Question 1
Question
¿Qué sentencia describe el LED de velocidad de puerto en el conmutador Cisco Catalyst 2960?
Answer
-
Si el LED está verde, el puerto funciona a 100 Mb / s
-
Si el LED está apagado, el puerto no está funcionando.
-
Si el LED está parpadeando en verde, el puerto funciona a 10 Mb / s.
-
Si el LED está ámbar, el puerto funciona a 1000 Mb / s.
Question 2
Question
2. ¿Qué comando se utiliza para establecer la variable de entorno BOOT que define dónde encontrar el archivo de imagen IOS en un switch?
Answer
-
Config-register
-
boot system
-
cargador de arranque
-
confreg
Question 3
Question
¿Qué es una función del cargador de arranque del conmutador
Answer
-
Para acelerar el proceso de
-
para proporcionar seguridad para el estado vulnerable cuando el switch está arrancando
-
para controlar la cantidad de RAM está disponible para el switch durante el proceso de arranque
-
para proporcionar un entorno para operar en cuando el sistema operativo del switch no se puede encontrar
Question 4
Question
4. ¿Qué interfaz es la ubicación predeterminada que contendría la dirección IP utilizada para administrar un conmutador Ethernet de 24 puertos?
Question 5
Question
¿En qué situación un técnico usaría el comando show interfaces switch?
Answer
-
Para determinar si el acceso remoto está habilitado
-
cuando los paquetes se descartan de un host conectado directamente
-
cuando un dispositivo final puede llegar a dispositivos locales, pero no a dispositivos remotos
-
para determinar la dirección MAC de un dispositivo de red conectado directamente en una interfaz en particular
Question 6
Question
5. Un switch de producción se vuelve a cargar y termina con un indicador Switch>. ¿Qué dos hechos se pueden determinar? (Elija dos.)
Answer
-
El switch no localizó el IOS de Cisco en flash, por lo que se aplicó por defecto a la ROM.
-
Se encontró y cargó una versión completa del IOS de Cisco
-
No hay suficiente RAM o flash en este enrutador.
-
El proceso de arranque se interrumpió.
-
POST ocurrió normalmente.
Question 7
Question
6. ¿Cuáles dos afirmaciones son verdaderas sobre el uso de Fast Ethernet full-duplex? (Elija dos.)
Answer
-
Full-duplex Fast Ethernet ofrece una eficiencia del 100% en ambas direcciones.
-
El rendimiento se mejora porque la NIC es capaz de detectar colisiones.
-
Los nodos operan en full-duplex con flujo de datos unidireccional.
-
latencia se reduce porque el NIC procesa los marcos más rápidamente.
-
EL rendimiento se mejora con el flujo de datos bidireccional.
Question 8
Question
Consulte la presentación. Un técnico de red está solucionando problemas de conectividad en una red Ethernet con el comando show interfaces fastEthernet 0/0. ¿Qué conclusión se puede extraer de la producción parcial de la exposición?
Answer
-
Todos los hosts de esta red se comunican en modo dúplex completo
-
Algunas estaciones de trabajo pueden utilizar un tipo de cableado incorrecto para conectarse a la red.
-
Hay colisiones en la red que causan marcos que se producen que tienen menos de 64 bytes de longitud.
-
Una NIC que funciona incorrectamente puede causar que se transmitan cuadros que son más largos que la longitud máxima permitida.
Question 9
Question
9. Consulte la presentación. ¿Qué problema con los medios de comunicación puede existir en el enlace conectado a Fa0 / 1 basado en el comando show interface?
Answer
-
El parámetro de ancho de banda en la interfaz puede ser demasiado alto.
-
Podría haber un problema con una NIC defectuosa
-
Podría haber demasiada interferencia eléctrica y ruido en el enlace.
-
El cable que une el host al puerto Fa0 / 1 podría ser demasiado largo.
-
La interfaz puede configurarse como semidúplex
Question 10
Question
10. Si un extremo de una conexión Ethernet está configurado para dúplex completo y el otro extremo de la conexión está configurado para semidúplex, ¿dónde se observarán colisiones tardías?
Answer
-
en el extremo half-duplex de la conexión
-
solamente en interfaces seriales
-
en el extremo full-duplex de la conexión
-
En ambos extremos de la conexión
Question 11
Question
11. ¿Cuál es una diferencia entre usar Telnet o SSH para conectarse a un dispositivo de red con fines de administración?
Answer
-
Telnet envía un nombre de usuario y una contraseña en texto sin formato, mientras que SSH cifra el nombre de usuario y la contraseña.
-
Telnet utiliza UDP como protocolo de transporte, mientras que SSH utiliza TCP.
-
Telnet no proporciona autenticación mientras que SSH proporciona autenticación
-
Telnet admite una GUI de host mientras que SSH solo admite una CLI de host
Question 12
Question
12. Consulte la presentación. El administrador de red desea configurar Switch1 para permitir conexiones SSH y prohibir conexiones Telnet. ¿Cómo debe el administrador de red cambiar la configuración mostrada para satisfacer el requisito?
Answer
-
Utilice la versión SSH 1.
-
Modifique el comando de entrada de transporte.
-
Configure SSH en una línea diferente.
-
Reconfigure la clave RSA.
Question 13
Question
13. ¿Cuál es el efecto de usar el comando switchport port-security?
Answer
-
Habilita la seguridad de puerto en una interfaz *
-
habilita la seguridad de puerto globalmente en el switch automáticamente cierra una interfaz hacia abajo si se aplica a un puerto troncal
-
detecta la primera dirección MAC en un marco que entra en un puerto y coloca esa dirección MAC en la tabla de direcciones MAC
Question 14
Question
14. ¿Dónde se almacenan las direcciones MAC dinámicamente aprendidas cuando el aprendizaje pegajoso está habilitado con el comando switchport port-security mac-address sticky?
Question 15
Question
Un administrador de red configura la función de seguridad de puerto en un conmutador. La directiva de seguridad especifica que cada puerto de acceso debe permitir hasta dos direcciones MAC. Cuando se alcanza el número máximo de direcciones MAC, se elimina una trama con la dirección MAC de origen desconocida y se envía una notificación al servidor syslog. ¿Qué modo de violación de seguridad debe configurarse para cada puerto de acceso?
Question 16
Question
¿Cuáles dos afirmaciones son verdaderas con respecto a la seguridad del puerto de conmutación? (Elija dos.)
Answer
-
Los tres modos de violación configurables registran todas las infracciones a través de SNMP.
-
Las direcciones MAC seguras aprendidas dinámicamente se pierden cuando se reinicia el switch.
-
Los tres modos de violación configurables requieren la intervención del usuario para volver a habilitar los puertos
-
Después de introducir el parámetro pegajoso, sólo las direcciones MAC posteriormente aprendidas se convierten en direcciones MAC seguras
-
Si se configuran de forma estática menos del número máximo de direcciones MAC de un puerto, las direcciones aprendidas dinámicamente se agregan a CAM hasta que se alcanza el número máximo.
Question 17
Question
¿Qué acción devolverá un puerto de conmutación con error a un estado operativo?
Answer
-
Quitar y reconfigurar la seguridad del puerto en la interfaz.
-
Emita el comando de acceso al modo switchport en la interfaz.
-
Borre la tabla de direcciones MAC del conmutador.
-
Emita los comandos de apagado y, a continuación, sin interrupción de la interfaz.
Question 18
Question
18. Consulte la presentación. El puerto Fa0 / 2 ya ha sido configurado adecuadamente. El teléfono IP y el PC funcionan correctamente. ¿Qué configuración de conmutador sería más apropiada para el puerto Fa0 / 2 si el administrador de red tiene los siguientes objetivos?
________________________________________
Nadie está autorizado a desconectar el teléfono IP o el PC y conectar algún otro dispositivo con cable.
Si hay un dispositivo diferente conectado, el puerto Fa0 / 2 se apaga.
El conmutador debe detectar automáticamente la dirección MAC del teléfono IP y el PC y agregar esas direcciones a la configuración en ejecución.
Answer
-
SWA(config-if)# switchport port-security
-
SWA(config-if)# switchport port-security maximum 2
-
SWA(config-if)# switchport port-security mac-address sticky
Question 19
Question
19. The following words are displayed:
ATC_S2# show port-security interface fastethernet 0/3
Port Security : Enabled
Port Status : Secure-up
Violation Mode : Shutdown
Aging Time : 0 mins
Aging Type : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses : 2
Total MAC Addresses : 1
Configured MAC Addresses : 0
Sticky MAC Addresses : 1
Last Source Address:Vlan : 00D0.D3B6.C26B:10
Security Violation Count : 0
Refer to the exhibit. What can be determined about port security from the information that is shown?
Answer
-
The port has the maximum number of MAC addresses that is supported by a Layer 2 switch port which is configured for port security
-
El modo de infracción de puertos es el predeterminado para cualquier puerto que tenga activada la seguridad de puertos
-
The port has two attached devices.
-
The port has been shut down.
Question 20
Question
Consulte la presentación. ¿Qué evento tendrá lugar si hay una violación de seguridad de puerto en el conmutador S1 interfaz Fa0 / 1?
Answer
-
Se envía una notificación.
-
Se registra un mensaje syslog.
-
La interfaz entrará en estado de error-desactivado.
-
Los paquetes con direcciones de origen desconocidas se eliminarán.
Question 21
Question
Abra la Actividad de PT. Realice las tareas en las instrucciones de actividad y luego responda a la pregunta.
¿Qué evento tendrá lugar si hay una violación de seguridad de puerto en el conmutador S1 interfaz Fa0 / 1?
Answer
-
La interfaz entrará en estado de error-desactivado.
-
Los paquetes con direcciones de origen desconocidas se eliminarán.
-
Se registra un mensaje syslog.
-
Se envía una notificación.
Question 22
Question
22. Llena el espacio en blanco.
No utilice abreviaturas. ¿Cuál es el comando que falta en S1?
“ [blank_start]ip address 192.168.99.2 255.255.255.0[blank_end] ”
Question 23
Question
Haga coincidir el paso con cada descripción de la secuencia de inicio del conmutador. (No se utilizan todas las opciones).
Answer
-
Paso 1
-
Paso 3
-
Paso 4
-
Paso 2
-
Paso 5
-
Paso 6
Question 24
Question
Identifique los pasos necesarios para configurar un conmutador para SSH. El orden de respuesta no importa. (No se utilizan todas las opciones.)
Answer
-
Cree un usuario local.
-
Generar claves RSA.
-
Configurar un nombre de dominio
-
Utilice el comando local de inicio de se
-
Utilice el comando ssh de transporte
-
El orden no importa dentro de este grupo
-
Cree un usuario local
-
Generar claves RSA
-
Configurar un nombre de dominio.
-
Utilice el comando local de inicio de se
-
Utilice el comando ssh de transporte
-
El orden no importa dentro de este grupo
-
Configurar un nombre de dominio
-
Utilice el comando local de inicio de se
-
Utilice el comando ssh de transporte
-
Utilice el comando local de inicio de se
-
Utilice el comando ssh de transporte
-
Utilice el comando ssh de transporte
-
Use de login command
-
Use password cisco command