imagen un swith y una compu abajo¿Cuál de las siguientes afirmaciones refleja con exactitud la operación de este enlace?
No se producirá ningún tipo de colisiones en este enlace.
Sólo uno de los dispositivos puede transmitir a la vez.
El switch tendrá prioridad para la transmisión de datos
Se volverán a predeterminar los dispositivos en half duplex si se producen demasiadas colisiones
imagen switch1 con compu aun lado int f0/6¿Qué sucede cuando el Host 1 intenta enviar datos?
Las tramas del Host 1 se descartan y no se envía ningún mensaje de registro.
Las tramas del Host 1 se descartan y no se envía ningún mensaje de registro
Las tramas del Host 1 hacen que la interfaz se cierre y que se envíe un mensaje de registro
Se envían las tramas del Host 1 y se envía un mensaje de registro.
Se envían las tramas del Host 1 pero no un mensaje de registro porque el comando switchport-security violationno fue configurado.
¿Qué hace un switch cuando recibe una trama y no conoce la dirección origen?
El switch descarta la trama
El switch le pide al dispositivo emisor que vuelva a enviar la trama.
El switch asigna la dirección origen al puerto en que la recibió
El switch inunda la trama a todos los dispositivos conectados
El switch emite una petición ARP para confirmar que el origen existe.
¿Cuáles son las tres funciones de un switch Ethernet de Capa 2? (Elija tres opciones).
impedir los envíos en broadcast
aumentar el ancho de banda disponible por usuario
disminuir el tamaño de los dominios de colisión
aislar el tráfico entre los segmentos
enrutar el tráfico entre las distintas redes
reducir la cantidad de dominios de broadcast
¿Qué afirmación es verdadera acerca de la configuración del banner en el switch?
Los banners están configurados en el modo EXEC privilegiado
El mensaje del banner del día se exhibe después del banner de inicio, si ambos están configurados.
El comando banner login "Authorized personnel Only" hace que el mensaje configurado se exhiba después que el usuario responda a las peticiones de entrada del nombre de usuario y de la contraseña.
El comando banner login "Authorized personnel Only" hace que el mensaje configurado, sin comillas dobles, se exhiba antes que el usuario inicie sesión.
¿Cuáles son las dos características principales de un switch Ethernet con capacidades de Capa 3? (Elija dos opciones).
funciones de enrutamiento de la Capa 3
traducción de dirección de red (NAT)
establecer conexiones de acceso remoto hasta las redes y dispositivos remotos
administración del tráfico broadcast y multicast
enrutamiento del sistema inter autónomo (AS) con Border Gateway Protocol (BGP)
Cuando se produce una colisión en una red que utiliza CSMA/CD, ¿cómo hacen para responder los hosts con datos a transmitir luego de que ha caducado el período de postergación?
Los hosts vuelven al modo escuchar antes de transmitir.
Los hosts que crean la colisión tienen prioridad para enviar datos.
Los hosts que crean la colisión retransmiten las últimas 16 tramas
Los hosts extienden su período de retardo para permitir una transmisión rápida.
imagen switch tres compus ABC+router+hud tres compus DEF¿Cuáles de los hosts recibirá los datos cuando la estación de trabajo A envíe un paquete unicast a la estación de trabajo C?
estación de trabajo C
estaciones de trabajo B y C
estaciones de trabajo B, C y la interfaz E0 del router
estaciones de trabajo B, C, D, E, F y la interfaz E0 del router
Un administrador de red utiliza la CLI para ingresar un comando que requiere varios parámetros. El switch responde con el "% del comando incompleto". El administrador no puede recordar los parámetros faltantes. ¿Qué puede hacer el administrador para obtener la información del parámetro?
¿unirse al último parámetro?
Añadir un espacio al último parámetro y luego introducir el signo ?
utilizar Ctrl-P para mostrar la lista de parámetros
utilizar la tecla Tab para mostrar qué opciones están disponibles
¿Dónde se almacena la configuración inicial?
DRAM
NVRAM
ROM
startup-config.text
imagen Switch# show mac-address-table Consulte la ilustración. Según el resultado, ¿qué afirmación es correcta?
El administrador configuró manualmente cuatro direcciones MAC en el switch
Sólo la VLAN 1 aprendió alguna de las direcciones MAC.
Las direcciones enumeradas como STATIC son asignadas, cada una, a un puerto Ethernet
El switch tiene cuatro interfaces loopback definidas
La dirección MAC individual del puerto FastEthernet0/14 es 000f.1fd3.d85a y se aprendió en el inicio.
imagen hud1+ pc ABC +switch+ hud2 +pc DEF Consulte la ilustración. ¿Cuántos dominios de colisiones existen en la red?
1
2
4
7
8
¿Qué modo de la interfaz de línea de comando (CLI) permite a los usuarios configurar los parámetros del switch, como el nombre de host y contraseña?
modo EXEC del usuario
modo EXEC del privilegiado
modo de configuración global
modo de configuración de interfaz
imagen pc_A pc_B +SW1+SW2+pc_C pc_D Consulte la ilustración. ¿Cómo se reenvía una trama desde la PC_A a la PC_C si la tabla de dirección MAC en el switch SW1 está vacía?
SW1 satura la trama en todos los puertos en el switch a excepción del puerto interconectado al switch SW2 y al puerto del cual viene la trama.
SW1 satura la trama en todos los puertos en SW1 a excepción del puerto del cual viene la trama
SW1 utiliza el protocolo CDP para sincronizar las tablas MAC en ambos switches y después de eso, envía la trama a todos los hosts conectados al SW2.
SW1 descarta la trama porque no conoce el destino de la dirección MAC.
¿Qué afirmación es verdadera con respecto a la técnica de búfer de memoria compartida que usan los switches Ethernet?
Todas las tramas están almacenadas en un búfer de memoria común y enlazadas dinámicamente hasta el puerto de destino.
Todas las tramas están almacenadas en un búfer de memoria común, pero una sola trama grande puede demorar la transmisión de todas las tramas debido a que el puerto de destino está ocupado.
Todas las tramas están almacenadas en colas que están enlazadas a puertos de entrada específicos y luego, inmediatamente son enviadas al puerto de destino.
Todas las tramas están almacenadas en colas que están enlazadas a puertos de salida específicos y que son repartidas a todos los hosts según el orden first-in-first-out (primero que entra, primero que sale).
¿Cuáles son las dos afirmaciones verdaderas con respecto al puerto de seguridad del switch? (Elija dos opciones).
Los tres modos de violación configurables registran las violaciones a través de SNMP
Las direcciones seguras MAC de aprendizaje dinámico se pierden cuando el switch se reinicia
Los tres modos de violación configurables requieren la intervención del usuario para habilitar los puertos nuevamente.
Luego de ingresar el parámetro sticky, sólo las direcciones MAC aprendidas posteriormente se convierten en direcciones MAC seguras.
Si menos del número máximo de direcciones MAC para un puerto se configuran de manera estática, las direcciones de aprendizaje dinámico se agregan a CAM hasta que se alcance el número máximo
¿En qué modo y con qué propósito el administrador de red ingresaría estos comandos en un switch? line console 0 password cisco login
modo EXEC privilegiado para solicitar el inicio de la sesión al puerto de la consola y proporcionar la contraseña requerida
modo de configuración global para denegar el acceso al puerto de la consola al especificar que no hay líneas disponibles
modo de configuración global para obtener acceso al modo de configuración de línea al otorgar la contraseña requerida
modo de configuración global para asegurar el puerto de la consola con la contraseña "cisco"
enable password7 06080F1 C2243 Consulte la ilustración. La ilustración muestra un resultado parcial del comando show running config. La contraseña enable en este switch es "cisco". ¿Qué dos hechos se pueden determinar por el resultado que aparece? (Elija dos opciones).
La contraseña enable está encriptada de manera predeterminada
Se utilizó un algoritmo de hash MD5 en todas las contraseñas encriptadas
Se ingresó el comando service password-encryption en este switch.
Cualquier contraseña del modo de línea configurado será encriptada en esta configuración.
Se configuró la contraseña más segura posible del modo EXEC privilegiado en este switch
imagen router1 abajo switch1 abajo persona con lap Consulte la ilustración. ¿Qué ocurre cuando se ingresan los comandos que se muestran?
El administrador de red ha otorgado la contraseña y el modo de configuración de línea solicitado.
El administrador de red no puede conectarse directamente al switch con propósitos de configuración mediante un cable cruzado.
El administrador de red no puede conectarse al switch mediante el comando telnet 192.168.1.2
El administrador de red no puede conectarse al switch de forma remota porque el gateway predeterminado fue configurado de manera incorrecta.
El switch1 y el switch2 están configurados con puertos en las VLAN de marketing, ventas, contabilidad y administración. Cada VLAN contiene 12 usuarios. ¿Cuántas subredes se necesitan para nombrar a las VLAN?
2 subredes
8 subredes
4 subredes
3 subredes
¿Qué mecanismos se utilizan para lograr la separación entre VLAN diferentes mientras cruzan un enlace troncal?
Etiquetado de VLAN interface ethernet 0/18 con la utilización del protocolo 802.1p Q
Etiquetado de VLAN con la utilización del protocolo 802.1p Q
Etiquetado de VTPcon la utilización del protocolo 802.1p Q
Etiquetado de CSMA/CD con la utilización del protocolo 802.1p Q
¿Cuáles son las dos opciones a considerar cuando se configura un enlace entre dos switches?
• Los hosts en la misma VLAN deben estar en la misma subred IP. • Los hosts en la misma VLAN comparten el mismo dominio del broadcast
•La seguridad del puerto no puede configurarse en las interfaces del enlace troncal. •La VLAN nativa debe ser la misma en ambos extremos del enlace.
• Cada puerto está asociado a una VLAN específica. • Se requiere la configuración manual de las asignaciones de los puertos a las VLAN.
• Los puertos desarrollan su propia configuración. • Menor sobrecarga de trabajo adicional cuando los usuarios se desplazan.
¿Cuáles son las tres afirmaciones son verdaderas acerca de los hosts configurados con la misma VLAN?
•La seguridad del puerto no puede configurarse en las interfaces del enlace troncal. •La VLAN nativa debe ser la misma en ambos extremos del enlace. •Contiene diversas VLAN reservadas para el token ring y la FDDI.
Los puertos desarrollan su propia configuración. Menor sobrecarga de trabajo adicional cuando los usuarios se desplazan. La configuración se basa en la basa de datos.
Cada puerto está asociado a una VLAN específica. Se requiere la configuración manual de las asignaciones de los puertos a las VLAN. Requiere la interacción del administrador cuando los usuarios se desplazan.
• Los hosts en la misma VLAN deben estar en la misma subred IP. • Los hosts en la misma VLAN comparten el mismo dominio del broadcast. • Los hosts en la misma VLAN cumplir con la misma política de seguridad.
Características de las VLAN estáticas.
Los hosts en la misma VLAN deben estar en la misma subred IP. Los hosts en la misma VLAN comparten el mismo dominio del broadcast. Los hosts en la misma VLAN cumplir con la misma política de seguridad.
La seguridad del puerto no puede configurarse en las interfaces del enlace troncal. La VLAN nativa debe ser la misma en ambos extremos del enlace. Contiene diversas VLAN reservadas para el token ring y la FDDI.
Características de las VLAN dinámicas.
Cuales son las VLAN de rango normal.
•1006-4094. •No aprendido por el VTP.
•1-1005. •Contiene diversas VLAN reservadas para el token ring y la FDDI.
• Todos los puertos son miembros de manera predeterminada. • VLAN de administración predeterminada.
cuales son VLAN de rango extendido.
•La seguridad del puerto no puede configurarse en las interfaces del enlace troncal. • La VLAN nativa debe ser la misma en ambos extremos del enlace.
• 1-1005. • Contiene diversas VLAN reservadas para el token ring y la FDDI.
• 1006-4094. • No aprendido por el VTP.
Cuales son las VLAN1.
Presenta información detallada acerca de todas las VLAN en el switch
Show int f0/1 switchport
Show vlan.
Switchport mode acces.
Show vlan id.
Presenta la información de la VLAN sobre un puerto específico.
Switchport mode acces
Show int f0/1 switchport.
Presenta información acerca de una VLAN específica.
Desactiva el modo de enlace troncal.
Configura el puerto como un enlace troncal permanente 802.1q
Terminal history.
Switchport nonegative.
Switchport mode trunk.
Switchport mode dynamic desirable.
Configura el enlace para no enviar paquetes DTP.
Configura el puerto para negociar un enlace.
Switchport mode trunk
Habilita la historial de la terminal.
Terminal no history.
Terminal history no size.
Terminal history size 50.
Configura el tamaño del historial de la terminal. Puede mantener de 0 a 256 líneas de comando.
Restablece el historial del terminal al valor predeterminado de 10 líneas de comando.
Terminal history no size
Inhabilita el historial del terminal.
Muestra información acerca de flash sistema de archivos.
show interfas
Show flash:
Ambos switches están configurados en modo “dynamic auto” y no negociarán un enlace.
Falta de concordancia con el modo de enlace troncal.
Lista incorrecta de la VLAN
Falta de concordancia con la VLAN nativa.
Conflicto de subred de la VLAN.
No todas las VLAN necesarias permiten atravesar un enlace troncal.
Lista incorrecta de la VLAN.
Dos VLAN comparten el mismo espacio de dirección.
La VLAN configurada ´para tramas no etiquetadas no es la misma en los dos switches conectados por un enlace troncal.
En el método de acceso CSMA/CD, todos los dispositivos de red que tienen mensajes para enviar deben escuchar antes de transmitir.
Direccionamiento MAC y Tablas de direcciones MAC de los switches
Señal de congestión y postergación aleatoria.
Detección de portadora.
Trama de Ethernet.
Se detecta una colisión, los dispositivos de transmisión envían una señal de congestionamiento.
Comunicación en la que se envía una trama a un grupo específico de dispositivos o clientes
Emplean direcciones MAC para dirigir las comunicaciones de red a través de su estructura al puerto correspondiente hasta el nodo de destino.
Latencia de red.
Es el tiempo que le toma a una trama o a un paquete hacer el recorrido desde la estación origen hasta su destino final.
Conmutación de un switch de capa 2.
Lleva a cabo los procesos de conmutación y filtrado basándose solamente en la dirección MAC de la Capa de enlace de datos (Capa 2) del modelo OSI
Funciona de modo similar a un switch de Capa 2, como el Catalyst 2960, pero en lugar de utilizar sólo la información de las direcciones MAC de la Capa 2 para determinar los envíos, el switch de Capa 3 puede también emplear la información de la dirección IP.
Conmutación de un switch de capa 3.
Lleva a cabo los procesos de conmutación y filtrado basándose solamente en la dirección MAC de la Capa de enlace de datos (Capa 2) del modelo OSI.