ex amen final practico ccn a 3

40
CCNA Exploration: LAN inalámbrica y conmutada (Versión 4.0) - ESwitching Practice Final Exam A continuación, se muestran comentarios sobre los puntos que no han obtenido una puntuación completa. Es posible que algunos puntos interactivos no muestren su respuesta. Subpuntuación: 1 Consulte la imagen. Todos los enlaces troncales son funcionales y VLAN se permiten en dichos enlaces. La computadora 5 envía una sol ARP. ¿Qué dispositivo o dispositivos reciben este mensaje? Corrija respues ta su respuesta Sólo la computadora 4 La computadora 3 y RTR-A La computadora 4 y RTR-A Dom ain Know ledge -W eighted Score

Upload: emanuelredy

Post on 30-Nov-2015

36 views

Category:

Documents


4 download

TRANSCRIPT

CCNA Exploration: LAN inalámbrica y conmutada (Versión 4.0) - ESwitching Practice Final Exam

A continuación, se muestran comentarios sobre los puntos que no han obtenido una puntuación completa. Es posible que algunos puntos interactivos no muestren su respuesta.

Subpuntuación:

1

Consulte la imagen. Todos los enlaces troncales son funcionales y todas las VLAN se permiten en dichos enlaces. La computadora 5 envía una solicitud de ARP. ¿Qué dispositivo o dispositivos reciben este mensaje?Corrijarespuesta

surespuesta

Sólo la computadora 4

La computadora 3 y RTR-A

La computadora 4 y RTR-A

Las computadoras 1, 2 y 4, y RTR-A

Las computadoras 1, 2, 3 y 4, y RTR-A

Todas las computadoras y el router

Domain Know ledge - Weighted Score

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

3.1.4 Control de los dominios de broadcast con las VLAN

3

Consulte la ilustración. El switch se usa para permitir la conectividad a los miembros de los departamentos que se muestran en la ilustración, pero no hay enrutamiento. Un usuario conectado a Fa0/22 debe poder comunicarse con otros usuarios en la VLAN de contabilidad. ¿Qué cambio permitiría establecer la comunicación requerida?Corrijarespuesta

surespuesta

Conectar al usuario a Gi0/1.

Conectar al usuario a Fa0/6.

Agregar al usuario a la VLAN nativa.

Agregar al usuario a la VLAN predeterminada.

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

3.3.3 Administración de las VLAN

4 ¿Qué beneficios corresponden a un modelo de red jerárquico? (Elija tres opciones).

Corrijarespuesta

surespuesta

Contención reducida para ancho de banda

Tamaño reducido de la distribución física

Aumento en la tolerancia a fallas de la red

Eliminación de la necesidad de armarios para el cableado

Eliminación de la necesidad de una funcionalidad de Capa 3

Simplificación de la administración y de la resolución de problemas

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

1.1.2 Principios de diseño de redes jerárquicas

5 ¿Qué afirmaciones son verdaderas acerca de la configuración predeterminada de un nuevo switch? (Elija tres opciones).Corrijarespuesta

surespuesta

El Protocolo Spanning Tree se desactiva.

La contraseña de enable se configura como cisco.

Todos los puertos del switch se asignan a la VLAN1.

El directorio flash contiene la imagen del IOS.

VLAN1 se configura con una dirección IP de administración.

Todas las interfaces se configuran a negociación automática de velocidad y de dúplex.

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

3.3.2 Configuración de una VLAN

6

Consulte la imagen. El SW1 se instaló hace poco para reemplazar un hub. El Host 1 y el Host 4 transmiten datos al mismo tiempo. ¿Cómo manejan esto los dispositivos de red? (Elija dos opciones).Corrijarespuesta

surespuesta

Cuando se presenta una colisión, se invoca un algoritmo de postergación.

No ocurre ninguna colisión, ya que los hosts 1 y 4 se conectan a un switch.

El switch reenvía los datos a los puertos correspondientes, de acuerdo a la información que se encuentra en la tabla de direcciones MAC del switch.

Los Hosts 2 y 3 tienen asignados valores más cortos de postergación para proporcionarles prioridad para acceder a los medios.

El switch bloquea los puertos conectados a los hosts 2, 3 y 4 por un periodo de tiempo establecido y así prevenir futuras colisiones.

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

2.1.2 Aspectos que se deben tener en cuenta para las redes 802.3/Ethernet

8

Consulte la imagen. ¿Qué pasa cuando las tramas con una dirección de origen diferente a 0019.d2e4.d9f7 ingresa a la interfaz Fa0/24?Corrijarespuesta

surespuesta

Fa0/24 se deshabilita para errores.

Las tramas entrantes se descartan.

El puerto LED Fa0/24 se apaga.

El conteo de violación de seguridad se incrementa.

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

2.4.6 Configuración de la seguridad del puerto

9 ¿Qué afirmación es verdadera con respecto al comando service password-encryption?Corrijarespuesta

surespuesta

El comando service password-encryption se ingresa en el símbolo del sistema del modo EXEC privilegiado.

El comando service password-encryption encripta sólo contraseñas para los puertos de la consola y VTY.

El comando service password-encryption encripta todas las contraseñas previamente desencriptadas en la configuración en ejecución.

Para visualizar las contraseñas encriptadas por el comando service password-encryption, ingrese el comando no service password-encryption.

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

2.4.1 Configuración de opciones de las contraseñas

10

Consulte la imagen. Las líneas VTY del switch se configuraron correctamente, pero la PC1 no puede administrar el switch de forma remota. ¿Cómo se puede corregir este problema?Corrijarespuesta

surespuesta

Configurar la interfaz Fa0/1 del switch en el modo de enlace troncal.

Configurar un gateway predeterminado en el switch.

Configurar la VLAN nativa en el switch.

Configurar la interfaz Fa0/1 del switch para permitir todas las VLAN.

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

2.3.6 Configuración básica de switch

11

Consulte la imagen. ¿Cuál es el resultado de emitir estos comandos?Corrijarespuesta

surespuesta

Se establece la contraseña de enable.

Se establece la contraseña para la primera conexión Telnet.

Se establece la contraseña para la conexión de consola.

Se establece la contraseña para la conexión auxiliar.

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

2.4.1 Configuración de opciones de las contraseñas

13 ¿Qué ocurre cuando el comando crypto key zeroize rsa se ingresa en un switch configurado con el comando transport input ssh en las líneas vty?Corrijarespuesta

surespuesta

Se crea un par nuevo de teclas RSA.

El switch sólo permitir las conexiones Telnet de manera predeterminada.

El switch ya no puede realizar las conexiones SSH como un cliente SSH.

El switch permite conexiones remotas sólo después de que se cree un par nuevo de teclas RSA.

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

2.4.3 Configure Telnet y SSH

14

Consulte la imagen. El administrador de red ingresa la configuración que se muestra para permitir las conexiones SSH y Telnet en el switch. Las conexiones Telnet fallan. ¿Cuál es la causa más probable de este problema?Corrijarespuesta

surespuesta

El número de la versión del SSH es incorrecto.

El SSH se configuró en la línea incorrecta.

Telnet y SSH no pueden configurarse simultáneamente.

El comando transport input está mal configurado.

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

2.4.3 Configure Telnet y SSH

15

Consulte la imagen. El host del maestro se conecta al puerto Fa0/7 en el switch STW. Un alumno decidió compartir el acceso a Internet agregando un hub y una computadora portátil a STW como se muestra. ¿Qué resultado obtendrá el estudiante al hacer esta conexión?Corrijarespuesta

surespuesta

El puerto Fa0/7 de STW se apaga.

El estudiante obtiene acceso total a Internet.

El maestro y el estudiante pueden recibir datos, pero sólo el maestro puede enviar.

Las tramas de la computadora portátil se descartan, pero el host del maestro mantiene la conectividad con la red.

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

2.4.6 Configuración de la seguridad del puerto

16

Consulte la imagen. SW1 es un switch 2960 con valores predeterminados asignados. ¿Qué afirmaciones son verdaderas con respecto a qué representa el valor de costo de 38 para el SW1? (Elija dos opciones).Corrijarespuesta

surespuesta

El SW1 se conecta por medio de dos enlaces FastEthernet para alcanzar el switch raíz.

El costo representa el valor numérico para la ruta más rápida de SW1 al switch raíz.

Un costo de 38 es el valor publicado por el puerto 26 en el switch ascendente, que es el más cercano al switch raíz.

SW1 añade el costo de un enlace FastEthernet a 38 para determinar el costo total que se necesita para alcanzar el switch raíz.

El switch raíz publica un costo de 38, que es menor a cualquier otro switch que participa en el dominio spanning-tree de la VLAN0001.

El SW1 está conectado mediante un enlace Fast Ethernet a un switch ascendente, que a su vez está conectado directamente con el switch raíz a través del enlace Gigabit Ethernet.

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

5.2.1 El algoritmo de spanning tree

17

Consulte la imagen. ¿Qué significa "LEARNING" cuando se habla del Protocolo spanning tree?Corrijarespuesta

surespuesta

El switch envía y recibe tramas de datos.

El switch no recibe las BPDU, pero envía y recibe datos.

El switch participa en el proceso de elección al reenviar las BPDU que recibe.

El switch recibe las BPDU e incrementa la tabla de direcciones MAC, pero no envía datos.

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

5.2.5 Estados de los puertos y temporizadores de las BPDU del STP

18

Consulte la imagen. ¿Qué switch se elegirá como el puente raíz de la topología spanning tree?Corrijarespuesta

surespuesta

Cat-A

Cat-B

Cat-C

Cat-D

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

5.2.4 Funciones de los puertos

19 ¿Qué afirmación describe correctamente el costo de la ruta de spanning-tree?Corrijarespuesta

surespuesta

Se calcula con base en el número total de switches conectados en un bucle.

Se calcula con base en el uso de todos los switches a lo largo de la ruta dada.

Se calcula con base en la prioridad del puente de los switches a lo largo de la ruta dada.

Se calcula sumando el valor del costo del puerto, que se determina por la velocidad del enlace, para cada puerto del switch a lo largo de la ruta dada.

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

5.2.1 El algoritmo de spanning tree

20

Consulte la ilustración. ¿Cuáles son las dos afirmaciones verdaderas con respecto a qué representa el valor de costo de 23 para el Switch4? (Elija dos opciones).Corrijarespuesta

surespuesta

Este costo representa la ruta de menor costo para el switch4 hasta el switch raíz.

Un costo de 23 es el valor publicado por el puerto 16 en el switch "upstream" (más cercano) al switch raíz.

Switch4 agrega el costo de un enlace Fast Ethernet a 23 para determinar el costo total para alcanzar el switch raíz.

El switch4 está conectado mediante un enlace Fast Ethernet a un switch "upstream" que a su vez está conectado directamente con el switch raíz a través del enlace Gigabit Ethernet.

El switch raíz publica un costo de 23 que es menor a cualquier otro switch en el dominio spanning-tree de la VLAN001.

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

5.2.1 El algoritmo de spanning tree

21 ¿Qué afirmaciones describen el Protocolo Spanning Tree? (Elija dos opciones).Corrijarespuesta

surespuesta

Sólo se utiliza en la Capa 2.

Se configuró en los routers.

Elimina los bucles de la Capa 2 en las topologías de red.

Limita la cantidad de direcciones MAC válidas permitidas en un puerto.

Permite que la información de la VLAN se propague a otros switches en la red.

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

5.1.3 Problemas reales de la redundancia

22 ¿Cómo se identifican y se envían las tramas de datos a la VLAN correcta al salir de un enlace troncal Ethernet?Corrijarespuesta

surespuesta

Las tramas se reenvían a la VLAN correcta según su etiqueta.

Las tramas siempre se reenvían a la VLAN nativa al dejar un enlace troncal.

Las tramas se reenvían a la VLAN correcta según la dirección IP de origen.

Las tramas se reenvían a la VLAN correcta según la información en la tabla de direcciones MAC.

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

3.2.2 Operación de enlace troncal

23

Consulte la imagen. El router R-West y el switch S-West1 están conectados por medio de un cable Ethernet sencillo entre la interfaz fa0/0 del router y la interfaz fa0/1 del switch. El router y el switch se configuraron con los comandos que se muestran en la imagen. El administrador de red ingresa el comando show interfaces trunk y recibe el resultado como se muestra. ¿Cuál es la causa del estado "not truncking" del puerto Fa0/1 del switch?Corrijarespuesta

surespuesta

El enlace troncal está establecido, pero no se configuró ninguna VLAN para utilizarlo.

El router no cuenta con las sentencias del protocolo de enlace troncal dinámico necesarias para formar un enlace troncal.

No se estableció el enlace troncal porque el router no admite el Protocolo de enlaces dinámico.

El router, el switch o ambos se deben configurar con la opción dynamic desirable para que el protocolo de enlaces dinámico establezca un enlace troncal.

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

6.2.2 Configuración del enrutamiento entre VLAN del router-on-a-stick

24

Consulte la imagen. ¿Qué afirmación es verdadera con respecto a la información que aparece?Corrijarespuesta

surespuesta

Sólo una VLAN está configurada actualmente para utilizar enlaces troncales.

El switch negoció enlaces troncales para las interfaces Fz0/1 y Gi0/1.

Un protocolo patentado por Cisco está en uso para las interfaces Fa0/1 y Gi0/1.

A las interfaces Gi0/1 y Fa0/1 se les permite llevar datos de VLAN múltiples.

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

3.2.3 Modos de enlaces troncales

25

Consulte la imagen. Después de que se ingresa una lista de comandos en el router R1 y el switch S1, la PC1 y la PC2 no pueden efectuar un ping uno a otro. El administrador de red ingresa el comando show interfaces trunk y obtiene los resultados como se muestra. ¿Qué problema puede surgir?Corrijarespuesta

surespuesta

El router no se configuró con un protocolo de enrutamiento.

El enlace troncal está establecido, pero no se configuró ninguna VLAN para utilizarlo.

El enlace troncal no se estableció porque el puerto del switch no se configuró para dicho enlace.

El switch, el router o ambos deben estar configurados con la opción dynamic desirable para que el protocolo de enlaces troncales dinámico establezca un enlace troncal.

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

6.2.2 Configuración del enrutamiento entre VLAN del router-on-a-stick

26 ¿Cuáles VLAN se permiten a través de un enlace troncal cuando el rango de VLAN permitidas se establece en el valor predeterminado?Corrijarespuesta

surespuesta

Se permiten todas las VLAN a través del enlace troncal.

Sólo se permite la VLAN 1 a través del enlace troncal.

Sólo se permite la VLAN nativa a través del enlace troncal.

Los switches negocian por medio del VTP cuáles VLAN se permiten a través del enlace troncal.

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

4.2.5 Depuración del VTP

27

Consulte la imagen. El administrador de red configura ambos switches como se muestra. Sin embargo, el host C no puede hacer ping al host D y el host E no puede hacer ping al host F. ¿Qué debe hacer el administrador para habilitar esta comunicación?Corrijarespuesta

surespuesta

Incluir un router en la topología.

Asociar los hosts A y B con la VLAN 10 en lugar de la VLAN 1.

Eliminar la VLAN nativa del enlace troncal.

Configurar un puerto de enlace troncal en el modo dinámico deseado.

Agregar el comando switchport nonegotiate a la configuración de S2.

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

3.2.3 Modos de enlaces troncales

28

Consulte la imagen. Ambos switches se configuraron como se muestra y la VLAN nativa es la predeterminada ¿Qué afirmación es verdadera sobre las tramas que viajan entre los hosts A y B?Corrijarespuesta

surespuesta

Viajan sin etiquetar.

Se etiquetan con el ID 1 de la VLAN.

Se etiquetan con el ID de la VLAN del puerto de enlace troncal.

Se etiquetan con el ID más alto de la VLAN.

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

3.1.2 Tipos de VLAN

29

Consulte la imagen. Un administrador de red necesita implementar el enrutamiento entre VLAN en una red jerárquica. ¿En qué dispositivos se debe configurar el enrutamiento entre VLAN?Corrijarespuesta

surespuesta

AS1 y AS2

DS1 y DS2

Gateway y CS1

Gateway, CS1, DS1 y DS2

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

1.1.1 Modelo de redes jerárquicas

31

Consulte la imagen. Un administrador de red ingresa los comandos que se muestran para configurar la VLAN 30. ¿Cuál es el resultado de ejecutar estos comandos?Corrijarespuesta

surespuesta

La VLAN 30 se añade a S1, S2 y S3, pero no a S4.

La VLAN 30 se depura desde la base de datos de VLAN de S3.

La VLAN 30 se añade a la base de datos de VLAN de S3, pero no se propaga a S4, S2 o S1.

La VLAN 30 no se añade a la base de datos de VLAN de S3 y se despliega un mensaje de error.

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

4.2.5 Depuración del VTP

32

Consulte la imagen. Los switches están configurados para el VTP como se muestra. ¿Qué afirmaciones describen correctamente el funcionamiento de estos switches? (Elija dos opciones).Corrijarespuesta

surespuesta

Se puede agregar una nueva VLAN al switch1 y esa información sólo se agregará al switch2.

Se puede agregar una nueva VLAN al Switch1 y esa información se agregará al Switch2 y al Switch4.

Se puede eliminar una VLAN existente del Switch4 y esa misma VLAN se eliminará del Switch1 y del Switch2.

Se puede eliminar una VLAN existente del switch2 y esa misma VLAN se eliminará del Switch1 y del Switch4.

Se puede agregar una nueva VLAN al Switch4 y esa información se agregará al Switch1, al Switch2 y al Switch3.

Se puede agregar una nueva VLAN al Switch3 y esa información se agregará al Switch1, al Switch2 y al Switch4.

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

4.1.1 ¿Qué es el VTP?

34

Consulte la imagen. ¿Qué hechos se pueden confirmar con este resultado? (Elija dos opciones).Corrijarespuesta

surespuesta

Este switch no exhibe errores de revisión de configuración.

Este switch estableció una comunicación de dos vías con los dispositivos vecinos.

Este switch está configurado para publicar su configuración de VLAN a otros switches con VTP habilitado en el mismo dominio VTP.

El switch descartará todas las publicaciones de VTP que vienen de los switches configurados en el mismo dominio VTP.

El switch no causa interrupción en las operaciones del dominio VTP si el resto de los switches, del mismo dominio VTP, tienen un número de revisión de configuración más alto.

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

4.3.3 Administración de las VLAN en un servidor del VTP

35 ¿Qué afirmaciones acerca de un identificador de conjunto de servicio (SSID) son verdaderas? (Elija dos opciones).Corrijarespuesta

surespuesta

Proporciona seguridad inalámbrica sólida

Es responsable de determinar la intensidad de la señal

Indica a un dispositivo inalámbrico a qué WLAN pertenece

Se usa para encriptar datos enviados por toda la red inalámbrica

Todos los dispositivos inalámbricos de la misma WLAN deben tener el mismo SSID

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

7.1.4 Operación inalámbrica

36 ¿Como qué tipo de dispositivo LAN conectado por cable y de medios compartidos puede funcionar un punto de acceso inalámbrico?Corrijarespuesta

surespuesta

Hub

Switch

Router

Gateway

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

7.1.3 Componentes de infraestructura inalámbrica

37 Después de desempacar un dispositivo multifunción inalámbrico Linksys WRT300N nuevo, un usuario cambia la contraseña administradora predeterminada y y hace otros cambios de configuración. ¿Qué debe hacer el usuario para acceder al dispositivo y hacer dichos

cambios?Corrijarespuesta

surespuesta

Utiliza un cliente inalámbrico para asociarse con el WRT300N y después inicia una sesión HyperTerminal con el dispositivo.

Establece una conexión por cable con el dispositivo y después reinicia la computadora anexa para iniciar el software de configuración.

Establece una conexión por cable desde una computadora en la misma subred IP que el WRT300N e ingresa la dirección IP predeterminada del dispositivo en un explorador Web en la computadora.

Modifica las propiedades de TCP/IP de la computadora que está conectada al WRT, de manera que la computadora y el WRT300N estén en la misma red. Después reinicia la computadora para establecer una conexión.

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

7.3.1 Configuración del punto de acceso inalámbrico

38 ¿Qué ventaja ofrece WPA2 con respecto a WPA?Corrijarespuesta

surespuesta

camuflaje SSID

filtrado de dirección MAC

encriptación de contenido de la Capa 2

autenticación a través de RADIUS

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

7.2.2 Protocolos de seguridad inalámbricos

39 ¿Qué afirmaciones son correctas sobre los componentes de la infraestructura inalámbrica? (Elija dos opciones).Corrijarespuesta

surespuesta

Un punto de acceso convierte los paquetes de datos TCP/IP desde su formato de encapsulación de trama 802.11 al formato de trama de Ethernet 802.3 en la red Ethernet conectada por cable.

Un AP inalámbrico no requiere una conexión física para permitir a los clientes inalámbricos que accedan a Internet.

Un AP es un dispositivo de Capa 2, similar al switch, que proporciona banda ancha dedicada para cada host inalámbrico conectado.

No ocurren colisiones entre las NIC y los AP inalámbricos.

El router inalámbrico realiza las funciones de un AP y de un router.

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

7.1.3 Componentes de infraestructura inalámbrica

42

Consulte la ilustración. Los hosts A, B y C se acaban de agregar al switch. El host A envía un paquete dirigido al host C. El software de captura de paquetes en el host B indica que el paquete fue recibido en la NIC del host B. ¿Cuál es la causa por la cual el host B recibe el paquete dirigido al host C?

Corrijarespuesta

surespuesta

El switch tiene una ruta equivocada en la tabla de enrutamiento.

Se envían nuevas direcciones MAC como multicasts para ayudar a reducir las tormentas de broadcast.

El protocolo de árbol de expansión hace que todas las direcciones MAC nuevas se reenvíen como broadcasts.

El switch enviará paquetes para todas las direcciones MAC nuevas a todos los puertos, salvo al puerto que los recibió.

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

2.1.1 Elementos clave de las redes 802.3/Ethernet

43

Consulte la ilustración. Un usuario introduce el comando show running-config en el indicador con los resultados que se muestran. ¿Cuál es la causa más probable del error entrada no válida?Corrijarespuesta

surespuesta

El IOS tiene un error.

La NVRAM es corrupta.

El comando está incompleto.

El comando no puede introducirse en el modo CLI actual.

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

2.3.1 Navegación por los modos de la interfaz de línea de comandos

44

Consulte la ilustración. ¿Qué hace Switch1 con las tramas sin etiquetar que ingresan a la interfaz Fa0/1?Corrijarespuesta

surespuesta

Las tramas sin etiquetar se descartan.

Las tramas se etiquetarán y se reenviarán a VLAN 1.

Las tramas se etiquetarán y se reenviarán a VLAN 100.

Las tramas sin etiquetar se reenviarán a todas las otras interfaces.

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

3.2.1 Enlaces troncales de la VLAN

45

Consulte la ilustración. Un administrador de red revisa las opciones de configuración de la interfaz en Switch1 y Switch2 antes de conectar un enlace troncal entre ellos. Para evitar posibles interrupciones del tráfico, así como posibles riesgos de seguridad, ¿qué opción de configuración se necesitará cambiar antes del conectar el enlace troncal?Corrijarespuesta

surespuesta

la VLAN nativa

los modos de enlace troncal

el modo de acceso VLAN

la encapsulación de enlace troncal

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

3.4.1 Problemas comunes con enlaces troncales

46 ¿Qué opción representa una topología donde no pueden producirse bucles de conmutación si STP está deshabilitado?Corrijarespuesta

surespuesta

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

5.1.2 Inconvenientes con la redundancia

47 Cuando se recibe una trama unicast en un switch con STP deshabilitado y una tabla de direcciones MAC vacía, ¿qué hará el switch con la trama?Corrijarespuesta

surespuesta

El switch la descartará.

La enviará a todos los puertos.

Enviará una solicitud ARP.

La enviará a cada puerto, salvo al que recibió la trama.

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

5.1.2 Inconvenientes con la redundancia

48 ¿Qué efecto tendrá el comando spanning-tree link-type point-to-point en un puerto de árbol de expansión rápido?Corrijarespuesta

surespuesta

El puerto se convertirá en un puerto de extremo.

El puerto rápidamente realizará una transición para el envío.

Se deshabilitará el árbol de expansión en el puerto.

El puerto dejará de enviar y recibir las BPDU.

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

5.4.7 Configurar PVST+ rápido

49 ¿Qué desventajas tiene usar la encriptación de la clave WEP compartida? (Elija dos opciones).Corrijarespuesta

surespuesta

No se requiere autenticación.

Las actualizaciones automáticas de los AP fallarían con frecuencia.

El algoritmo usado para encriptar los datos puede dañarse.

Las herramientas de monitorización no muestran todos los dispositivos conectados.

Las claves WEP administradas manualmente son propensas a ser introducidas de manera incorrecta.

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

7.2.2 Protocolos de seguridad inalámbricos

50 Un administrador de red tiene la tarea de implementar una pequeña red inalámbrica en una oficina para respaldar únicamente a los empleados que usan dispositivos Wireless-N y Wireless-G. ¿Cuál es la mejor combinación de estrategia de denominación SSID, modo de red y opciones de beaconing?Corrijarespuesta

surespuesta

Establecer el modo de red en Mixto, cambiar el SSID predeterminado y usar la opción de broadcast.

Establecer el modo de red en Mixto -BG, mantener el SSID predeterminado y usar la opción de broadcast.

Establecer el modo de red en Mixto, mantener el SSID predeterminado y evitar que el SSID sea broadcast.

Establecer el modo de red en Mixto, cambiar el SSID predeterminado y evitar que el SSID sea broadcast.

Este punto hace referencia al contenido de las siguientes áreas:CCNA Exploration: LAN inalámbrica y conmutada

7.3.1 Configuración del punto de acceso inalámbrico