You are on page 1of 21

Capitulo 4

1 Qu afirmaciones describen el
transparente? (Elija dos opciones).

funcionamiento

del

modo

de

VTP

1.

Los switches de modo transparente pueden crear informacin de administracin

2.

de la VLAN.
Los switches de modo transparente pueden agregar VLAN que slo

tienen importancia local.


3.
Los switches de modo transparente pasan cualquier informacin de
administracin de VLAN que reciben a otros switches.
4.
Los switches de modo transparente pueden adoptar

5.

los

cambios

de

administracin de VLAN que se reciben de otros switches.


Los switches de modo transparente crean actualizaciones del estatus de sus
VLAN e informan a otros switches dicho estatus.
2 Qu caractersticas corresponden a la operacin del modo cliente del VTP?
(Elija dos opciones).

1.
2.
3.
4.

No puede aadir ninguna VLAN


Puede agregar las VLAN de importancia local
Reenva broadcasts a todos los puertos sin respetar la informacin de la VLAN
Slo puede pasar informacin de administracin de la VLAN sin adoptar ningn

cambio
5.
Puede reenviar informacin de la VLAN a otros switches en el mismo
dominio del VTP
3 Consulte la ilustracin. Qu informacin se puede aprender del resultado
otorgado?

1.
2.
3.
4.

Verifica la contrasea VTP configurada.


Verifica si el dominio VTP est configurado para utilizar la versin VTP 2.
Verifica si las publicaciones VTP se intercambian.
Verifica si el nombre del dominio VTP es V1.
4 Consulte la imagen. El switch2 se utiliz anteriormente en un entorno de
laboratorio y se agreg a la red de produccin en el modo servidor. El
laboratorio y las redes de produccin utilizan el mismo nombre de dominio
VTP, entonces el administrador de red no realiz cambios en la configuracin
del S2 antes de agregarlo a la red de produccin. El dominio del laboratorio
tiene un nmero de revisin mayor. Despus de que se agreg el S2 a la red
de produccin, muchas computadoras perdieron la conectividad de la red.
Cmo se puede solucionar el problema?

1.

Restablecer el nmero de revisin en S2 con el comando delete VTP o al

cambiar el nombre de dominio y luego, volvindolo a cambiar.


2.
Volver a ingresar todas las VLAN adecuadas, excepto la VLAN 1, de
forma manual en el Switch1 para que se vuelvan a propagar por toda la red.

3.

Cambiar el S1 al modo VTP transparente para reclamar todas las VLAN en

vlan.dat y volver a cambiar al modo servidor.


4.
Cambiar el S2 al modo cliente para que as las VLAN se vuelvan a propagar
automticamente.
5 Qu afirmacin describe la propagacin predeterminada de las VLAN en
un enlace troncal?

1.
2.
3.
4.

Slo VLAN 1
Todas las VLAN
Ninguna VLAN
La VLAN nativa
6 Cmo se envan los mensajes del VTP entre los switches de un dominio?

1.
2.
3.
4.
5.
6.

Broadcast de Capa 2
Multicast de Capa 2
Unicast de Capa 2
Broadcast de Capa 3
Multicast de Capa 3
Unicast de Capa 3
7 Qu es lo que hace un switch en modo cliente en un dominio de
administracin VTP cuando recibe una publicacin de resumen con un
nmero de revisin ms alto que el nmero de revisin actual?

1.
2.
3.
4.
5.

Suspende el envo hasta que recibe la actualizacin de publicaciones de


subconjunto.
Emite una peticin de publicacin para la nueva informacin de VLAN.
Aumenta el nmero de revisin y la enva a los otros switches.
Borra las VLAN que no estn incluidas en la publicacin del resumen.
Emite publicaciones de resumen para advertirle a los otros switches acerca de
los cambios de estado.
8 Qu ocasiona que un switch configurado en VTP emita una publicacin de
resumen?

1.
2.
3.
4.

Han transcurrido cinco minutos en el temporizador de actualizaciones.


Un puerto del switch se desactiv.
Se cambi el switch al modo transparente.
Se agreg un nuevo host al switch en el dominio de administracin.
9 Consulte la imagen. El switch S1 se encuentra en el modo servidor del VTP.
Los switches S2 y S3 se encuentran en el modo cliente. Un administrador
desconecta accidentalmente el cable de F0/1 en el S2. Qu efecto tendr en
el S2?

1.
2.

S2 realiza una transicin automticamente hasta el modo VTP transparente.


S2 elimina todas las VLAN de la base de datos correspondiente hasta
que el cable se vuelva a conectar.

3.

S2 retiene las VLAN a partir de la ltima revisin conocida, pero las pierde si se

recarga.
4.
S2 enva automticamente una publicacin de solicitud VTP a 172.17.99.11
cuando el cable se vuelve a conectar.
10 Cules son los tres parmetros VTP que deben ser idnticos en todos los
switches para participar en el mismo dominio VTP? (Elija tres opciones).

1.
2.
3.
4.
5.
6.

nmero de revisin
nombre de dominio
depuracin
modo
contrasea de dominio
nmero de versin
11 Qu afirmaciones son verdaderas con respecto a la implementacin del
VTP? (Elija dos opciones).

1.
2.
3.
4.
5.

Los switches deben estar conectados mediante enlaces troncales.


El nombre del dominio VTP distingue entre maysculas y minsculas.
Los switches de modo transparente no se pueden configurar con VLAN nuevas.
La contrasea VTP es obligatoria y distingue entre maysculas y minsculas.
Los switches que utilizan VTP debe tener el mismo nombre de switch.
12 Consulte la imagen. El Switch1 no participa en el proceso de
administracin del VTP con los otros switches que aparecen en la imagen.
Cules son las razones posibles para esto? (Elija dos opciones).

1.
2.
3.
4.
5.
6.

El switch1 est en modo cliente.


El switch2 est en modo servidor.
El switch2 est en modo transparente.
El switch1 est en un dominio de administracin distinto.
El Switch1 tiene dispositivos finales conectados a los puertos.
El Switch1 utiliza la versin 1 del VTP y el switch2 la versin 2.
13 Consulte la imagen. Los switches que aparecen en la imagen estn
conectados con enlaces troncales dentro del mismo dominio de
administracin VTP. Cada switch est rotulado con su modo VTP. Se agrega
una nueva VLAN al Switch3. Esta VLAN no aparece en los otros switches. Por
qu?

1.
2.
3.

Las VLAN no se pueden crear en switches de modo transparente.


Los switches de modo transparente no envan publicaciones VTP.
Las VLAN que se crean en switches de modo transparente no se

incluyen en las publicaciones VTP.


4.
Los switches de modo servidor no escuchan ni envan mensajes VTP desde
switches de modo transparente.
14 Consulte la imagen. Los switches SW1 y SW2 estn interconectados a
travs de un enlace troncal, pero no pueden intercambiar informacin de la

VLAN. El administrador de red ejecut el comando show vtp status para


resolver el problema. De acuerdo al resultado obtenido, qu se puede hacer
para solucionar el problema?

1.
2.
3.
4.

El switch SW2 se debe configurar como un cliente VTP.


Los switches se deben interconectar a travs de un enlace de acceso.
Los switches se deben configurar con el mismo nombre de dominio
VTP.
Ambos switches se deben configurar con el mismo nmero de revisin VTP.
15 Consulte la imagen. Todos los switches en el dominio VTP son nuevos. El
switch SW1 est configurado como un servidor de VTP, los switches SW2 y
SW4 estn configurados como clientes VTP y el switch SW3 est configurado
en el modo VTP transparente. Qu switch o switches reciben las
actualizaciones VTP y sincronizan su configuracin de VLAN segn esas
actualizaciones?

1.
2.
3.
4.

Todos los switches reciben actualizaciones y sincronizan la informacin de la


VLAN.
Slo el switch SW2 recibe actualizaciones y sincroniza la informacin de la
VLAN.
Slo los switches SW3 y SW4 reciben actualizaciones y sincronizan la
informacin de la VLAN.
SW3 y SW4 reciben actualizaciones, pero slo el switch SW4 sincroniza
la informacin de la VLAN.
16 Qu afirmacin es verdadera cuando un VTP est configurado en una red
conmutada que incorpora diversas VLAN?

1.
2.
3.

VTP slo es compatible con el estndar 802.1Q.


VTP agrega una red conmutada a la complejidad de administracin.
El VTP permite que se configure un switch para que pertenezca a ms de un

dominio VTP.
4.
El VTP comunica de forma dinmica los cambios de la VLAN a todos los
switches en el mismo dominio VTP.
17 Un administrador de red reemplaza un switch que fall con un switch que
estaba en la red anteriormente. Qu medida de preventiva debe tomar el
administrador en el reemplazo del switch para evitar que se propague
informacin incorrecta de la VLAN a travs de la red?

1.
2.
3.
4.

Activar la depuracin del VTP.


Configurar el nombre de dominio del VTP.
Establecer el modo de VTP para el cliente.
Cambiar todas las interfaces del switch para los puertos de acceso.
18 Qu afirmaciones son verdaderas acerca de la depuracin del VTP? (Elija
dos opciones).

1.

La depuracin se deshabilita de manera predeterminada.

2.
3.
4.
5.

La depuracin se puede configurar slo en servidores de VTP.


La depuracin se debe configurar en todos los servidores de VTP del dominio.
Las VLAN en los switches de modo cliente del VTP no se depuran.
La depuracin previene la saturacin innecesaria de los broadcast a
travs de los enlaces troncales.
19 Consulte la imagen. Todos los switches en la red participan en el mismo
dominio VTP. Qu ocurre cuando el switch nuevo SW2 con una configuracin
predeterminada y un nmero de revisin 0 se inserta en el dominio VTP
existente Lab_Network?

1.
2.
3.

El switch funciona como un cliente VTP.


El switch funciona en el modo VTP transparente.
El switch funciona como un servidor VTP y elimina la configuracin de la VLAN

existente en el dominio.
4.
El switch funciona

como

un

servidor

VTP,

pero

no

afecta

la

configuracin de la VLAN existente en el dominio.


5.
El switch funciona como un servidor VTP en el dominio VTP predeterminado y no
afecta la configuracin en el dominio VTP existente.

Capitulo 5
1. Cmo puede influir el administrador de red para que el switch del STP se
vuelva el puente raz?

1.
2.
3.

Configura todas las interfaces del switch como puertos raz estticos.
Cambia la BPDU a un valor ms bajo que el de otros switches de la red.
Asigna al switch una direccin IP ms baja que los otros switches en la red.

4.

Establece la prioridad del switch a un valor ms pequeo que el de


los otros switches de la red.
2. Cules son las dos afirmaciones verdaderas acerca de la operacin
predeterminada de STP en un entorno conmutado de Capa 2 que tiene
conexiones redundantes entre switches? (Elija dos opciones).

1.
2.

El switch raz es el switch con los puertos de velocidad ms alta.


Las decisiones sobre qu puerto bloquear cuando dos puertos
tienen igual costo depende de la prioridad e identidad del puerto.
3.
Todos los puertos de enlaces estn designados y no estn bloqueados.
4.
Los switches raz tienen todos los puertos establecidos como puertos raz.
5.
Cada uno de los switches que no son raz tiene un slo puerto raz.
3. Consulte la imagen. El servidor enva una solicitud de ARP a la direccin
MAC de su gateway predeterminado. Si el STP no est habilitado, cul ser
el resultado de esta solicitud de ARP?

1.

El Router_1 descarta el broadcast y enva una respuesta con la direccin


MAC del router del siguiente salto.
2.
El switch_A enva una respuesta con la direccin MAC de la interfaz E0 del
Router_1.
3.
El Switch_A y el Switch_B saturan el mensaje a travs de la red de
forma continua.
4.
El mensaje inicia un ciclo alrededor de la red hasta que se supere su TTL.
4. Qu afirmacin o conjunto de afirmaciones complementadas compara de
manera correcta el STP con el RSTP?

1.
2.

El STP y el RSTP utilizan el mismo formato de la BPDU.


STP especifica los puertos de copia de respaldo. RSTP slo tiene puertos
raz, alternativos y designados.
3.
Los estados del puerto del STP son independientes de las funciones del
puerto. RSTP asocia el estado y la funcin del puerto.
4.
STP espera que la red converja antes de colocar los puertos en
estado de reenvo. RSTP coloca puertos alternativos en el estado de
reenvo de inmediato.
5. Cules son las dos caractersticas del protocolo spanning-tree que
contribuyen con el tiempo que tarda una red conmutada para converger
despus de que se produce un cambio de topologa? (Elija dos opciones).

1.
2.
3.
4.
5.

temporizador de antigedad mxima


temporizador de espera del spanning tree
retardo de envo
costo de la ruta spanning tree
retardo de bloqueo
6. Qu funcin del Protocolo Rapid Spanning Tree (RSTP, Rapid Spanning
Tree Protocol) se le otorga al puerto de reenvo seleccionado para cada
segmento de LAN de Ethernet conmutada?

1.
2.
3.
4.

Alternativo
Copia de seguridad
Designado
Raz
7. Cules son los tres tipos de enlace definidos para el Protocolo Rapid
Spanning Tree? (Elija tres opciones).

1.
2.
3.
4.
5.
6.

compartido
de extremo a extremo
de tipo de extremo
de tipo fronterizo
punto a varios
punto a punto
8. Consulte la imagen. La prioridad de puerto del spanning tree de cada
interfaz est en la configuracin predeterminada. El administrador de red
ingresa el comando spanning-tree vlan 1 root primary en S4. Cul es el
efecto de este comando?

1.
2.
3.
4.

Spanning tree bloquea Gi0/1 en el S3.


Gi0/2 en el S3 cambia a un puerto de raz.
La prioridad del puerto convierte a Gi0/2 del S1 en un puerto raz.
S4 ya es el puente raz, por eso no hay cambios de puerto.
9. En cul de los estados STP un puerto registra las direcciones MAC pero no
enva datos del usuario?

1.
2.
3.
4.
5.

bloqueo
aprendizaje
deshabilitado
escuchando
envo
10. Cules son los dos elementos que existirn en una convergencia de red
con un spanning tree? (Elija dos opciones).

1.
2.
3.
4.
5.

un puente raz por red


todos los puertos no designados realizan el envo
un puerto raz por puente que no sea raz
mltiples puertos designados por segmento
un puerto designado por red

11. Qu afirmaciones son verdaderas con respecto al comando spanningtree portfast? (Elija dos opciones).

1.

PortFast es una tecnologa patentada de Cisco.

2.
3.

PortFast puede realizar de forma negativa los servicios del DHCP.


PortFast se utiliza para prevenir y eliminar los bucles del puenteo de forma
ms rpida.
4.
Habilitar el PortFast en los enlaces que conectan a otros switches mejora la
convergencia.
5.
Si un puerto de acceso se configura con Port Fast, se transiciona
inmediatamente de un estado de bloqueo a un estado de reenvo.
12. Cules son las tres afirmaciones acertadas con respecto a RSTP y STP?
(Elija tres opciones).

1.
2.
3.

RSTP utiliza un algoritmo ms rpido para determinar los puertos raz.


RSTP introdujo el sistema ID extendido para permitir ms de 4096 VLAN.
RSTP y STP utilizan el comando portfast para permitir que los
puertos transiten inmediatamente hasta el estado de envo.
4.
Como STP PortFast, un puerto extremo RSTP que recibe BPDU pierde su
estado de puerto extremo de inmediato y se convierte en un puerto spanning-tree
normal.
5.
Los comandos de configuracin para establecer los puentes raz
primarios y secundarios son idnticos para STP y RSTP.
6.
Debido al formato del paquete BPDU, RSTP es compatible en
retrospectiva con STP.
13. De qu formas utilizan los switches la informacin contenida en las
BPDU? (Elija dos opciones).

1.
2.
3.
4.

Para negociar un enlace troncal entre switches


Para establecer el modo dplex de un enlace redundante
Para identificar la ruta ms corta hacia el puente raz
Para evitar bucles al compartir las tablas de puenteo entre los switches
conectados
5.
Para determinar cules son los puertos que reenvan tramas como
parte del spanning tree
14. Consulte la ilustracin. Qu se puede determinar a partir del resultado
que se muestra?

1.
2.
3.
4.

Dos hosts que se comunican entre los puertos Fa0/2 y Fa0/4 tienen un costo
de 38.
La prioridad est configurada estticamente para identificar la raz.
STP est deshabilitado en este switch.
Los temporizadores fueron alterados para reducir el tiempo de
convergencia.
15. Cul es el primer paso en el proceso de convergencia en una topologa
spanning tree?

1.
2.
3.

Eleccin del puente raz


Bloqueo de los puertos no designados
Seleccin del puerto troncal designado

4.

Determinacin del puerto designado para cada segmento


16. Cul son los dos criterios que utiliza un switch para seleccionar el
puente raz? (Elija dos opciones).

1.
2.
3.
4.
5.
6.

prioridad del puente


velocidad de conmutacin
nmero de puertos
direccin MAC base
ubicacin del switch
tamao de la memoria
17. Cules son las dos acciones que el puerto extremo RSTP realiza si recibe
un BPDU? (Elija dos opciones).

1.
2.
3.
4.
5.

pierde inmediatamente su estado extremo


inhibe la creacin de TCN
pasa de inmediato a un estado de aprendizaje
se deshabilita
se convierte en un puerto spanning-tree normal
18. Cul son las dos afirmaciones que describe los BID utilizados en una
topologa spanning tree? (Elija dos opciones).

1.
2.
3.
4.
5.

Se envan a travs del puente raz solamente despus de que se envan las
BPDU inferiores.
Se componen de una prioridad de puente y de una direccin MAC.
Slo el puente raz enviar un BID.
Son utilizados por los switches en una topologa spanning tree para
seleccionar el puente raz.
El switch con el procesador ms rpido tiene el BID de valor ms bajo.
19. Consulte la imagen. Todos los switches de la red tienen tablas MAC
vacas. EL STP se desactiv en los switches de la red. Cmo se maneja en la
red una trama de broadcast que enva el host PC1?

1.
2.

El switch SW1 bloquea el broadcast y descarta la trama.


El switch SW1 reenva el broadcast a travs de todos los puertos
del switch, excepto del puerto de origen. Esto genera un bucle infinito en
la red.
3.
El switch SW1 reenva el broadcast a travs de todos los puertos del switch,
excepto del puerto de origen. Todos los hosts de la red se repiten con una trama de
unicast enviada a la PC1 host.
4.
El switch SW1 reenva el trfico a travs de todos los puertos del switch,
excepto del puerto de origen con trama unicast. Todos los hosts de la red se
repiten con una trama de unicast que se enva al switch SW1.
20. Cuando se desarroll el PVST+, se modific el ID del puente para incluir
qu informacin?

1.

Prioridad del puente

2.
3.
4.

Direccin MAC
Protocolo
Identificador de la VLAN

Examen CCNA3 v4.0 Captulo 6


1. Qu pasos se deben seguir para habilitar el enrutamiento entre VLAN con el routeron-a-stick?

1.

Configurar las interfaces fsicas en el router y habilitar un protocolo de


enrutamiento.
2.
Crear las VLAN en el router y definir las asignaciones de membresa del
puerto en el switch.

3.

Crear las VLAN en el switch para incluir la asignacin de membresa de los


puertos y activar el protocolo de enrutamiento en el router.
4.
Crear las VLAN en el switch para incluir la asignacin de membresa
de los puertos y configurar subinterfaces en el router que coincidan con
dichas VLAN.

2. Qu afirmaciones son verdaderas con respecto al uso de subinterfaces en el


enrutamiento entre VLAN? (Elija dos opciones).

1.
2.

Las subinterfaces no tienen contencin para el ancho de banda


Se requieren ms puertos de switch que en el enrutamiento entre VLAN
tradicional
3.
Se requieren menos puertos de switch que en el enrutamiento
entre VLAN tradicional
4.
Resolucin de problemas ms sencillo que con el enrutamiento entre VLAN
tradicional
5.
Conexin fsica menos compleja que en el enrutamiento entre VLAN
tradicional

3. Los dispositivos en la red estn conectados a un switch de Capa 2 de 24 puertos


configurado con las VLAN. Los puertos del 0/2 al 0/4 del switch estn asignados a la
VLAN 10. Los puertos del 0/5 al 0/8 se asignaron a la VLAN 20 y los puertos del 0/9 al
0/12 a la VLAN 30. Todos los otros puertos se asignaron a la VLAN predeterminada.
Qu solucin le permite a todas las VLAN comunicarse entre s mientras minimizan el
nmero de puertos necesarios para conectarse?

1.

Configurar los puertos del 0/13 al 0/16 con las direcciones IP correctas para
llevar a cabo el enrutamiento entre las VLAN.
2.
Agregar un router a la topologa y configurar una interfaz
FastEthernet en el router con subinterfaces mltiples para las VLAN 1, 10,
20 y 30.
3.
Obtener un router con interfaces LAN mltiples y configurar cada interfaz
para una subred distinta, permitiendo as la comunicacin entre las VLAN.
4.
Obtener el switch de Capa 3 y configurar un enlace troncal entre el switch y
el router y configurar la interfaz fsica del router con la direccin IP en la VLAN
nativa.

4. Consulte la imagen. PC1 intent realizar un ping a la PC2 pero no tuvo xito. Qu
podra justificar esta falla?

1.
2.

PC1 y la interfaz F0/0/0.1 de R1 estn en subredes diferentes.


Falta la encapsulacin en la interfaz F0/0 de R1.

3.
4.

No se asign una direccin IP a la interfaz fsica de R1.


El comando de encapsulacin en la interfaz F0/0 de R1 es
incorrecto.

5. Consulte la imagen. Qu conclusiones que se pueden extraer del resultado que se


muestra? (Elija dos opciones).

1.
2.

El comando no shutdown no se ejecut en la interfaz FastEthernet 0/0.


Ambas rutas conectadas directamente que se muestran comparten
la misma interfaz fsica del router.
3.
Un protocolo de enrutamiento se debe configurar en la red para que el
enrutamiento entre VLAN sea exitoso.
4.
El enrutamiento entre VLAN entre los hosts en las redes
172.17.10.0/24 y 172.17.30.0/24 tiene xito en esta red.
5.
Los hosts de esta red se deben configurar con la direccin IP asignada a la
interfaz fsica del router como su gateway predeterminado.

6. Consulte la imagen. Todos los dispositivos se configuraron como se muestra en la


imagen. PC2 puede hacer ping con xito en la interfaz F0/0 del R1. PC2 no puede hacer
ping a PC1. Cul podra ser la razn de esta falla?

1.

La interfaz F0/1 de R1 no se configur para el funcionamiento de la


subinterfaz.
2.
Se necesita configurar la interfaz F0/6 de S1 para que funcione en la
VLAN10.
3.
La interfaz F0/8 de S1 est en la VLAN incorrecta.
4.
El puerto F0/6 de S1 no est en la VLAN10.

7. Cules son los tres elementos que deben utilizarse cuando se configura una
interfaz de router para el enlace de la VLAN? (Elija tres opciones).

1.
2.
3.
4.
5.
6.

una subinterfaz por VLAN


una interfaz fsica para cada subinterfaz
una red o subred IP para cada subinterfaz
un enlace troncal por VLAN
un dominio de administracin para cada subinterfaz
una encapsulacin de protocolo de enlace compatible para cada
interfaz

8. Qu es importante tener en cuenta al configurar las subinterfaces de un router


cuando se implementa el enrutamiento entre VLAN?

1.
2.

La interfaz fsica debe tener una direccin IP configurada.


Los nmeros de las subinterfaces deben coincidir con el nmero de
identificacin de la VLAN.
3.
El comando no shutdown se debe ejecutar en cada subinterfaz.
4.
La direccin IP de cada subinterfaz debe ser la direccin del
gateway predeterminado para cada subred de la VLAN.

9. Consulte la imagen. R1 est enrutando entre las redes 192.168.10.0/28 y


192.168.30.0/28. La PC1 puede hacer ping en la interfaz F0/1 de R1, pero no puede
hacerlo en la PC3. Qu es lo que produce esta falla?

1.
2.
3.
4.

La PC1 y la PC3 no estn en la misma VLAN.


La configuracin de la direccin de red de la PC3 es incorrecta.
La interfaz F0/11 de S1 se debe asignar a la VLAN30.
Las interfaces F0/0 y F0/1 de R1 se deben configurar como enlaces
troncales.

10 En qu situacin se pueden usar interfaces fsicas individuales del router para el


enrutamiento entre VLAN, en lugar de la configuracin de router-on-a-stick?

1.
2.
3.
4.

Una red con ms de 100 subredes


Una red con un nmero limitado de VLAN
Una red con personal de soporte experimentado
Una red que utiliza un router con una interfaz de LAN

11. Consulte la imagen. Se muestran en la imagen los comandos para que un router se
conecte a un uplink de enlace troncal. Un paquete se recibe de la direccin IP
192.168.1.54. La direccin de destino del paquete es 192.168.1.120. Qu har el
router con este paquete?

1.
2.
3.
4.
5.

El router reenviar el paquete por la interfaz FastEthernet 0/1.1 etiquetada


para la VLAN 10.
El router reenviar el paquete por la interfaz FastEthernet 0/1.2
etiquetada para la VLAN 60.
El router reenviar el paquete por la interfaz FastEthernet 0/1.3 etiquetada
para la VLAN 120.
El router no procesar el paquete, ya que el origen y el destino estn en la
misma subred.
El router descarta el paquete ya que no hay ninguna red que incluya la
direccin de origen conectada al router.

12. Consulte la ilustracin. Cules son las dos afirmaciones verdaderas sobre el
funcionamiento de las subinterfaces? (Elija dos opciones).

1.
2.
3.
4.
5.
6.

El trfico entrante que tiene un ID de VLAN de 2 es procesado por la


subinterfaz fa0/0.2.
El trfico entrante con el ID de VLAN de 0 es procesado por la interfaz fa0/0.
Las subinterfaces utilizan direcciones MAC nicas al agregar el ID de VLAN
802.1Q a la direccin de hardware.
El trfico de entrada en este router es procesado por diferentes
subinterfaces, depende de la VLAN desde donde se origina el trfico.
La confiabilidad de ambas subinterfaces es escasa porque ARP se vence.
Ambas interfaces permanecen activadas con el protocolo de lnea activado,
incluso si el protocolo de lnea fa0/0 est desactivado.

13. Consulte la imagen. Qu afirmaciones describen el diseo de red que se muestra


en la imagen? (Elija tres opciones).

1.
2.
3.

Este diseo no cambia fcilmente.


El router rene las VLAN dentro de un solo dominio de broadcast.
Este diseo utiliza ms puertos de switch y router que los
necesarios.
4.
Este diseo supera el nmero mximo de VLAN que pueden unirse a un
switch.
5.
Este diseo requiere el uso del protocolo ISL o 802.1q en los enlaces entre el
switch y el router.
6.
Si las interfaces fsicas entre el switch y el router son funcionales,
los dispositivos de distintas VLAN se pueden comunicar a travs del
router.

14. Un router tiene dos interfaces FastEthernet y necesita conectarse a cuatro VLAN en
la red local. Cmo se puede lograr esto con el menor nmero de interfaces fsicas sin
disminuir el rendimiento de la red de forma innecesaria?

1.
2.
3.

Implementar una configuracin de router-on-a-stick.


Agregar un segundo router para manejar el trfico entre VLAN.
Utilizar un hub para conectar las cuatro VLAN con una interfaz FastEthernet
en el router.
4.
Interconectar las VLAN por medio de dos interfaces FastEthernet
adicionales.

15. Consulte la ilustracin. El puerto Fa0/0 en el router R1 est conectado al puerto


Fa0/1 en el switch S1. Despus de que los comandos que se muestran se ingresan en

ambos dispositivos, el administrador de red determina que los dispositivos en la VLAN


2 no pueden realizar ping a los dispositivos en la VLAN 1. Cul puede ser el problema?

1.

R1 est configurado para el router-on-a-stick pero S1 no est


configurado para enlaces troncales.
2.
R1 no cuenta con las VLAN ingresadas en la base de datos de la VLAN.
3.
El Protocolo Spanning Tree bloquea el puerto Fa0/0 en R1.
4.
Las subinterfaces en R1 todava no se activaron con el comando no
shutdown.

16. Cul es la afirmacin verdadera acerca de ARP cuando se utiliza el enrutamiento


entre VLAN en la red?

1.

Cuando se usa un enrutamiento entre VLAN router-on-a-stick, cada


subinterfaz tiene una direccin MAC separada para enviar como respuesta a las
solicitudes de ARP.
2.
Cuando se usan las VLAN, el switch responde a las solicitudes de ARP con
una direccin MAC del puerto al que est conectada la PC.
3.
Cuando se usa un enrutamiento entre VLAN router-on-a-stick, el
router regresa la direccin MAC de la interfaz fsica como respuesta a las
solicitudes de ARP.
4.
Cuando se usa el enrutamiento entre VLAN tradicional, los dispositivos de
todas las VLAN utilizan la misma interfaz fsica del router como su fuente de
solicitudes de ARP proxy.

17. Consulte la imagen. El administrador de red configura correctamente RTA para


realizar el enrutamiento entre las VLAN. El administrador conecta RTA al puerto 0/4 en
el SW2, pero el enrutamiento entre las VLAN no funciona. Cul es la causa probable
del problema con la configuracin del SW2?

1.
2.
3.
4.

El puerto 0/4 no est activo.


El puerto 0/4 no es miembro de la VLAN1.
El puerto 0/4 est configurado en el modo de acceso.
El puerto 0/4 est utilizando el protocolo de enlace troncal equivocado.

18. Qu afirmaciones son verdaderas acerca del comando interface fa0/0.10? (Elija
dos opciones).

1.
2.

El comando aplica la VLAN 10 a la interfaz fa0/0 del router.


El comando se utiliza en la configuracin del enrutamiento entre
VLAN del router-on-a-stick.
3.
El comando configura una subinterfaz.

4.
5.

El comando configura la interfaz fa0/0 como un enlace troncal.


El comando no incluye una direccin IP, ya que sta se aplica a la interfaz
fsica.

19. Consulte la imagen. El switch1 se configur correctamente para las VLAN que se
despliegan en el grfico. La configuracin que se muestra se aplic a RTA para permitir
la conectividad entre VLAN de los hosts conectados al Switch1. Despus de probar la
red, el administrador registr el siguiente reporte:

Los hosts dentro de cada VLAN se pueden comunicar unos con otros.
Los hosts en la VLAN5 y en la VLAN33 se pueden comunicar unos con otros.
Los hosts conectados de Fa0/1 a Fa0/5 no tienen conectividad con hosts de otras
VLAN.

Por qu los hosts conectados de Fa0/1 a Fa0/5 no pueden comunicarse con hosts
de diferentes VLAN?
1.
2.
3.

La interfaz del router est desactivada.


Los ID de las VLAN no coinciden con los nmeros de las subinterfaces.
Todas las direcciones de las subinterfaces del router estn en la misma
subred.
4.
El router no se configur para reenviar el trfico para la VLAN2.
5.
La interfaz fsica, FastEthernet0/0, no se configur con una direccin IP.

20. Qu distingue un enrutamiento tradicional de un router-on-a-stick?

1.

El enrutamiento tradicional puede usar una sola interfaz del switch. El


router-on-a-stick puede utilizar interfaces mltiples del switch.
2.
El enrutamiento tradicional requiere de un protocolo de enrutamiento. El
router-on-a-stick slo necesita enrutar redes conectadas directamente.
3.
El enrutamiento tradicional utiliza un puerto por red lgica. El
router-on-a-stick utiliza subinterfaces para conectar las redes mltiples
lgicas a un solo puerto del router.
4.
El enrutamiento tradicional utiliza rutas mltiples hasta el router y por lo
tanto requiere un STP. El router-on-a-stick no proporciona conexiones mltiples y
por lo tanto elimina la necesidad del STP.

Examen CCNA3 v4.0 Captulo 7


1. Cules son las dos condiciones que favorecieron la adopcin de 802.11g en lugar
de 802.11a? (Elija dos opciones).

1.
2.
3.
4.
5.

802.11a se ve afectado por un rango ms corto que 802.11g.


La banda de frecuencia 2.4 GHz no est tan ocupada como la banda 5 GHz.
802.11 es ms susceptible a las interferencias RF por parte de artculos de
comercio comunes.
802.11 utiliza una tcnica de modulacin ms expansiva que 802.11g.
802.11g es compatible en retrospectiva con 802.11b, pero no as
802.11a.
2. Qu mtodo de acceso utiliza un punto de acceso inalmbrico para permitir la
conectividad de mltiples usuarios y el acceso distribuido?

1.
2.
3.
4.

CSMA/CD
Paso de tokens
CSMA/CA
Sondeo
3. Qu proceso de diseo de red identifica dnde colocar puntos de acceso?

1.
2.
3.
4.

Relevamiento del sitio


Evaluacin de riesgo
Diseo de escalabilidad
Anlisis del protocolo de red
4. Por qu se deben implementar puntos de acceso por cada punto que utilice un
canal diferente en la red WLAN?

1.
2.
3.
4.

Para mantener a los usuarios divididos en subredes independientes


Para controlar la cantidad de ancho de banda que se utiliza
Para evitar que las seales interfieran unas con otras
Para mantener un trfico seguro

5. Los usuarios inalmbricos en una red se quejan sobre el rendimiento bajo dentro de
un rea pequea en una habitacin. Alejarse de esta rea en cualquier direccin
mejora el rendimiento significativamente. Cul es el primer paso en el diseo de una
solucin para este problema?

1.

Esto puede ser una superposicin del canal RF, entonces el tcnico

debe verificar los canales en uso en cada punto de acceso inalmbrico y


cambiar a canales que no se superponen.
2.
Las configuracin de energa RF puede estar establecida demasiado baja en los
puntos de acceso inalmbricos que hacen funcionar a la habitacin. Se debe aumentar
la salida de energa RF en los puntos de acceso inalmbricos.
3.
Instalar un punto de acceso inalmbrico nuevo en esta rea central para dar
cobertura.
4.
Verificar que los puntos de acceso inalmbricos tengan suficiente energa en
lnea y conectividad a la red por cable.
6. Qu problema importante supera CSMA/CA en las redes inalmbricas?

1.
2.
3.
4.

Saturacin del ancho de banda


Cuestiones de privacidad
Contencin de medios
Interoperabilidad del dispositivo

7. Con qu propsito sirve la autenticacin en una WLAN?

1.
2.
3.
4.

Convierte los datos de texto sin cifrar antes de la transmisin


Indica en qu canal deben fluir los datos
Determina que el host correcto utiliza la red
Permite al host elegir el canal que va a utilizar
8. Qu procedimiento puede prevenir los ataques de intermediarios?

1.

Forzar a todos los dispositivos de una WLAN para que autentiquen y

monitoreen cualquier dispositivo desconocido.


2.
Habilitar puntos de acceso para enviar un SSID a cada dispositivo que quiera
utilizar la red.
3.
Configurar el filtrado de MAC en todos los puntos de acceso autorizados.

4.

Deshabilitar la transmisin del SSID.


9. Por qu la seguridad es tan importante en las redes inalmbricas?

1.

Las redes inalmbricas son normalmente ms lentas que las redes conectadas
por cable.

2.

Los

televisores

otros

dispositivos

pueden

interferir

con

las

seales

inalmbricas.
3.
Las redes inalmbricas difunden datos por un medio que permite el

4.

fcil acceso.
Los factores ambientales, como las tormentas, pueden afectar las redes
inalmbricas.
10. Qu transmite un cliente inalmbrico para descubrir las redes WLAN disponibles?

1.
2.
3.
4.

Beacon
Contrasea
Solicitud de sondeo
Solicitud de asociacin
11. Consulte la ilustracin. Cuando configura el punto de acceso inalmbrico, qu
configuracin utiliza el administrador de red para configurar el nico identificador que
los dispositivos clientes utilizan para distinguir esta red inalmbrica de otras?

1.
2.
3.
4.
5.

Modo de red
Nombre de la red (SSID)
Banda de radio
Canal ancho
Canal estndar
12. Qu afirmaciones son verdaderas con respecto a la seguridad inalmbrica? (Elija
dos opciones).

1.

El filtrado de direcciones MAC evita que los contenidos de las tramas

inalmbricas estn visibles.


2.
Proporcionar un cliente inalmbrico con la clave de red permite que una red

3.

disponible est visible.


Desactivar un punto de acceso de la transmisin del SSID evita que ste sea

descubierto.
4.
Los SSID predeterminados en los AP de fabricantes especficos son

5.

normalmente conocidas y pueden permitir conexiones inalmbricas hostiles.


Aadir de forma manual una red y establecer el SSID conocido en un
cliente inalmbrico hace a la red visible, an cuando el SSID no se transmita.
13. Qu dispositivos incorporan muchos routers inalmbricos? (Elija tres opciones).

1.
2.
3.
4.

El gateway para conectarse a otras infraestructuras de red


Switch Ethernet incorporado
Estacin de administracin de red
Servidor del VTP

5.
6.

Punto de acceso inalmbrico


Concentrador del VPN
14. Qu afirmaciones son acertadas acerca de la seguridad de red? (Elija dos
opciones).

1.
2.
3.
4.
5.

802.11i utiliza 3DES para la encriptacin.


La autenticacin abierta no utiliza verificacin de cliente o de AP.
El protocolo 802.11i funciona de la misma manera que el WPA.
802.11i incorpora un servidor RADIUS para la autenticacin de la
empresa.
Un cliente inalmbrico primero se asocia con un AP y luego se autentifica para
el acceso a la red.
15. Qu caracterstica de seguridad inalmbrica permite que un administrador de red
configure un punto de acceso con identificadores nicos de NIC inalmbrica, de
manera que slo estas NIC se puedan conectar a la red inalmbrica?

1.
2.
3.
4.
5.

Autenticacin
Broadcast de SSID
Filtrado de direccin MAC
Protocolo de autenticacin extensible (EAP)
Radius (Servicio de autenticacin remota para usuario con acceso inalmbrico)
16. Que funcin proporciona un punto de acceso inalmbrico?

1.
2.
3.
4.

Asigna de forma dinmica una direccin IP al host


Proporciona servicios de DHCP local
Convierte datos de la encapsulacin de trama 802.11 a la 802.3
Proporciona un gateway para conectarse a otras redes
17. Qu mtodo de instalacin permitir la conectividad de una red inalmbrica
nueva?

1.
2.

establecer WEP slo en el punto de acceso


establecer el acceso abierto tanto en el punto de acceso como en cada

dispositivo conectado a aquel


3.
establecer la encriptacin completa en el punto de acceso mientras deja a cada

4.

dispositivo conectado a la red abierta


establecer la encriptacin completa en cada dispositivo de la WLAN mientras
deja abierta la configuracin del punto de acceso
18. Qu utiliza un punto de acceso inalmbrico para permitir a los clientes de la WLAN
que aprendan las redes disponibles en un rea dada?

1.
2.
3.
4.

Respuesta de asociacin
Beacon
Clave
Solicitud de sondeo
19. Qu afirmaciones tipifican la seguridad de la red inalmbrica? (Elija dos opciones).

1.

Un punto de acceso ficticio representa un riesgo de seguridad para la

red local.
2.
Las redes inalmbricas ofrecen las mismas caractersticas de seguridad que las
redes conectadas por cables.
3.
El uso de encriptacin evita que los clientes no autorizados se asocien con un
punto de acceso.
4.
Un infractor necesita acceso fsico a por lo menos un dispositivo de red para

5.

lanzar un ataque.
Al tener desactivado el broadcast del SSID, un infractor debe descubrir
el SSID para realizar la conexin.
20. Qu ocurre cuando un punto de acceso ficticio se agrega a una WLAN?

1.

Los puntos de acceso autorizados pueden transmitir trfico excesivo a puntos

de acceso ficticio para ayudar a disminuir la congestin.


2.
Los usuarios no autorizados pueden obtener acceso a servidores
internos, de modo que afectan la seguridad.
3.
Se encripta todo el trfico que utiliza el mismo canal que el punto de acceso

4.

ficticio.
Se necesita autenticar todo el trfico que utilice el mismo canal que el punto de
acceso ficticio.
21. Qu estndar de tecnologa inalmbrica ofrece mayor compatibilidad con
estndares inalmbricos anteriores, pero tiene mejor rendimiento?

1.
2.
3.
4.

802.11a
802.11b
802.11g
802.11n

You might also like