Ccent 2 - Examen Cisco

Share Embed Donate


Short Description

Download Ccent 2 - Examen Cisco...

Description

1

2

¿Qué acciones realiza un switch de Cisco? (Elija dos opciones). Creación de una tabla de enrutamiento con base en la primera dirección IP en el encabezado de la trama Uso de la dirección MAC de origen de las tramas para crear y mantener una tabla de direcciones MAC Envío de tramas con direcciones IP de destino desconocidas al gateway por defecto Uso de la tabla de dirección MAC para enviar tramas por medio de la dirección MAC de destino Examen de la dirección MAC de destino para añadir nuevas entradas a la tabla de direcciones MAC ¿Cuáles son las características de CSMA/CD? (Elija tres opciones). Se pueden configurar los dispositivos con una mayor prioridad de transmisión. Una señal de congestión indica que se ha borrado la colisión y que los medios no se encuentran ocupados. Antes de transmitir, un dispositivo escucha y espera hasta que los medios no se encuentren ocupados. El dispositivo con el token electrónico es el único que puede transmitir luego de una colisión. Todos los dispositivos de un segmento ven los datos que pasan en el medio de red. Luego de detectar una colisión, los hosts pueden intentar reanudar la transmisión después de que ha caducado el retardo de tiempo aleatorio.

3

Consulte la imagen. ¿Qué dirección IP se puede asignar al gateway por defecto para el host A? 10.184.0.1 10.192.0.0 10.199.255.254 10.200.255.254

4

¿Qué tecnología se utiliza principalmente en un entorno de red inalámbrica? SSH

11

Consulte la imagen. ¿Cuántos dominios de colisiones existen en la red que se muestra? 1 2 3 6 7 Los datos se envían de una PC de origen a un servidor de destino. ¿Qué 12 afirmaciones describen correctamente la función del TCP o UDP en esta situación? (Elija tres opciones). El número de puerto de destino de UDP identifica la aplicación o los servicios en el servidor que maneja los datos. El TCP es el protocolo preferido cuando una función requiere menor sobrecarga de red. Los segmentos UDP se encapsulan en paquetes IP para ser transportados a través de la red. El campo del puerto de origen identifica la aplicación o el servicio en ejecución que maneja la devolución de datos a la PC. El número de puerto de origen de TCP identifica el host emisor de la red. El proceso del TCP en ejecución en la PC selecciona al azar el puerto de destino al establecer una sesión con el servidor.

13

Consulte la imagen. El router llamado myhome recibió una trama desde el host 192.168.254.7. El contenido de esta trama se envía al host 172.16.14.243. ¿Cuál es la dirección de destino de la Capa 2 de la trama al dejar el router myhome? 0008.a3b6.ce05 0009.1281.18a8 000a.8a47.e612 172.16.14.129 172.16.14.243 192.168.254.7 14

Consulte la imagen. De acuerdo al resultado del router que se muestra, ¿qué conclusiones se pueden obtener? (Elija dos opciones). La contraseña de enable se encriptó. No se añadió el comando service password-encryption a la configuración. Las contraseñas que se muestran restringen el acceso a la consola del router. La contraseña que adquiere acceso al modo privilegiado es sys#op. Las contraseñas que se muestran son necesarias para ingresar al modo EXEC privilegiado de este router.

15

Una red inalámbrica tiene un punto de acceso instalado. Los usuarios en algunas ubicaciones de la oficina se quejan de que su acceso inalámbrico es lento, mientas que otros dicen que el rendimiento de la red inalámbrica es bueno. ¿Qué se debe hacer para solucionar esta situación? Volver a colocar el punto de acceso Instalar otro punto de acceso en otra ubicación dentro de la oficina. Actualizar las NIC inalámbricas en los hosts que estén lentos. Limitar la cantidad de hosts inalámbricos que se anexan a un punto de acceso a la vez. Convertir de nuevo a una red cableada.

6

1 ¿Cuándo desea utilizar el comando switchport port-security macaddress sticky? Cuando necesita proteger el puerto de un switch sin uso Cuando desea que el puerto permita sólo un dispositivo de host único para conectar Cuando necesita que el puerto reorganice la dirección MAC asignada estáticamente en la tabla de direcciones MAC Cuando varios dispositivos comparten el mismo puerto

17

Consulte la imagen. Desde el router R1, el comando Telnet 192.168.11.2 se ingresa de modo privilegiado y despliega este mensaje: 00:06:45: %SYS-5-CONFIG_I: Si se configura consola por consola 192.168.11.2 Intenta 192.168.11.2 . . . Abierto Se requiere password, pero no se estableció Si las interfaces R2 están en el estado que se muestra en el ejemplo, ¿cuál es el posible problema? El comando enable secret no está en R2. El comando enable password no está en R1. El comando login no está en el modo de configuración de línea en R2. El comando password no está en el modo de configuración de línea en R2. El comando login no está en el modo de consola de R2. El comando no shutdown no está en el modo de interfaz Serial 0/0 en R1.

18

Consulte la imagen. Una empresa pequeña ha pedido ayuda en cuanto al tipo de cable que se necesita para conectar sus routers modulares. ¿Qué tipo de conector se utiliza por cada dispositivo que se muestra? WIC-2T es un conector DB60, WIC1T es un conector serial inteligente y WIC-1ENET es un conector RJ45. WIC-2T es un conector RJ45, WIC1T es un conector DB60 y WIC1ENET es un conector serial inteligente. WIC-2T es un conector DB60, WIC1T es un conector serial inteligente y WIC-1ENET es un conector RJ45. WIC-2T es un conector Token Ring, WIC1T es un conector DB25 y WIC-1ENET es un conector RJ11. WIC-2T es un conector serial inteligente, WIC1T es un conector DB60 y WIC-1ENET es un conector RJ45. 19 ¿Cuáles afirmaciones son verdaderas acerca de la operación full-duplex en una red Ethernet? (Elija tres opciones). No existen las colisiones en el modo full-duplex. Se requiere un puerto de switch dedicado para cada nodo. Los puertos de hub están preconfigurados para el modo full-duplex. La tarjeta de red del host debe detectar la disponibilidad de los medios antes de realizar la transmisión. La tarjeta de red del host y el puerto del switch deben estar en el modo full-duplex. ¿Por qué se utiliza el comando ip host para crear tablas host en los routers 20 Cisco? Para crear rutas estáticas para hosts específicos Para permitir comunicación con otros dispositivos IP por nombre Para proporcionar un nombre significativo para el router local Para identificar sólo las redes conectadas directamente y los hosts asociados Para definir los dispositivos host con que se permite conectar el router

21 ¿Cuál es la tecnología que más se utiliza en una WAN? ARP CDP PPP WEP CSMA/CD Un administrador de red quiere configurar un switch 2960 de Cisco, de forma que 22 el acceso a cada puerto del switch se limita a una dirección MAC. ¿Qué se logra con el objetivo del administrador? Protocolo Discovery de Cisco Seguridad de puerto Protocolo de mensajes de control de Internet Listas de acceso Control del flujo 23 ¿Qué capa del modelo OSI maneja el proceso de identificación y eliminación de tramas dañadas? Presentación Sesión Transporte Red Enlace de datos Física La compañía ABC necesita conectar su router a un ISP para acceder a Internet. 24 ¿Qué dispositivo se necesita para conectar el router al ISP si éste proporciona una línea T1 arrendada para la conexión? CSU/DSU Módem Router DSL Dispositivo NT1 Módem ISDN 25

31

Consulte la imagen. La red que se muestra utiliza una división de subredes con clase. El enlace serial entre los routers A y B se configura con las direcciones de la subred 172.16.6.0/23. ¿Cuántas direcciones IP válidas se pierden en esta subred? 252 254 256 508 510 512 ¿Qué tipo de dirección es 172.16.134.64 con la máscara de subred 32 255.255.255.224? Ésta es una dirección host utilizable. Ésta es una dirección de broadcast. Ésta es una dirección de red. Ésta es una dirección enrutable a Internet. 33

Consulte la imagen. La estación de trabajo A envía un paquete IP a la estación de trabajo B. ¿Qué afirmaciones describen la encapsulación del paquete al pasar por la red? Cada router elimina el encabezado de la Capa 2 del paquete. La dirección de la Capa 2 de destino del paquete no cambia. La dirección de la Capa 3 de origen del paquete cambia en cada router. El encabezado de la Capa 2 cambia en cada router. Cada router elimina el encabezado de la Capa 3 del paquete. ¿Qué grupo de comandos permiten que un router se administre de forma 34 remota? line con 0 password class

38 ¿Qué afirmaciones describen el comando ip route 192.168.7.24 255.255.255.248 192.168.7.9? (Elija dos opciones). Un paquete destinado al host 192.168.7.30 se enviará a la dirección 192.168.7.9. 192.168.7.9 es la red destino para esta ruta. 192.168.7.24 es el router del siguiente salto en este comando. Este comando se ejecuta desde el modo de configuración de interfaz. Este comando se utiliza para definir una ruta estática. 39

Consulte la imagen. Un switch con una configuración por defecto se conecta a cuatro hosts. Se muestra la tabla ARP para el host A. ¿Qué pasa cuando el host A quiere enviar un paquete IP al host D? El host A envía una solicitud de ARP a la dirección MAC del host D. EL host D envía una solicitud de ARP al host A. El host A envía el paquete al switch. El switch envía el paquete sólo al host D, quien a su vez, responde. El host A envía un broadcast de FF:FF:FF:FF:FF:FF. Cada host conectado al switch recibe el broadcast y el host D responde con su dirección MAC. 40

¿Cuál sería un motivo común para actualizar de RIPv1 a RIPv2? RIPv2 utiliza menos memoria del router que RIPv1. RIPv2 soporta una red más grande (más routers) de los que soporta RIPv1. RIPv2 soporta redes no contiguas y RIPv1 no. RIPv2 soporta enrutamiento sin clase. RIPv1 es con clase.

41

¿Cuáles son las direcciones de host válidas dadas en una máscara de subred de 255.255.254.0? (Elija tres opciones). 64.100.2.255 172.55.33.255 64.104.129.0 192.168.162.255 10.165.55.255 128.107.62.0

2

4 Al configurar un switch para utilizar el SSH para conexiones de terminal virtual, ¿cuál es el propósito del comando crypto key generate rsa? Mostrar los hosts conectados a SSH Desconectar los hosts conectados a SSH Crear un par de claves públicas y privadas Mostrar los puertos SSH activos del switch Acceder a la configuración de la base de datos del SSH

43

Consulte la imagen. El switch1 sólo tiene los siguientes comandos añadidos a una configuración 2960 de Cisco: enable secret cisco line vty 0 4 password Kn0ckkn-cK login interface vlan 1 ip address 10.0.1.8 255.255.255.0 no shutdown Assume that routing between networks is functioning properly and that Switch2 has been properly configured for remote access. ¿Cuál sería el resultado si el comando telnet 10.0.2.2 se emite desde el modo privilegiado del switch1? Aparece el siguiente indicador: Verificación de acceso para el usuario Contraseña: El Switch2 regresa al mensaje inalcanzable de destino para el Switch1. El Router1 regresa al mensaje inalcanzable de destino para el Switch1. El paquete se descartará. 44

¿Qué direcciones son direcciones públicas válidas? (Elija tres opciones). 198.133.219.17 192.168.1.245 10.15.250.5 128.107.12.117 192.15.301.240 64.104.78.227

45 ¿Qué protocolo se describe como protocolo de enrutamiento vector distancia mejorado? RIP v1 RIP v2 EIGRP OSPF 46

Consulte la imagen. ¿Cuál es una dirección de red válida para la nueva subred en RTA? 10.16.10.16/28 10.16.10.24/28 10.16.10.30/28 10.16.10.56/28 10.16.10.72/28 47 ¿Qué opciones puede modificar el administrador del sistema para determinar desde dónde carga el IOS de Cisco? (Elija dos opciones). ROM del sistema Archivo de configuración de inicio Archivo de imagen del sistema Valor de registro de configuración Archivo de imagen bootloader ¿En qué situaciones se prefiere el protocolo de transporte UDP en lugar del 48 TCP? (Elija dos opciones). Cuando las aplicaciones requieren la garantía de que un paquete llegue intacto, en secuencia y sin duplicado. Cuando se necesite un mecanismo de entrega rápido Cuando la sobrecarga de la entrega no es un problema Cuando las aplicaciones no necesitan garantizar la entrega de los datos Cuando los números del puerto de destino son dinámicos

49

Consulte la imagen. ¿Qué interfaces se podrían utilizar para una conexión WAN de línea arrendada? (Elija dos opciones). A B C D E F 50

Consulte la imagen. Se añaden cuatro hosts a la red 172.16.112.0. Qué dirección IP es invalid como una dirección host para esta red? 172.16.113.55 172.16.112.255 172.16.127.255 172.16.112.89 172.16.120.96

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF