Cisacad.net

Examenes Cisco CCNA v7.0 y CCNA v6.0 en Español
Menu
  • Inicio
  • CCNA 1 v7.0
  • CCNA 2 v7.0
  • CCNA 3 v7.0
  • CCNA v6.0
    • CCNA 1 v6.0
    • CCNA 2 v6.0
    • CCNA 3 v6.0
    • CCNA 4 v6.0
  • CCNA v5.0
    • Exámenes Cisco CCNA 1 v.5.0
    • Exámenes Cisco CCNA 2 v.5.0
    • Exámenes Cisco CCNA 3 v.5.0
    • Exámenes Cisco CCNA 4 v.5.0
  • CCNA Security
  • It-essentials v7.0
  • Ciberseguridad
    • Introducción a la Ciberseguridad v2.1
    • Cybersecurity Essentials v1.1
  • GetConnected

CCNA 2 v7.0 SRWE Examen Final Preguntas y Respuestas Español

1 agosto, 2020 No hay comentarios

CCNA 2 v7.0 SRWE Examen Final Preguntas y Respuestas en Español 2020

1. ¿Qué método de asignación de prefijos IPv6 se basa en el prefijo contenido en los mensajes RA?

SLAAC*
DHCPv6 con estado
estático
EUI-64

2. Una compañía está desplegando una red inalámbrica en la instalación de distribución en un suburbio de Boston. El almacén es bastante grande y requiere múltiples puntos de acceso para ser utilizado. Debido a que algunos de los dispositivos de la compañía todavía funcionan a 2.4GHz, el administrador de la red decide desplegar el estándar 802.11g. ¿Qué asignación de canales en los múltiples puntos de acceso asegurará que los canales inalámbricos no se superpongan?

canales 1, 6 y 11*
canales 2, 6 y 10
canales 1, 5 y 9
canales 1, 7 y 13

3. ¿Qué protocolo o tecnología requiere que los switches estén en modo servidor o en modo cliente?

VTP*
EtherChannel
DTP
STP

4. Un administrador de red configura la función port security en un switch. La política de seguridad especifica que cada puerto de acceso debe permitir hasta dos direcciones MAC. Cuando se alcanza el número máximo de direcciones MAC, se elimina una trama con la dirección MAC de origen desconocido y se envía una notificación al servidor syslog. ¿Qué modo de violación de la seguridad debe configurarse para cada puerto de acceso?

protect
warning
restrict*
shutdown

5. Consulte la exposición.

CCNA 2 v7.0 SRWE Examen Final p5

CCNA 2 v7.0 SRWE Examen Final p5

Si las direcciones IP del router de la puerta de enlace por defecto y el servidor DNS son correctas, ¿cuál es el problema de configuración?

Los comandos default-router y dns-server deben ser configurados con máscaras de subred.
La dirección IP del router de la puerta de enlace por defecto no figura en la lista de direcciones excluidas.*
El servidor DNS y el router de la puerta de enlace por defecto deberían estar en la misma subred.
La dirección IP del servidor DNS no está contenida en la lista de direcciones excluidas.

Explicación:
En esta configuración, la lista de direcciones excluidas debe incluir la dirección que se asigna al router de la pasarela por defecto. Por lo tanto, el comando debe ser ip dhcp excluded-address 192.168.10.1 192.168.10.9.

6. ¿Qué acción tiene lugar cuando una trama que entra en un switch tiene una dirección MAC de destino unicast que aparece en la tabla de direcciones MAC?

El switch reenvía la trama fuera del puerto especificado.*
El switch reemplaza la entrada antigua y utiliza el puerto más actual.
El switch actualiza el temporizador de actualización para la entrada.
El switch purga toda la tabla de direcciones MAC.

7. Un analista de seguridad cibernética utiliza la herramienta macof para evaluar las configuraciones de los switches desplegados en la red troncal de una organización. ¿Qué tipo de ataque a la red local es el objetivo del analista durante esta evaluación?

DHCP spoofing
Desbordamiento de la tabla de direcciones MAC*
Salto de VLAN
Doble etiquetado de VLAN

8. ¿Qué protocolo debería ser desactivado para ayudar a mitigar los ataques VLAN?

DTP*
STP
ARP
CDP

9. ¿Cuáles son los dos ajustes predeterminados del router inalámbrico que pueden afectar a la seguridad de la red? (Elija dos.)

El filtrado de direcciones MAC está activado.
La encriptación WEP está habilitada.
El canal inalámbrico se selecciona automáticamente.
Se establece una contraseña de administrador conocida.*
El SSID es broadcast.*

Explicación:
La configuración predeterminada de los routers inalámbricos suele incluir la difusión del SSID y el uso de una contraseña administrativa conocida. Ambas cosas suponen un riesgo de seguridad para las redes inalámbricas. La encriptación WEP y el filtrado de direcciones MAC no están configurados por defecto. La selección automática del canal inalámbrico no plantea ningún riesgo de seguridad.

10. Consulte la exposición.

CCNA 2 v7.0 SRWE Examen Final p10

CCNA 2 v7.0 SRWE Examen Final p10

¿Qué enlace troncal no reenviará ningún tráfico después de que se complete el proceso de elección del puente de raíz?

Trunk1
Trunk3
Trunk2*
Trunk4

11. ¿Qué protocolo o tecnología define un grupo de routers, uno de ellos definido como activo y otro como en espera?

EtherChannel
VTP
DTP
HSRP*

12. Un administrador de red está preparando la implementación de Rapid PVST+ en una red de producción. ¿Cómo se determinan los tipos de enlace del Rapid PVST+ en las interfaces de los switches?

Los tipos de enlace sólo pueden ser configurados en los puertos de acceso configurados con una sola VLAN.
Los tipos de enlace se determinan automáticamente.*
Los tipos de enlace sólo pueden determinarse si se ha configurado PortFast.
Los tipos de enlace deben ser configurados con comandos específicos de configuración de puertos.

Explicación:
Cuando se implementa Rapid PVST+, los tipos de enlace se determinan automáticamente pero pueden especificarse manualmente. Los tipos de enlace pueden ser punto a punto, compartidos o de borde.

13. Consulte la exposición.

CCNA 2 v7.0 SRWE Examen Final p13

CCNA 2 v7.0 SRWE Examen Final p13

¿Qué tres hosts recibirán solicitudes ARP del host A, asumiendo que el puerto Fa0/4 en ambos switches está configurado para transportar tráfico para múltiples VLANs? (Elija tres.)

host C*
host E
host G
host B
host D*
host F*

Explicación:
Las solicitudes de ARP se envían como broadcasts. Eso significa que la solicitud ARP se envía sólo a través de una VLAN específica. Los hosts de la VLAN 1 sólo escucharán las solicitudes ARP de los hosts de la VLAN 1. Los hosts de la VLAN 2 sólo escucharán solicitudes ARP de los hosts de la VLAN 2.

14. Consulte la exposición.

CCNA 2 v7.0 SRWE Examen Final p14

CCNA 2 v7.0 SRWE Examen Final p14

¿Qué ruta se configuró como una ruta estática a una red específica usando la dirección del siguiente paso?

S 10.17.2.0/24 is directly connected, Serial 0/0/0
C 10.16.2.0/24 is directly connected, Serial0/0/0
S 10.17.2.0/24 [1/0] via 10.16.2.2*
S 0.0.0.0/0 [1/0] via 10.16.2.2

Explicación:
La C en una tabla de enrutamiento indica una interfaz que está UP y tiene una dirección IP asignada. La S en una tabla de enrutamiento significa que una ruta fue instalada usando el comando ip route. Dos de las entradas de la tabla de enrutamiento que se muestran son rutas estáticas a un destino específico (la red 192.168.2.0). La entrada que tiene la S que denota una ruta estática y [1/0] fue configurada usando la dirección de salto siguiente. La otra entrada (S 192.168.2.0/24 is directly connected, Serial 0/0/0) es una ruta estática configurada usando la interfaz de salida. La entrada con la ruta 0.0.0.0 es una ruta estática por defecto que se utiliza para enviar paquetes a cualquier red de destino que no esté específicamente listada en la tabla de enrutamiento.

15. Durante el proceso de la AAA, ¿cuándo se aplicará la autorización?

Inmediatamente después de una autenticación exitosa contra una fuente de datos de la AAA*
Inmediatamente después de la determinación de los recursos a los que un usuario puede acceder
Inmediatamente después de que la contabilidad y la auditoría de la AAA reciba informes detallados
Inmediatamente después de que un cliente AAA envía información de autenticación a un servidor centralizado

Explicación:
A. La autorización de la AAA se aplica inmediatamente después de que el usuario se autentica frente a una fuente de datos específica de la AAA.

16. ¿Cuáles son las tres técnicas para mitigar los ataques de VLAN? (Elija tres.)

Habilitar BPDU guard.
Usar VLANs privadas.
Configurar la VLAN nativa a una VLAN sin usar.*
Habilitar Source Guard.
Habilitar el trunking manualmente*
Deshabilitar DTP.*

Explicación:
La mitigación de un ataque a la VLAN puede hacerse desactivando el Dynamic Trunking Protocol (DTP), estableciendo manualmente los puertos en modo de trunking, y estableciendo la VLAN nativa de los enlaces de troncal a las VLAN no utilizadas.

17. La política de seguridad de la compañía requiere que todas las direcciones MAC se aprendan dinámicamente y se añadan tanto a la tabla de direcciones MAC como a la configuración de funcionamiento de cada switch. ¿Qué configuración de seguridad de puerto logrará esto?

direcciones MAC seguras y sticky*
direcciones MAC estáticas y seguras
direcciones MAC dinámicas y seguras
Direcciones MAC autoseguras

Explicación:
Con el direccionamiento seguro y sticky de MAC, las direcciones MAC pueden ser aprendidas dinámicamente o configuradas manualmente y luego almacenadas en la tabla de direcciones y agregadas al archivo de configuración en ejecución. Por el contrario, el direccionamiento MAC seguro y dinámico proporciona un direccionamiento MAC aprendido dinámicamente que se almacena sólo en la tabla de direcciones.

18. Consulte la exposición.

CCNA 2 v7.0 SRWE Examen Final p18

CCNA 2 v7.0 SRWE Examen Final p18

Un administrador de red está configurando el enrutamiento inter-VLAN en una red. Por ahora, sólo se está utilizando una VLAN, pero pronto se añadirán más. ¿Cuál es el parámetro que falta y que se muestra como el signo de interrogación resaltado en el gráfico?

Identifica el número VLAN nativo.
Identifica el número de VLAN.*
Identifica el tipo de encapsulación que se utiliza.
Identifica la subinterfaz.
Identifica el número de hosts que se permiten en la interfaz.

19. Un administrador está intentando eliminar las configuraciones de un switch. Después de usar el comando erase startup-config y recargar el switch, el administrador encuentra que las VLANs 10 y 100 todavía existen en el switch. ¿Por qué no se han eliminado estas VLAN?

Estas VLANs no pueden ser borradas a menos que el switch esté en modo cliente VTP.
Estas VLANs sólo pueden ser removidas del switch usando los comandos no vlan 10 y no vlan 100.
Porque estas VLANs están almacenadas en un archivo que se llama vlan.dat que se encuentra en la memoria flash, este archivo debe ser borrado manualmente.*
Estas VLANs son VLANs por defecto que no pueden ser eliminadas.

Explicación:
Las VLANs de rango estándar (1-1005) se almacenan en un archivo llamado vlan.dat que se encuentra en la memoria flash. Borrar la configuración de inicio y recargar un switch no elimina automáticamente estas VLAN. El archivo vlan.dat debe ser borrado manualmente de la memoria flash y luego el switch debe ser recargado.

20. La exhibición muestra dos PCs llamados PC A y PC B, dos routers llamadas R1 y R2, y dos switches. La PC A tiene la dirección 172.16.1.1/24 y está conectada a un switch y a una interfaz en R1 que tiene la dirección IP 172.16.1.254. La PC B tiene la dirección 172.16.2.1/24 y está conectada a un switch que está conectado a otra interfaz en R1 con la dirección IP 172.16.2.254. La interfaz en serie de R1 tiene la dirección 172.16.3.1 y está conectada a la interfaz en serie de R2 que tiene la dirección 172.16.3.2/24. R2 está conectado a la nube de Internet. ¿Qué comando creará una ruta estática en R2 para llegar a la PC B?

R2(config)# ip route 172.16.2.1 255.255.255.0 172.16.3.1
R2(config)# ip route 172.16.3.0 255.255.255.0 172.16.2.254
R2(config)# ip route 172.16.2.0 255.255.255.0 172.16.3.1*
R2(config)# ip route 172.16.2.0 255.255.255.0 172.16.2.254

Explicación:
La sintaxis correcta es:
router(config)# ip route destination-network destination-mask {next-hop-ip-address | exit-interface}
Si se utiliza la interfaz de salida local en lugar de la dirección IP del salto siguiente, la ruta se mostrará como una ruta conectada directamente en lugar de una ruta estática en la tabla de rutas. Debido a que la red a ser alcanzada es 172.16.2.0 y la dirección IP de salto siguiente es 172.16.3.1, el comando es R2(config)# ip route 172.16.2.0 255.255.255.0 172.16.3.1

21. ¿Cuáles son las dos funciones que realiza un WLC cuando se utiliza el split media access control (MAC)? (Elija dos.)

cola de espera de tramas y priorización de paquetes
traducción de tramas a otros protocolos*
balizas y respuestas de sonda
asociación y re-asociación de clientes roaming*
reconocimiento y retransmisión de paquetes

22. Consulte la exposición.

CCNA 2 v7.0 SRWE Examen Final p22

CCNA 2 v7.0 SRWE Examen Final p22

¿Cómo se envía una trama desde PCA a PCC si la tabla de direcciones MAC del switch SW1 está vacía?

SW1 reenvía la trama directamente a SW2. SW2 inunda la trama a todos los puertos conectados a SW2, excluyendo el puerto a través del cual la trama entró en el switch.
SW1 inunda la trama en todos los puertos del SW1, excluyendo el puerto a través del cual la trama entró en el switch.*
SW1 inunda la trama en todos los puertos del switch, excluyendo el puerto interconectado al switch SW2 y el puerto a través del cual la trama entró en el switch.
SW1 deja caer la trama porque no conoce la dirección MAC de destino.

Explicación:
Cuando un switch se enciende, la tabla de direcciones MAC está vacía. El switch construye la tabla de direcciones MAC examinando la dirección MAC de origen de las tramas entrantes. El switch avanza basándose en la dirección MAC de destino que se encuentra en la cabecera de la trama. Si un switch no tiene entradas en la tabla de direcciones MAC o si la dirección MAC de destino no está en la tabla del switch, el switch reenviará la trama a todos los puertos excepto al puerto que trajo la trama al switch.

23. ¿Cómo manejará un router el enrutamiento estático de manera diferente si Cisco Express Forwarding está desactivado?

No realizará búsquedas recursivas.
Las interfaces multiacceso Ethernet requerirán rutas estáticas totalmente especificadas para evitar inconsistencias de enrutamiento.*
Las rutas estáticas que utilizan una interfaz de salida serán innecesarias.
Las interfaces seriales punto a punto requerirán rutas estáticas completamente especificadas para evitar inconsistencias de enrutamiento.

24. ¿Qué mensaje DHCPv4 enviará un cliente para aceptar una dirección IPv4 ofrecida por un servidor DHCP?

unicast DHCPACK
unicast DHCPREQUEST
broadcast DHCPACK
broadcast DHCPREQUEST*

Explicación:
Cuando un cliente del DHCP recibe mensajes DHCPOFFER, enviará un mensaje DHCPREQUEST de difusión con dos propósitos. Primero, le indica al servidor DHCP oferente que le gustaría aceptar la oferta y vincular la dirección IP. Segundo, notifica a cualquier otro servidor DHCP que responda que su oferta ha sido rechazada.

25. ¿Qué comando iniciará el proceso para unir dos interfaces físicas para crear un grupo de EtherChannel a través del LACP?

interface range GigabitEthernet 0/4 – 5*
channel-group 2 mode auto
channel-group 1 mode desirable
interface port-channel 2

26. Consulte la exposición.

CCNA 2 v7.0 SRWE Examen Final p26

CCNA 2 v7.0 SRWE Examen Final p26

Un administrador de red está verificando la configuración del enrutamiento de la interVLAN. Los usuarios se quejan de que el PC2 no puede comunicarse con el PC1. Basándose en la salida, ¿cuál es la posible causa del problema?

No hay una dirección IP configurada en la interfaz Gi0/0.
La interfaz de comando GigabitEthernet0/0.5 fue introducida incorrectamente.
Gi0/0 no está configurado como un puerto troncal.
El comando «no shutdown» no se introduce en las subinterfaces.
El comando encapsulation dot1Q 5 contiene la VLAN incorrecta.*

27. ¿Qué plan de mitigación es mejor para frustrar un ataque DoS que está creando un desbordamiento de la tabla de direcciones MAC?

Deshabilitar STP.
Habilitar port security.*
Colocar los puertos no utilizados en una VLAN no utilizada.
Deshabilitar DTP.

28. ¿Qué acción realiza un cliente de DHCPv4 si recibe más de una oferta de DHCP de varios servidores DHCP?

Descarta ambas ofertas y envía un nuevo DHCPDISCOVER.
Acepta ambos mensajes DHCPOFFER y envía un DHCPACK.
Envía una DHCPREQUEST que identifica qué oferta de alquiler está aceptando el cliente.*
Envía un DHCPNAK y comienza el proceso DHCP de nuevo.

29. Una compañía acaba de cambiar a un nuevo ISP. El ISP ha completado y comprobado la conexión de su sitio a la compañía. Sin embargo, los empleados de la empresa no pueden acceder a Internet. ¿Qué se debe hacer o comprobar?

Compruebe la configuración de la ruta estática flotante y ajuste el AD.
Verificar que la ruta estática al servidor está presente en la tabla de rutas.
Cree una ruta estática flotante hacia esa red.
Asegúrate de que la antigua ruta por defecto ha sido eliminada de los routers edge de la empresa.*

30. Consulte la exposición.

CCNA 2 v7.0 SRWE Examen Final p30

CCNA 2 v7.0 SRWE Examen Final p30

¿Cuáles son los posibles roles de los puertos A, B, C y D en esta red habilitada para RSTP?

alternativo, designado, raíz, raíz*
alternativo, raíz, designado, raíz
designado, raíz, alternativo, raíz
designado, alternativo, raíz, raíz

Explicación:
Debido a que S1 es el puente raíz, B es un puerto designado, y C y D puertos raíz. El RSTP soporta un nuevo tipo de puerto, un puerto alternativo en estado de descarte, que puede ser el puerto A en este escenario.

31. Un administrador de red está configurando una WLAN. ¿Por qué el administrador deshabilitaría la función de broadcast para el SSID?

para eliminar a los extraños que buscan los SSID disponibles en el área
para proporcionar privacidad e integridad al tráfico inalámbrico mediante el uso de la encriptación
para reducir el riesgo de interferencias de dispositivos externos como los hornos microondas
para reducir el riesgo de que se añadan a la red AP no autorizados*

32. ¿Qué protocolo añade seguridad a las conexiones remotas?

FTP
NetBEUI
POP
SSH*
HTTP

33. ¿Qué dos protocolos se utilizan para proporcionar autenticación AAA basada en el servidor? (Elija dos.)

RADIUS*
SNMP
TACACS+*
802.1x
SSH

34. ¿Qué información utiliza un switch para poblar la tabla de direcciones MAC?

la dirección MAC de origen y el puerto de entrada*
las direcciones MAC de origen y destino y el puerto de salida
la dirección MAC de destino y el puerto de salida
la dirección MAC de destino y el puerto de entrada
las direcciones MAC de origen y destino y el puerto de entrada
la dirección MAC de origen y el puerto de salida

Explicación:
Para mantener la tabla de direcciones MAC, el switch usa la dirección MAC de origen de los paquetes entrantes y el puerto en el que entran los paquetes. La dirección de destino se usa para seleccionar el puerto de salida.

35. ¿Qué dos afirmaciones son características de los puertos enrutados en un switch multicapa? (Elija dos.)

En una red conmutada, se configuran principalmente entre los switches en el núcleo y las capas de distribución.*
El comando interface vlan debe ser introducido para crear una red virtual en los puertos enrutados.
Soportan subinterfaces, como las interfaces de los routers Cisco IOS.
No están asociados a una VLAN en particular.*
Se utilizan para enlaces punto a multipunto.

36. Consulte la exposición.

CCNA 2 v7.0 SRWE Examen Final p36

CCNA 2 v7.0 SRWE Examen Final p36

¿Qué comando de ruta estática se puede introducir en R1 para reenviar el tráfico a la LAN conectada a R2?

ipv6 route 2001:db8:12:10::/64 S0/0/0 fe80::2
ipv6 route 2001:db8:12:10::/64 S0/0/0
ipv6 route 2001:db8:12:10::/64 S0/0/1 fe80::2
ipv6 route 2001:db8:12:10::/64 S0/0/1 2001:db8:12:10::1*

37. ¿Qué afirmación es correcta acerca de cómo un switch de capa 2 determina cómo reenviar tramas?

El reenvío de las tramas de corte asegura que las tramas inválidas siempre se eliminen.
Sólo las tramas con una dirección de destino de difusión se reenvían a todos los puertos activos del switch.
Las decisiones de reenvío de tramas se basan en la dirección MAC y en las asignaciones de puertos de la tabla CAM.*

Explicación:
El reenvío de tramas de corte sólo lee los primeros 22 bytes de una trama, lo que excluye la secuencia de comprobación de tramas y, por lo tanto, las tramas no válidas pueden ser reenviadas. Además de las tramas de difusión, las tramas con una dirección MAC de destino que no esté en la CAM también se inundan en todos los puertos activos. Las tramas en Unicast no siempre se reenvían. Las tramas recibidas con una dirección MAC de destino asociada al puerto del switch en el que se reciben no se reenvían porque el destino existe en el segmento de red conectado a ese puerto.

38. Consulte la exposición.

CCNA 2 v7.0 SRWE Examen Final p38

CCNA 2 v7.0 SRWE Examen Final p38

¿Cuál es la métrica para reenviar un paquete de datos con la dirección de destino IPv6 2001:DB8:ACAD:E:240:BFF:FED4:9DD2?

2170112
2682112*
2681856
128
3193856
90

Explicación:
La dirección de destino IPv6 2001:DB8:ACAD:E:240:BFF:FED4:9DD2 pertenece a la red de 2001:DB8:ACAD:E::/64. En la tabla de enrutamiento, la ruta para reenviar el paquete tiene Serial 0/0/1 como interfaz de salida y 2682112 como coste.

39. Consulte la exposición.

CCNA 2 v7.0 SRWE Examen Final p39

CCNA 2 v7.0 SRWE Examen Final p39

Según la configuración y la salida de la exposición, ¿por qué falta la VLAN 99?

porque hay un problema de cableado en el VLAN 99
porque el VLAN 99 aún no ha sido creado*
porque la VLAN 1 está funcionando y sólo puede haber una VLAN de gestión en el switch
porque la VLAN 99 no es una VLAN de gestión válida

40. ¿Qué tres pares de modos trunking establecerán un enlace troncal funcional entre dos switches Cisco? (Elija tres.)

dynamic desirable – dynamic desirable*
dynamic auto – dynamic auto
dynamic desirable – trunk*
access – dynamic auto
access – trunk
dynamic desirable – dynamic auto*

41. Consulte la exposición.

CCNA 2 v7.0 SRWE Examen Final p41

CCNA 2 v7.0 SRWE Examen Final p41

¿Qué se puede concluir sobre la configuración mostrada en R1?

R1 está configurado como un relay agent DHCPv4.*
R1 enviará un mensaje a un cliente DHCPv4 local para que se ponga en contacto con un servidor DHCPv4 en 10.10.10.8.
R1 transmitirá las solicitudes DHCPv4 en nombre de los clientes locales DHCPv4.
R1 está operando como un servidor DHCPv4.

42. Consulte la exposición.

CCNA 2 v7.0 SRWE Examen Final p42

CCNA 2 v7.0 SRWE Examen Final p42

¿Qué hará el router R1 con un paquete que tiene una dirección IPv6 de destino de 2001:db8:cafe:5::1?

Envía el paquete a la serial 0/0/0.*
reenviar el paquete a GigabitEthernet0/1
reenviar el paquete a GigabitEthernet0/0
deja caer el paquete

Explicación:
La ruta ::/0 es la forma comprimida de la ruta por defecto 0000:0000:0000:0000:0000:0000/0. La ruta por defecto se utiliza si no se encuentra una ruta más específica en la tabla de rutas.

43. Un administrador de la red ha encontrado un usuario enviando un marco 802.1Q de doble etiqueta a un switch. ¿Cuál es la mejor solución para prevenir este tipo de ataque?

El número de VLAN nativo usado en cualquier troncal debería ser uno de los VLAN de datos activos.*
Los puertos troncales deben utilizar la VLAN predeterminada como número de VLAN nativa.
Las VLANs para los puertos de acceso de los usuarios deberían ser VLANs diferentes a cualquier VLAN nativa usada en los puertos troncales.
Los puertos troncales deberían estar configurados con port security.

44. Consulte la exposición.

CCNA 2 v7.0 SRWE Examen Final p44

CCNA 2 v7.0 SRWE Examen Final p44

Un administrador de red ha conectado dos switches juntos usando la tecnología EtherChannel. Si STP está funcionando, ¿cuál será el resultado final?

Los switches cargarán el balance y utilizarán ambos EtherChannels para reenviar los paquetes.
Ambos canales de puerto se apagarán.
STP bloqueará uno de los enlaces redundantes.*
El bucle resultante creará una tormenta de difusión.

Explicación:
Los switches Cisco soportan dos protocolos para negociar un canal entre dos switches: LACP y PAgP. PAgP es propiedad de Cisco. En la topología mostrada, los switches están conectados entre sí mediante enlaces redundantes. Por defecto, STP está habilitado en los dispositivos de los switches. STP bloqueará los enlaces redundantes para evitar los bucles.

45. ¿Qué tres estándares de Wi-Fi operan en el rango de frecuencias de 2.4GHz? (Elija tres.)

802.11n*
802.11b*
802.11a
802.11g*
802.11ac

46. ¿Cuál es el método para lanzar un ataque de salto en la VLAN?

introduciendo un switch rogue y habilitando el trunking*
enviando información falsa de VLAN nativa
enviando direcciones IP falsas desde el host atacante
inundando el switch con direcciones MAC

47. Consulte la exposición.

CCNA 2 v7.0 SRWE Examen Final p47

CCNA 2 v7.0 SRWE Examen Final p47

Una switch de Capa 3 enruta para tres VLANs y se conecta a un router para la conexión a Internet. ¿Qué dos configuraciones se aplicarían al switch? (Elija dos.)

(config)# ip routing*

(config)# interface gigabitethernet 1/1
(config-if)# no switchport
(config-if)# ip address 192.168.1.2 255.255.255.252***

(config)# interface gigabitethernet1/1
(config-if)# switchport mode trunk

(config)# interface vlan 1
(config-if)# ip address 192.168.1.2 255.255.255.0
(config-if)# no shutdown

(config)# interface fastethernet0/4
(config-if)# switchport mode trunk

48. Consulte la exposición.

CCNA 2 v7.0 SRWE Examen Final p48

CCNA 2 v7.0 SRWE Examen Final p48

El administrador de la red configura ambos interruptores como se muestra. Sin embargo, el host C no puede hacer ping al host D y el host E no puede hacer ping al host F. ¿Qué acción debe realizar el administrador para habilitar esta comunicación?

Añadir el comando «switchport nonegotiate» a la configuración del SW2.
Eliminar la VLAN nativa del troncal.
Incluya un router en la topología.
Asocie los hosts A y B con el VLAN 10 en lugar del VLAN 1.
Configure cualquiera de los puertos troncales en el modo dynamic desirable.*

49. ¿Qué ataque a la red se mitiga al habilitar BPDU guard?

switches rogue en una red*
spoofing de la dirección MAC
Ataques de desbordamiento de la tabla CAM
servidores DHCP rogue en una red

Explicación:
Hay varios mecanismos de estabilidad de la STP recomendados para ayudar a mitigar los ataques de manipulación de la STP:
PortFast: se utiliza para llevar inmediatamente una interfaz configurada como puerto de acceso o troncal al estado de reenvío desde un estado de bloqueo. Se aplica a todos los puertos de usuario final.
Protector BPDU – inmediatamente deshabilita por error un puerto que recibe un BPDU. Se aplica a todos los puertos de usuario final. La recepción de BPDUs puede formar parte de un intento no autorizado de añadir un switch a la red.
Root guard – impide que un switch se convierta en el switch raíz. Se aplica a todos los puertos en los que el switch raíz no debe estar ubicado.
Loop guard – detecta los enlaces unidireccionales para evitar que los puertos alternativos o raíz se conviertan en puertos designados. Se aplica a todos los puertos que son o pueden llegar a ser no designados.

50. ¿Qué método de autenticación inalámbrica depende de un servidor de autenticación RADIUS?

WPA2 Personal
WPA Personal
WPA2 Enterprise*
WEP

51. Seleccione los tres modos de establecimiento del canal PAgP. (Elija tres.)

Desirable*
passive
on*
extended
default
auto*

52. Un administrador de red está configurando una WLAN. ¿Por qué el administrador cambiaría las direcciones IPv4 DHCP por defecto en un AP?

para restringir el acceso a la WLAN sólo a los usuarios autorizados y autentificados*
para reducir el riesgo de interferencias de dispositivos externos como los hornos microondas
para supervisar el funcionamiento de la red inalámbrica
para reducir los extraños que interceptan datos o acceden a la red inalámbrica utilizando un rango de direcciones bien conocido

53. ¿Qué acción tiene lugar cuando una imagen que entra en un switch tiene una dirección MAC de destino multidifusión?

El switch reemplaza la entrada antigua y utiliza el puerto más actual.
El switch reenvía la trama fuera del puerto especificado.
El switch añade un mapeo de entrada en la tabla de direcciones MAC para la dirección MAC de destino y el puerto de entrada.*
El switch reenviará la trama a todos los puertos excepto al puerto de entrada.

54. Consulte la exposición.

CCNA 2 v7.0 SRWE Examen Final p54

CCNA 2 v7.0 SRWE Examen Final p54

Un administrador de red configuró los routers R1 y R2 como parte del grupo 1 del HSRP. Después de que los routers se recargaron, un usuario del Host1 se quejó de la falta de conectividad a Internet El administrador de red emitió el comando show standby brief en ambos routers para verificar las operaciones del HSRP. Además, el administrador observó la tabla ARP en el Host1. ¿Qué entrada debería verse en la tabla ARP del Host1 para obtener la conectividad a Internet?

la dirección IP virtual y la dirección MAC virtual para el grupo 1 del HSRP*
la dirección IP virtual del grupo 1 del HSRP y la dirección MAC de R2
la dirección IP virtual del grupo 1 del HSRP y la dirección MAC de R1

Explicación:
Los hosts enviarán una solicitud ARP a la puerta de enlace predeterminada que es la dirección IP virtual. Las respuestas ARP de los routers HSRP contienen la dirección MAC virtual. Las tablas ARP del host contendrán un mapeo de la IP virtual a la MAC virtual.

55. ¿Qué afirmación describe un resultado después de que se interconecten múltiples switches Cisco LAN?

Hay un dominio de difusión y un dominio de colisión por cada switch.
Las tramas Unicast siempre se reenvían independientemente de la dirección MAC de destino.
Existe un dominio de colisión por cada switch.
El dominio de difusión se expande a todos los switches.*
Las colisiones de trama aumentan en los segmentos que conectan los switches.

Explicación:
En los switches de la LAN de Cisco, la microsegmentación hace posible que cada puerto represente un segmento separado y, por lo tanto, cada puerto del switch representa un dominio de colisión separado. Este hecho no cambiará cuando se interconecten varios switches. Sin embargo, los switches LAN no filtran las tramas de difusión. Una trama de difusión se inunda en todos los puertos. Los switches interconectados forman un gran dominio de difusión.

56. Se ha configurado una ruta estática en un router. Sin embargo, la red de destino ya no existe. ¿Qué debe hacer un administrador para eliminar la ruta estática de la tabla de enrutamiento?

Cambiar la distancia administrativa para esa ruta.
Eliminar la ruta mediante el comando «no ip route».*
Nada. La ruta estática desaparecerá por sí sola.
Cambiar la métrica de enrutamiento para esa ruta.

57. ¿Cuál sería la razón principal por la que un atacante lanzaría un ataque de desbordamiento de direcciones MAC?

para que el atacante pueda ejecutar un código arbitrario en el switch
para que el switch deje de reenviar el tráfico
para que el atacante pueda ver las tramas que están destinadas a otros hosts*
para que los hosts legítimos no puedan obtener una dirección MAC

58. Después de conectar cuatro PC a los puertos del switch, configurar el SSID y establecer las propiedades de autenticación para una red de pequeñas oficinas, un técnico prueba con éxito la conectividad de todos los PC que están conectados al switch y a la WLAN. A continuación, se configura un cortafuegos en el dispositivo antes de conectarlo a Internet. ¿Qué tipo de dispositivo de red incluye todas las características descritas?

punto de acceso inalámbrico independiente
router inalámbrico*
dispositivo de cortafuegos
switch

59. ¿Qué dos modos de VTP permiten la creación, modificación y eliminación de VLAN en el switch local? (Elija dos.)

Servidor*
distribución
esclavo
cliente
maestro
transparente*

60. Un administrador de red está agregando una nueva WLAN en un Cisco 3500 series WLC. ¿Qué pestaña debería usar el administrador para crear una nueva interfaz VLAN para ser usada para la nueva WLAN?

WIRELESS
WLANs
MANAGEMENT
CONTROLLER*

61. ¿Qué ataque a la red busca crear un DoS para los clientes impidiendo que puedan obtener un contrato de arrendamiento de DHCP?

Ataque de tabla CAM
DHCP spoofing
direcciones IP spoofing
DHCP starvation*

Explicación:
Los ataques DCHP starvation son lanzados por un atacante con la intención de crear un DoS para los clientes del DHCP. Para lograr este objetivo, el atacante utiliza una herramienta que envía muchos mensajes DHCPDISCOVER para arrendar todo el conjunto de direcciones IP disponibles, negándolas así a los hosts legítimos.

62. Consulte la exposición.

CCNA 2 v7.0 SRWE Examen Final p62

CCNA 2 v7.0 SRWE Examen Final p62

El host A ha enviado un paquete al host B. ¿Cuál será el origen de las direcciones MAC e IP del paquete cuando llegue al host B?

Origen MAC: 00E0.FE10.17A3
Origen IP: 192.168.1.1

Origen MAC: 00E0.FE91.7799
Origen IP: 192.168.1.1

Origen MAC: 00E0.FE91.7799
Origen IP: 10.1.1.1

Origen MAC: 00E0.FE10.17A3
Origen IP: 10.1.1.10

Origen MAC: 00E0.FE91.7799
Origen IP: 10.1.1.10**

Explicación:
A medida que un paquete atraviesa la red, las direcciones de la Capa 2 cambiarán en cada salto a medida que el paquete se desencapsula y se vuelve a encapsular, pero las direcciones de la Capa 3 seguirán siendo las mismas.

63. Consulte la exposición.

CCNA 2 v7.0 SRWE Examen Final p63

CCNA 2 v7.0 SRWE Examen Final p63

Un administrador de red está revisando la configuración del switch S1. ¿Qué protocolo se ha implementado para agrupar varios puertos físicos en un enlace lógico?

PAgP*
STP
LACP
DTP

64. Un administrador de red está usando el modelo router-on-a-stick para configurar un switch y un router para el enrutamiento inter-VLAN. ¿Qué configuración debe hacerse en el puerto del switch que se conecta al router?

Configure el puerto como un puerto troncal y asígnelo a la VLAN1.
Configurar el puerto como un puerto troncal 802.1q.*
Configúralo como un puerto troncal y permite sólo el tráfico no etiquetado.
Configure el puerto como un puerto de acceso y un miembro de VLAN1.

Explicación:
El puerto del switch que se conecta a la interfaz del router debe estar configurado como un puerto troncal. Una vez que se convierte en un puerto troncal, no pertenece a ninguna VLAN en particular y reenviará el tráfico de varias VLAN.

65. Un ingeniero de redes está resolviendo los problemas de una red inalámbrica recién implementada que está usando los últimos estándares 802.11. Cuando los usuarios acceden a servicios de gran ancho de banda, como la transmisión de vídeo, el rendimiento de la red inalámbrica es deficiente. Para mejorar el rendimiento, el ingeniero de la red decide configurar un SSID de banda de frecuencia de 5 Ghz y capacitar a los usuarios para que utilicen ese SSID para los servicios de streaming de medios. ¿Por qué esta solución podría mejorar el rendimiento de la red inalámbrica para ese tipo de servicio?

La banda de 5 GHz tiene un mayor alcance y, por lo tanto, es probable que esté libre de interferencias.
Exigir a los usuarios que cambien a la banda de 5 GHz para la transmisión de medios es incómodo y dará lugar a que menos usuarios accedan a estos servicios.
Los únicos usuarios que pueden cambiarse a la banda de 5 GHz serán aquellos que cuenten con los últimos NIC inalámbricos, lo que reducirá el uso.
La banda de 5 GHz tiene más canales y está menos saturada que la banda de 2,4 GHz, lo que la hace más adecuada para la transmisión de multimedia.*

Explicación:
El alcance inalámbrico está determinado por la antena del punto de acceso y la potencia de salida, no por la banda de frecuencia que se utiliza. En este escenario se afirma que todos los usuarios tienen NICs inalámbricas que cumplen con el último estándar, y por lo tanto todos pueden acceder a la banda de 5 GHz. Aunque a algunos usuarios les puede parecer inconveniente cambiar a la banda de 5 Ghz para acceder a los servicios de streaming, lo que mejorará el rendimiento de la red es el mayor número de canales, y no sólo el menor número de usuarios.

66. ¿En qué situación usaría un técnico el comando show interfaces en un switch?

cuando un dispositivo final puede llegar a los dispositivos locales, pero no a los dispositivos remotos
cuando los paquetes se lanzan desde un determinado host directamente adjunto*
para determinar si el acceso remoto está habilitado
para determinar la dirección MAC de un dispositivo de red directamente conectado a una interfaz particular

Explicación:
El comando show interfaces es útil para detectar errores de medios, para ver si se están enviando y recibiendo paquetes, y para determinar si se han producido runts, giants, CRC, reinicios de interfaces u otros errores. Los problemas de accesibilidad a una red remota probablemente se deban a una puerta de enlace predeterminada mal configurada o a otro problema de enrutamiento, no a un problema de switch. El comando «show mac address-table» muestra la dirección MAC de un dispositivo conectado directamente.

67. Consulte la exposición.

CCNA 2 v7.0 SRWE Examen Final p67

CCNA 2 v7.0 SRWE Examen Final p67

Además de las rutas estáticas que dirigen el tráfico a las redes 10.10.0.0/16 y 10.20.0.0/16, el router HQ también está configurado con el siguiente comando:

ip route 0.0.0.0 0.0.0.0 serial 0/1/1

¿Cuál es el propósito de este comando?

Los paquetes que se reciban de Internet se enviarán a una de las redes LAN conectadas a R1 o R2.
Los paquetes con una red de destino que no sea 10.10.0.0/16 o no sea 10.20.0.0/16 o no sea una red conectada directamente se reenviarán a la Internet.*
Los paquetes de la red 10.10.0.0/16 se reenviarán a la red 10.20.0.0/16, y los paquetes de la red 10.20.0.0/16 se reenviarán a la red 10.10.0.0/16.
Los paquetes destinados a redes que no están en la tabla de enrutamiento de HQ serán descartados.

68. ¿Por qué se requiere el DHCP snooping cuando se utiliza la función de Inspección de ARP Dinámico?

Utiliza la tabla de direcciones MAC para verificar la dirección IP de la puerta de enlace por defecto.
Utiliza la base de datos de enlace de dirección MAC a dirección IP para validar un paquete ARP.*
Redirige las solicitudes ARP al servidor DHCP para su verificación.
Depende de los ajustes de los puertos de confianza y no confianza establecidos por el DHCP snooping.

Explicación:
DAI confía en el DHCP snooping. El DHCP snooping escucha los intercambios de mensajes DHCP y construye una base de datos de enlaces de tuplas válidas (dirección MAC, dirección IP, interfaz VLAN).
Cuando se activa la IAD, el switch deja caer el paquete ARP si la dirección MAC y la dirección IP del remitente no coinciden con una entrada de la base de datos de enmascaramientos del DHCP snooping. Sin embargo, puede superarse mediante mapeos estáticos. Las asignaciones estáticas son útiles cuando los hosts configuran direcciones IP estáticas, no se puede ejecutar el DHCP snooping o los demás conmutadores de la red no ejecutan la inspección ARP dinámica. Un mapeo estático asocia una dirección IP a una dirección MAC en una VLAN.

69. Un técnico está configurando un router para una pequeña empresa con múltiples redes WLAN y no necesita la complejidad de un protocolo de enrutamiento dinámico. ¿Qué debería hacerse o comprobarse?

Crear rutas estáticas adicionales a la misma ubicación con un AD de 1.
Crear rutas estáticas a todas las redes internas y una ruta por defecto a Internet.*
Verificar que no haya una ruta por defecto en ninguna de las tablas de enrutamiento del router de borde.
Verifica las estadísticas de la ruta por defecto para ver si hay sobresaturación.

70. ¿Cuáles son los tres pasos a seguir antes de mover un switch Cisco a un nuevo dominio de administración de VTP? (Elija tres.)

Descargar la base de datos VTP del servidor VTP del nuevo dominio.
Reiniciar los contadores VTP para permitir que el switch se sincronice con los otros switches del dominio.
Configurar el switch con el nombre del nuevo dominio de administración.*
Configure el servidor VTP en el dominio para reconocer la BID del nuevo switch.
Reinicie el switch.*
Selecciona el modo y la versión VTP correcta.*

Explicación:
Cuando se agrega un nuevo switch a un dominio VTP, es crítico configurar el switch con un nuevo nombre de dominio, el modo VTP correcto, el número de versión VTP y la contraseña. Un switch con un número de revisión más alto puede propagar VLANs inválidas y borrar las VLANs válidas, impidiendo así la conectividad de múltiples dispositivos en las VLANs válidas.

71. ¿Qué es una opción de configuración segura para el acceso remoto a un dispositivo de red?

Configurar SSH.*
Configurar Telnet.
Configurar un ACL y aplicarlo a las líneas VTY.
Configurar 802.1x.

72. Un nuevo switch de Capa 3 está conectado a un router y está siendo configurado para el enrutamiento interVLAN. ¿Cuáles son tres de los cinco pasos necesarios para la configuración? (Elija tres.)

modificando la VLAN por defecto
ajustando la métrica de la ruta
asignando los puertos a la VLAN nativa
introduciendo «no switchport» en el puerto conectado al router*
establecer adyacencias*
asignando puertos a las VLAN
habilitando el enrutamiento de IP*

73. ¿Cuál es el prefijo IPv6 que se usa para las direcciones locales de los enlaces?

FF01::/8
2001::/3
FE80::/10*
FC00::/7

74. Después de que un host ha generado una dirección IPv6 utilizando el proceso DHCPv6 o SLAAC, ¿cómo verifica el host que la dirección es única y por lo tanto utilizable?

El host envía un mensaje de solicitud de vecino ICMPv6 a la dirección DHCP o SLAAC-aprobada y si no se devuelve ningún anuncio de vecino, la dirección se considera única.*
El host envía un mensaje echo request ICMPv6 a la dirección DHCPv6 o SLAAC-aprobada y si no se devuelve la respuesta, la dirección se considera única.
El host revisa el caché del vecino local para la dirección aprendida y si la dirección no está en caché, se considera única.
El host envía una transmisión ARP al enlace local y si ningún host envía una respuesta, la dirección se considera única.

Explicación:
Antes de que un host pueda realmente configurar y utilizar una dirección IPv6 aprendida a través de SLAAC o DHCP, el host debe verificar que ningún otro host esté utilizando ya esa dirección. Para verificar que la dirección es realmente única, el host envía una solicitud de vecino ICMPv6 a la dirección. Si no se devuelve ninguna solicitud de vecino, el host considera que la dirección es única y la configura en la interfaz.

75. Para obtener una visión general del estado del árbol de expansión de una red conmutada, un ingeniero de redes emite el comando «show spanning-tree» en un switch. ¿Qué dos elementos de información mostrará este comando? (Elija dos.)

El número de difusiones recibidas en cada puerto raíz.
El rol de los puertos en todas las VLAN.*
El puente raíz BID.*
El estado de los puertos nativos de la VLAN.
La dirección IP de la interfaz de gestión de la VLAN.

76. ¿Qué protocolo o tecnología permite que los datos se transmitan a través de enlaces de conmutación redundantes?

STP*
DTP
VTP
EtherChannel

77. ¿Qué protocolo o tecnología desactiva las rutas redundantes para eliminar los bucles de la Capa 2?

EtherChannel
VTP
DTP
STP*

78. ¿En qué puertos del switch debería habilitarse BPDU guard para mejorar la estabilidad de la STP?

todos los puertos troncales que no son puertos raíz
Todos los puertos habilitados por PortFast*
sólo los puertos que se conectan a un switch vecino
sólo los puertos que son elegidos como puertos designados

79. Un administrador de red está configurando un nuevo conmutador Cisco para el acceso de gestión remota. ¿Cuáles son los tres elementos que deben ser configurados en el switch para la tarea? (Elija tres.)

Dominio VTP
VLAN por defecto
puerta de enlace por defecto*
Dirección IP*
dirección de loopback
Líneas vty*

Explicación:
Para habilitar el acceso de gestión remota, el switch Cisco debe estar configurado con una dirección IP y una puerta de enlace por defecto. Además, las líneas Vty deben estar configuradas para habilitar las conexiones Telnet o SSH. Una dirección loopback, una VLAN por defecto y configuraciones de dominio VTP no son necesarias para el propósito de la administración remota del switch.

80. ¿Qué comando permitirá a un router empezar a enviar mensajes que le permitan configurar una dirección local de enlace sin usar un servidor DHCP IPv6?

el comando ipv6 unicast-routing*
el comando ip routing
un static route
el comando ipv6 route ::/0

Explicación:
Para habilitar IPv6 en un router debe utilizar el comando de configuración global ipv6 unicast-routing o utilizar el comando de configuración de la interfaz ipv6 enable. Esto equivale a introducir ip routing para habilitar el enrutamiento IPv4 en un router cuando éste ha sido desactivado. Ten en cuenta que IPv4 está habilitado en un router por defecto. IPv6 no está habilitado por defecto.

81. Consulte la exposición.

CCNA 2 v7.0 SRWE Examen Final p81

CCNA 2 v7.0 SRWE Examen Final p81

¿Qué dirección MAC de destino se utiliza cuando se envían tramas desde la estación de trabajo a la puerta de enlace por defecto?

Las direcciones MAC de los routers de reenvío y de reserva
La dirección MAC del router de reserva
La dirección MAC del router virtual*
La dirección MAC del router de reenvío

Explicación:
La dirección IP del router virtual actúa como la puerta de enlace por defecto para todas las estaciones de trabajo. Por lo tanto, la dirección MAC que es devuelta por el Protocolo de Resolución de Direcciones (ARP) a la estación de trabajo será la dirección MAC del router virtual.

82. ¿Cuál es el inconveniente del método de la base de datos local para asegurar el acceso a los dispositivos que puede resolverse utilizando AAA con servidores centralizados?

No existe la posibilidad de proporcionar una contabilización.
Las cuentas de usuario deben configurarse localmente en cada dispositivo, lo que constituye una solución de autenticación no escalable*
Es muy susceptible a los ataques de fuerza bruta porque no hay un nombre de usuario.
Las contraseñas sólo pueden ser almacenadas en texto plano en la configuración en ejecución.

Explicación:
El método de la base de datos local para asegurar el acceso a los dispositivos utiliza nombres de usuario y contraseñas que se configuran localmente en el e router. Esto permite a los administradores llevar un registro de quiénes iniciaron la sesión en el dispositivo y cuándo. Las contraseñas también pueden ser encriptadas en la configuración. Sin embargo, la información de la cuenta debe ser configurada en cada dispositivo al que esa cuenta debe tener acceso, lo que hace que esta solución sea muy difícil de escalar.

83. Consulte la exposición.

CCNA 2 v7.0 SRWE Examen Final p83

CCNA 2 v7.0 SRWE Examen Final p83

El administrador de la red está configurando la función de seguridad del puerto en el switch SWC. El administrador emitió el comando show port-security interface fa 0/2 para verificar la configuración. ¿Qué se puede concluir de la salida que se muestra? (Elija tres.)

Se han detectado tres violaciones de seguridad en esta interfaz.
El puerto está configurado como un enlace troncal.
No hay ningún dispositivo conectado actualmente a este puerto.*
El modo de puerto del switch para esta interfaz es el modo de acceso. [adef]
Las violaciones de seguridad harán que este puerto se cierre inmediatamente.*
Este puerto está actualmente UP.*

84. Consulte la exposición.

CCNA 2 v7.0 SRWE Examen Final p84

CCNA 2 v7.0 SRWE Examen Final p84

Un administrador de red ha añadido una nueva subred a la red y necesita hosts en esa subred para recibir direcciones IPv4 del servidor DHCPv4.
¿Qué dos comandos permitirán a los hosts de la nueva subred recibir direcciones del servidor DHCP4? (Elija dos.)

R1(config)# interface G0/1
R1(config-if)# ip helper-address 10.1.0.254
R1(config-if)# ip helper-address 10.2.0.250*
R2(config)# interface G0/0
R1(config)# interface G0/0*
R2(config-if)# ip helper-address 10.2.0.250

85. ¿Qué opción muestra una ruta estática IPv4 correctamente configurada por defecto?

ip route 0.0.0.0 255.255.255.0 S0/0/0
ip route 0.0.0.0 255.255.255.255 S0/0/0
ip route 0.0.0.0 255.0.0.0 S0/0/0
ip route 0.0.0.0 0.0.0.0 S0/0/0*

Explicación:
La ruta estática ip ruta 0.0.0.0 0.0.0 S0/0/0 se considera una ruta estática por defecto y coincidirá con todas las redes de destino.

86. ¿Qué método de encriptación inalámbrica es el más seguro?

WPA2 con TKIP
WPA2 con AES*
WEP
WPA

87. En comparación con las rutas dinámicas, ¿cuáles son las dos ventajas de usar rutas estáticas en un router? (Elija dos.)

Mejoran la eficiencia de descubrir redes vecinas.
Utilizan menos recursos del router.*
Mejoran la seguridad de la red.*
Tardan menos tiempo en converger cuando la topología de la red cambia.

Explicación:
Las rutas estáticas se configuran manualmente en un router. Las rutas estáticas no se actualizan automáticamente y deben ser reconfiguradas manualmente si la topología de la red cambia. Por lo tanto, el enrutamiento estático mejora la seguridad de la red porque no realiza actualizaciones de las rutas entre los routers vecinos. Las rutas estáticas también mejoran la eficiencia de los recursos al utilizar menos ancho de banda, y no se utilizan ciclos de CPU para calcular y comunicar las rutas.

88. ¿Qué tipo de ruta estática está configurada con una distancia administrativa mayor para proporcionar una ruta de respaldo a una ruta aprendida de un protocolo de enrutamiento dinámico?

ruta estática flotante*
ruta estática estándar
ruta estática resumida
ruta estática por defecto

Explicación:
Hay cuatro tipos básicos de rutas estáticas. Las rutas estáticas flotantes son rutas de respaldo que se colocan en la tabla de rutas si se pierde una ruta primaria. Una ruta estática resumida agrega varias rutas en una sola, reduciendo la de la tabla de enrutamiento. Las rutas estáticas estándar son rutas introducidas manualmente en la tabla de enrutamiento. Las rutas estáticas por defecto crean una puerta de último recurso.

89. Un técnico está resolviendo un problema de una WLAN lenta y decide usar el enfoque de «dividir el tráfico». ¿Qué dos parámetros tendrían que ser configurados para hacer esto? (Elija dos.)

Configurar el modo de seguridad a WPA Personal TKIP/AES para una red y WPA2 Personal AES para la otra red
Configurar la banda de 5 GHz para la transmisión de multimedia y el tráfico en tiempo real.*
Configura la banda de 2,4 GHz para el tráfico básico de Internet que no es sensible al tiempo.*
Configurar el modo de seguridad a WPA Personal TKIP/AES para ambas redes.
Configurar un SSID común para ambas redes divididas.

90. Consulte la exposición.

CCNA 2 v7.0 SRWE Examen Final p90

CCNA 2 v7.0 SRWE Examen Final p90

El router R1 tiene una relación de vecindad OSPF con el router ISP sobre la red 192.168.0.32. El enlace de red 192.168.0.36 debe servir como respaldo cuando el enlace OSPF se cae. El comando de ruta estática flotante ip route 0.0.0.0 0.0.0 S0/0/1 100 fue emitido en R1 y ahora el tráfico está usando el enlace de respaldo incluso cuando el enlace OSPF está arriba y funcionando. ¿Qué cambio debería hacerse al comando de ruta estática para que el tráfico sólo use el enlace OSPF cuando esté funcionando?

Añade la siguiente dirección del vecino del salto de 192.168.0.36.
Cambie la red de destino a 192.168.0.34.
Cambie la distancia administrativa a 120.*
Cambiar la distancia administrativa a 1.

Explicación:
El problema con la actual ruta estática flotante es que la distancia administrativa es demasiado baja. La distancia administrativa deberá ser mayor que la de la OSPF, que es de 110, para que el router sólo utilice el enlace de la OSPF cuando esté arriba.

91. Consulte la exposición.

CCNA 2 v7.0 SRWE Examen Final p91

CCNA 2 v7.0 SRWE Examen Final p91

R1 ha sido configurado como se muestra. Sin embargo, PC1 no puede recibir una dirección IPv4. ¿Cuál es el problema?

R1 no está configurado como un servidor DHCPv4.
Un servidor DHCP debe ser instalado en la misma LAN que el host que recibe la dirección IP.
El comando ip address dhcp no se emitió en la interfaz Gi0/1.
El comando ip helper-address se aplicó en la interfaz equivocada.*

Explicación:
El comando ip helper-address debe aplicarse en la interfaz Gi0/0. Este comando debe estar presente en la interfaz de la LAN que contiene el PC1 cliente de DHCPv4 y debe ser dirigido al servidor DHCPv4 correcto.

92. Consulte la exposición.

CCNA 2 v7.0 SRWE Examen Final p92

CCNA 2 v7.0 SRWE Examen Final p92

R1 fue configurado con el comando de ruta estática ip route 209.165.200.224 255.255.255.224 S0/0/0 y, por consiguiente, los usuarios de la red 172.16.0.0/16 no pueden acceder a los recursos de Internet. ¿Cómo debería cambiarse esta ruta estática para permitir que el tráfico de los usuarios de la LAN llegue a Internet?

Añadir la dirección del vecino de siguiente salto de 209.165.200.226.
Añada una distancia administrativa de 254.
Cambiar la interfaz de salida a S0/0/1.
Cambiar la red de destino y la máscara a 0.0.0.0 0.0.0*

Explicación:
La ruta estática de R1 ha sido configurada incorrectamente con la red de destino y la máscara equivocadas. La red de destino y la máscara correctas son 0.0.0.0 0.0.0.

93. Un administrador de red de una pequeña empresa de publicidad está configurando la seguridad de la WLAN utilizando el método PSK WPA2. ¿Qué credencial necesitan los usuarios de la oficina para conectar sus portátiles a la WLAN?

una frase de contraseña de usuario
El nombre de usuario y la contraseña de la empresa a través del servicio Active Directory
una clave que coincide con la clave en el AP
un nombre de usuario y una contraseña configurados en el AP*

94. Consulte la exposición.

CCNA 2 v7.0 SRWE Examen Final p94

CCNA 2 v7.0 SRWE Examen Final p94

¿Qué declaración que se muestra en la salida permite al router R1 responder a las solicitudes de DHCPv6 sin estado?

ipv6 nd other-config-flag​*
dns-server 2001:DB8:8::8​
ipv6 unicast-routing
prefix-delegation 2001:DB8:8::/48 00030001000E84244E70​
ipv6 dhcp server LAN1​

Explicación:
El comando de interfaz ipv6 nd other-config-flag permite enviar mensajes RA en esta interfaz, indicando que hay información adicional disponible en un servidor DHCPv6 sin estado.

95. Consulte la exposición.

CCNA 2 v7.0 SRWE Examen Final p95

CCNA 2 v7.0 SRWE Examen Final p95

Todos los switches mostrados son switches Cisco 2960 con la misma prioridad por defecto y operando con el mismo ancho de banda. ¿Qué tres puertos serán los puertos designados STP? (Elija tres.)

fa0/21*
fa0/9
fa0/13*
fa0/10
fa0/20
fa0/11

96. ¿Qué técnica de mitigación evitaría que los servidores corruptos proporcionen parámetros de configuración de IP falsos a los clientes?

encender el DHCP snooping*
implementar port security
implementación port-security en los puertos de borde
desactivando el CDP en los puertos de borde

Explicación:
Al igual que la Inspección Dinámica ARP (DAI), el IP Source Guard (IPSG) necesita determinar la validez de los enlaces de dirección MAC a dirección IP. Para ello, el IPSG utiliza la base de datos de enlaces creada por el DHCP snooping.

97. ¿Cuál es el efecto de introducir el comando de configuración spanning-tree portfast en un switch?

Deshabilita todos los puertos troncales.
Desactiva un puerto no utilizado.
Habilita portfast en una interfaz específica del switch.*
Comprueba la dirección L2 de origen en el encabezado Ethernet frente a la dirección L2 del remitente en el cuerpo del ARP.

98. ¿Cuál es el término común que se da a los mensajes de registro SNMP que son generados por los dispositivos de red y enviados al servidor SNMP?

Traps*
acknowledgments
auditing
warnings

99. ¿Qué protocolo o tecnología utiliza el IP de origen al IP de destino como mecanismo de equilibrio de carga?

STP
VTP
DTP
EtherChannel*

100. ¿Cuáles son las dos razones por las que un administrador de red segmentaría una red con un switch de Capa 2? (Elija dos.)

para crear menos dominios de colisión
para aislar el tráfico entre los segmentos*
para aislar los mensajes de solicitud de ARP del resto de la red
para eliminar los circuitos virtuales
para crear más dominios de difusión
para mejorar el ancho de banda del usuario*

Explicación:
Un switch tiene la capacidad de crear conexiones temporales punto a punto entre los dispositivos de red de transmisión y recepción conectados directamente. Los dos dispositivos tienen conectividad full-bandwidth full-duplex durante la transmisión.

101. ¿Cuál es el efecto de introducir el comando de configuración shutdown en un switch?

Deshabilita un puerto no utilizado.*
Habilita BPDU guard en un puerto específico.
Desactiva DTP en una interfaz no troncal.
Habilita el portfast en la interfaz de un switch específico.

102. Consulte la exposición.

CCNA 2 v7.0 SRWE Examen Final p102

CCNA 2 v7.0 SRWE Examen Final p102

¿Qué ruta estática entraría un técnico informático para crear una ruta de respaldo a la red 172.16.1.0 que sólo se usa si la ruta aprendida del RIP primario falla?

ip route 172.16.1.0 255.255.255.0 s0/0/0
ip route 172.16.1.0 255.255.255.0 s0/0/0 111
ip route 172.16.1.0 255.255.255.0 s0/0/0 121*
ip route 172.16.1.0 255.255.255.0 s0/0/0 91

Explicación:
Una ruta estática de respaldo se llama ruta estática flotante. Una ruta estática flotante tiene una distancia administrativa mayor que la distancia administrativa de otra ruta estática o dinámica.

103. Consulte la exposición.

CCNA 2 v7.0 SRWE Examen Final p103

CCNA 2 v7.0 SRWE Examen Final p103

Después de intentar introducir la configuración que se muestra en el router RTA, un administrador recibe un error y los usuarios de la VLAN 20 informan de que no pueden contactar con los usuarios de la VLAN 30. ¿Qué está causando el problema?

RTA está usando la misma subred para VLAN 20 y VLAN 30.*
El comando «no shutdown» debería haber sido emitido en Fa0/0.20 y Fa0/0.30.
Dot1q no soporta subinterfaces.
No hay una dirección en el Fa0/0 para usar como puerta de enlace por defecto.

104. Consulte la exposición.

CCNA 2 v7.0 SRWE Examen Final p104

CCNA 2 v7.0 SRWE Examen Final p104

Actualmente el router R1 utiliza una ruta EIGRP aprendida de Branch2 para alcanzar la red 10.10.0.0/16. ¿Qué ruta estática flotante crearía una ruta de respaldo a la red 10.10.0.0/16 en caso de que el enlace entre R1 y Branch2 se caiga?

ip route 10.10.0.0 255.255.0.0 209.165.200.225 50
ip route 10.10.0.0 255.255.0.0 209.165.200.225 100*
ip route 10.10.0.0 255.255.0.0 Serial 0/0/0 100
ip route 10.10.0.0 255.255.0.0 209.165.200.226 100

Explicación:
Una ruta estática flotante necesita tener una distancia administrativa mayor que la distancia administrativa de la ruta activa en la tabla de rutas. El router R1 utiliza una ruta EIGRP que tiene una distancia administrativa de 90 para alcanzar la red 10.10.0.0/16. Para ser una ruta de respaldo, la ruta estática flotante debe tener una distancia administrativa superior a 90 y tener una dirección de salto siguiente correspondiente a la dirección IP de la interfaz en serie de Branch1.

Tweet Pin It
Prev Article

Related Articles

CCNA 2 v7.0 Modulos 1-4 Examenes Y Respuestas
CCNA 2 v7 Modules 1 – 4: Switching Concepts, VLANs, …
CCNA 2 v7.0 30 marzo, 2020 No hay comentarios

CCNA 2 v7.0 Modules 1 – 4 Exam Answers

CCNA 2 v7.0 Modulos 10-13 Examenes Y Respuestas
CCNA 2 v7 Modules 10 – 13: L2 Security and …
CCNA 2 v7.0 30 marzo, 2020 2 comentarios

CCNA 2 v7.0 Modules 10 – 13 Exam Answers

About The Author

CisacadESP

Leave a Reply

Cancelar la respuesta




  • CCNA 1 v7.0
  • CCNA 2 v7.0
  • CCNA 3 v7.0
Examen Modulos 1 – 3 Respuestas
Examen Modulos 4 – 7 Respuestas
Examen Modulos 8 – 10 Respuestas
Examen Modulos 11 – 13 Respuestas
Examen Modulos 14 – 15 Respuestas
Examen Modulos 16 – 17 Respuestas
CCNA 1 v7 Practice Skill Assessment
CCNA 1 v7 Practice Final Exam
CCNA 1 v7 Practice Final Exam
Examen Modulos 1 – 4 Respuestas
Examen Modulos 5 – 6 Respuestas
Examen Modulos 7 – 9 Respuestas
Examen Modulos 10 – 13 Respuestas
Examen Modulos 14 – 16 Respuestas
CCNA 2 v7 Practice Skill Assessment
Examen Modulos 1 – 2 Respuestas
Examen Modulos 3 – 5 Respuestas
Examen Modulos 6 – 8 Respuestas
Examen Modulos 9 – 12 Respuestas
Examen Modulos 13 – 14 Respuestas
CCNA 3 v7 Practice Skill Assessment




Cisacad.net

Examenes Cisco CCNA v7.0 y CCNA v6.0 en Español
Copyright © 2021 Cisacad.net
CCNA v6.0 Examenes Cisco 2019 - Cisacad.net

Ad Blocker Detected

Nuestro sitio web muestra anuncios a nuestros visitantes para su mantenimiento y actualizacion. Considere apoyarnos deshabilitando su bloqueador de anuncios.

Refresh