CCNA 2 Chapter 2 v5.0 exam answers(español)
CCNA 2 Capítulo 2 respuestas v5.0CCNA 2 Capítulo 2 v5.0 responde de enrutamiento y conmutación de
Essentials, examen de RSE, las respuestas del examen CISCO CCNA
Quiz, CCNA 2 CH 2 2014
1. ¿Qué interfaz es la ubicación predeterminada que contendría la
dirección IP utilizada para administrar un conmutador Ethernet de 24
puertos?
1. ¿Qué interfaz es la ubicación predeterminada que contendría la dirección IP
utilizada para administrar un conmutador Ethernet de 24 puertos?
interfaz conectada a la puerta de enlace predeterminada
Fa0 / 1
VLAN 99
Fa0 / 0 VLAN 1
2. ¿Qué tres afirmaciones son ciertas acerca del uso de full-duplex
Ethernet Fast? (Elija tres opciones).
Se mejora el rendimiento porque la colisión detectan la función
se desactiva en el dispositivo.
Se mejora el rendimiento porque el NIC es capaz de detectar colisiones.
Fast Ethernet full-duplex ofrece una eficiencia del 100 por ciento
en los dos sentidos.
Nodos operan en full-duplex con el flujo de datos unidireccional.
Se mejora el rendimiento con un flujo de datos bidireccional.
Latencia se reduce debido a la NIC procesa fotogramas más rápido.
3¿Qué impacto tiene el uso del comando de configuración automática
mdix tiene en una interfaz Ethernet en un switch?
detecta automáticamente la velocidad del interfaz
automáticamente asigna la primera dirección MAC detectada a una
interfaz
detecta automáticamente la configuración dúplex detecta
automáticamente el tipo de cable de cobre.
4. ¿Qué tipo de cable necesita un administrador de red para conectar un
PC a un switch para recuperarlo después del software Cisco IOS no se
puede cargar?
un cable coaxial de
un cable cruzado un cable de consola de un cable de conexión directa
5. Mientras que la solución de un problema de conectividad, un
administrador de red se da cuenta de que un LED de estado del puerto
del switch está alternando entre verde y ámbar. Lo que podría indicar
este LED?
El puerto tiene un enlace activo con actividad en el tráfico normal.
El puerto es administrativamente abajo. El puerto está
experimentando errores. El puerto no tiene ningún vínculo. Un PC
está utilizando el cable equivocado para conectar con el puerto.
6. Un interruptor de la producción se vuelve a cargar y acaba con el
interruptor> prompt.¿Qué dos hechos se puede determinar? (Elija dos
opciones.)
se interrumpió el proceso de arranque.
No hay suficiente memoria RAM o flash en este router.
Una versión completa del Cisco IOS fue localizado y cargado.
ocurrió POSTE normalmente.
El interruptor no localizó el Cisco IOS en flash, por lo que por defecto en
ROM.
7. ¿Qué comando muestra información sobre la configuración de auto-
MDIX para una interfaz específica?
show running-config
show controllers
muestran procesos muestran las interfaces
8.
Consulte la presentación. ¿Qué medios de comunicación emitan puedan
existir en el enlace conectado a Fa0 / 1 basado en el comando show
interface?
La interfaz puede configurarse como half-duplex.
Podría haber demasiadas interferencias eléctricas y el
ruido en el enlace.
Podría haber un problema con una tarjeta de red defectuosa.
El cable adjuntando el host al puerto Fa0 / 1 podría ser demasiado
largo.
El ancho de banda parámetro en la interfaz podría ser demasiado
alta.
9.
Consulte la presentación. El administrador de red desea configurar
Switch1 para permitir las conexiones SSH y prohibir las conexiones
Telnet. ¿Cómo debe cambiar el administrador de red la configuración
que se muestra para satisfacer el requisito?
Utilice SSH versión 1.
Vuelva a configurar la clave RSA.
Configurar SSH en una línea diferente.
Modificar el orden de entrada de transporte.
10. ¿Qué protocolo o servicio envía transmisiones que contienen la
versión del software Cisco IOS del dispositivo de envío, y los paquetes de
los que pueden ser capturados por los ejércitos maliciosos en la red?
DHCP.
SSH.
DNS.
CDP.
11. ¿En qué tipo de ataque hace una petición nodo malicioso todas las
direcciones IP disponibles en el conjunto de direcciones de un servidor
DHCP con el fin de evitar que los ejércitos legítimos de la obtención de
acceso a la red?
DHCP snooping
dirección MAC inundaciones
desbordamiento tabla CAM
hambre DHCP
12. ¿Qué método podría mitigar un ataque dirección MAC inundaciones?
uso de las ACL para filtrar el tráfico de difusión en el interruptor?
aumentar la velocidad de los puertos de conmutación
aumento del tamaño de la tabla CAM configurar la seguridad de
puerto_____________________________________
13 ¿Qué dos funciones básicas se llevan a cabo por las herramientas de
seguridad de red? (Elija dos opciones).
simulando ataques contra la red de producción para determinar
las vulnerabilidades existentes
escribir un documento de política de seguridad para proteger las redes
educar a los empleados acerca de los ataques de ingeniería social que
revela el tipo de información que un atacante es capaz de reunir
de tráfico de la red de vigilancia para controlar el acceso físico a los
dispositivos de usuario_______________________________________
14 ¿Qué acción traerá un puerto de switch-error Reembolso a un estado
de funcionamiento? Emita el comando switchport mode access en la
interfaz. Emita el cierre y luego no hay comandos de la interfaz de
apagado. Retire y vuelva a configurar la seguridad de puerto en la
interfaz. Borrar la tabla de direcciones MAC en la cambiar.
15.
Consulte la presentación. Qué S1 interfaz de puerto de conmutador o las
interfaces se deben configurar con la ip dhcp snooping comando
confianza si se aplican las mejores prácticas?
sólo el G0 / 2, G0 / 3, y G0 / 4 puertos sólo el G0 / 1 y puertos
G0/24 sólo el G0 / 1, G0 / 2, G0 / 3, y G0 / 4 puertos únicos puertos no
utilizados sólo el puerto G0 / 1_____________________________________
16.
Consulte la presentación. Puerto Fa0 / 2 ya se ha configurado
adecuadamente. El teléfono IP y el PC funcione correctamente. Cuál de
los switches de configuración sería más adecuado para el puerto Fa0 / 2
si el administrador de la red tiene los siguientes objetivos?
Nadie está permitido desconectar el teléfono IP o el PC y conectar otro
dispositivo con cable.
Si un equipo conectado, el puerto Fa0 / 2 está apagado.
El interruptor debería detectar automáticamente la dirección MAC del
teléfono IP y el PC y agregar las direcciones a la configuración en
ejecución.
SWA (config-if) # switchport port-security mac-address sticky
SWA (config-if) # switchport port-security máximo 2
SWA (config-if) # switchport port-security
SWA (config-if) # switchport port-security máximo 2
SWA (config-if) # switchport port-security mac-address sticky
SWA (config-if) # switchport port-security violación restringir
SWA (config-if) # switchport port-security
SWA (config-if) # switchport port-security mac-address sticky
SWA (config-if) # switchport port-security
SWA (config-if) # switchport port-security máximo 2
SWA (config-if) # switchport port-security mac-address sticky
17.
Consulte la presentación. ¿Qué se puede determinar sobre la seguridad
portuaria de la información que se muestra?
El puerto ha sido cerrado.
El puerto cuenta con el número máximo de direcciones MAC que se
apoya en un puerto de switch de capa 2, que está configurado para la
protección portuaria. El modo de violación de puerto es el
predeterminado para cualquier puerto que ha permitido a la
seguridad del puerto. El puerto tiene dos dispositivos conectados.
18.
Consulte la presentación. ¿Qué evento se llevará a cabo si hay una
violación de la seguridad de puerto en el interfaz del conmutador S1
Fa0 / 1?
La interfaz pasará al estado de error deshabilitado. Los paquetes con
direcciones de origen desconocido será dado de baja. Un mensaje
de syslog se registra. Se envía una notificación.
19. El administrador de red ingresa los siguientes comandos en un
switch Cisco:
Switch (config) # interface vlan1
Switch (config-if) # ip address 255.255.255.0 192.168.1.2
Switch (config-if) # no shutdown
¿Cuál es el efecto de introducir estos comandos?
Todos los dispositivos conectados a este interruptor debe estar en la
subred 192.168.1.0/24 para comunicarse.
La dirección de la puerta de enlace predeterminada para esta LAN es
192.168.1.2/24.Los usuarios de la subred 192.168.1.0/24 son
capaces de hacer ping al interruptor en la dirección IP
192.168.1.2. El switch es capaz de enviar las imágenes a las redes
remotas. ________________________________________
20 ¿Qué dos afirmaciones son ciertas con respecto a la seguridad del
puerto del switch? (Elija dos opciones).
Los tres modos de violación configurables todas requieren la
intervención del usuario para volver a habilitar los puertos.
Los tres modos de violación configurables todas las violaciónes de
registro a través de SNMP.
Después de introducir el parámetro sticky, sólo las direcciones MAC
aprendidas posteriormente se convierten a asegurar direcciones MAC. Si
menos del número máximo de direcciones MAC para un puerto
se configuran de forma estática, aprendido dinámicamente
direcciones se agregan a CAM hasta que se alcance el número
máximo. Dinámicamente aprendieron direcciones MAC seguras
se pierden cuando se reinicia el conmutador.
21. Rellene el espacio en blanco. Full-duplex comunicación permite
ambos extremos de una conexión para transmitir y recibir datos
simultáneamente._______________________________ 22 Rellene el espacio
en blanco. Cuando la seguridad portuaria está habilitada, un puerto de
switch utiliza el modo de violación por omisión de parada hasta que se
configure específicamente para utilizar un modo de violación
diferente. ________________________________ 23
JUEGO
Paso 1. Ejecutar la POST
Paso 2. Cargue el cargador de arranque de ROM
Paso 3. initilizations registro de la CPU
de inicialización del sistema Paso 4. archivo flash
Paso 5. Cargue el IOS
Paso 6. Transferencia de control del interruptor de la IOS
_______________________________________
24.
Abra la Actividad del PT. Llevar a cabo las tareas en las instrucciones de
la actividad y luego responder a la pregunta.
Llene el espacio en blanco.
No utilice abbreviations.What es el comando que falta en S1? ip
address 192.168.99.2 255.255.255.0
25. Llene el espacio en blanco.
Cuando la seguridad portuaria está habilitada, un puerto de switch utiliza
el modo por defecto de violación hasta que específicamente
configurado para utilizar un modo violación diferente. apagado Si no se
especifica el modo de violación cuando la seguridad portuaria está
habilitada en un puerto de switch, entonces los valores predeterminados
de violación de seguridad a la parada.