640802TKv41_formatted

Número: 000-000 Pasar cuenta: 800 Límite de tiempo: 120 mínimo Versión de archivo: 1.0

Cisco 640-802 640-802 preguntas y respuestas con las explicaciones Versión 41.0

Nota importante, por favor lea cuidadosamente Otros productos A) Motor de Offline Testing Use el |topractice| de producto de motor de comprobación de |offline| las preguntas en un entorno de examen. B) Estudie la guía ( no disponible por todos los examenes ) Construya una fundación del conocimiento que será útil también después de pasar el examen. Versión más reciente Estamos repasando constantemente nuestros productos. Nuevo material es el material añadido y viejo es revisado. Las actualizaciones libres son disponibles por los 90 días después de la compra. Deba verificar su zona de miembro a y la actualización 3-4 días antes de la fecha programada de examen. Aquí está el procedimiento para conseguir la versión más reciente: 1.Vaya a la pagina 2.Clic en la zona/registro de miembro en casa 3.Las versiones más recientes de todo compre los productos son descargables desde aquí. Sólo haga clic arriba los enlaces. Para |mostupdates| , el |itisenough| sólo para imprimir las nuevas preguntas al final de la versión nueva, no el documento entero. Realimentación Si manche un posible mejoramiento entonces le rogamos nos indique. Siempre interesamos al mejorar calidad de producto. La realimentación debe ser enviar a feedback@ . Deba incluir lo siguiente: Número de examen, versión, número de página, número de pregunta, y su login ID. Nuestros expertos responderán su correo rápidamente. Derechos de autor

Cada archivo iPAD contiene un número de serie único asociado con su información de nombre y contacto particular para los propósitos de seguridad. Así si descubrimos que un archivo iPAD particular se está distribuyendo por usted, reserve el derecho para tomar la acción jurídica contra usted según las leyes internacionales de derechos de autor Guiar la vía en IT probando y herramientas de certificación Índice de materias Tema 1, DESCRIBE HOW un NETWORK WORKS (114 preguntas) 6 Sección 1: Describa el propósito y funciones de varios dispositivos de red (15 preguntas) 6 sección 2: Escoja los componentes requeridos para encontrar una especificación de red (6 preguntas) 18 sección 3: Use los modelos de IP de OSI y TCP/ y sus protocolos asociados para explicar cómo datos fluyen en una red (17 preguntas) 23 Sección 4: Describa las aplicaciones de red comúnes que incluyen las aplicaciones de red (6 preguntas) 40 Sección 5: Describa el propósito y operación básica de los protocolos en los OSI y TCP modelan ( 17 preguntas ) 47 Sección 6: Describa el impacto de aplicaciones ( la voz arriba IP y video arriba el IP )en una red( 2 preguntas ) 63 Sección 7: Interprete los diagramas de red (7 preguntas) 65 Sección 8: Determine el ruta entre dos hosts a través de una red (17 preguntas) 79 sección 9: Describa los componentes requeridos por red y comunicaciones de Internet (5 preguntas) 103 Sección 10: Identifique y los problemas de red comúnes correctos a través 1,2,3 y 7 usando un acodado modele el acercamiento (11 preguntas) 110 Sección 11: Diferencie entre operación de LAN/WAN y características (5 preguntas) 123 tema 2, CONFIGURE, VERIFY, y LOCALIZAN unas comunicaciones de INTERSWITCH de SWITCH WITH VLANS AND (235 preguntas) 128 Sección 1: Escoja los medios apropiados, cables, puertos, y conectores para unir switches a otros dispositivos de red y hosts (11 preguntas) 128 Sección 2: Explique la tecnología y método de control de acceso de medios para las redes de Ethernet (17 preguntas) 143 Sección 3: Explique micro-segmentación de red y los conceptos de manejo de tráfico básicos (8 preguntas) 157 Sección 4: Explique conceptos de entorno de cambio básicos y la operación del cisco switchn (22 preguntas) 165 Sección 5: Hubcute y verifique las tareas de configuración de switches iniciales que incluyen el manejo de acceso remoto ( 12 preguntas ) 191 Sección 6: Verifique la operación de estatus de red e switches que usa las utilidades básicas ( incluyendo: haga ping, |traceroute| , telnet , SSH, arp , |ipconfig| ), SHOW y comando DEBUG (14 preguntas) 206 sección 7: Identifique, dicte, y resuelva común switchron asuntos, asuntos de configuración de medios de red, negociación de auto, y switchn las faltas de hardware (7 preguntas) 223 sección 8: Describa las tecnologías de entorno de cambio mejoradas ( incluyendo: VTP, RSTP, VLANS, PVSTP, 802.1q ) (45 preguntas) 231 Guiar la vía en IT probando y herramientas de certificación Sección 9: Describa cómo VLANS cree lógicamente redes de separata y la necesidad para escarbar entre ellos (13 preguntas) 278 Sección 10: Configure, verifique, y localice VLANS (13 preguntas) 290 sección 11: Configure, verifique, y localice trunk en los switches de cisco (21 preguntas) 303 sección 12: Configure, verifique, y localice la enrutamiento de interVLAN (9 preguntas) 326 sección 13: Configure, verifique, y localice VTP (17 preguntas) 340 Sección 14: Configure, verifique, y localice la operación de RSTP (14 preguntas) 363 sección 15: Interprete la salida de varia exhibición y comandos de depuración para verificar que el estatus operacional de una red del cisco switchda. (3 preguntas) 385 Sección 16: Ponga en práctica la seguridad de switches básica ( incluyendo: seguridad puerto, acceso trunk, vlans de manejo aparte de vlan1 , etc.) (9 preguntas) 389 Tema 3 , pone en práctica necesidades de SERVICES TO MEET NETWORK de IP de AND de esquema de direccionamiento de IP de AN IN una sucursal de empresa de MEDIUM -SIZE NETWORK (111 preguntas) 402 Sección 1: Describa la operación y beneficios de usar el IP privado y público dirigiendo (6 preguntas) 402 Sección 2: Explique la operación y beneficios de usar DHCP y DNS (11 preguntas) 407 sección 3: Configure, verifique y localice la operación de DHCP y DNS en una router. ( incluyendo: CLI/SDM ) (2 preguntas) 419 Sección 4: Ponga en práctica los servicios de direccionamiento estáticos y dinámicos para hosts en un entorno de LAN (17 preguntas) 422 Sección 5: Calcule y aplique un esquema de direccionamiento que incluye el IP de VLSM que address el diseño a una red

(30 preguntas) 441 Sección 6: Determine el esquema de direccionamiento de clase apropiado usando VLSM y el resumen para satisfacer las necesidades de direccionamiento en un entorno de LAN/WAN (27 preguntas) 474 Sección 7: Describa las necesidades tecnológicas para correr IPv6 en conjunción con IPv4 ( incluyendo: protocolos, la pila dual, construyendo un túnel, etc ). (2 preguntas) 495 Sección 8: Describa IPv6 address (4 preguntas) 497 Sección 9: Identifique y los problemas comunes correctos asociados con el IP dirigiendo y host las configuraciones ( 12 preguntas ) 501

Tema 4 , CONFIGURA, VERIFY, y LOCALICE BASIC ROUTER AND ROUTING ON CISCO DISPOSITIVOS de operación (287 preguntas) 517 sección 1: Describa los conceptos de enrutamiento básicos ( incluyendo: Forwarding de paquete tomaran, |lookup| de router procesan ) (12 preguntas) 518 Sección 2: Describa la operación de las routers de cisco ( incluyendo: proceso de |bootup| de router, POST, componentes de router ) (27 preguntas) 533 Sección 3: Escoja los medios apropiados, cables, puertos, y conectores para unir routers a otros dispositivos de red y hosts (6 preguntas) 557 Sección 4: Configure, verifique, y localice RIPv2 (18 preguntas) 565 Guiar la vía en IT probando y herramientas de certificación Sección 5: Acceda y utilice router para poner los parámetros básicos. ( incluyendo: CLI/SDM ) (9 preguntas) 586 Sección 6: Una se, configure, y verifique el estatus de operación de un interfaz de dispositivo (10 preguntas) 594 Sección 7: Verifique la conectividad de configuración de dispositivo y red usando ping, |traceroute| , telnet , SSH u otras utilidades (11 preguntas) 609 Sección 8: Hubcute y verifique las tareas de configuración de enrutamiento para un estático o tienen como valor predefinido las necesidades de enrutamiento dadas específicas de ruta (17 preguntas) 621 Sección 9: Manhub archivo configuration de IOS. ( incluyendo: ahorre, edite, mejore, restaure ) (14 preguntas) 636 Sección 10: Manhub IOS de cisco. (13 preguntas) 651 Sección 11: Los métodos de comparación y de contraste de los protocolos de enrutamiento y de enrutamiento (40 preguntas) 663 Sección 12: Configure, verifique, y localice OSPF (41 preguntas) 701 sección 13: Configure, verifique, y localice EIGRP (32 preguntas) 744 sección 14: Verifique la conectividad de red ( incluyendo: usando ping, |traceroute| , y telnet o SSH ) (5 preguntas) 783 Sección 15: Localice los asuntos de enrutamiento (9 preguntas) 786 Sección 16: Verifique la operación de hardware de router y software usando SHOW y comando DEBUG. (11 preguntas) 798 Sección 17: Ponga en práctica la seguridad de router básica (12 preguntas) 811 tema 5, EXPLAIN AND SELECT THE apropriar de administrativo TASKS requerido por un WLAN (18 preguntas) 822 Sección 1: Describa normas asociadas con los medios inalámbricos ( incluyendo: alianza de IEEE WI-FI, ITU/FCC ) ( 2 preguntas ) 822 Sección 2: Identifique y describa el propósito de los componentes en una red inalámbrica pequeña. ( incluyendo: SSID, BSS, ESS) (3 preguntas) 823 Sección 3: Identifique los parámetros básicos para configurar en una red inalámbrica para asegurar que los dispositivos conectan el punto correcto de acceso (4 preguntas) 826 sección 4: Compare y contraste las características y capacidades de seguridad de radio de la seguridad de WPA ( incluyendo: abra, WEP, WPA-1/2 ) (5 preguntas) 830 sección 5: Identifique los asuntos comúnes con poner en práctica las redes inalámbricas. ( incluyendo: Interface, |missconfiguration| ) (4 preguntas) 835 Tema 6, IDENTIFY SECURITY THREATS TO un NETWORK AND DESCRIBE GENERAL METHODS TO MITIGATE THOSE THREATS (9 preguntas) 838 sección 1: Describa la red creciente de hoy amenazas a la seguridad y explique la necesite poner en práctica una norma de actuación arriba seguridad comprensiva para mitigar las amenazas (2 preguntas) 838 sección 2: Explique los métodos generales para mitigar el amenazas a la seguridad comúnes a los dispositivos, hosts, y aplicaciones de red (2 preguntas) 840 Sección 3: Describa las funciones de los aparatos de seguridad comúnes y aplicaciones (1 pregunta) 841 Guiar la vía en IT probando y herramientas de certificación Sección 4: Describa la seguridad recomendada practica incluir los pasos iniciales para asegurar los dispositivos de red (4 preguntas) 842 Tema 7 , PONE EN PRÁCTICA, VERIFY, y LOCALICE NAT AND ACL IN una EMPRESA de tamaño mediano BRANCH NETWORK. (86 preguntas) 846 Sección 1: Describa el propósito y tipos de ACL (8 preguntas) 846 sección 2: Configure y aplique ACL basado en la red filtrando necesidades. ( incluyendo: CLI/SDM ) (25 preguntas) 852 Sección 3: Configure y aplique unos ACL para limitar telnet y acceso de SSH a router usando ( incluyendo: SDM/ CLI ) (9 preguntas) 883 Sección 4: Verifique y controle ACL en un entorno de red (9 preguntas) 892 sección 5: Localice ACL emite (5 preguntas) 902 Sección 6: Explique la operación básica de NAT (8 preguntas) 907 sección 7: Configure NAT para las necesidades de red dadas usando ( incluyendo: CLI/SDM ) (9 preguntas) 918 Sección 8: Localice NAT emite (13 preguntas) 931 Tema 8 , pone en práctica AND VERIFY WAN LINKS (73 preguntas) 947 sección 1: Describa los métodos diferentes para unirse a un WAN (6 preguntas) 948 sección 2: Configure y verifi que una conexión de serial de WAN básica (15 preguntas) 953 sección 3: Configure y verifique el relevo de

tablas en las routers de cisco (37 preguntas) 973 Sección 4: Localice los asuntos de rendimiento de WAN (4 preguntas) 1006 sección 5: Describa VPN la tecnología ( incluyendo: importancia, beneficios, papel, impacto, componentes ) (0 preguntas) 1010 Sección 6: Configure y verifique una conexión de PPP entre las routers de cisco (11 preguntas) 1010 tema 9, NETWORK, SCENARIO 1021

Tema 9, NETWORK (6 preguntas) 1022 Tema 10 , red de , guión 1025 Tema 10 , red de , (5 preguntas) 1026 Tema 11 , red switchda, guión 1029 Tema 11 , red switchda, (5 preguntas) 1030 Tema 12 , comunicaciones, guión 1033 Tema 12 , comunicaciones, (4 preguntas) 1033 Tema 13 , India, guión 1036 Tema 13 , India, guión (4 preguntas) 1038 Tema 14 , Canadá, guión 1040 Tema 14, Canadá (3 preguntas) 1047 Tema 15, mezclado (45 preguntas) 1048 Sume el número de preguntas: 999 Guiar la vía en IT probando y herramientas de certificación Tema 1, DESCRIBE HOW un NETWORK WORKS ( 114 preguntas ) Sección 1: Describa el propósito y funciones de varios dispositivos de red (15 preguntas)

A de examen PREGUNTA 1 Ambos switches y hubs se están utilizando dentro de la red. Que de la cosa siguiente es verdadero con respecto al uso de switches y hubs para la conectividad de red en esta red? A. B. C. D. E. F. Los switches toman el tiempo menor para procesamiento presentaciones de información que hubs toman Los hubs pueden filtrar presentaciones de información Los switches no remiten broadcasts Los switches aumentan el número de los dominios de colisión en la red Usar hubs puede aumentar la cantidad del ancho de banda disponible a hosts Ninguno de otras alternativas se aplica

Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: El beneficio más grande de usar switches en lugar de hubs en su red es que cada Switch el puerto es en realidad su propio broadcast de colisión. (A la inversa, de hub crea un broadcast de colisión grande.) Pero incluso arme con un Switches, todavía no puede dividir los dominios difundidos. Ni switchesni puertos harán eso. Ellos por lo general solo hacia transmite todas las broadcasts en vez. El switches crea el broadcast de colisión por puerto, así que nosotros podemos decir el switches aumente el número de los dominios de colisión.

PREGUNTA 2 Que de las características siguientes son cierto con respecto al uso de hubs e switches? A. Los hubs pueden tener sus puertos son configurados con VLANS B. Usar hubs es costoso con respecto a la disponibilidad de ancho de banda. C. Los switches no pueden expandir el broadcasts D. Los switches son más eficiente que hubs al procesamiento presentaciones de información. E. Los switches aumentan el número de los dominios de colisión en la red. Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: Los switches aumentan el número de los dominios de colisiones en la red. Los switches que son configurados con VLANS reducirán el tamaño de los dominios de colisión por aumentar el número de los dominios de colisión en una red, pero haciendo les más tomaran que ese de una red grande, plana. Respuestas incorrectas: A. Los switches son capaces de las configuraciones de VLANS, pero los hubs no son. B. Los hubs son generalmente el posible costoso menor de método para unir los dispositivos múltiples en conjunto en una red. C. Los switches remiten broadcasts y multicasts, en defecto, a todos los puertos dentro del mismo VLANS. Las routers bloquea todo el tráfico por defecto. D. Los switches y hubs pueden ser igualmente eficientes al procesamiento las presentaciones de información, en la teoría. En la práctica, los switches son generalmente más eficientes como ellos por lo general han más CPU y la memoria distribuyó para ellos, y es generalmente mucho más caro que un hub simple. PREGUNTA 3 ¿Al comparar y contrastar las similitudes y diferencias entre puertos y se cambian, que de la cosa siguiente son las declaraciones válidas? Escoja todas las elecciones válidas de respuesta) A. Los puertos son más rápidos que switches porque ellos tienen los puertos menos. B. un switches es un puerto multipuertos, C. Los puertos del switches aprenden Direcciones MAC por examinar la address de MAC de origen de cada procedencia que reciba.

D. un puerto remitirá una broadcast pero un switches no poder. E. Los puertos e switches aumentan el tamaño de un broadcast de colisión. F. Ninguno de otras alternativas aplica declaraciones es verdadero. Respuesta: BC Sección: (ninguno) Explanación/Reference: Explicación: Ambos puertos e switches construyen la mesa de puerto escuchando a presentaciones de información entrantes y examinar la origen address de MAC en la estructura. Los switches son los puertos multipuertos que le permiten para crear los dominios de broadcast múltiples. Cada broadcast dominio se parece un puerto virtual distinto dentro de un switches. Respuestas incorrectas: A. Los switches son generalmente rápidos que puertos. Puertos también no tienen necesariamente los puertos menos que se cambian. D. Ambos puertos y switches remita el tráfico de broadcast y multicasts, asumiendo que el tráfico queda en el mismo VLANS. E. El uso de VLANS en un switches puede disminuir el tamaño del broadcast de colisión, por crear los dominios de colisión adicionales, más pequeños.

PREGUNTA 4 Que de los siguientes describen correctamente las varias funciones y virtudes de una router? (escogen todas las elecciones de respuesta válidas) A. Entorno de cambio de paquetes B. Prevención de colisión en un segmento de LAN. C. Filtrado de paquete tomaran D. Ampliación de broadcast broadcas E. Forwarding dominio F. Comunicación de Red G. Ninguno de otras alternativas se aplica Respuesta: ACF Sección: (ninguno) Explicación/Reference: Explicación: La función principal de una router es unir diferente, las redes separadas en conjunto. En haciendo así, switchndo los paquete tomaran de una red para otra es una función primaria, conjuntamente con prepararme para comunicación entre las redes. Como una característica adicional, routers son capaces de proporcionar filtrado en una red dirija y puerto de aplicación nivela, así escogido c es también correcta. Respuestas incorrectas: B. Las routers pueden en realidad estar acostumbrado a segmentar una red separe un broadcast de colisión, desde las routers no remita LAN emiten y multicasts a otros enlaces. Sin embargo, las routers sólo no pueden evitar todas las colisiones de ocurrir en cualquier segmento de LAN dado. D. Routers en realidad segmentan LAN en los dominios difundidos más pequeños. E. Las routers no broadcast delantera y exterior de tráfico de multicasts los enlaces adicionales en defecto. A menos que uniendo o ayudantes de IP es configurado en router, las broadcasts de LAN son bloqueadas a nivel de router.

PREGUNTA 5 Las necesidades de LAN se están expandiendo a la oficina corporativa, que son rápidamente en crecimiento. Es instruido para agrandar el área cubierta por un segmento de LAN sencillo en la red. Que de la cosa siguiente son los 1 disp ositivos de capa que puede usar? ( escoja todo ese apply.)

A. B. C. D. E.

un switches una router una tarjeta de adaptador de red un hub un reloj de repetición

Respuesta: DE Sección: (ninguno) Explicación/Reference: Explicación: un hub solo hacia repite la señal eléctrica y marcas ningún intento para interpretar la señal eléctrica (acodar 1) como una estructura de LAN (Layer 2). Así, un hub en realidad hub cuta OSI 1 funciones de capa, repitiendo una señal eléctrica, mientras que un switches hub cutan OSI acodan 2 funciones, en realidad interpretando información de título de Ethernet, address particularmente, para hacer las decisiones de Forwarding. Los hubs pueden estar acostumbrados a aumentar el número de estaciones que puede ser sostenido en un LAN. Porque el reloj de repetición no interpreta lo que quieren decir, pero examine y genere las señales eléctricas, un reloj de repetición es considerado para operar a capa 1. Los relojes de repetición pueden estar acostumbrados a extender físicamente el LAN a mayores distancias.

PREGUNTA 6 Cisco es el líder en el espacio de mercado de router. Que funciones básicas debe hacer sus routers al desempeñar en una red? (escogen dos) A. El micro-segmentación de dominios difundidos B. Selección de ruta C. Entorno de cambio de paquetes D. Puntales de refuerzo entre LAN segmentan E. Seguridad de capa de acceso F. asignación de calidad de miembro de VLANS G. Optimización de aplicación Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: Las funciones primarias de una router son: Entorno de cambio de paquetes y selección de ruta. Es los trabajo de routers para determinar el mejor método para dar los datos, y entorno de cambio que los datos tan pronto como sea posible.

PREGUNTA 7 Ambos puertos son los switches esté usando a lo largo del LAN. Que de las declaraciones siguientes es verdadero con respecto a puertos y switches en esta red? (escoger 3) A. B. C. D. E. F. Los switches son primariamente software basado en mientras que puertos son el hardware base. Switches por lo general tienen un número más alto de puertos que la mayor parte de los puertos. Los puertos son frecuentemente rápidos que switches. Los puertos definen los dominios mientras que switches difundidos defina los dominios de colisión. Ambos puertos y switches remiten 2 broadcasts de capa. Ambos puertos e switches hacen remitir decisiones basados en 2 direcciones de capa.

Respuesta: BEF Sección: (ninguno)

Explicación/Reference: Explicación: Ambos puertos e switches operan en el segundo la capa del modelo de OSI, procesando y remitiendo procede de la capa de interfaz de datos. Los puertos son el software basado en e switches son el hardware base. Los switches tienen más puertos que los puertos. Ambos puertos y switchesremita las presentaciones de información basadas en Direcciones MAC.

PREGUNTA 8 Como un administrador de red, usted necesitará decidir en los dispositivos apropiados de red al uso. Que de los siguientes describen correctamente los papeles de dispositivos en un W AN? ( escogen tres ) A. un CSU/DSU termina un bucle local digital. B. una router es comúnmente considerada un dispositivo de DCE. C. un modem termina un bucle local de palabra análoga. D. una router es comúnmente considerada un dispositivo de DTE. E. un modem termina un bucle local digital. F. un CSU/DSU termina un bucle local de palabra análoga. G. un modem está acostumbrado a terminar un T1

Respuesta: ACD Sección: (ninguno) Explicación/Reference: Explicación: La 2 entorno de cambio de capa es considerada el puerto con base en hardware porque lo usan especialice el hardware llamado un circuito integrado de aplicación específica (ASIC). ASIC pueden crecer rápidamente al gigabit vaya rápido con los índices de latencia muy bajos. una router es comúnmente considerada para ser un dispositivo de DTE, mientras que un CSU/DSU es considerado el dispositivo de DCE. Switches por lo general tienen el número puerto más alto entonces puerto. Generalmente puertos tienen dos puertos. Ambos operan en el nivel de interfaz de datos.

PREGUNTA 9 El administrador de red necesita determinar lo que los dispositivos de LAN para instalar en la red. Que es dos ventajas de usar el 2 Ethernet de capa se cambia arriba hubs? (escogen dos) A. B. C. D. E. Permitir las transmisiones de estructura simultáneas Aumentar el tamaño de los dominios difundidos Aumentar la longitud máxima de UTP cablegrafiando entre los dispositivos Filtrar presentaciones de información basado en MAC address Disminuir el número de los dominios de colisión

Respuesta: ANUNCIO Sección: (ninguno) Explicación/Reference: Explicación: A: medio doblan la conexión es donde sólo un dispositivo puede enviar o reciba a la vez. una conexión dúplex es donde ambos dispositivos pueden enviar y reciben al mismo tiempo. Así, si usted tiene una conexión de mitad doble de 100Mb, la transmisión sóla a 100Mb OR recibiendo a 100Mb pueda suceder al mismo tiempo. Si tenga A 100La conexión dúplex de Mb, puede conseguir efectivamente 200Mb fuera del interfaz porque usted estaría enviando 100Mb y recibiendo 100Mb al mismo tiempo. D: Los switches son capaces de filtrar presentaciones de información basados en cada capa 2 dominios.

Por ejemplo, un switches puede ser programado para rechazar ( no transmite ) todas las presentaciones de información origen de una red particular. Porque la información de nivel de interfaz a menudo incluye una referencia a un protocolo de capa superior, switches por lo general pueden filtrarse en este parámetro. Además, los filtros pueden ser útiles al tratar arriba broadcast innecesaria y paquete tomaran de multicast .

PREGUNTA 10 Exposición:

En la red Segmento mostrado, usted es considerando reemplazar el hub con un nuevo switches de cisco. Que dos resultados ocurrirían si este hub iba a ser reemplazado con un switches que es configurado con un VLANS de Ethernet? (Select dos) A. El número de los dominios difundidos crecería. B. El número de los dominios difundidos permanecería el mismo. C. D. E. F. El número de los dominios difundidos disminuiría. El número de los dominios de colisión crecería. El número de los dominios de colisión permanecería el mismo. El número de los dominios de colisión disminuiría.

Respuesta: BD Sección: (ninguno) Explicación/Reference: Explicación: Broadcast de colisión: un grupo de Ethernet o los dispositivos de Ethernet rápidos en un CSMA/el CD LAN que una se por relojes de repetición y compita para el acceso en la red. Sólo un dispositivo en el broadcast de colisión puede transmitir a los cualesquiera cronometre, y otros dispositivos en la escucha de broadcast a la red a fin de evitar las colisiones de datos. un broadcast de colisión es a veces mencionado para como un segmento de Ethernet. Broadcast dominio: La radiodifusión envia un mensaje a todos en la red local (subred de comunicación). Un ejemplo para emitir podría ser DHCP pide a un Client PC.El client está preguntando por una ip-address, pero el client no sabe cómo alcanzar el servidor de DHCP. Así el client envia un paquete tomaran de DHCP Discover a EVERY PC en el subred de comunicación local (broadcast). Pero sólo el servidor de DHCP respuesta a la solicitud. ¿Cómo contarles? Broadcast dominio: De cualquier modo muchos hosts o dispositivos son conectado en conjunto, si son relacionados con un reloj de repetición, hub, Switcho una, todos los estos dispositivos están en el broadcast de broadcast de ONE ( asumiendo que un sencillo VLANS ). una router está acostumbrado a separar dominios de broadcast ( les pudimos llamar también subredes de comunicación - o llama les VLANS ). Así, si una router media todos los estos dispositivos, nosotros tenemos TWO emitir dominios. Broadcast de colisión: Cada conexión de una PC sencilla a un 2 switches de capa es el broadcast de colisión de ONE. Por ejemplo, si 5 pc son relacionadas con el cables separados a un switches, hemos 5 dominios de colisión. Si este switches es unido a otro switches o una router, tenemos un broadcast de colisión más. Si 5 dispositivos son conectado a un hub, esto es el broadcast de colisión de ONE. Cada dispositivo que es unido a una capa 1 el dispositivo (reloj de repetición, hub) residirá en ONE broadcast de colisión sencillo.

PREGUNTA 11

Exposición:

un técnico de red está intentando para usar HyperTerminal para configurar una nueva router usando las colocaciones mostrado. Que es la razón el técnico no puede conectar router? A. B. C. D. E. Los bits de parada deberían estar puesto en 2. Los bits de datos deberían estar puesto en 6. Los bits por segundo deberían estar puesto en 9600. El control de flujo debería estar puesto en hardware. La igualdad debería estar puesto en marca.

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Si tenga una router de cisco o cambie se, usaría rollover cable para unir su PC ejecuta HyperTerminal al hardware de cisco. Al unir router de cisco/switches usando HyperTerminal, usted necesita poner la speed apropiada (bits por segundo) como sustentado por su interfaz serial de PC. La speed implícita de la interfaz serial de una PC es 9600.

PREGUNTA 12 Exposición de topología de red:

Exposición principal:

Trabaja como un técnico de red a . Estudia los objetos expuestos en una exposición cuidadosamente. Los 3 switches en el gráfico haya un configuración implícita y la mesa de MAC es enteramente poblada. Además, esta red está operando correctamente. La exposición de título representa escoja la información de título en una estructura dejando A de host Que se puede concluirse de esta información? A. B. C. D. E. Todos los dispositivos en este LAN exceptúan host un pase el paquete tomaran para acodar 3. Router remitirá el paquete tomaran en esta estructura a la Internet. El switches solo puede transmitir la estructura a la interfaz conectada de router. La address de MAC de host un es FFFF.FFFF.FFFF. Ninguno del arriba.

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Desde la address de MAC de destino esté puesto en la capa broadcas a address de FFFF.FFFF.FFFF termine todo los dispositivos de host recibirán la estructura y lo pasan a capa 3 para procesamiento, si no fuera por el switches.

PREGUNTA 13 Como una estructura deja una capa 3 dispositivo, la capa 2 encapsulado información es cambiada de lo que era cuando ello entrar el dispositivo. ¿Para lo que dos razones esto puede suceder? ( escogen dos.) A. B. C. D. E. Los hosts de origen y destino están en el mismo subred de comunicación. El formato de datos ha cambiado de palabra análoga para digital. El tipo de encapsulation de WAN ha cambiado. Los datos se están moviendo de 10BASE-TX a 100BASE-TX. La origen y direcciones de MAC de destino han cambiado.

Respuesta: CE Sección: (ninguno) Explicación/Reference: Explicación: Como una estructura entre una router, la capa 2 la encapsulation cambiará cuando remita a otra red. Por ejemplo, un Ethernet entrante se encerraba en una encapsulation procedencia en un interfaz de Ethernet cambie a HDLC ( o posiblemente PPP ) al ir el exterior una interfaz serial.

PREGUNTA 14 Trabaja como un técnico de red a . Estudia la exposición cuidadosamente. 1 y 2 tenga las configuraciones implícitas. Que sucederá si hosts un sends una broadcast? Exposición:

A. A de hosts, b, c, d e interface Fa0/0 de 3 recibirá el broadcast. B. A de hosts, b, c, y d recibirá la broadcast. C. A de hosts, b y el Fa0/0 interfaz de 3 reciba la broadcast. D. Host b y el Fa0/0 interfaz de 3 reciba la broadcast. E. Los b de hosts, c, d, y enlaces Fa0/0 y Fa0/1 de 3 recibirá la broadcast. F. B de hosts, c, y d recibirá la broadcast.

Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: En defecto las routers no remiten broadcasts ( ellos puede, sin embargo, es configurado para "traducir" ciertos tipos difundidos en los unicasts que usan la "address de ayudante de ip" mande ). Desde las routers no remita las broadcasts, existe una equivocación que las routers tienen nada que ver con broadcasts. Las routers pueden generar en realidad las broadcasts, y ellos pueden aceptar broadcasts - pero ellos no poder las broadcasts delanteras. El comportamiento implícito de un switches es aceptar una broadcast y transmite ello exterior cada dos el puerto en ese switches exceptúa el puerto que el primero recibió la broadcast.

PREGUNTA 15 Que direcciones de destino será utilizada para el anfitrión switch A para enviar datos para anfitrión switch c? (escogen dos) Exposición:

A. B. C. D.

La address de MAC del interfaz de E0 de router La ip-address del interfaz de E0 de router La address de MAC de switches 1 La address de MAC de

E. de switch c de anfitrión La ip-address de switch c de host F. La ip-address de switches 1

Respuesta: AE Sección: (ninguno) Explicación/Reference: Explicación: Cuando los paquete tomaran salen del host, los paquete tomaran contienen la Origen MAC y el IP de la address de host. La origen y ip-address de destino no cambiarán. Porque el host sabe que el destino está en otro subred de comunicación, remitirá el paquete tomaran al dispositivo de entrada implícito, así la address de MAC de destino será de Gateway implícita, que es el interfaz de E0 de router 2. Sección 2: Escoja los componentes requeridos para encontrar una especificación de red (6 preguntas)

PREGUNTA 16 CDP se está usando a lo largo de la red. Que es dos razones porque el administrador de red usaría CDP? (escogen dos) A. Para determinar el estatus de los servicios de red en un dispositivo remoto B. Para obtener la ip-address de un dispositivo unido a fin de telnet al dispositivo C. Para verificar el tipo del cable interconectando dos dispositivos D. Para verificar 2 conectividad de capa entre dos dispositivos cuando acoda 3 fracasa E. Para obtener información de VLANS de directamente unido se cambian F. Para determinar el estatus de los protocolos de enrutamiento entre routers directamente unidas G. Para soportar el |failover| de red automático durante las paradas Respuesta: BD Sección: (ninguno) Explicación/Reference: Explicación: Protocolo de descubrimiento de cisco (CDP) es un protocolo propietario diseñado por Cisco para ayudar a administradores reconstruir la información arriba ambos localmente dispositivos remotos y atados. Por usar CDP, usted puede recopilar la información de hardware y protocolo arriba los dispositivos vecino, que es la información útil para localizar y documentar la red. Puede usar: Show cdp enighbor Show cdp enighbor details Comandos para recopilar la información de los vecinos conectados.

PREGUNTA 17 CDP se ejecuta entre dos dispositivos .Que información es suministrada por C DP? (Select tres) A. B. C. D. Identificadores de dispositivo Listas de capacidades Plataforma Identificador de ruta

E. Datos de tráfico vecino Respuesta: RUDIMENTOS DE UNA DISCIPLINA Sección: (ninguno) Explicación/Reference: Explicación:

PREGUNTA 18 Dos oficinas son unidas como mostrado abajo:

Dos edificios en la ciudad universitaria de Londres de una la corporación deben ser conectado para usar Ethernet con un ancho de banda de al menos 100 Mbps.sea interesado arriba los problemas posibles de diferencias potenciales de voltaje entre los dos edificios. Que tipos de medios deben ser usados para la conexión? A. B. C. D. E. Cable coaxial Fiber optic cable cable de UTP cable de STP Ninguno de otras alternativas se aplica

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: La tecnología de Ethernet actual por lo general viene por la via del cobre UTP o cables de fibra. En este guión la distancia entre los edificios tiene sólo 55 metros así o cobre o fibra pudieron ser usados, como la limitación de distancia para el Ethernet de 100M UTP es 100 metros. Sin embargo, la fibra podría ser un ajuste mejor como no es inclinado a errores que pudieron ocurrir debido a las diferencias potenciales de voltaje. Porque la fibra es un material dieléctrico, no es susceptible a interferencia eléctrica. los vendedores de producto de FO también reclamación que los sistemas de fibra hacen atraque las comunicaciones más fácil. Inmunidad de interferencia y falta de broadcasts se incluyen en sistemas FO y en la fibra medio se.

PREGUNTA 19 Refiera a la red muestra a continuacion: Trabaja como un técnico de red a . Que dispositivo de red y interfaz . PREGUNTA 20 Exposición: una nueva oficina está abriendo. En este guión allí están dos redes diferentes. B. Switcha router. Después que necesitamos insertar una router para la comunicación entre los dos switches. E. y un dispositivo de red necesita instalado en el lugar del icono rotulado Dispositivo de red para acomodar un arrendado line T1 a la Internet. A straight-through cable están acostumbrado a unir dos dispositivos diferentes quiera. directamente por cables estará usado entre los switches y router. un crossover cablegrafia com uniendo los switches una columna vertebral se cambia unir los switches con o fibra óptico o directamente-por los cables un straight-through cable de unión los switches un CSU/DSU se unía a los switches con directamente-por los cables una router se unía a los switches con directamente-por los cables Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: Las routers son los 3 dispositivos de través usadas para la comunicación inter-red. así ambos switches necesitan conectar una router usando straight-through los cables. D. estudie la exposición cuidadosamente. C. host para cambiarse. Por favor. ¿Basado en la información muestra arriba. lo que es necesitar permitir host 1 para hacer pingo host 2? A.

B. D. B. necesitaremos una router con dos interface. A. PREGUNTA 21 DRAG DROP Complete este diagrama de red por arrastrar el nombre correcto de dispositivo de nombre de descripción o descripción a la ubicación correcta. C. un switches con dos Ethernet interactúa una router con dos Ethernet interactúa un switches con un Ethernet y una interfaz serial una router con un Ethernet y una interfaz serial una router con un Ethernet y un modem interactúa Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Sólo una router puede terminar un arrendado line T1 access el circuito. y sólo una router puede unir dos redes de IP diferentes. Aquí. C. F. una conexión de serie para el T1 y un Ethernet interactúa para conectar el switch on el LAN. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación: .¿la configuración encuentra las necesidades mínimas para esta instalación? A. D. Note que no todos los nombres o descripciones se usarán. E.

de nivel físicoDatalink Layer C. tales como compañías de teléfono. Nivel de aplicación Respuesta: AB Sección: (ninguno) Explicación/Reference: Explicación: un WAN es una red de comunicaciones de datos que cubre un área geográfica relativamente ancha y que a menudo facilidades de transmisión de usos proveído por empresas de servicios públicos. Nota: . de nivel de sesiónNivel de transporte F.Sección 3: Use el OSI y modelos de TCP/IP y sus protocolos asociados para explicar cómo datos fluyen en el A la red (17 preguntas) PREGUNTA 22 Como un candidato de CCNA. Nivel de presentación G. ¿A que través del modelo de OSI hacen redes de área extendida opere en? (escogen dos) A. las tecnologías de W AN generalmente funcionan a los dos través inferiores del modelo de referencia de OSI: el nivel físico y el nivel de interfaz de datos como se muestra abajo.D. usted debe saber los varios través del modelo de OSI. de nivel de redE. B.

|mpeg|. El protocolo de ICMP proporciona una variedad ancha de la información arriba el estatus operacional y de salud de una red. etc ) use aplicaciones Microsoft Office. emite la command ping de su PC aviso de comandos. usando Telnet. Lo que es la capa más alta en el modelo de OSI usada en esto ¿operación de FTP? A. El nivel de interfaz de datos B. usando los visores de WWW. El acceso acoda D. Aplicación B. Que capa del modelo de OSI será primero afectada por este error de configuración? A. que es la capa más alta en el modelo de OSI.El nivel de red Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: el TCP/IP incluye ICMP. El nivel de aplicación C. Transporte E. pero desde esta pregunta pregunte por 2 elecciones sólas acoda 1 y 2 son las elecciones mejores. PREGUNTA 25 un commandador base ha sido correctamente configurado con una ip-address estática. un protocolo diseñó para ayudar a manejar y controlar la operació n de una red de TCP/IP. Referencia: la certificación de examen de CCNA ICND de auto-estudio de CCNA guia ( Cisco Press. PREGUNTA 24 Descarga un archivo de un sitio FTP en la Internet.El nivel de sesión E. ICMP ayuda a controlar y manhub el trabajo del IP y por lo tanto es considerada la parte del nivel de red de TCP/IP.Ocasionalmente WAN también es considerado para operar a capa 3 . Capa 1 . tales como archivo movie de apertura ( |avi| . ISBN de 1-58720083 x ) la página 277. Internet F. Esta capa describe el uso de las aplicaciones de usuario final.Presentación C. pero Gateway implícita es incorrectamente establecida. Interfaz de datos G. Físico Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Capa 7 es el nivel de aplicación. El mensaje de control es la más descriptiva parte de un nombre.Sesión D. y usando FTP. pero las exhibiciones de salida " pida exterior de tiempos." ¿en quecapa de OSI es este problema asociado con? A. PREGUNTA 23 Mientras que localizar un problema de conectividad en la red.

que incluyen fiabilidad y control de flujo se destacan. Los protocolos de nivel de transporte son dados inteligencia en la forma de algoritmos que aseguran que la comunicación confiable y eficiente entre dispositivos tiene lugar. Esto abarca varios trabajos relacionados. puede tener también que proporcione fiabilidad y gestión de datos atienden. Calidad de transmisión. Donde los protocolos de nivel de red son por lo general concernidos con las comunicaciones de "esfuerzo mejor" justas. y manejando el índice a que los datos son enviados para asegurar que el dispositivo receptor no es abrumado. esto es el TCP/IP de Haga coincidir el with: allí está un protocolo de nivel de transporte principal. PREGUNTA 27 En que capa de OSI es un ruta lógico creada entre dos host de los sistema con nombres TK1 y TK2 en el LAN? A. Capa 7 Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: direccionamiento de IP y enrutamiento de IP residen en el nivel de red de OSI. y que no haga. Capa 6 G. Al momento que un departamento de protocolo puede tener un de conexión orientada y un protocolo de nivel de transporte sin conexiones. que es capa 3. Ciertos departamentos de protocolo. Transporte E.Sesión D. no todos los protocolos de nivel de transporte proporcionan estos servicios. físico B. Sesión .Red F. tal como TCP/IP. donde la entrega no es garantizada. proporcionan ambos unos de conexión orientada y un protocolo de nivel de transporte sin conexiones. significando asegurando que las transmisiones son recibidas como enviado. UDP. Éstos se puede categorizar como los servicios de conexión orientada o servicios sin conexiones. es tan importante que ciertas referencias de red definir el nivel de transporte basándose en funciones de fiabilidad y control de flujo. Capa 2 C. Capa 3 D. Sin embargo.Interfaz de datos Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: una función clave del nivel de transporte es proporcionar los servicios de conexión para los protocolos y aplicaciones esa corrida a los niveles encima. PREGUNTA 26 Que capa del modelo de referencia de OSI es responsable para asegurar la entrega fin a fin confiable de los datos? A.B. De nuevo. Capa 4 E. que haga not. incluyendo detección de transmisión perdida y manejando. TCP.Presentación C. Capa 5 F. y un secundar. El nivel de transporte es también el lugar en la capa se apila donde funciones son por lo general incluidas para añadir características para terminar-para-transporte de datos de fin. para convenir las necesidades de las aplicaciones diferentes. Aplicación B.

C. interfaz de datos D. Transporte .

Físico Respuesta: E Sección: (ninguno) Explicación/Reference: . Red F. F. Red F. PREGUNTA 29 Que OSI acoda título contiene la address de un host de destino que está en otra red? A. Los ejemplo incluyen: TCP. Hacer un nuevo pedido de la corriente de datos entrante cuando los paquete tomaran llegan en descommand incluya se. Las más importantes 4 funciones de capa son recuperación de errores y control de flujo. lo que significa que el nivel de red debe transportar el tráfico entre dispositivos que no se ata localmente. UDP. El nivel de transporte puede prepararse para la retransmisión. PREGUNTA 28 Que la capa de OSI es asociada con lo siguiente: ¿El reconocimiento de transmisiones. Routers (acodar 3 dispositivos) se especifican al nivel de red y proporcionan los servicios de enrutamiento dentro de un red. y pueda usar control de flujo para evitar la congestión innecesaria intentando enviar los datos a un índice que la red pueda acomodarse. o ello no puede. es decir. enlace de datos G. Transporte E. Presentación C. incluyendo la flor y n ata de protocolos. y SPX. E. D. B. Sesión D. Aplicación B. secuencia. Aplicación G. Capa 2 Capa 3 Capa 4 Capa 5 Capa 6 Capa 7 Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: El nivel de transporte (Layer 4) define varias funciones. y determine la mejor vía para mover los datos. y control de flujo a través de una red? A. Multiplexión de los datos entrantes para los flujos diferentes a aplicaciones en el mismo host se ejecuta también. Presentación Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: El nivel de red ( también llamado acode 3) dispositivo de conducciones dirigiendo. siga la pista de la ubicación de dispositivos en la red. en dependencia de la flor y nata de protocolos.E. C.recuperación de errores.

Los paquete tomaran son creados cuando el nivel de red que se encapsulation una estructura con origen y el destino hosts direcciones y la información de control relacionada con el protocolo. PREGUNTA 31 Cuando los archivos se transfieren entre un host y un servidor de FTP. El nivel de transporte proporciona un servicio de transporte de datos que escuda los través superiores de la rendimiento de transporte emita tal como la fiabilidad de una conexión. . El nivel de presentación traduce bits en voltajes para la transmisión a través del interfaz físico. Se cambia en cada salto. Los paquete tomaran son creados cuando el nivel de red añade capa 3 las direcciones y la información de control al Asegmento. deben ser vuelto a reconstruir para reedificar el archivo original. D. secuencia. D. no un segmento. El nivel de transporte proporciona mecanismos para: El nivel de red: La capa tres del modelo de OSI es el nivel de red. El nivel de transporte divide una corriente de datos en segmentos y añada la información de fiabilidad y control de flujo. C. Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: El nivel de transporte: Puede considerar el nivel de transporte del modelo de OSI como un límite entre los protocolos superiores e inferiores. Como estas partes llegue el destino hosts. Que se prepara para la re ensamblar de estas partes en la command correcta? A. E. PREGUNTA 30 Que de los siguientes describen correctamente pasos en el proceso encapsulado de datos de OSI? (escogen dos) A. B. La secuencia encabezado de TCP El delimitador de tablas de principio en el 802.3 preámbulo El TTL en el título de IP El reconocimiento encabezado del segmento La secuencia de verificación en el enrutamiento de tablas de Ethernet Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: El nivel de transporte puede proporcionar la red confiable por la via de los reconocimientos. D: Aunque el nivel de interfaz de datos añade físico (MAC) origen y direcciones de destino. no el nivel de presentación. no procede. Pero la 2 address de capa representa justa la address del dispositivo próximo de salto ruta del remitente. E. El nivel de interfaz de datos añade origen física y direcciones de destino y un FCS al segmento. Para transmitir los packets el remitente usa address de red y address de |datalink|. y control de flujo. los datos son divididos en las partes más pequeñas para la transmisión.Explicación: Sólo la address de red contiene esta información. La red address los restos el mismo. packets. ello lo añade a una estructura. network. C. E: Los paquete tomaran son encerrados en una encapsulation. Respuestas incorrectas: A: Esto describe correctamente el nivel físico. B.

el remitente retransmit. Los 4 protocolos de capa incluyen lo siguiente: La datagrama de usuario de protocolo de control de transmisión (TCP) protocoliza (UDP) Commandado en serie empaqueta el cambio (SPX) unos protocolo de comunicaciones confiables creados por Novell NetWare PREGUNTA 32 DRAG DROP Trabaja como un administrador de red a . Su principal. Sr. Los Buffers almacenan los datos para procesamiento cuando la transmisión es completa. Si no son generalmente reconocidos. Administrador. El control de flujo proporciona los controles de Buffers que impiden inundación de paquete tomaran al host de destino. D.Reconocimientos dieron segmentos son generalmente reconocidos al remitente. Haga coincidir los términos con la capa apropiada. C. Los segmentos de datos de secuencia son commandados en serie en su command original cuando ellos llegan el destino. B. Ciertas opciones no son usadas. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación: . se interesan en los través de OSI. A.

TCP y UDP transportan el protocolo dependa del nivel de transporte. Ellos proporcionan fin-para-datos de fin transportan servicios y pueden establecer una conexión lógica entre el host de transmisión y host de destino en un red. OSPF. IGRP. siga la pista de la ubicación de dispositivos en la red. Nivel de red: El nivel de red ( también llamado acode 3) dispositivo de conducciones dirigiendo. Routers (acodar 3 dispositivos) se especifican al nivel de red y proporcionan los servicios de enrutamiento dentro de un red. Derrotar protocolo: RIP. BGP encaminó protocolo: IP. Protocolice los paquete tomaran de datos (PDU) en el nivel de red son conocidos como paquete tomaran.Los segmentos de nivel de transporte y vuelven a reconstruir los datos en una corriente de datos. y determine la mejor vía para mover los datos. EIGRP. Windows está acostumbrado a controlar la cantidad de resistiendo a. Derrotando y encamine los protocolos es depender de nivel de red. los datos ignorados segmentan que está también en Nivel de transporte. lo que significa que el nivel de red debe transportar el tráfico entre dispositivos que no se ata localmente. IPX PREGUNTA 33 Refiera a la exposición siguiente: . que derrumba los datos viniendo de la capa superior en el segmento. Servicios localizados en el transporte acode segmento y vuelven a reconstruir datos de las aplicaciones de capa superior y lo una en la misma corriente de datos.

. El reconocimiento numera-contenga el número de secuencia del byte próximo de los datos el remitente del paquete tomaran espera recibir.E. Estructura de anillo de símbolo de paso G. de datagrama de IPTCP segmenta C. Doce dominios comprenden un paquete tomaran de TCP. 4. B. 2. SourcePort y DestinationPort-identifica señalan con el dedo a que origen de capa superior y procesos de destino reciba TCP atiende. 1. este broadcast también puede estar acostumbrado a identificar una inicial commande en serie número para ser usada en una transmisión próxima. de datagrama de UDPFDDI procede F. 3.Que estructura de datos es descrita en la exposición muestra arriba? A. Las descripciones siguientes resumen el TCP empaqueta dominios ilustrados arriba. 5. En la fase de establecimiento de conexión. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: La figura debajo de ilustran los dominios y el formato completo de un paquete tomaran de TCP. Commande en serie el número-por lo general especifique el número asignado al primer byte de los datos en el mensaje actual.El Ethernet formula D.

Regula el tamaño de cada segmento de datagrama. El control de flujo asegura que el dispositivo receptor puede absorber los datos enviados a ello antes del dispositivo de transmisión envie más. 13. C. el espacio de Buffers disponible por los datos entrantes). La estructura se desecha entonces. 7. Todo el arriba son funciones del control de flujo Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: El control de flujo recorre a pasos regulares la transmisión de los datos entre un dispositivo de transmisión y un dispositivo receptor. Los datos contrarrestan-indique el número de las palabras de 32-bit en el título de TCP. Asegura que los datos son retransmicion si un reconocimiento no es recibido. La unidad (MTU) máxima de transmisión maneja la regulación de los tamaños máximos de tablas. E. un mensaje es enviado al dispositivo de transmisión para suspender la transmisión hasta los datos en los Buffers ha sido procesado. 16.Que es el propósito del control de flujo en una red de datos? A. Proporciona un mecanismo para el receptor para controlar la speed de transmisión. Vuelve a reconstruir segmentos en la command correcta en el dispositivo de destino. Los mecanismos de retransmisión de datos no son manejados por el control. 11. 18. incluyendo los SYN y ACK muerden use para establecimiento de conexión. B. PREGUNTA 34 El equipo de red apoyando el uso de los mecanismos de control de flujo ha sido recientemente instalado en el network. Esta describe la porción de re ensamblar de la micro-segmentación y función de re ensamblar (SAR) de equipo de red. B. 17. Cuando los Buffers en el dispositivo receptor son completos.Presentación C. Aplicación B. De restos reservados reservado para el uso futuro. PREGUNTA 35 un host receptor en la red nombres TK1 compute la suma de verificación en una estructura y determina que la estructura es dañada. 12. D. Respuestas incorrectas: A. Los datos-contenga la información de capa superior. D. Las banderas-lleve una variedad de la información de control. Transporte E. 14. 15. Puntos de indicador urgentes al primer byte de datos urgente en el paquete tomaran. Internet .6. 10. Ellos se manejan por el nivel de transporte protocolice tal como TCP. La suma de verificación-indica si el título era dañado en el tránsito. y el pedacito de FIN usado para la terminación de conexión. 9.Sesión D. ¿A que capa de OSI hizo esto suceda? A. 19. 8. Las opciones-especifican varias opciones de TCP. La ventana-especifique el tamaño del remitente reciba la ventana (es decir.

Interfaz de datos .F.

B.7 a la PC con 10. switchn 4 Switches 3.1. router 2. Cuando el paquete tomaran alcanzar a 1 router que ello remitir a la 2 router basada en la mesa de enrutamiento.1. y añada un título acomodado según especificacion es conteniendo el destino de hardware y address de origen. router 1. y control de flujo. switchn 4 Switches 3.7 sea router 1 el Ethernet IP.10. switchn 3. switchn 4 Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Cuando el tráfico de datos es enviado de la PC tener la ip-address 10.6 en la command que remitirán el tráfico de origen a destino? A. E.1.10.Así al enviar los datos ello va a Gateway por 3 switches. D. ¿En esta red. router 1. El nivel de interfaz de datos formatea el mensaje en las partes.20. .1. Después que la PC y servidor residen en los subredes de comunicación de IP diferentes el tráfico necesitará examinar cuidadosamente una router. router 2 remitir los paquete tomaran a los 4 se cambian. switchn 4. Físico Respuesta: F Sección: (ninguno) Explicación/Reference: Explicación: El nivel de interfaz de datos proporciona la transmisión física de los datos y maneja notificación de error. PREGUNTA 36 Exposición: Está evaluando la eficiencia de la red actual. cada llame una estructura de datos. RIPv2 es habilitado en todo acodan 3 dispositivos en la red. router 1. La ip-address de entrada de la PC 10. Finalmente.G. switchn 4 Switches 3.10. router 2. C. que los dispositivos participan de pasada trafique de la PC en 10. topología de red. Datos de protocolos Unidad (PDU) en la capa de Datalink es de tablas llamada. router 2.1.7 al servidor de archivos unos en 10. Según esta pregunta la estructura se daña y desecha que suceda al nivel de interfaz de datos.20.6 lo examinar cuidadosamente switches 3. switchn 4. Switches 3.

Medios físicos. procedencia. El direccionamiento físico del interfaz de datos (MAC y LLC) Bit 1. empaqueta. Red B. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: El OSI es el modelo de referencia de interconexión de sistemas abiertos para las comunicaciones. empaqueta.Segmento. Bit. Aplicación Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: OSI Modelo Función de capa de unidad de datos Host datos 7. bit D. usted necesita conocer que OSI modele muy bien. el modelo de referencia de OSI consiste de siete través. Presentación C. La red de aplicación procesa a aplicación de través 6. interfaz de datos E. Comunicación de Interhost de sesión Segmento 4. La determinación de ruta de red acoda y lógico Direccionamiento Formule 2. Sesión D. procedencia. bit C. Segmento B . Transporte conexiones fin a fin y fiabilidad Paquete tomaran de medios 3. Representación de datos de presentación y codificación 5. señal y la transmisión binaria PREGUNTA 38 Como los datos pasan hacia abajo través del modelo de OSI.PREGUNTA 37 ¿Como un aprendiz. Bit. que se encapsulation en varios formatos. Que de la cosa siguiente es la command correcta de la encapsulation de arriba abajo del modelo de OSI? A. un paquete tomaran es la unidad de datos de protocolo para que la capa del modelo de OSI? A. segmento E. cada uno de que pueden tener varios |sublayers|. El . empaqueta. procedencia. procedencia. Como se ilustra en la figura. Segmento. empaqueta.

Que de las declaraciones siguientes describa la información contenida en las unidades de datos de protocolo enviadas de Host a II? ( escogen tres ) A. mientras que los tres través inferiores definen funciones enfocadas en la entrega fin a fin de los datos. El puerto de destino asciende a un título de segmento habrá un valor de 80 B. La ip-address de destino de un paquete tomaran será la ip-address del interfaz de red del II servid or .través superiores del modelo de referencia de OSI definen las funciones enfocadas en la aplicación. Host unas han establecido un las conexiones con el servidor de II conectado a E0 de interfaz de la 2 router. La ip-address de destino de un paquete tomaran será la ip-address del interfaz de E0 de la 1 router C. Sección 4: Describa las aplicaciones de red comúnes que incluyen las aplicaciones de red (6 preguntas) PREGUNTA 39 Parte de la red es muestra debajo de: Estudie la exposición muestra arriba.

así solicitud de ARP es todavía inalcanzable. Poder ARP: ARP de poder es evolucionado de ARP. F. B. el host un puede el primero envia ARP pide. Respuestas incorrectas: A. el HTML no es un protocolo. la ip-address es la ip-address de E0 interactúa. así. 1 saben que el la ipaddress del servidor de HTTP que es su destino. servidor de HTTP es unido al interfaz de E0 de router 2 . E. E. Telnet usa TCP puerto 23. que por lo general usa 128 bit la codificación de SSL para asegurar la información enviada y recibida en una página Web. la address de MAC es la address de MAC de interfaz de E0 de 1. pero no el puerto de TCP de destino. El número puerto del servidor de HTTP es 80 . El puerto de origen será escogido casual. así que ello usará su interfaz de E0 para contestar. Es un protocolo de nivel de aplicación que usa puerto de TCP 443. en este momento. C. Gateway usará su propio MAC dirija y la ip-address de la computadora de destino para contestar a la computadora de origen. el interfaz de E0 de 1 recibirá esta información de ARP broadcas. D. PREGUNTA 40 Que protocolo debajo de usar puerto de TCP 443 a capa 4? A. será estimado para saber el modelo de OSI muy bien. La ip-address de destino se quedará inalterada. pero no remitirá esta información broadcas. C. TFTP usa UDP puerto 69. Que de la cosa siguiente está asociado con el nivel de aplicación (acodar 7) del modelo de OSI? (escogen dos) . que es el poder ARP contesta. PREGUNTA 41 Como un candidato de CCNA. Antes de enviar los paquete tomaran de datos al servidor de HTTP. La address de destino de una estructura será la address de MAC del interfaz de E0 de 1 router Respuesta: ACD Sección: (ninguno) Explicación/Reference: Explicación: HTTP usa TCP puerto 80. SMTP usa TCP puerto 25. o un sitio Web de ir de compras confiable que toma información arriba la tarjeta de crédito. y desde el servidor de HTTP está en una red remota. HTML HTTPS TFTP Telnet SMTP Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: HTTPS es la versión asegurada de la aplicación HTTP. Un ejemplo es un sitio Web de banca.D. Entretanto. D. Si una computadora sin configurar Gateway implícita quiera comunicarse con computadoras de otras redes. al recibir ARP pida a la computadora de origen. La exposición muestra que el comunicaciones entre el A de host y el servidor de HTTP. la address de MAC de destino será la address de MAC de Gateway implícita (E0 en 1).

IP F. PREGUNTA 42 DRAG DROP Trabaja como un administrador de red a . que es capa 2. Ping E. D. . Administrador.A. el IP es usado a capa 3 (nivel de red). se interesan en las aplicaciones de usuario de red. ARP es una función del nivel de interfaz de datos. visores de WWW. FTP. entradas de SMTP. TCP B. HTTP. NFS. FTP D. Telnet c. TCP reside a capa 4. Su principal. La capa nombra ejemplo La aplicación (acodar 7) Telnet. respuestas de SNMP incorrecto: A. ISBN 1-58720-094-5) la página 34. Sr. UDP Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: El nivel de aplicación es la capa superior del modelo de OSI y está acostumbrado a describir las aplicaciones de usuario final que pueden ser usadas arriba una red. E. Referencia: la certificación de examen de CCNA INTRO de auto-estudio de CCNA guia (Cisco Press. Haga coincidir el la aplicación con las aplicaciones apropiadas.

Respuesta: Sección: (ninguno) Explicación/Reference: .A. B. C. D.

para no solo otros usuarios en la misma red sino también otros usuarios fuera de la red. Las más comúnes aplicaciones de usuario de red incluyen lo siguiente: 1. Que es dos características de la aplicación de telnet ? (escogen dos) A. PREGUNTA 43 El administrador de red usa telnet para accessr las routers de red. por ejemplo. 4. sin ningún cambio del papel. 5. Individuos que crean las partes separadas de un informe anual o un plan de negocios. . 2. El instante enviando mensajes: El instante enviando como mensaje empiece en el espacio usuario a usuario personal. Los usuarios pueden comunicar la información electrónicamente en una manera puntual. Ello requiere que una licencia de empresa se ponga en práctica. ciertas aplicaciones sea común para casi todos los usuarios. 3.Explicación: Allí están muchas aplicaciones disponibles por usuarios en un entorno de red. Colaboración: Trabajar en conjunto como individuos o grupos son grandemente facilitados cuando los colaboradores están en una red. lo el beneficio pronto proveído considerable en el mundo corporativo. sin embargo. Base de datos: Este tipo de la aplicación permite usuarios en una red para almacenar información en localizaciones centrales de modo que otros en la red puede fácilmente recobro escogió información en los formatos que es más útil para ellos. correo electrónico: el correo electrónico es la aplicación muy valiosa para la mayor parte de los usuarios de red. La Internet proporciona una riqueza de información y convierta en vital a la productividad de ambas casa y usuarios de negocio. puede el éter transmite sus ficheros de datos a unos recursos centrales para compilación o use una aplicación de software de trabajo en grupo para crear y modificar el documento entero. Visor de W eb: un visor de W eb permite acceso a la Internet por un interfaz común.

C. No Se soporta en los dispositivos de red de cisco. . Es más seguro que SSH.B.

¿Por Cuál usa la industria de comunicación de datos el acodado O SI referencia el modelo? (escogen dos) . Una configuración de ejemplo es: Router (Config)#line vty 0 4 Router (Config-line) #password cisco ( Config-line) #transport input telnet (línea de Config) #login PREGUNTA 44 Que de los servicios siguientes use UDP? (escogen tres) A. Sección 5: Describa el propósito y operación básica de los protocolos en los OSI y TCP modelan ( 17 preguntas ) PREGUNTA 45 Como el administrador de red. que mantiene comunicación segura y tráfico codificado. SSH (cáscara segura) es la herramienta segura que debe ser usada siempre que sea posible. Telnet codifica la carga útil Respuesta: DE Sección: (ninguno) Explicación/Reference: Explicación: Telnet está acostumbrado a la login en el dispositivo remoto router i. Telnet es considerado para ser una herramienta insegura porque envia los datos en el formato de texto claro. y usa UDP para la pregunta de nombre.e. F. En un dispositivo de cisco. Requiere que el dispositivo de destino es configurado para soportar conexiones de Telnet.D. WWW Respuesta: BCD Sección: (ninguno) Explicación/Reference: Explicación: Puertos de TCP/UDP comúnes: puertos de TCP: 20 datos de FTP 21 control de FTP 23 Telnet 25 SMTP 53 DNS 80 WWW 100 POP3 puertos de UDP: 53 DNS 69 TFTP 161 SNMP Nota: DNS usa TCP para transmisión regional. Switchetc. es requerido para tener una comprensión firme del modelo de OSI. Telnet B. E. que se hace por poner la contraseña de |vty| de línea. Envia datos en el formato de texto claro.C DE TFTPD DE SNMPDN S E. El dispositivo de destino debe ser configurado para soportar las conexiones de telnet .

D. Con el uso de los algoritmos complejos ( antes que solo hacia desechando provea de cola la gota ) para desechar el paquete tomaran. diseñe y localizando D. PREGUNTA 46 Necesita describir los varios tipos del control de flujo a sus colaboradores. Proporciona unos medios mediante los cuales cambios en la funcionalidad en una capa requiera cambios en otros través E. PREGUNTA 47 Que de los protocolos debajo de usar TCP al nivel de transporte? (Select cuatro) A. así salvando investigan y los fondos de desarrollo B. los switches pueden evitar congestión. la d es también correcta porque permite ingenieros para enfocarse en el desarrollo. Que de la cosa siguiente son tipos del control de flujo que pueden ser usados en una red? ( escogen tres ) A. y perfección de los componentes más simples. así ayudando desarrollo componente. Prevención de congestión B. congestión evitando el mecanismo es capaz de predecir y evitar la congestión de los embotellamientos de red comúnes señale con el dedo. Divide el proceso de comunicación de red en los componentes más pequeños y más simples.A. es un área de almacenamiento de datos temporal. y así evite arriba el flujo de Buffers de fin receptor. no empaqueta cantidad. refinación. para evitar la inundación de los datos de enviar fin para recibir termine se. un es correcto porque ello alienta un nivel de la normalización alentando que las funciones son comparado con conozca acoda. Sustentado por controlando comunicaciones de red cargando. Rápidamente transmite Respuesta: ABD Sección: (ninguno) Explicación/Reference: Explicación: El almacenamiento temporal. El recorte pertenece al control de flujo de TCP. El recorte es usado para control de flujo. incluyendo reciba Buffers y envie Buffers. Ello habilita equipo de los vendedores diferentes para usar los mismos componentes electrónicos. Balance de carga F. por cortesAlmacen amiento temporal E. un acercamiento acodado está acostumbrado a segmentar las telecomunicaciones enteras procese en una serie de pasos más pequeños. Alienta la normalización de industria definiendo lo que las funciones ocurren a cada capa del modelo C. Proveer de ventanas C. El tamaño del uso de ventana empaqueta el byte como una unidad. Soporta la evolución de las normas competitivas múltiples y así proporcione las oportunidades de negocio para los fabricantes de equipo Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: El OSI (interconexión de sistemas abiertos) el modelo de referencia es sido creado como un punto de referencia para los dispositivos de comunicaciones. B DE TFTPC .

DE SMTPD DE SNMPFT P E. HTTP .

C: SNMP y TFTP usan UDP como el mecanismo de transporte. La c así escogida es correcta. Esto es un 4 título de capa de OSI. D. B. Respuesta: BCE Sección: (ninguno) Explicación/Reference: Explicación: Como el título contenga el número de secuencia y ACK numera dominios. Respuestas incorrectas: A. Referencia: la certificación de examen de CCNA INTRO de auto-estudio de CCNA guia (Cisco Press. HTTPS Respuesta: BDEF Sección: (ninguno) Explicación/Reference: Explicación: SMTP (el correo simple transfiere el perfil para el correo electrónico). mejor mecanismo de entrega de esfuerzo por lo general basta. Esto es el tráfico de un servidor de FTP. los protocolos que usan las palabras claves "triviales" o "simples" usan UDP.F. E. ISBN 1-58720-094-5) la página 163. D. C. FTP usan puertos de TCP 20 y 21. C. representa un título de TCP. Esto es un título de UDP B. PREGUNTA 48 Exposición: La exposición arriba muestran los contenidos parciales de un título encapsulado. HTTP use puerto de TCP 80 . haciendo la e escogida también correcto. A. Elección la b es correcta como TCP trabaja en capa 4 es decirNivel de transporte. E. SMTP usa TCP puerto 25. PREGUNTA 49 Que dominios son incluidos en el título de TCP? ( escogen tres ). y HTTPS use puerto de TCP 443. y HTTP/HTTPS ( hiper el texto transfiera el protocolo para Internet ) use todo TCP debido al mecanismo confiable de entrega. El puerto de origen mencionado en el título es 21 que lo indique es el tráfico de FTP porque FTP usan puerto 20 y 21 para datos y control. El número de reconocimiento se refiere al número de secuencia de los últimos PDU recibido. Hablando en términos generales. desde sin conexiones. Que de la cosa siguiente es verdadero del tráfico de red imagen en este diagrama? (Select tres) A. que es 292735. Puerto de origen Número de reconocimiento Número de solicitud Address de destino Ventana . Los últimos PDU reciba en esta sesión han un commandado en serie los números de 292735. Esto es el tráfico de un client de Telnet. FTP (transferencia de ficheros).

Una vez una conexión es establecida esto se envia. Esto se computa como el complemento del uno de 16-bit de la suma de complemento del uno de un título pseudo de la información del título de IP. Bits de control: 6 bits. Reservado: 3 bits. Compensación de datos: 4 bits. La longitud del TCP el título es siempre un múltiple de 32 bits. Si el pedacito de SYN está establecido. El número de los bytes de datos a partir del un indicado en el broadcast de reconocimiento que el remitente de este segmento está listo para aceptar. Número de reconocimiento: 32 bits. Todas las opciones son incluidas en la suma de verificación. secuencia. El título de TCP debe ser acolchonado con los ceros para hacer la longitud de título un múltiple de 32 bits. Indicador urgente: 16 bits. PREGUNTA 50 Reconocimientos. Si el pedacito de URG es establecido. El número de las palabras de 32-bit en el título de TCP. acolchon ado como se necesita con los bytes de cero al fin para hacer un múltiple de dos bytes. y control de flujo es las funciones que son manipuladas mediante las cuales la capa del OSI ¿modelo? . y los datos. unsigned. este broadcast apunta al número de secuencia del último byte en una secuencia de los datos urgentes. Las opciones ocupan espacio al final del título de TCP. Datos: Longitud variable. Esto indica donde los datos empiezan. El número de secuencia del primer byte de datos en este segmento. unsigned. la notificación de congestión explícita: 3 bits. el título de TCP. Datos Respuesta: ABE Sección: (ninguno) Explicación/Reference: Explicación: título de TCP: Puerto de origen: 16 bits.F. Si el pedacito de ACK es establecido. Número de secuencia: 32 bits. Puerto de destino: 16 bits. Opciones: de 0 a 44 bytes. Añadido en RFC 3168. Se deba aclararse al cero. el número de secuencia es la inicial commande en serie el número y el primer byte de datos es la secuencia inicial numere + 1. este broadcast contiene el valor de la secuencia próxima numere el remitente del segmento está embarazada para recibir. Una opción puede empezar en cada byte el límite. Suma de verificación: 16 bits. Ventana: 16 bits. ECN.

Capa 5 B.A. Capa 4 .

D. C. Capa 1 Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: El nivel de transporte segmenta datos del sistema del host de transmisión y vuelve a reconstruir los datos en una corriente de datos en el sistema para el host receptor. Si el receptor reconoce que todos los datos han sido recibidos entonces el remitente tenido libertad para enviar otro 64 KB. y correctamente terminan los circuitos virtuales. Por ejemplo. Internet . Al proporcionar un servicio de comunicación. el negocio en las corporaciones grandes a menudo transfiere los archivos grandes de la ubicación archivada a sitio corporativo.C. Empiece una nueva sesión usando UDP Obtenga una nueva ip-address del servidor de DHCP Use un puerto de origen diferente para la sesión Disminuya el número de secuencia Disminuya el tamaño de ventana Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: una ventana de TCP la cantidad de resistiendo a ( ignorado por el receptor ) los datos un remitente pueden mandar transmite una conexión particular antes que consigue una parte posterior de reconocimiento del receptor que ello ha obtenido algunos de lo. Desde el punto de vista de el OSI modela. donde las personas pueden cargar y descargar archivos. Transporte E. A. La entrega confiable de los archivos es importante.Presentación C. Que puede hacer el host para mejorar la fiabilidad de esta sesión de comuni cación? A. mantiene. Aplicación B. Capa 2 G. esto reducirá el rendimiento como más segmentos y reconocimientos necesite ser enviado a fin de transferir la misma cantidad de datos. el nivel de transporte establece. Sin embargo. Por ejemplo si un par de hosts está hablando arriba una conexión de TCP que tiene un tamaño de ventana de TCP de 64 KB (|kilobytes|). Capa 7 D. lo que es la capa más alta usada durante las sesiones de FTP. así el nivel de transporte derrumbará los archivos grandes en los segmentos más pequeños que es menos probable para incurrir en los problemas de transmisión. B. PREGUNTA 52 Usted ha preparado una Internet base en servidor de FTP. Capa 3 F. PREGUNTA 51 un host receptor ha no logrado recibir todos los segmentos que deba reconocer. el remitente puede enviar sólo 64 KB de los datos y entonces debe parar y esperar a un reconocimiento del receptor que cierto o todos los datos han sido recibidos.Sesión D. E. Capa 6 E. El nivel de transporte escuda la capa superior de los detalles de rendimiento de transporte. Detección de errores de nivel de transporte y recuperación y el control de flujo de información asegura el servicio confiable. Específicamente emita tal como fiabilidad del transporte entre dos hosts es asignada al nivel de transporte. Una vía para mejorar la fiabilidad de la conexión de TCP es reducir el tamaño de ventana que el receptor necesita recibir antes de enviar un reconocimiento.

En el servicio ping.11 . Se encierran en una encapsulation dentro datagramas de UDP. repita solicitud. ICMP no garantiza entrega de datagrama así b no tiene razón también.8. todos estos través serán usados a cierto punto pero son incorrectos porque la pregunta pregunta por la capa más alta usados por FTP. F. D. B DE DHCPC DE . una "firma" especial conocida como el tipo de mensaje del paquete tomaran es incluida para denotar los propósitos del paquete tomaran de ICMP. Por lo tanto. y 12 que imagen réplica de eco. el filtrado de paquete tomaran usual gobierna para TCP/IP y UDP/IP no es aplicable. y es reservado para las aplicaciones de usuario final.4. inalcanzable extinga se. Afortunadamente.F. PREGUNTA 53 ICMP es a menudo usado en localizar y verificar red. 0. Lo que las declaraciones son cierto con respecto a ICMP ¿paquete tomaran? (escogen dos) A. B. tales como ping y |traceroute| ( los posteriores usan también el UDP/IP protocoliza ). Pueden proporcionar hosts con la información arriba problemas de red. Respuesta: CD Sección: (ninguno) Explicación/Reference: Explicación: ping puede estar acostumbrado a descubrir si las máquinas locales son unidas a la red o si un sitio remoto son asequibles. D.Este protocolo es por lo general asociado con las herramientas de manejo de red que proporcionan red información a los administradores de red.3. Garantizan entrega de datagrama. el tiempo excedido. LA GEn cualquiera sesión de FTP dada. Ninguna origen y puertos de destino son incluidos en sus paquete tomaran. C. Desde FTP es una aplicación. y problema de parámetro respectivamente. C. Esta herramienta es una herramienta de red común para determinar la conectividad de red que usa protocolo de ICMP en lugar de TCP/IP y UDP/IP. reexpida.5. el destino la origen. después de recibir el paquete tomaran de "solicitud de eco" de ICMP de la ubicación de origen. Se encierran en una encapsulation dentro datagramas de TCP. E. PREGUNTA 54 Que de los servicios siguientes use TCP? ( escogen tres ) A. Físico Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: El nivel de aplicación es la capa más alta (acodar 7) del modelo de OSI. Respuestas incorrectas: B. Ellos acusan recibo de TCP segmenta. acode 7 son la capa más alta use. F. ICMP es bastante diferente del TCP/IP y UDP/protocolos de IP. Ellos se encierran en una encapsulation dentro datagramas de IP. Interfaz de datos G. el destino Respuestas incorrectas ICMP es un protocolo de IP así A y e son incorrectos. E. Más comúnmente los tipos de mensaje usados son es decir.

HTTP .SMTPD DE SNMPFT P E.

5 edición. Todd Lammle. Referencia: CCNA Cisco certificó red asocie guía de estudio. PREGUNTA 55 Que de la cosa siguiente son tipos del control de flujo? ( escogen tres ) A. página 17. IP B. y el control de flujo para asegurar fiabilidad. PREGUNTA 56 Que acode 4 protocolo es usado para el A ¿Conexión de Telnet entre dos routers? A. Telnet. y SMTP están todo protocolos ser usado en la red. Telnet usa TCP puerto 23.20/21 . TCP usa los reconocimientos. FTP y HTTP los servicios usan TCP por la via de puertos 25.F. respectivamente. C. BDE FTPDN . recorte y prevención de congestión. B. capítulo 1 . ¿De estos. DNS. TFTP Respuesta: BDE Sección: (ninguno) Explicación/Reference: Explicación: TCP (protocolo de control de transmisión) es un mecanismo confiable para la entrega de datos. BDE ICMPD DE DNSE DE TCPF DE UDPRTP Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: TCP es un protocolo de conexión orientada confiable. Almacenamiento temporal Por cortes Recorte Prevención de congestión Balance de carga Respuesta: ACD Sección: (ninguno) Explicación/Reference: Explicación: El control de flujo de transmisión de datos ocurre a capa 4 con la ayuda de almacenamiento temporal. PREGUNTA 57 FTP. secuencia. E. Telnet B. SMTP. D. y 80 . que usan ambos puertos de TCP y UDP? A.

S .

pero no en un título de UDP? ( escogen tres ) A. Puerto de origen Respuesta: BDE Sección: (ninguno) Explicación/Reference: Explicación: La figura debajo de ilustran los dominios y el formato completo de un paquete tomaran de TCP. un de . Doce dominios comprenden paquete tomaran de TCP. Puerto de destino D. Número reconocimiento F. SMTP E. Número de secuencia C.D. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Los números puertos siguientes para los protocolos listaron arriba es como sigue: FTP: TCP Port 20 y 21 SMTP: TCP Port 25 Telnet: TCP Port 23 DNS: ambos puerto de TCP y UDP 53 PREGUNTA 58 Aunque los segmentos de TCP son similares a UDP Segmento. Suma de verificación B. Tamaño de ventana E. paquete tomaran de TCP contienen ciertos dominios adicionales. Que de la cosa siguiente proporcione se en un título de TCP.

descripciones de TCP Packet Field Las descripciones siguientes resumen el TCP empaqueta los dominios ilustrados en figura 30-10: 1. 2. . Puerto de origen y puerto de destino-identifica señalan con el dedo a que origen de capa superior y procesos de destino reciba TCP atiende.

control de flujo. Éstos incluyen origen y puertos de destino. y el pedacito de FIN usado para la terminación de conexión. UDP no añade ninguna fiabilidad.bit UDP protocolizan los números puertos acostumbrado a datagramas de |demultiplex| para recibir los procesos de capa de aplicación. Las opciones-especifican varias opciones de TCP. Las banderas-lleve una variedad de la información de control. UDP es básicamente un interfaz entre IP y los procesos de capa superior. 4. como se muestra en la figura abajo. y dominios de suma de verificación. longitud. incluyendo sistema de archivos (NFS) de red. Los datos-contenga la información de capa superior. El reconocimiento numera-contenga el número de secuencia del byte próximo de los datos el remitente del paquete tomaran espera recibir. 6. 10. La suma de verificación-indica si el título era dañado en el tránsito. Los datos contrarrestan-indique el número de las palabras de 32-bit en el título de TCP. En la fase de establecimiento de conexión. . 3. El formato de paquete tomaran de UDP contiene cuatro dominios. 11. Los puertos de origen y de destino contienen el 16 . UDP es útil en situaciones donde los mecanismos de fiabilidad de TCP no son necesarios. Referencia: http://www. UDP protocoliza puertos distinguen las aplicaciones múltiples ejecuta en un dispositivo sencillo de uno a otro. un broadcast de longitud especifica la longitud del título de UDP y datos. Haga coincidir el los artículos con los través apropiados. De restos reservados reservado para el uso futuro. Su principal. sistema (DNS) de nombre de dominio.Debido a la simplicidad de UDP. las cabecillas de UDP contienen los bytes menos y consuma los gastos generales de red menores que TCP. incluyendo los SYN y ACK muerden use para establecimiento de conexión. La ventana-especifique el tamaño del remitente reciba la ventana (es decir. se interesan en los través de OSI. o funciones de recuperación de error a IP. 8. La datagrama de usuario protocoliza (UDP) El protocolo (UDP) de datagrama de usuario es un protocolo de capa de transporte sin conexiones (Layer 4) que pertenece a la familia de protocolo entre redes. el espacio de Buffers disponible por los datos entrantes).Commande en serie el número-por lo general especifique el número asignado al primer byte de los datos en el mensaje actual.cisco /univercd/cc/td/doc/cisintwk/ito_doc/ip. el manejo de red simple protocoliza (SNMP). 9. 7. este broadcast también puede estar acostumbrado a identificar una inicial commande en serie número para ser usada en una transmisión próxima. un paquete tomaran de UDP consiste de cuatro dominios. Puntos de indicador urgentes al primer byte de datos urgente en el paquete tomaran. 5. tal como en casos donde un protocolo de capa más alta podría proporcionar error y control de flujo. Note que no todas las opciones son usadas.htm#xtocid21 PREGUNTA 59 DRAG DROP Trabaja como un administrador de red a . UDP es el protocolo de transporte para varios protocolos de capa de aplicación muy conocidos. sr.administrador. La suma de verificación proporciona una integridad (opcional) verifique el título de UDP y datos. y transferencia de ficheros (TFTP) trivial. A diferencia del TCP.

D. C. B. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación: .A.

Entrega de datos 2. y terminan los circuitos virtuales 5. Ello proporciona 1. Paquete tomaran de datos de rutas 3. F. C. Termine se-para-conexiones de fin 2. B. Asuntos de transportación de mangos entre los hosts 3. Escoja el ruta mejor para dar datos 4. Establece. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Dirija la resolución protocoliza (ARP) encuentran que el la address de hardware de un host de una ipaddress conocida. Capa 4 es el nivel de transporte. Proporcione la fiabilidad por detección de fallos y control de flujo de información de recuperación. Proporciona la selección de conectividad y ruta entre hosts en una red. Ello proporciona 1. Crea una sesión por pasar un título con el destino acode la 2 address al nivel de transporte. mantiene. Asegure que los datos transporten fiabilidad 4.Capa 3 es el nivel de red. D. PREGUNTA 60 Que es el propósito de un mensaje de solicitud de protocolo (ARP) de resolución de address? A. Ello que se encapsulation la capa 3 dirija y entonces pase el paquete tomaran para acodar 2. Ello ata la ip-address de un host a la red que ello está en. Construye una correlación entre un IP dirija y una address de MAC. Cuando . Proporcione direccionamiento lógico y selección de ruta. E.

un tamaño de ventana de tres ha sido negocie para estos datos transbordan. PREGUNTA 61 Exposición: Trabaja como un administrador de red a . En este caso. Cuando ello envia un segmento. . 3 segmentos eran recibidos. Estudia la exposición cuidadosamente. Que mensaje será retornado por el receptor al remitente como parte de este TCP/IP transferencia? A. así el receptor hace volver un valor de ACK de 4 como ello está embarazada el 4 segmento después. usa a ARP para encontrar esta información. tal como Ethernet o anillo de símbolo de paso. de la address de hardware del destino en la red local. la máquina transmisora empieza un cronómetro y retransmits si espira antes de un reconocimiento es retornado por el fin receptor. El dispositivo de origen envia la broadcast de ARP para resolver el address de MAC del dispositivo de destino. ( se ha informado ya por los protocolos de capa superior de la ip-address del destino. Envie ACK 6 B.) Si IP no encuentra la address de hardware del host de destino en el buscar de ARP. Esto es el protocolo opere en el nivel de red. Ello garantías que los datos no se duplicarán o no perderán. una transferencia de TCP/IP es el |diagrammed| en la exposición. Envie ACK 4 F. Envie ACK 1-3 E. Usted puede mostrar la mesa de ARP usando el “ show que arp “ command.el IP ha una datagrama para enviado. Envie ACK 3 C. El remitente documenta cada segmento que ello envia y espera para este reconocimiento antes de enviar el segmento próximo. Envie ACK 7 D. La entrega de datos confiable asegura que el la integridad de una corriente de los datos enviada de una máquina para el otro por un interfaz de datos enteramente funcional. ello debe informar una red acceda protocolo. Envie ACK 4-6 G. Esto se triunfa por algo el reconocimiento positivo llamado con la retransmisión una técnica que requiere una máquina receptora para comunicarse con la origen transmisora por enviar un mensaje de reconocimiento de vuelta al remitente cuando recibe datos. Envie ACK 0 Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: TCP es sabe como un servicio confiable.

. ¿Si estos datagramas de UDP llegan su destino fuera de secuencia. la compañía necesita asegurarse de que el tráfico de teléfono está en una red diferente de eso del tráfico de datos de computadora de oficina.Sección 6: Describa el impacto de aplicaciones ( la voz arriba IP y video arriba el IP )en una red( 2 preguntas ) PREGUNTA 62 esté instalando los teléfonos de IP en una nueva oficina. Que es el mejor dispositivo de red al que para directamente unir los teléfonos y computadoras y lo que la tecnología se debe poner en práctica en este dispositivo? (escogen dos) A. Switches F. STP D Hub E. Punto de acceso inalámbrico H. Para asegurar el rendimiento máximo para las sesiones de datos de teléfono. VLANS B. Este sistema usa UDP como el transporte para las transmisiones de datos. VTP Respuesta: AE Sección: (ninguno) Explicación/Reference: Explicación: Puede configurar VLANS en el switches para distinguir dos tipos del tráfico de datos. B. UDP pasará la información en las datagramas hasta los próximos OSI acoda en la comando que llegan. UDP enviará una información de ICMP pida que el host de origen. lo que sucederá? A. PREGUNTA 63 La oficina principal corporativa de han un teleconferencia los sistemas que usan VOIP (la voz arriba el IP) la tecnología. Los teléfonos y computadoras de oficina conectan el mismo dispositivo. Subinterface C. Router G.

o tienen cierto mecanismo de aplicación para recobrar pérdida de datos. y ningún haciendo un nuevo pedido de los datos recibidos. UDP se utilizan los números de secuencia en las cabeceras de datagramas para volver a ensamblar los datos en el orden correcto Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: los sistemas VOIP utilizan UDP porque ello es rápidamente y usa menos elevado. UDP proporciona ciertas funciones de tcp. Cuatro D. A diferencia de TCP. E. D. Referencia: la certificación de examen de CCNA INTRO de auto-estudio de CCNA guia (Cisco Press."un broadcast de colisión se define formalmente como un sencillo CSMA/red de CD en que habrá una colisión si dos computadoras anexas al sistema transmitan al mismo tiempo.Dos E.Ocho Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Las orientaciones multi-segmentas de configuración se aplican sólo para un Ethernet sencillo " broadcast de colisión. Las aplicaciones que usan UDP son tolerantes de datos perdidos. el mecanismo de transporte confiable usado en TCP es inútil a VOIP porque si un paquete tomaran consigue caído y necesitan ser tomar a mal.Un G. y multiplexión usar el puerto cuenta. UDP dejará caer las datagramas. y ello hace así con los bytes menos de los gastos generales y con menos procesamiento exigió. Sección 7: Interprete los diagramas de red (7 preguntas) PREGUNTA 64 Parte de la red es muestra a continuacion: Trabaja como un técnico de red para y es responsable para esta red. micro-segmentación. ningún recorte. ¿Basado en el diagrama mostrado arriba. UDP proporciona un servicio para aplicaciones para cambiar mensajes.Tres F. Sin embargo. UDP usará los números de secuencia en las cabecillas de datagrama para volver a reconstruir los datos en la command correcta. la transferencia de datos de UDP difiere de la transferencia de datos de TCP en ese ningún haciendo un nuevo pedido o recuperación es realizada. Un sistema Ethernet compuesto de un segmento sencillo o . tales como transferencia de datos.C. ISBN 1-58720-0945) la página 161. Seis B. cuántos dominios de colisión está allí? A. Además. será ya demasiado tarde. Catorce C. UDP está sin conexiones y no proporcionan ninguna fiabilidad.

las routers de FIGURE 2 crean los dominios de colisión separados En lugar de propagarme las señales de colisión entre segmentos de Ethernet. routers interrumpen el broadcast de colisión y permita los ethernetes que vinculan para operar independientemente. todos los segmentos y computadoras están en el mismo broadcast de colisión. . Por lo tanto. En la figura próxima. Que de los cuatro diseños siguientes va a ser preferido? . Las routers contienen los enlaces de Ethernet múltiples y son diseñado para recibir un paquete tomaran en un puerto de Ethernet y transmita los datos en otro puerto de Ethernet en un nuevo paquete tomaran.el |com| está listo para gastar más dólares para evitar el tiempo muerto causado por la falta de interfaz. los relojes de repetición y DTE se separan en vez por una router (switches de paquete tomaran) y está por lo tanto en los dominios de colisión separados. La prioridad principal es lograr el disponible más alto de fiabilidad . Ha sido asignado la tarea de arte de diseñar un nuevo red. puede usar los hubs de entorno de cambio de paquetes para construir los sistemas de red más grandes por interconectar los sistemas Ethernet individuales. desde las routers no remiten las señales de colisión de un segmento para otro.el múltiple segmenta vincule con relojes de repetición es una red que fu nciona como un broadcast de colisión sencillo. PREGUNTA 65 Trabaja como un técnico de red a . Desde las conexiones de reloj de repetición sólas está usado entre segmentos en esta red. los hubs de reloj de repetición de FIGURE 1 crean un broadcast de colisión sencillo La figura se muestra dos hubs de reloj de repetición uniendo tres computadoras.

Ello da a cada sitio un circuito virtual directo para cada dos coloca. A de diseño B. entonces el diseño de malla completo implica que los administradores de red habitan. el dispositivo transmitirá por la via de otro interfaz. como se muestra en la figura este diseño da a redundancia máxima y mínimo empaqueta la latencia ( la latencia describe cuánto tiempo lo tomar un paquete tomaran para alcanzar cada ubicación ). Ejemplo: Si el diseño parcial de malla es un compromiso entre los administradores y gerentes de red. Si un interfaz baja. de cD de diseño Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: una topología de red que es preparada de modo que cada dispositivo es directamente unido para cada dos el dispositivo en la red. Este diseño es la pintura de cada administrador de red de cisco de la perfección arriba un nube de relevo de tablas. Diseñe C. de bDiseñe D. . Este método de conexión tiene las redundancias incorporadas.A.

PREGUNTA 66 Trabaja como un técnico de red a . . de bDiseñe D. Diseñe un B. pero costaría m enos de una topología enteramente redundante? A. de cD de diseño Respuesta: B . Que de los cuatro diseños siguientes proporcionan cierta redundancia y fiabilidad de aumento para todos los cuatro sitios. La prioridad principal es el Achieve los disponibles más altos de fiabilidad.Diseñe C. Ha sido asignado la tarea de arte de diseñar un nuevo red. sin embargo de nada cuestan.el |com| está listo para gastar más dólares para evitar el tiempo muerto causado por la falta de interfaz.

La prioridad principal es minimizar el interfaz cuestan y al mismo tiempo quieren asegurar las oficinas de rama con el conectividad directa al sitio principal. Ejemplo: PREGUNTA 67 Trabaja como un técnico de red a . Que de los cuatro diseños siguientes va a ser preferido? A. A de diseño .Sección: (ninguno) Explicación/Reference: Explicación: Usted puede considerar la malla parcial formule el relevo diseña como el compromiso entre los administradores de red y los gerentes de coste económico. Ha sido asignado la tarea de arte de diseñar un nuevo red.

Ofrece la etiqueta de precio mensual más barata. sin embargo. pica una ubicación centralizada ( la mayoría de las veces. de cD de diseño Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Cada las buenas apariencias de red para la eficiencia de coste. Ejemplo: PREGUNTA 68 una red es muestra en la exposición abajo: Las routers en esta red están ejecuta RIPv2. La redundancia es a menudo sacrificada en el altar del coste mensual. La otra desventaja de este diseño está comenzando para eclipsar la redundancia uniforme. deben examinar cuidadosamente la oficina de hub. Cualquier time las oficinas de spoke necesitan alcanzar mutuamente. En esta configuración. el hub y hable la estructura transmite el diseño de red es uno del más común. Si una router sencilla (router central) pierde conectividad para cada razón ( si los choques de router. su entero WAN baja. de bDiseñe D. La redundancia es penosamente deficiente. su más grande. La ventaja principal de esta configuración es el coste.B. que las corporaciones de coste cortante disfrutan. Así. si una compañía zanjadora corta por la línea ). Diseñe C. la mayor parte del una la oficina ) como el "hub" de la red. Es la desventaja de la entorno de cambio con asientos uno tras otro. Que el esquema de direccionamiento satisfacería las necesidades de esto . Las desventajas están comenzando para crecer contra este dise ño. Todas otras localizaciones son consideradas "|spokes|" y tienen una conexión de circuito virtual sencilla de vuelta al hub.

168.168.168.168.168.10.10.111 1111. Network 1: 192.10. no perderá cualquier las direcciones de IP de la red desde este subred de comunicación tienen en cuenta sólas 2 host direcciones.168. PREGUNTA 69 La red es muestra a continuacion: . Network 1: 192.116/30 Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Network 1 El número requerido de hosts:50 Cuando nosotros usamos los 26 bits para la red: 11111111.168.¿red sin embargo derroche las direcciones menos? A.96/29 Serial link 1: 192. TK2 y TK3 son WAN así cuando usted usa 30 IP de red de bits.10.10.0/26 Network 2: 192.10.10. Network 3 El número requerido de hosts: 10 Cuando nosotros usamos los 28 bits para la red: 11111111.168.30.80/29 Serial link 1: 192.0/24 B. Network 1: 192.11000000 así el 62 host útil puede estar en una red.64/28 Network 3: 192.168.168.64/28 Network 3: 192.64/26 Network 3: 192.128/26 Serial link 1: 192.168.111111 11.11100000 así 30 hosts útiles pueden estar en una red.64/27 Network 3: 192. Network 2 El número requerido de hosts: 20 Cuando nosotros usamos los 27 bits para la red: 11111111.168.10.11110000 así 14 hosts útiles pueden estar en una red.112/30 Serial link 2: 192.10.168.168.88/30 Serial link 2: 192.10.11111111. Conexión entre TK1 .168.20.10.116/30 D.10.0/27 Network 2: 192.168.168.168.10.96/30 C.11111111.10. 50 host para ahora y quedando los hosts dirigen para el crecimiento adicional.10.10. Network 1: 192.0/26 Network 2: 192.0/24 Serial link 2: 192.112/30 Serial link 2: 192.96/28 Serial link 1: 192.10.168.10.0/26 Network 2: 192.168.11111111.11111111.

Interface Fa0/5 en 3 sea descendente. no pueda evitar acceso a VLAN9 por la via de otras rutas ( i.e Fa0/7. E. 2 apague se. B. Por lo tanto. 2.un técnico está investigando un de problema con la red muestra arriba. B escogida: incorrecto. C escogida: incorrecto. Desde todos los hosts pueda hacer ping mutuamente. Interface Fa0/4 en 3 sea descendente. router interactúa ( Fa0/1 . S0/0 deba estar levantado si Internet access disponible. Estos síntomas han sido observado: 1. Fa0/9. C. A escogido: incorrecto. Todos los hosts de usuario pueden accessr la Internet. Fa0/1 deba estar levantado si Internet access (por router) disponible.cree lo rotule se incorrectamente en el diagrama como Fa1/0 ) deba estar levantado. D. Interface Fa1/0 en router sea descendente. Fa0/4 ) D escogida: corrija E escogida: incorrecto: 2 deben estar levantado si Internet access (por switches y entonces router) la f escogida disponible: incorrecto: Desactiva trunk en el interfaz entre 1 y 3 no pueda evitar acceso a VLAN9 por la via de otras rutas PREGUNTA 70 Refiera a los gráficos Show abajo: . F. pero ninguno puede llegar a VLANS 9 que haya terminado el interfaz sencillo Fa0/4 . este interfaz debe ser descendente. Que pudo causar los síntomas? A. Todos los hosts pueden hacer ping mutuamente. Trunk no se habilita en el interfaz entre 1 y 3. vincule a router tenga que estar levantado. Interface S0/0 en router sea descendente. Ninguno de los hosts de usuario puede accessr el servidor en VLAN9 3. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Desde todos los hosts de usuario tenga acceso a Internet.

imagen C D. Imagen B C. imagen D Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Algunos de los símbolos comúnes de cisco son Show abajo: . Imagen A B.Lo que el símbolo representa un tipo del dispositivo que está unido para interactuar FastEthernet 0/23 de los 2960 cambie se ¿Sw1-2960? A.

De la salida mostrado en esta pregunta. Esto puede significar sólo que un dispositivo con los hosts múltiples conectado a ello es atorado en este puerto.Nota: La b escogida en esta pregunta representa un switches de ATM. tal como un hub u otro switches. podemos ver que allí unas numerosas direcciones de MAC diferentes asociadas con la fa puerto 0/23. Sección 8: Determine el ruta entre dos hosts a través de una red (17 preguntas) PREGUNTA 71 Parte de la topología de red es muestra a continuacion: Exposición de entrada: . que es no representado arriba.

PREGUNTA 72 La red es muestra en la exposición de siguiente: . Gateway de buscar de ARP será ése de la address de Ethernet de router local (entrada implícita) para la address de MAC física. que Gateway estará en el buscar de ARP del host un al ayuda ¿esta transmisión? A. La ip-address de destino no cambiará. y será ése del host remoto (b). UNA BB C.Host unos sonidos agudos del impacto host la b. D DE CE DE DE Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Cuando un host necesita alcanzar un dispositivo en o tro subred de comunicación.

10.168. 3 use el serial 0/0 interface para encaminar tráfico a este destino.10.168. El ruta de los paquetes tomaran será ambos router3 a router2 a router1 AND 3 para 1 D. PREGUNTA 73 Refiera a la exposición siguiente: .EIGRP usa como el protocolo de enrutamiento. con la address próxima de IP de salto de 192. El ruta de los paquetes tomaran será router3 a router2 a router1 B.9 . entonces ambos podrían ser Show en la mesa de enrutamiento. haciendo correcto escogido de d . Si el tráfico era el balance de carga arriba ambos caminos.10. Basado en la información que se muestra arriba.10.64). El ruta de los paquetes tomaran será router3 a router1 a router2 C.168. que es la red usada entre 3 y 1.192/26 red a un host en el LAN conectado a router 1? Que ruta tomaran los paquetes del host en la Network 192. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Basado en la mesa de enrutamiento de 3 . que ruta puede paquete tomaran toman ¿de un host en el 192. Note que allí está los únicos que derrotan Gateway para este destino. el mejor ruta al 1 LAN se muestra en la primera entrada de enrutamiento (192.192/26 al host de LAN conectada a router1 A. El ruta de los paquete tomaran será 3 a 1 E.168.

d0ef.24.168. los paquete tomaran contienen la Origen MAC y el IP de la address de host. La origen y ip-address de destino no cambiarán.5f6a Destination IP: 192.5 Source IP: 192.168.2c98 Source MAC: 0070.60. lo que es el direccionamiento correcto para una estructura y paquete tomaran recibidos por Host ¿b del A de host? A.43da.60.1 B.60.168.0e97.088a Destination IP: 192.168.60. así la address de MAC de destino será de Gateway implícita.2c98 Source MAC: 0070.168.43da.168.168.5 C.af4e Destination IP: 192. Destination MAC: 0011. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Cuando los paquete tomaran salen del host.2c98 Source MAC: 0070.168.0e8f.43da. Porque el host sabe que el destino está en otro subred de comunicación.60.5 Source IP: 192. que es el FA0/0 interfaz de router 3. Destination MAC: 0011.0e8f.43da.5 Source IP: 192.2 E.088a Destination IP: 192. remitirá el paquete tomaran al dispositivo de entrada implícito. Destination MAC: 0011.60.5 Source IP: 192. Destination MAC: 0011.5 D.24. PREGUNTA 74 Exponga #1: Exponga #2: .Basado en el diagrama mostrado arriba.2c98 Source MAC: 00b0.

A B C D E Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Basándose en la información de layer3 del título de datagrama proveído en el asunto. cuando los dispositivos remotos contestan a estos datos. E. el . los dispositivos y dispositivos de destino remotos están en el mismo segmento de red. ¿De las elecciones siguientes mostradas debajo de. C.Por favor. que uno representa la información correcta de título en el respondiendo procedencia retorne al host remoto? A. Así. La estructura parcial muestra arriba la información de título selecta de la exhibición como llega el host de destino. D. B. estudie los dos objetos expuestos en una exposición cuidadosamente.

Nota: La ipaddress de destino puede nunca cambiar. B. información de destino será añadida al título de cada paquete tomaran. que direcciones de destino hospedarán unos usan para enviar datos a Host B? ( escogen dos. B. whistb > Telnet whistb> ping whistb> traceroute whistb> show ip route whistb> show interfaz whistb> show cdp neighbors Respuesta: C Sección: (ninguno) .origen y la address de destino de información de layer2 transferirán command. C. D. C. a menos que NAT es envuelto. PREGUNTA 76 Que comando EXEC de usuario de IOS permitirá un técnico de red para determinar que router en el ruta a un host de red inalcanzable se debe examinar más estrechamente para la causa de la falta de red? A. E. Si el destino es encontrado fuera del subred de comunicación la address de MAC de router es usada. F. PREGUNTA 75 La red es muestra a continuacion: ¿Basado en el diagrama arriba. E. F. D.) A. La ip-address de 1 La ip-address de un Fa0/0 La ip-address de b de host La address de MAC de 1 La address de MAC de un Fa0/0 La address de MAC de b de host Respuesta: CE Sección: (ninguno) Explicación/Reference: Explicación: Al enviar los datos de un host para otro. así haga los layer3 y layer4 information. La información de destino será la ip-address y MAC del destino host.

La address de MAC del A B. La address de MAC de switches 1 C. La address de MAC de switches 2 F. PREGUNTA 78 La topología de red es muestra a continuacion: . La address de MAC es cambiada después de cruzando cada emita broadcast. E. El protocolo de ARP inverso está en defecto en. La address de MAC del servidor de correo electrónico Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Si el host de destino es en el segmento remoto que router cambiará la address de MAC de la origen para su propio. D.Explicación/Reference: Explicación: Esta puede ejecutar la command de |traceroute|. La address de MAC del interfaz de E0 de la 3 router. PREGUNTA 77 la topología de red de una oficina es muestra en el diagrama abajo: Host unos necesitan comunicaciones con el servidor de correo electrónico mostrado arriba. Router que no responde será un lugar de falta potencial en esta red. La address de MAC del interfaz de E1 de la 3 router. Recuerde que ip-address no es cambiada después de remitir. Que address será situada en el broadcast de address de destino de la estructura cuando cantos host el A? A. Envia los paquete tomaran ping a cada una de las routers ruta del receptor.

pero no el puerto de TCP de destino. E. C. El puerto de destino asciende a un título de segmento habrá un valor de 80. La address de destino de una estructura será la address de MAC del interfaz de E0 de una router. El puerto de destino asciende a un título de segmento tendrá un valor único mayor que o igual a 1023. B. La ip-address de destino se quedará inalterada. F. la address de MAC de destino será la address de MAC de Gateway implícita ( E0 en un ). El puerto de origen será escogido casual. La topología de la red de es muestra en casa la exposición. PREGUNTA 79 La red es muestra a continuacion: . La address de destino de un paquete tomaran será la ip-address del servidor de HTTP Respuesta: RADIOCOMPÁS AUTOMÁTICO Sección: (ninguno) Explicación/Reference: Explicación: HTTP usa TCP puerto 80. D.Trabaja como un ingeniero de red a . haciendo la elección un correcto. La ip-address de destino de un paquete tomaran será la ip-address del interfaz de E0 de una router. La address de destino de una estructura será la address de MAC del interfaz de servidor de HTTP. Host 1 haya establecido un las conexiones con el servidor de HTTP conectado a E0 de interfaz de router de b. y desde el servidor de HTTP está en una red remota. Que de las declaraciones siguientes describa la información contenida en las unidades de datos de protocolo enviadas de host 1 a este servidor? (Select tres) A.

de b de anfitriónLa d de router remitirá los datos procedencia el exterior interface rápidamente Ethernet0/1 F. La d de router quitará la Origen MAC address y reemplaza lo con la address de MAC en el Forwarding rápidamente Ethernet interactúa B. Los dispositivos locales dirigen paquete tomaran a la address de MAC de router en el título de MAC. En defecto. las cabecillas de IP contienen un tiempo para Live (TTL) el valor. La d de router quitará el Destination MAC lo address y reemplaza con la address de MAC del host 2 D. Después de recibir los paquete tomaran. La d de router quitará el Origen IP dirija y reemplace lo con la ip-address en el Forwarding Interfaz de Ethernet rápido C. router debe ejecutar los pasos siguientes: 1. Verifique el paquete tomaran entrante para corrupción. las cabecillas de IPX contienen una cuenta de salto. Estas cabecillas de capa de red contienen origen y direcciones de red de destino.En esta red. y quite el título de MAC. A diferencia de la cuenta de salto de IPX. 2. La d de router quitará el Destination IP dirija y reemplace lo con la ip-address de E. Cómo pueda el mango de d de router ¿los datos proceden reciba de host 1? ( escogen tres ) A. Router debe asegurar que el paquete tomaran no ha venido demasiado lejano a remitirse. routers pueden parecer adicionales en el paque te tomaran para hallar la red para que un paquete tomaran es destinado. host 1 son capaz de enviar datos para anfitrión 2. Si un paquete tomaran haya un saltado las cuentas de 15 . Router entonces quita el título de MAC y examine el título de capa de red para determinar Cuál hacer con el paquete tomaran. La d de router remitirá los datos procedencia el exterior interactúa FastEthernet0/2 Respuesta: ACF Sección: (ninguno) Explicación/Reference: Explicación: Mientras que los switches pueden examinar y remitir sólo paquete tomaran basados en los contenidos del título de MAC. que incrementa tan el paquete tomaran es remitido por cada router. Router verifica el paquete tomaran para los errores de capa de MAC. router desecha el paquete tomaran. Las routers hacen remitir decisiones basadas en el título de capa de red del paquete tomaran (tales como un título de IPX o título de IP). Examine la edad del paquete tomaran. el IP TTL valoran los decrementos como el paquete tomaran de IP es remitido por cada . 15 lúpulos son el número máximo de lúpulos ( o las routers ) que un paquete tomaran puede cruzar. Por ejemplo.

Finalmente. El título de MAC incluye router MAC dirija y los finales Destination MAC address o la address de MAC de router próxima en el ruta. Construya el nuevo título de MAC y transmite el paquete tomaran. imagen ROUTE PRINT en la caja de DOS. Figura 5: Las routers remiten paquete tomaran basados en la address de red. router construye un nuevo título de MAC para el paquete tomaran. Las routers mantienen una mesa de enrutamiento que lista las redes disponibles. Determine la ruta al destino.Si un paquete tomaran de IP tenga un valor de TTL de 1 . una router no puede decrementar el valor de TTL a 1 y entonces transmite el paquete tomaran.) 4. y la distancia a esas redes. La figura 5 muestra que el contenidos de un paquete tomaran antes y después ha sido remitido por una router. Después de determinar que la address para remitir el paquete tomaran. la address a la red deseada (la salida interactúa el número). 3. router debe construir un nuevo título.router. PREGUNTA 80 Dos hosts son Show abajo: . ( si quiera leer las mesas de enrutamiento de IP en un Windows 95/98 puesto de trabajo. router desecha el paquete tomaran. Figura 5 también muestra que el contenidos de las mesas de enrutamiento de router.

12F4 Origen IP=192. que es el interfaz de LAN de router 1.DC04.7BE7. Source MAC=000A.168.7 C.12F4 Origen IP=192. La origen y ip-address de destino no cambiarán ( si ello haga.168.168.8A47. Porque el host sabe que el destino está en otro subred de comunicación.127.1 B.23.168.7 D.Refiera a la exposición arriba. Host un esté comunicando con B.4 Destino IP=192.23.4 Destino IP=192. remitirá el paquete tomaran al dispositivo de entrada implícito.168.127.4 Destino IP=192. Source MAC=000A.23.FAEF Source IP=192. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Cuando los paquete tomaran salen del host.1 E.23. los paquete tomaran contienen la Origen MAC y el IP de la address de host.7BE7. así la address de MAC de destino será de Gateway implícita.168.FAEF Source IP=192. los dispositivos de router no podrían saber dónde enviar los datos ).DC04.E612 Destination MAC=0010.E612 Destination MAC=000B.8A47.8A47. Source MAC=000A.23. PREGUNTA 81 Exposición: .4 Destino IP=192.8A47.168.168.E612 Destination MAC=000B. Source MAC=000A.E612 Destination MAC=0010. de anfitriónCómo pueda los datos son dirigidos cuando ello ¿los cantos host el A? A.23.

168. lo que puede la origen físico (MAC) la address está en la estructura cuando ello extensiones host la b? A. Similarmente. D4:D4:D4:D4:D4:D4 C. 10. lo que puede ¿la 3 address de origen de capa de OSI está en el paquete tomaran cuando ello extensiones host la b? A. B2:B2:B2:B2:B2:B2 . C3:C3:C3:C3:C3:C3 F.Por favor. ¿Si host un sends un paquete tomaran de IP para anfitrión la b.65 E.11. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Cuando los paquete tomaran transbordan de un host para otro a través de un segmento encaminado.11. Si host un sends un paquete tomaran de IP para anfitrión la b.88 G. la ip-address de origen siempre queda el mismo Origen IP address. PREGUNTA 82 Exposición: Por favor. estudie la exposición arriba cuidadosamente.168.168. B2:B2:B2:B2:B2:B2 B. y los físicos (MAC) la address será la address de interfaz de router existente. la ip-address de destino siempre queda el mismo y el destino físico (MAC) la address es la address de interfaz de router de destino. 10.10. A1:A1:A1:A1:A1:A1 C.99 D. A1:A1:A1:A1:A1:A1 B. 10. estudie la exposición cuidadosamente.

0045 aabb.11. C3:C3:C3:C3:C3:C3 Respuesta: F Sección: (ninguno) Explicación/Reference: Explicación: Cuando los paquete tomaran transbordan de un host para otro a través de un segmento encaminado.2246.1.7. D. host un esté transfiriendo un archivo al servidor de FTP. Después que el servidor de FTP depende de una red diferente. PREGUNTA 84 Parte de la red es muestra a continuacion: .168. Similarmente.D. 192. la address de MAC de destino será el interfaz de LAN de router.0035 Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: Para paquete tomaran destinado a un host en otra red de IP. E. y la origen físico (MAC) la address será la address de interfaz de router existente. la ip-address de origen siempre queda el mismo Origen IP address.10.2222 192. que es 1. 10.168. PREGUNTA 83 En la red debajo de.99 F.555.168. 10.1123.88 E.1 abcd.168. B. Apunte un represents la estructura como va hacia la 1 router. Que la 2 address de destino de capa será en este punto? A. el host sabrá envie la estructura a ello es Gateway implícita. C.17 abcd. la ip-address de destino siempre queda el mismo y el destino físico (MAC) la address es la address de interfaz de router de destino.

La address de MAC de la d de servidor de correo electrónico G. host unos necesitan enviar datos a Host B.Host 1 necesite comunicarse con el servidor de correo electrónico mostrado arriba.Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Después que el servidor de correo electrónico reside en un subred de comunicación de IP diferente que el host 1 . el host enviará la estructura a su entrada implícita. Lo que address se llegará entre los tres primeros en casa ¿el broadcast de address de destino de la estructura cuando cantos host 1? A. La address de MAC de host 1 B.La address de MAC de b de switches D. PREGUNTA 85 Parte de la red es muestra a continuacion: En este segmento de red.La address de MAC de A de switches F.Que acode 2 y acode 3 direcciones de destino serán usadas en esta sesión para enviar los datos de anfitrión un a Host B? . así la estructura se enviará a su interfaz de Ethernet de modo que se puede encaminar al servidor de correo electrónico. La address de MAC de E1 de la c de router E. la c de router está actuando como Gateway implícita para todos los hosts en el LAN. En este caso. La address de MAC de E0 de la c de router C.

192.43da. Hub 0 Switches 1 Router 5 Router 4 Switches 2 Switches 3 Respuesta: BEF Sección: (ninguno) Explicación/Reference: Explicación: Los switches usan el Destination MAC address información para remitir trafique. host unos datos de sends a Host B.0e84.2 y 0007.1 y 0007.24.¿Como paquete tomaran viajan de anfitrión un para anfitrión la b.5 y 0007. E. que tres dispositivos usarán la address de MAC de destino del paquete tomaran para determinar un ruta de Forwarding? ( escogen tres ) A.168.ab2e B.5 y 0011. F.acef C. PREGUNTA 86 Parte de la red es muestra a continuacion: En este segmento de red.60.168.24. Porque el host sabe que el destino está en otro subred de comunicación. remitirá el paquete tomaran al dispositivo de entrada implícito. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Cuando los paquete tomaran salen del host. C. B. D. La origen y ip-address de destino no cambiarán.60.2c98 E.0e56. 192. así la address de MAC de destino será de Gateway implícita.168.A. que es el FA0/0 interfaz de router 2. los paquete tomaran contienen la Origen MAC y el IP de la address de host.0e56.ab2e D.192. mientras que routers usan el Destination IP address información.192. .168.

Cuando un switches o puerto están escuchando a o el tráfico de red. Porque los switches y puertos son capaz de escuchar al tráfico en el alambre para examinar la origen y address de MAC de destino. Para realizar el arriba funcionan switches y puertos llevan a cabo las tareas siguientes: 1. estudie la exposición cuidadosamente. el de tablas es remitido ausente a todos los puertos exceptúe el puerto entrante. Las routers hacen remitir decisiones basadas en el título de capa de red del paquete tomaran (tales como un título de IPX o título de IP). MAC address el Learning por un switches o un puerto realice se por el mismo método. Estas cabecillas de capa de red contienen origen y direcciones de red de destino. Después de recibir los paquete tomaran. Desde switches y puertos operan a la capa 2 ellos hacen funcionar más inteligentemente que los hubs. Que será la address de MAC de origen de las presentaciones de información recibidas por Host un del servidor de b? A. Esta crea una address de MAC a mapa puerto que es catalogada en los switches/una base de datos de MAC. Otro nombre para la mesa de address de MAC es la memoria de contenido direccionable o mesa de CAM. Los dispositivos locales dirigen paquete tomaran a la address de MAC de router en el título de MAC. Los switches y puertos operan al nivel de interfaz de datos del sistema abierto interconecte el modelo (OSI). La address de MAC de 2 router interactúa e1 B. recibe cada estructura y lo comparan con el MAC address mesa. La address de MAC de 2 router interactúa e0 C. Host un esté comunicando con el servidor. PREGUNTA 87 Exposición: Trabaja como un técnico de red a . Si el switches determina que la estructura no está en la mesa de MAC.Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Mientras que los switches pueden examinar y remitir sólo paquete tomaran basados en los contenidos del título de MAC. Sea capaz de escuchar al tráfico también permita que los switches y puertos compilen un MAC address mesa para mejorar filtro y transmite tráfico de red. La address de MAC de host un E. routers pueden parecer adicionales en el paquete tomaran para hallar la red para que un paquete tomaran es destinado. La address de MAC del interfaz de red de servidor de b D. Las escuchas de switches o puerto a cada dispositivo se unían para cada uno de sus puertos y examine la estructura entrante para la address de MAC de origen. Por verificar el MAC tabule el puerto de switch/ es capaz de la o determine que el puerto el la estructura entró en. router debe ejecutar los pasos siguientes: . Por favor.Las redes de área local emplean capa 2 switches y puertos para remitir y filtrar tráfico de red. 2. Si la estructura está en la mesa de MAC la estructura se filtra o transmite en único que el puerto. que trabaje en capa 1 (nivel físico) del OSI.

y quite el título de MAC. Verifique el paquete tomaran entrante para corrupción. Router verifica el paquete tomaran .1.

Sección 9: Describa los componentes requeridos por red y comunicaciones de Internet (5 preguntas) PREGUNTA 88 La red es muestra en el diagrama mostrado abajo: La red consiste de una oficina pequeña con veinte y cinco empleados que ha uno conexión a la Internet por router de TK1. B.para errores de capa de MAC.) 4. Ninguno de otras alternativas se aplica Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: Desde la red privada use el IP de RFC 1918 address las montañas internamente. Las routers mantienen una mesa de enrutamiento que lista las redes disponibles. y la distancia a esas redes. Que derrotando las configuraciones se recomiendan en las routers de TK1 e ISP? A. router desecha el paquete tomaran. C. ( si quiera leer las mesas de enrutamiento de IP en un Windows 95/98 puesto de trabajo. router debe construir un nuevo título. 3. En este caso. Por ejemplo. Determine la ruta al destino. El título de MAC incluye router MAC dirija y los finales Destination MAC address o la address de MAC de router próxima en el ruta. RIP en ambas routers. 15 lúpulos son el número máximo de lúpulos ( o las routers ) que un paquete tomaran puede cruzar. Esto elimina B. las cabecillas de IP contienen un tiempo para Live (TTL) el valor. Router entonces quita el título de MAC y examine el título de capa de red para determinar Cuál hacer con el paquete tomaran. Examine la edad del paquete tomaran. no es generalmente posible para usar un protocolo de enrutamiento interior con el ISP. imagen ROUTE PRINT en la caja de DOS. escogidoAl unirse para un ISP. Después de determinar que la address para remitir el paquete tomaran. por lo general único BGP o rutas estáticas se soportan. A diferencia de la cuenta de salto de IPX. Finalmente. En defecto. router desecha el paquete tomaran. una router no puede decrementar el valor de TTL a 1 y entonces transmite el paquete tomaran. Router debe asegurar que el paquete tomaran no ha venido demasiado lejano a remitirse. la address a la red deseada (la salida interactúa el número). router construye un nuevo título de MAC para el paquete tomaran. E. Si un paquete tomaran haya un saltado las cuentas de 15. Figura 5 también muestra que el contenidos de las mesas de enrutamiento de router. F. el IP TTL valora los decrementos como el paquete tomaran de IP es remitido por cada router. las cabecillas de IPX contienen una cuenta de salto. una ruta por defecto en TK1 y una ruta estática en router de ISP. 2. BGP en ambas routers. que incrementa como el paquete tomaran es remitido por cada router. y debido a razones de seguridad. BGP en router de ISP y una ruta estática en TK1. Si un paquete tomaran de IP tenga un valor de TTL de 1 . desde existe los sólos . D. Rutas implícitas en ambas routers. La figura 5 muestra que el contenidos de un paquete tomaran antes y después ha sido remitido por una router. Construya el nuevo título de MAC y transmite el paquete tomaran.

C. F. Que es la command para hacer esto? A.16. uniendo 1 a 2 como se muestra abajo: Usuarios a 1 desean utilizar la conexión en Internet existente a 2. B.4. D: BGP no es necesitado en redes que contiene sólo un interfaz sencillo a la Internet.0.0. C.0.4.El extracto siguiente proporciona cierta información adicional: Respuestas incorrectas: A.0 1(config)# el ip route S0 0. una ruta por defecto en router de ISP enviaría todo de sus clientes Internet trafica a la red. 1(config)# el ip route 172. CLa ip-address del salto próximo necesita siguiente a la ruta.1 0. C.0. Respuestas incorrectas: A. PREGUNTA 89 un nuevo point to apunta el circuito está instalado. no antes. no S1.0. D.0.2 0. PREGUNTA 90 El socio de red está configurando OSPF en router de núcleo muestra a continuacion. B. El interfaz acostumbró a remitir paquete tomaran para la ruta deba ser situado después de la ruta.4.16. Todas las conexiones para el .4.0 0. una entrada de la última instancia se necesita poner. Esto podría haber sido aceptable si el interfaz especificado era S0 .0 0 " o el " ip route 0. Para hacer esto. y no la Internet.0.0.0.0. El interior que derrota los protocolos no se soporta con un ISP. una ruta por defecto estática podría ser necesitado en TK1 de router a la ruta a la Internet.2 Ninguno de otras alternativas se aplica Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: Poner Gateway implícita es hecho emitiendo el " ip route 0. E.0. el ISP sólo necesita una ruta estática específica a alcanzar el LAN de la red.2" command.conexión para la Internet.16.0.0.0 172. no antes.0 1(config)# el ip route 0.0.0 serial 0. A su vez.0 172. B.16.0.0.0 1(config)# el ip route 0.0 S1 1(config)# el ip route 172.0. BGP no es necesitado así A de elecciones y d se puede eliminar.0.

0.0. En el ejemplo mostrado aquí. Core (config-router) # default-information originate Core (config-router) # Network 10.0.10.16-10.10.0 10. 2.2.32 área 0.2.0 0. Referencia: http://www.10.0.0. el ASBR enviará un nuevo tipo 5 LSA en el broadcast de OSPF causando cierta inestabilidad dentro del broadcast de OSPF.16 0.10.cisco /warp/public/104/21.0.0. que incluyen todas las direcciones de IP en el 10.14 Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Allí están dos vías para inyectar una ruta por defecto en un área normal.0. cada vez las faldas de ruta.010. sólo escogido d es correcta como la máscara de |wildcard| correctamente especifique el 10.html .255. Core (config-router) # default-information originate Core (config-router) # Network 10. si el ASBR está aprendiendo una ruta por defecto de otro broadcast de enrutamiento tales como RIP y esta ruta es el aleteo.2.2. Core (config-router) # default-information originate Core (config-router) # Network 10. Si el ASBR ya haya el tenido como valor predefinido las rutas en su mesa de enrutamiento.0.las ramas deben estar compartiendo en OSPF.10.0.16 área 0.10. 1. Por ejemplo.0. el ASBR anunciará el interior implícito el broadcast de OSPF siempre.0. Con el siempre palabra clave.0.0.255.0.0.0.0.10.0.0.10. Si el ASBR no tiene una ruta por defecto.2. a pesar de si tenga una ruta para 0.14 B. haciendo la elección un incorrecto. Esta command anunciará una ruta por defecto en el broadcast de OSPF.0.2.0.0 área 0. usted puede anunciar los existentes 0.0 0.0/0 en el broadcast de OSPF con el de información implícita origine command de configuración de router.2.13 área 0.2.14 D.0. entonces sin el siempre palabra clave.010.15 las redes. Que conjunto de comandos configurará correctamente router de núcleo? A.10.255 0 Core (config-router) # salida Core (config) # ip route 0.2. Otro beneficio de sumar siempre la palabra clave es que puede añadir estabilidad al red.0.0.0.31 0 Core (config-router) # salida Core (config) # ip route 0.0.2. y así el aleteo de la ruta por defecto del broadcast de RIP no causará cada inestabilidad adentro el broadcast de OSPF.242 0 Core (config-router) # salida Core (config) # ip route 0.0.010.0 0.0. usted puede añadir la palabra clave siempre al de información implícita origine la command ( de información implícita origine siempre se ). Core (config-router) # default-information originate Core (config-router) # Network 10.15 0 Core (config-router) # salida Core (config) # ip route 0. El interfaz al ISP no debe participar en OSPF y debe anunciarse sólo como la ruta por defecto.14 C.31 recorra.10. En esta pregunta éramos dichos que el interfaz de ISP no debe ser configurado para OSPF.

PREGUNTA 91 .

0 255. Que de la cosa siguiente son las vías aceptables para configurar que esto en router de entrada? (escoger todo ese apply) A.255.0 Respuesta: AE Sección: (ninguno) Explicación/Reference: Explicación: Esta pregunta sólo supone la configuración de router de entrada al ISP. Gateway (config) # ip route 207.0.6.0 E.6.0/24 red.0/30 para esta conexión en Internet.6. C: Esta command preparará sólo una ruta estática para el 207.134. Gateway (config) # router rip Gateway (config-router) # Network 207. Respuestas incorrectas: B. La conexión en Internet de T1 que es siendo preparación aquí está entre dos sistemas autónomos diferentes.134. Ambos de estos métodos configurarán una ruta por defecto al ISP como desee.0 207.134.134. nada más.6.0 falte C. B.6. Usted tiene dos elecciones para realizar que esto: la "ip route" de command o la command " ip default-network ". D: RIP y OSPF son interiores derrotando protocolos.6.6.1. una ruta por defecto a la Internet debe ser la preparación.255.0. Gateway (config) # router OSPF (config-router) # Network 207.134. El protocolo sólo de enrutamiento que pudo ser potencialmente usado es BGP.0 Serial0/0 D.una nueva Internet T1 se está añadiendo a la red como mostrado: El ISP le asignó la clase CIP dirija 207. . pero esa no es una opción.134. Gateway (config) # ip default-network 207. Deseamos preparar una ruta por defecto estática. Gateway (config) # ip route 0.134.

W AN switch C. debe completar la conexión entre la 2 router al proveedor de servicios. Cable grafíe los usos la infraestructura de televisión (CATV) de cable. Que podría ser un efecto de este cable ser desconectando? . DSL usa las líneas existentes de teléfono. El interfaz de serie usa las bucles locales digitales clásicas. un problema con la conectividad de red ha sido observado. PVC F. En el caso del serial.2.ATM switch D. Multiplexer B. las líneas entrantes son terminadas en un modem que convierten la codificación digital entrante en el formato de Ethernet. En el caso de DSL y cablegrafie. ¿Para realizar esta tarea.PREGUNTA 92 Router 2 está unida a un ISP como se muestra abajo: En el interfaz de ISP al WAN mostrado arriba.3 y 7 usando un acodado modele el acercamiento (11 preguntas) PREGUNTA 93 Parte de la red es muestra a continuacion: Estudie la exposición muestra arriba. que dos dispositivos pudieron ser instalados al sitio para proporcionar una conexión por el bucle local al CO del proveedor? (escogen dos) A. LMI Respuesta: DF Sección: (ninguno) Explicación/Reference: Explicación: Existen tres métodos comunes de unir la oficina pequeña a la Internet. esto se hace por CSU/DSU. Sección 10: Identifique y los problemas de red comúnes correctos a través 1. Modem G.CSU/DSU E. Es sospechoso que el cable se unía para switchr puerto Fa0/9 en switches 1 desconecte se.

Note que los términospuertos e switches es usado de modo intercambiable al discutir STP. B. cuando remite el puerto desconecta entonces dentro del menos entonces un puerto bloqueado muy tomaran entra a remitir de estado así paquete tomaran empiezan a examinar cuidadosamente nuevo puerto transmite. y versión de software. D. Que comando IOS da a 3 información de capa para de router directamente unida interactúan? A. tiempo de retención. show ip links Show cdp enighbor show cdp neighbor detail show ip clients show ip route Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Para mostrar la información detallada arriba los dispositivos cercanos halló usando el descubrimiento de cisco protocoliza (CDP). Por menos de un minuto. Comunicación entre VLAN3 y los otros VLANS podrían ser inhabilitadas B. DÉstas son las comandos inválidas. Esta mostrará todas las rutas de todas otras routers dentro del broadcast. host b no desearía ser capaz de accessr el servidor en VLAN9. a menos que indique de otra manera. Si el puerto Fa0/9 llegue a ser desconectado. Detalle la exhibición (opcional) la información detallado arriba un vecino ( o se avecindan ) incluyendo address de red. El Spanning-Tree protocoliza (STP) identificaría el mejor ruta así como ruta alterno para alcanzar en el destino apropiado. PREGUNTA 94 Usted es entrar en una router y desee mirar la 3 información de capa arriba sus routers de cisco cercanas. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: El Spanning-Tree protocoliza (STP) es una capa 2 protocolice que utilice un algoritmo de propósito especial para hallar las bucles físicas en una red y efectuar una topología de bucles libre lógica. las conexiones entre switches es supuesto para ser interurbano. B. STP guarda el puerto o en el bloque o en estados adelantes. Las mecánicas reales de cómo puertos se comunican y cómo los trabajos de algoritmo de STP se discutirán detalladamente en los tópicos siguientes. En un interfaz redundante. E. F. use el |cdp| mostrado se avecindan privilegie comando EXEC. Deseamos ver información de sólo el interfaz directo se avecinda.A. sin la palabra clave de "detalle" no show la capa adicional 3 información de protocolo. La b de host no desearía ser capaz de accessr el servidor en VLAN9 hasta el cable es reconnected C. C. Además. habilitaron protocolos. STP crea una estructura de árbol de bucles libre consistir de cantos y ramas que cubre la 2 red entera de capa. La transferencia de archivos del b de host al servidor en VLAN9 podría ser significativamente lenta E. E. si el interfaz primario suspende entonces los enlaces secundarios empiece de forma automática después de pocos minutos. El " show el |cdp| neighbor se " mande. Entonces la función de red normal recomenzaría a hablar D. entonces los paquete tomaran podrían ser con referencia a-encaminados de forma automática usando el A -. PREGUNTA 95 un técnico es .2-3 ruta. Respuestas incorrectas: A.

¿En que la capa de OSI es el problema la mayor parte del probablemente ocurriendo? A. y determine la mejor vía para mover los datos. lo que significa que el nivel de red debe transportar el tráfico entre dispositivos que no se ata localmente. El nivel de interfaz de datos B. El administrador no puede ver cada salida por emitir los vecino de |cdp| Show mande. siga la pista de la ubicación de dispositivos en la red. El protocolo acoda D. Routers (acodar 3 dispositivos) se especifican al nivel de red y proporcionan los servicios de enrutamiento dentro de un red. Sin embargo. cuando la command ping es derivarse del puesto de trabajo. Transport layer E.los problemas de conectividad de localizador de problemas entre dos routers que son directamente unidas por la línea de serie. Ninguno de otras alternativas se aplica Respuesta: F Sección: (ninguno) Explicación/Reference: Explicación: Nivel de red: El nivel de red ( también llamado acode 3) dispositivo de conducciones dirigiendo.El nivel de sesión F. El nivel de aplicación C. la salida envie mensajes " pida fije la hora de exterior. Los anuncios de técnico que la línea de serie esté levantado pero no pueda ver todos los vecino Show en la salida de los vecino de |cdp| Show mandan. PREGUNTA 96 Al localizar un problema de conectividad de red. puertos de cisco. el destino inalcanzable etc error viene del problema de nivel de red. significa el problema no está en el nivel de red. e switches de acceso. Network layer D. un técnico observa refuerzan luces de interfaz en ambos puesto de trabajo NIC y el puerto de switches al que el puesto de trabajo es unido.El acceso acoda E. servidores. Application layer Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Como los estados de pregunta esa línea de serie está levantado. Interfaz de datos C. Significa que CDP es desactiva y CDP es un protocolo que repasa Layer2 (el nivel de interfaz de datos) en todas las routers."show se. Pida exterior de tiempo. ¿en quecapa del modelo de OSI de 7 capas hace el problema la mayoría existe probablemente? A. Físico B. PREGUNTA 97 un host es unido a la red como se muestra abajo: .El nivel de red G.

C: un puerto trunk no es requerido. Asegure que cable un es atorado en un puerto trunk. como esto afectará todos los usuarios en el switches. Reseat todos los cables. E: Esto sólo debe estar usado como último recurso. Asegure que las encapsulaciones de Ethernet hacen juego en router interconectada y puertos de switches B. protocolo de líneas es descendente B. Reboot todos los dispositivos. D. Asegure que switches tiene poder. protocolo de líneas es descendente . PREGUNTA 98 Que alinee se de la salida del ip mostrado interface la command indica que existe un 1 problema de capa? A. Lo que es el más efectivo ¿pasos para localizar este problema de nivel físico? ( escogen tres ) A. Si el problema está sido relacionado con la encapsulation. E. C. Asegure que cables A y b está straight-through los cables.Los dos puertos conectado en el switches no están volviendo anaranjado o verde. las luces en el switches indicarían 1 actividad de capa. F. y de nuevo si esto era el problema las luces de interfaz en el switches está en. Respuesta: BDF Sección: (ninguno) Explicación/Reference: Explicación: Directamente-por cables están acostumbrado a unir hosts a un switches ( o el hub ) y las routers a un switches ( o el hub ). Serial0/1 esté levantado. Vea la mesa abajo: Respuestas incorrectas: A: Esto significaría que existía una capa 2 emita. Serial0/1 sea descendente. no acodan 1.

protocolo de líneas está levantado .C. Serial0/1 esté levantado.

Cuando está levantado. servidores.htm PREGUNTA 99 ¿en quecapa del modelo de OSI hace el protocolo que proporciona la información mostrado por el " whow los vecino de |cdp|" command opera? A. C. puertos. E. Referencia: http://www.cisco /univercd/cc/td/doc/cisintwk/itg_v1/tr1915. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Cuando el interfaz físico mismo es descendente. e switches de acceso) y permiten que las aplicaciones de manejo de red hallen los dispositivos de cisco que son vecino de dispositivos ya conocidos. el manejo de red . Transporte Físico Aplicación Interfaz de datos Red Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: CDP es un protocolo de descubrimiento de dispositivo que repase capa 2 (el nivel de interfaz de datos) en todos los dispositivos de cisco fabricado (routers.D. D. B. protocolo de líneas es descendente E. entonces el problema está relacionado con acode 2. pero el protocolo de líneas es descendente. entonces el problema está relacionado con acode 1. Serial0/1 está administrativa abajo. Con CDP.

transparentes corredores cercanos de dispositivos . PREGUNTA 101 Exposición: una router de cisco y un switches de Catalyst son unidas como mostrado. CDP E. el administrador necesita aprender la ip-address del interfaz conectado de router. TFTP F ICMP Respuesta: BCE Sección: (ninguno) Explicación/Reference: Explicación: El nivel de aplicación es los más altos OSI acode. y los protocolos a esta capa es el usuario de fin orientó. SMTP así personas pueden manejar las redes. show dhcp-config F. ping router_ip_address B. y pertenecer para bajar niveles en el modelo. y TFTP así personas pueden descargar archivos. CDP. Respuestas incorrectas: A. A fin de configurar Gateway implícita para el switches. show ip neighbors G. FARP. Que comando IOS proporcionará esta información en la ausencia de 3 conectividad de capa? A. ping switch_ip_address D. ICMP es los protocolos que el equipo como routers e switches usa para comunicarse con ellos mismos. show cdp neighbors detail E. PREGUNTA 100 Que tres de los protocolos debajo de pertenecer al nivel de aplicación? ( escogen tres contestan las elecciones ) A. D. HTTPS C SMTP D. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) .las aplicaciones pueden aprender el dispositivo teclee y el protocolo simple de manejo de red (SNMP) la address de agente de protocolos de capa inferior. ARP B. show |rarp| de ip C. El administrador de red está trabajando en una computadora que es unido a la consola de manejo del switches. HTTPS así personas pueden conseguir información en la Internet.

tiempo de retención.83 Plataforma: el cisco 7206VXR. use el |cdp| mostrado se avecindan privilegie comando EXEC. los vecino de |cdp| de router#show detallan ------------------------ID de dispositivo: el laboratorio-7206 Gateway address (ees): ip-address: 172. las capacidades: Router Interfaz: Ethernet0 .19. Inc.169. Necesita casar las líneas de salida en la exposición con los apropiados OSI acoda. versión 12. y versión de software. La cosa siguiente es la salida de muestra para los vecino de |cdp| Show detalle command. Estudia la exposición cuidadosamente.Explicación/Reference: Explicación: Para mostrar la información detallada arriba los dispositivos cercanos halló usando el descubrimiento de cisco protocoliza (CDP).1 (2) los derechos de autor (c) 1986-2002 por los sistemas Cisco. Detalle la exhibición (opcional) la información detallado arriba un vecino ( o se avecindan ) incluyendo address de red. habilitaron protocolos. Una línea no se usará.versión de anuncio: 2 Dúplex: mitad PREGUNTA 102 DRAG DROP Exhibit: Trabaja como un técnico de red a . ID puerto (puerto saliente): FastEthernet0/0/0 Holdtime : 123 momento Versión: Software de sistema operativo de Red de cisco IOS (tm) 5800 software (C5800-P4-M). .

o si un administrador lo ha tomado abajo 2. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación: Los show enlaces mandan whow estatus y estadísticas de todo red interactúa en router.Indicado si el hardware de interfaz es corrientemente activo.el hardware teclea ( por ejemplo.Indicado si los procesos de software que manejan el protocolo de líneas consideran el interfaz útil.. Ethernet de cBUS ) . B. Hardware . abajo. 3. Si el interfaz falla tres keepalives consecutivos.. Los dominios de salida para un interfaz de Ethernet y su significado es la exhibición en abajo. El protocolo de líneas es{subida| abajo}. interfaz de comunicación de serie. C. Ethernet.sea{subida| abajo| administrativa abajo}.A. 1. D. Ethernet de MCI. el protocolo de líneas está marcado como abajo.

que no pueda accessr la Internet. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación: . Address de Internet . D.el IP address seguido por la longitud de prefijo 5. ¿En que la command debe localizar? A. Usted decide al uso acode acerque se y en primer término la capa más bajo. PREGUNTA 103 DRAG DROP Trabaja como un administrador de red a . El método encapsulado -. señorita . B.y address 4.encapsulado asignó a un interfaz. Usted es requerido para ayude su jefe. C.

Latencia por el switches varia con la longitud de tablas.de paso 1 cablegrafia (Layer 0) el paso 2 verificación de ---. Esto significa que con transferencia full-duplex de datos. El Ethernet full-duplex usa dos alambres para enviar y recibir. C. Y dúplex use una conexión punto a punto entre el transmisor del dispositivo transmisor y el receptor del dispositivo receptor. La cantidad de la latencia que es introducida con este método de la entorno de cambio es dependiente del tamaño de la estructura. como el switches debe esperar para recibir la estructura . Que declaración es verdadera arriba el Ethernet full-duplex al comparar a Ethernet half-duplex? A. pero ello puede reducir la cantidad de errores que llegue a ser remitido por una red. B. Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: Con el almacén-y-remita. PREGUNTA 105 Que es dos características del "almacenamiento y envío" cambiándose? ( escogen dos contestan las elecciones ) A. El switches recibe la estructura completa antes de comenzar para remitirlo.2) El IP de verificación de ---. cada estructura podría experimentar la latencia ligeramente menor. Referencia: la certificación de examen de CCNA INTRO de auto-estudio de CCNA guia (Cisco Press. Half-duplex proporcione un punto a punto vincule B. D.URL (nivel de aplicación) Sección 11: Diferencie entre operación de LAN/WAN y características (5 preguntas) PREGUNTA 104 Usted quiere mejorar el LAN de modo que todos los puertos operen por completo doble modo. El switches verifica la address de destino arriba el recibo de las cabecillas. El Ethernet full-duplex consiste de un segmento de cable dividido. La latencia fluctúa a pesar del tamaño de tablas.NIC (Layer 1.Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: El Ethernet full-duplex usa los pares dobles de alambres en lugar de un alambre paree como semidúplex.El Ethernet full-duplex usa un circuito de |loopback| para detectar colisiones. la estructura entera es recibida por el switches antes del primer pedacito de la estructura se remite. La entorno de cambio de almacenamiento y envío puede añadir la latencia cuando comparado con otros métodos de switchr tal como atraviese. Así. usted consigue unos mas rapidos datos transferencia comparado con mitad duplex. la decisión de Forwarding es hecha y la estructura se transmite fuera el puerto saliente apropiado al dispositivo de destino. El Ethernet half-duplex usa una atasco comunique E. El Ethernet full-duplex puede proporcionar el rendimiento más alto que puede el Ethernet half-duplex del mismo ancho de banda D.de paso 3 address (nivel de red) el paso 4 verificación de ---. El Ethernet half-duplex usa un alambre para enviar y recibir C. Tan pronto como el puerto entrante de switches recibe bastante de la estructura para ver el Destination MAC address. ISBN 1-58720094-5) la página 243 Respuestas incorrectas: A.Verificación de ---.

. D. El switches debe esperar a la estructura entera antes de remitirlo en.entera antes de enviarlo. y no sólo las cabecillas.

CHAP authentication E. ip-address B. si router uno es unido a routers dos y tres por un interfaz multipunto sencillo (tal como relevo de tablas). Speed F. PREGUNTA 107 Que de las comandos siguientes pueda ser aplicado a un interfaz de W AN. Una vez una ruta es recibida en un interfaz. Las routers sólas pueden partir límites (horizontes) entre redes en AS de separata cuenta. no shutdown D. pero no en interfaz de LAN? (escoger todo ese apply) A. E. guía de CISCO CCNA Certification (2000 prensa) la página 369. ello no anunciará la ruta a red un back out el mismo interfaz a router tres. C. D. Ninguno de otras alternativas se aplica Respuesta: BD . y router un aprenda arriba la red un de router dos.PREGUNTA 106 El horizonte hendido ha sido habilite dentro de la red encaminada. Por ejemplo. Que una de las declaraciones siguientes el mejor explican la regla hendida de horizonte? A. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: El horizonte hendido gobierna estados: * Nunca anuncie una ruta fuera del interfaz por que lo aprendió. encapsulation PPP C. Información arriba una ruta nunca debe ser hacer volver en la address de que la actualización original vino. Router uno asuma que router tres aprenda arriba la red un directamente de router dos Respuestas incorrectas: A: Allí no está ningún tal requerimiento B: El vector de distancia protocoliza las actualizaciones que derrotan la mesa a los intervalos regulares en lugar de los cambios de topología C: Esta es la definición del veneno dé marcha atrás regla. en figurar 4a debajo de. Referencia: Wendell Odom. no la regla hendida de horizonte. B. Cada AS debe mantener derrotar mesas haga convergir para evitar las rutas muertas de ser anunciando a través de los límites. anuncie que encamine como inalcanzable retire del mismo interfaz.

B. y no use en WAN interactúan tipos. ¿Cómo será la sede de un proceder? A. Host una necesidad espera al servidor para contestar para anfitrión b antes de transmitir. La b de host es activamente comunicantes completamente Ethernet con el servidor. Ninguno de otras alternativas se aplica. la autenticación de CHAP sólo puede estar usado en PPP se encerraban en una encapsulation enlaces y no es una opción de configuración de interfaz de LAN. la autenticación de CHAP es un método authentication intermedio de PPP 3. CEsta command puede ser aplicada a ambos LAN y WAN interface tipos. Respuesta: A Sección: (ninguno) Explicación/Reference: . Host unas pueden enviar sus presentaciones de información a cualquier hora porque les estará enviando por router. E. D.Sección: (ninguno) Explicación/Reference: Explicación: la encapsulation de PPP puede usado en ISDN interactúan. Host un escuche y transmita cuando no existe ningún tráfico en el segmento. La command de speed es usada en LAN interactúan. PREGUNTA 108 Trabaja como un ingeniero de red. las enlaces seriales asincrónicas. PPP no es una opción para LAN interactúan. C. Respuestas incorrectas: A. estudie la exposición cuidadosamente. E. y apuntan a las conexiones de WAN de serie de punto. Host A un tenga presentaciones de información para enviado a la Internet. Host un comience a transmitir inmediatamente porque el destino es diferente.

Explicación: .

El objetivo de este asunto es examinar su comprensión de CSMA/CD: El Ethernet es un tipo de los medios de LAN que trabaja al nivel de interfaz de datos. cables. si no existe ningunos datos proceden ser transmitiendo en cable. NIC enviará sus propias presentaciones de información. de otra manera no transmitirá presentaciones de información hasta la terminación de la transmisión previa.fiber optic cable 4 .Ethernet crossover cable 2 . Antes de transmitir procede. sólo un NIC puede enviar con buen resultado presentaciones de información a cierto momento. PC y servidor está unido a un hub. y conectores para unir switches a otros dispositivos de red y hosts (11 preguntas) PREGUNTA 109 Parte de la red es muestra a continuacion: ¿Basado en el diagrama mostrado arriba.Ethernet crossover cable 3 .Ethernet straight-through cable 3 . Por lo tanto. NIC puede observe si el cable está ocupado.rollover cable D. puertos.Ethernet straight-through cable 3 . Cuál tipo del cable deba estar acostumbrado a hacer cada conexión que se identifica se muestra? A. 1 . todo NIC pueden escuchar antes de transmitir al mismo tiempo.Ethernet straight-through cable 2 . En este ejemplo. En los tradicionales o el entorno de Ethernet con base en hub.null modem cable C. El Ethernet envia información por el uso de CSMA/CD (CSMA/CAde portadora / detección de colisión) en el entorno dividido.Ethernet straight-through cable 2 .Ethernet crossover cable 3 .cable de serie 4 . PC un escuche primero antes de enviar las presentaciones de información de datos. 1 . y LOCALIZAN unas comunicaciones de INTERSWITCH de SWITCH WITH VLANS AND (235 preguntas) Sección 1: Escoja los medios apropiados. Tema 2 . VERIFY. 1 .cable de serie 4 . 1 .rollover cable B. CONFIGURA.Rollover cable de Ethernet 2 .cable de serie 4 . Sin embargo.rollover cable .

Para una conexión de serie a otra router o a un WAN. Este cable es también comúnmente mencionado para como un cable de consola. D. PREGUNTA 111 La topología de red es muestra en la exposición abajo: un switches ha sido configurado para tres diferente VLANS: VLANS 2.E. Finalmente.Ethernet crossover cable 3 . Para los propósitos de . en cuyo caso un cable de cross over se debe usar. tal como una router o puestos de trabajo. un rollover cable se debe usar. E. La única excepción a esta regla es cuando está uniendo otro switches a un switches. y VLANS 4. C. un cable de serie se debe usar. A straight-through cable Un EIA/TIA-232 cable de serie Un cable auxiliar A modem cable un cruz-arriba el cable Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: un cable de crossover está acostumbrado a unir dos de los mismos tipos.Ethernet straight-through cable Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Al unir otros dispositivos a un switches. un straight por el cable use se. al unirse directamente al puerto de consola de un dispositivo de cisco. VLANS 3 . PREGUNTA 110 Que tipo de cable debería estar acostumbrado a establecer una línea princ ipal entre dos Catalyst se cambian? A. o dispositivos de dispositivo de la misma capa de OSI.cable de serie 4 .Ethernet straight-through cable 2 . 1 . B.

A: crossover B: straight-through C: straight-through D.544 Serial de Mbps 1000 Mbps Ethernet Respuesta: CE Sección: (ninguno) Explicación/Reference: Explicación: Para todos los hosts para ser capaz de alcanzar mutuamente. 10 Mbps Ethernet 56 serial de |kbps| 100 Mbps Ethernet 1.comunicación entre VLANS una router va a ser sumada. o 10 Ethernet de Gigabit. Ethernet de Gigabit. entierre-enrutamiento de VLANS se necesitará configurar. A: crossover B: straight-through C: rollover E.1Q. el interfaz que va a ser usado como el trunk puede ser 100 Ethernet de Mbps.En una router. A: straight-through b: straight-through c: rollover B. Host de uno VLANS deba ser capaz de alcanzar los hosts en los otros VLANS. un trunk necesitará ser la preparación. A: crossover B. que el conjunto de los términos correctamente identifica los tipos de cable Show en la exposición? ( asuma que ninguno de los switches está puesto en el |autoconfigure| ) A. D. crossover c rollover C. Este trunk puede ser o ISL o 802. A: straight-through B: crossover C: rollover Respuesta: D Sección: (ninguno) . ¿Basado en este requerimiento. B. PREGUNTA 112 Parte del LAN es muestra a continuacion: ¿Basado en el diagrama mostrado arriba. Por lo tanto. el c de elecciones sólo o e es correcta. A fin de proporcionar Inter-VLANS derrotando entre router y el switches. lo que el tipo de la conexión es aceptable entre router e switches? A. E. C.

1. Aquí un switches es relacionado con otro Switchusando un cable de crossover. la máscara correcta de subred de comunicación necesita ser usada de modo que los dos dispositivos están en el mismo subred de comunicación y al uniendo dos PC espald a con espalda un cable de crossover se debe usar.255. Respuesta: AE Sección: (ninguno) Explicación/Reference: Explicación: Este problema se debe al |misconfiguration| de la máscara de subred de comunicación así como el hecho que A straight-through cable están acostumbrado a unir los dos dispositivos. de la máscara de ip-address podemos ver que aunque ambos dos hosts están en 28 la red mordido. D. porque los dos hosts . Las máscaras de subred de comunicación deben estar puesto en 255.1. El switches relacionado con router usa un straight por el cable y la PC conecta el puerto de consola de router usando el rollover cable de consola.255.255. una entrada implícita necesita estar muy metido en cada host.) A.192. Las máscaras de subred de comunicación deben estar puesto en 255.0. F. Que puede ser hecho para proporcionar la conectividad entre los hosts? ( escogen dos. En primer lugar.0 pueden incluir sólo 15 hosts. un cable de crossover debe usado en el lugar de los rectos-por el cable. Para asegurar conectividad. B. PREGUNTA 113 El administrador de red está uniendo la PC host A y b directamente por sus enlaces de Ethernet como se muestra en el gráfico. Los hosts deben ser reconfiguredes para usar las direcciones de IP privada s para los de este tipo. un rollover cable debe usado en el lugar de los rectos-por el cable E. Los intentos ping entre los hosts son fracasados.255. este subred de comunicación 192.Explicación/Reference: Explicación: Los cables de crossover está acostumbrado a Una se: Host a Host ( entorne los ojos a Peer ) la red Switches a Switch Hub a Hub Computadora al puerto de Ethernet de router Directamente por el cable: Host a Switch Host a Hub Switch al cable de serie de router: El puerto de serie de router a Serial Port Rollover Cable: Para unir el router / switches consuela puerto. C.

Usted .no pertenecen al mismo subred de comunicación.

lo que es la longitud recomendada máxima un 10BaseT ¿el cable puede ser antes que tiene que segmentarse o repetir? A. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Las normas de distancia están en metros y 10BaseT ha un distanciado las restricciones de 100 metros. En segundo lugar. A-straight-through B-straight-through C-rollover D-straight-through E-straight-through C. 200 metros E. PREGUNTA 114 Asumir que construye redes a las especificaciones exactas. 100 metros B. 100 yardas D. A-straight-through . Que tipos de cables debe usar para hacer las conexiones que se muestra? A. 100 pies C. compromete integridad de los datos. la conexión entre hosts y hosts deban usar de línea cruzada antes que la línea recta. PREGUNTA 115 Exposición: Necesita unir los dispositivos de red en una nueva oficina. La línea recta está acostumbrado a unir los dispositivos de red. A-rollover B-straight-through C-straight-through D-rollover E-crossover B. Si usted va adicional entonces ese. 10BastT es el tipo predominante de cable usado en redes de Ethernet.pueda cambiar la máscara para hacer los dos hosts pertenezca al mismo segmento de red.

Haga coincidir el las opciones a los puertos apropiados de switches. A-crossover B-straight-through C-rollover D-straight-through E-straight-through Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: Los cables de crossover están acostumbrado a unirse: Host a Host ( entorne los ojos a Peer ) la red se cambia a Switch Hub a Hub Computadora al puerto de Ethernet de router Directamente por el cable: Host a Switch Host a Hub Switch al cable de serie de router: El puerto de serie de router a Serial Port Rollover Cable: Para unir el router / switches consuela puerto. señorita .B-crossover C-rollover D-straight-through E-straight-through D. se interesan en los puertos de switches. PREGUNTA 116 DRAG DROP Trabaja como un administrador de red para la corporación de . . Su jefe. A-crossover B-straight-through C-crossover D-straight-through E-crossover E.

un trunk puede llevar tráfico para VLANS múltiples. PREGUNTA 117 . C.1Q para rápidamente el Ethernet y los enlaces de Ethernet de Gigabit. un trunk es requerido para unir dos switches. D. Para un VLANS para cubrir a través de los switches múltiples. Los trunks de Ethernet llevan el tráfico de VLANS múltiples arriba un interfaz sencillo y permita le para extender los VLANS a través de una red entera. B. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación: un puerto por lo general llega sólo el tráfico para el sencillo VLANS al que pertenece. un trunk es un punto a punto vincule entre uno o más Ethernet switchesinterfaces y otro dispositivo de red tales como una router o un switches.A. El cisco supone IEEE 802.

Que el tipo del cable debe ser usado e ntre el switches 2 ¿y A de host? A. D. Vea la mesa abajo: PREGUNTA 118 Trabaja como un técnico de red a . E. Estudia la exposición cuidadosamente. ¿Asumir ninguno de los switches ha sido de auto configurado. B. F. Cable de crossover Rollover cable Straight-through cable Cable de consola Fiber optic cable Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Directamente-por cables están acostumbrado a unir hosts a un switches ( o el hub ) y las routers a un switches ( o el hub ). que de las topologías correctamente cablegrafiado para permitir el administrador para hacer ping el host un de router? . C.Exposición: Host un se haya añadido sólo a la red.

en cuyo caso un cable de cross over se debe usar. E Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Al unir otros dispositivos a un switches. La única excepción a esta regla es cuando está uniendo otro switches a un switches. A B. c D. Para una conexión de serie a otra router o a un WAN. tal como una router o puestos de trabajo. un rollover cable se debe usar. PREGUNTA 119 Exposición: . D E. Finalmente. al unirse directamente al puerto de consola de un dispositivo de cisco. un straight por el cable use se.A. B C. un cable de serie se debe usar. Este cable es también comúnmente mencionado para como un cable de consola.

straight-through QB --. El Ethernet half-duplex usa un alambre para enviar y recibir B. El Ethernet full-duplex usa un circuito de |loopback| para detectar colisiones.Crossover C. QA --.de crossover de -----. Ninguno de otras alternativas se aplica.de crossover de -----Además. tipos diferentes de cables para los enlaces especiales son usados en dependencia de las situaciones reales.directamente-por switches de switches de ------. El Ethernet half-duplex usa una señal de atasco E.Crossover QB --. QA --.Crossover QB --.de router Router -----. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) .straight-through PC de ------.straight-through QB --. El Ethernet full-duplex consiste de un segmento de cable dividido.de router PC de ------. QA --. QA --. Que declaración es verdadera arriba enteramente .dobla el Ethernet en comparación al Ethernet half-duplex? A.Switch switches de ------.de crossover de -----.straight-through E.(escogen dos) A. Sección 2: Explique la tecnología y método de control de acceso de medios para las redes de Ethernet (17 preguntas) PREGUNTA 120 El LAN está mejorando todos los dispositivos para hacer funcionar doble por completo. Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Dispositivos de la misma capa son conectado por cable de crossover.straight-through B.Crossover D.Escoja los cables adecuados de unir para la dos conexión de equipo de red dibuja la gráfica de ser mostrando en el exhibit.-----. El Ethernet half-duplex proporciona un punto a punto vincule C. El Ethernet full-duplex puede proporcionar más alto a lo largo de que pueda el Ethernet half-duplex del mismo ancho de banda D. Router de ------. mientras que dispositivos de través diferentes sepuertos por Straight-through cable. El Ethernet full-duplex usa dos alambres para enviar y recibir.

Explicación/Reference: .

Ethernet rápido. El comportamiento del puerto depende de cómo lo configura para responder a una violación de seguridad. Seguridad puerto C. Si una violación de seguridad ocurrir. Bloquear modo Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: UnderstandingHow PortSecurity Works: Puede usar la seguridad puerto para bloquear entrada a un Ethernet. Ethernet rápido. el puerto o cierre permanentemente (modo implícito). o puerto de Ethernet de Gigabit cuando la address de MAC de la estación intentando para accessr el puerto es diferente de cualquier del Direcciones MAC especifique para ese puerto. .STP E VTP F. Cuando un puerto seguro recibe un paquete tomaran. La norma partido eficiencia de configuración de Ethernet es por lo general evaluada a 50 para 60 por ciento de los de 10 Mb/ancho de banda de s. y un interfaz-abajo trampa es enviada al protocolo simple de manejo de red (SNMP) el gerente.cisco /en/US/products/hw/switches/ps700/ products_configuration_guide_chapter09186a00800 PREGUNTA 122 El red mostrado en el diagrama está experimentando retardos de red. o deja caer los paquete tomaran entrantes de el host inseguro. Este arreglo es la colisión libera. La transmisión full-duplex entre estaciones es lograda usando señale con el dedo-paraEthernet de punto.Explicación: El Ethernet full-duplex significativamente mejora rendimiento de red sin el gasto de instalar nuevos medios. la address de MAC de origen del paquete tomaran es comparada con la lista de la origen segura dirigen que era manualmente configurado o |autoconfigured| (docto) en el puerto. Que impedirá puestos de trabajo con MAC desautorizado dirija de unirse a la red por un switches? A. usted puede usar la seguridad puerto para filtrar el tráfico destine para o reciba de un host específico basado en la address de MAC de host. PREGUNTA 121 un administrador de red quiere controlar que los hosts de usuario pueden accessr la red basada en su address de MAC. el Link LED para ese puerto vuelve naranja. una trampa es enviada sólo si configure el puerto para cerrar durante una seguridad violation. El Ethernet full-duplex se ofrece en ambas direcciones ( de 10 Mb/s transmite y 10Mb/s reciba ). y conexiones de Ethernet de Gigabit. RSTP D. cierran para el tiempo ha especificado.Referencia: http://www. Si una address de MAC de un dispositivo anexa al puerto difiere de la lista de direcciones seguras. Una trampa de SNMP no es enviada si configura el puerto para el modo de violación restrictivo. BPDU B. Alternativa.

y es. El host del cable de unión un a Switch 2 es demasiado largo. El cable entre Switch1 y Switch 2 debe ser straightcompletamente. 802.. un "duro" number. E.3u . de ab802. lo que es el problema? A. F. La distancia total entre un transmisor de Ethernet y receptor a lo absoluto termina puntos de la red ( el diámetro máximo de origen a final destino. 802. 802. D.3E. la longitud máxima de segmento de un cable de Ethernet no debe exceder 100 metros. El cable entre Router1 y Switch1 debe ser un crossover. de z802.5 C. o arriba la longitud de un broadcast de fútbol ). 109 las yardas.11 B. B. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Según las especificaciones de IEEE. si los alambres eran extender l a mano para formar una línea recta ) debe no ser than100 miden ( 328 ft .¿Basándose en la información proveída en la exposición arriba. C. La conexión entre Switch1 y Switch 2 debe ser doble media.3F. El servidor está en un subred de comunicación diferente que router interactúa Fa0/0.3D. de |ae|802. por lo tanto. Esta limitación resulta de la habilidad de escoger el momento oportuno del Ethernet comunican en el cable y no necesariamente las características de cable. PREGUNTA 123 Que es la norma de IEEE asociada con el Ethernet de Gigabit? ( escogen dos contestan las elecciones ) A.

sesiones de tráfico pueda cronometrar exterior. resultando en una colisión. si no existe bastante ancho de banda.3z norma describe a 1000BASE-SX. B. PREGUNTA 124 Que de la cosa siguiente pueda llevar a la contribución de la congestión de tráfico de LAN? (escoger todo ese apply) A. D. el trafique más que creada. La señal de atasco indica que la colisión ha sido borrada. que pueda llevar a más congestión.Respuesta: CE Sección: (ninguno) Explicación/Reference: Explicación: El IEEE 802. Multicasts son similares a broadcasts en su uso en un LAN. La multicasting puede aliviar en realidad los asuntos de congestión. PREGUNTA 125 En un Ethernet doble medio LAN. IEEE 802.3u describa la norma para 100BASE-TX. D. La norma de 1000BaseT es sido puesto en circulación en junio de 1999 . ¿Siguiente esta colisión. C. Finalmente.3ae para 10 Ethernet de Gigabit sea sido dado su aprobación como un IEEE norma por las tabla de normas de asociación (IEEE-SA) de normas de IEEE. definido por IEEE 802. en lugar de usar una serie de apuntan a las conexiones de punto. como las corrientes sencillas de la información pueden alcanzar los hosts múltiples al mismo tiempo. Esta es la norma para las redes de anillo de símbolo de paso. E. Ccontributes escogidos a la congestión porque emiten las storms pueden volverse muy problemático. C. Esta describe la norma usada para las redes inalámbricas. Respuestas incorrectas: B. Los hosts intentarán para reasumir transmisión después de una demora de tiempo han expirado. . D. Esta lleva a nuevas transmisiones y los con referencia a transmisión de los datos. y llevan a la saturación de red completa.3ab. F. EÉstos son incorrectos porque la Operacion Full duplex y las redes segmentados en realidad resultan en la congestión menor. El host de destino envía un request to la origen para la retransmisión. F. dos hosts intente enviar los datos simultáneamente. B. Respuestas incorrectas: A. Demasiados hosts en un broadcast dominio Operacion Full duplex storms broadcass Multicasting Segmentation Ancho de banda bajo Respuesta: ACF Sección: (ninguno) Explicación/Reference: Explicación: La elección un es correcto porque los host más en un broadcast dominio. lo que los hosts harán? ( escogen todas las respuestas válidas ) A. En 17 de junio de 2002 el IEEE especificación 802. B.

transmisión. Router en el segmento puede la señal que la colisión se ha borrada. Los hosts puede haragán.D. Respuesta: C Sección: (ninguno) . Un pulso eléctrico indica que la colisión se ha borrada. F. como los través más altos son responsables para corrección de errores de datos y con referencia a . E.

El remitente escucha para no asegurarse de que ninguna colisión ocurrir. C. cadas |randomizes| de remitente un cronómetro y espera ese mucho tiempo. 5. el proceso empieza arriba con paso 1. B. ellos cada uno envia a una interferencia comunicar. Dúplex tienen en cuenta datos para enviarse y recibir al mismo tiempo. Respuesta: BD Sección: (ninguno) Explicación/Reference: Explicación: El Ethernet half-duplex envia y reciba en la línea misma. así las transmisiones son mandar transmite el primero paree. Los hubs son los dispositivos partidos y pueden soportar sólo un modo. PREGUNTA 126 Que de las declaraciones siguientes correctamente describen las diferencias entre halfduplex y full-duplex ¿Ethernet? ( escoja dos contestan elecciones. B. el Ethernet doble completo no tiene que porque ello usa pares dobles del alambre. y los datos que es recibido entre en el otro par. Cuando cada cronómetro expira. un dispositivo con una estructura para enviar escuchas hasta el Ethernet no es ocupado. Usa los hubs baratos Opera sin colisiones Opera en los switches Ello proporciona mas rapidos datos transferencia . C. Alternativa. El Ethernet full-duplex hace uso de los pares dobles de alambres para los datos. una tarjeta de Ethernet doble completa permite 20Mbps para la transmisión de datos. los pasos siguientes son tomados: 1. El Ethernet half-duplex usa un circuito de |loopback| para detectar colisiones. 6. un para enviar y el otro para recibir. Cuando el Ethernet no es ocupado. D. Las colisiones no son posibles en las redes de Ethernet dúplex. para asegurar que todas las estaciones reconocen la colisión . Dúplex usan ambos pares de alambres. Un hub de Ethernet puede hacer funcionar ambas mitad y dúplex simultáneamente. 4. C.) A. 3. Después de la interferencia está completo.Explicación/Reference: Explicación: Cuando un host en un Ethernet LAN ha información para enviar. el remitente comienza a enviar la estructura. E. E.) A. Una vez los remitentes oyen la colisión. D. 2. No doblará la cantidad del ancho de banda a ningún tiempo dado. Respuestas incorrectas: A. La speed del interfaz de Ethernet permanecerá a 10/100. El Ethernet full-duplex usa CSMA/CD a las colisiones impedidas. PREGUNTA 127 ¿Por Cuál es el Ethernet full-duplex superior a su contraparte doble sencillo? ( escoja dos contestan elecciones. diferente de switches. Esta impide colisiones. así un |loopback| necesita estar puesto en detectan colisiones.

E. El resultado es una red de la colisión libre con el rendimiento aumentado. Utiliza los pares de tendido eléctrico menos Respuesta: BD Sección: (ninguno) Explicación/Reference: Explicación: El Ethernet dúplex permite transmisión concurrente y recibir. La Operacion Full duplex puede ser . Respuestas incorrectas: A. que permite el ancho de banda completo para ser usado para ambas transmisión y recibiendo. CÉstos son incorrectos porque dúplex no requieren hubs o switches.

EPor la mitad doble la operación. para asegurar que todas las estaciones reconocen la colisión . Cada dispositivo en el segmento de Ethernet para de transmitir para poco tiempo. El Ethernet half-duplex opera en un broadcast de colisión dividido. C. Referencia: la certificación de examen de CCNA INTRO de auto-estudio de CCNA guia (Cisco Press. 3. Así. Los dispositivos que son envueltos en la colisión paran de transmitir para poco tiempo. D. un dispositivo con una estructura para enviar escuchas hasta el Ethernet no es ocupado. Que sucede cuando una colisión ocurre en la red? (escoger todo ese apply) A. Por completo doble. Respuestas incorrectas: B. E. E. . así como hosts de PC. ellos cada uno envia a una interferencia comunicar. 2. Respuesta: ANUNCIO Sección: (ninguno) Explicación/Reference: Explicación: un dispositivo sencillo no pudo estar enviando una estructura y recibiendo una estructura al mismo tiempo porque significaría que una colisión estuvo ocurriendo. E. Usos semidúplex sólo un par sencillo. dispositivos solo hacia escogieron no para enviar una estructura mientras que recibir una estructura.usado en los puertos de switches y de router. El Ethernet half-duplex ha bajado efectivo rendimientos. los paso s siguientes son tomados: 1. B. ambos pares de alambre son usados. resultar en una colisión. PREGUNTA 128 ¿Cuando usted compara las difer encias entre Ethernet half-duplex y full-duplex. LAN se cambia con sólo un dispositivo cablegrafiado a cada puerto del switches permite el uso de operación full-duplex. El Ethernet half-duplex opera en un broadcast de colisión exclusivo. PREGUNTA 129 Dos estaciones en el LAN transmiten al mismo tiempo. Los switches de Ethernet permiten las presentaciones de información múltiples para enviarse puertos arriba diferentes al mismo tiempo. D. Adicionalmente. porque los datos pueden ser ambos enviado y reciba a los completos 10/100 vaya rápido. el remitente comienza a enviar la estructura. C. El Ethernet half-duplex opera en un broadcast dominio exclusivo. ISBN 1-58720-094-5) la página 62-63. C. allí es ni uno solo posibilidad que una colisión pudo ocurrir. la red es dividida entre todos los dispositivos en el broadcast de colisión. Esto es incorrecto porque dúplex usan en realidad más proveyendo de alambre parean. Respuesta: BDE Sección: (ninguno) Explicación/Reference: Explicación: Cuando un host en un Ethernet LAN ha información para enviar. La colisión invoca un azar retroceda-de el algoritmo. que de las características siguientes es exclusivo para doble medio? ( escogen dos contestan las elecciones ) A. 4. si sólo un dispositivo es unido a un puerto de switches. El Ethernet half-duplex ha eficiente rendimientos. Dúplex doble efectivamente el rendimiento de operación doble media. Dúplex signifique que una tarjeta de Ethernet puede enviar y reciba concurrentemente. Cuando los resumenes de transmisión de datos. B. Una vez los remitentes oyen la colisión. Así. Esa lógica es la lógica doble media llamada. una señal de atasco informa todos los dispositivos que una colisión ocurrió. El remitente escucha para no asegurarse de que ninguna colisión ocurrir. los dispositivos que estaba envuelto en la colisión tener la prioridad para transmitir. Cuando el Ethernet no es ocupado.

cadas |randomizes| de remitente un cronómetro y espera ese mucho tiempo. . no todas las estaciones en el LAN. el proceso empieza arriba con paso 1. 6. Respuestas incorrectas: A.5. Sólo las estaciones envueltas en la colisión paran de transmitir para poco tiempo. Después de la interferencia está completo. Cuando cada cronómetro expira.

Así. ellos cada uno envia a una interferencia comunicar. Los hosts usan una topología de bus lógica C. B. estrella. 6 Cuando cada cronómetro expira. son comúnmente organizadas físicamente como una estrella. Los hosts usan una topología de anillo lógica. Una vez los remitentes oyen la colisión. para asegurar que todas las estaciones reconocen la colisión . Estas topologías son las arquitecturas lógicas. un dispositivo escucha y espera hasta los medios no está ocupado antes de transmitir. Cuando el Ethernet no es ocupado. Cuatro broadcast común topologías de LAN existen: viaje en ómnibus. Ninguna prioridad es dada a todas las estaciones una vez una colisión ha ocurrido. Figure2-3: Ciertas redes ponen en práctica una topología de bus local. 4. el proceso empieza arriba con paso 1. 3. Todos los dispositivos en un segmento de Ethernet ven datos esas llaves en los medios de red. que es ilustrada en figura 2-3. un dispositivo con una estructura para enviar escuchas hasta el Ethernet no es ocupado. D.pulsewan /lanintro. PREGUNTA 130 Que de la cosa siguiente es verdadero de la tecnología de Ethernet? A. Sólo el remitente y los dispositivos de receptor ven datos esas llaves en los medios de red. una topología de bus es una arquitectura de LAN lineal en que transmisiones de las estaciones de red se propagan la longitud de los medios y reciba se por todas otras estaciones.htm PREGUNTA 131 ¿Con respecto a los métodos de acceso de medios de Ethernet. Referencia: http://www. 2. Las redes de Ethernet le permiten a los legados configurados con la prioridad de transmisión más alta. ponga en práctica una topología de bus. D. Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: El Ethernet usa el CSMA/método de acceso de CD. 5. y árbol. cadas |randomizes| de remitente un cronómetro y espera ese mucho tiempo. pero los dispositivos reales no tienen que organizarse físicamente en estas configuraciones. Las topologías de ómnibus lógico y de anillo. De el la mayor parte del tres ampliamente las ejecuciones de LAN usados. C. anillo. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: las topologías de LAN definen la manera en que los dispositivos de red son organizados. Los hosts son directamente conectado a un concentrador de tendido eléctrico llamado un MSAU. El CSMA/palabras de algoritmo de CD así: 1.3. E. Después de la interferencia está completo. el remitente comienza a enviar la estructura. todos los dispositivos en el Ethernet necesitan usar CSMA/CD para evitar . incluyendo 100BaseT. E.) A. CSMA/lógica de CD ayudan a evitar colisiones y también define cómo hacer cuando una colisión ocurre. El remitente escucha para no asegurarse de que ninguna colisión ocurrir. un dispositivo espera para una señal electrónica antes de transmitir. B. Los hosts deben esperar a una señal electrónica para transferir datos. por ejemplo.C. que de la cosa siguiente es verdadero? (escoja todo ese apply. Ethernet/redes de IEEE 802.

Si colisiones mantengan ocurrir después de 15 tries. las estaciones deba esperar hasta los medios no está en uso antes de transmitir. que esté siendo usado en el LAN? ( escogen tres ) . Los puertos y routers sólos pueden evitar efectivamente una transmisión de propagarme a lo largo de la red entera ! ¿Así.55 PREGUNTA 132 Que dos declaraciones describen la operación del CSMA/método de acceso de CD. F. los bultos intentando para transmitir cronometrar entonces exterior. porque cuando un bulto transmite en un CSMA/red de CD. todo estacionan envuelva corra un algoritmo de |backoff| idéntico y entonces sea sincrónico con mutuamente antes de transmitir datos. cómo haga el CSMA/CD protocoliza el trabajo? Así: cuando un host quiere transmitir arriba la red. El host transmisor constantemente controla el alambre para no asegurarse ningunos otros hosts comienzan a transmitir. que está en uso en el ¿red? (escogen dos) A. D. la estación que detectó la colisión ha primera prioridad para volver a mandar los datos perdidos. Después de una colisión. todo estacionan corra un algoritmo de |backoff| casual. múltiple estaciones pueden transmitir con buen resultado los datos simultáneamente. Después de una colisión. El uso de hubs para agrandar el tamaño de los dominios de colisión es una vía para mejorar la operación de el CSMA/método de acceso de CD. Referencia: |intro| de CCNA de cisco 640-821 p. ello primero verifica para la presencia de una señal digital en el alambre. Pero no hace alto allí. Respuesta: SEA Sección: (ninguno) Explicación/Reference: Explicación: La red de Ethernet usa transportador Múltiple de sentido Acceso con Collision detecta ( CSMA/CD ). colisión buena el manejo es crucial. Cuando el período de demora de |backoff| ha espirado. En un CSMA/broadcast de colisión de CD. B. Si todo está claro ( ningún otro host está transmitiendo ). Y confia en me. el host proseguirá con entonces su transmisión. otros bultos en la red reciben y examinan esa transmisión. PREGUNTA 133 Que tres declaraciones son cierto arriba la operación de una red de Ethernet doble completa. CSMA/CD era creado para superado el problema de esas colisiones eso ocurre cuando los paquete tomaran son transmitidos simultáneamente de los bultos diferentes. C. todas las estaciones tienen iguale la prioridad para transmitir datos. un protocolo que ayude dispositivos comparten el ancho de banda igualmente sin tener dos dispositivos transmita al mismo tiempo en los medios de red. Los algoritmos de Backoff determinan cuando las estaciones de chocar pueden retransmit. Los bultos responden a esa atasco comunique cerca A que espera mientras que antes de intentar transmitir de nuevo. En un CSMA/broadcast de colisión de CD. E. Si el host detecta otra señal en el alambre. ello envia una señal de atasco extendida que causa todos los bultos en el segmento para parar de enviar los datos ( piense.las colisiones y para recobrar cuando las colisiones inadvertidas ocurren. Después de una colisión. el señal de ocupado ).

D. . B. la tarjeta de red de host debe verificar para la disponibilidad de los medios de red antes de transmitir. En un entorno doble completo. Los puertos de hub de Ethernet son el |preconfigured| para el modo full-duplex. Allí no están ningunas colisiones en el modo full-duplex. C. E. un puerto de switches dedicado es requerido por cada bulto full-duplex.A. La tarjeta de red de host y el puerto de switches deben capaz de de funcionamiento en el modo full-duplex.

Y porque los datos transmitidos son mandar transmite un conjunto diferente de alambres que los datos recibidos. dúplex usan una conexión punto a punto entre el transmisor del dispositivo transmisor y el receptor del dispositivo receptor. lo que significa que con transferencia full-duplex de datos. D. El Ethernet half-duplex-por lo general 10BaseT-es único arriba del 30 al 40 por ciento eficiente como el cisco lo ve. PREGUNTA 134 Exposición: Trabaja como un técnico de red a . debe operar en el modo half-duplex porque las estaciones de fin deben ser capaz de detectar colisiones. El interfaz está generando protocolizan errores. Ninguno de otras alternativas se aplica. El interfaz requiere que un no shutdown mande para emitirse.Respuesta: BCE Sección: (ninguno) Explicación/Reference: Explicación: El Ethernet half-duplex es definido en los 802. B. Que declaración describe el estado operacional del 2 FastEthernet 0/0 interface? A. esto significa usted puede conseguir 20Mbps con un Ethernet de 10Mbps ejecuta dúplex. usted consigue unos mas rapidos datos transferencia comparado con semidúplex. Respuesta: A Sección: (ninguno) .3 Ethernet y cisco originales dice que usted use sólo un alambre se empareja con una señal digital ejecuta en ambas direcciones en el alambre. Por favor. ningunas colisiones ocurren.a 4Mbps-a la mayoría. E. porque una red de 10BaseT grande por lo general sólo dará le 3. El interfaz es operacional y corrientemente manejando tráfico. El interfaz ha fracasado debido a un error de medios. El Ethernet full-duplex usa los pares dobles de alambres. El Ethernet full-duplex tiene por deber para ofrecerse en ambas direcciones. o 200Mbps para FastEthernet. La razón usted no necesita preocuparse arriba colisiones es porque Ethernet ahora full-duplex se parece una autopista con la sendas múltiple en lugar del ruta de carril sencillo proveído doble demasiado. en lugar de un alambre paree como semidúplex. C. estudie la exposición cuidadosamente. Si un hub es conectado a un switches. Ello usa también el CSMA/protocolo de CD para ayudar a evitar las colisiones y para permitir retransmitting si una colisión ocurre. También.

Cada dispositivo entonces espera una cantidad casual del tiempo y reensaya hasta exitoso al conseguir su transmisión enviado. Para permitir comunicación con dispositivos en una red diferente C. B.. Para permitir comunicación entre los dispositivos diferentes en la misma red F. cualquier dispositivo puede tratar de enviar una estructura a cualquier hora. point-to-point token passing control de interfaz lógico CSMA/CA E. una colisión es antes mencionado ocurrir y las presentaciones de información son desechadas. hardware de Ethernet dirigen (EHA). "Desactiva " indica que router ha recibido más de 5. el dispositivo empiece transmitiendo su primero procedencia. CSMA/CD Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: El CSMA/CAde portadora / colisión detecta ( CSMA/CD ) es el protocolo para el acceso de transmisión de transportador en casa 10/100/1000 Redes de Ethernet. sid7_gci213869. Para establecer un sistema de prioridad para determinar que el dispositivo llega a transmitir primero guiando la vía en IT herramientas de comprobación y certificación E.techtarget /sDefinition/0. adaptador address o físico address es un identificador único aparente asigne a la mayor parte de los adaptadores de red o interfaz de red pone en tarjeta (NIC) por el fabricante para la identificación. En Ethernet. Para diferenciar una capa 2 procedencia de un 3 paquete tomaran de capa D. address de hardware. Para identificar singularmente dispositivos a capa 2 B.html PREGUNTA 136 ¿Para lo que dos propósitos hacen el protocolo de Ethernet use físico (MAC) direcciones? (escogen dos) A. un control de acceso de medios address ( MAC dirija ). Para una lista completa de las descripciones de broadcast de esta command así como información de localizador de problemas para Los enlaces de Ethernet se refieren a la referencia vincula liste abajo. Si asignado por el fabricante. C. Cada dispositivo siente si la línea es ociosa y por lo tanto disponible para usarse. En .3. Si otro dispositivo haya probado para enviar al mismo tiempo. una address de MAC por lo general acodifica el número de identificación registrado del fabricante. PREGUNTA 135 Que es el método de acceso de medios usado por Gigabit Ethernet? A. 00. CSMA/CD es especificado en la norma de IEEE 802.000 errores en un intervalo de keepalive . en defecto. Si ello es. El protocolo de líneas indica si los procesos de software que manejan el protocolo de líneas cree que el interfaz es útil (es decir. si los keepalives son exitosos) o si ello ha sido tomado abajo por un administrador.Explicación/Reference: Explicación: El interfaz está levantado indica si el hardware de interfaz es corrientemente activo y si ello ha sido tomado abajo por un administrador. D. que es 10 segundos. Referencia: http://searchnetworking. Para permitir la detección de un dispositivo remoto cuando su address física es desconocida Respuesta: AE Sección: (ninguno) Explicación/Reference: Explicación: En red de computadora.

emita las redes. Convertidores de medios G. de relojes de repeticiónD.el IP address ) usando IOS el cortafuego basado por ejemplo.Las broadcasts no son remitidos a través router D. ACL Cuatro funciones de router en su red pueden ser listadas como sigue: * Entorno de cambio de paquetes * Filtrado de paquete tomaran * Comunicación de Red * Selección de ruta PREGUNTA 138 Que de los dispositivos siguientes el administrador de red puede usar para segmentar el LAN? (escoger todo ese apply) A. Routers generalmente cuestan menos de cambie se B. Añadir una router a la red disminuye latencia F.Las broadcasts son eliminadas E. C. Existen dos ventajas de usar routers en su red: * No remiten broadcasts en defecto. es importante recordar que dividen los dominios de colisión también. la address de MAC singularmente identifica cada bulto y permite procede para ser marcado para los hosts específicos en la misma red. * Ellos pueden filtrar la red basados en capa 3 (nivel de red) la información ( por hubmpo. Todo el arriba Respuesta: CDE Sección: (ninguno) Explicación/Reference: Explicación: Switches y puertos remiten broadcast pero routers no remita las broadcasts en defecto ( ellos puede por la via de el . Que es algunas de las ventajas de usar TK1 para segmentar la red? (escogen dos) A. de switchesPuert os E. Routers F. Sección 3: Explique micro-segmentación de red y los conceptos de manejo de tráfico básicos (8 preguntas) PREGUNTA 137 El administrador de red quiere usar una router nombre TK1 para segmentar la red local. tal como Ethernet. Aunque las routers son conocidas para romper levante los dominios de broadcast en defecto. desecha la broadcast sin remitirlo a otras redes. El filtrado puede ocurrir basado en capa 3 la información C. Las routers pueden generalmente soportar más puertos de LAN que switches Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: Cuando el interfaz de router recibe la broadcast. Hubs B.

Los switches."address de ayudante de ip " mande ). puertos y routers pueden segmentar un broadcast de colisión de Ethernet por la via del uso de VLANS .

tenemos dos dominios difundidos: uno para cada red ser separándose por una router. Los hubs son incorrectos porque un hub no segmenta una red. y un switches ser usado en el departamento de producción. Allí están seis dominios difundidos en la red. B. más un broadcast de colisión para los departamento de ventas enteros porque un hub se está usando. Este también incorrecto porque el trabajo de un reloj de repetición es repetir una señal así que ello puede exceder las limitaciones de distancia. F. Allí están siete dominios de colisión en la red. y está usado primariamente para añada físicamente más estaciones al LAN. las ventas y redes de producción son separadas por una router como se muestra en el diagrama abajo: Que de las declaraciones siguientes la mayoría describe exactamente las ca racterísticas de las redes anteriores emita y los dominios de colisión? (escoger las dos elecciones de respuesta mejores) A. Allí están cuatro dominios difundidos en la red. Para los dominios de colisión. Allí están cinco dominios de colisión en la red. E. Ello opera también a la capa un y no proporcionan ningunos medios para la micro-segmentación de LAN lógica. Ello opera también a la capa un y no proporcionan ningunos medios para la micro-segmentación de LAN lógica. ello permite sólo host más en uno. PREGUNTA 139 Dentro de la oficina.Respuestas incorrectas: A. Respuesta: AF Sección: (ninguno) Explicación/Reference: Explicación: En esta red que nosotros tenemos un hub ser usado en los departamento de ventas. D. Decide segmentar este LAN en dos . Esto es incorrecto porque los convertidores de medios trabajan convirtiendo datos de unos tipos de medios diferentes para trabajar con los medios de un LAN. C. Los hubs operan a la capa un. nosotros hemos 5 computadoras y un puerto para E1 así tenemos 6 dominios de colisión sume porque nosotros usamos un switches en el departamento de producción así 5 es creado allí. B. F. Allí están cuatro dominios de colisión en la red. Basado en este. Allí están dos dominios difundidos en la red. PREGUNTA 140 Los corporativos LAN consiste de una red plana grande.

Todo vincule el nivel trafica de segmentar uno para segmentar dos se necesitará encaminar ahora entre los dos enlaces de router.Fa 1/0 Respuesta: ABE Sección: (ninguno) . B. ello hace proporciona también un transporte menos eficiente entre los segmentos. Ello divide por lo tanto un broadcast dominio. Ello impedirá segmento 1 broadcasts de ganancia a segmento 2. C. E. C. Desde el tamaño de red es acortar efectivamente medio. reduciendo el tráfico de red innecesario. D. Aumentará el número de colisiones.Fa 0/8 2 . El socio sabe que el servidor en VLANS 4 proporciona los recursos necesarios soportar el usuario hosts en los otros VLANS. E. Ello unirá segmento 1 broadcasts para segmentar 2. Que será el sentimiento de este cambio? A.redes separadas con una router. el número de colisiones debería disminuir dramáticamente.Fa 0/3 1 . Esto aumentará en realidad el número de dominios difundidos desde la una hasta las dos. Que enlaces son los puertos de acceso? ( escogen tres.Fa 0/4 3 .) A. B. Broadcasts de un segmento serán completamente ocultas del otro segmento. Broadcasts de un segmento no se verán en el otro segmento. Aunque esto reducirá el tráfico en el LAN vinculan. 2 . El socio necesita determinar que los enlaces son los puertos de acceso. B. E. D.Fa 0/9 2 . Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación una router hace no el tráfico de broadcast transmite.Fa 0/2 1 . F. Hará la radiodifusión del tráfico entre dominios más eficientes entre los segmentos. Respuestas incorrectas: A. El número de los dominios difundidos se disminuirá. C. PREGUNTA 141 Exposición de topología de red: un socio de red está tratando de comprender la operación de la red por estudiar la exposición.

Fa0/4 puertos son el miembro de VLANS particulares así estos puertos son el puerto de acceso.cisco /en/US/tech/tk389/tk689/technologies_tech_note09186a00800a7af3. Ethernet era semidúplex. Si dos bultos envien paquete tomaran al mismo tiempo. el entorno es libre de la colisión. un broadcast de colisión grande.fa 0/2 y 2 . C. Cuando el VLANS es asociado con el puerto de switches. Disminuye la cantidad del tiempo que una señal de atasco debe ser enviado para alcanzar todos los dispositivos de red.Entonces. los bultos de Ethernet pueden renunciar al proceso de detección de colisión y transmitir a gusto. En este tipo de entorno. es mencionado para como un puerto de acceso. el tráfico es enviado para y recibido por los dispositivos sólos conectado a enlaces con el mismo VLANS. Las redes enteramente switchdas emplean tuerza paree o los disposiciones de cable de fibra óptica. Ello reduce la cantidad total del ancho de banda disponible a cada dispositivo.1 . Así. B. D. En otros términos. Cuando un sencillo VLANS es asignado en el interfaz. Los intentos de tráfico para usar el mismo carril en ambas direcciones. En aumentar el tamaño del broadcast de colisión por permitiendo más dispositivos para ser unido al instante. cuántos emite los dominios exista? . En una red enteramente switchda. PREGUNTA 142 ¿Cómo haga reemplazando un hub con un switches afecta CSMA/comportamiento de CD en la red de Ethernet? A. Switchr por otra parte permite una red para mantener el Ethernet doble completo. Cada parte de la red donde paquete tomaran de dos o más bultos pueden interferir con mutuamente soy un broadcast de colisión. un bulto no envia un paquete tomaran a menos que la red es libre del tráfico. ambos bultos esperan a una cantidad casual del tiempo y retransmit los paquete tomaran. por lo tanto. cuando la construcción de ruta cierra un carril de un ruta de dos carriles. una red con un gran número de bultos en el mismo segmento a menudo ha una gran cantidad de colisiones y. Elimina efectivamente colisiones. mientras que los puertos troncalespuertos switches a otros switches y routers. Bajo CSMA/CD. semidúplex es similar al problema de un carril sencillo. E. Antes de cambiarse exista. la red dedica un carril separado para traficar que fluyen en cada address.shtml PREGUNTA 143 ¿En el segmento de red siguiente. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Los hubs de Ethernet usan un proceso con la colisión de CSMA/CAde portadora de nombre detecte ( CSMA/CD ) para comunicarse a través de la red. estos bultos son los únicos dispositivos con el potencial para accessr los medios. Estorbando el paso analogía. Trafique que venga una vía debe esperar hasta el tráfico de las otras paradas de address a fin de evitar colisión.Explicación/Reference: Explicación: El puerto de switches puede ser acceda o trunk. 2 . Los puertos de acceso son usados para dispositivos de fin. una colisión ocurre y los paquete tomaran son lost. F. Referencia: Cómo LAN switchn trabaje http://www. Ambos tuerza paree y la fibra . Semidúplex signifique que sólo un dispositivo en la red puede transmitir a cualquier tiempo dado. los bultos sólo se comunican con el switches y nunca directamente con mutuamente. Ello elimina acode 3 emiten tráfico.Fa0/3.los sistemas de cable ópticos usan los controladores de separata para enviar y recibir datos. El puerto de acceso significa un miembro de VLANS particular y interfaz trunk puede llevar los datos de VLANS múltiples. Esta dedicación permite bultos para transmitir al switches al mismo tiempo que el switches transmite a los bultos.

así tres dominios difundidos existen en la topología expuesta. Allí está tres VLANS en la exposición. Tres B. cuántos emite los dominios show se en los gráficos? ( asuma que sólo la omisión VLANS es configurado en los switches ) .Cinco F. PREGUNTA 144 Exposición: ¿En este LAN Segmento.Dos D.Seis E.Uno Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: un sencillo VLANS es un broadcast dominio. Cuatro C. un trunk de VLANS no es considerado un broadcast dominio.A.

F. y contenga dentro de. en que todos los bultos pueden alcanzar mutuamente por emitir al nivel de interfaz de datos. El switches remitirá la estructura a todos los puertos exceptúe el puerto en que era re cibido . En este caso. El puerto con el ID más bajo de puerto se convierte en el puerto raíz en la red. PREGUNTA 146 un switches de Ethernet recibe una estructura de unicast con un Destination MAC ese IS listado en la mesa de switches. Los dominios de colisión son generalmente más pequeños que. que pueden ser todos los bultos en el mismo conjunto de los relojes de repetición interunidos. D. Speed de los enlaces C.A. Las routers y otros dispositivos de capa más alta forman límites entre los dominios difundidos. Esto es como comparado con un broadcast de colisión. E. El switches remitirá la estructura a un puerto específico B. desde todos los dispositivos pertenezca a la omisión VLANS (VLANS 1) que pertenecen todo al mismo broadcast dominio.MAC Address E. IP Address G. 1 2 6 12 18 Ninguno de otras alternativas se aplica. Sección 4: Explique conceptos de entorno de cambio básicos y la operación del cisco switchn (22 preguntas) PREGUNTA 145 Usted quiere influir en el raíz una selección dentro del LAN. Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: un broadcast dominio es una división lógica de una red informática. Bridge Priority F. Que este switches hará con la estructura? A. ID de router Respuesta: DE Sección: (ninguno) Explicación/Reference: Explicación: El switches teniendo el ID de puerto más bajo convertirse en el puerto raíz. Transmite. El ID de puerto es cómo subsistencias de STP están en alineación de todos los switches en la red. IOS Version D. B. Se determina por una combinación de la prioridad de puerto ( 32. Que dos valores se usan por el protocolo de Spanning-Tree para elegir un puerto raíz? ( escogen dos. C. cualquiera computadora una se al mismo conjunto de switches/relojes de repetición interunidos es un miembro del mismo broadcast dominio. 768 en defecto en todo el cisco switches) y la address de MAC baja. Cantidad de la RAM B. Desde el punto de vista de las tecnologías populares actuales: Cada computadora se unía a los mismos reloj de repetición o switches de Ethernet es un miembro del mismo broadcast dominio.) A. emiten dominios. dividido por switches y puertos de Learning.

Host la d identifique se como el receptor estimado y responda de vuelta a anfitrión AEl switches recibe el . Si la address de MAC de destino está ya en la mesa de address de MAC. 4. Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: ¿Cómo encuentra el switches MAC de host? Permítanos usar el diagrama abajo para nos ayudar a comprender dirija cómo el Learning proceso tiene lugar. Asumimos que nosotros tenemos de potencia justos en el switches. 3. El switches inspecciona la address de origen en la estructura y notas en su mesa la address de MAC de A de host conjuntamente con el número de interfaz de que la estructura se originaba.C. F. Tiene nada en su mesa de MAC.334c ). Si no tiene la address de MAC de d hospedada en su mesa.43c5. E. Host unos initiates una conexión hacia d de host. D. El switches inspecciona la address de destino en la estructura . Host un ( interface fe0/0 )enviar una estructura a Host D( la address de MAC:0000. 2. ello construye una estructura broadcas y remitir exterior todos los enlaces exceptúan el interfaz de donde la estructura original llegar. El switches retornará una copia del exterior de tablas el puerto de origen El switches no remitirá las presentaciones de información de unicast El switches quitará el Destination MAC de la mesa de switches Ninguno de otras alternativas se aplica. y la cosa siguiente tienen lugar: 1. dirija la comunicación al host sucederá en este punto. Unimos los cables de los hosts en el switches interactúan como mostrado en el diagrama.

responda de tablas en interactuar fe0/11 y ponen el SA en su mesa conjuntamente con el interfaz numera donde la estructura vino de. Si las conexiones múltiples entre switches son creadas para propósitos de redundancia. El host puede enviar una estructura de unicast al nuevo switches.1d que sea sido desarrollado para evitar las bucles de enrutamiento. la comunicación adicional entre los dos hosts será switchda a los enlaces apropiados basados en el MAC tabule entradas. el switches les quita de su mesa y reinserte les cuando comienzan a enviar tráfico.trainsignaltraining /studying-for-your-ccent-learn-all-about-switching-and-stp/2007-de 11 01/ PREGUNTA 147 En que la circunstancia es las copias múltiples del mismo unicast formule probablemente para transmitirse en el ¿LAN switchdo? A. Durante los períodos de tráfico altos En una topología impropiamente puesta en práctica redundante Después de los enlaces rotos es con referencia a-establecido Cuando los protocolos de capa superior requieren la fiabilidad alta Cuando una topología de anillo dua l es en uso Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: una topología redundante elimina los puntos sencillos de la falta. Esta causa inestabilidad de base de datos de MAC.cuando un nuevo switches es añadido. 5. las bucles de red pueden ocurrir en una topología impropiamente diseñada. pero ello causa también emita storms. y address de MAC tabula los problemas de inestabilidad. De ahora en transmite. por lo tanto si cierto host no inicie el tráfico para cierta cantidad de tiempo. El Spanning-Tree protocoliza (STP) esté acostumbrado a parar las bucles de red al permitir todavía redundancia. El switches prueba para mantener su MAC tabule actualizado. Referencia: http://www. PREGUNTA 148 Parte de los switchdos LAN es mostrado abajo: . E. F. Este proceso tiene lugar cada vez un nuevo host es conectado en el switches e inicie tráfico. Capa 2 tenga ningún mecanismo para parado el bucles. otros switches no pueden haber aprendido su address de MAC correcta. múltiple proceden las copias. C. El múltiple procede las copias -. D. Esta es la razón principal para el protocolo (STP) de Spanning-Tree IEEE 802. La estructura se envia por varios caminos al mismo tiempo. B. la inestabilidad de base de datos de MAC resulta cuando las copias múltiples de una estructura llegan en los puertos diferentes de un switches. El nuevo switches recibirá varias copias de la estructura.

E. que el dispositivo proporcionará el Spanning-Tree designe el papel puerto para ¿el segmento de red que atiende los impresores? A. D. PREGUNTA 149 El administrador de red necesitan un switches nombres TK1 para convertirse en el puerto raíz para un ruta redundante Switch red. Switch A hub E Switch C switch B switches D Ninguno de los switches proporcionará el papel designado puerto . D. E. B. Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Puerto designado: un puerto designado es que ha sido determinado como tenga el mejor coste (más bajo). B. Que se puede hacer para asegurar que TK1 siempre asumirá el papel como el puerto raíz? A. F. Esta se basa en la prioridad más alta.Basado en la información show se arriba. Asigne el switches un más alto MAC address que otros switches en la red tienen Establezca un interfaz directo del switches a todos otros switches en la red Configure la operación del switches full-duplex y configuran otros switches para la operación half-duplex Configure el switches de modo que ello tiene baje prioridad que otros switches en la red Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: . C. y si existe un bucles entonces los más bajo MAC address triunfos. C. un puerto designado será marcado como un puerto de Forwarding.

E612 a la tabla E. Host un ( el un a la izquierda ) envie su estructura inicial a Host C.Que es el lo primero el switches hará en cuanto a para poblar la mesa de entorno de cambio? A. ponga la prioridad de puerto más bajo que otro switches. B. Se determina por una combinación de la prioridad de puerto ( 32. Las presentaciones de información difundidas son nunca enviadas a switches una estructura broadcas es nunca remitida por un switches Broadcasts sólo usan direccionamiento de nivel de red una address broadcas nunca es la address de origen de una estructura Emita las direcciones usan un formato incorrecto para la mesa de entorno de cambio . 768 en defecto en todo el cisco switches) y la address de MAC baja.168. D. Switches 1 sume 192. C.168. 1 inscripciones la address de MAC de A y el puerto de cartografía asciende a su MAC address mesa. El ID de puerto es cómo subsistencias de STP están en alineación de todos los switches en la red.Explicación: un switches que tiene el ID más bajo de puerto se convertirá en el puerto raíz. Switch 1 se han comenzado de nuevo sólo y han pasado la rutina de POST. de switchciónSwitches 1 sume 000A.DB95. Switches 1 sume 000B. Note que un switches registra la address de MAC de origen antes que la address de MAC de destino. de switchciónNinguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: El 1 Switch1 se ha comenzado de nuevo sólo y ha pasado la rutina de POST indique que la mesa de address de MAC de 1 es vacía.23.23. Switches 1 sume 192.12 a la mesa de entorno de cambio B.4 a la mesa de entorno de cambio C. El puerto con el ID más bajo de puerto se convierte en el puerto raíz en la red. E. Cuando un sends su estruc tura inicial a C. PREGUNTA 150 Cuatro pc conectan un switches sencillo como se muestra abajo: En la red muestra arriba. ¿Por Cuál TK1 nunca aprenderá la address broadcas? A.2EE9 a la tabla D.8A47. PREGUNTA 151 TK1 es un switches en la red. Para elegir el switches deseado como un puerto raíz.

broadcast o multicast .administrador. . PREGUNTA 152 DRAG DROP Trabaja como un técnico de red a . Su principal. se interesan en las configuraciones de switches básicas. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Existe tres address diferente teclea: * Unicast : Una origen a un destino * Broadcast: Una origen a destino múltiple * Multicast: Una origen a destino múltiple unió para agruparse En unicast o broadcast o comunicación de multicast . sr. la address de origen son siempre la address de unicast pero la address de destino puede ser unicast .F. Haga coincidir el el comando IOS con el propósito apropiado.

D. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación: .A. B. C.

Que el switches tratará con la estructura? .habilite: Esta command está acostumbrado a entrar en el usuario privilegie el modo configura terminal: Esta command es acostumbrado a entrar en el hostname de modo de configuración global: Esta command está acostumbrado a poner el hostname de ip de switches default-gateway: Esta command debe entrar deba comenzar el modo de configuración global para poner Gateway implícita del switches.x. Interface vlans 1 : Entre en el vlans 1 SVI (cambie se El interfaz virtual ) el modo de configuración. donde usted puede entrar vlans 1 SVI interactúa la configuración específica el ip sume x.x.y: Use para asignar la ip-address en el interfaz no shutdown: Traiga el interfaz en el estado ascendente de administrativa manifestar abajo PREGUNTA 153 un LAN es mostrado en el diagrama abajo: Host la b envia una estructura para anfitrión C.x y.y.y.

Deja caer la estructura B. 1 reciba la estructura con el direccionamiento mostrado. Retorne la estructura para anfitrión b D. ¿Según la salida de command muestra en la exposición. . B. Dejará caer la estructura. Ello remitirá el puerto ausente de tablas Fa0/3 sólo. Envie un mensaje de host de ICMP inalcanzable a Host B F. cómo 1 manejarán esta estructura? A. Registre la address de MAC de destino en la mesa de entorno de cambio y envie la estructura directamente a anfitrión C Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: PREGUNTA 154 La cosa siguiente es sido visto en un switches. Envie al exterior de tablas todos los puertos exceptuar puerto 0/2 C. Envie una solicitud de ARP para la c de host E.A.

B. D.C.Que los 1 pueden cambiarse haga cuando ello recibe la estructura del A de host? A. Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: los puertos de switches por examinar la address de origen de presentaciones de información que son recibidas en ese puerto. Si el switches ya tenga la address de MAC en es la mesa para el destino. El 1 switches desechará la estructura y envia un mensaje de error de vuelta a anfitrión AC. remitirá la estructura directamente al puerto de destino. . Si no estaba ya en es la mesa de MAC. PREGUNTA 156 Switch un receives la estructura con el direccionamiento mostrado en la exposición. El 1 switches añadirá la address de destino de la estructura a la mesa de address de MAC y remita la estructura para anfitrión D. E. añadirá la address de MAC al puerto de origen en la address de MAC tabule y envia los datos proceden. El 1 switches añadirá la origen dirija y puerto a la address de MAC tabule y transmite la estructura para anfitrión D. PREGUNTA 155 Refiera a la topología y Direcciones MAC la mesa muestra en la exposición: Host un sends una estructura de datos para anfitrión D. que es puerto la fa 0/3. como ello está en este caso. a todos los puertos exceptúe la origen para descubrir el host de destino. Inundará el exterior de tablas todos los puertos. El 1 switches inundará la estructura fuera de todos los puertos si no fuera por puerto Fa0/3. En la salida no existe ninguna address de MAC del host dado así el switches se desbordará a todos los puertos exceptúe el puerto de origen. D. el mismo switches o un switches diferente. entonces formulan habrían sido inundado ausentes todos los puertos si no fuera por el puerto que vino de. Ello inundará el exterior de tablas todos los puertos exceptúe Fa0/3. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Cuando el switches recibe la estructura de datos del host no tener la address de MAC ya en la mesa de MAC.

estudie la exposición muestra debajo de cuidadosamente. Inundará el exterior de tablas todos los puertos. la address de MAC mostrado está ya en la mesa así se remitirá directamente. F. Ello inundará el exterior de tablas todos los puertos exceptúe Fa0/3. Después de verificar la address de origen. verifica la address de destino en MAC tabule. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Cuando la estructura recibe la estructura. Dejará caer la estructura. PREGUNTA 157 Por favor. Ello remitirá el puerto ausente de tablas Fa0/3 sólo. cómo Switch un mango esta estructura? A. B. Ello remitirá el puerto ausente de tablas Fa0/6 sólo. E. si la address de MAC encontró en MAC lo tabule remitir a los puertos apropiados de otra manera se desbordan en todos los puertos exceptúe el puerto de origen.Según la salida de command ¿también mostrado en la exposición. D. C. . En este caso. verifica la address de origen en la mesa de MAC si la address de MAC proporcionó en MAC lo tabule probar remitir de lo contrario en la mesa de MAC añada la address en la mesa de MAC.

Nota: las faltas de POST son por lo general fatales. el LED gira verde. Cuando el switches comienza a POST. C. B. El sistema es subida de potencia y operacional. B. C. D. el sistema LED se va. E. Datos de dos de los dispositivos conectado al switches han sido envie a Host3. D. una serie de pruebas. el switches retendrá la address de MAC de cada uno de los dispositivos conocidos en ese puerto. Si POST completa con buen resultado. POST corre de forma automática para verificar que las funciones de switches correctamente. E. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Los switches aprenden las direcciones de MAC de pc o puestos de trabajo que son conectado a sus puertos de switches por examinar la address de origen de presentaciones de información que son recibidas en ese puerto. El sistema está remitiendo tráfico.Porque haga el switches tenga dos Direcciones MAC asigne al puerto de FastEthernet 0/1 en la address de switches ¿mesa? A. ello comienza a POST. Que hace este promedio de luz? A. tal como por la via del uso de un hub como mostrado en este ejemplo. El sistema está sintiendo las colisiones excesivas. Cuando más de un dispositivo es conectado a un puerto de switches. El sistema no es la subida de potencia. PREGUNTA 158 El sistema LED es ambarino en un nuevo La 2950 serie de Catalyst se cambia. Datos de Host3 y Host4 han sido recibidos por FastEthernet 0/1 de puerto de switches. El sistema está funcionando mal. Llame los sistemas Cisco si su switches no pasa a POST. Ninguno de otras alternativas se aplica Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: Mientras que los poderes de switches en. el LED gira ambarino. . F. Si POST fracasa. Host3 y Host4 están en dos diferente VLANS. O Host3 u Host4 haya tenido sólo el NIC reemplazado.

F.PREGUNTA 159 Algunos de los switches más viejos almacenan la estructura entera antes de remitirlo al destino. E. Estudia la exposición cuidadosamente. y entonces busca el Destination MAC dirija y remitir la estructura. Esto atrasa pero ofrece la mejor solución para el error corrección sin afectar la columna vertebral entera en la retransmisión. Que es dos efectos en la rendimiento de red de configurar un switches para hacer esto? (escogen dos) A. Este modo copia la estructura entera en memoria. Las presentaciones de información de datos serán remitido el exterior interactúa FastEthernet0/1 de 1 router. terminal Que tres cosas 1 router hará con los datos que son recib idos del A terminal? ( escogen tres. pero a un coste de la latencia más alta. Filtrado de la colisión fragmenta sólo Latencia disminuida Latencia aumentada Filtrado de todo proceden errores Aumento de la velocidad de funcionamiento de switches Propagación de corrompa o dañe procede Respuesta: CD Sección: (ninguno) Explicación/Reference: Explicación: Los switches que almacenan la estructura entera antes de remitir al destino están usando el proceso de almacenamiento y envío. compute la prueba de redundancia cíclica (CRC) para los errores.) A. C. D. B. B. PREGUNTA 160 Exposición de topología de red: 1 exposición: Trabaja como un administrador de red a . La terminal unos sonidos agudos del impacto B. Esto nos da el mejor método para filtrar errores de cruzar la red. 1 router pondrá la address de MAC de la b terminal en la address de MAC de destino de las presentaciones de información. C. . Las presentaciones de información de datos serán remitido el exterior interactúa FastEthernet1/0 de 1 router.

A diferencia de la cuenta de salto de IPX. F. Determine la ruta al destino. 1 router pondrá la address de MAC del Forwarding FastEthernet interactúa en el lugar de la address de MAC de origen. E. y la distancia a esas redes. Los dispositivos locales dirigen paquete tomaran a la address de MAC de router en el título de MAC. En defecto. 4. las cabecillas de IP contienen un tiempo para Live (TTL) el valor. Router verifica el paquete tomaran para los errores de capa de MAC. La figura 5 muestra que el contenidos de un paquete tomaran antes y después ha sido remitido por una router. 2. una router no puede decrementar el valor de TTL a 1 y entonces transmite el paquete tomaran. Si un paquete tomaran haya un saltado las cuentas de 15 . 1 router pondrá la ip-address del Forwarding FastEthernet interactúa en el lugar de la ip-address de origen en los paquete tomaran. router desecha el paquete tomaran. Construya el nuevo título de MAC y transmite el paquete tomaran. router debe construir un nuevo título. router debe ejecutar los pasos siguientes: 1. que incrementa como el paquete tomaran es remitido por cada router. Después de recibir los paquete tomaran. routers pueden parecer adicionales en el paquete tomaran para hallar la red para que un paquete tomaran es destinado. . router construye un nuevo título de MAC para el paquete tomaran. 1 router reemplazará la ip-address de destino de los paquete tomaran con la ip-address de terminal B. Las routers hacen remitir decisiones basadas en el título de capa de red del paquete tomaran (tales como un título de IPX o título de IP). Respuesta: ABE Sección: (ninguno) Explicación/Reference: Explicación: Mientras que los switches pueden examinar y remitir sólo paquete tomaran basados en los contenidos del título de MAC. Después de determinar que la address para remitir el paquete tomaran. el IP TTL valora los decrementos como el paquete tomaran de IP es remitido por cada router. Si un paquete tomaran de IP tenga un valor de TTL de 1 . Figura 5: Las routers remiten paquete tomaran basados en la address de red. Las routers mantienen una mesa de enrutamiento que lista las redes disponibles. la address a la red deseada (la salida interactúa el número). Examine la edad del paquete tomaran. router desecha el paquete tomaran. 3. y quite el título de MAC.D. Verifique el paquete tomaran entrante para corrupción. Estas cabecillas de capa de red contienen origen y direcciones de red de destino. 15 lúpulos son el número máximo de lúpulos ( o las routers ) que un paquete tomaran puede cruzar. Router debe asegurar que el paquete tomaran no ha venido demasiado lejano a remitirse. Finalmente. Figura 5 también muestra que el contenidos de las mesas de enrutamiento de router. El título de MAC incluye router MAC dirija y los finales Destination MAC address o la address de MAC de router próxima en el ruta. las cabecillas de IPX contienen una cuenta de salto. Por ejemplo. Router entonces quita el título de MAC y examine el título de capa de red para determinar Cuál hacer con el paquete tomaran.

PREGUNTA 161 Exposición: .

) A. El switches tiene un problema con el suministro de fuerza interno y necesita un suministro de fuerza externo para atarse. Que es el estatus de este switches? A. Respuesta: DE Sección: (ninguno) Explicación/Reference: Explicación: Cuando una estructura es recibida en un interfaz.00aa. esto nos dice de la falta de POST. Que dos operaciones los 3 se hubcutarán cuando ello recibe esta estruc tura? ( escogen dos. La estructura es única remita el exterior el puerto de destino especificado. POST suspendido y existe un problema ése impide el el sistema operativo del switches de ser cargar. El POST era exitoso. El switches ha experimentado un interno problema pero datos todavía pueden remit irse a un índice lento. E. La estructura se remitirá fuera puerto fa0/3 sólo. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Cuando el switches es unido a poder y la conducta propio pruebe. La address de MAC de 0000. PREGUNTA 162 Trabaja como un técnico de red a . B.dddd será añadido a la mesa de address de MAC. D. fa0/2 . Si allí no está ningún registro de MAC en MAC tabule. La estructura se remitirá fuera todos los puertos activos. switches inundará la broadcast a todos los enlaces exceptúa el puerto de origen. La address de MAC de 0000. luces de LED vuelven hacia ambarinas. Los puertos que son Show son los puertos activos sólos en los 3 cambie se. B. el switches mira a la address de hardware de destino y encuentran que el interfaz de salida en la base de datos de MAC. y fa0/3. E. la falta de POST es un error fatal. Estudia la exposición cuidadosamente. C. La estructura de Ethernet que es muestra llega el switches.00dd.aaaa será añadido a la mesa de address de MAC. La mesa de address de MAC es muestra íntegramente. PREGUNTA 163 . el sistema LED de TK1 de switches ( un cisco 2950 ) el switches vuelve ámbar. D. Estudia la exposición cuidadosamente. La estructura se remitirá fuera fa0/1. C. Después del poder-en propia prueba (POST).Trabaja como un administrador de red a . Ninguno de otras alternativas se aplica. ello significa el switches no trabaje.

Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: un switches es básicamente un puerto transparente multipuertoss. El Forwarding de tablas es basado completamente en el destino Direcciones MAC contenga en cada estructura. hace ciertas suposiciones de caja fuerte. tal que el switches no remitirá una estructura a menos que ello sabe la ubicación del destino.Address de MAC de destino E.5a0c. aísle de los otros. PREGUNTA 164 Refiera a los objetos expuestos en una exposición.El puerto de destino address D.8a47. donde cada puerto de switches es su propio LAN de Ethernet Segmento. ¿Basado en la información proveído. Puerto de switches de origen B.e612? ( escogen tres ) 3#show mesa de address de tipo . En casos donde el switches no sabe donde el destino es. Que usa para decidir remitir este dispositivo una estructura recibida? A.fd86 y el Destination MAC dirija 000a. fuera de que puertos en 3 puede una estructura es remitida que tiene MAC de origen address 0010.TKS2 es una capa dos cambie se. El Destination IP address C.

e612. Fa0/1 Fa0/3 Fa0/12 Fa0/8 Respuesta: RUDIMENTOS DE UNA DISCIPLINA Sección: (ninguno) Explicación/Reference: Explicación: La address de MAC de origen de la estructura para transmitirse es 0010.fd86 la address de MAC de destino es 000a. Comparado con la mesa de address de MAC de 3 .5a0c. D. B. así 3 transmita esta estructura que usa todos otros puertos ( exceptúe el puerto de recibir de tablas-Fa0/6 ). C. sabemos que la address de destino no existe. en .8a47.3#show vlans 3#show trunk de |int| A.

Fa0/3. . inundando esta estructura de los puertos Fa0/1.otras palabras. Fa0/12. Fa0/9.

F.si responda "y" en vez. E. B.DAT antes de recargar router. ¿switch1#delete VLANs. Que se deba hacer para asegurar que este nuevo switches se convierte en el puerto raíz en la red? A. Para elegir el switches deseado como un puerto raíz. ponga la prioridad de puerto más bajo que otro switches. Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: El ID de puerto es cómo subsistencias de STP están en alineación de todos los switches en la red. Sección 5: Hubcute y verifique las tareas de configuración de switches iniciales que incluyen el manejo de acceso remoto ( 12 preguntas ) . Cambie la address de MAC del switches. Como hizo con router. pero deba borrar el archivo VLANS.PREGUNTA 165 un Catalyst 2950 nombre TKSWITCH2 necesita ser reconfigured desde el principio. Modifique la configuración se registra. así que todavía estará presente después de un reload. será impulsado para entrar modo de disposición. Ello ha sido reemplace con una 2950 serie de Catalyst de cisco se cambia.dat borre VLANs. Respuesta: BDF Sección: (ninguno) Explicación/Reference: Explicación: Para switchn tal como el 2950. Borre la configuración corredora. El puerto con el ID más bajo de puerto se convierte en el puerto raíz en la red. Se determina por una combinación de la prioridad de puerto ( 32. Baje el número de prioridad de puerto. Baje el coste raíz de ruta en los puertos de switches. 768 en defecto en todo el cisco switches) y la address de MAC baja. el switches piensa esté tratando de borrar un archivo nombres "y"!Después del reload está completo. Que pasos asegurarán que la configuración vieja en TKSW ITCH2 es borrada? Escoja tres. Este archivo contiene información de VLANS y es mantener dentro chillón. D. E. PREGUNTA 166 El administrador de red ha hallado que el suministro de fuerza ha fracasado en un switches en el LAN y que el switches ha parado funcionamiento. C. Asigne el switches una ip-address con el valor más bajo. A. D.dat? confirm switch1#reload Asegure se para golpear para las dos preguntas con respecto a la supresión . Comience de nuevo el switches. Ninguno de otras alternativas se aplica. Borre la configuración de arranque. el proceso es casi lo mismo como una router. C. Borre la base de datos de VLANS.dat de nombre de archivo? Borre destello:¿VLANs. entre "n" y comience a configurando router del modo de segundo comandante de usuario. B. Aumente el número de revisión de VTP para el broadcast.

PREGUNTA 167 .

Switch( config-if ) # switchport mode access C. la salida de command muestra arriba ser sido emitido. Switch( config-if ) # switchport mode trunk . B.La salida siguiente era muestra en un dispositivo: Mientras que localizar la instalación de un nuevo dispositivo de LAN. el IP empaqueta más grande que el MTU debe examinar cuidadosamente los procedimientos de fragmentación de IP. Que es el significado de los "bytes de MTU 1500" de salida mostrado arriba? A. C. Switch (config) # interface fastethernet 0/1 B. D. PREGUNTA 168 un switches es unido como mostrado abajo: Que comando IOS usted debe entrar si usted quiso vincular router 1 con puerto de switches 1? ( escogen tres contestan las elecciones ) A. El número máximo de bytes que puede el travesaño este interfaz por segundo es 1500 El máximo segmenta el tamaño que puede el travesaño este interfaz es 1500 bytes El máximo empaqueta el tamaño que puede el travesaño este interfaz es 1500 bytes El tamaño de tablas máximo que puede el travesaño este interfaz es 1500 bytes Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: La unidad (MTU) de transmisión máxima define el tamaño más grande de paquete tomaran que un interfaz puede transmitir sin el necesite fragmentar.

Switch( config-if ) # switchport trunk encapsulation dot1q Respuesta: ACF Sección: (ninguno) Explicación/Reference: Explicación: Antes que usted puede empezar. no prepare un sencillo VLANS.112. C.112. el switches ha conectividad a las redes remotas con que un host necesita comunicarse. Responda escogido una es la command sóla en la selección que pone el IOS en el modo de interfaz.168. Respuestas incorrectas: B.168. Para asegurar que host en el mismo LAN pueda comunicarse con mutuamente. Switch( config-if ) # switchport trunk encapsulation isl F.1Q.0. Una vez en el interfaz usted tiene que ponerlo a modo trunk. Que es el propósito de asignar una ip-address a un switches? A.1 Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Use el " ip default-gateway " mande para entrar la ip-address del interfaz de salto próximo de router que es directamente unida al switches donde una entrada implícita esté configurando.112.0 Switch (config) # ip default-network 192.D. B.1Q.168. el switches se debe preparar similarmente. Para permitir el switches para responder a ARP pida entre dos hosts D.0. debe usar también a dot1q. Desde el diagrama sugiera que router está usando 802. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: . Ambos fines del trunk deben usar el mismo tipo encapsulado trunk. Desde el diagrama show que router está puesta en 802. Switch (config) # ip route-default192. la c así escogida es correcta.112. D: Deseamos preparar un trunk arriba esta conexión. Para proporcionar los hosts locales con una address default-gateway B. PREGUNTA 170 Necesita ejecutar ciertas tareas de configuración iniciales en un nuevo switches. El puerto de switches necesita encapsulation. C. Responda la e escogida le da la flor y nata de ISL y f escogida le da dot1q. Que comando IOS usted debe usar? A.168.168.1 Switch (config) # ip route 192. tiene que ponerse el interfaz.1 0. Switch( config-if ) # switchport access vlan 1 E. D. E. Una vez Gateway implícita es configurada.1 Switch (config) # ip default-gateway 192.1.112. Gateway implícita recibe los paquete tomaran de IP paquetes que no resuelven direcciones Destination IP al switchs. E. Para permitir el manejo remoto del switches. E. PREGUNTA 169 Como un aprendiz es requerido para poner Gateway implícita en un switches de cisco a la ip-address de 192.

modo. trunk negocie se. La distancia termina el puerto de switches deba configurarse manualmente para trunk modo. generado para la negociación. o modo de auto. si ambos fines del interfaz se quedan a la default auto. el interfaz nunca se convertirá en un trunk. switches el puerto es configurado para en o deseable. Transparente B. trunk negocie con buen resultado. Forwarding G. estudie la exposición cuidadosamente. On D. Debido al comportamiento de negociación pasivo. Learning Respuesta: BCD Sección: (ninguno) Explicación/Reference: Explicación: Aquí. La ipaddress puede ser usada sólo para los propósitos administrativos tal como acceso de Telnet o para los propósitos de manejo de red. Que conjunto de comandos es requerido para realizar esta tarea? Exposición: . En defecto.Si la distancia termine el puerto de switches es configurado para en. el interfaz trunk es identificado por su ubicación física como el módulo de switches numere y el número puerto. deseable. para convertir el interfaz a no-trunk modo. La encapsulation o modo de identificación deben configurarse manualmente también. Que son los posibles trunk modos para este puerto de switches? ( escogen tres ) A. Client F. un técnico ha instalado SwitchB y necesita configurarlo para el acceso remoto del puesto de trabajo de manejo una se a SwitchA. PREGUNTA 172 Por favor. Deseable E.El switches es una capa 2 dispositivo y no use nivel de red para el Forwarding de paquete tomaran. todos los Ethernet y Ethernet de Gigabit rápidos vinculan que es capaz de negociar usando DTP es configurado a este modo. Auto C. PREGUNTA 171 Necesita ejecutar ciertas tareas de configuración iniciales en un nuevo switches. El modo de trunk puede estar puesto en cualquier de lo siguiente: puerto al otro fin del trunk debe configurarse similarmente porque la negociación no es permitida.

8. B. E: " IP default-gateway " es una command global.168.0 SwitchB ( config-if ) # ip default-gateway 192.254 255.252 255.252 255.255.252 255.254 SwitchB(config)# interface VLANs 1 SwitchB ( config-if ) # ip address 192. E.255. Respuestas incorrectas: A: Gateway implícita del switches se necesita especificar.255. no una command de interfaz.255.255. El manejo de switches VLANS deba ser creado y tenga una calidad de miembro de al menos un Switch puerto.A.8.168.255.255.254 SwitchB(config)# interface VLANs 1 SwitchB ( config-if ) # ip address 192.168. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: el IP default-gateway address es una command global que pone Gateway implícita de modo que el interfaz de manejo se pueden alcanzar de una red remota. El puerto de consola de switches debe ser unido al Ethernet LAN. C. y entrada implícita.8.255. SwitchB(config)# interface VLANs 1 SwitchB ( config-if ) # ip address 192.8.168.8.252 255.168.0 SwitchB ( config-if ) # no shutdown B.255. SwitchB (config) # ip default-gateway 192.8.0 SwitchB ( config-if ) # no shutdown D.0 SwitchB ( config-if ) # no shutdown C. Que de la cosa siguiente sea requerido para el switches para ser configurado de una ubicación remota? (escogen dos) A.255.168.168. SwitchB (config) # ip default-network 192. El switches debe ser configurado con una ip-address.254 255.255.168.8.255.255. B: La command correcta para un switches es " ip default-gateway " no " ip defaultnetwork " c: Esta ruta estática no es válida.168.0 SwitchB(config)# interface FastEthernet 0 / 1 SwitchB ( config-if ) # ip address 192. F. el interfaz también necesita ser habilitar usando el " ningún cierre se " command. En este ejemplo.8.255. máscara de subred de comunicación. SwitchB (config) # ip route 192. El switches se debe enteramente configurado como un agente de SNMP.0 SwitchB ( config-if ) # no shutdown F.0 SwitchB ( config-if ) # no shutdown E. Esta es la command correcta usada en los switches de cisco. PREGUNTA 173 Un administrador querría configurar un switches arriba una conexión de terminal virtual de las localizaciones fuera de los locales LAN.252 255. Respuesta: ANUNCIO . El switches debe ser asequible por un puerto unido a su VLANS de manejo.8. SwitchB(config)# interface FastEthernet 0 / 1 SwitchB ( config-if ) # ip address 192. D. y no especifica correctamente la ruta por defecto. El switches debe ser unido a una router arriba un trunk de VLANS.

el IP es usado para los propósitos administrativos. La ipaddress está asociada con el manejo VLANS. A. Respuesta: BD Sección: (ninguno) Explicación/Reference: Para ping y Telnet el switches debe ser configurado con la ip-address y Gateway implícita. de router B. Switch una no tenga una entrada implícita asignado. Puerto 1 en switchr un deba ser un puerto de acceso antes que un puerto trunk. Comunicación con los enlaces de manejo de switches ha terminado la ip-address de switches.D. que en defecto es VLANS 1 PREGUNTA 174 un LAN es mostrado en el diagrama abajo: En esta red.Sección: (ninguno) Explicación/Reference: Explicación: Que está en servicio Telnet a cada cisco dispositivo. debe tener una ipaddress. el dispositivo debe ser asequible de la ubicación remota. y Gateway implícita asignado. Para un switches de cisco para ser asequible de localizaciones remotas. máscara de subred de comunicación. Switch no tenga una ip-address. C. y necesite se así el dispositivo de fin sabrá que la ip-address para dirigir el ICMP y telnet contesta tráfico para. E. Que de la cosa siguiente pueda causar este problema? Escoja todo ese apply. Switch unas no tienen una entrada de CDP para b de switches o router C. host 1 se consuelan en el A de switches Conexiones de Telnet y sonidos agudos del impacto corren del aviso de comandos en el switches un fallar. Switch un no una directamente a C. Respuestas incorrectas: .

El tipo puerto en este caso no causará cada tipo de los problemas de conectividad.168.24. Esto no es requerido.255. 1(config)# interface fa0/1 1( config-if )# ip address 192. que de las comandos siguientes se deba emitir en 1 para corregir este problema? Exposición: A.1 B. 1(config)# ip default-gateway 192.255. ¿Dado la información muestra debajo de y asumiendo que router y Switch 2 son configuradas correctamente.168. CDP no es requerido para hacer ping y tráfico de telnet para trabajar. desde LAN de switches pueda cubrir múltiple VLANS e switches y hubs pueda ser unido directamente en conjunto.3 255. C.24. aunque los hosts anexos a 1 pueden hacer ping el interfaz Fa0/0 de router. 1(config)# line con0 1(config-line)# password cisco 1(config-line)#login . desde los puertos tronca les pase información de todo VLANS en defecto. E. PREGUNTA 175 Exposición de topología de red: El administrador de red no puede conectar 1 arriba una sesión de Telnet.A.0 C.

PREGUNTA 176 Exposición: En la red Segmento mostrado arriba. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Para encaminar tráfico para otros vlans . C. pero un straight por el cable deba ser usado al unir un switches a unas routers. E. D: la enrutamiento de IP no se necesita habilitar. VLANS 1 en 1 una entrada implícita en 1 un cruz-arriba el cable de unión 1 y 2 enrutamiento de IP en 1 Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Para un switches para enviar tráfico para un destino que es no localizado directamente. 1(config)# interface fa0/1 1( config-if )# switchport mode trunk F. el switches tendrá conectividad a las redes remotas con que un host necesita comunicarse. Esto lo habilitará para enviar el tráfico a router 2 donde puede ser encaminado para anfitrión A Respuestas incorrectas: A: Esta es la omisión VLANS usado y no necesite configurarse. 1(config)# interface fa0/1 ( config-if )# duplex full ( config-if )# speed 100 E. nosotros necesitamos entrar la ip-address del interfaz de salto próximo de router que somos directamente conectado al switches donde una entrada implícita se están configurando. tal Cuál el caso en nuestro ejemplo. C: un cable de cross over está acostumbrado a unirse dos switcheso dos routers en conjunto espalda con espalda. host una necesidad es capaz dTelnet para switchr 1 por router 2 para los propósitos de manejo. . sólo Gateway implícita. una entrada implícita debe ser configurada en el switches. D. Una vez Gateway implícita es configurada.D. B. Que debe ser configurado o hecho para esta conexión para ser exitoso? A. Gateway implícita recibe los paquete tomaran de IP paquetes que no resuelven direcciones Destination IP al switchs.

VLAN1 está cerrar. El esquema de direccionamiento para cada sitio es como sigue: 2: Ethernet port 1st usable address 1: 2la usable address 3: 3la usable address ¿Para esta red. Los enlaces de Ethernet de Gigabit no son ascendentes. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: El interfaz de LAN virtual puede habilitarse o inhabilitar con el paro del trabajo/ no shutdown manda. 1 y 3.) Exposición: . Desde el IP sólo configurado en el switches pertenezca a VLANS 1 . El switches no tiene una ip-address de manejo asignada. ¿Por Cuál suspendió la conexión remota? A. Si usted interfaz sea descendente. se necesita habilitar para usted para accessr remotamente el dispositivo. B. que de las comandos siguientes deba ser configurado en 3 para permitirlo para ser manejado remotamente de cualquier subred de comunicación en la red? ( escogen tres. Usted |initiatea| consuela sesión y hubcute el " show el ip interactúa el escrito " mande como mostrado. C. D. Usted puede educar un interfaz teniendo administrativa interface abajo usando no shutdown manda.PREGUNTA 177 Exposición: En la red switchda usted no puede unirse remotamente para switchr 5. es ambos Catalyst 2950. El switches necesita tener una cadencia comenzar uno de sus enlaces. PREGUNTA 178 Los switches Show en el diagrama. E. ello show administrativa abajo estatus.

A. 3(config)# interface vlans 1 3( config-if )# ip address 192.168.1.11 255.255.255.248 B. 3(config)# ip default-gateway 192.168.1.9 C. 3(config)# line |vty| 0 4 3(config-line)# password cisco D. 3(config)# line contra 0 3(config-line)# password cisco E. 3(config)# interface f0/0 3( config-if )# ip-address 192.168.1.10 255.255.255.248 F. 3(config)# ip route 0.0.0.0 192.168.1.8 Respuesta: RUDIMENTOS DE UNA DISCIPLINA Sección: (ninguno) Explicación/Reference: Explicación: Manualmente asignar información de IP arriba un Catalyst 2950 Comienzo en modo de EXEC privilegiado, sigue estos pasos para asignar manualmente información de IP para múltiple switchron los enlaces virtuales (SVI) o puertos: Purpose de command Step1 configura terminal entre el modo de configuración global. Step2 interactúa id de vlans de vlans entra el modo de configuración de interfaz, y entre el VLANS al que la información de IP es asignada. El rango es 1 a 4094 cuando la imagen mejorada de software está instalada y 1 a 1001 cuando la imagen estandar de software es instalada. el ip de Step3 address la ip-address entre la ipaddress y máscara de subred de comunicación de máscara de subred de comunicación. Step4 sale el retorno a modo de configuración global. ip de Step5 default-gateway entre la ip-address de ip-address router de salto próximo interface que es directamente unido al switches donde una entrada implícita esté configurando. Gateway implícita recibe los paquete tomaran de IP paquetes que no resuelven direcciones Destination IP al switchs. Una vez que Gateway implícita es configurada, el switches ha conectividad a las redes remotas con que un host necesitan

communicate.
Desde las dos opciones sólas para la ip-address son ambas redes de /28 , sabemos que la primera ipaddress útil en el 192.168.1.8/28 red es 192.168.1.9. Por lo tanto, la ip-address asignada al 3 switches debe ser 192.168.1.11 ( el tercero IP útil address ). Finalmente, el " line |vty| 0 4 " command es requerida por todos los dispositivos de cisco para el acceso de telnet remoto. Referencia: " asignando el IP de switches address y tiene como valor predefinido Gateway "

http://www.cisco /en/US/docs/switches/lan/catalyst2950/software/release/12.1_19_ea1/configuration/
guía Sección 6: Verifique la operación de estatus de red e switches que usa las utilidades básicas ( incluyendo: haga ping, |traceroute| , telnet , SSH, arp , |ipconfig| ), SHOW y comando DEBUG (14 preguntas)

PREGUNTA 179 Exposición de topología de red:

Exposición de salida:

Trabaja como un técnico de red a y emitió el arp - una command de un host nombres un como se muestra arriba. El usuario de host un quiera hacer ping el modem / router de DSL a 192.168.1.254. Basado en el host ¿una mesa de ARP que es muestra en la exposición, lo que host un haga? A. B. C. D. E. Envie un paquete tomaran de ARP de unicast al modem / router de DSL Envie una capa 2 emita que es recibido por Host B, el switches y el modem / router de DSL Envie paquete tomaran de ICMP de unicast al modem / router de DSL Envie capa 3 los paquete tomaran difundidos al que el modem / router de DSL responde Ninguno de otras alternativas se aplica

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Cuando unos paquete tomaran de sends ICMP al modem / router de DSL por primera vez, unas verificaciones el

cartografía entre la ip-address de objetivo y el MAC con APP oculta en un buscar y envia ICMP de unicast empaqueta. Si una no pueda encontrar la cartografía entre el IP de objetivo address y el MAC, unos paquete tomaran difundidos de Sends para encontrar la cartografía de MAC la ip-address de objetivo. El buscar de ARP contiene la cartografía de MAC el IP de objetivo address 192.168.1.254, así unos paquete tomaran de ICMP de unicast de sends al modem / router de DSL. Cuando unos paquete tomaran de sends ICMP al modem / router de DSL

PREGUNTA 180 Al localizar un problema de conectividad, los anuncios de administrador de red que un estatus puerto LED en un switches de serie de Catalyst de cisco esté alternando entre verde y ambarino. Que condición pudo indicar esto? A. El puerto está experimentando errores B. El puerto ha actinio activo los enlaces con la actividad de tráfico normal C. El puerto bloqueado por D. Spanning-Tree El puerto se inhabilita administrativa E. Ninguno de otras alternativas se aplica

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Aquí está cierto estatus puerto LED y sus significados:

PREGUNTA 181 Dos hosts son conectado como mostrado abajo:

Exposición ping:

En la red muestra arriba, unos intentos de administrador de red para hacer ping II de host del host yo y reciba los resultados ése se muestra. Que es un problema posible? A. el TCP/IP no está funcionando en el host yo B. Gateway implícita en el host soy incorrecto C. El interfaz entre router 1 y router 2 sea descendente principal la vía en IT probando y herramientas de certificación D. El interfaz entre el host que yo y Switch un be down E. Interface Fa0/0 en router 1 sea descendente F. El interfaz entre A de switches y router 1 son descendentes G. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: El destino inalcanzable: Si una router no pueda enviar una datagrama de IP cualquier adicional, ello usa ICMP para enviar un mensaje de vuelta al remitente, aconsejarlo de la situación. En este caso, router 1 esté informando la origen que el destino no se puede alcanzar, la mayor parte del probablemente porque el interfaz a router 2 sea descendente.

PREGUNTA 182 Dos switches son conectado en conjunto como se muestra abajo:

El estatus de interfaz de un show se abajo:

El administrador de red ha verifique que un cable de funcionamiento une switches 1 y Switch 2 mostrado arriba. ¿De la salida que show se arriba, lo que dos partes de la información debajo de es verdadero? (escogen dos)

A. Usar una address de MAC de origen de 0009.11f3.8848, Switchb está enviando presentaciones de información a Switch A B. El estatus de fa0/2 debe ser verificar C. de b de switchesEl interfaz es funcional a OSI acode 1 D. Allí es probable que es un asunto de ip-address en switches 1 Fa0/1 E. Interface fa0/1 en switchr un está en un estado de paro del trabajo F. La b de switches no es de potencia en Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: FastEthernet0/1 esté levantado, el protocolo de líneas abajo ( no una se ) indique que el nivel físico ha sido activa, pero el 2 protocolo de interfaz de datos de capa no ha sido activado. Esto supone nivel de interfaz de datos, ello vista del fin de unión para mantener la informaci ón de activación ( la información acostumbró a confirmar la conectividad disponible entre dos dispositivos ), aquí whow que el el problema de la frecuencia de reloj (mantener la información de activación) o procedencia Empaquetar tipos. Quizá los dispositivos en el fin opuesto no son configurados con frecuencia de reloj, o el paquete teclea configuración no es consistente.

PREGUNTA 183 Dos routers son unidas como mostrado abajo:

Después de configurar las routers mostrado en los gráficos, el técnico decide para probar y documentar la red. Sonidos agudos del impacto del commandador portátil tomaran del técnico a todos los enlaces en cada router eran exitosos. ¿Si un técnico inicia una sesión de Telnet a 1 y emiten el “ show que arp “ mande, que de los artículos siguientes será entre las entradas mostradas en la salida?

A. B. C. D. E.

La address de MAC del interfaz de S0 en 1 La address de MAC del interfaz de E0 en 1 La address de MAC del interfaz de S0 en 2 La address de MAC del interfaz de E0 en 2 Ninguno de otras alternativas se aplica

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Para mostrar el buscar de protocolo (ARP) de resolución de address, entre la command de arp muestra en el modo de EXEC. ARP establece correspondencias entre las direcciones de red ( una ipaddress, por ejemplo ) y el Ethernet

direcciones de hardware. un registro de cada correspondencia es mantener dentro un buscar para una cantidad predeterminada del tiempo y entonces desechado. Las enlaces seriales no aparecerán, sólo el Ethernet local interactúa en router y ningunos otros dispositivos conectado en ese Ethernet interface.

PREGUNTA 184 Es el administrador del LAN y usted ha sido repasando los diarios de error de los dispositivos de red y notan un gran número de errores asociados con varias direcciones de MAC. Sospecha que algunos de los errores se están generando por las routers. Que comandos de router le permita para encontrar la ipaddress asociada con cada address de MAC? (escogen dos) A. show arp B. show version C. show address D.show hosts E. show interfaz F. protocolos Show Respuesta: AE Sección: (ninguno) Explicación/Reference: Explicación: El “ show que arp “ command whow las entradas en la mesa de ARP, incluyendo su capa 2 MAC address y acoda 3 ip-address. Ejemplo: La cosa siguiente es la salida para el arp mostrado manda en router 1: TK1 # muestra arp Protocolice la address envhubce el hardware (mínimo) interfaz de tipo de Addr Internet 10.0.0.3 0 0004.dd0c.ffcb ARPA Ethernet01 Internet 10.0.0.1 - 0004.dd0c.ff86 ARPA Ethernet0 Para ver el MAC (hardware) la address de los enlaces de router así como sus direcciones de IP, use la command de “show enlaces” como se muestra en el ejemplo abajo: TK1# se muestra enlaces Ethernet 0 esté levantado, protocolo de líneas está levantado El hardware es Ethernet de MCI, address es 0000.0c00.750c ( |bia| 0000.0c00.750c ) la address de Internet es 10.108.28.8, la máscara de subred de comunicación es bytes de MTU 1500 255.255.255.0, BW 10000 Kbit, |usec| de DLY 100000, dependa 255/255, carga 1/255

PREGUNTA 185 El administrador de red emite ping 192.168.2.5 mande y con buen resultado pruebe conectividad a un host que haya sido una recientemente a la red. Que protocolos eran usados durante la prueba? (escogen dos) A. B DE ARPC DE CDPD DE DHCPE DE DNSICMP Respuesta: AE Sección: (ninguno)

Explicación/Reference: Explicación: ARP encuentra que el la address de hardware de un host de una ip-address conocida. Aquí está cómo trabaja: cuando el IP haya una datagrama para enviado, ello debe informar una red acceda protocolo, tal como Ethernet o anillo de símbolo de paso, de la address de hardware del destino en la red local. ( ello se ha informado ya por superior - acode protocolos de la ip-address del destino.) Si IP no encuentra la address de hardware del host de destino en el buscar de ARP, usa a ARP para encontrar esta información. ICMP trabaja al nivel de red y es usado por IP para muchos servicios diferentes. ICMP es un manejo protocolice y enviando como mensaje el proveedor de servicios para IP.Sus mensajes son llegados como datagramas de IP. RFC 1256 es un conectado a ICMP, que afronta la capacidad extendida de hosts al hallar rutas a entradas. Periódicamente, los anuncios de router son sidos locutor arriba la red, relatar las direcciones de IP para la red de router interactúa. Los hosts están atento a estos |infomercials| de red para adquirir información de ruta. un requerimiento de router es una solicitud para los anuncios inmediatos y se puede enviar por un host cuando se levanta precipitadamente.

PREGUNTA 186 Refiera a la red segmenta mostrado abajo:

En esta red, el gerente en la M de puesto de trabajo usa Telnet para entrar al interfaz de línea de comandos de A de guimbardaEl administrador desea hallar información arriba los puestos de trabajo activos en el LAN conectado a A de router, incluyendo su IP y Direcciones MAC. Que command proporcionará esta información? A. B. C. D. E. F. show running-config show hosts show ip arp show cdp vecino show enlaces Ninguno de otras alternativas se aplica

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: ARP establece correspondencias entre las direcciones de red ( una ip-address, por ejemplo ) y hardware de LAN address (direcciones de Ethernet). un registro de cada correspondencia es mantener dentro un buscar para una cantidad predeterminada del tiempo y entonces desechado. La cosa siguiente es la salida de muestra de la command de ip arp muestra: TK1# muestra ip arp Protocolice la address envhubce el hardware (mínimo) interfaz de tipo de Addr Internet 172.16.233.22 9 0000.0c59.f892 ARPA Ethernet0/0 Internet 172.16.233.21 8 0000.0c07.ac00 ARPA Ethernet0/0 Internet 172.16.233.19 - 0000.0c63.1300 ARPA Ethernet0/0

Internet 172.16.233.30 9 0000.0c36.6965 ARPA Ethernet0/0

PREGUNTA 187 Exposición:

Trabaja como un ingeniero de red . Estudia la exposición cuidadosamente. Se dice por su jefe, sr.administrador, para estudiar los enlaces de switches 3 en particular. Que puede le dice? A. B. C. D. E. FastEthernet0/1 está unido a un host con la red múltiple interactúan tarjetas. Interface FastEthernet0/2 haya sido deshabilitado. Los dispositivos múltiples son conectado directamente a FastEthernet0/1. FastEthernet0/1 es configurado como un interfaz trunk. FastEthernet0/5 han asignado de modo estático las direcciones de MAC.

Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Basado en la salida mostrado, existe MAC múltiple address de VLANS diferentes conectado a el FastEthernet 0/1 interactúa. Los trunks son capaces de pasar información de dispositivos en VLANS múltiples.

PREGUNTA 188 DRAG DROP Trabaja como un administrador de red a una oficina. Su principal, sr.administrador, interese en el comando CLI. Haga coincidir el las comandos con las funciones apropiadas. No todas las opciones son usadas.

A. B. C. D. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación:

1. Ipconfig /all : Exhibiciones la configuración completa de TCP/IP para todos los adaptadores. Sin este parámetro, |ipconfig| exhibiciones sólo la ip-address, máscara de subred de comunicación, y los valores de entrada implícitos para cada adaptador. El adaptador puede representar address física, tales como adaptadores de red instalados, o enlaces lógicos, tales como conexiones de |dialup|. 2. Arp-A: Corriente de exhibiciones ARP oculta en un buscar mesas para todos los enlaces. 3. Tracert : La utilidad de diagnóstico de |tracert| determina la ruta a un destino enviando Internet controle el protocolo produce eco los paquete tomaran al destino. En estos paquete tomaran, usos de |tracert| variando el IP TTL valora. 4. Telnet : Cada puerto de telnet en el switches es saber como una terminal de tipo virtual (|vty|). Allí está el máximo de cinco puertos de |vty| en el switches, permitiendo cinco sesiones de telnet concurrentes. En el switches, los puertos de |vty| son numerados de 0 en 4. 5. Haga ping 127.0.0.1: Pruebe pila de protocolos de TCP/IP en la tarjeta de Ethernet es correctamente de trabajo o no.

PREGUNTA 189 Mientras que localizar un asunto en la red el administrador usa el "|traceroute|" command. Que es el propósito de usar esta command? A. Para mostrar los valores actuales de configuración de TCP/IP B. Para ver cómo una address de MAC de dispositivo es combinado a su ip-address C. Para combinar todos los dispositivos en una red D. Para mostrar los valores de MTU para cada router en un ruta de red especificado de una origen a un destino E. Para ver el ruta un paquete tomaran tomará cuando el traveling a un destino especificado F. Ninguno de otras alternativas se aplica

Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: La command de |traceroute| traza el ruta de red de routers de Internet que los paquete tomaran toman como se remiten de su computadora a una address de destino. La "longitud" de la conexión de red es indicada por el número de routers de Internet en el ruta de |traceroute|. Esta command es útil para localizar proponen y whow que el los lúpulos de router así como la latencia.

PREGUNTA 190 Exposición de topología de red:

La command siguiente es hubcutada en switches 2: 2(config)# mesa de address de tipo estático vlans 0000.00aa.aaaa 10 interface fa0/1 Que dos de estas declaraciones correctamente identifica resultados de ejecutar la command? (escogen dos) A. MAC address 0000.00aa.aaaa no necesite aprenderse por este switches. B. Único MAC address 0000.00aa.aaaa puede la origen procede en el fa0/1 segmento. C. MAC address 0000.00aa.aaaa será listado en la mesa de address de MAC para interactuar fa0/1 sólo. D. La seguridad puerto es puesta en práctica en el fa0/1 interface. Respuesta: ACTINIO Sección: (ninguno) Explicación/Reference: Explicación: Para añadir las entradas estáticas a la mesa de address de MAC, use la command estática de mesa de address de tipo en el modo de configuración global. Las entradas estáticas de forma automática serán añadidas a la mesa de address de MAC y no necesitan ser doctas con dinamismo. En este ejemplo, interface fa0/1 sea sido especificado así esta entrada estática sólo se aplica a ese interfaz.

PREGUNTA 191 Trabaja como un técnico de red a . Estudia la exposición cuidadosamente. Que 2 pueden hacer cuando ello recibe los datos procedencia mostrado? ( escogen tres.) Exposición:

A. 2 quite la Source MAC lo dirija y reemplace con la address de MAC 0000.0c36.6965. B. 2 quite el Source IP address y reemplaza lo con el IP dirija 192.168.40.1. C. 2 quite el Destination MAC lo address y reemplaza con la address de MAC 0000.0c07.4320. D. 2 quite el Destination IP address y reemplaza lo con la ip-address de 192.168.40.1. E. 2 remita los datos empaquetan el exterior interface FastEthernet0/1. F. 2 remita los datos empaquetan el exterior interface FastEthernet0/2. Respuesta: ACF Sección: (ninguno) Explicación/Reference: Explicación: La función de entorno de cambio de una router es el proceso usado por una router para switchr un paquete tomaran de un interfaz entrante a un interfaz saliente en la misma router. un paquete tomaran recibido por una router hará lo siguiente: 1. Quiten 2 cabecillas de capa: Examine la ip-address de destino localizada en el título de Layer3 para encontrar el ruta mejor al destino. Reemplazará la address de MAC de origen con su propio basado en la address de MAC saliente de interfaz. 2. Re-encierre en una encapsulation 3 paquete tomaran de capa en capa 2 procedencia: Remitir procedencia la salida de exterior interactúa

PREGUNTA 192 Que comando IOS de router puede estar acostumbrado a localizar los problemas de conectividad de LAN en la red? ( escogen tres ) A. B. C. D. E. F. tracert show ip route ipconfig ping netstat show enlaces

Respuesta: BDF Sección: (ninguno) Explicación/Reference: Explicación: Ping de comando IOS, “show enlaces”, y " show el ip route " está todas las herramientas útiles que pueden estar acostumbrado a localizar cada red el problema de conectividad. Otras elecciones en esta pregunta son toda la PC/comando DOS, no comando IOS de cisco.

Sección 7: Identifique, dicte, y resuelva común switchron asuntos, asuntos de configuración de medios de red, negociación de auto, y switchn las faltas de hardware (7 preguntas)

PREGUNTA 193 Mientras que localizar un asunto en el LAN le el anuncio de que un puerto de interfaz de red tenga la detección de detección de colisión y transportador habilitada en un dividido tuerza paree red. ¿De esta declaración, lo que es conocido casi el puerto de interfaz de red? A. Esto es un puerto de Ethernet de funcionamiento a semidúplex B. Esto es un puerto de Ethernet de funcionamiento a dúplex C. Esto es un puerto en una tarjeta de interfaz de red en un PC D.Esto es 10 MB / s Switch puerto E. Esto es un 100 MB / s Switch puerto F. Ninguno de otras alternativas se aplica

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: El Ethernet half-duplex es definido en el 802.3 Ethernet original; El cisco dice usa sólo un alambre se empareja con una señal digital ejecuta en ambas direcciones en el alambre. Ello usa también el CSMA/protocolo de CD para ayudar a evitar las colisiones y para permitir retransmitting si una colisión ocurre. Si un hub es conectado a un switches, debe operar en el modo half-duplex porque las estaciones de fin deben ser capaz de detectar colisiones. La operación half-duplex habrá colisiones, pero una red dúplex no poder como cada dispositivo puede enviar y reciba al mismo tiempo.

PREGUNTA 194 ¿Cuando un puerto de switches es usado como un trunk de VLANS, que de los modos troncales siguientes es válido? ( escoja todo ese apply.) A. B. C. D. E. F. Entramado Auto Deseable on Transparente Learning

Respuesta: BCD Sección: (ninguno) Explicación/Reference: Explicación: un puerto trunk puede ser configurado como uno de los siguientes 5 modos diferentes: en, de, los auto, o |nonegotiate|, deseables. La mesa debajo de es un resumen de los modos de configuración.

PREGUNTA 195 Que de siguiente VLANS encapsulado de tablas tipos son configurares en un switches de cisco? ( escoja dos contestan elecciones.) A. VTP B. 802.1Q C. LLC D. ISL E CDP F.PAP Respuesta: BD Sección: (ninguno) Explicación/Reference: Explicación: ISL y 802.1Q son los dos trunk encapsulaciones que pueden ser configuradas en un switches de cisco. ISL es propietario de cisco y 802.1Q es el método de norma de IEEE. Respuestas incorrectas: A. VTP es el VLANS que trunk el protocolo, que está acostumbrado a llevar la información de VLANS a través de los trunks. La pregunta está preguntando por las opciones encapsuladas para el trunk, que se usará por VTP. C. LLC es el control lógico de interfaz, que es un sub capa del nivel de interfaz de datos. E. CDP es el descubrimiento de cisco Protocolice, que está usado por los dispositivos de Cisco para hallar información arriba colindar los dispositivos de cisco. F. PAP es el protocolo authentication de contraseña, que es usado como un mecanismo authentication en PPP links.

PREGUNTA 196 los usuarios han notado rendimiento de red extremadamente lenta, conectividad intermitente, y las pérdidas de conexión. Después de entrar la command de “show enlaces”, le el anuncio que el interfaz de Ethernet es configurado como 100 Mbps full-duplex y que existe evidencia recientemente colisiones. Que pudo ser la causa de este problema? A. B. C. D. Unión mal hecha doble un bucles de enrutamiento Trunk unión mal hecha de modo Impropiamente el raíz configurado une

E. Impropiamente VLANS F. estático configurado Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: un unión mal hecha doble puede resultar en asuntos de rendimiento, conectividad intermitente, y pérdida de la comunicación. Al localizar NIC emite, verifique q ue el NIC e switches está usando una configuración válida. Ciertas tarjetas de NIC de terceras partes pueden retroceder para el modo de operación half-duplex, aunque ambos switchport y la configuración de NIC ha sido manualmente configurado para 100 Mbps, full-duplex. Este comportamiento se debe al hecho que auto negociación de NIC vincula detección es todavía de funcionamiento cuando el NIC ha sido manualmente configurado. Estas causas doblan la inconsistencia entre el switchport y el NIC. Los síntomas incluyen rendimiento puerto pobre y verificación de tablas commanda en serie (FCS) los errores que el incremento en el switchport. Para localizar este asunto, pruebe manualmente configurar el switchport a 100 Mbps, halfduplex. Si esta acción resuelve los problemas de conectividad, puede estar ejecuta en este asunto de NIC. Pruebe poner al día a los controladores mas recientes para su NIC, o comuniquese con su proveedor de la tarjeta NIC para ayuda adicional Referencia: PREGUNTA 197 Está experimentando los asuntos intermitentes referentes a la congestión dentro de la red. Que es las causas posibles de la congestión en este LAN? (escoger todo ese apply) A. un broadcast dominio con demasiados hosts. B. Operacion Full duplex. C. storms difundidas. D. Multicasting E. Micro-segmentación de red. F. Ancho de banda bajo. Respuesta: ACF Sección: (ninguno) Explicación/Reference: Explicación: un segmento de LAN con demasiados hosts pueden significar que existe un gran número de estaciones luchando para el ancho de banda. Ello puede significar también un aumento en el número de colisiones en el segmento, que puede causar los asuntos de congestión adicionales. Las storms difundidas son el resultado de un gran número de broadcasts envie arriba el LAN. Porque cadas escuchas de estación a estos mensajes difundidos, congestión pueden ocurrir rápidamente. Finalmente, el ancho de banda bajo puede significar solo hacia que el LAN no puede procesamiento todo el tráfico de LAN que se está enviando. Esto puede significar que las sesiones de TCP son retransmicion, que pueden llevar a la congestión adicional.

Respuestas incorrectas:

más tomaran LANS. un host es unido para switchr puerto Fa0/3 con un cable de crossover. nosotros usamos straight-through los cables. La multicasting puede aliviar en realidad los asuntos de congestión. ¿Basado en la información dado. En el guión. Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Para unir dos dispositivos diferentes. Switch puerto Fa0/3 no es configurado como un puerto trunk. D. así habrá ninguna comunicación entre ellos. La micro-segmentación divide un grande LAN en múltiple. en lugar de usar una serie de apuntan a las conexiones de punto. y el host no puede comunicarse con ningunos otros hosts incluyendo esos unido a VLANS 2 en el mismo switches. dos switches. las colisiones no son posibles en un dúplex LAN. Estudia la exposición cuidadosamente.B. E. Crossover al otro lado cables debe ser usado entre dos dispositivos en la misma capa del modelo de OSI. El switches y los hosts deben estar en el mismo subred de comunicación. ¿Dado el " show el interfaz fa0/1 " salida para 3 . E. B. PREGUNTA 198 Exposición: Refiera al gráfico. D. Switch puerto Fa0/3 haya sido bloqueado por STP. El host e switches han sido enteramente configurados para la conectividad de IP como mostrado. El cable es el tipo malo. Sin embargo. el indicador puerto en el puerto de switches Fa0/3 no está en. un host es unido a un switches con un cruz-arriba cable. lo que la acción próxima del administrador de red debe ser? . Además. etc. lo que es el problema? A. como las corrientes sencillas de la información pueden alcanzar los hosts múltiples al mismo tiempo. Esta puede aliviar congestión. Esto significará los hosts menos por el broadcast dominio. PREGUNTA 199 Trabaja como un técnico de red a . tal como cuando una en conjunto dos routers. El switches ha sido asigne un la máscara de subred de comunicación incorrecta. C. La b escogida es correcta. como los datos pueden enviarse y recibir al mismo tiempo.

Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Al operar a full-duplex.A. D. Verifique el modo encapsulado trunk para 1 fa0/2 puerto. o al contrario. alineación. conectividad intermitente. El resultado de un unión mal hecha doble es rendimiento extremadamente lenta. El unión mal hecha doble es una situación en que el switches opera a fullduplex y el dispositivo unido opera a half-duplex. y pérdida de la conexión. Verifique el modo encapsulado trunk para 3 fa0/1 puerto. CRC. el contador de colisión no es activo. Verifique el modo doble para 1 fa0/2 puerto. errores de alineación. Si FCS. o contadores de enano incremente. y contadores de enano es probablemente mínimo. C. B. E. o los asuntos de software de NIC o de hardware. Si el interfaz hace funcionar a full-duplex. verifique para un unión mal hecha doble. Verifique el modo doble para 3 fa0/1 puerto. Otras causas posibles de los errores de interfaz de datos a full-duplex son cables malos. FCS. Referencia: Sección 8: Describa las tecnologías de entorno de cambio mejoradas ( incluyendo: . un puerto de switches imperfecto. pruebas de redundancia cíclica (CRC).

VTP. E.911networks /node/273 PREGUNTA 201 Necesita configurar dos switches para cambiar información de VLANS. Que puertos sin peligro es configurado con puerto rápidamente? (escogen dos) A.el puerto Fa1/2 SwitchTK2 . el puerto rápidamente pueda habilitarse sólo a un puerto de switches acompañando puesto de trabajo o un servidor. Que protocolo proporciona un método de dividir la información de configuración de VLANS entre estos dos switches? A. Ninguno de otras alternativas se aplica Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: VLANS trunk el protocolo (VTP) es el A El propietario de cisco acoda 2 enviando como mensaje el protocolo que maneja la adición. 802. y nombrar de nuevo de VLANS . B. HSRP G. Por lo general use para el servidor / puesto de trabajo sencillo se pueda habilitar en un trunk así.1q ) (45 preguntas) PREGUNTA 200 Switches TK1 y TK2 son conectado como mostrado abajo: Estudie la exposición cuidadosamente. supresión. RSTP. VLANS.el puerto Fa1/3 SwitchTK1 . D. F. Inmediatamente traiga un interfaz configurado como un acceso o puerto trunk al estado de Forwarding de un estado de entramado.el puerto Fa1/3 SwitchTK2 . ISL E. VLSM D.1Q C. desviando los estados de escuchar y de Learning 2.Referencia: http://www.el puerto Fa1/2 SwitchTK1 . C. STP B.el puerto Fa1/1 Ninguno de los puertos deba usar puerto rápidamente Respuesta: CD Sección: (ninguno) Explicación/Reference: Explicación: Usar puerto rápidamente: 1. PVSTP. 802. VTP F. SwitchTK1 .

VTP permitirá los enlaces físicamente redundantes mientras que evitar las bucles de entorno de cambio B. VTP permitirá un puerto sencillo para llevar información para más de un VLANS D. los anuncios de VTP se pueden enviar arriba ISL. Esto reduce el necesite configurar el mismo VLANS en todas partes. así todo los trunks de VLANS deben ser configurados para pasar VLAN1. El trunk de red de área local (VLANS) virtual protocoliza (VTP) reduce administración en una red switchda.en una base a todo lo ancho de la red. el tráfico de VTP se envia arriba el manejo VLANS (VLAN1). borrar. IEEE 802.VTP tendrá en cuenta la enrutamiento entre VLANS E. Cuando usted configura un nuevo VLANS en un vtp server.1q. Para hacer este VTP información de VLANS de llegares a todos los switches en un broadcast de VTP. VTP es disponible en la mayor parte de los productos familiares de Catalyst de cisco. y nombrar de nuevo VLANS-la información ése se propaga entonces a todos otros switches en el broadcast de VTP. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Trunk protocolo (VTP) es manejar todo configurado VLANS a través de un red switchdo y para mantener la consistencia a lo largo de esa red VTP le permite para añadir.10 y trunks de LANE. el VLANS es distribuído por todos los switches en el broadcast. tal como Ethernet a ATM LANE o uniforme FDDI * Rastreo exacto y supervisión de VLANS * La presentación de informes dinámica de VLANS añadidos a todos los switches en el broadcast de VTP * Atore se y juegue VLANS sumando PREGUNTA 203 Dos switches son conectado en conjunto como se muestra en el diagrama abajo: . Que declaración debajo de exactamente describe un beneficio de la acción que esto? A. VTP permitirá switches para compartir información de configuración de VLANS C. Aquí está una lista de ciertas características de VTP: * La configuración de VLANS consistente a través de todos los switches en la red * VLANS trunk arriba las redes mezcladas. PREGUNTA 202 haya puesto en práctica el los usos del protocolo (VTP) de trunk virtual. 802.

añadir. Client: En modo de client. y cualquier cambio usted se hace un switches en el modo de servidor será anunciado al broadcast de VTP entero. pero no pueden hacer todos los cambios. El VLANS no será añadido a la base de datos. Aquí está un indicio: si quiera un switches para convertirse en un servidor. switches reciben información de los servidores de VTP. Usted necesita al menos un servidor en su broadcast de VTP para propagarse la información de VLANS a lo largo del broadcast. pero la información de VLANS 30 será en espera de una vacante para ascender en como un VLANS a la base de datos de Switch 2 VLANS. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Los tres modos de VTP son descritos abajo: Servidor: Esta es la omisión para todo el Catalyst se cambia. C. El VLANS no será añadido a la base de datos. El switches debe estar en el modo de servidor para ser capaz de crear. primero hace ello un client de modo que recibe toda la información de VLANS correcta. B. ninguno de los puertos en un switches de client puede ser añadido a un nuevo VLANS antes del vtp server notifique el switches de client del nuevo VLANS. Usted debe cambiar también información de VTP en modo de servidor. El VLANS será añadido a la base de datos y VLANS 30 será en espera de una vacante para ascender en como un VLANS para aumentar el base de datos de Switch 2 VLANS. ni puede la información de VLANS 30 es en espera de una vacante para ascender en como un VLANS a la base de datos de Switch 2 VLANS. D. E. o borrar VLANS en un broadcast de VTP. entonces cambia lo para un servidormucho más fácil! Transparente: Switches en el modo transparente no participan en el broadcast de VTP. envian y reciben también actualizaciones. El VLANS será añadido a la base de datos. cuál será el resultado de emitir las comandos siguientes: Switch1(config)# interface fastethernet 0 / 5 Switch1 ( config-if ) # switchport mode access Switch1(config-if)# switchport access VLANs 30 A. Más.Exposición: Basado en la información muestra arriba. pero ellos . pero la información de VLANS no será en espera de una vacante para ascender al Switch 2 base de datos de VLANS.

Estos switches no pueden añadir y borrar VLANS porque ellos mantienen su propia base de datos-un no comparten con otros switches. El modo transparente es realmente sólo .puede los anuncios de VTP todavía adelantes por todos los enlaces configurados troncales.

multicast . a pesar de sus conexiones de red físicas o la interacción con otro workgroups. Así. Las razones para la distribución acodan 3 Switchy ejemplo de una red más grande usando ambos modelos de VLANS a todo lo ancho de la ciudad universitaria y locales se discutirán más tarde. Las adiciones crearán más dominios de colisiones. así un switches que conecta otro switches por lo general introducirá un broadcast dominio adicional. El switches que compartirá la información de VLANS debe estar en el modo de vtp server. un VLANS tiene mismos atributos como un físico LAN. equipos. Que de las condiciones debajo de se tener que acercarse para este para ocurrir? (escoger todo ese apply). D. Los switches deben ser configurados para usar la misma versión de VTP. Puertos en un switches se pueden agruparse en VLANS a fin de limitar unicast . E. Las redes que usan los a todo lo ancho de la ciudad universitaria o termine separa-el fin VLANS lógicamente Segmento una red switchda basada en las funciones de una organización. E. todos los puertos son configurados como FastEthernet full-duplex. El switches que compartirá la información de VLANS debe ser configurado como el puerto raíz. Además. a pesar de su ubicación física. Cada tendido eléctrico encierra el switches está en su propio VLANS o subred de comunicación y el tráfico entre cada switches encamine se por router. Los switches deben ser configurados para usar la misma versión de STP. D. El cisco recomienda que el el uso de VLANS locales o geográficos que segmenta la red basada en subredes de comunicación de IP. En nuestro ejemplo. mientras que la comunicación no puede triunfarse entre VLANS directamente. un VLANS puede inimaginado como un broadcast dominio que existe dentro de un conjunto definido de switches. la comunicación entre los hosts dentro de un VLANS se parece que de los hosts en un LAN. el IP address la utilización será más eficiente. B. Este switches va a ser configurado de modo que información de VLANS será de forma automática distribuída a todo el otro Catalyst de cisco Switchen la red. A. cada VLANS es un broadcast dominio. Que es el efecto de los puertos de switches sumadores a un nuevo VLANS en este switches? A. y el tráfico dominio desbordándose. pero ello tiene en cuenta las estaciones de fin para agruparse en conjunto aún si no se localizan en el mismo segmento de LAN. La posibilidad que las bucles de entorno de cambio ocurrirán crecerá dramáticamente. PREGUNTA 205 un nuevo switches es instalado en la red. Los switches deben estar en el mismo broadcast de VTP. VLANS (red de área local virtual) la tecnología es resolver el problema que los switches no pueden limitar broadcast dentro de la interconexión de LAN. Inundado trafique originando de un particular VLANS es puertos de exterior sólo inundados pertenecer a ese VLANS. todo puestos de trabajo y servidores usado por un trabajo en grupo particular pueda ser unido para el mismo VLANS. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: un VLANS es un grupo de hosts con un conjunto común de necesidades que se comunican como si eran anexos al mismo alambre.considerado localmente significativo. el switches es configurado para el modo transparente. Esta tecnología puede dividir un LAN en LAN más lógico VLANS. Así la datagrama broadcas es limitada dentro un LAN. En el modo transparente los locales VLANS la información puede ser creada pero ese información de VLANS no será anunciada al otro switches. Por ejemplo. B. C. crear un nuevo VLANS en el switches es igual que sumador un nuevo broadcast dominio. . o aplicaciones de proyecto antes que en una base física o geográfica. La reconfiguración de red se puede hacer por el software en lugar de trasladar:trasladarme físicamente dispositivos. PREGUNTA 204 un switches es configurado con todos los puertos asigne a VLANS 2. Más ancho de banda será requerido que sea sido necesitado previamente. C. Un broadcast dominio adicional se creará. incluyendo los puertos troncales.

F. . Los switches deben ser configurados para usar el mismo tipo del ID quedando cerca.

Esta address es codificada dura. El puerto raíz es escogido por un proceso de elección entre todos los switches conectado. Los switches deben ser conectado arriba los trunks de VLANS. E. Asigne el switches un más alto MAC address que otros switches en la red tienen. Implante los puertos y otras funciones del protocolo (STP) de Spanning-Tree no tienen ningún impacto del VTP configuration. El El ID de puerto es un valor de 8 bytes. y no se puede cambiar.Este último estoy acostumbrado a identificar la origen del mensaje BPDU.1Q o ISL. F. Respuesta: ABFG Sección: (ninguno) Explicación/Reference: Explicación: Para la información de VLANS para pasar de forma automática a lo largo de la red. Los mensajes BPDU recibidos son analizados para un raíz inferior una valor de ID. Configure el switches para operación full-duplex y configure otros switches para la operación half-duplex. VTP se debe preparar correctamente. PREGUNTA 206 un administrador de red necesita forzar un switches de rendimiento alta que es localizado en el MDF para convertirse en el puerto raíz para un ruta redundante Switch red. que pueden venir del módulo de supervisor. un vtp server es necesitado. o un estanque de 1024 direcciones que son asignados a cada supervisor o plano posterior en dependencia del modelo de switches. Establezca un interfaz directo del switches a todos otros switches en la red. un esquema de referencia común debe existir. EExiste sólo una versión de VTP y STP. el VLANS debe estar en el mismo broadcast de VTP. Configure el switches de modo que ello tiene un la prioridad inferior que otros switches en la red. B. reemplaza su propio puerto raíz ID con el ID raíz de puerto anunciado en el BPDU. Que se puede hacer para asegurar que este switches asume el el papel del puerto raíz? A. Respuestas incorrectas: C. Si el mensaje BPDU haya un el ID de puerto raíz (prioridad) del valor inferior que el raíz propio del switches une ID. que son la prioridad o peso de un switches en relación con todos otros switches. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Para todos los switches en una red para convenir una topología de bucles libre. Si dos unan los valores de prioridad es igual. y la encapsulation en cada fin del trunk debe ambos se ponen a 802. entonces el inferior la address de MAC toma preferencia. única. Cada switches ha un el ID de puerto único (también conocido con el nombre de la prioridad de puerto) que se usa para identificar a otros switches. Los otros 6 bytes del ID de puerto son usados para el broadcast de address de MAC. y esté acostumbrado a mantener una red de bucles libre? A. PREGUNTA 207 Que de los protocolos debajo de. Este punto de referencia es llamado el puerto raíz. que forzará el switches para asumir el papel del raíz bridge. opere a la capa 2 del modelo de OSI. 2 bytes del ID de puerto son usados para un broadcast de prioridad de puerto. Para VTP para trabajar. El proceso de elección empieza con cada switches enviando BPDU de exterior con un ID de puerto raíz igual a su propio ID de puerto así como un remitente une ID.G. C. el plano posterior. B DE . D. D. Una el switches directamente a router de MDF.

RASGÓ NC DE STPIGR P .

VTP es el VLANS trunk protocolo. el coste estandar ha sido ligeramente modificado. Respuestas incorrectas: A. Los nuevos valores de coste son: . E. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: STP (protocolo de Spanning-Tree) opera en capa 2 a las bucles impedidas en switches y puertos. CDP es usado por Los dispositivos de cisco para hallar información arriba sus vecino. D.000 Mbps (1 gigabit por segundo) dividido por el ancho de banda del segmento se unía al puerto. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: "El coste de STP es un acumulado sume el coste de ruta basado en el ancho de banda disponible de cada uno de los enlaces. E DE CDPVT P F. de latenciaEs la suma de los costes basada en C. Por lo tanto.D. que son usados a capa 3 para mantener un bucles libere encamine entorno. El coste es por lo general basado en una pauta establezca como parte de 802."Referencia: Guía de Sybex CCNA Study 4 edición (Page 323) Nota: un valor de coste de ruta es dado a cada puerto. de ancho de bandaEs la cuenta total de salto D. Según la especificación original.1d. CDP hace en realidad opere a capa 2 . Cuál de los factores siguientes determine el coste de ruta de Spanning-Tree? A. acostumbre a pasar la información de VLANS por los switches. una 10 conexión de Mbps tendría un coste de (1. Para compensar la speed de las redes creciente más allá del rango de gigabit . CRIP e IGRP están derrotando los protocolos.000/10) 100. Es el coste individual de interfaz basado en B. PREGUNTA 208 ¿En defecto. Ello depende en el mecanismo de STP para proporcionar una red del bucles libre. pero ello no se prepara para una topología del bucles libre. el coste tiene 1. Es con dinamismo determinado basado en la carga E.

C. D: El proceso de STP no toma en cuenta la latencia o carga de un interfaz. El número de versión de BPDU El acceso acoda colocación de puerto El ID de puerto El número de actualización de Spanning-Tree La prioridad de puerto .Debe notar también que el coste de ruta puede ser un valor arbitrario asignado por el administrador de red. donde las cuentas de salto no se consideran. Respuestas incorrectas: A. D. Para manejar VLANS a través de los switches múltiples. E. D. B. B: El propósito primario de STP es evitar bucles. Para evitar las bucles de entorno de cambio en redes con los caminos switchdos redundantes. VLANS están acostumbrado a segmentar un LAN en los dominios de colisión múltiples. STP opera a capa 2. D. Para evitar las bucles de enrutamiento en las redes. El proceso de STP reside a la capa 2 del modelo de OSI. Respuestas incorrectas: A. Para proporcionar un mecanismo de supervisión para redes en los entornos switchdos. E. Las cuentas de salto son usadas por las routers de RIP para calcular el coste de una ruta a un destino. PREGUNTA 209 Que es el propósito del algoritmo de Spanning-Tree en un switchdo LAN? A. PREGUNTA 210 Que dos de los valores siguientes STP toma en consideración cuando ello elige el puerto raíz? ( escogen dos contestan las elecciones ) A. B. no para supervisión o manejo de switches o VLANs. Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: STP es usado en LAN con caminos redundantes o rutas a las bucles impedidas en una capa 2 Switch o una LAN. C. en lugar de uno de los valores estandares de coste. E. Para segmentar una red en los dominios de colisión múltiples. pero el proceso de STP sólo no hace esto. Las routers están acostumbrado a evitar derrotar bucles a la capa 3 del modelo de OSI. C. STP no vuelve a calcular los costes de interfaz con dinamismo.

Referencia: la certificación de examen de CCNA ICND de auto-estudio de CCNA guia ( Cisco Press. Por ejemplo. a pesar de lo que la address de MAC estuvo acostumbrado a crear el ID de puerto o cada puerto/switches.F.Extensión C. Remitir E.Inicializar F. y otro puerto tienen prioridad 200 . B. E. el puerto con los 100 triunfos de prioridad. Todo Switchy una puertos son asignados como arraigue o designaron puertos. y remitiendo: PREGUNTA 212 Que es el switches ypuertos las características portuarias de una dos red de SpanningTree de capa que se converge enteramente? A. Todo Switchy una puertos están en el Forwarding o estado de entramado. C. Todo Switchy una puertos son en el estado de Forwarding. si un puerto tenga prioridad 100 . El puerto raíz es el puerto con el valor numérico más bajo para el puerto ID. Todo Switchy una puertos están en la parada-por el estado. Admitir Respuesta: ACD Sección: (ninguno) Explicación/Reference: Explicación: Allí están 4 STP manifiesta que un puerto de puerto puede estar en casa: Bloqueando.Filtrado G. D. esencialmente el puerto con la prioridad más bajo se convierten en el raíz. Aprender B.Escuchar D. escuchando a. . Todo Switchy el puerto es bloqueando o enlazandome.Porque la dos parte une los principios de ID con el valor de prioridad. aprendiendo. El número de VLANS Respuesta: CE Sección: (ninguno) Explicación/Reference: Explicación: Los puertos eligen un puerto raíz basado en los ides de puerto en los BPDU. ISBN de 1-58720-083 x ) la página 39 PREGUNTA 211 Que de la cosa siguiente son estados puertos de Spanning-Tree? ( escogen tres contestan las elecciones ) A.

la d escogida es correcta. Después de este período inicial de escuchar a y aprender.red de árbol se bloquearán. Así. y para aprender donde cualesquiera bucles en la red pueden existir. el protocolo de Spanning-Tree pone cada puerto en designado (Forwarding) o no-designe (entramado) manifiesta. Forwarding y entramado. Un ejemplo de esto se muestra abajo: En la figura anterior. PREGUNTA 213 El LAN consiste de 6 switches conectado en conjunto como se muestra en el diagrama abajo: . Si consiga una red de Spanning-Tree hecha convergir. Esto se necesita de modo que el switches aprende las direcciones de MAC de los dispositivos en el LAN. Es posible conseguir los caminos redundantes en grande switchron y encaminaron redes.Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Cuando un primero de switches sube. o bloquear ciertos puertos que crean un loop in la red. los puertos estarán remitiendo a los hosts. Forwarding: todo el tráfico será remitido bloquear: todo el tráfico a dispositivos que creará un loop in una extensión -. después de la red haya hecho convergir. tiene sólo dos estados puertos. estará en los estados de escuchar y de Learning.

y lo que el protocolo puede evitar su occurrence. VTP E. E. STP Respuesta: F Sección: (ninguno) Explicación/Reference: Explicación: El protocolo de Spanning-Tree (STP) impide se enlaza de ser formando cuando los switches o puertos son interconectados por la via de los caminos múltiples. Switchndo bucles. STP F. la adición.1D por cambiar mensajes BPDU con otros switches para detectar bucles. Ello está acostumbrado a manejar. C. F. PREGUNTA 214 ¿En una red de LAN switchda. D. supresión. Estas garantías de algoritmo que existe un y sólo un ruta activo entre dos dispositivos de red. Está acostumbrado a proporcionar un mecanismo para derrotar actualizaciones en los entornos switchdos. parta C. Derrotando bucles. de horizonteDerrotando bucles. Todo el arriba son funciones de STP. y entonces quite el bucles cerrando escogiópuertos enlaces. siga en cronómetros B. Switchndo bucles. El protocolo de Spanning-Tree cumple el algoritmo de IEEE 802. lo que es el algoritmo de Spanning-Tree usado para? A. Derrotando bucles. Ninguno de otras alternativas se aplica. Está acostumbrado a evitar derrotar bucles en redes con las rutas redundantes. G. y el nombramiento de VLANS a través de los switches múltiples. parta D. B. Respuesta: C Sección: (ninguno) Explicación/Reference: .Lo que es el nombre del problema potencial de esta disposición de switches.( escoja sólo un responda escogido ) A. Está acostumbrado a evitar switchr bucles en redes con las rutas switchdas redundantes. Está acostumbrado a segmentar una red en los dominios de colisión múltiples. de horizonteSwitchndo bucles.

Explicación: .

todo uniendo los dispositivos. PREGUNTA 215 ¿En que los estados de Spanning-Tree hacen un puerto de switches aprenda las direcciones de MAC? (Select dos) A. Escuchar .todavía escuchan a BPDU. ISBN 1-58720094-5) la página 248. Esto es un estado interino entre entramado y Forwarding.administrativa abajo. B. más aprender MAC address de las presentaciones de información entrantes. D. pero no haga el tráfico transmite. Por tener un subconjunto correcto de los enlaces bloquee. 1. STP causa cada interfaz en un dispositivo de puntales de refuerzo para posarse en un estado de entramado o un estado de Forwarding. C. incluyendo switches. Referencia: |intro| de CCNA de cisco 640-821 PREGUNTA 216 Tres switches son conectado en conjunto como se muestra en el diagrama abajo: Estudie la exposición cuidadosamente. Learning . un sencillo lógico corrientemente activo ruta existirá entre cada par de LAN. STP reside al nivel de interfaz de datos. esa es la función de los mecanismos dentro de un protocolo de enrutamiento. Esto es un estado interino entre entramado y Forwarding. Todos los switches tienen la configuración de STP implícita y todos los enlaces son rápidamente Ethernet. 3. Ello hace no el tráfico transmite. El entramado significa que el interfaz no puede remitir o recibir las presentaciones de información de datos. E. 2.A las bucles evitadas. El Forwarding significa que el interfaz puede enviar y recibir las presentaciones de información de datos. Desactiva .escuchas a hola entrante envian como mensaje para asegurar que no existe ningunas bucles. así que está acostumbrado a evitar bucles dentro de una red switchda. usan a STP. Ello no es acostumbraron a evitar derrotar bucles. Que puerto en que Switchel Spanning-Tree pondrá al bloquear el modo? . Referencia: la certificación de examen de CCNA INTRO de auto-estudio de CCNA guia (Cisco Press. Entramado Escuchar Forwarding Learning Transmitir Respuesta: CD Sección: (ninguno) Explicación/Reference: Explicación: STP usa un par de los estados puertos además de remitir y bloquear.

el puerto Fa1/1 . Switch TK1 .A.

B. E.el puerto Fa1/1 Switch TK3 . TK1 y TK2. está unido para ambos de los switches de MDF. su puerto FA1/2 designe se puerto y FA1/2 de TK3 será situado en un estado de BLOCKING para evitar switchr LOOPS. Ambos de los switches de IDF. La elección próxima será de los puertos designados en el segmento de unión TK2 y TK3.el puerto Fa1/2 Respuesta: F Sección: (ninguno) Explicación/Reference: Explicación: Switch TK1 se convertirá en el ROOT BRIDGE porque tiene el la address de MAC más bajo. y TK4. PREGUNTA 217 Cuatro switches son conectado en conjunto como se muestra abajo: La red muestra en la exposición era diseñada para proporcionar fiabilidad por la redundancia. Sus ambos puertos llegarán a ser los puertos designados A así escogido y b no tienen razón. Switch TK1 . El protocolo de Spanning-Tree no es necesitado en esta red. El puerto FA1/1 de ambos switches TK2 y TK3 se convertirán en a ROOT los puertos porque tienen el ruta mínimo cuestan para alcanzar el puerto raíz. El protocolo de Spanning-Tree debe estar ejecuta en todos los switches. C. E. El protocolo de Spanning-Tree debe estar ejecuta en sólo el IDF Switch TK3 y TK4. D. La elección próxima será de ROOT PORTS. TK3 . El protocolo de Spanning-Tree debe estar ejecuta en sólo el MDF Switch TK1 y TK2. D. las d y e de elecciones son también malas. F. El protocolo de Spanning-Tree se debe correr sólo en el puerto raíz. Así. B.el puerto Fa1/2 Switch TK2 .el puerto Fa1/2 Switch TK2 . Respuesta: A Sección: (ninguno) . Qué escenario configuración proporcionará un entorno de entorno de cambio libre de bucles? A.el puerto Fa1/1 Switch TK3 . TK2 tiene baje MAC dirija así. C.

1D cerca .Explicación/Reference: Explicación: El Spanning-Tree protocoliza (STP) impide se enlaza de ser formando cuando los switches o puertos son interconectados por la via de los caminos múltiples. El protocolo de Spanning-Tree cumple el algoritmo de IEEE 802.

Referencia: PREGUNTA 218 Cuatro switches son conectado en conjunto como se muestra en el diagrama abajo: Estudie la exposición cuidadosamente. un ruta redundante es proveído en el caso de un interfaz o falta de switches. Para distribuir la información de configuración de VLANS a lo largo de la red switchda.cambiar mensajes BPDU con otros switches para detectar bucles. Para escoger el mejor ruta a un destino remoto que está en una red diferente. Para elegir un switches particular como el soporte designó cambie se. Para tener un 2 ruta de capa activo por la red de switches. E. E. que es el propósito del protocolo de Spanning-Tree que es operar en el expuesto Switch la topología? A. C. C. o el modo transparente Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Estados del protocolo de Spanning-Tree: . Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Los switches son conectado de cierta manera para proporcionar la topología de malla completa. D. servidor. Estas garantías de algoritmo que existe un y sólo un ruta activo entre dos dispositivos de red. D. PREGUNTA 219 ¿Cuando es una red switchda que es correr el protocolo de Spanning-Tree consideró para convergirse enteramente? A. Para aprender las direcciones de MAC del host anexas a las red de switches. cuando todos los switches tienen el mismo BID como el switches raíz cuando todos los switches han recibido la address de MAC de cada colindando cambie se cuando cada habilitado Switch el puerto ha sido asigne un el identificador único cuando cada puerto de switches de funcionamiento está en el entramado o estado de Forwarding cuando todos los switches están en o client. B. y entonces quite el bucles cerrando escogiópuertos enlaces. B. Así. El STP está acostumbrado a evitar presentaciones de información de enlazarme a lo largo de la red.

¿Basado en la salida del Spanning-Tree mostrado mande mostrado. un puerto en el estado desactiva es virtualmente no . Todos los puertos están al bloquear el estado en defecto cuando el switches es la subida de potencia.) A. El propósito del estado de entramado es evitar el uso de los caminos que tiene lazadas. un puerto al escuchar al estado prepara para remitir las presentaciones de información de datos sin poblar la mesa de address de MAC. el ID raíz de ID y puerto tendría la misma address.N 1 B. PREGUNTA 220 Exposición: . El protocolo 802. Así estos dos estados son considerados para convergirse enteramente. Escuchar al puerto escucha a BPDU para no asegurarse ningunas bucles ocurrir en la red antes de pasar las presentaciones de información de datos.1d es habilitado en el switches C. Remitir el puerto envia y reciba todo datos proceden en el puerto unido. Deshabilitado un puerto en el estado desactiva no participa en la estructura remitiendo o STP. Aprender el puerto de switches escucha a BPDU y aprenden todos los caminos en la red switchda.Los switches están usando el Spanning-Tree rápido protocolice E. En bloquear manifestares. Si que era el caso. lo que pueda ser determinado arriba la configuración de switches? ( escogen dos.Puerto 17 es el puerto raíz y puerto 23 es el interfaz redundante Respuesta: SEA Sección: (ninguno) Explicación/Reference: La respuesta muestra que la salida de puerto es el puerto raíz para VLANS 1.Bloquear un puerto bloqueado no remitirá presentaciones de información. Este switches es el puerto raíz para VLA. sólo escucha a BPDU. todo puertos están al bloquear estado.operacional. También. El estado transmite envia y reciba los todos los datos proceden en una red del bucles libre. Este switches es unido para puerto 17 en el raíz una D. El propósito del estado de entramado es evitar el uso de los caminos que tiene lazadas. . un puerto al aprender el estado puebla la address de MAC tabule pero remita las presentaciones de información de datos. podría no estar entonces allí ningunos puertos bloqueados para esta salida.

B. D. Para mejorar las funciones de SNMP Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: STP principal tarea es parar las bucles de red de ocurrir en su 2 red de capa (puertos o switches). lo que pueda ser determinado de la salida mostrado? A. El interfaz al puerto raíz ha terminado una 1 conexión de Gbps. entonces encuentre en su buscar y destruir los enlaces redundantes. Con STP ejecuta. Para mantener una topología libre de bucles de capa 2 en la red E. Para evitar bucles de enrutamiento B. Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: El ID raíz del switches es el ID raíz implícito asigne para todos los switches de cisco. PREGUNTA 223 . Ello controla vigilantemente la red para encontrar vinculan todo. El 1 switches está usando VTP. a fin de forzar este switches para convertirse en el switches raíz le publicación de mayo la 1 prioridad de vlans de Spanning-Tree 0-61440 in increments of 4096 manda. STP usa el algoritmo de Spanning-Tree (STA) para crear primero una base de datos de topología. procede remita sólo en el premio.PREGUNTA 221 Exposición: ¿Basado en la información muestra arriba. Esto es el switches sólo en la topología de LAN. El protocolo de Spanning-Tree se desactiva switch 1 . los enlaces de STP escogido. El 1 switches no es el switches raíz. E. C. Para proporcionar las entradas múltiples para los hosts D. Para crear una ruta por defecto C. PREGUNTA 222 Cual es el propósito del protocolo (STP) de Spanning-Tree? A. haciendo seguro esas ningunas bucles ocurren por cerrando cualquier redundante unos.

D. el puerto está en su vía para comenzar a remitir tráfico. Sin embargo. reúna Direcciones MAC en su address tabule. Aprendiendo-después de un período de tiempo llamado la demora delantera en el estado de escuchar. un puerto no puede recibir o transmitir datos y no puede añadir direcciones de MAC a su mesa de address. el puerto se permite finalmente convertirse en un puerto raíz o designó el puerto porque el switches puede anunciar el puerto enviando BPDU a otros los switches. un puerto es permitido para recibir BPDU sólos de modo que el switches pueda tener noticias de otros switches cercanos. el puerto es permitido para recibir y enviar BPDU de modo que puede participar activamente en el proceso de topología de Spanning-Tree. Aquí. Esto da al puerto un período extra de la participación silenciosa y permita el switches para juntarse al menos cierta address tabula información. En vez. y envie y reciba BPDU. los puertos que son traducen al modo de partidario fiel para quitar un bucles de puntales de refuerzo entre el estado de entramado. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: los estados de STP son como sigue: De puertos incapacitados que está cerrar administrativa por el administrador de red. El Spanning-Tree aprenderá client Direcciones MAC y les asigne para switchr puertos. El puerto es ahora un enteramente funcionando puerto de switches dentro de la topología de Spanning-Tree. C. El Spanning-Tree bloqueará los puertos de client que padecen de los errores excesivos. Bloqueando-después de un puerto inicializa. el puerto es permitido para moverse en el estado de Learning. El Spanning-Tree aprenderá que de los enlaces redundantes se deba bloquear. PREGUNTA 224 Cuatro switches son Show abajo: . retorna al estado de entramado.La red se muestra a continuación: ¿Cómo puede el Spanning-Tree afecta la operación de los dispositivos de red muestra en los gráficos? A. El Spanning-Tree configurará de forma automática los switches con la información de VLANS. El Spanning-Tree permitirá estos switches para cargar equilibrio a través de los enlaces redundantes a aumentar rendimiento de red. B. el switches puede aprender ahora nuevas direcciones de MAC para aumentar su mesa de address. En el estado de escuchar. Este estado es especial y no es la parte de la secuencia de STP normal para un puerto. el puerto es permitido para moverse en el estado de Forwarding. Deba el puerto pierde su puerto raíz o designó el estatus puerto. E. el puerto todavía no puede enviar o recibir las presentaciones de información de datos. Además. El puerto todavía envia y recibe BPDU como antes. En el estado de entramado. Escuchando a-el puerto se moverá de Blocking a Listening si el switches piensa que el puerto se puede escoger como un puerto raíz o designe puerto En otros términos. ello empiece en el entramado manifieste de modo que ningunas bucles de puntales de refuerzo puedan formar. o por el sistema debido a una condición de falla. Además. Remitiendo-después de otro remita demore el período de tiempo en el estado de Learning. está en el estado desactiva. El puerto puede enviar y recibir ahora las presentaciones de información de datos.

que el switches será elegido como el puerto de raíz de Spanning-Tree? A. 1 2 3 4 Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Para elegir el puerto raíz en el LAN.Asumir éstos son los cuatro switches sólos en la red y los switches es relacionado con redundante ¿los enlaces. El switches teniendo la prioridad más bajo gane la raza. el switches teniendo la address de MAC más bajo será el puerto raíz. Si el valor de prioridad es mismo entonces ello verifica la address de MAC. D. C. PREGUNTA 225 Cuatro switches son Show abajo: . B. primero verifica el valor de prioridad. Aquí switches 1 haya el address de MAC más bajo así se convierte en el puerto raíz.

no contenga en el BPDU. un puerto que conecta B. PREGUNTA 226 Dos switches son Show abajo: . Es conocido sólo al switches local donde el puerto ( o "ruta" a un switches cercano ) resida.El ID de puerto para cada switches y el ancho de banda para cada interfaz se muestra. los más altos el ancho de banda de un interfaz. Asumiendo que todos los switches son puestos ¿a la configuración implícita.El IEEE ahora usa una escala no lineal para coste de ruta. de del puerto de d que conecta A Respuesta: ABE Sección: (ninguno) Explicación/Reference: Explicación: STP usa el concepto del coste para determinar muchas cosas.1D el ruta definido cuesta como 1000 Mbps dividido por el ancho de banda de interfaz en Mbps. Escoger un puerto raíz supone evaluar el coste raíz de caminoEste valor es el coste acumulativo de todos los enlaces guiando al puerto raíz. sin embargo. otros switches pueden modificar su valor para hacer que ello acumulativo.Estos valores son Show en la columna de centro de la mesa. de cel puerto de b que conecta F. como se muestra en la columna derecha de la mesa. que puertos estarán bloqueando cuando el Spanning-Tree ha convergido? ( escogen tres. Generalmente. que es ambos demasiado cerca de o mayor que la escala máxima de 1000 Mbps. Los costes de ruta son definidos como un valor de 1 bytes. de cel puerto de b que conecta E. recuerde que sólo el coste raíz de ruta es llegado dentro del BPDU. los inferiores el coste de transportar los datos a través de ello. Como los viajes radicales de coste de ruta a lo largo. llamado el ruta cuestePara comprender la diferencia entre estos valores. un interfaz de switches particular tiene un coste asociado con ello. Las redes modernas comúnmente usan Ethernet de Gigabit y OC-48 ATM. El ruta cuesta. demasiado. de bun puerto que conecta D. Todos los puertos restantes entonces raíz estará al bloquear modo. El original IEEE norma 802. de dun puerto que conecta C. con la omisión valoran mostrado en tabla 9-3.) A.

a menos que indique de otra manera. Los switches se mueven a escoger los puertos radicales. Por lo tanto Fa0/1 bloquee se. Como un puerto de no-raíz. Como con ciertas métricas de enrutamiento. responda un es correcto. Así. El puerto Fa0/2 en 2 Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Explicación: El primero descubre que Switch el puerto se convertirá en el modo de entramado por la elección de puerto raíz. que el puerto estará al bloquear el modo? A. . le necesitar comparar sólo dos switches MAC address. Asumiendo que tenga como valor predefinido las configuraciones de STP están ejecuta en ambos ¿los switches. 768. Compare la speed de los enlaces ese Fa0/1 y Fa0/2 una se.Esta red es estable y de funcionamiento correctamente. En este caso. los puertos siguen la pista de lo que es mencionado para como implante el ruta cueste. las conexiones entre switches es supuesto para ser interurbano. STP crea una estructura de árbol de bucles libre consistir de cantos y ramas que cubre la 2 red entera de capa. El Spanning-Tree protocoliza (STP) es una capa 2 protocolice que utilice un algoritmo de propósito especial para hallar las bucles físicas en una red y efectuar una topología de bucles libre lógica. Específicamente. Por lo tanto ello será los de puerto raíz de esta red de entorno de cambio. Las mecánicas reales de cómo puertos se comunican y cómo los trabajos de algoritmo de STP se discutirán detalladamente en los tópicos siguientes. Elección de puerto raíz: Una el ID = una el + de prioridad une address de MAC La prioridad implícita de puerto es 32. los puertos usan el concepto del coste para medir cercanía. El puerto raíz de un puerto es el puerto que es cerca de el El puerto raíz desde el punto de vista del coste de caminoCada puerto de no-raíz debe escoger un puerto de raízDe nuevo. La address de MAC de 2 es el más tomaran. El puerto Fa0/1 en 1 B. Además. un interfaz de 1 se bloqueará por STP. la medida de la cercanía usando STP no sea reflejarse por la cuenta de salto. El puerto Fa0/2 en 1 C. que es el coste acumulativo de todos los enlaces al puerto raíz. El puerto Fa0/1 en 2 D. Note que los términospuertos e switches es usado de modo intercambiable al discutir STP. encontrará que el interfaz que Fa0/1puertos las necesidades coste mucho más alto.

Cada switches ha un el ID de puerto único que lo identifica a otros switches. . o un estanque de 1024 direcciones que se asigna a cada supervisor o plano posterior en dependencia del modelo de switches. ello reemplaza su propio raíz una ID con el ID raíz de puerto anunciado en el BPDU. un puerto raíz es considerado mejor si el raíz une el valor de ID está inferior que otro. Cuando unos primeros poderes de switches se levantan. Aumente el número de prioridad de b. En todo caso. De nuevo. Todos otros puertos deben remitir o transmitir los BPDU. Si dos unan los valores de prioridad es igual. 768 ( o 0x8000 ) en cada Catalyst cambie se. esta address es |hardcoded| y único. ¿Cómo puede asegurar un administrador de red que el proceso de elección de STP resultaría en la b ser eligiendo como el switches raíz? A. La elección procesa entonces procedencia como sigue: Cada switches empieza por enviar BPDU ausentes con un ID de puerto raíz igual a su propio ID de puerto y un ID de puerto de remitente de su propio ID. Doble el modo de funcionamiento. B. ello tiene un la vista estrecha de sus alrededores y asuma que es el raíz una se. añadiendo su propio remitente une ides al mensaje. de puertoEl remitente une el ID solo hacia diga otros switches que son el remitente real del mensaje BPDU. PREGUNTA 228 Quede los componentes siguientes deba ser elegido antes del protocolo de Spanning-Tree pueda convergir en un switchdo LAN? A. 535 y faltan a 32. Esta noción cambiará probablemente como otros switches verifique en y entre el proceso de elección. Puertos designados. El broadcast de prioridad puede tener un valor de 0 a 65 . Asigne la b un bajo número de prioridad. Cuando un switches oye hablar de un puerto raíz mejor. El ID de puerto es un valor de 8 bytes consistiendo de los dominios siguientes: Una prioridad 2 bytes-la prioridad o peso de un switches en relación con todos otros switches. ello se todavía identificará como el remitente une a ID. C. el plano posterior. ( después de un puerto raíz es decidido arriba. C. la configuración BPDU es único enviado por el puerto raíz. D.PREGUNTA 227 Exposición: Exposición: Por favor. bytes de MAC Address 6-la address de MAC usada por un switches puede venir del módulo de supervisor. la address de MAC inferior hace que el el ID de puerto mejor.) Los mensajes BPDU recibidos son analizados para ver si un raíz "mejor" puerto se está siendo locutor. aunque. Cambie la address de MAC de la b Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Un proceso de elección entre todos los switches conectado escoge el puerto raíz. considere el ID raíz de puerto como ser rompiéndose levante se en prioridad de puerto y Direcciones MAC dominios. y el usuario no puede cambiarlo. Aclare el número de revisión de STP de b. estudie la exposición cuidadosamente. B. El switches es entonces requerido para recomendar o anunciar el nuevo raíz une ID en sus propios mensajes BPDU.

.Rápidamente puertos de modo.

D. o el ruta más corto al puerto raíz. E. Todas otras decisiones en los parecidos a red que el puerto está bloqueado y que el puerto va a ser puesto en remitiendo el modo-haga se de la perspectiva de este puerto de raíz. E. a fin de perfeccionar el ruta que las presentaciones de información toman de origen a destino para aumentar la prioridad así un puerto designado se convertirá en un puerto raíz para aumentar el BID. D. Puerto raíz. Así estos tres componentes deben ser elegidos antes del protocolo de Spanning-Tree pueda convergir en un switchdo LAN PREGUNTA 229 ¿Por Cuál desearía cambiar el administrador el valor de la prioridad de SpanningTree de un switches? A. C. Por ajustar la prioridad. Los valores posibles arreglan 535 entre 0 y 65. 768. E. Puerto raíz: El puerto raíz es el puerto con el mejor una ID. B. F. Respuesta: ADE Sección: (ninguno) Explicación/Reference: Explicación: Puerto designado: O un puerto raíz o un puerto que haya sido determinado como tenga el mejor coste (inferior)-un puerto designado será marcado como un puerto de Forwarding.. entonces un coste puerto es determinado por verificar el ancho de banda de cada interfaz. Puerto raíz: Siempre que el interfaz directamente unido al puerto raíz. la llave es para todos los switches en la red para elegir un puerto raíz que se convierte en el foco en la red. PREGUNTA 230 Quevalor es primariamente acostumbrar a determinar que el puerto se convierte en el puerto raíz en cadas nonrootes Switchen una topología de Spanning-Tree? A. Implante puertos. D. B. Si más de un interfaz conecta el raíz una. prioridad de BDPU. C. el puerto raíz puede asignarse manualmente para encontrar las necesidades del administrador de red. F.Con STP. F. coste de ruta address de MAC puerto más bajo número de revisión de VTP número de prioridad puerto más alto número de prioridad puerto y address de MAC Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) . La colocación implícita es 32. así el switches es más probable a puerto convertido en raíz a fin de permitir VLANS enviarse de un switches para otro a través de un interfaz sencillo para forzar un switches dado para convertirse en un servidor de STP Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: La prioridad de puerto está acostumbrado a medir la preferencia de un puerto en el algoritmo de Spanning-Tree. El puerto más bajo de coste se convierte en el puerto raíz.

F. a pesar del tipo o identificación. Suponga que dos o más switches tienen los puertos conectado a un segmento de red común sencillo. . los puertos usan el concepto del coste para medir cercanía. Como con ciertas métricas de enrutamiento. Específicamente. El anuncio que el proceso entero de determinación de STP ha servido sólo para identificar puertos y puertos. el vecino debe tener el puerto designadoSi un switches aprende sólo de los costes de ruta radicales más altos de otro BPDU recibieron en un puerto. B. STP tiene un conjunto de los estados progresivos que cada puerto debe examinar cuidadosamente. que es el coste acumulativo de todos los enlaces al puerto raíz. los switches se mueven a escoger los puertos radicales. A de switches B de switches A de switches B de switches C de switches C de switches Fa0/1 Fa0/0 Fa0/0 Fa0/1 Fa0/0 Fa0/1 Respuesta: ABD Sección: (ninguno) Explicación/Reference: Explicación: Para quitar la posibilidad de unir bucles. asume entonces correctamente que su propio puerto receptor es el puerto designado para el segmento. la medida de la cercanía usando STP no es reflejarse por la cuenta de salto. sin embargo. sólo uno de los link on un segmento deben traficar transmite hacia y de ese segmento-el que escoja se como el puerto designadoLos switches escogen un puerto designado basados en el coste raíz acumulativo más bajo de ruta al puerto raíz. En vez.Explicación/Reference: Explicación: A la conclusión del raíz una proceso de elección. Si un cercano conecte un segmento de LAN dividido envia un BPDU anunciar un coste de ruta raíz inferior. todos los intento de puertos para remitirlo a su destino. Si una estructura aparece en ese segmento. Todos los puertos son todavía activos. los puertos siguen la pista de lo que es mencionado para como implante el ruta cueste. PREGUNTA 231 Refiera a la topología muestra en la exposición abajo: ¿Basado en la información arriba. Por ejemplo. y unir bucles todavía puede acechar en la red. un switches siempre ha una idea de su propio coste de ruta raíz. que puertos serán STP designó puertos si todos los enlaces están operando al mismo ancho de banda? ( escogen tres ) A. Estos estados activamente impiden bucles de formar y se describen en la próxima sección. El puerto raíz de un puerto es el puerto que es cerca del puerto raíz desde el punto de vista del coste de caminoCada puerto de no-raíz debe escoger un puerto de raízDe nuevo. STP hacen que un la computación final para identificar un designe el puerto en cada segmento de red. Haga volver que este comportamiento era la base de un bucles de puntales de refuerzo y se deba evitar. que es locutor en sus propios BPDU. C. E. D.

puerto de b de Catalyst 1/2 escoja como el segmento DP. el coste de ruta raíz de cada puerto es 0.El coste raíz de ruta para cada fin de este segmento es 19.Catalyst unos puertos 1/2 son el DP para segmentar un-c porque tiene el el coste de ruta raíz más bajo (0). El remitente más bajo une ID 4. dos o más enlaces podrían tener los costes de ruta radicales idénticos. pero su ID de puerto de remitente es más alto. por definición. A de Catalyst -. puerto de c de Catalyst 1/2 será ni un puerto raíz ni un puerto designadoComo se discute en la próxima sección.Por lo tanto. C de Catalyst -. B de Catalyst -. unir las bucles se rompen. C de Catalyst también envia un BPDU a Catalyst B. 3.Nota: En cada determinación procese discuta hasta ahora. Estos resultados en una condición de bucles. 2. Puerto de b de Catalyst 1/2 es el DP para segmentar B-C.porque este switches es el puerto raíz. Cisco Press PREGUNTA 232 Exposición: . Al puerto raíz. Donde el entramado ocurre. 3 edición. Todas las decisiones de STP de ruptura de bucles se basan en la secuencia siguiente de cuatro condiciones: 1. Puerto de b de Catalyst 1/2 es el DP para segmentar B-C. El raíz más bajo une ID 2. el DP se debe escoger por los criterios próximos-el remitente más bajo une a ID. todos sus puertos activos son los puertos designados. cualquier puerto que es no elegido a una u otra posición entre el estado de entramado. ello tiene el la address de MAC más bajo en el Bridge ID. determine de Gateway BPDU en puerto 1/1. El ruta raíz más bajo cuesta a Root Bridge 3. Porque el coste raíz de ruta es igual en ambos puertos del segmento. a menos que otros factores son considerados. ID puerto más bajo de remitente Los tres switches han escogido sus puertos designados (DP) para las razones siguientes: 1. Referencia: guía de certificación de CCNP BCMSN Exam. Por lo tanto.Catalyst unos puertos 1/1 son el DP para el segmento un-b porque tiene el el coste de ruta raíz más bajo (0).Cuando b de Catalyst envia un BPDU a la c de Catalyst.

Referencia: http://www. SW-3 es el puerto raíz. poda de VLANS un método de VLANS trunk Un acercamiento para trasmitir por radio comunicación de LAN La operación de VTP . Este switches es llamado el switches designado. Además. Nuestra respuesta se puede proporcionar en regla 1 arriba. los switches se adhieren a estos reglamentos: 1. Lo que pueda ser determinado de ¿la exposición? A. el puerto del switches designado que conecta que segmento de LAN debe ser situado al remitir modo. Desde ninguno de los puertos en SW-3 esté bloqueando. shtml PREGUNTA 233 ¿En el entorno de LAN switchdo. El switches usa el puerto con la cantidad menor de la información en el BPDU a fin de llegar al switches raíz. lo que haga el IEEE 802. 1. el switches procede para gobernar 2. E. 1. el puerto con la cantidad menor de la información en el BPDU es el puerto raíz. STP no afecta puertos que conectan puestos de trabajo o pc. cada switches determina el mejor ruta para llegar al raíz. B.Los switches en la exposición arriba es configurado con los parámetros implícitos. Después de la identificación de switches raíz. STP Rule 1-todos los puertos del switches raíz deben estar al remitir modo. D. los switch on cada segmento de LAN se comunican con mutuamente para determinar que el switches es mejor al uso a fin de mover los datos de ese segmento al puerto raíz. 2. STP Rule 2-el puerto raíz debe estar puesto en modo de Forwarding. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Recuerde que un implante el switches es identificado por VLANS. B. La regla sólo se aplica a puertos que conectan otros puertos o switches. Después. podemos determinar que este switches debe ser el raíz.cisco /en/US/tech/tk389/tk621/technologies_configuration_example09186a008009467c. STP Rule 3 -En un sencillo LAN segmenta.1Q norma describe? A. Estos puertos permanecen remitidos. Fa0/2 en SW-1 y Fa0/2 en SW-2 son los puertos no designados. D. C. STP Rule 4-todos los otros puertos en todos los switches (VLANS específico) deben ser situados al bloquear modo. SW-1 es el soporte designó implante puerto. Los switches determinan este ruta por una comparación de la información en todos los BPDU que los switches reciben en todos los puertos. Fa0/3 en SW-1 y Fa0/3 en SW-2 es conectado a los caminos de coste más bajo al puerto raíz. C. Después de un switches determine el puerto raíz.

El proceso para la selección de puerto raíz F. B. C. routers. Usted planea en logrando este por configurar un nuevo VLANS para cada departamento en la red. y nombrando de nuevo de VLANS en una base a todo lo ancho de la red. PREGUNTA 234 Es un administrador de la red switchda y su meta sea reducir algunos de los gastos generales administrativos en su red. STP es un protocolo de entorno de cambio pero es usado para evitar las bucles de red. GVARP es un protocolo real usado en Switch administración. D. C. un administrador de red puede definir una topología de VLANS para cubrir los dispositivos físicos múltiples. pero ello más allá del alcance de lo que un CCNA es estimado para saber. BDE GVRPD DE SNMPVTP E. que tenga en cuenta PC para obtener su ip-address con dinamismo arriba calzar levante se.1Q interconecta VLANS entre switches múltiples. conjuntamente con su DNS e información default-gateway. Respuestas incorrectas: A. PREGUNTA 235 Necesita configurar el Cisco VLANS que trunk protocolo en TK1 de switches. Con 802. Para realizar este. Para permitir la información de VLANS nativa para ser durar un interfaz trunk. Para proporcionar un mecanismo para asignar con . Un 802. DHCP F. y servidores. Ello tiene en cuenta información de VLANS para cubrir los switches múltiples dentro del broadcast de switches. que es el propósito de este protocolo? A. El IEEE protocolo 802. B.1Q son los métodos diferentes de poner un identificador de VLANS en una capa 2 procedencia. STP B. En Los switches de cisco. supresión.1Q para FastEthernet y Ethernet de Gigabit interactúa.E. SNMP es un protocolo usado para manejar y controlar E. Sin embargo. Quede la cosa siguiente permita realiza esto? A. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: El VTP (VLANS que trunk el protocolo) es un cisco acodan 2 enviando como mensaje el protocolo que maneja la adición. de redesDHCP es el protocolo dinámico de configuración de host. ISL e IEEE 802.1Q el interfaz trunk proporciona identificación de VLANS por añadiendo un de 4 bytes agregue una estructura de Ethernet como ello deja un puerto trunk. Los switches de cisco soportan IEEE 802.1q. un switches debe enviar presentaciones de información a otro switches e indica que VLANS una estructura particular pertenece a. Para proporcionar un mecanismo para asignar con dinamismo la calidad de miembro de VLANS para switchr puertos. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: un broadcast dominio debe a veces existir en más de un Switchen la red. Para permitir tráfico para ser llegado de VLANS múltiples arriba un interfaz sencillo entre los switches. usted necesita compartir la información de VLANS a través de numerosos switches. un interfaz trunk son creados para realizar esta identificación de VLANS.

E. supresiones. Para tener en cuenta ingeniandome para adiciones.dinamismo la calidad de miembro de VLANS para switchr puertos. . y cambios de VLANS entre los switches.

1w rápido Spanning-Tree protocoliza (RSTP) mejora la norma 802. B.) A. aprender. Quetres de estas declaraciones es verdadero con respecto a la salida de este switches? ( escogen tres. F. D. 768 pero show que el valor está inferior que tenga como valor predefinido valor. Todos los enlaces que son Show están en los medios divididos. borrar. Todo designe los puertos son en un estado de Forwarding. todo con la capacidad para hacer funcionar hacia atrás compatible con 802. En RSTP nuevo estado puerto es definido como: . o remitir.1d con una meta en la mente: mejorar convergencia de STP. y nombrar de nuevo la información de VLANS ése se propaga entonces a todos otros switches en el broadcast de VTP. C. Ninguno de otras alternativas se aplica Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: Las metas básicas del VLANS que trunk el protocolo (VTP) son manejar todo configurado VLANS a través de un red switchdo y para mantener la consistencia a lo largo de esa red VTP permite le para añadir. El valor implícito de prioridad de la extensión es 32. Treinta VLANS han sido configurados en este switches. La prioridad de puerto está inferior que el valor implícito para el Spanning-Tree. E. PREGUNTA 236 Exposición: La salida que es muestra se genera a switches 3. y nuevos rutas de puertos. nuevos estados puertos.F. Respuesta: BEF Sección: (ninguno) Explicación/Reference: Explicación: El IEEE 802.1d se cambian. Para hacer así. Todos los puertos serán en un estado de desechar. RSTP definen nuevas variaciones en BPDU entre switches. Este switches debe ser el puerto raíz para todo VLANS en este switches.

PREGUNTA 237 Exposición: Trabaja como un técnico de red a . STP identifica cables que deben ser inconexos para eliminar los caminos redundantes. D. STP permite los switches para comunicarse con una router que hacen las decisiones de Forwarding de tráfico. Referencia: Evitar las bucles de red con protocolo (STP) de Spanning-Tree 802. C. STP carga el tráfico de equilibrios igualmente a través de los enlaces redundantes.petri. ¿Cómo impide switchr el protocolo de Spanning-Tree bucles en esto conmutó a LAN? A. E.co. Su meta inicial es poner todos los enlaces en o remitiendo o bloqueando. STP pone puertos en el estado de entramado para inhabilitar los caminos redundantes.htm PREGUNTA 238 Exposición: . Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Los trabajos de Spanning-Tree por el primero usando un algoritmo para encontrar los enlaces redundantes en el LAN y escogiendo los mejor caminos. B. Estudie la exposición cuidadosamente.1d http://www.il/ csc_preventing_network_loops_with_stp_8021d. A la larga. No existe ninguna participación de carga se destaca con spanning treeCualquier interfaz redundante que es no como preferido está bloqueado ( cierre esencialmente ) hasta el interfaz primario baje. STP cierra switches 3 para eliminar la entorno de cambio se enlazan. Los enlaces redundantes que no eran como bien como los enlaces escogidos podrían estar al bloquear estado. los enlaces sin un interfaz redundante y el mejor vinculan con un interfaz redundante pueda estar al remitir estado. El Spanning-Tree no puede usar el enlaces múltiples al mismo destino.

802. C. 802.la estructura marcada lleva ninguna información de identificación de VLANS. ¿Después del proceso de STP complete se.ningun o Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: El Spanning-Tree mantiene una topología del bucles libre. PREGUNTA 240 Quetres de estas declaraciones con respecto a 802. Ello es una capa 2 enviando como mensaje el protocolo que mantiene configuraciones de VLANS a través de las redes. El protocolo de Spanning-Tree tiene cree un lógico libre del bucles la topología en esta red. . Quedos de éstas son características de este protocolo? (escogen dos) A.1Q trunk es correcto? ( escogen tres ) A. y así requiera que el FCS es recomputado. o virtual unido protocolo de redes de área local. Es un protocolo de trunk capaz de llevando las presentaciones de información untaggedes. requiere principalmente la comprensión del VLANS. Ello modifica el 802.1Q en su LAN. A pesar de que el switches es elegido el raíz cambie se.3 título de tablas. dos de los cinco enlaces no será usado como ellos crean un ruta redundante. cuatro B.1protocolo de q.1Qformula el relevo soporte dos tipos de la estructura: marcado y no marcado.1Q trunks de q pueden usar 10 Mb/Ethernet de s interactúa.dos D. Incluye un broadcast de 8 pedacitos que especifica la prioridad de una estructura.tres C. B. No . PREGUNTA 239 La red está utilizando el protocolo 802. B.1Qtrunk puertos pueden ser también los puertos seguros. 802. D.un E.Cuatro switches han sido unido como mostrado. cuántos puertos serán en el modo de entramado en este LAN? A. 802. Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: 802.1Qes un normalizado transmita el método que inserta 4 broadcast de bytes en el Ethernet original proceden y re-calculan el FCS.

D. 802.C. .1Q natio de q presentaciones de información de VLANS son untaggedes en defecto. 802.1Q trunks de q deberían tener VLANS nativos que son el mismo a ambos fines.

PREGUNTA 241 Trabaja como un técnico de red a .1puertos troncales de q entre dos dispositivos. B. Puede educar un trunk con VLANS nativos diferentes en cada fin. El nativo VLANS es la configuración de VLANS implícita de un puerto. Estudia la exposición cuidadosamente. pudo llevar a 2 bucles de capa. tres switches están puestos en sus colocaciones de prioridad implícitas. en lugar de la espera para STP para convergir. Coste de ruta Prioridad puerto LICITACIÓN PortFast Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: STP PortFast causa una capa 2 LAN interface configurado como un puerto de acceso a entrar el Forwarding manifieste inmediatamente.1Q trunk interfaz transmite información de VLANS por el Ethernet.1Q los puertos troncales en mismo interfaz de trunk es correctamente configurado. Cuando los hosts calzan. Se recomienda por lo tanto que el nativo VLANS debe ser el mismo por ambas partes. Los switches pueden remitir capa 2 estructura de VLANS nativos en los puertos troncales sin marca. desviando los estados de escuchar y de Learning. y el potencial existe que el tráfico no pasará correctamente entre el dos nativo VLANS. Si el Native VLANS en 802. sin embargo. Que característica de STP pudo minimizar los efectos de la convergencia de STP para los hosts? A. la misma configuración de VLANS nativa es exigida por ambas partes del interfaz. E. que el switches será elegido como el puerto raíz? . PREGUNTA 242 En este segmento de red. ambos switches registrarán mensajes de error arriba el unión mal hecha. Los switches de receptor transmitirán todos los paquete tomaran sin marca al Native VLANS. host que está unido a los switches esté teniendo el contratiempo que consigue una address de DHCP del un servidor de DHCP.1Q trunk el nativo definido VLANS a fin de remitir la estructura sin marca. D. 802. Puede usar PortFast en capa 2 acceda los puertos unido a un puesto de trabajo sencillo o servidor para permitir esos dispositivos para conectar la red inmediatamente.Respuesta: BCD Sección: (ninguno) Explicación/Reference: Explicación: En defecto. Nota: para el 802. El 802. ¿Durante el proceso de Spanning-Tree. C.

768 (dos bytes en longitud) 2.1W . BPDU es usado en esta elección procese. B. Cuando el dispositivo anuncia BPDU.A. D. RSTP no puede operar con PVST+. mencionado para como RSTP ) puede . Respuesta: AB Sección: (ninguno) Explicación/Reference: Explicación: Cuando cambios de topología de red. B. C. pondrá su propio ID de switches en BPDU. Switches 1 Switches 4 Switches 2 Switches 3 Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: El primer paso de STP es la elección de puerto raíz. Prioridad de switches: la prioridad implícita en los switches de cisco es 32. PREGUNTA 243 Quedos de estas declaraciones con respecto al protocolo (RSTP) de Spanning-Tree rápido es correcto? (escogen dos) A. C. El ID de switches es usado para la elección del switches raíz. D. MAC de switches address (6 bytes en longitud) En defecto. RSTP es compatible con el original IEEE 802. El ID de switches es compuesto de dos componentes: 1. el Spanning-Tree rápido protocoliza ( IEEE802.1D STP. Switches con un ID de switches mínimo es escogido como raíz. RSTP no define ningunos nuevos estados puertos. RSTP define nuevos rutas de puertos. el switches con la address de MAC más bajo al switchr la red será de puerto raíz.

Otros puertos continúan comportándose conforme el RSTP.1d STP une puerto. Sin embargo. D. PREGUNTA 244 DRAG DROP Haga coincidir el Spanning-Tree protocoliza el estado puerto con su función apropiada ( el uso sólo los estados que se aplican.) A. Cuando un puerto recibe tal mensaje de configuración de que empiece c omportarme como una norma 802. las ventajas de los con referencia a convergencia rápidos. RSTP no solo define el papel de otros puertos: puerto alternativo y el puerto suplementario.haga acelerar significativamente el tiempo para re-calcular Spanning-Tree. C. remitiendo estatus. introducido por el RSTP está perdido cuando |interoperate| con STPpuertos. Respuesta: Sección: (ninguno) Explicación/Reference: . A fin de asegurar compatibilidad con STP una. cada RSTP une las escuchas en sus puertos para los mensajes de configuración teniendo el formato de STP. sino también defina el estatus de 3 puertos: desechando estatus. B. RSTP es diseñado para ser compatible y |interoperable| con el STP. estatus de Learning.

ello prepara para remitir las presentaciones de información de datos sin población la mesa de address de MAC. Aumentan el número de los dominios difundidos mientras que disminuir el tamaño de los dominios difundidos. Simplifican administración de switches. D. Esto puede estar acostumbrado a mejorar la seguridad como el tráfico local de uno VLANS no será en espera de una vacante para ascender a usuarios en otro VLANS. Respuesta: BCE Sección: (ninguno) Explicación/Reference: Explicación: VLANS están acostumbrado a segmentar un LAN en múltiple. Sección 9: Describa cómo VLANS crean lógicamente separata las redes y la necesidad para escarbar entre ellos (13 preguntas) PREGUNTA 245 Quede la cosa siguiente unas declaraciones cierto con respecto al uso de VLANS para segmentar una red? (Select tres) A.En el estado de Forwarding. Aumentan el tamaño de los dominios de colisión B. E. Aumentan el tamaño del broadcast dominio mientras que disminuir el número de los dominios de colisión. En el puerto de estado de entramado está usado para evitar los caminos que tiene lazadas. F. C. Permiten la agrupación lógica de usuarios por la función. Pueden mejorar seguridad de red. En el switches de estado de Learning poblando la address de MAC tabula pero no remitiendo los datos proceden. . En el estado de escuchar. LAN más pequeños. un puerto es capaz de enviar y recibir datos de usuario.

no lo aumente.Respuestas incorrectas: A. VLANS están acostumbrado a disminuir el tamaño de un broadcast de colisión. .

por ejemplo. poniendo el IP llama por teléfono en una separata VLANS forma pc de usuario. La operación implícita de un switches es permitir trafique todo y para habilitar todos los puertos en VLANS 1. C. o por los grupos que trabajan en conjunto. B. (B) 2. El aumento el tamaño de los dominios difundidos mientras que disminuir el número de los dominios difundidos. El aumento el número de los dominios difundidos mientras que disminuir el tamaño de los dominios difundidos. Permiten la agrupación lógica de usuarios por la función.LAN virtuales E. Esta tiene nada que ver con la creación de los dominios múltiples difundidos. El opuesto es verdadero. No jugará cada papel para crear el broadcast separado dominio B. Pueden mejorar seguridad de red. . Simplifican administración de switches. Para separar especializar traficar de tráfico de corriente principal -. Por crear VLANS adicionales.Libre del fragmento switchn D. incluyendo estos: 1. Para reducir elevado por limitar el tamaño de cada emita el broadcast (e) 3. C.D. Respuesta: BCE Sección: (ninguno) Explicación/Reference: Explicación: Allí están muchas motivaciones para usando VLANS. Puertotransparentes son llamados transparente porque los dispositivos de |endpoints| no necesitan saber que los puertos existen. Store-and-forward entorno de cambio F. haciendo para la administración más difícil. Para imponer la seguridad mejor por mantener los dispositivos sensitivos en un separado VLANS (c) 4. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: La creación de VLANS en un switches proporcionará los dominios de broadcast separados. F. Para agrupar usuarios por departamento. todos los puertos en un switches de Catalyst pertenecen a VLANS 1. E. en lugar de por la ubicación física. F. Que método de tecnología debe le el instrumento a fin de hacer esto? A. D. Respuestas incorrectas A. el LAN se segmentará lógicamente en los dominios difundidos separados. Aumentan el tamaño de los dominios de colisión. Quede la cosa siguiente es considerado para ser un beneficio de VLANS? ( escogen tres ) A. EAmbos de éstos están switchndo métodos. Puerto transparentes B.Por cortes switchndo C. En defecto. El uso de VLANS aumentará la complejidad del entorno de switches. PREGUNTA 246 Desea segmentar su LAN en los dominios difundidos múltiples. PREGUNTA 247 haya puesto en práctica el los usos de VLANS en su red.

Respuestas incorrectas: B. Cuando las personas se mueven departamentos. así en virtud de tener la opción para crear muchos dominios difundidos eficientes. Si VLANS está usado o no habrá poco. o una se un departamento. E. Respuesta: AEF Sección: (ninguno) Explicación/Reference: Explicación: VLANS establecen los dominios difundidos en redes switchdas. E. . como trafique de un VLANS al otro se necesite encaminar. FEl número de switches totales necesitados en una red es el resultado del número de dispositivos en los enteros LAN que se necesite unirse. C. congestión son reducidos y rendimiento de red es grandemente mejorado. impacto en el número total de switches necesitó en un LAN. VLANS por lo general crecen el número de switches necesitó F. VLANS establecen los dominios segmentados difundidos en las redes switchdas.PREGUNTA 248 Que son algunas de las características de un arreglo de VLANS típico. El uso de VLANS puede aumentar en realidad la latencia en algunos casos. VLANS utilizan filtrado de paquete tomaran para mejorar seguridad de red. encontrado a lo largo de los switch dos LAN? (escoger todo ese apply) A. Los enlaces troncales pueden llevar tráfico para VLANS múltiples. C. Switches y VLANS operan a la capa 2 del modelo de OSI. F. más bien entonces por la ubicación física. D. móviles. VLANS permiten acceso a los servicios de red basado en el departamento. si existe. VTP hace que esto que posible. deja un departamento. VLANS permiten que redes se dividan por departamento o el recurso necesita. la b es correcta porque los enlaces troncales están acostumbrado a llevar tráfico para VLANS múltiples. PREGUNTA 249 ¿Cómo la corporación pudo beneficiarse de usar VLANS en su red? ( escoja tres contestan elecciones. VLANS lógicamente dividen un switches en múltiple. Aunque trunk información hace en realidad añada cierto nivel de los gastos generales. B. rendimiento de VLANS significativamente aumenta el tráfico debido a añada trunk información. VLANS pueden simplificar grandemente los hosts sumadores. E. administración son fáciles y convenie ntes con unas cuantas pulsaciones. VLANS proporcionan un método de la comunicación entre las direcciones de IP en las redes grandes. la d es correcta porque un VLANS puede y a menudo haga el trecho a través de los switches múltiples. sin ser limitando por la ubicación física. los switches independientes a capa 2.) A. alta. Respuestas incorrectas: C. C. los gastos generales completos de tráfico son grandemente reducidos sin embargo el uso de VLANS. no ubicación física. D. un es correcto porque ése es la función exacta de un VLANS. VLANS por lo general disminuyen el número de switches necesitó Respuesta: ABD Sección: (ninguno) Explicación/Reference: Explicación: VLANS dan le el poder de las redes de LAN virtuales de la elaboración para subdividir los dominios de colisión en las unidades más pequeñas de la funcionalidad. DÉstas podrían ser las funciones de router a capa 3. o cambiantes en la red. VLANS proporcionan una alternativa de interconexión de redes de ancho de banda de latencia baja. un VLANS puede cubrir los switches múltiples. B.

PREGUNTA 250 Dos VLANS son conectado a un switches como sigue: .

cuando usted consigue una llamada de la facultad de ingeniería. una router con los |subinterfaces| configurados en el interfaz físico que es unida al switches B. Creadaparado VLANS y los subredes de comunicación para los dos departamentos y la ruta entre los dos E. D. que es necesitar permitir comunicación entre estos dos VLANS? A.y PREGUNTA 251 Usted está trabajando como un técnico de red a universidad.y.x. host en el mismo VLANS pueda comunicarse con mutuamente pero es incapaz para comunicarse con hosts en VLANS diferentes. sólo host que es miembros del mismo VLANS pueden comunicarse.En este segmento de red. una router con una ip-address en el interfaz físico que es unida al switches un switches con un interfaz trunk que es configurado entre los switches un switches con un interfaz de acceso que es configurado entre los switches Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: En defecto.1 RouterA(config-subif)#encapsulation ? dot1Q IEEE 802. Mitad de uso y Ethernet full-duplex en el departamento de ingeniería LAN B. Establezca un broadcast de VTP para minimizar el tráfico obsoleto C. Se están quejando que están recibiendo la información obsoleta de los broadcasts de tráfico de red de la facultad de negocio. Proporcione mayor ancho de banda para el departamento de ingeniería LAN F.1Q virtual LAN RouterA(config-subif)#encapsulation dot1Q or isl VLANS ID RouterA(config-subif)# ip address x.x. E. Cambie la ip-address de switches del switches D.y. Ponga el departamento de negocio en un subred de comunicación separado y ruta entre las redes Respuesta: DF Sección: (ninguno) Explicación/Reference: Explicación: . Aquí está el ejemplo de configurar router para la comunicación inter-vlans RouterA (config) #int f0/0. C. Para cambiar este y permita inter-comunicación de VLANS. Quepuede hacer para contener la broadcast de la facultad de negocio mientras que todavía manteniendo lo unir para la Internet y los servicios de empresa de la universidad? ( escogen todas las elecciones de respuesta válidas ) A. necesita una router o una capa 3 cambie se.x y.

los anuncios de administrador de red que VLANS 20 en SwitchA no tenga ninguna conectividad con VLANS 30 en SwitchB. El primero es crear separado VLANS y ponga cada departamento en un diferente. C. VLANS son asociados con las redes o subredes individuales. se necesitan aislar a capa dos. Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Los dispositivos de red en VLANS diferentes no pueden comunicarse con uno a otro sin una router para encaminar tráfico entre los VLANS. como todos los usuarios todavía serán contenidos dentro del mismo subred de comunicación de IP. Esto no importar. en una red de IP.A fin de evitar la broadcast y interfaz nivela el tráfico de multicast separado entre los departamentos. La cantidad del ancho de banda envuelto no habrá cada impacto en la cantidad de broadcasts que se envia y recibe. cuando una estación de fin en un VLANS necesita comunicarse con una estación de fin en otro VLANS. Por ejemplo. Configure el manejo VLANS con la ip-address. C. Sin embargo. comunicación de interVLAN es exigida. B. Durante probar. B. Esto pueda ser realizado en dos vías. y ruta completamente diferente entre ellos. Asegure que las contraseñas de VIP hacen juego en ambos switches. El segundo método sería separar los dos departamentos en dos redes. Configura unas o más routers para encaminar tráfico para el destino apropiado VLANS. Configure los puertos interconectados en SwitchA y SwitchB en el modo de acceso. cada subred es combinada para un individual VLANS. Trunk es sólo útil en redes que contienen ya VLANS. Mezclar el uso de la mitad y dúplex no importar hasta el número de broadcasts enviado. Router tiene un interfaz en cada VLANS. Respuestas incorrectas: A. Configurar VLANS ayuda a controlar el tamaño del broadcast dominio y guarda local local de tráfico . Una los dos switches con A straight-through cable. En la mayor parte de los entornos de red. Esta comunicación es sustentado por la enrutamiento de interVLAN. E. D. Añada un 3 dispositivo de capa para unir VLANS 20 y VLANS 30. SwitchA está en VLANS 10 y SwitchB esté en casa VLAN20. PREGUNTA 252 Dos switches son Show abajo: Los switches han sido configurados con VLANS estáticos como mostrado. Topología de enrutamiento de InterVLAN básica: . El diagrama debajo de whow que un interVLAN básico derrotando topología. E. Quedebe hacer el administrador de red? A.

SwitchA remitir el paquete tomaran directamente a HostB. envia un paquete tomaran dirigido para eso host.htm#wp13354 PREGUNTA 253 La red es muestra debajo de: Estudie la exposición: la topología y el switches parcial mandan salida. y remitir el exterior de paquete tomaran el interfaz de VLAN20 a SwitchB. SwitchB recibe el paquete tomaran y remitir lo a HostC. SwitchA remitir el paquete tomaran a router.cisco /univercd/cc/td/doc/product/lan/cat5000/rel_5_2/layer3/routing. que recibe el tráfico en el interfaz de VLAN10. . determine la salida correcta interface. Host 1 no pueda hacer ping host 2. Referencia: http://www.Cuando HostA en VLAN10 necesite comunicarse con HostB en VLAN10 . Gateway en host 1 se necesita cambiar. sin enviarlo a router. Quenecesita ser hecho para habilitar estos hosts para hacer ping mutuamente? A. Cuando HostA envia un paquete tomaran a HostC en VLAN20 . Router verifica la mesa de enrutamiento. El red mostrado en la exposición está experimentando los problemas de conectividad.

2 en la 1 router es configurado para el mal VLANS. C.168. El Fa0/1 interface en un switches deba ser configurado como un puerto trunk. así ningunos asuntos se deben causar directamente que esto. C. F. el 0/0. PREGUNTA 254 una red es muestra debajo de: B de host en el diagrama está experimentando los problemas de conectividad. Interface FA0/0.2. que es el mismo VLANS que otros dispositivos en el 192. Las direcciones de IP son aceptables. El interfaz de FastEthernet de la 1 router es configurado con la encapsulation mala de Ethernet. D. E. El switches es unido al interfaz malo en la 1 router. El Fa0/1 interface en el switches es administrativa paro del trabajo. lo que es el problema? A. mientras que FA0/0/2 debe ser configurado para VLANS 32. PREGUNTA 255 . B. Switch puerto Fa0/1 se deba mover para un diferente VLANS. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Interface FA0/1 deba configurarse en todo caso como un puerto trunk de modo que una router pudieron switchr paquete tomaran entre los VLANS. Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: Basado en la salida muestra arriba. VLAN2 se debe nombrar.la x/24 subred de comunicación pertenece a.2 interfaz de fa debe estar en VLANS 32 . E. Transmite el comprobación revela que no puede hacer ping Gateway implícita. El interfaz de FastEthernet en router no es configurado para trunk. ¿Basado en la información muestra en la exposición. La ip-address en host 2 se necesita reconfigured. El interfaz de Fastethernet 0/0.1 deba ser configurado para VLANS 22. La ip-address de la b está en un subred de comunicación diferente que Gateway implícita. D.B.

PREGUNTA 256 Exposición: . tal como una router o puestos de trabajo. La única excepción a esta regla es cuando está uniendo otro switches a un switches.una router se unía a los switches con directamente-por cablegrafian E. en cuyo caso un cable de cross over se debe usar.A straightthrough cable sólo F. Estudie la exposición cuidadosamente. un straight por el cable use se. un crossover cablegrafia sólo B. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Al unir otros dispositivos a un switches.Exposición: Trabaja como un técnico de red a . desde los dos hosts resida en VLANS diferente que necesitarán comunicarse por la via de una router. una router se unía a los switches con los cables de crossover C. un CSU/DSU se unía a los switches con el crossover cablegrafie D. que es requerido para permitir la comunicación entre A de host y b de host? A. En este ejemplo.

Todd Lammle. E. page 125 PREGUNTA 257 Quetres declaraciones son las características típicas de los planes de VLANS? ( escogen tres. VLANS por lo general disminuyen el número de los dominios de colisión. C. Configure una router a la ruta entre VLAN2 y VLAN3. C. B.0. le necesitan una router o una capa 3 cambie se.2. Configure el VLANS que trunk el protocolo en el switches.comunicación de VLANS para ser posible.Quedebe hacer el administrador de red para resolver este problema? A. Configure las c y d de hosts con las direcciones de IP en la Network 192. F. un switches mantiene una mesa de puntales de refuerzo separada para cada VLANS. Respuesta: DEF Sección: (ninguno) Explicación/Reference: Explicación: conceptos de .) A.Trabaja como un técnico de red a . sólo host que es miembros del mismo VLANS pueden comunicarse. E. Cada VLANS usa un espacio de direcciones separado. VLANS no pueden cubrir los switches múltiples. Estudia la exposición cuidadosamente. D. Para cambiar este y consiga entierre . un nuevo switches no tiene ningún VLANS configurado. B. Host un puede comunique se con b de host pero no con c de host o el host D. Conectividad entre VLANS requiere un 3 dispositivo de capa. Configure dos switches separados para los hosts en VLANS 2 y 3. Referencia: "CCNA: Rápidamente pase ". D.168. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: En defecto.

el nombre ).VLANS: VLANS proporcionan un mecanismo que le habilita para partir infraestructura de LAN en dominios múltiples de broadcast. Cada VLANS pone un grupo de los puertos físicos en un lógico . en efecto creando LAN virtuales ( por lo tanto.

una capa 3 protocolice. PREGUNTA 259 La red es muestra a continuacion: . Referencia: CCNP Practical estudia: Entorno de cambio por Justin Menga. si Host1 y Host2 estaba en el mismo subred de comunicación y el mismo VLANS. operaciones de VLANS Sección 10: Configure.emita el broadcast. VLANS múltiples pueden ser sostenidos en un switches. D. exija se.1. B. esto significa que cada tráfico entre dispositivos en VLANS separados debe cruzar router. y localice VLANS ( 13 preguntas ) PREGUNTA 258 un switches es unido como mostrado abajo: En la red arriba host 1 no pueda hacer ping host 2. que permite dispositivos dentro del VLANS para comunicarse a capa 2. lo que significa que un usuario que pertenece a un particular VLANS pueda moverse a otro piso o edificio. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: En defecto miembros sólos del mismo VLANS pueden comunicarse con mutuamente. verifique. Gateway implícita de los hosts debe ser configurada para 192. VLANS también pueden estar extendido arriba switches múltiples. Cada VLANS requiere un espacio de direcciones de IP separado. entonces también serían capaz de comunicarse. C. El switches necesita ser configurado con una ip-address en el subred de comunicación correcto. Habilitar inter-comunicaciones de VLANS. estos dispositivos pueden comunicarse a capa 2 sólo con dispositivos que pertenecen a mismo VLANS. Para intercomunicación de VLANS se necesita una router a la ruta entre los diferentes VLANS. VTP necesita ser configurado en el switches para crear un trunk entre los VLANS. Alternativa. conecte un puerto físico en un switches separado. Quenecesite ser configurado para permitir host 1 y host 2 para comunicarse? A. una router necesita ser configurada a la ruta entre los VLANS. y todavía pertenezca al mismo broadcast (VLANS) dominio.2. E. tal como IP. el capítulo 2. significando que aunque los dispositivos pueden ser conectado al mismo switches físico. El protocolo de Spanning-Tree necesita ser configurado en el switches.168.

La b de host se necesita asignar una ip-address en VLANS 1. C: Esto no es un requerimiento. pero sonidos agudos del impacto a los otros dos hosts son exitosos. un trunk ha sido en realidad preparación para encaminar tráfico entre VLANS así la explicación lógica sóla porque un host en VLANS 32 no puede alcanzar un host en VLAN1 ( que es donde la ip-address del switches es ) es porque ningún falte entrada ha sido especificada en el switches. B: Basado en la salida arriba.El administrador de red por lo general establece una sesión de Telnet con el switches del A de anfitriónSin embargo. E: Después que switches operan a capa 2 . el interfaz trunk ( fa 0/3 ) está levantarse en realidad y activo. host un es indisponible. D. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Este guión exige entierre-VLANS derrotando. como varios VLANS puede ser configurado dentro de un switches. B. C. El switches interactúa una a router sea descendente. El switches necesita una entrada implícita apropiada asignado. mientras que la ip-address de manejo pueda residir en un diferente VLANS en un subred de comunicación diferente. que requiera que un tres dispositivo de capa. Host b y el switches necesita estar en el mismo subred de comunicación. E. cada individuo VLANS no necesita su propia ip-address. que es más probable el asunto? A. Respuestas incorrectas: A. Basado en la información arriba. El intento del administrador a telnet al switches de la b de host fracasa. PREGUNTA 260 una porción de la red es muestra en la exposición de siguiente: . Los enlaces de switches necesitan las direcciones de IP apropiadas asignadas.

a pesar de su ubicación física.4.28. D. PREGUNTA 261 Los corporativos LAN mostrado en la red usan red de IP 172. F. no existe ninguna enrutamiento entre VLANS.0/22 para todos los departamentos. Cuando el puerto de router configurado con el trunk baja todo el host no puede comunicarse con otro host en VLANS diferente como es router que address tráfico entre la separata VLANS. B. . Ningunas colisiones pueden ocurrir en el tráfico entre b de host y C. pero ello tiene en cuenta las estaciones de fin para agruparse en conjunto aún si no se localizan en el mismo segmento de LAN. Si Fa0/0 tenga inquina a router 1. Router 1 datos de rutas entre VLANS por el interfaz de FA0/0.1 como una address default-gateway. host así un no pueda accessr servidor 1. Switch TK2 es el puerto raíz. Ninguno de otras alternativas se aplica Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: Host un está en VLAN1 y Server1 está en VLAN3. que de la cosa siguiente es verdadero? A. un VLANS es un grupo de hosts con un conjunto común de necesidades que se comunican como si eran anexos al mismo alambre. Si FA0/0 sea descendente. G. C. de anfitriónE. El diagrama anterior es configurado con inter-comunicación de VLANS así router tiene un excelente papel para hecho comunicación entre VLANS diferente.4. host la c no puede accessr servidor 2.28. host un no pueda accessr servidor 1. un VLANS tiene mismos atributos como un físico LAN. Todos los puestos de trabajo usan 172. D de host y servidor 1 están en la misma red.¿Basado en este diagrama. El Spanning-Tree no está ejecuta. Si Fa0/1 tenga inquina a switches 3.

el tráfico menor se necesitará encaminar. administradores han recientemente concernir se que las broadcasts excesivas atrasan rendimiento de red. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Switches usando VLANS crean misma división de la red en la separata emita dominios pero no tenga los problemas de latencia de una router. B. Quecambio es más probable para reducir el tráfico dominio en los corporativos LAN? A. PREGUNTA 262 El LAN es mostrado debajo de: . Adicionalmente. C. Independencia de topología física 5. Manejabilidad mejorada 3. primariamente por reducir el tamaño de los dominios de colisión. Cambie la conexión router a switches del Ethernet rápido a Gigabit Ethernet. Ponga en práctica VLANS después de crear los subredes de comunicación de IP para cada departamento. y la latencia añadida por routers se reducirá. Configure una lista de control de acceso en router para evitar el Forwarding dominio. incluyendo: 1. Agrupar usuarios en las redes lógicas aumentará también rendimiento limitando emita tráfico a las funciones similares amaestradas de los usuarios o dentro del workgroups individual. Las opciones de seguridad aumentadas Rendimiento aumentada Las redes switchdas por naturaleza aumentarán la rendimiento arriba los dispositivos de medios divididos en uso hoy. E. D.En esta red. Rendimiento aumentada 2. Los switches son también una solución más rentable. Existe varios beneficios para usar VLANS. Configure cada NIC y puerto de switches para operar a dúplex. Afinación de red y simplificación de las configuraciones de software 4. Aumente el número de switches en el armario de red de cada departamento.

Interface Fa1/0 en router sea descendente. de host 4. C. 3. Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: La b escogida es correcta porque una router es usada para la comunicación entre VLANS diferentes y ello está fijo ese ninguno de los hosts pueda accessr el servidor en VLANS 9 que significa que no existe ninguna conexión de la red con router así FA1/0 sea descendente. 2. E. que signifique que el problema es con el elemento de enrutamiento. D. B. Esto en realidad puede ser verdadero. 3 apague se. pero hasta los problemas de interfaz de LAN de router resuelva se. Interface S0/0 en router sea descendente. 5. C. no es un asunto. Ninguno de los hosts de usuario puede access la Internet. Cree el VLANS. los problemas de conectividad sólo ocurren con inter-comunicación de VLANS. En este ejemplo. Ninguno de los hosts de usuario puede access el servidor en VLANS 9. Nombre el VLANS. pueden no estar entonces allí ningunos problemas con anfitrión un tratando de alcanzar c de host o D. Si esto era el problema sólo. Configure una ip-address para el VLANS.un técnico está investigando un de problema con la red expuesta. B. de host Quepudo causar estos síntomas? A. Host un pueda hacer ping B. Respuestas incorrectas: A. 1 apague se. Interface Fa0/5 en 3 sea descendente. La c de host puede hacer ping D. Esta elección no tiene razón porque hosts la c puede hacer ping d de host así FA0/5 no pueda ser descendente. PREGUNTA 263 Quede los pasos siguientes es necesario a fin de añadir un nuevo VLANS a la red switchda? (escoger todo ese apply) A. Host un ping de CANNOT hosts c o host D. . C. Estos síntomas han sido observados: 1. D. ED escogida y e no tienen razón porque host una pueda hacer ping la b de host significa que el switches 1 y Switch 3 es ambos funcionando correctamente y está formado en.

F. E. F. E. Los puertos deseados deben ser añadidos al nuevo VLANS. Añada los puertos deseados a nuevo VLANS. Use una router para remitir VTP trafique entre los VLANS. PREGUNTA 265 Queel administrador de red debe hacer a fin de configurar con buen resultado la información de VTP de modo que VLANS se pueda propagarse a través del trunk entre dos switchesnombre TK1 y TK2? ( escogen dos contestan las elecciones ) A. E. D. y aunque muchos son configurados con una 3 ip-address de capa. las creaciones de VLANS son automáticas.1Q.D. Asigne puertos al VLANS De allí. El VLANS debe ser añadido a todos los dominios. pero no un paso nec esario para crear un VLANS. . donde ello puede actuar como un solo de la parada VLANS. pero éstos son los pasos sólos que son requeridos por la adición de un VLANS. D. C. Esta es una característica opcional. El VLANS necesita sólo para ser añadido a un switches sencillo. Quede la cosa siguiente se necesite completar para la creación de este nuevo VLANS? (escoger todo ese apply) A. Ponga todos los puertos en el dos cambiado como accessn puertos. Configure uno de los dos switches como un vtp server. otras características y la funcionalidad se puede configurar. B. Ponga cada fin del interfaz trunk a IEEE encapsulation 802. C. Respuestas incorrectas: C. Ponga el mismo nombre de dominio de manejo de VTP en ambos switches. Añada el VLANS al broadcast de VTP. Una los dos switches usando un rollover cable. VLANS operan a capa 2 . Respuesta: ABD Sección: (ninguno) Explicación/Reference: Explicación: Crear un VLANS es hecho en 3 pasos: 1. no es un paso necesario para crear VLANS solos de la parada en un switches sencillo. Cree el VLANS 2. B. Una ip-address debe ser configurada para el VLANS. E. El VLANS se debe crearse. no es absolutamente necesario hacer esto. El VLANS se debe nombrar. E. Ninguno de otras alternativas se aplica. Esto VLANS va a ser nombrado. o se puede transbordar a otros switches en la red por el uso del protocolo de VTP. Nombre el VLANS 3. PREGUNTA 264 Necesita crear un nuevo VLANS en su Catalyst cambie se. Respuesta: ABD Sección: (ninguno) Explicación/Reference: Explicación: La cosa siguiente es las necesidades básicas para crear VLANS: * Crear los números de VLANS y nombres * Configurando cada puerto las respuestas de VLANS incorrecto asignados: C. Sin embargo. Añadiendo cualquier VLANS a un broadcast de protocolo (VTP) de trunk virtual pueda ser deseado en un multi-switches y multi-red de VLANS complejo.

.

un caso de STP para el nuevo host no ha sido inicializado E. Respuestas incorrectas: A. la PC no podrá comunicarse con ningunos otros dispositivos no en el mismo VLANS.N.La address de MAC de host se configura incorrectamente D. Show mesa de address de tipo C. Los switches anuncian información de broadcast de manejo de VTP. encuentra que la PC no puede accessr cualquier de los recursos en el LAN. C. un rollover cable no es usado entre switches para cualquier del puerto teclean. Si un host está en un diferente VLANS entonces los servicios de red que ello necesita usar. La b de respuesta es el mejor responda por esta pregunta. Respuestas incorrectas: A. que es la más probable causa para este problema? A. Routers serán requeridas por el tráfico de transmisión de un VLANS para el otro. Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: LAN virtuales dividen los dominios difundidos en una capa-dos Switch red. en ello.D. Al menos uno de los switches necesitarán ser configurado como el vtp server a fin de pasar la información de VLANS. pero no para aceptar las actualizaciones de información o actualizar sus bases de datos de VTP. ELa address de MAC de la PC no necesita entrarse manualmente en el switches. pero si tuviera todos sus switches en sólo un VLANS. Show estatus de vtp . El algoritmo de STP no necesita haber hospedado información sume para ello para trabajar. Aunque esta es una opción válida. Esto significa que un switches puede compartir sólo información de broadcast de VTP con otros switches si son configurados en el mismo broadcast de VTP. El switches no tiene la address de MAC duro codificado en la mesa de CAM. PREGUNTA 266 Después de unir una PC a un puerto disponible en un switches. Ninguna router aún necesita estar instalado para este para trabajar. PREGUNTA 267 El administrador de red necesita verificar que Switch interfaz 0/5 haya sido asigne para el ¿Vender VLA. Show vlans B. no es un requerimiento desde usar ISL como el tipo encapsulado es también una opción válida. El switches aprenderá con dinamismo de la address de MAC del PC. E. La PC no puede comunicarse con otros usuarios de LAN. los paquete tomaran deben examinar cuidadosamente una router. F. Si derrotando no tenga lugar. Ningún otro PC unido al switches parecen estar teniendo todos los asuntos. Router carece de una enrutamiento tabule entrada para el nuevo host B.Respuesta: BD Sección: (ninguno) Explicación/Reference: Explicación: Todos los switches que necesitan compartir la información de VLANS por la via de un trunk deben usar el mismo nombre de dominio de VTP. Allí está también algo llamó VTP modo transparente.El puerto de switches de host es asignado para los incorrectos VLANS C. pero no para remitir el tráfico de VTP real. así como una config-revisionuración numera y todo conocido VLANS con todos los parámetros específicos. Puede usar un broadcast de VTP si usted más de ha un Switchuna en una red. puede configurar switches para remitir información de VTP por los puertos troncales. que command realizará esta tarea? A. no necesita usar VTP. y un switches sólo puede estar en un broadcast a la vez. la información de VTP es enviada entre switches por la via de un puerto trunk.

show que el Spanning-Tree arraigue .D.

B. F. PREGUNTA 268 Exposición: Por favor. VLANS 1002 en 1005 son de forma automática creados y no se pueda borrar. PREGUNTA 269 Necesita configurar VLANS en cierto nuevo cisco Switchen la red. Los desaparecidos puertos se inenable administrativa. Quedos declaraciones describen la rendimiento de cisco de VLANS? (Select dos) A. El switches que generó esta salida ha 24 ports. B. estudie la exposición muestra arriba cuidadosamente. Los desaparecidos puertos deben ser configurados como los trunks. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: El " show que vlans " command muestra el vlans configurado nombra e ID así como los puertos que pertenecen a cada VLANS. Esta command muestra sólo los puertos en el modo de acceso. E. Los desaparecidos puertos son configurados como los puertos troncales.E. show que el ip interface escrito F. Los desaparecidos puertos tienen un problema de estatus tales como una speed o unión mal hecha doble. etc. D.¿Por Cuál es algunos de los puertos fallando de VLAN1? A. En defecto todos los puertos pertenecen a la nota de VLANS 1: Puede usar también: show el vlans informa. show ID de vlans donde ID son el VLANS ID. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: La command de vlans muestra muestra la información de VLANS y puertos en todo VLANS. . Los desaparecidos puertos no están participando en el Spanning-Tree. Los desaparecidos puertos están en VLANS 86. C. VLANS 1 es el Ethernet implícito VLANS.

Fa0/14. Cada VLANS debe asociado con su propio subred de comunicación de IP. Interface fa0/0 estará en ambos VLANS 1 (en defecto) y VLANS 2. Fa0/10. D. B. Fa0/22. los |advertisments| de CDP son sólo mande transmite VLANS 1002. El switchport pertenece sólo a VLANS 2. E. PREGUNTA 270 Exposición: Usted configura un nuevo switches como mostrado. Respuesta: AB Sección: (ninguno) Explicación/Reference: Explicación: En un switches de cisco. Fa0/7. E. En defecto. Fa0/4 Fa0/5. 1005 default |trnet| es creada. Fa0/16 Fa0/17. Quedos declaraciones arriba la configuración de este interfaz de switches son correctas? (Select dos) A. D. Vea la salida del " show que vlans " mande en un switches de cisco: SwitchTK1#show VLANs puertos de VLANS Name Status ---. Fa0/24 1002 default |fddi| activo 1003 activo de default anillo simbólico 1004 default |fddinet| activo 1005 default |trnet| activo Por lo general el cisco switch |upto| de VLANS de apoyos 1005 pero entre ellos el Ethernet de VLANS 1 faltar VLANS. la ip-address de switches está en VLANS 1005. Fa0/18. Fa0/15. VLANS 100 es el Ethernet implícito VLANS.-------------------------------. En lugar de segmentar el broadcast dominio con routers a capa 3 . Fa0/8 Fa0/9. Esta command es inválida como acceda todo puertos deben residir en VLAN1. puertos son asignados para un sencillo VLANS. Fa0/11. Fa0/19. Fa0/3. Fa0/6. Fa0/12 Fa0/13. No puede quitar estos VLANS. un host de red puede ser unido a este interfaz.------------------------------. Respuesta: AB Sección: (ninguno) Explicación/Reference: Explicación: un VLANS puede ser definido como un broadcast dominio virtual. usted segmenta usando los switches a capa 2. 1002 default |fddi| VLANS.1 tenga como valor predefinido activo Fa0/1.C. Las exhibiciones de exposición interactúan fa0/0 para combinarse con dinamismo a VLANS 2.--------. Fa0/23. Fa0/20 Fa0/21. C. 1004 default |fddinet| VLANS. 1003 de default anillo simbólico VLANS. Estos puertos son . Fa0/2.

En defecto todos los dispositivos son asignados a VLANS 1 . tal como una router o servidor.mencionados para como accessn puertos y proporcione una conexión para usuarios finales o dispositivos de bulto. conocidos como la omisión VLANS. usted puede asignar manualmente un puerto para . Después de crear un VLANS.

Ningunos VLANS B.1Q. Por lo tanto. En este caso. Ello designa VLANS 998 como la omisión para todo el tráfico marcado desconocido Designa VLANS 998 para el tráfico untagged Ello bloquea VLANS 998 trafique de pasar en el trunk Crea un interfaz de VLANS 998 Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: VLANS nativo es el VLANS que configura en el interfaz de Catalyst antes que usted configura el trunk en ese interfaz. C. B. VLANS 1-64 sólos D. el puerto ha sido manualmente asigne a VLANS 2 . Sección 11: Configure. Cuál VLANS son permitidos arriba este trunk vincula? A. E. todos los enlaces están en VLANS 1. ¿En defecto. Entonces. Cat2950 ( config-if ) # switchport el vlans nativo trunk 10 . En un trunk 802. Esto se aplica al rango extendido VLANS también. Usted debe configurar los nativos VLANS del mismo modo en cada lado del trunk. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Los puertos troncales envian y reciben información de todo VLANS en defecto. Sólo los VLANS que son especificados al crear el trunk C. Para configurar los nativos VLANS usa la command siguiente. y si una estructura es untagged. y localice trunk en los switches de cisco (21 preguntas) PREGUNTA 271 un nuevo trunk ha sido configurado en un switches en el LAN. router o switches pueden reconocer al que VLANS una estructura pertenece cuando router o switches reciben una estructura sin la etiqueta. Todo VLANS E. Todo VLANS exceptúa a VLANS 1 F. En defecto. ello se envia para el manejo VLANS. D. no el valor implícito de VLANS 1. Aquí está el ejemplo: RouterA(config)#int f0 / 1 RouterA ( config-if ) # switchport mode trunk RouterA ( config-if ) el trunk de #switchport permitió VLANID de vlans RouterA ( config-if ) el trunk de #switchport permite vlans quitar VLANID PREGUNTA 272 El administrador de red ha emitido sólo el " el vlans nativo trunk del switchport 998 " mande en TK2 de switches. todos los paquete tomaran de VLANS exceptúan los nativos VLANS es marcado.ese VLANS y ello será capaz de comunicarse sólo con o por otros dispositivos en el VLANS. verifique. VLANS 1 es el nativo VLANS que puede cambiar. Pero podemos quitar VLANS de la lista permitida evitar tráfico de ciertos VLANS de cruzando un trunk vincule. que es la función de esta command? A.

así un interfaz trunk es configurado entre router 3 y 2. ¿Al poner la encapsulation teclee en el trunk. ¿Para realizar que esto.Switch( config-if ) # switchport trunk encapsulation isl D. UNA BC DE BD DE CE DE DF DE EF Respuesta: CF Sección: (ninguno) Explicación/Reference: Explicación: La 3 enrutamiento de capa es necesitar poner en práctica la comunicación entre VLANS. Switch (config) # switchport trunk encapsulation isl B. así un interfaz trunk es configurado entre 1 y 2.PREGUNTA 273 Parte de los switchdos LAN es mostrado en la exposición de siguiente: Como un socio de red para. necesita configurar los switches y router en los gráficos mostrado arriba de modo que los hosts en VLAN3 y VLAN4 pueden comunicarse con el servidor de empresa (e) en VLAN2. PREGUNTA 274 Está criando un nuevo switches. Switch( config-if ) # switchport trunk encapsulation dot1q Respuesta: E Sección: (ninguno) . lo que debe configurar en el switches de cisco? A. que usa la norma de IEEE para el método de trunk.Switch (config) # switchport el |ietf| encapsulado trunk C. que dos segmentos de Ethernet necesitarían ser configurado como el trunk vincula? (escogen dos) A. y desee unir lo por la via de un trunk a otro switches de un proveedor diferente. Ambos 1 y 2 miembros de VLAN3 y VLAN4 propios. Switch( config-if ) # switchport el |ietf| encapsulado trunk E.

Respuesta: BD Sección: (ninguno) Explicación/Reference: Explicación: La cosa siguiente describe lo que sea necesitado a fin de preparar correctamente VTP: Respuestas incorrectas: A.1e. D. C. asumir 10/100 Ethernet es usado. C. Respuestas incorrectas: A. Usted debe poner cada fin de la línea principal a IEEE encapsulation 802. La encapsulation puede ser ISL o 802. Cada rango de VLANS. Una vez que haga se y el trunk está levantado y correr. Los puertos deben asignarse sólo a VLANS. la información de VLANS será en espera de una vacante para ascender entre los switches.Explicación/Reference: Explicación: Las elecciones reales sólas para preparar los trunks de entorno de cambio son ISL y 802. Usted debe configurar uno de los switches como un vtp server. B. Quede la cosa siguiente debe hacer para realizar que esto? (escoger todo ese apply).1Q. que se especifica con la command de base de datos de vlans. B. quiere preparar el VLANS trunk protocolo de modo que información de VLANS pueda ser en espera de una vacante para ascender entre los switches. mientras que 802. Para configurar la norma 802. que se especifica con la command de modo de switchport.1Q. Debe poner el mismo nombre de dominio de manejo de VTP en ambos switches. Cada rango de VLANS. que se especifica con la command de broadcast de vtp. o VLANS.1Qusa la norma definida de IEEE para trunk entre los switches. la palabra clave " dot1q " está usado en switches de cisco. ISL es un método de propietario de cisco para preparar trunks. y pueda trabajar sólo entre los switches de cisco. A. un cable de CAT5 regular está acostumbrado a unir los switches. PREGUNTA 276 un nuevo switches es instalado en un existente LAN y un nuevo trunk de VTP es la preparación con un switches existente. B.ISL es el propietario de cisco. Que VLANS se permitirán en este nuevo trunk? A. o VLANS. C.1Q. E. DÉstas no son las opciones válidas en un switches de cisco. o VLANS. PREGUNTA 275 un nuevo switches está siendo instalado en la red y ha sido asignado la tarea de unirlo a un switches existente. . En haciendo este. C. Debe poner todos los puertos en los dos switches como accessn puertos. D. Todo definido VLANS son permitidos en el trunk en defecto. Debe usar un cable de config de cisco (rollover cable) para unir los dos switches. y necesite hacer juego a cada fin del trunk. Cada rango de VLANS. E.

B DE STPVTP C. El trunk es cierto puerto agregando protocolo. Respuestas incorrectas: A. Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: un interfaz trunk es otro tipo del 2 puerto de capa soportado en los switches de cisco. comienza a marcar presentaciones de información como ellos salen el puerto para indicar que VLANS cada estructura es asociado con. B.1Q. PREGUNTA 278 Queuno de los protocolos siguientes permiten la información arriba la configuración de un nuevo VLANS para ser distribuído a través de l a red switchda entera? A. principalmente acostumbre a emprender multi -VLANS funde interfaz. El puerto trunk puede leer también las marcas. PREGUNTA 277 Usted necesita decidir en que trunk método al instrumento en la red. que es un propietario de cisco trunk mecanismo.1q procedencia quedando cerca en un entorno de LAN switchdo? A. DÉstas son las funciones de las routers. ISL usa una estructura el método encapsulado que añade un título para identificar el VLANS. como ellos entran el puerto trunk. D. Están acostumbrado a encontrar el mejor ruta por una red. Dos formas de trunk está usado para el cisco conectan las redes de Ethernet: Una norma de industria de IEEE llamada IEEE 802. C. un caso de STP separado es creado para cada VLANS. Proporcionan la comunicación de VLANS inter-switchesa. pero esta información es nunca partida entre los switches. Especifican las ejecuciones diferentes del protocolo de SpanningTree. Permiten el cambio de derrotar mesas E. Permiten el cambio de filtrar mesas. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: La pregunta no manifiesta que existe los dominios de VTP múltiples significando que todo definido VLANS son permitidos en el trunk hasta una command de broadcast de vtp emita se. A diferencia de un interfaz de acceso. el interfaz trunk no pertenece a un sencillo VLANS pero en vez pueda llevar tráfico de varios VLANS arriba un punto a punto vincule entre dos dispositivos que comprende el protocolo. que es una característica de ISL y 802. pero la rendimiento de STP queda el mismo. Así el dispositivo en la red recientemente diseñada permite sólo tenga como valor predefinido vlans y vlans que son definidos para permitirse en este trunk. Esto habilita el switches para enviar una estructura sólo a los puertos para los dados VLANS asociado con la estructura entrante. C. D DE EIGRPSN .Esto es un <marcar> con etiqueta de estructura el mecanismo que añade un VLANS identificador a la estructura por insertar una capa de tag at 2. Las mesas filtradas pueden ser usadas en ciertos switches de Catalyst por la via del uso de las listas de control de acceso de VLANS. Otra forma de trunk en los switches de cisco es llamada el interfaz (ISL) inter-switches. no se cambian. El propósito principal de trunk sea llevar el tráfico entre switches y mantener la información de VLANS. B. Cuando un puerto trunk es configurado.E. las etiquetas llamadas.

MP .

la estructura original es encerrado en una encapsulation y un título adicional es añadido antes la estructura es reservar un interfaz trunk. El identificador de VLANS es una etiqueta que es encerrada en una encapsulation con los datos. el dispositivo de trunk inserta una etiqueta de cuatro bytes en la estructura original y re-computa la secuencia (FCS) de tablas de verificación antes de enviar la estructura arriba el interfaz trunk. En 802. D.1F. el título es apartado y la estructura es remitida para el asignado VLANS.ISL usa por Spanning-Tree (PVST) de VLANS que corre un caso del Spanning-Tree protocoliza (STP) por VLANS.1q es dos tipos de encapsulaciones acostumbraron a llevar datos de VLANS múltiples arriba los enlaces troncales. . . 802. C. ISL opera en un entorno punto a punto y soporte hasta 1000 VLANS. SNMP es el protocolo de manejo de red simple. E. PREGUNTA 279 Quetipos encapsulados son configurares en un switches de cisco para un trunk? ( escogen dos contestan las elecciones ) A. PVST tiene en cuenta el raíz óptimo switch colocación para cada VLANS y soportan el balance de carga de VLANS arriba el trunk múltiple vincula. IETF Respuesta: BD Sección: (ninguno) Explicación/Reference: Explicación: Los trunks están acostumbrado a llevar la pertenencias de tráfico a VLANS múltiples entre dispositivos arriba el mismo interfaz."Respuestas incorrectas: A. acostumbraron a evitar las bucles de puntales de refuerzo en un LAN. 802. En ISL. 802.E. ISL es un protocolo de propietario de cisco para interconectar el múltiple se cambia y manteniendo la información de VLANS como el tráfico va entre los switches. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Guía de Sybex CCNA Study 4 estados de edición en página 359: "Las metas básicas de VLANS que trunk el protocolo (VTP) son manejar todo configurado VLANS a través de un red switchdo y para mantener la consistencia a lo largo de esa red. borrar. usted debe asegurarse de que los mismos . VTP permite un administrador para añadir. STP es el protocolo de Spanning-Tree. un dispositivo puede determinar que VLANS el tráfico pertenece por su identificador de VLANS.1 trunk. Al fin receptor. ISL y 802. EIGRP es un protocolo de enrutamiento acostumbre a cambiar información de enrutamiento. Ello sólo puede estar usado entre las routers e switches de cisco.1Q. la etiqueta está apartada y la estructura remita se para el asignado VLANS. Marca con etiqueta todas otras presentaciones de información transmitidas y recibidas en el trunk. no información de VLANS. CDP F. acostumbre a proporcionar información a las estaciones de manejo de red remotas. CDP es el protocolo de descubrimiento de cisco. que está acostumbrado a cambiar información entre los dispositivos de cisco.1Qno marca con etiqueta presentaciones de información en los nativos VLANS. B DE VTPC DE ISLCDP D. y nombrar de nuevo la información de VLANS ése se propaga entonces a todos otros switches en el broadcast de VTP.1Qes la norma de IEEE para marcar con etiqueta presentaciones de información en un trunk y apoyos hasta 4096 VLANS. Mientras que configurar un 802. A el fin receptor. de pLLC G.1E DE Q802. ISL proporciona VLANS trunk capacidades mientras que mantener el alambre completo apresura la rendimiento en los enlaces de Ethernet en el modo full-duplex o half-duplex.

nativos VLANS es configurado por ambas partes del trunk.1Q defina un caso sencillo de la extensión corrida de árbol en el nativo VLANS para todos los VLANS en la red que es llamado mono SpanningTree (MST). Esto carece de la flexibilidad y capacidad de balance de carga de PVST disponible con ISL. . PVST+ ofrece la capacidad para retener las topologías de Spanning-Tree múltiples con 802. IEEE 802. Sin embargo.1Q trunk.

1Q para el trunk para trabajar. Puertos 1. Primero tiene que poner el modo de switchport para trunk. Así el switchport mode trunk pone el trunk. los enlaces de router. B. D. sin las routers.) A. PREGUNTA 281 Quede la cosa siguiente es VLANS formula los tipos encapsulados que pueden ser configurados en un switches de Catalyst? ( escogen dos. y la encapsulation trunk del switchport dot1q pone la encapsulation. E. F. y ello es usado para rápidamente Ethernet y Ethernet de Gigabit vinculan sólo.1E DE Q802. Switch (vlans) # trunk de modo Switches (config) # switchport access trunk de modo Switch( config-if ) # switchport mode trunk Switch( config-if ) # switchport trunk encapsulation dot1q Switch (config) # switchport access modo 1 Switch (vlans) # encapsulation trunk dot1q Respuesta: CD Sección: (ninguno) Explicación/Reference: Explicación: Creando este trunk interfaz es un proceso de paso doble. esto inserta en realidad un broadcast en la estructura para identificar el VLANS.1Q vincule un switches.1F. que permite el switches para identificar la calidad de miembro de VLANS de una estructura arriba el interfaz trunk. ISL deja le explícitamente marque con etiqueta la información de VLANS en una estructura de Ethernet.2 y 3 asigne se a VLANS 1 en switches 1 . 802. C.PREGUNTA 280 Usted necesita configurar un 802. de pLLC Respuesta: BD Sección: (ninguno) Explicación/Reference: Explicación: El dos VLANS que trunk los tipos encapsulados es: Interfaz (ISL) inter-switches: Esto es propietario al cisco cambie se. Quecommandes. ISL derrotando pueda ser usado en un puerto de switches. usted tiene que usar 802. Si usted esté trunk entre un cisco switchdo vincule y una marca diferente del switches. B DE VTPC DE ISLCDP D. PREGUNTA 282 Existen 2 switches en el LAN. tiene que estar en el modo de configuración de interfaz. desee hacer que esto? ( escogen dos contestan las elecciones ) A. IEEE 802. Esto marcando con etiqueta la información permite VLANS para ser multiplexado arriba un interfaz trunk por un método encapsulado externo.1Q: Creado por el IEEE como un método estandar de de tablas marcando con etiqueta. La traición en esta pregunta es el hecho que para crear un trunk en un interfaz. y el servidor interactúan tarjetas para trunk un servidor. y entonces usted configura la encapsulation. cuando usaron en conjunto.

y 2 y puertos 4. Estos dos switches son conectado .5 y 6 asigne se a VLANS 2 en ambos switches.

Quedebe ser hecho para resolver este problema? A. Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Los puertos pueden estar en dos estados en un switches: Acceda puertos: Este tipo del interfaz es única parte de un VLANS. estudie la exposición cuidadosamente. Quede las condiciones debajo de verifican trunk y operación de VLANS? ( escogen todas las respuestas válidas ) A. Configuración de ambos switches ha sido completada. Asegure que la ip-address de SwitchA está en la misma red como la ip-address de SwitchB. mientras los switches tienen una conexión trunk configurada entre ellos. Durante probar. Asegure que los puertos uniendo los dos switches son configurados para trunk. Asegure que SwitchA y SwitchB es relacionado con A straight-through cable. D. Para cada host en un VLANS para comunicarse con un host en otro VLANS. Host dentro del mismo VLANS sea capaz de hacer ping mutuamente. B. PREGUNTA 283 Dos switches son conectado como mostrado abajo: Por favor. los anuncios de administrador de red que usuarios en SwitchA no pueden conectar usuarios en el mismo VLANS en SwitchB.en conjunto por la via de un interfaz trunk. Asegure que el mismo número de interfaz está acostumbrado a unir ambos switches. Host 1 en VLANS 1 pueda hacer ping host 2 en VLANS 1 Host 1 en VLANS 1 pueda hacer ping host 4 en VLANS 2 Host 1 en VLANS 1 no pueda hacer ping host 2 en VLANS 1 Host 4 en VLANS 2 no pueda hacer ping host 1 en VLANS 1 Host 4 en VLANS 2 pueda hacer ping host 2 en VLANS 2 Respuesta: ADE Sección: (ninguno) Explicación/Reference: Explicación: Si no existe ningún presente de router. C. B. Cada dispositivo conectado a un interfaz de acceso se percata de una calidad de miembro de VLANS el dispositivo sólo lo asume es la parte . D. C. host sólo en el mismo VLANS sea capaz de hacer ping mutuamente. E. el tráfico debe pasar por una router. aunque ellos residen en switches diferentes. y es mencionado para como los nativos VLANS del puerto.

Los puertos troncales no son usados en conexiones para terminar las estaciones. F.de un broadcast dominio.Fa0/4 Switch 2 . B. En este ejemplo. Switch1 . Nota: En defecto todos los puertos están en el modo de acceso. PREGUNTA 285 Exposición de topología de red: .Fa1/0 Respuesta: BF Sección: (ninguno) Explicación/Reference: Explicación: Los trunks se usan sólo en conexiones entre dos switches. Quede los enlaces es interurbano? (escogen dos) A. sólo escogido b y f son los trunks posibles. Enlaces troncales: Los trunks pueden llevar múltiples VLANS y originalmente gane su nombre después de los trunks de sistema de teléfono que lleva las conversaciones de teléfono múltiples.Fa0/6 Router .Fa0/2 Switch1 .Fa0/9 Switch 2 . E.Fa0/3 Switch 2 . tales como servidores o estaciones de computadora. un interfaz trunk necesita ser configurado entre los dos switches. PREGUNTA 284 La red es muestra en el diagrama abajo: un socio de red está tratando de comprender la operación de la red por estudiar el gráfico. Todos los hosts son capaz de alcanzar el servidor de empresa en VLAN4. D. usando el "switchport mode trunk" command. Así para llevar la información de VLANS de un switches para otro switches. El socio necesita determinar que los enlaces están funcionando como unos puertos troncales. pero no comprende la red física. o entre routers y se cambian. C.

Las comunicaciones de Inter-VLANs no son exigidas. B. así que ello ha sido decida poner en práctica VTP. una se dos segmentos de oficina diferentes. un puerto trunk tiene el trabajo de llevar tráfico para todo VLANS de un switches para otro.3 exposición de configuración: 4 exposición de configuración: Trabaja como un administrador de red a . apoyando dos VLANS por los dos switches Show en la exposición. lo que es el problema? A. VTP es propietario de cisco y requiere una encapsulation de trunk diferente. F. limitando conectividad. necesite añadir VLANS adicionales. Los enlaces entre los switches son los enlaces de acceso. Cualquier tiempo une un . una router es requerida para encaminar los anuncios de VTP entre los switches . Ambos switches son configurados como los servidores de VTP en el mismo broadcast de VTP. Ninguno de otras alternativas se aplica. Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: un interfaz trunk es una conexión especial. D. VLANS sumaron a 3 no son doctos antes de 4. Estudie los objetos expuestos en una exposición cuidadosamente. la diferencia clave entre una conexión ordinaria ( acceda puerto ) y un puerto trunk es ése aunque un puerto de acceso es sólo en un VLANS a la vez. ¿Basado en esta información y las configuraciones parciales en la exposición. E. C. 4 deba ser configurado como un client de VTP. La red está trabajando correctamente y existe la conectividad completa. STP ha bloqueado uno de los enlaces entre los switches.

switches a otro switches y quiera asegurarse de que todo VLANS se llegarán a través de los switches. quiere hacer ello un trunk. .

Hacerles los puertos troncales deban resolver este asunto. usted necesita crear el trunk vincule el puerto de switches así como usted necesita escoger el tipo encapsulado.Para llevar transmite los datos procede para todo VLANS. PREGUNTA 286 Exposición de topología de red: Exposición de configuración: . Switchport mode trunk La encapsulation trunk de Switchport dot1q o |isl| En la topología anterior los switches son conectado en los puertos de acceso.

Habilite el trunk: COS moderno trunk establecido/puertoauto | desirable | on | nonegotiate | off el interfaz (global) de IOS representa moderno/puerto (interfaz) modo de switchport dinámico auto | desirable (interfaz) switchport mode trunk (interfaz) switchport nonegotiate NOTA: Ciertos switches de IOS no soportan el protocolo dinámico de trunk. por ejemplo.1Q). 1(config)# interface |fastethernet| 0/1 1( config-if )# switchport mode trunk 1( config-if )# switchport trunk VLANs 1 1( config-if )# switchport trunk VLANs 10 1( config-if )# switchport trunk VLANs 20 C. ambos puertos de switches deben ser configurados para trunk. 1(config)# interface |fastethernet| 0/1 1( config-if )# switchport mode access 1( config-if )# switchport access VLANs 1 D. Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Los enlaces troncales son requeridos para pasar información de VLANS entre los switches. Acceda los puertos también llevan el tráfico que viene de sólo el VLANS asignó al puerto. Estudia la exposición cuidadosamente. el sólo . Para habilitar trunk entre los switches. Los puertos sólo se necesitan unir por un cable de crossover. Cómo deba el ¿FastEthernet0/1 puertos en los dos switches que show se en la exposición es configurado para permitir la conectividad entre todos los dispositivos? A. Para estos switches. un puerto en un switches de cisco es o un puerto de acceso o un puerto trunk. Si dos switches son conectado en conjunto. 1(config)# interface |fastethernet| 0/1 1( config-if )# switchport mode trunk B. Trunk es una función que debe ser habilitada por ambas partes de un interfaz. Los puertos de acceso pertenecen a un sencillo VLANS y no proporcione cualquier identificando marcas en las presentaciones de información que son en espera de una vacante para ascender entre los switches. Para distinguir entre el tráfico fluya. un puerto trunk debe marcar las presentaciones de información con las etiquetas especiales como pasan entre los switches.Trabaja como un técnico de red a . y ellos debe ambos son configurados con el mismo marcando con etiqueta el mecanismo ( ISL o 802. un puerto trunk es en defecto un miembro de todos los VLANS que existe en el switches y lleve tráfico para todo ésos VLANS entre los switches. usan los pasos siguientes: Habilite trunk en un puerto.

aunque los apropiados cablegrafiando haya sido atado? A. Estudia la exposición cuidadosamente. Los puertos de acceso pertenecen a un sencillo VLANS y no proporcione cualquier identificando marcas en las presentaciones de información que son en espera de una vacante para ascender entre los switches. VLANS no han sido creados todavía. El ningún command de paro del trabajo no ha sido entrada para el puerto.mande que puede usar para configurar trunk es el switchport mode trunk .1Q-compliant a otro switches. un puerto trunk es en defecto un miembro de todos los VLANS que existe en el switches y lleve tráfico para todo ésos VLANS entre los switches. B. D. Referencia: ¿http://www. Switch FastEthernet puerto 0/24 en switches 2 esté acostumbrado a crear un IEEE trunk 802. Una ip-address debe ser configurada para el puerto. Para distinguir entre los flujos de tráfico. C. El puerto se corrientemente configurado para el modo de acceso. E. ¿Basado en la salida mostrado. El tipo encapsulado correcto no ha sido configurado.asp?p=29803 y seqNum=3 PREGUNTA 287 Exposición: Trabaja como un técnico de red a . un puerto trunk debe marcar las presentaciones de información con las etiquetas especiales como ellos pasan entre el . Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: un puerto en un switches de cisco es o un puerto de acceso o un puerto trunk. Acceda los puertos también llevan el tráfico que viene de sólo el VLANS asignó al puerto.ciscopress /articles/article. que giran esencialmente trunk en. lo que es la razón el trunk no forme.

¿Basado en la información proveído. B. que puertos en 3 están operando como interurbano? ( escogen tres ) Exposición: trunk de |int| de 3#show A. por ejemplo.Trunk es una función que debe ser habilitada por ambas partes de un interfaz. C. D.1Q ). E.asp?p=29803 y seqNum=3 PREGUNTA 288 Exposición de red: Por favor. no un puerto trunk.ciscopress /articles/article.switches. Referencia: ¿http://www. fa0/24 es configurado como un puerto de acceso. refiera a los objetos expuestos en una exposición. Como se pueda ver en la salida de esta pregunta. Fa0/12 Fa0/3 Fa0/1 Fa0/9 Fa0/15 Respuesta: ABD . y ellos debe ambos son configurados con el mismo marcando con etiqueta el mecanismo ( ISL o 802. ambos puertos de switches deben ser configurados para trunk. Si dos switches son conectado en conjunto.

Sección: (ninguno) Explicación/Reference: Explicación: Basado en la salida del " show trunk de |int| " provea en la exposición. y la encapsulation trunk del switchport dot1q pone la encapsulation. Quecomando IOS es requerido para configure el puerto de switches fa0/1 en 3 para establecer un interfaz con router 1 usando el protocolo de norma de IEEE? ( escogen tres ) . D. sabemos que el estatus de puerto Fa0/3. B. Primero tiene que poner el modo de switchport para trunk. Creando este trunk interfaz es un proceso de paso doble. Router 1 haya sido configure para proporcionar comunicación entre los VLANS. C. El switchport mode trunk interactúa la command ponen el trunk. PREGUNTA 289 Queinteractúa comandos desearía comenzar un switches. y entonces usted configura la encapsulation. TKSwitch(config-if)# switchport access VLANs all TKSwitch ( config-if ) # switchport mode trunk TKSwitch ( config-if ) # switchport trunk encapsulation dot1q TKSwitch(config-if)# VLANs all Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: un trunk es necesitar pasar todo VLANS trafica entre los switches. si su meta fue traer todo VLANS trafique para otro directamente unido cambie se? (escogen dos) A. PREGUNTA 290 Refiera a la topología e información de configuración mostradas en el gráfico. Fa0/12 en 3 esté trunk. Fa0/9.

3( config-if )# switchport mode trunk 3(config)# interface |fastethernet| 0/1 3( config-if )# la encapsulation trunk del switchport dot1q 3( config-if )# switchport access VLANs 1 Respuesta: RUDIMENTOS DE UNA DISCIPLINA Sección: (ninguno) Explicación/Reference: Explicación: Antes que usted puede empezar. interface |fastethernet| 0/1 es la única command en la selección que pone el IOS en el modo de interfaz. C. E. el puerto de switches necesita el conjunto encapsulado trunk con el " la encapsulation trunk del switchport dot1q " command. D.1Qes la norma de industria trunk protocolo. Una vez en el interfaz usted tiene que ponerlo a modo trunk. B. PREGUNTA 291 Quede la cosa siguiente son los modos válidos para un puerto de switches usado como un trunk de VLANS? ( escogen tres ) A. F. C.802. B. Finalmente. D. tiene que ponerse el interfaz. transparente en deseable entramado Forwarding auto Respuesta: BCF Sección: (ninguno) Explicación/Reference: . así el switchport mode trunk es correcto.A. mientras que ISL es el propietario de cisco.

El puerto se convierte en un trunk puerto si el puerto cercano está puesto en en o el modo deseable. Usted debe configurar el puerto cercano manualmente como un puerto trunk para establecer un interfaz trunk.html: Configure. verifique. el auto habilita el puerto para convertir el interfaz a un interfaz trunk.cisco /en/US/docs/switches/lan/catalyst5000/catos/5.x/configuration/guide/e_trunk. Esto es el modo implícito para rápidamente y puertos de Ethernet de Gigabit. o modo de auto. y localice interVLAN derrotar (9 preguntas) PREGUNTA 292 Dos hosts residen en VLANS diferentes como se muestra abajo: . de poner el puerto en el permanente nontrunking modo y negocie para convertir el interfaz en un interfaz nontrunk. El puerto se convierte en un puerto nontrunk aún si el puerto cercano no coincide al cambio. el |nonegotiate| pone el puerto en el permanente trunk modo pero impida el puerto de generar DTP procede.Explicación: Trunk modos y tipos encapsulados Función de modo en poner el puerto en el permanente trunk modo y negocie para convertir el interfaz en un interfaz trunk. deseable. Referencia: " configurando trunks de VLANS en rápidamente el Ethernet y los puertos de Ethernet de Gigabit " sección 12 http://www. deseable hacen que el que puerto activamente intento para convertir el interfaz a un interfaz trunk. El puerto se convierte en un puerto trunk aún si el puerto cercano no access al cambio. El el puerto se convierte en un puerto trunk si el puerto cercano está puesto en en.

Aquí está el ejemplo de configurar router para la comunicación inter-vlans RouterA (config) #int f0/0.2.2.x y. Que de el ¿siguiente corregirá los problemas? ( escogen dos. PREGUNTA 293 una red es muestra a continuacion: .1. Configure Gateway en anfitrión un como 10.y La b de host está perteneciendo a VLAN2 . Para cambiar este y permita inter-comunicación de VLANS.2.La red muestra en el diagrama arriba están experimentando los problemas de conectividad.1.1.x.1.2 Configure Gateway en la b de host como 10. D.y. así deba tener la ip-address de VLANS 2 y entrada deben ser la ip-address de router mismo VLANS IP. B.1 RouterA(config-subif)#encapsulation ? dot1Q IEEE 802.) A.1Q virtual LAN RouterA(config-subif)#encapsulation dot1Q or isl VLANS ID RouterA(config-subif)# ip address x.1 Configure la ip-address de b de host como 10.254 Respuesta: BD Sección: (ninguno) Explicación/Reference: Explicación: En defecto.2 Configure la ip-address de host un como 10.x. sólo host que es miembros del mismo VLANS pueden comunicarse.1. necesita una router o una capa 3 cambie se.y. C.

Basado en la información mostrado arriba. necesitamos asignar la ip-address y el tipo encapsulado.255. lo que las comandos deben ser configuradas en el switches y ¿router para permitir comunicación entre host 1 y host 2? (escogen dos) A.10.0 D.20.168.1 router 255.168.168.2 Router (|subif| de config) # encapsulation dot1q 20 Router (|subif| de config) # ip address 192.168. Router (config) # |eigrp| de router 100 Router (config-router) # Network 192. sólo un puerto trunk puede llevar la información de múltiple VLANS así fa0/1 trunk se en el switches como se muestra por E. de respuesta .255.1 Router (|subif| de config) # encapsulation dot1q 10 Router (|subif| de config) # ip address 192.1.10.255.255.1. A fin de configurar correctamente enrutamiento de InterVLANS.1 Respuesta: SEA Sección: (ninguno) Explicación/Reference: Explicación: En esta exposición. Router (config) # interactúa |fastethernet| 0/0 Router ( config-if ) # ip address 192.1 255.0 Router ( config-if ) # ningún cierre B. En router nosotros necesitamos dos sub enlaces creados necesitamos asignar el IP así como defina el tipo encapsulado para cada uno de éstos.0 Router (config-router) # Network 192.255.168.1 255.0 C.255. Switch1(config)# VLANs database Switch1(config-VLANs)# vtp domain XYZ Switch1(config-VLANs)# vtp server E. En el switches. router es requerida por la enrutamiento de Inter-VLANS. Router (config) # interactúa |fastethernet| 0/0 Router ( config-if ) # no shutdown Router (config) # interactúa |fastethernet| 0/0. Switch1(config)# interface fastethernet 0 / 1 Switch1 ( config-if ) # switchport mode trunk F. Switch1(config)# interface VLANs 1 Switch1 ( config-if ) # ip default-gateway 192. allí está dos diferente VLANS (VLANS 10 y VLANS 20). En este caso.0 (config) # interactúa |fastethernet| 0/0.20.168.

Una otra router a una interfaz serial de TK1. .2.255.1 ( config-if )#el ip address 192. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: una router es un 3 dispositivo de capa que juega el papel vital para inter-comunicación de VLANS. Use un interfaz de FastEthernet en la nueva router para VLAN3.2 ( config-if )#el ip address 192. el switches puede conectar el interfaz de FastEthernet de router trunk. Compre un nuevo módulo de FastEthernet e instale lo en TK1.168.255. Desafortunadamente. F. Configuración de router de ejemplo para este guión: (config) # interface fa0. Configure un trunk de VLANS sencillo entre TK1 y SW1 y configure un |subinterface| en el interfaz de TK1 para cada VLANS.PREGUNTA 294 Dos dispositivos son conectado como mostrado abajo: El administrador de red necesita añadir un nuevo VLANS.168.1 255. a la red muestra arriba. así un puerto del switches puede llevar la información de VLANS múltiples. nombrado VLAN3 . allí no está otro interfaz de FastEthernet en TK1 para conectar el nuevo VLAN3.1. D. Queacercamiento es la mayoría solución efectiva del coste para este problema? A.255.0 ( config-if ) #no shutdown (config)#interface fa0. E. Configure un secundar se cambia para soportar VLAN3 con un trunk de VLANS entre SW1 y el nuevo switches.255. Reemplace TK1 con una nueva router que tenga al menos tres FastEthernet interactúa.0 Con esta configuración. Para inter-comunicación de VLANS o se necesita múltiple interactúa o nosotros podemos crear los |subinterfaces| en router para cada VLANS. B.1 255. C.

El 1 puerto unido a Switch1 es configurado como 10 Mbps. PREGUNTA 296 . switches. y no entre una router y un WAN. la d es correcta porque todo 3 VLANS es trunk para alcanzar router. C. Subinterfaces son necesitados porque para comunicación inter-vlans.PREGUNTA 295 La red consiste de una router. El puerto de switch1 se unía a Hub1 es configurado como dúplex. El puerto de Switch1 se unía a Host B es configurado como un puerto de acceso. Respuestas incorrectas: A. El puerto de Switch1 se unía a 1 es configurado como un puerto de trunk. C. y hub como se muestra abajo: De acuerdo con el diagrama anterior. D. E. no somos la información bastante dada en este diagrama para confirmarlo. FAunque éstos pueden ser verdaderos. F. Esto es incorrecto porque los trunks sólo trabajan entre switches. El 1 puerto unido a Switch1 es los |subinterfaces| de usar configurados. la e es correcta porque los puertos de acceso son correctos en este caso. Quede las declaraciones debajo de correctamente describen la configuración del switches puerto y las configuraciones portuarias de router? ( escogen tres contestan las elecciones ) A. El 1 puerto de WAN es configurado como un puerto de trunk. Respuesta: BDE Sección: (ninguno) Explicación/Reference: Explicación: la b es correcta porque el diagrama y la función casan la descripción de un |subinterface|. B. derrotando necesite tener lugar.

192. PREGUNTA 297 una porción de la red es muestra en la exposición: . esta ip-address es 192.2.2 G.2 C. Además. VLAN2 .1. E. ello no debe ser escogido como Gateway implícita para cualquier de los hosts en cualquier de los VLANS. un host se está añadiendo al switch on VLANS 2. En la configuración de router.1 D.168. El switches ha sido configurado con tres VLANS: VLAN1. Esta es la ip-address que hosts en VLANS 3 deben usar como su entrada implícita. que es Gateway implícita correcta para esta computadora? A.168. FÉstas son las elecciones incorrectas. 192. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Gateway implícita para este host debe ser la ip-address de router local en ese VLANS. B.168.1.2 es el que se debe escoger. 192.168. El switches es unido a router arriba el A trunk de VLANS.168.2.3.2 E.168. Basado en la configuración de router. Esta es la ip-address que hosts en VLANS 1 deben usar como su entrada implícita.1.2.168. la ip-address del switches es 192. 192. 192.2. D. 192. Respuestas incorrectas: A.1 F.3. Aunque esta es la ip-address del propio switches como se manifiesta en la pregunta. Esta ip-address podría ser usada sólo para administrar y hacer cambios al switches. así el |subinterface| rápidamente Ethernet 0/0.una router es configurada como se muestra en el gráfico arriba. En este caso. el número que siga el " la encapsulation dot1q " command es el VLANS que es asignado a ello.1 B.1. el host de PC pertenece a VLANS 2 .168. y VLAN3.

1.130 255.1.142 255.255. ip-address: 192.129 Default gateway: 192. E.255.2 era creado para VLANS 1 por el uso del " la encapsulation dot1q 1" command. PREGUNTA 298 Parte del WAN es muestra a continuacion: .255.1.1. desde anfitrión un reside in VLANS 1 que debe ser configurado con una ipaddress en el 192.192 ip-address: 192. B.66 255. que es el IP la address asignó para los correspondientes sub interfaz de router.1.1.2 sub el interfaz.1.255. D.Host un en el gráfico está unido para un puerto de switches asignó a VLANS 1. La máscara de subred de comunicación es incorrecta en esta elección. B.1. C.1.1. Respuestas incorrectas: A.255.240 ip-address: 192. E. Esta ip-address no está en el mismo subred de comunicación como el Ethernet rápido 0/0.128/28 subred de comunicación y ello debe ser configurado con la ip-address de Gateway implícita.Por lo tanto.255.1.65 Default gateway: 192. Que dos colocaciones en anfitrión un es requerido para permitir la conectividad con Host ¿b en VLANS 2? (escogen dos) A.1.240 Default gateway: 192.1. F.1 Respuesta: CD Sección: (ninguno) Explicación/Reference: Explicación: Sub interactuar rápidamente Ethernet 0/0. FGateway implícita se necesita poner como la ip-address para el sub interfaz creado en router para VLANS 1.1.

1.3 2( config-if )# dot1q 3 encapsulado 2( config-if )# el ip address 192. 1(config)# interface |fastethernet| 0/1 1( config-if )# switchport mode trunk 1( config-if )# el |isl| encapsulado trunk del switchport D.1Q virtual LAN .168.0 2(config-router)# la Network 192. 1# VLANs database 1(VLANs)# vtp v2-modo 1(VLANs)# vtp domain 1(VLANs)# vtp server E.168.2.1 255. Sin embargo.3. host un pueda comunicarse con la b de host.168. 2(config)# interface |fastethernet| 0/1.255.3.255.1 RouterA(config-subif)#encapsulation ? dot1Q IEEE 802.Este administrador ha correctamente configurado cambie interactuado FastEthernet0/13 por FastEthernet0/24 para ser miembros del nuevo VLANS.2 exposición de configuración: En este segmento de red. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Aquí está el ejemplo de configurar router para la comunicación inter-vlans RouterA (config) #int f0/0.0 C. después que el administrador de red completó la configuración. el administrador de red ha creado un nuevo VLANS en 1 y añada host c y host D. pero host un no pueda comunicarse con c de host o el host D.168.0 2(config-router)# la Network 192.Quecommandes son requeridas para resolver este problema? A.0 B. 2(config)# rasgón de router 2(config-router)# la Network 192.

E.y.y. D.y PREGUNTA 299 Parte de la red es muestra a continuacion: Basado en la información proveída arriba. El interfaz de FastEthernet 0/0 en router 3 debe ser los |subinterfaces| de usar configurados.y.x y.x.RouterA(config-subif)#encapsulation dot1Q or isl VLANS ID RouterA(config-subif)# ip address x. C. Para cambiar este y permita inter-comunicación de VLANS. F. necesita una router o una capa 3 cambie se. Router 3 y Switch 2 deben ser conectado por la via de un cable de crossover. 3 necesidades de router más LAN interactúa para acomodar los VLANS que son Show en la exposición.1 RouterA(config-subif) #¿encapsulation? dot1Q IEEE 802.1Q virtual LAN RouterA(config-subif)#encapsulation dot1Q or isl VLANS ID RouterA(config-subif)# ip address x. Respuesta: CF Sección: (ninguno) Explicación/Reference: Explicación: En defecto.y.x y.y PREGUNTA 300 Exposición de topología de red: . Aquí está el ejemplo de configurar router para la comunicación inter-vlans RouterA (config) #int f0/0. B. Host e y host la f use la misma address de entrada de IP.x. El interfaz de FastEthernet 0/0 en router 3 y switchn 2 puertos troncales debe ser configurado usando el mismo tipo encapsulado. Router 3 no juegue un papel en comunicaciones entre A de host y host D.x. sólo host que es miembros del mismo VLANS pueden comunicarse. que dos declaraciones son cierto arriba interVLAN escarbar en esto ¿segmento de red? (escogen dos) A.x.

de hostQuees la mayor parte del probablemente el problema con esta configuración? A.Es la contraseña exija al promover un switches de modo de client de VTP a modo de vtp server C.Está acostumbrado a accessr el vtp server a los cambios hechos para la configuración de VTP D. C: Ello esto era el caso. El puerto de switches unido a router se configura incorrectamente como un puerto de acceso. E. B. cada configurado con las contraseñas diferentes B. el tráfico a la Internet podría ser afectado. Permite dos servidores de VTP para existir en el broadcast mismo. Si ello estaba cerrar. ha sido correctamente configurado para VLANS 12. La b de host debe estar en VLANS 13. sabemos que la conectividad del switches a router está funcionando correctamente. Está acostumbrado a validar las fuentes de anuncios de VTP enviadas entre los switches E. C. y localice VTP ( 17 preguntas ) PREGUNTA 301 El administrador de red ha emitido la command de "contraseña de VTP" en un dispositivo de cisco. Ninguno de otras alternativas se aplica . pero no puede hacer ping C. que es el propósito de esta command? A.1 exposición de interfaz: La red muestra en la exposición se ha instalado sólo. La b de host puede accessr la Internet. todo tráfico puede ser afectado incluyendo el tráfico de Internet de B. de host E: Desde las b de host pueda accessr la Internet. Sección 13: Configure. La address de la c de host es incorrecta. Respuestas incorrectas: A. D. Una ip-address incorrecta en la c es la mayoría probablemente problema dado la lista de elecciones. Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Después que sabemos que la b puede accessr la Internet. El puerto de switches que envia presentaciones de información de VLANS 13 del switches a router está cerrar. verifique. Gateway para la b de host es en un subred de comunicación diferente que el host está en. D: un puerto sencillo configurado como un trunk en el switches está acostumbrado a conectar router.

ha un racimo de opciones. poda de VTP modo es deshabilitado E. . Para compartir los switches de mensajes VTP deberían tener mismo nombre de dominio y contraseña. y poda del switches. haciend o funcionar capacidades de modo. Use el modo de configuración global de vtp manda para poner toda esta información. haciendo funcionar capacidades de modo. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Cuando usted crea el broadcast de VTP. La versión de VTP no se configura correctamente G. El nombre de dominio de VTP no se configura correctamente B. Use el modo de configuración global de vtp manda para poner toda esta información. VTP coge en la trampa la generación es deshabilitado C. ¿Dado la salida de command muestra en el gráfico arriba. porque son estos switches no dividiendo los mensajes VTP? A. El modo puede ser o servidor. PREGUNTA 302 El estatus de VTP de dos dispositivos es mostrado debajo de: Trabaja como un técnico de red a y ha configurado dos se cambian. y poda del switches. El propósito de poner la contraseña en VTP es validar las fuentes de anuncios de VTP enviadas entre los switches perteneciendo a mismo broadcast de VTP. ha un racimo de opciones. El modo de funcionamiento de VTP no se configura correctamente F. Sin embargo. los switches no están dividiendo mensajes VTP. el modo de VTP V2 es deshabilitado D. En la exposición un switches ha Londres y otro tiene nombre de dominio de Madrid. nombre 1 y 2 para usar VTP. así para cambiar el mensaje VTP ambos deban tener mismo nombre de dominio. transparente. el client. VTP no ha sido habilitado en uno de los dispositivos H. contraseña.Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Cuando usted crea el broadcast de VTP. contraseña. incluyendo poner el nombre de dominio. incluyendo poner el nombre de dominio.

PREGUNTA 303 El estatus de VTP de switches 1 show se abajo: ¿Dado la salida de los 1 Switchmostrado arriba. PREGUNTA 304 Quemodo de VTP debe estar puesto en un switches de cisco si este switches es añadir o borrar a VLANS a un broadcast de manejo? A. o borrar VLANS. VTP es desactiva en este switches B. que es importante porque significa que si el switches es restablecer o recargar. Aquí está un indicio: Si quiera un switches para convertirse en un servidor. Más. C. switches reciben información de los servidores de VTP. También bien para saber es que la información de VLANS enviar de un vtp server no almacene en NVRAM. La diferencia es que no pueden crear. se comportan como los servidores de VTP. que mejor de declaración describe la operación de este switches? A. ninguno de los puertos en un switches de client puede ser añadido a un nuevo VLANS antes del vtp server notifique el switches de client del nuevo VLANS. así de este modo. cambiar. la información de VLANS se borrará.Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Este switches es operado en el modo de VTP de client. primero hace ello un client así recibe toda la información de VLANS correcta. El switches aprende información de VLANS y actualiza la base de datos de VLANS local en NVRAM F. entonces cambia lo a un servidor. D. El switches puede crear VLANS localmente pero no remita esta información a otros switches E. En modo de client. cambiar y borrar VLANS C. B. El switches aprende información de VLANS pero no lo tenga salve a NVRAM D. Transparente Servidor Auto Client . El switches puede crear. pero envian y reciben también las actualizaciones.

los cambios es local a ese detalle Switchsólo. y modo transparente. Cada uno de estos papeles es esbozado abajo: El modo de servidor una vez VTP es configurado en un switches de cisco. Usuario Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: modos de VTP: Si piense haciendo una parte de switches de un broadcast de manejo de VTP. PREGUNTA 305 Refiera a la salida siguiente muestra en router 2: . borrar. el uso de cada uno debe ser más o menos obvio. y entonces configure todo quedando switchespara el modo de client de VTPEntonces. si usted tenga 15 cisco conectar su red. y no está en espera de una vacante para ascender a otros switches en el VTP broadcast de manejo. cada switches debe ser configurados en uno de tres modos de VTP posibles. D. el modo implícito usado es el modo de servidorEn cualquier broadcast de manejo de VTP dado. o no quiera lo para propagarse información arriba su configurado VLANS. En casos donde usted necesita un switches para actuar en una manera relativamente autónoma. EÉstos no son los modos de VTP válidos. Aunque cada uno teóricamente está en el modo de servidor implícito. y esta información estará en espera de una vacante para ascender a todos otros switches en el broadcast de manejo de VTP. y modificar VLANS. o modificado por un switches en el modo de servidor dentro del mismo broadcast de manejo. ese cambio puede ser llevar a cabo en el modo de vtp server Switchy pase a todo el modo de client switchesde forma automática. usted pudo configurar cada uno de ellos para ser en el mismo broadcast de manejo de VTP. Los tres modos de VTP que pueden ser asignados a un switches de cisco incluyen modo de servidor. El modo de VTP asignado a un switches determinará cómo los entreactos de switches con otros switches de VTP en el broadcast de manejo. El modo transparente un switches en el modo de VTP transparente pasará VTP actualizan recibido por switches en el modo de servidor a otros switches en el broadcast de manejo de VTP. Por ejemplo.E. borrados. pero no procese en realidad los contenidos de estos mensajes. borre. un switches en el modo de VTP transparente pasará VTP actualizan recibido por switches en el modo de servidor a otros switches en el broadcast de manejo de VTP. El modo de client cuando un switches es configurado para usar modo de client de VTP. al menos un switches debe estar en el modo de servidorCuando en modo de servidor. ello probablemente es fácil de salga sólo un Switchen esta configuración. borrar. C. es solo hacia el receptor de cualquier VLANS añadido. pero no procese en realidad los contenidos de estos mensajes. use el modo transparente Respuestas incorrectas: A. Modo de client meramente acepta cambia hecho por el switches que está unido y en el modo de SERVER. o modificar un VLANS. un switches puede estar acostumbrado a añadir. Cuando VLANS individuales son añadidos. o modificados en un switches correr en transparente modo. cuando necesita añadir. un switches en VTP el modo de client no puede hacer todos los cambios a información de VLANS. modo de client. Basado en los papeles de cada modo de VTP.

La base de datos de VLANS es actualizada cuando la información de VTP es recibida de otros switches. . ¿Basado en esta información.El " show que estatus de vtp " command es hubcutada en los 2 Switchcomo se muestra arriba. que la declaración es verdadera para este switches? A.

El switches ignorará VTP los anuncios sumarios B. o borrar cualquier VLANS. un switches no anuncia su propia configuración de VLANS. Toda la información de VTP es anunciada a otros switches en el broadcast. Esto ocurre a pesar de la colocación de nombre de dominio de VTP.El switches remitirá VTP los anuncios sumarios C. En vez. El switches creará. e información de VLANS se puede propagarse. cambiar. En el VTP versión 2 . Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Switches en el modo transparente no participan en el broadcast de VTP o comparten su base de datos de VLANS. C. un switches está en el modo de vtp server. En el VTP versión 1 . escuchan a los anuncios de VTP de otros switches y modifican sus configuraciones de VLANS en conformidad.El switches procesará VTP anuncios sumarios D. Note que cada broadcast de VTP debe tener al menos un servidor de modo que VLANS pueden ser creados. La config-revisionuración numera los incrementos cada vez la base de datos de VLANS es actualizada. El switches remitir VTP actualizan que envie se por otros switches en el broadcast de ICND. o borrados. E. El switches remitir su base de datos de VLANS a otros switches en el broadcast de ICND VTP. Mientras que en modo transparente. PREGUNTA 306 Lo que es dos resultados de entrar el TKSwitch (config) # vtp mode client mandan en un switches de Catalyst en el LAN? ( escogen dos. El modo transparente-VTP transparente switches no participan en VTP. modificados. Ninguno de otras alternativas se aplica.B. haciendo como los relevos de VTP. PREGUNTA 307 Exposición: . pero ellos puede los anuncios de VTP todavía adelantes por todos los enlaces configurados troncales. así el switches también actúa como un relevo de VTP. En defecto. a menos que sus nombres de dominio de VTP y números de versión de VTP Haga coincidir el esos de otros switches. esto es un modo de escuchar pasivo. La información de VTP recibida es remitido fuera trunk vinculan para colindar switchesen el broadcast. un switches de modo transparente aún no transmite la información de VTP ello recibe a otros switches. En efecto. los switches transparentes hacen adelantes recibieron anuncios de VTP fuera de sus puertos troncales. mientras que todo recibido información de VTP es sida sincrónico con otros switches. Clientes de VTP de modo de client no permiten el administrador para crear. y un switches no sincroniza su base de datos de VLANS con los anuncios recibidos. modifique y borre VLANS para el broadcast de VTP entero Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: Los servidores de VTP de modo de servidor tienen el control completo arriba creación de VLANS y transformación para sus dominios. D. El switches originará VTP anuncios sumarios E.) A.

Switch la b habilitará VTP podando. e incremente el número de configrevisionuración a 233 D. Switch la b ignorará el anuncio de VTP E. Si usted encuentre se teniendo problemas con los switches sumadores de los usuarios a su broadcast de VTP. puede configurar switches para remitir información de VTP por los puertos troncales. ello sabe que el la información que está recibiendo es más actual. o información de LANE. Esta información podría ser ID de VLANS. así como una config-revisionuración numera y todo conocido VLANS con todos los parámetros específicos.10 dominios de SAID. lo que las funciones de VTP este switches hubcutará? . El client es sincrónico con el vtp server en cada 5 minutos. Cualquier time un switches ve un número de revisión más alto. Switch un sends un anuncio de VTP y b de switches lo recibe. si el número de revisión es actualizado entonces client copia la configuración. Switch la b quitará 2 VLANS de su base de datos de VLANS y cambie el número de configrevisionuración a 232 C. pero no olvide que cada switches debe ser la preparación con la misma contraseña-esto puede conseguir feo. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Los switches anuncian VTP información de broadcast de manejo. pero no para aceptar las actualizaciones de información o actualizar sus bases de datos de VTP. El client ha un el número de revisión de 234 . pero reciba un número de actualización de 232 del vtp server. y ello sobregrabará la base de datos actual con esa nueva información. Los switches detectan los adicionales VLANS dentro de un anuncio de VTP y entonces prepare para recibir información en sus puertos troncales con los recientemente definidos VLANS en el enrutamiento. puede incluir contraseñas. Switch la b añadirá 2 VLANS a su base de datos de VLANS y cambie el número de configrevisionuración a 232 B. Allí está también algo llamó VTP modo transparente. 802. en ello. Quedeclaración exactamente describe Switchcómo b responderá? A. así en este caso el client ignora el anuncio después que tiene un el número de revisión más alto. Las actualizaciones son enviar como la revisión numere que es la notificación más 1. PREGUNTA 308 ¿Dado la salida del switches de Londres muestra en el gráfico debajo de. sume dos VLANS.Estudie la exposición cuidadosamente.

2. pero no almacena la información en NVRAM. en VTP versión 2 . Transparente: VTP transparente switches no participan en VTP. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Los 3 modos de VTP son: 1. cambie y borre VLANS E. Servidor: En defecto. Como se pueda ver por la salida arriba. PREGUNTA 309 Estudie la exposición debajo de cuidadosamente: London#show vtp VTP Version: 2 Config-revisionuración: 0 VLANS de máximo soportados localmente: 64 Número de VLANS existentes: 5 VTP Operating Modo: Client VTP domain name: Londres VTP Pruning Modo: Desactiva VTP V2 Modo: Desactiva VTP coge en la trampa generación: Desactiva ¿Basado en la información dada arriba. y borre VLANS. un switches que ha sido puesto en modo de vtp server y tenga un nombre de dominio especificado pueda creado. y no sincroniza su configuración de VLANS basada en los anuncios recibidos. Sin embargo. pero la información es local al switches ( la información de VLANS no es propagada a otros switches ) y está guardado en NVRAM. o borre VLANS en un client de VTP. lo que es la función de VTP de este detalle se cambia? A.A. pero ello no es posible crear. VTP es desactiva en este dispositivo C. este switches está ejecuta en modo de client de VTP. los switches transparentes remiten los anuncios de VTP que los switches reciben exterior sus puertos troncales. Client: El client de VTP mantiene una lista completa de todo VLANS dentro del broadcast de VTP. un switches de Catalyst está en el modo de vtp server y en el " ningún broadcast de manejo " manifieste hasta el switches reciba un anuncio para un broadcast arriba un interfaz trunk o un broadcast de manejo de VLANS son configurados. un VTP transparente switches no anuncia su configuración de VLANS. 3. Aprenda y salve configuración de VTP en carrera configuración. haciendo correcto escogido de c . cambie. modifique. Ello aprenderá y salvará configuración de VTP en carrera configuración pero no lo salve a NVRAM D. la información de VTP es guardada en NVRAM. Pasará información arriba la configuración de VTP B. Todos los cambios hicieron deba ser recibido de un anuncio de vtp server. los servidores de VTP pueden especificar también otros parámetros de configuración tal como versión de VTP y VTP podando para el broadcast de VTP entero. VLANS pueden ser configurados en un switches en el modo transparente de VTP. los clientes de VTP se comportan la misma vía como los servidores de VTP.Ello creará. .

E. VTP no es salvado a NVRAM. Respuestas incorrectas: A. la información de configuración de VTP no puede ser muestra después de ser de potencia en. Este incorrecto porque el switches debe estar en servidor o el modo transparente para crear y cambiar VLANS. Los switches no están dividiendo información de VLANS. Las oficinas (config) # Vtp domain School Laboratorios (config) # Vtp domain School C. no podría aparecer en la salida de command. y pasan en la información arriba la configuración de VTP al switches próximo en la línea. Cree y cambie VLANS. Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: De la salida este switches está haciendo funcionar meramente como el client de VTP.B. así que ello hace básicamente como el vtp server dice. Esto es incorrecto porque si VTP podría ser desactiva. B. C. D. Si esto era verdadero. Las oficinas (config) # vtp mode client Laboratorios (config) # vtp mode client B. D. El administrador de red ha configurado los switches en la red escolar para usar VTP. Remitir información arriba la configuración de VTP. Esto es incorrecto porque desde el dispositivo está en la información de VTP de modo de client no salve en NVRAM. E. PREGUNTA 310 Exposición: Estudie la exposición cuidadosamente. VTP es desactiva en este dispositivo. Las oficinas (config) # vtp pruning| Laboratorios (config) # vtp pruning| . Quesucesión de comandos debe ser emitido para corregir este problema? A.

Las oficinas (config) # vtp version 2 Laboratorios (config) # vtp version 2 Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Para switchdo para compartir información de vlans. PREGUNTA 311 Dos switches son conectado en conjunto como se muestra abajo: TK1 y TK2 de switches han sido configurados con una línea principal que han sido verificados como trabajando correctamente. allí nombres de dominio de VTP debe ser mismo. Sólo un switches puede estar en el modo de servidor. ¿Basado en la salida de command mostrado. El modo de poda de VTP no se configura correctamente. El nombre de dominio de VTP no se configura correctamente. VLANS no han sido configurados en el vtp server. nombre de dominio de VTP de router de LABS es laboratorios y nombre de dominio de VTP de router de oficinas son las oficinas. Como los nombres de dominio es diferente. E. tenemos que cambiar sus nombres a un nombre común sencillo. Sin embargo. ellos no pueden comunicarse con mutuamente. VTP no se está propagando VLANS de un switches para el otro. A fin de corregir este problema. D. El número de revisión no es el mismo en ambos switches. B. C. lo que es el problema? A.D. . En la salida mostrado.

Como los nombres de dominio de VTP es diferente así estos dos switches no cambiarán la información de VTP. Se dice por su jefe. nombre de dominio de VTP de TK1 de switches es JAX y el nombre de dominio de TK2 de switches es JAK.asp?p=29803 y seqNum=4 y rl=1 PREGUNTA 312 Exposición de topología de red: 1 exposición: 2 exposición: 3 exposición: Estudie los objetos expuestos en una exposición cuidadosamente. Referencia: ¿http://www. que la configuración de VLANS de switches 3 no sincronice con otras partes de la red. En la salida mostrado. sr.administrador. Ella le dice que necesita descubrir porque 3 no están recibiendo actualizaciones de VTP.ciscopress /articles/article. 1 apoyos un mayor número de VLANS que haga switches 3. . Quedebe le dice? A.Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: los mensajes VTP son cambiados entre los switches dentro un broadcast de VTP común.

A fin de restablecer la config-revisionuración de un switches. VTP proporciona los beneficios siguientes: 1.shtml PREGUNTA 313 Necesita configurar VTP para uso en el entorno de entorno de cambio. 3 deba estar haciendo funcionar en el modo de VTP para transmitir VTP actualizan. Ello permite se cambia para leer las etiquetas de tablas. 3 son configurados como un client pero el número de revisión es más alto que otros switches. así que ignorará las actualizaciones. La presentación de informes dinámica de VLANS añadidos a través de la red 5. porque VLANS puede el |crossconnect| cuando los nombres duplicados son usados. 2 deba estar haciendo funcionar en vtp server o modo de client para transmitir VTP actualizan. Ellos también pudieron desconectarse internamente cuando se combinan de un tipo de LAN a otro. E. Permite que información de VLANS se propague de forma automática a lo largo del entorno de entorno de cambio. Respuesta: F Sección: (ninguno) Explicación/Reference: Explicación: El número de config-revisionuración es un número de 32-bit que indica el nivel de la revisión para un paquete tomaran de VTP. consistencia de configuración de VLANS a través de la red 2. Referencia: http://www. E. Cada vez que usted hace un cambio de VLANS en un dispositivo de VTP. C. 3 tenga menos existiendo VLANS que hacen 1. Ello permite procede de VLANS múltiples para usar un interfaz sencillo. D. por ejemplo. la configrevisionuración es incrementada por uno. Lo que es dos beneficios de usar ¿VTP en esta red? (escogen dos) A. La cartografía proyecta que permita que un VLANS se trunk arriba los medios mezclados 3. Configuración de enchufe y juego al añadir nuevos VLANS PREGUNTA 314 . cambie el nombre de dominio de VTP. Mantiene consistencia de VLANS a través de una red switchda.cisco /en/US/tech/tk389/tk689/technologies_tech_note09186a0080094c52. VTP proporciona un plan de cartografía que habilite transparente trunk dentro de una red que emplea tecnologías de medios mezclados. el Ethernet a ATM LANE ELAN o FDDI 802. 3 haya un revisión numerado más alto que ese ser anunciando. y entonces cambie el nombre de vuelta al nombre original.10 VLANS. B. D. Esta información es usada en commande determine si la información recibida es más reciente que la versión actual. En este caso. La mayor parte de los paquete tomaran de VTP contienen el número de config-revisionuración de VTP del remitente. Estas inconsistencias pueden resultar en violaciones de seguridad. 2 no esté transmitiendo los anuncios de VTP a 3. C.B. Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: VTP minimiza las inconsistencias posibles de configuración que se levantan cuando se hacen los cambios. Rastreo exacto y supervisión de VLANS 4. F. Cada dispositivo de VTP sigue la pista del número de config-revisionuración de VTP que se asigna a ello. Permite puertos para asignarse a VLANS de forma automática.

Será reconnected para el Fa0/16 puerto de 3. Quesucede a la red cuando es reconnected y un trunk existe entre los dos switches? . Estudia la exposición cuidadosamente.Trabaja como un técnico de red a . 8 sea sido llevado fuera de la red de producción para el mantenimiento.

8#show vlans| 8#show vtp stat 3#show vtp stat 3#show vlans .

producción. y ningún-donde estará apartado de los switches existentes. producción. un VTP transparente switches no anunciará su configuración de VLANS y no sincroniza su configuración de VLANS basada en los mensajes recibidos. Servidor 2. Como el client de VTP. el vtp server es el modo implícito. manejos. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Basándose en la salida de |stat| de vtp de 8#show. cambie. Transparente Modo de servidor: En este modo de VTP usted puede crear. producción. En el VTP versión 2 . VTP opera en uno de tres modos: 1. La información de VLANS es guardada en NVRAM y no son perdidos después unos rebootes. sabemos que el modo de VTP configurado en 8 es el modo de servidor. ello aprenderá la información de VLANS en vtp server y claro no-exista información de VLANS en el vtp server. y ambos están en el mismo broadcast de VTP de oficina domestica. D. nosotros sabemos que el vtp server hayamos cuatro tipos de VLANS: Falte. servidores. y ningún -.A. Basado en la salida del vlans de 8#show. manejo. cambiado o borrado cuando en casa modo transparente. Los servidores de VLANS. PREGUNTA 315 El administrador de red está explicando configuración de VTP a un nuevo técnico. E. Puede poner también otras opciones de configuración como la versión de VTP y acometa a también/de VTP podando para el broadcast de VTP entero. y ningún-donde cinco VLANS existieron. B. |admin| . C. pero usted no puede crear. Todos los switches existentes habrán los estudiantes. manejo. Client 3. los switches transparentes remiten los mensajes VTP que ellos reciben el exterior sus puertos troncales. la facultad. Modo transparente: Cuando usted pone el modo de VTP para transparente. Por la salida del vlans de 3#show.donde VLANS. entonces los switches no participan en VTP. los servidores de VTP anuncian su configuración de VLANS a otros switches en el mismo broadcast de VTP y sincronizan su configuración de VLANS con otros switches basados en envian mensajes reciba arriba los enlaces troncales. Modo de client: los clientes de VTP se comportan la misma vía como los servidores de VTP. quitar. o borre VLANS en el dispositivo local. |admin|. Los servidores de VLANS. sabemos que allí está omisión. servidores. manejos. por la salida del |stat| de vtp de 3#show. Quedebe el . estudiantes. y modificar VLANS. y ningún-donde reemplazarán los VLANS en 8. sabemos que el modo de VTP configurado en 3 es el modo de client. Todo VLANS exceptúan la omisión VLANS será apartado de todos los switches. producción. facultad. VLANS puede ser creado.

administrador de red le dice con respecto a la configuración de VTP? ( escogen tres ) .

el VLANS es distribuído switchescompletamente todo en el broadcast. F."sea correcto porque el modo transparente remite actualizaciones que yo recibo a otro switchRespuestas incorrectas: "un switches en el modo de vtp server actualizará switches en el modo de client de VTP a pesar de la calidad de miembro configurada de broadcast de VTP. En vez. . que está usado dentro el ¿LAN switchdo? (escogen dos) A. Cisco Press. la información de VTP es en espera de una vacante para ascender sólo a través de los enlaces troncales. B. VTP permite switches para sincronizar sus VLANS basados en un número de config-revisionuración. información de VLANS no es cambiada entre los switches. un switches en el modo de vtp server actualizará switches en el modo de client de VTP a pesar de la calidad de miembro configurada de broadcast de VTP."esté incorrecto porque la revisión no en el client tenga que estar inferior para la actualización para tener lugar. VTP simplifica la administración de switches permitiendo switches compartir de forma automática información de configuración de VLANS. VTP permite la enrutamiento entre VLANS. Cuando usted configura un nuevo VLANS en un vtp server. modificar. La vía que esto lea sugiere que ese el número de revisión en el client es más alto.A. E. D. y también limita errores por manteniendo un consistente VLANS nombrando la convención a través del broadcast. VTP ayuda para limitar los errores de configuración manteniendo VLANS nombrando consistente a través del broadcast de VTP. Respuesta: DE Sección: (ninguno) Explicación/Reference: Explicación: VLANS Trunk Protocol (VTP) reduce administración en una red switchda. "un switches en el modo transparente de VTP remitirá actualizaciones que recibe a otros switches. sección 6-4: ¿VLANS trunk el protocolo http://www. Si no habilita un trunk. D. los servidores de VTP actualizan switches con un número de revisión de VTP más alto. un switches en el modo de vtp server sólo actualiza switchesen el modo de client de VTP que tenga un más alto VTP número de revisión. ellos dependen en otros switches en el broadcast para actualizarles arriba nuevos VLANS. un switches en el modo de vtp server puede actualizar un switches en el modo transparente de VTP.ciscopress /articles/article. o borrar VLANS en la base de datos de VLANS local. Respuesta: ABD Sección: (ninguno) Explicación/Reference: Explicación: Switches en el modo de client no pueden crear. C. Esto reduce el necesite configurar el mismo VLANS en todas partes. C. un switches en el modo transparente de VTP remitirá actualizaciones que recibe a otros switches. Referencia: Manual de broadcast de cisco: El Catalyst switch configuración. F. VTP permite los enlaces físicamente redundantes mientras que evitar las bucles de entorno de cambio. VTP mejora seguridad por evitar los hosts desautorizados de unirse al broadcast de VTP. un switches en el modo de client de VTP no puede actualizar su base de datos de VLANS local.asp?p=29803 y seqNum=4 PREGUNTA 316 Que las declaraciones describen dos de los beneficios de VLANS trunk el protocolo. E. un interfaz trunk debe ser configurado entre los switches para remitir VTP actualiza. VTP permite un puerto de switches sencillo para llevar información para más de un VLANS. B.

y algunos actúan como clientes. a su vez. 3(VLANs)# switchport trunk VLANs 50 3( config-if )# switchport access VLANs 50 3(VLANs)# VLANs 50 3(config)# config-revision 20 3(VLANs)# vtp server 3(config)# vlans 50 name Tech Respuesta: CE Sección: (ninguno) Explicación/Reference: Explicación: VTP opera en uno de tres modos: * Modo de servidor * Modo de client * Modo transparente Para VTP para cambiar información. Usted entra en el " show que estatus de vtp " mande y consiga la salida muestra en la exposición: Exposición: Quecommandes se deben emitir en los 3 Switchpara añadir VLANS 50 a la base de datos? (escogen dos) A. y entonces añada VLANS 50 a la base de datos. mientras que en los clientes.cisco /en/US/tech/tk389/tk689/technologies_tech_note09186a0080094c52. debemos hacer este switches un vtp server. D. y borrar VLANS y otros parámetros de configuración para el broadcast de VTP entero. E. ciertos switches actúan como servidores. ni puede salva configuraciones de VLANS en la memoria no volátil. verifique. la configuración de VLANS no es guardada en modo alguno. cambiar o borrar VLANS. los servidores de VTP salvan configuraciones de VLANS en el Catalyst NVRAM. F. Sección 14: Configure. un client de VTP no puede crear. esta información.Referencia: Comprender protocolo de trunk de VLANS (VTP) http://www.shtml PREGUNTA 317 Es un administrador de red mayor a y su administrador menor confiable le dice que él suspendió su tarea de añadir VLANS 50 a un switches de Catalyst en la red. y localice la operación de RSTP (14 preguntas) PREGUNTA 318 una red simple es muestra en el diagrama abajo: . C. En este ejemplo. los servidores de VTP pueden crear. B. modificar. es propagada a los clientes de VTP y servidores en ese mismo broadcast.

El protocolo de Spanning-Tree no está ejecuta en los switches. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Como los switches TK1 y TK2 es relacionado con mutuamente por la via de dos enlaces. C. E. Las pc están en dos diferente VLANS.Cuando PC1 envia unas solicitudes de ARP para la address de MAC de PC2 . y los switches detectan un número extraordinariamente alto de las presentaciones de información difundidas. La característica de |portfast| no es habilitada en todo switchespuertos. D. emita las bucles formarán el reductor la rendimiento de la red. que es la más probable causa de esto? A. La versión de VTP ejecuta en los dos switches no hace juego. Si el Spanning-Tree no está ejecuta. Spanning-Tree se debe habilitar en ambos switches para evitar switchr bucles y las storms difundidas. rendimiento de red lentos dramáticamente. Una solicitud de ARP es un mensaje dominio. F. PREGUNTA 319 Cuatro switches son conectado en conjunto como se muestra en la red abajo: . B. PC2 es descendente y no es capaz para responder a la solicitud.

Basado en ¿el Spanning-Tree protocoliza los estados puertos mostrado. PREGUNTA 320 La red de LAN para una de las oficinas es muestra debajo de: . B. presentaciones de información no fluirán por estos puertos. TK1-TK3-TK4 TK1-TK2-TK4 TK1-TK2-TK3-TK4 TK1-TK3-TK2-TK4 Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Como mostrado en el diagrama. E. el puerto de unión TK3 a TK4 y TK2 a TK3 no es .designados puertos. Significa que el Spanning-Tree ha bloqueado estos puertos temporalmente así. D. La comunicación se hará por la via de TK1 a TK2 a TK4 por ROOT y designe puertos. C.Estudie la exposición cuidadosamente. arriba que el ruta presentaciones de información pueden hacer fluir cuando ponen de PC1 a PC2? A.

Asumir allí es los únicos VLANS en casa ¿esta red. porque ello tiene el la address de MAC más alta Switch c. D. que el switches será el puerto raíz elegido y porque? A. que el switches está actuando como el puerto raíz? A. 1 B. F. ¿Basado en la información dado. E. Basado en el diagrama arriba. porque ello es la mayoría centrar localizado cambie se Switch c. porque ello tiene el la address de MAC más bajo Switch A. Switch A. C. PREGUNTA 321 Cuatro switches son conectado como se muestra en la exposición abajo: Refiera a la exposición arriba. E. 1 y 2 contenga puertos que ha sido bloqueado por el proceso de STP. un puerto raíz no es exigido en esta red. 3 D. 2 C. así 3 deba ser el puerto raíz. porque ello tiene el la prioridad más alta . B. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: un switches raíz ha todos los puertos en el modo de no-entramado. porque ello es la mayoría centrar localizado cambie se Switch b. porque ello tiene el la prioridad más bajo Switch d.

El Forwarding significa que el interfaz puede enviar y recibir las presentaciones de información de datos. el switches teniendo la address de MAC más bajo convertirse en el puerto raíz. El administrador de red halla que un trabajador en una ubicación lejos del MDF tenga una un viejo el switches de T de 10BASE con los enlaces redundantes a la red existente. E. El entramado significa que el interfaz no puede remitir o recibir las presentaciones de información de datos. Ninguno de otras alternativas se aplica Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: Sin el protocolo (STP) de Spanning-Tree. ¿Cómo esta acción pudo ser responsable para la rendimiento de red deteriorada? A. pero no para balancear tráfico. El resultado de STP es bueno: Presentaciones de información no se enlazan infinitamente. El protocolo de Spanning-Tree tiene elija el viejo el switches como el puerto raíz. que ha deshabilitado la configuración de VLANS de los enteros la red.Con STP. Sin embargo. F. creando los caminos de datos ineficientes por la red switchda. Si el valor de prioridad es el mismo entonces verifica la address de MAC. la red usa ciertos enlaces redundantes en caso de una falta. Unir un host al switches viejo ha creado una tempestad broadcas. efectivamente forzando la operación half-duplex a lo largo de la red. A las bucles evitadas. El switches teniendo la prioridad más bajo gane el proceso de elección. la llave es para todos los switches en la red para elegir un puerto raíz que se convierte en el foco en la red. primero verifica el valor de prioridad. presentaciones de información enlazarían para un período de tiempo indefinido en redes con los enlaces físicamente redundantes. El switches de T de 10BASE forzó la red entera para ser reducido a 10 operación de Mbps. Para evitar hacer una lazada en presentaciones de información. que hacen el LAN útil. cambie se. los términospuertos. En este caso. El switches viejo no soporta VLANS. El raíz une el puerto raíz es el puerto con el mejor une ID. Por tener un subconjunto correcto de los enlaces bloquee. C. STP causa cada interfaz en un dispositivo de puntales de refuerzo para posarse en un estado de entramado o un estado de Forwarding. todo uniendo dispositivos. El switches viejo no soporta operación doble completa. PREGUNTA 322 esté experimentando retardos de red. un sencillo lógico corrientemente activo ruta existirá entre cada par de LAN. Switchc ha el más bajo address de MAC así se convierte en el puerto raíz. y uniendo el dispositivo todo está usado de modo intercambiable al discutir STP. use STP. STP bloquea ciertos puertos de remitir procede de modo que sólo un ruta activo exista entre cada par de LAN segmenta (dominios de colisión). B. D.Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: Para elegir el puerto raíz en el LAN. Así. incluyendo switches. STP se comporta idénticamente para un puerto transparente y un switches. Todas otras decisiones en el .

Los switch on la red de ciudad universitaria han sido interconectados como se muestra en la exposición. Inhabilite el Spanning-Tree en switches 9. C. Levante la prioridad de puerto en switches 9. PREGUNTA 324 Exposición: . La prioridad está puesta en 32 . G. si dhubmos la prioridad a la omisión. el ID es determinado por una combinación de una prioridad administrativa y la address de MAC del switches.parecido a red que el puerto va a ser bloqueado y que el puerto va a ser puesto en casa modo de Forwarding-es hecho de el PREGUNTA 323 Exposición: Trabaja como un administrador de red a . Baje la prioridad de puerto en switches 1. cualquier switches ha el MAC más bajo será el raízAsí para elegir los 1 Switchcomo un puerto raíz necesita poner la prioridad más bajo. D. Baje la prioridad de puerto en switches 9. Levante la prioridad de puerto en switches 1. B. Físicamente reemplace switches 9 con switches 9 en la topología. E. con las ramas ser los caminos de bucles libre a otros switches en el sistema. 768 (8000 hechizo) cerca omisión. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: El puerto raíz es el puerto o Switch que es el raíz del Spanning-Tree. Todos los switches están ejecuta el protocolo de Spanning-Tree con sus colocaciones implícitas. El raíz es el switches con el ID más bajo de puerto. Quecambio asegurará que switchn 1 se escogerá como el puerto raíz en lugar de switches 9? A. Los modelos de tráfico inusuales son observados y es hallado que Switch 9 son el puerto raíz. F. Estudie la exposición cuidadosamente.

el puerto fa0/11 Switches 3. Switches 3. lo convierta en el switches raíz. el switches con la prioridad más alta de switches ( la prioridad numérica más bajo valora ) es elegido como el switches raíz. B. el switches con la address de MAC más bajo en el VLANS se convierte en el switches raíz. que access la capa switch el puerto asuma el papel de desechar? A. el puerto fa0/2 Switches 3. el puerto fa0/1 Switches 3. En este caso. el puerto Gi0/1 Switches 4. F. D. Para determinar que el puerto puede la n\esté desechando en 4. el puerto Gi0/2 Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Para cada VLANS.Trabaja como un técnico de red a . el puerto fa0/12 Switches 4. Estudia la exposición cuidadosamente. Si todos los switches son configurados con la prioridad implícita (32768). los designados puertos proceso de elección es como sigue: . C. E. desde 3 haya un MAC inferior address. Al final de un RSTP ¿la elección procesa.

4. el switches con el ID más bajo de switches se escogerá. y ello tiene un MAC inferior address que 4. La selección del puerto raíz se basa en la prioridad de puerto numérica más bajo. ¿Si todos los cuatro switches estén ejecuta el protocolo de Spanning-Tree. Si existe un bucles (las prioridades de los puertos en este switches son el mismo).asp?p=28667 y seqNum=3 PREGUNTA 326 Estudie la exposición cuidadosamente. el puerto fa0/2 será escogido como el puerto designado porque es físicamente más inferior que puerto fa0/11. 3. El unido conecta el segmento con el más bajo acumule el ruta cueste al switches raíz use se. 1 3 4 2 Ambos 2 y 4 Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: un puerto raíz es elegido como el raíz de la topología de Spanning-Tree. 2 son escogidos como tiene una prioridad inferior que 1 y 3 . C. el puerto numerado físicamente más bajo en el switches escoja se.ciscopress /articles/article. el puerto con la address de MAC más bajo es escogido como el raíz. así fa0/11 estará en el estado de desechar. Queswitches sólo habrá un remitiendo interface? . Estudie la exposición cuidadosamente. D. La prioridad de puerto corretea de 0 a 65535. Cada uno de estos cuatro switches ha sido configurado con un hostname . que uno se convertirá en el puerto raíz? A. E. PREGUNTA 325 Exposición: Trabaja como un técnico de red a . Todos los puertos que son no necesitó alcanzar el puerto raíz es situado al bloquear modo. Referencia: ¿http://www. pero con dos conexiones separadas al segmento de LAN. 2. Si existe un tie in acumuló costes de ruta entre dos switches. Si sucede que es el mismo switches. En este caso. B. el puerto de switches con la prioridad más bajo es escogido.1. Si todos los puertos tienen el mismo unir prioridad. En este caso. así como ser configurando para correr RSTP. Ningún otros cambios de configuración han sido hechos.

este puerto es conocido como el puerto raíz (RP). los puertos F0/1 de 1. Determine el puerto raíz. Después de elegir el puerto raíz. Según la flor y nata de STP. G0/1 de 2 y G0/2 de 4 es RP.A. ello es necesitar escoger un puerto de cada Switchen esta red acostumbre a alcanzar el puerto de raíz. Identifique el puerto raíz. En este asunto. PREGUNTA 327 Exposición de red: . 2. 3 4 2 1 Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Esta pregunta se puede resolver en dos partes: 1. En defecto.Una el ID = una el + de prioridad une address de MAC. D. encontrará finalmente que uno de los puertos en 2 bloquee se. La elección del puerto raíz se basa en el puerto ID. C. Desde nosotros somos dados sólo el MAC address determinamos que 3 son el puerto raíz. el valor de prioridad de puerto es 32768. El puerto que es lo más cercano al puerto raíz es el RP del puerto de no-raíz. B.

refiera a los objetos expuestos en una exposición.Por favor. Queswitches es el puerto raíz para VLANS 1? Exposición: Spanning-Tree de 3#show Exposición: vecino de |cdp| de 3#show .

A. arraigue los puertos no tienen ningunos RP.c280 El switches se unía para el RP Fa0/12 de 3 es el puerto raíz. 2.1w cambie se.e8b2.. ¿Los puertos en TKS1 haciendo funcionar en que dos papeles remitirán tráfico según el IEEE norma 802.9 P2p Fa0/12 implante FWD 19 128. C. D. 1 4 3 2 Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: La elección del puerto raíz de la red de entorno de cambio se basa en el ID de puerto de cada Switchenvuelva. PREGUNTA 328 Switch TKS1 es un 802.e8b2. B. los resultados son: Spanning-Tree de 3#show VLAN001 El Spanning-Tree habilitado protocoliza |ieee| Implante prioridad de ID 24577 Dirija 0009. Raíz Designado Soporte Substituto Respuesta: AB .c280 Coste 19 Puerto 12 ( FastEthernet0/12 ) La hola cronometra 2 máximo seco 20 momento de edad remite 15 momento de demora . Usted puede usar show la command de Spanning-Tree en 3 para mirar el puerto raíz para VLAN1 . La prioridad de puerto del puerto raíz es 24577 3..12 P2p La información de Spanning-Tree para las exhibiciones de VLAN1 como sigue: 1.. Interface los stes de papel cueste Prio. aquí está una regla simple: Implante puertos (RP) están en los puertos de no-raíz. C.3 P2p Fa0/9 Desg FWD 19 128. Una el ID = una el + de prioridad une a MAC Una prioridad (en defecto) = 32768 (este valor se puede ajustar según las circunstancias diferentes) Es obvio que el puerto raíz es generado en este ejemplo.Fa0/3 Desg FWD 19 128. El raíz une la address de MAC es 0009.1w? (escogen dos) A. B. Este switches se puede encontrar por el uso del " whow que los vecino de |cdp| " mande en 3..Nbr teclee -----------------------------------------------------------. todo ese nosotros tenemos que hacer sea encontrar este raíz une... El RP de 3 es FastEthernet0/12. D.

para crear un broadcast unido. Papel designado puerto 1.1Q puertos de d vinculan los segmentos diferentes. un puerto suplementario recibe BPDU más útiles del mismo puerto que ello está en y es un puerto bloqueado. Estos dos rutas de puertos corresponden al estado de entramado de 802. Un puerto alterno recibe BPDU más útiles de otro puerto y es un puerto bloqueó. El puerto raíz envia BPDU que es más útil que el un cualquier otro une envia. Todos otros puertos reciben BPDU en al menos un puerto. tales como segmentos de Ethernet. Todos los puertos unieron a una escucha de segmento dada a los BPDU de cada y convenga el puerto que envie los mejores BPDU como el puerto designado para el segmento.VLANS ). allí pueda ser sólo un ruta hacia el puerto raíz. existe unos puntales de refuerzo conectan en circuito la red.1D. En un segmento dado. El STA elige un puerto raíz sencillo en el entero una la red ( por . 2.un puerto bloqueado es definido como no ser el designado o implante puerto. Esto se muestra en este diagrama: . El puerto que reciba los mejores BPDU en un puerto es el puerto raíz. Rutas de puertos alternos y suplementarios 1. El puerto en ese puerto que corresponde es el puerto designado para ese segmento. 802.Sección: (ninguno) Explicación/Reference: Explicación: Rutas de puertos Implante los rutas de puertos 1. Recuerde que un puerto absolutamente necesita recibir BPDU a fin de quedar bloqueado. Si existen dos. Esto es el puerto que es el cerca del puerto raíz desde el punto de vista del coste de ruta. un puerto bloqueado recibe un más útil BPDU que el un envia en su segmento. RSTP introduce estos dos papeles para este propósito. El puerto raíz es el puerto sólo en la red que no tiene un puerto raíz. un puerto es designado si ello puede enviar los mejores BPDU en el segmento al que se une. Esto se muestra en este diagrama: 1.

Referencia: " comprendiendo rápido Protocolo de Spanning-Tree (802. conjuntamente con uno del puerto MAC address (6 bytes). Ninguno del arriba Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: un puerto raíz es elegido como el raíz de la topología de Spanning-Tree. 535. 3 no son el raíz porque tiene un el valor de BID más alto de 32769.cisco /en/US/tech/tk389/tk621/technologies_white_paper09186a0080094cfa.1d. Todos los puertos que son no necesitó alcanzar el puerto raíz es situado al bloquear modo. C. La prioridad implícita es 32. . Cambios físicos de la red fuerzan recalculation de Spanning-Tree. Ello más de ha un interface que está unido al segmento raíz de red. En este caso. La selección del puerto raíz se basa en la prioridad de puerto numérica más bajo. Con 2 bytes. el puerto con la address de MAC más bajo es escogido como el raíz. D. ¿Por Cuál tenga switches 3 no sido elegido el puerto raíz para VLAN1? A. Ello tiene un MAC más alto address que el puerto raíz elegido. La prioridad de puerto corretea de 0 a 65535. los valores de prioridad recorren de 0 a 65 . El BID es de 8 bytes de longitud y contenga una prioridad de puerto (2 bytes). Si todos los puertos tienen el mismo unir prioridad. Ello está ejecuta RSTP mientras que el puerto raíz elegido esté ejecuta Spanning-Tree 802.shtml PREGUNTA 329 Estudie la exposición cuidadosamente. 768. B.1w) " http://www. Ello tiene un el ID de puerto más alto que el puerto raíz elegido E.

VLANS ). Estudia la exposición cuidadosamente. Fa0/2. 1 Fa0/2. así como ser configurando para correr RSTP. Estudia la exposición cuidadosamente.PREGUNTA 330 Trabaja como un técnico de red a . el raíz une el proceso de elección se determinará por la address de MAC más bajo. Ningún otros cambios de configuración han sido hechos. Cada uno de estos cuatro switches ha sido configurado con un hostname . D. designado Respuesta: BDF Sección: (ninguno) Explicación/Reference: Explicación: El puerto que reciba los mejores BPDU en un puerto es el puerto raíz. Gi0/2. El puerto raíz es el puerto sólo en la red que no tiene un puerto raíz. arraigue Cambie se. Desde los valores implícitos para el ID de puerto pueda ser supuesto. arraigue Switches 3. Gi0/2. E. Desde 3 haya el MAC más bajo address. B. Quese pudo hacer para asegurar 3 será el raíz? Exposición: . un administrador de red quiere 3 para ser el puerto raíz.shtml PREGUNTA 331 Trabaja como un técnico de red a . arraigue Switches 1. Fa0/1.cisco /en/US/tech/tk389/tk621/technologies_white_paper09186a0080094cfa. se convertirá en el raíz. F. Switches 2. arraigue Switches 2. Todos otros puertos reciben BPDU en al menos un puerto.1w) " http://www. El STA elige un puerto raíz sencillo en el entero una la red ( por . El puerto raíz envia BPDU que es más útil que el un cualquier otro une envia. Gi0/1. Quetres de éstos whow que los correctos rutas de puertos de RSTP para el indicado switchese interactúan? ( escogen tres ) Exposición: A. C. Referencia: "el protocolo de Spanning-Tree rápido comprensivo (802. designado Switches 4. Esto es el puerto que es el cerca del puerto raíz desde el punto de vista del coste de ruta.

De nuevo. Configure el valor de prioridad en 3 para ser más alto que los valores de prioridad de switches 1 y 2. lo que el tipo del interfaz de router es esto? . D. Cuando un switches oye hablar de un puerto raíz mejor. ¿Basado en la información mostrado arriba. Configure un |loopback| interface en 3 con un IP dirija baje que cualquiera ip-address en 1 y 2. el plano posterior. Sección 15: Interprete la salida de varia exhibición y comandos de depuración para verificar el estatus operacional del A El cisco conmutó red. Si dos unan los valores de prioridad es igual. El switches es entonces requerido para recomendar o anunciar el nuevo raíz une ID en sus propios mensajes BPDU. Cada switches ha un el ID de puerto único que lo identifica a otros switches. E. la address de MAC inferior hace que el el ID de puerto mejor. 768 ( o 0x8000 ) en cada Catalyst cambie se. o un estanque de 1024 direcciones que se asigna a cada supervisor o plano posterior en dependencia del modelo de switches. y el usuario no puede cambiarlo. Configure la address de MAC en 3 para ser más alto que el 1 y 2 MAC addresses. En todo caso.A. El ID de puerto es un valor de 8 bytes consistiendo de los dominios siguientes: Una prioridad 2 bytes-la prioridad o peso de un switches en relación con todos otros switches. bytes de MAC Address 6-la address de MAC usada por un switches puede venir del módulo de supervisor. El broadcast de prioridad puede tener un valor de 0 a 65 . C. ello reemplaza su propio raíz una ID con el ID raíz de puerto anunciado en el BPDU. Configure la ip-address en 3 para ser más alto que las direcciones de IP de 1 y 2. esta address es |hardcoded| y único. F. ello se todavía identificará como el remitente une a ID. 535 y faltan a 32. Ninguno del arriba Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Un proceso de elección entre todos los switches conectado escoge el puerto raíz. B. un puerto raíz es considerado mejor si el raíz une el valor de ID está inferior que otro. aunque. Configure el BID en 3 para estar inferior que los BID de 1 y 2. considere el ID raíz de puerto como ser rompiéndose levante se en prioridad de puerto y Direcciones MAC dominios. (3 preguntas) PREGUNTA 332 La command de “show enlaces” es sido emitida en una router como se muestra abajo: Asuma que router es configurada con la omisión tome forma.

0 enanos. B. 0 procedencia. 0 gargantas 0 entre los errores. |rxload| 1/255 La encapsulation HDLC. 0 CRC. 0 gigantes. 0 colisiones. E. 0 paquete tomaran/momento 5 la salida muy tomaran evalúa 0 bits/momentos.0. PREGUNTA 333 La salida siguiente era muestra en un dispositivo: . fiabilidad 255/255. D. BW 64 Kbit. 0 aborte 0 salida de paquete tomaran. 0 paquete tomaran/momento 0 entrada de paquete tomaran. 0 bytes. 2 interfaz restablece 0 las faltas de Buffers de salida.A. 0 ningún Buffers 0 broadcasts recibidas. |loopback| no ponga Keepalive pone (10 momento) Última entrada nunca. protocolo de líneas es descendente El hardware es HD64570 La address de Internet es 192. 0 bytes. |txload| 1/255. |usec| de DLY 20000. C.1/24 bytes de MTU 1500. 0 Buffers de salida trocaron exterior 0 transiciones de transportador DCD=down DSR=down DTR=up RTS=up CTS=down En esta exposición el BW=10000Kbit y el tipo encapsulado es ARPA que lo significa sólo es un rápidamente Interfaz de Ethernet.168. modo de colgar de salida nunca Último claro del "interfaz de exhibición" contesta nunca Cola de entrada: 0/75/0/0 (size/max/drops/flushes). Sume las gotas de salida: 0 estrategia de formación de colas: fifo Cola de salida:0/40( tamaño/máximo ) 5 el minuto entra índice 0 bits/momentos. 0 ignore. la salida nunca. Ethernet Gigabit Ethernet FastEthernet Serial sincrónico Serial asincrónico Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Vea la salida de una interfaz serial muestra debajo de y la comparación: RouterA#show interactúa de serie 0 Serial0 es descendente. 0 corre por debajo de 0 los errores de salida. 0 desborde se.

a todos los puertos exceptúe la origen para descubrir el host de destino. el mismo switches o un switches diferente.1 remitirán los datos a su entrada implícita D. Switches .1 dejarán caer los datos porque no tiene una entrada para la address de MAC C. Switches . PREGUNTA 334 Ciertos dispositivos son conectado como mostrado abajo: . Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Los switches trabajan como sigue: los puertos de switches por examinar la address de origen de presentaciones de información que son recibidas en ese puerto. Quese cambiará . Switches . Switches .1 necesitan enviar datos para anfitrión con una address de MAC de 00b0. En la salida no existe ninguna address de MAC de dé al host así se cambia las inundaciones a todos los puertos exceptúan el puerto de origen.d056. Switches .Estudie la exposición arriba.1 enviarán un exterior de solicitud de ARP todos sus puertos exceptúan el puerto de que los datos se originaban B.1 hacen con estos datos? A. efa4.1 inundarán el exterior de datos todo de sus puertos exceptúe el puerto de que los datos se originaban E.

D. C. La computadora en VLANS 3 es asignada una ip-address incorrecta. Switch un no tenga una ip-address asignó para el manejo VLANS. un trunk ha sido en realidad preparación para encaminar tráfico entre VLANS así el problema es que Gateway implícita ha sido especifique en el switches. vlans de manejo aparte de vlan1 . acceso trunk. Switch una no tenga una entrada implícita asignado. Computadora 1 deba ser unida a un puerto de switches a fin de comunicarse con un dispositivo localizado en VLANS 3.Router muestra que el que FastEthernet el puerto como ser ascendente. el switches no puede hacer ping la computadora en VLANS 3. E. Computadora 1 esté acostumbrado a consolar en el A de switchesDe el aviso de comandos de A de switches. Basado en la información arriba. B. Router no está derrotando información de VLANS 3. que es el problema. Sección 16: Ponga en práctica la seguridad de switches básica ( incluyendo: seguridad puerto.) (9 preguntas) . así el tráfico no se remitirá a router del switches de un VLANS para el otro. Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Este guión exige entierre-VLANS derrotando. etc. y la computadora en VLANS 3 puede hacer ping todas las direcciones de IP de FastEthernet en router. que requiera que un tres dispositivo de capa. basado en la información mostrado? A. La configuración de switches muestra en las listas de exposición sólo las comandos que son diferentes de la configuración implícita.

Si una address de MAC de un dispositivo anexa al puerto difiere de la lista de direcciones seguras. Ambos métodos pueden mejorar la seguridad de una 2 red de capa. cierran para el tiempo ha especificado. El comportamiento del puerto depende de cómo lo configura para responder a una violación de seguridad. PREGUNTA 336 El administrador de red ha configurado puerto las seguridades en un switches. el puerto o cierre permanentemente (modo implícito). Configure la address de MAC estática del servidor en el switches para atar la address de MAC del servidor para el switches Fa0/1 puerto.PREGUNTA 335 El administrador de red quiere asegurar que sólo un servidor Web sencillo puede conectar la olla Fa0/1 en un switches de Catalyst. Ate la ip-address del servidor a su address de MAC en el switches para evitar otros hosts de engañar la ip-address de servidor Respuesta: BD Sección: (ninguno) Explicación/Reference: Explicación: 1. Emplee un tipo de conector propietario en Fa0/1 que es incalculable con otros conectores de host D. El servidor es atorado en el switches rápido Eth. Puede usar la seguridad puerto para bloquear entrada a un Ethernet. Para evitar los hosts desautorizados de conseguir el acceso al LAN B. Cuando una violación de seguridad ocurre. las pc que no se registran en el switches no pueden comunicarse con otros dispositivos. De este modo. Para evitar el acceso de Telnet o SSH desautorizado a un puerto de switches D. Queel administrador puede hacer para asegurar que sólo la address de MAC de este servidor es permitida por el puerto de switches Fa0/1? (escogen dos) A. Para limitar el número de las 2 broadcasts de capa en un detalle switch la address puerto la vía en IT probando y herramientas de certificación C. el Link LED para ese puerto vuelve naranja. o puerto de Ethernet de Gigabit cuando la address de MAC de la estación intentando para accessr el puerto es diferente de cualquier del Direcciones MAC especifique para ese puerto. o deja caer los paquete tomaran entrantes del host inseguro. Configure la seguridad puerto en Fa0/1 para restringir el número de las pc que puede ser destinado a este puerto. una trampa es enviada sólo si configure el puerto para cerrar durante una violación de seguridad. Ethernet rápido. Cuando el número de las pc atoradas se excede el número. Configure puerto Fa0/1 a las conexiones aceptadas sólo de la address estática de IP del servidor B. y un interfaz-abajo trampa es enviada para el El manejo de red simple protocoliza (SNMP) el gerente. ¿Por Cuál desearía configurar un administrador de red la seguridad puerto en este dispositivo? A. la address de MAC de origen del paquete tomaran es comparada con la lista de la origen segura dirigen que era manualmente configurado o |autoconfigured| (docto) en el pue rto.0/1 puerto y el administrador de red están a punto de traer el servidor en línea. Configure la seguridad puerto en Fa0/1 para rechazar tráfico con una address de MAC de origen aparte de eso del servidor E. Cuando un puerto seguro recibe un paquete tomaran. Configure la address de MAC del servidor como una entrada estática asociada con el puerto Fa0/1 guiando la vía en casa IT probando y herramientas de certificación C. Una trampa de SNMP no es enviada si configura el puerto para el modo de violación restrictivo. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: . 2. esta PC no puede comunicarse con otros dispositivos. aún si otra PC es atorada en este puerto. Para evitar el IP y address de MAC del switches y los puertos asociados E.

Puede usar la característica puerto de seguridad para restringir entrada a un interfaz limitando e identificando MAC .

PREGUNTA 338 Tres hosts conectan un switches como se muestra abajo: . Cuando usted asigna las direcciones de MAC seguras a un puerto seguro. El puerto de switches se despide de las acciones configuradas siguientes cuando una violación es detectada: el paro del trabajo-el puerto es inmediatamente traduzca al el estado de |errdisable| . El switches guarda una cuenta corredora del número de violar paquete tomaran y pueda enviar una trampa de SNMP y un |syslog| envia como mensaje como una alarma de la violación. Para configurar la seguridad puerto en un acceso acoda puerto de switches. el puerto no remite paquete tomaran con las direcciones de origen fuera del grupo de las direcciones definidas. E. También. cuando la address de MAC de una estación intentando para accessr el puerto es diferente de cualquier del identificado asegure MAC address. pero todos los paquete tomaran de violar las direcciones de MAC son caídos. B. Referencia: http://www. si una estación con un seguro MAC dirija configure o aprenda en unos intentos puertos seguros para accessr otro asegure puerto. una violación de seguridad ocurre.cisco /en/US/products/hw/switches/ps628/ products_configuration_guide_chapter09186a00800 PREGUNTA 337 La norma de actuación arriba seguridad de red para requerir que sólo un host es permitido para unir con dinamismo para cada switches interface. Puede configurar explícitamente direcciones o ellos pueden aprenderse con dinamismo del tráfico puerto.direcciones de las estaciones permitieron para accessr el puerto. En cada interfaz que use seguridad puerto. Ello debe ser con referencia a . Si ese política es violada. que efectivamente cierran lo abajo. Quedos comandos el administrador de red debe configurar en el 2950 switches de Catalyst para encontrar esta política? (escogen dos) A. proteja-el puerto es permitido sostener. SW 1 ( config-if ) # switchport el máximo de seguridad puerto 1 SW 1 (config) # mesa de address de tipo seguro SW 1 (config) # lista de acceso 10 permita el ip hosts SW 1 ( config-if ) # switchport el paro del trabajo de violación de seguridad puerto SW 1 ( config-if ) # grupo de acceso de ip 10 Respuesta: ANUNCIO Sección: (ninguno) Explicación/Reference: Explicación Los switches de Catalyst ofrecen la característica puerto de seguridad para controlar el acceso puerto basado en Direcciones MAC. una violación es colgada. debe identificar un conjunto de permita MAC address de modo que el puerto les puede otorgar acceso. Aunque paquete tomaran de violar las direcciones son caídos. o si una incógnita ( no de modo estático definido ) MAC address intentos para transmitir en el puerto. como en el modo de restrict. D. Si un puerto es configurado como un puerto seguro y el número máximo de las direcciones de MAC seguras sea alcanzado. Si limite el número de las direcciones de MAC seguras para un y asigne un sencillo seguro MAC dirija. especifique el número máximo de Direcciones MAC que permita se acceda usando la command siguiente de configuración de interfaz: Switch( config-if ) # switchport de |addr| máximo máximo de seguridad puerto Finalmente. empiece enabledo lo con la command siguiente de configuración de interfaz: Switch( config-if ) # switchport de seguridad puerto Después. restrinja-el puerto es permitido para durar por. C. ningún registro de la violación se mantiene.habilitado manualmente o por la recuperación de |errdisable| para ser usado de nuevo. el interfaz debe inhabilitarse de forma automática. el puesto de trabajo conectado a ese puerto es asegurado el ancho de banda completo del puerto. usted debe definir cómo cada interfaz usando la seguridad puerto deba reaccionar si una address de MAC está en violación por usar la configuración de interfaz siguiente mande: Switch( config-if ) # switchport la violación de seguridad puerto{paro del trabajo| restrinja| proteja} una violación ocurre si más del número máximo de las direcciones de MAC es docto.

bbbb. C. Presentaciones de información sólas de origen 0000.FFFF.00aa. Cuando usted asigna las direcciones de MAC seguras a un puerto seguro. E. 3( config-if )# switchport de seguridad puerto 3( config-if )# switchport pegajoso de seguridad puerto de address de tipo 3 ( config-if ) # puerto de switchport . B. Sólo host la c será permitido para transmitir presentaciones de información en fa0/1. D. Puede usar la seguridad puerto con con dinamismo las direcciones de MAC estáticas y aprendido para restringir el tráfico de ingreso de un puerto por limitar el MAC dirija que sea permitido para enviar el tráfico en el puerto. se remitirán fuera fa0/1.FFFF. F.máximo de seguridad 1 La estructura de Ethernet que es muestra llega en interactuar fa0/1. el puerto no remite el tráfico de ingreso que tiene las direcciones de origen fuera del grupo de las direcciones definidas. pero las direcciones de MAC pegajosas pueden ser doctas con dinamismo.3 El tipo address la mesa exponga: Ethernet FrameExhibit: Trabaja como un técnico de red a y esté trabajando en la red muestra arriba. Esta estructura será desechado cuando se recibe antes de 3. ¿Basado en la información proveído. la primera address de MAC docta de 3 . Usted está administrando el 2950 cisco Switchnombre 3 y usted entra las comandos siguientes en interactuar fa0/1 del switches. El b de hosts y la c pueden remitir el exterior de presentaciones de información fa0/1 pero procede llegando de otros switches no será el exterior remitido fa0/1. lo que dos funciones ocurrirán cuando esta estructura se recibe por 3? (escogen dos) A. Si limite el número de las direcciones de MAC seguras para un y asigne un sencillo seguro MAC address. la seguridad específicamente puerto usando las direcciones pegajosas. el dispositivo conectado a que puerto tiene el ancho de banda completo del puerto.00bb. Respuesta: AE Sección: (ninguno) Explicación/Reference: Explicación: La configuración muestra aquí es un ejemplo de seguridad puerto. Todas las presentaciones de información llegando en 3 con un destino de 0000. La seguridad .aaaa remita se fuera fa0/1. La mesa de address de MAC tendrá ahora una entrada adicional de fa0/1 FFFF. La seguridad puerto con las direcciones de MAC pegajosas proporciona muchos de los mismo se benefician como la seguridad puerto con estático MAC address.

puerto con MAC pegajoso .

E. y añada a la configuración corredora de switches. y quite cuando el switches comienza de nuevo. haciendo correcto escogido de e . seguridad entonces puerto con las direcciones de MAC pegajosas ahorra con dinamismo aprendido MAC address en el archivo config de arranque y el puerto no tiene que aprender direcciones del tráfico de ingreso después de |bootup| o un restart. cuando el switches comienza de nuevo. el interfaz convierte todos los seguros dinámicos Direcciones MAC. De modo estático configurado direcciones de MAC son ahorradas en el archivo de configuración corredora si procede de esa address reciba se. el interfaz no necesita reconfigureles con dinamismo.direcciones retienen con dinamismo MAC docto address durante un interfaz-abajo condición. el interfaz no necesita relearn estas direcciones. El interfaz añada todas las direcciones de MAC seguras pegajosas a la configuración corredora. el switches soporta estos tipos de MAC seguro dirigen: MAC seguro estático address-éstos se configuran manualmente por usar el tipo de seguridad puerto de switchport . a MAC seguro pegajoso dirija. De modo estático configurado direcciones de MAC son ahorradas en el archivo configuración de arranque si procede de esa address reciba se. MAC seguro pegajoso address-éstos son con dinamismo configurado. B. almacene en la address tabule. D.1_11_ea1/configuration/ guía . almacenado sólo en la address tabule. que es la configuración de arranque usado cada vez el switches comienza de nuevo. entre la configuración de interfaz pegajosa de seguridad puerto de address de tipo de switchport manda. PREGUNTA 339 Ha configurado un switches como se muestra abajo: 3( config-if )# switchport de seguridad puerto 3( config-if )# switchport pegajoso de seguridad puerto de address de tipo Escoja la acción debajo de que resultados de ejecutar estas comandos. un con dinamismo docto address de MAC es ahorrada en el archivo de configuración corredora. F. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Con seguridad puerto. un con dinamismo docto address de MAC es ahorrada en la base de datos de VLANS. host sólo unas serán capaz de enviar presentaciones de información en fa de interfaz 0/1. un con dinamismo docto address de MAC es ahorrada en el archivo configuración de arranque. Desde el número máximo de direcciones de MAC haya sido configure a 1. se pierden. cuando el switches comienza de nuevo. Referencia: http://www. Para habilitar Learning pegajoso. Las direcciones de MAC seguras pegajosas no se convierten en de forma automática la parte del archivo configuration. y añada a la configuración corredora. Si no salve las direcciones seguras pegajosas.dirija la address de tipo interactúa command de configuración. MAC seguro dinámico address-éstos son con dinamismo configurado. Puede configurar un interfaz para convertir las direcciones de MAC dinámicas a MAC seguro pegajoso dirigen y para añadirles a la configuración corredora por habilitar el Learning pegajoso. Cuando usted entra esta command. Si usted salva los seguros pegajosos MAC address en el archivo de configuración.cisco /en/US/docs/switches/lan/catalyst2950/software/release/12. Si entre una memoria de escritura o copie command de config de arranque de config running. A. Si estas direcciones son ahorradas en el archivo de configuración. C. almacene en la address tabule. incluyendo aquellos que eran con dinamismo doctos antes que es sido habilitado el Learning pegajoso.

Para evitar el acceso de Telnet desautorizado a un puerto de switches.cisco /en/US/products/hw/switches/ps628/ products_configuration_guide_chapter09186a00800 PREGUNTA 341 El administrador de red debe configurar 210 Switchlos puertos para aceptar tráfico de sólo los dispositivos corrientemente anexos de host. F. Si limite el número de las direcciones de MAC seguras para un y asigne un sencillo seguro MAC dirija. el puerto no remite paquete tomaran con las direcciones de origen fuera del grupo de las direcciones definidas. Tenga los usuarios finales envia por correo electrónico o el teléfono en su su Direcciones MAC. Referencia: http://www. C. Para proteger el IP y address de MAC del switches y los puertos asociados. Si un puerto es configurado como un puerto seguro y el número máximo de las direcciones de MAC seguras sea alcanzado. Use el switchport de seguridad puerto MAC address la command pegajosa en todos los puertos de switches que tiene los dispositivos de fin conectado para ellos.PREGUNTA 340 ¿Por Cuál desearía configurar el administrador de red la seguridad puerto en un nuevo switches? A. Visual verifique el Direcciones MAC y entonces telnet a los switches para entrar la command de switchport puerto de address de tipo de seguridad. D. Telnet al switches para entrar la command de switchport puerto de address de tipo de seguridad. una violación de seguridad ocurre. E. el puesto de trabajo conectado a ese puerto es asegurado el ancho de banda completo del puerto. Para bloquear el acceso desautorizado al manejo de switches interface arriba los puertos TCP comúnes. Cuando usted asigna las direcciones de MAC seguras a u n puerto seguro. C. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Puede usar la característica puerto de seguridad para restringir entrada a un interfaz por limitar e identificar las direcciones de MAC de las estaciones permita para accessr el puerto. el puerto no remite paquete tomaran con las direcciones de origen fuera del grupo de las direcciones definidas. También. El uso muestra mesa de address de tipo para determinar las direcciones que son asociado con cada puerto y entonces entre las comandos en cada switches para Direcciones MAC de seguridad puerto. si una estación con un seguro MAC dirija configure o aprenda en unos intentos puertos seguros para accessr otro asegure puerto. el puesto de . de Para evitar los hosts desautorizados de accessr el LAN. D. Quepodría ser la más eficiente vía para configurar la seguridad de MAC a nivel en todos los estos puertos? A. Cuando usted asigna las direcciones de MAC seguras a un puerto seguro. E. una violación es colgada. Si limite el número de las direcciones de MAC seguras para un y asigne un sencillo seguro MAC dirija. cuando la address de MAC de una estación intentando para accessr el puerto es diferente de cualquier del identificado asegure MAC address. B. B. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Visión general de la seguridad puerto: Puede usar la característica puerto de seguridad para restringir entrada a un interfaz por limitar e identificar las direcciones de MAC de los puestos de trabajo que es permitido para accessr el puerto. Para limitar el número de las 2 broadcasts de capa en un puerto de switches particular.

una violación de seguridad ocurre. cuando la address de MAC de un puesto de trabajo intentando para accessr el puerto es diferente de cualquier del identificado asegure MAC address. las direcciones seguras son .trabajo conectado a ese puerto es asegurado el ancho de banda completo del puerto. Después que ha puesto el número máximo de MAC seguro dirigen en un puerto. Si un puerto es configurado como un puerto seguro y el número máximo de las direcciones de MAC seguras sea alcanzado.

cisco /en/US/docs/switches/lan/catalyst4500/12. Puede configurar direcciones de MAC para ser pegajoso. no se recomienda. entre la command pegajosa de seguridad puerto de address de tipo de switchport. Puede configurar un interfaz para convertir las direcciones de MAC dinámicas a MAC seguro pegajoso dirigen y para añadirles a la configuración corredora por habilitar el Learning pegajoso. almacene en la address tabule. el interfaz no necesita relearnles con dinamismo cuando el switches comienza de nuevo. Referencia: http://www. Para habilitar Learning pegajoso. el interfaz los conversos todos los seguros dinámicos Direcciones MAC.html PREGUNTA 342 Exposición: . Aunque las direcciones seguras pegajosas pueden ser manualmente configurado. Si estas direcciones son ahorradas en el archivo de configuración. y añada a la configuración corredora. Puede configurar varias direcciones y permita que el resto se configure con dinamismo. Puede permitir el puerto para configurar con dinamismo MAC seguro dirija con las direcciones de MAC de los dispositivos conectado. Éstos pueden ser con dinamismo docto o manualmente configurado. a MAC seguro pegajoso dirija. incluyendo aquellos que eran con dinamismo doctos antes que es sido habilitado el Learning pegajoso.incluido en una mesa de address en unas de estas vías: Usted puede configurar todo asegure MAC address por usar la address de tipo de seguridad puerto de switchport mac_address interactúa la configuración manda.2/20ewa/configuration/guide/port_sec. Cuando entra esta command.

F. Configure un ACL para permitir sólo una address de MAC sencilla para conectar el switches en un tiempo. Ponga en práctica la seguridad puerto a modo de configuración global y use el " el máximo de seguridad puerto 1 " mande para permitir cada switches sólo un ate hub. Los switches proporcionan de dos a tres hombres por habitación de conferencia para anfitrión las conexiones portátiles para visitar empleados. B. Configure las entradas estáticas en el switches MAC address mesa para incluir el rango de direcciones usado por visitar empleados. E. Cuando los grupos grandes de empleados vienen de otras localizaciones. encuentra muchas veces que los hubs han sido conectado para emparedar hombres en el área de conferencia aunque los puertos en los switches de capa de acceso no <tener> la intención de soportar los puestos de trabajo múltiples. C. Respuesta: F Sección: (ninguno) . Ponga en práctica la seguridad puerto en todos los enlaces y use el " el máximo de seguridad puerto 1 " mande para limitar el acceso puerto a una address de MAC sencilla. D. Queacción pudo tomar para evitar acceso por los commandadores portátiles pequeños múltiples por un sencillo Switch puerto y todavía deja el switches funcional para su uso propuesto? A. Use la configuración global de "tabla 1 de address de tipo" manda para limitar cada puerto a un MAC de origen address.Estudie la exposición cuidadosamente. Ciertos switches son conectado al área de conferencia de la red corporativa de sede. Ponga en práctica la seguridad puerto en todos los enlaces y use " los pegajosos de seguridad puerto de address de tipo " mande para limitar acceso a una address de MAC sencilla.Trabaja como un técnico de red a .

Inhabilite negociación trunk y use la negociación manual. pone en práctica esquema de direccionamiento de IP de AN Y EL SERVICIOS DE IP A MEET NETWORK las NECESIDADES IN una sucursal de empresa de MEDIUM-SIZE NETWORK (111 preguntas) .html PREGUNTA 343 Es un administrador de red a . 3. la seguridad puerto inhabilitará el puerto.Explicación/Reference: Explicación: En su forma más básica. Habilite SwitchPort host ( habilite modo de acceso. Ponga los puertos no usado en un vlans de |blackhole| o vlans bloqueado. Use SSH siempre que posible para hacer la configuración switchda antes que Telnet que espuertoscrypted. la característica puerto de seguridad recuerda el Ethernet MAC dirija una al puerto de switches y permite sólo esa address de MAC para comunicarse en ese puerto. C. Aquí está un ejemplo: Switch) # T de config Switch(config)# int fa0 / 18 ¿Switch( config-if ) # switchport de seguridad puerto? envhubcer el envhubcimiento de seguridad puerto manda el tipo seguro de address de tipo address las direcciones seguras máximas máximas modo de violación de seguridad de violación Switch( config-if ) # switchport de seguridad puerto Switch( config-if ) #^Z el máximo de seguridad puerto del switchport{máximo # de Direcciones MAC permitido}: Usted puede usar esta opción para permitir más del número implícito de Direcciones MAC. la seguridad puerto requiere ir para un habilite ya Switch puerto y entrando el comando modo de securityInterface de puerto. B. El número máximo de MAC seguro address por puerto son 132. si usted tiene un 12-puerto hub se unía a este puerto de switches. Cierre se abajo el Spanning-Tree. Configure la seguridad puerto: Configurar la característica puerto de seguridad es relativamente fácil. Quedos métodos son ejemplo de poner en práctica la 2 seguridad de capa en un switches de cisco? (escogen dos) A. D. Inhabilite HTTP access a menos que es necesario. Por ejemplo. inhabilite el |channelgroup| ) 6. Tema 3 . Referencia: " cierre se abajo cisco switch la seguridad puerto" http://articles.techrepublic /5100-10878_11-6123047. que es uno. 5. Habilite acceso de HTTP al switches para el localizador de problemas de seguridad Inhabilite la negociación trunk en el switches Use las sesiones de telnet sólas para conectar el dispositivo de cisco Configure un puerto de switches hosts cuando sea apropiado Respuesta: BD Sección: (ninguno) Explicación/Reference: Explicación: La cosa siguiente es el mejor de seguridad practican que se deba poner en práctica siempre que posible: Prácticas mejores: 1. En su simple forme. habilite |portfast|. administradores de red configure el switches para enviar una trampa de SNMP a su solución de control de la red que el puerto desactiva por razones de seguridad. Si cualquier otro MAC dirija los tries para comunicarse por el puerto. 7. La mayor parte del tiempo. A fin de mejorar la seguridad de la red de entorno de cambio. usted quiere permitir 12 Direcciones MAC-un para cada dispositivo. 4. Inhabilite CDP siempre que posible. refiera a las opciones siguientes. 2.

255. Direcciones licenciaron a empresa o ISP por una organización de registro de Internet.0. Que de las direcciones siguientes de IP es un IP privado ¿address? (escoger todo ese apply) A.255 172.Sección 1: Describa la operación y beneficios de usar el IP privado y público dirigiendo (6 preguntas) PREGUNTA 344 esté usando el IP privado dirigiendo en su red. D. . D. Las direcciones que no se pueden encaminar completamente los públicos Internet.11.255.33.0 a B16 172. Las direcciones que se pueden encaminar completamente los públicos Internet.14. B.19.0 a c 256 192. E.1 168.11.36 172. un plan para conservar las direcciones públicas. B.1 Respuesta: CE Sección: (ninguno) Explicación/Reference: Explicación: espacio de direcciones de RFC 1918 privado: Rango del IP address la clase de número de redes de la red 10.255. C.168.20. 12.0. F. Que de la cosa siguiente describa el uso de privado ¿direcciones de IP? (escogen dos) A. Sin embargo son definidos como no escarbar en el público Internet.42.255.34 11.172. E. Ellos están usados extensamente en privado redes debido a la esHaga coincidir elz de espacio de direcciones de IP públicamente registrado y por lo tanto red address la traducción es requerida para unir esas redes a la Internet.0.30 192.39 172.16. C. Las direcciones escogido por para comunicarse con la Internet.168.31.255. Respuesta: BD Sección: (ninguno) Explicación/Reference: Explicación: El espacio de direcciones de IP privado ha sido distribuido por la via de RFC 1918.255 PREGUNTA 345 esté emigrando a un esquema de direccionamiento de IP privado.168.194.0. Esto significa las direcciones es disponible por cada uso por todo el mundo y por lo tanto las mismas direcciones de IP privadas se pueden volver a usar.0.0.0 a A1 10.255 192.

PREGUNTA 346 .

16.255.X el rango no es definido en RFC 1918 como un rango de address privado para las redes.0 es inválida y no puede usarse.31.12.0.255 Respuesta: BDF Sección: (ninguno) Explicación/Reference: Explicación: RFC 1918 define tres montañas de ip-address diferentes como privado. significando que se pueden usar por cualquiera red privada para uso interno. D. pero el entero 127. El IP privado de clase C address el rango es 192.0.16.255 C.0.48.193. 224.255.255 10/8 172. La address de red 0.0. Quetres dirija montañas son usadas para los bloques de address privados internos como se define por RFC 1918? (escoger todo ese apply) A.172.0.0.0.255.31.255.X.0 para 172.0 192.0 para 255. Respuestas incorrectas: A. Tres bloques de las direcciones de IP son reservados para uso privado y no se encaminan arriba la Internet.0 para 239.168.255.0.168.0.0. F.64.168.16.1 es reservada para la address interna de IP de |loopback| .31.255.255.255.0.0.255 G. Quede las direcciones siguientes de host es miembros de redes que se pueden encaminar a través los públicos Internet? ( escogen tres.168.255. 192.0 172.0. C.16/12 192.31.0.255. C.0.X. CIDR De a Representation 10.65 172.255 B. PREGUNTA 347 necesite asegurar su red de IP se puede alcanzar de la Internet. para 127.12.0.255.La address 127.0 para 192. una red privada es una red que usa IP de RFC 1918 espacio de direcciones.16.0. B. 0.X E. Este rango de address describe el rango de address de multicast de clase D.16.0 para 192.254 Respuesta: CEF Sección: (ninguno) Explicación/Reference: Explicación: En la terminología de Internet.255.0.255 172.0. 10.255. E. Las compañías pueden asignar estas direcciones a bultos en sus LAN privados a cualquier hora sin conflicto. Las computadoras se pueden distribuir direcciones de este espacio de direcciones cuando ello es necesario para ellos para comunicarse con otros dispositivos de informática en un interno (no Internet) red pero no directamente con la Internet.255 D.0.255.0 10.168.29 192.223.X por 172.esté usando el IP dirigiendo según RFC 1918.0 para 10.255.0.0. y estas montañas no es para ser usada en la Internet. El rango correcto de address es 172.0 para 10.234.0 para 172.0.168/16 . El rango privado de clase A es 10.255. 172.255.255 E. 10.255 F.255.252 198.X.168.168. 172.13. 127.255.255.X.255 192.23.16.) A.0.255.0 para 172.125 172. La clase B address el rango es 172.16. G.95 212.

255.0 no shutdown interactúa de serie 0/0 . PREGUNTA 349 Exposición de topología de red: Exposición de configuración: Router 2 haya sido configurada con estas comandos: hostname 2 interface FastEthernet 0/0 el ip address 198.255.14 255. De la Internet asigne numere C.255. una ip-address dinámica sencilla se asignará por el ISP.10. tal como DSL y cablegrafie modem.PREGUNTA 348 ¿De donde una red pequeña por lo general consigue sus direcciones de red de IP o bloque de IP? A. Sólo las redes muy grandes requiriendo que un el bloque de IP grande ( por lo general más de un /20 ) registre se con IANA. De la tabla de arquitectura de Internet (IAB) E. o en algunos casos. RIPE.Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Por lo general una red pequeña será asignado varias direcciones de IP de su ISP. o ARIN ( el registro americano de Internet cuenta ) para obtener sus direcciones de IP. de autoridad (IANA)De el proveedor de servicios de Internet (ISP) D.254 255.248 no shutdown interface FastEthernet 0/1 el ip address 192.168. De el registro (IDNR) de nombre de dominio de Internet B.219.133.255.

Respuestas incorrectas: A. más otra información tal como Gateway implícita. Ello está acostumbrado a resolver los nombres de dominio ( por ejemplo. B. máscaras de subred de comunicación.9 dirija.252 no shutdown el ip route 0. máscara de subred de comunicación. Hosts en el LAN que son conectado a FastEthernet 0/1 no serán capaz de accessr la Internet sin dirigir traducción.133. La address del segmento de subred de comunicación con un servidor soporte siete más servidores.0. que es públicamente escarbar así como usuarios de Internet puede accessr en realidad este servidor ( asumiendo que la ip-address 198. C.0. E. manejo. entradas implícitas.219. Es usado por los dispositivos de Cisco al nivel de interfaz de datos para obtener información arriba su directamente unido se avecindan. DNS es el servicio de nombre de dominio. e información de servidor de DNS? A.2 255.255. DNS F.219.255. D.3.0/24 ) sus direcciones de IP necesitarán traducido a una address públicamente escarbar a fin de accessr la Internet. ip-address de DNS. y supervisión de los dispositivos de red. IP ¿las direcciones.133.100. Esto es usado para el mantenimiento.0. .0. La ruta por defecto debería tener una address de salto próxima de 64. BDE SNMPD DE DHCPAR P E. ARP es el protocolo de resolución de address.1 que es los dos resultados de esta configuración? (escogen dos) A.100. Hosts en el LAN que son conectado a FastEthernet 0/1 están usando el direccionamiento de IP público. E. Respuesta: CE Sección: (ninguno) Explicación/Reference: Explicación: Desde los hosts en el rápidamente Ethernet 0/1 la red está usando el direccionamiento de IP de RFC 1918 privado ( 192.10. CDP es el protocolo de descubrimiento de cisco.168. Sin embargo. y otra información. SNMP es el protocolo simple de manejo de red. D.0. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: DHCP usa el concepto del client que hace una solicitud y el servidor que suministra la ip-address al client. CDP B.el ip address 64. El esquema de direccionamiento permite usuarios en la Internet para accessr un servidor. un servidor está usando el IP 198.100. B.0 64.9 ha sido correctamente asigne a la red ) Sección 2: Explique la operación y beneficios de usar DHCP y DNS (11 preguntas) PREGUNTA 350 Que el protocolo automatiza todas las funciones siguientes para hosts en una red: configuración de IP. que está acostumbrado a resolver 2 direcciones de MAC de capa para acodar 3 IP addresses.

coadminitrador) a las direcciones de IP. La ubicación de ip-address de la cosa fundamental y los servidores de resolvente de DNS secundarios se pueden existir para hosts usando DHCP.www. . PREGUNTA 351 .

El mensaje de DHCP Discover no requiere un protocolo de nivel de transporte.255. El mensaje de DHCP Discover usa TCP como el protocolo de nivel de transporte. conjuntamente con casi cada dos el tipo del tráfico. Los servidores no tienen que reservar la red ofrecida dirija.255 ) en el subred de comunicación del client. F. E. El mensaje de DHCP Discover usa UDP como el protocolo de nivel de transporte. que discute lo que sea llamado el puerto muy conocido cuenta. D. E. que será cierto número empezando a 1024. BOOTP transmite los agentes pueda pasar el mensaje a los servidores de DHCP no en el mismo subred de comunicación físico. y mensajes DHCP de un servidor a un client envie se al puerto de client de DHCP ( puerto de UDP 68 ). El mensaje de DHCP Discover usa FF-FF-FF-FF-FF como la 2 address de destino de capa. como la 3 ip-address de capa no existe en el client para el tráfico de retorno. Respuesta: AB Sección: (ninguno) Explicación/Reference: Explicación: DHCP usa UDP como su protocolo de transporte. no TCP. Cada servidor puede responder con un mensaje DHCPOFFER que incluye una address de red disponible en el broadcast de "|ipaddr|" ( y otros parámetros de configuración en las opciones de DHCP ). requiera que el uso de un protocolo de nivel de transporte.255.¿Con respecto a DHCP ( la configuración de host dinámica protocoliza ).El client emite un mensaje DHCPDISCOVER en su subred de comunicación físico local. PREGUNTA 352 Queuno de los protocolos siguientes usan ambos puertos de UDP y TCP para la operación de nivel de transporte? A. El mensaje de DHCP Discover no usa una 2 address de destino de capa. UDP es usado. El mensaje DHCPDISCOVER puede incluir opciones que sugieren valores para la address de red y arrenda duración. DHCP.DNS Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: TCP y UDP deben usar los números puertos para comunicarse con los través superiores. o pueda emitir el mensaje a una address broadcas ( preferiblemente 255. mensajes DHCP de un client a un servidor son enviados al puerto de servidor de DHCP ( puerto de UDP 67 ). D. Originando-los números puertos de la origen se asignan con dinamismo por el host de origen. Los números puertos se acuerdan de las conversaciones diferentes cruzando la red simultáneamente. B. aunque el protocolo trabajará más eficientemente si el servidor evita distribuir la address de red ofrecida a otro client. una dos address de destino de capa debe ser usada. C. F. Desde DHCP está usado de modo que un client pueda obtener un IP dirija. los mensajes DHCP son difundidos para el " host todo " address. . B DE FTPC DE TFTPD DE SMTPTel net E. El mensaje de DHCP Discover usa una capa especial 2 multicast address como la address de destino. que dos de las elecciones siguientes debajo de es verdadero? ( escogen dos contestan las elecciones ) A. Los unicasts de servidor el mensaje DHCPOFFER al client ( usando el DHCP/BOOTP transmite el agente si el requisito ) si posible.Respuestas incorrectas: C. 1023 y bajo es definido en RFC 1700 .las direcciones de multicast de IP no son usadas.

PREGUNTA 353 .Los circuitos virtuales que no usan una aplicación con un número puerto muy conocido son asignado el puerto cuenta casual escogido de adentro un rango específico en vez. Estos números puertos identifican la origen y host de destino en el segmento de TCP. DNS sólo usa ambos puerto de UDP y TCP 53.

de servidores de DNSE. lo que el TCP/IP se apila características de configuración DHCP puede proporciona r. además de asignar una ip-address? ( escogen tres ) A. E. Adresses son distribuidos después una negociación entre el servidor y el host para determinar la longitud del acuerdo. Aquí los intentos de client de DHCP para avisar cualquier servidor de DHCP disponible cuando 87.windowsitlibrary /Content/329/08/5.Sus Tess de aprendiz son curiosos arriba la función de un servidor de DHCP. Las direcciones son arrendadas a hosts. C. el servidor de DHCP de forma automática renueva el arrendamiento respondiendo con un mensaje DHCPACK. Referencia: http://www. ello intenta otro acercamiento llamado reencuadernando. Entrada implícita B. ¿Con TK1 . los clientes de DHCP arrendan sus direcciones de IP de los servidores de DHCP. las llaves de client de TDHCP por el renovando y reencuadernando manifiesta para renovar su IP dirija arrendamiento. Address de ayudante Respuesta: RUDIMENTOS DE UNA DISCIPLINA Sección: (ninguno) . Este nuevo IP address el arrendamiento contiene no solo la address original de IP si todavía disponible ( u otro IP address de otra manera ) pero cualquiera información de configuración de client de TCP/IP. el client de DHCP envia un mensaje DHCPREQUEST orientado al servidor de DHCP que proveyó el arrendamiento original. de máscara de subred de comunicaciónD. Quedebe le dice? A. que ip-address no puede utilizarse por el client de DHCP. B. de servidor de TFTPservidor de FTP F. preferiblemente antes del arrendamiento haya espirado o estado a punto de expirar. Las direcciones son asignadas para un período de tiempo fijo. y otra address se asigna entonces. Reencuadernar estado: Si. una nueva solicitud para una address se debe hacer. el client de DHCP debe renovar periódicamente su IP dirija los arrendamientos. Cuando este arrendamiento espira. Si se permite la renovación. En particular ella quiere saber cómo el proceso de con dinamismo asignar las direcciones de IP a los hosts trabaje. un host puede por lo general mantener la misma address por periódicamente avisando el servidor de DHCP para renovar el arrendamiento. para cualquiera razón.5 por ciento del tiempo de arrendamiento ha expirado. Para renovar su arrendamiento.html PREGUNTA 354 TK1 de router es configurado como un servidor de DHCP en la red. D. Al final del período. Renovar estado: Los intentos de primero de client de DHCP en renovar su arrendamiento cuando 50 por ciento del tiempo de arrendamiento ha expirado. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Como usted sabe. Ninguno de las elecciones de respuesta es correcto. el client de DHCP no es capaz para comunicarse con el servidor de DHCP original el hubcutado su arrendamiento. Las direcciones se asignan permanentemente de modo que los hosts usan la misma address a todos los tiempos. El proceso de alquiler con opción a compra es consanguíneo para ese detallado arriba los últimos varias páginas. C. Para esa razón.

Explicación/Reference: Explicación: DHCP es usado por puestos de trabajo (hosts) para conseguir información de configuración inicial. DHCP cuida esto de forma automática. tal como una ip-address. Además. si un host se mueve a un subred de comunicación de IP diferente. y entrada implícita arriba el |bootup|. Referencia: "Comprender y localizar DHCP en switches de Catalyst o redes de empresa " . por permitir el host para escoger una ip-address en el subred de comunicación correcto de IP. ello tiene que usar una ip-address diferente que el un estuvo usando previamente. DHCP alivia la carga administrativa de manualmente configurar cada host con una ip-address. máscara de subred de comunicación. Desde cada host necesite una ip-address para comunicarse en una red de IP.

Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: El propósito de DNS es resolver los nombres de host en direcciones de IP. PREGUNTA 356 Quedescripción es verdadera con respecto a la operación de DHCP dentro de la red? A. un servidor de DHCP usa un ping para detectar los conflictos de address. usted puede reducirse o la compás de espera o el número dping empaquetan enviado. Así. ¿Este tipo del servidor proporciona lo que el servicio? A. .cisco /en/US/tech/tk648/tk361/technologies_tech_note09186a00800f0804. Dado una ip-address. B. D. para reducir el tiempo de distribución de address. C. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: En defecto. Ellos correr un spell check en los nombres de host para asegurar la enrutamiento exacta. E.http://www. un client de DHCP usa un ping para detectar los conflictos de address. un client de DHCP usa un gratuito ARP para detectar un servidor de DHCP. determinan el nombre del host que es ido buscando. D. etc. los intentos de servidor de IOS DHCP de cisco para verificar disponibilidad de address por realizar una operación ping a la address antes de la distribución. e IP address para nombrar ser el |lookup| inverso llamado. un servidor de DHCP usa un gratuito ARP para detectar clientes de DHCP. Combinan el hosts individuales a sus direcciones de IP específicas. Reducir la compás de espera o ping empaquetan ser enviando mejore el tiempo de distribución de address. El número dping empaqueta ser enviando y la compás de espera ping es configurar. B. E. usando el nombre de host en lugar de la ip-address. C. que son el |lookup| transmite llamado.html PREGUNTA 357 Trabaja como un técnico de red a . Convierten nombres de dominio en las direcciones de IP. Esto le permitirá hacer ping. La configuración ping de DHCP implícita esperará a 2 segundos para una réplica de eco de ICMP. a costa de la habilidad menor para detectar las direcciones duplicadas. telnet . Esta configuración implícita resulta en el servidor de DHCP atendiendo una address pida cada 2 segundos. Referencia: http://www.cisco /en/US/docs/ios/12_2t/12_2t8/feature/guide/ftondhcp. shtml#understanding PREGUNTA 355 un nuevo servidor de DNS ha sido puesto en la red. el servidor de nombre de ip Esta command está acostumbrado a configurar la ip-address del servidor de DNS en router de cisco. Estudia la exposición cuidadosamente.

El servidor de DHCP maneja un estanque de las direcciones de IP e información arriba parámetros de configuración de client tales como Gateway implícita. PREGUNTA 358 Trabaja como un técnico de red a . el nombre de dominio. el client de DHCP envia una pregunta broadcas que pide información necesaria de un servidor de DHCP. y otros parámetros de configuración de IP. Para proporcionar almacenamiento para el correo electrónico Para traducir URL a las direcciones de IP Para traducir direcciones de IPv4 a MAC dirija Para proporcionar una información de configuración de IP a hosts Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Cuando un client de DHCP configurado ( es ello una computadora o cualquier otro dispositivo de red consciente ) conecte una red. lo que es el propósito del servidor de DHCP conectado a la b de switches? A. un arrendamiento ( la longitud del tiempo para que la distribución es válida ). otros servidores tales como servidores de tiempo. . los servidores de DNS. C. B. Estudia la exposición cuidadosamente. Arriba el recibo de una solicitud válida el servidor asignará la computadora una ip-address. D. La pregunta es por lo general iniciado inmediatamente después calzando y se deba completar antes el client puede iniciar la comunicación con base en IP con otros hosts. E.¿En este segmento de red. tal como la máscara de subred de comunicación y Gateway implícita. etcétera.

. e información default-gateway así como la duración del arrendamiento. E. D. Estudia la exposición cuidadosamente. máscara de subred de comunicación. capítulo 3. B. 3 multicast de capa Sin cada capa 3 encapsulation Capa 3 emita 3 unicast de capa Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Cuando un dispositivo de DHCP configurado calza levante se o conecte la red. servidor de DNS. Referencia: Los fundamentos de red.pdf PREGUNTA 359 Trabaja como un técnico de red a . el servidor de ADHCP contesta con un DHCP OFFER. C.ciscopress /content/images/9781587132087/samplechapter/1587132087_03. guía de compañero de exploración de CCNA. el client emite un paquete tomaran de DHCP DISCOVER para identificar cua lesquiera servidores de DHCP disponibles en la red. que es un mensaje de oferta de arrendamiento con una ip-address asignado. Usando la información mostrado.Cómo sea el mensaje de un PC X2 envió cuando es primero de potencia en y los intentos para avisar el ¿DHCP Server en este segmento de red? A. responda la pregunta. http://www.

Ninguno de otras alternativas se aplica. Antes del arrendamiento expire.Todos los hosts dentro de la red han sido operacionales durante varias horas cuando el servidor de DHCP va down. Los hosts serán capaz de comunicarse con hosts fuera de su propia red D. Estudia la exposición cuidadosamente. E. C. Los hosts continuarán para comunicar por lo general por un período de tiempo. cuando el servidor de DHCP es descendente. el servidor de DHCP debe renovar el arrendamiento para el client o el client deba obtener un nuevo arrendamiento. Los hosts serán capaz de comunicarse sólo con otros hosts por IP no dirija por el hostname B. Los arrendamientos son retenidos en la base de datos de servidor de DHCP aproximadamente un día después de la expiración. Así. Los hosts no serán capaz de comunicarse con ningunos otros hosts. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: un client de DHCP habilitado obtiene un arrendamiento para una ip-address de un servidor de DHCP.Quesucede a los hosts que ha obtenido servicio del servidor de DHCP? A. los clientes pueden ser conectado a la red por lo general arriba un período de tiempo hasta la expiración del arrendamiento. PREGUNTA 360 Trabaja como un técnico de red a . Usando la información mostrado .

ello pide una ipaddress ). lo que es el ¿tenga como valor predefinido el comportamiento de router 1 cuando usuario -. envia un paquete tomaran dominio. D.solicitudes de X1 atienden del servidor de DHCP? A. 1 deja caer la solicitud. 3 e ISP C. E. verifique y localice la operación de DHCP y DNS en una router. Si quiera usar un servidor de DHCP que está en otra red (como en este caso) puede usar el ayudante de ip . en defecto. . 1 emita el request to 2. B. no remita los paquete tomaran difundidos y lo deja caer.En este diagrama de red. ( incluyendo: CLI/SDM ) (2 preguntas) PREGUNTA 361 Trabaja como un técnico de red a . Sección 3: Configure.dirija la command que hará las broadcasts de UDP delanteras de router al servidor que reside en un subred de comunicación diferente.1 emita el request to 2 y 3 1 remita el request to 2 Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Cuando las solicitudes de PC atienden del servidor de DHCP ( por ejemplo. Pero router 1 . Estudie la exposición cuidadosamente.

Añada una descripción de interfaz a la configuración de interfaz de FastEthernet 0/0. PREGUNTA 362 Exposición de topología de red: 2 Fa0/0 exponga: . Añada lista de acceso 14 permita cualquier a la configuración de lista de acceso C. E. Configure la ip-address de FastEthernet 0/0 de interfaz para 10.90. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Según pregunta y exposición: Router es configurada para DHCP.1 D. Hasta asignar el mismo subred de comunicación del estanque en el interfaz. que puede proporcionar una ip-address al host. lo que debe que usted haga para permitir los puestos de trabajo una para el ¿fastethernet0/0 interface para obtener una ip-address? A. Una ip-address no es asignada en el interfaz unido de host.Basado en la salida muestra arriba.201. Aplique grupo de acceso 14 para interactuar FastEthernet 0/0 B. el host no podrá obtener la ip-address de router 2. y host es unida en el fastethernet0/0 interface.

D. B. Use la command de |tracert| en el client de DHCP para primero determinar donde el problema se establece. Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: el |ipconfig| es una línea de comandos disponible de uso práctico en todas las versiones de Microsoft Windows comenzando con Windows NT. Aclare todo DHCP arrenda en router para evitar los conflictos de address.el |ipconfig| es diseñado para correrse del aviso de comandos de Windows. ipconfig /release Esta opción termina todas las conexiones de TCP/IP activas en todos los adaptadores y liberaciones de red esas direcciones de IP para el uso por otras aplicaciones.htm Sección 4: Ponga en práctica los servicios de direccionamiento estáticos y dinámicos para hosts en un entorno de LAN (17 preguntas) guiando la vía en IT probando y herramientas de certificación PREGUNTA 363 Exposición: . ipconfig /renew Esta opción re-establece las conexiones de TCP/IP en todos los adaptadores de red. Como con la opción de liberación. las colocaciones de DHCP se han cambiado recientemente en el servidor de DHCP y el client no es capaz para alcanzar recursos de red. Quedebe ser hecho para corregir esta situación? A. Verifique que la address de servidor de DNS es correcta en el estanque de DHCP. 'el |ipconfig| /release " pueda ser usado con los nombres de conexión de Windows específicos.Usar la liberación y renueve opciones forzarán la PC para tratar de obtener una ip-address de nuevo del servidor de DHCP.about /od/workingwithipaddresses/a/ipconfig. el |ipconfig| es una alternativa para el "|winipcfg|" más viejo utility. Haga ping Gateway implícita para poblar el buscar de ARP.2 Fa0/1 exponga: En este segmento de red. Referencia: http://compnetworking. C. Emita la command de |ipconfig| con las opciones de /release y /renew en una ventana de command. En este caso. Ambas opciones de /renew y /release sólo trabajan en clientes configurados para dinámico (DHCP) el direccionamiento. Permite también cierto control arriba las conexiones de TCP/IP activas. E. La command acepta o los nombres de conexión o nombres de |wildcard| completos. Esta utilidad le permite para conseguir la información de ip-address de una computadora de Windows. la command afectará sólo las conexiones especificadas y no todo. |ipconfig|/reanude se tome un nombre de conexión opcional especifica.

La address broadcas es 192. E. mientras que la última address de host útil va a sus servidor de ventas.1.168.168. D. La última address de host disponible es 192. Queip-address se debe asignar a este host? A.248 tenga como valor predefinido entrada: 192.255.168. nos quedamos con 6 ( 222 . C.168.255.168.254 Subnet Mask: 255.255. .255.24 sea la address de red.240 tenga como valor predefinido entrada: 192.1.20.168.168.160/28 192. Esto significa que ello usa 5 bits en el 4 octeto.1.143/28 Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Los subredes de comunicación disponibles y montañas de IP que son disponibles u sando un /28 (255.168. ip-address: 192. 192.168.248.168.html#28 PREGUNTA 364 Es unos administrador de sistemas y está a punto de asignar el direcciones de IP estáticas a varios servidores en su red. dejando responda sólo escogido la c como factible.net/technical/netserv/tcpip/subnet.20.168.144/28 192.168.168.168.more. Referencia: http://www.255.0 Default gateway: 192.30 Máscara de subred de comunicación 255.30 Máscara de subred de comunicación 255.240 tenga como valor predefinido entrada: 192.31.Necesita configurar una ip-address para el A de puesto de trabajoBasado en la información muestra arriba.30 Máscara de subred de comunicación 255.255.20. Para la Network 192.20.20.20.255.20.20.17 E.20.2 = 6 ) host direcciones.20. que sirve de Gateway para la red. B.24/29 router es asignada al primer host útil dirija. Queuna de las comandos siguientes desearía entrar en las propiedades de IP la caja de los serv idor de ventas? A.168.168.255.159/28 192.168. ip-address: 192. nosotros necesitamos escoger una ip-address dentro de el 145-158 recorra.145/28 192.158.25 D. Por lo tanto la address próxima (192. Usando el 2n-2 fórmula (23-2) en este caso ). desde la ip-address del Fa0/0 en router es 192. Esto iguala para 255.20.168.30 (192.255. Esta red ha 3 bits para los hosts.168.255. ip-address: 192.24+6).20.255.1.168.168.20.9 B.1.14 Subnet Mask: 255.255.20. ip-address: 192.20. Esta address es asignada al servidor.20.168.1. Esta address se debe asignar a router. ip-address: 192.255.248 Default gateway: 192.1 C.255.240) la máscara de subred de comunicación es muestra a continuacion: Basado en esta información.25) pueda ser la primera address de host.25 Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación una máscara de subred de comunicación usa 29 bits. 192.

0 de software de IOS® de cisco. F. y su máscara de subred de comunicación es 255.224 use el espacio reservado de subred de comunicación.0. no permitieron una pertenencias de ip-address al cero de subred de comunicación para ser configurado en un interfaz. Router (config) # ip classless Router (config) # cero de subred de comunicación de ip Router (config) # ip version 6 Router (config) # no ip classful Router (config) # ip unnumbered Router (config) # ip all-nets Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación:Para conseguir 8 subredes de comunicación de una clase C address. Para hacer esto. el cero de subred de comunicación se pudo usar por entrar la configuración global de ip subnet-zeromande.' esto permitirá router para usar el primero subred de comunicación muy.63 255. si una red diseña trabajando con un software de IOS de cisco suelte más viejo que 12. " esta práctica ( de excluir todo-ceros y todounos subredes de comunicación ) es obsoleto. B. Sin embargo. De este. En el asunto de usar cero de subred de comunicación y el todo-un subred de comunicación. el ningún command de ip subnet-zeropuede estar acostumbrado a restringir el uso de las direcciones de cero de subred de comunicación.216.38 255. pero si el ingeniero de red siente que es inseguro usar cero de subred de comunicación. 2( config-if )# el ip address 192. que la línea de comandos debajo de correctamente configurar port0 de serie en la 2 router con las lastes direcciones de host útiles en el subred de comunicación 192.248 B.32. A partir de liberación 12.255. y una máscara de 255.32. El uso del todo-un subred de comunicación es sido permitido explícitamente y el uso del cero de subred de comunicación se permite explícitamente después que el software de IOS de cisco suelta 12. en ciertas redes.255.255. 2( config-if )# el ip address 192.32? A.0 de software de IOS de cisco. Aún antes de liberación 12. E. PREGUNTA 366 Tres routers son unidas como mostrado abajo: ¿Tomar la información mostrado arriba. El software moderno será capaz de utilizar todas las redes definibles. en defecto. routers de cisco tenga ahora el ip subnet-zerohabilitado en defecto. el ip subnet-zeromanda en el modo global de configuración pueda estar acostumbrado a superar esta restricción.255.255.3 . particularmente el un software de herencia de usar.240 C.255.216.0 lo encuentran la caja fuerte para usar cero de subred de comunicación. 2( config-if )# el ip address 192.255.255. la command de cero de subred de comunicación de servicio es sido usada. Debe ser notable que aunque era desalentado. Sin embargo.216. routers de cisco. Queuna de las comandos siguientes de configuración desearía tener que usar antes que empieza? A."Hoy.32.PREGUNTA 365 Ha sido asignado una address de clase C sencilla. el espacio de direcciones entero incluyendo cero de subred de comunicación y el todo-un subred de comunicación ha sido siempre útil. que es por lo general reservado y no usado como la address de red.224.39 255.0 de software de IOS de cisco. En versiones antes del software de IOS de cisco suelte 8. el uso del cero de subred de comunicación y el todo-un subred de comunicación puede llevar a problemas.32. C.248 . D. estados de RFC 1878. usted necesita la command " cero de subred de comunicación de ip.216. el uso del cero de subred de comunicación y el todo-un subred de comunicación es generalmente aceptado y la mayor parte de los vendedores soportan su uso.255.255.Antes de liberación 12. le necesitar 8 subredes de comunicación.

255.216.2( config-if )# el ip address 192.255.255.39 255.248 ningún cierre F.248 ningún cierre E.38 255.2( config-if )# el ip address 192.216.255.255.248 .216.63 255.32.32. 2( config-if )# el ip address 192.D.32.255.

00100000.255.32 Emita 11000000.100.16.32.216.168.21 255.255.19 255. y el rango de IP válido para esta red es 192.32.11011000.1 el IP 192.16.255.100. Gateway implícita es siempre la ip-address de router en el subred de comunicación local.255. D.1.255.20 255.168.00100111 192.100.32.11111111.17 el IP 192.168. como la última ip-address útil en este subred de comunicación es 192.00100000 192.168.100.255.39 dirija el rango = 192.255.168.248 default-gateway 192. C.255.32. B.216.11011000.30 255.32.17 el IP 192.248 La máscara/29 11111111.18 el IP 192.100.11111111.255.255.240 default-gateway 172.216.100.100.248 default-gateway 172.30.255.216.1.31 255.100.168.240.168. La c escogida es .255.38 PREGUNTA 367 La red es muestra como sigue: que es un IP posible válido address configuración para el A de host? A.100.33192.255.17 192.216.100.1 Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: La máscara de red para un /28 es 255.Respuesta: F Sección: (ninguno) Explicación/Reference: Explicación: la f es la respuesta correcta.240 default-gateway 192. La máscara de subred de comunicación para un /29 es 255.255.248 11000000. E.38.168. el IP 192.255.168.00100000.240 default-gateway 192.255.11111000 subred de comunicación 255.168.

La red habrá 16 direcciones ( pero recuerde que la primera address es la address de red y la última address es la address broadcas ). 192. Esto iguala para 255.17.168. La red usa una máscara de subred de comunicación de 28 pedacitos (11111111. E. Respuestas incorrectas: A.31 es la address broadcas.5. Respuestas incorrectas: A.255.el único que encuentre todos estos.33.5.5. Esto iguala para 255.16. 192.168.255.168. El IP address 192.11111111. El host también debe estar en esta red.248. no 255. La primera address de red debe ser 192. no 255. Esta es la address de red. E.168.168.168.5. Router interactúa E0 han el los ip address 192.240. PREGUNTA 368 un diagrama que retrata un usuario es mostrado en la exposición: ¿Basado en la información en la exposición.5.5.100.47 C. También.5. En este caso debe ser router interface la address 192.16.168.5.240 .168.255. D.248.55 B.255. 192.11110000).17. Gateway implícita debe ser el punto de salida de puño para la red que el host está en.11111111.55 esté en Network 192.169.255.14 Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: La red usa un subred de comunicación de 28bit (255.100.168.168. . Esta es la address broadcas.255.168.5. Esto significa que 4 bits son usados para las redes y 4 bits para los hosts. 192. En este caso debe ser router interface la address 192. Por lo tanto está en la 2 red ( 192. No está en la misma red como el interfaz de router. No puede ser usado para el host.255.255. B.48.11111111.168.168. B. que la ip-address se debe asignar al host? A.5.168.5.240).5.168.40 D. 192. Esta tiene en cuenta 14 redes y 14 hosts (2n-2).33-192.255. El último pedacito acostumbró a hacer 240 son el 4 pedacito (16) por lo tanto la primera red será 192. Gateway implícita debe ser el punto de salida de puño para la red que el host está en. La red usa una máscara de subred de comunicación de 28 pedacitos (11111111.16/28. En otros términos.32/28 ).32 E.46. Las direcciones de IP válidas para hosts en esta red son: 192.100. las redes estarán en incrementos de 16 comienzo a 192.5. 192.11111111.255. D.11110000). Esta no es una address válida para una máscara de subred de comunicación de 28 pedacitos.5.168.

65 host ip-address de c: 192.2. Los hosts de IP válidos para el el subred de comunicación de VLANS 1 es 192.126. B.0 175. y esta ipaddress no está en el 192.1.255. host una ip-address: 192.224 Respuesta: CDF Sección: (ninguno) Explicación/Reference: Explicación: La b de host reside en puerto 3 . PREGUNTA 370 Quede las direcciones siguientes se pueda asignar a un host al usar una máscara de subred de comunicación de 255. Como mostrado en la configuración.1.1Q trunk es configurado entre un switches y TK1 de router como se muestra abajo: Quede la cosa siguiente son los valores de configuración válidos para el host mostrado en los gráficos? ( escogen tres ) A.0 Respuesta: BDE Sección: .255.1. 113.La c de host pertenece a VLANS 10 .1 sub el interfaz.192 E.1.33.0? (Select tres) A.255.1.1.3. F. E.255.125 host Gateway implícita de b: 192. C. C.224 host ip-address de b: 192.166 host máscara de subred de comunicación de c: 255.35.255 26. Respuestas incorrectas: A.65-192. E.65 se asigna ya a router.1. D.65 host una Subnet Mask: 255.255.1.1.255 152.1.254. Gateway implícita para VLANS es la ip-address asociada con el Ethernet rápido 0/1. D.0 17. F.1.PREGUNTA 369 Un 802.1. así la máscara de subred de comunicación debe ser 255.0 186.255.36.135.255.7. Host un está en VLANS 1 . La ip-address 192.3.54.35.1.1.10. B.1.128/27 subred de comunicación. B. que es configurada para VLANS 1.1.4.

(ninguno) Explicación/Reference: Explicación: .

1. Esta respuesta no tiene razón porque la address de red del IP address 192.125 está en el mismo subred de comunicación 192. C.32.0/23 subred de comunicación.85 y 192.240 .0/23 subnet.1.168.255.1.166 es 192.32.1. Esta es la address de red para el 17.4. PREGUNTA 372 Que mande en router una asigne la última ip-address útil del 192.1.32.1. B. PREGUNTA 371 La topología de red es retratada abajo: ¿Basado en el diagrama arriba.255.255.255.125 Host Gateway implícita de b: 192.240 un ( config-if ) # ip address 192.Éstos están todos los direcciones de IP de host válidos dentro del subred de comunicación de /23. Esta es la address broadcas para el 175. F.1. que de la cosa siguiente son los valores de configuración válidos para los hosts? Escoja tres A. porque la ip-address 192. un ( config-if ) # ip address 192.1.255.1.255.166 Host máscara de subred de comunicación de c: 255.1.255. Respuestas incorrectas: A.224 Respuesta: ACF Sección: (ninguno) Explicación/Reference: Explicación: Los A de respuestas y c tienen razón.255.32.85 Host ip-address de c: 192. Host una ip-address: 192.1.255.10.1. C. F.1.0/23 subnet. B.32.145 255. C.33.224 Host ip-address de b: 192.64 como la ip-address del |subinterface| 0/1.168.168.168.240 un ( config-if ) # ip address 192.1.255.2.1.35.158 255.1.128/28 ¿subred a un interfaz de router? A.143 255. D.36.160.85 Host una Subnet Mask: 255.1.168. E.1.255. D.142 255.255. Respuestas incorrectas: E.1. Esta es la address de red para el 113.240 un ( config-if ) # ip address 192.

1.1.32 ---.31 (16-31) 192.168.1.1.1. Cuando hacemos de 4 bits de subred de comunicación.1. B.158 255. 192. F.31 192.168. Que ¿la ip-address se puede asignar este host en esta red? Escoja dos.1.255.240 significa de 4 bits de subred de comunicación.191.168.1.240 G. C. 192.47 (32-47) ||| ||| .32.14 192.1.255. un ( config-if ) # ip address 192. A.1.1. nosotros tenemos un total de 16 subredes de comunicación teniendo 16 hosts cada.191.36 Respuesta: BD Sección: (ninguno) Explicación/Reference: Explicación: Máscara de subred de comunicación de 255.191.1.15 (0-15) 192. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: La última ip-address útil tiene 128 + (16-2) = 142 porque sólo los últimos 4 bits del último octeto son usados para el direccionamiento de host.143 no sea útil como ello es la address broadcas de IP. E.1.1.255.20 192.1.32.1.1.255.30 192.18 192.1.1.255. Subredes de comunicación serán 192.1. un ( config-if ) # ip address 192.1.240 F. PREGUNTA 373 El LAN es mostrado abajo: un administrador de red de está añadiendo host 3 a la red muestra en la exposición.255.16 ---.E.1.32.1.144 255.1.0 ----. D.

64. 192.40 D.1.1.255.168. la c de respuesta así sóla es correcta.) A.63 no puede la e entabló juicio en una address de host. 192.168.1.0 . Así Address=256-224=32 de red Primer subred de comunicación 32-64 Así la address de host debe ser entre 32-64 pero 32.20 use ya por host 1 PREGUNTA 374 un diagrama que retrata un usuario es mostrado abajo: ¿Basado en la información arriba. PREGUNTA 375 esté abriendo una nueva sucursal. 27 los bits usados para red y 5 bits para el host. C.1.16. 192.0 172.168.0 172.0 . 192.0 172.16.240---.16. 192.5. B.5. que tres direcciones son el IP de host válido dirigen que pueda usado en esta oficina? ( escogen tres. 172.192.5.16.20.5. como ellos son la red y las direcciones difundidas para el subred de comunicación.||| 192.255 (240-255) El b de elecciones sólo y d es posible como 192.32 C. En la address de Ethernet de router de exposición está en 192.5 B.1.5.168.75 F.1.5.168. que la ip-address se debe asignar al host? A. ¿Asumir una máscara de subred de comunicación de 255.33/27 subred de comunicación entonces host address debe estar también en mismo subred de comunicación.8. D.24.248.63 E. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: La address de host debe estar en mismo subred de comunicación del interfaz de router unida.168.16.

192.0 56. etc.18.16.255 63.0. 172.255. techrepublic /5100-6350-5033673. 1. 16.9.255.254 55.0 Respuesta: AEF Sección: (ninguno) Explicación/Reference: Explicación: Para la máscara de subred de comunicación 255. 5.html PREGUNTA 376 una red de oficina pequeña es muestra a continuacion: exposición de |ipconfig|: La salida muestra arriba es del A de hostQuevalor debe ser mostrado para Gateway implícita de la salida de |ipconfig| para este host? A.11 . 40.255 39. Los hosts válidos son: Subred de comunicación 8.0.0.254 63.E.254 23.0 32. etc.1 64.0.254 47.0. 256-248=8. 2-2=30 subredes de comunicación 2.1 16.0 48.255 broadcast Referencia: http://articles.1 24.1 host último 15.255 23. Broadcast para el 8.255 31.254 31.255 47. 2-2=2.0 primero 8.255 55. 32.1 48.1.0 40.0 24.046 hosts por el subred de comunicación 3.0 16.0 subred de comunicación es 23.1 40.14. 56.254 39.255 .0 la cosa siguiente es verdadero.0 subred de comunicación es 15.168.16.255 71.248. 64. 4.0.1 32.254 host 15. 172.0.0.1 56. 24.6 B.0 64.0 F. Broadcast para el 16. 48.31. 172.254 71.

64 E.14.1. Queaddress se debe asignar a TK1? A.24/29. es una parte crítica de la configuración de un host de TCP/IP.254 E. 172. PREGUNTA 377 El administrador de red ha subred de comunicación la Network 172.C.2.168.121 se haya configurado accidentalmente en TK1 de puesto de trabajo en esta red. Gateway implícita debe ser el interfaz de router que está en el mismo subred de comunicación de IP como los hosts.16.64 B.16.129-190 172.1. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: La colocación implícita de entrada.16. 172.1-62 172. El papel de Gateway implícita es proporcionar el IP de salto próximo dirija e interface para todos los destinos que no localice en su subred de comunicación.16.16.0. sólo escogido c es correcta.168.2.2. a menos que las rutas adicionales son sumadas a la mesa de enrutamiento de IP.193-254 Después que sabemos que el host debe estar en el mismo subred de comunicación de IP como 172.2.2.16.5 G. 192. Para la red 192.255. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: una máscara de subred de comunicación de 255.2.80 C.20.2. y es el interfaz de LAN con el IP dirija 192.255.16.250 F.18. 192.2.2.65-126 172.168. El técnico debe asignar este puesto de trabajo una nueva ipaddress dentro de esa misma subred.16. 172.1. 192.1. 172. la comunicación con el destino r emoto no es posible.80 D.168.168.2.1. Quede la cosa siguiente se deba entrar en las propiedades de IP boxee para los servidor de ventas? .10 D.1. 172. 172.16.120.192 (/26 ) nos proporcione con 4 subred de comunicación ( 2 útil ) cada con 62 hosts útiles por la red.16. una ip-address duplicada de 172.16. Sin una entrada implícita.127 F.128 G. Así en nuestro ejemplo las cuatro redes serán: 172.16.192. PREGUNTA 378 El administrador debe asignar el direcciones de IP estáticas a los servidores en su red. En este caso que ello router 2 es router default-gateway.16.255.0 que usa una máscara de subred de comunicación de 255.254 pueda ser usado.255. que crea la ruta por defecto en la mesa de enrutamiento de IP. TK1 de router es asignado el primer host útil address mientras que los servidor de ventas son dados la última address de host útil. 172.

255.168.255.1 D.A. ip-address: 192.240 Default gateway: 192.20.248 Default gateway: 192. ip-address: 192.30 Subnet Mask: 255.168.14 Subnet Mask: 255.255.20.25-192.255.255. Los IP de hosts válidos recorren para el 192.20. PREGUNTA 379 Exposición de topología de red: Exposición: 3#show VLANs .20.0 Default gateway: 192.20.255. con 192.255.168.168.9 B.168.168.20.255.25. Desde router (entrada implícita) consigue la primera ip-address ello se asignará 192.17 C. ip-address: 192. ip-address: 192.255.20.20. ip-address: 192.20.20.30 Subnet Mask: 255.255.25 Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: un /29 se traduce a una máscara de subred de comunicación de 255.255.255.20.168.248.20.25 E.20.20.31 ser la address broadcas.168.254 Subnet Mask: 255.168.30 Subnet Mask: 255.168.168.20.240 Default gateway: 192.168.168.168.24/29 red es 192.168.248 Default gateway: 192.30.

B. Basado en la topología proveída en la exposición.254.254 192.168. .151. E. Ser atento a estas metas. el equipo es listo para asignar la address. Mueva el ratón arriba una router para mirar su configuración ( esta información es missing). lo que la address debe ser configurada como el default-gateway para el host ¿unido para interactuar Fa0/4 de 3? A. Una de las routers son parcialmente configuradas. El administrador se propone configurar "cero de subred de comunic ación de ip" y usar RIP v2 como el protocolo de enrutamiento.254 192. El equipo de red recibido 192. Sección 5: Calcule y aplique un esquema de direccionamiento que incluye el IP de VLSM que address el diseño a una red (30 preguntas) PREGUNTA 380 DRAG DROP tenga tres localizaciones y haya propuesto cambiar el diseño de la red en conformidad. debe dirigir la red y al mismo tiempo converse las direcciones no usado para el crecimiento futuro.44.1.0 Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Basándose en la salida del 3 " show que vlans " sabemos que el interfaz Fa0/4 en 3 esté en casa VLAN44. 192.0.33.254 192. Como un miembro del equipo de red. sabemos que Gateway implícita de VLAN44 es 192. Después de subred de comunicación la address. No todo el host address elecciones se usará.0 para usar como el direccionamiento para la red entera del administrador. F.0.Basado en la información mostrado. C.168.44. arrastra las direcciones de host a la izquierda al interfaz correcto de router. D.168.168.22.168.168.254 0.

Respuesta: Sección: (ninguno) Explicación/Reference: Explicación: . D. C. B.A.

Una de las routers son parcialmente configuradas.151. Mueva el ratón arriba una router para mirar su configuración ( esta información es missing). debe dirigir la red y al mismo tiempo converse las direcciones no usado para el crecimiento futuro. No todo el host address a la izquierda use se. Como un miembro del equipo de red. . Ser atento a estas metas. El administrador se propone configurar ip subnet-zero y usar RIP v2 como el protocolo de enrutamiento. Después de subred de comunicación la address. El equipo de red recibido 192.PREGUNTA 381 DRAG DROP tenga tres localizaciones y haya propuesto cambiar el diseño de la red en conformidad. arrastra las direcciones de host a la izquierda al interfaz correcto de router.168. el equipo es listo para asignar la address.0 para usar como el direccionamiento para la red entera del administrador.

B. C.A. D. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación: .

16.16.16.14 192.16.168.15.168.45.45.15. la subred es 172.4 172.19/28? ( escogen dos contestan las elecciones ) A. PREGUNTA 383 Que dos de las direcciones debajo de está disponible por direcciones de host en el subred de comunicación 192.0 172.168.18 Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: El último octeto en la forma binaria es 00001110.16. E.45. B.45.29 192.15.PREGUNTA 382 ¿Si un host en una red haya el las direcciones 172.17 192. Por lo tanto.16. C.16 192. B. Sólo 6 bits de este octeto pertenecen a la máscara de subred de comunicación.8 172.15.12 172.45.14/30 .16. E. 172.12.168. 192. lo que es la address de la subred al que este host pertenece? A. F. D.168.15.31 Ninguno de otras alternativas se aplica Respuesta: ACTINIO Sección: (ninguno) .45.168. C.15. D.45.

255.255.192 255. En otros términos. Esta tiene en cuenta 14 redes y 14 hosts (2n-2). D. Esto usará 5 bits para la máscara de red.255. 255. Usted desea tener más direcciones disponible por hosts como sea posible.255.240 255.255.255.15. Las direcciones de IP válidas para hosts en esta red son: 192.255. PREGUNTA 384 haya un red de clase C y necesita diez subredes de comunicación. Por lo tanto las otras direcciones de host también deben estar en esta red.255. C.19. Esta no es una address válida para este detalle 28 bit máscara de subred de comunicación.248 Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Usando la 2 fórmula de 2n. D.248 255. así c es una elección mejor. nosotros necesitaremos usar 4 bits para subred de comunicación. Esto significa que 4 bits son usados para las redes y 4 bits para los hosts.168.15. B. Quemáscara de subred de comunicación es la más eficiente par a esto apunta al interfaz de punto? A. La máscara de subred de comunicación por 4 bits es entonces 255. Respuestas incorrectas: A. las redes estarán en incrementos de 16 comienzo a 192.15.255.255. El último pedacito acostumbró a hacer 240 son el 4 pedacito (16) por lo tanto la primera red será 192. PREGUNTA 385 Usted tiene un Ip classless C sencillo dirija y un serial punto a punto vincula que quiere poner en práctica VLSM en.15.30. sostendrá sólo por 6 direcciones de host en cada red.255. B.255. Esto dará nos sólo 2 bits para la máscara de red.168. Queuna de las máscaras siguientes de subred de comunicación usted debe usar? A.255. 255.255.17-192. que sostenga sólo 6 redes.16/28. E. Esta es la address de red. Sin embargo. La primera address de red debe ser 192.255. proporcionando 30 redes.255.255.0 255.Explicación/Reference: Explicación: La red usa un subred de comunicación de 28bit (255. B.240.15.168. La red habrá 16 direcciones ( pero recuerde que la primera address es la address de red y la última address es la address broadcas ).255.255.255.240). E.240 255. E.252 255.16. que proporcionarán 2 redes sólas. como este prepare para 24-2 = 14 subredes de comunicación.254 Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: . D.255. Respuestas incorrectas: B. D. Esto dará nos 3 bits para la máscara de red. C.255.224 255.16. F.168. La ip-address somos dados es 192.168. Esta es la address broadcas para este subred de comunicación particular.168.15.

sólo 2 direcciones de IP son requeridos. una para la interfaz serial de router a .Para un sencillo apunte a interfaz de punto.

como ningún IP las direcciones son derrochadas. a menos que por supuesto IPv6 se está usando. C.cada fin.255.255. la máscara de subred de comunicación 255.224? A.255. B. conteste así b es correcta.255.255. sólo 2 direcciones de IP son requeridos. D. D.255. una para la interfaz serial de router a cada fin.255. la máscara de subred de comunicación 255.252 es a menudo usada para estos tipos de enlaces porque ningunas direcciones de IP se derrochan. E.224 signifique que allí está 27 red bit. /27 /23 /18 /32 Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Para un sencillo apunte a interfaz de punto.252 es un /30. Por lo tanto. D. La máscara más grande que puede ser usada es el IP sencillo host la máscara. La máscara de subred de comunicación 255. F. Las combinaciones posibles máximas con 5 bits tienen 25 = 32.255. PREGUNTA 386 Tiene una red que soporta VLSM y usted necesita reducir IP dirija derroche en su apunte a punto WAN vincula. C. F: Ningunas direcciones de host disponibles con una máscara de /32 PREGUNTA 387 que es el número máximo del IP dirigen que se pueda asignar a hosts en un subred de comunicación que usan la máscara de subred de comunicación 255. que es /32. y desde únicas 2 direcciones de IP necesite se para un punto de point to vincule.255. /38 B. Quede las máscaras abajo desearía usar? A.255.252 es a menudo usada para estos tipos de enlaces. El no es posible usar una máscara de /38 . E.255. Como todo cero y todo los hosts de uno no se permiten así.224 tiene 25-2 =32-2 = 30 hosts PREGUNTA 388 En una red que soporta VLSM. 14 15 16 30 31 32 Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: La máscara de subred de comunicación 255. Por lo tanto. /30 C.255. F. estas direcciones extras son derrochadas. Respuestas incorrectas: A. Los 5 bits restantes son los bits de host. EEstas máscaras se prepararán para un número más grande del host dirigen. el número máximo de hosts válidos con la máscara 255. que la máscara de red debe ser usada para WAN punto a punto ¿enlaces a fin de reducir el derroche de las direcciones de IP? .

0 Direcciones esa caída en el 3 subred de comunicación serán de 172.0 3. 172.100.0 172. E.25.25.A de elecciones 172. PREGUNTA 389 La Network 172.0 8. Quede las direcciones siguientes de IP se pueda asignar a hosts en el tercer subred de comunicación si la command de ip subnet-zeroes configurada en router? ( escogen tres ) A. C.0. D.192.25.64.78.25. 172. 172.95. /30 C. /26 E. 172.243 172. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: una máscara de 30 pedacitos está acostumbrado a crear subredes de comunicación con las dos direcciones de host válidas.32.25.25.25. 172. /27 D. PREGUNTA 390 El administrador de red ha diseñado el IP proyecta como se muestra en el diagrama abajo: .0 en 8 subredes de comunicación.16 172.17 172. B.255 .16 Respuesta: ACD Sección: (ninguno) Explicación/Reference: Explicación: Si nosotros dividimos la address 172.96.0 5.98.160.25.25. 172.25. c y d estriban en esta red recorre.0 haya sido dividido en ocho subredes de comunicación iguales.0.A.25.0 2.25. Esto es el número exacto necesite para una conexión punto a punto.25.96.25. 172.0. 172.255 172. los subredes de comunicación resultantes serán 1.0 7.64. /32 F.0 Esto es el tercer subred de comunicación 4.25. 172.224.72.25.25.0 6.0 ---.94. F.25. /24 B.128.

0/24 red de IP sin el solapo. El esquema de direccionamiento permitirá todo el tráfico de IP entre los LAN.0.0/19 va a ser configurado en router con la configuración parcial muestra en el gráfico. La información de enrutamiento no se cambiará. tráfico de IP entre todos los LAN se impedirá. lo que efectúe este esquema de direccionamiento llevará puesto la red? A. y usa todas las direcciones de IP en el 192. tráfico de IP entre A de subred de comunicación y b se impedirá.¿Basado en la información muestra arriba.31. Note que RIPv2 se está usando en lugar de RIPv1. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Este plan tendrá en cuenta comunicación entre todas las redes. PREGUNTA 391 La red con el IP address 172. C. E. D. B.1. Quede las declaraciones siguientes describa el número de los subredes de comunicación disponibles y host que resulte de esta configuración? Exposic ión: . RIPv2 lleva la información de máscara de subred de comunicación tener en cuenta las redes de VLSM como el un mostrado aquí.168.

Allí está 7 subredes de comunicación útiles.A. . con las 2046 direcciones de host útiles.

y 13 bits en la por ción de host. D.1.1.1. Esto tendrá en cuenta 2^3 = 8 redes y 2^13 = 8192 hosts disponible por cada red ( 8190 útil ). Allí está 8 subredes de comunicación útiles. Allí está 7 subredes de comunicación útiles.1. Quecombinación de las asignaciones de subred satisfacerá las necesidades para los A de redes. host al alcance de 192.65192. D.0/25 B de red = 192.1.1.B. F. que es C. de redFinalmente. con las 30 direcciones de host útiles.1.1. F.1.0.1.126 use se.1.1. de redDespués que la c de red exige al menos 55 host las direcciones. haciendo correcto escogido de f . Esta red usa RIP v2.0/19 habrá 3 bits en la red dividen en porciones.128/25 La red un = 192.31. PREGUNTA 392 una porción de él red es muestra en el diagrama abajo: Considere el 192.1. Respuesta: F Sección: (ninguno) Explicación/Reference: Explicación: El 172. pero somos sólo limitados para escogido un desde muchos de los hosts en la b escogida esté siendo ya usado en C. Allí está 8 subredes de comunicación útiles.252/30 B de red = 192. B. una máscara de red de /26 se preparará para 62 IP útil dirigen mientras que una red de /27 prepare para sólo 30 así debemos escoger a E. y c de este diseño? (Select tres) A. con las 8190 direcciones de host útiles.4/30 C de red = 192. ambas elecciones A y b están usando la máscara correcta de subred de comunicación. con las 30 direcciones de host útiles. C. La red un = 192. E. una red de /26 se debe usar.1.Con elección e tomado.224/27 Respuesta: ADE Sección: (ninguno) Explicación/Reference: Explicación: Para responder correctamente esta pregunta. C.0/24 red en esta exposición. para la b de red nos quedamos con elección la d desde los hosts en la c escogida está siendo ya usando por el A de red . b. Allí está 8 subredes de comunicación útiles.1. Para el A de red.1. E.1.1. con las 2046 direcciones de host útiles. con las 8190 direcciones de host útiles.64/26 C de red = 192. Allí está 7 subredes de comunicación útiles. es mejor para salir fuera del fin. Desde la command de ip subnet-zerosea usado la primera red está disponible.

Número de bits en el host o El número máximo de los hosts o Los subredes de comunicación de broadcast de subred de comunicación (2n-2) 7 126 8 254 9 510 10 1022 11 2046 12 4094 13 8190 14 16. lo que es el número máximo de hosts permitió en este subred de comunicación de LAN? A.382 PREGUNTA 394 Parte del WAN es muestra a continuacion: un nuevo subred de comunicación con 12 hosts ha sido añada a la red muestra arriba. F. C. D.1/20 . B. Queaddress de subred de comunicación esta red debe usar para proporcionar las direcciones utilizables bastantes. 2046 1024 4096 8190 4094 Ninguno de otras alternativas se aplica Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: Desde un /20 iguale a 12 bits usados para la máscara de subred de comunicación. los 4094 hosts pueden dirigirse singularmente. mientras que derrochar el número menos de las direcciones de IP? .PREGUNTA 393 ¿Si un puerto de Ethernet en TK1 de router es sido asignado una ip-address de 172.112.16. E.

168.10. El administrador se propone configurar ip subnet-zero y usar RIP v2 como el protocolo de enrutamiento. debe dirigir la red y al mismo tiempo converse las direcciones no usado para el crecimiento futuro. arrastra las direcciones de host a la izquierda al interfaz correcto de router. 192.96/28 192. PREGUNTA 395 DRAG DROP tenga tres localizaciones y haya propuesto cambiar el diseño de la red en conformidad. Como un miembro del equipo de red.0 para usar como el direccionamiento para la red entera del administrador.96/29 Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Esta pregunta prueba cómo escoger una address de subred de comunicación para proporcionar las direcciones utilizables bastantes mientras que derrochar las direcciones menos.168.10. . La respuesta es 192. 192. No todo el host address a la izquierda use se.80/28 no pueda ser usado como esta ip-address ya inician el 192.168.168.64/27 recorra que esté siendo ya usando.168. E. Después de subred de comunicación la address.10.168. El equipo de red recibido 192.168.A. D.80/28 192.10. Mueva el ratón arriba una router para mirar su configuración ( esta información es missing).151. Ser atento a estas metas.10.10. Porque el subred de comunicación se unía a 4 tenga sólo 12 hosts. el equipo es listo para asignar la address. B. C. Una de las routers son parcialmente configuradas.10. /28 es el más apropiado.80/29 192.96/28.168.

D. B. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación: .A. C.

que las direcciones de red deben ser usadas para interfaz y la red muestra arriba? ( escogen dos.PREGUNTA 396 Parte del WAN es muestra a continuacion: Todas las routers en este segmento de red son configuradas con el comando IOS de "cero de subred de comunicación de ip".) . ¿Debido a esto.

PREGUNTA 397 DRAG DROP tenga tres localizaciones y haya propuesto cambiar el diseño de la red en conformidad. Una de las routers son parcialmente configuradas.128/25 Interfaz .172. F. Puede usar el subred de comunicación de cero en una router de cisco si usted configura la configuración global mande cero de subred de comunicación de ip. Mueva el ratón arriba una router para mirar su configuración ( esta información es missing). el |subnetthat| tiene todo binario 0 en el broadcast de subred de comunicación.168. arrastra las direcciones de host a la izquierda al interfaz correcto de router.40/30 Red . Ser atento a estas metas.16.172. . pero es uno de los dos reserve el subred de comunicación cuenta en una red. considere el subred de comunicación de cero unusable. En vida real.172.3. No todo el host address a la izquierda use se. Como un miembro del equipo de red.0 para usar como el direccionamiento para la red entera del administ rador. E.172. no use el subred de comunicación de cero si usted no tiene que. o el subred de comunicación de cero.112/30 Interfaz .48/26 Respuesta: AE Sección: (ninguno) Explicación/Reference: Explicación: Un subred de comunicación reservado.16. sea llamado el subred de comunicación de cero.16. Después de subred de comunicación la address.16. Cero de subred de comunicación. C. debe dirigir la red y al mismo tiempo converse las direcciones no usado para el crecimiento futuro.3. el equipo es listo para asignar la address.A. Para los propósitos de responder las preguntas en el examen arriba el número de los subredes de comunicación válidos en una red.172. El administrador se propone usar RIP v2 como el protocolo de enrutamiento. es numéricamente el primer subred de comunicación. B.16. D. Red .172.3.3.0/30 Red . El equipo de red recibido 192.3.151.192/26 Interfaz .3.16.

D. C. B.A. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación: .

0 y se prepararán para hasta 512 direcciones de IP. En este caso.3.3. La address de subred de comunicación es 10.0. la primera ip-address utilizable es ( 10.0 | 256 /25 | 255. la mesa parcial de referencia en los subredes de comunicación de IPv4: CIDR | Netmask | Direcciones -----+-----------------+----------/18 | 255.240 | 16 PREGUNTA 399 Parte de la red es muestra a continuacion: .1 255.16.128 | 128 /26 | 255.0 | 4096 /21 | 255.0 | 8192 /20 | 255.66/23.254.240.255.224 | 32 /28 | 255.254.255.PREGUNTA 398 un host en la red ha sido configure con el IP address 10.1 la e escogida ). La red disponible próxima en los 10.3.255.X la red usando la máscara de subred de comunicación de /23 .0 | 1024 /23 | 255.255.2.16. Al cerrar.1 para 10. la primera red disponible es 10.192 | 64 /27 | 255.254.0. La última address de host válida en el subred de comunicación es 10.254 255.254.2. E. que proporcione address de host de 10.3.2.16.255 255.0/23 .16.255.16.X.254.224.254.0 D.252.255.254.255. Respuesta: AE Sección: (ninguno) Explicación/Reference: Explicación: una máscara de subred de comunicación de /23 se traduce para 255.66.255.0.0 | 16384 /19 | 255.16.16.16.255.255.255. Quedos declaraciones describen esta ip-address? (escogen dos) A.255 ( la elección un ).2.0. Si tomemos los 10.0 | 512 /24 | 255.X.0 | 2048 /22 | 255.255.16.255. y la address broadcas es 10.255.X cubra nuestro ejemplo en esta pregunta de 10.16.16. Esta red no es subred de comunicación.255 ser la address broadcas.192.255. C.255.248.255.16.2.16.3.255.0.255.255.255. La address más bajo de host en el subred de comunicación es 10. B.16.0 255. La address broadcas del subred de comunicación es 10. con 10.

.224 255.255.255.0 255.255.168. C.255.128 255.En la red mostrado arriba el espacio de direcciones de IP de 128. arrastra las direcciones de host a la izquierda al interfaz correcto de router.254.0/24 haya sido distribuido para todos los dispositivos.255. D. No todo el host address a la izquierda use se.255. El equipo de red recibido 192.0 Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: En este ejemplo el requerimiento es que la compañía necesita 3 subredes de comunicación y al menos 58 hosts por subred de comunicación.192. 255. El administrador se propone configurar ip subnet-zero y usar RIP v2 como el protocolo de enrutamiento.0 para usar como el direccionamiento para la red entera del administrador. Mueva el ratón arriba una router para mirar su configuración ( esta información es missing). Quemáscara de subred de comunicación es requerida para aplicar el espacio de direcciones distribuido a la configuración que es muestra? A. E. B. PREGUNTA 400 DRAG DROP tenga tres localizaciones y haya propuesto cambiar el diseño de la red en conformidad.107.192 255.255. Después de subred de comunicación la address.255.7. La máscara de subred de comunicación para esta red de /28 se traduce para 255.255. Como un miembro del equipo de red. Ser atento a estas metas.151. Una de las routers son parcialmente configuradas. el equipo es listo para asignar la address.255.255. F. Número de bits en el host o número máximo de hosts o Los subredes de comunicación de broadcast de subred de comunicación (2n-2) 7 126 8 254 Con 6 bits usados para la porción de subred de comunicación. Todos los dispositivos deben usar la misma máscara de subred de comunicación y todos los subredes de comunicación son útiles. Referirse a la fórmula siguiente que vemos que 6 bits del enmascaramiento de subred de comunicación se necesitan. desde la misma máscara de subred de comunicación deba ser usado para todas las tres redes. habremos 4 subredes de comunicación diferentes con 62 direcciones de IP útiles en cada uno. debe dirigir la red y al mismo tiempo converse las direcciones no usado para el crecimiento futuro.

B. C. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación: PREGUNTA 401 Exposic ión: . D.A.

La computadora de administrador de red ha un la ip-address incorrecta. que es la causa de este problema? A. no 255. El servidor de b ha un la ip-address incorrecta. que es 255. El puerto de Ethernet en la 1 router ha un incorrecto ip-address.Estudie la exposición cuidadosamente.La b de servidor necesita cambiar la máscara de subred de comunicación. E. PREGUNTA 402 Después de los enlaces de router Show en el diagrama haya sido configurado.255. Usted ha recientemente instale una nueva router nombres 2 y haya establecido una conexión de consola con la nueva router. C.255.240 que haya sido aplique para anfitrión B.255. Usted no puede el soporte el archivo configuration e IOS para un servidor de TFTP B. G. Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Según la exposición. es hallado que host en la 1 red no pueda accessr la Internet.255. La 1 router ha un incorrecto máscara de subred de comunicación.248. la máscara de subred de comunicación en router (3) uniendo para anfitrión la b es /29 . Quefijará este problema? Exposición: . F. El comprobación adicional revela los asuntos de conectividad adicionales. B. D. El servidor de b ha un la máscara de subred de comunicación incorrecta. Ninguno de otras alternativas se aplica. El puerto de Ethernet en la 2 router ha un incorrecto ip-address.

86/30 . Red II . D. Cambie la address de la 1 router LAN interactúa. el problema se resolverá. Cambie la address del 2 interfaz de router a la Internet. Todas las routers en la red son configuradas con " el ip subnet-zero" command. Cambie la máscara de subred de comunicación del 2 interfaz de router a la Internet. G. Cambie la address de la 1 router WAN interactúa.172.10. C. una máscara de subred de comunicación de /30 sólo tiene en cuenta 2 host direcciones de IP. E.Quedirecciones de red deba ser usado para interfaz 0 y la red local de II? ( escogen dos. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Las direcciones de IP en los 1 y 2 interfaz está en los subredes de comunicación diferentes. B. Por cambiar la ip-address de la 1 router WAN interface para 192.3.) A. PREGUNTA 403 Exposición: Trabaja como un técnico de red a . F.A. Cambie la address de la 2 router LAN interactúa.128/25 .16. Estudia la exposición cuidadosamente. Cambie la máscara de subred de comunicación de la 2 router LAN interactúa.168.

64/28 Network 3: 192.3.10. PREGUNTA 404 Exposición: Trabaja como un técnico de red a .116/30 . Network 1: 192.10.16.168.10.20.16.10.168.10.0/30 red como esta es la elección sóla que no habrá solapando espacios de direcciones de IP con la otra red existente.10.172.64/26 Network 3: 192.40/30 Interfaz 0 .172.172. Network 1: 192.30.0/27 Network 2: 192.64/27 Network 3: 192.0/26 Network 2: 192.172.16.112/30 Serial link 2: 192.168.192/26 Interfaz 0 .10.168. Las routers están ejecuta RIPv2.3. D.10.16.168.112/30 Respuesta: AE Sección: (ninguno) Explicación/Reference: Explicación: Después que necesitamos acomodarse por 120 hosts en la red de II debemos usar un /25 como esto permitirá hasta 126 anfitrión.10. Network 1: 192.168. Para Link0 nosotros debemos usar el 172.10.16.3.168.10. Los otros dos contestan las elecciones para esta red tendrán en cuenta sólo hasta 62 anfitrión.168.168.128/26 Serial link 1: 192.10. Queesquema de direccionamiento satisface las necesidades de la red de RIPv2 sin embargo derroche las direcciones menos? A.0/24 Serial link 2: 192.168.172.116/30 C. C.3. esta red no podría ser usada como estos son el "cero" o subred de comunicación de "red" pero desde entonces el "cero de subred de comunicación de ip" ha sido configurado ha permitido.96/28 Serial link 1: 192.B.0/26 Network 2: 192.168.112/30 Serial link 2: 192.0/24 B.48/26 Red II . E.168.3.168. Red II .168.0/30 Interfaz 0 .16.168. F.96/29 Serial link 1: 192.10. Por lo general.3.

255.80/29 Serial link 1: 192. y cuántos host útil address puede existe por subred de comunicación? A.224 0.D.10. Estos proporcionan 8 subredes de comunicación.255.10. 31 hosts B.0/23 en una máscara de /27 .10.168. D.17.88/30 Serial link 2: 192.224) son 3 bits en ( usado para la porción de red ) y 5 bits de ( usado para las porción de hosts. 8 los subredes de comunicación.255.10. 32 hosts C.255.255.96/30 Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: 50 los hosts requieren una máscara de subred de comunicación de /26 (apoyos hasta 62 anfitrión) 20 hosts requieren una máscara de subred de comunicación de /27 ( apoyos hasta 30 anfitrión )10 hosts requieren una máscara de subred de comunicación de /28( apoyos hasta 14 anfitrión ) finalmente. ¿Cuántos subredes de comunicación se pueden obtener por subred de comunicación el 172.64/28 Network 3: 192. con cada LAN conteniendo de 5 a 26 hosts? A. 30 hosts D.10. Quemáscara de subred de comunicación podría ser apropiada para un rango de address de red para subred de comunicación para hasta ocho LAN. PREGUNTA 406 haya un la clase C address el rango y usted necesita diseñar el direccionamiento de IP para su 8 oficinas pequeñas.240 255. C. una address de clase B no puede subred de comunicación en el cuarto octeto.255.16 subredes de comunicación. B. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: una máscara de red de /23 se preparará para hasta 512 direcciones de IP.168.8 los subredes de comunicación. cada con 30 hosts. E. 512/32 = 16 los subredes de comunicación de red diferentes.168.168. un /27 sostendrá hasta 32 IP dirija ( 30 el |usuable| hosts ).0.252 Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: un /27 (255. los dos apuntan a los circuitos de punto sólo requiera 2 IP address así un /30 se debe usar. PREGUNTA 405 Usted necesita aplicar un esquema de direccionamiento de IP a la red y ha sido proveído una red de /23 para esto.0.0/26 Network 2: 192.168. PREGUNTA 407 . Network 1: 192. 255.32.

Que dos subredes podrían incluido en la address resumida de .Como el administrador de red de. y ha sido asignado la tarea de arte de diseñar una nueva oficina plan de ip-address.

80.255.0/20 red.80. PREGUNTA 409 un host en la red está usando un 192.255.31.92.224 255.4 /30 Respuesta: ACTINIO Sección: (ninguno) Explicación/Reference: Explicación: Necesitamos encontrar el rango para el 172.0 2) Segregue la red y address de host: 172. La compañía necesita un mínimo de 300 sub redes y un máximo de 50 host las direcciones por el subred de comunicación.80.31.95.255. ¿Trabajar con sólo una clase B address. C. que de la cosa siguiente son las direcciones de host válidas en este subred de comunicación? ( escogen dos.255 Eso es ahora su rango 172.31.17.16 /30 172.172.19/28 ip-address.255.192 proporcione 1024 subredes de comunicación con 64 direcciones de IP para hosts ( 62 útil ).31.95.255.) A.172.31. B.0 255.31.) .255.255. una máscara de 255.255.248.0 3) La address de red será: 172.128 255. 172. D. que de las máscaras siguientes de subred de comunicación soporte un esquema de direccionamiento apropiado? ( escogen dos.255.192 255.0 255.31.) A. C.255.168.255.0 /20? ( escogen dos. 255.255.80.0 4) La address broadcas será: convert all the blue to one (1) plus the red colored 172.255.0 /22 172.31.0 Respuesta: SEA Sección: (ninguno) Explicación/Reference: Explicación: una máscara de 255.255. 1) Desde esto es un /20. D.192 prepare para 512 subredes de comunicación con 128 ( 126 útil ) direcciones de IP.31. convierta el tercer octeto para binario: 172.31. F.0101 0000.128 se prepararán para 512 subredes de comunicación con 128 ( 126 útil ) direcciones de IP. ¿Dé esta address.31.252.31.20.0101 0000. una máscara de 255.255.255.0 .255.51. B.80. E. PREGUNTA 408 La cadena de venta al por menor necesita diseñar un esquema de direccionamiento de IP para soportar una red por toda la nación.0 /22 172.

/24 172.0.1.20.168.0/24 172.5.0. la primera ip-address (192.1. el primer bloque de red incluirá hosts en el 192. Ninguno de otras alternativas se aplica .16192.17 sean las direcciones de host válidas en esta red. y el 192.0/24 172.0/24 172.20. Sección 6: Determine el esquema de direccionamiento de clase apropiado usando VLSM y el resumen para satisfacer las necesidades de direccionamiento en un entorno de LAN/WAN (27 preguntas) PREGUNTA 410 Parte de la red es muestra a continuacion: ¿Basado en la información muestra arriba.1. 172. 172.20.168.20.4.20.1.20.20.168. D.6. el bloque de red próximo incluirá hosts en el 192.0/21 D. 172.31 Respuesta: BD Sección: (ninguno) Explicación/Reference: Explicación: Dado la máscara de subred de comunicación de /28 (255.20.168.1.16) será reservado para la ip-address de red y no pueda ser usado.7.0/22 F.168.15 recorra ( aquí la desde todos los puntos de vista ip-address será reservada para la red y emita.1.0/24 172.168.128/25 172.1.17 192.168.168.1.1.19 esté en casa. De nuevo.1.4.0 192.1.0/28.255.0/22 C.0/24 E.6.4.0/24 172.31 la ip-address será reservada como la address broadcas de IP.255.0.1.240) sabemos que esta red soportará 16 hosts ( 14 útil ). respectivamente ). C.0-192.5.31 recorra y esto es el rango que el host con la ip-address de 192.168. 172.5.4.16 192.20.A.7. B.20. Similarmente.29 192. 172.20.20.168.168.0/24 172. Sólo 192.29 y 192. E.168.1. En la red de clase C de 192.0.168.168.20. lo que es el más eficiente resumen que router 1 pueda usar para anunciar sus redes a router 2? A. 192.0/24 B.20.168.

255. Respuestas incorrectas: A. y dejan 4 bits para los hosts. B. 14 16 30 32 62 64 Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: La máscara de subred de comunicación 255.255.255. como nosotros debemos substraer dos de los subredes de comunicación y hosts para la red y las direcciones difundidas. 30 redes y 6 hosts. PREGUNTA 412 La red es sido asignada la red de clase C 199. Esta no es una posible combinación de redes y hosts. Esto podría ser el resultado de un /27 (255. ¿Cuántos subredes y hosts está disponible por subred de comunicación si aplique una máscara de /28 a la red de clase C 210.255.Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: Cuando la máscara de subred de comunicación es /22. dejando 5 bits para las direcciones de host.11111111. B.255.11100000).248) red.224.0? A. D. F.131. E. PREGUNTA 411 Necesita el subred de comunicación un segmento de red.11110000) aplicado a una red de clase C usan unos 4 bits para redes.255. D. 16 redes y 14 hosts. 25-2 da nos 30. cómo puede host ellos serán capaz de soportar en cada subred de comunicación? A.224 es una máscara de 27 pedacitos (11111111. Nosotros podemos calcular el número de hosts sustentado por este subred de comunicación por usar las 2 fórmula donde n de 2n representa el número del host bit.11111111. 8 redes y 32 hosts. C.2. Esto no es posible.255.224) red. Respuestas incorrectas: . C. y el número de redes tiene 24 = 16.166. Usa 3 bits del último octeto para el ID de red.0 del ISP. ¿Si el administrador a fue el subred de comunicación esta red de clase C usando la máscara de subred de comunicación 255. Usando la 2 fórmula de 2n. B. 1 pueden anunciar sus redes a 2.255. nosotros tenemos 24-2 ( o 2x2x2x2-2 ) que nos dé 14 para el número de hosts. 32 redes y 18 hosts. D.10. Ninguno de otras alternativas se aplica Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: una máscara de subred de comunicación de 28 pedacitos (11111111. E.11111111. Esto podría ser el resultado de un /29 (255. C. F. En este caso ello será 5.11111111. 6 redes y 30 hosts.

Sin embargo.5. Máscara de subred de comunicación 255.42.5.100. B.210.254.5.0 172.16.0 172.64 201.00010000.255.0 172.0/22? A.240 nos dé 14 host direcciones.100.11111111.252.255. E.100.255. E.107.01000100 = 11111111. F. 208 .100. Sin embargo.100.255.240 nos darás un total de 16 direcciones.00000000 AND resulte = 11111111. F. PREGUNTA 413 que es el subred de comunicación para el IP de host dirija 172. Sin embargo.255.11010010. D.100. 172.100. B.0 201. C. 201.65 201. C.16.5.11110000 AND resulte = .16.224 nos darás un total de 32 direcciones.00000101.68 = máscara de /28 11001001.255.A.00000000 AND en decimal= 172.5.31 201.100.0 Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Esta pregunta es mucho más fácil entonces aparece cuando lo convierte para binario y haga la operación booleana como se muestra abajo: el IP address 172.5. 0 PREGUNTA 414 que es el subred de comunicación para el IP de host dirija 201.16.11010000. Máscara de subred de comunicación 255. D.1 Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Esta pregunta es mucho más fácil entonces aparece cuando lo convierte para binario y haga la operación booleana como se muestra abajo: el IP address 201.11111111. nosotros debemos todavía substraer dos direcciones (la address de red y la address broadcas) para determinar el número máximo de host el subred de comunicación soportará.11111100.210.32 201.0 = máscara de /22 10101100.0 172.11111111.01100100. Máscara de subred de comunicación 255. 16 .16.255.255.192 nos dé 62 host direcciones.16. nosotros debemos todavía substraer dos direcciones (la address de red y la address broadcas) para determinar el número máximo de host el subred de comunicación soportará.16.00000000 = 11111111.192 nos darás un total de 64 direcciones. E. F. Máscara de subred de comunicación 255.68/28? A.208.5.11111111. B.5. nosotros debemos todavía substraer dos direcciones (la address de red y la address broadcas) para determinar el número máximo de host el subred de comunicación soportará. Máscara de subred de comunicación 255.255. D.255.

95 ) D. 255.141. F.64 para 92. B.16.160.191.18. 32.0.0. D. el número de los hosts de red que es disponible es 30.166.168.168. E. B.178. cada IP address que no termine en unos de estos números serán una ip-address de host válida.11001001.12. El host válido en subNetwork 2 ( 192. E.16.0 Subnet Mask: 255. Esta será la address broadcas para el 16.255. 64 PREGUNTA 415 Sus usos de red address de clase B the172.128. 63.87 217.255.127.178. B.95.32/27 red.18.159.255.00000101.255.Esta será la address de red para el 217.16. El host válido en subNetwork 2 ( 92.16.255.64. 255. C.0. 5 .128/27 red F. Esto puede soportar un máximo de 510 hosts.93 134.168.192/27 red.168. Esto significa que cada subred de comunicación será un múltiple ( 0.255.255.255. PREGUNTA 416 ¿Usar una máscara de subred de comunicación de 255.254. D.159 92. 16.224 ) y la address broadcas para cada uno de estos subredes de comunicación será un menos este número ( 31.168.11.178.192. C.166.96.95 ) respuestas incorrectas: A.118.23.27. Para mantener 9 bits para hosts significan el último pedacito en el 3 octeto serán 0.45.01100100.255.64 para 192.178. Cada límite de red será un múltiple de 32. 255. PREGUNTA 417 Su ISP le ha asignado la ip-address siguiente y Subnet Mask: ip-address: 199.178.192 Respuesta: CDE Sección: (ninguno) Explicación/Reference: Explicación: Desde la máscara de subred de comunicación es 255.32 para 134. mientras que acomodar el número máximo de subredes de comunicación. C. Esta será la address broadcas para el 87.255. 100 . Por lo tanto. que del IP dirigen debajo de se poder asignar a hosts usando este subred de comunicación? (escoger todo ese apply) A.16.0.223 ).11.11.63 87.224. Necesita soportar 459 hosts por subred de comunicación. 255. Quemáscara usted desearía usar? A.45.178.18. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: para existir 459 hosts el número de los bits de host serán 9.0.0.01000000 AND en decimal= 200.128.224 .56 192.63) E.0 como la máscara de subred de comunicación. Esto dé 255.240 Quede las direcciones siguientes se pueda distribuir a hosts en el subred de comunicación .El host válido en subNetwork 1 ( 134.254.255.224.118.0.23.

resultante? (escoger todo ese apply) .

27.15 El IP válido address rango = 199.0 = 11111111.224 Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Usar la 2 fórmula de 2n para direcciones de host.00011011.00001111 = 199.2 199.27.141.0 Emita = 11001000. B.11 199.175 199.112 Respuesta: ACD Sección: (ninguno) Explicación/Reference: Explicación: el IP address = 11001000.27.10001101.255.199.27.27.27.0 255. así una máscara de subred de comunicación de 9 pedacitos proporcionará el número requerido de las direcciones de host. E. D.0.0 255. E.224.240 Subred de comunicación # = 11001000.255. este subred de comunicación puede tener sólo 1 la red y 254 hosts útiles.208 199.11110000 = 255. 1 red con 254 hosts B.8 redes con 36 hosts Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: un subred de comunicación con 24 bits en es 255. que de las máscaras de subred de comunicación debajo de tener en cuenta 100 ¿subredes de comunicación con las 500 direcciones de host útiles por subred de comunicación? A.14. 199.141.255.141.141.254.27.11111111.13 199. 29-2 = 510 host la address.27.141.141.255.141.141.255.27. Si estos 9 bits son usados para los hosts en una red de clase B.00011011.106.0 subred de comunicación usando una máscara de /24. D. 255.27. B.255. ¿Cuántos los redes y direcciones de host útiles se pueden existir de esto? A.00000000 = máscara de subred de comunicación 199.14 PREGUNTA 418 La red de IP 210. C.10001101. C.255.141.4 redes con 128 hosts C. entonces el .255. PREGUNTA 419 Suponiendo que usted tiene un Ip classless B dirigir red el rango.00000000 = 199.11111111. Desde entonces esta es una red de clase C. F.00011011.6 redes con 64 hosts E.0.2 redes con 24 hosts D.10001101.27.A.0 255.1 .255.0 255.141.141.255.255.

Quede las máscaras siguientes de red debe usar? A.224. Esta máscara de subred de comunicación se preparará para 14 redes separadas con 14 hosts cada. De nuevo usando la 2 fórmula de 2n. Esto no encuentra el requerimiento de un mínimo de 18 hosts. C. PREGUNTA 421 La Network 213. E.0. Ninguno de otras alternativas se aplica . nosotros tenemos 2n-2 = 126 las redes que son disponibles.240. Esta proporcionará 2046 redes diferentes. 225.16 las redes y 16 hosts D.6 redes con 30 hosts C. como el tercer octeto no puede ser dividido al usar una red de clase C. Los 5 bits restantes son usados para los hosts.quedar 7 bits es usado para el número de redes.225. B: Esta es una máscara de subred de comunicación ilegal para una red de clase C. y usted necesita diseñarlo para 5 subredes de comunicación útiles con cada subred de comunicación manejando un mínimo de 18 hosts cada.255.115. Esta proporcionará 254 redes y 254 hosts.Esta se preparará para 6 redes con 8190 direcciones de host.225. D.225. Esto hace juego con el requerimiento. ¿Cuántos los subredes de comunicación y direcciones de host útiles por subred de comunicación eran creados a causa de esto? A.255.255.14 redes y 14 hosts F.240 Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: La máscara implícita de subred de comunicación para la red de clase C es 255. Esta es la máscara implícita de subred de comunicación para una red de clase C. PREGUNTA 420 Tiene una red de clase C. E. 225. 2 redes con 62 hosts B.255. C. 255.224 225. B.0.0. entonces 3 bits se exigen.0 es sido subred de comunicación usando una máscara de subred de comunicación de /28. Se prepara para una red.255.225. Respuestas incorrectas: A. Si uno tenga que crear 5 subredes de comunicación. E.62 las redes y 2 hosts E. pero cada red habrá sólo 30 hosts.0. con el 254 host útil direcciones de IP. Uno puede crear 30 hosts que usan 5 bits en el broadcast de host.255.77. Respuestas incorrectas: A. Esta se preparará para la 1 red sóla con 216-2 = 65534 host B. 225. Con 3 bits nosotros podemos crear 8 subredes de comunicación. D.

Respuesta: F Sección: (ninguno) Explicación/Reference: Explicación: un subred de comunicación de clase C con una máscara de 28 pedacitos requiere 4 bits para la address de red. Respuestas incorrectas: A. Esto podría ser el resultado de una máscara de red de /26 . dejando 4 bits para las direcciones de host. Usar la 2 fórmula de 2n (24-2 en este caso) nosotros tenemos 14 anfitrión direcciones y 16 direcciones de red.

PREGUNTA 423 Tiene una red de clase B con una máscara 255. E: Ninguna máscara de red posible nos da este exigen el número de subredes de comunicación o hosts. Esto podría ser el resultado de una máscara de /30. Así unos 8 bits extras han sido usados para la porción de red.2 en este caso para ambos hosts de red e IP ) nos dais 254 redes y 254 hosts por la red.255. y una para la broadcast) así el resultado es 254. C. Allí está una red útil. Esto podría ser el resultado de una máscara de red de /27. F.4 las redes y 62 hosts D. El 2n . Respuesta: ANUNCIO Sección: (ninguno) Explicación/Reference: Explicación: La máscara implícita de subred de comunicación para clase B es 255.32. E.2 fórmula ( 28 . Allí están 256 hosts útiles por el subred de comunicación. Allí están 254 hosts útiles por el subred de comunicación.255. PREGUNTA 422 La Network 201.B.64 las redes y 4 hosts C.0.255.0. Quede las declaraciones debajo de es verdadero de esta red? ( escogen todas las respuestas válidas ) A. Esto podría ser el resultado de una máscara de red de /30. Esto podría ser el resultado de una máscara de red de /27 C. Nosotros debemos recordar siempre substraer 2 (una para la red. 4 las redes y 64 hosts B. Allí están 254 subredes de comunicación útiles.0 es estar usando una máscara de /26.0. Allí están 24 hosts útiles por el subred de comunicación.62 las redes y 2 hosts E. Ninguna máscara red se preparará para 64 hosts útiles. D. no 256.6 red y 30 hosts Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: una red de clase C con una máscara de 26 pedacitos requiere 2 bits para la address de red. no una clase B. ¿Cuántos redes y hosts de IP por red exista usando esta máscara de subred de comunicación? A. Allí están 50 subredes de comunicación útiles. Respuestas incorrectas: A. porque debemos siempre substraer 2 para la red y address broadcas. dejando 8 para los hosts. D. .145. B. C. Recuerde necesitamos siempre substraer dos para la red y las direcciones difundidas. E. Esto podría ser verdadero si esta era una red de clase C. así esta respuesta es incorrecta. F. B: Esta no es una posible combinación. dejando 6 bits para las direcciones de host. Respuestas incorrectas: B. Usar la 2 fórmula de 2n (22 para la red y los hosts de 26 2for) que nosotros tenemos 4 direcciones de red y 62 direcciones de host. D.

255. A.225 y tenga como valor predefinido |maskof| de subred de comunicación 255. En las direcciones de clase C. B.0 255.255. Respuestas incorrectas: D.0 255.224 255.0. D. D.252. C. 255.255.225. los primeros 24 bits son usados en cuanto a la red IDwhile sólo los últimos 8 bits son usados para el host ID. F. Note que la pregunta pregunta por el número de las direcciones útiles.255.248.192 255. y no el número total de todas las direcciones. 128 192 254 256 510 Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Clasifique Caddresses recorra de 192.255. podemos calcular que las direcciones de clase C pueden soportar un máximo de 254 (28-2) hosts.0 por 223.255. De este.255.255. le necesitar al menos 300 sub redes que pueden soportar al menos 50 hosts cada. E. C. Quede las máscaras de subred de comunicación debajo de es capaz de satisfacer sus necesidades? (Select dos).0.255.255. PREGUNTA 425 Su ISP le asignó un espacio de direcciones de clase B completo. B. Debemos substraer 2 para la red y las direcciones difundidas para calcular el número de las direcciones útiles en cualquier subred de comunicación. E.Usando la 2 fórmula de 2n.225.128 255.0.0 Respuesta: SEA Sección: (ninguno) Explicación/Reference: Explicación: Requerimiento en la pregunta es que la compañía necesita 300 subredes de comunicación y 50 hosts por el subred de comunicación.255.255.PREGUNTA 424 ¿Cuántos los direcciones de IP útiles puede conseguir de una address de clase C convencional? A. Número de bits en el host o número máximo de hosts o Los subredes de comunicación de broadcast de subred de comunicación (2n-2) 7 126 8 254 9 510 10 1022 11 2046 12 4094 13 8190 .

5.255. La máscara de subred de comunicación será 255. conseguimos 1022 subredes de comunicación y entonces usar los 6 bits restantes para hosts proporcionan 62 hosts por el subred de comunicación.11010001.0 Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: 172.255 115.209.64. así después de la comparación de AND lógica la address de red traduzca se to10101100. C.128 Respuesta: BCE Sección: (ninguno) Explicación/Reference: Explicación: 115.16.64.32 115. 172.64.00001010 en la forma binaria. que es el subred de comunicación de esta address? A.4.64.16. E.00000000 Máscara de subred de comunicación = 11111111.11111100. F. La máscara de subred de comunicación será 255.255.3.10 /22.110100001.14 16.10/22 traduzca para 10101100.115. La porción de red es 22 bits.7.382 Con 9 bits usados para la porción de subred de comunicación.0 172.01000000.107.01000000. D.0/22 de su ISP.252. Quedel IP dirigen abajo puede usar para un host? ( escogen todas las respuestas válidas ) A. conseguimos 510 subredes de comunicación y usar los 7 bits restantes para los hosts nos da 126 hosts por el subred de comunicación.11111111= 115.00000100.64.00000000= subred de comunicación 255.64.16. Convertir la porción de red a los resultados decimales en la address 172.4.00001010. E.0/22 PREGUNTA 427 Usted ha sido asignado el CIDR ( de clase entierre la enrutamiento de broadcast ) el bloque de 115.209.0 = 01110011.64.0 Emita = 01110011.128 115.0 172.0 172.7.00010000.0 numera = 01110011. C.255.255 La address válida recorra = 115.208.00000111.00010000.16. B.254 PREGUNTA 428 una rama de oficina remota es preparada como se muestra en el diagrama abajo: .128 Con 10 bits usados para la porción de subred de comunicación.4.7.255. 115.64.255 115.01000000.64.00000000= 115. D.254. B.16.12.00000100.64.8.0 172.64.16. PREGUNTA 426 una PC ha el los ip dirija 172.64.192 en este caso que cumplirá también el requerimiento.42.64 115.16.1 .208.6.11111111.4.252.255.16.

con 172. E. Hosts en VLANS 2 estarán dirigidos 172. La máscara de subred de comunicación en uso es 255.1. Porque existe sólo un interfaz de LAN en router. Esta máscara de subred de comunicación proporcionará sólo 62 host las direcciones de IP. E. así el interfaz de LAN de router será configurado con 2 direcciones de IP. El IP address 172. Borrar las direcciones unusables por la creación de muchos subredes de comunicación. Esta ip-address puede usado en VLANS 2 .254. C.1. Respuestas incorrectas: A. la máscara de subred de comunicación usada para cada VLANS es 255. que una de las declaraciones siguientes el mejor describen el concepto del agregado de ruta? A.192.205 se pueda asignar a hosts en VLAN1 El interfaz de LAN de router es configurado con un IP address.255.16. los enlaces auxiliares serán usados. PREGUNTA 429 ¿En el tema de VLSM. F. El IP address 172. E.1. no VLANS 1. cada red de separata requerirá un IP de entrada implícito distinto dirija.255.16. El interfaz de LAN de router es configurado con las direcciones de IP múltiples. Respuesta: BCF Sección: (ninguno) Explicación/Reference: Explicación: Basado en el diagrama arriba. B.25 se pueda asignar a hosts en VLAN1. B.16.1-172.16. Calcular las direcciones disponibles de host en el más AS.1. Esto significa que host en VLANS 1 estará dirigido 172.127 ser usando como la address broadcas.16.128. un para VLANS 1 y 1 para VLANS 2.255. La máscara de subred de comunicación en uso es 255. D. C. así 2 direcciones de IP serán requeridos en el interfaz de LAN de router.Todos los hosts en la exposición anterior son relacionado con mutuamente por la via del switches sencillo de Catalyst. Desde existe 2 subredes de comunicación en esta red.16. Que de ¿las declaraciones siguientes correctamente describen el esquema de direccionamiento de esta red? (Select tres) A. Reformar el espacio no usado mediante cambiar el tamaño de subred de comunicación.255. Combinar rutas a las redes múltiples en un |supernet|.126.16. D. D. y el diagrama muestra que no menos de 114 host las direcciones de IP son necesitadas. Ninguno de otras alternativas se aplica Respuesta: B .1.129172.1.255.128.1.255.

1. Encamine el resumen ( también llamado encaminan agregado o |supernetting| ) pueda reducir el número de rutas que una router debe mantener.4.7. E. Referencia: la certificación de examen de CCNA ICND de auto-estudio de CCNA guia ( Cisco Press.1.0/24172.1.0/22 172.1.4.4. C.5.0/21 172.1. o aún miles.0/24 172.1. Esto es también conocido con el nombre de resumen de ruta o |supernetting|.0.0. Es a menudo problemático para routers para mantener este volumen de rutas en sus mesas de enrutamiento.1.4. Ello es por lo general acostumbrar a reducir el número de encaminan entradas en la mesa de enrutamiento por anunciar numerosas rutas en una ruta más grande.1. PREGUNTA 430 ¿En la red muestra debajo de.6.1. porque es un método de representar una serie de la red cuente en una address sumaria sencilla. ISBN de 1-58720-083 x ) la página 236. 172.1.0/25172. D.7. de las direcciones de red pueda existir.0/24172. lo que es el más eficiente resumen que TK1 puede usar para anunciar sus redes a TK2? A.0/24172.Sección: (ninguno) Explicación/Reference: Explicación: En el mundo de red encamine el agregado significa combinando rutas a las redes múltiples en uno.0/24 172.0/24172. cientos.0/24172. B.1.0/22 Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: Visión general de resumen de ruta: En |reds| grandes.6.5.1.128/25172. .

Si la d de router resume la información en la red de |asingle| numere entrada.1.138.41 D.1.144. 2.0/20.144 B.160. en la figura arriba. 192. d de router puede o envie cuatro enrutamiento actualiza entradas o resume los cuatro direcciones en un número de red sencillo.2 C.Por ejemplo.143. 0.) A. 192. las cosas siguientes sucedan: 1. La e de router necesita mantener los sólos encamine y por lo tanto salve memoria.145 G.1. porque evalúa paquete tomaran contra las entradas menos en su mesa de enrutamiento.0. que de las direcciones siguientes de destino de paquete tomaran 2 remitirán a 1 .159.0. 192. PREGUNTA 431 Parte de la red es muestra a continuacion: Las cinco redes de Ethernet unieron a router 1 en el gráfico haya sido resumido para router 2 como 192.11 F. ¿Basado en esta información. según este resumen? ( escogen dos.0 Respuesta: BD Sección: (ninguno) Explicación/Reference: . una ruta sumaria es anunciada por router de resumiendo mientras al menos una ruta específica en su mesa de enrutamiento casa la ruta sumaria. E de router también salva recursos de CPU.1.1.1. 192.151. 192. 192. El ancho de banda es ahorrado en el interfaz entre d de routers y E.1.254 E.1. 3.

0/20.183.Explicación: La ruta resumida es 192.0 E. B. E.18.254 está en este rango. 172.41 192. Ninguno de otras alternativas se aplica .159.183. F.0 F.159.18.16.18. ¿Basado en esta información.1.16.1.18.194.159.16.18.0 G.2 y 192.0 C.4 192.1. que dos empaquetan las direcciones de destino 1 remitirán a 2? (escogen dos) A. 192. 192. 172.18.179. 172.128 D.159.0 B.16.45 Respuesta: DE Sección: (ninguno) Explicación/Reference: PREGUNTA 433 que es la address de subred de comunicación del host con una ip-address de 172.16.16.160 192.16.128.255 192.192.151.159.0. PREGUNTA 432 Refiera a la exposición siguiente: En este segmento de red.156. D.144.2 192.176.159/22? A. C.18.184. 172.0/21 encamine y envie a 1. 172. 172. los subredes de comunicación de IP unieron a router 2 haya sido resumido como el A 192.

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: En esta pregunta existe un total de 6 bits pedido prestado de la porción de host con la máscara de subred de comunicación 255.0.16.0.252. . 6w0d.0/30 subred de comunicación. Queenrutamiento parcial tabuGateway en la 1 router imagen un resumen de ruta que representa los LAN en 4 pero ningunos subredes de comunicación adicionales? A.172.160.0.2.0.0. Serial0/1 . 6w0d. Estudia la exposición cuidadosamente.4.255. El administrador querría reducir el tamaño de la mesa de enrutamiento en la 1 router.0.4. 6w0d.0 .164.255.2.255.0 . 1 subredes de comunicación D10. 10.0 . 1 subredes de comunicación D10. Serial0/1 B.0.255.255.0.0 .1022 hosts /22 172.0/30 subred de comunicación. 10.0.255.252. 1 subredes de comunicación la d 10.2 .0 .252.4 90/20514560 por la via de 10.0.0.2. 10.16.16.2.255.4.252.2. Serial0/1 E.1022 hosts /22 172.176.252.0/28 subred de comunicación.2 .0.148. 6w0d.156.1022 hosts /22 172. Serial0/1 F.255.252.16.1022 hosts /22 172.0/22 subred de comunicación.0 .0 .0.252.2 .0.0.255.255. 6w0d.0.16.0 .0 .2.4. 10.255.1022 hosts /22 172. 1 subredes de comunicación D10.0/22 subred de comunicación.255.255.0 90/20514560 por la via de 10.0 .255.0 . Serial0/1 C.0 90/20514560 por la via de 10.1022 hosts /22 172.0/28 subred de comunicación.152. Serial0/1 D.2.0. 10. Esto nos dejará 64 redes con 1022 y los subredes de comunicación de IP par a cada uno serán un múltiple de 4.255.0 . 6w0d.2.0 . 1 subredes de comunicación D10.0.16.0.0.4.0 90/20514560 por la via de 10.1022 hosts /22 172.0.255. 1 subredes de comunicación D10. Algunas de las redes son como sigue: /22 172.168.252.el |com| ha el red en la exposición.2.0 90/20514560 por la via de 10.252.0 .0 .0. 10.2 .0 90/20514560 por la via de 10.0 .1022 hosts PREGUNTA 434 Exposición: Trabaja como un técnico de red a .16.2.255.16.2 .0.

0/22 elección como esta será la ruta sumaria para el 10.219.219.15. nosotros no podemos escoger este como existe una router de no-cisco dentro de la red. Mantenga el uso de RIP versión 1 y use 198. También.219.0.0.4.63 135.64/27 .133. a fin de hacer un resumen 4 redes de /24 una ruta de /22 son necesitadas.168. E.0. Convierta todas las routers a rutas estáticas y el uso 98.219. y 198. tenga dos routers de cisco y una router de no-cisco.133. y 198.133. 198.0-10. Convierta todas las routers a OSPF y use 198.0/22 la elección es correcta. 198.133. B.219.219.168. y 198.219. B.192 Respuesta: ABD Sección: (ninguno) Explicación/Reference: Explicación: El A de elecciones sólo.128/27 es inválido para hosts como esta es una ip-address de red.66.133. y 198.133.0. C. Convierta todas las routers a EIGRP y use 198.|com| . 192. PREGUNTA 436 .32/27..5. han un ip-address de clase C.55.0. D.63 sea inválido como esto es un IP dominio dirija.133.128 129.92/27 como las nuevas subredes.128/26 .4.Respuesta: F Sección: (ninguno) Explicación/Reference: Explicación: En este ejemplo nosotros queremos resumir 4 redes contiguas. 198.32/28 .219.66.219.219.16/28. no el 10.192/26 como las nuevas subredes.133. La red de TesKing está usando el bloque de 198.34 17.192/26 como las nuevas subredes.5. E. D.133.92/27 como las nuevas subredes. Convierta todas las routers a EIGRP y use 198.33.219.133. y 198. Desde EIGRP es un propietario de cisco derrotando protocolo.64/27 . C.1 192.192.4.219.15.3.16/28.128.133.15.219.) A.32/27.3. Convierta todas las routers a RIP versión 2 y el uso 198. Después que estamos resumiendo las rutas 10.0 el 10.1. d es los hosts válidos que se puede asignar a una máscara de subred de comunicación de /27.128/26 .133.219. PREGUNTA 435 Quetres direcciones de IP se pueden asignar a hosts en la red si la máscara de subred de comunicación es /27 y cero de subred de comunicación es útil? ( escogen tres.219.133.0/24. hé decidido lo pueda ser una idea buena para partir la red en tres subredes de comunicación más pequeños y cree la opción de conservar las direcciones con VLSM. debemos escoger un protocolo que soporta VLSM.17 66.48/28 como las nuevas subredes. El .64/26. b.0-redes 10.133. que es el mejor curso de la acción si quiere tener 40 hosts en cada uno de los tres subredes de comunicación? A.48/28 como las nuevas subredes.133. y 198.133. pero RIPv2 hace. una compañía de tamaño mediano.32. 198. un /26 o más grande exija se.219. 198.0. Todas las tres routers están usando versión de RIP 1.133.133.0.64. y 17.0.219.219. Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: A fin de soportar un mínimo de 40 hosts por red. 198.133.32/28 .64/26. F.219. 10. que el RIP versión 1 no hace. F.

Mientras que ciertos túneles son de modo estático configurados mucho como GRE o IPsec de clásico pasa horadando.2_35_se2/ configurati PREGUNTA 438 ¿De las elecciones siguientes. Los túneles dinámicos incluyen: 1. Esto es un proceso largo que empezó ya años atrás. un-por-unas actualizaciones a las aplicaciones ejecuta en los bultos. otros son dinámicos ( mucho guste el cisco multipunto dinámico VPN ( DMVPN )). La tiñuela construyendo un túnel F.VPN construyendo un túnel D. D. y aplicaciones que es no mejorado y soporte sólo IPv4 puede coexistir con las aplicaciones mejoradas en el mismo bulto. Sección 7: Describa las necesidades tecnológicas para correr IPv6 en conjunción con IPv4 ( incluyendo: protocolos. B.6to4 construyendo un túnel C. (2 preguntas) PREGUNTA 437 TK1 de router es configurado para derretido ambos IPv4 e IPv6 simultáneamente. GRE construyendo un túnel B. Las aplicaciones que son mejoradas a IPv6 usan la pila de protocolos de IPv6 .cisco /en/US/docs/switches/lan/catalyst3750e_3560e/software/release/12. que es esta técnica conocida como? A. E. El IETF ha normalizado varios las técnicas de transición con base en túnel para permitir un bulto de pila dual (estos son el bulto con IPv4 y pilas de protocolos de IPv6) para comunicarse con otro bulto de IPv6 arriba una red de IPv4-only ( quiera la mayor parte de la Internet está en casa 2009). Enrutamiento binaria Enrutamiento de pila dual 6enrutamiento de to4 enrutamiento de NextGen 4enrutamiento de to6 Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Una técnica para transición a IPv6 es por usar las pilas de protocolos de IPv4 e IPv6 duales.PPP pasando horadando E. la pila dual. ISATAP construyendo un túnel G. que tres son tres mecanismos de transición de IPv6? ( escogen tres ) A. F. y es el no-propietario. Nuevo y mejore las aplicaciones pueden usar ambas pilas de protocolos de IPv4 e IPv6. . etc ).HDLC pasando horadando Respuesta: BEF Sección: (ninguno) Explicación/Reference: Explicación: que es las técnicas con base en túnel de transición? El movimiento a IPv6 no sucederá de noche o con todas las routers y bultos moviéndose arriba IPv6 en un punto específico a tiempo. soportan VLSM.la respuesta correcta es la elección sóla de respuesta que usa una máscara de subred de comunicación de /26 o mayor. C. Referencia: http://www. Este acercamiento es descrito en RFC 4213. Usar las pilas duales habilita gradual. construyendo un túnel.

A fin de hacer escribir direcciones contener cero muerde más fácil una sintaxis especial es disponible para comprimir los ceros. Es principalmente usado dentro de una organización porque puede ser usado con las direcciones de RFC 1918. La omisión 6to4 transmita el fingimiento como una entrada entre IPv6 e IPv4 ha un muy conocida address: 192. Mientras que la tiñuela es sido propuesta por Micr osoft. Ejemplo: FEDC:BA98:7654:3210:FEDC:BA98:7654:3210 1080:0:0:0:8:800:200C:417A Note que no es necesario escribir la address centra la puntería un broadcast individual. Referencia: http://www. C. La forma preferida es x:x:x:x:x:x:x:x. La tiñuela (RFC 4380): Para vincular una computadora sencilla a IPv6 .html Sección 8: Describa IPv6 address (4 preguntas) PREGUNTA 439 esté emigrando a un esquema de direccionamiento de IPv6. Debido al método de distribuir ciertos estilos de IPv6 direcciones. La tiñuela usa UDP puerto 3544 para comunicarse con los servidores de tiñuela que está usado como despachadores entre clientes de tiñuela y relevos de tiñuela. depende en UDP para permitir el túnel para cruzar dispositivos de NAT. ello depende en IPv4 protocolice 41.cisco /public/news_training/itsnews/tech/chalktalk/200902. será común para direcciones para contener las cuerdas largas del cero bit. Identifique los cuatro válidos IPv6 dirigen debajo de que pueda usado en esta red.1 . El "::" pueda aparecer sólo una vez en un address. 3. 6to4 (RFC 3056): Para unir un host sencillo o las redes múltiples a IPv6 . ello usa IPv4 protocolice 41.ISATAP (RFC 5214): Para vincular un host sencillo a un servidor de túnel de ISATAP (tal como una router de IOS) y por este servidor a cada bulto de IPv6 . donde la s de "x" es los valores hexadecimales de las ocho partes de 16-bit de la address. que es el |anycast| ( significando que varias organizaciones corren un 6to4 transmita y anuncie su existencia a su vecino ).99. ( escogen cuatro ) A. allí existe una versión de Linux: Miredo. El servidor implícito de túnel es el |isatap| nombrado de host en el broadcast de DNS implícito.). Requiere el uso de una address mundialmente escarbar. E. B. . 2.El "::" pueda también estar acostumbrado a comprimir la address y/o arrastrando centre la puntería una address. D. o en otros términos no trabaja con las direcciones de RFC 1918. El uso de "::" indican los grupos múltiples de de 16 bits de los ceros.88. pero allí debe estar al menos un número en cada broadcast ( si no fuera por el caso descrito en 2.example en defecto. F. ::192:168:0:1 2002:c0a8:101::42 2000:: :: 2001:3452:4952:2837:: 2003:completamente:carne de res:4dad:23:46:personaje omnipresente que todo lo ve:101 Respuesta: ABDF Sección: (ninguno) Explicación/Reference: Explicación: De RFC 1884: arquitectura de direccionamiento de ip version 6 Allí están tres formas convencionales para representar IPv6 dirigen como cuerdas de texto: 1. 2. Esto significa que host en example trate de usar isatap.

los 16 bits de 11111111 11111110 (0xFFFE) es insertado en la address de IEEE 802 entre el ID de compañía y el ID de extensión. Ejemplo: 0:0:0:0:0:0:13.3 0:0:0:0:0:FFFF:129.52.d. cómo es un EUI-64 formatee el interfaz ID se creaba de una address de MAC de 48 pedacitos? A.144. donde la s de "x" es los valores hexadecimales del seis alto-commandan que las partes de 16-bit de la address.html PREGUNTA 440 ¿En la red de IPv6 .Por ejemplo las direcciones siguientes: 1080:0:0:0:8:800:200C:417A una address de unicast FF01:0:0:0:0:0:0:43 por address de multicast 0:0:0:0:0:0:0:1 la address de |loopback| 0:0:0:0:0:0:0:0 las direcciones no especificado se pueda representar como: 1080::8:800:200C:417A una address de unicast FF01::43 por address de multicast ::1 la address de |loopback| :: las direcciones no especificado 3.1.68. Una forma alternativa que es a veces más conveniente al tratar arriba un entorno mezclado de IPv4 y los bultos de IPv6 son x:x:x:x:x:x:d.38 Referencia: http://www.faqs. como mostrado en la figura.68.3 ::FFFF:129.38 o en la forma comprimida: ::13. y la s de "d" sean los valores decimales de las cuatro partes de 8 bit de command baja de la address (representación de IPv4 estandar). Por anteponer la address de MAC con 0xFFEE E.Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Para crear una 64 address de EUI de una address de IEEE 802. .org/rfcs/rfc1884. Añadiendo 0xFF a la address de MAC C.52. Por anteponer la address de MAC con 0xFF y añadiendo 0xFF a ello B.144.d.d. Insertando 0xFFFE entre los superiores tres bytes y los inferiores tres bytes de la address de MAC D.1.

E. entonces que es la única address admisible para el interfaz. Las direcciones de interfaz local empiezan con FE00:/12.cisco /en/US/technologies/tk648/tk872/technologies_white_paper0900aecd8026003d. Cada interfaz de IPV6 contiene al menos una address de |loopback|. Cada interfaz de IPv6-enabled debe contener al menos |oneloopback| y una address de interfaz local. C. multicast ). Las direcciones de interfaz local empiezan con FF00::/10.Referencia: " comprendiendo IPv6 " por los davicitos de Joseph. Existe los únicos el |loopback| dirigen y ello es::1. pero una serie de cuatro dígitos hexadecimales . cada interfaz puede tener direcciones globales y locales únicas múltiples. Opcionalmente. B. Las direcciones globales empiezan con 2000::/3. Capítulo 3: IPv6 Addressing PREGUNTA 441 Quedos de estas declaraciones es verdadero de IPV6 address la representación? (escogen dos) A. |anycast| . Respuesta: ANUNCIO Sección: (ninguno) Explicación/Reference: Explicación: Los primeros tres bits del espacio de direcciones de IPv6 global están puestos en uso el prefijo 2000::/3( recuerde. D. un interfaz sencillo se puede asignar las direcciones de IPV6 múltiples de cada tipo B. Respuesta: AB Sección: (ninguno) Explicación/Reference: Explicación: un interfaz sencillo se puede asignar direcciones múltiples de cada tipo (unicast . D. Los primeros 64 bits representan el interfaz con dinamismo creado ID. La address centre la puntería un pedacito de IPV6 16 hexadecimal broadcast es forzoso. Si una address global es asignada a un interfaz. esto no es el número 2000 decimal. C.pdf PREGUNTA 442 Quedos declaraciones correctamente describen características del unicast de IPv6 dirigir? (escogen dos) A. Referencia: " direccionamiento de IPv6 " http://www.

el /3 representa una máscara que define una porción del espacio de direcciones. Como la anotación de CIDR es ya familiarizado con. todo IPv6 address ese principio con los valores binarios 001 ( 2000::/3) en 111 ( E000::/3) sean las direcciones globales ( con .). En este caso.

Host una Default gateway: 192.jsp?topic=/com.htm Sección 9: Identifique y los problemas comúnes correctos asociados con el IP dirigiendo y host las configuraciones ( 12 preguntas ) PREGUNTA 443 La exposición de topología de red es muestra a continuacion: Exposición de configuración: El administrador de red está añadiendo dos nuevos hosts para switchr A¿De las elecciones siguientes.1. Ello puede inimaginado como una address de unicast de interfaz local asigne a un interfaz virtual (por lo general llamar el interfaz de |loopback|) que permite las aplicaciones locales para enviar mensajes para mutuamente.168.la excepción de FF00::/8 .boulder. que los valores pudieron ser usados para la configuración de estos hosts? ( escogen tres. No Se puede asignar a cualquier interfaz físico. Referencias: http://www. Host una ip-address: 192.ibm /infocenter/zvm/v5r3/index.v53. que son las direcciones reservadas para los multicasts ).ibm.168.128 B. Host ip-address de b: 192. La address de unicast 0:0:0:0:0:0:0:1 sea llamado la address de |loopback|.1.kijl0/hcsk7b2014.) A.1.zvm.2000trainers /tcpip/ipv6-subnetting/ ¿http://publib.64 .168.78 C.

1.168.190 E. E.168.255.168. E: El IP hosts address 192. Host una ip-address: 192.168. Host Gateway implícita de b: 192. B: La ip-address del servidor es válida.168. Respuestas incorrectas: A: La ip-address del interfaz de Eternet0 es válida.66 es una address de host válida en el subred de comunicación. En este caso: 192. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Gateway implícita del host (192. B.224. Esta PC no puede conectar un servidor establezca se en la 1 red de Ethernet. Host ip-address de b: 192.D.64) no tenga razón.1. PREGUNTA 445 un nuevo LAN se está poniendo en práctica en la 1 red como se muestra abajo: .168. que es la causa de esto? A.255. D: La red usa una máscara de subred de comunicación de 27 pedacitos que iguala para 255. ip-address del 0 interfaz de router de Ethernet no tiene razón El servidor está usando una ip-address inválida El puesto de trabajo tiene como valor predefinido Gateway es establecido incorrectamente La máscara de subred de comunicación de puesto de trabajo es incorrecta La ip-address de puesto de trabajo es inválida F.10. 192.64 sea la address de red de la red del host en esta pregunta. D.79 F.168. Gateway implícita debe ser la address del interfaz local de router.10.1.129 Respuesta: BDE Sección: (ninguno) Explicación/Reference: PREGUNTA 444 La nueva ubicación es muestra debajo de: una nueva PC es instalada en el LAN de la 1 router como se muestra arriba.65. C.10.10.

0.0.1 Servidor remoto: 190.168.3.166.0. Gateway implícita es una address de red.168..192.45 Subnet Mask: . C..ping exitoso 190.192.0..32 sea la red address y 192. La máscara de subred de comunicación de host es incompatible a la máscara de subred de comunicación del interfaz conectado de router.32 que es la causa fundamental de este problema? A.168.166.0.fracasado Haga ping 190.250 fracasado ...46. Esto deja el host útil dirija el rango de 192. La configuración de TK1 es como seguimientos: address de host: .166.255.166. B.1 . La ip-address del host está en un subred de comunicación diferente.255.47.33.47 es la broadcast.166. Gateway implícita para el host debe ser 192.166.0.168.1 .El host local TK1 no pueda accessr cualquier de los recursos en otras redes.166. D: La máscara de subred de comunicación 255.0.3.3..168. PREGUNTA 446 Mientras que localizar una conectividad derive de una PC que obtiene la información siguiente: Ip-address de PC local: 190. Gateway implícita está en una address de subred de comunicación diferente como el host. C: La address de host es correcta..32 para 192.250/24 Conduce entonces las pruebas siguientes de la PC local: Haga ping 127.255. Respuestas incorrectas: B: Gateway implícita está en la misma red pero es una address de red..168..240 usan 28 bits y es por lo tanto correcto.255.33 para 192.0.35 .166. D..168.5. 192.168.35/24 Default gateway: 190.5.255. Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: El rango del subred de comunicación usado en esta pregunta es 192.168.ping fracasado 190.240 Default gateway: .3.166.

que es la causa fundamental de este problema? .

Basado en el diagrama arriba.255.A. Problema de nivel físico remoto E.2. Después que pertenecen a VLANS diferentes.2. Configure las máscaras en ambos hosts para ser 255. las direcciones de IP de ambos dispositivos residen dentro del mismo subred de comunicación de IP. Quede la cosa siguiente corregirán los problemas? (Select dos) A. Configure Gateway en la b como 10. Además.1.255.1.1 .0. C.NIC no funcionando D.El problema de nivel físico local C.0. Respuesta: BD Sección: (ninguno) Explicación/Reference: Explicación: Todos los dispositivos deben tener sus entradas implícitas ponerse a una ip-address que está en la misma red de IP que la estación está en casa. que es VLAN2 en este ejemplo. entonces algo pasa le algo a la pila de protocolos de TCP/IP. PREGUNTA 447 una red es muestra a continuacion: La red muestra en la exposición arriba están experimentando los problemas de conectividad.0. b está en VLAN2.224. D.240. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Cada Windows basó en la PC usan el 127. Configure las máscaras en ambos hosts para ser 255.254. F.1. así Gateway implícita para este dispositivo debe ser la ip-address del interfaz de VLANS 2 en router. Configure Gateway en un como 10.255.2. PREGUNTA 448 Parte de la red es muestra a continuacion: . B. Cada PC responderá a este IP local address si la pila de TCP/IP está correctamente instalada y ejecuta en la máquina.1.1. Configure la ip-address de la b como 10.2.255. Si no pueda hacer ping la address de |loopback| de 127. E. el mejor método para asegurar la conectividad apropiada es dar a la b una ip-address dentro del mismo rango de IP como el VLANS que ello pertenece a.2. el TCP/IP no correctamente instalado B. Configure la ip-address de un como 10.0.1.1 como la address local de IP de |loopback|.

Interface fa0/2 han un caído enfermo ip-address para el subred de comunicación en que reside.1 está en el 10. un más apropiado . no el 10. 10.0/25 red.1.2 pueda ser usado para el fa0/1 ip-address. Cada círculo define un segmento de red y el número de los usuarios requeridos en ese segmento. Interface fa0/1 han un caído enfermo ipaddress para el subred de comunicación en que reside. En esta red.3. C.1.128/25 red.0/25 requiera mayor espacio de direcciones de usuario. La meta de este diseño de red es proporcionar el más eficiente uso del espacio de direcciones de IP en una expansión de red.3. F: La ip-address 10. La Network 10.3.3 es la address de broadcast.128/25 requiera mayor espacio de direcciones de usuario.1. ¿Basado en la información muestra arriba.0 es reservado para la red dirija. Interface fa0/3 han un incorrecto ip-address Respuesta: CEF Sección: (ninguno) Explicación/Reference: Explicación: C: un /25 se preparará para 128 IP dirigen ( 126 útil ) así una máscara de subred de comunicación más grande se debe usar.1.un socio de red menor ha creado el las redes diseñe mostrado arriba. La Network 10.3.1.1. Un subred de comunicación de IP numera y falte address de entrada es muestra para cada segmento.1.2.1.1.1.1.0/30 es inválido para un segmento con un servidor sencillo. B. F.0/30 red tenga en cuenta sólo 2 direcciones de IP útiles. lo que es tres problemas con el diseño de red como mostrado? ( escogen tres ) A.1 ó 10. un /24 sostendrá hasta 254 direcciones útiles.1.1. E: El 10.1.1. El subred de comunicación de IP 10. así sólo 10. D.1. E. y 10.1.

129 .1.ip-address para este interfaz es 10.3.

168. Host la c192.10.24/24 E.10.168.168.11.11.168.10.168. todos los tres hosts están en el mismo 192.10. Host la c192.24/24 D. En este caso.10. Host A . aunque allí están 2 diferente VLANS D: Aquí hosts A y b es ambos en el 192. PREGUNTA 450 DRAG DROP Exposición de topología de red: . Host b .168. Host b .168.10.23/24. que de los esquemas de direccionamiento siguientes de IP pueda ser usado para este segmento de LAN? A.22/24.168.22/24. Host la c192. Sólo elección un es correcto. Host A .22/24.23/24.168.23/24 C. host A y b es ambos en el 192.192.10. Host A .10.23/24 B.192.23/24.PREGUNTA 449 Parte del LAN es muestra a continuacion: ¿Basado en el diagrama mostrado arriba. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Hosts en el mismo VLANS deben pertenecer al mismo subred de comunicación de IP.10.192.168.168. y b de host deba tener una ip-address en un subred de comunicación separado. Host la c192.0/24 subred de comunicación aunque están en VLANS diferentes. Host b .11.0/24 subred de comunicación. Host b .192. host A y c deberían tener las direcciones de IP en un subred de comunicación.168.11.168.192.11.0/24 subred de comunicación.192.22/24. Respuestas incorrectas: B: En este caso.168.192.168. Host A .192.10. pero están en VLANS diferentes C: En este caso.23/24.

Use la PC de II una se a la 1 router para accessr la información adicional que es requerido para completar la tarea. D. Estudie la topología de red expone cuidadosamente. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación: . direcciones de IP y tipos de interfaz respectivamente. B. Su tarea es completar la red de . C. Show exposición de corrida: **missing Show la exposición vecina de |cdp|: **missing A.Trabaja como un técnico de red a TesttKing . Nota: La información de consola falta en este guión. El la red es incompleta. Necesita escoger los tipos correctos de router.

Cambie la address del 2 interfaz de router a la Internet. G. Cambie la address de la 2 router LAN interactúa. B. Cambie la máscara de subred de comunicación de la 2 router LAN interactúa. F. D. El comprobación adicional revela los asuntos de conectividad adicionales.PREGUNTA 451 Exposición: Después de los enlaces de router Show en el diagrama haya sido configurado. Después que estamos usando . Cambie la address de la 1 router LAN interactúa. Cambie la address del interfaz de 1router WAN. el IP direcciones de las dos enlaces seriales a través de este interfaz necesitan estar en el mismo subred de comunicación de IP. Quefijará este problema? A. es hallado que host en el 1 LAN no pueda accessr la Internet. C. Cambie la máscara de subred de comunicación del 2 interfaz de router a la Internet. E. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Para dos routers para ser capaz de enviar y recibir tráfico a través de un interfaz de serie de punto de point to.

1.0 la máscara que Fa0/0 configure son 24 bits. y dieron las opciones sólo la opción de cambiar la máscara del interfaz de FE a un /28 realice esto. PREGUNTA 453 Exposición: . Necesita asegurar que dos enlaces son las direcciones de IP y máscaras de subred de comunicación dadas de modo que ellos pertenecen a los subredes de comunicación diferentes. pertenecería a este subred de comunicación de /28 sino ello también pertenece al 192.1.0 partes que traslapan con FastEthernet0/0 indica que el IP address repitió.255.168.10. La interfaz serial debe ser el primero configurado.10. por dando el serial 0/0 interface una ip-address de 192.255.1. La máscara de subred de comunicación de la interfaz serial en 3 se debe cambiar para 255.82/30 y 192.1. /192.168.2. PREGUNTA 452 Exposición: Trabaja como un técnico de red a una oficina.1.255.168. porque el 192. Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Las routers de cisco no le permitirán para configurar dos enlaces que pertenecen al mismo subred de comunicación de IP. el IP de 28 pedacitos de s0/0 192. En este caso.168. La máscara de subred de comunicación del interfaz de FastEthernet en 3 se debe cambiar para 255.168. La address del interfaz de FastEthernet se debe cambiar para 192.1. D. sólo 2 direcciones de IP válidos son útiles pero como nosotros podemos ver en este ejemplo el 192.0.17/24 subred de comunicación.255.un /30 en este caso.168.0 es unusable.168.85/30 direcciones de IP residen en dos subredes de comunicación diferentes. E.240. Después de configurar dos enlaces en los 3 router como mostrado.65 .168.168. Quedebe ser hecho para fijar este error? A. nota un mensaje de error. C. B. La interfaz serial debe usar la address 192.1.66.

un /30 es generalmente usado como esto tenga en cuenta sólo 2 IP útil las direcciones. E.La red menor soporta personal a proveído el diagrama como una configuración recomendada para el primera fase de un proyecto de expansión de red de cuatro fases.5. C. F. un /26 ha sido asignado. Sin embargo.255 192. PREGUNTA 454 Exposición de topología de red: . que es ellos? ( escogen tres ) A.168. un /23 o más grande será necesitaron acomodar estos muchos usuarios. un /26 pudo ser usado como que sostenga hasta 62 direcciones de IP útiles. En este caso. un /25 pudo ser usado como que sostenga hasta 128 IP dirigen ( 126 útil ).168.100. desde allí tiene sólo 60 usuarios. La conexión router a router está derrochando espacio de direcciones. Respuesta: CDF Sección: (ninguno) Explicación/Reference: Explicación: C: Desde allí es sólo 60 usuarios en este LAN.1 por 192. D: En apuntan a los enlaces de router de serie del punto. D. El espacio de direcciones de red que es suministrado requiere una máscara a todo lo ancho de la red sencilla.255 Allí están tres problemas con este IP dirigiendo diseño.1.100. En realidad. allí están 500 usuarios.1 por 198. La expansión entera de red habrá arriba 1000 usuarios en 14 red segmentan y haya sido distribuya esto espacio de direcciones de IP: 192. que está todo ese necesite se. esto no podría acomodar cada tipo del crecimiento y pudo causar los problemas en lo sucesivo.168. F: En esta área. El espacio de direcciones de IP de AREA 3 es inadecuado para el número de usuarios. El espacio de direcciones de IP de AREA 1 es inadecuado para el número de usuarios.168. AREA 2 pudo usar una máscara de /25 para conservar espacio de direcciones de IP. El broadcast dominio en AREA 1 es demasiado grande para el IP para funcionar. B. pero un /24 preparará para sólo 254 direcciones de IP útiles.

255.255. una router ha sido configure para proporcionar los nueve usuarios en la sucursal LAN con Internet acceda. E.Es encontrado que algunos de los usuarios en el LAN no pueden alcanzar la Internet. Estudia la exposición cuidadosamente.240 2( config-if )# ancho de banda 100 2( config-if )# no keepalive 2( config-if )# duplex full 2( config-if )# no shutdown 2( config-if )# encapsulation 802.10.3 Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Según la salida mostrado. una máscara de subred de comunicación de /28 (255. C. D. como se muestra en el diagram.240) tenga en cuenta hasta 14 anfitrión. que la command se debe emitir en router para corregir el problema? A. 2( config-if )# el ip address 192.30 255.Exposición de configuración: Trabaja como un técnico de red a . ¿Basado en la topología y salida de router mostrado. B. que tendrá en cuenta sólo hasta dos hosts. Desde existe 9 hosts retrataron en el LAN. CONFIGURA. Tema 4 . la máscara de subred de comunicación asignada al interfaz rápido de Ethernet es /30 .168. F. VERIFY.255.255. y LOCALICE OPERACIÓN DE ROUTER BÁSICA Y .

111.168. La ruta por defecto es una ruta estática especial. Lo que puede TK1 ¿considera la más confiable información arriba el ruta a esa red? A. Los paquete tomaran se desecharán C.Los paquete tomaran se encaminarán fuera el S0/1 interface E.0/24 .1.111. cómo puede estos paquete tomaran de ICMP son elaborados por Router 3? A. |lookup| de router procesan ) ( 12 preguntas ) PREGUNTA 455 La salida siguiente es sido muestra en router 3: Refiera a la salida de los dos se muestra las comandos en la exposición arriba. reduciendo el carga de trabajo de los administradores y mejorando rendimiento de red. ¿Si el administrador de red prueba para hacer ping el host 10.Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Desde la Network 10.0/24 de las fuentes múltiples.168.8. cuando existe red de trozo.111. una ruta estática a la Network 192168. Los paquete tomaran se encaminarán fuera el S0/0 interface D.100. Los paquete tomaran se encaminarán fuera el Fa0/0 interface B. PREGUNTA 456 TK1 de router recibe la información arriba la Network 192. La ruta por defecto es muy efectiva a ciertas circunstancias. el paquete tomaran cuyo destino address los hallazgos ninguna opción de igualación en la mesa de enrutamiento se desechará. paquete tomaran de ICMP se envian entonces para tener como valor predefinido el puerto de ruta S0/1. Una actualización de OSPF para la Network 192. que será usada cuando ninguna opción de igualación se puede encontrar entre la enrutamiento tabula y empaqueta address de destino.1.0/16 B.ROUTING ON CISCO DISPOSITIVOS (287 preguntas) Sección 1: Describa los conceptos de enrutamiento básicos ( incluyendo: Forwarding de paquete tomaran.6.1. Sólo un sencillo falta ruta puede ser configurada en las routers.55 de host 10.0 no exista en la mesa de enrutamiento. Si no existe ninguna ruta por defecto. la ruta por defecto simplificará grandemente configuración de router.8.

E.168. router hará decisión basándose en la distancia administrativa.0/24 con una interfaz serial local configurada como el salto próximo G. una ruta estática a la Network 192.111. y entonces remitiendo lo según la mayoría estrechamente aplicable un. antes que una address de red.168.1 F.C. Identifique la address de red de destino de cada paquete tomaran.111. Quedos acciones esta router debe tomar commanda paquete tomaran entrantes de ruta? (escogen dos) A.0/24 E.111. una actualización de RIP para la Network 192.168. una ruta es más estrechamente aplicable que otro si el subespacio de address definido por su address de red contiene las direcciones reales menos que el otro. C. Identifique la address de red de origen de cada paquete tomaran.254/24 D. F. PREGUNTA 457 TK1 de router acaba de recibir un paquete tomaran y necesita encaminarlo. Valide fuentes de derrotar la información. Verifique que el recibo de los paquete tomaran encaminados por router próxima de salto. una ruta contiene una red o una address de host. una ruta por defecto con una address de salto próxima de 192. un interfaz directamente unido con una address de 192. Una entrada con una address de host.168. PREGUNTA 458 Parte de la red es muestra a continuacion: . Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: La distancia administrativa se refiere a la fiabilidad de un protocolo de derrotar. es el tipo más estrecho. Cada protocolo de enrutamiento es especificado un nivel de fiabilidad de alto a depresión en dependencia de la distancia administrativa. e instrucciones en cómo remitir un paquete tomaran usando la ruta. B. Inspeccione la mesa de ARP para verificar una address de MAC de origen legítima para cada paquete tomaran. Inspeccione la mesa de enrutamiento para escoger el mejor ruta a las direcciones de red de destino. Respuesta: ANUNCIO Sección: (ninguno) Explicación/Reference: Explicación: Router decide remitir un paquete tomaran entrante por encontrar las rutas que " haga juego " la address de destino del paquete tomaran. D. un paquete tomaran casa una ruta en la vía siguiente: un paquete tomaran ha (entre otras cosas) una address de destino en su título. una máscara de red (|netmask|). El paquete tomaran casa la ruta si su address de destino es parte del subespacio de address definido por la address de red o exactamente Haga coincidir el la address de host de la ruta.111. Para la información de enrutamiento de los dos protocolos de enrutamiento diferentes al mismo destino. que indique se por el |netmask|.

DHCP E. Muestra la configuración de la 3 router. DNS G. un 4 protocolo de capa F. o por la via del uso de un protocolo de enrutamiento dinámico tales como RIP o EIGRP. . un protocolo de enrutamiento D. o por el uso de las rutas estáticas. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: La enrutamiento es el proceso de escoger caminos en una red a lo largo Cuál enviar datos o el tráfico físico. Considere la exposición. una entrada implícita B.En esta red. TCP/IP C. PREGUNTA 459 DRAG DROP Exhibit: Trabaja como un administrador de red para la corporación de . Lo que ¿router habilitado 2 para remitir este tráfico en la address apropiada para alcanzar la red al que la b de host es atada? A. se interesan en las direcciones de salto próximas. host unas han establecido comunicaciones con la b de host por primera vez. Su jefe. Escoja las direcciones de salto próximas apropiadas para las rutas especificadas. señorita . Para routers para saber cómo remitir tráfico a los destinos correctos localizados en otras redes de IP. un protocolo de enrutamiento se debe habilitar.

D. C.A. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación: PREGUNTA 460 . B.

se interesan en el cisco derrotando terminología. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación: . C. A.DRAG DROP Trabaja como un administrador de red para la corporación de . Haga coincidir el los términos a las definiciones apropiadas. Su jefe. B. señorita . D.

PREGUNTA 461 DRAG DROP Exposición de topología de red: .

Arrastre la estructura correcta y empaqueta address a su lugar en la mesa.Refiera a los objetos expuestos en una exposición. Considere el paquete tomaran como ellos dejan router el interfaz del un Fa0/0 y remitir a B. El PC PCA está enviando paquete tomaran a un servidor de FTP. .

B.A.16.16.0c89.9999 Source IP: 172. D.7 Destination MAC: 0000. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación: Source MAC: 0000.0c93.34.21. C.250 . 172.3333 Destination IP.

C. 2. el paquete tomaran se encerrará en una encapsulation en las dos presentaciones de información siguientes: 1. La estructura parcial en los gráficos representa la información de título selecta dentro de una estruct ura llegando un host de destino. El host de origen es un servidor de telnet . en cuántos presentac iones de información diferentes puede el paquete tomaran es encerrado en una encapsulation como se envia a través el red? A. Estudia la exposición cuidadosamente. B. D. 1 3 7 2 0 Respuesta: D Sección: (ninguno) Explicación/Reference: Explicaciones: Cuando un paquete tomaran es enviado del host yo a B. Esta estructura contiene el primer segmento en una sesión de telnet . E. La address de MAC de origen es el host y la address de MAC de destino es el F0/0 interfaz de router 1. Que puede ser determinado de esta información? A.PREGUNTA 462 Exposición de topología de red: ¿Cuando un paquete tomaran es enviado de yo a b de servidor. . de servidor PREGUNTA 463 Trabaja como un técnico de red a . La address de MAC de origen es 2 y la address de MAC de destino es B. B.

d F.A? (escogen dos) A.168. La address de MAC de host -.335 bytes del host remoto como una parte de esta conversación.A B. Quedos direcciones de destino puede . y desde existen los dominios de SYN y ACK que sabemos que esto es un TCP frame.d . Telnet usa TCP puerto 23. D. E.La address de MAC del Fa0/1 interfaz de la 0 router E. El host local ha recibido 42. La address de MAC del Fa0/0 interfaz de la 0 router D . La ip-address de host -. La 2 address de capa del host de origen es 192. Ambos switches están usando una configuración implícita.El broadcast de SYN se pone a también 1 así esta es la inicial sincronice estructura.2. Estudia la exposición cuidadosamente. La address de MAC de host -.C. PREGUNTA 464 Trabaja como un técnico de red a . La ip-address de host -. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: El número de puerto de destino es 23 .d usa para enviar datos para .14.A C.

Respuesta: ANUNCIO Sección: (ninguno) Explicación/Reference: .

que de nuevo remita lo al host de destino.A.un es necesario usar una router desde el tráfico debe atravesarse de una red para el otro. Mirada a la figura arriba.15 Respuesta: ANUNCIO Sección: (ninguno) Explicación/Reference: Explicación: El host usa ARP para aprender la address de MAC de otros dispositivos en el subred de comunicación actual.4 y una ip-address de destino de 10.A y . De este modo.B.2.unos sonidos agudos del impacto host . y todas las rutas en las routers dirigiendo para este host pase por otro interfaz. host .1. Estudie la exposición cuidadosamente. y la address de MAC es MAC de Fa0/1. Router 0 responda a la solicitud de ARP. Así las direcciones de destino son el IP de host -.2. D. Queacción toma esta router? Exposición: . si la transmisión pedida de host y host la solicitud de ARP es unida a interfaz diferente. Host . router recibe ARP pida. El software de IOS de cisco usa un poder ARP (RFC 1027) a host deforme sin derrotar información host la address de MAC de otras redes o sub la red.d lanza un ARP pida que router 0 .1 10.abcd. y usan su propio Fa0/1 como una address de MAC de destino. porque 0 son conectado a red -.d usa router como es Gateway implícita.b002 abcd. PREGUNTA 465 En este segmento de red. un paquete tomaran con una ip-address de origen de 192.4 llegue la 3 router.abcd. pero una router es necesitada al remitir a otro subred de comunicación. el host envia ARP pida enviarán paquete tomaran a router. router generarán un paquete tomaran de datos de respuesta de ARP de poder. B.2.1.Explicación: Cuando host . abcd.d envia datos para anfitrión . aguzando el exterior su propia address de MAC local.0.Quela Origen MAC dirija y ip-address de origen es contenida en la estructura como la estructura deja Router2 destinado a la b de PC de host? A. PREGUNTA 466 Trabaja como un técnico de red a . C.a001 10.0.168.

que es un host en el FastEthernet0/0 red. Para lo que las razones tienen esto . Sección 2: Describa la operación de las routers de cisco ( incluyendo: proceso de |bootup| de router. POST.0. C. D.0/8 red no está en la enrutamiento tabule y ningún falte ruta ha sido configurada así router enviará un destino hosts el mensaje ICMP inalcanzable de vuelta al host que ése envió el paquete tomaran original. componentes de router ) (27 preguntas) PREGUNTA 467 Exposición: Trabaja como un técnico de red a .0.A. B. E. Remitir el exterior de paquete tomaran recibido el Serial0/0 interface Remitir un paquete tomaran conteniendo un exterior de mensaje ICMP el FastEthernet0/0 interface Remitir un paquete tomaran conteniendo un exterior de solicitud de ARP el FastEthernet0/1 interface Remitir un paquete tomaran conteniendo un exterior de anuncio de EIGRP el Serial0/1 interface Ninguno del arriba Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: En este ejemplo el 10. Estudie la exposición cuidadosamente.

¿router cargó su imagen de IOS de la ubicación que es muestra? (escogen dos) A. router usará la secuencia implícita de reserva para localizar el IOS y entonces ello entrará modo de disposición o el diálogo de disposición. Código de oreja de bota para ayudar a calzarla hubcutado 3. router conseguirá la versión de IOS parcial de ROM PREGUNTA 468 . ROM)? Si ningún calce las comandos de sistema en el config de arranque usan la secuencia implícita de reserva al localizar el IOS: a. Si IOS es cargado. use default fallback sequence to locate the IOS (Flash. el servidor de TFTP (|netboot|) c. Si ningún IOS puede ser cargado. Las routers de cisco puede el primero intento para cargar una imagen de TFTP para el propósito de manejo C. Flash (consecutivo) b. 3 haya específico calzado sistema mandado que lo instruya para cargar IOS de un servidor de TFTP D. Verifique el registro de configuración valora (NVRAM) que puede ser modificado usando la command de registro de config 0 = modo de ROM Monitor 1 = IOS DE ROM 2 . 3 esté actuando como un servidor de TFTP atrás otras routers E.15 = config de arranque en NVRAM 4. If boot system commands fallar. pero no existe ningún archivo config de arranque. ROM (IOS parcial) o mantenga reensayar TFTP dependiendo de router modela 5. POST (el poder en la propia prueba) 2.el config a. La corrida calza el sistema manda que está en servicio aparecen en el config de arranque para localizar la b de IOS. Archivo config de arranque: Verificación para las comandos de sistema de bota (NVRAM) si calce las comandos de sistema en arranque . TFTP. 3 tenido como valor predefinido a modo de ROMMON y cargue la imagen de IOS de un servidor de TFTP B. 6. 3 no pueda localizar la imagen de IOS válida en la memoria chillón Respuesta: CE Sección: (ninguno) Explicación/Reference: Explicación: La secuencia que carga de CISCO IOS sea como sigue: Calzar subida router y localizando el Cisco IOS 1.

Trabaja como un técnico de red a . ROM contiene el código que está acostumbrado a calzar router hasta router sabe dónde conseguir los completos IOS imagina o como una imagen calzar suplementaria. ROM-este tipo de la memoria (memoria sólo para lectura) almacena un calzar IOS imagine. archivo configuration puede ser guardado como los archivo text de ASCII en cualquier parte usando TFTP o FTP. . También. router copia el archivo configuration guardado de NVRAM en RAM. Memoria de Flash-un EEPROM o una tarjeta PCMCIA. incluyendo archivo configuration. en el caso. Lo que puede el A de router ¿haga cuando ello pone en marcha la próxima vez? A. recupere información de configuración del archivo de config running D. El archivo configuration de arranque está en NVRAM. Estudie la exposición cuidadosamente. Memoria de Flash también puede estar acostumbrado a almacenar cualesquiera otros archivos.principio en ROM controla modo C. Cuando el primero de router sube. exterior a router. busque las instrucciones de arranque en NVRAM E. que por lo general no use para el operación normal. IOS en una router usa un archivo configuration para la configuración inicial a arranque de router y el archivo configuration activo. El archivo configuration running o activo es guardado aquí. que está en RAM. empiece los limitados IOS en ROM B.cargue IOS del destello Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: la RAM-a veces llame DRAM para memoria de acceso de azar dinámica. almacenamientos de memoria de Flash enteramente funcional IOS imaginan y es la ubicación implícita donde router consiguen su IOS en tiempo de bota. la RAM es usada por router justo cuando se usa por cualquiera otra computadora: para trabajar almacenamiento. así la corrida y los archivo configuration de arranque son idénticos en ese momento. el otro archivo. running. la RAM de NVRAM no volátil almacena la inicial o archivo configuration de arranque. es el que los usos de router durante la operación.

El proceso de bota sigue esta letanía básica: .

Router ejecuta un poder-en la auto-prueba (POST) para hallar y verificar el hardware. o el limitado . una router de IOS de cisco puede por lo general la bota por encima del destello donde el IOS es almacenado. ROMMON. El registro de configuración 2. router enviará entonces unos host todo emita (255. que es la secuencia de reserva que router TK1 use para encontrar un IOS durante recargar? A. que sea llamado también modo de RXBOOT.) En la mayor parte de las routers de cisco. 3. Flash. 4. ROM. NVRAM. ROM E. que cargue el IOS de la memoria de Flash 0x2100: Calce router en ROM controla modo 0x2142: Calce router desviando la configuración de arranque PREGUNTA 469 No existe ningún sistema de bota manda en la configuración de router en NVRAM para TK1 de router. NVRAM. 0x2102: Tenga como valor predefinido. el registro de configuración dice router si usar unos puestas completos IOS. para poner bits a un valor de 0 ó 1. servidor de TFTP. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: En defecto. servidor de TFTP. Los montones de router y corra el código de oreja de bota para ayudar a calzarla de ROM. 2. Si el IOS en no encontrar o convertir en corrompa.caracterice IOS. Flash.255. servidor de TFTP B. Router encuentra que el que IOS u otro software y lo cargue. Deba . NVRAM. y su valor es establecido usar la configuración global de registro de config manda. Router encuentra que el archivo configuration y lo cargue en correr config. NVRAM D. El registro de configuración es un registro de software de 16-bit en router.255.Flash.255) para encontrar un servidor de TFTP para descargar el IOS de. La command de configuración de sistema de bota En primer lugar. ROM C. Dos herramientas de configuración dicen router lo que OS para cargar: 1. servidor de TFTP. ROM F.1. ( ciertas routers más viejas han un hardware registro de configuración con los saltadores en la tarjeta de procesador. la configuración implícita se registra la colocación es hexadecimal 2102.

. router calzará la subida en ROM controle el modo como último recurso.que fraHaga coincidir el.

La corrida calza el sistema manda que está en servicio aparecen en el config de arranque para localizar la b de IOS. F.htm PREGUNTA 471 Después de la tala en una router y mecanografía en unos cuantos show comandos. Ello moverá el cursor uno alinea . router suspenderá el POST. aprieta la llave ascendente de flecha. Si esto fracasa.15 = config de arranque en NVRAM 4.PREGUNTA 470 Durante arranque. router usará la secuencia implícita de reserva para localizar el IOS y entonces ello entrará modo de disposición o el diálogo de disposición. iniciará el diálogo de disposición. Si esto fraHaga coincidir el. Si IOS es cargado. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: La secuencia de bota de una router de cisco es muestra a continuacion: Calzar subida router y localizando el Cisco IOS 1. router conseguirá la versión de IOS parcial de ROM Referencia: http://www. E. 6. Intentará para localizar el IOS de un servidor de TFTP. TFTP.svrops /svrops/documents/ciscoboot. Si esto fracasa. ello cargará un limitado IOS de ROM. Hará volver la línea de comandos previa B. Debido a la memoria de destello dañada. TK1 de router muestra el mensaje de error siguiente: bota: no pueda abrir " destelle:¿" lo que TK1 hará después? A.el config a. If boot system commands fallar. iniciará el diálogo de disposición. ello cargará un limitado configuración de ROM. ROM (IOS parcial) o mantenga reensayar TFTP dependiendo de router modela 5. C. POST (el poder en la propia prueba) 2. Flash (consecutivo) b. Intentará para localizar el IOS de un servidor de TFTP. Que puede este haga? A. el servidor de TFTP (|netboot|) c. Intentará para localizar el archivo configuration de un servidor de TFTP. Si esto fraHaga coincidir el. use default fallback sequence to locate the IOS (Flash. Código de oreja de bota para ayudar a calzarla hubcutado 3. B. ROM)? Si ningún calce las comandos de sistema en el config de arranque usan la secuencia implícita de reserva al localizar el IOS: a. Si ningún IOS puede ser cargado. Archivo config de arranque: Verificación para las comandos de sistema de bota (NVRAM) si calce las comandos de sistema en arranque . D. Intentará para localizar el archivo configuration de un servidor de TFTP. pero no existe ningún archivo config de arranque. Verifique el registro de configuración valora (NVRAM) que puede ser modificado usando la command de registro de config 0 = modo de ROM Monitor 1 = IOS DE ROM 2 .

Capitalizará la línea de comandos E. Ninguno de otras alternativas se aplica .C. Redisplay la línea de comandos actual D.

E. D. mode de ROM Monitor mode de SETUP Mode de Autoflash mode de RXBOOT Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: El mode de disposición es un mode conveniente que camina le por el procedimiento de disposición impulsando le con específico preguntas y opciones uno a uno. En defecto. DÉstas son las comandos inválidas. C.Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: La llave ascendente de flecha está acostumbrado a hacer volver Gateway de línea de comandos previa. F. Para ver los contenidos del Buffers que entra la command de history muestra. el " show que history " command mostrará las diez comandos previas que eran entradas. B. Respuestas incorrectas: B. PREGUNTA 472 Después de trabajar en una router. C. PREGUNTA 473 Ha comprado sólo una router nueva de paquete y desee tener el recordatorio de router que usted por las comandos iniciales de configuración. Las comandos que eran entradas previamente pueden mostrado por repetidamente prensadura la flecha ascendente teclea. Que modo de router describe esto? A. PREGUNTA 474 Después de trabajando todo noche y con buen resultado configurando una router de cisco para la red que salva sus cambios en el arranque . Esta command mostrará la información de área de almacenamiento temporal en memoria C. D. E. Show history Show buffers Show typed commands Show el Buffers terminal Show command Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Router puede el Buffers previamente entró comandos. Que comando IOS abre el Buffers de history y show la mayoría recientemente entrado mandan? A. o por entrando el " show que history " command. ciertos problemas se levantan y usted desea mirar las comandos que recientemente entró. B.

sin desempeñardo o salvando ningún de los mistakes que usted hizo? A. Emita el config de arranque de copia manda. B. F. errores se generarán y router no logrará calzar correctamente. Apriete la combinación de llave de c de CTRL. Esta es una command vieja que es todavía soportada en último Cisco IOS. C. Falta de hardware en NVRAM impide que el router de cargar el config config de arranque en el destello es corrompido y no se puede analizar El registro de configuración de router se pone a configuración de arranque de desviación config de arranque en NVRAM es corrompido y no se puede analizar Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: La colocación implícita de registro de configuración de 0x2102 montones el IOS de destello y la configuración de NVRAM. Apriete la combinación de llave de x de CTRL. puede poner el registro a 0x2142 y el archivo config de arranque en NVRAM se desviará. D. G. C. En estos casos. PREGUNTA 475 Al trabajar en mode de disposición.config . Quedebe hacer a mode de disposición de salida. para recuperación de contraseña. Respuestas incorrectas: A. F. . G. Esta command está acostumbrado a salvar la configuración almacenada en NVRAM a una ubicación. Salida de tipo al diálogo de disposición. ninguno de sus cambios es activo y los sirvientes de router al mode de configuración inicial! Quede las elecciones debajo de indicar la origen de su problema? A. y poniendo la configuración de router de vuelta a la fábrica falta colocaciones. DTodos estos errores de hardware o software de describe. Es corto para "memoria de escritura" y tenga mismo efecto como el " copie el config de arranque de config running " command. una línea de configuración es tecleada incorrectamente. Esto habrá el efecto de borrar la configuración corredora. El problema descrito aquí es que el registro de config no era cambiado a 0x2102 antes de router era rebooted. Refiera al "familiarizando" guie para la ayuda adicional. Solo hacia poner el config se registra a 0x2102 fije este problema. El comando salida no puede ser usado durante el mode de disposición. B. D. Cuando usted retorna. En caso de que estos son el problema. Emita el "|mem| de escritura" manda Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Aquí está la salida parcial de nueva router mientras que ello calza subida: ¿A cualquier punto puede entrar un signo de interrogación?' para la ayuda. Sin embargo. B. E. reboot router. así la configuración activa es desviada. router no retornará a la configuración inicial de arranque. B. Esta es una command inválida E. Cierre de tipo al diálogo de disposición. y sale para un cigarrillo. Respuestas incorrectas: A. Use c de CTRL para abortar el diálogo de configuración a cualquier recordatorio. E. Emita la "e de escritura" command.

que es el tamaño máximo de un archivo IOS que pudo ser cargado si el original IOS es también mantenga dentro chillón? Exposic ión: A.PREGUNTA 476 Es un administrador de red mayor a. 4 B DE MB5 C DE MB8 D DE MB3 E DE MB7 MB F. E. Está acostumbrado a salvar los cambios a la configuración. un técnico quiere cargar un nuevo IOS en router mientras que manteniendo los existentes IOS. PREGUNTA 477 Refiera a la exposición abajo. C. de mode que router ignoran el NVRAM contenta y vuelva arriba el mode inicial de configuración de disposición cuando sirvientes. Está acostumbrado a mirar la contraseña perdida. Ello está acostumbrado a entrar ROM controle mode. Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Theo/0x2142 command de R cambia el valor de registro de config a 2142 en un cisco 2500 router de serie. Está acostumbrado a desviar la configuración en NVRAM. D. B. Está acostumbrado a comenzar de nuevo router. Ninguno de otras alternativas se . y mientras que realizar el procedimiento de recuperación de contraseña en su router de cisco. teclea en la command siguiente: o / R 0x2142 que es el propósito de esta command? A.

así a fin de ajustar ambos archivo IOS en el destello la nueva imagen debe no ser ninguna mayor que la cantidad de memoria disponible. .aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Basado en la salida proveído. que es 4585552 bytes (4MB). pero los existentes IOS está consumiendo 3803056 bytes (3MB). la cantidad total de disponible chillón de memoria son 8388608 bytes (8MB).

que es el archivo configuration más grande que puede ser guardado en esta router? Exposición: A. En un cisco 2500 router de serie. Cuando los cambios son hechos para la configuración corredora de una router.16384los bytes de k C. que es borrada cuando router es de potencia abajo. las colocaciones proporcionadas en la configuración de arranque se aplican. En este ejemplo. Además el IOS de ROM . Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: La memoria de acceso aleatorio (NVRAM) no volátil es usada como la ubicación de almacenamiento para el archivo configuration de arranque de router. así el archivo config no debe exceder esto. Recuerde que la configuración corredora es guardada en RAM. NVRAM es un relativamente tomaran 32KB en el tamaño. 114688bytes de k E.191bytes de k D. Después de router cargue su IOS imagina. 31369los bytes de k B. el tamaño de archivo es 191K sólo. PREGUNTA 479 Porque podría el administrador de red poner el registro de configu ración a 0x2142 en una 2600 serie ¿Router de cisco? A. que siempre deben salvarse a la configuración de arranque ( almacene en NVRAM ) o ellos serán perdido cuando router cierra.PREGUNTA 478 Refiera al diagrama.

Para restablecer la contraseña de consola C.B. Para cargar una nueva versión del archivo configuration .

POST. 4. D. es el registro de config normal si calce router de Flash interno. Los montones de router y corra el código de oreja de bota para ayudar a calzarla de ROM. calce router y desvie el config de arranque usando registro de config 0x2142. aplique las declaraciones de configuración. cargan archivo configuration.D."Esto es normal. PREGUNTA 481 Es el administrador de red a. POST. Quesucesión de eventos ocurre cuando TK1 es la subida de potencia? A. 0x2102. F. Puede ver este registro de config por usar la command de versión muestra. deba entonces ser capaz de ver la contraseña en el config de arranque. Quedebe modificarse en el proceso de recuperación de contraseña? ( escogen dos. Hubcute POST. " registro de configuración es 0x2102. las routers de cisco desempeñar la cosa siguiente ponen que está en servicio: 1. Router encuentra que el archivo configuration y lo cargue en correr config. 2. E. localizan IOS de cisco software. cargue software de IOS de cisco. localice las declaraciones de configuración. Para permitir una nueva actualización de memoria para reconocerse por router Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Arriba 99 por ciento del tiempo alguien usa un registro de config . y desempeñar POST. pero usted necesitará sobregrabar la contraseña original con un nuevo un. cargue archivo configuration. localice las declaraciones de configuración. Para cargar una nueva versión del IOS E. es más de probable debido a una contraseña de router perdida. Necesita ejecutar la recuperación de contraseña en router TK1. Los dos registros de config para recobrar contraseñas tienen 0x2102 y 0x2142. Localice software de IOS de cisco. Pero digamos olvidó la contraseña de router. PREGUNTA 480 Después de hacer cierta red cambie le poder de y entonces el poder en su router de cisco nombre TK1. Puede usar el mismo método para las contraseñas codificadas. 3. cargue software de IOS de cisco. Pruebe las rutinas de software. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Arriba la inicial levante precipitadamente. y aplican las declaraciones de configuración. Cargue y pruebe IOS. localice software de IOS de cisco. prueba software de IOS de cisco. aplican las declaraciones de configuración. entre lo siguiente: Router (config) # registro de config 0x2142 Esto instruirá router para desviar la configuración y subida de bota como si era una router nueva de paquete usar fábrica falta colocaciones. usted notará dice la última línea. Router ejecuta un poder-en la auto-prueba (POST) para hallar y verificar el hardware. C. localiza configuración declaraciones. Hubcute POST. prueban las rutinas de software. B. Para recobrar esta contraseña ( mientras ello sepuertoscrypted ). y cargue software de IOS de cisco. El primer registro de config. cargue el software de IOS de cisco. Router encuentra que el que IOS u otro software y lo cargue.) A. NVRAM . Registro de configuración B. En esta salida. Para cambiar el registro de configuración.

C. E DE CMOSFla sh . Destello de bota D.

PREGUNTA 482 ¿Cómo puede determinar un administrador si una router ha sido configurado cuando es primera subida de potencia? A. PREGUNTA 483 Quecausará una router para entrar el mode de disposición? (escogen dos) A. usa este proceso para restaurar router a su configuración previa. El IOS es corrompido. Restablecer el valor de registro de configuración 1. entra una nueva contraseña con este proceso. entonces examina mode de disposición y preguntan por los parámetros mínimos de configuración ( hostname . C. Restablecer router 1. Con este proceso. La command de disposición era derivarse del recordatorio de mode privilegiado. Si esté usando una contraseña de enable. Respuesta: ANUNCIO Sección: (ninguno) Explicación/Reference: Explicación: .Respuesta: AB Sección: (ninguno) Explicación/Reference: Explicación: Recobrar una contraseña perdida Esta sección describe cómo recobrar un perdido habilite la contraseña y cómo entrar una nueva contraseña secreta de Enable. La recuperación de contraseña consiste de los procesos principales siguientes: Determinar el valor de registro de configuración 1. de mode que usted pueda restaurar la configuración después de la contraseña recobre se. unos recordatorios de router configurados para una contraseña una router configurada va al recordatorio privilegiado de mode Un un router configurada examine el diálogo de disposición Un un router configurada vaya al recordatorio de mode de enable Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Si una router no configurada es empezada. B. si uno se usa. El registro de configuración está puesto en 0x2100. habilite la contraseña. F. etc ). Si router es ya configurada lo los sirvientes por poner en práctica el config de arranque salvado. Con este proceso. usted determina la configuración de router. E. usted reconfigure router a su configuración de arranque inicial. D. Restablecer la contraseña 1. El IOS falta. Muestra entonces la contraseña de enable. ip-address a enlaces. C. D. Si usted está usando una contraseña secreta de Enable. Calce las comandos de sistema son el |misconfigured| en el de configuración corredora. El archivo configuration falta en NVRAM. B. Restaura entonces router a su configuración previa.

Cuando router calza levante se. verifica la configuración válida en NVRAM y p rueba para cargar la configuración. Si .

C. Por el mapa anterior podemos ver que el espacio total del destello actual tiene 25 adminitrador.no existe router de configuración de forma automática examina diálogo de disposición. PREGUNTA 485 que es la configuración implícita registra la colocación en la mayor parte de las routers de cisco? A. . es el registro de config normal si calce router de Flash interno. B. Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Según la salida muestra arriba. usted notará dice la última línea."Esto es normal. Además usted puede correr la command de disposición manualmente del mode privilegiado usar la disposición manda. ¿Cómo el IOS proseguirá con el proceso de copia? A. la imagen de IOS actual se borrará. D. C. los dos registros de config para recobrar contraseñas tienen 0x2102 y 0x2142. B. los existentes IOS es 8760520 bytes (8M) y el tamaño total del destello en este dispositivo son 24567K (24M). le capaz a la configuración la configuración básica. Puede ver este registro de config por usar la command de versión muestra. es más de probable debido a una contraseña de router perdida. El nuevo IOS sólo requiere que un adicional 8MB. El primer registro de config. F. D. E. Por lo general. En esta salida. La imagen de IOS actual debe borrarse manualmente antes de IOS permita la nueva imagen para copiarse. así 8M nueva imagen se copiará en el destello. Los existentes IOS lo se sobregraba sólo existe el espacio insuficiente para tener ambos. El nuevo IOS se copiará en la memoria de destello y la imagen actual permanecerá. IOS emitirá un mensaje de error porque la memoria chillón no es grande bastante para tener la nueva imagen. Esta nueva imagen exige 8MB de la memoria chillón y 32MB de la RAM. PREGUNTA 484 Refiera al gráfico. mientras que la imagen original se preservará. De diálogo de disposición. 0x2104 0x2012 0x2210 0x2102 0x2142 Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Arriba 99 por ciento del tiempo alguien usa un registro de config . así que ello se copiará al destello directamente y ambas imagenes resida en el destello. Durante el proceso de copia. el espacio disponible ser 16 adminitrador. un socio de red está planeando para copiar una nueva imagen de IOS en la 1 router. 0x2102. " registro de configuración es 0x2102.

Buscará para el archivo configuration en el destello y si ningún archivo configuration es encontrado allí. Quesignifica esto. D. y el administrador de red cómo debe responder? . B.PREGUNTA 486 Durante la secuencia de bota. PREGUNTA 488 unos sirvientes de router al recordatorio Show en la exposición abajo.htm PREGUNTA 487 Queuna nueva router hará durante el arranque si un archivo configuration no es localizado en NVRAM? A. servidor de TFTP. Estas comandos de configuración empiezan derrotar procesos. cargará un archivo configuration limitado de ROM. El archivo configuration. entrará el diálogo de disposición. Referencia: http://www. una router de 2800 series necesita localizar y cargar un sistema operativo. Si ningún archivo configuration existe en NVRAM. Buscará para el archivo configuration en un servidor de TFTP y si ningún archivo configuration es encontrado allí.svrops / svrops/documents/ciscoboot. E. ahorró en NVRAM. Flash Flash. que es la omisión commande router usa para encontrar un sistema operativo? A. suministre direcciones para enlaces. ROM. ROM. C. entrará el diálogo de disposición. Si esto es también no encuentre. D. cargará un archivo configuration limitado de ROM. C. B. ROM Flash. servidor de TFTP. servidor de TFTP Flash. el sistema operativo ejecuta una rutina de configuración inicial de pregunta manejada llamada el diálogo de configuración de sistema. es cargado en memorial principal y hubcute un alinee se a la vez. Buscará para el archivo configuration en un servidor de TFTP y si ningún archivo configuration es encontrado allí. Buscará para el archivo configuration en el destello y si ningún archivo configuration es encontrado allí. Buscará para el archivo configuration en las localizaciones especificadas por las comandos de sistema de bota. router intenta una bota de red y envie una solicitud broadcas para el archivo en un servidor de TFTP. NVRAM. Memoria de Flash 2. RAM Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Calzar subida router: Las routers de cisco pueden calzar el software de IOS de cisco de estas localizaciones: 1. E. y ponga características de medios. servidor de TFTP. ROM ( no el cisco completo IOS ) Las opciones de origen múltiples proporcionan alternativas de flexibilidad y reserva. Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Cuando una router calza y sea capaz de localizar el IOS que empieza cargando el archivo configuration. servidor de TFTP 3. servidor de TFTP Flash.

que es el monitor (ROMMON) de ROM? A. Flash (consecutivo) 3. y una imagen de IOS válida necesitará ser cargado en ello. B. Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: La secuencia implícita de bota para el software de IOS de cisco: 1. Es también usado después la secuencia de descanso es emitida durante el |bootup| para el uso de recuperación de contraseña. El administrador de red debería siguiente los recordatorios para entrar una configuración básica. NVRAM 2. PREGUNTA 489 una router calza levante se en el mode de ROMMON. El espacio de almacenamiento temporal para router de funcionamiento archivan E. Este recordatorio significa que el archivo configuration no era encontrado en NVRAM. un componente de memoria para almacenar el archivo configuration salvado B. Un sistema operativo usado para el localizador de problemas de hardware y para la recuperación de contraseña D. el servidor de TFTP (bota de red) 4. una herramienta de gestión de memoria C. C.La origen del software de IOS primario de cisco imagina F. Este recordatorio significa que router no pudo autenticar el usuario. El administrador de red debería usar TFTP para transferir una imagen de IOS a router. El administrador de red debería usar TFTP para transferir un archivo configuration a router. Este recordatorio significa que el archivo configuration no era proporcionado en la memoria chillón. Puede ejecutar los diagnósticos de bajo nivel y aún copie un nuevo archivo IOS al dispositivo de cisco arriba el puerto de consola. Quecommand es usada en esta router para . PREGUNTA 490 Usted necesita cambiar la configuración de router 2. Este recordatorio significa que la imagen de IOS en la memoria chillón es inválida o corrompida.Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: El monitor de ROM es un conjunto de código muy limitado que habilita le para ejecutar las funciones elementales para conseguir manualmente router o switches de vuelta a un estado de funcionamiento. significa que router era sin éxito capaz para encontrar que un válido IOS además de. El administrador de red deba modificar el IOS imagine y router. ROM (IOS parcial) Si una router calza levante se en el mode de ROM como mostrado en este ejemplo.Exposición: A. D.

alcanzar el mode global de configuración? .

será estimado para saber el proceso de POST muy bien. B. de disposición2# E. de memoriaF. de servidor de HTTPRAM . Verifica el registro de configuración. Paso 2: Router completa el proceso de POST. 2# interfaz B. 2# D. 2# configure terminal C. envie de prisa E. B. ¿Después que esto es completado. Es ahora listo para encontrar y cargar una imagen de IOS. Carga el primer archivo image en la memoria chillón. C. PREGUNTA 492 ¿En una router.A. Paso 4: Router verifica el registro de configuración y decide cargar la configuración de principio basada en el valor del registro de configuración. de guimbarda2> habilite F. que dos localizaciones pueden ser configuradas como una origen para la imagen de IOS en la command de sistema de bota? (escogen dos) A. E. D. una router de cisco nombres TK1 esté calzando y tenga sólo completado el poder en el proceso de propia prueba (POST). de servidor de TelnetNVRAM D. Paso 3: Los hallazgos de router y cargue una imagen de IOS. Inspecciona el archivo configuration en NVRAM para las instrucciones de bota. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Cuando una router calza levante se ejecuta la cosa siguiente funciona que está en servicio: Paso 1: Router está calzando. PREGUNTA 491 Como un aprendiz. Intenta además de un servidor de TFTP. Ninguno de otras alternativas se aplica. lo que la función hace TK1 hubcute próximo? A. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: 2>habilite: La command de enable está acostumbrado a alcanzar al privilegio de usuario hubcute terminal de 2#configure de mode: La command de terminal de configure está acostumbrado a alcanzar el mode de configuración global. de servidor de TFTPC.

Respuesta: ANUNCIO Sección: (ninguno) Explicación/Reference: Explicación: .

el |rcp| calza router de un sistema imagine almacene en un servidor de red usando |rcp|. Si omitido. y cisco 7000 las routers familiares. En las routers de familia de Cisco7000 . serie de Cisco3600 . el |ftp| calza router de un sistema imagine almacene en un servidor de FTP.Para especificar la imagen de sistema que router carga a arranque. No use esta palabra clave con el Cisco3600series o el cisco 7000 routers familiares. esta palabra clave calza router de la memoria chillón interna. sistema de bota{|url| de archivo| nombre de archivo} destello de sistema de botaflash-fs: partition-number: filename calce el sistema aljofifa mac. En la serie de Cisco1600 . la ip-address (opcional) la ip-address del servidor conteniendo el archivo image de sistema. cuando usted omite todos los argumentos que sigue esta palabra clave. use la ninguna forma de esta command.address interface de nombre de archivo rom de sistema de bota sistema de bota{rcp | tftp | ftp} descripción de sintaxis de ip-address de nombre de archivo el |url| de archivo especifica el URL de la imagen de sistema para cargar en arranque de sistema. si usted omite todos los argumentos opcionales. En la serie de Cisco1600 y las routers de serie de Cisco3600. el |tftp| calza router de un sistema imagine almacene en un servidor de TFTP. el rom calza router de ROM. usan una de las comandos siguientes de |bootsystem| en el mode de configuración global. este valor falta al IP . el sistema busca el destello interno para la primera imagen calzar. serie de Cisco3600 . esta palabra clave calza router del sistema de archivos chillón especificado por de f chillones. y las routers familiares de Cisco7000 . Si omita todos los argumentos que sigue esta palabra clave. el nombre de archivo especifica el nombre de archivo de TFTP de la imagen de sistema para cargar en arranque de sistema. router la memoria chillón interna de las búsquedas para la primera imagen calzar. destello en todas las plataformas exceptúa el Cisco1600 serie. Para quitar el sistema de arranque imagina especificación. el sistema busca la ranura de PCMCIA 0 para la primera imagen calzar.

html#wp1030929 .255.cisco /en/US/docs/ios/12_3/configfun/command/reference/cfr_1g01.255.emita la address de 255.255. Referencia: http://www.

Esto es por lo general acostumbrar a recobrar una contraseña perdida. Cable de consola C. E. Cable de serie Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Directamente-por cables esté acostumbrado a unir host para switchr ( o el hub ) y router para switchr ( o el hub ). cables. PREGUNTA 495 Está tratando de unirse directamente en el puerto de LAN de una router. y conectores para unir routers a otros dispositivos de red y hosts (6 preguntas) PREGUNTA 494 Que el tipo del cable debería estar acostumbrado a hacer una conexión entre el Fa0/0 puerto en una router y el Fa0/0 ¿switches puerto? A. La configuración en la memoria chillón se calzará. puertos. Respuesta: BD Sección: (ninguno) Explicación/Reference: Explicación: La colocación implícita de registro de configuración de 0x2102 montones el IOS de destello y la configuración de NVRAM. Router impulsará para entrar el mode de configuración inicial. Usted quiere Telnet a router local de cisco usando TCP/IP pero no pueda crear una sesión. Straight-through cable E. usted puede poner el registro a 0x2142 y el archivo config de arranque en NVRAM se desviará. como router calzará como si era nuevo de paquete con la fábrica faltan colocaciones y pregunte que usted para entrar en el mode de configuración inicial. Rollover cable B. Cable de crossover D. Todas las entradas de configuración en NVRAM se ignorarán. La imagen de IOS se ignorará. D. que es dos resultados de hacer este cambio? (escogen dos) A.PREGUNTA 493 El administrador de red cambia el registro de configuración a 0x2142 y reboots router. Router calzará a ROM. C. Sección 3: Escoja los medios apropiados. Quedebe hacer para resolver el problema? . B. Sin embargo.

E. D. Use un cable de crossover para unir el puerto de Ethernet de su computadora al puerto de Ethernet de router. Use A straight-through cable para unir su el puerto de COM de computadora al puerto de Ethernet de router. Use un cable de crossover para unir su el puerto de COM de computadora al puerto de consola de router.A. El puerto de COM es usado para la emulación terminal directa programe tal como HyperTerminal. E. B. Use un rollover cable para unir el puerto de Ethernet de su computadora al puerto de Ethernet de router. que dos topologías de redes están usando el tipo correcto de los cables de par torcido? (escogen dos) . Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: A fin de unir directamente a una router por la via de telnet .No trabajará para las conexiones de Ethernet directas en router. Use A straight-through cable para unir su el puerto de COM de computadora al puerto de consola de router. Respuestas incorrectas: A. PREGUNTA 496 Refiera a los cinco diagramas siguientes: ¿Basado en la información proveído arriba. F. un cable de crossover se deba usar. Los cables de Rollover son usados para las conexiones de consola en router. CA fin dTelnet directamente en router por la via de una conexión de TCP/IP. Use A straight-through cable para unir el puerto de Ethernet de su computadora al puerto de Ethernet de router. B. C. G. debe conectar router por la via de uno de los puertos de LAN. Al unirse directamente al puerto de Ethernet con una PC sin el uso de un switches o hub. no para las conexiones de TCP/IP. el puerto de COM de la PC no puede usarse. F. Directamente por cables está usado para conexiones en un switches o hub del PC.

A de diagrama .A.

un 1 problema de capa existe. Imagen por diagrama C. de bRepresente por diagrama D. lo que pudieron ser las causas posibles para el " Serial0/0 sea descendente " interface el estatus? (escogen dos) A.B. Un cable incorrecto se está usando. de cRepresente por diagrama E. ¿Basado en la salida muestra arriba. Respuesta: CD Sección: (ninguno) Explicación/Reference: Explicación: . C. de dE de diagrama Respuesta: ACTINIO Sección: (ninguno) Explicación/Reference: PREGUNTA 497 Refiera a la exposición muestra a continuacion. Allí está una ip-address incorrecta en el serial 0/0 interface. D. B. E. El ancho de banda es demasiado bajo establecido. un unión mal hecha de protocolo existe.

Serial 0 C.cisco /univercd/cc/td/doc/cisintwk/itg_v1/tr1915. D DE AUIBRI E. que el puerto puede ser usado para una conexión de WAN T1? A. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: . Consola B.Referencia: http://www.htm PREGUNTA 498 Los tipos puertos siguientes son instalados en un dispositivo: ¿De las elecciones mostrado arriba.

Cuál tipos de cables es requerido para interconectan los dispositivos mostrado? ( escogen tres ) A. D: los puertos de BRI están acostumbrado a conectar ISDN vinculan. F. no T1. La consola y los puertos auxiliares proporcionan acceso a router o localmente usando una terminal de consola unió al puerto de consola.35 cable Respuesta: ADE Sección: (ninguno) Explicación/Reference: Explicación: Los cables de crossover están acostumbrado a unirse: Host a Host ( entorne los ojos a Peer ) la red se cambia a Switch Hub a Hub Computadora al puerto de Ethernet de router directamente por el cable es usada para: Host a Switch Host a Hub Switch a los cables de serial de router es para: El puerto de serie de router a Serial Port Rollover Cable: Para unir el router / switches consuela puerto. engatuse. ¿Basado en los gráficos. En este caso. . Respuestas incorrectas: A: Router incluye un serial asincrónico consuele puerto y un puerto auxiliar. Éstos puertos de AUI son diseñados para conectar un radio transmisor -receptor externo para la conversión a unos tipos de medios específicos ( tal como par torcido. la interfaz serial conecta un externo CSU/DSU.De las elecciones arriba. Referencia: http://www. C. o la fibra ). C: Para flexibilidad. o remotamente usando un modem se unía al puerto auxiliar.htm#wp1033227 PREGUNTA 499 Exposición: Necesita proporcionar los cables necesitados para una nueva oficina. sólo la conexión de serie puede ser usada para unos datos T1.net/univercd/cc/td/doc/product/access/acs_mod/2800/hw/03_hw. B. Rollover cable 11 cable de RJ cable de USB Cable de crossover Straight-through cable V. D. E. ciertas routers de cisco proporcionan un conector de AUI genérico para los puertos de Ethernet.ieng.

168. el FastEthernet0/0 interface en router 1 baje.RIP enviará un exterior de actualización sólo una pronto como la mesa de enrutamiento cambia. verifique. C. Esta red ha hecho convergir. O ponga otra vía. 3.168. y entonces todas las routers enviarán las actualizaciones periódicas a un índice aumentado hasta la red de nuevo converge. Horizonte hendido .RIP dirá otras routers que una ruta suspendida es la basura anunciando lo con un métrico infinito ( que es 16 para RIP ). Router de routers 2 y router 3 marcan la ruta como inaccesible y no aceptarán todas las actualizaciones de enrutamiento adicionales de router 1 hasta su asidero-abajo cronómetros expiran.0 ha sido perdido.0.1. y las routers en esta red están funcionando correctamente.0. Referencia: ¿http://www.En este ejemplo.net/?adminitrador=20070 2 PREGUNTA 501 El WAN está emigrando de RIPv1 a RIPv2. No esperará al cronómetro de actualización para expirar. Envenenamiento de ruta . El switches relacionado con router usa un straight por el cable y la PC conecta el puerto de consola de router usando el rollover cable de consola. Eso podría ser necio. Respuesta: CD Sección: (ninguno) Explicación/Reference: Explicación: el RIP versión 2 enviará las actualizaciones disparadas cuando la topología cambia quiera cuando un interfaz baja.1. un switches es relacionado con otro Switchusando un cable de crossover. Sección 4: Configure. Que tres declaraciones son correctas arriba RIP ¿versión 2? ( escogen tres ) A. Entonces. B.RIP no anuncia rutas retire del interfaz en que vinieron.168. Todas las routers referenciarán su base de datos de topología para determinar si todas las rutas suplementarias para el 192.168. Actualización disparada . router 1 envie LSA a router 2 y router 3 informando les de este cambio.1. E. La cosa siguiente es las características claves de RIPv2 tocante a esta pregunta: 1. router 2 será evitar la información errónea de transmisión a router 1 arriba la conectividad a la Network 192. 2.1. router 2 responda por enviar una ruta de vuelta a router 1 con un métrico infinito a la Network 192. y podría causar un loop in ciertas circunstancias. ¿En que dos vías puede las routers en esta red responden a este cambio? (escogen dos) A. Usa broadcast para sus actualizaciones de enrutamiento . y localice RIPv2 ( 18 preguntas ) PREGUNTA 500 Parte del WAN es muestra a continuacion: La red muestra en la exposición arriba estar ejecuta el RIP versión 2. Cuando router 2 aprenda de router 1 que el interfaz a la Network 192.ethanbanks. efectivamente envenenando lo. D. una router no dirá un vecino arriba las rutas que el vecino probablemente ya conoce.0 la red es conocida. Debido a la regla de horizonte hendido.

Soporta autenticación .B.

RIPV2 usa multicast para sus actualizaciones de enrutamiento mientras que RIPV1 usan emita para sus actualizaciones de enrutamiento. D. G. cuyos paquete tomaran transmitidos contienen información de máscara de subred de comunicación. D. FAunque éstas son todas las características y funciones de RIP versión 2 . Parta el horizonte bloquea información arriba rutas de ser anunciar por una router fuera de cada interfaz de que la información se originaba. RIPV1 es un |classful| derrotando protocolo. RIPV2 ha un más alto seguridades que RIPV1 porque RIPV2 soporta autenticación. RIPV2 . Lo que haga RIP versión 2 ¿usa para evitar derrotar las bucles? (escogen dos) A. no son mecanismos acostumbre a evitar derrotar bucles. E. C. El ruta vector es un concepto usado por las routers de BGP. ningún nuevo ruta será aceptado para el mismo destino para esta cantidad del tiempo. El tiempo de retención indica cuánto tiempo este estado debe último. envia la máscara de subred de comunicación en las actualizaciones. Durante este de estado. PREGUNTA 503 Refiera a la red siguiente: . Horizonte hendido C. Enmascaramiento de clase E. RIPV2 es un protocolo de enrutamiento de clase. PREGUNTA 502 el RIP versión 2 se está usando como el protocolo de enrutamiento dentro de la red. Cuando un destino se convierte en inalcanzable ( o el métrico ha aumentado bastante para causar el envenenamiento ). ello no puede estar cerrar. Ello envia a la actualización empaquetar que no contiene la información de máscara de subred de comunicación cada 30 segundos. Multicast derrotando actualizaciones G. la versión 1 y 2 de RIP es considerada para ser el vector de distancia derrotando protocolos. versión 1 y 2 de RIP también usan el concepto de los cronómetros de asidero. CIDR B. no hace soporte VLSM y hubcute el resumen de ruta automático fronterizo en defecto. y la distancia administrativa es 120. antes que RIPV1 . El ruta vector Respuesta: SEA Sección: (ninguno) Explicación/Reference: Explicación: El vector de distancia que derrota los protocolos emplea el mecanismo hendido de horizonte para reducir la posibilidad de derrotar bucles. Es un protocolo de enrutamiento de clase Ello tiene un la distancia administrativa implícita inferior que RIP versión 1 Ello tiene el mismo salto máximo cuente como la versión 1 No envia la máscara de subred de comunicación un las actualizaciones Respuesta: BCE Sección: (ninguno) Explicación/Reference: Explicación: RIPV2 ha el máximo cuenta de salto como el RIP versión 1 (15).C. así que no soporta las redes no consecutivas y autenticación. Respuestas incorrectas: A. Soporta VLSM y habilita la función de resumen de auto. F. Autenticación D. Mantenga se-abajo cronómetros F. el destino examina "|holddown|". ello usa las cuentas de salto como métrico.

0/25 y 172. Quese necesitará hacer a fin de usar RIP v2 en lugar de las rutas estáticas? A.16. Originalmente. Configure el ningún ip subnet-zeromanda en TK1. Una razón para el uso de los |subinterfaces| es circunvenir la regla del horizonte hendido.2. La actualización próxima de enrutamiento puede ser estimada en 35 segundos. configure el |subinterface| para cada interfaz entonces define el interfaz como apunta a punto.16.2.128/25 subredes de mode que al menos dos bits son prestados del último octeto. las rutas estáticas eran configuradas entre estas routers para con buen resultado tráfico de ruta entre las redes anexas.2.0/25 y 172.8 es dos salta lejos de esta router. . Parta el horizonte dictan que una ruta no puede anuncie se fuera el mismo interfaz arriba que era docto en primer lugar. PREGUNTA 504 La salida siguiente es sido muestra en TK1 de router: ¿Basado en la información muestra arriba.16. C.S0/0 en TK1 es configurado como un interfaz multipunto para comunicarse con TK2 y TK3 en el hub-y-habló La estructura transmite la topología muestra en la exposición. Esto puede ser un problema en hub y hable la estructura transmite redes. E.16. pero por usar los |subinterfaces| de pt de pt este problema se eliminará. Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Para la enrutamiento dinámica en el hub-y hable topología. B. B. y TK3. lo que pueda ser determinado de la línea de mostrado ip route la salida muestra en la exposición? (escogen dos) A. D. La enrutamiento dinámica protocoliza tal como RIP v2 no pueda ser usado a través de la estructura transmiten redes. Cambie el 172. TK2 .10.2. Configure el s0/0 interface en TK1 como dos sub enlaces y configure punto a punto vinculan a TK2 y TK3. Cambie la red address configuraciones para eliminar los discontiguous 172. La Network 10.128/25 subnetworks.10.

Estudie la topología de red expone cuidadosamente.6 es configurado en S0/1. El IP address 10.0. Es ahora requerido para terminar la instalación. que es el número de router salta en RIP. .128/28: Asigne la última address de host asignable a 3.10.6 la ip-address pertenece a router cercana ( no router local ) ese envie la actualización en por la via de Serial 0/1.1675. Se estaciona a la oficina de Roma de . El 10.201. el primero asciende a los corchetes son la distancia administrativa de la origen de información.10. C. y los 2 representan los métricos. En este caso.10. el valor de 120 es la omisión AD para RIP encaminan.10. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación: Clic en el host de consola.2. Los pasos siguientes quedan: * haga las configuraciones iniciales de router: Las configuraciones siguientes son exigidas: Nombre de router: 3 Habilite la contraseña secreta: habilite Acceda contraseña de mode de EXEC de usuario: segundo comandante Telnet access contraseña: Telenet Configure el IP dirigen ( IPv4 no IPv6 ) como sigue: Red de serie: 209. El IP address 10. Respuesta: AE Sección: (ninguno) Explicación/Reference: Explicación: Al emitiendo el " show el ip route " mande. E. Red de Ethernet: 192. usted conseguirá una aparición súbita proteja CLI de router.C. el segundo número es los métricos para la ruta. PREGUNTA 505 SIMULACIÓN Exposición de topología de red: Trabaja como un técnico de red a TesttKing . B. D. Esta ruta está usando la distancia administrativa implícita.10. D. * configure RIP V2 como el protocolo de enrutamiento Use PC 2 para configurar 3 que usan la línea de comandos interface.8 es configurado en S0/1. Ha mejorado el Roma LAN por añadir la 3 router a la red.0/27. Asigne el secundar la address de host asignable a 3.10. A.

R2 > Para cambiar el hostname de router a NEW_RTR sigue los siguientes pasos R2 > habilite terminal de R2#configure ¿Configurar de terminal.255.079: %DE 3 UPDOWNES DEL INTERFAZ: Interface FastEthernet0/0.R2(config)#hostname 3 3(config)# Para poner la contraseña secreta de enable para habilitar el uso la command siguiente 3(config)#habilite el secreto habilita 3(config)#' Para permitir Telnet access necesitamos configurar el |vty| rayan 0 4 con Telnet de contraseña también recuerde representar command de login después de preparando el |vty| de la contraseña en línea 0 4 que permita router a las entradas en el sistema aceptadas por la via dTelnet. 3(config)#line |vty| 0 4 3(config-line)#telnet de contraseña 3(config-line)#login 3 (config-line) #exit 3 (config) # Nosotros necesitamos configurar la línea consolamos 0 con el segundo comandante de contraseña también recuerdan representar command de login después de preparar la contraseña en línea examine 0 que permiten router a las entradas en el sistema aceptadas por la via de la consola. memoria. cambiado manifieste para levantarse Necesite habilitar RIPv2 en router y anuncie su directamente las redes conectado 3( config-if )#rasgón de router .2 255. 3(config)#contra de línea 3(config)#line consola 0 3(config-line)#paso 3(config-line)#segundo comandante de contraseña 3(config-line)#login 3 (config-line) #exit 3 (config) # 3(config)#entierre 3(config)#se de interfaz 3(config)#interface de serie 0/0 3( config-if )#el ip suma 3( config-if )#el ip address 209.167. un por la línea. cambiado manifieste para levantarse 3( config-if )#salida 3(config)#interface fastEthernet 0/0 3( config-if )#el ip suma 3( config-if )#el ip address 192.2.0. o red terminal? Entre comandos de configuración. Fin con CNTL/Z.255.255.224 3 ( config-if ) el |shu| de #no 3( config-if )#no shutdown 3( config-if )# *Aug 28 00:50:19.703: %DE 3 SUBIDAS DEL INTERFAZ: Interface Serial0/0.240 3 (config) # Para habilitar enlaces Use no shutdown manda para habilitar enlaces 3( config-if )#no shutdown 3( config-if )# *Aug 28 00:55:37.142 255.201.255.

F DE F: A.2. D E: D.0 3(config-router)#fin Importante no sírvase olvide para salvar su de config running al config de arranque 3# principio de corrida de copia PREGUNTA 506 Exposición de topología de red: RIP de usos como el protocolo de enrutamiento. E.Para habilitar el protocolo de enrutamiento de RIP v2 en router usa la versión 2 de command 3(config-router)#v 3(config-router)#versión 2 Anuncie el 0/0/0 de serie y mas rapidos 0/0 redes de Ethernet en RIP v2 usando la red manda 3(config-router)#la Network 209. B. C A. Cada mesa de enrutamiento es completa. Esta red de RIP ha sido enteramente operacional para de dos días. C. B. Respuesta: Sección: (ninguno) Explicación/Reference: . LA B DE F: A. D. Queredes serán incluidas en la actualización próxima de enrutamiento de la 1 router a la 3 router? A: A. C. C. C C: A.0 3(config-router)#red 192.0.167.201. B. D DE D: B. B. E. D.

que significa sólo la red de |classful| de 208.PREGUNTA 507 Exponga #1: Exponga #2: Trabaja como un administrador de red a . . Estudia los objetos expuestos en una exposición cuidadosamente. Ambos RIP versión 1 y versión 2 soportan autenticación. aparece que 2 están usando en realidad RIPv2 como ambas redes de /27 se están anunciando de esa router. que no soporta las actualizaciones de multicast . Aparece que 1 router es configurada con RIP v1 así está enviando único v1 empaquetan. 0 sea configurado para recibir RIPv1 sólo actualiza.149. 1 sea configurado para sólo enviar RIPv1 actualiza. E. C. Si desee habilitar el RIP versión 2 en router use siguiendo mande: #router de router (Config) se rasga Router (router de Config) #version 2 PREGUNTA 508 TK1 de router está ejecuta ambos RIPv1 así como RIPv2. B. 2 sea configurado para enviar ambos RIPv1 y RIPv2 actualizan. Quetres declaraciones describen las diferencias entre estas dos versiones de RIP? ( escogen tres ) A.23. y autenticación. 0 sea configurado para sólo recibir RIPv2 actualiza. Sin embargo.0/24 esté anunciando. redes de clase. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: La versión implícita de RIP es la versión 1 . D. que es la más probable razón para la disparidad entre los números reales d e red a las ramas y las rutas en la mesa de enrutamiento en 0? A.

Respuesta: BDE Sección: (ninguno) Explicación/Reference: Explicación: Ciertas diferencias importantes entre la versión 1 y 2 de RIP incluyen: 1. RIP Version 2 es un protocolo de enrutamiento de clase mientras que RIP versión 1 es un |classful| derrotando protocolo. E. de segundos30 D. Antes es apartado de la mesa. D.0. 4. mientras que RIPV2 usa a Multicast (224. de segundos60 E. PREGUNTA 509 Trabaja como un técnico de red a . RIP V2 usa address de Multicast. En proposición universal de RIPV1 emita (255. RIPV2 permite autenticación. 240 B. de mode que la inundación de derrotar la actualización se puede evitar. las actualizaciones mientras que usos de RIP versión 2 de multicasts de RIP versión 1 broadcasts. Classful Protocol: . Estudia la exposición cuidadosamente. RIP V1 es un protocolo de |classful|. El valor del cronómetro inválido de ruta debe ser menos de ese del . el RIP versión 2 envia a la máscara de subred de comunicación en actualizaciones y RIP versión 1 no hacer.255.el ningún. RIP V2 es un protocolo de clase. de segundos90 segundos Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: El cronómetro lleno de ruta pone el tiempo entre un inválido de la ruta decoroso y su remoción de la mesa de enrutamiento (240 segundos). A. cuánto tiempo pasará antes de eso ruta es apartada de la mesa de enrutamiento Exposición: A.255) esté acostumbrado a enviar derrotando la mesa actualiza cada 30 momentos. Protocolo de clase: . Después de una ruta de RIP es inválido marcado en 2 .B.0. 2. 3.Apoyos subred de comunicación redes. router notifica sus vecino de la remoción inminente de esa ruta. Lleva la información de la máscara de subred de comunicación es decir. las broadcasts de RIP versión 1 actualizaciones mientras que multicasts de usos de RIP versión 2.255. RIPV1 no soporta esto.9). de bits para el id de red. RIPV2 soporta VLSM-se puede abreviar como la máscara de subred de comunicación de longitud variableVLSM está acostumbrado a conservar ip dirigen y ayude el resumen apropiado. F. C.Redes de apoyos con misma máscara de subred de comunicaciónB. RIPV1 usan emita address. autentica la origen de que las actualizaciones de enrutamiento son originadas. de segundos180 C. Ambos RIP versión 1 y RIP versión 2 son los protocolos de enrutamiento de clase.

Esto da al tiempo bastante de router para decir sus vecino arriba la ruta inválida antes la mesa de enrutamiento local es actualizada.cronómetro lleno de ruta. .

los enlaces fueron para el manifieste abajo así las rutas afectadas se envenenaban y quitaban y una actualización a la ip-address de multicast de 224.0. 3 esté envenenando las rutas y emitiendo el nuevo ruta cuesta por la via de Ethernet1 de interfaz. B.0. Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: El propósito del envenenamiento de ruta es evitar los problemas causados por las actualizaciones inconsistentes y para evitar las bucles de red. 3 esté recibiendo las actualizaciones arriba las redes inalcanzables de routers que son unidas a interfaz Ethernet1. A. PREGUNTA 511 Exposición: . 3 esté pidiendo las actualizaciones para estas redes de routers que son unidas al interfaz Ethernet1. 3 esté envenenando las rutas y de varios destinatarios el nuevo ruta cuesta por la via de Ethernet1 de interfaz. Según exposición. Explique cómo las rutas en la mesa se está afectando por el cambio de estatus en Ethernet0 de interfaz. C. D.9 era mandar transmite Ethernet1 de interfaz.PREGUNTA 510 Exposición: Estudie el 3 |exhbibit| de salida.

0 (config-router) # Network 192. Mientras que configurar el protocolo de enrutamiento dinámico. Esta característica permite VLSM (las máscaras de subred de comunicación de longitud variables) por pasar la máscara conjuntamente con cada ruta de mode que el subred de comunicación se exactamente definido. El " ningún ip classless " command habilita enrutamiento de RIP de |classful|.0 (configrouter) # Network 192.168.0.168. B. Todo el arriba Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: RIPv2 transmite la máscara de subred de comunicación con cada ruta. estas tres redes deben anunciarse todo. que es la red mínima mandan que es requerido en router 2 para todas las redes para convergir? A. Router 1 y router 3 se configuran ya con RIPv2.0. la máscara de subred de comunicación es enviada para colindar routers de RIP. La enrutamiento de clase es el método implícito usado por RIP en una router.3.168. (config-router)# la Network 192. C. PREGUNTA 513 Exposición: . (config-router)# la Network 192.0. Así. el RIP versión 1 es |classful| y no envia información de máscara de subred de comunicación.168.0 (config-router) # Network 192. Subred de comunicación no se soporta si RIP se está usando.168.4. Estudia la exposición cuidadosamente.0.168.168. Si el RIP versión 2 es usado.1. E.3.2.168.0 D.0 (config-router) # Network 192. Por el contrario. Quede las declaraciones siguientes arriba este protocolo de enrutamiento es verdadero? A. En este caso router 2 tenga tres redes unidas diferentes.0 (config-router) # Network 192.1.168.1.0 B.168.0 (config-router) # Network 192.Trabaja como un administrador de red a . Aquí está la configuración completa: 2(Config)#router rasga 2 (router de Config )#version 2( config-router) # Network 192.168.0 C.0 Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: La command de "red" está acostumbrado a especificar que las redes locales que usted quiere anunciar a vecino.0 (config-router) # Network 192. (config-router)# la Network 192. debamos anunciar redes todo unidas. (config-router)# la Network 192. D.0 PREGUNTA 512 Usted ha escogido RIP como el protocolo de enrutamiento en su red.3.168.

La salida de depuración también muestra que router vecina relatado respalde un mensaje de versión ilegal. .16.1. C. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Basado en la salida mostrado. 180 B. lo que es el problema? A. Estudia la exposición cuidadosamente. El cronómetro de actualización está acostumbrado a registrar la cantidad del tiempo. El horizonte hendido está impidiendo router 4 de la información de enrutamiento receptora de router 3. Sin embargo. Dos routers 3 y 4 se han configurado sólo por un nuevo técnico. F. Por lo tanto. Todos los enlaces están levantado. podemos ver que router local (4) está emitiendo las actualizaciones de versión 1 el exterior los enlaces. Router 3 es configurada para RIP v2 . de segundos30 C. de segundos300 segundos Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: los gatillos de routers de RIP actualizan cada 30 segundos. que es la enrutamiento implícita actualiza el período para RIPv2? A. PREGUNTA 515 Trabaja como un técnico de red a . Allí está un problema de conectividad físico entre router 3 y router 4. D. La b de router. pero ello está usando una versión diferente que router local.168. Estas datagramas son difundidas a cada bulto adyacente. cada router de RIP recibirá actualizaciones cada 30 segundos de cada bulto adyacente de RIP.1. Router 3 esté usando autenticación y router 4 no es.Trabaja como un técnico de red a . Router unos tienen enlaces con direcciones 192.1. PREGUNTA 514 El protocolo (RIP) de información de enrutamiento es un protocolo de enrutamiento dinámico que es siendo usado en la red. Una vez que el time be up. Configurar 4 para enviar las actualizaciones de RIPv2 fijará este problema. ¿Basado en la salida de depuración mostrado. Router 3 tenga un ACL que es bloqueando RIP versión 2. de segundos240 D.1 y 172. bulto de RIP producirá una serie de datagramas incluyendo su propia mesa de enrutamiento. y router 4 es configurada para RIP v1. de segundos15 E. E. Estudia la exposición cuidadosamente. B. las routers no están dividiendo su información de mesa de derrotar. que es unida a router un arriba un interfaz de serie. significando que es configurado para RIP.

Quesucesión de comandos configurará RIPv2 en la b de router? .2.1.1.16.2 y 10.tienen enlaces con address 172.1.

puede configurar el software para recibir y enviar los paquete tomaran de versión 2 sólos. empezando en el mode de configuración global: El número de red es para las redes localmente anexas usted quiere anunciar en el proceso de enrutamiento de RIP. Puede configurar el software para recibir y enviar los paquete tomaran de versión 1 sólos. use la command siguiente en el mode de configuración de router: PREGUNTA 516 Quede las declaraciones siguientes es verdadero con respecto a la salida de depuración . use las comandos siguientes. Alternativa.A. UNA BC DE BD DE CD Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Para habilitar RIP. pero envie los paquete tomaran de versión 1 sólos. el software recibe RIP Los paquete tomaran de versión 1 y de versión 2 . En defecto. Para hacer así.

forme router 2 mostrado en los gráficos? (escogen dos) .

B.0 --------------------------------------------------------------------Respuesta: AB Sección: (ninguno) Explicación/Reference: Explicación: Protocolo de información de enrutamiento (rasgón) es un protocolo de vector de distancia que los usos saltan como un métrico. la ip-address del remitente será usada como la address próxima de salto. Esta router era configurada con las comandos: 2 (config) # router rasgan 2 (config-router) # versión 2 2(config-router)# la Network 172. De origen a destino.0 2(config-router)# la Network 10.0.0.0.0 --------------------------------------------------------------------D. Cuando las routers reciben la ruta actualice la información de nuevo o la red de destino cambiado.0.168.0.168. cada salto es dado un valor.0. PREGUNTA 517 Exposición: .0 2(config-router)# la Network 192. que es por lo general 1. Esta router era configurada con las comandos: 2 (config) # router ripn 2(config-router)# la Network 172. La Network 10.1.0.0 2(config-router)# la Network 10.0.16. Esta router era configurada con las comandos: 2 (config) # router rasgan 2 (config-router) # Network 192.A.0.0. el valor métrico será añadido 1 y entonces almacene en una mesa de enrutamiento.0 --------------------------------------------------------------------C.0 2(config-router)# la Network 10.16.168. Rasgue se la enrutamiento métrico: rasgue el sencillo de usos derrotando métrico (lúpulos) para medir la distancia de red de origen a red de destino.0 será mostrado en la mesa de enrutamiento.

D. inhabilite C. ( incluyendo: CLI/SDM ) (9 preguntas) PREGUNTA 518 Queuna de las comandos siguientes usted entre para terminar un VTY line la sesión? A. Sección 5: Acceda y utilice router para poner los parámetros básicos.(escogen dos) A. desconecte . el serial así sólo 0/0 envian en realidad y reciben actualizaciones como sólo este interfaz contiene una ip-address en el 10. Router recibirá las actualizaciones de enrutamiento en el Serial0/1 interface. Respuesta: BD Sección: (ninguno) Explicación/Reference: Explicación: Basado en la salida.0.0. Sin embargo. pero reciba RIPv1 y RIPv2 derrotando actualizaciones. C. B. cierre B. Router enviará las actualizaciones de enrutamiento exterior el Serial0/0 interface.0 es configurado para RIP.0. ambos Serial0/0 y de serie 0/1 envie RIP de versión 1 actualiza.0/8 red. Router usa un estado de interfaz derrotando protocolo. sólo Network 10. Router recibirá las actualizaciones de enrutamiento en el Serial0/0 interface.Use la salida de router muestra en el gráfico arriba para determinar que de la cosa siguiente es correct.0.

D. salida F. Ninguno de otras alternativas se aplica . cese temporalme nte E.

la c (config) # raya consola 0 la c (config-line) # enable secretos la c (config-line) # login C.Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: una línea de VTY es una sesión de telnet . Respuestas incorrectas: A. C. Quecommand de conjunto se debe configurar? A. Para terminar una sesión de telnet de un dispositivo remoto. entre la salida u command de salida del sistema. B. la c (config) # raya consola 0 la c (config-line) # contraseña la c (config-line) # login D. la c (config) # raya |vty| 0 la c (config-line) # contraseña la c (config-line) # login Respuesta: F Sección: (ninguno) Explicación/Reference: Explicación: CLI Password Configuration: Acceso de la contraseña representa configuración La consola consuela contraseña line consola 0 Login Contraseña La contraseña auxiliar auxiliar raya |aux| 0 Login |tkrules| de contraseña Telnet Vty password Line vty 0 4 Login Reglamentos de contraseña PREGUNTA 520 Quesucesión de acciones permitirá tráfico del PC de un usuario a una router usando el TCP/IP? . la c (config) # raya |vty| 0 la c (config-line) # enable secretos la c (config-line) # login F. la c (config) # raya consola 0 la c (config-line) # enable contraseña B. DÉstos es todo enferme se comandos. PREGUNTA 519 Trabaja como un ingeniero de red a . la c (config) # raya |vty| 0 la c (config-line) # enable contraseña E. Es requerido para permitir el establecimiento de una sesión de Telnet con una router C.

Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: un cable de crossover está acostumbrado a unir directamente un switches a un switches. C. B. D. y un cable. Una el puerto de Ethernet de la PC al puerto de Ethernet de router usando un rollover cable. Una el puerto de PC COM al puerto de consola de router usando un cable de crossover. PREGUNTA 522 Querouter consuela las comandos mostradas debajo de están acostumbrado a manejar el sesiones de telnet a otras routers? (Select tres) A. D. A. Una el puerto de PC COM al puerto de Ethernet de router usando A straight-through cable. E: Los cables rectos son usados para: Host para switchr. F: un straight por el cable pueda ser usado si existía un switches de LAN o un hub en su lugar apropiado. B. Una el puerto de Ethernet de la PC al puerto de Ethernet de router usando un cable de crossover. E. una router. E. B. un host a un host. Switcha Router. Una el puerto de PC COM al puerto de consola de router usando un rollover cable. o el puerto de Ethernet de un host al interfaz de Ethernet de una router. C: El puerto de COM es usado para las conexiones terminales directas a una router. F. Escoja la combinación correcta que permitirá le para entrar en router TK1 localmente usando un programa de emulación terminal tal como HyperTerminal. Una el puerto de PC COM al puerto de consola de router usando A straight-through cable. Una el puerto de Ethernet de la PC al puerto de Ethernet de router usando A straightthrough cable. pero al unirse a router directamente de una PC un cable de cross over se debe usar. D# desconecta 3 sesión de salida de D# 2 D# mata conexión 1 D# muestra sesiones D# muestra conexión todo . Una el puerto de Ethernet de la PC al puerto de Ethernet de router usando un straight -por el cable. E: un rollover cable está acostumbrado a unirse por la via de una conexión de consola. no para el tráfico de IP arriba los puertos de Ethernet. C. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Para unir router en el puerto de consola para configurar usando HyperTerminal. PREGUNTA 521 Es dado una PC. D. Si el interfaz de su router es configurado con direccionamiento de IP y servicio de telnet habilite se puede entrar por el programa de telnet en su router. Respuestas incorrectas: A. Respuestas incorrectas: A. por la via del uso de la emulación terminal programe tal como HyperTerminal. un hub a un hub. E. que une el puerto de PC COM al puerto de consola de router. C. Una el puerto de PC COM al puerto de Ethernet de router usando A straight-through cable. F.A. G. exigir che el rollover cable. C. Una el puerto de Ethernet de la PC al puerto de Ethernet de router usando un rollover cable. D: Los cables de Rollover son usados para consola/conexiones de COM. B. Una el puerto de PC COM al puerto de consola de router usando A straight-through cable.

B. Configura las líneas de terminal virtual con la contraseña 030752180500. Ello permite siete suspender intentos de login antes de las líneas de VTY es temporalmente paro del trabajo. D# reasume 4 Respuesta: RADIOCOMPÁS AUTOMÁTICO Sección: (ninguno) Explicación/Reference: Explicación: Referencia: Guía de Cisco Press CCNA Study. Configura SSH mundialmente para todas las entradas en el sistema. C. E. D. . p. Ello dice router o switches para tratar de establecer un primero de conexión de SSH y si que no logre usar Telnet. Configura un dispositivo de red de cisco para usar el protocolo de SSH en las comunicaciones entrantes por la via de los puertos de terminal virtual.F.392 PREGUNTA 523 Parte de la configuración de TK1 de router es muestra a continuacion: que es el efecto de la configuración mostrado arriba en TK1 de router? A.

Para salir al mode de configuración global privilegiado. autenticación. usa la z de CTRL de combinación clave o imagen la command " end. 4 2 5 1 6 0 . Si quiera evitar conexiones de no SSH. B. Router (config) # E. un ejemplo común de una configuración global es la creación de una lista de acceso. Cada uno de estas marcas cambia a la configuración de dispositivo.shtml PREGUNTA 524 Necesita hacer cambios a una nueva router.cisco /warp/public/707/ssh. añada el " transporte entra |ssh| " mande bajo las líneas para limitar router a conexiones de SSH sólo. y los componentes instaladas en router: . El tipo y número de los |submodes| de configuración dependen del tipo de router.Router# D. Directamente (no SSH) Telnets son rehusados. D. ¿Mediante el Cuál el recordatorio es el mode global de configuración en esta router identificó? A. y grupos de servidor de contabilidad (AAA). " PREGUNTA 525 Necesita configurar una nueva router de cisco para el acceso remoto en la red. Referencia: www. usted puede moverse a una posición que le habilita para configurar los componentes específicos de router. |crypto| . tal como router interactúa. E. ¿Cuántos los sesiones de telnet simultáneos hacen este ayuda de router de cisco en defecto? A. los componentes de red (VPN) privados virtuales ( |isakmp| . F.Mode de configuración global -. Para asegurar que esos cambios de configuración no son perdidos si los reboots de router.la command para accessr el mode global de configuración es configurar terminal. Router (config-router) # C.F. Router (config-line) # B. y así en ). De el mode de configuración global. la versión de IOS de cisco.Router > F. Ninguno de otras alternativas se aplica. Router ( config-if ) # G. y muchos más. debe copiar la configuración corredora a la configuración de arranque. router continúa mostrando su host nombre seguido por (config) y los # simbolizan: terminal de RouterA#configure RouterA(config)# El mode global de configuración es donde puede hacer los cambios "globales" a la configuración de router. autorización. Comunicación entre el client y servidor es codificada en ambos SSH versión 1 y SSH versión 2. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Cáscara segura (SSH) es un protocolo que proporciona una conexión de acceso remota segura a los dispositivos de red. las conexiones de CLI (línea). En el mode de configuración global. C. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Allí están muchos modes de configuración diferentes.

F. Se impulsará para el mensaje para mostrarse. La imagen de IOS en esta router no soporta la configuración de MOTD mostrado. En una router externa 3 . MOTD sobresaliente texto puede contener las letras y números sólas. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: El sobresaliente es mostrado siempre que todo el mundo se dedica a la explotación forestal en a su router de cisco. C. Usted necesite entrar "#" simbolice al final del mensaje. La sintaxis es "el |motd| sobresaliente # " . que son configuradas debajo la porción de "|vty| de línea" de la configuración. E. Usted entra en entonces 3 router y vea la login protege el |dialg| que es mostrado en la caja inferior. Estudia los objetos expuestos en una exposición cuidadosamente. B. numeraron 0-4. PREGUNTA 526 Exponga #1: Exponga #2: Trabaja como un administrador de red a . # el símbolo significa el principio del mensaje sobresaliente a router. ¿Por Cuál hace el mensaje propuesto no la exhibición? A. El mensaje sobresaliente excede el número de caracteres permitidos. significando que el |msg| se ha terminado. El administrador de red definió un comando MOTD de |eh| de |int| de carác ter de delimitar ilegal. En casa . El MOTD que delimita el carácter apareció en el cuerpo del texto. Existe 5 sesiones de |vty| totales que pueden ser configuradas.Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Las sesiones de Telnet usan las sesiones de terminal virtual. MOTD representa " el mensaje del día". D. el administrador de red entra la configuración de MOTD que es muestra en la caja superior.

Es requerido para preparar la red. Ataree 1: Primero necesita hacer las colocaciones siguientes: * ponga una router o switches a cada dispositivo se manchan * ponga un tipo de conexión a cadas conexiones se mancha * ponga una ip-address a cada IP se mancha Ataree 2: Configure cada uno. Usted no debe reconfigure el 2 router. A. B.Esta información no es disponible aquí. router adicional como sigue: * cada interfaz adicional deba tener el IP correcto address y habilita * ponga la contraseña para permitir acceso de consola a password1 * ponga la contraseña para permitir acceso de telnet a password2 * ponga la contraseña para permitir acceso de mode de privilegio a password3 NotaPara Task2 usted necesita recopilar información de la 2 router. Allí están dos tareas separadas. si existe. sin embargo. Sección 6: Una se. y verifique el estatus de operación de un interfaz de dispositivo (10 preguntas) PREGUNTA 527 SIMULACIÓN Trabaja como un ingeniero de red a . configure.este caso. . pero router lo considera para ser el fin del mensaje así sólo el texto precediendo el "#" show se. los # son sido incluidos en el cuerpo del mensaje.

Router ( Config-si ) #no shutdown 9. Router (línea de Config) #password password2 15.129 255. D. Router (línea de Config) #login 13. copie el config de arranque de config running Nota: En dependencia de la simulación. Router ( Config-si ) #ip dirija 192. Router (línea de Config) #exit 17. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación: Ataree 1: Ataree 2: 1.62 255.240 8. Router (Config) #interface fa0/0 7.255. Router (Config) #interface fa0/1 4. PREGUNTA 528 DRAG DROP .255.102.C. #T de config 3.255. el último paso (paso 18) no puede ser necesario. Router ( Config-si ) #exit 10. Router ( config-if ) #line consuela 0 11.102. Router (línea de Config) #login 16. Router ( Config-si ) #no shutdown 6.168.240 5. Router (línea de Config) #password password1 12.255. Router(Config)#line vty 0 4 14. Router ( Config-si ) #ip dirija 192. Clic en la PC se unía a Router con el rollover cable. 2.168. Password3 de contraseña de #enable de router (Config) 18.

D. B. C.Trabaja como un ingeniero de red a . A. Allí están dos tareas separadas. Respuesta: Sección: (ninguno) . En esta pregunta usted sólo necesita ejecutar Task1. Usted no debe reconfigure el 2 router. si existe. Ataree 1: Primero necesita hacer las colocaciones siguientes: * ponga una router o switches a cada dispositivo se manchan * ponga un tipo de conexión a cadas conexiones se mancha * ponga una ip-address a cada IP se mancha Ataree 2: Configure cada uno. sin embargo. router adicional como sigue: * cada interfaz adicional deba tener el IP correcto address y habilita * ponga la contraseña para permitir acceso de consola a password1 * ponga la contraseña para permitir acceso de telnet a password2 * ponga la contraseña para permitir acceso de mode de privilegio a password3 NotaPara Task2 usted necesita recopilar información de la 2 router. Es requerido para preparar la red.Esta información no es disponible aquí.

Router ( Config-si ) #no shutdown 9.255. Router (línea de Config) #password password2 15.Explicación/Reference: Explicación: Respuesta de tarea 1: Respuesta: de tarea 2: 1.255. Router (línea de Config) #exit 17. Router (línea de Config) #login 13. Router (línea de Config) #login 16. #T de config 3. Router ( Config-si ) #exit 10. Router (Config) #interface fa0/0 7. copie el config de arranque de config running Nota: En dependencia de la simulación. Clic en la PC se unía a Router con el rollover cable.240 5. Router ( Config-si ) #ip dirija 192.62 255. PREGUNTA 529 El estatus de interfaz de una router es mostrado abajo: .168.255. Router (línea de Config) #password password1 12. Router ( Config-si ) #no shutdown 6.255. 2. Router ( config-if ) #line consuela 0 11. Router ( Config-si ) #ip dirija 192.102. el último paso (paso 18) no puede ser necesario.240 8. Router (Config) #interface fa0/1 4.129 255. Password3 de contraseña de #enable de router (Config) 18.168. Router(Config)#line vty 0 4 14.102.

show running-config . B. procesos Show C.El resultado del mostrado interactúan la 0/0 command de serie es muestra en la exposición. la c ( config-if ) # enable la c ( config-if ) # no keepalive la c ( config-if ) # |ppp| encapsulado la c ( config-if ) # no shutdown la c ( config-if ) # clockrate 56000 la c ( config-if ) # protocolo de líneas se levanta Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: PREGUNTA 530 Quede las comandos siguientes whow los parámetros configurares y estadísticas de todos los enlaces en una router? A. Lo que la command debe ser ¿hubcutado para hacer este interfaz operacional? A. D. C. show enlaces B. F. E.

Porque su exhibición dependerá del tipo y número de las tarjetas de interfaz en su router o access servidor.htm PREGUNTA 531 La cosa siguiente es sido visto en una router en Huntsville: . subnetmaskis255.0c00.496316039bytes. 0drops. 0giants.rely255/255.D. 0drops Fiveminuteinputrate0bits/sec. sólo una porción de la exhibición es muestra.0abort 5332142packetsoutput.addressis0000.0c00.255.447251251bytes.0underruns 0outputerrors. La cosa siguiente es un ejemplo de los enlaces de |theshow| mande. show config de arranque Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Use el mostrado interface comando EXEC para mostrar estadísticas para todos los enlaces configurados en router o servidor de acceso.0restarts Referencia: http://www.inputqueue0/75. TK1#showinterfaces Ethernet0isup.loopbacknotset. output0:00:00.outputhangnever Lastclearingof"showinterface"counters0:00:00 Outputqueue0/40.cisco /univercd/cc/td/doc/product/software/ios120/12cgcr/inter_r/irshowin.0interfaceresets.BW10000Kbit.28. 0packets/sec Fiveminuteoutputrate2000bits/sec.108.0 MTU1500bytes.0frame.432collisions.lineprotocolisup HardwareisMCIEthernet.0nobuffer Received354125broadcasts.load1/255 EncapsulationARPA. 0runts.255.750c(bia0000. en dependencia de la red para que un interfaz ha sido configurado.750c) Internetaddressis131.DLY100000usec. 4packets/sec 1127576packetsinput.0overrun. 57186throttles 0inputerrors.ARPTimeout4:00:00 Lastinput0:00:00.0CRC. keepaliveset(10sec) ARPtype:ARPA.8. La salida resultante varia. show versions E.0ignored.

La red ha un el número excesivo de errores. logrando un entorno de colisión libre. Las redes switchdas también emplean tuerza paree o la fibra óptico cablegrafiando. ¿Por Cuál ha el técnicos recibió el mensaje de error que es mostrado siguiendo la última command? . Esta permite las estaciones de fin para transmitir al switches al mismo tiempo que el switches transmite para ellos. las estaciones de Ethernet pueden renunciar al proceso de detección de colisión y transmitir a gusto. B. desde son los dispositivos potenciales sólos que pueden accessr los medios. El interfaz se está usando a capacidad cerca máxima.htm PREGUNTA 532 Refiera a la salida de las tres comandos de router muestra en la exposición. Allí deben ser nunca todas las colisiones en esta red. En este tipo de entorno. La red está usando una encapsulation de Ethernet inusual. Full-duplex es un término de comunicaciones de datos que se refiere a la habilidad para enviar y recibir datos al mismo tiempo. Referencia: http://computer. ambos de que usan los controladores de separata para enviar y recibir datos. significar información puede tomar posesión de sólo una address a la vez. este interfaz es configurado para hacer funcionar doble por completo mode. Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Basado en la salida mostrado. El Ethernet de herencia es half-duplex.howstuffworks /ethernet15. un nuevo técnico ha sido diga para añadir un nuevo LAN a router de compañía. En una red totalmente switchda.Refiera a la salida de router muestra en el gráfico. Los hosts de red son anexos a un hub. D. los bultos sólo se comunican con el switches y nunca directamente con mutuamente. C. E. Lo que pueda ser supuesto arriba la red conectado a esto ¿interfaz de router? A.

B. ¿Cómo este problema puede ser corregido? . El interfaz es sido configurado ya. Router no soporta LAN interactúan que use Ethernet. Según la salida de la versión mostrado. D. Ninguno de otras alternativas se aplica Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: La command de versión muestra muestra la información con respecto a la versión de ios.A. serial0/0 no responda a un ping pida a un host en el FastEthernet0 / 0 LAN. La command es sido entrada del recordatorio malo. El tipo de interfaz no existe en esta plataforma de router. E. PREGUNTA 533 En router debajo de. Lo que el técnico necesita entrar es " interface |fastethernet| 0 " no " Ethernet 0 ". nombre de IOS imagina. F. la configuración registre se interface además todo el nombre de router. no existe ningún interfaz de Ethernet así tratando de configurar el interfaz inválido. C. El software de IOS cargó en router anticúe se.

D. Habilite |autoconfiguration| en el serial 0/0 interface. Habilite el serial 0/0 interface.Interface el mode de configuración le permite para configurar el interfaz en un interfaz particular tal como colocación . 3# router 3# disposición 3# interfaz 3> habilite 3# configure terminal Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: El mode de configuración global es el mode que permite le para configurar router y surte efecto inmediatamente. CDP ha hallado el unido dispositivo.A. un posible problema es de subsistencia viva no ser enviando por router remota. Usted puede entrar en el mode global de configuración usando " configure terminal " command. C. Cuando el protocolo de líneas baja. el IP se configura correctamente en el interfaz. El protocolo de líneas está levantado: Esto representa que el nivel de interfaz de datos es OK. C. B. Corrija la ip-address para FastEthernet 0/0. Quecommand es usada en router 3 para alcanzar este mode? A. El cable es conectado correctamente. E. E. Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: El estatus de las exhibiciones de interfaz " administrativa abajo " lo que significa que el interfaz era manualmente cierra. significando que capa 2 keepalives se están recibiendo en el interfaz. B. pero primero necesita entrar el mode global de configuración. D. E. C. PREGUNTA 534 Un administrador emite el ip mostrado interface s0/0 mande y las exhibiciones de salida que interactúan Serial0/0 esté levantado. B. Este interfaz se necesita habilitar usando el " no shutdown " mande bajo serial de interfaz 0/0 en la configuración. el protocolo de líneas esté levantado es el estatus apropiado raya condición. Corrija la ip-address para serial 0/0. un transportador detecta la señal haya sido reciba del dispositivo unido. Line serial0/0 esté levantado: Esta declaración representa que la conexión física es buena. D. PREGUNTA 535 Necesita configurar los enlaces en una nueva router. Keepalives se están recibiendo en el interfaz. protocolo de líneas está levantado Lo que haga " protocolo de líneas esté levantado " ¿específicamente indique arriba el interfaz? A. Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Serial 0/0 esté levantado. o se habilitaba en primer lugar. Cambie la encapsulation teclea en serial 0/0.

E. Use el "nombre de interfaz de interfaz" manda para entrar en el mode de configuración de interfaz. Allí está un unión mal hecha en el tipo encapsulado. Ninguna address |loopback| es puesta. 3. serial0/0 levante se. F. protocolo de líneas es descendente el interfaz está levantado. El clockrate no es puesto. serial0/0 levante se. El interfaz está cerrar. pero el formato encapsulado no es igualado correctamente. Ningún cable es conectado al interfaz. SSH u otras utilidades (11 preguntas) PREGUNTA 537 Exposición de topología de red: Configuración y exposición de salida: . PREGUNTA 536 Refiera a la salida siguiente de "exhibición": El " exhibición interactúan de serie 0/0 " command es sido emitida en router 2 como se muestra arriba. que es las causas posibles para este estatus de interfaz de esta router? ( escogen tres ) A. Sección 7: Verifique la conectividad de configuración de dispositivo y red usando ping. dobla. tipo encapsulado. C. telnet . protocolo de líneas está levantado el interfaz está levantado y el protocolo de interfaz está levantado. B. por lo general existe tres estados: 1. Ningunos mensajes keepalive son recibidos. apresure. sabemos que Serial0/0 esté levantado. |traceroute| . etc. El interfaz está funcionando correctamente Respuesta: CEF Sección: (ninguno) Explicación/Reference: Explicación: Basado en la información proveída en la exposición. cadencia. G. protocolo de líneas es descendente el interfaz es descendente y hay algo haga mal a con el nivel físico. poniendo ancho de banda. protocolo de líneas es descendente. D. 2. serial0/0 abajo.la ip-address.

PREGUNTA 538 La salida siguiente es sido vista en un dispositivo: Estudie la exposición arriba cuidadosamente.¿Basado en el resultado del comprobación.Trabaja como un técnico de red a . el TCP/IP no ha sido correctamente instalado en el host un problema de nivel físico local existe El host NIC no está funcionando un problema de nivel físico remoto existe Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: La configuración es correcta. B. E. Quede las sucesiones siguientes de command corrija este problema? . El host no puede hacer ping un servidor se unía a Switch A. La salida de la command ping indica que la falla depende del F0/0 puerto o entre el host y router.Estudie la exposición cuidadosamente. Este gráfico whow que el el resultado de un intento para abrir una conexión de Telnet a router 1 de router 2. C. un técnico está localizando un problema de conectividad de host. lo que es el problema? A. D.

Quede las acciones siguientes es más probable para confirmar su diagnóstico? A.A. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: el cable de VTY no puede ser usado después de habilitar.0. B.1 haga ping 127. ello permitirá usuarios para accessr después de solo hacia ser configurando La pintura muestra que ello es necesitar entrar contraseña a fin de unir 2 telnet para accessr 1 .0.0 haga ping 203. C.1 de un puesto de trabajo con la ip-address 203. D. 2(Config)#line consola 0 2(línea de Config)#login 2(línea de Config)#password cisco B.12.1 tracert 203.125.12.0.125.1 telnet 127.125.12.12.125.0.0. F. Sospecha que existe un problema con la pila de protocolos de IP en su PC.23. 1 (Config)#line consola 0 1(línea de Config)#password cisco C. haga ping 127. 1(Config)#line |vty| 0 4 1(línea de Config)#login 1(línea de Config)#password cisco E. E. 2(Config)#line |vty| 0 4 2(línea de Config)#login 2(línea de Config)#password cisco D. El formato de la configuración de contraseña de VTP es como sigue: Router (config) # raya |vty| 0 4 Router (config-line) # login Router (config-line) # password cisco CLI Password Configuration: Acceso del tipo de contraseña Configuración La consola consuela contraseña line consola 0 Login Contraseña La contraseña auxiliar auxiliar raya |aux| 0 Login |tkrules| de contraseña Telnet Vty password Line vty 0 4 Login Reglamentos de contraseña PREGUNTA 539 No puede Telnet a una router a address 203. así que es requerido para configurar contraseña definir el cable en línea de contraseña de tala.1 Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) .0.

0.0. la PC hosts TK1 ha conectividad hasta acodar 5 del modelo de OSI.0. F. B. Si no pueda hacer ping la address de |loopback| de 127.1 como la address local de IP de |loopback|. ¿Si una réplica de ICMP es recibida. host de PC TK1 tiene conectividad con un 3 dispositivo de capa. el técnico está probando los problemas de conexión. lo que esto confirma? A.0. que es el problema indicado por la salida de HostA? A. D. La address de entrada de HostA es incorrecta o no .0. la PC hosts TK1 haya un tenido como valor predefinido entrada correctamente configurado. entonces algo pasa le algo a la pila de protocolos de TCP/IP PREGUNTA 540 Un administrador emite la command " haga ping 127. E.1 " del recordatorio de línea de comandos en una PC host nombre TK1. C.0.1 . Cada PC responderá a este IP local address si la pila de TCP/IP está correctamente instalada y ejecuta en la máquina. host de PC TK1 tiene conectividad con un host local. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: PREGUNTA 541 En la red muestra debajo de. la PC hosts TK1 haya el TCP/IP la pila de protocolos correctamente instalado.Explicación/Reference: Explicación: Cada Windows basó en la PC usan el 127.

. B.configure. Una lista de acceso es aplicada a un interfaz de 3.

D. D. Los sonidos agudos del impacto regulares son disponibles en ambos usuario y mode privilegiado. sabemos que la conectividad básica existe al menos al primer salto hacia el destino. El Fa0/24 interfaz de Switch1 es descendente. Respuesta: BDE Sección: (ninguno) Explicación/Reference: Explicación: Los trabajos extendidos de command ping sólo a la línea de comandos de EXEC privilegiada. si esto era el problema. y por lo tanto sepa dónde enviar tráfico con una address de destino en un subred de comunicación diferente. Esto se debe al hecho que el host no tiene una entrada implícita especifique. lo que es el más común par de solicitud/réplica verá? ( escoja un responda escogido ) A. Repita solicitud y eco contestan ICMP se mantiene e ICMP envia ICMP pide e ICMP contesta Produzca eco de y produzca eco en Ninguno de otras alternativas se aplica . C: Si esto era el problema.254 pueda ser fracasado. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Después que los sonidos agudos del impacto enviaron a router 1 es exitoso. B. Omisión: 100 bytes. La command extendida ping es disponible desde el mode de EXEC privilegiado. Quede las declaraciones debajo de es verdadero? ( escogen todas las elecciones de respuesta válidas ) A. el primer salto no saca a luz en mode alguno. Sin embargo. PREGUNTA 543 ¿Cuando usted usa la command ping para enviar los mensajes ICMP a través de una red. D: Si esto era verdadero. Respuestas incorrectas: A. cuando nosotros hubcutamos un |traceroute| al destino. E.3. Ping es declarado exitoso sólo si el paquete tomaran de ECHO REPLY es recibido antes de esta vez el intervalo. La enrutamiento en 2 no está funcionando correctamente. D. pero no los sonidos agudos del impacto extendidos. La command extendida ping es sostenida del mode de EXEC de usuario. C. Con la command extendida ping usted puede especificar el tamaño de datagrama. B. Respuestas incorrectas: B: Aunque esto en realidad puede ser verdadero. Con la command extendida ping usted puede especificar el valor de compás de espera.C. Con la command extendida ping usted puede especificar el puerto de TCP y UDP para hacerse ping. entonces los |traceroutes| al menos alcanzan router 3.168. hacen ping entonces envie para 192. C. Compás de espera en secundar 2: Intervalo de compás de espera. entonces traceroute podría haber alcanzado al menos el primer salto. C. PREGUNTA 542 Con respecto a la command extendida ping. Omisión: 2 (segundos). Los puertos no pueden especificarse. E. E. Algunos de los valores extendidos de command ping incluyen el tamaño de datagrama y valor de compás de espera como mostrado: 100 de tamaño de datagrama: Tamaño del paquete tomaran ping (en bytes).

Respuesta: A .

La address de entrada de host un está incorrecto o no configure.este mensaje de error significa que ningún local o remoto ruta existe para el A . Usted está probando los problemas de conexión en la red y su PC ( host un ) haya proveído el salida mostrado arriba. que es el problema indicado por esta salida? A. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: El destino hosts inalcanzable-. E. La utilidad de PING es la mayoría comúnmente use envie mensajes para verificar conectividad a un dispositivo remoto dentro de la red. B. D. El Fa0/24 interfaz de switches 4 sea descendente. La enrutamiento en router 2 no está funcionando correctamente. C. PREGUNTA 544 Parte de la red es muestra a continuacion: Exposición ping: Tracert expone: Trabaja como un técnico de red a . Una lista de acceso es aplicada a un interfaz de router 3.Sección: (ninguno) Explicación/Reference: Explicación: Los usos de protocolo de ICMP repiten la réplica de solicitud y eco con el comando ping.

PREGUNTA 545 Exposición de topología de red: 1 exposición de configuración: 2 exposición de configuración: Necesita asegurar conectividad entre dos nuevas oficinas. el host local no tiene una ruta al destino. Quepudo ser la causa del problema? A. el " destino hosts inalcanzable " mensaje podría haber venido de router (entrada implícita). C. Basado en la salida muestra arriba.host de destino al host de transmisión o a una router. la ip-address de Gateway implícita no podría ser asequible. De otra manera. . Aplica las configuraciones en la exposición en las dos nuevas routers 1 y 2. pero usted sea capaz de hacer ping el S0/0 interfaz de 2 del A de anfitriónLas configuraciones de los hosts han sido verificadas como corrija. no el host local. Respuestas incorrectas: A: Si esto era el caso. En este caso. el tráfico no es estarse enviando a router a todo así un problema de lista de acceso puede ser excluir hasta el tráfico consigue envie del host a Gateway implícita. lo que significa que Gateway implícita no ha sido configurada. B: Si esto era verdadero. las routers son configuradas con sus configuraciones implícitas. Localice el host local o la mesa de enrutamiento de router. Los enlaces en 2 no son configurados correctamente. un ping de anfitrión un a Host B fraHaga coincidir el.

ello será capaz de hacer ping sólo directamente unido interactúan. y no existe ninguna necesidad para la command de "cero de subred de comunicación de ip" para ser usado desde esta command es útil para el direccionamiento de red. PREGUNTA 546 Quiere asegurar que comunicaciones a TK1 de router son hechas en una vía segura. Router 1 no tenga ninguna ruta a la Network 192.128. SNMPv1 F. pero no para la enrutamiento de IP. pero no a todas las redes más allá de la red directamente unida. El cable de serie en 1 se necesita reemplazar. E: El direccionamiento de ip es válido. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Desde 1 no tenga todas las rutas estáticas o la enrutamiento dinámica configuradas encima. C. SNMPv2 D.cisco /warp/public/707/ssh. El esquema de direccionamiento de IP tiene solapando subredes. que es características de Telnet? Por favor. E. B DE SSHAR P C.shtml PREGUNTA 547 DRAG DROP Como un candidato de CCNA. Esto explica porque hacen ping trabaje a través de la interfaz serial. B: Si existía un problema con el serial cablegrafia entonces sonidos agudos del impacto a través de la conexión fraHaga coincidir el.B. W EP Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Cáscara segura (SSH) es un protocolo que proporciona una conexión de acceso remota segura a los dispositivos de red.1. Queprotocolo debería estar acostumbrado a establecer una conexión terminal segura a TK1? A. La command de ip subnet-zerodebe ser configurada en ambas routers. Uso sólo las opciones que se aplican. usted necesita usar una sesión de telnet a menudo. Referencia: www. Comunicación entre el client y servidor es codificada en ambos SSH versión 1 y SSH versión 2. Respuestas incorrectas: A: La configuración de interfaz parece ser correcta. D. . C. y el hecho los sonidos agudos del impacto en directamente unido interactúan trabaje valida que esto. escoja las declaraciones cierto apropiadas y arrastran los artículos a las localizaciones apropiadas.168. Telnet E.

A. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación: . C. D. B.

el dispositivo de destino deba ser configurado para soportar conexiones de Telnet.22. la ruta estática se usará. que es la address del puerto en el interfaz de router adyacente:interfaz de red local distancia: distancia administrativa (opcional) etiqueta de etiqueta: la etiqueta valora (opcional) permanente:Router es diseñada como sigue: más bien para cerrar este puerto que mueva se.0 Usa la distancia administrativa implícita Establece una ruta estática a la Network 192.255. en defecto. Quedos declaraciones son cierto arriba esta command? (escogen dos) A.Telnet.0 Establece una ruta estática a la Network 172. C. no codifica cada datos enviados arriba la conexión ( incluyendo contraseñas ). la ip route antepone máscara{address| interfaz} distancetag tag permanent Prefix:la máscara de red de destino:máscara de subred de comunicación address:La ip-address del salto próximo.33.44 " command en una router.22.16. y así ello es a menudo práctico para escuchar furtivamente en las comunicaciones y use la contraseña más tarde para los propósitos maliciosos.0 192.16. switches.168.16. y la ruta a cierta red es único. Sección 8: Hubcute y verifique las tareas de configuración de enrutamiento para un estático o tienen como valor predefinido las necesidades de enrutamiento dadas específicas de ruta (17 preguntas) PREGUNTA 548 El administrador de red ha emitido el " ip route 172. En una arquitectura de red relativamente simple. PREGUNTA 549 Parte de la red es muestra a continuacion: .0 Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: El usuario puede especificar el ruta para accessr cierta red por configurar la ruta estática. Si un dispositivo remoto quiere accessr el dispositivo de destino por Telnet. D. alguno que haya accedido a una router.33.0 255.33.168. Configura router para enviar cada tráfico para un destino desconocido a la Network 172.255. B. hub o entrada establezca se en la red entre los dos hosts donde Telnet se está usando pueden interceptar los paquete tomaran pasando por y obtenga la información de login y contraseña ( y cualquiera imagen de otro mode ) con cualquier de varias utilidades comúnes.

1. máscara de red.0 es remitido a la Network 192.1.168.0 Tráfico para Network 192.0.1.1.10.168.16.12.0.1.0 255.1 TK1 (config) # ip de ruta por defecto 10.168.0 255.1. Tráfico para Network 172.0 es remitido para 172.0. B.0 255. E.0 10. y o el IP de salto próximo address o el interfaz local de salida.1.1.255.0 10.1. y la aguas abajo router que será el salto próximo recibirá paquete tomaran en su interfaz de serial1 con una ip-address de 200.0. C.1. R1 (config) #ip encamine 172. D.255. usted añade la command siguiente a la 1 configuración de router: el ip route 192.0 10.0 TK1 (config) # ip default-gateway 10.255. B.1.0 serial0 ( la salida local interface ) PREGUNTA 550 Necesita configurar una ruta por defecto en una router.2 ( el IP de salto próximo address ) OR R1 (config) #ip encamine 172.168.1. D. Decir su router local tenga un interfaz de serial0 con una ip-address de 200.0 TK1 (config) # ip route 0.12.10.usted es o configurando la ip-address de router aguas abajo.1. que es los resultados de añadir esta command? (escogen dos) A.12.1.12.0 172.1.16.255. La ruta estática será para paquete tomaran destinados a la Network 172. o el interfaz en router local que servirán del interfaz de salida. F. TK1 (config) # ip route 0. En este segmento de red.1.1/30 .1.0 200. usted usa el ip encaminan la command seguida por la red de destino. O del ip siguiente encamine declaraciones podrían ser correctas.16.1.12.10.255.12.0 La command establece una ruta estática Tráfico para las redes de L de al es remitido para 172.1. Quecommand configurará una ruta por defecto en una router? A.Estudie la exposición muestra arriba cuidadosamente.12.1.16.0. Es vital para mantener que ése última parte en mente -.255. C.2/30.12.1 Esta ruta se propaga de forma automática en cada parte la red entera Respuesta: SEA Sección: (ninguno) Explicación/Reference: Explicación: Para crear las rutas estáticas en una router de cisco.1 La command invoca un protocolo de enrutamiento dinámico para 192.1 Respuesta: D Sección: (ninguno) .

30. pero no " ip falta . desde el " 10. Las redes de trozo son el candidato ideal para las rutas estáticas. Respuestas incorrectas: A. Para configurar una ruta cuando la distancia administrativa del protocolo de enrutamiento actual es demasiado baja. una ruta por defecto con una ip-address de salto próxima de 10. D. el IP default-gateway está usado en los switches.0. C. B. F.Explicación/Reference: Explicación: La command " IP route 0. PREGUNTA 552 La red es muestra a continuacion: Basado en esta información. En este caso. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Las rutas estáticas son las rutas especiales que el administrador de red manualmente entra en la configuración de router. no routers. Para proporcionar acceso a la Internet para los hosts de empresa.0/24 ¿con una distancia administrativa de 90? . La command " ip default-network " se pueda usar. Para alcanzar una red es más de 15 lúpulos lejos. Para configurar una ruta al primer 3 dispositivo de capa en el segmento de red. Para configurar una ruta de una router de ISP en una red corporativa.1. PREGUNTA 551 La enrutamiento estática necesita ser configurada en TK1 de router. ¿En que la situación el uso de una ruta estática desearía ser apropiado? A. Esta será una ruta inválida.1. CEstas comandos son inválidas. B.0 " valor especificará la máscara de red.0.1 sea sido configurado.18.1. que en este caso es inválido. No existe ninguna necesidad para correr un protocolo de enrutamiento arriba el WAN vincule entre una router de ISP y una red corporativa cuando sólo un interfaz de Internet sencillo existe.0 la ip-address del interfaz" command está acostumbrado a configurar una ruta por defecto en una router.encamine " o " ip default-gateway ".1. E. que de la cosa siguiente configure una ruta estática en router un a la red 180.

18.18.0 172.20.30.1.2 (b de router) usando una distancia administrativa de 90.16.12.1 255.168.la red de destino máscara -.30.0 180.16.12.0 255. B.18. Tráfico para Network 192.o el interfaz el tráfico es salir cerca . D.20.255.0 255. la ip-address de router de salto próxima.la ipaddress del interfaz próximo de router de salto .12.20.1 90 Router (config) # ip route 90 180.1.0 es remitido para 172.255.12. remita este tráfico a router con la address próxima de IP de salto de 182.0 180. la ruta estática ha el la distancia administrativa de 0.20.2 Router (config) # ip route 180.18. Router (config) # ip route 90 180.168.30.es la máscara de subred de comunicación para esa address de red .18. Esto es por lo general acostumbrar a educar un interfaz suplementario cuando la cosa fundamental fracasa.255.30.18.1 255.0 es remitido a la Network 192.A.255. En este ejemplo. C. B.1 255. Tráfico para Network 172. D.255. La command establece una ruta estática.255. Esta ruta se propaga de forma automática en cada parte la red entera.0 180.2 90 Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: Las entradas de ruta estáticas consisten de la address de red de Destination IP.16.12.168.255. la e escogida especifica ese para alcanzar el 180. PREGUNTA 553 El administrador de red de router de oregón añade la command siguiente a la configuración de router: el ip route 192.0.1.255.20.30.0 90 Router (config) # ip route 180. Un broadcast común discute para cambiar la distancia administrativa de una ruta es cuando usted usa las rutas estáticas a la ruta de IGP suplementaria y existente.12.18.255. el ip route la red anteponga máscara{address| interfaz} distance red -.0.0 255. C.16.12.0 180.) Exposición: A.18. que es los resultados de añadir esta command? ( escogen dos. una ruta estática que apunta a la address próxima de IP de salto ha un administrativo las distancias de 1. F.0/24 red. Respuesta: AF Sección: (ninguno) Explicación/Reference: Explicación: A fin de configurar una ruta estática router tiene que estar en el mode de configuración global.18.12. La command invoca un protocolo de enrutamiento dinámico para 192. y los métricos (cuenta de salto) para la ruta.20. Si la ruta estática apunta a un interfaz saliente.20.0 180.168.18. E.255.255. E. Tráfico para todas las redes es remitido para 172.18.2 Router (config) # ip route 180.18.255.

0.21 TK1 (config) # ip route 0. C.0. por ejemplo.255 s0 TK1 (config) # ip route 0. TK1 (config) # ip route 0. D.0 192.0.3. tal como el ejemplo en D.0.0.0.4 110 10.distancia . D. TK1 (config) # ip de ruta por defecto 0.255.0.0.0.0.0.0.255.255 ip de TK1# default-network 0.255.El ip route 0. PREGUNTA 554 Quede las comandos abajo puede usar para configurar una ruta por defecto en TK1 de router? ( escogen dos contestan las elecciones ) A.0 192.0.0.108.4 es el salto próximo para router al uso. PREGUNTA 555 Quede las comandos siguientes desearía usar para configurar una ruta por defecto a cada destino no proporcionado en la mesa de enrutamiento de TK1 de router? A.0. Ejemplo: el ip route 10.0. no todo 1's.0.21 255.0.255.255 0.0.0.0 131.1. Euna máscara de subred de comunicación no es necesitada después router próxima de salto es especificada.1.21 TK1 (config) # ip route 0.0 usa el hecho que la red 0. Uno es especificar el interfaz al uso para remitir empaquetares.168. como el ejemplo en el ALa otra vía es especificar la ip-address de router de salto próxima.0.0 sea la máscara de subred de comunicación para esa red y 131.0. Note que una vía alternativa es especificar la ip-address de router próxima de salto.0 192.1.0. B. C.0 255. La ruta por defecto es hecha en el mode de configuración global.0.0.1.0 255.1." . " ip route 0.0.0 255. E.0 sea la red de destino.0 E0 TK1 (config) # ip route 0.0 10. F. Referencia: guía de certificación de CCNA ICND Exam por Wendell Odem Pg. 255.168. Los 110 son la distancia administrativa que miraremos a luego. E.1.255 S0 TK1 (interfaz de config) # ip route 255.255 Respuesta: ANUNCIO Sección: (ninguno) Explicación/Reference: Explicación: Allí están dos vías para especificar una ruta estática implícita.0.3. B.0 s0 TK1 (config) # ip route 0.0.255.255.21 255.(opcional) la distancia administrativa de la ruta Allí están otros parámetros pero éstos han sido quitados como no son pertinentes al examen de CCNA.255.255 s0 TK1 (config) # ip de ruta por defecto 0.1.255.0 está usado por el software de Cisco IOS para representar la red implícita.524 las respuestas incorrectas: B.108.255.255.0. Todo cero deba usar para la máscara de subred de comunicación de una ruta por defecto. D.0.0.0 command 0.0 s0 TK1 (config) # ip route cualquier cualquier e0 Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: La d escogida es la sintaxis correcta para configurar una entrada de la última instancia.168.0.0.168.0.0 255.0.C.255. F.255.0 192.0.

Los vecino no necesitan ser establecidos para las rutas estáticas. D. y ahora los usuarios en el 3 LAN no es capaz para conectar el 4 LAN. una ruta estática es configurada incorrectamente. La conectividad de allow a las redes remotas que son no en la mesa de enrutamiento. Respuesta: BD Sección: (ninguno) Explicación/Reference: . la enrutamiento de IP no es habilitada. El interfaz rápido de Ethernet es deshabilitado. como una ruta estática ha sido configurada.31.22. que es configurada incorrectamente. entonces los usuarios en el LAN no podrían conectar algo fuera de su propia red. C. ¿Basado en la información arriba. B.0 Cambios a la red eran hechos. La mesa de enrutamiento consiste de una ruta estática sencilla. Respuestas incorrectas: A. Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: En la línea fundamental de la salida de command para " show el ip route " puede ver que existe un asterisco por la carta S. lo que pueda ser la razón para esto? A. La enrutamiento tabula no llegue a ser actualizado con dinamismo cuando las rutas estáticas son usadas.PREGUNTA 556 La topología de la red es muestra debajo de. que es algunas de las ventajas de usar las rutas implícitas? (escogen dos) A. La mesa de enrutamiento en 1 no es actualizada.17. Si esto era verdadero. Exigen un montón del poder de CPU. B. Esto no es verdadero. PREGUNTA 557 Algunas de las routers han sido configuradas con las rutas implícitas. C. conjuntamente con la mesa de enrutamiento de los 1 router: 172. La mesa vecina de relación no es actualizada. El keep derrotando las mesas tomaran. E.5. Establecen rutas que nunca bajará. D.La s representa ruta estática. Dirigen tráfico de la Internet en las redes corporativas. B. E.0 172. E. Aparece que sólo una ruta estática sencilla se está usando en la 1 router. D. y la ruta estática se configura incorrectamente.

2. ningún método de la enrutamiento ha resulte en una ruta docta. D.informit /articles/article. Usando las rutas estáticas. Las routers usan la defaultrrotando como último recurso cuando todos otros métodos ( directamente unido. BGP derrotando pueda ser usado. vinculando la red de 's al trabajo exterior. C. Referencia: ¿http://www. o dinámico ) haya sido agotado. B.168. Si el interfaz usado como la ruta por defecto deba bajar. Aunque las rutas implícitas son por lo general de mode estático asigne.168.0 192. no falte enrutamiento. C. un estático implícito sencillo ruta pudo estar acostumbrado a proporcionar conectividad a la red entera. Las rutas implícitas proporcionan el fin host una salida de su subred de comunicación local y routers con una router de la última instancia si ningún otro encamine (específicamente referente al destino) exista en las routers encamine mesa. es decir. . Porque todo el tráfico sólo tiene un interfaz a usado. Ello es una ruta manualmente configurado para una red remota específica para que un protocolo de enrutamiento no es configured. ello remitir la datagrama.2 que es el resultado de añadir esta command a esta router cuando se configura ya para estar escarbando? A. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Cada IP hosts necesite tener una omisión route o manualmente configurado o con dinamismo aprenda. Para influir en el tráfico entrante intermedio de la Internet llega a una corporación. o la address próxima de IP de salto de la ruta por defecto se vuelve inalcanzable.Explicación: Las routers usan la defaultrrotando como último recurso cuando todos otros métodos ( directamente unido. una ruta por defecto sencilla hará la mesa de enrutamiento tan pequeña como sea posible.1.asp?p=26129 y seqNum=4 y rl=1 PREGUNTA 559 En TK1 de router la command siguiente de configuración es sido entrada: el ip route 0. Es una ruta para ser usado cuando el protocolo de enrutamiento fracasa. Las routers inspeccionan las datagramas recibidas para identificar la address lógica de nivel de red del destino último. Ello es una ruta usado cuando un paquete tomaran es destinado a una red remota que es no listado en la mesa de enrutamiento. estático. PREGUNTA 558 Ha configurado sólo una ruta por defecto estática en TK1 de router. la ruta por defecto estática bajará. F. que es el propósito de una ruta por defecto? A. E.0. Respuestas incorrectas: A. Está acostumbrado a enviar tráfico a una red de trozo. desde como el tráfico destinado a la Internet. mientras que prepararme para conectividad a redes no en la mesa de enrutamiento.0. fuerza router para usar una ruta por defecto. E. los administradores ponen en práctica rutas de omisión en punto a punto (un interfaz con únicas dos routers) o las conexiones en línea. Por lo general. estas rutas pueden todavía bajar. Si una ruta directamente estática o dinámica unida existe dentro de la mesa de ruta de router. incluyendo faltan rutas. Es una ruta configurada por un ISP que envia tráfico en una red corporativa. Configura router para bloquear las actualizaciones de enrutamiento de ser enviar al IP address 192. es el método de CPU intensivo menor de escarbar.1. Esto es deseable para las redes de trozo donde sólo un interfaz sencillo une la ubicación remota al resto de las redes. estático. Si el destino queda incógnita. o dinámico ) haya sido agotado. Para redes de trozo.

.1.168. Configura router para dejar caer todos los paquete tomaran para que la red de destino es desconocida.1.2.B. D.168.2 si los paquete tomaran Haga coincidir eln ninguna otra entrada en la mesa de enrutamiento. Configura router para enviar todos los paquete tomaran al IP dirija 192. C. Configura router para enviar todos los paquete tomaran al IP dirija 192.

el ip route 0. bloquear todos los paquete tomaran del IP address 192.16.0. .2 el ip route 0.1.0. Usted debe usar generalmente sólo la omisión escarbar en las redes de trozo-esos con sólo un ruta de salida fuera de la red.16.255.16. D. A veces una ruta por defecto es llamada un "cero / cero" route.0 128.16.0 172.255. Queconfiguración en la 3 router establecerá una ruta hacia la Internet para el tráfico que se origina de puestos de trabajo en la oficina de Chicago LAN? A. C. envie que trafique para este destino ".168. La speed de todo de serie enlaces son E1 y la speed de todos los enlaces de Ethernet tiene 100 Mb/s.255 172. Configura router como un cortafuego. F.0 255.2 el ip route 0.100.0.0. F.255.0. son todos los ceros. dice una ruta por defecto " para cada tráfico que no Haga coincidir el una ruta específica en la mesa de enrutamiento.0.1 Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Usamos la enrutamiento implícita para enviar paquete tomaran con una red de destino remota no en la mesa de enrutamiento a router de salto próximo.255. E.100. que es lo que este ejemplo se está mostrando. PREGUNTA 560 Exposición de topología de red: Trabaja como un administrador de red a .0.100. una ruta estática será establecida en la 3 router a tráfico directo hacia la Internet arriba el más directo ruta disponible. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Allí está un tipo especial de la ruta estática llamado una ruta por defecto.0 255. En otros términos.2.0 172.0 172.1 el ip route 0. Estudia la exposición cuidadosamente. B.0.0.Esto es porque la red y subred de comunicación que usted está especificando.0.2 el ip route 0.0.E.1.255.0.252 128.107.1 el ip route 0.255.1.0 255.107. como el destino para el tráfico que ello haga juego.100. una ruta por defecto es un " captura-todo ".

PREGUNTA 561 Exposición de topología de red: 1 exposición: Refiera a los objetos expuestos en una exposición. Ello remitirá el paquete tomaran para 190.33. E. PREGUNTA 562 .149.23. un paquete tomaran llega 1 con una ip-address de destino de 208. ¿Dado la salida que show se.171.10. F.91 alcanzan 1. En esta red RIPv2 está en uso en la red sin la política estandar en su lugar apropiado para el resumen. Ello remitirá el paquete tomaran para 192. C.149. Ello remitirá el paquete tomaran para 190.33.12.1.1 El paquete tomaran es remitido por 1 para 192. Respuesta: F Sección: (ninguno) Explicación/Reference: Explicación: Cuando el paquete tomaran con el objetivo address 208.33.0.Según exposición. Tendrá el paquete tomaran durante 21 segundos.1 búsquedas su enrutamiento tabula pero no puede encontrar que la cartografía de entrada de enrutamiento 208.168. Ello desechará el paquete tomaran porque no existe ninguna ruta de igualación.91. En esta router de Network 2 es router de Internet y 1 haya un indicador implícito estático de ruta a ello.23. B.23.0/0 1/0 por la via de 192.91 .23.149.168.1. Tendrá el paquete tomaran durante 22 segundos.171.23. todo el tráfico hacia Internet que se origina de puestos de trabajo debería remitir a 4 Router Sintaxis para la ruta por defecto es: el ip route <Remote_Network> <Netmask> <Next_Hop_Address>. cómo puede 1 proceso ese paquete tomaran? A. D.0.168. así la ruta por defecto es usada: la s 0.

2 20 " sea sido emitido en TK1 de router.La command " ip route 192.10.224 192.160 255.255.100.255.168.168. Ningún .

La command crea una ruta estática para todo el IP trafica con la origen dirija 192.6.255 fa0/0 1(config)# el ip route 10. E.6 255.0 1(config)# el ip route 10.6.0 10.6.5.6 Respuesta: CF Sección: (ninguno) Explicación/Reference: Explicación: Ejemplo de configuración: Rutas estáticas Las rutas estáticas pueden ser configuradas usando o el interfaz de salida o la ip-address de router próxima de salto: .180. B.) Exposición: A.0 0.255.2.5. una ruta estática para el 10.255 10.6.4. Pero ningún otra ruta es configurada tenga un inferior AD así TK1 remitirán los paquete tomaran destinados a host 192. Los paquete tomaran que son destinados a host 192.0/24 red va a ser configurada en la 1 router.6.10.5.190 envie se para 192.5.2 está en esta router.100.5. Quecommandes realizarán esto? ( escogen dos. 1(config)# el ip route 10.2 PREGUNTA 563 Refiera al gráfico.6. El número 20 indica el número de lúpulos a la red de destino. En este ejemplo la distancia administrativa ha sido cambiada de 1 a 20. Usted puede cambiar la distancia administrativa de una ruta estática añadiendo la distancia al final de la command.derrotar protocolos u otras rutas estáticas es configurado en esta router.6 0.255.4.100.0 0.0. Quedeclaración es verdadera arriba esta command? A.168.168.0.168. C.0.5.0 255. El interfaz con el IP address 192.255. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: La sintaxis de una ruta estática es como sigue: el ip route destination_network mask next-hop_address or exitinterface administrative_distance permanent La distancia (AD) administrativa implícita de ruta estática es 1.10.5.100.168.255 10. D. C.255. La command pone una entrada de la última instancia para router.190 para 192.168.255. B. D.5. E.6.4.6 1(config)# el ip route 10.0 10.0.0.168.5.4.0.10.0 255. F.0 1(config)# el ip route 10.5.5.0 fa0/0 1(config)# el ip route 10.255.

Todos los paquete tomaran para destinos no conocidos por la mesa de enrutamiento de router son enviados a la ruta por defecto. B DE ROMC DE RAMFlas h D. Para proporcionar la enrutamiento que hará caso del protocolo de enrutamiento dinámico configurado D. Para proporcionar enrutamiento de un ISP a una red de trozo C. Startup-. que es un uso apropiado de este tipo de la ruta? A.5. restaure ) (14 preguntas) PREGUNTA 565 Si NVRAM en unas faltas de router calzan las comandos de sistema. es la red encamine usado por una router cuando ningún otro conozca ruta existe para un IP dado la address de destino de paquete tomaran. edite. ( incluyendo: ahorre.6. Para proporcionar enrutamiento a un servidor Web local B.5. Sección 9: Manhub archivo configuration de IOS.255. donde haga esta router busca el Cisco IOS ¿en defecto? A.255.0 255.6.1(config)# el ip route 10. Para proporcionar enrutamiento a un destino que es no especificada en la enrutamiento tabula y que está fuera la red local E. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: una ruta por defecto.0 255. también conocido con el nombre de Gateway de última instancia.config F.255. Ninguno del arriba. Ninguno de otras alternativas se aplica . Oreja de bota para ayudar a calzarla E.0 10.6 configure una ruta estática usando la address de salto próximo 1(config)# el ip route 10. mejore.4.255.5.0 fa0/0 Configure una ruta estática que usa la salida interactúa PREGUNTA 564 Necesita configurar una ruta por defecto en TK1 de router.

un EEPROM o una tarjeta PCMCIA. incluyendo archivo configuration.Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Memoria de Flash . almacenamientos de memoria de Flash enteramente funcional IOS imaginan y es la ubicación implícita donde router consiguen su IOS en tiempo de bota. ¿en Cuál memoria es la configuración de arranqu e por lo general almacenado en? . Memoria de Flash también puede estar acostumbrado a almacenar cualesquiera otros archivos. Referencia: la certificación de examen de CCNA INTRO de auto-estudio de CCNA guia (Cisco Press. ISBN 158720-094-5) la página 187 PREGUNTA 566 Cuando poder levanta una router.

A. Después de completar el procedimiento de recuperación de contraseña router retornó a su operación normal. Respuestas incorrectas: A. B: Ninguna información configuración es guardada en RAM o ROM. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: La configuración de arranque es guardada en la RAM no volátil. no la configuración salvada. B. El registro de config es sido echado atrás al valor implícito inicial. C. PREGUNTA 567 Es el administrador de la red y ha olvidado la contraseña a una de sus routers. D CHILLÓNN VRAM E. C. El IOS es por lo general almacenado en la memoria chillón. que es este valor? A. La exhibición siguiente los valores posibles de registro de configuración y sus significados: . D. B DE RAMRO M C. E. 0x2112 0x2104 0x2102 0x2142 0x2100 Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: La colocación de fábrica de default config-register's es 0x2102.

.

Haga ping router o el servidor de acceso a verificar que una conexión de red existe entre ellos.shtml PREGUNTA 568 Emitió la command siguiente en router 3: Al mejorar el IOS imagina. Deba ejecutar los pasos siguientes: 1. Al copiar archivos por la via de TFTP el primer paso es asegurar que existe el conectividad al servidor de TFTP. ¿Basado en la información dado. recibe el mensaje de error expuesto mostrado arriba. Verifique las direcciones de IP del servidor de TFTP y router o acceda el servidor fichado para el TFTP actualización de software. La nueva imagen de IOS no es correcta para esta plataforma de router. F. La nueva imagen de IOS es demasiado grande para la memoria chillón de router. lo que pueda ser la causa de este error? A. 3. .cisco /en/US/products/hw/routers/ps133/products_tech_note09186a008022493f. Verifique que el servidor de TFTP ha IP conectividad a router. La imagen de IOS en el servidor de TFTP es corrompida. D. El servidor de TFTP es inalcanzable de router. 2. Referencia: http://www. C.Respuestas incorrectas: D. B. No existe bastante espacio en disco en el servidor de TFTP para la imagen de IOS. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: El problema mostrado aquí es que el archivo destination no es asequible. E. Esta es la colocación que podría ser usada durante el procedimiento de recuperación de contraseña.

FLASH Size tiene 65536 KB (64MB) Respuesta: CE Sección: (ninguno) Explicación/Reference: Explicación: La RAM es encontrada añadiendo subida la memoria.bin. . memoria chillón.FLASH Size tiene 32 KB. Este ejemplo muestra que un 2600 router de cisco con 48 MB de la RAM (43617 5534 k de + de k). 16MB de la memoria chillón (16384 k). B.122-6.Sume el tamaño de RAM tiene 65536 KB (64MB) D. Quedos declaraciones son correctas con respecto al hardware de router? (escogen dos) A. la RAM.PREGUNTA 569 La información pertinente de sistema con respecto a una router es muestra en la exhibición de siguiente: Refiera a la salida de command parcial mostrado. Sume el tamaño de RAM tiene 32 KB. así en este caso que ello es 53248K+12288K = 65536K. FLASH Size tiene 16384 KB (16MB) F.El Flash es encontrado a los muy inferiores de la salida. Sume el tamaño de RAM tiene 16384 KB (16MB) C. que se muestra como 16384K ¿Cómo puedo saber lo que la plataforma que yo tiene? Imagen la command de versión muestra al aviso de comandos de enable de router para ver la plataforma. E. y un código imagina llame destelle: c2600-jk8s-mz. y versión actual del código que está ejecuta.

255) para encontrar un servidor de TFTP para descargar el IOS de. PREGUNTA 571 Vea la exposición siguiente abajo: .255. NVRAM B.cisco /en/US/products/sw/secursw/ps1018/products_tech_note09186a00800949e4.Flash. router calzará la subida en ROM controle el mode como último recurso. ROM. Flash C.255. servidor de TFTP. ROM D. NVRAM.Referencia: http://www. Si el IOS en no encontrar o convertir en corrompa.Flash. ROM. Deba que fraHaga coincidir el. router enviará entonces unos host todo emita (255. una router de IOS de cisco puede por lo general la bota por encima del destello donde el IOS es almacenado. la RAM Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: En defecto.shtml PREGUNTA 570 que es la secuencia correcta de reserva para cargar el Cisco IOS? A. servidor de TFTP. Flash.

G. El registro de configuración es el |misconfigured|. router ignorará los contenidos del NVRAM . E. una command de configuración de sistema de bota ha llegado entre los tres primeros el las routers en el mode de disposición. Cuando router es el poder pase por un ciclo. los recordatorios de router con: "¿Desearía querer entrar el diálogo inicial de configuración? yes/no" ¿Por Cuál tenga este ocurrir? A. F. B. y la command de config de arranque de config running de copia ha sido emitida. El registro de configuración está puesto en 0x2142. El servidor de TFTP que contiene el archivo configuration de router es inalcanzable. D. C. que es la causa de este problema? A. D. B. El procesador se está recalentando. Para resolver este problema cambia el valor del registro a 0x2102 PREGUNTA 572 una router de cisco ha sido configurada. Los productos Cisco son comparados con productos Nortel inferiores. Emigre a Nortel en vez. Allí no está ningún problema. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: El valor del registro 0x2142 signifique que router debería omitir la configuración de arranque cuando carga. La imagen de IOS de te es corrompida. C. Allí está un error en router DRAM. Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Cuando la colocación de configuración está puesta en 0x2142 . Allí está la RAM insuficiente para la imagen de IOS.una router firmemente pierde su configuración cada vez lo los reboots. Dado la salida muestra en el gráfico. E. Allí está NVRAM insuficiente.

information.Más específicamente. esta colocación puede: 1. Ignore rotura .

El administrador de red no logró salvar la configuración. Sirvientes en ROM si las botas iniciales fracasan 3. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: . E. D. 9600 speed en baudios de consola 4. entonces el archivo existente del Flash es borrado mientras que descargando un nuevo un. El sistema de bota destella command falta de la configuración. El registro de configuración está puesto en 0x2100. D. C. que es la causa del problema? A. como en este caso. entonces puede ser reteni do el original y el nuevo archivo se puede copiar en el espacio adicional de memoria. B. B. Él poderes abajo router y lo ponen a una ubicación remota.el config manda en router. Ignore los contenidos de RAM (NVRAM) no volátil (ignorar la configuración) PREGUNTA 573 que es el propósito de usar la copia envia de prisa el |tftp| mande en una router? A. Router es configurada con la command de arranque de sistema de bota.cisco /warp/public/63/copyimage. F. Si no existe suficiente espacie disponible. Cuando los principios de router. si existe suficiente espacio para copiar el archivo image de sistema.Referencia: http://www. El registro de configuración está puesto en 0x2102.2.html PREGUNTA 574 Refiera a la exposición siguiente: El administrador de red configura una nueva router y entre la corrida de config de arranque de copia . C. Para copiar una imagen de IOS a router Para crear una copia de respaldo del IOS Para mover la imagen de IOS de un servidor a router Para suplementario la configuración de router a un servidor Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Al mejorar el IOS en una router. Es una práctica buena para suplementario la imagen existente de sistema al servidor de TFTP usando el " copie envie de prisa |tftp| " command. ello entra el diálogo de configuración de sistema como mostrado.

Una de las comandos listaron debajo de no usarse. 2. que es mencionado en las descargas descargue página. Usando la command de versión mostrado. Verifique las necesidades de memoria necesitadas para el software imagina ser mejorando. El servidor de TFTP mira para la imagen de software de IOS de cisco de router en este directorio. D.administrador. Instale la nueva imagen de software de IOS de cisco en el directorio en viaje de ida del servidor de TFTP. no el " copie el principio corre " como se muestra aquí. Asegure de que la imagen que quiere copiar a su Flash está en este directorio. Descargue la imagen de software de IOS de cisco a su puesto de trabajo o PC. Su principal. que en una nueva router son las colocaciones (unconfiguredes) de default fábrica. C. B. Lo que el administrador tuvo intenciones para emitir era el " copie la corrida empiece " mande para salvar la configuración. y que la command debería estar acostumbrado a recopilar esta información? (escogen dos) A. le diga para casar las comandos con las descripciones apropiadas. E. PREGUNTA 575 ¿Antes de instalando un nuevo. sr. F. mejore la versión del IOS. show running-config show versión la versión del presente de software de oreja de bota para ayudar a calzarla en router la cantidad de ROM disponible la cantidad de destello disponible y memoria de RAM procesos Show Respuesta: SEA Sección: (ninguno) Explicación/Reference: Explicación: Para mejorar el IOS. . los primeros pasos dobles son: 1.Esta salida es lo que consigue cuando router no tiene una configuración de arranque válida en NVRAM. el config existente es sido sobregrabado entonces por el config de arranque. verifique que usted tiene bastante memoria. Cuando el administrador emitió el " copie el principio corra " mande. lo que debe ser verificar router. PREGUNTA 576 DRAG DROP Trabaja como un administrador de red a .

D.A. C. B. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación: .

Si no existe suficiente espacie router requerirá que el archivo actual es borrado primero. Si existe suficiente espacio libre para copiar IOS usted puede no representar ningún para borrar los contenidos del destello. Memoria de Flash en las routers de cisco puede contener sóla una imagen de IOS sencilla. Borrar corriente envia de prisa el contenido es pedido durante el diálogo de copia. E.PREGUNTA 577 Necesita instalar una nueva imagen de IOS en una router. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Podemos mantener los archivo IOS múltiples en la memoria chillón si existe suficiente espacio. ¿Por Cuál hizo esto suceda? A. debe ser la imagen de IOS sóla en el destello. Durante el proceso. C. Para router para usar la nueva imagen como la omisión. D. PREGUNTA 578 Exposición: . Cuando trata de copiar el IOS para enviar de prisa memoria. ello le preguntará para borrar los contenidos actuales de la memoria chillón. la memoria chillón es borrada antes de mejorar la imagen de IOS del servidor de TFTP. B. Router no puede verificar que la imagen de IOS de cisco corrientemente en el destello es válida.

los nombres y fuentes de archivo configuration. Sección 10: Manhub IOS de cisco. Estudia la exposición cuidadosamente. El servidor de TFTP al que el archivo nombres el |confg| de router se está transbordando Router al que el config de arranque de archivo se está transbordando Router al que el |confg| de router de archivo se está transbordando Router de que el config de arranque de archivo se está transbordando El servidor de TFTP de que el archivo nombres el config de arranque se está transbordando Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: La command de "|tftp| de config de arranque de copia" está acostumbrado a copiar la configuración de arranque a un servidor de TFTP. C. Según la exposición.3 experimental ( 19970915:164752) hampton-nitro-baseline 249 Los derechos de autor (c) 1986-1997 por sistemas de cisco. de registromuestre E.Trabaja como un administrador de red a . y las imagenes de bota. B. show bota B. Ejemplo: La cosa siguiente es la salida de muestra de la command de versión muestra: Router1 > show versión Software de sistema operativo de Red de cisco IOS (tm) 7200 software (C7200-J-ADMINITRADOR). la versión de software.2. El nombre de archivo implícito de destino es el |confg| de router. .168. de versiónmuestre config Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Para mostrar la configuración del hardware de sistema. la versión 11.167 imagen? A. F. E. show D. Inc. Cuando usted entra esta command router le preguntará el nombre / address del servidor de TFTP y el nombre de archivo de destino. (13 preguntas) PREGUNTA 579 Quede las comandos abajo desearía entrar si quiso ver el registro de configuración de su router? A. use la command de versión muestra en el mode de EXEC. show destello C. el nombre de archivo de destino no es entrado así que ello se salva usando el nombre de archivo implícito del |confg| de router. D. Lo que haga el ¿dirija 192.

8 El Ethernet/IEEE 802. versión 11. El registro de configuración es 0x2102 PREGUNTA 580 Después de la tala en una router.1 (472). F. que es router actual impulsa el símbolo en este punto? A. BOOTFLASH de INTERIM SOFTWARE: 7200 software (C7200-BOOTADMINITRADOR). 1024los bytes de k de empaqueta memoria de SRAM. > # ? * Todo el arriba Ninguno de otras alternativas se aplica .0 (buscar de nivel 2 de 512KB) último reset del poder-en Unir software.3 interactúa (s) 2 FastEthernet/IEEE 802.0.3 interactúa (s) 4 El anillo de símbolo de paso/IEEE 802. D. 20480los bytes de k de la tarjeta PCMCIA de Flash a ranura 1 (dividir en sectores 128K de tamaño). procesador de R4700. C. rendimiento 33. 20480los bytes de k de la tarjeta PCMCIA de Flash a ranura 0 (dividir en sectores 128K de tamaño). 33 minutos cisco 7206 (NPE150) el procesador con los bytes de 57344K/8192K de la memoria.0.Compilado tome por esposa de 08 Oct-97 06:39 por el |hampton| Imagine base de texto: 0x60008900 .5 interactúa (s) 4 La red de serie interactúa (s) 1 la red de FDDI interactúa (s) 125los bytes de k de memoria de configuración no volátil. B. derechos de autor de software de SuperLAT 1990 por la corporación de tecnología de Meridian ). revisión 1. usted teclea en "habilitar" y entonces entrar la contraseña correcta cuando impulsado.1 (11855) beta 2. la versión 3. RELEASE el tiempo productivo de Router1 tiene 23 horas. base de datos: 0x60B98000 ROM: Oreja de bota para ayudar a calzarla de sistema. 4096los bytes de k de Flash interno SIMM (dividir en sectores 256K de tamaño).25 software. X. software de TN3270 Emulation. E. versión 11.

Respuesta: B Sección: (ninguno) .

Las comandos globales no soportan necesariamente cada protocolo. los mejores ) en su dispositivo. Respuestas incorrectas: A. Las comandos globales pueden anticuarse. utilice la command de destello muestra como sigue: Router > show . Por ejemplo. una command que es establecida una vez y afecte router entera. PREGUNTA 582 Quede las comandos siguientes show el nombre del archivo image de IOS ser usado en una router? (Select 2) A. C. B. Router# muestra IOS Router# muestra versión Router# muestra imagen Router# muestra protocolos Router# muestra destello Respuesta: SEA Sección: (ninguno) Explicación/Reference: Explicación: Versiones de IOS de cisco diferentes y conjuntos de característica dictarán finalmente el tamaño del archivo IOS y la cantidad de Flash y memoria de DRAM requerido para correr el IOS. D. E. B. D. B. cuando está en el mode de configuración de interfaz. PREGUNTA 581 ¿En el cisco IOS. y se poder reemplazar por nuevas comandos en las nuevas liberaciones de IOS. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Cuando entra mode de configuración global y entre una command. una command que puede ser entrada en cada configuración el mode. C. una command que soporta todos los protocolos. E. es aplicado al archivo configuration running que es corrientemente running en el carnero. Las comandos de configuración globales se deben hubcutarse mientras que en el mode de configuración global. Respuestas incorrectas: A. una command que es disponible en cada liberación de IOS. C. una command que es puesta en práctica en todas las versiones de IOS. Para ver la cantidad de Flash que usted tenga y el archivo IOS actual almacenado en memoria de Flash. lo que es la definición de una command global? A. C. E. Un ejemplo de una command global es un usado para el hostname de router. Esto es el recordatorio dado después de inicialmente la tala en. La configuración de una command global afecta router entera. usted debe asegurarse de que usted tenga bastante memoria ( el más.Explicación/Reference: Explicación: Cuando usted entra el mode privilegiado representando habilite el recordatorio de router cambiará a un # carácter. desde existe ciertas comandos globales que son sostenidas en una característica ponen que no está en un conjunto de característica diferente de IOS. Si esté planeando para mejorar a un nuevo IOS. usted la mayoría necesite salir probablemente ausente en el mode global para teclear en las comandos. Esto no es necesariamente verdadero. DÉstos no son los recordatorios de router válidos.

flashSystem envia de prisa directivo:Archive nombre / estatus de longitud 1 5510192 c2600-is-mz.1203. 8388608 total8192los bytes de k del procesador suben a bordo de destello de sistema (Read/Write)Por lo general. 2878352 available.bin 5510256 bytes used. el nombre de archivo del archivo IOS en Flash correctamente refleja la corrida real de versión de IOS .T3.

Los "protocolos de exhibición" de command mostrarán los protocolos encaminados en uso por router y por el interfaz condicione y su IP address. Hace de nuevo cambios. Quecommand debe le el asunto a fin de descargar la nueva versión de IOS? A. Router# copia el principio destelle G. Sin embargo. E. o allí pudieron estar múltiples archivo IOS almacene en el Flash y no es seguro que uno está ejecuta corrientemente. haciendo sube en el diálogo inicial de configuración. router sube en el mode de disposición. router sube en el mode de disposición. D. PREGUNTA 583 Después de hacer cambios a router. El problema describió en esta pregunta es que ello aparece router esté puesta en la desviación el NVRAM. La nueva imagen de IOS es establecida en un servidor de TFTP que ha la preparación dentro de la red. CÉstas son las comandos inválidas. " copie el config de arranque de config running" salva sus colocaciones actuales a NVRAM. Las comandos de sistema de bota eran omitidas en la configuración. Las medicinas antagónicas de IOS mejoradas con el hardware. F. C. Para asegurar la versión correcta de ios. usted emite el " copie el config de arranque de config running " mande para salvar cambios. Router (config) # restauran D. y los rebootes. B. que es la más probable causa de esto? A. Router# copia el destello corra C. Después de recargar router. De nuevo. use el ampliamente práctico mostrado versión manda.corrientemente en el dispositivo. si es configurado. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: La command " copie el |tftp| destelle " copie la nueva actualización de versión de IOS de sus redes e l servidor de TFTP . La más probable causa de una router con la configuración se registra las colocaciones ponen incorrectamente es que router recientemente examinó cuidadosamente el procedimiento de recuperación de contraseña. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Cuando entra la command. Router# copia el |tftp| destelle B. La colocación de registro de configuración es incorrecta.Router# copia envie de prisa |tftp| F. chillónRouter (config) # repara envie de prisa E. les salve. PREGUNTA 584 Necesita mejorar el IOS de una router existente en su red. Las medicinas antagónicas de configuración mejoradas con la plataforma de hardware. El NVRAM es corrompido. D. un administrador puede cambiar fácilmente el nombre de archivo a sus propios propósitos. Respuestas incorrectas: A.

. Respuestas incorrectas: C. No es necesario para examinar mode de configuración. DLa command chillón de |tftp| de copia debe ser derivarse del aviso de comandos de enable.( asumiendo por supuesto tiene un servidor de TFTP con la nueva versión de IOS apuntando por ).

¿Basado en la información dada por arriba la exposición. PREGUNTA 585 Estudie la exposición abajo: Los administrador de sistemas en Lisboa han configurado una nueva router para conectar su la oficina principal de compañía en la fortaleza. Allí está una máscara de subred de comunicación incorrecta del servidor de TFTP. El IP address si el servidor de TFTP no corrige. PREGUNTA 586 Estudie la exposición abajo: . La máscara de subred de comunicación en router de Lisboa no corrige E. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Una máscara de subred de comunicación incorrecta en el servidor de TFTP es la causa de este problema. B. lo que es el problema fundamental? A.255. D.255. Gateway implícita del servidor de TFTP no correctamente establecido. una máscara de subred de comunicación de 255. Si reescriba la máscara de subred de comunicación del servidor de TFTP. Existe un IP incorrecto address configure en E0 de router de fortaleza F. aplicado al servidor de TFTP fije este problema.240 . y copiará la imagen de IOS en su router en una carpeta en su TFTP server.192 usted puede el anuncio que se traduce a una máscara de subred de comunicación de /26. Si parezca a las máscaras de subred de comunicación de otros dispositivos usted puede el anuncio que son /28. Él intentó para crear y salvar un archivo image de la nueva router en el servidor de TFTP en fortaleza pero fraHaga coincidir el.E.255. Esto tendrá el efecto inverso. C. de 255.255. que es un /28.

D. Así la b es correcta. Quede los pasos siguientes debajo de es requerido para ponga en práctica con buen resultado el " copie envie de prisa |tftp| " mande y cargue la imagen chillón en el servidor de TFTP? ( escogen tres contestan las elecciones ) A. D. el servidor de TFTP debe estar en el mismo subred de comunicación como la conectividad deba ser directo y el TFTP y router necesite saber cómo alcanzar mutuamente. tiene que estar ejecuta en el lugar derecho. Respuestas incorrectas: A. F. B. F. PREGUNTA 587 Quetipo de información puede deducir de un nombre de archivo de imagen de IOS? ( escogen tres contestan las elecciones ) A. un cable de cross over debe ser usado al unirse de una PC directamente en el interfaz de Ethernet de router. el software de servidor de TFTP debe ser activado en router. C. La distribución acanala faltas Caracterice capacidades Necesidades de capacidad de memoria Plataforma de producto Hardware Necesidades de lenguaje de programación Ubicación derretida y estatus de compresión . E. El puesto de trabajo del administrador debe estar en el mismo subred de comunicación como router E0 interactúa. Finalmente. Debe existir el espacio en la memoria chillón de router para acomodar el archivo para ser copiado. C. El TFTP no puede ser activado. así espacio no es un asunto. el software de servidor de TFTP debe estar ejecuta en el puesto de trabajo del administrador. La copia destella command de |tftp| debe proporcionar la ip-address del puesto de trabajo del administrador. Esto no es válido porque no está descargando en el destello. usted está cargando fuera del destello. La primera variable lógica para est a operación es que el software de TFTP es en realidad running. B. C. la d es correcta porque el IOS no será capaz de poner en el correo si no sabe aún donde el TFTP el servidor es. La conexión de Ethernet entre router y el puesto de trabajo del administrador debe ser por la via de directamente -. E. F. Respuesta: BDE Sección: (ninguno) Explicación/Reference: Explicación: El propósito único del " copie envie de prisa |tftp| " command es copiar los archivo configuration de routers al servidor de TFTP para salvarlo.por el cable.Usted sólo unido su computadora directamente al puerto de E0 de una router y está ejecuta una sesión de consola.

Respuesta: BDF Sección: (ninguno) .

la L-la imagen es reubicable. PREGUNTA 589 . la adminitrador-la imagen corre de la RAM. PREGUNTA 588 Usted desea mejorar el IOS de una router sin quitando la imagen corrientemente instalado. Router# muestra memoria D. Router# muestra versión B. Router# muestra de config running F. la z-la imagen es la cierre comprima. La variable de plataforma indica que las plataformas pueden usar esta imagen. Mostrará el nombre del sistema de archivos. características.Explicación/Reference: Explicación: Imagine convenciones de nombramiento: Puede identificar la plataforma. Ejemplo de las variables de plataforma incluyen el |rsp| ( la 7000 serie de cisco con RSP7000 y cisco 7500 la serie ). El broadcast de tipo puede contener los caracteres siguientes: la f-la imagen corre de la memoria de Flash. Quecommand mostrará la cantidad de la memoria que se está usando por la imagen de IOS actual y si existe bastante habitación disponibl e a tener ambas corriente y nuevas imagenes? A. así como el número de los bytes usado y el número disponible dentro de la memoria chillón. y ubicación de imagen llamadas la imagen. La convención de nombramiento es el tipo de los características de plataforma para imagenes que son guardadas en un sistema UNIX. c1600 ( cisco 1600 la serie ). la x-la imagen es el |mzip| comprima. y c1005 (Cisco 1005). el R-la imagen corre de ROM. Todo el arriba Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: El " show que destello " command está acostumbrado a mostrar el esquema y contenidos del sistema de archivos de memoria chillón. Router# muestra destello C. Las características la variable identifican los conjuntos de característica sustentado por la imagen. Router# muestra Buffers E.

El " show que versión " command es sido emitida en una router como se muestra abajo: .

B. D. una actualización de DRAM es requerida. como sólo 16MB es requerido y router hace en realidad tenga 16MB del destello (16384 bytes).Su instructor le dice para suplementario una imagen de IOS de un dispositivo de cisco a un servidor de Windows 2003 en la red. Verifique que cada archivo nombrando y necesidades de ruta. como 64MB de la RAM necesite se pero esta router tiene sólo ligeramente más de 16MB como se muestra por el 16384/2048 valor. primero. B. La nueva imagen exija 64MB de la RAM y 16MB para almacenamiento del archivo¿Dado la salida muestra en los gráficos. D. Asegure que el servidor de red ha adecuado espacio para la imagen de código. usando la command PING para probar si el servidor es asequible o no y si el servidor tenga suficiente espacio para almacenar los archivos suplementarios de IOS o no. E. Respuesta: ACD Sección: (ninguno) Explicación/Reference: Explicación: Más a menudo que no. Quedebe hacer el primero? ( escogen tres ) A. Inc. que de la cosa siguiente es verdadero? A. usted puede usar la command " copie envie de prisa el |tftp| " al soporte en router. Sin embargo. Verifique que la autenticación para el acceso es puesta. Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Basado en la salida arriba. Router > habilite Router#copy envia de prisa |tftp| . Cuando las dos necesidades están satisfechas. al respaldar archivo IOS ascendentes. Asegure de que el servidor de red se puede accessr.El administrador de red a quiere mejorar el IOS de esta router. Asegure de que el servidor puede cargar y correr el código de oreja de bota para ayudar a calzarla. C. C. Esta router requerirá una actualización de NVRAM para encontrar las necesidades para la imagen. Esta router requerirá una actualización de FLASH para encontrar las necesidades para la imagen. PREGUNTA 590 Es un técnico de aprendiz a. Esta router requerirá una actualización de DRAM para encontrar las necesidades para la imagen. router arriba no requerir una memoria de Flash mejora. Esta router encuentra las necesidades para la nueva imagen.

A fin de sostener solo hacia el archivo IOS.255. show destello C. el servidor necesitará el espacio bastante para tener el archivo suplementario. PREGUNTA 591 TK1 de router no está operando como estimado y quiere verificar que router calzado usando los correctos IOS image. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: El " show que versión " command muestra información arriba router e IOS ejecuta en la RAM como se muestra abajo: . show registro de config F. Además de esto.255?129. show config de arranque E. router requerirá usted para entrar la ip-address del nombre remoto de servidor de TFTP y cartografía de IOS del servidor. A fin de sostener correctamente la imagen de IOS de cisco en un servidor de Windows. show versión D. o calzar la imagen. el servidor necesita ser capaz de salvarlo sólo a un disco duro.255.ip-address del host remoto:255.0.3 ¿nombre de archivo para siguiente escribiendo la manguera de |tftp|?c4500-l escribiendo c4500-l !!!!!!!!!!!!!!!!!!!!!!!!escritura de |tftp| exitosa Después de entrando la command " copie envie de prisa |tftp| ". No necesita cargar. leer.0.Quecommand deba estar acostumbrado a determinar que IOS está ejecuta en router? A. show memoria B. deba asegurar que el servidor es asequible y que usted tiene los permisos apropiados para salvar archivos al servidor. Router le recordará que soporte se completa con buen resultado por una cuerda de los puntos de admiración. Respuestas incorrectas: E.

Sección 11: Comparación y contraste .

El administrador de red requiere las opciones de configuración fáciles y la enrutamiento mínima protocoliza tráfico. Estudie la exposición cuidadosamente. E.métodos de la enrutamiento y protocolos de enrutamiento (40 preguntas) PREGUNTA 592 una porción de la red es muestra en la exposición de siguiente: Trabaja como un técnico de red a .16. F. Quedos opciones proporcionan la enrutamiento adecuada tabula información para el tráfico que pasa entre las dos routers y satisface las solicitudes del administrador de red? (escogen dos) A. implícita en 1 que dirigen tráfico a 2 Respuesta: CF Sección: (ninguno) Explicación/Reference: PREGUNTA 593 Cuatro routers diferentes son unidas en conjunto como se muestra abajo: . C.0/16 a 1 un protocolo de enrutamiento dinámico en 2 para anunciar encaminan todo unos 1 un protocolo de enrutamiento dinámico en 1 para anunciar todas las rutas a 2 una ruta estática. un protocolo de enrutamiento dinámico en 1 para anunciar las rutas resumidas a 2 una enrutamiento dinámica protocoliza 2 para anunciar resumir encaminar unos 1 una ruta estática en 2 para dirigir el tráfico que es destinada a 172. B.0. D.

Basado en la información muestra arriba. cómo puede router 1 escoja un ruta para el 10. Si EIGRP es el protocolo de enrutamiento. EIGRP usa ancho de banda para los criterios de selección de ruta y cargan los equilibrios en defecto para caminos iguales de coste. Si RIPv2 es el protocolo de enrutamiento. los caminos de OSPF serán instalados en la mesa de enrutamiento F. B. los caminos iguales de costa 1. D. los caminos de EIGRP serán instalados en la mesa de enrutamiento E.0/24 red ¿cuando protocolos de enrutamiento diferentes se configuran? ( escogen tres ) A. Si EIGRP es el protocolo de enrutamiento. los caminos de coste iguales 1-2-4 y de 1-3 4will está instalado en la mesa de enrutamiento en defecto Respuesta: CDF Sección: (ninguno) Explicación/Reference: Explicación: Criterios de selección de ruta para RIP y RIPv2 son el salto cuente así ruta 1-4 estará usado debido a 1 cuenta de salto. Si RIPv2 es el protocolo de enrutamiento. La c escogida es correcta. La d escogida es correcta. sólo el ruta 1-4 estará instalado en la mesa de enrutamiento en defecto C. Para reducir la complejidad de la configuración de router Para hacer acelerar convergencia Para restringir la inestabilidad de red a áreas sencillas de la red Para reducir la enrutamiento por arriba Para bajar costes por reemplazar routers . E. que es el propósito de usar un diseño jerárquico? (escoger todas las elecciones que se aplican) A. sólo el ruta 1-4 estará instalado en la mesa de enrutamiento en defecto D.4 y 1-3-4 serán instalados en la mesa de enrutamiento en defecto B. C. haciendo correcto escogido de f . Si EIGRP y OSPF es ambos ejecuta en la red.2.1. EIGRP ha bajado administrativo las distancias de 90 que OSPF 110 así EIGRP será preferido. Si EIGRP y OSPF es ambos ejecuta en la red.2. PREGUNTA 594 Al diseñar OSPF redes.

Restringir la topología cambia a un área reduzca los gastos generales y apresure la convergencia de la red. Referencia: la certificación de examen de CCNA ICND de auto-estudio de CCNA guia ( Cisco Press. El uso de un diseño jerárquico reducirá de ninguna manera la latencia envuelta. Después que el RIP versión 1 no soporta VLSM. Si las routers adicionales se pongan en práctica a fin de segmentar la red en áreas adicionales. y podría ser una elección válida. la versión de RIP uno no soporta VLSM. VTP B. Respuestas incorrectas: A. Esto no es un protocolo de enrutamiento. ISBN de 1-58720-083 x ) la página 194 Respuestas incorrectas: A. C. entonces la latencia envuelto pueda crecer en realidad. En realidad.F. CDP es el protocolo de descubrimiento de cisco. segmentar la red en las áreas múltiples puede requerir en realidad el uso de las routers adicionales. Esto es incorrecto porque un diseño jerárquico no eliminará la necesidad de las routers. Cambios en un área son limitados a esa área sólo. E. F. PREGUNTA 595 Es un administrador de red y usted necesita poner en práctica un protocolo de enrutamiento en su red que proporciona: * Escalabilidad * ayuda de VLSM * Gastos generales mínimos * Ayuda para unir redes usando routers de vendedores múltiples Quedel protocolo siguiente de enrutamiento mejor sirven sus necesidades? A. OSPF es la elección sóla. RIP versión 1 C. Ello sólo puede estar usado entre las routers e switches de cisco. no a cada router dentro de la red entera. PREGUNTA 596 . y ello no es un protocolo de enrutamiento. D DE EIGRPE DE OSPFF DE IGRPCDP Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Desde una de las necesidades es que el protocolo de enrutamiento debe soportar otros vendedores. Para disminuir latencia Respuesta: BCD Sección: (ninguno) Explicación/Reference: Explicación: Una red de OSPF diseñó en una moda jerárquica con las áreas diferentes sea usado porque un cambio en la topología de un área sencilla no forzará cada router para correr el algoritmo de SPF. B. Esta elección es incorrecta porque un diseño jerárquico en realidad añade complejidad a la configuración de router. nuestras elecciones sólas son RIP y OSPF. VTP es el VLANS trunk protocolo. que está acostumbrado a cambiar información entre los dispositivos de cisco. E: EIGRP e IGRP son el propietario de cisco derrotar protocoliza. y no sea sustentado por otros vendedores. F.Note que RIPv2 soporta VLSM.

Esta red estará ejecuta IP. B DE IGRPC DE . La command de variación instruye router para incluir rutas con un métrico menos de n cronometra la ruta métrica mínima para ese destino. El tráfico es también distribuído proporcionalmente entre el coste desigual vincula. Cada enrutamiento protocoliza los apoyos iguale balance de carga de ruta de coste. Además de ese. con respecto al métrico. y usted desea utilizar los sólos derrotar protocolo. el balance de carga es la capacidad de una router para distribuir el tráfico completo sus puertos de red que es la misma distancia de la address de destino. B DE OSPFC DE EIGRPRA SGUE V2 D. IPX. RASGUE V2 C. IGRP y EIGRP también soporte el balance de carga de ruta de coste desigual. El balance de carga aumenta la utilización de los segmentos de red. que es conocido como la variación. ancho de banda de red así efectivo creciente. donde la n es el número especificado por la command de variación.shtml PREGUNTA 597 Necesita escoger un protocolo de enrutamiento para una nueva red. Queuno podría ser la mejor elección? A. E DE IGRPRAS GUE V1 Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: EIGRP sólo proporciona la enrutamiento protocolice el ayuda para IP.cisco /en/US/tech/tk365/technologies_tech_note09186a008009437d. con la omisión ser 1 . PREGUNTA 598 Quede los protocolos de enrutamiento Show debajo de soportar ambos VLSM y resumen de ruta? (Select tres) A. RASGUE V1 B. D DE IGRPE DE EIGRPF DE OSPFSEA -ES Respuesta: CD Sección: (ninguno) Explicación/Reference: Explicación: Por lo general. que significa iguale el balance de carga de coste (variación< la n > por ejemplo. y AppleTalk. Quederrotando los protocolos pueden satisfacer este requerimiento? (Select dos) A. redes de IPX. Allí están dos tipos del balance de carga: iguale ruta de coste y ruta de coste desigual. Referencia: www. y AppleTalk.Necesita configurar una router sencilla en el tráfico de balance de carga a través de los 4 caminos de coste desiguales. La n variable puede tomar un valor entre 1 y 128.

RASGUE V2 E. F DE OSPFVT P .EIGRPRA SGUE V1 D.

A. página 123 PREGUNTA 600 Quede los protocolos siguientes de enrutamiento no soporte VLSM (el enmascaramiento de subred de comunicación de longitud variable)? (escoger todo ese apply). No es un protocolo de enrutamiento. CDP Respuesta: BDE Sección: (ninguno) Explicación/Reference: Explicación: EIGRP y OSPF soportan las máscaras de subred de comunicación de longitud variables (VLSM) y prepare para ambos automático y manual route las configuraciones de resumen. IS-IS.G. RIPv2 Respuesta: AB Sección: (ninguno) Explicación/Reference: . RIPv1 B. C: IGRP y RIP son la enrutamiento relativamente vieja y simplista protocolizan que desarrolle se antes de los conceptos de vlsmes y resumen de ruta. PREGUNTA 599 Quede los protocolos siguientes de enrutamiento soporte el uso de VLSM (el enmascaramiento de subred de comunicación de longitud variable)? (Select tres) A. y RIP versión 2 todo soporte VLSM. usado en los entornos de LAN switchdos para llevar información de VLANS. RIPv1 B. D: RIPv1 e IGRP no soportan VLSM. No es un protocolo de enrutamiento. RIPv2 es una versión mejorada de rip. BDE IGRPD DE EIGRPE DE OSPFSEA -ES F. F. y |overcame| algunas de las limitaciones de RIP introduciendo ayuda para VLSM. Respuestas incorrectas: A. Respuestas incorrectas: A. EIGRP. OSPF. BDE EIGRPD DE OSPFE DE IGRPRIPv 2 Respuesta: BCE Sección: (ninguno) Explicación/Reference: Explicación: La enrutamiento estática. VTP es el VLANS trunk Protocolice. Referencia: Edición de guía de Sybex CCNA Study 4. BGP. CDP es el protocolo de descubrimiento de cisco. G. usado entre colindar los dispositivos de cisco para hallar de forma automática información.

Explicación: RIP versión 1 e IGRP son el |classful| .

D. Queuno de los protocolos siguientes de enrutamiento podrían ser la mejor elección? A. y RIP versión 2 todo soporte VLSM. El ancho de banda mínimo de los usos para derrotar actualizaciones. B. 3. RIPv1 B. Apoyos VLSM. y soporte IP. E. tenga rápidamente convergencia cronometran que otros protocolos. las necesidades de la pregunta hecho ninguna mención del uso de las routers de no-cisco. OSPF no soporta IPX. no proporciona ningún ayuda para IPX. Respuestas incorrectas: C. OSPF. así que no trabajará con otros vendedores. D DE IGRPE DE OSPFEIG RP Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: EIGRP podría ser la mejor elección como ello proporciona ayuda para VLSM y CIDR. IPX. RIPv2 C. Sin embargo. es escalable. EIGRP. C: Ambos de estos protocolos de enrutamiento no soportan a VLSM. PREGUNTA 602 Vea el diagrama de WAN abajo: . así que no será un asunto en este caso. D. e IPX. Converja rápidamente 2. Mientras que RIPv2 soporta VLSM.el IP derrotando protocolos. y AppleTalk. IS-IS. FLa enrutamiento estática. IP. Ambas versiones de RIP también consumen más ancho de banda que EIGRP. Respuestas incorrectas: A. BGP. No soportan las máscaras de subred de comunicación de longitud variables. CIDR. El protocolo de IPX RIP es similar en la función al RIP versión 1. EIGRP es un propietario de cisco derrotando protocolo. PREGUNTA 601 Usted necesita poner en práctica el uso de un protocolo de enrutamiento que encuentran las necesidades siguientes: 1.

va a ser usado para todas las redes. Note que OSPF podría ser también una elección viable. El primero es el hecho que un protocolo de enrutamiento que soporta VLSM es necesitado. RASGUE V1 B. como se muestra en el gráfico. TCP/IP B. Esto no es un protocolo de enrutamiento.tenga cuatro oficinas. PREGUNTA 603 El WAN es mostrado en el diagrama abajo: ¿Basado en la información mostrado arriba. RIP versión 2 D. RIP versión 1 no soporta VLSM D. IGRP y EIGRP son el propietario de cisco derrotar protocoliza que no sea sustentado por otros vendedores de router. y no desean reemplazar cualquier de sus routers existentes. cada con su red propia. A. pero era ni uno de las elecciones de respuesta. que los protocolos de enrutamiento pueden ser usados dentro de la exhibición de red en el diagrama? ( escogen tres ). D DE IGRPE DE OSPFBG P F. B. RIP versión 1 C. el RIP versión 2 es unas normas base en derrotando el protocolo que soporta el enmascaramiento (VLSM) de subred de comunicación de longitud variable. RASGUE V2 C. La red ha arrendado una address de clase C para ser usado para todas las redes y enlaces de serie. EIGRP Respuesta: BDF Sección: (ninguno) . y una red ha 10 hosts. E DE IGRPEIGR P F. Las routers multi-vendedores son unidas por los enlaces de serie ese uso separa la subred cuenta. El requerimiento importante de segundo es que routers de los vendedores múltiples se están usando. Queenrutamiento protocolo podría ser más apropiado para este guión? A. E: Aunque estos ambos soportan VLSM. Tres de las redes tienen aproximadamente 50 hosts cada. así la enrutamiento protocoliza escoja deba ser el no-propietario. Todo el arriba es aceptable Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: La pregunta describe 2 necesidades importantes. Respuestas incorrectas: A.

C: Ambos de estos protocolos de enrutamiento no soportan información de VLSM. sólo derrotando protocolizan que soporte VLSM ajustará este caso particular. A.10. BGP es usado para la enrutamiento externa entre los sistemas autónomos diferentes.10.168. y no es generalmente usado dentro de un sencillo AS. D DE IGRPE DE EIGRPF DE OSPFBGP Respuesta: BDE Sección: (ninguno) Explicación/Reference: Explicación: Porque esta red está usando los subredes de comunicación de IP con las máscaras de subred de comunicación de longitud variables. 3 los protocolos que soportan VLSM son RIP v2. RIP versión 1 B. OSPF y EIGRP.168.128/30 RED 5: 192.168. PREGUNTA 604 La red consiste de las 5 redes de IP siguientes: NETWORK 1: 192.168.64/27 NETWORK 3: 192. tal como la Internet.0/26 NETWORK 2: 192. Ello no es usarse como un protocolo de enrutamiento interior.10. PREGUNTA 605 La red es muestra en la exposición de siguiente: . E. C: RIP versión 1 e IGRP no soportan información de VLSM dentro de las actualizaciones de enrutamiento. Respuestas incorrectas: A. y pregunte que 3 los protocolos se pueden usar.Explicación/Reference: Explicación: la exposición mostró las máscara (VLSM) de subred de comunicación de longitud de withVariable de routers. F.10.96/27 RED 4: 192. RIP versión 2 C. Los protocolos de enrutamiento que soportan VLSM es RIP v2. Respuestas incorrectas: A.10.132/30 Quede los protocolos siguientes de enrutamiento soporte este esquema de direccionamiento de IP? (escoger todo ese apply). BGP es usado para enterrar-como derrotando. EIGRP y OSPF.168.

) .Quederrotando los protocolos pueden ser usados dentro de la red muestra en el diagrama? ( escogen tres.

el |com| se está combinando con varios negocios locales que usan routers de los vendedores múltiples. OSPF y EIGRP son el interior derrotar protocoliza que soporte VLSM. RASGUE V1 B. E: RIPv1 no soporta VLSM. RIPv2 es un realce a la primera versión y contiene los realces siguientes: 1. Ayuda para las máscaras de subred de comunicación de longitud variables (VLSM) ( debido a esto. D DE IGRPE DE OSPFBG P F. Quederrotando el protocolo trabaja mejor para unir con las redes de empresa ello haber adquirido por proporcionar ayuda de VLSM mientras que minimizando router CPU y recursos de memoria? A. PREGUNTA 607 El WAN es mostrado en el diagrama abajo: . RIP V2. EIGRP Respuesta: BDF Sección: (ninguno) Explicación/Reference: Explicación: En esta red allí están los subredes de comunicación de IP que usan las máscaras de subred de comunicación de longitud variables. B DE IGRPC DE EIGRPD DE OSPFRAS GUE V2 E.) 2. proporcionando el ayuda inter-|operability| entre vendedores. RASGUE V2 C. y redes de OSPF muy grandes pueda experimentar enrutamiento y actualizar los problemas de tráfico que impacte seriamente rendimiento de red. PREGUNTA 606 . RIP no asume que todas las redes son el |classful|. RASGUE V1 Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: RIP (ambas versión 1 y versión 2) es las normas basado en. routers en las redes de OSPF grandes requieren las cantidades grandes de la memoria. Multicast derrotando actualizaciones 3. Además.A. Autenticación con una contraseña codificada para derrotar respuestas incorrectas de actualizaciones: A. C: OSPF es un protocolo de CPU intensivo. B: IGRP y EIGRP son el propietario de cisco derrotar protocoliza que no sea sustentado por otros vendedores.

un protocolo de enrutamiento que soporta la información de máscara de subred de comunicación de longitud variable es exigida. el AD para estos protocolos de enrutamiento es: El interfaz unido ha 0 ruta de AD estático: 1 EIGRP : 90 . el 192. D. B. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Cuando una router aprende arriba la misma red por la via de las fuentes múltiples. ¿Asumiendo todo derrotando los protocolos están usando su distancia administrativa implícita. Porque esta red de clase C se está subred de comunicación. OSPF. y una ruta estática. Router cargará equilibrio y usa todas las tres rutas. E. Router usará la ruta estática. OSPF. RIP versión 1 C. y RIP versión 2 todo soporte información de VLSM para ser dividido a través de la red. C. RIP versión 2 D. DRIP versión 1 e IGRP no soportan VLSM. Router usará la ruta de EIGRP. E DE IGRPEIGR P Respuesta: AS Sección: (ninguno) Explicación/Reference: Explicación: En esta red.Que el protocolo de enrutamiento dinámico se debe recomendar para la red muestra en el gráfico ¿arriba? ( escogen tres ) A. que route TK1 usará para remitir datos a la red remota? A. que serán requeridos para esta red para tener los dos LAN ambos son asequibles. PREGUNTA 608 TK1 de router aprende arriba una red remota de EIGRP.168. router escogerá la origen con la distancia (AD) administrativa más bajo. Router usará la ruta de OSPF. En defecto.0/24 red es subred de comunicación en otras dos redes.23. Respuestas incorrectas: B. OSPF B. EIGRP.

0.168. El administrador de red debería configurar las routers a lo largo del ruta de OSPF con la prioridad inferior numbers. En defecto. Si dos caminos existan a una red remota.4 0.16.4 área 0.255 área 0 2 (config) # |ospf| de router 1 2 (config-router)# la Network 192.2.0.2.0 0.0.0 2 (config-router)# la Network 192. El administrador de red debería configurar el interfaz de router en el ruta de OSPF para ser un interfaz pasivo.255 0 2 (config-router) # red 192. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Cuando el múltiple que derrota los protocolos es configurado para mismas redes. El administrador de red quiere que el router para instalar la ruta aprenda por la via de RIPv2 en su mesa de enrutamiento. 1(config)# |ospf| de router 1 1(config-router)# la Network 192.OSPF : 110 Así.0. C.0. A fin de asegurar que router prefiere que el la ruta aprenda por la via de RIP arriba OSPF. router usará el ruta con la distancia (AD) administrativa más bajo.0.0 área 0.168. D.168. NadaRouter usará de forma automática las rutas aprendidas por la via de RIP arriba rutas aprendidas por la via de OSPF. la ruta estática será escogida después que tiene el AD.168.0 .0 1(config-router)# la Network 172.16.0. el AD de la ruta de RIP debe ser reducido a un valor menos de 110.168. PREGUNTA 610 Routers 1 y 2 está unido como mostrado abajo: El socio de red ha configurado el red que se whow arriba.2. El administrador de red debería configurar una distancia administrativa para RIP que está inferior que la distancia administrativa de OSPF.0 2(config)# rasgón de router 2 (config-router)# la Network 192. 1(config)# rasgón de router 1(config-router)# la Network 192.168. la única vía para forzar router para preferir un ruta arriba el otro es configurar el ruta preferido como una ruta estática.0. Queel administrador de red debe configurar para asegurar que router usará la ruta aprender por la via de RIPv2? A. E. pero haya no logrado configurar la enrutamiento correctamente.3 área 0 B. Quecombinaciones de configuración permitirán los hosts en el 2 LAN para accessr recursos en el 1 LAN con el impacto menor en proceso de router y ancho de banda de W AN? A. OSPF ha y AD de 110 y RIP tiene un AD de 120. B.0.3 0 1 (config-router) # red 172.1.2.25. más bajo PREGUNTA 609 una router aprende dos rutas a una red remota. una ruta por la via de OSPF y una ruta por la via de RIPv2.1.

168. OSPF B.25.168. RIPv1 no soporta la enrutamiento actualice verificación.C.4 Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Las rutas estáticas pueden estar acostumbrado a permitir LAN de rama para accessr recursos en el HQ LAN con el impacto menor en proceso de router y ancho de banda de WAN. Aunque el índice de convergencia de OSPF atrasa que EIGRP.0 2 (config-router)# la Network 192.0 192. Control 2. y 16 salto es inaccesible. apoyando hasta 15 salto.0 255. 1(config)# |eigrp| de router 56 1(config-router)# la Network 192.6 .2.255.5 2 (config) # ip route 172.2. y es pertinente a las redes grandes.25.1. en defecto? A.255. las rutas estáticas tienen las ventajas siguientes: 1.4 1(config-router)# la Network 172.2.16.1. Comparado con rutas dinámicas.168.0 255. C. D.16. EIGRP .168. E.168.0 192. que no soporte dispositivos de no CISCO. Configuración fácil 3. RIPv1 y RIPv2 son protocolo de vector de distancia.255. Y OSPF soporta los dispositivos multi-vendedores. |www|. D.2. Ancho de banda de WAN menor PREGUNTA 611 Necesita escoger un protocolo de enrutamiento para uso en la red que encuentran las necesidades siguientes: Quederrotando protocolo cumple estas necesidades? A. Quederrotando protocolo usa ancho de banda y demora como las métricas. RIPv2 RIPv1 EIGRP Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: EIGRP es el acuerdo privado de CISCO.0 2(config)# |eigrp| de router 56 2 (config-router)# la Network 192. PREGUNTA 612 Ha sido atareado con escoger un protocolo de enrutamiento que desea el ajuste óptimo las necesidades de la red. pero OSPF sería mejor que expansibilidad. 1(config)# el ip route 192.168.255.

D DE EIGRPE DE IGRPF DE OSPFVLS M Respuesta: BCE Sección: (ninguno) Explicación/Reference: Explicación: OSPF. que proporciona el ayuda para VLSM. VLSM es la característica que es requerida para soportar las redes no contiguas. Como el RIP versión 2 . RASGUE V1 B.Mantenga se-abajo . OSPF usa el ancho de banda como las métricas. Respuestas incorrectas: A. BDE OSPFD DE BGPRIPv 1 E. PREGUNTA 614 Quede las tecnologías siguientes pueda usado en el vector de distancia que derrota los protocolos para evitar las bucles de enrutamiento? (Select dos) A. EIGRP es la versión actualizada de IGRP. Primero árbol de ruta más corto C. RASGUE V2 C. PREGUNTA 613 Las redes no contiguas pueden presentar un problema para el alcance de red en ciertas circunstancias. Siempre que el RIP versión 1 anuncia una red a través de un límite neto principal diferente. Protocolo de Spanning-Tree B. Esto es suministrado por el hecho de que la información de máscara de subred de comunicación es anunciada conjuntamente con las rutas. RIPv2 F. D. Los anuncios de interfaz de estado (LSA) D. el RIP versión 2 es una versión actualizada de rip. y EIGRP todo proporcionan ayuda para las redes discontiguous. y estos protocolos todo soportan las máscaras de subred de comunicación de longitud variables (VLSM). pero VLSM no es un protocolo de enrutamiento. RIP versión 2 . Quede los protocolos siguientes de enrutamiento tienen medios de minimizar el riesgo? (escoger tres elecciones) A. y una de las características principales que fue capaz de proporcionar arriba RIPv1 es el ayuda para la información de VLSM. BGP usan complique el ruta atribuyen como las métricas. y EIGRP usa ancho de banda y demora como las métricas en defecto. F. los usos de RIP saltan-cuenta como las métricas. RIP resume la red anunciada al límite neto principal.B. IGRP no soporta VLSM. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Esta pregunta prueba las métricas de varios protocolos de enrutamiento.

cronómetros E. Horizonte hendido F. VRP Respuesta: DE .

RASGUE V2 F.) A. PREGUNTA 615 Quede los protocolos siguientes de enrutamiento es menos probable inclinado a problemas en las redes no contiguas? ( escogen todas las respuestas válidas ) A. un número finito de lúpulos se usa también. una router esperar cierto período de tiempo antes de creer cualquiera otra información de derrotar arriba ese subred de comunicación. ICMP (protocolo de mensaje de control de Internet) no es un protocolo de enrutamiento. DIGRP y RIP versión 1 es el vector de distancia derrotar protocoliza que no soporte información de VLSM. Además de éstos. Es usado primariamente para el manejo y supervisión de redes. protocolos de vector de distancia. usa los mecanismos siguientes: * Splithorizon-el protocolo de enrutamiento anuncia el exterior de rutas un interfaz sólo si ellos no se aprendían de actualizaciones que entra ese interfaz. B. B DE IGRPC DE ICMPD DE OSPFRAS GUE V1 E. Todas las routers switcheslas mesas de enrutamiento con mutuamente en . y EIGRP todo soportan la información de VLSM. así que son inclinados a los problemas que pueden originarse en la red discontiguous forman proyectos. El cambio de un anuncio es apretado el gatillo por un cambio en la red. ISBN de 158720-083 x ) la página 154. PREGUNTA 616 Quede las declaraciones siguientes describa la característica del interfaz manifiesta los protocolos de enrutamiento? ( escoja todo ese apply. Referencia: la certificación de examen de CCNA ICND de auto-estudio de CCNA guia ( Cisco Press. tal como RIP versión 2 . RIP v2 . Respuestas incorrectas: A. Esto asegura que paquete tomaran no se enlazan por una red indefinidamente. B.después de descubrir que una router a un subred de comunicación ha suspendido.Sección: (ninguno) Explicación/Reference: Explicación: A fin de evitar información de enlazarme a lo largo de una red. EIGRP Respuesta: CEF Sección: (ninguno) Explicación/Reference: Explicación: OSPF. que eliminará los problemas que puede originarse en las redes no contiguas. * Mantenga se-abajo cronómetro .

Cada router en un área de OSPF es capaz de representar la topología de red entera. F. C.una red multipunta. Los caminos son escogidos en dependencia del coste monetario de los enlaces. D. Respuesta: AS Sección: (ninguno) Explicación/Reference: Explicación: . Sólo router designada en un área de OSPF puede representar la topología de red entera. Los paquete tomaran son encaminados basado arriba el ruta más corto al destino. E..

así el mínimo elevado de s . La lista de vecino es mantener dentro una mesa vecina.del punto de reconocer una falta. ISBN 1-58720-094-5) la página 417 PREGUNTA 617 Queson las características diferentes del vector de distancia y vincule el estado derrotando los protocolos? A. Cada AS debe mantener derrotar mesas haga convergir para evitar las rutas muertas de ser . Las routers sólas pueden partir límites (horizontes) entre las redes concéntricas.La cosa siguiente describe las características y funcionalidad de OSPF: Abra el primero de ruta más corto * Cada router halla sus vecino en cada interfaz. Los protocolos de vector de distancia envian la mesa entera de enrutamiento para directamente unido se avecindan. ISBN 1-58720-094-5) + de página 413 419 PREGUNTA 618 Queuna de las declaraciones siguientes el mejor explican la regla hendida de horizonte usada en el vector de distancia derrotando los protocolos? A. * VLSM de apoyos. con cada entrada representando un subred de comunicación y un métrico. exterior los enlaces en una router. * Cada router corre el algoritmo de SPF contra su propia base de datos de topología para calcular las rutas mejores a cada subred de comunicación en la base de datos. * Cada router corre el algoritmo de SPF contra su propia base de datos de topología. D. * Los usos corto hola envia mensajes en un intervalo regular corto. así el elevado es mínimo. * Cada router pone el mejor libertino a cada subred de comunicación en la mesa de enrutamiento de IP. * Cada router usa un protocolo confiable para cambiar información de topología con sus vecino. Protocolos de estado de interfaz: Envie las actualizaciones parciales cuando vinculan el estatus cambia y se desbordan actualizan enteramente cada 30 minutos. La inundación. con la ausencia de los mensajes de hola indicando que un vecino no es asequible. Ninguno de otras alternativas se aplica Respuesta: ANUNCIO Sección: (ninguno) Explicación/Reference: Explicación: Protocolos de vector de distancia: Los protocolos de vector de distancia anuncian la información de enrutamiento por enviar enviar mensajes. Vincule los protocolos de estado son responsables para enviar la mesa entera de enrutamiento a la red entera. * Cada router pone la información docta de topología en su base de datos de topología. C. Referencia: la certificación de examen de CCNA INTRO de auto-estudio de CCNA guia (Cisco Press. B. sin embargo.El interfaz predominante manifiesta los protocolos de enrutamiento es OSPF e IS-IS. E. no sucede de repente. * Envie las actualizaciones parciales cuando vinculan el estatus cambia y se desbordan actualizan enteramente cada 30 minutos. La inundación. Los protocolos de vector de distancia son responsables para enviar actualizaciones a todas las redes listadas en la mesa de enrutamiento. a menudo puede convergir en menos de 10 seconds. Referencia: la certificación de examen de CCNA INTRO de auto-estudio de CCNA guia (Cisco Press. sin embargo. Vincule los protocolos de estado envian actualizaciones con respecto a su propio vincule estatus a todas las routers adyacentes en la red. Estas actualizaciones contienen una serie de las entradas. no sucede de repente. * Los usos cuestan para el métrico. La lista siguiente señala algunas de las características claves de OSPF: * Converja muy rápidamente . B. actualizaciones de enrutamiento llamadas.

C.anunciando a través de los límites. D. Información arriba una ruta no debe ser hacer volver en la address de que la actualización original vino. Las redes pueden permanecer sólo enteramente hecho convergir si toda la información es envian todos los enlaces activos. . E. Los protocolos de vector de distancia necesitan retire se routers que son responsables para las bucles momentáneas.

Esta no es una característica del horizonte hendido B. El IP interior de la tabla 7-3 derrotando protocolo: ¿De clase o Classful? . Allí no está ningún tal requerimiento C. Las máscaras de subred de comunicación de longitud variables son permitidas. Respuestas incorrectas A. D. o número de red de c que un subred de comunicación reside en al realizar sus tareas. Los subredes de comunicación discontiguous no son permitidos. Puede recordar fácilmente que los protocolos de enrutamiento inician cada categoría debido a un hecho: Classful derrotando los protocolos no transmite la información de máscara conjuntamente con el número de subred de comunicación. tal como un hub y hable la estructura transmite red. El vector de distancia protocoliza las actualizaciones que derrotan la mesa a los intervalos regulares en lugar de los cambios de topología Referencia: Wendell Odom. RIP v1 es un protocolo de enrutamiento de clase. Esta no es una característica relacionada para el horizonte hendido E. y la c gobierna en conjunto. Derrotar protocolos que debe considerar los reglamentos de clase es llamado |classful| derrotando protocolos. la regla de los horizontes hendidos dice que las informaciones de enrutamiento no deben ser enviar el mismo interfaz que era docto en. B. Respuesta: SEA Sección: (ninguno) Explicación/Reference: Explicación: De clase y protocolos de enrutamiento de Classful Ciertos protocolos de enrutamiento deben considerar la clase A. b. soporte VLSM. b. Esta está acostumbrado a evitar derrotar las bucles en la red. RIP v2 soporta la enrutamiento de clase. C. mientras que de clase protocolos de enrutamiento transmiten información de máscara. PREGUNTA 619 Quede las declaraciones siguientes es correcto con respecto a los protocolos de enrutamiento de clase? (Select dos) A. Las listas de tabla 7-3 los protocolos de enrutamiento y si transmitan información de mástil. Otros protocolos de enrutamiento pueden ignorar clase A. E. y es de clase o |classful|. IGRP soporta la enrutamiento de clase dentro del mismo sistema autónomo. pero puede causar también problemas en las redes de NBMA. Podría hacer volver que derrotando protocolizan que soporte VLSM hace así porque ellos envian información de máscara conjuntamente con la información de enrutamiento. aquellos que no necesitan considerar los reglamentos de clase sea llamado los protocolos de enrutamiento de clase.Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Solo hacia diga. Los horizontes hendidos incluyen dos relacione los conceptos que afectan lo que las rutas son incluidas en una actualización de enrutamiento: Una actualización no incluye el subred de comunicación del exterior de interfaz que la actualización es enviada todas las rutas con aventajar el interfaz de x de interfaz no son incluidas en actualizaciones envie que mismo interface x. guía de CISCO CCNA Certification ( 2000 Cisco Press ) la página 369.

294 entre 1 y 4. el ruta será de 1 a 3 a 4 para 5. 967.Referencia: la certificación de CCNA ICND Exam guia por Wendell Odem. el ruta será de 1 a 2 a 5. escoge a TK1-TK5 porque ello tiene los lúpulos menores.0 para la enrutamiento protocoliza mencione? (escogen dos) A. Pg. Si EIGRP es el protocolo de enrutamiento. C.0. Cuando RIP es usado como el protocolo de enrutamiento. La fórmula usa ancho de banda y demora como entre y los resultados en un valor de entero.0 y 10. RASGÓN: _ Basado en la lógica de vector de distancia _ Los usos saltan la cuenta para el métrico _ Envie a la enrutamiento completa periódica actualizar cada 30 segundos _ Converja lentamente. a menudo tomando de 3 a 5 minutos _ No soporte VLSM. EIGRP usa ancho de banda y demora para calcular el ruta. D.233 PREGUNTA 620 El WAN es mostrado debajo de: Asuma que el protocolo de enrutamiento referenciar en cada elección debajo de es la configuración con sus colocaciones implícitas y el protocolo dado de enrutamiento está ejecuta en todas las routers. número entero. Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: RIP. Si RIPv2 es el protocolo de enrutamiento. RIP usa el número de lúpulos como un métrico. B. escoge a TK1-TK3-TK4-TK5 porque ese ruta contiene mayor ancho de banda. el ruta será de 1 a 3 a 4 para 5. Si RIPv2 es el protocolo de enrutamiento..3. Que dos declaraciones condicionales exactamente ¿manifieste el ruta que será escogido entre Network 10. el ruta será de 1 a 5.295. Si EIGRP es la enrutamiento protocolice. . En defecto.1. Si OSPF es el protocolo de enrutamiento.2. E. IGRP ambos son llamados los protocolos de vector de distancia. Cuando EIGRP es usado como el protocolo de enrutamiento. el ruta será de 1 a 5. los métricos. también haciendo que ello un |classful| que derrota el protocolo (v de RIP) EIGRP EIGRP calcula los métricos basados en una fórmula matemática que realmente no necesita saber para el examen.

PREGUNTA 622 Por favor. que es los grupos de las redes contiguas y los hosts anexos. A diferencia de. Routers con los enlaces múltiples pueden participar en las áreas múltiples. que es una colección de redes bajo una administración común que comparte una estrategia de enrutamiento común. La entidad más grande dentro la jerarquía es el sistema (AS) autónomo.La habilidad para usar VLSM D. estudie la exposición muestra debajo de cuidadosamente: . La habilidad para resumir de forma automática B. de redesLa habilidad para redistribuir implícito y estático encaminan C. mantienen las bases de datos topológicas separadas para cada área.PREGUNTA 621 sea una corporación grande que frecuentemente integra redes de los negocios recientemente adquiridos y haya sólo decidido usar OSPF como el protocolo corporativo de enrutamiento en lugar de EIGRP. aunque es capaz de recibir rutas de y enviando rutas para otro AS " s. OSPF puede operar dentro de una jerarquía. Estas routers. Quedos beneficios el cambio de EIGRP a OSPF proporcionará a la corporación? (escogen dos) A. EIGRP. A diferencia de RIP y EIGRP. La habilidad para soportar las routers multi-vendedores E. OSPF es las normas basado en que son sustentado por los vendedores de router múltiples. Un AS puede ser dividido en varias áreas. que son llamadas las routers fronterizas del área. La habilidad para crear un diseño jerárquico usando áreas Respuesta: DE Sección: (ninguno) Explicación/Reference: Explicación: Abra el primero de ruta más corto (OSPF) es un protocolo de enrutamiento desarrolle para el protocolo entre redes (IP) redes por el grupo de trabajo interior de protocolo (IGP) de entrada de la fuerza de tarea (IETF) de ingeniería de Internet. OSPF es un intra-AS (Gateway interior) que derrota el protocolo.

Dado la salida parcial de la command muestra de config running muestra en ambas routers.16. B DE OSPFRA SGÓN C. 172.16.5.5. así las routers harán un resumen de forma automática al límite de red. el resumen de auto ha sido vuelto en.0. Esto resultará en cada router enviando el exterior sólo el resumido. Incapaz para determinar basado en la información proveer Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Por lo general.0/16 ruta. E. OSPF no hace un resumen reciben en defecto así los específicos 172. PREGUNTA 623 Quecaracterísticas son el representante del estado de interfaz derrotando protocolos? ( escogen tres ) A.16. Utilice las actualizaciones de evento apretado el gatillo . en este caso.16. a pesar de la distancia administrativa.5. EIGRP D. Sin embargo. routers escogerán EIGRP encaminan arriba OSPF y RIP encaminan porque EIGRP tiene un bajado administrativo la distancia que los otros dos. que ¿el protocolo de enrutamiento estaría acostumbrado a encaminar paquete tomaran para el 172.48/28 anuncio de RouterA por la via de OSPF.48/28 red de la b? A. Sin embargo.48/28. la b usará esta ruta de OSPF. Proporcione la vista común de la topología entera B. Ninguna ruta será instalada para 172. Porque routers siempre escogen la más específica ruta al destino.

Por lo tanto. Cada router. Los cambios que derrotan las mesas con los vecino D. Calcule el ruta más corto E. La desventaja primaria de la enrutamiento de estado de interfaz es que exige che más almacenamiento y más computando para correr que l a distancia . y un mapa de topología completo. Utilice las actualizaciones periódicas frecuentes Respuesta: ABD Sección: (ninguno) Explicación/Reference: Explicación: Los algoritmos de interfaz de estado (también conocido con el nombre de los primeros algoritmos de ruta más cortos) desborde se la información de enrutamiento a todos los bultos en el red. El requerimiento para un esquema de direccionamiento de IP jerárquico para la funcionalidad óptima E. y en una cantidad limitada de tiempo. mientras que en el estado de interfaz derrotando única información arriba los avecindar inmediatos del bulto transmita se.enrutamiento de vector. Los algoritmos de vector de distancia saben sólo arriba sus vecino. cada router construye una pintura de la red entera en sus mesas de enrutamiento. vincule el estado que derrota los protocolos es jerárquico adrede usando los conceptos de las áreas en OSPF o niveles en IS-IS. así un direccionamiento de IP jerárquico |sceme| es la necesidad de la funcionalidad de enrutamiento óptima. estos paquete tomaran son pequeños bastante que no usan recursos de red a ningún grado significativo. Los algoritmos de vector de distancia (también conocido con el nombre de los algoritmos de Bellman-Ford) requiera cada router enviar todo o cierta porción de su mesa de enrutamiento. que es dos inconvenientes de poner en práctica un estado de interfaz que derrota protocolos? (Select dos) A. pero sólo a sus vecino. a los cambios de conectividad. envia sólo la porción de la mesa de enrutamiento que describe el estado de sus propios enlaces. En los algoritmos de interfaz de estado. Además de ser palabra intensiva de recurso. PREGUNTA 624 esté usando un estado de interfaz que derrota el protocolo dentro de su red. La secuencia y reconocimiento de los paquete tomaran de estado de interfaz C. sin embargo.C. E: Éstas son características del vector de distancia derrotando protocolos. PREGUNTA 625 Exposición: . En esencia. mesas de ruta. El volumen alto de |advertisments| de interfaz de estado en una red hecha convergir Respuesta: CD Sección: (ninguno) Explicación/Reference: Explicación: Los inconvenientes principales para vincular los protocolos de estado son la cantidad de los gastos generales de CPU envueltos en calcular ruta cambia y recursos de memoria que es requerido para almacenan las mesas vecinas. Los de tamaño grande de la topología tabulan la inscripción todo las rutas anunciados en la red hecha convergir B. También. La demanda alta en los recursos de router para correr el |algorithmn| de enrutamiento de estado de interfaz D. La enrutamiento de vector de distancia requiere la mesa de enrutamiento entera de un bulto para transmitirse. el estado de interfaz empaqueta que envie se arriba la red es más pequeña que los paquete tomaran usados en la enrutamiento de vector de distancia. Respuestas incorrectas: C. mientras que los algoritmos de vector de distancia envian las actualizaciones más grandes sólo para colindar routers. La ventaja primaria de la enrutamiento de estado de interfaz es que ello reacciona más rápidamente. los algoritmos de interfaz de estado envian las actualizaciones pequeñas en todas partes.

pero EIGRP es el cisco específico. RIPv2 D. Estudia la exposición cuidadosamente. OSPF E. RIP es también una norma de industria. Las actualizaciones incrementales sólo: Actualizaciones enviarán cuando cambia ocurrir en la mesa de topología 3. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: OSPF (el primero de ruta más corto abierto) una norma de industria y son sustentado por los vendedores múltiples. El paquete tomaran de hola está acostumbrado a hallar vecino y mantiene la relación vecina PREGUNTA 626 DRAG DROP Trabaja como un administrador de red para la corporación de . Vincule el estado derrotando protocolo: Todas las routers perteneciendo a misma área comparten mismo vincule manifieste base de datos 2. Ciertas características de OSPF: 1. Su jefe. se interesan en derrotar protocolos.Trabaja como un técnico de red a . B DE EIGRPRIP v1 C. un protocolo de enrutamiento es requerido que soportan los cuatro artículos listados en la exposición. señorita . Haga coincidir el las descripciones con el protocolo apropiado de enrutamiento. . Texto en claro de apoyos y autenticación de MD5 4. Quese debe escoger? A.

Respuesta: Sección: (ninguno) Explicación/Reference: Explicación: PREGUNTA 627 TK1 de router ha aprendido casi tres rutas posibles que pudo estar acostumbrado a alcanzar un destino en la red. El último es de RIPv2 y haya un métrico de 3.la ruta de RIPv2 D. D.la ruta de EIGRP C. Una ruta es de EIGRP y haya un compuesto métrico de 21518580. B. La distancia administrativa es la característica que uso de routers a fin de escoger el mejor ruta cuando allí está dos o las rutas más diferentes al mismo destino de la dos enrutamiento diferente .todas las tres rutas E. la ruta de EIGRP será los objetos personales por las routers de Cisco después que tiene una distancia (AD) administrativa inferior que RIPv2 u OSPF.A. los OSPF y RIPv2 encaminan Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: En este ejemplo. Otra ruta es de OSPF con un métrico de 682. Que encamine o encaminan puede el ¿router instalada en la mesa de enrutamiento? A. la ruta de OSPF B. C.

Indique la command de la preferencia que router usará. router escogerá e instalará los sólos Gateway en la mesa de enrutamiento. Esta mesa lista los valores implícitos administrativos de distancia de los protocolos que apoyos de cisco: Encamine la origen falta valores de distancia El interfaz unido 0 La ruta estática 1 Gateway interior mejorada derrotando 5 Protocolice (EIGRP) la ruta sumaria Los partes externas bordean Gateway protocolice 20 (BGP) EIGRP 90 interno IGRP 100 OSPF 110 Interponga se el sistema-para-se interponen 115 Sistema (IS-IS) La información de enrutamiento protocoliza (RIP) 120 Gateway exterior protocoliza (EGP) 140 A solicitud derrotar (ODR) 160 EIGRP 170 externo BGP 200 interno Unknown 255 Referencia: www.protocols. .1.cisco /en/US/tech/tk365/technologies_tech_note09186a0080094195.shtml PREGUNTA 628 DRAG DROP Si una router haya aprendido casi Network 10.La distancia administrativa define la fiabilidad de un protocolo de enrutamiento. Cada protocolo de enrutamiento es priorizado que está en servicio de la mayoría para (creíble) confiable menor con la ayuda de un valor de distancia administrativo.1.0 de fuentes múltiples.

Cada protocolo de enrutamiento es priorizado que está en servicio de la mayoría para (creíble) confiable menor con la ayuda de un valor de distancia administrativo. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación: La distancia administrativa define la fiabilidad de un protocolo de enrutamiento. Esta mesa lista los valores implícitos administrativos de distancia de los protocolos que apoyos de cisco: Encamine la distancia implícita de origen . B.A. D. C.

1. Quetres declaraciones son cierto arriba cómo router 1 escoja un ruta para el 10.3.0/24 red cuando los protocolos de enrutamiento diferentes se configuran? ( escogen tres.Valores El interfaz unido 0 La ruta estática 1 Gateway interior mejorada derrotando 5 Protocolice (EIGRP) la ruta sumaria Los partes externas bordean Gateway protocolice 20 (BGP) EIGRP 90 interno IGRP 100 OSPF 110 Interponga se el sistema-para-se interponen 115 Sistema (IS-IS) La información de enrutamiento protocoliza (RIP) 120 Gateway exterior protocoliza (EGP) 140 A solicitud derrotar (ODR) 160 EIGRP 170 externo BGP 200 interno Unknown 255 Referencia: www. Estudia la exposición cuidadosamente.shtml PREGUNTA 629 Trabaja como un técnico de red a .cisco /en/US/tech/tk365/technologies_tech_note09186a0080094195.) Exposición: .

F: los usos de RIP saltan cuentas para su métrico. Con EIGRP y OSPF ambos ejecuta en la red con sus configuraciones implícitas. E.A. En defecto. Los caminos de OSPF serán instalados en la mesa de enrutamiento. Cuando EIGRP es el protocolo de enrutamiento. así sólo el sencillo dos salte ruta se escogerá. Cuando EIGRP es el protocolo de enrutamiento. B. C.4.4 esté instalado en la enrutamiento tabular si RIPv2 es el protocolo de enrutamiento. E.3. B. F. sólo el ruta 1-4 estará instalado en la mesa de enrutamiento. PREGUNTA 630 Queinformación una router que corre un protocolo de estado de interfaz usa para construir y mantener su base de datos topológica? (escogen dos) A. si EIGRP y OSPF son ambos ejecuta en la red con sus configuraciones implícitas. los caminos de EIGRP serán instalados en la mesa de enrutamiento. los caminos iguales de coste 1. F. D. derrotar mesas recibió de otras routers de interfaz de estado paquete tomaran de hola los mensajes SAP enviados por otras routers las balizas recibidas en punto a punto vinculan TTL empaqueta de las routers designadas LSA de otras routers . sólo el ruta 1-4 estará instalado en la mesa de enrutamiento en defecto. Respuesta: AEF Sección: (ninguno) Explicación/Reference: Explicación: A: EIGRP cargará el equilibrio arriba igualan caminos de coste. Los caminos de coste iguales 1-3-4 y 1. C.2. E: Desde EIGRP tenga un bajado administrativo distancia que OSPF. si RIPv2 es el protocolo de enrutamiento. D. la ruta de EIGRP será instalada en la mesa de enrutamiento. y 1-2-4 serán instalados en la mesa de enrutamiento en defecto.

0.0 y 10. Asuma que el protocolo de enrutamiento referenciar en cada elección debajo de es configurado con su omisión tome forma y la enrutamiento dada el protocolo está ejecuta en todas las routers. PREGUNTA 631 Trabaja como un técnico de red a .) Exposición: A. D. Si OSPF es la enrutamiento protocolice.0. el ruta arriba los enlaces de alta speed de Ethernet serán escogidos arriba el T1 vinculan. así en este caso el mejor ruta es el salto sencillo de 1 a 5 aunque esto es con una gran diferencia el interfaz con el ancho de banda más bajo. La hola empaqueta y vinculan los anuncios de estado (LSA) construya y mantenga la base de datos topológica. el ruta será de 1 a 3 a 4 a 5. y localice OSPF ( 41 preguntas ) PREGUNTA 632 Exposición: . Si RIPv2 es la enrutamiento protocolice. Sección 12: Configure. el ruta será de 1 a 5.2.5. Si RIPv2 es la enrutamiento protocolice. donde los métricos = BW/100. el ruta será de 1 a 2 a 5. verifique. Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: RIPv2 usa sólo el salto cuenta como los métricos. C. E. Si OSPF es la enrutamiento protocolice. Si OSPF es la enrutamiento protocolice.1. Estudia la exposición cuidadosamente.000. el ruta será de 1 a 5. el ruta será de 1 a 3 a 4 a 5. OSPF usa ancho de banda como el métrico. En este caso. Quedos declaraciones condicionales ex actamente manifiestan el ruta que será escogido entre redes 10.Respuesta: BF Sección: (ninguno) Explicación/Reference: Explicación: Protocolo de hola -.0 para la enrutamiento protocolice mencione? ( escogen dos.el protocolo de hola de OSPF proporciona descubrimiento vecino dinámico y mantiene las relaciones vecinas.000.0. B. Los paquete tomaran de hola son dirigidos para 224.3.

Los bits sólos se ponen al cero es actuar arriba ( bits se ponen a uno se ignora.12.168. los partidos de red de OSPF son estar usando la red numera y |wildcard| muerde. Serial0/1. C.103 FastEthernet 0 / 1 Serail0/1. . B. el socio halla que no todos los enlaces están participando en OSPF. OSPF usa el concepto de las máscaras de |wildcard| mucho guste el acceso lista filtros. D.64-192.) A.12.121.168 red de .) Estos son los opuestos exactos de un |netmask|. La mesa debajo de whow que ciertos ejemplo de bits de |netmasks| y |wildcard|.102 Serial0/0 FastEthernet 0 / 0 Respuesta: BCD Sección: (ninguno) Explicación/Reference: Explicación: La versión binaria de 63 es 111111 y la versión binaria de 64 es 01000000.12. Serial0/1. y todo unos hacia la derecha del último cero. El número de red es la porción de red de la ip-address.168 red de .Trabaja como un técnico de red a .12. y usted siempre habrá todos los ceros hacia la izquierda del primero un.168 red de . E. Estudie la exposición cuidadosamente. Recuerde que este número está en bits.12.102 está en la 192.12. Los enlaces en el 192.0.65.125. un socio de red ha OSPF configurado con la command: 2(router de Config)#la Network 192.127 el segmento de red puede participar en OSPF. con el host bit listo al cero.168.0.64 área 0.63 0 Después de completar la configuración. Los bits de |wildcard| determinan que la porción de la address la lista de acceso actuará arriba. Quetres de los enlaces mostrado en la exposición participará en OSPF según esta declaración de configuración? ( escogen tres.168 . F0/1 está en la 192. Serial0/0 está en la 192.

Asuma que todos los enlaces de router son operacionales y correctamente configurados.63 comprenda de todos los enlaces con una ip-address en el 192.12. el 192.En este ejemplo.168. Estudie los objetos expuestos en una exposición cuidadosamente. Además.12.0. ¿Cómo la omisión puede encaminar configure en 1 afecte la operación de 2? . PREGUNTA 633 Parte de la red de OSPF es muestra a continuacion: Exposición de configuración: Trabaja como un técnico de red a .64 0. asuma que OSPF ha sido correctamente configurado en router 2.168.0.64-127 range.

16. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: DR y BDR son elegidos en dominio y nonbroadcast multi-accessn redes.A. Cada paquete tomaran destinado a una red que no se une directamente a router 2 será caído inmediatamente debido a la falta de una entrada en 1 E.100. 1 envie entonces que el paquete tomaran a 2 y un bucles de enrutamiento ocurrirá B.64 subredes D.16. Referencia: Guía de Sybex CCNA Study 4 edición (Page 283) PREGUNTA 635 El estatus de interfaz de OSPF de dos dispositivos es mostrado abajo: . Cada paquete tomaran destinado a una red que es no referenciado en la mesa de enrutamiento de router 2 será orientado a 1.100. Las redes directamente conectado a router 2 no serán capaz de comunicarse con el 172.100. 172.128 y 172.Señale con el dedo-para-el punto y el punto-para-multipunto D. NonBroadcast y emita multipunto F.16. Cada paquete tomaran destinado a una red que no se une directamente a router 2 será caído inmediatamente F.Pointto-point y multi-accesos E. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: PREGUNTA 634 1 sea un soporte designó router en la red de OSPF. En Cuál tipos de la red puede ¿OSPF elige un BDR? A. Cada paquete tomaran destinado a una red que no se une directamente a router 1 caiga se C. Señale con el dedo-para-multipunto y multi-acceda C.0. Nonbroadcast y emita multi-accesos B.

0. mientras que ello está puesto en 10 para TK2. cuando use en conjunto.0 0. La prioridad en 1 deba apostar más alto establecido B. PREGUNTA 636 Que del comando OSPF siguiente. Las routers no pueden establecer una relación de adyacencia en su interfaz de Ethernet común. Los números de ID de proceso de OSPF deben hacer juego G.0.168. E.10.0 área 0. ¿Basado en la información en los gráficos. Ninguno de otras alternativas se aplica Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: Como se pueda ver arriba. el intervalo muerto en TK1 es puesto a 20 segundos mientras que en TK2 de router está puesto en 40 segundos.255 0 Router (config-router) # Network 192. También. lo que es la causa de este problema? A. ponga la Network 192.255.168.10.Trabaja como un técnico de red a y es responsable para la red de OSPF.0.0 área 255.10. Router (config-router) # Network 192. El área de OSPF no es configurada correctamente E. Para dos routers para establecer una adyacencia de relincho de OSPF. un soporte designó router necesite ser añadido a la red C. El gráfico muestra que el la salida del " show el |ospf| de ip interactúa ethernet0 " mande para routers 1 y 2.0/24 en ¿área de OSPF 0? ( escogen todas las respuestas válidas ) A.0. C.255 0 Router (config-router) # Network 192. el intervalo de hola para TK1 ha sido puesto a 5 segundos.10. B. D. la hola y los cronómetros muertos deba hacer juego. Usted es localizar la configuración de OSPF de routers 1 y 2.255.168.0 0 Router (config) # |ospf| de router 0 Router (config) # |ospf| de router 1 Respuesta: SEA Sección: (ninguno) Explicación/Reference: Explicación: . La hola y los cronómetros muertos no son configuradas correctamente F.168. El coste en 1 se debe poner más alto D.

192. una router de OSPF desearía establecer una adyacencia vecina. La command de red especifica la ip-address (192. CEn estos tipos de red. B. y el área que está asociado con la address de OSPF recorrer ( en este caso. D. No habrá ningún ID de router hasta un interfaz de |loopback| es configurado.00000000. D. E. Área 0 es la columna vertebral de cada red de OSPF.255 o 00000000. Para OSPF. Point-to-point multicast dominio multicast Nonbroadcast Área de columna vertebral 0 Interfaz virtual Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Si existe una conexión de punto de point to.168. . es decir¿la red teclea. no el proceso entero de enrutamiento.168. sólo dos routers existen en una conexión de punto de point to.B. el potencial por más de dos routers en el segmento existe. address más alta de IP entre sus enlaces activos. C. no existe ninguna necesidad de una router designada o un soporte designó elección de router.00000000. C.0. Respuestas incorrectas: A. Por definición. La ip-address del interfaz de manejo de consola. E. no la máscara de subred de comunicación regular. Así 0. si no fuera por el hecho que la "área" de palabra clave falte y se necesite insertar. la máscara inversa debe ser usada. Esta command es correcta. área 0 ).En caso de que ningún interfaz de |loopback| es configurado. Los enlaces virtuales son usados en OSPF para vincular un área a área 0. C. el ID de router será el primer interfaz activo que sube en router. Quevalor secundario podría ser usado como un ID de router cuando no existe ningún |loopback| interactúa el conjunto? A. aunque el proceso de elección de DR/BDR no era hubcutado? A. D.0.0) seguido por la máscara de |wildcard| ( no la máscara de subred de comunicación ). así las router y soporte designadas designaron routers se elige. Esta command toma un <id de proceso> el argumento que identifica el proceso de OSPF. OSPF no puede usar ID de proceso 0 . Cada área debe ser directamente unido a área 0 a cierto punto. y los enlaces virtuales está usado para las áreas que no encuentran este requerimiento. Esto no es un tipo de red. Respuestas incorrectas: B. Si ese interfaz particular tenga más entonces un IP address. PREGUNTA 638 En la suposición que cada router de OSPF en un área particular es configurado con el mismo valor de prioridad. Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Ordinariamente el interfaz de |loopback| podría ser escogido como router ID.xx ) E. La address más bajo de IP entre sus enlaces activos.11111111 indica ese cualquier pedacito en el octeto último pueda variar mientras que todo bit en los primeros 3 octetos deba casar la address de red ( en otros términos. La ip-address del primero rápidamente Ethernet interactúa. La command de |ospf| de router habilita OSPF derrotando y entre mode de configuración de router. entonces la address más alta se escogerá como el Router ID. La máscara de |wildcard| indica en binario cuánto del IP dirija mucho es igualado con 0 indicando que los bits deben hacer juego y 1 indicando que pueden variar.10.10. B. y la meta de esta pregunta es poner una red específica en área 0 . PREGUNTA 637 Bajo que la circunstancia. E. La D.

.Respuestas incorrectas: B. Poner una ip-address en la consola de manejo es un concepto que es configurado en un switches de Catalyst.

Ninguno de otras alternativas se aplica Respuesta: CDE Sección: (ninguno) Explicación/Reference: Explicación: OPSF usa áreas en una moda jerárquica. número entero de 0-4294967295. IOS de cisco siempre interpreta los valores para la command de ancho de banda tan ser en |kbps|. Las redes de OSPF de área sencillas no tienen que ser configuradas con el área de columna vertebral 0. C. D. C. página 284. D. Las redes de OSPF de área sencillas deben ser configurados en área 1. B. Quede la cosa siguiente son las características de un área de OSPF? (Select tres) A. no es requerido esa área 1 use se. G. Las redes de OSPF jerárquicas no requieren las áreas múltiples. Cada área de OSPF requiere que un interfaz de |loopback| se configure. Las redes de OSPF de área sencillas pueden ser cada entero. B. y el área de columna vertebral es siempre área 0. en este ejemplo: 100. Respuestas incorrectas: A. PREGUNTA 640 ¿Si el ancho de banda de un interfaz de OSPF en una router es configurado con el " ancho de banda 64 " mande. lo que pueda ser el coste calculado del interfaz? A. PREGUNTA 639 En el tema de la enrutamiento de OSPF. Los enlaces de Loopback son a menudo usados en las redes de OSPF. Área 0 sea llamada el área de columna vertebral. F. El id de área puede ser un entero. número entero entre 0 y 4294967295. así el ancho de banda es configurado como 64 |kbps|.000/ancho de banda. 1 64 1562 64000 1500 Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Los estados de pregunta que interfaz de OSPF ha sido configure con el ancho de banda 64command. esto no es un requerimiento. El métrico para cualquier OSPF falta a 100. Sin embargo.5 Referencia: Edición de guía de Sybex CCNA Study 4.000 / 64000 = 1562. E. F. Las áreas de OSPF múltiples deben conectar área 0. Aunque área 1 en realidad puede estar usado.no una router. .000. Las áreas se pueden asignar cada número de 0 a 65535. Así. E. B. de mode que el ID de router se pueda configurar.000. F. Todas otras áreas han al menos una conexión a área 0.

PREGUNTA 641 esté usando OSPF como el protocolo de enrutamiento en su red. Lo que es algunas de las características de esto .

PREGUNTA 642 Quede la cosa siguiente son las declaraciones cierto con respecto a las características de áreas de OSPF? (escoger todo ese apply) A. E. F. D. así el mínimo elevado de s . La lista siguiente señala algunas de las características claves de OSPF: * Converja muy rápidamente . Esto no es verdadero como OSPF no route entre los sistemas autónomos. * Los usos corto hola envia mensajes en un intervalo regular corto. C.del punto de reconocer una falta. B. Restringe inestabilidad de red a un área sencilla de la red. sin embargo. * Cada router pone el mejor libertino a cada subred de comunicación en la mesa de enrutamiento de IP. Esto es incorrecto porque las características jerárquicas de diseño de OSPF en realidad reducen los gastos generales en las redes más grandes. E. Ello rutas entre los sistemas autónomos. Respuestas incorrectas: B. Soporta VLSM D. Todas las redes de OSPF requieren el uso de las áreas múltiples Las áreas de OSPF múltiples deben conectar área 0 Las redes de OSPF de área sencillas deben ser configurados en área 1 Las áreas se pueden asignar cada número de 0 a 63535 Área 0 sea llamada el área de columna vertebral Cada área de OSPF necesita ser configurada con un interfaz de |loopback| Respuesta: SEA Sección: (ninguno) Explicación/Reference: Explicación: . Permite el control extensivo de derrotar actualizaciones F. * Cada router pone la información docta de topología en su base de datos de topología. La lista de vecino es mantener dentro una mesa vecina. * Cada router corre el algoritmo de SPF contra su propia base de datos de topología para calcular las rutas mejores a cada subred de comunicación en la base de datos. Aumenta los gastos generales de enrutamiento de la red C. a menudo puede convergir en menos de 10 seconds. OSPF es un IGP. Enrutamiento entre los sistemas autónomos es reservada para EGP protocolice tal como BGP. * VLSM de apoyos. * Envie las actualizaciones parciales cuando vinculan el estatus cambia y se desbordan actualizan enteramente cada 30 minutos. * Los usos cuestan para el métrico. * Cada router corre el algoritmo de SPF contra su propia base de datos de topología.¿protocolo de enrutamiento? ( escogen todas las elecciones de respuesta válidas ) A. La inundación. * Cada router usa un protocolo confiable para cambiar información de topología con sus vecino. con la ausencia de los mensajes de hola indicando que un vecino no es asequible. no sucede de repente. B. D. Ninguno de otras alternativas se aplica Respuesta: AS Sección: (ninguno) Explicación/Reference: Explicación: La cosa siguiente describe algunas de las características y funcionalidad del protocolo de OSPF: Abra el primero de ruta más corto * Cada router halla sus vecino en cada interfaz.

exija se. Esta puede causar las rutas no óptimas. Respuestas incorrectas: A. Si más de un área es configurada en la red. reduciendo el tamaño de las bases de datos de estado de interfaz. o directamente o por el uso de los enlaces virtuales. C. Point-to-point Apunte a multipunto Broadcast No-broadcast multi-accesos Ninguno de otras alternativas se aplica Respuesta: CD Sección: (ninguno) Explicación/Reference: Explicación: El proceso de elección de DR y BDR es hubcutado en broadcast y no-broadcast multi-accessn redes. B: Allí no están ningunos DR o BDR en apuntar a punto y apuntan a los enlaces multipuntos. número entero entre 0 y 4294967295.16. E. D. Esta divide la enrutamiento interior en dos niveles. los paquete tomaran se encaminan primero a la columna vertebral. entonces al menos una de las áreas deben ser área 0. Todas las áreas deben ser unidas a área 0.0 /24 segmento de LAN. El id de área puede ser un entero. En un interfaz de punto de point to. Redes de áreas sencillas pueden usar cada área el número. C. B. Respuestas incorrectas: A. no es un requerimiento. PREGUNTA 644 Tres routers son configuradas para área de OSPF 0 como se muestra en el diagrama abajo: Desea asegurar que TK2 de router será preferido como router (DR) designada para el 172. Una vez allí.OSPF divide su broadcast de enrutamiento en las áreas.1. Mientras que los enlaces de |loopback| son comúnmente usados en las redes de OSPF. Área 0. . la columna vertebral. PREGUNTA 643 ¿En Cuál tipo de redes haga el protocolo de OSPF elige un soporte designe router? (escoger todo ese apply) A. la red de OSPF puede consistir de sólo un área sencilla. F. Esta acodadura permite que direcciones se consoliden por área. es encaminado al área de destino. D. desde la enrutamiento de |interarea| no haga hasta el paquete tomaran alcance la columna vertebral. que es entonces responsable para la entrega final. sólo dos routers existen así no existe ninguna necesidad de unos DR o BDR. Si el tráfico deba viajar entre dos áreas.

Quetareas de configuración pueda estar acostumbrado a establecer esta preferencia? (escoger todo ese apply) .

A. Ninguna configuración adicional es necesaria. Respuestas incorrectas: B. G. B.130/24 para el Fa0/0 interfaz de RouterTK2. F. E. Configure un |loopback| interface en RouterTK2 con un IP dirija más alto que cualquiera ip-address en otras routers. ¿El protocolo de hola de OSPF ejecuta que de las tareas siguientes en esta red? (escogen dos) A. Detecta los vecino inalcanzables en 90 segundos intervalos. router es inelegible para convertido en el DR o el BDR. que como mostrado será 192. G. Proporciona el descubrimiento vecino dinámico. Nota importante: El proceso de elección de OSPF DR/BDR no es pre|emptive| . Todo el arriba hacer TK2 el DR Respuesta: AS Sección: (ninguno) Explicación/Reference: Explicación: A fin de asegurar que una router se convertirá en el OSPF DR para cualquier segmento dado. Mantiene las relaciones vecinas. F. existe varias opciones.101. El método final es cambiar la prioridad de otras routers en el segmento al cero.168. Esto hará persona inelegible de TK2 para convertirse en el DR o el BDR. Cambie los valores de prioridad del Fa0/0 enlaces de routertk1 y RouterTK3 al cero. Negocia los parámetros de corrección entre colindar enlaces. El segundo método es descrito en C.16. D. Este método no trabajará como el ID de router esté prendado de usando la address más alta de IP de todos los enlaces en router. Aunque escoger esta opción dará a TK2 de router la address más alta de IP en el segmento de LAN. así ningunos cambios a la red con respecto al proceso de elección de DR/BDR ocurrirán sólo cuando se comienzan de nuevo las routers. Cambie el id de router para TK2 de router por asignar el IP address 172. y router con la address más alta de IP será escogida como el DR cuando las prioridades son el mismo. Una vía es configurar manualmente la prioridad de interfaz como se describe en la opción un arriba usar la "prioridad de |ospf| de ip" interface la configuración manda.1. Cambie el valor de prioridad del Fa0/0 interfaz de RouterTK2 al cero. C. o del interfaz de |loopback| si se configura. Es sólo usado una vez cuando router calza levante se Respuesta: AF Sección: (ninguno) Explicación/Reference: Explicación: El protocolo de hola ejecuta las tareas siguientes: Descubrimiento vecino keepalive vecino . E.0. Cuando la prioridad de OSPF está puesta en 0 . Configure el valor de prioridad del Fa0/0 interfaz de RouterTK2 a un valor más alto que cualquier otro interface en la red de Ethernet. PREGUNTA 645 OSPF de usos en su WAN. Usa cronómetros para elegir router con los enlaces más rápidos como router designada. el ID de router se tomará de la address más alta de IP en router. Ello emite los paquete tomaran de hola a lo largo del red para hallar todas las routers que son ejecuta OSPF. cuando configuró. D. B. D. C. de opciónlas routers de OSPF siempre usarán el IP de interfaz de |loopback| dirija como el ID de router.

0. Es localmente significativo.255 C. cierto OSPF protocoliza paquete tomaran envie se a esta address durante el procedimiento inundante.0.16.1 D. un valor único es asignado para cada OSPF derrotando proceso.1 G. Información adicional: id de proceso de |ospf| de router ningún id de proceso de id de proceso de |ospf| router Internamente el parámetro de identificación usado para un proceso de enrutamiento de OSPF. 172. Esto es el IP dirija reserve para el |loopback| interno en los hosts de PC. También.0. Referencia: http://www. En cualquiera red de OSPF dada.5 B.0.0. Se asigna localmente y puede ser cada número entero positivo. asumiendo que la pila de TCP/IP se instala correctamente. Todas las routers en la misma área de OSPF deben tener el mismo ID de proceso si son cambiar información de enrutamiento. ¿En esta red punto a punto. 192. " todo routers ejecuta OSPF deba estar dispuesto a reciba paquete tomaran enviaron a esta address desde entonces paquete tomaran de hola son siempre enviados a este destino. Ello es necesitar identificar un caso único de una base de datos de OSPF.0. D. 127.1 E. PREGUNTA 647 Que de las declaraciones siguientes debajo del mejor describa el identificador de proceso que está acostumbrado a correr OSPF en el A ¿router? (escogen dos) A.cisco /en/US/products/sw/iosswrel/ps1826/ . y es sólo usado por router local para diferenciar entre OSPF múltiple procesa.168. F. 224. Todas las ventanas basaron en PC use este IP interno address. B.5 es conocido como " AllSPFRouters. C.255.PREGUNTA 646 TK1 y TK2 son las routers de OSPF en un interfaz de punto de punto. 254.0. el proceso ID no necesite hacer juego entre las routers cercanas. paquete tomaran de hola de OSPF son dirigidos al que la address? A. E. 223. Respuestas incorrectas: A. Es dividido entre todas las routers de OSPF Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: El ID de proceso de OSPF es localmente significativo.255. B.0.0. Ninguno de otras alternativas se aplica Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: El IP de multicast address 224. Esto es en contraste con otros protocolos de enrutamiento. Ello es un parámetro opcional requerido sólo si el múltiple procesos de OSPF están ejecuta en router.0. tal como EIGRP. DEstas direcciones son parte del rango de las direcciones reservadas para uso interno.5 F. como se define en RFC 1918. Es mundialmente significativo.

products_command_summary_chapter09186a00800 .

149. la preferencia local. OSPF computa el ID de router basado en los artículos 2. OSPF determina el ID de router usando la prioridad siguiente: 1.172.Si ningún ID de router de OSPF es explícitamente configurado. B.173. 3 .Use la address del |loopback| 0 interface 3. D. comparan las direcciones de IP de todos los enlaces físicos. Use el ningún id de router de |ospf| para configurar el ID de router de OSPF como el valor implícito ( la address del |loopback| 0 interface ). Descripción: El ID de router es el rompedor de bucles para la selección de ruta de OSPF. PREGUNTA 649 A.10 208. Router 3 rebooted con buen resultado.Use la address más alta de IP de cada interfaz 4. C. Configure una router de OSPF ID. El proceso de selección de ruta usa una variedad de las métricas para escoger una ruta.149.) sea igual.23.Si ningún interfaz exista. WARNING la command de id de router de |ospf| causa el proceso de OSPF para comenzar de nuevo usando el nuevo ID de router ( si los procesos son habilitados e ID de router ha cambiado ). haga como sigue: El paso 1 escoge de todos los enlaces activados. .10 E.162 190. Use la ip-address de id de router de |ospf| manda para poner el ID de router de OSPF para el sistema. B. Basado en la información muestra arriba. ponga el ID de router para 0. Paso 3 si no existe ningunos enlaces de |loopback| .0. A. peso administrativo.23. y 4 y comience de nuevo OSPF ( si el proceso es habilitado e ID de router ha cambiado ).0. El paso 2 compara las direcciones de IP del |loopback| interactúan. C. identifique correctamente el ID de router de OSPF actual para router 3.PREGUNTA 648 La información de interfaz para router 3 es muestra debajo de: . Si todas otras métricas ( accesibilidad. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Para identificar el ID de router para 3.32.194 208.0 5.149.Use la address configurada por el id de router de |ospf| manda 2. etc. D. 220.

Respuesta: Sección: (ninguno) .

12. Serial0/1.12. . F.0.102 está en este rango.0. y s0/1. E. ¿Basado en la información mostrado arriba.168.168.Explicación/Reference: PREGUNTA 650 El estatus de interfaz para router 3 es como sigue: Antes de la command muestra arriba. OSPF usa el concepto de las máscaras de |wildcard| mucho guste el acceso lista filtros.168.) Estos son los opuestos exactos de un |netmask|. s0/0 . Las direcciones de IP de f0/1. los partidos de red de OSPF son estar usando la red numera y |wildcard| muerde.103 FastEthernet0 /1 FastEthernet0 /0 Respuesta: BCE Sección: (ninguno) Explicación/Reference: Explicación: De la ciudad (config-router) # Network 192.127.12.64-Network 192. hubo configurado a OSPF con la command: 3( config-router ) # Network 192.102 Serial0/0 Serial0/1. halla ahora que no todos los enlaces están participando en OSPF. con el host bit listo al cero.63 0 Después de completar la configuración. y todo unos hacia la derecha del último cero. Los bits sólos se ponen al cero es actuar arriba ( bits se ponen a uno se ignora.64 área 0. La mesa debajo de whow que ciertos ejemplo de bits de |netmasks| y |wildcard|.12. B.0. y usted siempre habrá todos los ceros hacia la izquierda del primero un.63 0 mande.64 área 0. Recuerde que este número está en bits. nosotros podemos inferir que OSPF anunció sólo las direcciones de interfaz en el 192. D.104 Serial0/1. C. Los bits de |wildcard| determinan que la porción de la address la lista de acceso actuará arriba. El número de red es la porción de red de la ip-address. que tres de los enlaces participarán en OSPF según esta declaración de configuración? ( escogen tres ) A.0.168.

Sin embargo.63 comprenda de todos los enlaces con una ip-address en el 192.1. routers TK1 y TK2 pertenecen a la misma red de Ethernet.45. cueste: 10 Transmita la demora tiene 1 momento. B. Ejemplo: el |ospf| de ip de Router1#show interactúa 0Ethernet0 de Ethernet esté levantado. la red representa broadcast. el protocolo de líneas es address de upInternet 10. interface address 10. prioridad 1 Router designada (ID) 192. máximo son 2 última inundación examina el tiempo es 0 msec.0. la red representa broadcast.168.10. Retransmit 5 .16. inunde longitud de cola 0 después 0x0 (0)/0x0 (0) última inundación examina la longitud es 2 .1. manifieste BDR.10. interface la address 192.1.33. esperan 40.12.12.10. hola 5. la cuenta vecina adyacente es 1Adjacent con el vecino 172. TK1# muestra |ospf| de ip interface TK1# muestra prioridad de |ospf| de ip TK1# muestra el detalle vecino de |ospf| TK1# muestra los procesos de |ospf| TK1# muestra el estado vecino de |ospf| Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Esta command mostrará el ID de router de ambos DR y el BDR en el segmento de red que el interfaz particular es unido para.64 0.2/24.168.168.168.16. completamente 40.33. ID de 0Process de área 1. interface la address intervalos de cronómetro 10.168.31.168. ID de router 192.10.1 configure. PREGUNTA 651 Queuno del mode de EXEC privilegiado siguiente IOS muestra comandos mostrarán el estado del OSPF DR/BDR (las router/soportes designadas designaron router) la elección procesa? A.10. D. C. E. ellos no pueden establecer una adyacencia arriba este interfaz.1.0.10. esperan 20.1 (router designada) suprime hola para 0 vecino (s) PREGUNTA 652 En su red de OSPF. Retransmit 5 derecho de hola en casa 00:00:06 Haga un índice de 1/1.168.168. Mientras que localizar este problema. router de 1Designated de prioridad (ID) 172. hola 10.10. manifieste DR. máximo es 4 msec neighbor se cuenta es 1 .64-127 range. F. La salida de estas comandos es muestra debajo de: TK1: El Ethernet está levantado. completamente 20.1/24. el 192. usted emite el " show el |ospf| de ip interactúa Ethernet 0 " mande en cada router.2 ningún suplementario designe router en esta red Cronometre los intervalos configurado.31.1. protocolo de líneas está levantado Internet address 192. área 0 Procese ID 1. cueste: 10 transmiten la demora tiene 1 momento.45. ID de router 192.10.En este ejemplo.2 El soporte designó router (ID) 192.

Respuestas incorrectas: A. B. con el cronómetro muerto ser se ponen a 20 segundos. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: las routers de OSPF deben tener los mismos intervalos de hola y los mismos intervalos muertos para cambiar información.1/24. F.31. Desea añadir esta router a su red de OSPF existente. Retransmit 5 Queestá suspendiendo la causa fundamental de las routers para volverse adyacente? A. F.168. el intervalo de hola implícito es 30 segundos y el intervalo muerto implícito es 120 seconds.1 ningún suplementario designe router en esta red Los intervalos de cronómetro configuraron. la enrutamiento procese ID necesariamente no necesite hacer juego en OSPF para escarbar para trabajar. La máscara de subred de comunicación de red se configura incorrectamente C. Sólo el DR se exige absolutamente en el subred de comunicación de Ethernet. configura lo siguiente: TK1(config)# router ospf 1 TK1 (config-router) # Network 10. el BDR.1.1. B. el intervalo muerto es cuatro veces el valor del intervalo de hola.El número de red no se configura correctamente . El no tal Cuál correctamente configurado B. Quepudo ser la causa de esto? A. Usted necesita añadir un soporte designe router a la red.En redes nonbroadcastes.La máscara de |wildcard| de red es configurada incorrectamente D. ID de router 192.11.255. E. El coste en TK2 se debe poner baje. área 0 Procese ID 2. Los números de ID de proceso de OSPF no hacen juego. cueste: 10 transmiten la demora tiene 1 momento. El área de OSPF es el |misconfigured|. Ambas routers son configuradas para estar en área 0. C.10. la red representa broadcast.TK2: Ethernet0 está levantado.31. En defecto. La hola y los cronómetros muertos son el |misconfigured|. PREGUNTA 653 TK1 de router se está instalando. interface la address 192.168. completamente 40. En este ejemplo la adyacencia debería subir que uno era el DR/BRD.168.10. Por lo tanto. colocación la prioridad en una router no resolverá este problema. hola 10. Al hacer así. En redes de OSPF difundidas. protocolo de líneas está levantado Internet address 192. E. Esto no resolverá el asunto de adyacencia. le el anuncio que las redes anexas a TK1 no se están aprendiendo por el otro routers de OSPF. A diferencia de otros protocolos. La prioridad en TK2 se debe poner baje. C.0 área 255. D. Como mostrado en la salida. manifieste DR.11.168. esperan 40. Esto significa que una router ha cuatro oportunidades para enviar un paquete tomaran de hola antes de ser declarando muerto.255. el cronómetro de hola en TK1 de router es sido cambiado a 5 segundos. prioridad 1 Router designada (ID) 192. el intervalo implícito de hola es 10 segundos y el intervalo muerto implícito son 40 seconds.0 0 Después de hacer este cambio.Estos valores implícitos resultan en operación de OSPF eficiente y raramente se necesitan modificarse.

El id de proceso es configurado incorrectamente F. Ninguno de otras alternativas se aplica .E.

Esto no es el problema. 10. y el área ID's. ellos deben convenir varias cosas. OSPF usa las máscaras de |wildcard| . PREGUNTA 655 La red de OSPF es muestra a continuacion: . como llame el ID de proceso en OSPF es 99. 1 y 3 son las áreas diferentes configuradas en. Aquí el ID de proceso es 99 .Aunque una router puede ser configurada para áreas de OSPF múltiples.0. que son válidos.00000000. D.0) seguido por la máscara de |wildcard| ( no la máscara de subred de comunicación ) y el área que está asociado con la address de OSPF recorrer ( en este caso. Área 0 es el área de columna vertebral. una ruta estática ha sido configurada de 1 a 3 e impida que el la adyacencia vecina de ser estableciendo. intervalos muertos.xx ) Respuestas incorrectas: A.0. incluyendo los intervalos de hola. área 0 ). E.X. EIGRP se configura también en estas routers con una distancia administrativa inferior. Todas las routers necesitan ser configuradas para Area1 de columna vertebral. B. A. B.X. E. así configurando la red para estar en área 0 debe ser aceptable. El número más AS.X las redes van a ser configuradas para OSPF.10. La hola y cronómetros muertos no son puestas a mismos valores en 1 y 3. F. La máscara de |wildcard| indica en binario cuánto del IP dirija mucho es igualado con 0 indicando que los bits deben hacer juego y 1 indicando que pueden variar. Respuesta: DF Sección: (ninguno) Explicación/Reference: Explicación: Para dos routers de OSPF para establecer una adyacencia vecina. asumiendo que todo 10.10.10.00000000.Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: La command de red especifica la ip-address (10.10.11111111 indica ese cualquier pedacito en el octeto último pueda variar mientras que todo bit en los primeros 3 octetos deba casar la address de red ( en otros términos. así OSPF no establezca la adyacencia vecina con 3 C.255 o 00000000. 1 y 2 son los DR y BDR. una relación vecina sólo será fabricada en enlaces que comparte la misma área. que es las razones posibles para este problema? (escogen dos). D. F. Así 0. no las máscaras usuales de subred de comunicación PREGUNTA 654 La red principal de OSPF es muestra debajo de: 1 no pueda establecer un OSPF colinda la relación con 3.

mayor la probabilidad que esta router se escogerá como el DR. los más altos la prioridad. donde los más altos el número. B. C. Router ( config-if ) el número de prioridad de |ospf| de #ip El number in la command de prioridad se puede poner entre 0-255 . Ponga la 1 prioridad de OSPF de TK a 0 en el interfaz de FastEthernet.27. El valor de 0 significa que router no puede ser unos DR o BDR. lo que un administrador de red debe hacer para asegurar que TK-2 siempre es los DR y TK-3 nunca son los DR o BDR para área de OSPF 0? ( escogen tres. El DR representa la red multiaccesa.) A. en embalar el DR fracasa. Si el valor de prioridad es mismo vaya entonces a la address más alta de IP asigne en el interfaz de |loopback| entonces cualquier interfaz. el DR es router responsable para hacer adyacencias con todos los vecino en una red multiaccesa.27. El BDR ejecuta ninguno de el DR funciona mientras que el DR está operando correctamente. el proceso de elección pica router con router más alta ID. Ponga la 2 prioridad de OSPF de TK a 255 en el interfaz de FastEthernet.168. D. Para determinar manualmente que router será el DR. lo que se pueda concluirse de la salida de esta command de depuración? Exposición: .168. Ponga la 3 prioridad de OSPF de TK a 0 en el interfaz de FastEthernet. El BDR es el soporte para router (DR) designado. es necesario poner la prioridad de router.Basado en la salida del ip mostrado ¿el |ospf| colinda command en TK-2 . Ponga la 3 prioridad de OSPF de TK a 0 en la interfaz serial. tales como Ethernet o FDDI. Cambie la 3 ip-address de FastEthernet de TK para 192. los más favorables las oportunidades son de ganar la elección.La prioridad implícita en una router de cisco es 1. de otra manera. Cambie la 2 ip-address de FastEthernet de TK para 192. PREGUNTA 656 ¿Referirse a router fronteriza mostrado debajo de. Respuesta: CEF Sección: (ninguno) Explicación/Reference: Explicación: En OSPF. F.0. E. en que asegura que cada router en el interfaz ha el misma base de datos de topología. un interfaz de router puede tener una prioridad de 0 a 255. Si existe más de una router en el segmento con el mismo nivel de prioridad.0.

.

Las máscaras de subred de comunicación de IP para routers en la misma red no hacen juego. Si una router configurada para OSPF derrotando no esté viendo un vecino de OSPF en una red anexa. El intervalo muerto de OSPF para router no casa que configure para un vecino. La salida representa la operación de OSPF normal. Asegure de que ambas routers ha sido configurado con la misma máscara de IP. una router es unida para interactuar Serial0/3 de router fronteriza. Router de OSPF se unía para interactuar Serial0/1 no haya formado una relac ión vecina con el Router fronteriza. desempeñar las tareas siguientes: 1. C. y el intervalo muerto de OSPF. 3. Asegure de que ambos vecino son parte del mismo tipo de área. El intervalo de hola de OSPF para router no casa que configure para un vecino. PREGUNTA 657 La red de OSPF es muestra debajo de: . D.A. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Este " depuran los eventos de |ospf| de ip " salida mostrado pueda aparecer si cualquier de las situaciones siguientes ocurrir: 1. B. el intervalo de hola de OSPF. 2. Los enlaces de dos routers de OSPF conectado a router fronteriza están en el mismo subred de comunicación. 2. El ID de router de OSPF de router unida es la ip-address del interfaz unido. E.

F. Poner la prioridad de OSPF en un interfaz es estar usando la prioridad de |ospf| de ip <value> command de interfaz. E. En caso de un bucles. el OSPF DR se necesita conocer. router con el más alto RID ganará. El estado del interfaz con el cero de prioridad será DROTHER.La infraestructura de red de consista de un área de OSPF sencilla como se muestra en el gráfico. Allí sea el asunto que una falta de los recursos de router está impidiendo rendimiento de red. -1 -2 -3 -4 La rama-1 La rama-2 Respuesta: DF Sección: (ninguno) Explicación/Reference: Explicación: la elección de DR y BDR es hecha por la via del protocolo de hola. Todas las prioridades de OSPF de router están a la omisión y los ides de router son Show con cada router. Querouters son probable que haya sido elegido como DR? (escogen dos) A. C. Los paquete tomaran de hola son cambiados por la via de los paquete tomaran de multicast de IP (Appendix B) en cada segmento. El diagrama siguiente ilustra la elección de DR: . La omisión para la prioridad de OSPF de interfaz es uno. un valor de prioridad del cero indica un interfaz que es para no ser elegido como DR o BDR. B. D. Como parte de examinar los recursos de router. El mismo proceso es repetido para el BDR. Recuerde que los conceptos de DR y BDR son por multi-acceda segmento. Router con la prioridad de OSPF más alta en un segmento se convertirá en el DR para ese segmento.

pero routers de OSPF no hacen. En vez OSPF cumple una operación de estado firme a sus vecino adyacentes enviando y recibiendo tomaran Los paquete tomaran de hola periódicamente. Basado en esta información. RTB sea DR en ese segmento. D.2 " refuerce manifieste la operación ". RTA y RTB tienen la misma prioridad de interfaz pero RTB ha un más alto RID. router 4 y rama-2 puede la mayoría probablemente es elegido como el DR en sus redes respectivas. Router entonces corre el algoritmo de SPF para calcular nuevas rutas. El protocolo de hola de OSPF proporciona el descubrimiento dinámico vecino. C. las routers de RIP usan este a los paquete tomaran impedidos de enlazarme por la red indefinidamente. PREGUNTA 659 En el tema del protocolo de hola de OSPF. RTC es DR en ese segmento. sección 5. B. B. RTC ha un más alto prioridades que RTB. Respuestas incorrectas: A. 15 16 99 255 Ilimitado Ninguno de otras alternativas se aplica Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: OSPF es un protocolo de estado de interfaz. El protocolo de hola de OSPF detecta los vecino inalcanzables en 90 . F. Cuando unas rutas de RIP reciben una actualización de enrutamiento para una ruta que muestra una cuenta de salto de 16 . E. la ruta es considerada para ser inalcanzable. Esto es el número máximo de lúpulos que una red de RIP pudo usar antes de la ruta sea considerado inalcanzable. que es el número máximo de salte OSPF permita antes que considera una red inalcanzable? A.En el diagrama anterior. B. asume que el vecino es descendente. La omisión RID es la address más alta de IP que es activa en router. Cuando una router de OSPF no recibe un paquete tomaran de hola para un especificado cronometre del período. Referencia: 640-801 Guía de estudio. Quede las declaraciones debajo de es verdadero? ( escogen dos contestan las elecciones ) A. Vincule los protocolos de estado no usan lúpulos para marcar redes como inalcanzable. PREGUNTA 658 esté usando OSPF en su WAN.

C. . El protocolo de hola de OSPF mantiene las relaciones vecinas.segundos intervalos.

El número más bajo de red de cada interfaz. Todas las routers en una red de OSPF deben adherirse para ciertas convenciones que deben ser uniformes a lo largo de la red. En conjunto. estas estructuras forman un paquete tomaran de hola. que un bulto de OSPF halla los otros bultos de OSPF en su área. de otra manera. La address más alta de IP de cualquier interfaz físico. Estas relaciones son las adyacencias llamadas. B. Estos dominios son útiles al mantener adyacencias y soportan la operación de la red de OSPF en ambos períodos de estabilidad y convergencia. Las adyacencias son la base para el cambio de derrotar los datos en OSPF. Quede los factores siguientes determine el ID de router? A. La address media de IP de cualquier interfaz lógico. E. El protocolo de hola usa una estructura de |subpacket| especial que es añadido al título de OSPF de 24 octetos estandar. Su nombre es intencionalmente significativo. F. C. Estos parámetros son están usando los paquete tomaran de hola. facilitan el proceso vecino de descubrimiento. La address más bajo de IP de cualquier interfaz lógico. comprenden la base para las comunicaciones sociables. La address más alta de IP de cualquier interfaz lógico. PREGUNTA 660 Es un administrador y ha configurado sólo OSPF en una router con ambos enlaces físicos y lógicos. el intervalo muerto de router) por otras routers en la red 4. Respuesta: ACTINIO Sección: (ninguno) Explicación/Reference: Explicación: El paquete tomaran de hola OSPF contiene un protocolo ( la hola protocoliza ) que están acostumbrado a establecer y mantener relaciones entre los bultos cercanos. La máscara de red 2. El paquete tomaran de hola también incluye una inscripción de otras routers ( usando sus ides de router únicos ) que router de origen ha sido recientemente en contacto con. La address más bajo de IP de cualquier interfaz físico. la red no podría operar correctamente. G. Ello ha terminado el uso de este protocolo. F. La hola de OSPF protocoliza los paquete tomaran de hola de broadcast a lo largo del red para hallar todas las routers que son ejecuta OSPF. En conjunto. Aseguran que colinde relaciones (conocidas como adyacencias) no se forma entre routers en los subredes de comunicación diferentes y que todos los miembros de la red convienen cómo frecuentemente para quedarse en contacto con mutuamente. Este broadcast. El número más alto de red de cada interfaz.D. La cantidad del tiempo que debe pasar antes de un no respondiendo router será declarada completamente (es decir. D. el broadcast vecino. El protocolo de hola de OSPF negocia los parámetros de corrección entre colindar enlaces. y paquete tomaran teclea. Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: . Todas las routers en una red de OSPF deben accessr a usar el mismo valor para cada uno de estos parámetros. el protocolo de hola establece comunicaciones entre las routers cercanas potenciales. E. Estas convenciones incluyen lo siguiente: 1. El protocolo de hola de OSPF usa cronómetros para elegir router con el rápidamente enlaces a router designada. El intervalo a que paquete tomaran de hola serán difundidos (el intervalo de hola) 3. El paquete tomaran de hola también contiene varios otros dominios tal como router designada y soporte designaron router.

Sybex 5 p. 308: .La address de interfaz física es usada sólo si no existe ningunas direcciones de |loopback|.

D. Área 0 sea llamada el área de columna vertebral. F. entonces un OSPF virtual interfaz se debe configurar. C. PREGUNTA 662 En el tema de la enrutamiento de OSPF. redes de OSPF no requieren las áreas múltiples. Todas otras áreas han al menos una conexión a área 0. Las redes de OSPF de área sencillas no tienen que ser configuradas con el área de columna vertebral 0. Si ningunos enlaces de |loopback| son configurados con las direcciones. como todas las routers pueden ser contenidas dentro de un área sencilla. Las áreas de OSPF múltiples deben conectar área 0. Área 0 es reservada como el área de columna vertebral. OSPF escogerá la address más alta de IP de todos los enlaces físicos activos. D. F. Respuesta: CDE Sección: (ninguno) Explicación/Reference: Explicación: OPSF usa áreas en una moda jerárquica. Las redes de OSPF de área sencillas deben ser configurados en área 1. C. Aunque área 1 en realidad puede estar usado. Los enlaces de Loopback son a menudo usados en las redes de OSPF. E. Si. E. Las redes de OSPF de área sencillas pueden ser . El cisco escoge el ID de router por usar la address más alta de IP de todo configurado |loopback| interactúa. Respuestas incorrectas: B. pero una colección de las redes de OSPF vincula. Si una red de OSPF es configurada como un área sencilla. entonces área 0 no necesite usarse. El área de columna vertebral no es un tipo de red. CTodas las routers de OSPF en una broadcast y no-broadcast multi-acceda la red examina cuidadosamente los DR y BDR proceso de elección. B. de mode que el ID de router se pueda configurar. Las áreas se pueden asignar cada número de 0 a 65535. redes de OSPF no requieren múltiples áreas. y las routers dentro de área 0 no pueda o no pueda examinar cuidadosamente el proceso de elección de DR/BDR. El id de área puede ser un entero. no es requerido esa área 1 use se." PREGUNTA 661 ¿Debajo que red representa circunstancia una router de OSPF desearía establecer las adyacencias de router al no realizar la elección de DR/BDR procesan? A. y el área de columna vertebral es siempre área 0."El ID de router el ID (RID) de router es una ip-address acostumbrado a identificar router. Cada área de OSPF requiere que un interfaz de |loopback| se configure. número entero entre 0 y 4294967295. B. en dependencia del tipo de red. Sin embargo. no existe ninguna necesidad de una router designada o un soporte designó la elección de router después que únicas dos routers pueden existir en un segmento de red de punto de point to. esto no es un requerimiento. por cierta razón. B. Quede la cosa siguiente son las características de un área de OSPF? (Select tres) A. Respuestas incorrectas: A. cada área no tiene un direct connection para el área de columna vertebral 0. Point-to-point Broadcast No-broadcast multi-accesos Área de columna vertebral 0 Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Si existe una conexión de punto de point to. D.

cada entero. número entero de 0-4294967295. .

los paquete tomaran de intervalo muertos E. Ninguno de otras alternativas se aplica . LSU empaqueta F. Tabule las listas las varias fuentes de derrotar la información.PREGUNTA 663 TK1 de router está ejecuta OSPF. 120 E. Tenga como valor predefinido las distancias administrativas PREGUNTA 664 TK1 de router está ejecuta OSPF. 170 F. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Los valores administrativos de distancia son configurados en una router sencilla y no switchescon otras routers. que es la distancia (AD) administrativa implícita de este protocolo? A. SPF empaqueta B. 90 B. ¿En esta router. 110 D. paquete tomaran de keepalive D. Cuál tipo de paquete tomaran OSPF envia para mantener conectividad con sus routers cercanas? A. 100 C. conjuntamente con la distancia administrativa implícita. paquete tomaran de hola C.

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Los paquete tomaran de hola solo hacia identifican el subred de comunicación. el interfaz conectado todavía debe ser útil. router enviando los paquete tomaran y unos cuantos otros detalles. y el vecino que envie la hola debe todavía estar levantado y trabajando. Mientras una router continúa recibiendo los vecino existentes de la forma de Hellos. ISBN de 1-58720-083 x ) . Referencia: la certificación de examen de CCNA ICND de auto-estudio de CCNA guia ( Cisco Press.

2. Entrada de la última instancia es 10.0.168.24 110/128 por la via de 192. Entrada de la última instancia es 10.0.255. 3 subredes de comunicación la c 192. Serial0/1 la o 192.6 C.255.16 está directamente unido.16 está directamente unido.168. 1 subredes de comunicación la c 10.255. PREGUNTA 665 Parte de la red de OSPF es muestra a continuacion: ¿En la red muestra arriba.24 110/128 por la via de 192.10.0.24 110/128 por la via de 192.168.0.255.0/24 110/1572 por la via de 192.10.2.4 está directamente unido. Serial0/0 S 0.0/30 subred de comunicación.0/0 1/0 por la via de 10.168.255. 00:00:11.255.168.168.Página 192-193 Respuestas incorrectas: A.0/30 subred de comunicación.6 B.10. 00:12:40.255.255.168.168.10.168.0/30 subred de comunicación.10.0. 1 subredes de comunicación la c 10.6 .255.10. cuál será la salida del ip mostrado route la command emita en router fronteriza? A.18. Serial0/0 S 0.10.255.0.0/24 110/138 por la via de 192.168.168. Serial0/0 la c 192.4 está directamente unido.255.255.255.0. Serial0/0 ó 192.168.2.4 está directamente unido.10. Los paquete tomaran de hola desempeñar las funciones de un paquete tomaran de keepalive.0 10. Serial0/1 la o 192. Serial0/0 la c 192.20 está directamente unido.0/0 1/0 por la via de 10. Serial0/2 192.168.255.0.10. Serial0/0 la c 192.255. 00:12:40. todas las routers son operacionales y OSPF ha hecho convergir.168.0. 3 subredes de comunicación la c 192.10.0/30 subred de comunicación.0 10.22.20 está directamente unido. Serial0/2 192.0.168.0/30 subred de comunicación.10. Entrada de la última instancia es 10. 00:00:11.22. Serial0/2 192.0.6 de la red 0.0/0 1/0 por la via de 10.10.10.16 está directamente unido.0.0 110/1572 por la via de 192.0.6 de la red 0.255.0 10. 00:12:40.0.10.10.168.255.168.0. 3 subredes de comunicación la c 192.22.18.10.0.168.20 está directamente unido.168. C. Serial0/1 ó 192.168. 1 subredes de comunicación la c 10.6 de la red 0.10. Los paquete tomaran de Keepalive no existen. Serial0/1 S 0. Serial0/1 la o 192. Serial0/0 ó 192.0/30 subred de comunicación.0.0.168.10.255. ESPF (el primero de ruta más corto) y LSU ( vincule el estado actualiza ) paquete tomaran no son acostumbrar a mantener conectividad entre los vecino.22. 00:12:40.

1.255. 3 subredes de comunicación la c 192.16 está directamente unido.6 de la red 0.168.255. Serial0/0 la c 192.0. Nota: Si esta era una red de RIP.000/BW. Desde allí son dos T1 vincula.168.0/20 subred de comunicación.D.2. PREGUNTA 666 Por favor.4 está directamente unido. Especifica que el ID de router para la b de TK debe ser 10.20 está directamente unido.168. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: La llave a esta pregunta estriba en el coste de la ruta para el 192. Ello indica que b de TK se debe elegir el DR para el LAN.168.0.255. B.E. El coste de OSPF de un link on una línea de 1544kbps T1 es 64.168. C. entonces el mejor ruta podría ser en realidad arriba el interfaz lento sencillo como RIP no considera el ancho de banda del interfaz.255. sólo el número de lúpulos.0. Con OSPF.2.10. Finalmente.0/24 red. el coste ahora se convierte en 128.255. que es porque el coste para el 192.168. Respuesta: SEA Sección: (ninguno) . Serial0/0 ó 192.18. cuando nosotros añadimos el coste del interfaz de Ethernet (10) el coste entonces se convierte en 138.168.0.10. Serial0/0 S 0. Serial0/1 110/1572 por la via de 192. Disminuye el métrico para las rutas que son anunciadas de TKB. que dos declaraciones son cierto arriba la address de |loopback| que son configuradas en la b de TK? (escogen dos) A.0 10.22.Aquí podemos ver que el mejor ruta está arriba el dos T1 vincula en lugar del circuito de 64K sencillo. Desde escogido una es la opción sóla con el coste correcto a esta red es correcto.168.0.10.0. Entrada de la última instancia es 10. 00:12:40. Serial0/2 192.168. Proporciona estabilidad para el proceso de OSPF en TK-B.2.0 110/1572 por la via de 192.0.0/30 subred de comunicación. 00:00:11.10. Serial0/1 la o 192.10.000.0/24 red se whow como 1572. Otras respuestas asumen que el interfaz de 64K sencillo es mejor.22. estudie la exposición cuidadosamente.255. el coste de un interfaz tiene 10.6 E. ¿Basado en la información muestra arriba. D. 00:00:07.24 110/128 por la via de 192.0/0 1/0 por la via de 10.0. Asegura que los datos se remitirán por TK-B.168. 1 subredes de comunicación la c 10.255.10.

no llegará a ser DR o BDR hasta (al menos) los DR y BDR fracasan. La elección de DR es todavía en ruta y existe dos contrincantes para el papel. B. pero ello ha uno router sólo los ides que ello usos para todas las conversaciones. Dos ides de router tienen la misma prioridad de OSPF y sepuertos por lo tanto para la elección de DR. ¿Cómo escoge una router su identificador? Bien. E. C. existe otra elección para ver que convierta en el reemplazo BDR. El DR es elegido basado en los criterios implícitos siguientes: * Si la prioridad poniendo en una router de OSPF está puesta en 0 . Una router de OSPF puede hablar con muchos vecino el múltiple de exterior interactúa. 4 esté unido para más de un multi-acceda red. si existe un interfaz de |loopback| ( visto como una intervención manual ). Router en 208. o valor de ID de router. En este caso. la estabilidad es asegurada para la b de TK como no se convertirá en el DR o el BDR porque otras routers tendrán un ID de router más alto desde la have una ip-address de |loopback| más alta. Ninguno de las elecciones de respuesta es correcto. . Ello no depende en ninguna red física o cable para ser atorado en casa.255 . se identifican todo. * (NOTA) un RID es los lógicos más altos (|loopback|) el IP address configure en una router. existe un par de las vías. Por lo general. si ningún lógico/ip-address de |loopback| es establecida entonces router usa el IP más alto dirija configure en sus enlaces. * Si dos o más routers aten con la colocación de prioridad más alta. ( por hubmpo 192. En esta red. el proceso de OSPF siempre usará el |loopback| dirija como su valor de RID. Quepudo explicar este hecho? A.23. * Cuando fracasa un DR y el BDR asume la autoridad. * IF una router de OSPF de prioridad de HIGHER viene AFTER en línea la elección ha tomado el lugar. * Router que envia los paquete tomaran de hola con la prioridad más alta. Eso se hace por un RID. con un valor más alto aumentando sus oportunidades de convertirse en DR o BDR.2 ) * Por lo general router con el segundo número de prioridad más alto se convierte en el BDR (el soporte designó router) * El rango de los valores de prioridad recorre de 1 . router que envia la hola con los más altos RID (ID de router) gana. PREGUNTA 667 Exposición: Mientras que localizar un asunto con la red de OSPF. usted anuncio que allí está dos OSPF las routers designadas identificaron en 4. esto significa que ello puede NEVER convertirse en unos DR o BDR.Explicación/Reference: Explicación: un interfaz de |loopback| es virtual nunca baje en existencia. Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: OSPF elige unos DR y BDR para cada multi-acceda la red que las routers son unidas para. Sin embargo. El proceso de elección de DR/BDR es como sigue: una router (DR) designada es router elegida por la red por eleciones parciales.1. Eso nos trae para el " porque " arriba usarlo. router escoge su ip-address más alta de todos los enlaces físicos.0. Esto lo hace una primera elección para cualquier bien referencia punto.149.130 es un secundario DR en embalar la cosa fundamental fracasa.1 pueda ser más alto que 10.1. D.168. y así mientras router es de potencia en. Cuando las routers de OSPF hablan entre sí.

mientras que el último vecino es el DR asociado con el Ethernet0 LAN. .nosotros podemos ver que el primer vecino es el DR asociado con el LAN una se para interactuar Ethernet1 .

2 no esté anunciando el interfaz con address 221. 2 haya un la prioridad de OSPF inferior valora que router elegido como DR. C.130. la address más alta de IP en ningún interfaz físico activo. o ello ha sido solo hacia subida más tiempo desde este proceso de elección no es de prioridad (esto era ni uno de las elecciones).130.149. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: En broadcast y no-broadcast multi-accessn las redes.El ID de router es escogido por la address más alta de IP en cada |loopback| interface o. La elección es hecha por el primero escogiendo las routers con la prioridad más alta valore o. una router designada y soporte designaron router son elegidos. si ningunos enlaces de |loopback| son configurados. E. B.PREGUNTA 668 Exposición: Router 2 sea parte de una red de OSPF. ¿Basado en la información mostrado. OSPF no necesita encaminar esta red para ello para ser usado como el ID de router. si las prioridades son mismo.10 pero esta red no es estar usando la command de red en OSPF. así la otra router debe tener una prioridad más alta valore. La address de interfaz de 2 es un valor más alto que la address de interfaz del DR. porque eran 2 no elegidos como router designada? A.D.10. PREGUNTA 669 . Usted emite el " whow que los protocolos de ip " mande en esta router como mostrado en la exposición. El ID de proceso de OSPF de 2 está inferior que el ID de proceso de los elegidos DR.149. Nota: Referirse a la exposición del " whow que los protocolos de ip " mande: El ID de router es: 221. escogiendo las routers con router más alta ID.

¿En la red de OSPF. F. Nonbroadcast y emita multipunto Point-to-point y multiacceso Señale con el dedo-para-multipunto y multiacceso Nonbroadcast y emita multiacceso Señale con el dedo-para-el punto y el punto-para-multipunto Señale con el dedo-para-multipunto Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: OSPF ha diferente tipos de redes 1. que es la distancia administrativa implícita de este protocolo de enrutamiento? A. 110 115 120 150 170 Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Esta mesa lista los valores implícitos administrativos de distancia de los protocolos que apoyos de cisco: Encamine la origen falta valores de distancia El interfaz unido 0 La ruta estática 1 Gateway interior mejorada derrotando 5 Protocolice (EIGRP) la ruta sumaria Los partes externas bordean Gateway protocolice 20 (BGP) EIGRP 90 interno IGRP 100 OSPF 110 Interponga se el sistema-para-se interponen 115 Sistema (IS-IS) . B. F. PREGUNTA 670 OSPF de usos en su red. C. E. 90 B. Emita multi-accesos 4. D. Cuál tipos de la red OSPF elegirá un soporte designó router? A. E. No-broadcast multi-accesos OSPF elegirá un DR y un BDR en multi-accesos dominio y acceso de no-broadcast. Señale con el dedo-para-multipunto 3. Point-to-point 2. D. C.

las routers de OSPF hallan vecino antes de cambiar información de enrutamiento. Las direcciones de |loopback| están en los subredes de comunicación diferentes.shtml PREGUNTA 671 Basado en esta información muestra debajo de. lo que es una posible router de causa 1 ¿no pueda formar una adyacencia con router 2? A.La información de enrutamiento protocoliza (RIP) 120 Gateway exterior protocoliza (EGP) 140 A solicitud derrotar (ODR) 160 EIGRP 170 externo BGP 200 interno Unknown 255 Referencia: que es la distancia administrativa? www. Converge rápidamente. En defecto. D. PREGUNTA 672 OSPF es usado en la red. B. El identificador de proceso en 1 es diferente que el identificador de proceso en 2. E. las routers de OSPF envian la complete derrotar mesa para todo las routers directamente anexas. Los valores de los cronómetros muertos en las routers son diferentes. F. C. E. Ninguno de otras alternativas se aplica. Esto significa que una router ha cuatro oportunidades para enviar un paquete tomaran de hola antes de ser declarando muerto. B. Ello usos cuestan para determinar la mejor ruta. OSPF es un |classful| derrotando protocolo. el intervalo muerto es cuatro veces el valor del intervalo de hola. Usa el algoritmo de DUAL para determinar la mejor ruta. El resumen de ruta es habilitado en ambas routers.cisco /en/US/tech/tk365/technologies_tech_note09186a0080094195. Respuesta: AS Sección: (ninguno) . que es tres características de este protocolo de enrutamiento? ( escogen tres ) A. al correr OSPF. C. D. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: las routers de OSPF deben tener los mismos intervalos de hola y los mismos intervalos muertos para cambiar información.

Explicación/Reference: Explicación: Características del interfaz manifiestan protocolos: OSPF Anuncie sólo cuando ocurren las actualizaciones, anuncie la información topológica grande arriba la red, halle vecino antes de anunciar información de enrutamiento. El primero de ruta más corto del dijkstra de usos (SPF) el algoritmo para determinar las rutas mejores impida bucles porque cada router esencialmente tiene el mapa de red entera rápidamente convergencia - a menudo menos de de 10 segundos abra el primero (OSPF) de ruta más corto: La mayor parte del interfaz popular manifiesta protocolo de enrutamiento, ampliamente desplegado, router no envia la información hasta que halla otros dispositivos de OSPF parlante. 1. Cada router halla sus vecino en cada interfaz. La lista es guardada en una mesa vecina. 2. Cadas usos un protocolo confiable para cambiar la información de topología con cada vecino. 3. Cada router pone la información de topología docta en la mesa de topología. 4. Cada router corre el algoritmo de SPF en su base de datos de topología para determinar las rutas mejores. 5. Cada router pone las rutas mejores a cada subred de comunicación en su mesa de IP. - > Vincule los protocolos de estado requieren más procesamiento poder / memoria que el vector de distancia. - > Los usos cuestan como un métrico (el ancho de banda acumulativo para cada ruta)

PREGUNTA 673 Trabaja como un técnico de red a . Estudie la exposición cuidadosamente. Asuma que todos los enlaces de router son operacionales y configurados correctamente. ¿Cómo puede router 2 afecte se por la configuración de 1 que son Show en la exposición? Exposición de topología de red:

1 Exposición:

A. Router 2 no forme una relación vecina con router 1. B. 2 no haya una ruta para la red directamente de serie unida, pero todo otro directamente unido redes estarán presente, así como las dos redes de Ethernet unieron a 1.

C. 2 obtenga OSPF actualiza de 1 , pero no obtenga una ruta por defecto de 1. D. Router 2 obtenga una mesa de enrutamiento completa, incluyendo una ruta por defecto, de 1. E. Ninguno del arriba.

Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Aunque una ruta por defecto es sido configurada incorrectamente para el S0/0 interface en lugar del S0/1 interface, encaminan todo incluyendo la ruta por defecto será anunciada a 2. A 1 para anunciar la ruta por defecto que usa el de información implícita origina command, 1 deben tener una ruta por defecto en su mesa de enrutamiento propia, que puede el exterior S0/0 aunque esto es incorrecto. Sección 13: Configure, verifique, y localice EIGRP ( 32 preguntas )

PREGUNTA 674 Exposición de topología de red:

La configuración expone (mesa de enrutamiento):

Trabaja como un técnico de red a y necesita localizar un asunto con la red. ¿Basado en la información proveída arriba, lo que pueda ser determinado de la salida de router mostrado en los gráficos? A. 200.1.1.64 sea una ruta por defecto

B. C. D. E. F.

EIGRP está en uso en esta red La salida vino de una router que ha cuatro enlaces físicos La salida muestra que allí están tres rutas implícitas La salida vino de router 2 Ninguno de otras alternativas se aplica

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: En la enrutamiento tabule la carta de "d" marca la ruta aprenda de EIGRP derrotando protocolo. Basado en la enrutamiento tabule arriba, allí está 4 directamente ip links conectado, 2 EIGRP aprendido encaminan (lo que significa que EIGRP está en uso en esta red) y una ruta por defecto estática es sido configurada también.

PREGUNTA 675 Está localizando un asunto de derrotar en la red de EIGRP. ¿En esta red, que las declaraciones son cierto arriba las rutas de sucesor de EIGRP? (escogen dos)

A. B. C. D.

Las rutas de sucesor son colgadas como "activo" en la mesa de enrutamiento Las rutas de sucesor son ahorradas en la mesa de topología para usarse si la ruta primaria suspende una ruta de sucesor es usada por EIGRP a tráfico transmite a un destino una ruta exitosa se puede respaldar arriba por una ruta de sucesor factible

Respuesta: CD Sección: (ninguno) Explicación/Reference: Explicación: La máquina de estado finito de DUAL personifica el proceso de decisión para todo encaminan computaciones. Sigue la pista de todas las rutas anunciadas por todos los vecino. La información de distancia, conocida como un métrico, use se por DUAL para escoger los caminos libres eficientes de bucles . DUAL escoge rutas para ser insertado en una mesa de enrutamiento basada en los sucesores factibles. un sucesor es una router cercana usada para el Forwarding de paquete tomaran que tiene un ruta de coste menor a un destino que es avalado para no ser parte de un bucles de enrutamiento. Cuando no existe ningunos sucesores factibles pero existen los vecino anunciando el destino, un recomputation debe ocurrir. Esto es el proceso donde un nuevo sucesor es determinado. La cantidad del tiempo que toma para recompute la ruta afecta el tiempo de convergencia. Aunque el recomputation no es la palabra intensiva de procesador, es ventajoso evitar recomputation si no es necesario. Cuando un cambio de topología ocurre, DUAL probará para los sucesores factibles. Si existe los sucesores factibles, ello usará cualquier ello encuentra en commande evite que cualquier recomputation innecesario. Sucesores factibles defina se con más detalle posterior en este documento. Sucesores factibles una entrada de destino es movida de la mesa de topología a la mesa de enrutamiento cuando existe un sucesor factible. Todos los caminos de coste mínimos al destino forman un conjunto. De este conjunto, los vecino que tienen un anunciado métrico menos de la enrutamiento actual tabula métrica son considerados los sucesores factibles. Los sucesores factibles son mirados por una router como colindan que es aguas abajo con respecto al destino. Estos vecino y las métricas asociadas son situados en la mesa de Forwarding. Cuando un vecino cambia los métricos lo haber sido anunciando o un cambio de topología ocurre en la red, el conjunto de los sucesores factibles puede se te ner que con referencia aevaluado. Sin embargo, esto no se categoriza como un recomputation de ruta. Referencia: http://www.cisco /en/US/tech/tk365/tk207/technologies_tech_note09186a0080093f07.shtml#feasible

PREGUNTA 676

Tres routers son unidas como show se abajo:

Parte de sus configuraciones es muestra a continuacion:

el IP address y escarbar para la red es configurado como mostrado arriba. El administrador de red emitió el " whow los vecino de |eigrp| de ip " mande de router 1 y reciba la salida mostrado. ¿Basado en toda la información proveído arriba, que la declaración es verdadera?

A. Es normal para 1 para mostrar una vez el vecino activo a la vez para evitar las bucles de enrutamiento B. Las direcciones de IP no son configuradas correctamente en el 1 y 3 enlaces C. El " ningún resumen de auto " mande configure en las routers impide 1 y 2 de formar una relación vecina D. La enrutamiento no es completamente configurada en 3 E. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Router 3 está unido a tres redes diferentes: 192.168.3.1/30, 192.168.2.2/30 , y 10.0.4.0/24 pero sólo 10.0.4.0 y 192.168.2.0 esté anunciando por la via de EIGRP. En 3 , el " red 192.168.3.0" la command debe ser situada bajo el proceso de EIGRP 10.

PREGUNTA 677

La mesa de topología para la red de EIGRP es muestra a continuacion de router 3:

Está localizando un asunto de derrotar con la red. Porque haga router 3 whow que el caminos de coste desiguales múltiples a la red 192.168.81.0/24? A. Porque la mesa de topología de EIGRP muestra todas las rutas a un destino B. Porque la topología de EIGRP tabula las exhibiciones las rutas sólo suplementarias a un destino C. Porque la variación era configurada para el sistema autónomo de EIGRP 109 D. Porque el múltiple estático flotante rutas eran configuradas para Network 192.168.81.0 por la via de Serial0 de interfaz E. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: EIGRP no puede mostrar todo derrotando información pero refresque la información de enrutamiento basada en el coste.

PREGUNTA 678 La mesa de enrutamiento de TK1 de router es muestra a continuacion:

¿Basado en la mesa de enrutamiento de TK1 mostrado arriba, que dirija y combinación de máscara representa un resumen de las rutas aprendido por EIGRP? A. B. C. D. E. 192.168.25.28 255.255.255.252 192.168.25.28 255.255.255.240 192.168.25.16 255.255.255.252 192.168.25.0 255.255.255.252 192.168.25.16 255.255.255.240

F. 192.168.25.0 255.255.255.240 Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: La versión binaria de 20 es 10100. La versión binaria de 16 es 10000. La versión binaria de 24 es 11000. La versión binaria de 28 es 11100. La máscara de subred de comunicación es /28. La máscara es 255.255.255.240.

PREGUNTA 679 Necesita configurar a EIGRP en una nueva router. Queparámetros debe especificar cuando usted habilita EIGRP escarbando? A. La broadcast address, y número de AS B. El número de red y número de AS C. EIGRP derrotando, la red numera y el interfaz pasivo D. EIGRP derrotando, la red numera, y AS E.Ninguno de otras alternativas se aplica. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Para habilitar EIGRP en su router, usted debe especificar EIGRP derrotando, el número de red, y el número más AS de sistema. Ejemplo: EIGRP 33 de router La Network 10.0.0.0 En el caso arriba el número más AS de proceso son 33.

PREGUNTA 680 Router ha sido configurada para EIGRP. La información referente a la configuración es muestra en la salida muestra a continuacion:

La configuración de EIGRP en router usó una declaración de red sencilla. ¿De la salida muestra en los gráficos, que la declaración de red estuvo acostumbrado a anunciar estas redes en EIGRP? A. B. C. D. E. la Network 172.26.168.128 0.0.0.127 la red área 172.26.168.128 478 la Network 172.26.0.0 la red área 172.26.168.0 478 Ninguno de otras alternativas se aplica

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Las declaraciones correctas de configuración usadas en el arriba era: |eigrp| de router 478 La Network 172.26.0.0 Respuestas incorrectas: A. una máscara de |wildcard| no es requerida al final de la declaración de red a fin de configurar EIGRP. Es único requerido por una configuración de OSPF. Aunque una máscara de |wildcard| se soporta ahora con EIGRP, la máscara usada en este ejemplo es incorrecto. B, D: En EIGRP, el concepto de un área no existe. Esto es sólo usado por OSPF.

PREGUNTA 681 TK1 de router es configurado a EIGRP derretido. Quemesas de EIGRP route la información es agarrada en RAM y mantenga por el uso de hola y los paquete tomaran de actualización en esta router? (escogen dos) A. tabla B. de SPFInquiera tabla C.mesa de RTP D. Mesa vecina E. mesa de DUAL F. Mesa de topología G. Tabla de estados Respuesta: DF Sección: (ninguno) Explicación/Reference: Explicación: En EIGRP las sólas dos mesas de la significación son la mesa vecina y la mesa de topología. Referencia: Edición de guía de Sybex CCNA Study 4, página 271.

PREGUNTA 682 La red es muestra en la exposición de siguiente:

Basado en router ¿las configuraciones mostradas arriba, porque tenga esta red no logró convergido? A. El ningún command de resumen de auto necesita ser aplicada a las routers B. Los números de red no han sido correctamente configurados en la s de router C. Las máscaras de subred de comunicación para los números de red no han sido examine correctamente figure D. El número autónomo de sistema no ha sido correctamente configurado E. Los valores de ancho de banda no han sido correctamente configurados en las enlaces seriales Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Las dos routers segmentan la red en varios subredes de comunicación. Si el resumen de auto no está cerrar, el disconnectivity entre estos subredes de comunicación ocurrirá. Más a menudo que no, a fin de resolver el problema que los subredes de comunicación discontinuos se comunican con mutuamente, ello es necesitar inhabilitar el resumen de auto de ruta y usar el resumen manual para anunciar rutas. En la red estructure mostrado arriba, asumiendo que el resumen de auto no está cerrar, cuando router anuncia la ruta de 192.168.20.0/24 , la ruta del subred de comunicación de /26 no será anunciada, el resultado es que la red es inalcanzable. Para restaurar el comportamiento implícito del resumen automático de las rutas de subred de comunicación en rutas de nivel de red, use la command de resumen de auto en el mode de configuración de router. Para inhabilitar esta función y transmita el |subprefix| que derrota la información a través de límites de red de |classful|, use la ninguna forma de esta command. Sin inhabilitar resumen de auto, cada router anunciará el 192.168.20.0/24 encamine, y las redes de /26 específicas no se conocer án.

PREGUNTA 683 Quedeclaraciones son cierto arriba las rutas de sucesor de EIGRP? (escogen dos) A. una ruta de sucesor es usada por EIGRP a tráfico transmite a un destino. B. Las rutas de sucesor son ahorradas en la mesa de topología para usarse si la ruta primaria suspende. C. Las rutas de sucesor son colgadas como "activo" en la mesa de enrutamiento. D. una ruta de sucesor se puede respaldar arriba por una ruta de sucesor factible. E. Las rutas de sucesor son guardadas en el vecino tabule siguiendo el descubrimiento procesa. F. Los sucesores no son usados en EIGRP. Respuesta: ANUNCIO Sección: (ninguno) Explicación/Reference:

Explicación: La cosa siguiente es ciertos términos referentes a EIGRP: 1. Distancia factible: El métrico calculado más bajo a cada destino 2. Condición de factibilidad: una condición que es acercada si un vecino anunciado distancie a un destino está inferior que el distancia factible de router a ese mismo destino. 3. Sucesor: El vecino que ha sido escoge como el salto próximo para un destino dado basado en el Condición de factibilidad. Referencia: Godofredo Doyle, TCP/IP de enrutamiento, volumen I, capítulo 8: Gateway interior mejorada derrotando protocolo (EIGRP), p.336-337, Cisco Press, (ISBN 1-57870-041-8) la información adicional: La condición factible es encontrada cuando router receptora ha un el distancia (FD) factible a un detalle red y recibe una actualización de un neighbor with un inferior anuncie o relate distancie (RD) a esa red. El vecino entonces se convierte en un sucesor (FS) factible para eso route porque es un cerrador de salto a la red de destino. Puede existir varios sucesores factibles en un entorno de red enredado. El RD para un vecino para alcanzar una red particular debe ser siempre menos del FD pa ra router local para alcanzar esa misma red. De este mode EIGRP evita derrotar bucles. Esto es porque las rutas eso tenga RD más grande que el FD no es entrado en la mesa de topología. Referencia: Ravi Malhotra, enrutamiento de IP, capítulo 4: La enrutamiento de entrada interior mejorada protocoliza (EIGRP), prensa de |areilly| de o, enero de 2002 ( ISBN 0596-00275-0)

PREGUNTA 684 Queuno del comando EIGRP siguiente puede verificar las direcciones de IP de los vecino adyacentes, así como verificar el EIG RP retransmit intervalos y cuentas de cola? A. B. de adyacencia de |eigrp| de ip de TK1#showC. de topología de |eigrp| de ip de TK1#showel |eigrp| de ip de TK1#show interactúa D.vecino de |eigrp| de ip de TK1#show E. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: La base de datos de topología contiene información de todo el LSA empaquetan que haya sido recibido para un área. La base de datos de topología es actualizada por los LSA. Cada router dentro del área ha exactamente la misma base de datos de topología. Todas las routers deben tener la misma visión de las redes; de otra manera, bucles de confusión, enrutamiento, y pérdida de la conectividad resultarán. Nota: La base de datos de topología es la vista de router de la red dentro del área. Ello incluye cada router de OSPF dentro del área y todas las redes unidas. Esta base de datos es en realidad una mesa de derrotar, pero una mesa de enrutamiento para que ningunas decisiones de ruta han sido hechas; es ahora una base de datos de topología. Referencia: " el certificación de examen de CCNP BSCI guie tercera edición " por Clarita Gough, el No. de CCIE2893, Página 197.

PREGUNTA 685 La red consiste de dos routers como se muestra abajo:

Ambas routers y HG son configuradas para EIGRP. Desafortunadamente, usuarios en las redes son incapaz para alcanzar usuarios en las redes de HG. Quecommand comienza para corregir este problema? A. B. C. D. E. (config-router)# versión 2 (config-router)# ningún resumen de auto (config-router)# redistribuya |eigrp| 44 (config-router)# EIGRP de cambios vecino de trunk (config-router)# default-information originate

Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: En defecto, EIGRP puede auto - resuma información de IP a los límites de red. En este ejemplo, la Network 192.168.10.0 es subred de comunicación en 6 redes separadas. Por lo tanto, cada router anunciará sólo el 192.168.10.0/24 red para mutuamente en defecto. Para inhabilitar esta función y transmita sub el prefijo derrotando la información a través de los límites de red de |classful| , resumen de auto se debe inhabilitar. Respuestas incorrectas: A. Existe sólo una versión de EIGRP. C. Basado en el diagrama, cada router se configura ya para EIGRP 44. D. Esto tendrá ningún impacto en las rutas. E. Esto generará una ruta por defecto, que será anunciado a la otra router. Sin embargo, una ruta por defecto no es necesitado, como los subredes de comunicación individuales se necesitan anunciar, no una ruta por defecto.

PREGUNTA 686 .el |com| tiene un grande corporativo la red que usa los protocolos de enrutamiento múltiples. Hosts en una porción de la red que usan EIGRP se convierten en inalcanzable. Quecommand de router le permitirá, el técnico de red, para mirar el estatus de estas rutas? A. # show las entradas de |eigrp| B. # protocolos Show C. # depure el |eigrp| route a D.# show que el ip encamine E. de |eigrp|# show |eigrp| de ruta Respuesta: D Sección: (ninguno) Explicación/Reference:

Explicación: El ip mostrado route y muestra el ip route el |eigrp| mande ambas lista las rutas de EIGRP docto con una d al lado de ellos. la d significa EIGRP. La e de carta estuvo siendo ya usando para el protocolo (EGP) de entrada exterior cuando el cisco creó EIGRP, así que escoge la carta cercana próxima para denotar rutas de EIGRP docto. Usted puede ver información arriba EIGRP se asocian con los vecino de |eigrp| de ip Show mande, y el número de los vecino activos ( llame entornan los ojos en el |ouput| de command ) con los enlaces de |eigrp| de ip Show mande. Referencia: El cisco CCNA ICND 640-811 p.211

PREGUNTA 687 Quemande whow las actividades de router de EIGRP relacionado como ellos ocurren? A. B. C. D. E. F. # show el ip route * # ruta de |eigrp| de depuración # |eigrp| de ip de depuración # depure el ip protocoliza |eigrp| # show que el ip encamine |eigrp| Ninguno de otras alternativas se aplica

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: La command de |eigrp| de ip de depuración le ayuda a analizar los paquete tomaran que se envia y recibe en un interfaz. Porque la command de |eigrp| de ip de depuración genera una cantidad substancial de salida, el uso sólo que ello cuando el tráfico en la red es de día. Ejemplo: La cosa siguiente es la salida de muestra de la command de |eigrp| de ip de depuración: # |eigrp| de ip de depuración EIGRP DE IP: Procesamiento el paquete tomaran de UPDATE entrante EIGRP DE IP: Ext 192.168.3.0 adminitrador 255.255.255.0 386560--256000 130560 SM 360960--256000 104960 EIGRP DE IP: Ext 192.168.0.0 adminitrador 255.255.255.0 386560--256000 130560 SM 360960--256000 104960 EIGRP DE IP: Ext 192.168.3.0 adminitrador 255.255.255.0 386560--256000 130560 SM 360960--256000 104960 EIGRP DE IP: 172.69.43.0 255.255.255.0 , - haga anuncie el exterior Ethernet0/1 EIGRP DE IP: Ext 172.69.43.0 255.255.255.0 métrico 371200--256000 115200 EIGRP DE IP: 192.135.246.0 255.255.255.0 , - haga anuncie el exterior Ethernet0/1 EIGRP DE IP: Ext 192.135.246.0 255.255.255.0 métrico 46310656--45714176 596480 EIGRP DE IP: 172.69.40.0 255.255.255.0 , - haga anuncie el exterior Ethernet0/1 EIGRP DE IP: Ext 172.69.40.0 255.255.255.0 métrico 2272256--1657856 614400 EIGRP DE IP: 192.135.245.0 255.255.255.0 , - haga anuncie el exterior Ethernet0/1 EIGRP DE IP: Ext 192.135.245.0 255.255.255.0 métrico 40622080--40000000 622080 EIGRP DE IP: 192.135.244.0 255.255.255.0 , - haga anuncie el exterior Ethernet0/1

PREGUNTA 688 Refiera a la red muestra a continuacion:

En esta red, TK1 puede hacer ping a través del interfaz de serie a 172.168.10.5 , pero no pueda hacer ping el interfaz de FastEthernet de TK2 (172.168.10.65). La enrutamiento protocoliza ser usando es EIGRP, y la mesa de enrutamiento de TK2 son Show. Quedos declaraciones pudieron ser la causa de este problema? (escogen dos) A. La interfaz serial no tiene el conjunto de clockrate. B. EIGRP no es habilitado en una de las routers. C. El esquema de direccionamiento de IP tiene solapando subredes. D. El esquema de direccionamiento de IP está usando cero de subred de comunicación pero la command de ip subnet-zerono haya sido habilitado en uno o ambos de las routers. E. El interfaz de FastEthernet de TK2 es administrativa paro del trabajo. F. El sistema autónomo de EIGRP cuenta configure en las dos routers no haga juego. Respuesta: BF Sección: (ninguno) Explicación/Reference: Explicación: Usted puede hacer ping con buen resultado arriba el interfaz de serie, que nos dice la interfaz serial es correctamente configurada, pero no puede hacer ping una red que no se une directamente. Después que ningunas rutas de EIGRP aparecen en la mesa de enrutamiento, esto dice nos hay algo haga mal a con la configuración de EIGRP en una u otra router. El más probable problema es que EIGRP no es habilitado en una de las routers, o los números de EIGRP AS no hacen juego en cada router.

PREGUNTA 689 La red de EIGRP es muestra en el diagrama siguiente:

Refiera al gráfico. sea correr EIGRP. Hosts del 200.1.1.0/26 subred de comunicación no puede accessr un servidor se establecía en el subred de comunicación 200.1.1.64. Los usuarios han sido previamente capaz para accessr este servidor. ¿Después de router 1 acceda se con el uso de Telnet, que de las comandos siguientes pueda ser una primera elección lógica al localizar este problema? A. B. C. D. E. 1# show el interfaz s0/0 1# controladores Show 1# show ip route 1# show hosts Ninguno de otras alternativas se aplica

Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Desde la red estaba previamente accesible, y usuarios son sólo incapaces para alcanzar un subred de comunicación específico, puede ser sin peligro supuesto que un asunto de enrutamiento es el problema, así mirando la mesa de enrutamiento para ver trafique cómo destinado para el 200.1.1.64/26 subred de comunicación se está encaminando pueda ser un primero paso lógico. Respuestas incorrectas: A, BEstas comandos podrían ser usadas si nosotros tuvimos una razón para creído que existía un problema físico con el propio circuito. Sin embargo, desde nosotros puede sin peligro telnet en router remotamente, y los usuarios parecen ser capaz de alcanzar otras redes, podemos asumir que la interfaz serial física está trabajando correctamente. D. La command de "hosts de exhibición" está acostumbrado a mostrar el nombre de dominio implícito, el estilo de nombre servicio de |lookup|, una lista de nombran los hosts de servidor, y la lista ocultada en un buscar de los nombres y direcciones de host en la red al que puede unirse. Ello no nos ayudará en ninguna vía en este ejemplo.

PREGUNTA 690 Tres routers son unidas como mostrado abajo:

¿Basado en la información muestra arriba, que de las routers mostradas pueda producir la salida mostrado? A. B. C. D. 1 2 3 No pueda ser determinado de la información mostrado

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: La cosa siguiente es la salida de muestra de la command de topología de |eigrp| de ip muestra: Router# muestra topología de |eigrp| de ip mesa de topología de IP-EIGRP para proceso 77 Códigos: p -- voz pasiva, A - activo, en forma de u - actualización, q -- pregunta, -- réplica, R -- de R contesta estatus la p 172.16.90.0 255.255.255.0, 2 sucesores, FD es 0 por la via de 172.16.80.28 (46251776/46226176), Ethernet0 por la via de 172.16.81.28 (46251776/46226176), Ethernet1 por la via de 172.16.80.31 (46277376/46251776), Serial0 la p 172.16.81.0 255.255.255.0 , 1 sucesores, FD es 307200 por la via de unido, Ethernet1 por la via de 172.16.81.28 (307200/281600), Ethernet1 por la via de 172.16.80.28 (307200/281600), Ethernet0 por la via de 172.16.80.31 (332800/307200), Serial0 Desde entonces en nuestro ejemplo, las redes listaron está unido es 192.168.2.0 y 192.168.10.0 , esta command debe haber sido emitido en router 1.

PREGUNTA 691 La topología de red es muestra debajo de:

Exponga, 1 configuración

¿Basado en la salida del |routecommand| de ip de 1#show muestra arriba y la información muestra en la exposición de topología de red, que de la cosa siguiente es un problema de enrutamiento potencial? A. B. C. D. E. El uso del resumen para las redes discontiguous el uso de CIDR con un protocolo de enrutamiento que no lo soporte el uso de VLSM con un protocolo de enrutamiento que no lo soporte El uso del ningún resumen de auto manda con un protocolo que no soporta resumen el uso del ip route 0.0.0.0 mande con un protocolo de enrutamiento que no soporta lo

Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: En defecto, EIGRP resumirá de forma automática redes a su límite de red, que puede causar problemas con las redes de IP de dis contiguos. Después que el IP derrotando la mesa hace en realidad show una ruta sumaria para nulo 0 , el comportamiento implícito de EIGRP no era modificado. En esta red, ello podría ser mejor para inhabilitar la característica automática de resumen de EIGRP.

PREGUNTA 692 El WAN está usando EIGRP. Quedos de la cosa siguiente es las características válidas de este protocolo de enrutamiento? ( escogen dos contestan las elecciones )

A. Haya un máximo cuenta de salto de 25

y tamaño de MTU. Referencia: Ravi Malhotra. ( * use en defecto ). (ISBN 1-57870-041-8) la información adicional: La condición factible es encontrada cuando router receptora ha un el distancia (FD) factible a un detalle red y recibe una actualización de un neighbor with un inferior anuncie o relate distancie (RD) a esa red. El RD para un vecino para alcanzar una red particular debe ser siempre menos del FD para router local para alcanzar esa misma red. almacenado en la tabla D. y encaminan la mesa ) y si quiera ser un pico de liendre y diga lo apoyos todavía sólos uno route la mesa. almacenado en la tabla B. p. E. almacenado en la tabla E. Esta elección no tiene razón después que sabemos que ello guarda unas tres mesas ( colinde mesa. volumen I. Referencia: Godofredo Doyle. IPX y AppleTalk. D. Esta elección no tiene razón después que lo conocemos soporte IP. Esta elección no tiene razón después que ello no usa el salto cuente pero unas métricas que incluyen: bandwidth.Las rutas externas son aprendidas por otra enrutamiento protocolice o resida en la mesa de enrutamiento como las rutas estáticas. de topologíaNinguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: La cosa siguiente es ciertos términos referentes a EIGRP: 1. IGRP mejorado soporta las rutas internas y externas. de enrutamientoun FS es una ruta suplementaria. Esto es porque las rutas eso tenga RD más grande que el FD no es entrado en la mesa de topología. de enrutamientoun FS es una ruta suplementaria. D.B. E. usted habrá dos encaminan tablas uno para cada protocolo.bit métrico Pueda mantener los sólos derrotando mesa La necesidad todas las redes para usar la misma máscara de subred de comunicación Los apoyos sólo un encamine protocolo Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: En defecto. Sucesor: El vecino que ha sido escoge como el salto próximo para un destino dado basado en el Condición de factibilidad. Cisco Press. una red directamente anexa que es configurada para derretido mejore IGRP es considerada una ruta interna y propague se con esta información a lo largo de los mejorados IGRP AS.Por lo tanto. Distancia factible: El métrico calculado más bajo a cada destino 2. TCP/IP de enrutamiento. F. Respuestas incorrectas: A. carga. Condición de factibilidad: una condición que es acercada si un vecino anunciado distancie a un destino está inferior que el distancia factible de router a ese mismo destino. C. F. 3. delay. topología tabulan. De este mode EIGRP evita derrotar bucles. que es un sucesor (FS) factible y donde está almacenó en esta router? A. Estas rutas son marcadas individualmente con |theidentity| de su origen. de topologíaun FS es una ruta primaria.336-337. enrutamiento de IP. el compuesto de EIGRP métrico es una cantidad de 32-bit que es una suma de las demoras de segmento y el ancho de banda de segmento más bajo. prensa . En EIGRP. Esta elección no tiene razón después que saben que EIGRP soporta VLSM. Pueda diferenciar entre las rutas internas y externas Los usos un 32 . entonces si configure IP e IPX en router. un FS es una ruta primaria. capítulo 4: La enrutamiento de entrada interior mejorada protocoliza (EIGRP). fiabilidad. Puede existir varios sucesores factibles en un entorno de red enredado. almacenado en la tabla C. PREGUNTA 693 TK1 de router está ejecuta EIGRP. Las rutas internas se originan dentro de un mejorado IGRP AS. El vecino entonces se convierte en un sucesor (FS) factible para eso route porque es un cerrador de salto a la red de destino. capítulo 8: Gateway interior mejorada derrotando protocolo (EIGRP).

enero de 2002 ( ISBN 0596-00275-0) .de |areilly| de o.

F. B. Envia inmediatamente su mesa de enrutamiento entera a sus vecino. E. La información de sucesor es necesitada por la mesa de enrutamiento y por la mesa de topología son guardados en ambos. Los sucesores factibles son mirados por una router como colindan que es aguas abajo con respecto al destino. B. EIGRP envia un paquete tomaran de hola al DR para informarlo de la falta de ruta. PREGUNTA 696 Exposición: . De este conjunto. D. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: EIGRP enviará preguntas para el sucesor si no puede encontrar un ruta al destino ( si ningunos sucesores factibles ya existen ). los vecino que tienen un anunciado métrico menos de la enrutamiento actual tabula métrica son considerados los sucesores factibles. En la topología tabule sólo. Ello envia inquieren el exterior a vecino hasta una nueva ruta de sucesor se encuentra. En la enrutamiento tabule sólo. ¿Cómo hace EIGRP responda si no existe ninguna ruta de sucesor factible a una red de destino y la ruta de sucesor fracasa? A. PREGUNTA 695 TK1 de router tiene EIGRP configurado como el protocolo sólo de enrutamiento. En la topología tabule y colinde mesa. En el vecino tabule sólo. C. Pone la ruta en el |holddown| hasta LSA lo actualizan informe de una nueva ruta a la red. C. Estos vecino y las métricas asociadas son situados en la mesa de Forwarding. D.PREGUNTA 694 TK1 de router está ejecuta EIGRP. F. Ello de forma automática remitir trafique para una ruta de la reserva implícita hasta una ruta de sucesor encuentre se. Todos los caminos de coste mínimos al destino forman un conjunto. En la mesa de enrutamiento y mesa de topología. G. E. En la enrutamiento tabule y colinde mesa. ¿En Cuál ubicación es el sucesor de EIGRP encaminan almacene en esta router? A. Ninguno de otras alternativas se aplica Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: una entrada de destino es movida de la mesa de topología a la mesa de enrutamiento cuando existe un sucesor factible.

20 (2707456/2195456).8. la d 192.0/24 90/3815424 por la via de 192. 00:27:50. Serial0/2 B. la ruta está en el estado activo. Envia una copia de su mesa vecina a todas las routers adyacentes. Esto acorta tiempo de convergencia.168.22. La pregunta hace alto si la cosa siguiente .8.168. que route o rutas deban aparecer en la mesa de enrutamiento? A.2.168.0/24 90/2707456 por la via de 192. Emite el paquete tomaran de hola a todas las routers en la red para re-establecer las adyacencias vecinas. Ahora. Estudia la exposición cuidadosamente. 00:27:50. el vecino pregunta sus vecino. B.Trabaja como un técnico de red a . EIGRP inmediatamente use el sucesor factible como la ruta suplementaria. Envia a un paquete tomaran de pregunta de multicast a todos los vecino adyacentes pedir los caminos de enrutamiento disponibles a la red de destino. Serial0/0 D.8. si la ruta primaria haya dejado de ser y ningún factible sucesor es disponible. Queesta router hace si ello no tiene ninguna ruta de sucesor factible de EIGRP a una red de destino y la ruta de sucesor a esa red de destino es la situación de reserva? A. la d 192. y así en.8. Serial0/0 90/3815424 por la via de 192. Serial0/2 Respuesta: C Sección: (ninguno) Explicación/Reference: PREGUNTA 697 EIGRP es configurado en TK1 de router.18. SERIAL0/1 C. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Cuando la ruta primaria no está disponible.168. la d 192.8. La vía sóla para EIGRP para hacer convergir rápidamente ser inquirir sus vecino arriba la ruta indisponible. Basado en la topología ¿tabule que show se en la exposición y asumiendo que la variación no es configurada para EIGRP.168.24/30 90/2681856 por la via de 192.8. C. hasta el filo de la red alcance se. E. Si el vecino no sabe el estatus de la ruta. 00:27:50. LA D 192.2.168. Ello route todo el tráfico que es el direcciones a la red de destino al interfaz indica en la mesa de enrutamiento.22. D.168. 00:27:50.18 .168.

el resumen automático resumirá el 172. El fin de la red es alcanzado. El protocolo de enrutamiento que es remitiendo esta ruta sólo envia las actualizaciones de |classful|.0/16 red.2.1. La ruta perdida es ignorada por los vecino. D. De mostrar que la ip route que sabemos que el 172.16.0. PREGUNTA 699 Exposición de topología de red: . Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: El resumen de ruta automático es habilitado en defecto con el protocolo de enrutamiento de EIGRP.asp?p=27839 y rl=1 PREGUNTA 698 Exposición: Exponga #2: Los 1 conocimiento de exhibiciones de router de una ruta a la Network 172.0/24 red y lo anuncie como un 172. E.0/16. En este ejemplo.ocurrir: Todas las preguntas son contestadas de todos los vecino.0.16. Referencia: ¿http://www.16. El número real de red en sede es 172.0/16 aprendido de 192.0/24.0/16.1.157 es una ruta sumaria. La 1 router es configurada para hacer un resumen a los límites de |classful|.0. El protocolo de enrutamiento en la 1 router ha sido |misconfigured|.16.16. La 1 router ha un ruta estática configurada para el 172. ¿Por Cuál hace el número de red aparezca como hace en la mesa de enrutamiento? A.ciscopress /articles/article.0.168.16. El protocolo de enrutamiento en la 2 router está usando el resumen de ruta automático. C. B.

B.1? A. Router remitirá paquete tomaran de 3 a 2 a 1 AND de 3 para 1. ningunas actualizaciones de enrutamiento esté cambiando entre 1 y la nueva ubicación. En este caso.192/26 LAN es remitido para 192.0/30 destino por la via de EIGRP así ellos puede ambos son usados igualmente.3 exposición de configuración: Trabaja como un técnico de red a .168. E. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Cada enrutamiento protocoliza los apoyos iguale balance de carga de ruta de coste.168. Basado en el expuesto derrotando la mesa de 3. Todo otro entierra conectividad y acceso de Internet para las localizaciones existentes de la compañía están trabajando correctamente. Router remitirá paquete tomaran de 3 a 2 a 1.10. D.10. PREGUNTA 700 SIMULACIÓN Después de añadir 2 router. Router remitirá paquete tomaran de 3 a 1 a 2. cómo puede paquete tomaran de un host dentro del 192. La tarea es identificar la falla(s) y corregir la configuración de router para proporcionar la conectividad completa entre las routers. . existe dos coste idéntico vincula a alcanzar el mismo 192. Estudia los objetos expuestos en una exposición cuidadosamente. Router remitirá paquete tomaran de 3 a 1.168. C. Router dejará caer todos los paquete tomaran a este destino.10.

0 . Todas las contraseñas en todas las routers son el cisco.14 255.113 255.255.36.255.240 ! interface FastEthernet0/1 el ip address 192.168.60.168.Acceso a router CLI se puede ganar por hacer clic en el host apropiado.255. las direcciones de IP son listadas en el mapa abajo. Haga clic arriba que host g.36.255.255. complete la configuración de router en la aparición súbita CLI ***************************************************************************************** A# muestra corrida interface FastEthernet0/0 el ip address 192.255.168.0 La Network 192.60.168.252 Clockrate 64000 ! |eigrp| de router 212 La Network 192.60.168.240 ! interface Serial0/0 El ip address 192.97 255.

18.252 |eigrp| de router 212 Network 192.144/28 una directamente.60.168.168.168.168.168.255. 1 subredes de comunicación la c 192.255.168.34 255.77. 00:00:57.168.36.60.60.60.Ningún resumen de auto ! A# muestra ip route 192.60.36. FastEthernet0/0 c 192. 2 máscaras la c 192. Serial0/0 d 192.255. FastEthernet0/0 ***************************************************************************************** B# muestra corrida interface FastEthernet0/0 el ip address 192. FastEthernet0/0 la c 192.145 255. 00:00:57.168.60.240 ! ! |eigrp| de router 22 Network 192.168. 5 subredes de comunicación. 1 subredes de comunicación la c 192.77. 2 máscaras la c 192.0/30 subred de comunicación.65 255.26 255.255. .168.77. 00:00:57.36.36.0 192. Serial0/0 d 192.128/28 90/21026560 por la via de 192.168.255.252 ! interface FastEtherner0/1 el ip address 192.36.129 255.0 B# muestra ip route 192.24/30 está directamente unido. 2 subredes de comunicación la c 192.168.0/28 subred de comunicación.60.168.255.60.32 está directamente unido.13.240 ! interface FastEthernet1/0 el ip address 192.64 está directamente unido.0/24 subred de comunicación variablemente.255.12 está directamente unido.36.0 90/21024000 por la via de 192.168.60.168. Serial0/0 192.255.168.112/28 está directamente unido.144/28 90/21026560 por la via de 192.96/28 está directamente unido.168. 00:00:57.255. FastEthernet0/1 d 192.255.13. Serial0/1 la c 192. FastEthernet0/1 192.60.168.168.80 está directamente unido.240 ! interface Serial0/1 el ip address 192.0/30 subred de comunicación.60.24/30 90/21026560 por la via de 192.60.60.13.168.168.240 ! interface FastEthernet0/1 el ip address 192.60.168.168.60. Serial0/0 ***************************************************************************************** Router2# muestra corrida ! ! interface FastEthernet0/0 el ip address 192.0 ningún resumen de auto Router2# muestra ip route 192. FastEthernet1/0 la c 192.168.255.168.168.77.60.60.168. Serial0/0 D 198.0/24 subred de comunicación variablemente.0.60.168.168.168.60.81 255.13 .60.255.128/28 está directamente unido. 5 subredes de comunicación.

77.24/30 está directamente unido.0/30 subred de comunicación.60.0.0.18.168.60. 2 máscaras la c 192.77.255. 00:00:57.60. C.168.36. Serial0/0 192.252 clockrate 64000 ! interface Serial0/1 el ip address 192.255.0. SERIAL0/1 D 192.36.168. 1 subredes de comunicación la d 192.60.168.25. 00:00:57.36.0 Network 192.60.168.168. SERIAL0/1 D 192.255.255.60.168.0/30 subred de comunicación.255.0 90/21024000 por la via de 192.36.0 por la via de 198.60. D.128/28 90/21026560 por la via de 192.0 Network 192.168.168.252 clockrate 64000 ! ! |eigrp| de router 212 Network 192.0.168. B.14.25.60.96/28 90/21026560 por la via de 192.60.12 90/21026560 por la via de 192.13 255.0 ! interface Serial0/0 el ip address 192.168. 00:00:57.12 está directamente unido. Serial0/1 D 198.168.0.60. 1 subredes de comunicación la c 192. 00:00:57.36. 5 subredes de comunicación. 00:00:57. Serial0/0 192.18.168.168. Serial0/1 la d 192.0.168.26.25.5 A.168.18.0 198.255. Serial0/1 d 192.60.5 servidor de |http| de ip 1# ip route de |sh| 192.168.0/24 subred de comunicación variablemente.168.0 ningún resumen de auto ! el ip classless el ip default-network 198.FastEthernet0/1 d 192.96/28 90/21026560 por la via de 192. FastEthernet0/0 la c 198.25 .26 .168.0.144/28 90/21026560 por la via de 192.168.255.36.168.85. Respuesta: Sección: (ninguno) .36.60.168.77.18.168. 1 subredes de comunicación la c 192.33 255.168.168.18. 00:00:57.0.60.0.0.0/30 subred de comunicación. 00:00:57.252 ! interface Serial1/0 el ip address 198.18.60.0 el ip route 0.0 198.0/24 está directamente unido.255.32 está directamente unido.112/28 90/21026560 por la via de 192.6 255.60.25 255. Serial0/1 ***************************************************************************************** 1# show corrida ! interface FastEthernet0/0 el ip address 192. Serial0/1 192. Serial1/0 *la s 0.168.0.18.

Explicación/Reference: Por favor. entre las comandos aquí: 2>habilite .

0 2(config-router)#la Network 192. En el A de opción.2#T de config 2(config)#ningún |eigrp| router 22 2(config)#|eigrp| de router 212 2(config-router)#la Network 192.77. sabemos que sólo el AD en la b de opción es más tomaran que FD.16. el AD es 46354176 En la d de opción. que router es el sucesor factible? A.16. el AD es 128256 En la c de opción. el AD es 41640000 En la b de opción. De la salida proveída en la exposición. así sólo b puede ser usada como el sucesor factible.77. el AD es 46251776.0 PREGUNTA 701 Refiera a los objetos expuestos en una exposición.60. ¿Dado la salida del " show que topología de |eigrp| de ip " mande en router 3 .0 1>habilite T de 1#config 1 (config) |eigrp| de #router 212 1(config-router)#la Network 192. .16. UNA BC DE BD DE CD Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: La distancia (AD) administrativa del sucesor factible debe ser más pequeña que la distancia factible (FD) de el sucesor. Por comparación. sabemos que el FD del sucesor es 41152000.

EIGRP cambia enteramente derrotar tabula información con las routers cercanas con cada actualización. 3. No requiera una topología física jerárquica. la b necesite tener dos declaraciones de red. de clos números de AS se deben cambiar para hacer juego en todas las routers C. y derrotar actualiza autenticación. D. Los enlaces de Loopback deben ser configurados así un DR es elegido D. valores de k 2. ello se debe habilitar en ambas routers y contraseñas deba hacer juego PREGUNTA 703 EIGRP es usado con la red. . lo que es requerido por ROUTERA para cambiar las actualizaciones de enrutamiento con ROUTERC? A.PREGUNTA 702 Trabaja como un técnico de red a . B. Las rutas pasivas están calculando por DUAL. Siguiente es las características de EIGRP: 1. Las redes grandes de los apoyos debido a la escalabilidad alta. Respuesta: SEA Sección: (ninguno) Explicación/Reference: Explicación: EIGRP es un protocolo de clase que permite el uso de la máscara (VLSM) de subred de comunicación de longitud variable y soporte la enrutamiento (CIDR) inter-campa de clase para la distribución de las direcciones de IP. se convierte en la ruta primaria. ¿Al correr EIGRP en este segmento de red. E. Deba compartir el mismo |datalink| y deba pertenecer al mismo espacio de direcciones de IP 4. un para cada red unida E. 2. Estudia la exposición cuidadosamente. C. El " ningún resumen de auto " command es necesitada en A y B. Si el sucesor factible ha un más alto anunciado distancia que la ruta de sucesor. AS cuenta 3. un proceso de pregunta está acostumbrado a hallar un reemplazo para un suspendido encamine si un sucesor factible no es identificado de la información actual de enrutamiento. EIGRP soporta VLSM. Quedos declaraciones son cierto con respecto a este protocolo? (escogen dos) A. Si usando autenticación. resumen de ruta. Proporciona hacen una lazada en prevención y convergencia rápida usando difundiendo algoritmo (DUAL) de actualización. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Los valores siguientes deben hacer juego entre dos routers de EIGRP para ellos para volverse adyacente: 1.

Hubcute el balance de carga desigual e igual en defecto. Mientras que en estado activo. PREGUNTA 704 Trabaja como un técnico de red a . Sea un protocolo de clase. 8. lo que es el problema? Exposición de topología de red: Exponga #2 Exponga #3 Exponga #4 . el destino puede la transición a estado pasivo y un nuevo sucesor se puede escoger. La distancia administrativa es 90 para las rutas internas de EIGRP. 5. 11. VLSM y CIDR de apoyos. 10. Estudia los objetos expuestos en una exposición cuidadosamente. una ruta examina el estado activo y un recomputation de ruta ocurre. De router 1 . 6. Cuando no existe ningunos sucesores factibles. Una vez todas las réplicas son recibidas para una pregunta dada. una router no puede cambiar el vecino de salto próximo que ello está usando para remi tir paquete tomaran. Envie a la ruta parcial actualizar sólo cuando existe los cambios. un administrador de red es capaz de hacer ping la interfaz serial de router 2 pero incapaz para hacer ping cualquier de los subredes de comunicación conectado a router 2. 7. 170 para los partes externas de EIGRP encaminan y 5 para EIGRP rutas sumarias. un recomputation de ruta comienza con una router enviando un paquete tomaran de pregunta a todos los vecino. Algoritmo de Digesto de mensaje de apoyos 5 (MD5) la autenticación. Use sólo con las plataformas de cisco. 9. Sea un híbrido que derrota el protocolo ( el vector de distancia protocoliza que proporcione también el estado de interfaz protocoliza características ). Las routers cercanas puede o conteste si tengan los sucesores factibles para el destino u opcionalmente retorne una pregunta indicando que están realizando un recomputation de ruta. ¿Basado en las salidas parciales en la exposición.4.

El direccionamiento de IP en la interfaz serial de router 1 está incorrecto. En este caso. El protocolo de enrutamiento ha hecho un resumen en el límite de |classful|. Exposic ión: . Estudie la exposición cuidadosamente.0.16. E.Desde 1 tenga una ruta más específica a cualquier de las 2 redes localmente. EIGRP resume rutas al límite de red. C. D.0/16 ruta a 1 ( 1 enviaron una ruta similar a 2 . B. tráfico se encaminará incorrectamente uno de los enlaces locales en lugar de la ida a 2. EIGRP no soporta VLSM. Las declaraciones de red de EIGRP se configuran incorrectamente. Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: En defecto.A. router 2 envie sóla el resumido 172. Cuántos caminos puede el EIGRP derrotando el proceso en 3 usa para remitir paquete tomaran. EIGRP ha sido configure con un número de sistema autónomo inválido. PREGUNTA 705 Trabaja como un técnico de red a . como se muestra en el " show el ip route " exhibit.

.

D. ipconfig C. E. B. ping G. Si un dispositivo remoto quiere accessr el dispositivo de destino por Telnet. Sección 14: Verifique la conectividad de red ( incluyendo: usando ping. dos caminos de coste igual C.) A. tracert D. C. tres caminos de coste igual B.Ninguno del arriba. y una variación de 3 ha sido configurada.A. usted usa un programa de telnet a menudo. cuatro caminos de coste desigual F. show ip route B. tres caminos de coste desigual D. que es dos características de Telnet? ( escogen dos. PREGUNTA 707 Que del comando IOS siguiente usa para localizar un problema de conectividad de router en un IP ¿red? ( escogen todas las respuestas válidas ) A. |traceroute| . Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: Las dos partes claves de la información muestra en la exposición son que el hecho que los caminos máximos para este proceso de EIGRP han sido puestos a cuatro. Todo el arriba Respuesta: ADEF Sección: (ninguno) Explicación/Reference: Explicación: . Esto significa que EIGRP cargue equilibrio arriba los caminos de coste desiguales que tenga un métrico de hasta 3 cronometrar tanto como el ruta preferido. traceroute F. show enlaces E.dos caminos de coste desigual G. cuatro caminos de coste igual E. No Se soporta en los dispositivos de red de cisco Es más seguro que SSH Requiere que el dispositivo de destino es configurado para soportar conexiones de Telnet Ello requiere que una licencia de empresa se ponga en práctica Envia datos en claro y formato de texto Respuesta: CE Sección: (ninguno) Explicación/Reference: Explicación: Telnet envia datos en el texto claro. el dispositivo de destino deba ser configurado para soportar conexiones de Telnet. y telnet o SSH ) (5 preguntas) PREGUNTA 706 Como un administrador de red.

Router 3 use ICMP para informar A de host. B. ipconfig Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: Empaqueta tiento de Internet (PING) usa ICMP produce eco solicitudes y réplicas para verificar conectividad de red. El mostrado interface comando EXEC para mostrar estadísticas para todos los enlaces configurados en router o servidor de acceso. El ip mostrado route la command show el IP route mesa. traceroute G. host un esté tratando de comunicarse con Host B. ping B. D. La command ping prueba conectividad a un bulto remoto. PREGUNTA 708 Quecomando IOS verifica conectividad entre dos hosts en la red enviando y recibiendo ICMP produzca eco los mensajes? A. PREGUNTA 709 Parte de la red es muestra a continuacion: En este segmento de red. Traceroute es una command de router válida. Ello es más comúnmente acostumbrar a verificar conectividad a otro dispositivo y para controlar el estatus operacional de un dispositivo. Quede la cosa siguiente es verdadero? ( escogen dos. show cdp neighbors detail E. router 1 . Respuestas incorrectas: B.) A. netstat D. Router 3 envie un tipo de mensaje de selección de router. tracert C. Son router inválida mandan. Router 3 envie una origen apaga el mensaje teclee.El interfaz de e0 en Router 3 sea descendente. C. y router 2 eso La b de host no se puede alcanzar. F. acostumbre a trazar el ruta a un destino. y proporcione la latencia asociada con cada salto. CÉstas son las comandos usadas en los hosts de PC. show ip route F.A. . E.

E. Referencia: la certificación de examen de CCNA ICND de auto-estudio de CCNA guia ( Cisco Press. La origen se extingue E.El interfaz de e0 en router 3 sea descendente. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: La command ping envia a un eco de ICMP pedir paquete tomaran a la address fija de destino . F. La información interrumpe solicitud C. El software de TCP/IP al destino entonces contesta al eco ping pida el paquete tomaran con un paquete tomaran similar. PREGUNTA 710 Quetipo del mensaje un PING envia para probar la conectividad? A. ISBN de 1-58720-083 x ) la página 146 Sección 15: Localice los asuntos de enrutamiento (9 preguntas) PREGUNTA 711 La mesa de topología para la red de EIGRP es muestra a continuacion de router 3: .D. Router 3 use ICMP para informar router 2 que host la b no se puede alcanzar. Router 3 envie paquete tomaran de ICMP para informar una que b no se puede alcanzar. Timestamp contesta D. Respuesta: DF Sección: (ninguno) Explicación/Reference: Explicación: un esté tratando de comunicarse con B. Router 3 use ICMP para informar el host un que host la b no se puede alcanzar. llame el eco de ICMP contesta. ICMP repite solicitud B. Router 3 envie un destino inalcanzable mensaje teclea.

cuántos emite los dominios exista en la topología de EIGRP? .¿Basado en la información muestra arriba.

Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) .Tres D. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: PREGUNTA 712 La salida siguiente es sido muestra en router 4: ¿Basado en la salida de 4 mostrado arriba.Cinco F.A.171.12 en 30 segundos.0 en 3 minutos y de 30 segundos D.12 sea estimado para enviar una actualización a 4 router para Network 190.23.23.171.23.23.12 a 3:30am C. Seis B. todas las rutas de esa origen serán apartadas de la mesa de enrutamiento B.23. lo que pueda ser determinado arriba las rutas que son doctas de router en IP dirija 190.Un C. todas las rutas de esa origen se colgarán con un asidero-abajo cronómetro E.Dos E.12? A. Si 4 router no recibe una actualización de 190. Si 4 router no recibe una actualización de 190. 4 Router último recibido una actualización de 190.12 en 30 segundos.171.0. Cuatro G. 190.172.171.171.

1.1. de lo contrario. Para tener el software de IOS de cisco remite tales paquete tomaran al mejor |supernet| encamine posible.0 área 0. use la configuración global de clase de ip manda.0. remitirá paquete tomaran. D. E. el ip default-network la Network 10.3.0/24 por 2 .3. Para inhabilitar esta característica.1. la address de clase A.0/24 y 10.1.0.0 el ip classless la Network 10. 2 dejará empaquetan crossover la omisión route y transmite paquete tomaran a 1 para alcanzar el segmento de red de destino. HostA no puede hacer ping HostB.1. Así. lo que pudo ser la causa de este problema? .0/24. PREGUNTA 714 En la red abajo.1.0/24 red si se configura una ruta por defecto? A.3. la red segmenta 10. C.0/24 es ignorado por router 2.1.1.0. ello buscará la información relacionado con la clase principal y el subred de comunicación en la mesa de enrutamiento. de lo contrari o configurando los |classlees| de ip de command. desechará paquete tomaran. B.3.1.255 0 Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Cuando los paquete tomaran de datos son enviados a la red Segmento 10.Explicación/Reference: PREGUNTA 713 Parte del WAN es muestra a continuacion: En este segmento de red.0.4/30.0/24 que los paquete tomaran quiere la extensión no existe. subred de comunicación 10.1. Por momentos router podría recibir paquete tomaran destinados a un subred de comunicación de una red que no tienen ninguna ruta de default red. la red segmenta directamente unido a 2 pertenezca a la address de clase A. Ello es obvio ese existe dos subredes de comunicación en la mesa de enrutamiento: 10. si configurando el ip de command de clase.1.1.3. porque la mesa de enrutamiento de 2 no contiene la ruta de 10. si ello encuentra que el haciendo juego un. ¿La enrutamiento arrogante es correctamente configurada. 2 encontrarán que la address de destino es 10. así que desechará los paquete tomaran. Quecommand de router impedirá que router 2 de dejar caer un paquete tomaran destinado al 10.4.0. use la ninguna forma de esta command.

192. 192. 192. 192.96 5.168.A.168. HostA no está en el mismo subred de comunicación como su entrada implícita.1.1. 192.255.0 2.168. F.168.1. 192. El Fa0/0 interface en router TK-un está en un subred de comunicación que no pueda usarse. Esto creará 2^3 = 8 redes con 2^5 = 32 hosts por la red. D.192 8.32 3. Para routers directamente unidas deben estar en el mismo subred de comunicación de IP. haciendo los subredes de comunicación: 1.1. B. La address de SwitchA es una address de subred de comunicación. C. Las enlaces seriales de las routers no están en el mismo subred de comunicación. De esto sabemos que el número de subredes de comunicación será un múltiple de 32 .224) habrá 3 bits usados para la red dividen en porciones y 5 bits para la porción de host.1. PREGUNTA 715 La red es muestra en la exposición abajo: .1.168.1. podemos ver que la interfaz serial de router TK-unas mentiras dentro de la segunda red muestra arriba mientras que la interfaz serial de las mentiras de b de TK dentro de los tercero.160 7. E. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: una máscara de subred de comunicación de /27 (255.168.168.128 6.64 4.224 De este.255. 192. 192.168. El Fa0/0 interface en la b de TK esté usando una address broadcas.1.

10.1.10.4 está directamente unido.168. C.10.0 está directamente unido.10.10.25 está unido a router de TK2 por SW1 de switches en el puerto de Ethernet de router.0/30 subred de comunicación. Serial0/1 la c 192.1.168.10. 00:02:44. Serial0 Querouter produjo esta salida? A.168.El ip mostrado route la command era se derivan de una de las routers mostradas en la exposición y lo siguiente la salida es sido muestra: 10.10. y en la mesa de enrutamiento vemos que esta red se muestra en realidad como una ruta unida en la fa 0/0 interface.8 110/128 por la via de 10. Serial0/0 la c 10. D.10. FastEthernet0/0 la o 192. 00:02:44.2.168. 00:02:44.0/24 está directamente unido. Basado en el diagrama. Serial0/1 110/138 por la via de 10.2 . Serial0/1 c 10.10. 00:02:44.1.10. Serial0/0 ó 10.0/24 110/138 por la via de 10.0.10.2.10. B.0.6.10.10. TK1 TK2 TK3 TK4 Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Usted puede ver el host tenga la address 192.10. 4 subredes de comunicación la o 10.10.12 110/128 por la via de 10.6 . el 192. PREGUNTA 716 Exposición de topología de red: .0 está unido al puerto de LAN de TK2 .

D.0/30.81.10. Serial0/0 el R 192.10.168.82. C: Estas rutas pueden ser vistas como una encaminan. 00:00:22. no RIP route.168. como 2 lo anunciarían a 1. C.82) que será incluido en la enrutamiento tabular como una ruta estática como se muestra en E.168. de respuestaRespuestas incorrectas: A: La red muestra en la mesa de enrutamiento es 172.0/0 1/0 por la via de 192. PREGUNTA 717 Exposición: Trabaja como un técnico de red a .10.168.168.10. B.1 exposición de configuración: 2 exposición de configuración: La red de RIP es muestra en el diagrama. el R 172.168. Esta red es operacional y todo derrotando las mesas han convergido.80/30 120/0 por la via de 192. Serial0/0 el R 192.168.4/30 120/1 por la via de 192. router 1 tenga una omisión route aguzando para el aguas arriba router 2 (192.16.16.0/24 está directamente unido.168. Queruta aparecerá en la salida del " show el ip route " mande emita en la 1 router? A. B.11.11.0/24 120/1 por la via de 192.10.0.0.11. D: Esta red podría ser docta por la via de RIP y no una. no 172.11.16.10.12. Usuarios en los 1 . FastEthernet0/0 S 0. 00:00:22.81. 00:00:22. Estudia la exposición cuidadosamente. E.82 Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: En este ejemplo. Serial0/0 la c 192.4/30.

1(config)# el ip hosts 2 201.0 201. Quecommand configurará la 1 router con un ruta a la red de servidor de intranet? A.255.18.73.18. Cuando host en el intento de Network 172.18.2 el ip route 202.255.18.18.0 255. D.73.0 255.0 para hacer ping el servidor remoto a . F.18.5. Inspección de la mesa de enrutamiento de la 1 router muestra que una entrada para la 2 red de E0 falta.255.18.2 1(config)# red de ip 202.0 serial0 PREGUNTA 718 Exposición: 1 exposición de configuración: 2 exposición de configuración: Trabaja como un técnico de red a .0 Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: Las rutas estáticas son configuradas con la command de "ip route" .2 1(config)# el ip route 201. E.0 202. Después de ese. Ambos de las configuraciones siguientes son aceptables para este ejemplo: el ip route 202.255.127. Refiera a la topología y salida de command dentro de la exposición.255.router no puede accessr el servidor de intranet conectado a E0 de interfaz de la 2 router.2 255.255.127.0 1(config)# el ip route 202.0 201.0 255.255. C.0 255.127.18.255.255.73.38.73.0 255.18.0 1(config)# el ip hosts 2 201.18.18.255.127. seguido por la red de destino y máscara. B.127.73. usted debe especificar o el IP de salto próximo address o el interfaz local de salida.0 1(config)# red de ip 202.255.255.16.

Cada router que route un paquete tomaran de IP decrementa el broadcast de TTL.0. C.145.) Exposición: A.0.168. D. para informar la origen que el paquete tomaran nunca alcanzó su destino. Host un haya sido configure con la máscara de subred de comunicación 255. si un bucles de enrutamiento existe en la red. que es la más probable causa de este problema? A.248. E. E.255.0. . Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: un bucles de enrutamiento existe cuando recupera la fuerza un paquete tomaran y delante entre dos o más routers y pueda estar presente debido al comportamiento de convergencia de antaño vector de distancia derrotando los protocolos después de una falta de red. C.168. cuando existe dos rutas estáticas que apuntan a la otra router.168. Cuál tiene de malo la información de configuración de IP mostrado? ( escogen dos. un protocolo de enrutamiento debe ser configurado para enviar paquete tomaran entre SOHO e ISP.145.27. D. router que deja caer el paquete tomaran envia a un ICMP TTL expirar en tránsito el mensaje de vuelta a la origen del IP empaqueta.192. el mensaje " conteste de 192. el broadcast de TTL es finalmente decrementado a 0 y el paquete tomaran de IP es caído. El fa0/1 interfaz de router 2 haya sido asigne un la address broadcas. B.168. Host unos no pueden recibir paquete tomaran de anfitrión B. Ninguno de otras alternativas se aplica.27:TTL expiró en tránsito " retorne se. PREGUNTA 719 Refiera al gráfico.145. El fa0/1 red en los 2 partes que traslapan de router con el LAN conectado a 1. Cuando un paquete tomaran de IP es caído debido al cero de extensión de broadcast de TTL ( o espirando ). La b de host ha sido asigne el la máscara de subred de comunicación incorrecta. B.¿Asumiendo que RIPv1 es la enrutamiento protocolice en uso. o en este caso. Ninguna ruta estática es configurada en router de SOHO a la Network 192. B de host en router 2 está en un subred de comunicación diferente que su entrada. Ninguna ruta estática es configurada en router de ISP a la Network 192.145. un bucles de enrutamiento ha ocurrido.

Respuesta: DE .

D.Sección: (ninguno) Explicación/Reference: Explicación: En este ejemplo.168.168. paquete tomaran de un nunca envie a la red de b.15.15. que de la declaración siguiente es verdadero con respecto a la salida de command muestra en la exposición? (escogen dos) A.96 parezca residir en el mismo subred de comunicación como el APara fijar este.40.1.0. Al mismo tiempo 3 enviarán RIP actualice del interfaz Fa0/0 y el interfaz S0/0 de su propio. es conocido que allí está dos routers al menos running RIP procesa en la red. (11 preguntas) PREGUNTA 720 La depuración siguiente era usada en una router: ¿Basado en la información muestra arriba.15. Allí están al menos dos routers participando en el proceso de RIP un ping para 10.2 . Sección 16: Verifique la operación de hardware de router y software usando SHOW y comando DEBUG. C.0.2 es asequible.0. PREGUNTA 721 El " show Ethernet de interfaz 0 " command es sido emitida en una router como se muestra abajo: .2 puede exitoso 3 tenga tres interactúan compartiendo en el proceso de RIP Respuesta: AB Sección: (ninguno) Explicación/Reference: Explicación: El Serial0/0 interfaz de router 3 reciba actualización de RIP de la address de 10.2 será exitoso un ping para 192. la máscara de subred de comunicación se debe cambiar o el direccionamiento de IP debe ser cambiado para evitar el espacio de direcciones de solapar. B. como la ip-address 10. es obvio que la red de destino de 10.

Para mirar el número de cronómetros que es corrientemente en uso D. Ninguno de otras alternativas se aplica Respuesta: A . D. Referencia: PREGUNTA 722 ¿Por Cuál era los "procesos de exhibición" mande use en una router antes de una command de depuración era lo comenzar? A. unión mal hecha doble. un gran número de colisiones una red imperfecta interactúa tarjeta una disminución en el tamaño del broadcast de colisión Entorno de cambio libre del fragmento Direccionamiento de red incorrecto faltas de TTL Respuesta: AB Sección: (ninguno) Explicación/Reference: Explicación: Los enanos son los paquete tomaran que son desechados porque son más pequeños que el mínimo de los medios empaqueta tamaño. causaron cuando la estructura se completamente copiado al alambre. que es las causas posibles de esta condición? A. F. Para verificar la versión de IOS que es ejecuta F. Para verificar la cantidad del espacio en la memoria chillón C. y errores de alineación.1Q (dot1q). Para verificar que la utilización de CPU es bastante baja para manejar los efectos de una command de depuración B. para verificar si el archivo meter de carga tiene bastante espacie la izquierda para almacenar la salida de la command de depuración E. o un inter-switches El interfaz protocoliza (ISL) el asunto de configuración. es posible para ambos switches y el dispositivo unido para sentir el alambre y transmita a exactamente el mismo tiempo y resultado en una colisión. Los enanos son el resultado de colisiones. En entornos half-duplexs. FCS. C. que resultados en las presentaciones de información fragmentadas. IEEE 802.La salida de router muestra en los gráficos indica eses 534 enanos han sido detectados por el interfaz de router. Cada Ethernet el paquete tomaran que es menos de 64 bytes son considerados un enano. imperfecto NIC. E. Las colisiones pueden causar enanos. B.

cinco minutos: la q de PID de 0% Ty PC Runtime (MS) invocó uSecs apila proceso de TTY 1 el metro de carga de 602F3AF0 0 1627 0 2600/3000 0 sin secuencia de la c 2 la L que nosotros 0 scanner de CEF de 60C5BE00 4 136 29 5572/6000 3 pilas de verificación de 602D90F8 1676 837 2002 5740/6000 0 de st de L 4 la c que nosotros 0 gerente de trozo de 602D08F8 0 1 0 5568/6000 5 la c que nosotros 602DF0E8 0 1 0 5592/6000 0 mancomuna gerente 6 60251E38 0 2 0 5560/6000 0 de st de adminitrador Cronómetros 7 la adminitrador que nosotros serial de 600D4940 0 2 0 5568/6000 0 Backgroun 8 la adminitrador que nosotros 0 tratante de OIR de 6034B718 0 1 0 2584/3000 9 la adminitrador que nosotros 603FA3C8 0 1 0 5612/6000 0 IPC divide en zonas gerente Es siempre una idea buena para verificar los niveles de utilización de CPU antes de hacer algo que puede aumentar el CPU cargue.2 show arp show cdp neighbors detail show enlaces show ip route F. E.1. El interfaz está levantado y el protocolo de líneas está informado de interfaz serial 0/0 en Router1. trace 164. tales como comandos de depuración de usar. PREGUNTA 723 Dos routers sepuertos directamente como mostrado abajo: un administrador de red no puede accessr Router2 de Router1.1. La cosa siguiente es una salida de muestra de los procesos Show mande: TK1#show procesa utilización de CPU durante cinco segundos: 0 %/0 %. Quecommand el administrador puede comenzar Router1 para verificar la ip-address de la interfaz serial en Router2? A. D. Emita el mostrado procese command de CPU para mostrar las estadísticas de utilización de CPU detalladas en estos procesos y el mostrado procese command de memoria para mostrar la cantidad de memoria usada. un minuto: 0%.18.Sección: (ninguno) Explicación/Reference: Explicación: Los procesos Show mandan show información arriba los procesos activos.18. B. telnet 164.2 G. C. Ninguno de otras alternativas se aplica .

83 Plataforma: el cisco 7206VXR. versión 12. asignaron ip-address.1 (2) los derechos de autor (c) 1986-2002 por los sistemas Cisco.1 para 192.4.4.show el |pvc| de relevo de tablas F. La cosa siguiente es la salida de muestra para los vecino de |cdp| Show detalle command. los show enlaces B. un ping de 192.show los protocolos de ip Respuesta: ADE Sección: (ninguno) Explicación/Reference: Explicación: Al localizar conexiones entre dos directamente las routers conectado arriba una estructura transmiten red. Si usted incapaz para hacer ping pero unir el estatus de interfaz para interfaz y línea está levantado entonces usted puede usar el |cdp| mostrado colinde detalle para reconstruir el interfaz de ID de router.versión de anuncio: 2 Dúplex: mitad PREGUNTA 724 Refiera a la red muestra a continuacion. show de relevo de tablas combine E. Inc. plataforma etc. ID puerto (puerto saliente): FastEthernet0/0/0 Holdtime : 123 momento Versión: Software de sistema operativo de Red de cisco IOS (tm) 5800 software (C5800-P4-ADMINITRADOR). el primer paso sería emitir la command de “show enlaces” para asegurar que los enlaces y protocolo de líneas han sido presentado para cada uno. las capacidades: Router Interfaz: Ethernet0 .169.168.168.show ip route D. Si son en realidad .Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: CDP es el propietario de cisco protocolice desarrollado por el cisco esté acostumbrado a reconstruir la información de los dispositivos localmente anexos o remotos.los protocolos Show C.2 estaba fracasado. router# muestra los detalle de vecino de |cdp| ------------------------ID de dispositivo: el laboratorio-7206 Gateway address (ees): ip-address: 172.19. Quetres comandos proporcionarán la más útil información de localizador de problemas? ( escogen tres ) Exposición: A.

ascendentes. entonces el próximo paso es localizar la estructura transmita la conexión mismo y pareciendo al estatus del PVC por usando el " show el mapa de relevo de tablas " y " show que el |pvc| de relevo de tablas " commands. Comúnmente use formule comando relevo: .

La transferencia de archivo fracasa. C. Para una descripción detallada de los dominios usada con la estructura muestra . Es útil para los enlaces multipuntos y |subinterfaces| sólo. Referencia: http://www. derive de router 1. D. pero no al usar telnet . El host en la red un pueda comunicarse con otros hosts en el A de redQuemande. haga clic aquí. use la command terminal de monitor en el mode de EXEC. B. pero ninguna salida depurar aparece en la pantalla. Quecommand el administrador debe teclear para mirar la salida de depuración? A. PREGUNTA 726 En la red abajo. empaquetan los pormenores. shtml#topic1 PREGUNTA 725 un administrador de red está teniendo contratiempo con una router remota. depure mensajes se puede ver cuando una a router por la via de la consola. y así en. E. El administrador conecta router por la via de telnet y imagen una command de depuración. 1# show depuración 1# depure todo 1# monitor terminal 1# ninguna depuración * 1# habilite depuración Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Para mostrar salida y mensajes de error de sistema de command de depuración para los terminales actuales y sesión. dejado caer empaquetan si existe la congestión sin retardo por la via de notificación (FECN) de congestión transmite explícita y la notificación (BECN) de congestión explícita hacia atrás. es el más útil para localizar este problema? .cisco /en/US/partner/tech/tk713/tk237/technologies_tech_note09186a008014f8a7. show el mapa de relevo de tablas Use esta command para determinar si el resuelto de arp inverso de relevo de tablas una ip-address remota para un local DLCI.transmita command de |pvc|. un usuario está tratando de enviar un archivo de un host en la red un a un servidor en red Z. Recuerde que todas las comandos de colocación de parámetro terminales están establecidas localmente y no permanezca en el efecto después de una sesión es terminado. En defecto.Esta sección describe dos comando IOS de cisco que es especialmente útil al configurar el relevo de tablas. Esta command no es habilitada para los |subinterfaces| punto a punto. show el |pvc| de relevo de tablas Esta command muestra que el el estatus del circuito (PVC) virtual permanente.

PREGUNTA 727 Exposición: Mientras que localizar un asunto en TK1 de router.A. C. D. E. Entre la terminal controla command. Queresolverá este problema al no interrumpir la operación de red? A. Use los procesos Show mandan. Para ver la corriente depura colocaciones de command.. C. D: Esta command muestra el pasado mandan que emita se en router. Respuestas incorrectas: A: Esta está acostumbrado a verificar la versión de IOS que router está usando. E. etc. los errores. Apriete las llaves de CTRL+C. B. F. Salve la configuración y reboot router. F. Entre el ningún depura toda la command. D. usted nota a la pantalla de consola estar mostrando rápidamente línea después de la línea de la salida similar a lo que show se en la exposición. show versión show destello: show enlaces show history el serial de controladores mostrado Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Este problema es más probable debido a un problema de comunicación con el servidor de |ftp|. B. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: La salida muestra en este ejemplo es un resultado de unas o más comandos de depuración que ha sido acostumbre a localizar un asunto. B: Esto está acostumbrado a ver los contenidos de la memoria chillón. entra la . Uno de los primeros pasos al localizar cada conectividad el asunto son emitir la command de “show enlaces” para asegurar que todos los enlaces están levantado y activo. Usar las comandos de depuración podría disminuir la speed tráfico en las redes ocupadas. configuración. Usar la command de interfaz muestra puede estar acostumbrado a verificar la ip-address. E: Esto sólo debe estar usado después que ha sido determinado que la interfaz serial es en realidad imperfecta. apresure. El escritorio de ayuda ha llamado para decir que los usuarios están relatando un retraso en la red.

Para parar la salida de depuración. Para parar depuran todo mensajes de ser mostrando.command de depuración muestra. . entre el ningún depura toda la command. entre la ninguna depuración manda.

PREGUNTA 729 DRAG DROP Trabaja como un administrador de red para el Corporation.PREGUNTA 728 Exposición: El administrador de red emitió el " show el ip route " mande como mostrado. En este caso.12. D.12. lo que hace los 128 refiera se en la o de salida de router 192. OSPF cuesta la distancia administrativa de OSPF OSPF salta cuenta prioridad de OSPF número de OSPF ID Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: El primero asciende a corchetes son la distancia administrativa de la ruta. serial 0? A. Basado en la salida.168.168. B. . señorita . C. 00:35:¿36.233. Su jefe. E. se interesan en el cisco " show el ip interface " commands.Haga coincidir el las categorías con las líneas apropiadas de salida de router.240/30 110/128 por la via de 192. la ruta de OSPF tiene un AD de 110 y un coste de 128. F. mientras que el segundo número es el coste o métrico de la ruta.

A. C. B. Respuesta: Sección: (ninguno) Explicación/Reference: Explicación: . D.

local_addr=0. NIM imagen código 7. D. use el serial de controladores mostrado privilegió comando EXEC Ejemplo: Router# muestra serial de controladores unidad de MK5 0. N2=1. scaler=100. TP=1 tamaño de Buffers 1524 DTE serial V.35 cablegrafia ate Referencia: . |regaddr| = 0x8100300 IB a 0x6045500: mode=0x0108. NIM versión 1 |idb| = 0x6150. show running-config el serial de controladores mostrado 0/0 el serial de enlaces mostrado 0/0 show el ip interactúa de serie 0/0 E. NIM ranuran 1. C. remote_addr=0 N1=1524. estructura de conductor a 0x34A878. T1=1000. B. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Para mostrar la información que es específico al hardware de interfaz. T3=2000.PREGUNTA 730 Que la command de router puede estar acostumbrado a verificar el tipo del cable una se para interactuar de serie 0/0 en router ¿TK1? A.

B. Ninguna contraseña consolar ha sido puesta. 2(Config)#line |vty| 0 2(línea de Config)#password cisco 2(línea de Config)#login B. La command de login no ha sido instigan contra los puertos de VTY. 2(Config)#line consola 0 2 (línea de Config)#habilite password cisco C. 2(config)#line consola 0 2(línea de Config)#habilite el cisco secreto 2(línea de Config)#login F. F. 2(config)#line |vty| 0 2(línea de Config)#habilite el cisco secreto 2(línea de Config)#login D. que el conjunto de las comandos mostradas debajo de.html Sección 17: Ponga en práctica la seguridad de router básica (12 preguntas) PREGUNTA 731 ¿A fin de permitir el establecimiento de una sesión de Telnet con la 2 router. La command de login no ha sido instigue contra CON 0.http://www. Ningún habilite la contraseña ha sido puesta. E. se deba configurar encima? A. 2(Config)#line consola 0 2(línea de Config)#password cisco 2(línea de Config)#login G. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: PREGUNTA 732 Refiera a la salida muestra a continuacion. 2(Config)#line |vty| 0 2(línea de Config)#habilite password cisco E. C. Ningún contraseña de VTY ha sido puesta. D. Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: . Ningún habilite la contraseña secreta ha sido puesta. ¿Por Cuál era este mensaje recibido? A.cisco /en/US/docs/ios/12_1/interface/command/reference/irdshoap.

Quese puede hacer para asegurar el terminal virtual interface en una router? (escogen dos) A. Sólo la contraseña de enable se codificará. B. Use la exhibición corre la command para mostrar la mayor parte de las contraseñas en el texto claro.Este error es generado debido a ningún telnet ser establecido. Administrativa cierre el interfaz. tan no hay nada que puede atracarse físicamente. pero no use para el VTY se alinean. que es el efecto de esta configuración mande? A. la seguridad del acceso de dispositivo es mejorada. Configurar estos enlaces correctamente con una login y la información de contraseña puede ser usada para seguridad. Sólo la contraseña secreta de enable se codificará. Necesita poner la contraseña de telnet usando el ejemplo siguiente: Router(config)#line vty 0 4 Router (config-line) Telnet de #password Router (línea de Config) #login PREGUNTA 733 Usted desea aumentar la seguridad de todas las routers dentro de la red. Entre un acceso lo lista y aplica a los enlaces de terminal virtual usando la command de clase de acceso. C. todas las contraseñas son codificadas. esta command puede estar acostumbrado a especificar los hosts o redes que será permite acceso al dispositivo. C. Codificará la contraseña secreta y quita la contraseña de secreto de enable de la configuración. Respuesta: DE Sección: (ninguno) Explicación/Reference: Explicación: Existe un total del 5 terminal virtual lógico interactúa en una router de cisco ( rayan 0-4 ) y son usados para el acceso remoto en el dispositivo por la via dTelnet. el administrador de red emitió el " atienda codificación de contraseña " command. contraseñas de AUX son configuradas en el dispositivo de cisco. Respuestas incorrectas: A. F. Ello codificará todo las contraseñas actuales y futuras. B. B. Las líneas de terminal virtual son los enlaces lógicos que residen dentro de una router. Los enlaces de terminal virtual son los enlaces lógicos que no pueda ser cierre manualmente. E. D. como cada usuario se impulsará para una contraseña a fin de obtener acceso. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: Habilite |vty|. PREGUNTA 734 En router TK1. un segundo método es usar la "clase de acceso" command binado con una lista de acceso. Por razones de seguridad. E. Si la codificación de contraseña de servicio es usada. router de cisco no permitirá el acceso de telnet hasta una contraseña ha sido puesta. Configure una contraseña de terminal virtual y proceso de login. Físicamente seguro el interfaz. Contraseñas sólas configuradas después de la command han sido entradas haya codificado. Cree un acceso lista y aplica lo al terminal virtual interface con la command de grupo de acceso. Esta command es usada con listas de acceso para LAN y WAN interactúa. consuele. C. D. PREGUNTA 735 Usted quiere que el texto " el acceso desautorizado prohibido!"para ser mostrado antes del recordatorio de login cada vez . Como consecuencia.

Claro El acceso desautorizado prohibido! El usuario access contraseña de verificación: Quecommand puede estar acostumbrado a configurar este mensaje? A. B.15.. D. 1 2 3 una contraseña no podría exigirse. el acceso desautorizado sobresaliente de x de la login prohibido! B. de xel acceso desautorizado sobresaliente de y de segundo comandante prohibido! C.15.1 Probando 192. Quecontraseña hace el técnico necesite entrar al recordatorio de router regrese en el mode de EXEC privilegiado? A.alguien prueba para iniciar una sesión de Telnet a una router.168. Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: . de yel acceso desautorizado sobresaliente de x de |motd| prohibido! D. de elección de respuesta PREGUNTA 736 una router era configurada como mostrado abajo: un técnico de es unido al puerto de consola de router. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: El texto de mensaje que es mostrado cuando los usuarios entran en router es llamado el " el mensaje del día" bandera. C.168. y es se puede cambiar con la command de "|motd| sobresaliente" como se muestra en C.1.. Después de configurar las comandos mostrado en la exposición. de x|motd| de |vty| " el acceso desautorizado prohibido!" E. la salida del sistema de técnico y entonces se dedica a la explotación forestal retroceda en a la consola. como se muestra en el ejemplo abajo: Router#telnet 192.

ello show en la configuración de router como mostrado. así que será requerido por la login inicial de telnet . D. Sin embargo. usuarios en 1 no puede Telnet a la 2 router. La contraseña de secreto de enable siempre sobregraba la contraseña de enable. PREGUNTA 737 Refiera al gráfico. por supuesto. Quesospecha son las causas probables de este problema? ( escogen dos contestan las elecciones ) A. Una vez esta command es entrada. una ip-address de |misconfigured| o máscara de subred de comunicación . tales como contraseñas de línea. contienen las contraseñas de línea. Quemande cause la contraseña para ser guardado así? A. Usted puede usar la command de codificación de contraseña de servicio para hacer les más seguro. C. La c de respuesta es incorrecta porque esto es para el |vty| y no la consola. porque el soporte de TFTP vincula rutinariamente mover archivo config a través de las redes-y archivo config. Asegurar las contraseñas de línea es doblemente importante en redes en que los servidores de TFTP son usados.2 sea la respuesta porque la contraseña de secreto de enable está acostumbrado a entrar de vuelta a router antes la contraseña de enable es usada. aparezca en defecto en el texto claro en el archivo text de configuración. problema de configuración authentication de PPP. B. cada contraseña configurado codifique de forma automática y rendido ilegible dentro del archivo configuration ( mucho como el Enable/habilite las contraseñas secretas es ). 1(config)# codifique contraseña 1(config)# codificación de contraseña md 7 1(config-line)# compás de espera de segundo comandante 1 55 1(config)# atienda codificación de contraseña Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Ciertos tipos de contraseñas. B. Aunque la contraseña de consola estuvo puesta en " ". PREGUNTA 738 Los 1 y 2 routers son unidas en conjunto como se muestra abajo: Usuarios en el 1 LAN son capaz de accessr con buen resultado los recursos en la 2 red. E.

d es incorrecta. E. PREGUNTA 739 DRAG DROP Trabaja como un administrador de red a . Ninguna cadencia en s0 de interfaz en 2 una contraseña de |vty| desaparecida. F.administrador. D. Una lista de control de acceso un cable de serie defectuoso. los usuarios de LAN es capaz de llegar a mutuamente sin los problemas. y e es incorrecta. B. Note que una de las comandos no se usarán. Respuestas incorrectas: A. . Por lo tanto un está incorrecto. Haga coincidir el las comandos debajo de con las tareas apropiadas. se interesan en las comandos de configuración de contraseña. Respuesta: CF Sección: (ninguno) Explicación/Reference: Explicación: Un ACL o una router configurados sin una contraseña de VTY impedirán usuarios de es capaz dTelnet en una router. D. B. ESabemos que la red es unida en conjunto y comunic antes de un lado a otro debido al suceso de dos vías authentication de CHAP. b es incorrecta. A. Además.C. sr. Su principal.

que restos de contraseña susceptibles a ataques de diccionario. PREGUNTA 740 Usted sólo entrado la command siguiente en router 3: 3 (config) # rayan consola 0 . Respuesta: Sección: (ninguno) Explicación/Reference: Explicación: Use el secreto de enable manda para poner la contraseña que los otorgamientos privilegian acceso al sistema IOS de cisco.C. existe un tipo de codificar de 7 especificó antes de la llave codificada. Atienda la command de codificación de contraseña está acostumbrado a almacenar teclee en una forma codificada. line |vty| 0 4 especifican las líneas de |vty| y entre mode de configuración de línea. D. cuando es mostrado. Line consola 0 especifique la línea de consola y entre mode de configuración de línea. La contraseña pone una contraseña en una línea Habilite la contraseña especifica la contraseña de texto clara privilegiada de mode . Porque la command de secreto de enable solo hacia cumple un Digesto de mensaje 5 (MD5) el picadillo en la contraseña configurada.

E. Las líneas de router .-1(config)#line consola 0 -1(config-line)#login -1(config-line)#cisco1 de contraseña PREGUNTA 741 Quedos contraseñas deben ser suministrado a fin de unirse por Telnet a una router de cisco correctamente asegurada y hacen cambios a la configuración de dispositivo? (escogen dos) A. habilite la contraseña secreta C. al nivel de línea de consola. contraseña de TTY B. un por la línea. Fin con CNTL/Z. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: una contraseña de consola es configurada de mode global de configuración. Para establecer una 4 conexión de tipo terminal a un host remoto. B. Ponerse habilita cambios de mode de mode que configuración se puede hacer. contraseña de |username| Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: La contraseña de VTY se debe habilitar para el acceso básico al dispositivo.que es esta command usada para? A. PREGUNTA 742 Trabaja como un técnico de red a . Para crear una contraseña en la línea terminal de consola. La salida debajo de esbozar cada paso del mode de EXEC privilegiado remite. contraseña de VTY D. Para configurar el tipo terminal. Estudia la exposición cuidadosamente. -1#T de config Entre comandos de configuración. D. la contraseña de enable o el más seguro enable la contraseña secreta se deben configurar. contraseña de |aux| E. contraseña de consola F. Para entrar los parámetros de protocolo para una línea de serie. C.

Quedeclaración correctamente describe el efecto de esta configuración? .3 sea configurado como mostrado.

Ninguno de otras alternativas se aplica . Lo que es el índice máximo de datos especificó para esto WLAN? A. consuele y contraseñas de AUX puerto en las configuración de routers de cisco " http://www. ITU/FCC ) ( 2 preguntas ) PREGUNTA 743 un nuevo esté usando un IEEE 802.11b un inalámbrico LAN. E. use la command de login en línea el mode de configuración. 1000 mbps F. El protocolo de SSH está en línea sostenido 5 en 15. un desafío de contraseña protege todo terminal virtual se alinea. 16 mbps G. El protocolo de Telnet es sostenido sólo en línea 0 en 4 de 3. D.A. EXPLAIN AND SELECT THE apropriar de administrativo TASKS requerido por un WLAN (18 preguntas) Sección 1: Describa normas asociadas con los medios inalámbricos ( incluyendo: alianza de IEEE WI-FI. La línea de consola no puede ser usada hasta que se configura.cisco /en/US/products/sw/iosswrel/ps1818/ products_configuration_example09186a008020452 Tema 5. de |mbps|54 D. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: Para especificar una contraseña en una línea ( en este caso las 0-4 líneas de |vty| que son usadas para el acceso de |telent| ). de |mbps|10 mbps E. de |mbps|100 C. B. use la command de contraseña en línea el mode de configuración. C. Para habilitar la contraseña verificando a login. 11 B. Referencia: " Telnet.

Respuesta: A Sección: (ninguno) .

11 que han pasado las pruebas de certificación de alianza de fi de Wi.5 C.1¿la norma de b define para la operación en esta red? A.11 era la norma original para las redes inalámbricas. El fi de Wi de término es ahora acostumbrar a referirse a cualquier los productos de red inalámbricos de IEEE 802.DSSS E. Para asegurar compatibilidad. Esta es la norma usada para las redes de Ethernet. Respuestas incorrectas: A. Sin embargo. B. Esto es el índice máximo de datos para el anillo de símbolo de paso. C. IEEE 802. Como con otras tecnologías de espectro de extensión. la norma tiene unos cuantos ambiguedad tenido en cuenta los problemas potenciales con la compatibilidad entre los dispositivos.3 B. D: Estas normas no son corrientemente usadas.11A. FHSS y DSSS F. ESS) (3 preguntas) PREGUNTA 745 802. un grupo de compañías formó la alianza (WECA) inalámbrica de compatibilidad de Ethernet. IR. Los más frecuentes tipos de 802.11 redes inalámbricas son 802.11g. C. Sección 2: Identifique y describa el propósito de los componentes en una red inalámbrica pequeña. D. B DE FHSSIR C. la extensión de secuencia directa espectro (DSSS) es una técnica de modulación. F.Respuestas incorrectas: B. la señal transmitida lleva arriba más .1la b se está utilizando en la red inalámbrica. Esto es el máximo apresure sustentado por las otras normas frecuentes inalámbricas. DSSS y FHSS D.11 Respuesta: E Sección: (ninguno) Explicación/Reference: Explicación: IEEE 802. para asegurar que sus productos trabajarían en conjunto.11HIEEE E 802. IEEE D 802. Esta es la norma usada en redes de anillo de símbolo de paso. y 802. Esta es la speed máxima para las redes de Ethernet de herencia. EEsta es la speed máxima del Ethernet y arponea las conexiones de e. 802. ( incluyendo: SSID. Que extienda la tecnología de espectro hace el 802.11a y 802. 802. que ha venido a ser conocido como la alianza de fi de Wi.11g .11b.11CIEEE 802. IEEE 802. PREGUNTA 744 Quenorma de IEEE está acostumbrado a definir el fi de W i? A.Explicación/Reference: Explicación: La speed máxima para 802. BSS.11b tiene 11 Mbps. Ninguno de otras alternativas se aplica Respuesta: D Sección: (ninguno) Explicación/Reference: Explicación: En las telecomunicaciones.

El "espectro de extensión" de nombre viene del hecho que las señales de transportador ocurren arriba .ancho de banda que la señal de información que esté modulando.

B DE SSIDC DE BSSD DE ESSE DE IBSSAS NO F. que signifique no pueden conectar ningún otro servicio básico conjunto PREGUNTA 747 Tres accessn puntos haya sido instalado y configure para cubrir una oficina remota pequeña.el ancho de banda completo (espectro) de la frecuencia transmisora de un dispositivo. Quetipo de la topología inalámbrica ha sido creado por estos empleados? A. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: Un independiente BSS (IBSS) es un anuncio -. PREGUNTA 746 Dos trabajadores han establecido la comunicación inalámbrica directamente entre sus commandadores portátiles pequeños inalámbricos. B DE ESSC DE IBSSD DE SSIDBS S E.red de hoc que no contenga ningún acceso apuntan. Ninguno de otras alternativas se aplica Respuesta: C Sección: (ninguno) Explicación/Reference: Explicación: un sencillo trasmite por radio AP apoyando un o múltiple clientes de radio son conocidos como un conjunto (BSS) de servicio básico. Un ESS es un segmento de red lógico sencillo (también conocido con el nombre de un subred de comunicación). e identifique se por su SSID vea la figura: . A conjunto de dos o más inalámbrico AP una se a la misma red reforzada por alambre es conocido como un conjunto (ESS) de servicio extendido. Quetérmino define la topología inalámbrica? A.

.

Codificación de TKIP unida mal C. unos cuantos usuarios inalámbricos están experimentando rendimiento lenta y gotas mientras que la mayor parte de los usuarios esté operando a la eficiencia máxima. En vez. busque los teléfonos acordonares que usan el 5.8GHz o frecuencias de 900MHz. ¿De la lista debajo de. El cerrador su router es estas obstrucciones. la mitad de las señales inalámbricas se enviarán fuera su oficina. lo que es tres causas probables de este problema? ( escogen tres ) A. Para aquietar el ruido. o la antena no son puestos en el centro de la oficina.Sección 3: Identifique los parámetros básicos para configurar en una red inalámbrica para asegurar que los dispositivos conectan el punto correcto de acceso (4 preguntas) PREGUNTA 748 un sencillo 802. evite la electrónica inalámbrica que usa la frecuencia 2.11g acceda el punto ha sido configurado e instalado en el centro de una oficina formada rectángula. Nulo SSID B. Si su router está cerca de una pared exterior. y los débiles su conexión será. ello es que algunos de los usuarios son solo hacia situados demasiado lejos de la antena.Archivos de metal G. su computadora no podría ser capaz de "oir" su router arriba el ruido de los otros dispositivos de radio. Después que la mayor parte de los usuarios operan a la eficiencia máxima en nuestro ejemplo. PREGUNTA 749 Parte del radio LAN es mostrado abajo: . Teléfonos acordonares D. y pisos interfiera con los comunicar inalámbricos de su router. F: Metal. paredes. Los hornos de microonda en la habitación de rotura Respuesta: CDF Sección: (ninguno) Explicación/Reference: Explicación: C: Si tenga los teléfonos acordonares u otra electrónica inalámbrica en su casa u oficina. Unido mal SSID F.8GHz. Tipo de antena o address E. los más severos la interferencia. significando emiten en todas las direcciones alrededor de router. D: Las antenas suministradas con su router son diseñadas para ser de |omni| direccional. y mucho del poder de su router derroche se.

D. Allí está demasiados hosts en este WLAN Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: 802. . 2.11 proporcione varias topologías que pueden ser usadas como los bloques de edificio de un |wlan| 1. Si una celda sencilla no proporciona cobertura bastante. C.Quedos hechos pueden ser determinados del diagrama del W LAN mostrado arriba? (escogen dos) A. E. Bordear celdas debería estar puesto en los canales diferentes de nonoverlapping para la rendimiento mejor. Conjunto (ESS) de servicio extendido: Dos o más BSS son conectado por un sistema de distribución común. B. El rango de las celdas combinadas es conocido como un área de recepción (ESA) extendida Se recomienda que las celdas de ESA han del 10 al 15 por ciento solape para permitir los usuarios remotos para vagar por sin perder RF uniéndose. El servicio básico pone (BSS): Los clientes móviles usan un punto de acceso sencillo para unirse para mutuamente o a recursos de red reforzados por alambre. IT Los puntos de acceso en cada celda deben ser configurados para usar canal 1 El diagrama de red representa un conjunto (ESS) de servicio extendido El dos AP debe ser configurado para operar en los canales diferentes El área del solapo de las dos celdas representa un conjunto (BSS) de servicio básico El área del solapo debe ser menos de 10% del área para asegurar la conectividad que guia la vía en herramientas de comprobación y certificación F. muchas celdas pueden ser añadidas para extender el rango.

PREGUNTA 750 .

que el parámetro debe configurar en el punto de acceso a fin de permitir los clientes inalámbricos para operar encima? A.) A. Quedos declaraciones mejor describen la norma de seguridad inalámbrica que es definida por W PA? (escogen dos) . SSID es el nombre de una red de área local.SSID Respuesta: ACD Sección: (ninguno) Explicación/Reference: Explicación: Los parámetros de configuración requeridos básicos para un Cisco AP incluyen: 1.Tomar seguridad en consideración. El canal de RF 8. WEP. PREGUNTA 751 Necesita configurar un nuevo punto de acceso inalámbrico para la red. tarjetas de WLAN preparan SSID diferente para entrar las redes diferentes. El manejo de red simple protocoliza (SNMP) la comunidad avanza en línea 5. ¿A un mínimo.cisco /en/US/tech/tk722/tk809/technologies_configuration_example09186a008055c39a. Método authentication B. SSID puede no ser dominio. el IP address la configuración del AP.Usted ha terminado físicamente instalando un punto de acceso en el techo a una oficina recientemente abierta. Tiene 32 caracteres a lo más. puede mirar SSID del área presente por la característica de exploración incorporada de XP. Entrada implícita 4. que están acostumbrado a distinguir las redes diferentes. Método authentication Referencia: "ejemplo de configuración de conexión de LAN inalámbrico básico" http://www. El nombre de host del AP 2. Ninguno de otras alternativas se aplica Respuesta: A Sección: (ninguno) Explicación/Reference: Explicación: SSID ( atienda ponga el identificador ) también puede estar escrito como ESSID. si la address es un IP estático 3. que es tres parámetros básicos para configurar un AP? ( escogen tres. WPA-1/2 ) (5 preguntas) PREGUNTA 752 Es responsable para asegurar el Wireless LAN usando WPA. B DE SSIDUN A CD DE TKIPPS K E. entretanto usuarios necesitan preparar a SSID manualmente para entrar la red apropiada. Solo hacia hablando. Papel en la red de emisoras 6. SSID 7. RTS/C DE CTESRF acanala D. sólo esas computadoras que preparan el mismo valor de SSID puede comunicarse con mutuamente. shtml Sección 4: Compare y contraste las características y capacidades de seguridad de radio de la seguridad de WPA ( incluyendo: abra. SSID es por lo general dominio por AP o las routers inalámbricas.

No todo hardware de WPA soporta a AES. Ello especifica el uso de una llave de codificación estática que debe ser cambiado frecuentemente para mejorar seguridad Respuesta: BC Sección: (ninguno) Explicación/Reference: Explicación: WPA es una tecnología de seguridad más poderosa para las redes de fi de W i que W EP. routers inalámbricas. adaptadores. Allí están dos formas básicas de WPA: O pueda usar TKIP o AES para la codificación. Proporciona la protección de datos fuerte por usar codificación así como controles de acceso fuertes y autenticación de usuario. Requiere que todo acceda puntos y trasmita por radio los dispositivos usan la misma llave de codificación F. Incluye la autenticación por PSK D. la autenticación es reducida a una contraseña común simple. No todo hardware de WPA soporta a AES. Requiere el uso de un método authentication abierto B. WPA utiliza 128. WPA utiliza 128. un client será otorgado acceso a un WLAN. com/faq/wifisecurity/2. Mientras las contraseñas hacen juego.dslreports. Esta requiere una contraseña sencilGateway en cada bulto de WLAN ( el acceso Los puntos. no probable en un entorno domestico. La diferencia sóla entre los dos está en WPA-PSK. Ello especifica el uso de las llaves de codificación dinámicas ese cambio cada vez un client establece una conexión E.bit llaves de codificación y llaves de sesión dinámicas para asegurar los retiro y seguridad de empresa de su red inalámbrica. W PA-PSK es básicamente un mecanismo authentication en que los usuarios proporcionan cierta forma de credenciales para verificar que se deben permitir acceso a una red. Otro asunto puede ser las dificultades de manejo claves tal como quitando un usuario una vez el acceso ha sido otorgado donde el clave es dividido entre usuarios múltiples. Ello especifica el uso de unas llaves de codificación dinámicas ese cambio cada vez un client establece una conexión C. Requiere el uso de un método authentication abierto B. WPA se está utilizando.el diccionario va al ataque por ejemplo.A. Referencia: http://www. en lugar de las credenciales de usuario específico. W PA-PSK es básicamente un mecanismo authentication en que los usuarios proporcionan cierta forma de . Quedos declaraciones mostradas debajo del mejor describen la norma de seguridad inalámbrica que es definida por W PA? (escogen dos) A. Allí están dos formas básicas de WPA: O pueda usar TKIP o AES para la codificación. W PA trabaja sólo con los puntos de acceso de cis co Respuesta: CD Sección: (ninguno) Explicación/Reference: Explicación: WPA es una tecnología de seguridad más poderosa para las redes de fi de W i que W EP. Proporciona la protección de datos fuerte por usar codificación así como controles de acceso fuertes y autenticación de usuario. La llave (PSK) pre-dividida el mode de WPA es considerado susceptible a mismos riesgos como cualquier otro parta sistema de contraseña . Ello especifica el uso de una llave de codificación estática que debe ser cambiado frecuentemente para mejorar seguridad C. puertos de client ). Los mecanismos de codificación usados para WPA y WPA-PSK son el mismo.bit llaves de codificación y llaves de sesión dinámicas para asegurar los retiro y seguridad de empresa de su red inalámbrica. Incluye la autenticación por PSK D.2_WPA PREGUNTA 753 En un esfuerzo para aumentar la seguridad dentro de la red inalámbrica.

un client será otorgado acceso a un WLAN. puertos de client ). adaptadores. Mientras las contraseñas hacen juego.credenciales para verificar que se deben permitir acceso a una red. routers inalámbricas. . Esta requiere una contraseña sencilGateway en cada bulto de WLAN ( el acceso Los puntos.

La contraseña se estalla fácilmente. el otro es conocido como PSK (llave pre-dividida) el mode PREGUNTA 754 haya escogido WPA arriba WEP en su red inalámbrica. La llave (PSK) pre-dividida el mode de WPA es considerado susceptible a mismos riesgos como cualquier otro parta sistema de contraseña . que mejora grandemente el nivel presente y futuro de p rotección de datos y control de acceso de W LAN. La diferencia sóla entre los dos está en WPA-PSK.dslreports. PREGUNTA 755 Necesita determinar las colocaciones apropiadas de seguridad en una nueva oficina de WLAN capaz. en lugar de las credenciales de usuario específico.el diccionario va al ataque por ejemplo. Quetipo de codificación el uso de W PA2 en esta oficina? A. El punto de acceso y el client se configura manualmente con WPA diferente teclee valores. E. reuniendo cierto cierto IV teclea información de agrupación y entonces analice. nunca calculará su llave general. W PA puede proteger datos de usuarios de W LAN con despliegue apropiado. UN-C DE CCMPPPK por la via de IV D. B. PSK B. Allí están dos modes authentication para escoger:unos usos de mode 802. que es una razón porque codificación de WPA es preferido arriba WEP en esta red? A. y las 24 codificación de bits teclean ( IV teclee ) ese remitente definido para cada grupo. aún si se reúne información de agrupación y analice lo.11i compatible con su formador. Los valores de las llaves de WPA pueden cambiar con dinamismo mientras que el sistema es usado. Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) Explicación/Reference: Explicación: WEP es el mecanismo de seguridad qu e codifica agrupando información entre el acceso señale con el dedo y el client en el mode de RC4. WPA es un nuevo mecanismo que lleva arriba principio de W EP básico mientras que resuelven sus deficiencias.2_WPA WPA es una solución de |interoperable| basada estandar diseñe para mejorar la seguridad de WLAN. La llave de codificación que los usos de WEP incluyen los 40 bits (104 bits) el general teclea que ambos receptor y remitente predefinieron.TKIP/MIC . no probable en un entorno domestico.Los mecanismos de codificación usados para WPA y WPA-PSK son el mismo. D. com/faq/wifisecurity/2. y sólo los usuarios autorizado s de red pueden accessr la red de WLAN. Otro asunto puede ser las dificultades de manejo claves tal como quitando un usuario una vez el acceso ha sido otorgado donde el clave es dividido entre usuarios múltiples. la autenticación es reducida a una contraseña común simple. La codificación de esta norma adopta TKIP ( la integridad clave temporal protocoliza ). La llave de WPA valora permanezca el mismo hasta la configuración de client es cambiado. Con W PA. llave de IV son empotradas en la información de agrupación directamente y envie sin codificación. Referencia: http://www. W PA es evolucionado del being desarrollando normas y subsistencias IEEE802. general secreto uniforme llave será el exterior trabajado. Sin embargo. Si interceptación de línea.1 protocolo de x para autenticar. a fin de decir la comunicación objeta la llave de IV. C. W PA proporciona usuarios con una solución temporal. una llave de WPA es más tiempo y requiere más caracteres especiales que la llave de WEP.

Ninguno de otras alternativas se aplica Respuesta: B Sección: (ninguno) .E.

Como un parche. arriba dispositivos de herencia que no pudo soportar la actualización a AES? El IEEE 802.11i ataree el grupo responsable para la seguridad de fi de Wi para el WLAN proveído una serie de recomendaciones para fijar los problemas conocidos con Wireless Equivalent Privacy (WEP).11 yo protocolo de seguridad. Cambiar el valor de SSID implícito Configurar filtrado de tráfico Cambiar el mode mezclado poniendo a mode sencillo Configurar una nueva contraseña de administrador Asignar una ip-address privada al AP Respuesta: ANUNCIO Sección: (ninguno) Explicación/Reference: Explicación: SSID es un nombre de red común para los dispositivos en un sistema WLAN que crean los inalámbricos LAN. Un mejoramiento a WPA2 era la recomendación para usar mode de codificación de AES-CCMP. En 2004 . W PA2 tiene así convertido en sinónimo con AES. D.asp?ID=465 y ctgy=Mesh PREGUNTA 756 Necesita asegurar un nuevo punto de acceso en la red inalámbrica.11i ataree el grupo recomendado usar el la integridad clave temporal protocolice (TKIP). B. El urgente necesita fijar WEP cause la alianza de fi de Wi para desarrollar la seguridad remiende recomendaciones para el fi de Wi protegido accessn (WPA) antes del IEEE finalizó normas. Sus recomendaciones incluyeron usando las técnicas de codificación conocidas como la cifra de mode contrario estandar avanzada de codificación bloquean el encadenamiento (AES-CCMP) o AES para abreviar. AES no es el fin de la history.convergedigest /bp-bbw/bp1. La mesa debajo de resumen los algoritmos diferentes de codificación usados para el retiro de WLAN.Explicación/Reference: Explicación: (protocolo de CBC-MAC de mode de AES contrario) sea un algoritmo de codificación usado en 802. opciones de W LAN Encryption La mayor parte del asegure AES-CCMP/WPA2 son resistentes a todo el análisis de |crypto| conocido Creído asegure parche de TKIP y WPA para ofrecen defensa WEP contra los ataques corrientemente conocidos La seguridad débil W EP que ellos se pueden romper por analizando un suficiente cantidad de la transmisión de datos. pero ello protege contra todos los ataques corrientemente conocidos. como la industria tuvo un problema cuando ello mover de WEP a AES.11i. Quedos prácticas ayudan a asegurar las utilidades de configuración en los puntos de acceso inalámbricos del acceso desautorizado? (escogen dos) A. Quese pudo hacer. E. W PA era contraíd