CCNA 2 v7.0 SRWE Examen Final Preguntas y Respuestas en Español 2020
1. ¿Qué método de asignación de prefijos IPv6 se basa en el prefijo contenido en los mensajes RA?
SLAAC*
DHCPv6 con estado
estático
EUI-64
2. Una compañía está desplegando una red inalámbrica en la instalación de distribución en un suburbio de Boston. El almacén es bastante grande y requiere múltiples puntos de acceso para ser utilizado. Debido a que algunos de los dispositivos de la compañía todavía funcionan a 2.4GHz, el administrador de la red decide desplegar el estándar 802.11g. ¿Qué asignación de canales en los múltiples puntos de acceso asegurará que los canales inalámbricos no se superpongan?
canales 1, 6 y 11*
canales 2, 6 y 10
canales 1, 5 y 9
canales 1, 7 y 13
3. ¿Qué protocolo o tecnología requiere que los switches estén en modo servidor o en modo cliente?
VTP*
EtherChannel
DTP
STP
4. Un administrador de red configura la función port security en un switch. La política de seguridad especifica que cada puerto de acceso debe permitir hasta dos direcciones MAC. Cuando se alcanza el número máximo de direcciones MAC, se elimina una trama con la dirección MAC de origen desconocido y se envía una notificación al servidor syslog. ¿Qué modo de violación de la seguridad debe configurarse para cada puerto de acceso?
protect
warning
restrict*
shutdown
5. Consulte la exposición.
Si las direcciones IP del router de la puerta de enlace por defecto y el servidor DNS son correctas, ¿cuál es el problema de configuración?
Los comandos default-router y dns-server deben ser configurados con máscaras de subred.
La dirección IP del router de la puerta de enlace por defecto no figura en la lista de direcciones excluidas.*
El servidor DNS y el router de la puerta de enlace por defecto deberían estar en la misma subred.
La dirección IP del servidor DNS no está contenida en la lista de direcciones excluidas.
6. ¿Qué acción tiene lugar cuando una trama que entra en un switch tiene una dirección MAC de destino unicast que aparece en la tabla de direcciones MAC?
El switch reenvía la trama fuera del puerto especificado.*
El switch reemplaza la entrada antigua y utiliza el puerto más actual.
El switch actualiza el temporizador de actualización para la entrada.
El switch purga toda la tabla de direcciones MAC.
7. Un analista de seguridad cibernética utiliza la herramienta macof para evaluar las configuraciones de los switches desplegados en la red troncal de una organización. ¿Qué tipo de ataque a la red local es el objetivo del analista durante esta evaluación?
DHCP spoofing
Desbordamiento de la tabla de direcciones MAC*
Salto de VLAN
Doble etiquetado de VLAN
8. ¿Qué protocolo debería ser desactivado para ayudar a mitigar los ataques VLAN?
DTP*
STP
ARP
CDP
9. ¿Cuáles son los dos ajustes predeterminados del router inalámbrico que pueden afectar a la seguridad de la red? (Elija dos.)
El filtrado de direcciones MAC está activado.
La encriptación WEP está habilitada.
El canal inalámbrico se selecciona automáticamente.
Se establece una contraseña de administrador conocida.*
El SSID es broadcast.*
10. Consulte la exposición.
¿Qué enlace troncal no reenviará ningún tráfico después de que se complete el proceso de elección del puente de raíz?
Trunk1
Trunk3
Trunk2*
Trunk4
11. ¿Qué protocolo o tecnología define un grupo de routers, uno de ellos definido como activo y otro como en espera?
EtherChannel
VTP
DTP
HSRP*
12. Un administrador de red está preparando la implementación de Rapid PVST+ en una red de producción. ¿Cómo se determinan los tipos de enlace del Rapid PVST+ en las interfaces de los switches?
Los tipos de enlace sólo pueden ser configurados en los puertos de acceso configurados con una sola VLAN.
Los tipos de enlace se determinan automáticamente.*
Los tipos de enlace sólo pueden determinarse si se ha configurado PortFast.
Los tipos de enlace deben ser configurados con comandos específicos de configuración de puertos.
13. Consulte la exposición.
¿Qué tres hosts recibirán solicitudes ARP del host A, asumiendo que el puerto Fa0/4 en ambos switches está configurado para transportar tráfico para múltiples VLANs? (Elija tres.)
host C*
host E
host G
host B
host D*
host F*
14. Consulte la exposición.
¿Qué ruta se configuró como una ruta estática a una red específica usando la dirección del siguiente paso?
S 10.17.2.0/24 is directly connected, Serial 0/0/0
C 10.16.2.0/24 is directly connected, Serial0/0/0
S 10.17.2.0/24 [1/0] via 10.16.2.2*
S 0.0.0.0/0 [1/0] via 10.16.2.2
15. Durante el proceso de la AAA, ¿cuándo se aplicará la autorización?
Inmediatamente después de una autenticación exitosa contra una fuente de datos de la AAA*
Inmediatamente después de la determinación de los recursos a los que un usuario puede acceder
Inmediatamente después de que la contabilidad y la auditoría de la AAA reciba informes detallados
Inmediatamente después de que un cliente AAA envía información de autenticación a un servidor centralizado
16. ¿Cuáles son las tres técnicas para mitigar los ataques de VLAN? (Elija tres.)
Habilitar BPDU guard.
Usar VLANs privadas.
Configurar la VLAN nativa a una VLAN sin usar.*
Habilitar Source Guard.
Habilitar el trunking manualmente*
Deshabilitar DTP.*
17. La política de seguridad de la compañía requiere que todas las direcciones MAC se aprendan dinámicamente y se añadan tanto a la tabla de direcciones MAC como a la configuración de funcionamiento de cada switch. ¿Qué configuración de seguridad de puerto logrará esto?
direcciones MAC seguras y sticky*
direcciones MAC estáticas y seguras
direcciones MAC dinámicas y seguras
Direcciones MAC autoseguras
18. Consulte la exposición.
Un administrador de red está configurando el enrutamiento inter-VLAN en una red. Por ahora, sólo se está utilizando una VLAN, pero pronto se añadirán más. ¿Cuál es el parámetro que falta y que se muestra como el signo de interrogación resaltado en el gráfico?
Identifica el número VLAN nativo.
Identifica el número de VLAN.*
Identifica el tipo de encapsulación que se utiliza.
Identifica la subinterfaz.
Identifica el número de hosts que se permiten en la interfaz.
19. Un administrador está intentando eliminar las configuraciones de un switch. Después de usar el comando erase startup-config y recargar el switch, el administrador encuentra que las VLANs 10 y 100 todavía existen en el switch. ¿Por qué no se han eliminado estas VLAN?
Estas VLANs no pueden ser borradas a menos que el switch esté en modo cliente VTP.
Estas VLANs sólo pueden ser removidas del switch usando los comandos no vlan 10 y no vlan 100.
Porque estas VLANs están almacenadas en un archivo que se llama vlan.dat que se encuentra en la memoria flash, este archivo debe ser borrado manualmente.*
Estas VLANs son VLANs por defecto que no pueden ser eliminadas.
20. La exhibición muestra dos PCs llamados PC A y PC B, dos routers llamadas R1 y R2, y dos switches. La PC A tiene la dirección 172.16.1.1/24 y está conectada a un switch y a una interfaz en R1 que tiene la dirección IP 172.16.1.254. La PC B tiene la dirección 172.16.2.1/24 y está conectada a un switch que está conectado a otra interfaz en R1 con la dirección IP 172.16.2.254. La interfaz en serie de R1 tiene la dirección 172.16.3.1 y está conectada a la interfaz en serie de R2 que tiene la dirección 172.16.3.2/24. R2 está conectado a la nube de Internet. ¿Qué comando creará una ruta estática en R2 para llegar a la PC B?
R2(config)# ip route 172.16.2.1 255.255.255.0 172.16.3.1
R2(config)# ip route 172.16.3.0 255.255.255.0 172.16.2.254
R2(config)# ip route 172.16.2.0 255.255.255.0 172.16.3.1*
R2(config)# ip route 172.16.2.0 255.255.255.0 172.16.2.254
21. ¿Cuáles son las dos funciones que realiza un WLC cuando se utiliza el split media access control (MAC)? (Elija dos.)
cola de espera de tramas y priorización de paquetes
traducción de tramas a otros protocolos*
balizas y respuestas de sonda
asociación y re-asociación de clientes roaming*
reconocimiento y retransmisión de paquetes
22. Consulte la exposición.
¿Cómo se envía una trama desde PCA a PCC si la tabla de direcciones MAC del switch SW1 está vacía?
SW1 reenvía la trama directamente a SW2. SW2 inunda la trama a todos los puertos conectados a SW2, excluyendo el puerto a través del cual la trama entró en el switch.
SW1 inunda la trama en todos los puertos del SW1, excluyendo el puerto a través del cual la trama entró en el switch.*
SW1 inunda la trama en todos los puertos del switch, excluyendo el puerto interconectado al switch SW2 y el puerto a través del cual la trama entró en el switch.
SW1 deja caer la trama porque no conoce la dirección MAC de destino.
23. ¿Cómo manejará un router el enrutamiento estático de manera diferente si Cisco Express Forwarding está desactivado?
No realizará búsquedas recursivas.
Las interfaces multiacceso Ethernet requerirán rutas estáticas totalmente especificadas para evitar inconsistencias de enrutamiento.*
Las rutas estáticas que utilizan una interfaz de salida serán innecesarias.
Las interfaces seriales punto a punto requerirán rutas estáticas completamente especificadas para evitar inconsistencias de enrutamiento.
24. ¿Qué mensaje DHCPv4 enviará un cliente para aceptar una dirección IPv4 ofrecida por un servidor DHCP?
unicast DHCPACK
unicast DHCPREQUEST
broadcast DHCPACK
broadcast DHCPREQUEST*
25. ¿Qué comando iniciará el proceso para unir dos interfaces físicas para crear un grupo de EtherChannel a través del LACP?
interface range GigabitEthernet 0/4 – 5*
channel-group 2 mode auto
channel-group 1 mode desirable
interface port-channel 2
26. Consulte la exposición.
Un administrador de red está verificando la configuración del enrutamiento de la interVLAN. Los usuarios se quejan de que el PC2 no puede comunicarse con el PC1. Basándose en la salida, ¿cuál es la posible causa del problema?
No hay una dirección IP configurada en la interfaz Gi0/0.
La interfaz de comando GigabitEthernet0/0.5 fue introducida incorrectamente.
Gi0/0 no está configurado como un puerto troncal.
El comando «no shutdown» no se introduce en las subinterfaces.
El comando encapsulation dot1Q 5 contiene la VLAN incorrecta.*
27. ¿Qué plan de mitigación es mejor para frustrar un ataque DoS que está creando un desbordamiento de la tabla de direcciones MAC?
Deshabilitar STP.
Habilitar port security.*
Colocar los puertos no utilizados en una VLAN no utilizada.
Deshabilitar DTP.
28. ¿Qué acción realiza un cliente de DHCPv4 si recibe más de una oferta de DHCP de varios servidores DHCP?
Descarta ambas ofertas y envía un nuevo DHCPDISCOVER.
Acepta ambos mensajes DHCPOFFER y envía un DHCPACK.
Envía una DHCPREQUEST que identifica qué oferta de alquiler está aceptando el cliente.*
Envía un DHCPNAK y comienza el proceso DHCP de nuevo.
29. Una compañía acaba de cambiar a un nuevo ISP. El ISP ha completado y comprobado la conexión de su sitio a la compañía. Sin embargo, los empleados de la empresa no pueden acceder a Internet. ¿Qué se debe hacer o comprobar?
Compruebe la configuración de la ruta estática flotante y ajuste el AD.
Verificar que la ruta estática al servidor está presente en la tabla de rutas.
Cree una ruta estática flotante hacia esa red.
Asegúrate de que la antigua ruta por defecto ha sido eliminada de los routers edge de la empresa.*
30. Consulte la exposición.
¿Cuáles son los posibles roles de los puertos A, B, C y D en esta red habilitada para RSTP?
alternativo, designado, raíz, raíz*
alternativo, raíz, designado, raíz
designado, raíz, alternativo, raíz
designado, alternativo, raíz, raíz
31. Un administrador de red está configurando una WLAN. ¿Por qué el administrador deshabilitaría la función de broadcast para el SSID?
para eliminar a los extraños que buscan los SSID disponibles en el área
para proporcionar privacidad e integridad al tráfico inalámbrico mediante el uso de la encriptación
para reducir el riesgo de interferencias de dispositivos externos como los hornos microondas
para reducir el riesgo de que se añadan a la red AP no autorizados*
32. ¿Qué protocolo añade seguridad a las conexiones remotas?
FTP
NetBEUI
POP
SSH*
HTTP
33. ¿Qué dos protocolos se utilizan para proporcionar autenticación AAA basada en el servidor? (Elija dos.)
RADIUS*
SNMP
TACACS+*
802.1x
SSH
34. ¿Qué información utiliza un switch para poblar la tabla de direcciones MAC?
la dirección MAC de origen y el puerto de entrada*
las direcciones MAC de origen y destino y el puerto de salida
la dirección MAC de destino y el puerto de salida
la dirección MAC de destino y el puerto de entrada
las direcciones MAC de origen y destino y el puerto de entrada
la dirección MAC de origen y el puerto de salida
35. ¿Qué dos afirmaciones son características de los puertos enrutados en un switch multicapa? (Elija dos.)
En una red conmutada, se configuran principalmente entre los switches en el núcleo y las capas de distribución.*
El comando interface vlan debe ser introducido para crear una red virtual en los puertos enrutados.
Soportan subinterfaces, como las interfaces de los routers Cisco IOS.
No están asociados a una VLAN en particular.*
Se utilizan para enlaces punto a multipunto.
36. Consulte la exposición.
¿Qué comando de ruta estática se puede introducir en R1 para reenviar el tráfico a la LAN conectada a R2?
ipv6 route 2001:db8:12:10::/64 S0/0/0 fe80::2
ipv6 route 2001:db8:12:10::/64 S0/0/0
ipv6 route 2001:db8:12:10::/64 S0/0/1 fe80::2
ipv6 route 2001:db8:12:10::/64 S0/0/1 2001:db8:12:10::1*
37. ¿Qué afirmación es correcta acerca de cómo un switch de capa 2 determina cómo reenviar tramas?
El reenvío de las tramas de corte asegura que las tramas inválidas siempre se eliminen.
Sólo las tramas con una dirección de destino de difusión se reenvían a todos los puertos activos del switch.
Las decisiones de reenvío de tramas se basan en la dirección MAC y en las asignaciones de puertos de la tabla CAM.*
38. Consulte la exposición.
¿Cuál es la métrica para reenviar un paquete de datos con la dirección de destino IPv6 2001:DB8:ACAD:E:240:BFF:FED4:9DD2?
2170112
2682112*
2681856
128
3193856
90
39. Consulte la exposición.
Según la configuración y la salida de la exposición, ¿por qué falta la VLAN 99?
porque hay un problema de cableado en el VLAN 99
porque el VLAN 99 aún no ha sido creado*
porque la VLAN 1 está funcionando y sólo puede haber una VLAN de gestión en el switch
porque la VLAN 99 no es una VLAN de gestión válida
40. ¿Qué tres pares de modos trunking establecerán un enlace troncal funcional entre dos switches Cisco? (Elija tres.)
dynamic desirable – dynamic desirable*
dynamic auto – dynamic auto
dynamic desirable – trunk*
access – dynamic auto
access – trunk
dynamic desirable – dynamic auto*
41. Consulte la exposición.
¿Qué se puede concluir sobre la configuración mostrada en R1?
R1 está configurado como un relay agent DHCPv4.*
R1 enviará un mensaje a un cliente DHCPv4 local para que se ponga en contacto con un servidor DHCPv4 en 10.10.10.8.
R1 transmitirá las solicitudes DHCPv4 en nombre de los clientes locales DHCPv4.
R1 está operando como un servidor DHCPv4.
42. Consulte la exposición.
¿Qué hará el router R1 con un paquete que tiene una dirección IPv6 de destino de 2001:db8:cafe:5::1?
Envía el paquete a la serial 0/0/0.*
reenviar el paquete a GigabitEthernet0/1
reenviar el paquete a GigabitEthernet0/0
deja caer el paquete
43. Un administrador de la red ha encontrado un usuario enviando un marco 802.1Q de doble etiqueta a un switch. ¿Cuál es la mejor solución para prevenir este tipo de ataque?
El número de VLAN nativo usado en cualquier troncal debería ser uno de los VLAN de datos activos.*
Los puertos troncales deben utilizar la VLAN predeterminada como número de VLAN nativa.
Las VLANs para los puertos de acceso de los usuarios deberían ser VLANs diferentes a cualquier VLAN nativa usada en los puertos troncales.
Los puertos troncales deberían estar configurados con port security.
44. Consulte la exposición.
Un administrador de red ha conectado dos switches juntos usando la tecnología EtherChannel. Si STP está funcionando, ¿cuál será el resultado final?
Los switches cargarán el balance y utilizarán ambos EtherChannels para reenviar los paquetes.
Ambos canales de puerto se apagarán.
STP bloqueará uno de los enlaces redundantes.*
El bucle resultante creará una tormenta de difusión.
45. ¿Qué tres estándares de Wi-Fi operan en el rango de frecuencias de 2.4GHz? (Elija tres.)
802.11n*
802.11b*
802.11a
802.11g*
802.11ac
46. ¿Cuál es el método para lanzar un ataque de salto en la VLAN?
introduciendo un switch rogue y habilitando el trunking*
enviando información falsa de VLAN nativa
enviando direcciones IP falsas desde el host atacante
inundando el switch con direcciones MAC
47. Consulte la exposición.
Una switch de Capa 3 enruta para tres VLANs y se conecta a un router para la conexión a Internet. ¿Qué dos configuraciones se aplicarían al switch? (Elija dos.)
(config)# ip routing*
(config)# interface gigabitethernet 1/1
(config-if)# no switchport
(config-if)# ip address 192.168.1.2 255.255.255.252***
(config)# interface gigabitethernet1/1
(config-if)# switchport mode trunk
(config)# interface vlan 1
(config-if)# ip address 192.168.1.2 255.255.255.0
(config-if)# no shutdown
(config)# interface fastethernet0/4
(config-if)# switchport mode trunk
48. Consulte la exposición.
El administrador de la red configura ambos interruptores como se muestra. Sin embargo, el host C no puede hacer ping al host D y el host E no puede hacer ping al host F. ¿Qué acción debe realizar el administrador para habilitar esta comunicación?
Añadir el comando «switchport nonegotiate» a la configuración del SW2.
Eliminar la VLAN nativa del troncal.
Incluya un router en la topología.
Asocie los hosts A y B con el VLAN 10 en lugar del VLAN 1.
Configure cualquiera de los puertos troncales en el modo dynamic desirable.*
49. ¿Qué ataque a la red se mitiga al habilitar BPDU guard?
switches rogue en una red*
spoofing de la dirección MAC
Ataques de desbordamiento de la tabla CAM
servidores DHCP rogue en una red
50. ¿Qué método de autenticación inalámbrica depende de un servidor de autenticación RADIUS?
WPA2 Personal
WPA Personal
WPA2 Enterprise*
WEP
51. Seleccione los tres modos de establecimiento del canal PAgP. (Elija tres.)
Desirable*
passive
on*
extended
default
auto*
52. Un administrador de red está configurando una WLAN. ¿Por qué el administrador cambiaría las direcciones IPv4 DHCP por defecto en un AP?
para restringir el acceso a la WLAN sólo a los usuarios autorizados y autentificados*
para reducir el riesgo de interferencias de dispositivos externos como los hornos microondas
para supervisar el funcionamiento de la red inalámbrica
para reducir los extraños que interceptan datos o acceden a la red inalámbrica utilizando un rango de direcciones bien conocido
53. ¿Qué acción tiene lugar cuando una imagen que entra en un switch tiene una dirección MAC de destino multidifusión?
El switch reemplaza la entrada antigua y utiliza el puerto más actual.
El switch reenvía la trama fuera del puerto especificado.
El switch añade un mapeo de entrada en la tabla de direcciones MAC para la dirección MAC de destino y el puerto de entrada.*
El switch reenviará la trama a todos los puertos excepto al puerto de entrada.
54. Consulte la exposición.
Un administrador de red configuró los routers R1 y R2 como parte del grupo 1 del HSRP. Después de que los routers se recargaron, un usuario del Host1 se quejó de la falta de conectividad a Internet El administrador de red emitió el comando show standby brief en ambos routers para verificar las operaciones del HSRP. Además, el administrador observó la tabla ARP en el Host1. ¿Qué entrada debería verse en la tabla ARP del Host1 para obtener la conectividad a Internet?
la dirección IP virtual y la dirección MAC virtual para el grupo 1 del HSRP*
la dirección IP virtual del grupo 1 del HSRP y la dirección MAC de R2
la dirección IP virtual del grupo 1 del HSRP y la dirección MAC de R1
55. ¿Qué afirmación describe un resultado después de que se interconecten múltiples switches Cisco LAN?
Hay un dominio de difusión y un dominio de colisión por cada switch.
Las tramas Unicast siempre se reenvían independientemente de la dirección MAC de destino.
Existe un dominio de colisión por cada switch.
El dominio de difusión se expande a todos los switches.*
Las colisiones de trama aumentan en los segmentos que conectan los switches.
56. Se ha configurado una ruta estática en un router. Sin embargo, la red de destino ya no existe. ¿Qué debe hacer un administrador para eliminar la ruta estática de la tabla de enrutamiento?
Cambiar la distancia administrativa para esa ruta.
Eliminar la ruta mediante el comando «no ip route».*
Nada. La ruta estática desaparecerá por sí sola.
Cambiar la métrica de enrutamiento para esa ruta.
57. ¿Cuál sería la razón principal por la que un atacante lanzaría un ataque de desbordamiento de direcciones MAC?
para que el atacante pueda ejecutar un código arbitrario en el switch
para que el switch deje de reenviar el tráfico
para que el atacante pueda ver las tramas que están destinadas a otros hosts*
para que los hosts legítimos no puedan obtener una dirección MAC
58. Después de conectar cuatro PC a los puertos del switch, configurar el SSID y establecer las propiedades de autenticación para una red de pequeñas oficinas, un técnico prueba con éxito la conectividad de todos los PC que están conectados al switch y a la WLAN. A continuación, se configura un cortafuegos en el dispositivo antes de conectarlo a Internet. ¿Qué tipo de dispositivo de red incluye todas las características descritas?
punto de acceso inalámbrico independiente
router inalámbrico*
dispositivo de cortafuegos
switch
59. ¿Qué dos modos de VTP permiten la creación, modificación y eliminación de VLAN en el switch local? (Elija dos.)
Servidor*
distribución
esclavo
cliente
maestro
transparente*
60. Un administrador de red está agregando una nueva WLAN en un Cisco 3500 series WLC. ¿Qué pestaña debería usar el administrador para crear una nueva interfaz VLAN para ser usada para la nueva WLAN?
WIRELESS
WLANs
MANAGEMENT
CONTROLLER*
61. ¿Qué ataque a la red busca crear un DoS para los clientes impidiendo que puedan obtener un contrato de arrendamiento de DHCP?
Ataque de tabla CAM
DHCP spoofing
direcciones IP spoofing
DHCP starvation*
62. Consulte la exposición.
El host A ha enviado un paquete al host B. ¿Cuál será el origen de las direcciones MAC e IP del paquete cuando llegue al host B?
Origen MAC: 00E0.FE10.17A3
Origen IP: 192.168.1.1
Origen MAC: 00E0.FE91.7799
Origen IP: 192.168.1.1
Origen MAC: 00E0.FE91.7799
Origen IP: 10.1.1.1
Origen MAC: 00E0.FE10.17A3
Origen IP: 10.1.1.10
Origen MAC: 00E0.FE91.7799
Origen IP: 10.1.1.10**
63. Consulte la exposición.
Un administrador de red está revisando la configuración del switch S1. ¿Qué protocolo se ha implementado para agrupar varios puertos físicos en un enlace lógico?
PAgP*
STP
LACP
DTP
64. Un administrador de red está usando el modelo router-on-a-stick para configurar un switch y un router para el enrutamiento inter-VLAN. ¿Qué configuración debe hacerse en el puerto del switch que se conecta al router?
Configure el puerto como un puerto troncal y asígnelo a la VLAN1.
Configurar el puerto como un puerto troncal 802.1q.*
Configúralo como un puerto troncal y permite sólo el tráfico no etiquetado.
Configure el puerto como un puerto de acceso y un miembro de VLAN1.
65. Un ingeniero de redes está resolviendo los problemas de una red inalámbrica recién implementada que está usando los últimos estándares 802.11. Cuando los usuarios acceden a servicios de gran ancho de banda, como la transmisión de vídeo, el rendimiento de la red inalámbrica es deficiente. Para mejorar el rendimiento, el ingeniero de la red decide configurar un SSID de banda de frecuencia de 5 Ghz y capacitar a los usuarios para que utilicen ese SSID para los servicios de streaming de medios. ¿Por qué esta solución podría mejorar el rendimiento de la red inalámbrica para ese tipo de servicio?
La banda de 5 GHz tiene un mayor alcance y, por lo tanto, es probable que esté libre de interferencias.
Exigir a los usuarios que cambien a la banda de 5 GHz para la transmisión de medios es incómodo y dará lugar a que menos usuarios accedan a estos servicios.
Los únicos usuarios que pueden cambiarse a la banda de 5 GHz serán aquellos que cuenten con los últimos NIC inalámbricos, lo que reducirá el uso.
La banda de 5 GHz tiene más canales y está menos saturada que la banda de 2,4 GHz, lo que la hace más adecuada para la transmisión de multimedia.*
66. ¿En qué situación usaría un técnico el comando show interfaces en un switch?
cuando un dispositivo final puede llegar a los dispositivos locales, pero no a los dispositivos remotos
cuando los paquetes se lanzan desde un determinado host directamente adjunto*
para determinar si el acceso remoto está habilitado
para determinar la dirección MAC de un dispositivo de red directamente conectado a una interfaz particular
67. Consulte la exposición.
Además de las rutas estáticas que dirigen el tráfico a las redes 10.10.0.0/16 y 10.20.0.0/16, el router HQ también está configurado con el siguiente comando:
ip route 0.0.0.0 0.0.0.0 serial 0/1/1
¿Cuál es el propósito de este comando?
Los paquetes que se reciban de Internet se enviarán a una de las redes LAN conectadas a R1 o R2.
Los paquetes con una red de destino que no sea 10.10.0.0/16 o no sea 10.20.0.0/16 o no sea una red conectada directamente se reenviarán a la Internet.*
Los paquetes de la red 10.10.0.0/16 se reenviarán a la red 10.20.0.0/16, y los paquetes de la red 10.20.0.0/16 se reenviarán a la red 10.10.0.0/16.
Los paquetes destinados a redes que no están en la tabla de enrutamiento de HQ serán descartados.
68. ¿Por qué se requiere el DHCP snooping cuando se utiliza la función de Inspección de ARP Dinámico?
Utiliza la tabla de direcciones MAC para verificar la dirección IP de la puerta de enlace por defecto.
Utiliza la base de datos de enlace de dirección MAC a dirección IP para validar un paquete ARP.*
Redirige las solicitudes ARP al servidor DHCP para su verificación.
Depende de los ajustes de los puertos de confianza y no confianza establecidos por el DHCP snooping.
69. Un técnico está configurando un router para una pequeña empresa con múltiples redes WLAN y no necesita la complejidad de un protocolo de enrutamiento dinámico. ¿Qué debería hacerse o comprobarse?
Crear rutas estáticas adicionales a la misma ubicación con un AD de 1.
Crear rutas estáticas a todas las redes internas y una ruta por defecto a Internet.*
Verificar que no haya una ruta por defecto en ninguna de las tablas de enrutamiento del router de borde.
Verifica las estadísticas de la ruta por defecto para ver si hay sobresaturación.
70. ¿Cuáles son los tres pasos a seguir antes de mover un switch Cisco a un nuevo dominio de administración de VTP? (Elija tres.)
Descargar la base de datos VTP del servidor VTP del nuevo dominio.
Reiniciar los contadores VTP para permitir que el switch se sincronice con los otros switches del dominio.
Configurar el switch con el nombre del nuevo dominio de administración.*
Configure el servidor VTP en el dominio para reconocer la BID del nuevo switch.
Reinicie el switch.*
Selecciona el modo y la versión VTP correcta.*
71. ¿Qué es una opción de configuración segura para el acceso remoto a un dispositivo de red?
Configurar SSH.*
Configurar Telnet.
Configurar un ACL y aplicarlo a las líneas VTY.
Configurar 802.1x.
72. Un nuevo switch de Capa 3 está conectado a un router y está siendo configurado para el enrutamiento interVLAN. ¿Cuáles son tres de los cinco pasos necesarios para la configuración? (Elija tres.)
modificando la VLAN por defecto
ajustando la métrica de la ruta
asignando los puertos a la VLAN nativa
introduciendo «no switchport» en el puerto conectado al router*
establecer adyacencias*
asignando puertos a las VLAN
habilitando el enrutamiento de IP*
73. ¿Cuál es el prefijo IPv6 que se usa para las direcciones locales de los enlaces?
FF01::/8
2001::/3
FE80::/10*
FC00::/7
74. Después de que un host ha generado una dirección IPv6 utilizando el proceso DHCPv6 o SLAAC, ¿cómo verifica el host que la dirección es única y por lo tanto utilizable?
El host envía un mensaje de solicitud de vecino ICMPv6 a la dirección DHCP o SLAAC-aprobada y si no se devuelve ningún anuncio de vecino, la dirección se considera única.*
El host envía un mensaje echo request ICMPv6 a la dirección DHCPv6 o SLAAC-aprobada y si no se devuelve la respuesta, la dirección se considera única.
El host revisa el caché del vecino local para la dirección aprendida y si la dirección no está en caché, se considera única.
El host envía una transmisión ARP al enlace local y si ningún host envía una respuesta, la dirección se considera única.
75. Para obtener una visión general del estado del árbol de expansión de una red conmutada, un ingeniero de redes emite el comando «show spanning-tree» en un switch. ¿Qué dos elementos de información mostrará este comando? (Elija dos.)
El número de difusiones recibidas en cada puerto raíz.
El rol de los puertos en todas las VLAN.*
El puente raíz BID.*
El estado de los puertos nativos de la VLAN.
La dirección IP de la interfaz de gestión de la VLAN.
76. ¿Qué protocolo o tecnología permite que los datos se transmitan a través de enlaces de conmutación redundantes?
STP*
DTP
VTP
EtherChannel
77. ¿Qué protocolo o tecnología desactiva las rutas redundantes para eliminar los bucles de la Capa 2?
EtherChannel
VTP
DTP
STP*
78. ¿En qué puertos del switch debería habilitarse BPDU guard para mejorar la estabilidad de la STP?
todos los puertos troncales que no son puertos raíz
Todos los puertos habilitados por PortFast*
sólo los puertos que se conectan a un switch vecino
sólo los puertos que son elegidos como puertos designados
79. Un administrador de red está configurando un nuevo conmutador Cisco para el acceso de gestión remota. ¿Cuáles son los tres elementos que deben ser configurados en el switch para la tarea? (Elija tres.)
Dominio VTP
VLAN por defecto
puerta de enlace por defecto*
Dirección IP*
dirección de loopback
Líneas vty*
80. ¿Qué comando permitirá a un router empezar a enviar mensajes que le permitan configurar una dirección local de enlace sin usar un servidor DHCP IPv6?
el comando ipv6 unicast-routing*
el comando ip routing
un static route
el comando ipv6 route ::/0
81. Consulte la exposición.
¿Qué dirección MAC de destino se utiliza cuando se envían tramas desde la estación de trabajo a la puerta de enlace por defecto?
Las direcciones MAC de los routers de reenvío y de reserva
La dirección MAC del router de reserva
La dirección MAC del router virtual*
La dirección MAC del router de reenvío
82. ¿Cuál es el inconveniente del método de la base de datos local para asegurar el acceso a los dispositivos que puede resolverse utilizando AAA con servidores centralizados?
No existe la posibilidad de proporcionar una contabilización.
Las cuentas de usuario deben configurarse localmente en cada dispositivo, lo que constituye una solución de autenticación no escalable*
Es muy susceptible a los ataques de fuerza bruta porque no hay un nombre de usuario.
Las contraseñas sólo pueden ser almacenadas en texto plano en la configuración en ejecución.
83. Consulte la exposición.
El administrador de la red está configurando la función de seguridad del puerto en el switch SWC. El administrador emitió el comando show port-security interface fa 0/2 para verificar la configuración. ¿Qué se puede concluir de la salida que se muestra? (Elija tres.)
Se han detectado tres violaciones de seguridad en esta interfaz.
El puerto está configurado como un enlace troncal.
No hay ningún dispositivo conectado actualmente a este puerto.*
El modo de puerto del switch para esta interfaz es el modo de acceso. [adef]
Las violaciones de seguridad harán que este puerto se cierre inmediatamente.*
Este puerto está actualmente UP.*
84. Consulte la exposición.
Un administrador de red ha añadido una nueva subred a la red y necesita hosts en esa subred para recibir direcciones IPv4 del servidor DHCPv4.
¿Qué dos comandos permitirán a los hosts de la nueva subred recibir direcciones del servidor DHCP4? (Elija dos.)
R1(config)# interface G0/1
R1(config-if)# ip helper-address 10.1.0.254
R1(config-if)# ip helper-address 10.2.0.250*
R2(config)# interface G0/0
R1(config)# interface G0/0*
R2(config-if)# ip helper-address 10.2.0.250
85. ¿Qué opción muestra una ruta estática IPv4 correctamente configurada por defecto?
ip route 0.0.0.0 255.255.255.0 S0/0/0
ip route 0.0.0.0 255.255.255.255 S0/0/0
ip route 0.0.0.0 255.0.0.0 S0/0/0
ip route 0.0.0.0 0.0.0.0 S0/0/0*
86. ¿Qué método de encriptación inalámbrica es el más seguro?
WPA2 con TKIP
WPA2 con AES*
WEP
WPA
87. En comparación con las rutas dinámicas, ¿cuáles son las dos ventajas de usar rutas estáticas en un router? (Elija dos.)
Mejoran la eficiencia de descubrir redes vecinas.
Utilizan menos recursos del router.*
Mejoran la seguridad de la red.*
Tardan menos tiempo en converger cuando la topología de la red cambia.
88. ¿Qué tipo de ruta estática está configurada con una distancia administrativa mayor para proporcionar una ruta de respaldo a una ruta aprendida de un protocolo de enrutamiento dinámico?
ruta estática flotante*
ruta estática estándar
ruta estática resumida
ruta estática por defecto
89. Un técnico está resolviendo un problema de una WLAN lenta y decide usar el enfoque de «dividir el tráfico». ¿Qué dos parámetros tendrían que ser configurados para hacer esto? (Elija dos.)
Configurar el modo de seguridad a WPA Personal TKIP/AES para una red y WPA2 Personal AES para la otra red
Configurar la banda de 5 GHz para la transmisión de multimedia y el tráfico en tiempo real.*
Configura la banda de 2,4 GHz para el tráfico básico de Internet que no es sensible al tiempo.*
Configurar el modo de seguridad a WPA Personal TKIP/AES para ambas redes.
Configurar un SSID común para ambas redes divididas.
90. Consulte la exposición.
El router R1 tiene una relación de vecindad OSPF con el router ISP sobre la red 192.168.0.32. El enlace de red 192.168.0.36 debe servir como respaldo cuando el enlace OSPF se cae. El comando de ruta estática flotante ip route 0.0.0.0 0.0.0 S0/0/1 100 fue emitido en R1 y ahora el tráfico está usando el enlace de respaldo incluso cuando el enlace OSPF está arriba y funcionando. ¿Qué cambio debería hacerse al comando de ruta estática para que el tráfico sólo use el enlace OSPF cuando esté funcionando?
Añade la siguiente dirección del vecino del salto de 192.168.0.36.
Cambie la red de destino a 192.168.0.34.
Cambie la distancia administrativa a 120.*
Cambiar la distancia administrativa a 1.
91. Consulte la exposición.
R1 ha sido configurado como se muestra. Sin embargo, PC1 no puede recibir una dirección IPv4. ¿Cuál es el problema?
R1 no está configurado como un servidor DHCPv4.
Un servidor DHCP debe ser instalado en la misma LAN que el host que recibe la dirección IP.
El comando ip address dhcp no se emitió en la interfaz Gi0/1.
El comando ip helper-address se aplicó en la interfaz equivocada.*
92. Consulte la exposición.
R1 fue configurado con el comando de ruta estática ip route 209.165.200.224 255.255.255.224 S0/0/0 y, por consiguiente, los usuarios de la red 172.16.0.0/16 no pueden acceder a los recursos de Internet. ¿Cómo debería cambiarse esta ruta estática para permitir que el tráfico de los usuarios de la LAN llegue a Internet?
Añadir la dirección del vecino de siguiente salto de 209.165.200.226.
Añada una distancia administrativa de 254.
Cambiar la interfaz de salida a S0/0/1.
Cambiar la red de destino y la máscara a 0.0.0.0 0.0.0*
93. Un administrador de red de una pequeña empresa de publicidad está configurando la seguridad de la WLAN utilizando el método PSK WPA2. ¿Qué credencial necesitan los usuarios de la oficina para conectar sus portátiles a la WLAN?
una frase de contraseña de usuario
El nombre de usuario y la contraseña de la empresa a través del servicio Active Directory
una clave que coincide con la clave en el AP
un nombre de usuario y una contraseña configurados en el AP*
94. Consulte la exposición.
¿Qué declaración que se muestra en la salida permite al router R1 responder a las solicitudes de DHCPv6 sin estado?
ipv6 nd other-config-flag*
dns-server 2001:DB8:8::8
ipv6 unicast-routing
prefix-delegation 2001:DB8:8::/48 00030001000E84244E70
ipv6 dhcp server LAN1
95. Consulte la exposición.
Todos los switches mostrados son switches Cisco 2960 con la misma prioridad por defecto y operando con el mismo ancho de banda. ¿Qué tres puertos serán los puertos designados STP? (Elija tres.)
fa0/21*
fa0/9
fa0/13*
fa0/10
fa0/20
fa0/11
96. ¿Qué técnica de mitigación evitaría que los servidores corruptos proporcionen parámetros de configuración de IP falsos a los clientes?
encender el DHCP snooping*
implementar port security
implementación port-security en los puertos de borde
desactivando el CDP en los puertos de borde
97. ¿Cuál es el efecto de introducir el comando de configuración spanning-tree portfast en un switch?
Deshabilita todos los puertos troncales.
Desactiva un puerto no utilizado.
Habilita portfast en una interfaz específica del switch.*
Comprueba la dirección L2 de origen en el encabezado Ethernet frente a la dirección L2 del remitente en el cuerpo del ARP.
98. ¿Cuál es el término común que se da a los mensajes de registro SNMP que son generados por los dispositivos de red y enviados al servidor SNMP?
Traps*
acknowledgments
auditing
warnings
99. ¿Qué protocolo o tecnología utiliza el IP de origen al IP de destino como mecanismo de equilibrio de carga?
STP
VTP
DTP
EtherChannel*
100. ¿Cuáles son las dos razones por las que un administrador de red segmentaría una red con un switch de Capa 2? (Elija dos.)
para crear menos dominios de colisión
para aislar el tráfico entre los segmentos*
para aislar los mensajes de solicitud de ARP del resto de la red
para eliminar los circuitos virtuales
para crear más dominios de difusión
para mejorar el ancho de banda del usuario*
101. ¿Cuál es el efecto de introducir el comando de configuración shutdown en un switch?
Deshabilita un puerto no utilizado.*
Habilita BPDU guard en un puerto específico.
Desactiva DTP en una interfaz no troncal.
Habilita el portfast en la interfaz de un switch específico.
102. Consulte la exposición.
¿Qué ruta estática entraría un técnico informático para crear una ruta de respaldo a la red 172.16.1.0 que sólo se usa si la ruta aprendida del RIP primario falla?
ip route 172.16.1.0 255.255.255.0 s0/0/0
ip route 172.16.1.0 255.255.255.0 s0/0/0 111
ip route 172.16.1.0 255.255.255.0 s0/0/0 121*
ip route 172.16.1.0 255.255.255.0 s0/0/0 91
103. Consulte la exposición.
Después de intentar introducir la configuración que se muestra en el router RTA, un administrador recibe un error y los usuarios de la VLAN 20 informan de que no pueden contactar con los usuarios de la VLAN 30. ¿Qué está causando el problema?
RTA está usando la misma subred para VLAN 20 y VLAN 30.*
El comando «no shutdown» debería haber sido emitido en Fa0/0.20 y Fa0/0.30.
Dot1q no soporta subinterfaces.
No hay una dirección en el Fa0/0 para usar como puerta de enlace por defecto.
104. Consulte la exposición.
Actualmente el router R1 utiliza una ruta EIGRP aprendida de Branch2 para alcanzar la red 10.10.0.0/16. ¿Qué ruta estática flotante crearía una ruta de respaldo a la red 10.10.0.0/16 en caso de que el enlace entre R1 y Branch2 se caiga?
ip route 10.10.0.0 255.255.0.0 209.165.200.225 50
ip route 10.10.0.0 255.255.0.0 209.165.200.225 100*
ip route 10.10.0.0 255.255.0.0 Serial 0/0/0 100
ip route 10.10.0.0 255.255.0.0 209.165.200.226 100