Capitulo 5 CCNA2 v6

Descripción

Para el examen
FABIAN VALENCIA
Test por FABIAN VALENCIA, actualizado hace más de 1 año
FABIAN VALENCIA
Creado por FABIAN VALENCIA hace más de 7 años
1787
0

Resumen del Recurso

Pregunta 1

Pregunta
¿Qué sentencia describe el LED de velocidad de puerto en el conmutador Cisco Catalyst 2960?
Respuesta
  • Si el LED está verde, el puerto funciona a 100 Mb / s
  • Si el LED está apagado, el puerto no está funcionando.
  • Si el LED está parpadeando en verde, el puerto funciona a 10 Mb / s.
  • Si el LED está ámbar, el puerto funciona a 1000 Mb / s.

Pregunta 2

Pregunta
2. ¿Qué comando se utiliza para establecer la variable de entorno BOOT que define dónde encontrar el archivo de imagen IOS en un switch?
Respuesta
  • Config-register
  • boot system
  • cargador de arranque
  • confreg

Pregunta 3

Pregunta
¿Qué es una función del cargador de arranque del conmutador
Respuesta
  • Para acelerar el proceso de
  • para proporcionar seguridad para el estado vulnerable cuando el switch está arrancando
  • para controlar la cantidad de RAM está disponible para el switch durante el proceso de arranque
  • para proporcionar un entorno para operar en cuando el sistema operativo del switch no se puede encontrar

Pregunta 4

Pregunta
4. ¿Qué interfaz es la ubicación predeterminada que contendría la dirección IP utilizada para administrar un conmutador Ethernet de 24 puertos?
Respuesta
  • VLAN 1
  • Fa0 / 0 Interfaz
  • Fa0 / 1 conectado a la puerta de enlace predeterminada
  • VLAN 99

Pregunta 5

Pregunta
¿En qué situación un técnico usaría el comando show interfaces switch?
Respuesta
  • Para determinar si el acceso remoto está habilitado
  • cuando los paquetes se descartan de un host conectado directamente
  • cuando un dispositivo final puede llegar a dispositivos locales, pero no a dispositivos remotos
  • para determinar la dirección MAC de un dispositivo de red conectado directamente en una interfaz en particular

Pregunta 6

Pregunta
5. Un switch de producción se vuelve a cargar y termina con un indicador Switch>. ¿Qué dos hechos se pueden determinar? (Elija dos.)
Respuesta
  • El switch no localizó el IOS de Cisco en flash, por lo que se aplicó por defecto a la ROM.
  • Se encontró y cargó una versión completa del IOS de Cisco
  • No hay suficiente RAM o flash en este enrutador.
  • El proceso de arranque se interrumpió.
  • POST ocurrió normalmente.

Pregunta 7

Pregunta
6. ¿Cuáles dos afirmaciones son verdaderas sobre el uso de Fast Ethernet full-duplex? (Elija dos.)
Respuesta
  • Full-duplex Fast Ethernet ofrece una eficiencia del 100% en ambas direcciones.
  • El rendimiento se mejora porque la NIC es capaz de detectar colisiones.
  • Los nodos operan en full-duplex con flujo de datos unidireccional.
  • latencia se reduce porque el NIC procesa los marcos más rápidamente.
  • EL rendimiento se mejora con el flujo de datos bidireccional.

Pregunta 8

Pregunta
Consulte la presentación. Un técnico de red está solucionando problemas de conectividad en una red Ethernet con el comando show interfaces fastEthernet 0/0. ¿Qué conclusión se puede extraer de la producción parcial de la exposición?
Respuesta
  • Todos los hosts de esta red se comunican en modo dúplex completo
  • Algunas estaciones de trabajo pueden utilizar un tipo de cableado incorrecto para conectarse a la red.
  • Hay colisiones en la red que causan marcos que se producen que tienen menos de 64 bytes de longitud.
  • Una NIC que funciona incorrectamente puede causar que se transmitan cuadros que son más largos que la longitud máxima permitida.

Pregunta 9

Pregunta
9. Consulte la presentación. ¿Qué problema con los medios de comunicación puede existir en el enlace conectado a Fa0 / 1 basado en el comando show interface?
Respuesta
  • El parámetro de ancho de banda en la interfaz puede ser demasiado alto.
  • Podría haber un problema con una NIC defectuosa
  • Podría haber demasiada interferencia eléctrica y ruido en el enlace.
  • El cable que une el host al puerto Fa0 / 1 podría ser demasiado largo.
  • La interfaz puede configurarse como semidúplex

Pregunta 10

Pregunta
10. Si un extremo de una conexión Ethernet está configurado para dúplex completo y el otro extremo de la conexión está configurado para semidúplex, ¿dónde se observarán colisiones tardías?
Respuesta
  • en el extremo half-duplex de la conexión
  • solamente en interfaces seriales
  • en el extremo full-duplex de la conexión
  • En ambos extremos de la conexión

Pregunta 11

Pregunta
11. ¿Cuál es una diferencia entre usar Telnet o SSH para conectarse a un dispositivo de red con fines de administración?
Respuesta
  • Telnet envía un nombre de usuario y una contraseña en texto sin formato, mientras que SSH cifra el nombre de usuario y la contraseña.
  • Telnet utiliza UDP como protocolo de transporte, mientras que SSH utiliza TCP.
  • Telnet no proporciona autenticación mientras que SSH proporciona autenticación
  • Telnet admite una GUI de host mientras que SSH solo admite una CLI de host

Pregunta 12

Pregunta
12. Consulte la presentación. El administrador de red desea configurar Switch1 para permitir conexiones SSH y prohibir conexiones Telnet. ¿Cómo debe el administrador de red cambiar la configuración mostrada para satisfacer el requisito?
Respuesta
  • Utilice la versión SSH 1.
  • Modifique el comando de entrada de transporte.
  • Configure SSH en una línea diferente.
  • Reconfigure la clave RSA.

Pregunta 13

Pregunta
13. ¿Cuál es el efecto de usar el comando switchport port-security?
Respuesta
  • Habilita la seguridad de puerto en una interfaz *
  • habilita la seguridad de puerto globalmente en el switch automáticamente cierra una interfaz hacia abajo si se aplica a un puerto troncal
  • detecta la primera dirección MAC en un marco que entra en un puerto y coloca esa dirección MAC en la tabla de direcciones MAC

Pregunta 14

Pregunta
14. ¿Dónde se almacenan las direcciones MAC dinámicamente aprendidas cuando el aprendizaje pegajoso está habilitado con el comando switchport port-security mac-address sticky?
Respuesta
  • NVRAM
  • RAM
  • ROM

Pregunta 15

Pregunta
Un administrador de red configura la función de seguridad de puerto en un conmutador. La directiva de seguridad especifica que cada puerto de acceso debe permitir hasta dos direcciones MAC. Cuando se alcanza el número máximo de direcciones MAC, se elimina una trama con la dirección MAC de origen desconocida y se envía una notificación al servidor syslog. ¿Qué modo de violación de seguridad debe configurarse para cada puerto de acceso?
Respuesta
  • Restringir
  • proteger el cierre de advertencia
  • Restrict

Pregunta 16

Pregunta
¿Cuáles dos afirmaciones son verdaderas con respecto a la seguridad del puerto de conmutación? (Elija dos.)
Respuesta
  • Los tres modos de violación configurables registran todas las infracciones a través de SNMP.
  • Las direcciones MAC seguras aprendidas dinámicamente se pierden cuando se reinicia el switch.
  • Los tres modos de violación configurables requieren la intervención del usuario para volver a habilitar los puertos
  • Después de introducir el parámetro pegajoso, sólo las direcciones MAC posteriormente aprendidas se convierten en direcciones MAC seguras
  • Si se configuran de forma estática menos del número máximo de direcciones MAC de un puerto, las direcciones aprendidas dinámicamente se agregan a CAM hasta que se alcanza el número máximo.

Pregunta 17

Pregunta
¿Qué acción devolverá un puerto de conmutación con error a un estado operativo?
Respuesta
  • Quitar y reconfigurar la seguridad del puerto en la interfaz.
  • Emita el comando de acceso al modo switchport en la interfaz.
  • Borre la tabla de direcciones MAC del conmutador.
  • Emita los comandos de apagado y, a continuación, sin interrupción de la interfaz.

Pregunta 18

Pregunta
18. Consulte la presentación. El puerto Fa0 / 2 ya ha sido configurado adecuadamente. El teléfono IP y el PC funcionan correctamente. ¿Qué configuración de conmutador sería más apropiada para el puerto Fa0 / 2 si el administrador de red tiene los siguientes objetivos? ________________________________________ Nadie está autorizado a desconectar el teléfono IP o el PC y conectar algún otro dispositivo con cable. Si hay un dispositivo diferente conectado, el puerto Fa0 / 2 se apaga. El conmutador debe detectar automáticamente la dirección MAC del teléfono IP y el PC y agregar esas direcciones a la configuración en ejecución.
Respuesta
  • SWA(config-if)# switchport port-security
  • SWA(config-if)# switchport port-security maximum 2
  • SWA(config-if)# switchport port-security mac-address sticky

Pregunta 19

Pregunta
19. The following words are displayed: ATC_S2# show port-security interface fastethernet 0/3 Port Security : Enabled Port Status : Secure-up Violation Mode : Shutdown Aging Time : 0 mins Aging Type : Absolute SecureStatic Address Aging : Disabled Maximum MAC Addresses : 2 Total MAC Addresses : 1 Configured MAC Addresses : 0 Sticky MAC Addresses : 1 Last Source Address:Vlan : 00D0.D3B6.C26B:10 Security Violation Count : 0 Refer to the exhibit. What can be determined about port security from the information that is shown?
Respuesta
  • The port has the maximum number of MAC addresses that is supported by a Layer 2 switch port which is configured for port security
  • El modo de infracción de puertos es el predeterminado para cualquier puerto que tenga activada la seguridad de puertos
  • The port has two attached devices.
  • The port has been shut down.

Pregunta 20

Pregunta
Consulte la presentación. ¿Qué evento tendrá lugar si hay una violación de seguridad de puerto en el conmutador S1 interfaz Fa0 / 1?
Respuesta
  • Se envía una notificación.
  • Se registra un mensaje syslog.
  • La interfaz entrará en estado de error-desactivado.
  • Los paquetes con direcciones de origen desconocidas se eliminarán.

Pregunta 21

Pregunta
Abra la Actividad de PT. Realice las tareas en las instrucciones de actividad y luego responda a la pregunta. ¿Qué evento tendrá lugar si hay una violación de seguridad de puerto en el conmutador S1 interfaz Fa0 / 1?
Respuesta
  • La interfaz entrará en estado de error-desactivado.
  • Los paquetes con direcciones de origen desconocidas se eliminarán.
  • Se registra un mensaje syslog.
  • Se envía una notificación.

Pregunta 22

Pregunta
22. Llena el espacio en blanco. No utilice abreviaturas. ¿Cuál es el comando que falta en S1? “ [blank_start]ip address 192.168.99.2 255.255.255.0[blank_end] ”
Respuesta
  • ip address 192.168.99.2 255.255.255.0

Pregunta 23

Pregunta
Haga coincidir el paso con cada descripción de la secuencia de inicio del conmutador. (No se utilizan todas las opciones).
Respuesta
  • Paso 1
  • Paso 3
  • Paso 4
  • Paso 2
  • Paso 5
  • Paso 6

Pregunta 24

Pregunta
Identifique los pasos necesarios para configurar un conmutador para SSH. El orden de respuesta no importa. (No se utilizan todas las opciones.)
Respuesta
  • Cree un usuario local.
  • Generar claves RSA.
  • Configurar un nombre de dominio
  • Utilice el comando local de inicio de se
  • Utilice el comando ssh de transporte
  • El orden no importa dentro de este grupo
  • Cree un usuario local
  • Generar claves RSA
  • Configurar un nombre de dominio.
  • Utilice el comando local de inicio de se
  • Utilice el comando ssh de transporte
  • El orden no importa dentro de este grupo
  • Configurar un nombre de dominio
  • Utilice el comando local de inicio de se
  • Utilice el comando ssh de transporte
  • Utilice el comando local de inicio de se
  • Utilice el comando ssh de transporte
  • Utilice el comando ssh de transporte
  • Use de login command
  • Use password cisco command
Mostrar resumen completo Ocultar resumen completo

Similar

FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
M Siller