Consulte La Imagen

25
Consulte la imagen. Todos los enlaces troncales son funcionales y todas las VLAN se permiten en dichos enlaces. La computadora 5 envía una solicitud de ARP. ¿Qué dispositivo o dispositivos reciben este mensaje? Sólo la computadora 4 La computadora 3 y RTR-A La computadora 4 y RTR-A Las computadoras 1, 2 y 4, y RTR-A Las computadoras 1, 2, 3 y 4, y RTR-A Todas las computadoras y el router Observable Descripción Valor máximo 1 correctness of response 2 points for Option 2 0 points for any other option 2 ¿Qué afirmación es verdadera acerca de la autenticación abierta cuando se habilita en un punto de acceso? No requiere autenticación Utiliza un algoritmo de encriptación de 64 bits Requiere el uso de un servidor de autenticación Requiere una contraseña mutuamente acordada Observable Descripción Valor máximo 1 correctness of response 2 points for Option 1 0 points for any other option 2

Transcript of Consulte La Imagen

Page 1: Consulte La Imagen

Consulte la imagen. Todos los enlaces troncales son funcionales y todas las VLAN se permiten en dichos enlaces. La computadora 5 envía una solicitud de ARP. ¿Qué dispositivo o dispositivos reciben este mensaje?

Sólo la computadora 4

La computadora 3 y RTR-A

La computadora 4 y RTR-A

Las computadoras 1, 2 y 4, y RTR-A

Las computadoras 1, 2, 3 y 4, y RTR-A

Todas las computadoras y el router

Observable Descripción Valor máximo

1 correctness of response 2 points for Option 2 0 points for any other option

2

¿Qué afirmación es verdadera acerca de la autenticación abierta cuando se habilita en un punto de acceso?

No requiere autenticación

Utiliza un algoritmo de encriptación de 64 bits

Requiere el uso de un servidor de autenticación

Requiere una contraseña mutuamente acordada

Observable Descripción Valor máximo

1 correctness of response 2 points for Option 1 0 points for any other option

2

Page 2: Consulte La Imagen

Consulte la ilustración. El switch se usa para permitir la conectividad a los miembros de los departamentos que se muestran en la ilustración, pero no hay enrutamiento. Un usuario conectado a Fa0/22 debe poder comunicarse con otros usuarios en la VLAN de contabilidad. ¿Qué cambio permitiría establecer la comunicación requerida?

Conectar al usuario a Gi0/1.

Conectar al usuario a Fa0/6.

Agregar al usuario a la VLAN nativa.

Agregar al usuario a la VLAN predeterminada.

Observable Descripción Valor máximo

1 correctness of response 2 points for Option 2 0 points for any other option

2

¿Qué beneficios corresponden a un modelo de red jerárquico? (Elija tres opciones).

Contención reducida para ancho de banda

Tamaño reducido de la distribución física

Aumento en la tolerancia a fallas de la red

Eliminación de la necesidad de armarios para el cableado

Eliminación de la necesidad de una funcionalidad de Capa 3

Simplificación de la administración y de la resolución de problemas

Observable Descripción Valor máximo

1 correctness of response Option 1, Option 3, and Option 6 are correct. 1 point for each correct option. 0 points if more options are selected than required.

3

¿Qué afirmaciones son verdaderas acerca de la configuración predeterminada de un nuevo switch? (Elija tres opciones).

El Protocolo Spanning Tree se desactiva.

La contraseña de enable se configura como cisco.

Todos los puertos del switch se asignan a la VLAN1.

Page 3: Consulte La Imagen

El directorio flash contiene la imagen del IOS.

VLAN1 se configura con una dirección IP de administración.

Todas las interfaces se configuran a negociación automática de velocidad y de dúplex.

Observable Descripción Valor máximo

1 correctness of response Option 3, Option 4, and Option 6 are correct. 1 point for each correct option. 0 points if more options are selected than required.

3

Consulte la imagen. El SW1 se instaló hace poco para reemplazar un hub. El Host 1 y el Host 4 transmiten datos al mismo tiempo. ¿Cómo manejan esto los dispositivos de red? (Elija dos opciones).

Cuando se presenta una colisión, se invoca un algoritmo de postergación.

No ocurre ninguna colisión, ya que los hosts 1 y 4 se conectan a un switch.

El switch reenvía los datos a los puertos correspondientes, de acuerdo a la información que se encuentra en la tabla de direcciones MAC del switch.

Los Hosts 2 y 3 tienen asignados valores más cortos de postergación para proporcionarles prioridad para acceder a los medios.

El switch bloquea los puertos conectados a los hosts 2, 3 y 4 por un periodo de tiempo establecido y así prevenir futuras colisiones.

Observable Descripción Valor máximo

1 correctness of response Option 2 and Option 3 are correct. 1 point for each correct option. 0 points if more options are selected than required.

2

¿Qué afirmación describe correctamente una función del switch de la Capa 2?

Enruta los paquetes entre segmentos de LAN diferentes.

Utiliza la dirección MAC de destino para reenviar una trama de forma selectiva.

Realiza la conmutación y el filtrado de acuerdo a la dirección de la capa de red de destino.

Descarta una trama cuya dirección MAC de destino no está en la tabla de direcciones MAC.

Observable Descripción Valor máximo

Page 4: Consulte La Imagen

1 correctness of response 2 points for Option 2 0 points for any other option

2

Consulte la imagen. ¿Qué pasa cuando las tramas con una dirección de origen diferente a 0019.d2e4.d9f7 ingresa a la interfaz Fa0/24?

Fa0/24 se deshabilita para errores.

Las tramas entrantes se descartan.

El puerto LED Fa0/24 se apaga.

El conteo de violación de seguridad se incrementa.

Observable Descripción Valor máximo

1 correctness of response 2 points for Option 2 0 points for any other option

2

¿Qué afirmación es verdadera con respecto al comando service password-encryption?

El comando service password-encryption se ingresa en el símbolo del sistema del modo EXEC privilegiado.

El comando service password-encryption encripta sólo contraseñas para los puertos de la consola y VTY.

El comando service password-encryption encripta todas las contraseñas previamente desencriptadas en la configuración en ejecución. Para visualizar las contraseñas encriptadas por el comando service password-encryption, ingrese el comando no service password-encryption.

Observable Descripción Valor máximo

1 correctness of response 2 points for Option 3 0 points for any other option

2

Page 5: Consulte La Imagen

Consulte la imagen. Las líneas VTY del switch se configuraron correctamente, pero la PC1 no puede administrar el switch de forma remota. ¿Cómo se puede corregir este problema?

Configurar la interfaz Fa0/1 del switch en el modo de enlace troncal.

Configurar un gateway predeterminado en el switch.

Configurar la VLAN nativa en el switch.

Configurar la interfaz Fa0/1 del switch para permitir todas las VLAN.

Observable Descripción Valor máximo

1 correctness of response 2 points for Option 2 0 points for any other option

2

Consulte la imagen. Las líneas VTY del switch se configuraron correctamente, pero la PC1 no puede administrar el switch de forma remota. ¿Cómo se puede corregir este problema?

Configurar la interfaz Fa0/1 del switch en el modo de enlace troncal.

Configurar un gateway predeterminado en el switch.

Configurar la VLAN nativa en el switch.

Configurar la interfaz Fa0/1 del switch para permitir todas las VLAN.

Page 6: Consulte La Imagen

Observable Descripción Valor máximo

1 correctness of response 2 points for Option 2 0 points for any other option

2

Consulte la imagen. ¿Cuál es el objetivo de los comandos de configuración que se muestran?

Activar el puerto Fa0/10

Convertir al puerto en miembro de la VLAN 30

Activar la seguridad del puerto Fa0/10

Añadir la VLAN 30 al enlace troncal conectado al puerto Fa0/10

Observable Descripción Valor máximo

1 correctness of response 2 points for Option 2 0 points for any other option

2

¿Qué ocurre cuando el comando crypto key zeroize rsa se ingresa en un switch configurado con el comando transport input ssh en las líneas vty?

Se crea un par nuevo de teclas RSA.

El switch sólo permitir las conexiones Telnet de manera predeterminada.

El switch ya no puede realizar las conexiones SSH como un cliente SSH.

El switch permite conexiones remotas sólo después de que se cree un par nuevo de teclas RSA.

Observable Descripción Valor máximo

1 correctness of response 2 points for Option 4 0 points for any other option

2

Consulte la imagen. El administrador de red ingresa la configuración que se muestra para permitir las conexiones SSH y Telnet en el switch. Las conexiones Telnet fallan. ¿Cuál es la causa más probable de este problema?

Page 7: Consulte La Imagen

El número de la versión del SSH es incorrecto.

El SSH se configuró en la línea incorrecta.

Telnet y SSH no pueden configurarse simultáneamente.

El comando transport input está mal configurado.

Observable Descripción Valor máximo

1 correctness of response 2 points for Option 4 0 points for any other option

2

Consulte la imagen. El host del maestro se conecta al puerto Fa0/7 en el switch STW. Un alumno decidió compartir el acceso a Internet agregando un hub y una computadora portátil a STW como se muestra. ¿Qué resultado obtendrá el estudiante al hacer esta conexión?

El puerto Fa0/7 de STW se apaga.

El estudiante obtiene acceso total a Internet.

El maestro y el estudiante pueden recibir datos, pero sólo el maestro puede enviar.

Las tramas de la computadora portátil se descartan, pero el host del maestro mantiene la conectividad con la red.

Observable Descripción Valor máximo

1 correctness of response 2 points for Option 4 0 points for any other option

2

Page 8: Consulte La Imagen

Consulte la imagen. SW1 es un switch 2960 con valores predeterminados asignados. ¿Qué afirmaciones son verdaderas con respecto a qué representa el valor de costo de 38 para el SW1? (Elija dos opciones).

El SW1 se conecta por medio de dos enlaces FastEthernet para alcanzar el switch raíz.

El costo representa el valor numérico para la ruta más rápida de SW1 al switch raíz.

Un costo de 38 es el valor publicado por el puerto 26 en el switch ascendente, que es el más cercano al switch raíz. SW1 añade el costo de un enlace FastEthernet a 38 para determinar el costo total que se necesita para alcanzar el switch raíz. El switch raíz publica un costo de 38, que es menor a cualquier otro switch que participa en el dominio spanning-tree de la VLAN0001. El SW1 está conectado mediante un enlace Fast Ethernet a un switch ascendente, que a su vez está conectado directamente con el switch raíz a través del enlace Gigabit Ethernet.

Observable Descripción Valor máximo

1 correctness of response Option 1 and Option 2 are correct. 1 point for each correct option. 0 points if more options are selected than required.

2

Consulte la imagen. ¿Qué significa "LEARNING" cuando se habla del Protocolo spanning tree?

El switch envía y recibe tramas de datos.

El switch no recibe las BPDU, pero envía y recibe datos.

El switch participa en el proceso de elección al reenviar las BPDU que recibe.

El switch recibe las BPDU e incrementa la tabla de direcciones MAC, pero no envía datos.

Observable Descripción Valor máximo

1 correctness of response 2 points for Option 4 0 points for any other option

2

Page 9: Consulte La Imagen

Consulte la imagen. ¿Qué switch se elegirá como el puente raíz de la topología spanning tree?

Cat-A

Cat-B

Cat-C

Cat-D

Observable Descripción Valor máximo

1 correctness of response 2 points for Option 4 0 points for any other option

2

¿Qué afirmación describe correctamente el costo de la ruta de spanning-tree?

Se calcula con base en el número total de switches conectados en un bucle.

Se calcula con base en el uso de todos los switches a lo largo de la ruta dada.

Se calcula con base en la prioridad del puente de los switches a lo largo de la ruta dada.

Se calcula sumando el valor del costo del puerto, que se determina por la velocidad del enlace, para cada puerto del switch a lo largo de la ruta dada.

Observable Descripción Valor máximo

1 correctness of response 2 points for Option 4 0 points for any other option

2

Page 10: Consulte La Imagen

Consulte la ilustración. ¿Cuáles son las dos afirmaciones verdaderas con respecto a qué representa el valor de costo de 23 para el Switch4? (Elija dos opciones).

Este costo representa la ruta de menor costo para el switch4 hasta el switch raíz.

Un costo de 23 es el valor publicado por el puerto 16 en el switch "upstream" (más cercano) al switch raíz.

Switch4 agrega el costo de un enlace Fast Ethernet a 23 para determinar el costo total para alcanzar el switch raíz.

El switch4 está conectado mediante un enlace Fast Ethernet a un switch "upstream" que a su vez está conectado directamente con el switch raíz a través del enlace Gigabit Ethernet.

El switch raíz publica un costo de 23 que es menor a cualquier otro switch en el dominio spanning-tree de la VLAN001.

Observable Descripción Valor

máximo

1 correctness of response

Option 1 and Option 4 are correct. 1 point for each correct option. 0 points if more options are selected than required.

2

¿Qué afirmaciones describen el Protocolo Spanning Tree? (Elija dos opciones).

Sólo se utiliza en la Capa 2.

Se configuró en los routers.

Elimina los bucles de la Capa 2 en las topologías de red.

Limita la cantidad de direcciones MAC válidas permitidas en un puerto.

Permite que la información de la VLAN se propague a otros switches en la red.

Observable Descripción Valor máximo

1 correctness of response Option 1 and Option 3 are correct. 1 point for each correct option. 0 points if more options are selected than required.

2

¿Cómo se identifican y se envían las tramas de datos a la VLAN correcta al salir de un enlace troncal Ethernet?

Las tramas se reenvían a la VLAN correcta según su etiqueta.

Las tramas siempre se reenvían a la VLAN nativa al dejar un enlace troncal.

Page 11: Consulte La Imagen

Las tramas se reenvían a la VLAN correcta según la dirección IP de origen.

Las tramas se reenvían a la VLAN correcta según la información en la tabla de direcciones MAC.

Observable Descripción Valor máximo

1 correctness of response 1 point for Option 1, Option 2, Option 3, Option 4 0 points for any other option

2

Consulte la imagen. El router R-West y el switch S-West1 están conectados por medio de un cable Ethernet sencillo entre la interfaz fa0/0 del router y la interfaz fa0/1 del switch. El router y el switch se configuraron con los comandos que se muestran en la imagen. El administrador de red ingresa el comando show interfaces trunk y recibe el resultado como se muestra. ¿Cuál es la causa del estado "not truncking" del puerto Fa0/1 del switch?

El enlace troncal está establecido, pero no se configuró ninguna VLAN para utilizarlo.

El router no cuenta con las sentencias del protocolo de enlace troncal dinámico necesarias para formar un enlace troncal.

No se estableció el enlace troncal porque el router no admite el Protocolo de enlaces dinámico.

El router, el switch o ambos se deben configurar con la opción dynamic desirable para que el protocolo de enlaces dinámico establezca un enlace troncal.

Observable Descripción Valor máximo

1 correctness of response 2 points for Option 3 0 points for any other option

2

Page 12: Consulte La Imagen

Consulte la imagen. Después de que se ingresa una lista de comandos en el router R1 y el switch S1, la PC1 y la PC2 no pueden efectuar un ping uno a otro. El administrador de red ingresa el comando show interfaces trunk y obtiene los resultados como se muestra. ¿Qué problema puede surgir?

El router no se configuró con un protocolo de enrutamiento.

El enlace troncal está establecido, pero no se configuró ninguna VLAN para utilizarlo.

El enlace troncal no se estableció porque el puerto del switch no se configuró para dicho enlace.

El switch, el router o ambos deben estar configurados con la opción dynamic desirable para que el protocolo de enlaces troncales dinámico establezca un enlace troncal.

Observable Descripción Valor máximo

1 correctness of response 2 points for Option 3 0 points for any other option

2

Page 13: Consulte La Imagen

Consulte la imagen. El administrador de red configura ambos switches como se muestra. Sin embargo, el host C no puede hacer ping al host D y el host E no puede hacer ping al host F. ¿Qué debe hacer el administrador para habilitar esta comunicación?

Incluir un router en la topología.

Asociar los hosts A y B con la VLAN 10 en lugar de la VLAN 1.

Eliminar la VLAN nativa del enlace troncal.

Configurar un puerto de enlace troncal en el modo dinámico deseado.

Agregar el comando switchport nonegotiate a la configuración de S2.

Page 14: Consulte La Imagen

Consulte la imagen. Ambos switches se configuraron como se muestra y la VLAN nativa es la predeterminada ¿Qué afirmación es verdadera sobre las tramas que viajan entre los hosts A y B?

Viajan sin etiquetar.

Se etiquetan con el ID 1 de la VLAN.

Se etiquetan con el ID de la VLAN del puerto de enlace troncal.

Se etiquetan con el ID más alto de la VLAN.

Observable Descripción Valor máximo

1 correctness of response 2 points for Option 1 0 points for any other option

2

Consulte la imagen. Un administrador de red necesita implementar el enrutamiento entre VLAN en una red jerárquica. ¿En qué dispositivos se debe configurar el enrutamiento entre VLAN?

AS1 y AS2

Page 15: Consulte La Imagen

DS1 y DS2

Gateway y CS1

Gateway, CS1, DS1 y DS2

Observable Descripción Valor máximo

1 correctness of response 2 points for Option 2 0 points for any other option

2

Un switch nuevo se añade a una red existente en una oficina remota. El administrador de red no quiere que los técnicos de la oficina remota pueden agregar nuevas VLAN al switch, pero el switch debe recibir actualizaciones de VLAN del dominio VTP. ¿Qué pasos debe realizar para configurar el VTP en el switch nuevo para cumplir con estas condiciones? (Elija dos opciones).

Configurar una dirección IP en el nuevo switch.

Configurar el nombre de dominio VTP actual en el nuevo switch.

Configurar todos los puertos de ambos switches a modo de acceso.

Configure el nuevo switch como cliente VTP.

Activar la depuración del VTP.

Observable Descripción Valor máximo

1 correctness of response Option 2 and Option 4 are correct. 1 point for each correct option. 0 points if more options are selected than required.

2

¿Qué afirmaciones acerca de un identificador de conjunto de servicio (SSID) son verdaderas? (Elija dos opciones).

Proporciona seguridad inalámbrica sólida

Es responsable de determinar la intensidad de la señal

Indica a un dispositivo inalámbrico a qué WLAN pertenece

Se usa para encriptar datos enviados por toda la red inalámbrica

Todos los dispositivos inalámbricos de la misma WLAN deben tener el mismo SSID

Observable Descripción Valor máximo

1 correctness of response Option 3 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

2

¿Qué ventaja ofrece WPA2 con respecto a WPA?

camuflaje SSID

filtrado de dirección MAC

encriptación de contenido de la Capa 2

Page 16: Consulte La Imagen

autenticación a través de RADIUS

Observable Descripción Valor máximo

1 correctness of response 2 points for Option 4 0 points for any other option

2

Consulte la ilustración. Los hosts conectados a SW2 pueden hacer ping a los hosts en Internet, pero no pueden explorar sitios web en Internet mediante el uso de un explorador web. ¿Cuál es el problema posible?

El enlace entre SW1 y el router del ISP está desactivado.

El enlace entre SW1 y SW2 no es un enlace troncal.

El puerto Fa0/5 del switch en SW1 estaba en una VLAN que fue eliminada.

Page 17: Consulte La Imagen

La configuración del gateway predeterminado en los hosts que están conectados a SW2 es incorrecta.

Observable Descripción Valor máximo

1 correctness of response 2 points for Option 3 0 points for any other option

2

Consulte la ilustración. La Compañía A ha agregado recientemente un sistema telefónico de voz sobre IP en la red de Capa 2 que está desactivado. Todos los puertos de switch están en VLAN 1. Siempre que el tráfico de datos es alto, los usuarios de teléfono se quejan de que la calidad de voz es mala. ¿Cuál sería una manera eficaz y económica de resolver esta situación?

Transferir todo el tráfico entre los switches a través de un router.

Crear una VLAN independiente para el tráfico VoIP.

Ubicar todo el tráfico VoIP en distintos switches.

Reemplazar los enlaces troncales entre cada switch con enlaces de acceso dedicados a voz y datos.

Observable Descripción Valor máximo

1 correctness of response 2 points for Option 2 0 points for any other option

2

Page 18: Consulte La Imagen

Consulte la ilustración. Los hosts A, B y C se acaban de agregar al switch. El host A envía un paquete dirigido al host C. El software de captura de paquetes en el host B indica que el paquete fue recibido en la NIC del host B. ¿Cuál es la causa por la cual el host B recibe el paquete dirigido al host C?

El switch tiene una ruta equivocada en la tabla de enrutamiento.

Se envían nuevas direcciones MAC como multicasts para ayudar a reducir las tormentas de broadcast.

El protocolo de árbol de expansión hace que todas las direcciones MAC nuevas se reenvíen como broadcasts.

El switch enviará paquetes para todas las direcciones MAC nuevas a todos los puertos, salvo al puerto que los recibió.

Observable Descripción Valor máximo

1 correctness of response 2 points for Option 4 0 points for any other option

2

Consulte la ilustración. ¿Qué hace Switch1 con las tramas sin etiquetar que ingresan a la interfaz Fa0/1?

Las tramas sin etiquetar se descartan.

Las tramas se etiquetarán y se reenviarán a VLAN 1.

Las tramas se etiquetarán y se reenviarán a VLAN 100.

Las tramas sin etiquetar se reenviarán a todas las otras interfaces.

Observable Descripción Valor máximo

1 correctness of response 2 points for Option 3 0 points for any other option

2

Page 19: Consulte La Imagen

¿Qué opción representa una topología donde no pueden producirse bucles de conmutación si STP está deshabilitado?

Cuando se recibe una trama unicast en un switch con STP deshabilitado y una tabla de direcciones MAC vacía,

Page 20: Consulte La Imagen

¿qué hará el switch con la trama?

El switch la descartará.

La enviará a todos los puertos.

Enviará una solicitud ARP.

La enviará a cada puerto, salvo al que recibió la trama.

¿Qué efecto tendrá el comando spanning-tree link-type point-to-point en un puerto de árbol de expansión rápido?

El puerto se convertirá en un puerto de extremo.

El puerto rápidamente realizará una transición para el envío.

Se deshabilitará el árbol de expansión en el puerto.

El puerto dejará de enviar y recibir las BPDU.

¿Qué desventajas tiene usar la encriptación de la clave WEP compartida? (Elija dos opciones).

No se requiere autenticación.

Las actualizaciones automáticas de los AP fallarían con frecuencia.

El algoritmo usado para encriptar los datos puede dañarse.

Las herramientas de monitorización no muestran todos los dispositivos conectados.

Las claves WEP administradas manualmente son propensas a ser introducidas de manera incorrecta.

Consulte la imagen. ¿Qué afirmación es verdadera con respecto a la información que aparece?

Sólo una VLAN está configurada actualmente para utilizar enlaces troncales.

El switch negoció enlaces troncales para las interfaces Fz0/1 y Gi0/1.

Un protocolo patentado por Cisco está en uso para las interfaces Fa0/1 y Gi0/1.

A las interfaces Gi0/1 y Fa0/1 se les permite llevar datos de VLAN múltiples.

¿Cuáles VLAN se permiten a través de un enlace troncal cuando el rango de VLAN permitidas se establece en el valor predeterminado?

Page 21: Consulte La Imagen

Se permiten todas las VLAN a través del enlace troncal.

Sólo se permite la VLAN 1 a través del enlace troncal.

Sólo se permite la VLAN nativa a través del enlace troncal.

Los switches negocian por medio del VTP cuáles VLAN se permiten a través del enlace troncal.

Observable Descripción Valor máximo

1 correctness of response 2 points for Option 1 0 points for any other option

2

Un switch nuevo se añade a una red existente en una oficina remota. El administrador de red no quiere que los

técnicos de la oficina remota pueden agregar nuevas VLAN al switch, pero el switch debe recibir actualizaciones de VLAN del dominio VTP. ¿Qué pasos debe realizar para configurar el VTP en el switch nuevo para cumplir con estas condiciones? (Elija dos opciones).

Configurar una dirección IP en el nuevo switch.

Configurar el nombre de dominio VTP actual en el nuevo switch.

Configurar todos los puertos de ambos switches a modo de acceso.

Configure el nuevo switch como cliente VTP.

Activar la depuración del VTP.

Consulte la imagen. Un administrador de red ingresa los comandos que se muestran para configurar la VLAN 30. ¿Cuál es el resultado de ejecutar estos comandos?

Page 22: Consulte La Imagen

La VLAN 30 se añade a S1, S2 y S3, pero no a S4.

La VLAN 30 se depura desde la base de datos de VLAN de S3.

La VLAN 30 se añade a la base de datos de VLAN de S3, pero no se propaga a S4, S2 o S1.

La VLAN 30 no se añade a la base de datos de VLAN de S3 y se despliega un mensaje de error.

Consulte la imagen. Los switches están configurados para el VTP como se muestra. ¿Qué afirmaciones describen correctamente el funcionamiento de estos switches? (Elija dos opciones).

Se puede agregar una nueva VLAN al switch1 y esa información sólo se agregará al switch2.

Se puede agregar una nueva VLAN al Switch1 y esa información se agregará al Switch2 y al Switch4.

Se puede eliminar una VLAN existente del Switch4 y esa misma VLAN se eliminará del Switch1 y del Switch2.

Se puede eliminar una VLAN existente del switch2 y esa misma VLAN se eliminará del Switch1 y del Switch4.

Se puede agregar una nueva VLAN al Switch4 y esa información se agregará al Switch1, al Switch2 y al Switch3.

Se puede agregar una nueva VLAN al Switch3 y esa información se agregará al Switch1, al Switch2 y al Switch4.

¿Qué tareas se deben realizar antes de mover un switch Catalyst a otro dominio de administración del VTP?

(Elija tres opciones).

Seleccionar el modo y la versión del VTP.

Configurar el switch con el nombre del dominio de administración nuevo.

Descargar la base de datos VTP del servidor correspondiente en el dominio nuevo.

Configurar el servidor VTP en el dominio nuevo para que reconozca el BID del switch.

Reconfigurar los contadores del VTP para permitir que el switch se sincronice con los otros switches en el dominio nuevo.

Verificar que el switch tenga un número de revisión de configuración más bajo que el de los otros switches en el dominio nuevo.

Page 23: Consulte La Imagen

Consulte la imagen. ¿Qué hechos se pueden confirmar con este resultado? (Elija dos opciones).

Este switch no exhibe errores de revisión de configuración.

Este switch estableció una comunicación de dos vías con los dispositivos vecinos.

Este switch está configurado para publicar su configuración de VLAN a otros switches con VTP habilitado en el mismo dominio VTP. El switch descartará todas las publicaciones de VTP que vienen de los switches configurados en el mismo dominio VTP. El switch no causa interrupción en las operaciones del dominio VTP si el resto de los switches, del mismo dominio VTP, tienen un número de revisión de configuración más alto.

¿Como qué tipo de dispositivo LAN conectado por cable y de medios compartidos puede funcionar un punto de acceso inalámbrico?

Hub

Switch

Router

Gateway

Después de desempacar un dispositivo multifunción inalámbrico Linksys WRT300N nuevo, un usuario cambia la contraseña administradora predeterminada y y hace otros cambios de configuración. ¿Qué debe hacer el usuario para acceder al dispositivo y hacer dichos cambios?

Utiliza un cliente inalámbrico para asociarse con el WRT300N y después inicia una sesión HyperTerminal con el dispositivo. Establece una conexión por cable con el dispositivo y después reinicia la computadora anexa para iniciar el software de configuración. Establece una conexión por cable desde una computadora en la misma subred IP que el WRT300N e ingresa la dirección IP predeterminada del dispositivo en un explorador Web en la computadora. Modifica las propiedades de TCP/IP de la computadora que está conectada al WRT, de manera que la computadora y el WRT300N estén en la misma red. Después reinicia la computadora para establecer una conexión.

¿Qué afirmaciones son correctas sobre los componentes de la infraestructura inalámbrica? (Elija dos opciones).

Un punto de acceso convierte los paquetes de datos TCP/IP desde su formato de encapsulación de trama 802.11 al formato de trama de Ethernet 802.3 en la red Ethernet conectada por cable.

Page 24: Consulte La Imagen

Un AP inalámbrico no requiere una conexión física para permitir a los clientes inalámbricos que accedan a Internet.

Un AP es un dispositivo de Capa 2, similar al switch, que proporciona banda ancha dedicada para cada host inalámbrico conectado.

No ocurren colisiones entre las NIC y los AP inalámbricos.

El router inalámbrico realiza las funciones de un AP y de un router.

Consulte la ilustración. Un usuario introduce el comando show running-config en el indicador con los resultados que se muestran. ¿Cuál es la causa más probable del error entrada no válida?

El IOS tiene un error.

La NVRAM es corrupta.

El comando está incompleto.

El comando no puede introducirse en el modo CLI actual.

Consulte la ilustración. Un administrador de red revisa las opciones de configuración de la interfaz en Switch1 y Switch2 antes de conectar un enlace troncal entre ellos. Para evitar posibles interrupciones del tráfico, así como posibles riesgos de seguridad, ¿qué opción de configuración se necesitará cambiar antes del conectar el enlace troncal?

Page 25: Consulte La Imagen

la VLAN nativa

los modos de enlace troncal

el modo de acceso VLAN

la encapsulación de enlace troncal

Un administrador de red tiene la tarea de implementar una pequeña red inalámbrica en una oficina para respaldar únicamente a los empleados que usan dispositivos Wireless-N y Wireless-G. ¿Cuál es la mejor combinación de estrategia de denominación SSID, modo de red y opciones de beaconing?

Establecer el modo de red en Mixto, cambiar el SSID predeterminado y usar la opción de broadcast.

Establecer el modo de red en Mixto -BG, mantener el SSID predeterminado y usar la opción de broadcast.

Establecer el modo de red en Mixto, mantener el SSID predeterminado y evitar que el SSID sea broadcast.

Establecer el modo de red en Mixto, cambiar el SSID predeterminado y evitar que el SSID sea broadcast.