmente retorne una pregunta indicando que están realizando un recomputation de ruta. Mientras que en estado activo, una router no puede cambiar el vecino de salto próximo que ello está usando para remi tir paquete tomaran. Una vez todas las réplicas son recibidas para una pregunta dada, el destino puede la transición a estado pasivo y un nuevo sucesor se puede escoger.

PREGUNTA 704 Trabaja como un técnico de red a . Estudia los objetos expuestos en una exposición cuidadosamente. De router 1 , un administrador de red es capaz de hacer ping la interfaz serial de router 2 pero incapaz para hacer ping cualquier de los subredes de comunicación conectado a router 2. ¿Basado en las salidas parciales en la exposición, lo que es el problema? Exposición de topología de red:

Exponga #2

Exponga #3

Exponga #4

A. El protocolo de enrutamiento ha hecho un resumen en el límite de |classful|. B. EIGRP no soporta VLSM. C. El direccionamiento de IP en la interfaz serial de router 1 está incorrecto. D. Las declaraciones de red de EIGRP se configuran incorrectamente. E. EIGRP ha sido configure con un número de sistema autónomo inválido. Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: En defecto, EIGRP resume rutas al límite de red. En este caso, router 2 envie sóla el resumido 172.16.0.0/16 ruta a 1 ( 1 enviaron una ruta similar a 2 , como se muestra en el " show el ip route " exhibit.Desde 1 tenga una ruta más específica a cualquier de las 2 redes localmente, tráfico se encaminará incorrectamente uno de los enlaces locales en lugar de la ida a 2.

PREGUNTA 705 Trabaja como un técnico de red a . Estudie la exposición cuidadosamente. Cuántos caminos puede el EIGRP derrotando el proceso en 3 usa para remitir paquete tomaran. Exposic ión:

A. tres caminos de coste igual B. dos caminos de coste igual C. tres caminos de coste desigual D. cuatro caminos de coste igual E. cuatro caminos de coste desigual F.dos caminos de coste desigual G.Ninguno del arriba. Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: Las dos partes claves de la información muestra en la exposición son que el hecho que los caminos máximos para este proceso de EIGRP han sido puestos a cuatro, y una variación de 3 ha sido configurada. Esto significa que EIGRP cargue equilibrio arriba los caminos de coste desiguales que tenga un métrico de hasta 3 cronometrar tanto como el ruta preferido. Sección 14: Verifique la conectividad de red ( incluyendo: usando ping, |traceroute| , y telnet o SSH ) (5 preguntas)

PREGUNTA 706 Como un administrador de red, usted usa un programa de telnet a menudo. que es dos características de Telnet? ( escogen dos.) A. B. C. D. E. No Se soporta en los dispositivos de red de cisco Es más seguro que SSH Requiere que el dispositivo de destino es configurado para soportar conexiones de Telnet Ello requiere que una licencia de empresa se ponga en práctica Envia datos en claro y formato de texto

Respuesta: CE Sección: (ninguno) Explicación/Reference: Explicación: Telnet envia datos en el texto claro. Si un dispositivo remoto quiere accessr el dispositivo de destino por Telnet, el dispositivo de destino deba ser configurado para soportar conexiones de Telnet.

PREGUNTA 707 Que del comando IOS siguiente usa para localizar un problema de conectividad de router en un IP ¿red? ( escogen todas las respuestas válidas ) A. show ip route B. ipconfig C. tracert D. show enlaces E. traceroute F. ping G. Todo el arriba Respuesta: ADEF Sección: (ninguno) Explicación/Reference: Explicación:

A. El ip mostrado route la command show el IP route mesa. D. El mostrado interface comando EXEC para mostrar estadísticas para todos los enlaces configurados en router o servidor de acceso. E. Traceroute es una command de router válida, acostumbre a trazar el ruta a un destino, y proporcione la latencia asociada con cada salto. F. La command ping prueba conectividad a un bulto remoto. Respuestas incorrectas: B, CÉstas son las comandos usadas en los hosts de PC. Son router inválida mandan.

PREGUNTA 708 Quecomando IOS verifica conectividad entre dos hosts en la red enviando y recibiendo ICMP produzca eco los mensajes? A. ping B. tracert C. netstat D. show cdp neighbors detail E. show ip route F. traceroute G. ipconfig Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Empaqueta tiento de Internet (PING) usa ICMP produce eco solicitudes y réplicas para verificar conectividad de red. Ello es más comúnmente acostumbrar a verificar conectividad a otro dispositivo y para controlar el estatus operacional de un dispositivo.

PREGUNTA 709 Parte de la red es muestra a continuacion:

En este segmento de red, host un esté tratando de comunicarse con Host B.El interfaz de e0 en Router 3 sea descendente. Quede la cosa siguiente es verdadero? ( escogen dos.) A. Router 3 envie una origen apaga el mensaje teclee. B. Router 3 use ICMP para informar A de host, router 1 , y router 2 eso La b de host no se puede alcanzar. C. Router 3 envie un tipo de mensaje de selección de router.

D. Router 3 envie un destino inalcanzable mensaje teclea. E. Router 3 use ICMP para informar router 2 que host la b no se puede alcanzar. F. Router 3 use ICMP para informar el host un que host la b no se puede alcanzar. Respuesta: DF Sección: (ninguno) Explicación/Reference: Explicación: un esté tratando de comunicarse con B.El interfaz de e0 en router 3 sea descendente. Router 3 envie paquete tomaran de ICMP para informar una que b no se puede alcanzar.

PREGUNTA 710 Quetipo del mensaje un PING envia para probar la conectividad? A. ICMP repite solicitud B. La información interrumpe solicitud C. Timestamp contesta D. La origen se extingue E. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: La command ping envia a un eco de ICMP pedir paquete tomaran a la address fija de destino . El software de TCP/IP al destino entonces contesta al eco ping pida el paquete tomaran con un paquete tomaran similar, llame el eco de ICMP contesta. Referencia: la certificación de examen de CCNA ICND de auto-estudio de CCNA guia ( Cisco Press, ISBN de 1-58720-083 x ) la página 146 Sección 15: Localice los asuntos de enrutamiento (9 preguntas)

PREGUNTA 711 La mesa de topología para la red de EIGRP es muestra a continuacion de router 3:

¿Basado en la información muestra arriba, cuántos emite los dominios exista en la topología de EIGRP?

A. Seis B.Un C.Tres D.Dos E.Cinco F. Cuatro G. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference:

PREGUNTA 712 La salida siguiente es sido muestra en router 4:

¿Basado en la salida de 4 mostrado arriba, lo que pueda ser determinado arriba las rutas que son doctas de router en IP dirija 190.171.23.12? A. Si 4 router no recibe una actualización de 190.171.23.12 en 30 segundos, todas las rutas de esa origen serán apartadas de la mesa de enrutamiento B. 4 Router último recibido una actualización de 190.171.23.12 a 3:30am C. 190.171.23.12 sea estimado para enviar una actualización a 4 router para Network 190.172.0.0 en 3 minutos y de 30 segundos D. Si 4 router no recibe una actualización de 190.171.23.12 en 30 segundos, todas las rutas de esa origen se colgarán con un asidero-abajo cronómetro E. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno)

Explicación/Reference:

PREGUNTA 713 Parte del WAN es muestra a continuacion:

En este segmento de red, subred de comunicación 10.1.3.0/24 es ignorado por router 2. Quecommand de router impedirá que router 2 de dejar caer un paquete tomaran destinado al 10.1.3.0/24 red si se configura una ruta por defecto? A. B. C. D. E. el ip default-network la Network 10.1.1.0 el ip classless la Network 10.1.1.0 área 0.0.0.255 0 Ninguno de otras alternativas se aplica

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Cuando los paquete tomaran de datos son enviados a la red Segmento 10.1.3.0/24 por 2 , porque la mesa de enrutamiento de 2 no contiene la ruta de 10.1.3.0/24, si configurando el ip de command de clase, 2 dejará empaquetan crossover la omisión route y transmite paquete tomaran a 1 para alcanzar el segmento de red de destino; de lo contrari o configurando los |classlees| de ip de command, 2 encontrarán que la address de destino es 10.0.0.0, la address de clase A, la red segmenta directamente unido a 2 pertenezca a la address de clase A. Así, ello buscará la información relacionado con la clase principal y el subred de comunicación en la mesa de enrutamiento, si ello encuentra que el haciendo juego un, remitirá paquete tomaran, de lo contrario, desechará paquete tomaran. Ello es obvio ese existe dos subredes de comunicación en la mesa de enrutamiento: 10.1.1.0/24 y 10.1.4.4/30, la red segmenta 10.1.3.0/24 que los paquete tomaran quiere la extensión no existe, así que desechará los paquete tomaran. Por momentos router podría recibir paquete tomaran destinados a un subred de comunicación de una red que no tienen ninguna ruta de default red. Para tener el software de IOS de cisco remite tales paquete tomaran al mejor |supernet| encamine posible, use la configuración global de clase de ip manda. Para inhabilitar esta característica, use la ninguna forma de esta command.

PREGUNTA 714 En la red abajo, HostA no puede hacer ping HostB. ¿La enrutamiento arrogante es correctamente configurada, lo que pudo ser la causa de este problema?

A. El Fa0/0 interface en la b de TK esté usando una address broadcas. B. Las enlaces seriales de las routers no están en el mismo subred de comunicación. C. La address de SwitchA es una address de subred de comunicación. D. El Fa0/0 interface en router TK-un está en un subred de comunicación que no pueda usarse. E. HostA no está en el mismo subred de comunicación como su entrada implícita. F. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: una máscara de subred de comunicación de /27 (255.255.255.224) habrá 3 bits usados para la red dividen en porciones y 5 bits para la porción de host. Esto creará 2^3 = 8 redes con 2^5 = 32 hosts por la red. De esto sabemos que el número de subredes de comunicación será un múltiple de 32 , haciendo los subredes de comunicación: 1. 192.168.1.0 2. 192.168.1.32 3. 192.168.1.64 4. 192.168.1.96

5. 192.168.1.128 6. 192.168.1.160 7. 192.168.1.192 8. 192.168.1.224 De este, podemos ver que la interfaz serial de router TK-unas mentiras dentro de la segunda red muestra arriba mientras que la interfaz serial de las mentiras de b de TK dentro de los tercero. Para routers directamente unidas deben estar en el mismo subred de comunicación de IP.

PREGUNTA 715 La red es muestra en la exposición abajo:

El ip mostrado route la command era se derivan de una de las routers mostradas en la exposición y lo siguiente la salida es sido muestra: 10.0.0.0/30 subred de comunicación, 4 subredes de comunicación la o 10.10.10.8 110/128 por la via de 10.10.10.2, 00:02:44, Serial0/0 ó 10.10.10.12 110/128 por la via de 10.10.10.6 , 00:02:44, Serial0/1 c 10.10.10.0 está directamente unido, Serial0/0 la c 10.10.10.4 está directamente unido, Serial0/1 la c 192.168.1.0/24 está directamente unido, FastEthernet0/0 la o 192.168.2.0/24 110/138 por la via de 10.10.10.6, 00:02:44, Serial0/1 110/138 por la via de 10.10.10.2 , 00:02:44, Serial0 Querouter produjo esta salida?

A. B. C. D.

TK1 TK2 TK3 TK4

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Usted puede ver el host tenga la address 192.168.1.25 está unido a router de TK2 por SW1 de switches en el puerto de Ethernet de router. Basado en el diagrama, el 192.168.1.0 está unido al puerto de LAN de TK2 , y en la mesa de enrutamiento vemos que esta red se muestra en realidad como una ruta unida en la fa 0/0 interface.

PREGUNTA 716 Exposición de topología de red:

1 exposición de configuración:

2 exposición de configuración:

La red de RIP es muestra en el diagrama. Esta red es operacional y todo derrotando las mesas han convergido. Queruta aparecerá en la salida del " show el ip route " mande emita en la 1 router? A. B. C. D. E. el R 172.16.11.4/30 120/1 por la via de 192.168.10.82, 00:00:22, Serial0/0 el R 192.168.11.0/24 120/1 por la via de 192.168.10.81, 00:00:22, Serial0/0 el R 192.168.10.80/30 120/0 por la via de 192.168.10.81, 00:00:22, Serial0/0 la c 192.168.12.0/24 está directamente unido, FastEthernet0/0 S 0.0.0.0/0 1/0 por la via de 192.168.10.82

Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: En este ejemplo, router 1 tenga una omisión route aguzando para el aguas arriba router 2 (192.168.10.82) que será incluido en la enrutamiento tabular como una ruta estática como se muestra en E. de respuestaRespuestas incorrectas: A: La red muestra en la mesa de enrutamiento es 172.16.11.0/30, no 172.16.11.4/30. B, C: Estas rutas pueden ser vistas como una encaminan, no RIP route. D: Esta red podría ser docta por la via de RIP y no una, como 2 lo anunciarían a 1.

PREGUNTA 717 Exposición:

Trabaja como un técnico de red a . Estudia la exposición cuidadosamente. Usuarios en los 1

router no puede accessr el servidor de intranet conectado a E0 de interfaz de la 2 router. Inspección de la mesa de enrutamiento de la 1 router muestra que una entrada para la 2 red de E0 falta. Quecommand configurará la 1 router con un ruta a la red de servidor de intranet? A. B. C. D. E. F. 1(config)# el ip hosts 2 201.73.127.0 255.255.255.0 1(config)# el ip hosts 2 201.73.127.2 1(config)# el ip route 201.73.127.2 255.255.255.0 202.18.18.0 1(config)# red de ip 202.18.38.0 1(config)# el ip route 202.18.18.0 255.255.255.0 201.73.127.2 1(config)# red de ip 202.18.18.0 255.255.255.0

Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: Las rutas estáticas son configuradas con la command de "ip route" , seguido por la red de destino y máscara. Después de ese, usted debe especificar o el IP de salto próximo address o el interfaz local de salida. Ambos de las configuraciones siguientes son aceptables para este ejemplo: el ip route 202.18.18.0 255.255.255.0 201.73.127.2 el ip route 202.18.18.0 255.255.255.0 serial0

PREGUNTA 718 Exposición:

1 exposición de configuración:

2 exposición de configuración:

Trabaja como un técnico de red a . Refiera a la topología y salida de command dentro de la exposición. Cuando host en el intento de Network 172.16.5.0 para hacer ping el servidor remoto a

192.168.145.27, el mensaje " conteste de 192.168.145.27:TTL expiró en tránsito " retorne se. que es la más probable causa de este problema?

A. Ninguna ruta estática es configurada en router de SOHO a la Network 192.168.145.0. B. un bucles de enrutamiento ha ocurrido. C. un protocolo de enrutamiento debe ser configurado para enviar paquete tomaran entre SOHO e ISP. D. Ninguna ruta estática es configurada en router de ISP a la Network 192.168.145.0. E. Ninguno de otras alternativas se aplica. Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: un bucles de enrutamiento existe cuando recupera la fuerza un paquete tomaran y delante entre dos o más routers y pueda estar presente debido al comportamiento de convergencia de antaño vector de distancia derrotando los protocolos después de una falta de red, o en este caso, cuando existe dos rutas estáticas que apuntan a la otra router. Cada router que route un paquete tomaran de IP decrementa el broadcast de TTL; si un bucles de enrutamiento existe en la red, el broadcast de TTL es finalmente decrementado a 0 y el paquete tomaran de IP es caído. Cuando un paquete tomaran de IP es caído debido al cero de extensión de broadcast de TTL ( o espirando ), router que deja caer el paquete tomaran envia a un ICMP TTL expirar en tránsito el mensaje de vuelta a la origen del IP empaqueta, para informar la origen que el paquete tomaran nunca alcanzó su destino.

PREGUNTA 719 Refiera al gráfico. Host unos no pueden recibir paquete tomaran de anfitrión B.¿Asumiendo que RIPv1 es la enrutamiento protocolice en uso, Cuál tiene de malo la información de configuración de IP mostrado? ( escogen dos.) Exposición:

A. B de host en router 2 está en un subred de comunicación diferente que su entrada. B. Host un haya sido configure con la máscara de subred de comunicación 255.255.248.0. C. El fa0/1 interfaz de router 2 haya sido asigne un la address broadcas. D. El fa0/1 red en los 2 partes que traslapan de router con el LAN conectado a 1. E. La b de host ha sido asigne el la máscara de subred de comunicación incorrecta.

Respuesta: DE

Sección: (ninguno) Explicación/Reference: Explicación: En este ejemplo, paquete tomaran de un nunca envie a la red de b, como la ip-address 10.1.40.96 parezca residir en el mismo subred de comunicación como el APara fijar este, la máscara de subred de comunicación se debe cambiar o el direccionamiento de IP debe ser cambiado para evitar el espacio de direcciones de solapar. Sección 16: Verifique la operación de hardware de router y software usando SHOW y comando DEBUG. (11 preguntas)

PREGUNTA 720 La depuración siguiente era usada en una router:

¿Basado en la información muestra arriba, que de la declaración siguiente es verdadero con respecto a la salida de command muestra en la exposición? (escogen dos) A. B. C. D. Allí están al menos dos routers participando en el proceso de RIP un ping para 10.0.15.2 será exitoso un ping para 192.168.168.2 puede exitoso 3 tenga tres interactúan compartiendo en el proceso de RIP

Respuesta: AB Sección: (ninguno) Explicación/Reference: Explicación: El Serial0/0 interfaz de router 3 reciba actualización de RIP de la address de 10.0.15.2 , es obvio que la red de destino de 10.0.15.2 es asequible. Al mismo tiempo 3 enviarán RIP actualice del interfaz Fa0/0 y el interfaz S0/0 de su propio, es conocido que allí está dos routers al menos running RIP procesa en la red.

PREGUNTA 721 El " show Ethernet de interfaz 0 " command es sido emitida en una router como se muestra abajo:

La salida de router muestra en los gráficos indica eses 534 enanos han sido detectados por el interfaz de router. que es las causas posibles de esta condición? A. B. C. D. E. F. un gran número de colisiones una red imperfecta interactúa tarjeta una disminución en el tamaño del broadcast de colisión Entorno de cambio libre del fragmento Direccionamiento de red incorrecto faltas de TTL

Respuesta: AB Sección: (ninguno) Explicación/Reference: Explicación: Los enanos son los paquete tomaran que son desechados porque son más pequeños que el mínimo de los medios empaqueta tamaño. Cada Ethernet el paquete tomaran que es menos de 64 bytes son considerados un enano. En entornos half-duplexs, es posible para ambos switches y el dispositivo unido para sentir el alambre y transmita a exactamente el mismo tiempo y resultado en una colisión. Las colisiones pueden causar enanos, FCS, y errores de alineación, causaron cuando la estructura se completamente copiado al alambre, que resultados en las presentaciones de información fragmentadas. Los enanos son el resultado de colisiones, imperfecto NIC, unión mal hecha doble, IEEE 802.1Q (dot1q), o un inter-switches El interfaz protocoliza (ISL) el asunto de configuración. Referencia:

PREGUNTA 722 ¿Por Cuál era los "procesos de exhibición" mande use en una router antes de una command de depuración era lo comenzar? A. Para verificar que la utilización de CPU es bastante baja para manejar los efectos de una command de depuración B. Para verificar la cantidad del espacio en la memoria chillón C. Para mirar el número de cronómetros que es corrientemente en uso D. para verificar si el archivo meter de carga tiene bastante espacie la izquierda para almacenar la salida de la command de depuración E. Para verificar la versión de IOS que es ejecuta F. Ninguno de otras alternativas se aplica Respuesta: A

Sección: (ninguno) Explicación/Reference: Explicación: Los procesos Show mandan show información arriba los procesos activos. Emita el mostrado procese command de CPU para mostrar las estadísticas de utilización de CPU detalladas en estos procesos y el mostrado procese command de memoria para mostrar la cantidad de memoria usada. La cosa siguiente es una salida de muestra de los procesos Show mande: TK1#show procesa utilización de CPU durante cinco segundos: 0 %/0 %; un minuto: 0%; cinco minutos: la q de PID de 0% Ty PC Runtime (MS) invocó uSecs apila proceso de TTY 1 el metro de carga de 602F3AF0 0 1627 0 2600/3000 0 sin secuencia de la c 2 la L que nosotros 0 scanner de CEF de 60C5BE00 4 136 29 5572/6000 3 pilas de verificación de 602D90F8 1676 837 2002 5740/6000 0 de st de L 4 la c que nosotros 0 gerente de trozo de 602D08F8 0 1 0 5568/6000 5 la c que nosotros 602DF0E8 0 1 0 5592/6000 0 mancomuna gerente 6 60251E38 0 2 0 5560/6000 0 de st de adminitrador Cronómetros 7 la adminitrador que nosotros serial de 600D4940 0 2 0 5568/6000 0 Backgroun 8 la adminitrador que nosotros 0 tratante de OIR de 6034B718 0 1 0 2584/3000 9 la adminitrador que nosotros 603FA3C8 0 1 0 5612/6000 0 IPC divide en zonas gerente Es siempre una idea buena para verificar los niveles de utilización de CPU antes de hacer algo que puede aumentar el CPU cargue, tales como comandos de depuración de usar.

PREGUNTA 723 Dos routers sepuertos directamente como mostrado abajo:

un administrador de red no puede accessr Router2 de Router1. El interfaz está levantado y el protocolo de líneas está informado de interfaz serial 0/0 en Router1. Quecommand el administrador puede comenzar Router1 para verificar la ip-address de la interfaz serial en Router2? A. B. C. D. E. telnet 164.18.1.2 show arp show cdp neighbors detail show enlaces show ip route

F. trace 164.18.1.2 G. Ninguno de otras alternativas se aplica

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: CDP es el propietario de cisco protocolice desarrollado por el cisco esté acostumbrado a reconstruir la información de los dispositivos localmente anexos o remotos. Si usted incapaz para hacer ping pero unir el estatus de interfaz para interfaz y línea está levantado entonces usted puede usar el |cdp| mostrado colinde detalle para reconstruir el interfaz de ID de router, asignaron ip-address, plataforma etc. La cosa siguiente es la salida de muestra para los vecino de |cdp| Show detalle command. router# muestra los detalle de vecino de |cdp| ------------------------ID de dispositivo: el laboratorio-7206 Gateway address (ees): ip-address: 172.19.169.83 Plataforma: el cisco 7206VXR, las capacidades: Router Interfaz: Ethernet0 , ID puerto (puerto saliente): FastEthernet0/0/0 Holdtime : 123 momento Versión: Software de sistema operativo de Red de cisco IOS (tm) 5800 software (C5800-P4-ADMINITRADOR), versión 12.1 (2) los derechos de autor (c) 1986-2002 por los sistemas Cisco, Inc.versión de anuncio: 2 Dúplex: mitad

PREGUNTA 724 Refiera a la red muestra a continuacion. un ping de 192.168.4.1 para 192.168.4.2 estaba fracasado. Quetres comandos proporcionarán la más útil información de localizador de problemas? ( escogen tres ) Exposición:

A. los show enlaces B.los protocolos Show C.show ip route D. show de relevo de tablas combine E.show el |pvc| de relevo de tablas F.show los protocolos de ip Respuesta: ADE Sección: (ninguno) Explicación/Reference: Explicación: Al localizar conexiones entre dos directamente las routers conectado arriba una estructura transmiten red, el primer paso sería emitir la command de “show enlaces” para asegurar que los enlaces y protocolo de líneas han sido presentado para cada uno. Si son en realidad

ascendentes, entonces el próximo paso es localizar la estructura transmita la conexión mismo y pareciendo al estatus del PVC por usando el " show el mapa de relevo de tablas " y " show que el |pvc| de relevo de tablas " commands. Comúnmente use formule comando relevo:

Esta sección describe dos comando IOS de cisco que es especialmente útil al configurar el relevo de tablas. show el |pvc| de relevo de tablas Esta command muestra que el el estatus del circuito (PVC) virtual permanente, empaquetan los pormenores, dejado caer empaquetan si existe la congestión sin retardo por la via de notificación (FECN) de congestión transmite explícita y la notificación (BECN) de congestión explícita hacia atrás, y así en. Para una descripción detallada de los dominios usada con la estructura muestra - transmita command de |pvc|, haga clic aquí. show el mapa de relevo de tablas Use esta command para determinar si el resuelto de arp inverso de relevo de tablas una ip-address remota para un local DLCI. Esta command no es habilitada para los |subinterfaces| punto a punto. Es útil para los enlaces multipuntos y |subinterfaces| sólo. Referencia: http://www.cisco /en/US/partner/tech/tk713/tk237/technologies_tech_note09186a008014f8a7. shtml#topic1

PREGUNTA 725 un administrador de red está teniendo contratiempo con una router remota. El administrador conecta router por la via de telnet y imagen una command de depuración, pero ninguna salida depurar aparece en la pantalla. Quecommand el administrador debe teclear para mirar la salida de depuración? A. B. C. D. E. 1# show depuración 1# depure todo 1# monitor terminal 1# ninguna depuración * 1# habilite depuración

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Para mostrar salida y mensajes de error de sistema de command de depuración para los terminales actuales y sesión, use la command terminal de monitor en el mode de EXEC. Recuerde que todas las comandos de colocación de parámetro terminales están establecidas localmente y no permanezca en el efecto después de una sesión es terminado. En defecto, depure mensajes se puede ver cuando una a router por la via de la consola, pero no al usar telnet .

PREGUNTA 726 En la red abajo, un usuario está tratando de enviar un archivo de un host en la red un a un servidor en red Z.La transferencia de archivo fracasa. El host en la red un pueda comunicarse con otros hosts en el A de redQuemande, derive de router 1, es el más útil para localizar este problema?

A. B. C. D. E. F.

show versión show destello: show enlaces show history el serial de controladores mostrado Ninguno de otras alternativas se aplica

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Este problema es más probable debido a un problema de comunicación con el servidor de |ftp|. Usar la command de interfaz muestra puede estar acostumbrado a verificar la ip-address, apresure, los errores,, configuración, etc. Uno de los primeros pasos al localizar cada conectividad el asunto son emitir la command de “show enlaces” para asegurar que todos los enlaces están levantado y activo. Respuestas incorrectas: A: Esta está acostumbrado a verificar la versión de IOS que router está usando. B: Esto está acostumbrado a ver los contenidos de la memoria chillón. D: Esta command muestra el pasado mandan que emita se en router. E: Esto sólo debe estar usado después que ha sido determinado que la interfaz serial es en realidad imperfecta.

PREGUNTA 727 Exposición:

Mientras que localizar un asunto en TK1 de router, usted nota a la pantalla de consola estar mostrando rápidamente línea después de la línea de la salida similar a lo que show se en la exposición. El escritorio de ayuda ha llamado para decir que los usuarios están relatando un retraso en la red. Queresolverá este problema al no interrumpir la operación de red? A. Entre el ningún depura toda la command. B. Use los procesos Show mandan. C. Salve la configuración y reboot router. D. Apriete las llaves de CTRL+C. E. Entre la terminal controla command. F. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: La salida muestra en este ejemplo es un resultado de unas o más comandos de depuración que ha sido acostumbre a localizar un asunto. Usar las comandos de depuración podría disminuir la speed tráfico en las redes ocupadas. Para ver la corriente depura colocaciones de command, entra la

command de depuración muestra. Para parar la salida de depuración, entre la ninguna depuración manda. Para parar depuran todo mensajes de ser mostrando, entre el ningún depura toda la command.

PREGUNTA 728 Exposición:

El administrador de red emitió el " show el ip route " mande como mostrado. Basado en la salida, lo que hace los 128 refiera se en la o de salida de router 192.168.12.240/30 110/128 por la via de 192.168.12.233, 00:35:¿36, serial 0? A. B. C. D. E. F. OSPF cuesta la distancia administrativa de OSPF OSPF salta cuenta prioridad de OSPF número de OSPF ID Ninguno de otras alternativas se aplica

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: El primero asciende a corchetes son la distancia administrativa de la ruta, mientras que el segundo número es el coste o métrico de la ruta. En este caso, la ruta de OSPF tiene un AD de 110 y un coste de 128.

PREGUNTA 729 DRAG DROP Trabaja como un administrador de red para el Corporation. Su jefe, señorita , se interesan en el cisco " show el ip interface " commands.Haga coincidir el las categorías con las líneas apropiadas de salida de router.

A. B. C. D. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación:

PREGUNTA 730 Que la command de router puede estar acostumbrado a verificar el tipo del cable una se para interactuar de serie 0/0 en router ¿TK1? A. B. C. D. show running-config el serial de controladores mostrado 0/0 el serial de enlaces mostrado 0/0 show el ip interactúa de serie 0/0

E. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Para mostrar la información que es específico al hardware de interfaz, use el serial de controladores mostrado privilegió comando EXEC Ejemplo: Router# muestra serial de controladores unidad de MK5 0, NIM ranuran 1, NIM imagen código 7, NIM versión 1 |idb| = 0x6150, estructura de conductor a 0x34A878, |regaddr| = 0x8100300 IB a 0x6045500: mode=0x0108, local_addr=0, remote_addr=0 N1=1524, N2=1, scaler=100, T1=1000, T3=2000, TP=1 tamaño de Buffers 1524 DTE serial V.35 cablegrafia ate Referencia:

http://www.cisco /en/US/docs/ios/12_1/interface/command/reference/irdshoap.html Sección 17: Ponga en práctica la seguridad de router básica (12 preguntas)

PREGUNTA 731 ¿A fin de permitir el establecimiento de una sesión de Telnet con la 2 router, que el conjunto de las comandos mostradas debajo de, se deba configurar encima? A. 2(Config)#line |vty| 0 2(línea de Config)#password cisco 2(línea de Config)#login B. 2(Config)#line consola 0 2 (línea de Config)#habilite password cisco C. 2(config)#line |vty| 0 2(línea de Config)#habilite el cisco secreto 2(línea de Config)#login D. 2(Config)#line |vty| 0 2(línea de Config)#habilite password cisco E. 2(config)#line consola 0 2(línea de Config)#habilite el cisco secreto 2(línea de Config)#login F. 2(Config)#line consola 0 2(línea de Config)#password cisco 2(línea de Config)#login G. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference:

PREGUNTA 732 Refiera a la salida muestra a continuacion. ¿Por Cuál era este mensaje recibido?

A. La command de login no ha sido instigue contra CON 0. B. La command de login no ha sido instigan contra los puertos de VTY. C. Ningún habilite la contraseña ha sido puesta. D. Ningún contraseña de VTY ha sido puesta. E. Ningún habilite la contraseña secreta ha sido puesta. F. Ninguna contraseña consolar ha sido puesta. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación:

Este error es generado debido a ningún telnet ser establecido. Por razones de seguridad, router de cisco no permitirá el acceso de telnet hasta una contraseña ha sido puesta. Necesita poner la contraseña de telnet usando el ejemplo siguiente: Router(config)#line vty 0 4 Router (config-line) Telnet de #password Router (línea de Config) #login

PREGUNTA 733 Usted desea aumentar la seguridad de todas las routers dentro de la red. Quese puede hacer para asegurar el terminal virtual interface en una router? (escogen dos) A. Administrativa cierre el interfaz. B. Físicamente seguro el interfaz. C. Cree un acceso lista y aplica lo al terminal virtual interface con la command de grupo de acceso. D. Configure una contraseña de terminal virtual y proceso de login. E. Entre un acceso lo lista y aplica a los enlaces de terminal virtual usando la command de clase de acceso. Respuesta: DE Sección: (ninguno) Explicación/Reference: Explicación: Existe un total del 5 terminal virtual lógico interactúa en una router de cisco ( rayan 0-4 ) y son usados para el acceso remoto en el dispositivo por la via dTelnet. Configurar estos enlaces correctamente con una login y la información de contraseña puede ser usada para seguridad, como cada usuario se impulsará para una contraseña a fin de obtener acceso. un segundo método es usar la "clase de acceso" command binado con una lista de acceso, esta command puede estar acostumbrado a especificar los hosts o redes que será permite acceso al dispositivo. Respuestas incorrectas: A. Los enlaces de terminal virtual son los enlaces lógicos que no pueda ser cierre manualmente. B. Las líneas de terminal virtual son los enlaces lógicos que residen dentro de una router, tan no hay nada que puede atracarse físicamente. C. Esta command es usada con listas de acceso para LAN y WAN interactúa, pero no use para el VTY se alinean.

PREGUNTA 734 En router TK1, el administrador de red emitió el " atienda codificación de contraseña " command. que es el efecto de esta configuración mande? A. Contraseñas sólas configuradas después de la command han sido entradas haya codificado. B. Sólo la contraseña de enable se codificará. C. Ello codificará todo las contraseñas actuales y futuras. D. Sólo la contraseña secreta de enable se codificará. E. Codificará la contraseña secreta y quita la contraseña de secreto de enable de la configuración. F. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Habilite |vty|, consuele, contraseñas de AUX son configuradas en el dispositivo de cisco. Use la exhibición corre la command para mostrar la mayor parte de las contraseñas en el texto claro. Si la codificación de contraseña de servicio es usada, todas las contraseñas son codificadas. Como consecuencia, la seguridad del acceso de dispositivo es mejorada.

PREGUNTA 735 Usted quiere que el texto " el acceso desautorizado prohibido!"para ser mostrado antes del recordatorio de login cada vez

alguien prueba para iniciar una sesión de Telnet a una router, como se muestra en el ejemplo abajo: Router#telnet 192.168.15.1 Probando 192.168.15.1... Claro El acceso desautorizado prohibido! El usuario access contraseña de verificación: Quecommand puede estar acostumbrado a configurar este mensaje? A. el acceso desautorizado sobresaliente de x de la login prohibido! B. de xel acceso desautorizado sobresaliente de y de segundo comandante prohibido! C. de yel acceso desautorizado sobresaliente de x de |motd| prohibido! D. de x|motd| de |vty| " el acceso desautorizado prohibido!" E. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: El texto de mensaje que es mostrado cuando los usuarios entran en router es llamado el " el mensaje del día" bandera, y es se puede cambiar con la command de "|motd| sobresaliente" como se muestra en C. de elección de respuesta

PREGUNTA 736 una router era configurada como mostrado abajo:

un técnico de es unido al puerto de consola de router. Después de configurar las comandos mostrado en la exposición, la salida del sistema de técnico y entonces se dedica a la explotación forestal retroceda en a la consola. Quecontraseña hace el técnico necesite entrar al recordatorio de router regrese en el mode de EXEC privilegiado? A. B. C. D. 1 2 3 una contraseña no podría exigirse.

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación:

2 sea la respuesta porque la contraseña de secreto de enable está acostumbrado a entrar de vuelta a router antes la contraseña de enable es usada. La contraseña de secreto de enable siempre sobregraba la contraseña de enable. La c de respuesta es incorrecta porque esto es para el |vty| y no la consola, así que será requerido por la login inicial de telnet .

PREGUNTA 737 Refiera al gráfico. Aunque la contraseña de consola estuvo puesta en " ", ello show en la configuración de router como mostrado. Quemande cause la contraseña para ser guardado así?

A. B. C. D. E.

1(config)# codifique contraseña 1(config)# codificación de contraseña md 7 1(config-line)# compás de espera de segundo comandante 1 55 1(config)# atienda codificación de contraseña Ninguno de otras alternativas se aplica

Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Ciertos tipos de contraseñas, tales como contraseñas de línea, aparezca en defecto en el texto claro en el archivo text de configuración. Usted puede usar la command de codificación de contraseña de servicio para hacer les más seguro. Una vez esta command es entrada, cada contraseña configurado codifique de forma automática y rendido ilegible dentro del archivo configuration ( mucho como el Enable/habilite las contraseñas secretas es ). Asegurar las contraseñas de línea es doblemente importante en redes en que los servidores de TFTP son usados, porque el soporte de TFTP vincula rutinariamente mover archivo config a través de las redes-y archivo config, por supuesto, contienen las contraseñas de línea.

PREGUNTA 738 Los 1 y 2 routers son unidas en conjunto como se muestra abajo:

Usuarios en el 1 LAN son capaz de accessr con buen resultado los recursos en la 2 red. Sin embargo, usuarios en 1 no puede Telnet a la 2 router. Quesospecha son las causas probables de este problema? ( escogen dos contestan las elecciones ) A. problema de configuración authentication de PPP. B. una ip-address de |misconfigured| o máscara de subred de comunicación

C. D. E. F.

Una lista de control de acceso un cable de serie defectuoso. Ninguna cadencia en s0 de interfaz en 2 una contraseña de |vty| desaparecida.

Respuesta: CF Sección: (ninguno) Explicación/Reference: Explicación: Un ACL o una router configurados sin una contraseña de VTY impedirán usuarios de es capaz dTelnet en una router. Respuestas incorrectas: A, B, D, ESabemos que la red es unida en conjunto y comunic antes de un lado a otro debido al suceso de dos vías authentication de CHAP. Además, los usuarios de LAN es capaz de llegar a mutuamente sin los problemas. Por lo tanto un está incorrecto, b es incorrecta, d es incorrecta, y e es incorrecta.

PREGUNTA 739 DRAG DROP Trabaja como un administrador de red a . Su principal, sr.administrador, se interesan en las comandos de configuración de contraseña. Haga coincidir el las comandos debajo de con las tareas apropiadas. Note que una de las comandos no se usarán.

A. B.

C. D. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación:

Use el secreto de enable manda para poner la contraseña que los otorgamientos privilegian acceso al sistema IOS de cisco. Porque la command de secreto de enable solo hacia cumple un Digesto de mensaje 5 (MD5) el picadillo en la contraseña configurada, que restos de contraseña susceptibles a ataques de diccionario. Atienda la command de codificación de contraseña está acostumbrado a almacenar teclee en una forma codificada; cuando es mostrado, existe un tipo de codificar de 7 especificó antes de la llave codificada. Line consola 0 especifique la línea de consola y entre mode de configuración de línea. line |vty| 0 4 especifican las líneas de |vty| y entre mode de configuración de línea. La contraseña pone una contraseña en una línea Habilite la contraseña especifica la contraseña de texto clara privilegiada de mode .

PREGUNTA 740 Usted sólo entrado la command siguiente en router 3: 3 (config) # rayan consola 0

que es esta command usada para? A. Para crear una contraseña en la línea terminal de consola. B. Para establecer una 4 conexión de tipo terminal a un host remoto. C. Para configurar el tipo terminal. D. Para entrar los parámetros de protocolo para una línea de serie. E. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: una contraseña de consola es configurada de mode global de configuración, al nivel de línea de consola. La salida debajo de esbozar cada paso del mode de EXEC privilegiado remite. -1#T de config Entre comandos de configuración, un por la línea. Fin con CNTL/Z.-1(config)#line consola 0 -1(config-line)#login -1(config-line)#cisco1 de contraseña

PREGUNTA 741 Quedos contraseñas deben ser suministrado a fin de unirse por Telnet a una router de cisco correctamente asegurada y hacen cambios a la configuración de dispositivo? (escogen dos) A. contraseña de TTY B. habilite la contraseña secreta C. contraseña de VTY D. contraseña de |aux| E. contraseña de consola F. contraseña de |username| Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: La contraseña de VTY se debe habilitar para el acceso básico al dispositivo. Ponerse habilita cambios de mode de mode que configuración se puede hacer, la contraseña de enable o el más seguro enable la contraseña secreta se deben configurar.

PREGUNTA 742 Trabaja como un técnico de red a . Estudia la exposición cuidadosamente. Las líneas de router

3 sea configurado como mostrado. Quedeclaración correctamente describe el efecto de esta configuración?

A. El protocolo de Telnet es sostenido sólo en línea 0 en 4 de 3. B. El protocolo de SSH está en línea sostenido 5 en 15. C. La línea de consola no puede ser usada hasta que se configura. D. un desafío de contraseña protege todo terminal virtual se alinea. E. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Para especificar una contraseña en una línea ( en este caso las 0-4 líneas de |vty| que son usadas para el acceso de |telent| ), use la command de contraseña en línea el mode de configuración. Para habilitar la contraseña verificando a login, use la command de login en línea el mode de configuración. Referencia: " Telnet, consuele y contraseñas de AUX puerto en las configuración de routers de cisco " http://www.cisco /en/US/products/sw/iosswrel/ps1818/ products_configuration_example09186a008020452 Tema 5, EXPLAIN AND SELECT THE apropriar de administrativo TASKS requerido por un WLAN (18 preguntas) Sección 1: Describa normas asociadas con los medios inalámbricos ( incluyendo: alianza de IEEE WI-FI, ITU/FCC ) ( 2 preguntas )

PREGUNTA 743 un nuevo esté usando un IEEE 802.11b un inalámbrico LAN. Lo que es el índice máximo de datos especificó para esto WLAN? A. 11 B. de |mbps|100 C. de |mbps|54 D. de |mbps|10 mbps E. 1000 mbps F. 16 mbps G. Ninguno de otras alternativas se aplica

Respuesta: A Sección: (ninguno)

Explicación/Reference: Explicación: La speed máxima para 802.11b tiene 11 Mbps.Respuestas incorrectas: B, EEsta es la speed máxima del Ethernet y arponea las conexiones de e. C. Esto es el máximo apresure sustentado por las otras normas frecuentes inalámbricas, 802.11a y 802.11g . D. Esta es la speed máxima para las redes de Ethernet de herencia. F. Esto es el índice máximo de datos para el anillo de símbolo de paso.

PREGUNTA 744 Quenorma de IEEE está acostumbrado a definir el fi de W i? A. IEEE 802.3 B. IEEE 802.5 C. IEEE D 802.11HIEEE E 802.11CIEEE 802.11 Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: IEEE 802.11 era la norma original para las redes inalámbricas. Sin embargo, la norma tiene unos cuantos ambiguedad tenido en cuenta los problemas potenciales con la compatibilidad entre los dispositivos. Para asegurar compatibilidad, un grupo de compañías formó la alianza (WECA) inalámbrica de compatibilidad de Ethernet, que ha venido a ser conocido como la alianza de fi de Wi, para asegurar que sus productos trabajarían en conjunto. El fi de Wi de término es ahora acostumbrar a referirse a cualquier los productos de red inalámbricos de IEEE 802.11 que han pasado las pruebas de certificación de alianza de fi de Wi. Respuestas incorrectas: A. Esta es la norma usada para las redes de Ethernet. B. Esta es la norma usada en redes de anillo de símbolo de paso. C, D: Estas normas no son corrientemente usadas. Los más frecuentes tipos de 802.11 redes inalámbricas son 802.11A, 802.11b, y 802.11g. Sección 2: Identifique y describa el propósito de los componentes en una red inalámbrica pequeña. ( incluyendo: SSID, BSS, ESS) (3 preguntas)

PREGUNTA 745 802.1la b se está utilizando en la red inalámbrica. Que extienda la tecnología de espectro hace el 802.1¿la norma de b define para la operación en esta red? A. B DE FHSSIR C. DSSS y FHSS D.DSSS E. IR, FHSS y DSSS F. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: En las telecomunicaciones, la extensión de secuencia directa espectro (DSSS) es una técnica de modulación. Como con otras tecnologías de espectro de extensión, la señal transmitida lleva arriba más

ancho de banda que la señal de información que esté modulando. El "espectro de extensión" de nombre viene del hecho que las señales de transportador ocurren arriba

el ancho de banda completo (espectro) de la frecuencia transmisora de un dispositivo.

PREGUNTA 746 Dos trabajadores han establecido la comunicación inalámbrica directamente entre sus commandadores portátiles pequeños inalámbricos. Quetipo de la topología inalámbrica ha sido creado por estos empleados? A. B DE ESSC DE IBSSD DE SSIDBS S E. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Un independiente BSS (IBSS) es un anuncio -- red de hoc que no contenga ningún acceso apuntan, que signifique no pueden conectar ningún otro servicio básico conjunto

PREGUNTA 747 Tres accessn puntos haya sido instalado y configure para cubrir una oficina remota pequeña. Quetérmino define la topología inalámbrica? A. B DE SSIDC DE BSSD DE ESSE DE IBSSAS NO F. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: un sencillo trasmite por radio AP apoyando un o múltiple clientes de radio son conocidos como un conjunto (BSS) de servicio básico. A conjunto de dos o más inalámbrico AP una se a la misma red reforzada por alambre es conocido como un conjunto (ESS) de servicio extendido. Un ESS es un segmento de red lógico sencillo (también conocido con el nombre de un subred de comunicación), e identifique se por su SSID vea la figura:

Sección 3: Identifique los parámetros básicos para configurar en una red inalámbrica para asegurar que los dispositivos conectan el punto correcto de acceso (4 preguntas)

PREGUNTA 748 un sencillo 802.11g acceda el punto ha sido configurado e instalado en el centro de una oficina formada rectángula. unos cuantos usuarios inalámbricos están experimentando rendimiento lenta y gotas mientras que la mayor parte de los usuarios esté operando a la eficiencia máxima. ¿De la lista debajo de, lo que es tres causas probables de este problema? ( escogen tres ) A. Nulo SSID B. Codificación de TKIP unida mal C. Teléfonos acordonares D. Tipo de antena o address E. Unido mal SSID F.Archivos de metal G. Los hornos de microonda en la habitación de rotura Respuesta: CDF Sección: (ninguno) Explicación/Reference: Explicación: C: Si tenga los teléfonos acordonares u otra electrónica inalámbrica en su casa u oficina, su computadora no podría ser capaz de "oir" su router arriba el ruido de los otros dispositivos de radio. Para aquietar el ruido, evite la electrónica inalámbrica que usa la frecuencia 2.8GHz. En vez, busque los teléfonos acordonares que usan el 5.8GHz o frecuencias de 900MHz. D: Las antenas suministradas con su router son diseñadas para ser de |omni| direccional, significando emiten en todas las direcciones alrededor de router. Si su router está cerca de una pared exterior, la mitad de las señales inalámbricas se enviarán fuera su oficina, y mucho del poder de su router derroche se.

Después que la mayor parte de los usuarios operan a la eficiencia máxima en nuestro ejemplo, ello es que algunos de los usuarios son solo hacia situados demasiado lejos de la antena, o la antena no son puestos en el centro de la oficina. F: Metal, paredes, y pisos interfiera con los comunicar inalámbricos de su router. El cerrador su router es estas obstrucciones, los más severos la interferencia, y los débiles su conexión será.

PREGUNTA 749 Parte del radio LAN es mostrado abajo:

Quedos hechos pueden ser determinados del diagrama del W LAN mostrado arriba? (escogen dos) A. B. C. D. E. IT Los puntos de acceso en cada celda deben ser configurados para usar canal 1 El diagrama de red representa un conjunto (ESS) de servicio extendido El dos AP debe ser configurado para operar en los canales diferentes El área del solapo de las dos celdas representa un conjunto (BSS) de servicio básico El área del solapo debe ser menos de 10% del área para asegurar la conectividad que guia la vía en

herramientas de comprobación y certificación F. Allí está demasiados hosts en este WLAN Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: 802.11 proporcione varias topologías que pueden ser usadas como los bloques de edificio de un |wlan| 1. El servicio básico pone (BSS): Los clientes móviles usan un punto de acceso sencillo para unirse para mutuamente o a recursos de red reforzados por alambre. 2. Conjunto (ESS) de servicio extendido: Dos o más BSS son conectado por un sistema de distribución común. Si una celda sencilla no proporciona cobertura bastante, muchas celdas pueden ser añadidas para extender el rango. El rango de las celdas combinadas es conocido como un área de recepción (ESA) extendida Se recomienda que las celdas de ESA han del 10 al 15 por ciento solape para permitir los usuarios remotos para vagar por sin perder RF uniéndose. Bordear celdas debería estar puesto en los canales diferentes de nonoverlapping para la rendimiento mejor.

PREGUNTA 750

Usted ha terminado físicamente instalando un punto de acceso en el techo a una oficina recientemente abierta. ¿A un mínimo, que el parámetro debe configurar en el punto de acceso a fin de permitir los clientes inalámbricos para operar encima? A. B DE SSIDUN A CD DE TKIPPS K E. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: SSID ( atienda ponga el identificador ) también puede estar escrito como ESSID, que están acostumbrado a distinguir las redes diferentes. Tiene 32 caracteres a lo más, tarjetas de WLAN preparan SSID diferente para entrar las redes diferentes. SSID es por lo general dominio por AP o las routers inalámbricas, puede mirar SSID del área presente por la característica de exploración incorporada de XP.Tomar seguridad en consideración, SSID puede no ser dominio, entretanto usuarios necesitan preparar a SSID manualmente para entrar la red apropiada. Solo hacia hablando, SSID es el nombre de una red de área local, sólo esas computadoras que preparan el mismo valor de SSID puede comunicarse con mutuamente.

PREGUNTA 751 Necesita configurar un nuevo punto de acceso inalámbrico para la red. que es tres parámetros básicos para configurar un AP? ( escogen tres.) A. Método authentication B. RTS/C DE CTESRF acanala D.SSID Respuesta: ACD Sección: (ninguno) Explicación/Reference: Explicación: Los parámetros de configuración requeridos básicos para un Cisco AP incluyen: 1. El nombre de host del AP 2. el IP address la configuración del AP, si la address es un IP estático 3. Entrada implícita 4. El manejo de red simple protocoliza (SNMP) la comunidad avanza en línea 5. Papel en la red de emisoras 6. SSID 7. El canal de RF 8. Método authentication Referencia: "ejemplo de configuración de conexión de LAN inalámbrico básico"

http://www.cisco /en/US/tech/tk722/tk809/technologies_configuration_example09186a008055c39a. shtml
Sección 4: Compare y contraste las características y capacidades de seguridad de radio de la seguridad de WPA ( incluyendo: abra, WEP, WPA-1/2 ) (5 preguntas)

PREGUNTA 752 Es responsable para asegurar el Wireless LAN usando WPA. Quedos declaraciones mejor describen la norma de seguridad inalámbrica que es definida por W PA? (escogen dos)

A. Requiere el uso de un método authentication abierto B. Ello especifica el uso de unas llaves de codificación dinámicas ese cambio cada vez un client establece una conexión C. Incluye la autenticación por PSK D. Ello especifica el uso de una llave de codificación estática que debe ser cambiado frecuentemente para mejorar seguridad Respuesta: BC