Capitulo 5 CCNA2 v6

Description

Para el examen
FABIAN VALENCIA
Quiz by FABIAN VALENCIA, updated more than 1 year ago
FABIAN VALENCIA
Created by FABIAN VALENCIA almost 7 years ago
1769
0

Resource summary

Question 1

Question
¿Qué sentencia describe el LED de velocidad de puerto en el conmutador Cisco Catalyst 2960?
Answer
  • Si el LED está verde, el puerto funciona a 100 Mb / s
  • Si el LED está apagado, el puerto no está funcionando.
  • Si el LED está parpadeando en verde, el puerto funciona a 10 Mb / s.
  • Si el LED está ámbar, el puerto funciona a 1000 Mb / s.

Question 2

Question
2. ¿Qué comando se utiliza para establecer la variable de entorno BOOT que define dónde encontrar el archivo de imagen IOS en un switch?
Answer
  • Config-register
  • boot system
  • cargador de arranque
  • confreg

Question 3

Question
¿Qué es una función del cargador de arranque del conmutador
Answer
  • Para acelerar el proceso de
  • para proporcionar seguridad para el estado vulnerable cuando el switch está arrancando
  • para controlar la cantidad de RAM está disponible para el switch durante el proceso de arranque
  • para proporcionar un entorno para operar en cuando el sistema operativo del switch no se puede encontrar

Question 4

Question
4. ¿Qué interfaz es la ubicación predeterminada que contendría la dirección IP utilizada para administrar un conmutador Ethernet de 24 puertos?
Answer
  • VLAN 1
  • Fa0 / 0 Interfaz
  • Fa0 / 1 conectado a la puerta de enlace predeterminada
  • VLAN 99

Question 5

Question
¿En qué situación un técnico usaría el comando show interfaces switch?
Answer
  • Para determinar si el acceso remoto está habilitado
  • cuando los paquetes se descartan de un host conectado directamente
  • cuando un dispositivo final puede llegar a dispositivos locales, pero no a dispositivos remotos
  • para determinar la dirección MAC de un dispositivo de red conectado directamente en una interfaz en particular

Question 6

Question
5. Un switch de producción se vuelve a cargar y termina con un indicador Switch>. ¿Qué dos hechos se pueden determinar? (Elija dos.)
Answer
  • El switch no localizó el IOS de Cisco en flash, por lo que se aplicó por defecto a la ROM.
  • Se encontró y cargó una versión completa del IOS de Cisco
  • No hay suficiente RAM o flash en este enrutador.
  • El proceso de arranque se interrumpió.
  • POST ocurrió normalmente.

Question 7

Question
6. ¿Cuáles dos afirmaciones son verdaderas sobre el uso de Fast Ethernet full-duplex? (Elija dos.)
Answer
  • Full-duplex Fast Ethernet ofrece una eficiencia del 100% en ambas direcciones.
  • El rendimiento se mejora porque la NIC es capaz de detectar colisiones.
  • Los nodos operan en full-duplex con flujo de datos unidireccional.
  • latencia se reduce porque el NIC procesa los marcos más rápidamente.
  • EL rendimiento se mejora con el flujo de datos bidireccional.

Question 8

Question
Consulte la presentación. Un técnico de red está solucionando problemas de conectividad en una red Ethernet con el comando show interfaces fastEthernet 0/0. ¿Qué conclusión se puede extraer de la producción parcial de la exposición?
Answer
  • Todos los hosts de esta red se comunican en modo dúplex completo
  • Algunas estaciones de trabajo pueden utilizar un tipo de cableado incorrecto para conectarse a la red.
  • Hay colisiones en la red que causan marcos que se producen que tienen menos de 64 bytes de longitud.
  • Una NIC que funciona incorrectamente puede causar que se transmitan cuadros que son más largos que la longitud máxima permitida.

Question 9

Question
9. Consulte la presentación. ¿Qué problema con los medios de comunicación puede existir en el enlace conectado a Fa0 / 1 basado en el comando show interface?
Answer
  • El parámetro de ancho de banda en la interfaz puede ser demasiado alto.
  • Podría haber un problema con una NIC defectuosa
  • Podría haber demasiada interferencia eléctrica y ruido en el enlace.
  • El cable que une el host al puerto Fa0 / 1 podría ser demasiado largo.
  • La interfaz puede configurarse como semidúplex

Question 10

Question
10. Si un extremo de una conexión Ethernet está configurado para dúplex completo y el otro extremo de la conexión está configurado para semidúplex, ¿dónde se observarán colisiones tardías?
Answer
  • en el extremo half-duplex de la conexión
  • solamente en interfaces seriales
  • en el extremo full-duplex de la conexión
  • En ambos extremos de la conexión

Question 11

Question
11. ¿Cuál es una diferencia entre usar Telnet o SSH para conectarse a un dispositivo de red con fines de administración?
Answer
  • Telnet envía un nombre de usuario y una contraseña en texto sin formato, mientras que SSH cifra el nombre de usuario y la contraseña.
  • Telnet utiliza UDP como protocolo de transporte, mientras que SSH utiliza TCP.
  • Telnet no proporciona autenticación mientras que SSH proporciona autenticación
  • Telnet admite una GUI de host mientras que SSH solo admite una CLI de host

Question 12

Question
12. Consulte la presentación. El administrador de red desea configurar Switch1 para permitir conexiones SSH y prohibir conexiones Telnet. ¿Cómo debe el administrador de red cambiar la configuración mostrada para satisfacer el requisito?
Answer
  • Utilice la versión SSH 1.
  • Modifique el comando de entrada de transporte.
  • Configure SSH en una línea diferente.
  • Reconfigure la clave RSA.

Question 13

Question
13. ¿Cuál es el efecto de usar el comando switchport port-security?
Answer
  • Habilita la seguridad de puerto en una interfaz *
  • habilita la seguridad de puerto globalmente en el switch automáticamente cierra una interfaz hacia abajo si se aplica a un puerto troncal
  • detecta la primera dirección MAC en un marco que entra en un puerto y coloca esa dirección MAC en la tabla de direcciones MAC

Question 14

Question
14. ¿Dónde se almacenan las direcciones MAC dinámicamente aprendidas cuando el aprendizaje pegajoso está habilitado con el comando switchport port-security mac-address sticky?
Answer
  • NVRAM
  • RAM
  • ROM

Question 15

Question
Un administrador de red configura la función de seguridad de puerto en un conmutador. La directiva de seguridad especifica que cada puerto de acceso debe permitir hasta dos direcciones MAC. Cuando se alcanza el número máximo de direcciones MAC, se elimina una trama con la dirección MAC de origen desconocida y se envía una notificación al servidor syslog. ¿Qué modo de violación de seguridad debe configurarse para cada puerto de acceso?
Answer
  • Restringir
  • proteger el cierre de advertencia
  • Restrict

Question 16

Question
¿Cuáles dos afirmaciones son verdaderas con respecto a la seguridad del puerto de conmutación? (Elija dos.)
Answer
  • Los tres modos de violación configurables registran todas las infracciones a través de SNMP.
  • Las direcciones MAC seguras aprendidas dinámicamente se pierden cuando se reinicia el switch.
  • Los tres modos de violación configurables requieren la intervención del usuario para volver a habilitar los puertos
  • Después de introducir el parámetro pegajoso, sólo las direcciones MAC posteriormente aprendidas se convierten en direcciones MAC seguras
  • Si se configuran de forma estática menos del número máximo de direcciones MAC de un puerto, las direcciones aprendidas dinámicamente se agregan a CAM hasta que se alcanza el número máximo.

Question 17

Question
¿Qué acción devolverá un puerto de conmutación con error a un estado operativo?
Answer
  • Quitar y reconfigurar la seguridad del puerto en la interfaz.
  • Emita el comando de acceso al modo switchport en la interfaz.
  • Borre la tabla de direcciones MAC del conmutador.
  • Emita los comandos de apagado y, a continuación, sin interrupción de la interfaz.

Question 18

Question
18. Consulte la presentación. El puerto Fa0 / 2 ya ha sido configurado adecuadamente. El teléfono IP y el PC funcionan correctamente. ¿Qué configuración de conmutador sería más apropiada para el puerto Fa0 / 2 si el administrador de red tiene los siguientes objetivos? ________________________________________ Nadie está autorizado a desconectar el teléfono IP o el PC y conectar algún otro dispositivo con cable. Si hay un dispositivo diferente conectado, el puerto Fa0 / 2 se apaga. El conmutador debe detectar automáticamente la dirección MAC del teléfono IP y el PC y agregar esas direcciones a la configuración en ejecución.
Answer
  • SWA(config-if)# switchport port-security
  • SWA(config-if)# switchport port-security maximum 2
  • SWA(config-if)# switchport port-security mac-address sticky

Question 19

Question
19. The following words are displayed: ATC_S2# show port-security interface fastethernet 0/3 Port Security : Enabled Port Status : Secure-up Violation Mode : Shutdown Aging Time : 0 mins Aging Type : Absolute SecureStatic Address Aging : Disabled Maximum MAC Addresses : 2 Total MAC Addresses : 1 Configured MAC Addresses : 0 Sticky MAC Addresses : 1 Last Source Address:Vlan : 00D0.D3B6.C26B:10 Security Violation Count : 0 Refer to the exhibit. What can be determined about port security from the information that is shown?
Answer
  • The port has the maximum number of MAC addresses that is supported by a Layer 2 switch port which is configured for port security
  • El modo de infracción de puertos es el predeterminado para cualquier puerto que tenga activada la seguridad de puertos
  • The port has two attached devices.
  • The port has been shut down.

Question 20

Question
Consulte la presentación. ¿Qué evento tendrá lugar si hay una violación de seguridad de puerto en el conmutador S1 interfaz Fa0 / 1?
Answer
  • Se envía una notificación.
  • Se registra un mensaje syslog.
  • La interfaz entrará en estado de error-desactivado.
  • Los paquetes con direcciones de origen desconocidas se eliminarán.

Question 21

Question
Abra la Actividad de PT. Realice las tareas en las instrucciones de actividad y luego responda a la pregunta. ¿Qué evento tendrá lugar si hay una violación de seguridad de puerto en el conmutador S1 interfaz Fa0 / 1?
Answer
  • La interfaz entrará en estado de error-desactivado.
  • Los paquetes con direcciones de origen desconocidas se eliminarán.
  • Se registra un mensaje syslog.
  • Se envía una notificación.

Question 22

Question
22. Llena el espacio en blanco. No utilice abreviaturas. ¿Cuál es el comando que falta en S1? “ [blank_start]ip address 192.168.99.2 255.255.255.0[blank_end] ”
Answer
  • ip address 192.168.99.2 255.255.255.0

Question 23

Question
Haga coincidir el paso con cada descripción de la secuencia de inicio del conmutador. (No se utilizan todas las opciones).
Answer
  • Paso 1
  • Paso 3
  • Paso 4
  • Paso 2
  • Paso 5
  • Paso 6

Question 24

Question
Identifique los pasos necesarios para configurar un conmutador para SSH. El orden de respuesta no importa. (No se utilizan todas las opciones.)
Answer
  • Cree un usuario local.
  • Generar claves RSA.
  • Configurar un nombre de dominio
  • Utilice el comando local de inicio de se
  • Utilice el comando ssh de transporte
  • El orden no importa dentro de este grupo
  • Cree un usuario local
  • Generar claves RSA
  • Configurar un nombre de dominio.
  • Utilice el comando local de inicio de se
  • Utilice el comando ssh de transporte
  • El orden no importa dentro de este grupo
  • Configurar un nombre de dominio
  • Utilice el comando local de inicio de se
  • Utilice el comando ssh de transporte
  • Utilice el comando local de inicio de se
  • Utilice el comando ssh de transporte
  • Utilice el comando ssh de transporte
  • Use de login command
  • Use password cisco command
Show full summary Hide full summary

Similar

FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
M Siller