testking 840-602

606
Cisco 640-802 640-802 preguntas y respuestas con las explicaciones Versión 36.0 Nota importante, por favor lea cuidadosamente Otros productos de A) Motor de Offline Testing Use el |topractice| de producto de motor de comprobación de |offline| las preguntas en un entorno de examen.B) Estudie la guía ( no disponible por todos los examenes ) Construya una fundación del conocimiento que será útil también después de pasar el examen. Versión más reciente Estamos repasando constantemente nuestros productos. Nuevo material es el |isrevised| material añadido y viejo. Las actualizaciones libres son disponibles por los 90 días después de la compra. Deba verificar zona de |yourmember| a y actualice los 3-4 días antes de la fecha programada de examen. Aquí está el procedimiento para conseguir la versión más reciente: 1.Vaya towww.. 2.Haga clic sobre la zona/registro de onMember en redes 3.Las versiones más recientes de todo compre los productos son descargables desde aquí. |thelinks| de clic justos. Para |mostupdates| , el |itisenough| sólo para imprimir las nuevas preguntas al final de la versión nueva, no el documento entero. Realimentación Si manche un posible mejoramiento entonces le rogamos nos indique. Siempre interesamos en redes mejorar calidad de producto. La realimentación debe ser enviar para feedback@.. Deba incluir lo siguiente: Número de examen, versión, número de página, número de pregunta, y su entrada en el sistema ID. Nuestros expertos responderán su correo rápidamente. Derechos de autor Cada archivo iPAD contiene un número de serie único asociado con su información de |andcontact| de nombre particular para los propósitos de seguridad. Así si descubrimos que un |isbeing| de archivo iPAD particular distribuido por que usted, reserva el derecho para tomar la acción jurídica contra usted según las leyes internacionales de derechos de auto Índice de materias Tema 1, DESCRIBE HOW un NETWORK WORKS (114 preguntas) 6 6 Sección 1: Describa el propósito y funciones de varios dispositivos de red (15 preguntas) 6 6 Sección 2: Escoja los componentes requerido para encuentre una especificación de red ( 6 18 preguntas ) 18 Sección 3: Use el OSI y modelos de TCP/IP y sus protocolos asociados para explicar cómo los flujos de datos en una red (17 preguntas) 23 23 Sección 4: Describa las aplicaciones de red comúnes que incluyen las aplicaciones de red ( 6 preguntas ) 40 40 Sección 5: Describa el propósito y operación básica de los protocolos en los OSI y TCP modelos (17 preguntas) 4747 Sección 6: Describa el impacto de aplicaciones (la voz sobre IP y video sobre el IP) en el A la red (2 preguntas) 62 62 Sección 7: Interprete los diagramas de red (7 preguntas) 64 64 Sección 8: Determine el camino entre dos hosts a través de una red (17 preguntas) 7878 Sección 9: Describa los componentes requeridos por red y comunicaciones de Internet ( 5 preguntas ) 102 102 Sección 10: Identifique y los problemas de red comúnes correctos a colocadores 1,2,3 y 7 usando A acodado modele el acercamiento (11 preguntas) 109 109 Sección 11: Diferencie entre operación de LAN/WAN y características (5 preguntas) 122 122Tema 2 , CONFIGURA, VERIFY, y LOCALIZAN unas comunicaciones de INTERSWITCH de SWITCH WITH VLANsAND (235 preguntas) 127 127 Sección 1: Escoja los medios apropiados, cables, puertos, y conectores para unir Switches a otros dispositivos de red y hosts (11 preguntas) 127127 Sección 2: Explique la tecnología y método de control de acceso de medios para las redes de Ethernet (17 preguntas)141 141 Sección 3: Explique segmentación de red y los conceptos de manejo de tráfico básicos ( 8 preguntas ) 155 155 Sección 4: Explique conceptos de conmutación básicos y la operación del cisco se cambian ( 22 preguntas ) 163 163 Sección 5: Desempeñar y verifique las tareas de configuración de switch iniciales incluyendo el acceso remoto el manejo (12 preguntas) 189 189

Upload: alvines1992

Post on 02-Jan-2016

344 views

Category:

Documents


16 download

TRANSCRIPT

Page 1: testking 840-602

Cisco 640-802 640-802 preguntas y respuestas con las explicaciones Versión 36.0

Nota importante, por favor lea cuidadosamente Otros productos de A) Motor de Offline Testing Use el |topractice| de producto de motor de comprobación de |offline| las preguntas en un entorno de examen.B) Estudie la guía ( no disponible por todos los examenes ) Construya una fundación del conocimiento que será útil también después de pasar el examen. Versión más reciente Estamos repasando constantemente nuestros productos. Nuevo material es el |isrevised| material añadido y viejo. Las actualizaciones libres son disponibles por los 90 días después de la compra. Deba verificar zona de |yourmember| a y actualice los 3-4 días antes de la fecha programada de examen. Aquí está el procedimiento para conseguir la versión más reciente: 1.Vaya towww.. 2.Haga clic sobre la zona/registro de onMember en redes 3.Las versiones más recientes de todo compre los productos son descargables desde aquí. |thelinks| de clic justos. Para |mostupdates| , el |itisenough| sólo para imprimir las nuevas preguntas al final de la versión nueva, no el documento entero. Realimentación Si manche un posible mejoramiento entonces le rogamos nos indique. Siempre interesamos en redes mejorar calidad de producto. La realimentación debe ser enviar para feedback@.. Deba incluir lo siguiente: Número de examen, versión, número de página, número de pregunta, y su entrada en el sistema ID. Nuestros expertos responderán su correo rápidamente. Derechos de autor Cada archivo iPAD contiene un número de serie único asociado con su información de |andcontact| de nombre particular para los propósitos de seguridad. Así si descubrimos que un |isbeing| de archivo iPAD particular distribuido por que usted, reserva el derecho para tomar la acción jurídica contra usted según las leyes internacionales de derechos de auto Índice de materias Tema 1, DESCRIBE HOW un NETWORK WORKS (114 preguntas) 6 6 Sección 1: Describa el propósito y funciones de varios dispositivos de red (15 preguntas) 6 6 Sección 2: Escoja los componentes requerido para encuentre una especificación de red ( 6 18 preguntas ) 18 Sección 3: Use el OSI y modelos de TCP/IP y sus protocolos asociados para explicar cómo los flujos de datos en una red (17 preguntas) 23 23 Sección 4: Describa las aplicaciones de red comúnes que incluyen las aplicaciones de red ( 6 preguntas ) 40 40 Sección 5: Describa el propósito y operación básica de los protocolos en los OSI y TCP modelos (17 preguntas) 4747 Sección 6: Describa el impacto de aplicaciones (la voz sobre IP y video sobre el IP) en el A la red (2 preguntas) 62 62 Sección 7: Interprete los diagramas de red (7 preguntas) 64 64 Sección 8: Determine el camino entre dos hosts a través de una red (17 preguntas) 7878 Sección 9: Describa los componentes requeridos por red y comunicaciones de Internet ( 5 preguntas ) 102 102 Sección 10: Identifique y los problemas de red comúnes correctos a colocadores 1,2,3 y 7 usando A acodado modele el acercamiento (11 preguntas) 109 109 Sección 11: Diferencie entre operación de LAN/WAN y características (5 preguntas) 122 122Tema 2 , CONFIGURA, VERIFY, y LOCALIZAN unas comunicaciones de INTERSWITCH de SWITCH WITH VLANsAND (235 preguntas) 127 127 Sección 1: Escoja los medios apropiados, cables, puertos, y conectores para unir Switches a otros dispositivos de red y hosts (11 preguntas) 127127 Sección 2: Explique la tecnología y método de control de acceso de medios para las redes de Ethernet (17 preguntas)141 141 Sección 3: Explique segmentación de red y los conceptos de manejo de tráfico básicos ( 8 preguntas ) 155 155 Sección 4: Explique conceptos de conmutación básicos y la operación del cisco se cambian ( 22 preguntas ) 163 163 Sección 5: Desempeñar y verifique las tareas de configuración de switch iniciales incluyendo el acceso remoto el manejo (12 preguntas) 189 189

Page 2: testking 840-602

Sección 6: Verifique la operación de estatus de red e switch que usa las utilidades básicas ( incluyendo: haga impacto con un sonido agudo, |traceroute| , |telnet|, SSH, |arp| , |ipconfig| ), SHOW y comando DEBUG ( 14 204 preguntas ) 204 Sección 7: Identifique, dicte, y resuelva común conmutaron asuntos de medios de red, los asuntos de configuración, negociación de auto, y conmutan las faltas de hardware (7 preguntas) 221 221 Sección 8: Describa las tecnologías de conmutación mejoradas ( incluyendo: VTP, RSTP, VLAN, PVSTP, 802.1q ) (45 preguntas) 228 Sección 9: Describa cómo VLANscreate lógicamente se separan redes y la necesidad de asignación de ruta entre ellos (13 preguntas) 274 274 Sección 10: Configure, verifique, y localice VLAN (13 preguntas) 287 287 Sección 11: Configure, verifique, y localice troncal en los Switches de cisco ( 21 300 preguntas ) 300 Sección 12: Configure, verifique, y localice la asignación de ruta de interVLAN (9 preguntas) 323 323 Sección 13: Configure, verifique, y localice VTP (17 preguntas) 337337 Sección 14: Configure, verifique, y localice la operación de RSTP (14 preguntas) 360 360 Sección 15: Interprete la salida de varia exhibición y ordenes de depuración para verificar que el el estatus operacional de una red del cisco conmutada. (3 preguntas)382382 Sección 16: Ponga en práctica la seguridad de switch básica ( incluyendo: seguridad portuaria, el acceso troncal, |vlan| de manejo aparte de vlan1 , etc.) (9 preguntas)386386 Tema 3 , pone en práctica SERVICES TO de IP de AND de esquema de direccionamiento de IP de AN LAS NECESIDADES DE RED APTAS EN UNA RAMA DE EMPRESA DE TAMAÑO MEDIO OFFICE NETWORK (111 preguntas) 399 399 Sección 1: Describa la operación y beneficios de usar el direccionamiento de IP privado y público (6 preguntas)399 399 Sección 2: Explique la operación y beneficios de usar DHCP y DNS (11 preguntas) 404 404 Sección 3: Configure, verifique y localice la operación de DHCP y DNS en una router. ( incluyendo: CLI/SDM ) (2 preguntas)416 416 Sección 4: Ponga en práctica los servicios de direccionamiento estáticos y dinámicos para hosts en un LAN el entorno (17 preguntas) 419419 Sección 5: Calcule y aplique un esquema de direccionamiento incluyendo direccionamiento de IP de VLSM diseño a una red (30 preguntas) 438438 Sección 6: Determine el esquema de direccionamiento de clase apropiado usando VLSM y resumen para satisfacer las necesidades de direccionamiento en un entorno de LAN/WAN ( 27 preguntas ) 470 470 Sección 7: Describa las necesidades tecnológicas para correr IPv6 en conjunción con IPv4 ( incluyendo: protocolos, la pila dual, construyendo un túnel, etc ). (2 preguntas)491 491 Sección 8: Describa IPv6 dirige (4 preguntas) 493 493 Sección 9: Identifique y los problemas comúnes correctos asociados con el IP dirigiendo y hospede configuraciones (12 preguntas) 497497 Tema 4 , CONFIGURA, VERIFY, y LOCALICE BASIC ROUTER AND ROUTING ON CISCO DEVICES de operación (287 preguntas) 513 513 Sección 1: Describa los conceptos de asignación de ruta básicos ( incluyendo: Broadcast de paquete pequeño, |lookup| de router procese ) (12 preguntas) 514514 Sección 2: Describa la operación de las routers de cisco ( incluyendo: proceso de |bootup| de router, POST, componentes de router ) (27 preguntas) 529 529 Sección 3: Escoja los medios apropiados, cables, puertos, y conectores para unir routers a otros dispositivos de red y hosts (6 preguntas) 553 553 Sección 4: Configure, verifique, y localice RIPv2 (18 preguntas) 561561 Sección 5: Acceda y utilice la router para poner los parámetros básicos. ( incluyendo: CLI/SDM ) (9 preguntas)582 582 Sección 6: Una se, configure, y verifique el estatus de operación de un enlace de dispositivo ( 10 preguntas ) 590 590 Sección 7: Verifique la conectividad de configuración de dispositivo y red usando sonido agudo del impacto, |traceroute| , |telnet| , SSH u otras utilidades (11 preguntas) 605 605 Sección 8: Desempeñar y verifique las tareas de configuración de asignación de ruta para una ruta estática o implícita dé las necesidades de asignación de ruta específicas (17 preguntas) 617 617 Sección 9: Manhub archivo configuration de IOS. ( incluyendo: ahorre, edite, mejore, restaure ) (14 preguntas)632 632 Sección 10: Manhub IOS de cisco. (13 preguntas)647 647 Sección 11: Compare y contraste el |methodsof| derrotando y derrotando protocolizan ( 40 preguntas ) 659 659 Sección 12: Configure, verifique, y localice OSPF (41 preguntas) 697697 Sección 13: Configure, verifique, y localice EIGRP (32 preguntas) 740 740 Sección 14: Verifique la conectividad de red ( incluyendo: usando sonido agudo del impacto, el |traceroute| , y |telnet| o SSH ) (5 preguntas) 779 779 Sección 15: Localice los asuntos de asignación de ruta (9 preguntas) 782 782

Page 3: testking 840-602

Sección 16: Verifique la operación de hardware de router y software usando SHOW y DEBUG commands.(11 preguntas)794 794 Sección 17: Ponga en práctica la seguridad de router básica (12 preguntas) 807 807 Tema 5, EXPLAIN AND ELIJA THE apropriar de administrativo TASKS requerido por un WLAN (18 preguntas) 818 818 Sección 1: Describa normas asociadas con los medios inalámbricos ( incluyendo: IEEE WI-FI Alianza, ITU/FCC ) (2 preguntas) 818 818 Sección 2: Identifique y describa el propósito de los componentes en un radio pequeño red.( incluyendo: SSID, BSS, ESS) (3 preguntas)819 819 Sección 3: Identifique los parámetros básicos para configurar en una red inalámbrica para asegurar eso los dispositivos conectan el punto correcto de acceso (4 preguntas) 821821 Sección 4: Compare y contraste las características y capacidades de seguridad de radio de WPA la seguridad ( incluyendo: abra, WEP, WPA-1/2 ) (5 preguntas) 825 825 Sección 5: Identifique los asuntos comúnes con poner en práctica las redes inalámbricas. ( incluyendo: Interactúe, |missconfiguration| ) (4 preguntas)830830 Tema 6, IDENTIFY SECURITY THREATS TO un NETWORK AND DESCRIBE GENERAL METHODS TO MITIGATE THOSE THREATS (9 preguntas) 832 832 Sección 1: Describa la red creciente de hoy amenazas a la seguridad y explique el necesita ponga en práctica una norma de actuación sobre seguridad comprensiva para mitigar las amenazas (2 preguntas) 833 833 Sección 2: Explique los métodos generales para mitigar el amenazas a la seguridad comúnes a la red dispositivos, hosts, y aplicaciones (2 preguntas) 834 834 Sección 3: Describa las funciones de los aparatos de seguridad comúnes y aplicaciones ( 1 inquiera ) 836 836 Sección 4: Describa la seguridad recomendada practica incluir los pasos iniciales para atracar los dispositivos de red (4 preguntas) 837 837 Tema 7 , PONE EN PRÁCTICA, VERIFY, y LOCALICE A de NAT AND ACL IN RED DE RAMA DE EMPRESA DE TAMAÑO MEDIANO. (86 preguntas)841 841 Sección 1: Describa el propósito y tipos de ACL (8 preguntas) 841 841 Sección 2: Configure y aplique ACL basado en la red filtrando necesidades. ( incluyendo: CLI/SDM ) (25 preguntas)847847 Sección 3: Configure y aplique unos ACL para limitar |telnet| y acceso de SSH a la router usar ( incluyendo: SDM/CLI ) (9 preguntas) 878 878 Sección 4: Verifique y controle el entorno de red de |ina| de ACL (9 preguntas) 887 Sección 5: Localice ACL emite (5 preguntas) 897 897 Sección 6: Explique la operación básica de NAT (8 preguntas) 902902 Sección 7: Configure NAT para las necesidades de red dadas usando ( incluyendo: CLI/SDM ) (9 preguntas)913 913 Sección 8: Localice NAT emite (13 preguntas) 926 926 Tema 8 , pone en práctica AND VERIFY WAN LINKS (73 preguntas) 942 942 Sección 1: Describa los métodos diferentes para unirse a un WAN (6 preguntas) 943 943 Sección 2: Configure y verifique una conexión de serial de WAN básica (15 preguntas) 948948 Sección 3: Configure y verifique el relevo de tablas en las routers de cisco (37 preguntas) 967967 Sección 4: Localice los asuntos de hubcución de WAN (4 preguntas) 1000 1000 Sección 5: Describa la tecnología de VPN ( incluyendo: importancia, beneficios, papel, el impacto, componentes ) (0 preguntas) 10041004 Sección 6: Configure y verifique una conexión de PPP entre las routers de cisco (11 preguntas) 1004 1004 Tema 9 , NETWORK, SCENARIO1015 1015 Tema 9, NETWORK (6 preguntas) 1016 1016 Tema 10, red ., Scenario10191019 Tema 10, red ., (5 preguntas) 1020 1020 Tema 11 , red conmutada, Scenario10231023 Tema 11 , red conmutada, (5 preguntas) 10241024 Tema 12 , comunicaciones de , Scenario1027 1027 Tema 12 , comunicaciones de , (4 preguntas) 1027 1027 Tema 13 , India, Scenario10301030 Tema 13 , India, guión (4 preguntas) 10321032 Tema 14 , Canadá, Scenario1034 1034 Tema 14, Canadá (3 preguntas) 10411041 Tema 15, mezclado (3 preguntas) 1042 1042

Sume el número de preguntas: 957 Tema 1, DESCRIBE HOW un NETWORK WORKS ( 114 preguntas ) Sección 1: Describa el propósito y funciones de varia red dispositivos (15 preguntas)

Page 4: testking 840-602

PREGUNTA NÚMERO: 1 Ambos Switches y Hubs se están utilizando dentro de la red de . Que de la cosa siguiente es verdadero con respecto al uso de Switches y Hubs para la red ¿conectividad en esta red? A. Los Switches toman el tiempo menor para procesar presentaciones de información que Hubs toman B. Los Hubs pueden filtrar presentaciones de información C. Los Switches no remiten broadcasts D. Los Switches aumentan el número de los dominios de colisión en la red E. Usar Hubs puede aumentar la cantidad del bandwidth disponible a hosts F. Ninguno de otras alternativas se aplica Respuesta: D Explicación: El beneficio más grande de usar Switches en lugar de Hubs en su |internetwork| es que cada el puerto de switch es en realidad su propio dominios de colisión. ( viceversa, un hub crea un dominios de colisión grande.) Pero incluso arme con un switch, todavía no puede dividir emisión dominio.Ni se cambian ni puertos harán eso. Ellos puede tipicamente simplemente delantero todo broadcasts en vez. El switch crea el dominios de colisión por puerto, así que podemos decir switch aumente el número de los dominios de colisión. PREGUNTA NÚMERO: 2 Que una de las características siguientes son verdaderas con respecto al uso de los Hubs y ¿Switches? A. Los Hubs pueden tener su |portsbe| configurado con VLAN B. Usar Hubs es costoso con respecto a la disponibilidad de bandwidth. C. Los Switches no puede reenviar los broadcasts. D. Los Switches son más eficiente que Hubs al procesar presentaciones de información. E. Los Switches aumentan el número de los dominios de colisión en la red. Respuesta: E Explicación: Los Switches aumentan el número de colisiones en el dominios de la red. Los Switches que son configurados con VLAN reducirán el tamaño de la colisión dominios por aumentar el número de los dominios de colisión en una red, pero elaboración más pequeño que ese de una red grande, plana. Respuestas incorrectas: A. Los Switches son capaces de las configuraciones de VLAN, pero los Hubs no son. B. Los Hubs son generalmente los posibles costosos menores de método para unir los dispositivos múltiples en conjunto en una red. C. Los Switches remiten broadcasts y |multicasts| , en defecto, a todos los puertos dentro del mismo VLAN.Las routers sólas bloquean todo emita el tráfico en defecto. D. Los Switches y Hubs pueden ser igualmente eficientes al procesar las presentaciones de información, en la teoría. En la práctica, los Switches son generalmente más eficientes como ellos normalmente han más CPU y la memoria distribuido para ellos, y es generalmente mucho más caro que un hub simple. PREGUNTA NÚMERO: 3 Al comparar y contrastar las similitudes y diferencias entre los puertos ¿y los Switches, que de la cosa siguiente son las declaraciones válidas? Escoja todo el válido responda elecciones ) A. Los puertos son rápidamente que se cambian porque ellos tienen los puertos menos. B. un switch es un multipuertos, C. Los puertos e Switches aprenden MAC dirigen por examinar la dirección de MAC de fuente de cada estructura recibió. D. un puerto remitirá una emisión pero un switch no poder. E. Los puertos e Switches aumentan el tamaño de un dominios de colisión. F. Ninguno de otras alternativas aplica declaraciones es verdadero. Respuesta: B, C Explicación: Ambos puertos e Switches construyen la tabla de puerto escuchando a presentaciones de información entrantes y examinar la dirección de MAC de fuente en la estructura. Los Switches son los puertos multipuertos que le permiten para crear los dominios de emisión múltiples. Cada uno el dominios difundido se parece un puerto de |distinctvirtual| dentro de un switch. Respuestas incorrectas: A. Los Switches son generalmente puertos de |fasterthan|. Puertos también no tienen necesariamente menos puertos que se cambian. D. Ambos puertos y se cambian remita el tráfico de emisión y |multicast| , asumiendo que el tráfico queda en el mismo VLAN. E. El uso de VLAN en un switch puede disminuir el tamaño del dominios de colisión, cerca crear los dominios de colisión adicionales, más pequeños. PREGUNTA NÚMERO: 4 Que de los siguientes describen correctamente las varias funciones y virtudes del A ¿router? ( Elige todas las elecciones de respuesta válidas )

Page 5: testking 840-602

A. Conmutación de paquetes B. Prevención de colisión en un segmento de LAN. C. Filtrado de paquete pequeño D. Ampliación de dominios difundida E. Broadcast difundido F. Comunicación de Internetwork G. Ninguno de otras alternativas se aplica Respuesta: A, C, F Explicación: La función principal de una router es unir diferente, las redes separadas en conjunto. En redes haciendo así, switching emita paquete pequeño de una red para otra es una función primaria, a lo largo con prepararme para comunicación entre las redes. Como una característica adicional, routers sea capaz de proporcionar filtrado en una red dirija y puerto de aplicación nivela, así la c escogida es también correcta. Respuestas incorrectas: B. Las routers pueden en realidad estar acostumbrado a segmentar una red separe un dominios de colisión, desde entonces las routers no remiten LAN emiten y |multicasts| a otros enlaces. Sin embargo, las routers sólo no pueden impedir todas las colisiones de ocurrir en cualquier segmento de LAN dado. D. Routers en realidad segmentadas LAN en los dominios difundidos más pequeños. E. Las routers no emisión delantera y exterior de tráfico de |multicast| los enlaces adicionales cerca default.A menos que uniendo o ayudantes de IP es configurado en la router, las broadcasts de LAN son bloqueado a nivel de la router. PREGUNTA NÚMERO: 5 Las necesidades de LAN se están expandiendo a la oficinas corporativa de , que son rápidamente están en creciemiento.Es instruido para agrandar el área cubierta por un segmento de LAN sencillo en la red de . ¿Qué de la cosa siguiente son los 1 dispositivos de capa que puede usar? ( Elija todas las que se aplican.) A.A switch B.A router C.A tarjeta de adaptador de red D.A hub E.A repetición Respuesta: D, E Explicación: un hub simplemente repite la señal eléctrica y marcas Número intento para interpretar el eléctrico comunique (capa 1) como una estructura (Capa2) de LAN. Así, un hub en realidad hubcuta OSI capa 1 funciones, repitiendo una señal eléctrica, mientras que un switch hubcutan OSI acode 2 funciones, en realidad interpretando información de título de Ethernet, particularmente dirija, para hacer decisiones de Broadcast. Los Hubs pueden estar acostumbrado a aumentar el número de estaciones que puede ser soportado en un LAN. Porque el reloj de repetición no interpreta lo que quieren decir, pero examine y genere las señales eléctricas, un reloj de repetición es considerado para operar a capa 1. Los relojes de repetición pueden ser acostumbrado a extienda físicamente el LAN a mayores distancias. PREGUNTA NÚMERO: 6 El cisco es el líder en el espacio de mercado de router. Lo que las funciones básicas hacen sus routers ¿desempeñar en una red? ( Elige dos ) A. Los de segmentación de dominios difundidos B. Selección de camino C. Conmutación de paquetes D. Puertos de refuerzo entre LAN segmentadas E. Seguridad de capa de acceso F. asignación de calidad de miembro de VLAN G. Optimización de aplicación Respuesta: B, C Explicación: Las funciones primarias de una router son: Conmutación de paquetes y selección de camino. Ello es el trabajo de routers para determinar el mejor método para dar los datos, y switching da los datos lo más rápidamente posible. PREGUNTA NÚMERO: 7 Ambos puertos son los Switches esté usando a lo largo del LAN. Que de ¿las declaraciones siguientes son |sobre los puertos| verdaderos y |switchesin| esta red? (elija 3) A. Los Switches son primariamente software basado en mientras que puertos son el hardware base. B. Switches normalmente tienen un número más alto de puertos que la mayor parte de los puertos. C. Los puertos son frecuentemente rápidos que Switches. D. Los puertos definen los dominios mientras que Switches difundidos defina los dominios de colisión. E. Ambos puertos y se cambian remiten 2 broadcasts de capa. F. Ambos puertos e Switches hacen remitir decisiones basados en 2 direcciones de capa.

Page 6: testking 840-602

Respuesta: B, E, F Explicación: Ambos puertos e Switches operan en el segundo la capa del modelo de OSI, procesando y remitir presentaciones de información de la capa de enlace de datos. Los puertos son el software basado en e Switches son el hardware base. Los Switches tienen más puertos que los puertos. Ambos puertos y se cambian remita las presentaciones de información basadas en MAC dirigen. PREGUNTA NÚMERO: 8 Como un administrador de red, usted necesitará decidir en la red apropiada dispositivos al uso. Que de los siguientes describen correctamente los papeles de dispositivos en el A ¿WAN? ( Elige tres ) A. un CSU/DSU termina un bucle local digital. B. una router es comúnmente considerada un dispositivo de DCE. C. un modem termina un bucle local de palabra análoga. D. una router es comúnmente considerada un dispositivo de DTE. E. un modem termina un bucle local digital. F. un CSU/DSU termina un bucle local de palabra análoga. G. un modem está acostumbrado a terminar un T1 Respuesta: A, C, D Explicación: La capa 2 de conmutación es considerada los Puertos de refuerzo con base en hardware porque lo usan especializado el hardware llamado un circuito integrado de aplicación específica (ASIC). ASIC pueden crecer rápidamente para las velocidades de |gigabit| con los índices de latencia muy bajos. una router es comúnmente considerada para ser un dispositivo de DTE, mientras que un CSU/DSU es considerado el dispositivo de DCE. Switches normalmente tienen el número portuario más alto entonces puerto. Generalmente puertos tienen dos puertos. Ambos operan en el nivel de enlace de datos. PREGUNTA NÚMERO: 9 El administrador de red de necesita determinar lo que los dispositivos de LAN para instale en la red de . Cuáles son dos ventajas del uso de la capa 2 switches Ethernet sobre los Hubs? ( Elige dos ) A. Permitir las transmisiones de estructura simultáneas B. Aumentar el tamaño de los dominios difundidos C. Aumentar la longitud máxima de UTP cablegrafiando entre los dispositivos D. Filtrar presentaciones de información basado en MAC dirige E. Disminuir el número de los dominios de colisión Respuesta: A, D Explicación: A: medio doblan la conexión es donde sólo un dispositivo puede enviar o reciba a la vez. un completo la conexión doble es donde ambos dispositivos pueden enviar y reciben al mismo tiempo. Así, si usted tiene una conexión de mitad doble de 100Mb, la transmisión sóla a 100Mb OR recibiendo a 100Mb pueda suceder al mismo tiempo. Si usted tiene una conexión dúplex de 100Mb, usted pueda conseguir efectivamente 200Mb fuera del enlace porque pudo estar enviando 100Mb y recibir 100Mb al mismo tiempo. D: Los Switches son capaces de filtrar presentaciones de información basados en cada capa 2 dominios. Por hubmplo, el A el switch puede ser programado para rechazar ( no delantero ) todas las presentaciones de información fuente de un detalle red.Porque la información de nivel de enlace a menudo incluye una referencia para una de capa superior protocolice, Switches normalmente pueden filtrarse en este parámetro. Además, los filtros pueden ser útiles al tratar sobre emisión innecesaria y paquete pequeño de |multicast|. PREGUNTA NÚMERO: 10 Exposición:

Page 7: testking 840-602

En la red de segmento mostrado, usted es considerando reemplazar el hub con un nuevo switch de cisco. Lo que dos resultados ocurrirían si este hub iba a ser ¿reemplazado con un switch que es configurado con un VLAN de Ethernet? (Elija dos) A. El número de los dominios difundidos crecería. B. EL número de los dominios difundidos permanecería el mismo. C .El número de los dominios difundidos disminuiría. D. El número de los dominios de colisión crecería. E. El número de los dominios de colisión permanecería el mismo. F. El número de los dominios de colisión disminuiría. Respuesta: B, D Explicación: Dominios de colisión: un grupo de Ethernet o los dispositivos de Ethernet rápidos en un CSMA/el CD LAN eso se une por relojes de repetición y compite para el acceso en la red. Sólo un dispositivo en el dominios de colisión pueda transmitir a los cualesquiera cronometran, y otros dispositivos en el dominios escucha a la red a fin de evitar las colisiones de datos. un dominios de colisión es a veces mencionado para como un segmento de Ethernet. Dominios difundido: La radiodifusión envia un mensaje a todos en la red local (subred de comunicación). Un hubmplo para emitir podría ser DHCP pide a un Client PC.El El cliente está preguntando por una dirección de IP, pero el cliente no sabe cómo alcanzar el DHCP ServidorAsí el cliente envia un paquete pequeño de DHCP Discover a EVERY PC en el subred de comunicación local (emisión). Pero sólo el servidor de DHCP respuesta a la solicitud. ¿Cómo contarles? Dominios difundido: De cualquier modo muchos hosts o dispositivos son unidos en conjunto, si son relacionados con el A reloj de repetición, hub, switch o una, todos los estos dispositivos están en el dominios de emisión de ONE ( asumiendo un sencillo VLAN ). una router está acostumbrado a separar dominios de emisión ( pudimos llamar también subredes de comunicación - o llama les VLAN ). Así, si una router media todos los estos dispositivos, nosotros tenemos TWO emitir dominios. Dominios de colisión: Cada conexión de una PC sencilla a un 2 switch de capa es el dominios de colisión de ONE. Para hubmplo, si 5 pc son relacionadas con el cables separados a un switch, hemos 5 colisión dominio.Si este switch es unido a otro switch o una router, tenemos una colisión dominios más. Si 5 dispositivos son unidos a un hub, esto es el dominios de colisión de ONE. Cada dispositivo que es unido a un 1 dispositivo de capa (reloj de repetición, hub) residirán en el dominios de colisión sencillo de ONE. PREGUNTA NÚMERO: 11 Exposición:

Page 8: testking 840-602

Un técnico de red de está intentando para usar Hyper Terminal para configurar A Nueva router usando las colocaciones mostrada. Lo que es la razón el técnico no puede ¿Conecta la router? A. La parada de bits debe ser establecido en 2. B. Los bits de datos se establece en 6. C. Los bits por segundo se debería establecer en 9600. D. El control de flujo se debe establecer en hardware. E. La paridad debe establecerse en marca Respuesta: C Explicación: Si tenga una router de cisco o cambie se, usaría el cable de |rollover| para unir su PC correr Hyper Terminal al hardware de cisco. Al unir router de cisco/switch usando Hyper Terminal, usted necesita poner la velocidad apropiada (bits por segundo) como sustentado por su interfaz serial de PC. La velocidad implícita de la interfaz serial de una PC es 9600. PREGUNTA NÚMERO: 12 Exposición de topología de red:

Exposición principal:

Page 9: testking 840-602

Usted trabaja como un técnico de red . Estudia los objetos expuestos en una exposición Cuidadosamente. El switch de 3 en el gráfico ha un configuración implícita y el la tabla de MAC esta completamente llena . Además, esta red está operando correctamente. El la exposición de título representa escoja la información de título en un anfitrión de sobra de tablas A.¿Qué se puede concluirse de esta información? A. Todos los dispositivos de esta LAN, excepto el host A pasar al paquete al Nivel 3. B. El router enviará el paquete en este marco a la Internet. C. El interruptor sólo transmita la presente marco para la interfaz de router conectado. D. La dirección MAC del host A es FFFF.FFFF.FFFF. E. Ninguna de las anteriores. Respuesta: A Explicación: Desde la dirección de MAC de destino esté puesto en la capa difundida a dirección de FFFF.FFFF.FFFF todo termine los dispositivos de anfitrión recibirán la estructura y pase lo a capa 3 para proceso, si no fuera por el switch. REGUNTA NÚMERO: 13 Como una estructura de hub una capa 3 dispositivo, la capa 2 información encapsulada es cambiado de lo que era cuando ello entrar el dispositivo. Para lo que dos razones puede que esto ¿suceda? ( Elige dos.) La fuente y los host de destino están en la misma subred. B. El formato de datos ha cambiado de lo analógico a lo digital. C. El tipo de encapsulación WAN ha cambiado. D. Los datos se está moviendo desde 10BASE-TX a 100BASE-TX. E. El origen y el destino las direcciones MAC han cambiado. Respuesta: C, E Explicación Como una estructura entre una router, la 2 encapsulación de capa cambiará cuando remita para otra red. Por hubmplo, un un Ethernet entrante se encerraba en una cápsula proceda en un Ethernet interactúe cambie a HDLC ( o posiblemente PPP ) al ir el exterior una interfaz serial. PREGUNTA NÚMERO: 14 Trabaja como un técnico de red a .. Estudia la exposición cuidadosamente. 1 y 2 tienen las configuraciones implícitas. Lo que suceda si hay anfitrión ¿A envia una emisión? Exposición:

A.Hosts A, B, C, D and interface Fa0 / 0 of 3 recibirá la emisión. B.Hosts A, B, C, y D recibirán la emisión. C.Hosts A, B y el Fa0/0 enlace de 3 reciba el broadcast. D.Host B y el Fa0/0 enlace de 3 recibirá la emisión.

Page 10: testking 840-602

E.Hosts B, C, D, e interactúan Fa0/0 y Fa0/1 de 3 recibirá la emisión. F.Hosts B, C, y D recibirán la emisión. Respuesta: D Explicación: En defecto las routers no remiten broadcasts ( ellos puede, sin embargo, es configurado para "traduzca se " ciertos tipos difundidos en los |unicasts| que usan la "dirección de ayudante de ip" mandan ). Desde las routers no remita las broadcasts, existe una equivocación que las routers tienen nada para hacer con broadcasts. Las routers pueden generar en realidad broadcasts, y pueden aceptar emitir - pero ellos no poder reenviar los broadcasts. El comportamiento implícito de un switch es aceptar una emisión y adelante ello exterior cada dos puerto en ese switch exceptúa el puerto que el primero recibió la emisión. PREGUNTA NÚMERO: 15 Que direcciones de destino se usarán por A de anfitrión para enviar los datos para hospedar C? ( Elige dos ) Exposición:

dirección de A.The MAC del enlace de E0 de router dirección de B.The IP del enlace de E0 de router C.The MAC dirige of Switch 1 dirección de D.The MAC de C de anfitrión dirección de E.The IP de C de anfitrión dirección de F.The IP de 1 de switch Respuesta: A, E Explicación: Cuando los paquete pequeño salen del anfitrión, los paquete pequeño contienen la fuente MAC y el IP de el dirección de anfitrión. La fuente y dirección de IP de destino no cambiarán. Porque el anfitrión sepa que el destino está en otro subred de comunicación, ello remitirá el paquete pequeño a la omisión dispositivo de entrada, así la dirección de MAC de destino será de la entrada implícita, que es el enlace de E0 de 2 de router. Sección 2: Escoja los componentes requeridos para encontrar una red la especificación (6 preguntas) PREGUNTA NÚMERO: 1 CDP se está usando a lo largo de la red de . Lo que es dos discuten porque el ¿el administrador de red de usaría a CDP? ( Elige dos ) A. Para determinar el estatus de los servicios de red en un dispositivo remoto B. Para obtener la dirección de IP de un dispositivo unido a fin de |telnet| al dispositivo C. Para verificar el tipo del cable interconectando dos dispositivos D. Para verificar 2 conectividades de capa entre dos dispositivos cuando a coda 3 fraredes E. Para obtener información de VLAN de directamente unido se cambian F. Para determinar el estatus de los protocolos de asignación de ruta entre routers directamente unidas G. Para soportar el |conmutación| de red automático durante las paradas Respuesta: B, D Explicación: Protocolo de descubrimiento de cisco (CDP) es un protocolo propietario diseñado por Cisco para ayudar los administradores reúnen la información sobre ambos localmente dispositivos remotos y atados. Cerca usando CDP, puede recoger la información de hardware y protocolo sobre los dispositivos vecinos, que es la información útil para localizar y documentar la red. Puede usar: Muestre que el |cdp| se avecinde Muestre que el |cdp| se avecinde detalles Ordenes para recoger la información de los vecinos unidos. PREGUNTA NÚMERO: 2 CDP está corriendo entre dos dispositivos de . Lo que la información es suministrada por

Page 11: testking 840-602

CDP? (Elija tres) A. Identificadores de dispositivo B. Listas de capacidades C. Plataforma D. Identificador de ruta E. Datos de tráfico vecinos Respuesta: A, B, C Explicación:

PREGUNTA NÚMERO: 3 Dos oficinass de son unidas como mostrado abajo:

Dos edificios en el oficinas de ciudad universitaria de Londres la corporación de deben ser Unido para usar Ethernet con un bandwidth de al menos 100 Mbps. es Interesado sobre los problemas posibles de diferencias potenciales de voltaje entre el Dos edificios. ¿Qué tipos de medios deben ser usados para la conexión? A. Cable coaxial B. El cable óptico de la fibra C. cable de UTP D. cable de STP E. Ninguno de otras alternativas se aplica Respuesta: B Explicación: La tecnología de Ethernet actual tipicamente viene por la via del cobre UTP o cables de fibra. En esto el guión la distancia entre los edificios es sólo 55 metros así unos u otros cobre o fibra pueda ser usado, como la limitación de distancia para el Ethernet de 100M UTP es 100 metros. Sin embargo, la fibra podría ser un ajuste mejor como no es inclinado a errores que pudieron ocurrir debido al voltaje diferencias potenciales. Porque la fibra es un material dieléctrico, no es susceptible para eléctrico

Page 12: testking 840-602

interferencia. los vendedores de producto de FO también reclamación que los sistemas de fibra hacen atraque las comunicaciones más fácil. Inmunidad de interferencia y falta de broadcasts se incluyen en FO los sistemas y en la fibra medio se. PREGUNTA NÚMERO: 4

Refiera a la red de mostrada abajo: Trabaja como un técnico de red a .. Por favor, estudie la exposición cuidadosamente.Basado en la información mostrada sobre, lo que es necesitar permitir anfitrión ¿1 para hacer impacto con un sonido agudo 2 de anfitrión? A. un cruce cablegrafia uniendo los Switches B. una columna vertebral se cambia unir los Switches con o fibra óptico o directamente-completamente cables C. un recto-por el |cableconnecting| los Switches D. un CSU/DSU se unía a los Switches con directamente-por los cables E. una router se unía a los Switches con directamente-por los cables Respuesta: E Explicación: Las routers son los 3 dispositivos de colocadores usadas para la comunicación inter-red. En este guión allí sean dos redes diferentes, así ambos Switches necesitan conectar una router usar directamente-por los cables. un recto-por el cable están acostumbrado a unir dos dispositivos diferentes quiera, cambie se a la router, anfitrión para cambiarse. Después que necesitamos insertar una router para la comunicación entre los dos los Switches, directamente por cables estará usado entre los Switches y la router. PREGUNTA NÚMERO: 5 Exposición:

una nueva oficinas de está abriendo, y un dispositivo de red necesitan el |beinstalled| en el lugar del icono rotuló dispositivo de red para acomodar un arrendado raye T1 para el InternetQue dispositivo de red e interactúe la configuración encuentra el mínimo¿necesidades para esta instalación? un switch con dos Ethernet interactúa B. una router con dos Ethernet interactúa C. un switch con un Ethernet y una interfaz serial D. una router con un Ethernet y una interfaz serial E. una router con un Ethernet y un modem interactúa F. Ninguno de otras alternativas se aplica Respuesta: D Explicación: Sólo una router puede terminar un arrendado raye T1 accede el circuito, y sólo una router puede unirse dos redes de IP diferentes. Aquí, necesitaremos una router con dos enlaces, un serial conexión para el T1 y un Ethernet interactúa para conectar el switch on el LAN.

PREGUNTA NÚMERO: 6 ARRASTRAN GOTA

Page 13: testking 840-602

Complete este diagrama de red por arrastrar el nombre correcto de dispositivo de la descripción nombre o la descripción a la ubicación correcta. Note que no todos los nombres o descripciones se usarán. espuesta: Explicación:

Sección 3: Use el OSI y el TCP/IP modelan y su asociado protocolos para explicar cómo datos fluyen en una red (17 preguntas) PREGUNTA NÚMERO: 1 Como un candidato de CCNA, usted debe saber los varios colocadores del modelo de OSI. A ¿qué colocadores del modelo de OSI hacen las redes de área extendida opere en? ( Elige dos ) A. Nivel físico B. Datalink Capa C. Nivel de red D. Nivel de sesión E. Nivel de transporte F. Nivel de presentación G. Nivel de aplicación Respuesta: A, B Explicación: un WAN es unos |thatcovers| de red de comunicaciones de datos un área geográfica relativamente ancha y esa a menudo usa las facilidades de transmisión proveídas por empresas de servicios públicos, tal como teléfono companies.las tecnologías de WAN generalmente funcionan a los dos colocadores inferiores del OSImodelo de referencia: el nivel físico y el nivel de enlace de datos como se muestra abajo. Nota:

Ocasionalmente WAN también es considerado para operar a capa 3 , pero desde esto la pregunta pregunta por 2 elecciones sólas acoda 1 y 2 son las elecciones mejores. PREGUNTA NÚMERO: 2 Mientras que localizar un problema de conectividad en la red, emite el sonido agudo del impacto orden de su aviso de comandos de PC, pero las exhibiciones de salida " piden tiempos out. " ¿A que la capa de OSI es este problema asociado con? A. El nivel de enlace de datos B. El nivel de aplicación C. La capa de acceso D. El nivel de sesión E. El nivel de red Respuesta: E Explicación: el TCP/IP incluye ICMP, un protocolo diseñó para ayudar a manejar y controlar la operación del A

Page 14: testking 840-602

red de TCP/IP. El protocolo de ICMP proporciona una variedad ancha de la información sobre el A la salud de la red y estatus operacional. El mensaje de control es la más descriptiva parte del A name.ICMP ayuda a controlar y manhub el trabajo del IP y por lo tanto es considerada la parte de nivel de red de TCP/IP. Referencia: la certificación de examen de CCNA ICND de auto-estudio de CCNA guia ( Cisco Press, ISBN 1-58720-083-X) página 277. PREGUNTA NÚMERO: 3 Descarga un archivo de un sitio FTP en la Internet.Lo que es la capa más alta en el ¿el modelo de OSI usado en esta operación de FTP? A. Aplicación B. Presentación C. Sesión D. Transporte E. Internet F. Enlace de datos G. Físico Respuesta: A Explicación: Capa 7 es el nivel de aplicación, que es la capa más alta en el modelo de OSI. Esta capa describa el uso de las aplicaciones de usuario final, tales como archivo openingmovie ( |avi| , |mpeg|, etc ) las aplicaciones Microsoft Office usadas, usando los visores de WWW, usando Telnet, y usando FTP. PREGUNTA NÚMERO: 4 un ordenador base ha sido correctamente configurado con una dirección de IP estática, pero el la entrada implícita es incorrectamente establecida. Que la capa del modelo de OSI se afectará primero ¿por este error de configuración? A. Capa 1 B. Capa 2 C. Capa 3 D. Capa 4 E. Capa 5 F. Capa 6 E. Capa 7 Respuesta: C Explicación: direccionamiento de IP y asignación de ruta de IP residen en el nivel de red de OSI, que es capa 3. PREGUNTA NÚMERO: 5 Que la capa del modelo de referencia de OSI es responsable para asegurando confiable ¿termine se-para-entrega de fin de los datos? A. Aplicación B. Presentación C. Sesión D. Transporte E. Red F. Enlace de datos Respuesta: D Explicación: una función clave del nivel de transporte es proporcionar los servicios de conexión para los protocolos y las aplicaciones que corren a los niveles encima. Éstos se pueden categorizar como también servicios de conexión orientada o los servicios sin conexiones. Ciertos departamentos de protocolo, tal como TCP/IP, proporciona ambos unos de conexión orientada y un protocolo de nivel de transporte sin conexiones, para convenir las necesidades de las aplicaciones diferentes. El nivel de transporte es también el lugar en la capa se apila donde funciones son normalmente incluido para añadir características para terminar-para-transporte de datos de fin. Donde los protocolos de nivel de red son normalmente-con las comunicaciones de "esfuerzo mejor" justas, donde la entrega no es guaranteed.Los protocolos de nivel de transporte son dados inteligencia en la forma de algoritmos eso asegure que la comunicación confiable y eficiente entre dispositivos tiene lugar. Esto abarque varios trabajos relacionados, incluyendo detección de transmisión perdida y manipulación, y manejar el índice a que los datos son enviados para asegurar que el dispositivo receptor no es overwhelmed. Calidad de transmisión, significando asegurando que las transmisiones son recibidas como enviado, es así importante que ciertas referencias de red definen el nivel de transporte basándose en las funciones de fiabilidad y de control de flujo. Sin embargo, no todos los protocolos de nivel de transporte proporcionan estos servicios. Al momento que un |suitemay| de protocolo tiene un A y de conexión orientada protocolo de nivel de transporte sin conexiones, puede tener también que proporcione la fiabilidad y la gestión de datos atiende, y que no hace. De nuevo, esto es el TCP/IP de case with:

Page 15: testking 840-602

allí está un protocolo de nivel de transporte principal; TCP, que incluyen fiabilidad y control de flujo características, y un secundar, UDP, que haga not. PREGUNTA NÚMERO: 6 A que la capa de OSI es un camino lógico cree se entre dos hospede los sistemas nombraron a TK1 ¿y TK2 en el LAN? A. Físico B. Sesión C. Enlace de datos D. Transporte E. Red F. Aplicación G. Presentación Respuesta: E Explicación: El nivel de red ( también llamado acodan 3 ) manhub direccionamiento de dispositivo, siga la pista de la ubicación de dispositivos en la red, y determine la mejor vía para mover los datos, lo que significa que el El nivel de red debe transportar el tráfico entre dispositivos que no se ata localmente. Routers (capa 3 dispositivos) especifique se al nivel de red y proporcionan los servicios de asignación de ruta dentro de un |internetwork|. PREGUNTA NÚMERO: 7 Que la capa de OSI es asociada con lo siguiente: El reconocimiento de ¿los transmisiones, secuencia, y el control de flujo a través de una red? A. Capa 2 B. Capa 3 C. Capa 4 D. Capa 5 E. Capa 6 F. Capa 7 Respuesta: C Explicación: El nivel de transporte (Capa 4) define varias funciones, incluyendo la flor y nata de protocolos. Las más importantes 4 funciones de capa son recuperación de errores y control de flujo. El transporte la capa puede prepararse para la retransmisión, es decir,recuperación de errores, y pueda usar control de flujo para impida la congestión innecesaria por intentar los datos de |tosend| a un índice que la red puede acomode se, o ello no puede, en dependencia de la flor y nata de protocolos. Multiplexión de los datos entrantes para los flujos diferentes a aplicaciones en el mismo anfitrión se hubcutan también. Hacer un nuevo pedido de la corriente de datos entrante cuando los paquete pequeño llegan en desorden incluya se. Los hubmplos incluyen: TCP, UDP, y SPX. PREGUNTA NÚMERO: 8 Que OSI acoda título contenga la dirección de un anfitrión de destino que está en otro ¿red? A. Aplicación B. Presentación C. Sesión D. Transporte E. Red F. Enlace de datos G. Físico Respuesta: E Explicación: Sólo la red dirige información de |containsthis|. Para transmitir los packets los usos de remitente dirección de red y dirección de |datalink|. Pero la 2 dirección de capa representa justa la dirección de el dispositivo próximo de salto camino del remitente. Se cambia en cada salto. Red dirija los restos el mismo. PREGUNTA NÚMERO: 9 Que de los siguientes describen correctamente pasos en la encapsulación de datos de OSI ¿proceso? ( Elige dos ) A. El nivel de presentación traduce bits en voltajes para la transmisión a través del físico link. B. El nivel de transporte divide una corriente de datos en segmentos y añada fiabilidad y flujo información de control. C. Los paquete pequeño son creados cuando el nivel de red añade 3 direcciones y control de capa información a un segmento. D. El nivel de enlace de datos añade fuente física y direcciones de destino y un FCS para el segment. E. Los paquete pequeño son creados cuando el nivel de red se encierra en una cápsula una estructura con la fuente y el destino hospeda direcciones y la información de control relacionada con el protocolo. Respuesta: B, C Explicación:

Page 16: testking 840-602

El nivel de transporte: Puede considerar el nivel de transporte del modelo de OSI como un límite entre el superior y baje protocolos. El nivel de transporte proporciona un servicio de transporte de datos que escudan el colocadores superiores de la hubcución de transporte emiten tal como la fiabilidad de una conexión. El nivel de transporte proporciona mecanismos para: El nivel de red: La capa tres del modelo de OSI es el nivel de red. red. packets. Respuestas incorrectas: A: Esto describe correctamente el nivel físico, no el nivel de presentación. D: Aunque el nivel de enlace de datos añade físico (MAC) fuente y direcciones de destino, ello añade lo a una estructura, no un segmento. E: Los paquete pequeño son encerrados en una cápsula, no procede. PREGUNTA NÚMERO: 10 Cuando los archivos son transbordados entre un anfitrión y un servidor de FTP, los datos son divididos en las piezas más pequeñas para la transmisión. Como estas piezas llegan el anfitrión de destino, deben ser vuelto a reunir para reedificar el archivo original. Lo que prepare para el ¿reassembly de estas piezas en la orden correcta? A. La sucesión asciende al título de TCP B. El delimitador de tablas de principio en el 802.3 preámbulo C. El TTL en el título de IP D. El reconocimiento asciende al título de segmento E. La sucesión de tablas de verificación en el remolque de tablas de Ethernet Respuesta: A Explicación: El nivel de transporte puede proporcionar los |viaacknowledgments| de red confiables, ordenando en serie, control de |andflow|. Reconocimientos dieron segmentos son generalmente reconocidos al remitente. Si ellos no son generalmente reconocido, el remitente retransmit. Los segmentos de datos de secuencia son ordenados en serie en su orden original cuando ellos llegan el destination. El control de flujo proporciona los controles de parachoques que impiden inundación de paquete pequeño al destino host.Buffers almacene estallidos de los datos para procesar cuando la transmisión es completa. Los 4 protocolos de capa incluyen lo siguiente: Protocolo de control de transmisión (TCP) UserDatagram Protocol (UDP) Ordenado en serie empaquete el cambio (SPX) unos protocolo de comunicaciones confiables creados por Novell NetWare PREGUNTA NÚMERO: 11 ARRASTRAN GOTA Trabaja como un administrador de red a .. Su principal, sra. , se interesan en los colocadores de OSI. Case los términos con el capa apropiada. Someoptions no son usados.

Respuesta: Explicación:

Page 17: testking 840-602

vicios localizados en el segmento de nivel de transporte y vuelven a reunir datos de las aplicaciones de capa superior y una se ello en la misma corriente de datos. Ellos el |tran| de datos |provideend| a fin establezca una conexión lógica entre el anfitrión de transmisión y anfitrión de destino en un interred. TCP y UDP transportan el protocolo dependa del nivel de transporte, que derrumba los datos venida de la capa superior en el segmento. Windows está acostumbrado a controlar la cantidad de resistiendo a, ignorado los datos segmentadas que está también en el nivel de transporte. Nivel de red: El nivel de red ( también llamado acodan 3 ) manhub direccionamiento de dispositivo, siga la pista de la ubicación de dispositivos en la red, y determine la mejor vía para mover los datos, lo que significa que el El nivel de red debe transportar el tráfico entre dispositivos que no se ata localmente. Routers (capa 3 dispositivos) especifique se al nivel de red y proporcionan los servicios de asignación de ruta dentro de un |internetwork|. Protocolice los paquete pequeño de datos (PDU) en el nivel de red son conocidos como paquete pequeño. Asignación de ruta y Los protocolos encaminados son depender de nivel de red. Derrotar protocolo: RIP, IGRP, EIGRP, OSPF, BGP Protocolo encaminado: IP, IPX PREGUNTA NÚMERO: 12 Refiera a la exposición siguiente:

¿Qué estructura de datos es descrita en la exposición mostrada sobre? A. datagrama de IP B. segmento de TCP C. Estructura de Ethernet D. datagrama de UDP E. FDDI procede F. Estructura de anillo de símbolo de paso G. Ninguno de otras alternativas se aplica Respuesta: B Explicación: La figura debajo de ilustran los dominios y el formato completo de un paquete pequeño de TCP. Doce dominios comprenden un paquete pequeño de TCP.

Page 18: testking 840-602

Las descripciones siguientes resumen el TCP empaquete dominios ilustrados arriba. 1.SourcePort andDestinationPort-identifica señalan con el dedo a que fuente de capa superior y los procesos de destino reciben TCP atiende. 2. 3.Ordene en serie el número-normalmente especifique el número asignado al primer byte de los datos en el mensaje actual. En la fase de establecimiento de conexión, este dominios también puede estar acostumbrado a identifique una inicial ordena en serie número para ser usada en una transmisión próxima. 4. 5.El reconocimiento numera-contenga el número de sucesión del byte próximo de los datos el remitente del paquete pequeño espera recibir. 6. 7.Los datos contrarrestan-indique el número de las palabras de 32-bit en el título de TCP. 8. 9.De restos reservados reservado para el uso futuro. 10. 11.Las banderas-lleve el |avariety| de la información de control, incluyendo los SYN y ACK muerden use para establecimiento de conexión, y el pedacito de FIN usado para la terminación de conexión. 12. 13.La ventana-especifique el tamaño del remitente reciba la ventana ( es decir, el espacio de parachoques disponible por los datos entrantes ). 14. 15.La suma de verificación-indica si el título era dañado en el tránsito. 16. 17.Puntos de indicador urgentes al primer byte de datos urgente en el paquete pequeño. 18. 19.Las opciones-especifican varias opciones de TCP. Los datos-contenga la información de capa superior. PREGUNTA NÚMERO: 13 El equipo de red apoyando el uso de los mecanismos de control de flujo ha sido recientemente instalado en la red de . Lo que es el propósito del control de flujo en el A ¿red de datos? A.It asegura que los datos son retransmittedes si un reconocimiento no es recibido. B.It vuelve a reunir segmentos en la orden correcta en el dispositivo de destino. C.It proporciona un mecanismo para el receptor para controlar la velocidad de transmisión. D.It regula el tamaño de cada segmento de datagrama. E.All del sobre son funciones del control de flujo Respuesta: C Explicación: El control de flujo recorre a pasos regulares la transmisión de los datos entre un dispositivo de transmisión y un receptor device.El control de flujo asegura que el dispositivo receptor puede absorber los datos enviados a ello antes el dispositivo de transmisión envia más. Cuando los parachoques en el dispositivo receptor están completo, el A el mensaje es enviado al dispositivo de transmisión para suspender la transmisión hasta los datos en los parachoques haya sido procesado. Respuestas incorrectas: A. Los mecanismos de retransmisión de datos no son manejados por el control. Son frecuentemente

Page 19: testking 840-602

manejado por el nivel de transporte protocolice tal como TCP. B. Esta describe la porción de reassembly de la segmentación y reassembly (SAR) función del equipo de red. D. La unidad (MTU) máxima de transmisión maneja la regulación de la estructura máxima sizes. PREGUNTA NÚMERO: 14 un anfitrión receptor en la red de nombró TK1 compute la suma de verificación en el A proceda y determina que la estructura es dañada. La estructura se desecha entonces. A ¿qué capa de OSI sucedió esto? A. Aplicación B. Presentación C. Sesión D. Transporte E. Internet F. Enlace de datos G. Físico Respuesta: F Explicación: El nivel de enlace de datos proporciona la transmisión física de los datos y maneja error notificación, topología de red, y control de flujo. El nivel de enlace de datos formatea el mensaje en las piezas, cada llame una estructura de datos, y añada un título acomodado según especificaciones conteniendo el destino de hardware y dirección de fuente. Unidad (PDU) de datos de protocolos en Datalink la capa es de tablas llamada. Según esta pregunta la estructura se daña y desecha que suceda al nivel de enlace de datos. PREGUNTA NÚMERO: 15 Exposición:

Está evaluando la eficiencia de la red de actual. RIPv2 es habilitado en todo acodan 3 dispositivos en la red. En esta red, que los dispositivos participan en redes pasar tráfico de la PC al servidor de toFile 10.10.1.7 A en 10.20.1.6 en el ¿la orden que remitirán el tráfico de fuente a destino? A.Switch 3, la router 1, la router 2, conmute 4 B.Switch 3, la router 1, conmute 3, conmute 4 C.Switch 3, conmute 4, la router 2, conmute 4 D.Switch 3, conmute 4 E.None de otras alternativas se aplica Respuesta: A Explicación: Cuando el tráfico de datos es enviado de la PC tener la dirección de IP 10.10.1.7 a la PC con 10.20.1.6 ello examina cuidadosamente switch 3, la router 1, la router 2 , Conmute 4. Después que la PC y servidor residen en los subredes de comunicación de IP diferentes trafique necesite examinar cuidadosamente una router. La dirección de IP de entrada de la PC 10.10.1.7 es el Ethernet de 1's de router IP.Así cuando enviar los datos que va a la entrada por 3 se cambia. Cuando el paquete pequeño alcanzar para la router de 1 que ello remitir a la router de 2 basada en la tabla de asignación de ruta. Finalmente, la router 2 remitir los paquete pequeño al switch de 4. PREGUNTA NÚMERO: 16 Como un aprendiz de , usted necesita conocer que OSI modele muy bien, un paquete pequeño es el ¿protocolice unidad de datos para que la capa del modelo de OSI? A.Network B.Presentation C.Session D.Data Link E.Application

Page 20: testking 840-602

Respuesta: A Explicación: OSI Model

Unidad de datos Capa Función

1. Físico Medios, comunican y binario transmisión

PREGUNTA NÚMERO: 17 Como los datos pasan hacia abajo por los colocadores del modelo de OSI, se encierra en una cápsula en varios formatos. Que de la cosa siguiente es la orden correcta de la encapsulación ¿de arriba abajo del modelo de OSI? A.Bit, proceda, empaquete, el segmento B.Segment, empaquete, proceda, muerda C.Segment, proceda, empaquete, muerda D.Bit, empaquete, proceda, el segmento E.None de otras alternativas se aplica Respuesta: B Explicación: El OSI es el modelo de referencia de interconexión de sistemas abiertos para las comunicaciones. Como ilustrado en la figura, el modelo de referencia de OSI consiste de siete colocadores, cada uno de que pueda tener varios |subcapas|. Los colocadores superiores del modelo de referencia de OSI definen funciones enfocado en la aplicación, mientras que los tres colocadores inferiores definen funciones enfocadas en termine se-para-entrega de fin de los datos.

Sección 4: Describa las aplicaciones de red comúnes incluyendo las aplicaciones de red (6 preguntas) PREGUNTA NÚMERO: 1 Parte de la red de es mostrada debajo de:

Estudie la exposición mostrada arriba. Hospede A han establecido un conexiones con

Page 21: testking 840-602

el servidor de II anexo a E0 de enlace de la router de 2. Que de el las declaraciones siguientes describen la información contenida en las unidades de datos de protocolo enviado ¿de de anfitrión a II? ( Elige tres ) A. El puerto de destino asciende a un título de segmento habrá un valor de 80 B. La dirección de IP de destino de un paquete pequeño será la dirección de IP del enlace de E0 de el router de 1 C. La dirección de IP de destino de un paquete pequeño será la dirección de IP del enlace de red de el servidor de II D. El destino dirige la estructura de oficinas será la dirección de MAC del enlace de E0 de router de 1 Respuesta: A, C, D Explicación: HTTP usa TCP puerto 80. El puerto de fuente será escogido casual, pero no el destino puerto de TCP. La dirección de IP de destino se quedará inalterada, y desde el servidor de HTTP está en un remoto red, la dirección de MAC de destino será la dirección de MAC de la entrada implícita (E0 en 1). La exposición muestra que el comunicaciones entre el anfitrión A y el HTTP ServidorEl número portuario del servidor de HTTP es 80 , servidor de HTTP es unido al E0 enlace de la router 2 , así, la dirección de IP es la dirección de IP de E0 interactúa. Antes de enviar los paquete pequeño de datos al servidor de HTTP, el Host A puede el primero envia a ARP piden, el enlace de E0 de 1 recibirá esta información de ARP difundida, pero ello no remita esta información difundida, así solicitud de ARP es todavía inalcanzable. Entretanto, 1 sabe que el la dirección de IP del servidor de HTTP que es su destino, así ello usará su enlace de E0 para contestar, ese poder de |isthe| ARP contesta, en este momento, el MAC la dirección es la dirección de MAC de enlace de E0 de 1. Poder ARP: ARP de poder es evolucionado de ARP. Si una computadora sin configurando el la entrada implícita quiere comunicarse con computadoras de otras redes, al recibir ARP pide a la computadora de fuente, la entrada usará su propia dirección de MAC y la dirección de IP de la computadora de destino para contestar a la computadora de fuente. PREGUNTA NÚMERO: 2 ¿Qué protocolo debajo de usar puerto de TCP 443 a capa 4? A.HTML B.HTTPS C.TFTP D.Telnet E.SMTP F.None de otras alternativas se aplica Respuesta: B Explicación: HTTPS es la versión asegurada de la aplicación HTTP, que normalmente usa 128 muerda SSL codificación para asegurar la información enviada y recibida en una página Web. Un hubmplo es el A sitio Web de banca, o un sitio Web de ir de compras confiable que toman información sobre la tarjeta de crédito. Ello sea un protocolo de nivel de aplicación que use puerto de TCP 443. Respuestas incorrectas: A. el HTML no es un protocolo. C. TFTP usa UDP puerto 69. D. Telnet usa TCP puerto 23. E. SMTP usa TCP puerto 25. PREGUNTA NÚMERO: 3 Como un candidato de CCNA, será estimado para saber el modelo de OSI muy bien. Que de la cosa siguiente está asociado con el nivel de aplicación (capa 7) del OSI ¿modelo? ( Elige dos ) A. TCP B. Telnet C. FTP D. Sonido agudo del impacto E. IP F. UDP Respuesta: B, C Explicación: El nivel de aplicación es la capa superior del modelo de OSI y está acostumbrado a describir el fin las aplicaciones de usuario que pueden ser usadas sobre una red. La capa nombra hubmplos La aplicación (capa 7) Telnet, HTTP, FTP, visores de WWW, NFS, las entradas de SMTP, SNMP Respuestas incorrectas: A. TCP reside a capa 4.

Page 22: testking 840-602

D. ARP es una función del nivel de enlace de datos, que es capa 2. E. el IP es usado a capa 3 (nivel de red). Referencia: la certificación de examen de CCNA INTRO de auto-estudio de CCNA guia ( Cisco Press, ISBN 1-58720-094-5 ) la página 34. PREGUNTA NÚMERO: 4 ARRASTRAN GOTA Trabaja como un administrador de red a .. Su principal, sra. , interese en las aplicaciones de usuario de red. Case la aplicación con el apropiado applications.

Respuesta:

Page 23: testking 840-602

PREGUNTA NÚMERO: 5 El administrador de red de usa el |telnet| para acceder las routers de red. ¿Qué es dos características de la aplicación de |telnet|? ( Elige dos ) A.It requiere que una licencia de empresa se ponga en práctica. B.It es más seguro que SSH. C.It no es soportado en los dispositivos de red de cisco. D.It envia datos en el formato de texto claro. E.It requiere que el |beconfigured| de dispositivo de destino para soportar conexiones de Telnet. F.Telnet codifica la carga útil Respuesta: D, E Explicación: Telnet está acostumbrado a la entrada en el sistema en el dispositivo remoto router i.e, cambie se etc. Telnet es considerado para ser una herramienta insegura porque envia los datos en el formato de texto claro. SSH (cáscara segura) es el asegure la herramienta que debe ser usada siempre que sea posible, que mantenga seguro la comunicación y el tráfico codificado. El dispositivo de destino debe ser configurado para soportar las conexiones de |telnet|. En un cisco

Page 24: testking 840-602

el dispositivo, que es hecho por poner la contraseña de |vty| de línea. Una configuración de hubmplo es: Router(Config)#line vty 0 4 La router (línea de Config) el cisco de #password La router (línea de Config) #transport entra |telnet| La router (línea de Config) #login PREGUNTA NÚMERO: 6 ¿Qué de los servicios siguientes use UDP? ( Elige tres ) A.Telnet B.TFTP C.SNMP D.DNS E.WWW Respuesta: B, C, D Explicación: Puertos de TCP/UDP comúnes: puertos de TCP: 20 datos de FTP 21 control de FTP 23 Telnet 25 SMTP 53 DNS 80 WWW 100 POP3 puertos de UDP: 53 DNS 69 TFTP 161 SNMP Nota: DNS usa TCP para transmisión regional, y usa UDP para la pregunta de nombre. Sección 5: Describa el propósito y operación básica de el protocolos en los OSI y TCP modelan (17 preguntas) PREGUNTA NÚMERO: 1 Como el administrador de red de , es requerido para haber una firma comprensión del modelo de OSI. Porque haga el uso de industria de comunicación de datos ¿el acodado OSI referencia el modelo? ( Elige dos ) A. Habilita equipo de los vendedores diferentes para usar los mismos componentes electrónicos, así los fondos de investigación económico y de desarrollo B. Alienta la normalización de industria definiendo lo que las funciones ocurren a cada capa de el modelo C. Divide el proceso de comunicación de red en los componentes más pequeños y más simples; así ayudando desarrollo componente, diseñe y localizando D. Proporciona unos medios mediante los cuales cambios en la funcionalidad en una capa requiera cambios en redes otros colocadores E. Soporta la evolución de las normas competitivas múltiples y así proporcione negocio oportunidades para los fabricantes de equipo Respuesta: B, C Explicación: El OSI (interconexión de sistemas abiertos) el modelo de referencia es sido creado como un punto de referencia para dispositivos de comunicaciones. un acercamiento acodado está acostumbrado a segmentar el entero las telecomunicaciones procesan en una serie de pasos más pequeños. un es correcto porque ello alienta un nivel de la normalización alentando que funciones sea comparado con conozca acoda. la d es también correcta porque permite ingenieros para enfocarse en el desarrollo, refinación, y perfección de los componentes más simples. PREGUNTA NÚMERO: 2 Usted necesita describir los varios |offlow| de tipos controle a sus colaboradores. Que de ¿la cosa siguiente es tipos del control de flujo que pueden ser usados en una red? ( Elige tres ) A. Prevención de congestión B. Recorte C. Por cortes D. Almacenamiento temporal E. Balance de carga F. Rápidamente delantero Respuesta: A, B, D Explicación: El almacenamiento temporal, incluyendo reciba parachoques y envie parachoques, es un área de almacenamiento de datos temporal. El recorte es usado para control de flujo, para impedir la inundación de los datos de enviar fin para recibir se termina, y así evita sobre el flujo de parachoques de fin receptor. El tamaño del uso de ventana

Page 25: testking 840-602

byte de paquete pequeño como una unidad, no el paquete pequeño cantidad. El recorte pertenece al control de flujo de TCP. Sustentado por controlando comunicaciones de red cargando, la congestión evitando el mecanismo es capaz de predecir y evitar la congestión de los embotellamientos de red comúnes señale con el dedo. Con el uso de los algoritmos complejos ( antes que simplemente desechando provea de cola la gota ) al descarte el paquete pequeño, Switches pueden evitar congestión. PREGUNTA NÚMERO: 3 ¿Qué de los protocolos debajo de usar TCP al nivel de transporte? (Elija cuatro) A. TFTP B. SMTP C. SNMP D. FTP E. HTTP F. HTTPS Respuesta: B, D, E, F Explicación: SMTP (el correo simple transfiere el perfil para el correo electrónico), FTP (transferencia de ficheros), y HTTP/HTTPS ( hiper el texto transfiera el protocolo para Internet ) use todo TCP debido a el mecanismo de entrega confiable. SMTP usa TCP puerto 25, FTP usan puertos de TCP 20 y 21 , HTTP usa TCP puerto 80 , y HTTPS use puerto de TCP 443. Respuestas incorrectas: A, C: SNMP y TFTP usan UDP como el mecanismo de transporte. Hablando en términos generales, los protocolos que usan las palabras claves "triviales" o "simples" usan UDP, desde el mejor, sin conexiones el mecanismo de entrega de esfuerzo normalmente basta. Referencia: la certificación de examen de CCNA INTRO de auto-estudio de CCNA guia ( Cisco Press, ISBN 1-58720-094-5 ) la página 163. PREGUNTA NÚMERO: 4 Exposición:

La exposición sobre muestran los contenidos parciales de un título encapsulado. ¿Qué de la cosa siguiente es verdadero del tráfico de red represente en este diagrama? (Elija tres) A. Esto es un título de UDP B. Esto es un 4 título de capa de OSI. C. Esto es el tráfico de un servidor de FTP. D. Esto es el tráfico de un cliente de Telnet. E. Los últimos PDU reciba en esta sesión han un ordenado en serie los números de 292735. Respuesta: B, C, E Explicación: Como el título contenga el número de sucesión y ACK numera dominios, representa un TCP header.La b escogida es correcta como TCP trabaja en capa 4 es decirNivel de transporte. El puerto de fuente mencionado en el título es 21 que lo indique es el tráfico de FTP porque FTP puerto de usos 20 y 21 para datos y control. La c así escogida es correcta. El número de reconocimiento se refiere al número de sucesión de los últimos PDU recibió, que es 292735, haciendo la e escogida también correcto. PREGUNTA NÚMERO: 5 ¿Qué dominios son incluidos en el título de TCP? ( Elige tres ). A. Puerto de fuente B. Número de reconocimiento C. Número de solicitud D. Dirección de destino E. Ventana F. Datos Respuesta: A, B, E Explicación: título de TCP:

Page 26: testking 840-602

Puerto de fuente: 16 bits. Puerto de destino: 16 bits. Número de sucesión: 32 bits. El número de sucesión del primer byte de datos en este segmento. Si el pedacito de SYN está establecido, el el número de sucesión es el número inicial de sucesión y el primer byte de datos es la sucesión inicial numere + 1. Número de reconocimiento: 32 bits. Si el pedacito de ACK es establecido, este dominios contiene el valor de la sucesión próxima numere el remitente de el segmento esté embarazada para recibir. Una vez una conexión es establecida esto es siempre sent. Compensación de datos: 4 bits. El número de las palabras de 32-bit en el título de TCP. Esto indica donde los datos empiezan. El longitud del título de TCP es siempre un múltiple de 32 bits. Reservado: 3 bits. Se deba aclararse al cero. ECN, la notificación de congestión explícita: 3 bits. InRFC 3168 añadido. Bits de control: 6 bits. Ventana: 16 bits, unsigned. El número de los bytes de datos a partir del un indicado en el dominios de reconocimiento que el remitente de este segmento está listo para aceptar. Suma de verificación: 16 bits. Esto se computa como el complemento del uno de 16-bit de la suma de complemento del uno del A el título pseudo de la información del título de IP, el título de TCP, y los datos, acolchonado como necesitado con los bytes de cero al fin para hacer un múltiple de dos bytes. Indicador urgente: 16 bits, unsigned. Si el pedacito de URG es establecido, este dominios apunta el |tothe| ordene en serie el número del último byte en el A sucesión de los datos urgentes. Opciones: de 0 a 44 bytes. Las opciones ocupan espacio al final del título de TCP. Todas las opciones son incluido en el checksum.Una opción puede empezar en cada byte el límite. El título de TCP debe ser acolchonado con los ceros para hacer la longitud de título un múltiple de 32 bits. Datos: Longitud variable. PREGUNTA NÚMERO: 6 Los reconocimientos, secuencia, y control de flujo es las funciones que son manejadas por ¿qué capa del modelo de OSI? A. Capa 5 B. Capa 4 C. Capa 7 D. Capa 6 E. Capa 3 F. Capa 2 G. Capa 1 Respuesta: B PREGUNTA NÚMERO: 7 un anfitrión receptor ha no logrado recibir todos los segmentos que deba reconocer. ¿Qué puede hacer el anfitrión para mejorar la fiabilidad de esta sesión de comunicación? A. Empiece una nueva sesión usando UDP B. Obtenga una nueva dirección de IP del servidor de DHCP C. Use un puerto de fuente diferente para la sesión D. Disminuya el número de sucesión E. Tamaño de |thewindow| de disminución Respuesta: E

Page 27: testking 840-602

Explicación: una ventana de TCP la cantidad de resistiendo a ( ignorado por el receptor ) el A de datos el remitente puede mandar adelante un |particularconnection| antes que consigue una parte posterior de reconocimiento de el receptor que ha obtenido algunos de lo. Por hubmplo si un par de hosts está hablando arriba una conexión de TCP que tiene una ventana de TCP tamaño de 64 KB (|kilobytes|), el remitente puede enviar sólo 64 KB de los datos y entonces ello debe hacer alto y espere a un reconocimiento del receptor que cierto o todos los datos han sido received.Si el receptor reconoce que todos los datos han sido recibidos entonces el remitente tenga libertad para enviar otro 64 KB. Una vía para mejorar la fiabilidad de la conexión de TCP es reducir el tamaño de ventana que el receptor necesita recibir antes de enviar un reconocimiento. Sin embargo, esto puede reduzca el rendimiento como más segmentos y reconocimientos se necesite enviar que está en servicio para transferir la misma cantidad de datos. PREGUNTA NÚMERO: 8 Usted ha preparado una Internet base en servidor de FTP, donde las personas pueden cargar y archivo download. Desde el punto de vista del modelo de OSI, lo que es la capa más alta usada durante el sesiones de FTP. A. Aplicación B. Presentación C. Sesión D. Transporte E. Internet F. Enlace de datos G. Físico Respuesta: A Explicación: El nivel de aplicación es la capa (capa7) más alta del modelo de OSI, y es reservado para aplicaciones de usuario final. Desde FTP es una aplicación, acode 7 son la capa más alta use. Respuestas incorrectas: B, C, D, E, F, LA GEn cualquiera sesión de FTP dada, todos estos colocadores serán usados a cierto punto pero son incorrectos porque la pregunta pregunta por la capa más alta usados por FTP. PREGUNTA NÚMERO: 9 ICMP es a menudo usado en localizar y verificar red. Lo que son las declaraciones ¿ciertamente con respecto a los paquete pequeño de ICMP? ( Elige dos ) A. Ellos acusan recibo de TCP segmenta. B. Garantizan entrega de datagrama. C. Pueden proporcionar hosts con la información sobre problemas de red. D. Ellos se encierran en una cápsula dentro datagramas de IP. E. Se encierran en una cápsula dentro datagramas de UDP. F. Se encierran en una cápsula dentro datagramas de TCP. Respuesta: C, D Explicación: el sonido agudo del impacto puede estar acostumbrado a descubrir si las máquinas locales son unidas a la red o si un sitio remoto es asequible. Esta herramienta es una herramienta de red común para determinar la conectividad de red que usa protocolo de ICMP en lugar de TCP/IP y UDP/IP.Esto el protocolo es normalmente asociado con las herramientas de manejo de red que proporciona red información a los administradores de red, tales como sonido agudo del impacto y |traceroute| ( los posteriores usan también el UDP/IP protocoliza ). ICMP es bastante diferente del TCP/IP y UDP/protocolos de IP. Ninguna fuente y los puertos de destino son incluidos en sus paquete pequeño. Por lo tanto, los reglamentos de filtrado de paquete pequeño usuales para TCP/IP y UDP/IP no es aplicable. Afortunadamente, una "firma" especial conocida como el el tipo de mensaje de paquete pequeño es incluido para denotar los propósitos del paquete pequeño de ICMP. La mayor parte de el comúnmente use envie mensajes los tipos es es decir, 0,3,4,5,8,11 , y 12 que represente eco conteste, el destino la fuente, inalcanzable extinga se, reexpida, repita la solicitud, tiempo se excedía, y problema de parámetro respectivamente. En el servicio de sonido agudo del impacto, después de recibir el paquete pequeño de "solicitud de eco" de ICMP de la fuente ubicación, el destino Respuestas incorrectas ICMP es un protocolo de IP así A y e son incorrectos. ICMP no garantiza entrega de datagrama así b no tiene razón también. PREGUNTA NÚMERO: 10 ¿Qué de los servicios siguientes use TCP? ( Elige tres ) A. DHCP

Page 28: testking 840-602

B. SMTP C. SNMP D. FTP E. HTTP F. TFTP Respuesta: B, D, E Explicación: TCP (protocolo de control de transmisión) es un mecanismo confiable para la entrega de datos. SMTP, los servicios de FTP y HTTP usan TCP por la via de puertos 25,20/21 , y 80 , respectivamente. PREGUNTA NÚMERO: 11 ¿Qué de la cosa siguiente son tipos del control de flujo? ( Elige tres ) A. Almacenamiento temporal B. Por cortes C. Recorte D. Prevención de congestión E. Balance de carga Respuesta: A, C, D Explicación: El control de flujo de transmisión de datos ocurre a capa 4 con la ayuda de almacenamiento temporal, recorte y prevención de congestión. Referencia:CCNA Cisco certificó red asocie guía de estudio, 5 edición, Todd Lammle, capítulo 1 , página 17. PREGUNTA NÚMERO: 12 Que acode 4 protocolo es usado para una conexión de Telnet entre dos ¿routers? A. IP B. ICMP C. DNS D. TCP E. UDP F. RTP Respuesta: D Explicación: TCP es un protocolo de conexión orientada confiable. |usesacknowledgments| de TCP, ordenando en serie, y control de flujo para asegurar fiabilidad. Telnet usa TCP puerto 23. PREGUNTA NÚMERO: 13 FTP, Telnet, DNS, y SMTP están todo protocolos ser usado en la red de . ¿De estos, que usan ambos puertos de TCP y UDP? A. Telnet B. FTP C. DNS D. SMTP E. Ninguno de otras alternativas se aplica Respuesta: C Explicación: Los números portuarios siguientes para los protocolos listaron sobre es como sigue: FTP: TCP Port 20 y 21 SMTP: TCP Port 25 Telnet: TCP Port 23 DNS: ambos puerto de TCP y UDP 53 PREGUNTA NÚMERO: 14 Aunque los segmentos de TCP son similares a UDP segmento, paquete pequeño de TCP contienen algunos dominios adicionales. Que de la cosa siguiente proporcione se en un título de TCP, pero no en el A ¿título de UDP? ( Elige tres ) A. Suma de verificación B. Número de sucesión C. Puerto de destino D. Tamaño de ventana E. Número de reconocimiento F. Puerto de fuente Respuesta: B, D, E Explicación: La figura debajo de ilustran los formato de |andoverall| de dominios de un paquete pequeño de TCP. Doce dominios comprenden un paquete pequeño de TCP.

Page 29: testking 840-602

descripciones de TCP Packet Field Las descripciones siguientes resumen el TCP empaquete dominios ilustraron a inFigure 30-10: 1.Puerto de fuente y puerto de destino-identifica señalan con el dedo a que fuente de capa superior y los procesos de destino reciben TCP atiende. 2.

Guiar la vía en IT probando y herramientas de certificación, www..

- 57 - Ordene en serie el número-normalmente especifique el número asignado al primer byte de los datos en el mensaje actual. En la fase de establecimiento de conexión, este dominios también puede estar acostumbrado a identifique una inicial ordena en serie número para ser usada en una transmisión próxima. 3.El reconocimiento numera-contenga el número de sucesión del byte próximo de los datos el remitente del paquete pequeño espera recibir. 4.Los datos contrarrestan-indican las palabras de of32-bit de número en el título de TCP. 5.De restos reservados reservado para el uso futuro. 6.Las banderas-lleve una variedad de la información de control, incluyendo los SYN y ACK muerden use para establecimiento de conexión, y el pedacito de FIN usado para la terminación de conexión. 7.La ventana-especifique el tamaño del remitente reciba la ventana ( es decir, el espacio de parachoques disponible por los datos entrantes ). 8.La suma de verificación-indica si el título era dañado en el tránsito. 9.Puntos de indicador urgentes al primer byte de datos urgente en el paquete pequeño. 10.Las opciones-especifican varias opciones de TCP. 11.Los datos-contenga de |capainformation| superior. La datagrama de usuario protocoliza (UDP) TheUser Datagram Protocol (UDP) es un protocolo de capa de transporte sin conexiones (Capa 4) eso pertenece a la familia de protocolo entre redes. UDP es básicamente un enlace entre el IP y procesos de capa superior. UDP protocoliza puertos distinga las aplicaciones múltiples corriendo en el A el dispositivo sencillo de uno a otro. A diferencia del TCP, UDP no añade ninguna fiabilidad, control de flujo, o funciones de recuperación de error a IP. Debido a la simplicidad de UDP, las cabecillas de UDP contienen los bytes menos y consumen menos gastos generales de red que TCP. UDP es útil en situaciones donde los mecanismos de fiabilidad de TCP no son necesarios, tal como en casos donde un protocolo de capa más alta podría proporcionar error y control de flujo. UDP es el protocolo de transporte para varios protocolos de capa de aplicación muy conocidos, incluyendo sistema de archivos (NFS) de red, el manejo de red simple protocoliza (SNMP), Sistema (DNS) de nombre de dominio, y transferencia de ficheros (TFTP) trivial. El formato de paquete pequeño de UDP contiene cuatro dominios, como se muestra en la figura abajo. Éstos incluyen puertos de fuente y destino, longitud, y dominios de suma de verificación. un paquete pequeño de UDP consiste de cuatro dominios.

Page 30: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 58 - Los puertos de fuente y de destino contienen el 16 - bit UDP protocolizan los números portuarios acostumbrado a las datagramas de |demultiplex| para recibir los procesos de capa de aplicación. unos |fieldspecifies| de longitud la longitud del título de UDP y datos. La suma de verificación proporciona una verificación de integridad (opcional) en título de theUDP y datos. Referencia:http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/ip.htm#xtocid21 PREGUNTA NÚMERO: 15 ARRASTRAN GOTA Trabaja como un administrador de red a .. Su principal, sra. , se interesan en los colocadores de OSI. Case los artículos con el colocadores apropiados. Note que no todas las opciones son usadas.

Guiar la vía en IT probando y herramientas de certificación, www..

- 59 - Respuesta: Explicación:

Page 31: testking 840-602

PREGUNTA NÚMERO: 16 ¿Qué es el propósito de la resolución de anAddress protocolice (ARP) pide el mensaje? A.It crea una sesión por pasar un título con el destino acode 2 dirección para el nivel de transporte. B.It ata la dirección de IP de un anfitrión a la red que ello está en.

Guiar la vía en IT probando y herramientas de certificación, www..

- 60 - C.It se encierra en una cápsula la capa 3 dirija y entonces pase el paquete pequeño para capa 2. D.It construye una correlación entre anIP dirija y una dirección de MAC. E.It proporciona la selección de conectividad y camino entre hosts en una red. F.None de otras alternativas se aplica Respuesta: D Explicación: Dirija la resolución protocoliza (ARP) encuentran que el la dirección de hardware de un anfitrión de un IP conocido address.Cuando el IP haya una datagrama para enviado, ello debe informar una red acceda protocolo, tal como Ethernet o anillo de símbolo de paso, de la dirección de hardware del destino en la red local. ( se ha informado ya por los protocolos de capa superior de la dirección de IP del destino.) Si hay IP no encuentre la dirección de hardware del anfitrión de destino en el estructura de ARP, usa a ARP para encontrar esta información. Esto es el protocolo opere en el nivel de red. El dispositivo de fuente envia la emisión de ARP para resolver la dirección de MAC de dispositivo de destino. Usted puede mostrar la tabla de ARP usando el " muestre que |arp| " command. PREGUNTA NÚMERO: 17 Exposición:

Page 32: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 61 - Usted trabaja como un administrador de red .. Estudia la exposición cuidadosamente.una transferencia de TCP/IP es el |diagrammed| en la exposición. un tamaño de ventana de tres haya sido negocie para estos datos transbordan. Que el mensaje será retornado por el ¿receptor al remitente como parte de este TCP/IP transborda? A.SEND ACK 6 B.SEND ACK 3 C.SEND ACK 7 D.SEND ACK 1-3 E.SEND ACK 4 F.SEND ACK 4-6 G.SEND ACK 0 Respuesta: E Explicación: TCP es sabe como un servicio confiable. La entrega de datos confiable asegura que el la integridad de una corriente de los datos enviado de una máquina para el otro por un enlace de datos enteramente funcional. Ello las garantías que los datos no se duplicarán o no perderán. Esto se triunfa por algo el reconocimiento positivo llamado con la retransmisión una técnica que requiera un receptor máquina para comunicarse con la fuente transmisora por enviar un reconocimiento mensaje de vuelta al remitente cuando recibe datos. El remitente documenta cada segmento que ello envia y espera para este reconocimiento antes enviar el segmento próximo. Cuando ello envia un segmento, la máquina transmisora empieza A cronómetro y retransmits si espira antes de un reconocimiento es retornado por el recibir fin. En este caso, 3 segmentos eran recibidos, así el receptor hace volver un ACK valor de 4 como ello está embarazada el 4 segmento después.

Guiar la vía en IT probando y herramientas de certificación, www..

- 62 -

Page 33: testking 840-602

Sección 6: Describa el impacto de aplicaciones ( la voz sobre el IP y Video sobre el IP )en una red( 2 preguntas ) PREGUNTA NÚMERO: 1

Guiar la vía en IT probando y herramientas de certificación, www..

- 63 - está instalando los teléfonos de IP en una nueva oficinas. Los teléfonos y computadoras de oficinas conecte el mismo dispositivo. Para asegurar el rendimiento máximo para los datos de teléfono las sesiones, la compañía necesitan asegurarse de que el tráfico de teléfono está en un diferente red de eso del tráfico de datos de computadora de oficinas. Lo que es la mejor red el dispositivo al que para unir directamente los teléfonos y computadoras y lo que la tecnología ¿se deba poner en práctica en este dispositivo? ( Elige dos ) A. VLAN B. Subinterface C. STP D. Hub E. Switch F. Router G. Punto de acceso inalámbrico H. VTP Respuesta: A, E Explicación: Puede configurar VLAN en el switch para distinguir dos tipos del tráfico de datos. PREGUNTA NÚMERO: 2

Page 34: testking 840-602

La oficinas principal corporativa de ha un teleconferencia los sistemas que usan VOIP (la voz sobre el IP) technology.Este sistema usa UDP como el transporte para los datos transmissions.Si estos datagramas de UDP llegan su destino fuera de la sucesión, ¿qué sucederá? A. UDP enviará una información de ICMP piden que el anfitrión de fuente. B. UDP pasará la información en las datagramas hasta los próximos OSI acoda en la orden que llegan. C. UDP dejará caer las datagramas. D. UDP usará los números de sucesión en las cabecillas de datagrama para volver a reunir los datos en redes la orden correcta. E. UDP no reconocerá las datagramas y espere a una retransmisión de el datagrams. Respuesta: B Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 64 - los sistemas VOIP utilizan UDP porque es el |fasterand| usan menos elevado. Además, el el mecanismo de transporte confiable usado en TCP es inútil a VOIP porque si un paquete pequeño consigue caído y necesitan ser tomar a mal, será ya demasiado tarde. UDP proporciona un servicio para aplicaciones para cambiar mensajes. A diferencia de TCP, UDP es sin conexiones y no proporcionan ninguna fiabilidad, Número recorte, y Número reorganizando de el datos recibidos. Sin embargo, UDP proporciona ciertas funciones de tcp, tales como datos transbordan, segmentación, y multiplexión que usan el puerto cuentan, y ello hace así con los bytes menos de los gastos generales y con menos procesando exija. la transferencia de datos de UDP difiere de los datos de TCP transferencia en ese Número haciendo un nuevo pedido o recuperación es realizada. Las aplicaciones que usan UDP son tolerante de los datos perdidos, o ellos tienen cierto mecanismo de aplicación para recobrar pérdida de datos. Referencia: la certificación de examen de CCNA INTRO de auto-estudio de CCNA guia ( Cisco Press, ISBN 1-58720-094-5 ) la página 161. Sección 7: Interprete los diagramas de red (7 preguntas) PREGUNTA NÚMERO: 1 Parte de la red de es mostrada abajo:

Trabaja como un técnico de red para y es responsable para esto red.Basado en el diagrama mostrado sobre, cuántos dominios de colisión es ¿allí? A. Seis B. Catorce C. Cuatro

Guiar la vía en IT probando y herramientas de certificación, www..

- 65 - D. Dos E. Tres F. Uno G. Ocho Respuesta: D Explicación: Las orientaciones multi-segmentas de configuración se aplican sólo para un Ethernet sencillo " colisión domain. " El dominios de Acollision se define formalmente como un sencillo CSMA/red de CD en que habrá una colisión si dos computadoras anexas al sistema transmitan al mismo time.Un sistema Ethernet compuesto de un segmento sencillo o los segmentos múltiples vinculados con

Page 35: testking 840-602

los relojes de repetición son una red que funcionan como un dominios de colisión sencillo.

los Hubs de reloj de repetición de FIGURE 1 crean un dominios de colisión sencillo La figura se muestra dos Hubs de reloj de repetición uniendo tres computadoras.Desde único reloj de repetición las conexiones son usadas entre segmentos en esta red, todos los segmentos y las computadoras están en el mismo dominios de colisión. En la figura próxima, los relojes de repetición y DTE se separan en vez por una router ( el paquete pequeño cambie se ) y está por lo tanto en los dominios de colisión separados, desde las routers no delantero las señales de colisión de un segmento para otro. Las routers contienen el Ethernet múltiple enlaces y está diseñado para recibir un paquete pequeño en un puerto de Ethernet y transmiten los datos en otro puerto de Ethernet en un nuevo paquete pequeño.

Guiar la vía en IT probando y herramientas de certificación, www..

- 66 -

las routers de FIGURE 2 crean los dominios de colisión separados En lugar de propagarme las señales de colisión entre segmentos de Ethernet, routers interrumpen el dominios de colisión y permiten los ethernetes que vinculan para operar independientemente. Por lo tanto, puede usar los Hubs de conmutación de paquetes para construir los sistemas de red más grandes interconectando sistemas Ethernet individuales. PREGUNTA NÚMERO: 2 Trabaja como un técnico de red a .. Usted ha sido asignado el tarea del arte de diseñar un nuevo |internetwork| de . La prioridad principal es lograr el fiabilidad más alta disponible. . esté listo para gastar más dólares para evitar el tiempo muerto causado por la falta de enlace.

Page 36: testking 840-602

¿Qué de los cuatro diseños siguientes va a ser preferido? Guiar la vía en IT probando y herramientas de certificación, www..

- 67 -

A. Diseñe A B. Diseñe B C. Diseñe C D. Diseñe D Respuesta: A Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 68 - una topología de red que es preparada de modo que cada dispositivo es directamente unido para cada dos dispositivo en la red. Este método de conexión tiene las redundancias incorporadas. Si un enlace va abajo, el dispositivo transmitirá por la via de otro enlace. Hubmplo: Si el |thepartial| se enreda diseño es un compromiso entre los administradores de red y gerentes, entonces |thefull| enreda el diseño implica que los administradores de red habitan. Esto el diseño es la pintura de cada administrador de red de cisco de la perfección sobre un relevo de tablas cloud.Ello da a cada sitio un circuito virtual directo para cada dos coloca, como se muestra en la figura Este diseño da a redundancia máxima y mínimo empaquete la latencia ( la latencia describe cuánto tiempo lo tomar un paquete pequeño para alcanzar cada ubicación ).

Page 37: testking 840-602

PREGUNTA NÚMERO: 3 Trabaja como un técnico de red a .. Usted ha sido asignado el tarea del arte de diseñar un nuevo |internetwork| de . La prioridad principal es el Achieve el disponible más alto de fiabilidad, sin embargo no el |atall| cuesta. . esté listo para gaste más dólares para evitar el tiempo muerto causado por la falta de enlace. Que de los cuatro diseños siguientes proporcionan cierta redundancia y aumento ¿fiabilidad para todos los cuatro sitios, pero costaría menos de una topología enteramente redundante?

A. Diseñe A B. Diseñe B C. Diseñe C D. Diseñe D Respuesta: B Explicación: Usted puede considerar la malla parcial formule el relevo diseña como el compromiso entre los administradores de red y los gerentes de coste económico. Hubmplo:

Page 38: testking 840-602

PREGUNTA NÚMERO: 4 Trabaja como un técnico de red a .. Usted ha sido asignado el tarea del arte de diseñar un nuevo |internetwork| de . La prioridad principal es minimizar el vincule costes y al mismo tiempo quiera asegurar las oficinass de rama con dirigir conectividad al sitio principal. ¿Qué de los cuatro diseños siguientes va a ser preferido?

Guiar la vía en IT probando y herramientas de certificación, www..

- 71 -

A. Diseñe A B. Diseñe B C. Diseñe C D. Diseñe D Respuesta: C Explicación:

Page 39: testking 840-602

Cada Guiar la vía en IT probando y herramientas de certificación, www..

- 72 - las buenas apariencias de red para la eficiencia de coste. La redundancia es a menudo sacrificada en el altar de mensual cost.Así, el hub y hable la estructura transmite el diseño de red es uno del más común. En esta configuración, pica una ubicación centralizada ( la mayoría de las veces, su más grande, la mayor parte de el la oficinas unida ) como el "hub" de la red. Todas otras localizaciones son consideradas los "|spokes|" y tenga una conexión de circuito virtual sencilla de vuelta al hub. La ventaja principal de esta configuración es el coste. Ofrece el precio mensual más barato etiqueta, que las corporaciones de coste cortante disfrutan. Las desventajas están comenzando para crecer contra este diseño, sin embargo. La redundancia es penosamente deficiente. Si una router sencilla ( el la router central )perder conectividad para cada razón( si los choques de router, si un zanjador los cortes de compañía por la línea ), su entero WAN baja. La otra desventaja de este diseño está comenzando para eclipsar la redundancia uniforme. Es la desventaja del tándem switching.Cualquier time las oficinass de spoke necesitan alcanzar mutuamente, ellos deben examinar cuidadosamente el oficinas de hub. Hubmplo:

PREGUNTA NÚMERO: 5 una red de es mostrada en la exposición abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 73 -

Las routers en esta red están corriendo RIPv2. Que el esquema de direccionamiento ¿satisface las necesidades de esta red sin embargo derroche las direcciones menos? A. Red 1: 192.168.10.0/26 Red 2: 192.168.10.64/26 Red 3: 192.168.10.128/26 El serial vincula 1: 192.168.20.0/24 El serial vincula 2: 192.168.30.0/24

Page 40: testking 840-602

B. Red 1: 192.168.10.0/26 Red 2: 192.168.10.64/28 Red 3: 192.168.10.80/29 El serial vincula 1: 192.168.10.88/30 El serial vincula 2: 192.168.10.96/30 C. Red 1: 192.168.10.0/26 Red 2: 192.168.10.64/27 Red 3: 192.168.10.96/28 El serial vincula 1: 192.168.10.112/30 El serial vincula 2: 192.168.10.116/30 D. Red 1: 192.168.10.0/27

Guiar la vía en IT probando y herramientas de certificación, www..

- 74 - Red 2: 192.168.10.64/28 Red 3: 192.168.10.96/29 El serial vincula 1: 192.168.10.112/30 El serial vincula 2: 192.168.10.116/30 Respuesta: C Explicación: Red 1 El número requerido de hosts:50 Cuando nosotros usamos los 26 bits para la red: 11111111.11111111.11111111.11000000 así 62 el anfitrión útil puede estar en una red. 50 anfitrión para ahora y quedando los hosts dirigen para crecimiento adicional. Red 2 El número requerido de hosts: 20 Cuando nosotros usamos los 27 bits para la red: 11111111.11111111.1111111.11100000 así 30 los hosts útiles pueden estar en una red. Red 3 El número requerido de hosts: 10 Cuando nosotros usamos los 28 bits para la red: 11111111.11111111.11111111.11110000 así 14 los hosts útiles pueden estar en una red. Conexión entre TK1 , TK2 y TK3 son WAN así cuando usted usa 30 IP de red de bits, no perderá todas las direcciones de IP de la red desde este subred de comunicación tenga en cuenta sólo 2 hospede addresses. PREGUNTA NÚMERO: 6 La red de es mostrada abajo:

un técnico está investigando un de problema con la red mostrada arriba. Éstos los síntomas han sido observados: 1.Todos los hosts de usuario pueden acceder la Internet. 2.Ninguno de los hosts de usuario puede acceder el servidor en VLAN9 3.Todos los hosts pueden hacer impacto con un sonido agudo mutuamente. ¿Qué pudo causar los síntomas? A.Interface S0/0 en la router sea descendente. B.Interface Fa1/0 en la router sea descendente. C.Interface Fa0/5 en 3 sea descendente. D.Interface Fa0/4 en 3 sea descendente. E.2 apague se. F.Trunking no es habilitado en el enlace entre 1 y 3. Respuesta: D Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 76 -

Page 41: testking 840-602

Desde todos los hosts de usuario tenga acceso a Internet, vincule a la router tenga que estar levantado. Por lo tanto, router interactúe ( Fa0/1 - cree lo rotule se incorrectamente en el diagrama como Fa1/0 ) deba estar levantado. Desde entonces todos los hosts pueden hacer impacto con un sonido agudo mutuamente, pero ninguno puede llegar a VLAN 9 que haya terminado sencillo interactúe Fa0/4 , este enlace debe ser descendente. A escogido: incorrecto, S0/0 deba estar levantado si Internet accede disponible. B escogida: incorrecto, Fa0/1 deba estar levantado si Internet accede (por la router) disponible. C escogida: incorrecto, no pueda impedir acceso a VLAN9 por la via de otras rutas ( i.e Fa0/7 , Fa0/9, Fa0/4 ) D escogida: corrija E escogida: incorrecto: 2 debe estar levantado si Internet accede ( por el switch y entonces la router ) disponible F escogida: incorrecto: Incapacitado troncal en el enlace entre 1 y 3 no impida que acceso a VLAN9 por la via de otras rutas PREGUNTA NÚMERO: 7 Refiera a los gráficos mostrados abajo:

Lo que el símbolo representa un tipo del dispositivo que está unido para interactuar FastEthernet 0/23 ¿de los 2960 conmute Sw1-2960? A. A de pintura B. B de pintura C. C de pintura D. D de pintura Respuesta: D Explicación: Algunos de los símbolos comúnes de cisco son mostrados abajo:

Page 42: testking 840-602

Nota: La b escogida en esta pregunta representa un switch de ATM, que es no representado arriba. De la salida mostrada en esta pregunta, podemos ver que allí un númeroso diferente MAC direcciones asociadas con la fa portuaria 0/23. Esto puede significar sólo que un dispositivo con el múltiple hosts anexos a ello es atorado en este puerto, tal como un hub u otro switch. Sección 8: Determine el camino entre dos hosts a través de una red (17 preguntas) PREGUNTA NÚMERO: 1 Parte de la topología de red de es mostrada abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 79 -

Exposición de entrada:

Page 43: testking 840-602

Hospede los sonidos agudos del impacto de A hospeda B, que la entrada estará en el estructura de ARP de ¿Hospede A para soportar esta transmisión? A.A B.B

Guiar la vía en IT probando y herramientas de certificación, www..

- 81 - C.C D.D E.E Respuesta: B Explicación: Cuando un anfitrión necesita alcanzar un dispositivo en otro subred de comunicación, la entrada de estructura de ARP será eso de la dirección de Ethernet de la router local (entrada implícita) para los físicos MAC address.La dirección de IP de destino no cambiará, y será ése del anfitrión remoto (B). PREGUNTA NÚMERO: 2 La red de es mostrada en la exposición de seguir:

Page 44: testking 840-602

usa EIGRP como el protocolo de asignación de ruta. Basado en la información mostrada sobre, lo que el camino puede paquete pequeño toman de un |onthe| de anfitrión 192.168.10.192/26 red a un anfitrión en el ¿LAN anexo a router1? A. El camino de los paquete pequeño será 3 a 2 a 1 B. El camino de los paquete pequeño será 3 a 1 a 2 C. El camino de los paquete pequeño será ambos 3 a 2 a 1 AND 3 a 1 D. El camino de los paquete pequeño será 3 a 1 E. Ninguno de otras alternativas se aplica

Guiar la vía en IT probando y herramientas de certificación, www..

- 83 - Respuesta: D Explicación: Basado en la tabla de asignación de ruta de 3, el mejor camino al 1 LAN se muestra en la primera entrada de asignación de ruta (192.168.10.64). 3 usará el serial 0/0 interactúe para tráfico de ruta a este destino, con la dirección próxima de IP de salto de 192.168.10.9 , que es el la red usada entre 3 y 1, haciendo correcto escogido de d . Nota eso existe los únicos que derrotan la entrada para este destino. Si el tráfico era el balance de carga sobre ambos caminos, entonces ambos podrían ser mostrados en la tabla de asignación de ruta. PREGUNTA NÚMERO: 3 Refiera a la exposición siguiente:

Page 45: testking 840-602

Basado en el diagrama mostrado sobre, lo que es el direccionamiento correcto para una estructura y ¿empaquete recibido por Host B de hospedar A? A. Destino MAC: 0011.43da.2c98 Fuente MAC: 0070.0e8f.088a IP de destino: 192.168.60.5 IP de fuente: 192.168.60.1 B. Destino MAC: 0011.43da.2c98 Fuente MAC: 0070.0e8f.088a

Guiar la vía en IT probando y herramientas de certificación, www..

- 84 - IP de destino: 192.168.60.5 IP de fuente: 192.168.24.5 C. Destino MAC: 0011.43da.2c98 Fuente MAC: 00b0.d0ef.5f6a IP de destino: 192.168.60.5 IP de fuente: 192.168.24.5 D. Destino MAC: 0011.43da.2c98 Fuente MAC: 0070.0e97.af4e IP de destino: 192.168.60.5 IP de fuente: 192.168.60.2 E. Ninguno de otras alternativas se aplica Respuesta: B Explicación: Cuando los paquete pequeño salen del anfitrión, los paquete pequeño contienen la fuente MAC y el IP de el dirección de anfitrión. La fuente y dirección de IP de destino no cambiarán. Porque el anfitrión sepa que el destino está en otro subred de comunicación, ello remitirá el paquete pequeño a la omisión dispositivo de entrada, así la dirección de MAC de destino será de la entrada implícita, que es el FA0/0 enlace de 3 de router. PREGUNTA NÚMERO: 4 Exponga #1:

Page 46: testking 840-602

Exponga #2:

Por favor, estudie los dos objetos expuestos en una exposición cuidadosamente.

Guiar la vía en IT probando y herramientas de certificación, www..

- 86 - La estructura parcial mostrada sobre la información de título Elijaa de la exhibición como ello llega el anfitrión de destino. De las elecciones siguientes mostradas debajo de, que uno represente el ¿la información de título correcta en el respondiendo proceda retorne al anfitrión remoto? A. A B. B C. C D. D E. E Respuesta: A Explicación: Basándose en la información de capa3 del título de datagrama proveído en el asunto, los dispositivos y dispositivos de destino remotos están en el mismo segmento de red. Así, cuando los dispositivos remotos contestan a estos datos, la fuente y la dirección de destino de capa2 la información transferirá orden, así haga la información de capa3 y capa4. PREGUNTA NÚMERO: 5 La red de es mostrada abajo:

Page 47: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 87 - Basado en el diagrama sobre, que direcciones de destino hospedarán un use para enviar ¿datos a Host B? ( Elige dos.) dirección de A.The IP de 1 dirección de B.The IP de A Fa0/0 dirección de C.The IP de la b de anfitrión dirección de D.The MAC de 1 dirección de E.The MAC de A Fa0/0 dirección de F.The MAC de la b de anfitrión Respuesta: C, E Explicación: Al enviar los datos de un anfitrión para otro, información de destino será añadida a el título de cada paquete pequeño. La información de destino será la dirección de IP y MAC de anfitrión de destino. Si el destino es encontrado fuera del subred de comunicación la dirección de MAC de el la router es usada. Nota: La dirección de IP de destino puede nunca cambiar, a menos que NAT es involved. PREGUNTA NÚMERO: 6 Que el comando EXEC de usuario de IOS permitirá un técnico de red para determinar que la router en el camino a un anfitrión de |unreachablenetwork| se debe examinar más ¿estrechamente para la causa de la falta de red? A. B>telnet B. B > el sonido agudo del impacto C. B >traceroute D. B > muestre ruta de ip E. B > muestre enlace F. B > muestran los vecinos de |cdp| Respuesta: C Explicación: Esta puede hubcutar la orden de |traceroute|. Envia los paquete pequeño de sonido agudo del impacto a cada una de las routers camino del receptor. La router que no responde será una falta potencial lugar en esta red.

Guiar la vía en IT probando y herramientas de certificación, www..

- 88 - PREGUNTA NÚMERO: 7 un la topología de red de oficinas es mostrado en el diagrama abajo:

Page 48: testking 840-602

Hospede A necesitan comunicaciones con el servidor de correo electrónico mostrado arriba. Lo que la dirección será situada en el dominios de dirección de destino de la estructura cuando ¿los cantos hospedan a A? A. La dirección de MAC de A B. La dirección de MAC de 1 de switch C. La dirección de MAC del enlace de E0 de la router de 3. D. La dirección de MAC del enlace de E1 de la router de 3. E. La dirección de MAC de 2 de switch F. La dirección de MAC del servidor de correo electrónico Respuesta: C Explicación: Si el anfitrión de destino es en el segmento remoto que la router cambiará el MAC dirección de la fuente para su propio. El protocolo de ARP inverso es el |bydefault| en. Recuerde esa dirección de IP no es cambiada después de remitir. La dirección de MAC es cambiada después cruzando cada emita dominios.

Guiar la vía en IT probando y herramientas de certificación, www..

- 89 - PREGUNTA NÚMERO: 8 La topología de red de es mostrada abajo:

Trabaja como un ingeniero de red a .. La topología de el . la red es mostrada en la exposición. Hospede 1 ha establecido A conexión con el servidor de HTTP anexo a E0 de enlace de la router de B. Que de las declaraciones siguientes describa la información contenida en el protocolo

Page 49: testking 840-602

¿las unidades de datos enviaron de 1 de anfitrión a este servidor? (Elija tres) A. El puerto de destino asciende a un título de segmento habrá un valor de 80. B. El puerto de destino asciende a un título de segmento tendrá un valor único mayor que o igual a 1023. C. La dirección de destino de una estructura será la dirección de MAC del servidor de HTTP interface. D. La dirección de destino de una estructura será la dirección de MAC del enlace de E0 de el router de A. E. La dirección de IP de destino de un paquete pequeño será la dirección de IP del enlace de E0 de el router de A. F. La dirección de destino de un paquete pequeño será la dirección de IP del servidor de HTTP Respuesta: A, D, F Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 90 - HTTP usa TCP puerto 80, haciendo la elección un correcto. El puerto de fuente se elijaá casual, pero no el puerto de TCP de destino. La dirección de IP de destino se quedará inalterado, y desde el servidor de HTTP está en una red remota, la dirección de MAC de destino sea la dirección de MAC de la entrada implícita (E0 en A). PREGUNTA NÚMERO: 9 La red de es mostrada abajo:

En esta red, 1 de anfitrión es capaz de enviar datos a Host 2. Cómo pueda ¿D de router maneja los datos proceda reciba de hospedar 1? ( Elige tres )

Guiar la vía en IT probando y herramientas de certificación, www..

- 91 - A. D de router quitará la fuente MAC lo dirige y reemplaza con el MAC dirección en el Broadcast rápidamente Ethernet interactúa B. D de router quitará el IP de fuente dirija y reemplace lo con la dirección de IP en el Broadcast rápidamente Ethernet interactúa C. D de router quitará el destino MAC lo dirija y reemplace con el dirección de MAC de 2 de anfitrión

Page 50: testking 840-602

D. D de router quitará el IP de destino dirija y reemplace lo con el IP dirección de la b de anfitrión E. D de router remitirá los datos proceda el exterior interactúe rápidamente Ethernet0/1 F. D de router remitirá los datos proceda el exterior interactúa FastEthernet0/2 Respuesta: A, C, F Explicación: Mientras que los Switches pueden examinar y remitir sólo paquete pequeño basados en los contenidos de el título de MAC, routers pueden parecer adicional en el paquete pequeño para hallar la red para que el A el paquete pequeño es destinado. Las routers hacen remitir decisiones basados en el paquete pequeño el título de capa de red (tal como un título de IPX o título de IP). Estas cabecillas de capa de red contenga fuente y direcciones de red de destino. Los dispositivos locales dirigen paquete pequeño a la dirección de MAC de router en el título de MAC. Después recibiendo los paquete pequeño, la router debe hubcutar los pasos siguientes: 1. Verifique el paquete pequeño entrante para corrupción, y quite el título de MAC. El la router verifica el paquete pequeño para los errores de capa de MAC. La router entonces quita el título de MAC y examine el título de capa de red para determinar qué hacer con el paquete pequeño. 2. Examine la edad del paquete pequeño. La router debe asegurar que el paquete pequeño no ha venido demasiado lejano para remitirse. Por hubmplo, las cabecillas de IPX contienen una cuenta de salto. En defecto, 15 los lúpulos son el número máximo de lúpulos ( o las routers ) que un paquete pequeño puede cruzar. Si un paquete pequeño tenga una cuenta de salto de 15 , la router desecha el paquete pequeño. las cabecillas de IP contienen un tiempo para Live (TTL) el valor. A diferencia de la cuenta de salto de IPX, que incrementos como el paquete pequeño es remitido por cada router, el IP TTL valora decrementos como el paquete pequeño de IP remita se por cada router. Si un paquete pequeño de IP tenga un valor de TTL de 1 , la router desecha el paquete pequeño. una router no puede decrementar el valor de TTL a 1 y entonces remita el paquete pequeño. 3. Determine la ruta al destino. Las routers mantienen una tabla de asignación de ruta que listas redes disponibles, la dirección a la red deseada (la salida interactúa el número), y la distancia a esas redes. Después de determinar que la dirección para remitir el empaquete, la router debe construir un nuevo título. ( si quiera leer las tablas de asignación de ruta de IP en el A Windows 95/98 puesto de trabajo, represente ROUTE PRINT en la caja de DOS.) 4. Construya el nuevo título de MAC y adelante el paquete pequeño.

Guiar la vía en IT probando y herramientas de certificación, www..

- 92 - Finalmente, la router construye un nuevo título de MAC para el paquete pequeño. El título de MAC incluye la router MAC dirija y los finales destino MAC dirija o la dirección de MAC de la router próxima en el camino. La figura 5 muestra que el contenidos de un paquete pequeño antes y después ha sido remitido por una router. Figura 5 también muestra que el contenidos de las tablas de asignación de ruta de la router. Figura 5: Las routers remiten paquete pequeño basados en la dirección de red.

Page 51: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 93 - PREGUNTA NÚMERO: 10 Dos hosts de son mostrados abajo:

Refiera a la exposición arriba. Hospede un esté comunicando con B. de anfitriónCómo pueda los datos ¿está dirigido cuando cantos hospedan el A? A.Source MAC=000A.8A47.E612 Destino MAC=000B.DC04.12F4 Fuente IP=192.168.23.4 Destino IP=192.168.23.1 B.Source MAC=000A.8A47.E612 Destino MAC=0010.7BE7.FAEF Fuente IP=192.168.23.4 Destino IP=192.168.127.7 C.Source MAC=000A.8A47.E612 Destino MAC=000B.DC04.12F4 Fuente IP=192.168.23.4 Destino IP=192.168.127.7 D.Source MAC=000A.8A47.E612 Destino MAC=0010.7BE7.FAEF Fuente IP=192.168.23.4 Destino IP=192.168.23.1

Page 52: testking 840-602

E.None de otras alternativas se aplica Respuesta: B Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 94 - Cuando los paquete pequeño salen del anfitrión, los paquete pequeño contienen la fuente MAC y el IP de el dirección de anfitrión. La fuente y dirección de IP de destino no cambiarán ( si hizo, la router los dispositivos no podrían saber dónde enviar los datos ). Porque el anfitrión sabe que el el destino está en otro subred de comunicación, remitirá el paquete pequeño al dispositivo implícito de entrada, así la dirección de MAC de destino será de la entrada implícita, que es el LAN enlace de 1 de router. PREGUNTA NÚMERO: 11 Exposición:

Por favor, estudie la exposición sobre cuidadosamente. Ifhost A envia un paquete pequeño de IP para hospede B, lo que puede la 3 dirección de fuente de capa de OSI está en el paquete pequeño cuando ello ¿las extensiones hospedan la b? A. B2:B2:B2:B2:B2:B2 B. A1:A1:A1:A1:A1:A1 C. 10.168.10.99 D. 10.168.11.65 E. C3:C3:C3:C3:C3:C3 F. 10.168.11.88 G. Ninguno de otras alternativas se aplica Respuesta: C Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 95 - Cuando los paquete pequeño transbordan de un anfitrión para otro a través de un segmento encaminado, el IP de fuente dirija siempre queda el mismo IP de fuente dirige, y los físicos (MAC) dirige puede sea la dirección de enlace de la router existente. Similarmente, la dirección de IP de destino siempre los restos el mismo y el destino físico (MAC) la dirección es el destino router dirección de enlace. PREGUNTA NÚMERO: 12 Exposición:

Por favor, estudie la exposición cuidadosamente. Si A de anfitrión envia un paquete pequeño de IP para hospedar B, lo que puede la fuente físico (MAC) la dirección está en la estructura cuando ello ¿las extensiones hospedan a B? A. A1:A1:A1:A1:A1:A1 B. D4:D4:D4:D4:D4:D4 C. B2:B2:B2:B2:B2:B2 D. 10.168.11.88 E. 10.168.10.99 F. C3:C3:C3:C3:C3:C3 Respuesta: F

Page 53: testking 840-602

Explicación: Guiar la vía en IT probando y herramientas de certificación, www..

- 96 - Cuando los paquete pequeño transbordan de un anfitrión para otro a través de un segmento encaminado, el IP de fuente dirija siempre queda la misma fuente IPaddress, y la fuente físico (MAC) la dirección será la dirección de enlace de la router existente. Similarmente, la dirección de IP de destino siempre queda el mismo y el destino físico (MAC) la dirección es el destino la dirección de enlace de router. PREGUNTA NÚMERO: 13 En la red debajo de, hospede A está transfiriendo un archivo al servidor de FTP. Punto un represents la estructura como va hacia la router de 1. Lo que puede la capa 2 ¿la dirección de destino es en este punto?

A. 192.168.7.17 B. abcd.1123.0045 C. aabb.555.2222 D. 192.168.1.1 E. abcd.2246.0035 Respuesta: E Explicación: Para paquete pequeño destinado a un anfitrión en otro IPnetwork, la dirección de MAC de destino puede sea el enlace de LAN de la router. Desde el servidor de FTP dependa de una red diferente, el el anfitrión sabrá envie la estructura a ello es la entrada implícita, que es 1. PREGUNTA NÚMERO: 14 Parte de la red de es mostrada abajo:

Hospede 1 necesita comunicarse con el servidor de correo electrónico mostrado arriba. Lo que la dirección será situada en el dominios de dirección de destino de la estructura cuando sale ¿Hospeda 1? A. La dirección de MAC de 1 de anfitrión B. La dirección de MAC de E0 de la router C C. La dirección de MAC de B de switch D. La dirección de MAC de E1 de la router C E. La dirección de MAC de A de switch F. La dirección de MAC del servidor de correo electrónico D G. Ninguno de otras alternativas se aplica Respuesta: B Explicación:

Page 54: testking 840-602

Después que el servidor de correo electrónico reside en un subred de comunicación de differentIP que el anfitrión 1, el anfitrión envie la estructura a su entrada implícita. En este caso, la router C esté actuando como la entrada implícita para todos los hosts en el LAN, así la estructura se enviará a su Ethernet interactúe de modo que ello se pueda encaminar al servidor de correo electrónico. PREGUNTA NÚMERO: 15 Parte de la red de es mostrada abajo:

En este segmento de red de , hospede A necesita enviar datos a Host B.Que acode 2 y acode 3 direcciones de destino estará usado en esto ¿sesión para enviar los datos de A de anfitrión a Host B? A. 192.168.60.5 y 0007.0e56.ab2e B. 192.168.24.2 y 0007.0e84.acef C. 192.168.24.1 y 0007.0e56.ab2e D. 192.168.60.5 y 0011.43da.2c98 E. Ninguno de otras alternativas se aplica Respuesta: A Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 99 - Cuando los paquete pequeño salen del anfitrión, los paquete pequeño contienen la fuente MAC y el IP de el dirección de anfitrión. La fuente y dirección de IP de destino no cambiarán. Porque el anfitrión sepa que el destino está en otro subred de comunicación, ello remitirá el paquete pequeño a la omisión dispositivo de entrada, así la dirección de MAC de destino será de la entrada implícita, que es el FA0/0 enlace de 2 de router. PREGUNTA NÚMERO: 16 Parte de la red de es mostrada abajo:

En este segmento de red, A de anfitrión envia datos a Host B. Como paquete pequeño viaje de A de anfitrión para hospedar B, que tres dispositivos usarán el ¿dirección de MAC de destino del paquete pequeño para determinar un camino de Broadcast? ( Elige

Page 55: testking 840-602

tres ) A. Boston 0 B. Conmute 1 C. Router 5 D. Router 4 E. Conmute 2 F. Conmute 3 Respuesta: B, E, F Explicación: Los Switches usan el destino MAC dirige información para remitir el tráfico, mientras que las routers usan el IP de destino dirija información. Las redes de área local emplean capa 2 Switches y puertos para remitir y filtrar red traffic.Los Switches y puertos operan al nivel de enlace de datos del sistema abierto Interconecte modelo (OSI). Desde Switches y puertos operan a la capa 2 operan más inteligentemente que Hubs, que trabaje en capa 1 (nivel físico) del OSI. Porque los Switches y puertos son capaz de escuchar al tráfico en el alambre para examinar la fuente y dirección de MAC de destino. Sea capaz de escuchar al tráfico también permiten los Switches y puertos para compilar un MAC dirigen tabla para mejorar filtro y adelante tráfico de red. Para realizar el sobre funcionan Switches y puertos llevan a cabo las tareas siguientes: 1.MAC dirige el aprendizaje por un switch o un puerto realice se por el mismo método. Las escuchas de switch o puerto a cada dispositivo se unían para cada uno de sus puertos y examine el la estructura entrante para la dirección de MAC de fuente. Esta crea una dirección de MAC a mapa portuario eso se cataloga en los Switches/base de datos de bridgeMAC. Otro nombre para el MAC la tabla de dirección es la memoria de contenido direccionable o tabla de CAM. 2.Cuando un switch o puerto están escuchando a o el tráfico de red, recibe cada estructura y comparad lo con la tabla de dirección de MAC. Por verificar el MAC tabule el puerto de switch/ es la o capaz determina que el puerto la estructura entró en. Si la estructura está en la tabla de MAC el la estructura se filtra o transmite en único que el puerto. Si el switch determina que la estructura es no en la tabla de MAC, el de tablas es remitido ausente a todos los puertos exceptúe el puerto entrante. PREGUNTA NÚMERO: 17 Exposición:

Guiar la vía en IT probando y herramientas de certificación, www..

- 101 -

Trabaja como un técnico de red a .. Por favor, estudie la exposición cuidadosamente.Hospede A se está comunicando con el servidor. Cuál será el dirección de MAC de fuente de las presentaciones de información recibidas por Host A del B ¿servidor? A. La dirección de MAC de la router de 2 interactúa e1 B. La dirección de MAC de la router de 2 interactúa e0 C. La dirección de MAC del enlace de red de servidor de B D. La dirección de MAC de A de anfitrión E. Ninguno de otras alternativas se aplica Respuesta: B Explicación: Mientras que los Switches pueden examinar y remitir sólo paquete pequeño basados en los contenidos de el título de MAC, routers pueden parecer adicional en el paquete pequeño para hallar la red para que el A el paquete pequeño es destinado. Las routers hacen remitir decisiones basados en el paquete pequeño el título de capa de red (tal como un título de IPX o título de IP). Estas cabecillas de capa de red contenga fuente y direcciones de red de destino. Los dispositivos locales dirigen paquete pequeño a la dirección de MAC de router en el título de MAC. Después recibiendo los paquete pequeño, la router debe hubcutar los pasos siguientes: 1. Verifique el paquete pequeño entrante para corrupción, y quite el título de MAC. El

Page 56: testking 840-602

la router verifica el paquete pequeño para los errores de capa de MAC. La router entonces quita el título de MAC y examine el título de capa de red para determinar qué hacer con el paquete pequeño. 2. Examine la edad del paquete pequeño.

Guiar la vía en IT probando y herramientas de certificación, www..

- 102 - La router debe asegurar que el paquete pequeño no ha venido demasiado lejano a remitirse. Para hubmplo, cabecillas de IPX contienen una cuenta de salto. En defecto, 15 lúpulos son el número máximo de lúpulos ( o las routers ) que un paquete pequeño puede cruzar. Si un paquete pequeño haya un saltado las cuentas de 15 , la router descartes el paquete pequeño. las cabecillas de IP contienen un tiempo para Live (TTL) el valor. A diferencia de la cuenta de salto de IPX, que incrementos como el paquete pequeño es remitido por cada router, el IP TTL valora decrementos como el paquete pequeño de IP remita se por cada router. Si un paquete pequeño de IP tenga un valor de TTL de 1 , la router desecha el paquete pequeño. una router no puede decrementar el valor de TTL a 1 y entonces remita el paquete pequeño. 3. Determine la ruta al destino. Las routers mantienen una tabla de asignación de ruta que listas redes disponibles, la dirección a la red deseada (la salida interactúa el número), y la distancia a esas redes. Después de determinar que la dirección para remitir el empaquete, la router debe construir un nuevo título. ( si quiera leer las tablas de asignación de ruta de IP en el A Windows 95/98 puesto de trabajo, represente ROUTE PRINT en la caja de DOS.) 4. Construya el nuevo título de MAC y adelante el paquete pequeño. Finalmente, la router construye un nuevo título de MAC para el paquete pequeño. El título de MAC incluye la router MAC dirija y el el final destino MAC dirige o la dirección de MAC de la router próxima en el camino. La figura 5 muestra que el contenidos de un paquete pequeño antes y después ha sido remitido por una router. Figura 5 también muestra que el contenidos de las tablas de asignación de ruta de la router. Sección 9: Describa los componentes requeridos por la red y Las comunicaciones de Internet (5 preguntas) PREGUNTA NÚMERO: 1 La red de es mostrada en el diagrama mostrado abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 103 -

La red de consiste de una oficinas pequeña con veinte y cinco empleados que ha una conexión a la Internet por la router de TK1. Lo que derrotando configuraciones ¿recomiende se en las routers de TK1 e ISP? A. BGP en ambas routers. B. RIP en ambas routers. C. Rutas implícitas en ambas routers. D. BGP en la router de ISP y una ruta estática en TK1. E. una ruta implícita en TK1 y una ruta estática en la router de ISP. F. Ninguno de otras alternativas se aplica Respuesta: E Explicación: Desde la red privada use el IP de RFC 1918 dirige las montañas internamente, y debido a la seguridad razones, no es generalmente posible para usar un protocolo de asignación de ruta interior con el ISP. Esto elimine B. escogidoAl unirse para un ISP, los rutas de |orstatic| de BGP normalmente sólos son supported.En este caso, desde existe sólo una conexión para la Internet, BGP no es necesitado así A de elecciones y d se puede eliminar. una ruta implícita estática podría ser necesitada en TK1 de router a la ruta a la Internet. A su vez, el ISP sólo necesita una ruta estática específica a alcance el LAN de la red de . Respuestas incorrectas: A, D: BGP no es necesitado en redes que contiene sólo un enlace sencillo a la Internet. B. El interior que derrota los protocolos no se soporta con un ISP. C. una ruta implícita en la router de ISP enviaría todo de sus clientes Internet trafique para la red de , y no la Internet.

Guiar la vía en IT probando y herramientas de certificación,

Page 57: testking 840-602

www.. - 104 -

PREGUNTA NÚMERO: 2 un nuevo point to apunta el circuito está instalado, uniendo 1 a 2 como mostrado abajo:

Usuarios a 1 desean utilizar la conexión en Internet existente a 2. Para este, una entrada de la última instancia se necesita poner. ¿Qué es la orden para hacer esto? A. 1 (|config|) # ip encamina 172.16.4.2 0.0.0.0 B. 1 (|config|) # ip encamina 0.0.0.0 S1 C. 1 (|config|) # ip encamina 172.16.4.1 0.0.0.0 D. 1 (|config|) # ip encamina S0 0.0.0.0 E. 1 (|config|) # ip encamina 0.0.0.0 172.16.4.2 F. Ninguno de otras alternativas se aplica Respuesta: E Explicación: Poner el |isdone| implícito de entrada emitiendo o el " ip encamina 0.0.0.0 serial 0.0.0.0 0 " o el " ip encamina 0.0.0.0 172.16.4.2 " command.El extracto siguiente proporciona cierta información adicional:

Guiar la vía en IT probando y herramientas de certificación, www..

- 105 -

Respuestas incorrectas: A, CLa dirección de IP del salto próximo necesita seguir a la ruta, no antes. B. Esto podría haber sido aceptable si el enlace especificado era S0 , no S1. C. El enlace acostumbró a remitir paquete pequeño para la ruta deba ser situado después de la ruta, no before. PREGUNTA NÚMERO: 3 El socio de red está configurando OSPF en la router de núcleo mostrada abajo. Todo el conexiones a las ramas deben estar participando en OSPF. El enlace al ISP no deba participar en OSPF y deba anunciarse sólo como la ruta implícita. ¿Qué conjunto de ordenes configurará correctamente la router de núcleo?

A. Descorazone (router de |config|) # de información implícita origine se Descorazone (router de |config|) # red 10.0.0.0 área 0.255.255.255 0

Page 58: testking 840-602

Descorazone (router de |config|) # salida Guiar la vía en IT probando y herramientas de certificación, www..

- 106 - Descorazone (|config|) # ip encamina 0.0.0.0 0.0.0.010.10.2.14 B. Descorazone (router de |config|) # de información implícita origine se Descorazone (router de |config|) # red 10.10.2.32 área 0.0.0.31 0 Descorazone (router de |config|) # salida Descorazone (|config|) # ip encamina 0.0.0.0 10.10.2.14 C. Descorazone (router de |config|) # de información implícita origine se Descorazone (router de |config|) # red 10.10.2.13 área 0.0.0.242 0 Descorazone (router de |config|) # salida Descorazone (|config|) # ip encamina 0.0.0.0 0.0.0.010.10.2.14 D. Descorazone (router de |config|) # de información implícita origine se Descorazone (router de |config|) # red 10.10.2.16 área 0.0.0.15 0 Descorazone (router de |config|) # salida Descorazone (|config|) # ip encamina 0.0.0.0 0.0.0.010.10.2.14 Respuesta: D Explicación: Allí están dos vías para inyectar una ruta implícita en un área normal. 1.Si el ASBR ya haya el tenido como valor predefinido las rutas en su tabla de asignación de ruta, usted puede anunciar el existiendo 0.0.0.0/0 en el dominios de OSPF con el de información implícita origine router orden de configuración. 2.Si el ASBR no tiene una ruta implícita, usted puede añadir la palabra clave siempre para el de información implícita origine la orden ( de información implícita origine siempre se ). Esta orden anunciará una ruta implícita en el dominios de OSPF, a pesar de si ello tiene una ruta para 0.0.0.0. Otro beneficio de sumar siempre la palabra clave es que puede sumar estabilidad al |internetwork|. Por hubmplo, si el ASBR está aprendiendo una ruta implícita de otro dominios de asignación de ruta tales como RIP y esta ruta es el aleteo, entonces sin el siempre la palabra clave, cada vez las faldas de ruta, el ASBRwill envia un nuevo tipo 5 LSA en el OSPF el dominios que causa cierta inestabilidad dentro del dominios de OSPF. Con el siempre palabra clave, el ASBR anunciará el interior implícito el dominios de OSPF siempre, y así el aleteo de la ruta implícita del dominios de RIP no causará cada inestabilidad dentro del OSPF domain. En el hubmplo mostrado aquí, sólo escogido d es correcta como la máscara de |wildcard| correctamente especifique el 10.10.2.16 redes 0.0.0.15 , que incluyen todas las direcciones de IP en el 10.10.2.16-10.10.2.31 range.En esta pregunta éramos dichos que el enlace de ISP no debe sea configurado para OSPF, haciendo la elección un incorrecto. Referencia: http://www.cisco.com/warp/public/104/21.html PREGUNTA NÚMERO: 4 una nueva Internet T1 se está añadiendo a la red de como mostrado:

Guiar la vía en IT probando y herramientas de certificación, www..

- 108 -

Page 59: testking 840-602

El ISP le asignó la clase CIP dirija 207.134.6.0/30 para esta Internet connection.una ruta implícita a la Internet debe ser la preparación. Que de lo siguiente ¿son las vías aceptables para configurar que esto en la router de entrada? (elija todo ese apply) A. La entrada (|config|) #ip encamine 0.0.0.0 207.134.6.1. B. La entrada (|config|) #router se rasga La entrada (router de |config|) #network 207.134.6.0 falte C. La entrada (|config|) #iproute 207.134.6.0 255.255.255.0 Serial0/0 D. La entrada (|config|) #router OSPF La entrada (router de |config|) #network 207.134.6.0 E. La entrada (|config|) #ip de red implícita 207.134.6.0 Respuesta: A, E Explicación: Esta pregunta sólo supone la configuración de la router de entrada para el ISP, nada else.Usted tiene dos elecciones para realizar que esto: la "ruta de ip" de orden o la orden "el ip de red implícita ". Ambos de estos métodos configurarán una ruta implícita al ISP como desired. Respuestas incorrectas: B, D: RIP y OSPF son interiores derrotando protocolos. La conexión en Internet de T1 que es ser preparación aquí está entre dos sistemas autónomos diferentes. La asignación de ruta sóla protocolice que pueda ser potencialmente usado es BGP, pero esa no es una opción. C: Esta orden preparará sólo una ruta estática para el 207.134.6.0/24 red. Nosotros deseamos para preparar una ruta implícita estática. PREGUNTA NÚMERO: 5 2 de router es unido a un ISP como se muestra abajo:

En el enlace de ISP al WAN mostrado sobre, debe completar la conexión entre la router de 2 al proveedor de servicios. Para realizar esta tarea, que dos dispositivos pudieron ser instalados al sitio para proporcionar una conexión ¿por el bucle local al COof el proveedor? ( Elige dos ) A. Multiplexor B. WAN se cambia C. ATM se cambia D. CSU/DSU E. PVC F. Modem G. LMI Respuesta: D, F Sección 10: Identifique y los problemas de red comúnes correctos a colocadores 1,2,3 y 7 usando un acodado modele el acercamiento (11 preguntas) PREGUNTA NÚMERO: 1 Parte de la red de es mostrada abajo:

Page 60: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 110 - Estudie la exposición mostrada arriba. un problema con la conectividad de red ha sido observed.Es sospechoso que el cable se unía para conmutar portuario Fa0/9 en el switch 1 es desconectado. Lo que pueda ser un efecto de este cable ser ¿inconexo? A. Comunicación entre VLAN3 y los otros VLAN podrían ser inhabilitadas B. Hospede B no desee ser capaz de acceder el servidor en VLAN9 hasta el cable es reconnected C. Por menos de un minuto, B de anfitrión no desearía ser capaz de acceder el servidor en redes VLAN9. Entonces la función de red normal recomenzaría a hablar D. La transferencia de archivos de B de anfitrión al servidor en VLAN9 podría ser significativamente lento E. Ninguno de otras alternativas se aplica Respuesta: C Explicación: El árbol de extensión protocoliza (STP) es una capa 2 protocolice que utilice un de propósito especial algoritmo para hallar las curvas físicas en una red y efectuar una topología de lazo libre lógica. STP crea una estructura de árbol de lazo libre consistir de cantos y ramas que cubra el 2 red de capa entera. Las mecánicas reales de unen cómo comunique se y cómo el los trabajos de algoritmo de STP se discutirán detalladamente en los tópicos siguientes. Note que el los términos unen e switch es usado de modo intercambiable al discutir STP. Además, a menos que indique de otra manera, las conexiones entre Switches es supuesto para ser interurbano. STP guarda el puerto o en el bloque o en estados delanteros, cuando remite el puerto desconecta entonces dentro del menos entonces un puerto bloqueado muy pequeño entra a remitir de estado así paquete pequeño empiezan a ir por nuevo puerto delantero. El árbol de extensión protocoliza (STP) identificaría el mejor camino así como camino alterno para alcanzar en el destino apropiado. En un |redundantlink| , si el enlace primario fraredes entonces el los enlaces secundarios empezarán de forma automática después de pocos minutos. Si el puerto Fa0/9 llegue a ser inconexo, entonces los paquete pequeño podrían ser con referencia a-encaminados de forma automática usando el camino de A-2-3. PREGUNTA NÚMERO: 2

Guiar la vía en IT probando y herramientas de certificación, www..

- 111 - Usted es entrar en una router y desee mirar la 3 información de capa sobre su las routers de cisco cercanas. Lo que el comando IOS da a 3 información de capa para de el ¿directamente los enlaces de router unidos? A. muestre los enlaces de ip B. muestre que el |cdp| se avecinde C. muestre el detalle vecino de |cdp| D. muestre los clientes de ip E. muestre ruta de ip F. Ninguno de otras alternativas se aplica Respuesta: C Explicación: Para mostrar la información detallada sobre los dispositivos cercanos halló usando cisco El descubrimiento protocoliza (CDP), use los vecinos de |theshowcdp| privilegiaron comando EXEC. Detalle - la exhibición (opcional) la información detallado sobre un vecino ( o se avecindan ) incluyendo dirección de red, habilite protocolos, tiempo de retención, y versión de software. Respuestas incorrectas: A, DÉstas son las ordenes inválidas. B. El " muestre el |cdp| avecinde se " mande, sin la palabra clave de "detalle" no muestre el la capa adicional 3 protocolice información.

Page 61: testking 840-602

E. Esta mostrará todas las rutas de todas otras routers dentro del dominios. Nosotros deseamos ver información de sólo el enlace directo se avecinda. PREGUNTA NÚMERO: 3 un técnico de está localizando los problemas de conectividad entre dos las routers que son directamente unidas por la línea de serie. Los anuncios de técnico que la línea de serie esté levantado pero no pueda ver todos los vecinos mostrados en la salida de el muestre que los vecinos de |cdp| manden. ¿En que la capa de OSI es el problema la mayor parte del probablemente ocurriendo? A. Físico B. Enlace de datos C. Nivel de red D. Nivel de transporte E. Nivel de aplicación Respuesta: B

Guiar la vía en IT probando y herramientas de certificación, www..

- 112 - Explicación: Como los estados de pregunta esa línea de serie está levantado, significa el problema no está en la red capa.El administrador no puede ver cada salida por emitir el |cdp| mostrado se avecindan command.Significa que CDP está incapacitado y CDP es un protocolo que repasa Capa2 ( el el nivel de enlace de datos ) en todas las routers, puertos de cisco, servidores, e Switches de acceso. PREGUNTA NÚMERO: 4 Al localizar un problema de conectividad de red, un técnico de observa refuerzan luces de enlace en ambos puesto de trabajo NIC y el puerto de switch para que el puesto de trabajo es unido. Sin embargo, cuando la orden de sonido agudo del impacto es emitida de el puesto de trabajo, la salida envie mensajes " piden fije la hora de exterior."muestre se. A ¿qué capa del modelo de OSI de 7 capas hace el problema la mayoría exista probablemente? A. El nivel de enlace de datos B. El nivel de aplicación C. La capa de protocolo D. La capa de acceso E. El nivel de sesión F. El nivel de red G. Ninguno de otras alternativas se aplica Respuesta: F Explicación: Nivel de red: El nivel de red ( también llamado acodan 3 ) manhub direccionamiento de dispositivo, siga la pista de la ubicación de dispositivos en la red, y determine la mejor vía para mover los datos, lo que significa que el El nivel de red debe transportar el tráfico entre dispositivos que no se ata localmente. Routers (capa 3 dispositivos) especifique se al nivel de red y proporcionan los servicios de asignación de ruta dentro de un |internetwork|. Pida exterior de tiempo, el destino inalcanzable etc error viene del nivel de red problem. PREGUNTA NÚMERO: 5 un anfitrión es unido a la red de como se muestra abajo:

Los dos puertos unidos en el switch no están volviendo anaranjado o verde. Lo que ¿son los más efectivos pasos para localizar este problema de nivel físico? ( Elige

Page 62: testking 840-602

tres ) A. Asegure que las encapsulaciones de Ethernet hacen juego en las router e switch interconectadas ports. B. Asegure que cablegrafian A y b está recto-por los cables. C. Asegure que cable un es atorado en un puerto troncal. D. Asegure que switch tiene poder. E. Reboot todos los dispositivos. F. Vuelva a sentar todos los cables. Respuesta: B, D, F Explicación: Directamente-por cables están acostumbrado a unir hosts a un switch ( o el hub ) y las routers al A cambie se ( o el hub ). Vea la tabla abajo:

Respuestas incorrectas: A: Esto significaría que existía una capa 2 emita, no acodan 1. Si el problema es sido relacionado a la encapsulación, las luces en el switch indicarían 1 actividad de capa. C: un puerto troncal no es requerido, y de nuevo si esto era el problema las luces de enlace en el el switch está en. E: Esto sólo debe estar usado como último recurso, como esto afectará todos los usuarios en el switch. PREGUNTA NÚMERO: 6 Que alinee se de la salida del ip mostrado interactúe la orden indica que allí está ¿un 1 problema de capa? A. Serial0/1 esté levantado, protocolo de líneas es descendente B. Serial0/1 sea descendente, protocolo de líneas es descendente C. Serial0/1 esté levantado, protocolo de líneas está levantado D. Serial0/1 está administrativa abajo, protocolo de líneas es descendente E. Ninguno de otras alternativas se aplica Respuesta: B Explicación: Cuando el enlace físico mismo es descendente, entonces el problema está relacionado con acode 1. Cuando esté levantado, pero el protocolo de líneas es descendente, problema de |thenthe| está relacionado con acode 2.

Guiar la vía en IT probando y herramientas de certificación, www..

- 115 -

Referencia:http://www.cisco.com/univercd/cc/td/doc/cisintwk/itg_v1/tr1915.htm PREGUNTA NÚMERO: 7 A que la capa del modelo de OSI hace el protocolo que proporciona la información ¿mostrado por el " muestran los vecinos de |cdp|" orden opera? A. Transporte B. Físico C. Aplicación

Page 63: testking 840-602

D. Enlace de datos E. Red

Guiar la vía en IT probando y herramientas de certificación, www..

- 116 - Respuesta: D Explicación: CDP es un protocolo de descubrimiento de dispositivo que repase capa 2 (el nivel de enlace de datos) en todo Los dispositivos de cisco fabricado (routers, puertos, servidores, e Switches de acceso) y permite las aplicaciones de manejo de red para hallar el |devicesthat| de cisco son vecinos de ya dispositivos conocidos. Con CDP, las aplicaciones de manejo de red pueden aprender el tipo de dispositivo y el protocolo simple de manejo de red (SNMP) la dirección de agente de avecindarse los protocolos de capa inferior, transparentes corredores de los dispositivos. PREGUNTA NÚMERO: 8 ¿Qué tres de los protocolos debajo de pertenecer al nivel de aplicación? ( Elige tres contestan las elecciones ) A. ARP B. HTTPS C. SMTP D. CDP E. TFTP F. ICMP Respuesta: B, C, E Explicación: El nivel de aplicación es los más altos OSI acode, y los protocolos a esta capa es el usuario de fin oriented.HTTPS así personas puede conseguir información sobre la Internet, SMTP así personas puede manhub las redes, y TFTP así personas pueden descargar archivos. Respuestas incorrectas: A, D, FARP, CDP, ICMP es los protocolos que el equipo como routers e Switches usa para comunique con ellos mismos, y pertenezca para bajar niveles en el modelo. PREGUNTA NÚMERO: 9 Exposición:

una router de cisco y un switch de catalizador son unidas como mostrado. El el administrador de red está trabajando en una computadora que es unido para el consola de manejo del switch. A fin de configurar la entrada implícita para el cambie se, el administrador necesita aprender la dirección de IP de la router anexa interface.Que el comando IOS proporcionará esta información en la ausencia de ¿3 conectividad de capa? A. router_ip_address de sonido agudo del impacto B. muestre |rarp| de ip C. switch_ip_address de sonido agudo del impacto D. muestre que los vecinos de |cdp| detallen E. show dhcp-config F. muestre los vecinos de ip G. Ninguno de otras alternativas se aplica Respuesta: D Explicación: Para mostrar la información detallada sobre los dispositivos cercanos halló usando cisco El descubrimiento protocoliza (CDP), use los vecinos de |theshowcdp| privilegiaron comando EXEC. Detalle - la exhibición (opcional) la información detallado sobre un vecino ( o se avecindan ) incluyendo dirección de red, habilite protocolos, tiempo de retención, y versión de software. La cosa siguiente es la salida de muestra para los vecinos de |cdp| de |theshow| detalle orden. los vecinos de |cdp| de router#show detallan ------------------------- ID de dispositivo: el laboratorio-7206 La entrada dirige (ees): dirección de IP: 172.19.169.83

Page 64: testking 840-602

Plataforma: el cisco 7206VXR, las capacidades: Router Enlace: Ethernet0 , ID portuario (puerto saliente): FastEthernet0/0/0

Guiar la vía en IT probando y herramientas de certificación, www..

- 118 - Holdtime : 123 momento Versión: Software de sistema operativo de Internetwork de cisco IOS (tm) 5800 software (C5800-P4-M), versión 12.1 (2) Los derechos de autor (c) 1986-2002 por los sistemas Cisco, Inc. versión de anuncio: 2 Dúplex: mitad PREGUNTA NÚMERO: 10 ARRASTRAN GOTA Exposición:

Trabaja como un técnico de red a .. Estudia la exposición cuidadosamente. Necesita redesr las líneas de salida en la exposición con los apropiados OSI acoda. Una línea no use.

Respuesta: Explicación:

PREGUNTA NÚMERO: 11 ARRASTRAN GOTA Usted trabaja como un administrador de red .. Es requerido para ayuda su jefe, señorita , que no pueda acceder la Internet. Usted decide usar acodado acerque se y en primer término la capa más bajo. En que la orden debe le ¿localice?

Guiar la vía en IT probando y herramientas de certificación, www..

- 121 -

Page 65: testking 840-602

Respuesta:

Guiar la vía en IT probando y herramientas de certificación, www..

- 122 - Explicación: Verificación de ---- de paso 1 cablegrafia (Capa 0) El paso 2 verificación de ---- NIC (Capa 1,2) El IP de verificación de ---- de paso 3 dirige (nivel de red) El paso 4 verificación de ---- URL (nivel de aplicación) Sección 11: Diferencie entre la operación de LAN/WAN y características (5 preguntas) PREGUNTA NÚMERO: 1 Usted quiere mejorar el LAN de modo que todos los puertos operen por completo dobla mode.Que la declaración es verdadera sobre el Ethernet enteramente doble al comparar con ¿Ethernet medio doble? A. El Ethernet enteramente doble consiste de un segmento de cable dividido. Medio doble proporcione A señale con el dedo-para-punto vincula B. El Ethernet enteramente doble usa dos alambres para enviar y recibir. Los usos de Ethernet medio dobles un alambre para enviar y recibir C. El Ethernet enteramente doble puede proporcionar el rendimiento más alto que puede el Ethernet medio doble de el mismo bandwidth D. El Ethernet enteramente doble usa un circuito de |loopback| para detectar colisiones. Ethernet medio doble usos una señal de mermelada E. Ninguno de otras alternativas se aplica Respuesta: C Explicación: El Ethernet enteramente doble usa los pares dobles de alambres en lugar de un alambre paree como semidúplex. Y dúplex use una conexión punto a punto entre el transmisor de el dispositivo transmisor y el receptor del dispositivo receptor. Esto significa que con transferencia de datos enteramente doble, usted consigue unos rápidamentes datos transborde comparado con semidúplex. PREGUNTA NÚMERO: 2 ¿Qué es dos características del "almacenamiento y envío" cambiándose? ( Elige dos contestan las elecciones )

Guiar la vía en IT probando y herramientas de certificación, www..

- 123 - A. La latencia fluctúa a pesar del tamaño de tablas. B. El switch recibe la estructura completa antes de comenzar para remitirlo.

Page 66: testking 840-602

C. Latencia por el switch varia con la longitud de tablas. D. El switch verifica la dirección de destino sobre el recibo de las cabecillas. Respuesta: B, C Explicación: Con el almacén-y-remita, la estructura entera es recibida por el switch antes del primer pedacito de la estructura se remite. Tan pronto como el puerto entrante de switch recibe bastante de la estructura para ver el destino MAC dirige, la decisión de Broadcast es hecha y la estructura se transmite fuera el aproprie del puerto de salida al dispositivo de destino. Así, cada estructura podría experimentar latencia ligeramente menor. La conmutación de almacenamiento y envío puede añadir la latencia cuando comparado con otros métodos de conmutación tal como atraviese, pero puede reducir la cantidad de errores eso llegue a ser remitido por una red. Referencia: la certificación de examen de CCNA INTRO de auto-estudio de CCNA guia ( Cisco Press, ISBN 1-58720-094-5) Página 243 Respuestas incorrectas: A. La cantidad de la latencia que es introducida con este método de la conmutación es el dependiente en el tamaño de la estructura, como el switch deba esperar para recibir la estructura entera antes enviando lo. D. El switch debe esperar a la estructura entera antes de remitirlo en, y no sólo el headers. PREGUNTA NÚMERO: 3 El horizonte hendido ha sido habilite dentro del encaminó red. Que uno de ¿las declaraciones siguientes el mejor explican la regla hendida de horizonte? A. Las routers sólas pueden partir límites (horizontes) entre el |networksin| separe AS numbers. B. Cada AS debe mantener derrotar tablas haga convergir para impedir las rutas muertas de ser anunciado a través de los límites. C. Una vez una ruta es recibida en un enlace, anuncie que encamine como inalcanzable retire de el mismo enlace. D. Información sobre una ruta nunca debe ser hacer volver en la dirección de que el la actualización original vino. E. Ninguno de otras alternativas se aplica

Guiar la vía en IT probando y herramientas de certificación, www..

- 124 - Respuesta: D Explicación: El horizonte hendido gobierna estados: *Nunca anuncie una ruta fuera del enlace por que lo aprendió. Por hubmplo, en figurar 4a debajo de, si la router uno es unido a routers dos y tres por un enlace multipunto sencillo (tal como relevo de tablas), y la router un aprenda sobre la red un de router dos, no anunciará la ruta a red un back out el mismo enlace a router tres. La router uno asuma que router tres aprenda sobre la red un directamente de router dos

Respuestas incorrectas: A: Allí no está Número tal requerimiento B: El vector de distancia protocoliza las actualizaciones que derrotan la tabla a los intervalos regulares en lugar de la topología cambios C: Esta es la definición del veneno dé marcha atrás regla, no la regla hendida de horizonte. Referencia: Wendell Odom. guía de CISCO CCNA Certification (2000 prensa) la página 369. PREGUNTA NÚMERO: 4 Que de las ordenes siguientes pueda ser aplicado a un enlace de WAN, pero no en

Page 67: testking 840-602

¿LAN Interface? (elija todo ese apply) A. dirección de IP B. PPP encapsulado C. Número paro del trabajo D. CHAP de autenticación E. Velocidad F. Ninguno de otras alternativas se aplica Respuesta: B, D Explicación: la encapsulación de PPP puede usado en ISDN interactúan, las interfaces seriales asincrónicas, y apunte a las conexiones de WAN de serie de punto. PPP no es una opción para LAN interactúan. GRIETA la autenticación es un método de autenticación intermedio de PPP 3. la autenticación de CHAP sólo puede ser usado en PPP encierre en una cápsula enlaces y no es una opción de configuración de enlace de LAN. Respuestas incorrectas: A, CEsta orden puede ser aplicada a ambos LAN y WAN interactúe tipos. E. La orden de velocidad es usada en LAN interactúan, y no use en WAN interactúe types. PREGUNTA NÚMERO: 5 Trabaja como un ingeniero de red, estudie la exposición cuidadosamente. La b de anfitrión es activamente comunicarse por el Ethernet con el servidor. Hospede un tenga presentaciones de información para enviado para el Internet¿Cómo hospedará un proceed?

A.Host A escuchará y transmitirá cuando allí no está Número tráfico en el segmento. B.Host A puede enviar sus presentaciones de información a cualquier hora porque les estará enviando por la router. C.Host A comenzará a transmitir inmediatamente porque el destino es different.

Page 68: testking 840-602

D.Host A debe esperar al servidor para contestar para hospedar B antes transmitting. E.None de otras alternativas se aplica.

Guiar la vía en IT probando y herramientas de certificación, www..

- 127 - Respuesta: A Explicación: El objetivo de este asunto es examinar su comprensión de CSMA/CD: El Ethernet es un tipo de los medios de LAN que trabaja al nivel de enlace de datos. El Ethernet envia información por el uso de CSMA/CD (acceso múltiple de detección de portadora / detección de colisión) en redes el entorno dividido. En los tradicionales o el entorno de Ethernet con base en hub, sólo un NIC puede enviar con buen resultado presentaciones de información a cierto momento. Sin embargo, todo NIC pueden escuchar antes de transmitir al mismo tiempo. Antes de transmitir proceda, NIC observará si el cable está ocupado, si no existe ningunos datos proceden ser transmitiendo en cable, NIC puede envie sus propias presentaciones de información, de otra manera no transmitirá presentaciones de información hasta la terminación de el transmisión previa. En este hubmplo, PC y servidor está unido a un hub. Por lo tanto, PC A escuchará primero antes de enviar las presentaciones de información de datos. Tema 2 , CONFIGURA, VERIFY, y localice un SWITCH WITH VLAN AND las comunicaciones de INTERSWITCH (235 preguntas) Sección 1: Escoja los medios apropiados, cables, puertos, y conectores para unir Switches dentan los dispositivos y hosts de red (11 preguntas) PREGUNTA NÚMERO: 1 Parte de la red de es mostrada abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 128 -

Basado en el diagrama mostrado sobre, qué tipo del cable deba estar acostumbrado a hacer cada uno ¿la conexión que se identifica se muestra? A. 1 - Cable de cruce de Ethernet 2 - El Ethernet directamente-por el cable 3 - el cable óptico de la fibra 4 - cable de |rollover| B. 1 - Cable de |rollover| de Ethernet 2 - Cable de cruce de Ethernet 3 - cable de serie 4 - cable de modem nulo C. 1 - El Ethernet directamente-por el cable 2 - El Ethernet directamente-por el cable 3 - cable de serie 4 - cable de |rollover| D. 1 - El Ethernet directamente-por el cable 2 - Cable de cruce de Ethernet 3 - cable de serie 4 - cable de |rollover| E. 1 - El Ethernet directamente-por el cable 2 - Cable de cruce de Ethernet 3 - cable de serie 4 - El Ethernet directamente-por el cable

Guiar la vía en IT probando y herramientas de certificación, www..

- 129 -

Page 69: testking 840-602

Respuesta: C Explicación: Al unir otros dispositivos a un switch, |suchas| una router o puestos de trabajo, un recto por el cable use se. La única excepción a esta regla es cuando está uniendo otro switch a un switch, en cuyo caso un cable de cross over se debe usar. Para una conexión de serie a otra router o a un WAN, un cable de serie se debe usar. Finalmente, al unirse directamente al puerto de consola de un dispositivo de cisco, un cable de |rollover| se deba usar. Este cable es también comúnmente mencionado para como un cable de consola. PREGUNTA NÚMERO: 2 Qué tipo del cable deba estar acostumbrado a establecer una línea principal entre dos catalizador ¿Switches? A. un recto-por el cable B. Un EIA/TIA-232 cable de serie C. Un cable auxiliar D. un cable de modem E. un cruz-sobre el cable Respuesta: E Explicación: un cable de cruce está acostumbrado a unir dos de los mismos tipos, o dispositivos de dispositivo de el mismo OSI acoda. PREGUNTA NÚMERO: 3 La topología de red de es mostrada en la exposición abajo:

un switch ha sido configurado para tres diferente VLAN: VLAN 2, VLAN 3 , y VLAN 4. Para los propósitos de la comunicación entre VLAN una router va a ser added.Anfitrión de uno VLAN debe ser el |ableto| alcanza los hosts en los otros VLAN. Basado en este requerimiento, lo que el tipo de la conexión es aceptable entre la router ¿e switch? A. 10 Mbps Ethernet B. 56 serial de |kbps| C. 100 Mbps Ethernet D. 1,544 Serial de Mbps E. 1000 Mbps Ethernet Respuesta: C, E Explicación: Para todos los hosts para ser capaz de alcanzar mutuamente, entierre-asignación de ruta de VLAN necesitará ser configured.A fin de proporcionar Inter-VLAN derrotando entre la router y el switch, A el tronco necesitará ser la preparación. Este tronco puede ser o ISL o 802.1Q.En una router, el interactúe que use se como el tronco puede tener 100 Ethernet de Mbps, Ethernet de Gigabit, o 10 Gigabit Ethernet. Por lo tanto, el c de elecciones sólo o e es correcta.

Guiar la vía en IT probando y herramientas de certificación, www..

- 131 - PREGUNTA NÚMERO: 4 Parte del LAN es mostrada abajo:

Page 70: testking 840-602

Basado en el diagrama mostrado sobre, que el conjunto de los términos correctamente identifica el cable ¿los tipos mostrados en la exposición? ( asuma que ninguno de los Switches está puesto en el |autoconfigure| ) A.A: directamente-completamente B: directamente-completamente C: rollover B.A: cruce B: cruce C: rollover C.A: cruce B: directamente-completamente C: directamente-completamente D.A: cruce B: directamente-completamente C: rollover E.A: directamente-completamente B: cruce C: rollover Respuesta: D Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 132 - Los cables de cruce están acostumbrado a unirse: Anfitrión a Host ( entorne los ojos a Peer ) la red Switch a Switch Hub a Hub Computadora al puerto de Ethernet de router Directamente por el cable: Anfitrión a Switch Anfitrión a Hub Switch a Router Cable de serie: El puerto de serie de router a Serial Port Rollover Cable: Para unir el router / switch consuela puerto. Aquí un switch es |connectedwith| otro cambie se usando un cable de cruce. El switch relacionado con la router use un recto por cable y la PC conecte el el puerto de consola de router usando el cable de |rollover| de consola. PREGUNTA NÚMERO: 5 El administrador de red de está uniendo la PC hospede A y B directamente por sus enlaces de Ethernet como se muestra en el gráfico. Sonido agudo del impacto intentos entre los hosts son fraredesdos. Lo que pueda ser hecho para proporcionar ¿conectividad entre los hosts? ( Elige dos.)

A. Las máscaras de subred de comunicación deben estar puesto en 255.255.255.0.

Guiar la vía en IT probando y herramientas de certificación, www..

- 133 - B. Los hosts deben ser reconfiguredes para usar las direcciones de IP privadas para los de

Page 71: testking 840-602

este tipo. C. una entrada implícita necesita estar muy metido en cada anfitrión. D. un cable de |rollover| debe usado en el lugar de los rectos-por el cable E. un cable de cruce debe usado en el lugar de los rectos-por el cable. F. Las máscaras de subred de comunicación deben estar puesto en 255.255.255.192. Respuesta: A, E Explicación: Este problema se debe al |misconfiguration| de la máscara de subred de comunicación así como el hecho que el A directamente-por el cable están acostumbrado a unir los dos dispositivos. Para asegurar que conectividad, el corrija la máscara de subred de comunicación necesita ser usada así dos dispositivos de |thatthe| son en el mismo subred de comunicación y al uniendo dos PC espalda con espalda un cable de cruce se debe usar. En primer lugar, de la máscara de dirección de IP podemos ver que aunque ambos dos hosts están en 28 pedacito la red, este subred de comunicación 192.1.1.0 pueden incluir sólo 15 hosts, porque los dos hosts no hacen pertenezca al mismo subred de comunicación. Usted puede cambiar la máscara para hacer los dos hosts pertenecen a el mismo segmento de red. En segundo lugar, la conexión entre hosts y hosts deberían usar de línea cruzada antes que la línea recta. La línea recta está acostumbrado a unir los dispositivos de red. PREGUNTA NÚMERO: 6 Asumir que construye redes a las especificaciones exactas, lo que es el recomendado ¿la longitud máxima un cable de 10BaseT puede ser antes que tiene que segmentarse o repetir? A. 100 metros B. 100 pies C. 100 yardas D. 200 metros E. Ninguno de otras alternativas se aplica Respuesta: A Explicación: Las normas de distancia están en metros y 10BaseT ha un distanciado las restricciones de 100 meters.Si usted va adicional entonces ese, compromete integridad de los datos. 10BastT es el el tipo de cable predominante usado en redes de Ethernet.

Guiar la vía en IT probando y herramientas de certificación, www..

- 134 - PREGUNTA NÚMERO: 7 Exposición:

Necesita unir los dispositivos de red en una nueva oficinas de . Lo que tipos de ¿los cables debe usar para hacer las conexiones que se muestra? A. un-|rollover| recto de la b-completamente recto de la c-completamente |rollover| de d cruce electrónico B. un-directamente-completamente recto de la b-completamente |rollover| de c recto de la d-completamente recto de la e-completamente C. un-directamente-completamente cruce de b

Page 72: testking 840-602

|rollover| de c Guiar la vía en IT probando y herramientas de certificación, www..

- 135 - recto de la d-completamente recto de la e-completamente D. un-cruce recto de la b-completamente cruce de c recto de la d-completamente cruce electrónico E. un-cruce recto de la b-completamente |rollover| de c recto de la d-completamente recto de la e-completamente Respuesta: E Explicación: Los cables de cruce están acostumbrado a unirse: Anfitrión a Host ( entorne los ojos a Peer ) la red Switch a Switch Hub a Hub Computadora al puerto de Ethernet de router Directamente por el cable: Anfitrión a Switch Anfitrión a Hub Switch a Router Cable de serie: El puerto de serie de router a Serial Port Rollover Cable: Para unir el router / switch consuela puerto. PREGUNTA NÚMERO: 8 ARRASTRAN GOTA Trabaja como un administrador de red para la corporación .. Su jefe, Señorita , se interesan en los puertos de switch. Case las opciones al apropiado conmute puertos.

Respuesta: Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 137 -

Page 73: testking 840-602

PREGUNTA NÚMERO: 9 Exposición:

Hospede A se ha añadido sólo a la red. Que el tipo del cable debe ser ¿usado entre conmutar 2 y hospede A?

Guiar la vía en IT probando y herramientas de certificación, www..

- 138 - A. Cable de cruce B. Cable de Rollover C. Directamente-por el cable D. Cable de consola E. El cable óptico de la fibra F. Ninguno de otras alternativas se aplica Respuesta: C Explicación: Directamente-por cables están acostumbrado a unir hosts a un switch ( o el hub ) y las routers al A cambie se ( o el hub ). Vea la tabla abajo:

PREGUNTA NÚMERO: 10 Trabaja como un técnico de red a .. Estudia la exposición cuidadosamente. Asumir ninguno de los Switches ha sido de auto configurado, que de las topologías correctamente cablegrafiado para permitir el administrador para hacer impacto con un sonido agudo A de anfitrión de el ¿router?

Page 74: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 139 -

A.A B.B C.C D.D Respuesta: A Explicación: Al unir otros dispositivos a un switch, |suchas| una router o puestos de trabajo, un recto por el cable use se. La única excepción a esta regla es cuando está uniendo otro switch a un switch, en cuyo caso un cable de cross over se debe usar. Para un serial conexión a otra router o a un WAN, un cable de serie se debe usar. Finalmente, cuando unir directamente al puerto de consola de un dispositivo de cisco, un cable de |rollover| se debe usar. Este cable es también comúnmente mencionado para como un cable de consola. PREGUNTA NÚMERO: 11 Exposición:

Escoja los cables adecuados de unir para la dos conexión de equipo de red dibuja la gráfica de ser mostrando en la exposición. ( Elige dos ) A.QA --- directamente-completamente QB --- directamente-completamente B.QA --- Crossover QB --- Crossover C.QA --- directamente-completamente QB --- Crossover D.QA --- Crossover QB --- directamente-completamente E.None de otras alternativas se aplica. Respuesta: B

Guiar la vía en IT probando y herramientas de certificación, www..

Page 75: testking 840-602

- 141 - Explicación: Dispositivos de la misma capa son unido el cable de |bycrossover|, mientras que los dispositivos de diferente los colocadores son unidos por directamente-por el cable. Router de ------- de cruce de ------ de router PC de ------- de cruce de ------ de router La router ------ directamente-por switch de ------- Conmute ------ directamente-por la PC de ------- Conmute switch de ------- de cruce de ------ Además, tipos diferentes de cables para los enlaces especiales son usados en dependencia de el situaciones reales. Sección 2: Explique la tecnología y control de acceso de medios método para las redes de Ethernet (17 preguntas) PREGUNTA NÚMERO: 1 El LAN está mejorando todos los dispositivos para hacer funcionar doble por completo. Que ¿la declaración es verdadera sobre el Ethernet enteramente doble en comparación al Ethernet medio doble? A. El Ethernet enteramente doble usa dos alambres para enviar y recibir. Los usos de Ethernet medio dobles un alambre para enviar y recibir B. El Ethernet enteramente doble consiste de un segmento de cable dividido. Ethernet medio doble proporcione un punto a punto vincule C. El Ethernet enteramente doble puede proporcionar más alto a lo largo de que puede el Ethernet medio doble de el mismo bandwidth D. El Ethernet enteramente doble usa un circuito de |loopback| para detectar colisiones. Ethernet medio doble usos una señal de mermelada E. Ninguno de otras alternativas se aplica Respuesta: C PREGUNTA NÚMERO: 2 un administrador de red quiere controlar que los hosts de usuario pueden acceder la red basado en su dirección de MAC. Lo que impedirán puestos de trabajo con desautorizado ¿MAC dirige de unirse a la red por un switch? A.BPDU seguridad de B.Port C.RSTP D.STP E.VTP modo de F.Blocking Respuesta: B Explicación: UnderstandingHow PortSecurity Works: Puede usar la seguridad portuaria para bloquear entrada a anEthernet, Ethernet rápido, o Ethernet de Gigabit el puerto cuando la dirección de MAC de la estación intentando para acceder el puerto es diferente de cualquier de TheMAC dirigen especifique para ese puerto. Alternativa, puede usar la seguridad portuaria para filtrar el tráfico destinó para o reciba de un anfitrión específico basado en el anfitrión MAC address. Cuando un puerto seguro recibe un paquete pequeño, la dirección de MAC de fuente del paquete pequeño es comparada a la lista de la fuente segura dirija que era manualmente configurado o |autoconfigured| (docto) en el puerto. Si una dirección de MAC de un dispositivo anexa al puerto difiere de el lista de las direcciones seguras, el puerto o cierre permanentemente (modo implícito), se cierran abajo para el tiempo ha especificado, o deja caer los paquete pequeño entrantes del anfitrión inseguro. El comportamiento del puerto depende de cómo lo configura para responder a una violación de seguridad. Si una violación de seguridad ocurrir, el Link LED para ese puerto vuelve naranja, y un enlace-abajo la trampa es enviada al protocolo simple de manejo de red (SNMP) el gerente. Un SNMP la trampa no es enviada si configura el puerto para el modo de violación restrictivo. una trampa es enviada sólo si configure el puerto para cerrar durante una violación de seguridad. Referencia: http://www.cisco.com/en/US/products/hw/switches/ps700/products_configuration_guide_chapter09186a00 PREGUNTA NÚMERO: 3 El |internetwork| de mostrado en el diagrama está experimentando retardos de red.

Page 76: testking 840-602

¿Basándose en la información provea la exposición de |inthe| sobre, lo que es el problema? A. La conexión entre Switch1 y Switch2 debe ser doble media. B. El cable entre Router1 y Switch1 debe ser un cruce. C. El anfitrión del cable de unión un a Switch2 es demasiado largo. D. El servidor está en un subred de comunicación diferente que la router interactúa Fa0/0. E. El cable entre Switch1 y Switch2 debe ser recto-completamente. F. Ninguno de otras alternativas se aplica Respuesta: C Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 144 - Según las especificaciones de IEEE, la longitud máxima de segmento de un cable de Ethernet no deba exceder 100 metros. La distancia total entre un transmisor de Ethernet y Receptor a lo absoluto termina puntos de la red ( el diámetro máximo del origen a el destino final, si los alambres eran extender la mano para formar una línea recta ) deba no ser than100 miden ( 328 ft ., 109 las yardas, o sobre la longitud de un dominios de fútbol ). Esta limitación resultados de la habilidad de elija el momento oportuno del Ethernet comunican en el cable y no necesariamente el cable características, y es, por lo tanto, un "duro" number. PREGUNTA NÚMERO: 4 ¿Qué es la norma de IEEE asociada con el Ethernet de Gigabit? ( Elige dos contestan las elecciones ) A. 802.11 B. 802.5 C. 802.3ab D. 802.3ae E. 802.3z F. 802.3u Respuesta: C, E Explicación: El IEEE 802.3z norma describe a 1000BASE-SX. La norma de 1000BaseT era el |releasedin| junio de 1999 , definido por IEEE 802.3ab. Respuestas incorrectas: A. Esta describe la norma usada para las redes inalámbricas. B. Esta es la norma para las redes de anillo de símbolo de paso. D. En 17 de junio de 2002 el IEEE especificación 802.3ae para 10 Ethernet de Gigabit era aprobado como una norma de IEEE por las normas de asociación (IEEE-SA) de normas de IEEE Tabla F. IEEE 802.3u describa la norma para 100BASE-TX. PREGUNTA NÚMERO: 5 ¿Qué de la cosa siguiente pueda llevar a la contribución de la congestión de tráfico de LAN? (elija todo ese apply) A. Demasiados hosts en un dominios difundido

Page 77: testking 840-602

B. Operación dúplex C. Tempestades difundidas D. Multidifusión E. Segmentación F. Bandwidth bajo Respuesta: A, C, F Explicación: La elección un es correcto porque los hospedan más en un dominios difundido, el trafique más que es created.Ccontributes escogidos a la congestión porque emiten las tempestades pueden llegar a ser muy problemático, y lleve a la saturación de red completa. Multicasts son similares a broadcasts en su uso en un LAN. Finalmente, si allí |isnot| bastante bandwidth, sesiones de tráfico pueda cronometrar out.Esta lleva a nuevas transmisiones y los con referencia a transmisión de los datos, que pueda llevar a más congestion. Respuestas incorrectas: B, ETheseare incorrecto porque la operación dúplex y las redes segmentados en realidad resultado en la congestión menor. D. La multidifusión puede aliviar en realidad los asuntos de congestión, como las corrientes sencillas de la información pueda alcanzar los hosts múltiples al mismo tiempo, en lugar de usar una serie de apunte a punto connections. PREGUNTA NÚMERO: 6 En un Ethernet doble medio LAN, dos hosts intentan para enviar los datos simultáneamente, resultar en una colisión. ¿Seguir esta colisión, lo que los hosts harán? ( Elige todas las respuestas válidas ) el anfitrión de destino de A.The envia un solicitud la fuente para la retransmisión. B.The se atora la señal indica que la colisión ha sido aclarada. los hosts de C.The intentarán reasumir transmisión después de una demora de tiempo ha expirado. D.An eléctrico pulso indica que la colisión se ha aclarado. router de E.The en el segmento puede la señal que la colisión se ha aclarado. los hosts de F.The puede el haragán, como los colocadores más altos son responsables para la corrección de errores de datos y con referencia a transmisión. Respuesta: C Explicación: Cuando un anfitrión en un Ethernet LAN ha información para enviar, los pasos siguientes son tomados: 1.un dispositivo con una estructura para enviar escuchas hasta el Ethernet no es ocupado. 2.Cuando el Ethernet no es ocupado, el remitente comienza a enviar la estructura. 3.El remitente escucha para no asegurarse de que ninguna colisión ocurrir. 4.Una vez los remitentes oyen la colisión, ellos |eachsend| una interferencia comunique, para asegurar que todo las estaciones reconocen la colisión. 5.Después de la interferencia está completo, cadas |randomizes| de remitente un cronómetro y espera ese mucho tiempo. 6.Cuando cada cronómetro expira, el proceso empieza arriba con paso 1. PREGUNTA NÚMERO: 7 Que de las declaraciones siguientes correctamente describen las diferencias entre ¿Ethernet medio doble y enteramente doble? ( escoja dos contestan elecciones.) A. El Ethernet enteramente doble usa CSMA/CD a las colisiones impedidas. B. El Ethernet medio doble usa un circuito de |loopback| para detectar colisiones. C. una tarjeta de Ethernet doble completa permite 20Mbps para la transmisión de datos. D. El Ethernet enteramente doble hace uso de los pares dobles de alambres para los datos. E. Un hub de Ethernet puede hacer funcionar ambas mitad y dúplex simultáneamente. Respuesta: B, D Explicación: El Ethernet medio doble envia y reciba en la línea misma, así un |loopback| necesita estar puesto en detecte colisiones. Alternativa, el Ethernet doble completo no tiene que porque usa dos pares del alambre, un para enviar y el otro para recibir. Las colisiones no son posibles en enteramente doble las redes de Ethernet. Respuestas incorrectas: A. Dúplex usan ambos pares de alambres, así las transmisiones son mandar adelante el primer par, y los datos que son recibidos entran en el otro par. Esta impide colisiones. C. Dúplex tienen en cuenta datos para enviarse y recibir al mismo tiempo. Ello no se doblará la cantidad del bandwidth a cualquier tiempo dado. La velocidad del enlace de Ethernet permanecerá a 10/100. E. Los Hubs son los dispositivos partidos y pueden soportar sólo un modo, diferente de Switches. PREGUNTA NÚMERO: 8 ¿Por qué es el Ethernet enteramente doble superior a su contraparte doble sencillo? ( escoja dos contestan elecciones.) A. Usa los Hubs baratos B. Opera sin colisiones

Page 78: testking 840-602

C. Opera en los Switches Guiar la vía en IT probando y herramientas de certificación, www..

- 147 - D. Ello proporciona rápidamentes datos transborde E. Utiliza los pares de tendido eléctrico menos Respuesta: B, D Explicación: El Ethernet dúplex permite transmisión concurrente y recibir, que permite el completo bandwidth para ser usado para ambas transmisión y recibiendo. El resultado es una colisión libera red con el rendimiento aumentado. Respuestas incorrectas: A, CÉstos son incorrectos porque dúplex no requieren Hubs o Switches. Enteramente la operación doble puede ser usada en puertos de switch y router, así como hosts de PC. E. Esto es incorrecto porque dúplex usan en realidad más proveyendo de alambre parean. Por completo dúplex, ambos pares de alambre son usados. Usos semidúplex sólo un par sencillo. PREGUNTA NÚMERO: 9 Cuando usted compara las diferencias entre Ethernet medio doble y enteramente doble, ¿qué de las características siguientes es exclusivo para doble medio? ( Elige dos contestan las elecciones ) A. El Ethernet medio doble opera en un dominios de colisión dividido. B. El Ethernet medio doble opera en un dominios difundido exclusivo. C. El Ethernet medio doble ha eficiente rendimientos. D. El Ethernet medio doble ha bajado efectivo rendimientos. E. El Ethernet medio doble opera en un dominios de colisión exclusivo. Respuesta: A, D Explicación: un dispositivo sencillo no pudo estar enviando una estructura y recibiendo una estructura al mismo tiempo porque significaría que una colisión estuvo ocurriendo. Así, dispositivos simplemente escogieron no para envie una estructura mientras que recibir una estructura. Esa lógica es la lógica doble media llamada. Los Switches de Ethernet permiten las presentaciones de información múltiples para enviarse puertos arriba diferentes al mismo tiempo. Adicionalmente, si sólo un dispositivo es unido a un puerto de switch, allí es ni uno solo posibilidad que una colisión pudo ocurrir. Así, LAN se cambia con sólo un dispositivo cablegrafió a cada puerto de el switch permita el uso de operación enteramente doble. Dúplex signifique que un Ethernet la tarjeta puede enviar y reciba concurrentemente. Respuestas incorrectas: B. Dúplex doble efectivamente el rendimiento de operación doble media, porque datos pueda ser ambos enviado y reciba a los completos 10/100 vaya rápido. C, EPor la mitad operación doble, el |isshared| de red entre todos los dispositivos en la colisión domain. Referencia: la certificación de examen de CCNA INTRO de auto-estudio de CCNA guia ( Cisco Press, ISBN 1-58720-094-5 ) la página 62-63. PREGUNTA NÚMERO: 10 Dos estaciones en el LAN transmiten al mismo tiempo, resultar en el A collision.¿Qué sucede cuando una colisión ocurre en la red? (elija todo ese apply) dispositivo de A.Each en el segmento de Ethernet para de transmitir para poco tiempo. B.A la señal de mermelada informa todos los dispositivos que una colisión ocurrió. los resumenes de transmisión de datos de C.When, que los dispositivos que eran envueltos en la colisión tienen prioridad para transmitir. los dispositivos de D.The que son envueltos en la colisión paran de transmitir para poco tiempo. la colisión de E.The invoca un azar retroceda-de el algoritmo. Respuesta: B, D, E Explicación: Cuando un anfitrión en un Ethernet LAN ha información para enviar, los pasos siguientes son tomados: 1.un dispositivo con una estructura para enviar escuchas hasta el Ethernet no es ocupado. 2.Cuando el Ethernet no es ocupado, el remitente comienza a enviar la estructura. 3.El remitente escucha para no asegurarse de que ninguna colisión ocurrir. 4.Una vez los remitentes oyen la colisión, ellos cada uno envie a una interferencia comunicar, para asegurar que todo las estaciones reconocen la colisión. 5.Después de la interferencia está completo, cadas |randomizes| de remitente un cronómetro y espera ese mucho tiempo. 6.Cuando cada cronómetro expira, el proceso empieza arriba con paso 1. Respuestas incorrectas: A. Sólo las estaciones envueltas en la colisión paran de transmitir para poco tiempo, no todo estaciones en el LAN. C. Ninguna prioridad es dada a todas las estaciones una vez una colisión ha ocurrido.

Page 79: testking 840-602

PREGUNTA NÚMERO: 11 ¿Qué de la cosa siguiente es verdadero de la tecnología de Ethernet? A. Los hosts usan una topología de anillo lógica. B. Los hosts usan una topología de bus lógica C. Los hosts deben esperar a una señal electrónica para transferir datos. D. Los hosts son directamente unidos a un concentrador de tendido eléctrico llamado un MSAU. E. Ninguno de otras alternativas se aplica Respuesta: B Explicación: las topologías de LAN definen la manera en que los dispositivos de red son organizados. Cuatro dominios común topologías de LAN existen: viaje en ómnibus, anillo, estrella, y árbol. Estas topologías son lógicas arquitecturas, pero los |neednot| de dispositivos reales se organizan físicamente en éstos configurations.Las topologías de ómnibus lógico y de anillo, por hubmplo, son comúnmente organizadas físicamente como una estrella. una topología de bus es una arquitectura de LAN lineal en que transmisiones de las estaciones de red propague se la longitud de los medios y reciba se por todo otro stations.De el la mayor parte del tres ampliamente las hubcuciones de LAN usados, el Ethernet/IEEE 802.3 las redes, incluyendo 100BaseT, ponga en práctica una topología de bus, que es ilustrada InFigure 2-3. Figure2-3:Ciertas redes ponen en práctica una topología de bus local.

Referencia: http://www.pulsewan.com/lanintro.htm PREGUNTA NÚMERO: 12 ¿Con respecto a los métodos de acceso de medios de Ethernet, que de la cosa siguiente es verdadero? ( Elija todas las que se aplican.) A.A las esperas de dispositivo para una señal electrónica antes de transmitir. B.A el dispositivo escucha y espera hasta los medios no está ocupado antes de transmitir. dispositivos de C.All en un segmento de Ethernet ven datos esas llaves en los medios de red. D.Only el remitente y los dispositivos de receptor ven los datos que pasa en los medios de red. las redes de E.Ethernet le permiten a los legados configurados con la prioridad de transmisión más alta. Respuesta: B, C Explicación: El Ethernet usa el CSMA/método de acceso de CD. CSMA/lógica de CD ayudan a impedir colisiones y también define cómo hacer cuando una colisión ocurrir. El CSMA/palabras de algoritmo de CD así: 1. un dispositivo con una estructura para enviar escuchas hasta el Ethernet no es ocupado. 2. Cuando el Ethernet no es ocupado, el remitente comienza a enviar la estructura. 3. El remitente escucha para no asegurarse de que ninguna colisión ocurrir. 4. Una vez los remitentes oyen la colisión, ellos |eachsend| una interferencia comunique, para asegurar que todo las estaciones reconocen la colisión. 5. Después de la interferencia está completo, cadas |randomizes| de remitente un cronómetro y espera ese mucho tiempo. 6 Cuando cada cronómetro expira, el proceso empieza arriba con paso 1. Así, todos los dispositivos en el Ethernet necesitan usar CSMA/CD a las colisiones evitadas y para recobrarse cuando las colisiones inadvertidas ocurren. Referencia: |intro| de CCNA de cisco 640-821 p.55 PREGUNTA NÚMERO: 13 Que dos declaraciones describen la operación del CSMA/método de acceso de CD, ¿qué está en uso en la red de ? ( Elige dos ) A. Después de una colisión, la estación que detectó la colisión tiene primera prioridad para volver a mandar el datos perdidos. B. En un CSMA/dominios de colisión de CD, las estaciones deba esperar hasta los medios no está en uso antes de transmitir. C. En un CSMA/dominios de colisión de CD, múltiple estaciones pueden transmitir con buen resultado datos simultaneously. D. El uso de Hubs para agrandar el tamaño de los dominios de colisión es una vía para mejorar el operación del CSMA/método de acceso de CD. E. Después de una colisión, todo estacionan corra un algoritmo de |backoff| casual. Cuando la demora de |backoff| el período ha espirado, todas las estaciones tienen iguale la prioridad para transmitir datos. F. Después de una colisión, todo estacionan envuelva corra un algoritmo de |backoff| idéntico y entonces sea sincrónico con mutuamente antes de transmitir datos. Respuesta: B, E Explicación: La red de Ethernet usa el transportador sienta múltiple

Page 80: testking 840-602

Acceso con Collision detecta ( CSMA/CD ), A el protocolo que ayuda los dispositivos comparten el bandwidth igualmente sin tener dos dispositivos transmite a el mismo tiempo en los medios de red. CSMA/CD era creado para superar el problema de esas colisiones eso ocurre cuando los paquete pequeño son transmitidos simultáneamente de los bultos diferentes. Y confianza , el |iscrucial| de manejo de colisión bueno, porque cuando un bulto transmite en un CSMA/CD red, otros bultos en la red recibe y examina esa transmisión. Sólo los puertos y routers pueden impedir efectivamente una transmisión de propagarme en cada parte la red entera ! ¿Así, cómo haga el CSMA/CD protocoliza el trabajo? Así: cuando un anfitrión quiera transmitir sobre la red, ello primero verifican para la presencia de una señal digital en el alambre. Si todo está claro ( Número otro anfitrión está transmitiendo ), el anfitrión proseguirá con entonces su transmission.Pero no hace alto allí. El anfitrión transmisor constantemente controla el alambre para no asegurarse ningunos otros hosts comienza a transmitir. Si el anfitrión detecta otra señal en el telegrafie, envia una señal de mermelada extendida que causan todos los bultos en el segmento para hacer alto los datos de transmisión ( piense, el señal de ocupado ). Los bultos responden a esa mermelada comunique por esperar el A mientras que antes de intentar transmitir de nuevo. Los algoritmos de Backoff determinan cuando el chocando las estaciones pueden retransmit. Si colisiones mantengan ocurrir después de 15 tries, los bultos intentando transmita cronometre entonces exterior. PREGUNTA NÚMERO: 14 Que tres declaraciones son verdaderas sobre la operación de un Ethernet doble completo ¿la red, que es siendo usado en el LAN? ( Elige tres ) A. Los puertos de hub de Ethernet son el |preconfigured| para el modo enteramente doble. B. La tarjeta de red de anfitrión y el puerto de switch deben capaz de de funcionamiento en enteramente doble mode. C. Allí no están ningunas colisiones en el modo enteramente doble. D. En un entorno doble completo, la tarjeta de red de anfitrión debe verificar para la disponibilidad de los medios de red antes de transmitir. E. un puerto de switch dedicado es requerido por cada bulto enteramente doble. Respuesta: B, C, E Explicación: El Ethernet medio doble es definido en los 802.3 Ethernet y cisco originales diga usted sólo use un alambre se empareja con una señal digital corriendo en ambas direcciones en el alambre. Ello también usos el CSMA/protocolo de CD para ayudar a impedir las colisiones y para permitir retransmitting si hay A colisión ocurre. Si un hub es anexo a un switch, ello debe el modo medio doble del |operatein| porque las estaciones de fin deben ser capaz de detectar colisiones. El Ethernet medio doble-tipicamente 10BaseT-es único sobre del 30 al 40 por ciento eficiente como el cisco lo ve, porque un grande 10BaseT la red normalmente sólo dará le 3- a 4Mbps-a la mayoría. El Ethernet enteramente doble usa los pares dobles de alambres, en lugar de un alambre paree como semidúplex. También, dúplex use una conexión punto a punto entre el transmisor de el dispositivo transmisor y el receptor del dispositivo receptor, lo que significa que con transferencia de datos enteramente doble, usted consigue unos rápidamentes datos transborde comparado con semidúplex. Y porque los datos transmitidos son mandan adelante un conjunto diferente de alambres que los datos recibidos, Número las colisiones ocurren. La razón usted no necesita preocuparse sobre colisiones es porque ahora El Ethernet enteramente doble se parece una autopista con la sendas múltiple en lugar del camino de carril sencillo suministrado doble demasiado. El Ethernet enteramente doble tiene por deber para ofrecerse en ambas direcciones; esto significa usted puede conseguir 20Mbps con un Ethernet de 10Mbps corriendo completo doble, o 200Mbps para FastEthernet. PREGUNTA NÚMERO: 15 Exposición:

Page 81: testking 840-602

Trabaja como un técnico de red a .. Por favor, estudie la exposición cuidadosamente.Que la declaración describe el estado operacional del 2 ¿FastEthernet 0/0 interactúa? A. El enlace es operacional y corrientemente manejando tráfico. B. El enlace ha fraredesdo debido a un error de medios. C. El enlace requiere que un Número paro del trabajo mande para emitirse. D. El enlace está generando protocolizan errores. E. Ninguno de otras alternativas se aplica. Respuesta: A Explicación: El enlace está levantado indica si el hardware de enlace es corrientemente activo y si ello ha sido tomado abajo por un administrador. "Incapacitado " indica que la router haya recibido más de 5,000 errores en un intervalo de |keepalive| , que es 10 segundos, cerca default.

Guiar la vía en IT probando y herramientas de certificación, www..

- 154 - El protocolo de líneas indica si los procesos de software que manejan el protocolo de líneas crea que el enlace es útil (es decir, si los |keepalives| son exitosos) o si ello tenga sido tomado abajo por un administrador. Para una lista completa de las descripciones de dominios de esta orden así como localizador de problemas información para los enlaces de Ethernet se refiere a la referencia vincula liste abajo. Referencia:"Ethernet de localizador de problemas" http://www.cisco.com/en/US/docs/internetworking/troubleshooting/guide/tr1904.html PREGUNTA NÚMERO: 16 ¿Qué es el método de acceso de medios usado por Gigabit Ethernet? A. señale con el dedo-para-punto B. pasada simbólica C. control de enlace lógico D. CSMA/CA E. CSMA/CD Respuesta: E Explicación: El acceso múltiple de detección de portadora / colisión detecta ( CSMA/CD ) es el protocolo para el transportador acceso de transmisión en las redes de Ethernet de 10/100/1000. En Ethernet, cualquier dispositivo puede tratar de envie una estructura a cualquier hora. Cada dispositivo siente si la línea es holgazanear y por lo tanto disponible para usarse. Si ello es, el dispositivo empiece transmitiendo su primero proceda. Si otro dispositivo haya probado para enviar al mismo tiempo, una colisión es antes mencionado ocurrir y las presentaciones de información es discarded.Cada dispositivo entonces espera una cantidad casual del tiempo y reensaya hasta exitoso en redes conseguir su transmisión enviada. CSMA/CD es especificado en la norma de IEEE 802.3. Referencia: http://searchnetworking.techtarget.com/sDefinition/0,, sid7_gci213869, 00.html PREGUNTA NÚMERO: 17 ¿Para lo que dos propósitos hacen el protocolo de Ethernet use físico (MAC) direcciones? ( Elige dos ) A.To singularmente identifica dispositivos a capa 2

Page 82: testking 840-602

B.To permite comunicación con dispositivos en una red diferente C.To diferencia una capa 2 proceda de un 3 paquete pequeño de capa D.To establece un sistema de prioridad para determinar que el dispositivo llega a transmitir primero

Guiar la vía en IT probando y herramientas de certificación, www..

- 155 - E.To permite comunicación entre los dispositivos diferentes en la misma red F.To permite la detección de un dispositivo remoto cuando su dirección física es desconocida Respuesta: A, E Explicación: En red de computadora, un control de acceso de medios dirige (MACaddress), Ethernet El hardware dirige (EHA), dirección de hardware, el adaptador dirige o físico dirección es el A el identificador único aparente asignó a la mayor parte de los adaptadores de red o red interactúe tarjetas (NIC) por el fabricante para la identificación. Si asignado por el fabricante, un MAC la dirección normalmente acodifica el número de identificación registrado del fabricante. En la emisión las redes, tal como Ethernet, la dirección de MAC singularmente identifican cada bulto y permiten presentaciones de información para ser marcado para los hosts específicos en la misma red. Sección 3: Explique segmentación de red y tráfico básico los conceptos de manejo (8 preguntas) PREGUNTA NÚMERO: 1 El administrador de red de quiere usar una router nombre TK1 al segmento la red local. Lo que es algunas de las ventajas de usar TK1 para segmentar el ¿red? ( Elige dos ) A. Routers generalmente cuestan menos de cambie se B. El filtrado puede ocurrir basado en acode 3 información C. Las broadcasts no son remitidas a través la router D. Las broadcasts son eliminadas E. Añadir una router a la red disminuye latencia F. Las routers pueden generalmente soportar más puertos de LAN que Switches Respuesta: B, C Explicación: Cuando el enlace de la router recibe la emisión, ello desecha la emisión sin remitirlo a otras redes. Aunque las routers son conocidas para romper subida emita los dominios en defecto, es importante recordar que dividen colisión dominios también. Existen dos ventajas de usar routers en su red: * No remiten broadcasts en defecto.

Guiar la vía en IT probando y herramientas de certificación, www..

- 156 - * Ellos pueden filtrar la red basados en capa 3 (nivel de red) la información ( por hubmpo,IP dirija ) usando IOS base en el cortafuego por hubmplo. ACL Cuatro funciones de router en su red pueden ser listadas como sigue: * Conmutación de paquetes * Filtrado de paquete pequeño * Comunicación de Internetwork * Selección de camino PREGUNTA NÚMERO: 2 Que de los dispositivos siguientes puede el administrador de red de usa para ¿segmenta el LAN? (elija todo ese apply) A. Hubs B. Relojes de repetición C. Switches D. Puertos E. Routers F. Convertidores de medios G. Todo el arriba Respuesta: C, D, E Explicación: Switches y puertos remiten emisión pero routers no remita broadcasts en defecto ( ellos puede por la via de la orden de "dirección de ayudante de ip" ). Los Switches, puertos y routers pueden segmentar un dominios de colisión de Ethernet por la via del uso de VLAN Respuestas incorrectas: A. Los Hubs son incorrectos porque un hub no segmenta una red, ello permite sólo hospedan más en uno. Los Hubs operan a la capa un, y está usado primariamente para añada físicamente más estaciones a el LAN. B. Este también incorrecto porque el trabajo de un reloj de repetición es repetir una señal así que ello puede excederse limitaciones de distancia. Ello opera también a la capa un y no proporcionan ningunos medios para LAN lógico

Page 83: testking 840-602

segmentation. F. Esto es incorrecto porque los convertidores de medios trabajan convirtiendo datos de un diferente tipos de medios para trabajar con los medios de un LAN.It opere también a medios para la segmentación de LAN lógica.

Guiar la vía en IT probando y herramientas de certificación, www..

- 157 - PREGUNTA NÚMERO: 3 Dentro de la oficinas de , las ventas y redes de producción son separadas por el A router como se muestra en el diagrama abajo:

Que de las declaraciones siguientes la mayoría describe exactamente las características de ¿las redes anteriores emiten y los dominios de colisión? (elija las dos elecciones de respuesta mejores) A. Allí están dos dominios difundidos en la red. B. Allí están cuatro dominios difundidos en la red. C. Allí están seis dominios difundidos en la red. D. Allí están cuatro dominios de colisión en la red. E. Allí están cinco dominios de colisión en la red. F. Allí están siete dominios de colisión en la red. Respuesta: A, F Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 158 - En esta red que nosotros tenemos un hub ser usado en los departamento de ventas, y un switch ser usado en el departamento de producción. Basado en este, nosotros |havetwo| emite dominios: uno para cada red ser separándose por una router. Para los dominios de colisión, nosotros hemos 5 las computadoras y un puerto para E1 así tenemos 6 dominios de colisión sumar porque nosotros usamos A switch en el departamento de producción así 5 es creado allí, más un dominios de colisión para los departamento de ventas enteros porque un hub se está usando. PREGUNTA NÚMERO: 4 El corporativo LAN consiste de una red plana grande. Usted decide para segmento este LAN en dos redes separadas con una router. Cuál será el sentimiento ¿de este cambio? A. El número de los dominios difundidos se disminuirá. B. Hará la radiodifusión del tráfico entre dominios más eficientes entre segments. C. Aumentará el número de colisiones. D. Ello impedirá segmento 1 broadcasts de ganancia a segmento 2. E. Ello unirá segmento 1 broadcasts para segmentar 2. Respuesta: D

Page 84: testking 840-602

Explicación una router hace no el tráfico de emisión delantero. Divide por lo tanto un dominios difundido, reducir el tráfico de red innecesario. Broadcasts de un segmento no se verán en el otro segmento. Respuestas incorrectas: A. Esto aumentará en realidad el número de dominios difundidos desde la una hasta las dos. B. Todo vincule el nivel trafica de segmentar uno para segmentar dos se necesitará encaminar ahora entre los dos enlaces de la router. Aunque esto reducirá el tráfico en el LAN enlaces, ello hace proporciona también un transporte menos eficiente entre los segmentos. C. Desde el tamaño de red es acortar efectivamente medio, el número de colisiones debe disminuya dramáticamente. E. Broadcasts de un segmento serán completamente ocultas del otro segmento. PREGUNTA NÚMERO: 5 Exposición de topología de red:

Guiar la vía en IT probando y herramientas de certificación, www..

- 159 -

un socio de red está tratando de comprender la operación de la red de por estudiar la exposición. El socio sabe que el servidor en VLAN 4 proporciona el los recursos necesarios soportar el usuario hospedan en los otros VLAN. El socio necesite determinar que los enlaces son los puertos de acceso. Que los enlaces son el acceso ¿puertos? ( Elige tres.) A.2 - fa 0/3 B.1 - fa 0/2 C.1 - fa 0/9 D.2 - fa 0/8 E.2 - fa 0/4 F.3 - fa 1/0 Respuesta: A, B, E Explicación: El puerto de switch puede ser acceda o troncal. El puerto de acceso significa un miembro de detalle VLAN y enlace troncal pueden llevar los datos de VLAN múltiples. Cuando el VLAN es asociado con el puerto de switch, es mencionado para como un puerto de acceso. Cuando un sencillo VLAN es asignado en el enlace, el tráfico es enviado para y recibido por sólo los dispositivos unidos a enlaces con el mismo VLAN. 2 - Fa0/3, 1 - fa 0/2 y 2 - Fa0/4 puertos son el miembro de VLAN particulares así estos puertos son el puerto de acceso. Los puertos de acceso son usados para los dispositivos de fin, mientras que |connectswitches| de puertos troncales a otros Switches y routers.

Guiar la vía en IT probando y herramientas de certificación, www..

- 160 - PREGUNTA NÚMERO: 6

Page 85: testking 840-602

Cómo haga reemplazando un hub con un switch afecta CSMA/comportamiento de CD en el ¿Red de Ethernet? A. En aumentar el tamaño del dominios de colisión por permitiendo más dispositivos para unirse al instante. B. Ello reduce la cantidad total del bandwidth disponible a cada dispositivo. C. Ello elimina acode 3 emiten tráfico. D. Elimina efectivamente colisiones. E. Ello disminuye la cantidad del tiempo que una señal de mermelada se debe enviar para alcanzar toda la red devices. F. Ninguno de otras alternativas se aplica Respuesta: D Explicación: Los Hubs de Ethernet usan un proceso con el |nombrecarrier| sienten el múltiple accede la colisión detecta (CSMA/CD) para comunicar a través de la red. Bajo CSMA/CD, un bulto no hace envie un paquete pequeño a menos que la red es libre del tráfico. Si dos bultos envien paquete pequeño a el mismo tiempo, una colisión ocurre y los paquete pequeño son perdidos. Entonces, ambos bultos esperan a A la cantidad casual de tiempo y retransmit los paquete pequeño. Cada parte de la red donde paquete pequeño de dos o más bultos pueden interferir con mutuamente soy un dominios de colisión. A red con un gran número de bultos en el mismo segmento a menudo ha una gran cantidad de colisiones y, por lo tanto, un dominios de colisión grande. Conmutar por otra parte permite una red para mantener el Ethernet doble completo. Antes conmutar existió, Ethernet era semidúplex. Semidúplex signifique que sólo un dispositivo en la red puede transmitir a cualquier tiempo dado. En una red enteramente conmutada, bultos sólo comunique se con el switch y nunca directamente con mutuamente. Estorbando el paso analogía, mitad el dúplex es similar al problema de un carril sencillo, cuando la construcción de camino cierra un carril de un camino de dos carriles. Los intentos de tráfico para usar el mismo carril en ambas direcciones. Trafique eso venga una vía debe esperar hasta el tráfico de las otras paradas de dirección a fin de evitar collision. Las redes enteramente conmutadas emplean tuerza paree o los disposiciones de cable de fibra óptica. Ambos par torcido y los sistemas de cable de fibra óptica usan los conductores de separata para enviar y recibir data.En este tipo de entorno, los bultos de Ethernet pueden renunciar al proceso de detección de colisión y transmita a gusto; estos bultos son los únicos dispositivos con el potencial para acceder el medium.En otros términos, la red dedica un carril separado para traficar que fluyen en cada uno direction.Esta dedicación permite bultos para transmitir al switch al mismo tiempo que el el switch transmite a los bultos. Así, el entorno es libre de la colisión. Referencia:

Guiar la vía en IT probando y herramientas de certificación, www..

- 161 - Cómo LAN conmutan trabaje http://www.cisco.com/en/US/tech/tk389/tk689/technologies_tech_note09186a00800a7af3.shtml PREGUNTA NÚMERO: 7 ¿En el segmento de red de siguiente, cuántos emite los dominios exista?

Page 86: testking 840-602

A.Three B.Four C.Two D.Six E.Five F.One

Guiar la vía en IT probando y herramientas de certificación, www..

- 162 - Respuesta: A Explicación: un sencillo VLAN es un dominios difundido. Allí está tres VLAN en la exposición, así tres los dominios difundidos existen en la topología expuesta. un tronco de VLAN no es el A considerado dominios difundido. PREGUNTA NÚMERO: 8 Exposición:

En este LAN segmento, cuántos emita los dominios se muestran en el ¿gráfico? ( asuma que sólo la omisión VLAN es configurado en los Switches )

Page 87: testking 840-602

A. 1 B. 2 C. 6 D. 12 E. 18 F. Ninguno de otras alternativas se aplica. Respuesta: A Explicación: un dominios difundido es una red informática de oficinas de división lógica, en que todos los bultos puede alcance mutuamente por emitir al nivel de enlace de datos.

Guiar la vía en IT probando y herramientas de certificación, www..

- 163 - Desde el punto de vista de las tecnologías populares actuales: Cada computadora se unía al mismo Ethernet reloj de repetición o switch son un miembro del mismo dominios difundido. Adelante, cualquiera computadora unido al mismo conjunto de Switches/relojes de repetición interunidos es un miembro del mismo dominios difundido. Las routers y otros dispositivos de capa más alta forman límites entre emita dominios. Esto es como comparado con un dominios de colisión, que pueden ser todos los bultos en el mismo conjunto de los relojes de repetición interunidos, dividido por Switches y puertos de aprendizaje. Dominios de colisión sea generalmente más pequeño que, y contenga dentro de, emiten dominios. En este caso, desde todo los dispositivos pertenecen a la omisión VLAN (VLAN 1) que pertenecen todo a la misma emisión domain. Sección 4: Explique conceptos de conmutación básicos y la operación de El cisco conmuta (22 preguntas) PREGUNTA NÚMERO: 1 Usted quiere influir en el raíz una selección dentro del LAN. Que ¿dos valores son usados por el protocolo de árbol de extensión para elegir un puerto radical? ( Elige dos.) A. Cantidad de la RAM B. Velocidad de los enlaces C. IOS Version D. MAC Address E. Prioridad de puerto F. dirección de IP G. ID de router Respuesta: D, E Explicación: El switch teniendo el ID de puerto más bajo convertirse en el puerto radical. El ID de puerto es cómo STP huella de subsistencias de todos los Switches en la red. Se determina por una combinación de el una la prioridad ( 32, 768 en defecto en todo el cisco se cambian ) y la dirección de MAC baja. El puerto con el ID más bajo de puerto se convierte en el puerto radical en la red. PREGUNTA NÚMERO: 2

Guiar la vía en IT probando y herramientas de certificación, www..

- 164 - un switch de Ethernet de recibe una estructura de |unicast| con un destino MAC eso IS listado en la tabla de switch. ¿Qué este switch hará con la estructura? A. El switch remitirá la estructura a un puerto específico B. El switch remitirá la estructura a todos los puertos exceptúe el puerto en que era recibido C. El switch retornará una copia del exterior de tablas el puerto de fuente D. El switch no remitirá las presentaciones de información de |unicast| E. El switch quitará el destino MAC de la tabla de switch F. Ninguno de otras alternativas se aplica. Respuesta: A Explicación: ¿Cómo encuentra el switch MAC de anfitrión? Permítanos usar el diagrama abajo para nos ayudar a comprender dirija cómo el aprendizaje proceso toma place.

Guiar la vía en IT probando y herramientas de certificación, www..

- 165 -

Page 88: testking 840-602

Asumimos que nosotros tenemos de potencia justos en el switch. Tiene nada en su tabla de MAC. Unimos los cables de los hosts en el switch interactúan como mostrado en el diagrama. Hospede unos initiates una conexión hacia d de anfitrión, y la cosa siguiente tienen lugar: 1.Hospede un ( interactúe fe0/0 )enviar una estructura a Host D( la dirección de MAC:0000.43c5.334c ). 2.El switch inspecciona la dirección de fuente en la estructura y notas en su tabla el MAC dirección del anfitrión una conjuntamente con el número de enlace de que la estructura se originaba. 3.El switch inspecciona la dirección de destino en la estructura

Guiar la vía en IT probando y herramientas de certificación, www..

- 166 - . Si la dirección de MAC de destino está ya en la tabla de dirección de MAC, dirija comunicación al anfitrión sucederá en este punto. Si ello no tiene la d hospedado MAC dirección en su tabla, ello construye una estructura difundida y remitir exterior todos los enlaces exceptúan el enlace de donde la estructura original llegar. 4.Hospede la d identifique se como el receptor estimado y responda de vuelta a hospedar AEl el switch recibe la estructura de respond en interactuar fe0/11 y ponga el SA en su tabla a lo largo con el enlace numere donde la estructura vino de. 5.De ahora en adelante, los dos hosts de |betweenthe| de comunicación adicionales serán conmutados para el aproprie de enlaces basados en el MAC tabulan entradas. Este proceso tiene lugar cada vez un nuevo anfitrión es anexo en el switch e iniciados traffic.El switch prueba para mantener su MAC tabule actualizado, por lo tanto si ciertos hosts no hagan el tráfico iniciado para cierta cantidad de tiempo, el switch les quita de su tabla y

Page 89: testking 840-602

reinserta les cuando comienzan a enviar tráfico. Referencia: http://www.trainsignaltraining.com/studying-por defecto-your-ccent-learn-all-about-switching-and-stp/2007-de 11 01/ PREGUNTA NÚMERO: 3 En que la circunstancia es las copias múltiples del mismo |unicast| formule probablemente para ser ¿transmitido en el cambiar LAN? A. Durante los períodos de tráfico altos B. En una topología impropiamente puesta en práctica redundante C. Después de los enlaces rotos es con referencia a-establecido D. Cuando los protocolos de capa superior requieren la fiabilidad alta E. Cuando una topología de anillo dual es en uso F. Ninguno de otras alternativas se aplica Respuesta: B Explicación: una topología redundante elimina los puntos sencillos de la falta, pero ello causa también emita tempestades, múltiple proceden las copias, y dirección de MAC tabula los problemas de inestabilidad. Múltiple Formule las copias -- cuando un nuevo switch es añadido, no puede haber aprendido su corrija dirección de MAC. El anfitrión puede enviar una estructura de |unicast| al nuevo switch. La estructura es enviado por varios caminos al mismo tiempo. El nuevo switch recibirá varias copias de la estructura. Esta causa inestabilidad de base de datos de MAC. la inestabilidad de base de datos de MAC resulta cuando copias múltiples de una estructura llegan en los puertos diferentes de un switch. Capa 2 no tenga Número mecanismo para parar el lazo. Esta es la razón principal para el protocolo (STP) de árbol de extensión IEEE 802.1d que sea sido desarrollado para impedir las curvas de asignación de ruta.

Guiar la vía en IT probando y herramientas de certificación, www..

- 167 - Si las conexiones múltiples entre Switches son creadas para propósitos de redundancia, la red las curvas pueden ocurrir en una topología impropiamente diseñada. El árbol de extensión protocoliza (STP) es acostumbre a parar las curvas de red al permitir todavía redundancia. PREGUNTA NÚMERO: 4 Parte del conmutado LAN es mostrado abajo:

Basado en la información muestre se arriba, que el dispositivo proporcionará el árbol de extensión ¿el papel designado portuario para el segmento de red de que atiende los impresores? A. Conmute A B. Boston E C. Conmute C D. Conmute B E. Conmute D

Page 90: testking 840-602

F. Ninguno de los Switches proporcionará el papel designado portuario Guiar la vía en IT probando y herramientas de certificación, www..

- 168 - Respuesta: C Explicación: Puerto designado: un puerto designado es unos |thathas| sido determinado como teniendo lo mejor (más bajo) cost.Esta se basa en la prioridad más alta, y si existe un lazo entonces el más bajo MAC dirige triunfos. un puerto designado será marcado como un puerto de Broadcast. PREGUNTA NÚMERO: 5 El administrador de red de necesitan un switch nombró TK1 para convertirse en el el puerto radical para un camino redundante conmutó red. Lo que pueda ser hecho para asegurar ¿que TK1 siempre asumirá el papel como el puerto radical? A. Asigne el switch un más alto MAC dirige que otros Switches en la red tienen B. Establezca un enlace directo del switch a todos otros Switches en la red C. Configure la operación del switch enteramente doble y configuran otros Switches para operación medio doble D. Configure el switch de modo que ello tiene baje prioridad que otros Switches en la red E. Ninguno de otras alternativas se aplica Respuesta: D Explicación: un switch que tiene el ID más bajo de puerto se convertirá en el puerto radical. El ID de puerto es cómo las subsistencias de STP están en alineación de todos los Switches en la red. Se determina por una combinación de la prioridad de puerto ( 32, 768 en defecto en todo el cisco se cambian ) y la dirección de MAC baja. El puerto con el ID más bajo de puerto se convierte en el puerto radical en la red. Para elegir el el switch deseado como un puerto radical, pone la prioridad de puerto más bajo que otro switch. PREGUNTA NÚMERO: 6 Cuatro pc de conectan un switch sencillo como se muestra abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 169 -

En la red de mostrada sobre, cambie se 1 se ha comenzado de nuevo sólo y haya pasado la rutina de POST. Hospede A ( el un a la izquierda ) envie su inicial estructura a Host C. Lo que es el lo primero el switch hará en cuanto a para ¿poblar la tabla de conmutación? A. Conmute 1 sume 192.168.23.12 a la tabla de conmutación B. Conmute 1 sume 192.168.23.4 a la tabla de conmutación C. Conmute 1 sume 000B.DB95.2EE9 a la tabla de conmutación D. Conmute 1 sume 000A.8A47.E612 a la tabla de conmutación E. Ninguno de otras alternativas se aplica Respuesta: D

Page 91: testking 840-602

Explicación: El 1 Switch1 se ha comenzado de nuevo sólo y ha pasado la rutina de POST indica que la tabla de dirección de MAC de 1 es vacía. Cuando A envia su inicial estructura a C, 1 registra la dirección de MAC de A y la cartografía el puerto asciende a su MAC dirige tabla. Note que un switch registra la fuente MAC dirección antes que la dirección de MAC de destino. PREGUNTA NÚMERO: 7

Guiar la vía en IT probando y herramientas de certificación, www..

- 170 - TK1 es un switch en la red de . Porque pueda TK1 nunca aprende la emisión ¿dirección? A. Las presentaciones de información difundidas son nunca enviadas a Switches B. una estructura difundida es nunca remitida por un switch C. Broadcasts sólo usan direccionamiento de nivel de red D. una dirección difundida nunca es la dirección de fuente de una estructura E. Emita las direcciones usan un formato incorrecto para la tabla de conmutación F. Ninguno de otras alternativas se aplica Respuesta: D Explicación: Existe tres dirección diferente teclea: * Unicast : Una fuente a un destino * Emisión: Una fuente a destino múltiple * Multicast: Una fuente a destino múltiple unió para agruparse En |unicast| o emisión o comunicación de |multicast| , la dirección de fuente son siempre el dirección de |unicast| pero la dirección de destino pueden ser |unicast| , emisión o |multicast|. PREGUNTA NÚMERO: 8 ARRASTRAN GOTA Trabaja como un técnico de red a .. Su principal, sra. , es interesado en las configuraciones de switch básicas. Case el comando IOS con el propósito apropiado.

Page 92: testking 840-602

Respuesta: Explicación:

habilite: Esta orden está acostumbrado a entrar en el usuario privilegie modo configure terminal: Esta orden está acostumbrado a entrar en el modo de configuración global hostname : Esta orden está acostumbrado a poner el |hostname| del switch el ip de entrada implícita: Esta orden debe entrar deba comenzar la configuración global modo para poner la entrada implícita del switch. Interactúe |vlan| 1

Guiar la vía en IT probando y herramientas de certificación, www..

- 173 -

Page 93: testking 840-602

: Entre en el |vlan| 1 SVI (conmutar el enlace virtual) el modo de configuración, donde usted pueda entrar |vlan| 1 SVI interactúa la configuración específica el ip sume x.x.x.x y.y.y.y: Use para asignar la dirección de ip en el enlace Número paro del trabajo: Traiga el enlace en el estado ascendente de administrativa manifestar abajo PREGUNTA NÚMERO: 9 un LAN es mostrado en el diagrama abajo:

Hospede B envia una estructura para hospedar C. ¿Qué el switch tratará con la estructura? A. Dhub caer la estructura B. Envie al exterior de tablas todos los puertos exceptuar portuario 0/2 C. Retorne la estructura para hospedar B D. Envie una solicitud de ARP para C de anfitrión E. Envie un mensaje de anfitrión de ICMP inalcanzable para hospedar b de F. Registre la dirección de MAC de destino en la tabla de conmutación y envie la estructura directamente a Host C Respuesta: B Explicación:

PREGUNTA NÚMERO: 10 La cosa siguiente es sido visto en un switch de .

Guiar la vía en IT probando y herramientas de certificación, www..

- 175 - 1 recibe la estructura con el direccionamiento mostrado. Según el ¿manda la salida mostrada en la exposición, 1 cómo puede manejar esta estructura?

Page 94: testking 840-602

A. Ello remitirá el puerto ausente de tablas Fa0/3 sólo. B. Dejará caer la estructura. C. Ello inundará el exterior de tablas todos los puertos exceptúe Fa0/3. D. Inundará el exterior de tablas todos los puertos. Respuesta: C Explicación: los puertos de switch por examinar la dirección de fuente de presentaciones de información que son recibidas en ese puerto. el mismo switch o un switch diferente. a todos los puertos exceptúe la fuente para descubrir el anfitrión de destino. En la salida no existe ninguna dirección de MAC del anfitrión dado así el switch se desbordará para todo los puertos exceptúan el puerto de fuente, que es portuaria la fa 0/3. PREGUNTA NÚMERO: 11 Refiera a la topología y MAC dirigen la tabla mostrada en la exposición:

Guiar la vía en IT probando y herramientas de certificación, www..

- 176 - Hospede A envia una estructura de datos para hospedar D. Lo que puede el 1 ¿cambie se haga cuando ello recibe la estructura del A de anfitrión? A. El switch de 1 inundará el |frameout| de todos los puertos si no fuera por portuario Fa0/3. B. El switch de 1 desechará la estructura y envia un mensaje de error de vuelta a hospedar A. C. El switch de 1 añadirá la dirección de destino de la estructura al MAC dirija tabla y adelante la estructura para hospedar D. D. El switch de 1 añadirá la fuente dirija y portuario a la tabla de dirección de MAC y remita la estructura para hospedar D. E. Ninguno de otras alternativas se aplica Respuesta: D Explicación: Cuando el switch recibe la estructura de datos del anfitrión no tener la dirección de MAC ya en la tabla de MAC, ello añadirá la dirección de MAC al puerto de fuente en la dirección de MAC tabule y envia los datos proceden. Si el switch ya tenga la dirección de MAC en es la tabla para el destino, como ello está en este caso, remitirá la estructura directamente al destino port.Si no estaba ya en es la tabla de MAC, entonces formulan haya sido inundado exterior todos los puertos si no fuera por el puerto que vino de. PREGUNTA NÚMERO: 12 Conmute A recibe la estructura con el direccionamiento mostrado en la exposición.

Guiar la vía en IT probando y herramientas de certificación,

Page 95: testking 840-602

www.. - 177 -

Según la salida de orden también mostrado en la exposición, cambie se cómo ¿A maneja esta estructura? A. Ello inundará el exterior de tablas todos los puertos exceptúe Fa0/3. B. Ello remitirá el puerto ausente de tablas Fa0/3 sólo. C. Inundará el exterior de tablas todos los puertos. D. Ello remitirá el puerto ausente de tablas Fa0/6 sólo. E. Dejará caer la estructura. F. Ninguno de otras alternativas se aplica Respuesta: D Explicación: Cuando la estructura recibe la estructura, verifica la dirección de fuente en MAC tabula si MAC la dirección proporcionó en MAC lo tabule probar remitir de lo contrario en la tabla de MAC añada la dirección en tabla de MAC. Después de verificar la dirección de fuente, verifica la dirección de destino en MAC tabule, si la dirección de MAC encontró en MAC lo tabule remitir a los puertos apropiados de otra manera se desbordan en todos los puertos exceptúe el puerto de fuente. En este caso, la dirección de MAC mostrado está ya en el tabla así se remitirá directamente. PREGUNTA NÚMERO: 13 Por favor, estudie la exposición mostrada debajo de cuidadosamente.

Guiar la vía en IT probando y herramientas de certificación, www..

- 178 -

Porque haga el switch tenga dos MAC dirigen asigne al puerto de FastEthernet 0/1 ¿en la tabla de dirección de switch? A. O Host3 u Host4 haya tenido sólo el NIC reemplazado. B. Datos de Host3 y Host4 han sido recibidos por FastEthernet 0/1 de puerto de switch. C. Host3 y Host4 están en dos diferente VLAN. D. Datos de dos de los |connectedto| de dispositivos el switch han sido envie a Host3. E. Ninguno de otras alternativas se aplica Respuesta: B Explicación: Los Switches aprenden las direcciones de MAC de pc o puestos de trabajo que son unidos para su los puertos de switch por examinar la dirección de fuente de presentaciones de información que son recibidas en ese puerto. Cuando más de un dispositivo es anexo a un puerto de switch, tal como por la via del uso de un hub como mostrado en este hubmplo, el switch retendrá la dirección de MAC de cada uno del conocido dispositivos en ese puerto. PREGUNTA NÚMERO: 14

Guiar la vía en IT probando y herramientas de certificación, www..

- 179 - El sistema LED es ambarino en una nueva 2950 serie de catalizador de cambie se. Lo que haga ¿este promedio de luz? A. El sistema es subida de potencia y operacional. B. El sistema está sintiendo las colisiones excesivas. C. El sistema está remitiendo tráfico. D. El sistema no es la subida de potencia. E. El sistema está funcionando mal.

Page 96: testking 840-602

F. Ninguno de otras alternativas se aplica Respuesta: E Explicación: Mientras que los poderes de switch en, ello comienza a POST, una serie de pruebas.POST corre de forma automática para verifique que las funciones de switch correctamente. Cuando el switch comienza a POST, el sistema LED vaya se. Si POST completa con buen resultado, el LED gira verde. Si POST fracase, el LED gira amber. Nota: las faltas de POST son normalmente fatales. Llame los sistemas Cisco si su switch no pasa POST. PREGUNTA NÚMERO: 15 Algunos de los Switches de más viejos almacenan la estructura entera antes de remitirlo para el destino. Lo que es dos efectos en la hubcución de red de configurar A ¿switch para hacer esto? ( Elige dos ) A. Filtrado de la colisión fragmenta sólo B. Latencia disminuida C. Latencia aumentada D. Filtrado de todo proceden errores E. Aumento en el régimen de crucero de switch F. Propagación de corrompa o dañe procede Respuesta: C, D Explicación: Los Switches que almacenan la estructura entera antes de remitir al destino están usando el proceso de almacenamiento y envío. Esta estructura entera del |copiesthe| de modo en memoria, computan el Prueba de redundancia cíclica (CRC) para los errores, y entonces busca el destino MAC dirija y remitir la estructura. Esto atrasa pero ofrece la mejor solución para el error corrección sin afectar la columna vertebral entera en la retransmisión. Esto nos da lo mejor método para filtrar errores de cruzar la red, pero a un coste de la latencia más alta. PREGUNTA NÚMERO: 16 Exposición de topología de red:

1 expone:

Trabaja como un administrador de red a .. Estudia la exposición cuidadosamente.A terminal hace impacto con un sonido agudo B terminal. Lo que tres cosas puede ¿la router de 1 hace con los datos que son recibidos de terminal A? ( Elige tres.) las presentaciones de información de datos de A.The serán remitido el exterior interactúa FastEthernet1/0 de la router de 1. B.1 la router pondrá la dirección de MAC de B terminal en el dirección de MAC de destino de las presentaciones de información. las presentaciones de información de datos de C.The serán remitido el exterior interactúa FastEthernet0/1 de la router de 1.

Guiar la vía en IT probando y herramientas de certificación, www..

- 181 - D.1 la router pondrá la dirección de IP del Broadcast FastEthernet interactúe en el lugar de la dirección de IP de fuente en los paquete pequeño. E.1 la router pondrá la dirección de MAC del Broadcast FastEthernet interactúa en redes el lugar de la dirección de MAC de fuente. F.1 la router reemplazará la dirección de IP de destino de los paquete pequeño con el IP dirección de B terminal. Respuesta: A, B, E

Page 97: testking 840-602

Explicación: Mientras que los Switches pueden examinar y remitir sólo paquete pequeño basados en los contenidos de el título de MAC, routers pueden parecer adicional en el paquete pequeño para hallar la red para que el A el paquete pequeño es destinado. Las routers hacen remitir decisiones basados en el paquete pequeño el título de capa de red (tal como un título de IPX o título de IP). Estas cabecillas de capa de red contenga fuente y direcciones de red de destino. Los dispositivos locales dirigen paquete pequeño a la dirección de MAC de router en el título de MAC. Después recibiendo los paquete pequeño, la router debe hubcutar los pasos siguientes: 1. Verifique el paquete pequeño entrante para corrupción, y quite el título de MAC. El la router verifica el paquete pequeño para los errores de capa de MAC. La router entonces quita el título de MAC y examine el título de capa de red para determinar qué hacer con el paquete pequeño. 2. Examine la edad del paquete pequeño. La router debe asegurar que el paquete pequeño no ha venido demasiado lejano para remitirse. Por hubmplo, las cabecillas de IPX contienen una cuenta de salto. En defecto, 15 los lúpulos son el número máximo de lúpulos ( o las routers ) que un paquete pequeño puede cruzar. Si un paquete pequeño tenga una cuenta de salto de 15 , la router desecha el paquete pequeño. las cabecillas de IP contienen un tiempo para Live (TTL) el valor. A diferencia de la cuenta de salto de IPX, que incrementos como el paquete pequeño es remitido por cada router, el IP TTL valora decrementos como el paquete pequeño de IP remita se por cada router. Si un paquete pequeño de IP tenga un valor de TTL de 1 , la router desecha el paquete pequeño. una router no puede decrementar el valor de TTL a 1 y entonces remita el paquete pequeño. 3. Determine la ruta al destino. Las routers mantienen una tabla de asignación de ruta que listas redes disponibles, la dirección a la red deseada (la salida interactúa el número), y la distancia a esas redes. Después de determinar que la dirección para remitir el empaquete, la router debe construir un nuevo título. 4. Construya el nuevo título de MAC y adelante el paquete pequeño. Finalmente, la router construye un nuevo título de MAC para el paquete pequeño. El título de MAC incluye la router MAC dirija y el el final destino MAC dirige o la dirección de MAC de la router próxima en el camino. La figura 5 muestra que el contenidos de un paquete pequeño antes y después ha sido remitido por una router. Figura 5 también muestra que el contenidos de las tablas de asignación de ruta de la router. Figura 5: Las routers remiten paquete pequeño basados en la dirección de red.

PREGUNTA NÚMERO: 17 Exposición:

Guiar la vía en IT probando y herramientas de certificación, www..

Page 98: testking 840-602

- 183 -

Usted trabaja como un administrador de red .. Estudia la exposición cuidadosamente.Los puertos que son mostrados son los puertos activos sólos en el 3 switch.La tabla de dirección de MAC es mostrada íntegramente. La estructura de Ethernet que es mostrado llegue el switch. ¿Qué dos operaciones el 3 se hubcutará cuando ello recibe esta estructura? ( Elige dos.) la estructura de A.The se remitirá fuera todos los puertos activos. la estructura de B.The se remitirá fuera el puerto fa0/3 sólo. dirección de C.The MAC de 0000.00dd.dddd será añadido a la tabla de dirección de MAC. dirección de D.The MAC de 0000.00aa.aaaa será añadido a la tabla de dirección de MAC. la estructura de E.The se remitirá fuera fa0/1, fa0/2 , y fa0/3. Respuesta: D, E

Guiar la vía en IT probando y herramientas de certificación, www..

- 184 - Explicación: Cuando una estructura es recibida en un enlace, el switch dirige al hardware de destino dirija y encuentre que el enlace de salida en la base de datos de MAC. La estructura se remite sólo el exterior el puerto de destino especificado. Si no existe Número registro de MAC en MAC tabula, cambie se puede inunde la emisión a todos los enlaces exceptúa el puerto de fuente. PREGUNTA NÚMERO: 18 Trabaja como un técnico de red a .. Estudia la exposición cuidadosamente. Después del poder-en propia prueba (POST), el sistema LED de TK1 de switch ( un cisco 2950 ) conmute ámbar de vueltas. ¿Qué es el estatus de este switch?

Page 99: testking 840-602

el switch de A.The tiene un problema con el aprovisionamiento de |internalpower| y necesita un poder externo aprovisionamiento para atarse. el switch de B.The ha experimentado un interno problema pero datos todavía pueden remitirse al A índice lento. C.The POST era exitoso. D.POST suspendido y existe un problema ése impide el el sistema operativo del switch de ser cargando. E.None de otras alternativas se aplica. Respuesta: D Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 185 - Cuando el switch es unido a poder y conduzca SelfTest, luces de LED vuelve hacia ambarino, esto di nos de la falta de POST. la falta de POST es un error fatal; ello significa el switch no trabaje. PREGUNTA NÚMERO: 19 TKS2 es una capa dos cambie se. Lo que haga este dispositivo usa para decidir remitir A ¿estructura recibida? A.Source conmuta portuario dirección de B.Destination IP la dirección portuaria de C.Destination dirección de D.Destination MAC E.None de otras alternativas se aplica Respuesta: D Explicación: un switch es básicamente un puerto transparente multipuerto, donde cada puerto de switch es su propio LAN de Ethernet segmenta, aísle de los otros. El Broadcast de tablas es basado completamente en el destino MAC dirigen contenga en cada estructura, tal que el switch no poder remita una estructura a menos que sabe la ubicación del destino. En casos donde el switch no sepa donde el destino es, hace ciertas suposiciones de caja fuerte. PREGUNTA NÚMERO: 20 Refiera a los objetos expuestos en una exposición. Basado en la información proveído, fuera de que puertos en 3 puede una estructura es remitida que tiene MAC de fuente dirige 0010.5a0c.fd86 ¿y MAC de destino dirige 000a.8a47.e612? ( Elige tres )

tabla de dirección de tipo de 3#show

Page 100: testking 840-602

3#show vlan

tronco de |int| de 3#show

Guiar la vía en IT probando y herramientas de certificación, www..

- 188 -

A.Fa0/1 B.Fa0/3 C.Fa0/12 D.Fa0/8 Respuesta: A, B, C Explicación: La dirección de MAC de fuente del |frameto| es transmitida es 0010.5a0c.fd86 La dirección de MAC de destino es 000a.8a47.e612. Comparado con la tabla de dirección de MAC de 3 , sabemos que el destino la dirección no existe, así 3 transmita esta estructura que usa todos otros puertos ( exceptúe el puerto de recibir de tablas-Fa0/6 ), en otras palabras, inundando esta estructura de los puertos Fa0/1 , Fa0/3, Fa0/9, Fa0/12. PREGUNTA NÚMERO: 21 un catalizador 2950 nombre TKSWITCH2 necesita ser reconfigured desde el principio. Lo que ¿pasos asegurarán que la configuración vieja en TKSWITCH2 es borrada? Escoja tres. A.Erase la configuración corredora. B.Restart el switch. C.Modify la configuración se registra. D.Delete la base de datos de VLAN. E.None de otras alternativas se aplica. F. Borre la configuración de arranque. Respuesta: B, D, F Explicación:

Page 101: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 189 - Para conmutan tal como el 2950, el proceso es casi lo mismo como una router, pero usted debe borre el archivo VLAN.DAT antes de recargar la router. Este archivo contiene VLAN información y es mantener dentro chillón, así que todavía estará presente después de un reload. switch1#deletevlan.dat ¿Borra vlan.dat de nombre de archivo? Borre destello:¿vlan.dat? confirm switch1#reload Asegure se para golpear para las dos preguntas con respecto a la supresión - si responda la "y" en vez, el switch piensa está tratando de borrar un archivo nombre "y"! Después del reload está completo, será impulsado para entrar modo de disposición. Como usted hizo con el router, entra "n" y comienza a configurando la router del modo de segundo comandante de usuario. PREGUNTA NÚMERO: 22 El administrador de red de ha hallado que el suministro de fuerza ha suspendido en un switch en el LAN y que el switch ha parado funcionamiento. Ello ha sido reemplace con una 2950 serie de catalizador de cisco se cambia. Lo que se deba hacer para ¿asegure que este nuevo switch se convierte en el puerto radical en la red? A.Lower el número de prioridad de puerto. B.Change la dirección de MAC del switch. C.Lower el coste radical de camino en los puertos de switch. D.Increase el número de revisión de VTP para el dominios. E.Assign el switch una dirección de IP con el valor más bajo. Respuesta: A Explicación: El ID de puerto es cómo subsistencias de STP están en alineación de todos los Switches en la red. Se determina por una combinación de la prioridad de puerto ( 32, 768 en defecto en todo el cisco se cambian ) y el base en dirección de MAC. El puerto con el ID más bajo de puerto se convierte en el puerto radical en el red.Para elegir el switch deseado como un puerto radical, ponga la prioridad de puerto más bajo que otro switch. Sección 5: Desempeñar y verifique las tareas de configuración de switch iniciales incluir el manejo de acceso remoto (12 preguntas)

Guiar la vía en IT probando y herramientas de certificación, www..

- 190 - PREGUNTA NÚMERO: 1 La salida siguiente era mostrada en un dispositivo de :

Mientras que localizar la instalación de un nuevo dispositivo de LAN, la orden la salida mostrada sobre ser sido emitido. Lo que el significado de |isthe| de la salida " MTU 1500 ¿los bytes " mostrado sobre? A. El número máximo de bytes que puede el travesaño este enlace por segundo es 1500 B. El máximo segmenta el tamaño que puede el travesaño este enlace es 1500 bytes C. El máximo el paquete pequeño el tamaño que puede el travesaño este enlace es 1500 bytes D. El tamaño de tablas máximo que puede el travesaño este enlace es 1500 bytes Respuesta: C Explicación: La unidad (MTU) de transmisión máxima define el tamaño más grande de paquete pequeño que un enlace pueda transmitir sin el necesite fragmentar. el IP el paquete pequeño más grande que el MTU debe ir por los procedimientos de fragmentación de IP. PREGUNTA NÚMERO: 2 un switch de es unido como mostrado abajo:

Page 102: testking 840-602

Que el comando IOS le debe entrar si usted quiso vincular la router 1 ¿con puerto de switch 1? ( Elige tres contestan las elecciones ) A. Conmute (|config|) # interactúa |fastethernet| 0/1 B. Cambie se ( |config|-si ) el acceso de modo de #switchport C. Cambie se ( |config|-si ) # tronco de modo de |switchport| D. Cambie se ( |config|-si ) # |switchport| accede |vlan| 1 E. Cambie se ( |config|-si ) # |switchport| el |isl| encapsulado troncal F. Cambie se ( |config|-si ) # |switchport| la encapsulación troncal dot1q Respuesta: A, C, F Explicación: Antes que usted puede empezar, tiene que ponerse el enlace. Responda escogido un es el sólo orden en la selección que pone el IOS en el modo de enlace. Una vez en el enlace le tenga que ponerlo a modo troncal, la c así escogida es correcta. El puerto de switch necesita encapsulación. Responda la e escogida le da la flor y nata de ISL y f escogida le da dot1q. Desde el el diagrama sugiere que la router está usando 802.1Q, debe usar también a dot1q. Respuestas incorrectas:

Guiar la vía en IT probando y herramientas de certificación, www..

- 192 - B, D: Deseamos preparar un tronco sobre esta conexión, no prepare un sencillo VLAN. E. Ambos fines del tronco deben usar el mismo tipo encapsulado troncal. Desde el diagrama muestran que la router está puesta en 802.1Q, el switch se debe preparar similarmente. PREGUNTA NÚMERO: 3 Como un aprendiz de usted es requerido para poner la entrada implícita en un switch de cisco a la dirección de IP de 192.168.112.1. ¿Qué comando IOS usted debe usar? A.TestKSwitch (|config|) omisión de ruta de #ip 192.168.112.1 B.TestKSwitch (|config|) # ip de entrada implícita 192.168.112.1 C.TestKSwitch (|config|) # ip encamina 192.168.112.1 0.0.0.0 D.TestKSwitch (|config|) # ip de red implícita 192.168.112.1 E.None de otras alternativas se aplica Respuesta: B Explicación: Use el " ip de entrada implícita " mande para entrar la dirección de IP de la router de salto próximo interactúe que es directamente unido al switch donde una entrada implícita esté siendo configured.La entrada implícita recibe los paquete pequeño de IP con el IP de destino no resuelto direcciones del switch. Una vez la entrada implícita es configurada, el switch ha conectividad al remoto redes con que un anfitrión necesita comunicarse. PREGUNTA NÚMERO: 4 Necesita hubcutar ciertas tareas de configuración iniciales en un nuevo switch de . ¿Qué es el propósito de asignar una dirección de IP a un switch? A. Para proporcionar los hosts locales con una dirección de entrada implícita B. Para permitir el manejo remoto del switch. C. Para permitir el switch para responder a ARP piden entre dos hosts D. Para asegurar que hospedan en el mismo LAN pueda comunicarse con mutuamente. E. Ninguno de otras alternativas se aplica Respuesta: B Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 193 - El switch es una capa 2 dispositivo y no use nivel de red para el Broadcast de paquete pequeño. El IP la dirección puede ser usada sólo para los propósitos administrativos tal como Telnet accede o para

Page 103: testking 840-602

propósitos de manejo de red. PREGUNTA NÚMERO: 5 Necesita hubcutar ciertas tareas de configuración iniciales en un nuevo switch de . ¿Qué son los posibles troncal modos para este puerto de switch? ( Elige tres ) A. Transparente B. Auto C. En D. Deseable E. Cliente F. Broadcast G. Aprendizaje Respuesta: B, C, D Explicación: Aquí, el enlace troncal es identificado por su ubicación física como el número de módulo de switch y número portuario. El modo de troncal puede estar puesto en cualquier de lo siguiente: puerto al otro fin del tronco debe configurarse similarmente porque la negociación no es allowed.La encapsulación o modo de identificación deben configurarse manualmente también. para convertir el enlace a no-troncal modo. mode.Si la distancia termine el puerto de switch es configurado para en, deseable, o modo de auto, troncal negocie con buen resultado. switch el puerto es configurado para en o deseable, troncal negocie se. En defecto, todo rápidamente Ethernet y Ethernet de Gigabit vinculan el |thatare| capaces de negociar usando DTP es configurado a este modo. Debido al comportamiento de negociación pasivo, el enlace puede nunca convierta en un tronco, si ambos fines del enlace se quedan a la omisión de auto. generado para la negociación. La distancia termina el puerto de switch deba configurarse manualmente para troncal modo.

Guiar la vía en IT probando y herramientas de certificación, www..

- 194 - PREGUNTA NÚMERO: 6 Por favor, estudie la exposición cuidadosamente. un técnico de ha instalado SwitchB y necesitan configurarlo para el acceso remoto del puesto de trabajo de manejo una se a SwitchA. ¿Qué conjunto de |isrequired| de ordenes para realizar esta tarea? Exposición:

A. SwitchB(config)# interface FastEthernet 0 / 1 SwitchB ( |config|-si ) # ip dirige 192.168.8.252 255.255.255.0 SwitchB ( |config|-si ) # Número paro del trabajo B. SwitchB (|config|) # ip de red implícita 192.168.8.254 SwitchB(config)# interface vlan 1 SwitchB ( |config|-si ) # ip dirige 192.168.8.252 255.255.255.0 SwitchB ( |config|-si ) # Número paro del trabajo C. SwitchB (|config|) # ip encamina 192.168.8.254 255.255.255.0 SwitchB(config)# interface FastEthernet 0 / 1 SwitchB ( |config|-si ) # ip dirige 192.168.8.252 255.255.255.0 SwitchB ( |config|-si ) # Número paro del trabajo D. SwitchB (|config|) # ip de entrada implícita 192.168.8.254 SwitchB(config)# interface vlan 1 SwitchB ( |config|-si ) # ip dirige 192.168.8.252 255.255.255.0 SwitchB ( |config|-si ) # Número paro del trabajo E. SwitchB(config)# interface vlan 1 SwitchB ( |config|-si ) # ip dirige 192.168.8.252 255.255.255.0 SwitchB ( |config|-si ) # ip de entrada implícita 192.168.8.254 255.255.255.0

Guiar la vía en IT probando y herramientas de certificación,

Page 104: testking 840-602

www.. - 195 -

SwitchB ( |config|-si ) # Número paro del trabajo F. Ninguno de otras alternativas se aplica Respuesta: D Explicación: el IP de entrada implícita dirección es una orden global que pone la entrada implícita de modo que el el enlace de manejo se puede alcanzar de una red remota. Esto es el correcto la orden usada en el cisco se cambia. En este hubmplo, el enlace también necesita ser habilitar usando el " Número cierre se " command. Respuestas incorrectas: A: La entrada implícita del switch se necesita especificar. B: La orden correcta para un switch es " ip de entrada implícita " no " ip de red implícita " C: Esta ruta estática no es válida, y no especifica correctamente la ruta implícita. E: " IP de entrada implícita " es una orden global, no una orden de enlace. PREGUNTA NÚMERO: 7 Un administrador querría configurar un switch sobre un terminal virtual conexión de las localizaciones fuera de los locales LAN. Que de la cosa siguiente es ¿requerido para el switch para ser configurado de una ubicación remota? ( Elige dos ) A. El switch debe ser asequible por un puerto unido a su VLAN de manejo. B. El puerto de consola de switch debe ser unido al Ethernet LAN. C. El switch se debe enteramente configurado como un agente de SNMP. D. El switch debe ser configurado con una dirección de IP, máscara de subred de comunicación, y entrada implícita. E. El manejo de switch VLAN deba ser creado y tenga una calidad de miembro de al menos uno puerto de switch. F. El switch debe ser unido a una router sobre un tronco de VLAN. Respuesta: A, D Explicación: Que está en servicio el |telnet| a cada cisco dispositivo, el dispositivo debe ser asequible del remoto location.Para un switch de cisco para ser asequible de localizaciones remotas, debe tener un IP dirija, máscara de subred de comunicación, y la entrada implícita asignado. Comunicación con los enlaces de manejo de switch ha terminado la dirección de IP de switch. la dirección de TheIP es asociada con VLAN de |themanagement| , que en defecto es VLAN 1 PREGUNTA NÚMERO: 8 un LAN es mostrado en el diagrama abajo:

En esta red, 1 de anfitrión es consolado en cambiar A. Telnet conexiones y sonidos agudos del impacto corren del aviso de comandos en A de switch fracase. ¿Qué de la cosa siguiente pueda causar este problema? Elija todas las que se aplican. A. Conmute A no es el |directlyconnected| a C de router. B. Conmute A no tenga una entrada implícita asignado. C. Conmute A no tiene una entrada de CDP conmuta b de o router

Page 105: testking 840-602

C. D. Conmute A no tiene una dirección de IP. E. Puerto 1 en A de switch deba ser un puerto de acceso antes que un puerto troncal.

Guiar la vía en IT probando y herramientas de certificación, www..

- 197 - Respuesta: B, D Para el sonido agudo del impacto y Telnet el switch debe ser configurado con el IP dirija y la omisión gateway.el IP es usado para los propósitos administrativos, y necesite se así el dispositivo de fin puede sepa que la dirección de IP para dirigir el ICMP y |telnet| contesta tráfico para. Respuestas incorrectas: A. Esto no es requerido, desde LAN de switch pueda cubrir múltiple VLAN y se cambian y los Hubs pueden ser unidos directamente en conjunto. C. CDP no es requerido para hacer impacto con un sonido agudo y tráfico de |telnet| para trabajar. E. El tipo portuario en este caso no poder el tipo de |causeany| de los problemas de conectividad, desde entonces Los puertos troncales pasan información de todo VLAN en defecto. PREGUNTA NÚMERO: 9 Exposición de topología de red:

El administrador de red de no puede conectar 1 sobre un Telnet la sesión, aunque los hosts anexos a 1 pueden hacer impacto con un sonido agudo el enlace Fa0/0 de el router.Dado la información mostrada debajo de y asumiendo que la router y Switch2 es configurado correctamente, que de las ordenes siguientes se deba emitir ¿en 1 para corregir este problema? Exposición:

Guiar la vía en IT probando y herramientas de certificación, www..

- 198 -

A. 1 (|config|) # ip de entrada implícita 192.168.24.1 B. 1 (|config|) # interactúa fa0/1

Page 106: testking 840-602

1 ( |config|-si ) # ip dirige 192.168.24.3 255.255.255.0 C. 1 (|config|) # raya con0 1 (línea de |config|) # cisco de contraseña 1 (línea de |config|) #login D. 1 (|config|) # interactúa fa0/1 1 ( |config|-si ) # doblan enteramente 1 ( |config|-si ) # apresuran 100 E. 1 (|config|) # interactúa fa0/1 1 ( |config|-si ) # tronco de modo de |switchport| F. Ninguno de otras alternativas se aplica

Guiar la vía en IT probando y herramientas de certificación, www..

- 199 - Respuesta: A Explicación: Para encaminar tráfico para otros |vlans| , necesitamos el |toenter| la dirección de IP de la router de salto próximo interactúe que es directamente unido al switch donde una entrada implícita esté siendo configured.La entrada implícita recibe los paquete pequeño de IP con el IP de destino no resuelto direcciones del switch. Una vez la entrada implícita es configurada, el switch tendrá conectividad al remoto redes con que un anfitrión necesita comunicarse. PREGUNTA NÚMERO: 10 Exposición:

En la red de segmento mostrado sobre, hospede A debe ser capaz de |telnet| para conmutar 1 por 2 de router para los propósitos de manejo. ¿Qué debe ser configurado o hecho para esta conexión para ser exitoso? A. VLAN 1 en 1 B. una entrada implícita en 1 C. un cruz-sobre el cable de unión 1 y 2 D. asignación de ruta de IP en 1 E. Ninguno de otras alternativas se aplica Respuesta: B Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 200 - Para un switch para enviar tráfico a un destino que es no localizado directamente, tal cual el caso en nuestro hubmplo, una entrada implícita debe ser configurado en el switch. Esto habilitará ello para enviar el tráfico a 2 de router donde puede ser encaminado para hospedar A. Respuestas incorrectas: A: Esta es la omisión VLAN usado y no necesite configurarse. C: un cable de cross over está acostumbrado a unirse dos se cambian o dos routers en conjunto de vuelta a parte posterior, pero un recto por el cable deba ser usado al unir un switch a unas routers. D: la asignación de ruta de IP no necesita |beenabled|, sólo la entrada implícita. PREGUNTA NÚMERO: 11 Exposición:

Page 107: testking 840-602

En el conmutado, red no puede unirse remotamente para cambiarse 5. Usted |initiatea| consuela sesión y desempeñar el " muestre el ip interactúa el escrito " mande como mostrado. ¿Por qué suspendió la conexión remota? switch de A.The no tiene una dirección de IP de manejo asignada. los enlaces de B.The Gigabit Ethernet no son ascendentes. C.VLAN1 esté cerrar. el switch de D.The necesita tener una cadencia comenzar uno de sus enlaces. E.None de otras alternativas se aplica Respuesta: C

Guiar la vía en IT probando y herramientas de certificación, www..

- 201 - Explicación: El enlace de LAN virtual puede habilitarse o inhabilitar con el paro del trabajo/Número paro del trabajo command.Si usted enlace sea descendente, ello muestre administrativa abajo estatus. Usted puede eduque un enlace teniendo administrativa interactúe abajo usando Número paro del trabajo command.Desde el IP sólo configurado en el switch pertenezca a VLAN 1 , necesita ser habilitado para usted para acceder remotamente el dispositivo. PREGUNTA NÚMERO: 12 Los Switches mostrados en el diagrama, 1 y 3 , son ambos catalizador 2950s. El esquema de direccionamiento para el sitio each es como sigue: 2: Puerto de Ethernet 1 la dirección útil 1: la 2 dirección útil 3: la 3 dirección útil Para esta red, que de las ordenes siguientes deba ser configurado en ¿3 para permitirlo para ser manejado remotamente de cualquier subred de comunicación en la red? ( Elige tres.) Exposición:

A.3(config)# interface vlan 1 3 ( |config|-si ) # ip dirige 192.168.1.11 255.255.255.248 B.3 (|config|) # ip de entrada implícita 192.168.1.9 C.3(config)# line vty 0 4 3 (línea de |config|) # cisco de contraseña

Page 108: testking 840-602

D.3 (|config|) # raya contra 0 3 (línea de |config|) # cisco de contraseña E.3 (|config|) # interactúa f0/0

Guiar la vía en IT probando y herramientas de certificación, www..

- 202 - 3 ( |config|-si ) # ip dirige 192.168.1.10 255.255.255.248 F.3 (|config|) # ip encamina 0.0.0.0 192.168.1.8 Respuesta: A, B, C Explicación: Manualmente asignar información de IP sobre un catalizador 2950 Comienzo en modo de EXEC privilegiado, sigue estos pasos para asignar manualmente IP información para múltiple conmutaron los enlaces virtuales (SVI) o puertos:

Guiar la vía en IT probando y herramientas de certificación, www..

- 203 - Orden Propósito

Step1 configure terminal Entre global modo de configuración.

Step2 enlace vlan id de

|vlan| Entre enlace

modo de configuración, y entre el VLAN al que la información de IP es assigned.Tél recorre son 1 a 4094 cuando el imagen de software mejorada esté instalado y 1 a 1001 cuando la norma la imagen de software es installed.

Step3 el ip dirige dirección de

ip Entre la dirección de IP y

máscara de subred de comunicación

máscara de subred de comunicación.

Step4 salida Retorno para global modo de configuración.

Step5 el ip de entrada implícita Entre la dirección de IP de dirección de ip la router de salto próximo interactúe que es directamente unido al switch donde una entrada implícita esté configurando. Tél la entrada implícita recibe los paquete pequeño de IP con IP de destino no resuelto direcciones de el switch. Una vez que la entrada implícita sea configurado, el switch haya conectividad para el redes remotas con que un anfitrión necesitan communicate.

Desde las dos opciones sólas para la dirección de IP son ambas redes de /28 , sabemos que el primero la dirección de IP útil en el 192.168.1.8/28 red es 192.168.1.9. Por lo tanto, el IP la dirección asignada al switch de 3 debe ser 192.168.1.11 ( el tercero IP útil dirija ). Finalmente, el " raye |vty| 0 4 " orden es requerida por todos los dispositivos de cisco para remoto acceso de |telnet|.

Guiar la vía en IT probando y herramientas de certificación, www..

- 204 -

Page 109: testking 840-602

Referencia:" asignando el IP de switch dirige y tiene como valor predefinido la entrada " http://www.cisco.com/en/US/docs/switches/lan/catalyst2950/software/release/12.1_19_ea1/configuration/g Sección 6: Verifique la operación de estatus de red e switch usando básico las utilidades ( incluyendo: ping, traceroute, telnet, SSH, arp, ipconfig), SHOW y comando DEBUG (14 preguntas) PREGUNTA NÚMERO: 1 Exposición de topología de red:

Exposición de salida:

Trabaja como un técnico de red a y que usted emitió el |arp| - una orden de un anfitrión nombre A como se muestra arriba. El usuario de las necesidades de A de anfitrión bebiendo con exceso habitualmente el modem / router de DSL a 192.168.1.254. Basado en el anfitrión A ARP tabule que muestre se en la exposición, lo que hospede ¿A hace? A. Envie un paquete pequeño de ARP de |unicast| al modem / router de DSL B. Envie una capa 2 emita que es recibido por Host B, el switch y el DSL modem/router C. Envie paquete pequeño de ICMP de |unicast| al modem / router de DSL D. Envie capa 3 los paquete pequeño difundidos al que el modem / router de DSL responde E. Ninguno de otras alternativas se aplica Respuesta: C Explicación: Cuando A envia paquete pequeño de ICMP al modem / router de DSL por primera vez, A verifica la cartografía entre la dirección de IP de objetivo y el MAC con APP oculte en un estructura y envie ICMP de |unicast| el paquete pequeño. Si A no pueda encontrar la cartografía entre el IP de objetivo dirige y el MAC, A envia los paquete pequeño difundidos para encontrar el MAC la cartografía la dirección de IP de objetivo. El estructura de ARP contiene la cartografía de MAC el IP de objetivo dirige 192.168.1.254 , así A envia paquete pequeño de ICMP de |unicast| al modem / router de DSL. Cuando A envia paquete pequeño de ICMP al modem / router de DSL PREGUNTA NÚMERO: 2 Al localizar un problema de conectividad, el administrador de red de los anuncios que un estatus portuario LED en un switch de serie de catalizador de cisco esté alternando entre verde y ámbar. ¿Qué condición pudo indicar esto? A. El puerto está experimentando errores B. El puerto ha actinio activo los enlaces con la actividad de tráfico normal C. El puerto bloqueado por el árbol de extensión D. El puerto se inhabilita administrativa E. Ninguno de otras alternativas se aplica

Guiar la vía en IT probando y herramientas de certificación, www..

- 206 - Respuesta: A Explicación: Aquí está cierto estatus portuario LED y sus significados:

Page 110: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 207 - PREGUNTA NÚMERO: 3 Dos hosts de son unidos como mostrado abajo:

Exposición de sonido agudo del impacto:

En la red mostrada sobre, unos intentos de administrador de red para hacer impacto con un sonido agudo anfitrión II de hospedar I y reciba los resultados ése se muestra. Qué es un ¿problema posible? A. el TCP/IP no está funcionando en hospedar I B. La entrada implícita en I de anfitrión es incorrecta

Page 111: testking 840-602

C. El enlace entre 1 de router y router 2 es descendente Guiar la vía en IT probando y herramientas de certificación, www..

- 208 - D. El enlace entre hospedar I y cambie se A es descendente E. Interactúe Fa0/0 en 1 de router sea descendente F. El enlace entre Cambiar A y router 1 es descendente G. Ninguno de otras alternativas se aplica Respuesta: C Explicación: El destino inalcanzable: Si una router no pueda enviar una datagrama de IP cualquier adicional, usa a ICMP para enviar un mensaje de vuelta al remitente, aconsejando lo de la situación. En este caso, la router 1 está informando la fuente que el destino no se puede alcanzar, la mayor parte del probablemente porque el enlace a 2 de router es descendente. PREGUNTA NÚMERO: 4 Dos Switches de son unidos en conjunto como se muestra abajo:

El estatus de enlace de un muestre se abajo:

El administrador de red de ha verifique que un cable de funcionamiento se une Conmute 1 y conmute 2 mostrado arriba. De la salida que es ¿mostrado sobre, lo que dos piezas de la información debajo de es verdadero? ( Elige dos ) A. Usar una dirección de MAC de fuente de 0009.11f3.8848, cambie se B está enviando presentaciones de información a Switch A

Guiar la vía en IT probando y herramientas de certificación, www..

- 209 - B. El estatus de fa0/2 debe ser verificar B de switch C. El enlace es funcional a OSI acode 1 D. Allí es probable que es un asunto de dirección de IP en conmutar 1 Fa0/1 E. Interactúe fa0/1 en A de switch está en un estado de paro del trabajo F. Conmute B no es de potencia en Respuesta: B, C Explicación: FastEthernet0/1 esté levantado, el protocolo de líneas abajo (|notconnect|) indica eso haya sido active, pero el 2 protocolo de enlace de datos de capa no ha sido activado. Esto supone nivel de enlace de datos, ello vista del fin de unión para mantener información de activación (la información acostumbró a confirmar la conectividad disponible entre dos dispositivos), aquí exhibiciones el problema de la frecuencia de reloj (mantener la información de activación) o proceda empacando types.Quizá los dispositivos en el fin opuesto no son configurados con la frecuencia de reloj, o tipo de paquete configuración no es consistente. PREGUNTA NÚMERO: 5 Dos routers de son unidas como mostrado abajo:

Page 112: testking 840-602

Después de configurar las routers mostrado en los gráficos, el técnico decide probar y documente la red. Sonidos agudos del impacto del ordenador portátil pequeño del técnico a todos los enlaces en cada router era exitoso. Si un técnico inicia una sesión de Telnet a 1 y emiten el " muestre que |arp| " mande, que de los artículos siguientes será entre el ¿las entradas mostradas en la salida?

Guiar la vía en IT probando y herramientas de certificación, www..

- 210 - A. La dirección de MAC del enlace de S0 en 1 B. La dirección de MAC del enlace de E0 en 1 C. La dirección de MAC del enlace de S0 en 2 D. La dirección de MAC del enlace de E0 en 2 E. Ninguno de otras alternativas se aplica Respuesta: B Explicación: Para mostrar el estructura de protocolo (ARP) de resolución de dirección, entre la orden de |arp| de |theshow| en redes modo de EXEC. ARP establece correspondencias entre las direcciones de red ( un IP dirija, por hubmplo ) y |hardwareaddresses| de Ethernet. un registro de cada correspondencia sea mantener dentro un estructura para una cantidad predeterminada del tiempo y entonces desechado. Serial enlaces no aparecerán, sólo el Ethernet local interactúa en la router y cualquier otro dispositivos unidos en ese Ethernet interactúan. PREGUNTA NÚMERO: 6 Es el administrador del LAN y usted ha sido repasando error diarios de los dispositivos de red y notan un gran número de errores asociados con varias direcciones de MAC. Sospecha que algunos de los errores se están generando cerca las routers. Que ordenes de router le permitirán encontrar el ip dirija asocie se ¿con cada dirección de MAC? ( Elige dos ) A. muestre |arp| B. muestre versión C. muestre dirección D. hosts mostrados E. muestre enlace F. protocolos mostrados Respuesta: A, E Explicación: El " muestre que |arp| " orden muestran las entradas en la tabla de ARP, incluyendo su capa 2 MAC dirige y acoda 3 dirección de IP. Hubmplo: La cosa siguiente es la salida para la orden de |arp| de |theshow| en router 1: TK1 #show arp

Guiar la vía en IT probando y herramientas de certificación, www..

- 211 - Protocolice la dirección envhubce el hardware (mínimo) enlace de tipo de Addr Internet10.0.0.3 00004.dd0c.ffcb ARPA Ethernet01 Internet10.0.0.1 - 0004.dd0c.ff86 ARPA Ethernet0 Para ver el MAC (hardware) la dirección de los enlaces de router así como sus direcciones de IP, use los "enlaces de exhibición" mandan como se muestra en el hubmplo abajo: TK1#show interactúa Ethernet 0 esté levantado, protocolo de líneas está levantado

Page 113: testking 840-602

El hardware es Ethernet de MCI, dirija is0000.0c00.750c ( |bia| 0000.0c00.750c ) Internet dirige is10.108.28.8, máscara de subred de comunicación es 255.255.255.0 bytes de MTU 1500, BW 10000 Kbit, |usec| de DLY 100000, dependen 255/255, cargan 1/255 PREGUNTA NÚMERO: 7 El administrador de red de emite el sonido agudo del impacto 192.168.2.5 mande y con buen resultado pruebe conectividad a un anfitrión que haya sido una recientemente para el red.¿Qué protocolos eran usados durante la prueba? ( Elige dos ) A.ARP B.CDP C.DHCP D.DNS E.ICMP Respuesta: A, E Explicación: ARP encuentra que el la dirección de hardware de un anfitrión de una dirección de IP conocida. Aquí está cómo trabaja: cuando el IP haya una datagrama para enviado, ello debe informar una red acceda protocolo, tal como Ethernet o anillo de símbolo de paso, de la dirección de hardware del destino en la red local. ( se ha informado ya por los protocolos de capa superior de la dirección de IP del destino.) Si hay IP no encuentre la dirección de hardware del anfitrión de destino en el estructura de ARP, usa a ARP para encontrar esta información.

Guiar la vía en IT probando y herramientas de certificación, www..

- 212 - ICMP trabaja al nivel de red y es usado por IP para muchos servicios diferentes. ICMP es un manejo protocoliza y enviando como mensaje el proveedor de servicios para IP.Sus mensajes son llegados como datagramas de IP. RFC 1256 es un anexo a ICMP, que afronta la capacidad extendida de hosts en redes el rutas halladas a entradas. Periódicamente, los anuncios de router son sidos locutor arriba la red, que relata las direcciones de IP para la red de la router interactúa. Los hosts están atento a estos |toacquire| de |infomercials| de red encamina información. un requerimiento de router es una solicitud para los anuncios inmediatos y se pueda enviar por un anfitrión cuando se levanta precipitadamente. PREGUNTA NÚMERO: 8 Refiera a la red de segmenta mostrado abajo:

En esta red, el gerente de en la m de puesto de trabajo usa Telnet para entrar a el enlace de línea de comandos de A de routerEl administrador desea hallar información sobre los puestos de trabajo activos en el LAN anexa a A de router, incluyendo su IP y MAC dirigen. ¿Qué orden proporcionará esta información? A. muestre de |config| corredor B. hosts mostrados C. muestre |arp| de ip D. muestre los vecinos de |cdp| E. enlaces mostrados F. Ninguno de otras alternativas se aplica

Guiar la vía en IT probando y herramientas de certificación, www..

- 213 - Respuesta: C Explicación: ARP establece correspondencias entre las direcciones de red ( una dirección de IP, para

Page 114: testking 840-602

el hubmplo ) y hardware de LAN dirige (direcciones de Ethernet). un registro de cada uno la correspondencia es mantener dentro un estructura para una cantidad predeterminada del tiempo y entonces desechado. La cosa siguiente es la salida de muestra de la orden de |arp| de ip mostrada: TK1# muestra |arp| de ip Protocolice la dirección envhubce el hardware (mínimo) enlace de tipo de Addr Internet 172.16.233.22 9 0000.0c59.f892 ARPA Ethernet0/0 Internet 172.16.233.21 8 0000.0c07.ac00 ARPA Ethernet0/0 Internet 172.16.233.19 - 0000.0c63.1300 ARPA Ethernet0/0 Internet 172.16.233.30 9 0000.0c36.6965 ARPA Ethernet0/0 Referencia: http://www.cisco.com/en/US/products/sw/iosswrel/ps5187/products_command_reference_chapter09186a0 PREGUNTA NÚMERO: 9 Exposición:

Trabaja como un ingeniero de red a .. Estudia la exposición cuidadosamente. Se dice por su jefe, sra. , para estudiar los enlaces del switch 3 en particular. ¿Qué puede le dice? A.FastEthernet0/1 está unido a un anfitrión con la red múltiple interactúan tarjetas. B.Interface FastEthernet0/2 haya sido inhabilitado. los dispositivos de C.Multiple son unidos directamente a FastEthernet0/1. D.FastEthernet0/1 es configurado como un enlace troncal. E.FastEthernet0/5 han asignado de modo estático las direcciones de MAC. Respuesta: D Explicación: Basado en la salida mostrado, existe MAC múltiple dirige de VLAN diferentes anexo al enlace de FastEthernet 0/1. Los troncos sólos son capaz de pasar información de dispositivos en VLAN múltiples. PREGUNTA NÚMERO: 10 ARRASTRAN GOTA Trabaja como un administrador de red a una oficinas de . Su principal, sra. , interese en el comando CLI. Case el ordenes con las funciones apropiadas. No todas las opciones son usadas.

Page 115: testking 840-602

Respuesta: Explicación:

PREGUNTA NÚMERO: 11 Mientras que localizar un asunto en la red de el administrador usa el "traceroute" command. ¿Qué es el propósito de usar esta orden?

Guiar la vía en IT probando y herramientas de certificación, www..

- 218 - A.To muestra los valores actuales de configuración de TCP/IP B.To ve cómo una dirección de MAC de dispositivo es combinado a su dirección de IP C.To combina todos los dispositivos en una red D.To muestra los valores de MTU para cada router en un camino de red especificado de una fuente a un destino E.To ve el camino un paquete pequeño tome cuando el traveling a un destino especificado F.None de otras alternativas se aplica Respuesta: E Explicación: La orden de |traceroute| traza el camino de red de routers de Internet que los paquete pequeño toman como se remiten de su computadora a una dirección de destino. La "longitud" de el la conexión de red es indicada por el número de routers de Internet en el camino de |traceroute|. Esta orden es útil para localizar proponen y muestran que el los lúpulos de router también como la latencia. PREGUNTA NÚMERO: 12 Exposición de topología de red:

Page 116: testking 840-602

La orden siguiente es hubcutada en 2 de switch: 2 (|config|) # tabla de dirección de tipo estático |vlan| 0000.00aa.aaaa 10 interactúe fa0/1 ¿Qué dos de estas declaraciones correctamente identifica resultados de hubcutar la orden? ( Elige dos )

Guiar la vía en IT probando y herramientas de certificación, www..

- 219 - A.MAC dirige 0000.00aa.aaaa no necesite aprenderse por este switch. B.Only MAC dirige 0000.00aa.aaaa puede la fuente procede en el fa0/1 segmento. C.MAC dirige 0000.00aa.aaaa será listado en la tabla de dirección de MAC para el enlace fa0/1 sólo. la seguridad de D.Port es puesta en práctica en el fa0/1 interactúe. Respuesta: A, C Explicación: Para añadir las entradas estáticas a la tabla de dirección de MAC, use orden de |tablestatic| de dirección de |themac| en el modo de configuración global. Las entradas estáticas de forma automática serán añadidas al MAC dirija tabla y no necesite ser docto con dinamismo. En este hubmplo, interactúe fa0/1 sea sido especificado así esta entrada estática sólo se aplica a ese enlace. PREGUNTA NÚMERO: 13 Trabaja como un técnico de red a .. Estudia la exposición cuidadosamente. ¿Qué 2 puede hacer cuando ello recibe los datos proceda mostrado? ( Elige tres.) Exposición:

Guiar la vía en IT probando y herramientas de certificación, www..

- 220 -

Page 117: testking 840-602

A.2 quite la fuente MAC lo dirige y reemplaza con la dirección de MAC 0000.0c36.6965. B.2 quite el IP de fuente lo dirige y reemplaza con la dirección de IP 192.168.40.1. C.2 quite el destino MAC lo dirige y reemplaza con el MAC dirija 0000.0c07.4320. D.2 quite el IP de destino dirige y reemplaza lo con la dirección de IP de 192.168.40.1. E.2 remita los datos empaquetan el exterior interactúe FastEthernet0/1. F.2 remita los datos empaquetan el exterior interactúe FastEthernet0/2. Respuesta: A, C, F Explicación: La función de conmutación de una router es el proceso usado por una router para conmutar un paquete pequeño de un enlace entrante a un enlace saliente en la misma router. un paquete pequeño recibido por el A la router hará lo siguiente: 1.Quiten 2 cabecillas de capa: Examine la dirección de IP de destino localizada en el título de Capa3 para encuentre el ruta mejor al destino. Reemplazará la dirección de MAC de fuente con su propio basado en la dirección de MAC saliente de enlace. 2.Re-encierre en una cápsula 3 paquete pequeño de capa en capa 2 proceda: Remitir proceda la salida de exterior interactúa PREGUNTA NÚMERO: 14 Que el comando IOS de router puede estar acostumbrado a localizar conectividad de LAN ¿problemas en la red de ? ( Elige tres ) A.tracert B.show ruta de ip C.ipconfig D.ping E.netstat F.show enlaces Respuesta: B, D, F Explicación: El sonido agudo del impacto de comando IOS, "enlaces de exhibición", y " muestre el ip encamina " están todas las herramientas útiles eso pueda estar acostumbrado a localizar cada red el problema de conectividad. Otras elecciones en esto la pregunta es toda la PC/comando DOS, no comando IOS de cisco.

Guiar la vía en IT probando y herramientas de certificación, www..

- 221 - Sección 7: Identifique, dicte, y resuelva común cambie se los asuntos, asuntos de configuración de medios de red, negociación de auto, y conmute las faltas de hardware (7 preguntas) PREGUNTA NÚMERO: 1 Mientras que localizar un asunto en el LAN le el anuncio que una red el puerto de enlace tiene la detección de detección de colisión y transportador habilitada en un dividido red de par torcida. De esta declaración, lo que es conocido casi la red ¿puerto de enlace? A. Esto es un puerto de Ethernet de funcionamiento a semidúplex B. Esto es un puerto de Ethernet de funcionamiento a dúplex C. Esto es un puerto en una tarjeta de enlace de red en una PC D. Esto es 10 MB / s conmute portuario E. Esto es un 100 MB / s conmute portuario F. Ninguno de otras alternativas se aplica Respuesta: A Explicación: El Ethernet medio doble es definido en el 802.3 Ethernet original; El cisco lo dice usan sólo un el alambre se empareja con una señal digital corriendo en ambas direcciones en el alambre. Ello usa también el CSMA/protocolo de CD para ayudar a impedir las colisiones y para permitir retransmitting si una colisión ocurre. Si un hub es el |attachedto| un switch, ello debe el modo porque las estaciones de fin deben ser capaz de detectar colisiones. Operación medio doble haya colisiones, pero una red dúplex no poder como cada dispositivo puede enviar y reciba al mismo tiempo. PREGUNTA NÚMERO: 2 Cuando un puerto de switch es usado como un tronco de VLAN, que de los modos troncales siguientes ¿es válido? ( Elija todas las que se aplican.) A. Entramado B. Auto C. Deseable D. En E. Transparente

Page 118: testking 840-602

F. Aprendizaje Respuesta: B, C, D Explicación: un puerto troncal puede ser configurado como uno de los siguientes 5 modos diferentes: en, fuera, los auto, o |nonegotiate|, deseables. La tabla debajo de es un |summaryof| los modos de configuración.

PREGUNTA NÚMERO: 3 Que de seguir VLAN encapsulado de tablas tipos son configurares en un cisco ¿switch? ( escoja dos contestan elecciones.) A. VTP B. 802.1Q C. LLC D. ISL E. CDP F. PAPILLA Respuesta: B, D Explicación: ISL y 802.1Q son los dos troncal encapsulaciones que pueden ser configuradas en un cisco switch.ISL es propietario de cisco y 802.1Q es el método de norma de IEEE. Respuestas incorrectas: A. VTP es el VLAN que troncal el protocolo, que está acostumbrado a llevar información de VLAN a través de los troncos. La pregunta está preguntando por las opciones encapsuladas para el tronco, que use se por VTP. C. LLC es el control lógico de enlace, que es un sub capa del nivel de enlace de datos. E. CDP es el protocolo de descubrimiento de cisco, que es usado por los dispositivos de Cisco para hallar información sobre colindar los dispositivos de cisco. F. PAP es el protocolo de autenticación de contraseña, que es usado como una autenticación mecanismo en PPP vincula. PREGUNTA NÚMERO: 4 los usuarios de han notado hubcución de red extremadamente lenta, intermitente las pérdidas de conectividad, y de conexión. Después de entrar los "enlaces de exhibición" mande, usted anuncio que el |isconfigured| de enlace de Ethernet como 100 Mbps enteramente doble y que existe evidencia recientemente colisiones. ¿Qué pudo ser la causa de este problema? A. Unión mal hecha doble B. un lazo de asignación de ruta C. Troncal unión mal hecha de modo

Guiar la vía en IT probando y herramientas de certificación, www..

- 224 - D. Impropiamente puerto radical configurado E. Impropiamente VLAN estático configurado F. Ninguno de otras alternativas se aplica

Page 119: testking 840-602

Respuesta: A Explicación: un unión mal hecha doble puede resultar en asuntos de hubcución, conectividad intermitente, y pérdida de la comunicación. Al localizar NIC emite, verifique que el NIC y el switch es usar una configuración válida. Ciertas tarjetas de NIC de terceras partes pueden retroceder para medio doble modo de operación, aunque ambos |switchport| y la configuración de NIC ha sido manualmente configurado para 100 Mbps, enteramente doble. Thisbehavior se debe al hecho que NIC enlace de |autonegotiation| detección es todavía de funcionamiento cuando el NIC ha sido manualmente configured.Estas causas doblan la inconsistencia entre el |switchport| y el NIC. Los síntomas incluyen la hubcución portuaria pobre y verificación de tablas ordena en serie (FCS) errores eso incremento en el |switchport|. Para localizar este asunto, pruebe manualmente configurar el |switchport| a 100 Mbps, medio doble. Si esta acción resuelve la conectividad problemas, puede estar corriendo en este asunto de NIC. Pruebe poner al día a los últimos conductores para su NIC, o avise su NIC pone en tarjeta vendedor para el apoyo adicional. Referencia: http://www.cisco.com/en/US/products/hw/switches/ps700/products_tech_note09186a00800a7af0.shtml PREGUNTA NÚMERO: 5 Está experimentando los asuntos intermitentes referentes a la congestión dentro del red.¿Qué es las causas posibles de la congestión en este LAN? (elija todo ese apply) A. un dominios difundido con demasiados hospeda. B. Operación dúplex. C. Tempestades difundidas. D. Multidifusión E. Segmentación de red. F. Bandwidth bajo. Respuesta: A, C, F Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 225 - un segmento de LAN con demasiados hosts pueden el |meanthat| existe un gran número de estaciones luchar para el bandwidth. Puede significar también un aumento en el número de colisiones en el segmento, que pueden causar los asuntos de congestión adicionales. Las tempestades difundidas son el resultado del A el número grande de broadcasts envió sobre el LAN. Porque cadas escuchas de estación para éstos emita los mensajes, congestión puede ocurrir rápidamente. Finalmente, el bandwidth bajo puede simplemente signifique que el LAN no puede procesar todo el tráfico de LAN que se está enviando. Esto puede signifique que las sesiones de TCP son retransmittedes, que pueden llevar a la congestión adicional. Respuestas incorrectas: B. Esta puede aliviar congestión, como los datos pueden enviarse y recibir al mismo tiempo. En redes adición, colisiones no son posibles en un dúplex LAN. D. La multidifusión puede aliviar en realidad los asuntos de congestión, como las corrientes sencillas de la información pueda alcanzar los hosts múltiples al mismo tiempo, en lugar de usar una serie de apunte a punto connections. E. La segmentación divide un grande LAN en múltiple, más pequeño LANS. Esto querrá decir hosts menos por el dominios difundido. PREGUNTA NÚMERO: 6 Exposición:

Page 120: testking 840-602

Refiera al gráfico. un anfitrión de es unido para conmutar portuario Fa0/3 con el A cable de cruce. El anfitrión e switch han sido enteramente configurados para la conectividad de IP como mostrado. Sin embargo, el indicador portuario en el puerto de switch Fa0/3 no está en, y el anfitrión no pueda comunicarse con ningunos otros hosts incluyendo esos unido a VLAN 2 en el mismo switch. ¿Basado en la información dado, lo que es el problema?

Guiar la vía en IT probando y herramientas de certificación, www..

- 226 - A. Conmute portuario Fa0/3 no es configurado como un puerto troncal. B. El cable es el tipo malo. C. El switch ha sido asigne un la máscara de subred de comunicación incorrecta. D. Conmute portuario Fa0/3 haya sido bloqueado por STP. E. El switch y los hosts deben estar en el mismo subred de comunicación. Respuesta: B Explicación: Para unir dos dispositivos diferentes, nosotros usamos recto-por los cables. En el guión, un anfitrión es unido a un switch con un cruz-sobre cable, así habrá ninguna comunicación entre ellos. La b escogida es correcta. Cruce al otro lado cables deben ser usados entre dos dispositivos en la misma capa del modelo de OSI, tal como cuando una en conjunto dos routers, dos Switches, etc. PREGUNTA NÚMERO: 7 Trabaja como un técnico de red a .. Estudia la exposición cuidadosamente. Dado el " muestre el enlace fa0/1 " salida para 3 , lo que debe la red ¿la acción próxima de administrador es? A.Check el modo encapsulado troncal para 3's fa0/1 puerto. B.Check el modo encapsulado troncal para 1's fa0/2 puerto.

Guiar la vía en IT probando y herramientas de certificación, www..

- 228 -

C.Check el modo doble para 3's fa0/1 puerto. D.Check el modo doble para 1's fa0/2 puerto. E.None de otras alternativas se aplica Respuesta: D Explicación: Al operar a enteramente doble, FCS, pruebas de redundancia cíclica (CRC), errores de alineación, y los contadores de enano son probablemente mínimos. Si el enlace hace funcionar a enteramente doble, la colisión conteste no es activo. Si FCS, CRC, alineación, o contadores de enano incremente, verifique para el A unión mal hecha doble. El unión mal hecha doble es una situación en que el switch opera a enteramente doble y el dispositivo unido opera a medio doble, o al contrario. El resultado de un unión mal hecha doble es hubcución extremadamente lenta, intermitente conectividad, y pérdida de la conexión. Otras causas posibles de los errores de enlace de datos a enteramente doble son cables malos, un puerto de switch imperfecto, o software de NIC o asuntos de hardware. Referencia:

Page 121: testking 840-602

http://www.cisco.com/en/US/products/hw/switches/ps700/products_tech_note09186a00800a7af0.shtml Sección 8: Describa las tecnologías de conmutación mejoradas ( incluyendo: VTP, RSTP, VLAN, PVSTP, 802.1q ) (45 preguntas) PREGUNTA NÚMERO: 1 Switches TK1 y TK2 son unidos como mostrado abajo:

Estudie la exposición cuidadosamente. ¿Qué puertos sin peligro es configurado con portuario rápidamente? ( Elige dos ) A.SwitchTK1 - el puerto Fa1/2 B.SwitchTK2 - el puerto Fa1/2 C.SwitchTK1 - el puerto Fa1/3 D.SwitchTK2 - el puerto Fa1/3 E.SwitchTK1 - el puerto Fa1/1 F.None de los puertos deba usar portuario rápidamente Respuesta: C, D Explicación: Usar puerto rápidamente: 1.Inmediatamente traiga unos |configuredas| de enlace un acceso o puerto troncal al Broadcast estado de un estado de entramado, desviando los estados de escuchar y de aprendizaje 2.Normalmente use para el servidor / puesto de trabajo sencillo se pueda habilitar en un tronco Así, puerto rápidamente puede habilitarse sólo a un puerto de switch acompañando puesto de trabajo o un servidor .Referencia:http://www.911networks.com/node/273 PREGUNTA NÚMERO: 2 Necesita configurar dos conmuta para cambiar información de VLAN. Que el protocolo proporciona un método de dividir la información de configuración de VLAN ¿entre estos dos Switches? A. STP B. 802.1Q C. VLSM D. ISL E. VTP F. HSRP G. Ninguno de otras alternativas se aplica Respuesta: E Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 230 - VLAN troncal el protocolo (VTP) es un propietario de cisco acode 2 enviando como mensaje el protocolo eso conducciones la adición, supresión, y nombrando de nuevo de VLAN en una base a todo lo ancho de la red. Virtual El tronco de red de área local (VLAN) protocoliza (VTP) reduce administración en un conmutado red.Cuando usted configura un nuevo VLAN en un servidor de VTP, el VLAN es distribuido por todos los Switches en el dominios. Esto reduce el necesite configurar el mismo VLAN everywhere.Para hacer esto VTP lleva información de VLAN a todos los Switches en un VTP domain.los anuncios de VTP se pueden enviar arriba ISL, 802.1q, IEEE 802.10 y LANE trunks.el tráfico de VTP se envia arriba el manejo VLAN (VLAN1), así todo troncos de VLAN deba ser configurado para pasar VLAN1. |isavailable| de VTP en la mayor parte del catalizador de cisco de |ofthe| Productos familiares. PREGUNTA NÚMERO: 3 ha puesto en práctica el los usos del protocolo (VTP) de troncal virtual. Que

Page 122: testking 840-602

¿la declaración debajo de exactamente describe un beneficio de la acción que esto? A. VTP permitirá los enlaces físicamente redundantes mientras que impedir las curvas de conmutación B. VTP permitirá Switches para compartir información de configuración de VLAN C. VTP permitirá un puerto sencillo para llevar información para más de un VLAN D. VTP tendrá en cuenta la asignación de ruta entre VLAN E. Ninguno de otras alternativas se aplica Respuesta: B Explicación: Troncal protocolo (VTP) es manejar todo configurado VLAN a través de un conmutado |internetwork| y para mantener la consistencia a lo largo de esa red VTP le permita sume, borre, y nombre de nuevo la información de VLAN ése se propaga entonces a todos otros Switches en el dominios de VTP. Aquí está una lista de ciertas características de VTP: * La configuración de VLAN consistente a través de todos los Switches en la red * VLAN troncal sobre las redes mezcladas, tal como Ethernet a ATM LANE o uniforme FDDI * Rastreo exacto y supervisión de VLAN * La presentación de informes dinámica de VLAN añadidos a todos los Switches en el dominios de VTP * Atore se y juegue VLAN sumando PREGUNTA NÚMERO: 4

Guiar la vía en IT probando y herramientas de certificación, www..

- 231 - Dos Switches de son unidos en conjunto como se muestra en el diagrama abajo:

Exposición: Basado en la información mostrada sobre, cuál será el resultado de emitir el ordenes siguientes: Switch1(config)# interface fastethernet 0 / 5 Switch1 ( |config|-si ) # acceso de modo de |switchport| Switch1(config-if)# switchport access vlan 30 A. El VLAN será añadido a la base de datos, pero la información de VLAN no será pasado a la base de datos de Switch2 VLAN. B. El VLAN será añadido a la base de datos y VLAN 30 será en espera de una vacante para ascender en como un VLAN para aumentar la base de datos de Switch2 VLAN.

Guiar la vía en IT probando y herramientas de certificación, www..

- 232 - C. El VLAN no será añadido a la base de datos, pero la información de VLAN 30 será pasado en como un VLAN a la base de datos de Switch2 VLAN.

Page 123: testking 840-602

D. El VLAN no será añadido a la base de datos, ni puede la información de VLAN 30 es pasado en como un VLAN a la base de datos de Switch2 VLAN. E. Ninguno de otras alternativas se aplica Respuesta: A Explicación: Los tres modos de VTP son descritos abajo: Servidor:Esta es la omisión para todo el catalizador se cambia. Usted necesita al menos un servidor en su dominios de VTP para propagarse la información de VLAN a lo largo del dominios. El switch debe ser en el modo de servidor para ser capaz de crear, añadir, o borrar VLAN en un dominios de VTP. Usted debe también información de VTP de cambio en modo de servidor, y cualquier cambio se hace un switch en redes el modo de servidor será anunciado al dominios de VTP entero. Cliente: En modo de cliente, Switches reciben información de los servidores de VTP; envian también y reciba actualizaciones, pero no pueden hacer todos los cambios. Más, ninguno de los puertos en un cliente el switch puede ser añadido a un nuevo VLAN antes del servidor de VTP notifique el switch de cliente de el nuevo VLAN. Aquí está un indicio: si quiera un switch para convertirse en un servidor, primero hace ello A cliente de modo que recibe toda la información de VLAN correcta, entonces cambia lo al A el servidor-mucho más fácil! Transparente: Switches en el modo transparente no participan en el dominios de VTP, pero ellos puede los anuncios de VTP todavía delanteros por todos los enlaces configurados troncales. Éstos los Switches no pueden añadir y borrar VLAN porque ellos mantienen su propia base de datos-un hacen no comparten con otros Switches. El modo transparente es realmente sólo considere localmente significant. En nuestro hubmplo, el switch es configurado para el modo transparente. En el modo transparente el la información de VLAN local puede ser creada pero que información de VLAN no se anunciará al otro switch. PREGUNTA NÚMERO: 5 un switch de es configurado con todos los puertos asigne a VLAN 2. Además, todo los puertos son configurados como FastEthernet enteramente doble. Lo que es el efecto del switch sumador ¿puertos a un nuevo VLAN en este switch? A. Las adiciones crearán más dominios de colisiones. B. el IP dirige la utilización será más eficiente. C. Más bandwidth será requerido que sea sido necesitado previamente. D. Un dominios difundido adicional se creará. E. La posibilidad que las curvas de conmutación ocurrirán crecerá dramáticamente.

Guiar la vía en IT probando y herramientas de certificación, www..

- 233 - Respuesta: D Explicación: un VLAN es un grupo de hosts con un conjunto común de necesidades que se comunican como si eran anexos al mismo alambre, a pesar de su ubicación física. un VLAN ha mismos atributos como un físico LAN, |butit| tiene en cuenta las estaciones de fin para agruparse en conjunto aún si no se localizan en el mismo segmento de LAN. Las redes que usan los a todo lo ancho de la ciudad universitaria o termine se-para-el fin VLAN lógicamente segmento un conmutado la red basada en las funciones de una organización, equipos, o aplicaciones de proyecto más bien que en una base física o geográfica. Por hubmplo, todo puestos de trabajo y servidores use por un trabajo en grupo particular pueda ser unido para el mismo VLAN, a pesar de su las conexiones de red físicas o interacción con otro workgroups. Red la reconfiguración se puede hacer por el software en lugar de trasladar:trasladarme físicamente dispositivos. El cisco recomienda que el el uso de VLAN locales o geográficos que segmenta la red basada en en los subredes de comunicación de IP. Cada tendido eléctrico encierra el switch está en su propio VLAN o subred de comunicación y tráfico entre cada switch encamine se por la router. Las razones para la distribución acodan 3 cambie se y los hubmplos de una red más grande usando ambos a todo lo ancho de la ciudad universitaria y locales VLAN modelos se discutirán más tarde. un VLAN puede inimaginado como un dominios difundido que existe dentro de un conjunto definido de switches.Puertos en un switch se pueden agruparse en VLAN a fin de limitar |unicast| , |multicast| , y el tráfico difundido desbordándose. Inundado trafique originandome de un detalle VLAN es puertos de exterior sólo inundados pertenecer a ese VLAN, incluyendo los puertos troncales, así A conmute que conecte otro switch normalmente introducirá una emisión adicional domain. VLAN (red de área local virtual) la tecnología es resolver el problema que se cambian no pueda limitar emisión dentro de la interconexión de LAN. Esta tecnología puede dividir un LAN en LAN más lógico - VLAN, cada VLAN es un dominios difundido, la comunicación entre los hosts dentro de un VLAN parezca se que de los hosts en un LAN, mientras que el la comunicación no puede triunfarse entre VLAN directamente. Así la datagrama difundida

Page 124: testking 840-602

sea limitado dentro un LAN. Así, crear un nuevo VLAN en el switch es igual que sumador un nuevo dominios difundido. PREGUNTA NÚMERO: 6 un nuevo switch es instalado en la red de . Este switch va a ser configurado así ese información de VLAN será de forma automática distribuída a todo el otro cisco Los Switches de catalizador en la red. ¿Qué de las condiciones debajo de se tener que acercarse para este para ocurrir? (elija todo ese apply).

Guiar la vía en IT probando y herramientas de certificación, www..

- 234 - A. El switch que compartirá la información de VLAN debe estar en el modo de servidor de VTP. B. Los Switches deben estar en el mismo dominios de VTP. C. El switch que compartirá la información de VLAN debe ser configurado como el raíz bridge. D. Los Switches deben ser configurados para usar la misma versión de VTP. E. Los Switches deben ser configurados para usar la misma versión de STP. F. Los Switches deben ser configurados para usar el mismo tipo del ID quedando cerca. G. Los Switches deben ser unidos sobre los troncos de VLAN. Respuesta: A, B, F, G Explicación: Para la información de VLAN para pasar de forma automática a lo largo de la red, VTP debe ser preparación correctamente. Para VTP para trabajar, un servidor de VTP es necesitado, el VLAN debe ser en el mismo dominios de VTP, y la encapsulación en cada fin del tronco debe ambos se ponen a 802.1Q o ISL. Respuestas incorrectas: C. Implante los puertos y otras funciones del protocolo (STP) de árbol de extensión no tienen Número impacto de la configuración de VTP. D, EExiste sólo una versión de VTP y STP. PREGUNTA NÚMERO: 7 un administrador de red necesita forzar un switch de hubcución alta que es localizado en el MDF para convertirse en el puerto radical para un camino redundante conmutó red. Lo que ¿se pueda hacer para asegurar que estos |switchassumes| el papel del puerto radical? A. Configure el switch de modo que ello tiene un la prioridad inferior que otros Switches en la red. B. Asigne el switch un más alto MAC dirige que otros Switches en la red tienen. C. Configure el switch para operación enteramente doble y configure otros Switches para operación medio doble. D. Una el switch directamente a la router de MDF, que forzará el switch para asumir el papel del puerto radical. E. Establezca un enlace directo del switch a todos otros Switches en la red. F. Ninguno de otras alternativas se aplica Respuesta: A Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 235 - Para todos los Switches en una red para convenir una topología de lazo libre, una estructura común de la referencia debe existir. Esta referencia apunta el |iscalled| el puerto radical. El puerto radical es escogido por un proceso de elección entre todos los Switches unidos. Cada switch ha un único Una el ID (también conocido con el nombre de la prioridad de puerto) que se usa para identificar para otro switches.El ID de puerto es un valor de 8 bytes. 2 bytes del ID de puerto son usados para un puerto El dominios de prioridad, que es la prioridad o peso de un switch en relación con todos otros Switches. Los otros 6 bytes del ID de puerto son usados para el dominios de dirección de MAC, que pueden venir de el módulo de supervisor, el plano posterior, o un estanque de 1024 direcciones que son asignadas a cada supervisor o plano posterior en dependencia del modelo de switch. Esta dirección es dura codificado, único, y no se pueda cambiar. El proceso de elección empieza con cada switch que envia BPDU de exterior con un ID de puerto radical igual a su propio ID de puerto así como un remitente une ID.Este último está acostumbrado a identificar el fuente del mensaje BPDU. Los mensajes BPDU recibidos son analizados para un raíz inferior Valor de ID de puerto. Si el mensaje BPDU haya un el ID de puerto radical (prioridad) del valor inferior que el raíz propio del switch une ID, ello reemplaza su propio raíz una el ID con el raíz Una el ID fue locutor en el BPDU. Si dos unan los valores de prioridad es igual, entonces el inferior la dirección de MAC toma preferencia. PREGUNTA NÚMERO: 8 Que de los protocolos debajo de, opere a la capa 2 del modelo de OSI, y está acostumbrado a ¿mantiene una red de lazo libre? A. RASGÓN B. STP

Page 125: testking 840-602

C. IGRP D. CDP E. VTP F. Ninguno de otras alternativas se aplica Respuesta: B Explicación: STP (protocolo de árbol de extensión) opera en capa 2 a las curvas impedidas en Switches y puertos. Respuestas incorrectas: A, CRIP e IGRP están derrotando los protocolos, que son usados a capa 3 para mantener un lazo libere encamine entorno. D. CDP hace en realidad opere a capa 2 , pero ello no se prepara para una topología del lazo libre. CDP es usado por los dispositivos de Cisco para hallar información sobre sus vecinos.

Guiar la vía en IT probando y herramientas de certificación, www..

- 236 - E. VTP es el VLAN troncal protocolo, acostumbre a pasar la información de VLAN completamente switches.Ello depende en el mecanismo de STP para proporcionar una red del lazo libre. PREGUNTA NÚMERO: 9 ¿En defecto, qué de los factores siguientes determine el coste de camino de árbol de extensión? A. Es el coste individual de enlace basado en la latencia B. Es la suma de los costes basada en el bandwidth C. Es la cuenta total de salto D. Es con dinamismo determinado basado en la carga E. Ninguno de otras alternativas se aplica Respuesta: B Explicación: "El coste de STP es un acumulado sume el coste de camino basado en el bandwidth disponible de cada uno de los enlaces." Referencia:Guía de Sybex CCNA Study 4 edición (Page 323) Nota: un valor de coste de camino es dado a cada puerto. El coste es tipicamente basado en una pauta establecido como parte de 802.1d. Según la especificación original, el coste tiene 1,000 Mbps (1 |gigabit| por segundo) dividido por el bandwidth del segmento una se al puerto. Por lo tanto, una 10 conexión de Mbps tendría un coste de (1,000/10) 100. Para compensar la velocidad de las redes creciente más allá del rango de |gigabit|, el el coste estandar ha sido ligeramente modificado. Los nuevos valores de coste son:

Guiar la vía en IT probando y herramientas de certificación, www..

- 237 -

Debe notar también que el coste de camino puede el valor arbitrario de la judía asignado por la red administrador, en lugar de uno de los valores estandares de coste. Respuestas incorrectas: A, D: El proceso de STP no toma en cuenta la latencia o carga de un enlace. STP hace no vuelven a calcular los costes de enlace con dinamismo. C. Las cuentas de salto son usadas por las routers de RIP para calcular el coste de una ruta a un destino. El el proceso de STP reside a la capa 2 del modelo de OSI, donde las cuentas de salto no se consideran. PREGUNTA NÚMERO: 10 ¿Qué es el propósito del algoritmo de árbol de extensión en un conmutado LAN? A. Para proporcionar un mecanismo de supervisión para redes en los entornos conmutados. B. Para manejar VLAN a través de los Switches múltiples.

Page 126: testking 840-602

C. Para impedir las curvas de conmutación en redes con los caminos conmutados redundantes. D. Para segmentar una red en los dominios de colisión múltiples. E. Para impedir las curvas de asignación de ruta en las redes. Respuesta: C Explicación: STP es usado en LAN con caminos redundantes o rutas a las curvas impedidas en una capa 2 cambie se o unido LAN. Respuestas incorrectas: A, B: El propósito primario de STP es impedir curvas, no para supervisión o manejo de Switches o VLAN. D. VLAN están acostumbrado a segmentar un LAN en los dominios de colisión múltiples, pero el STP procese no haga sólo que esto. E. Las routers están acostumbrado a impedir derrotar curvas a la capa 3 del modelo de OSI. STP opera a capa 2. PREGUNTA NÚMERO: 11 Que dos de los valores siguientes hacen STP tome en consideración cuando elige ¿el puerto radical? ( Elige dos contestan las elecciones ) A. El número de versión de BPDU B. El acceso acoda colocación de puerto C. El ID de puerto D. El número de actualización de árbol de extensión E. La prioridad de puerto F. El número de VLAN Respuesta: C, E Explicación: Los puertos eligen un puerto radical basado en los ides de puerto en los BPDU. El puerto radical es el puerto con el valor numérico más bajo para el puerto ID.Porque el puerto de dos partes los principios de ID con el valor de prioridad, esencialmente el puerto con la prioridad más bajo llegan a ser el raíz. Por hubmplo, si un puerto tenga prioridad 100 , y otro puerto tienen prioridad 200 , el puerto con prioridad 100 triunfos, la dirección de MAC de |ofwhat| despreocupada era una ID o cada puerto/switch. Referencia: la certificación de examen de CCNA ICND de auto-estudio de CCNA guia ( Cisco Press, ISBN de 1-58720-083 x ) la página 39 PREGUNTA NÚMERO: 12 ¿Qué de la cosa siguiente son estados portuarios de árbol de extensión? ( Elige tres contestan las elecciones ) A. Aprendizaje B. Extensión C. Escuchar D. Broadcast E. Inicializar F. Filtrado G. Admitir Respuesta: A, C, D Explicación: Allí está 4 STP manifieste que un |canbe| del puerto portuario en redes: Bloquear, escuchar a, aprender, y Broadcast:

PREGUNTA NÚMERO: 13 Lo que es el switch y unen las características portuarias de un dos árbol de extensión de capa ¿la red que se converge enteramente? A. Todo cambie se y una puertos son en el estado de Broadcast. B. Todo cambie se y una puertos están en la parada-por el estado.

Page 127: testking 840-602

C. Todo cambie se y una puertos son asignados como arraigue o designaron puertos. D. Todo cambie se y una puertos están en el Broadcast o estado de entramado. E. Todo cambie se y el puerto es bloqueando o enlazandome. Respuesta: D Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 240 - Cuando un primero de switch sube, estará en los estados de escuchar y de aprendizaje. Esto es necesitado de modo que el switch aprende las direcciones de MAC de los dispositivos en el LAN, y para aprenda donde cualesquiera curvas en la red pueden existir. Después de este período inicial de escuchar y aprendiendo, los puertos estarán remitiendo a los hosts, o bloqueando ciertos puertos que crean A conecte en circuito la red. Un hubmplo de esto se muestra abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 241 - En la figura anterior, después de la red haya hecho convergir, el protocolo de árbol de extensión poner cada uno el puerto en designado (Broadcast) o no-designe (entramado) manifiesta. Así, d escogida sea correcto. Si consiga una red de árbol de extensión hecha convergir, tiene sólo dos estados portuarios. Broadcast y entramado. Broadcast: todo el tráfico se remitirá Entramado: todo el tráfico a dispositivos que creará un loop in una red de árbol de extensión será blocked.Es posible conseguir los caminos redundantes en grande conmutaron y encaminaron redes.

Page 128: testking 840-602

PREGUNTA NÚMERO: 14 El LAN consiste de 6 Switches unidos en conjunto como se muestra en el diagrama abajo:

Lo que es el nombre del problema potencial de esta disposición de switch, y lo que el protocolo pueda impedir su ocurrencia. ( escoja sólo un responda escogido ) A. Derrotando curvas, siga en cronómetros B. Switching curvas, parta horizonte C. Derrotando curvas, parta horizonte D. Switching curvas, VTP

Guiar la vía en IT probando y herramientas de certificación, www..

- 242 - E. Derrotando curvas, STP F. Switching curvas, STP Respuesta: F Explicación: El protocolo de árbol de extensión (STP) impide se enlaza de ser formando cuando se cambian o los puertos son interconectados por la via de los caminos múltiples. El protocolo de árbol de extensión cumple el 802.1algoritmo de IEEE de d por cambiar mensajes BPDU con otros Switches para detectar curvas, y entonces quite el lazo cerrando escogió unen enlaces. Esto las garantías de algoritmo que existe un y sólo un camino activo entre dos red devices. PREGUNTA NÚMERO: 15 ¿En una red de LAN conmutada, lo que es el algoritmo de árbol de extensión usado para? A. Está acostumbrado a proporcionar un mecanismo para derrotar actualizaciones en los entornos conmutados. B. Está acostumbrado a impedir derrotar curvas en redes con las rutas redundantes. C. Está acostumbrado a impedir conmutar curvas en redes con las rutas conmutadas redundantes. D. Ello está acostumbrado a manejar, la adición, supresión, y el nombramiento de VLAN a través de múltiple switches. E. Está acostumbrado a segmentar una red en los dominios de colisión múltiples. F. Ninguno de otras alternativas se aplica. G. Todo el sobre son funciones de STP. Respuesta: C Explicación: A las curvas evitadas, todo uniendo los dispositivos, incluyendo Switches, usan a STP. STP causa cada uno enlace en un dispositivo de Puertos de refuerzo para posarse en un estado de entramado o un estado de Broadcast. El entramado significa que el enlace no puede remitir o recibir las presentaciones de información de datos. Broadcast signifique que el enlace puede enviar y recibir las presentaciones de información de datos. Por tener un subconjunto correcto de los enlaces bloquearon, un sencillo lógico corrientemente activo camino existirá entre cada par de LAN. STP reside al nivel de enlace de datos, así que está acostumbrado a impedir curvas dentro del A red conmutada. Ello no es acostumbraron a impedir derrotar curvas; esa es la función de el

Page 129: testking 840-602

mecanismos dentro de un protocolo de asignación de ruta. Referencia: la certificación de examen de CCNA INTRO de auto-estudio de CCNA guia ( Cisco Press, ISBN 1-58720-094-5) página 248.

Guiar la vía en IT probando y herramientas de certificación, www..

- 243 - PREGUNTA NÚMERO: 16 ¿En que los estados de árbol de extensión hacen un puerto de switch aprenda las direcciones de MAC? (Elija dos) A. Entramado B. Escuchar C. Broadcast D. Aprendizaje E. Transmitir Respuesta: C, D Explicación: STP usa un par de los estados portuarios además de remitir y bloquear. 1.Escuchar - escuchas a hola entrante envian como mensaje para asegurar que no existe ningunas curvas, pero no haga el tráfico delantero. Esto es un estado interino entre entramado y Broadcast. 2.Aprendizaje - todavía escuchan a BPDU, más aprender MAC dirige de las presentaciones de información entrantes. Ello no haga el tráfico delantero. Esto es un estado interino entre entramado y Broadcast. 3.Incapacitado - administrativa abajo. Referencia:|intro| de CCNA de cisco 640-821 PREGUNTA NÚMERO: 17 Tres Switches de son unidos en conjunto como se muestra en el diagrama abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 244 -

Estudie la exposición cuidadosamente. Todos los Switches tienen la configuración de STP implícita y demás los enlaces son rápidamente Ethernet. Que el switch de |onwhich| portuario puede el árbol de extensión pone en redes ¿modo de entramado? A. Conmute TK1 - el puerto Fa1/1 B. Conmute TK1 - el puerto Fa1/2 C. Conmute TK2 - el puerto Fa1/2 D. Conmute TK2 - el puerto Fa1/1 E. Conmute TK3 - el puerto Fa1/1 F. Conmute TK3 - el puerto Fa1/2 Respuesta: F Explicación: Conmute TK1 se convertirá en el ROOT BRIDGE porque tiene el la dirección de MAC más bajo. Sus ambos puertos llegarán a ser los puertos designados A así escogido y b no tienen razón.

Page 130: testking 840-602

La elección próxima será de ROOT PORTS. El puerto FA1/1 de ambos Switches TK2 y TK3 convierta en los puertos de ROOT porque tienen el camino mínimo cuestan para alcanzar el puerto radical. Así, las d y e de elecciones son también malas. La elección próxima será de los puertos designados en el segmento de unión TK2 y TK3. TK2 tenga baje MAC dirija así, su portuario FA1/2 designe se portuario y FA1/2 de TK3 será situado en un estado de BLOCKING para evitar conmutar LOOPS.

Guiar la vía en IT probando y herramientas de certificación, www..

- 245 - PREGUNTA NÚMERO: 18 Cuatro Switches de son unidos en conjunto como se muestra abajo:

La red mostrada en la exposición era diseñada para proporcionar la fiabilidad completamente redundancy.Ambos de los Switches de IDF, TK3 , y TK4, está unido para ambos de el Switches de MDF, TK1 y TK2. Que el guión de configuración proporcionará un libre del lazo ¿entorno de conmutación? A. El protocolo de árbol de extensión debe estar corriendo en todos los Switches. B. El protocolo de árbol de extensión debe estar corriendo en sólo el MDF conmute TK1 y TK2. C. El protocolo de árbol de extensión debe estar corriendo en sólo el IDF conmute TK3 y TK4. D. El protocolo de árbol de extensión se debe correr sólo en el puerto radical. E. El protocolo de árbol de extensión no es necesitado en esta red. Respuesta: A Explicación: El árbol de extensión protocoliza (STP) impide se enlaza de ser formando cuando se cambian o los puertos son interconectados por la via de los caminos múltiples. El protocolo de árbol de extensión cumple el 802.1algoritmo de IEEE de d por cambiar mensajes BPDU con otros Switches para detectar curvas, y entonces quite el lazo cerrando escogió unen enlaces. Esto las garantías de algoritmo que existe un y sólo un camino activo entre dos red devices. Referencia:

Guiar la vía en IT probando y herramientas de certificación, www..

- 246 - http://www.cisco.com/en/US/tech/tk389/tk621/tsd_technology_support_protocol_home.html PREGUNTA NÚMERO: 19 Cuatro Switches de son unidos en conjunto como se muestra en el diagrama abajo:

Page 131: testking 840-602

Estudie la exposición cuidadosamente. Lo que es el propósito del protocolo de árbol de extensión eso ¿esté operando en el expuesto conmute la topología? A. Para elegir un switch particular como el soporte designó cambie se. B. Para tener un 2 camino de capa activo por la red de switches. C. Para elija el mejor camino a un destino remoto que está en una red diferente. D. Para aprender las direcciones de MAC del anfitrión anexas a las red de Switches. E. Para distribuir la información de configuración de VLAN a lo largo de la red conmutada. Respuesta: B Explicación: Los Switches son unidos de cierta manera para proporcionar la topología de malla completa. Así, un camino redundante es proveído en el caso de un enlace o falta de switch. El STP está acostumbrado a impedir presentaciones de información de enlazarme a lo largo de la red.

Guiar la vía en IT probando y herramientas de certificación, www..

- 247 - PREGUNTA NÚMERO: 20 Cuando es una red conmutada que es que corre el árbol de extensión protocoliza considere ¿para convergirse enteramente? A. cuando todos los Switches tienen el mismo BID como el switch radical B. cuando conmute todo el |havereceived| la dirección de MAC de cada colindando cambie se C. cuando cada habilitado conmute el puerto ha sido asigne un el identificador único D. cuando cada puerto de switch de funcionamiento está en el entramado o estado de Broadcast E. cuando todos los Switches están en o cliente, servidor, o el modo transparente Respuesta: D Explicación: Estados del protocolo de árbol de extensión: Bloquear un puerto bloqueado no remitirá presentaciones de información; sólo escucha a BPDU. Todos los puertos están en redes estado de entramado en defecto cuando el switch es la subida de potencia. El propósito del entramado el estado es impedir el uso de los caminos que tiene lazadas. Escuchar al puerto escucha a BPDU para no asegurarse ningunas curvas ocurrir en la red antes los datos pasajeros proceden. un puerto al escuchar al estado prepara para remitir las presentaciones de información de datos sin poblar el MAC dirige tabla. Aprender el puerto de switch escucha a BPDU y aprenden todos los caminos en el conmutado red.un puerto al aprender el estado puebla la dirección de MAC tabule pero no haga delantero presentaciones de información de datos. Remitir el puerto envia y reciba todo datos proceden en el puerto unido. Inhabilitado un puerto en el estado incapacitado no participa en la estructura remitiendo o STP. un puerto en el estado incapacitado es virtualmente no operacional. En bloquear manifestares, todo puertos están al bloquear estado. El propósito del estado de entramado es impida el uso de los caminos que tiene lazadas. El estado delantero envia y reciba el todo datos proceden en una red del lazo libre. Así estos dos estados son considerados para convergirse enteramente. PREGUNTA NÚMERO: 21 Exposición: .

Guiar la vía en IT probando y herramientas de certificación, www..

Page 132: testking 840-602

- 248 -

Basado en la salida del árbol de extensión mostrado mande mostrado, lo que pueda ser ¿determinado sobre la configuración de switch? ( Elige dos.) A. Este switch es el puerto radical para VLA.N 1 B. El protocolo 802.1d es habilitado en el switch C. Este switch es unido para portuario 17 en el puerto radical D. Los Switches están usando el protocolo de árbol de extensión rápido E. Puerto 17 es el puerto radical y portuario 23 es el enlace redundante Respuesta: B, E La respuesta muestra que la salida de puerto es el puerto radical para VLAN 1. Si que era el embale, pueden no estar entonces allí ningunos puertos bloqueados para esta salida. También, el ID radical y puerto el ID tendría la misma dirección.

Guiar la vía en IT probando y herramientas de certificación, www..

- 249 - PREGUNTA NÚMERO: 22 Exposición:

Page 133: testking 840-602

Basado en la información mostrada sobre, lo que pueda ser determinado de la salida ¿mostrado? el switch de A.The 1 está usando VTP. B.This es el switch sólo en la topología de LAN. el switch de C.The 1 no es el switch radical. D.The vincula al puerto radical haya terminado una 1 conexión de Gbps. E.Spanning Tree Protocol es incapacitado en el switch de 1. Respuesta: C Explicación: El ID radical del switch es el ID radical implícito asigne para todos los Switches de cisco, a fin de fuerce que este switch se convierta en el switch radical le publicación de mayo el |vlan| de árbol de extensión 1 0-61440 in increments of 4096 de prioridad manda. PREGUNTA NÚMERO: 23 ¿Qué es el propósito del protocolo (STP) de árbol de extensión? A.To impide derrotar curvas B.To crea una ruta implícita C.To proporciona las entradas múltiples para los hosts

Guiar la vía en IT probando y herramientas de certificación, www..

- 250 - D.To mantiene una 2 topología de red de capa libre del lazo E.To mejora las funciones de SNMP Respuesta: D Explicación: STP principal tarea es parar las curvas de red de ocurrir en su 2 red de capa ( unen o se cambian ). Ello controla vigilantemente la red para encontrar vinculan todo, haciendo seguro eso ningunas curvas ocurren por cerrando cualquier redundante unos. STP usa el árbol de extensión algoritmo (STA) para crear primero una base de datos de topología, entonces encuentre en su estructura y destruya redundante links.Con STP corriendo, procede puede único |beforwarded| en el premio, STP escogido links. PREGUNTA NÚMERO: 24 La red de es mostrada abajo:

Page 134: testking 840-602

Cómo pueda el árbol de extensión afecta la operación de los dispositivos de red mostrada en el ¿gráfico? A.Spanning Tree bloqueará los puertos de cliente que padecen de los errores excesivos. B.Spanning Tree aprenderá cliente MAC dirigen y les asigne para conmutar puertos. C.Spanning Tree permitirá estos Switches para cargar equilibrio a través de los enlaces redundantes a rendimiento de red de aumento. D.Spanning Tree aprenderá que de los enlaces redundantes se deba bloquear. el árbol de E.Spanning configurará de forma automática los Switches con la información de VLAN.

Guiar la vía en IT probando y herramientas de certificación, www..

- 251 - Respuesta: D Explicación: los estados de STP son como sigue: De puertos incapacitados que está cerrar administrativa por el administrador de red, o por el el sistema debido a una condición de falla, es en el estado incapacitado. Este estado es especial y no es parte de la secuencia de STP normal para un puerto. Bloqueando-después de un puerto inicializa, ello empiece en el entramado manifieste de modo que ningunos Puertos de refuerzo se enlazan pueda formar. En el estado de entramado, un puerto no puede recibir o transmitir datos y no pueda sumar direcciones de MAC a su tabla de dirección. En vez, un puerto es permitido para recibir BPDU sólos así que el switch puede tener noticias de otros Switches cercanos. Además, los puertos que son puestos en el modo de partidario fiel para quitar un lazo de Puertos de refuerzo entra el estado de entramado. Escuchando a-el puerto se moverá de Blocking a Listening si el switch piensa que el puerto puede ser escogido como un puerto radical o designe puertoEn otros términos, el puerto está en su vía para comenzar a remitir tráfico. En el estado de escuchar, el puerto todavía no puede enviar o recibir las presentaciones de información de datos. Sin embargo, el puerto es permitido reciba y envie BPDU de modo que puede participar activamente en el proceso de topología de árbol de extensión. Aquí, el el puerto se permite finalmente convertirse en un puerto radical o designó el puerto porque el switch puede anunciar el puerto enviando BPDU a otros los Switches. Deba los |loseits| portuarios implantan portuarios o designe el estatus portuario, ello retorna al estado de entramado. Aprendiendo-después de un período de tiempo llamado la demora delantera en el estado de escuchar, el puerto es permitido movimiento en el estado de aprendizaje. El puerto todavía envia y recibe BPDU como antes. Además, el switch puede ahora aprenda nuevas direcciones de MAC para aumentar su tabla de dirección. Esto da al puerto un período extra de silencioso participación y permita el switch para juntarse al menos cierta dirección tabula información. Remitiendo-después de otro remita demore el período de tiempo en el estado de aprendizaje, el puerto es permitido para moverse en el estado de Broadcast. El puerto puede enviar y recibir ahora datos presentaciones de información, reúnen MAC dirigen en su dirección tabule, y envie y reciba BPDU. El el puerto es ahora un enteramente funcionando puerto de switch dentro de la topología de árbol de extensión. PREGUNTA NÚMERO: 25 Cuatro Switches de son mostrados abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 252 -

Page 135: testking 840-602

Asumir éstos son los cuatro Switches sólos en la red y los Switches es relacionado con los enlaces redundantes, que el switch será elegido como el árbol de extensión ¿puerto radical? A.1 B.2 C.3 D.4

Guiar la vía en IT probando y herramientas de certificación, www..

- 253 - Respuesta: A Explicación: Para elegir el puerto radical en el LAN, primero verifica el valor de prioridad. El switch teniendo la prioridad más bajo ganará la raza. Si el valor de prioridad es mismo entonces ello verifica el MAC Dirija, el switch tiene la dirección de MAC más bajo será el puerto radical. Aquí switch 1 haya el más bajo MAC dirigir el |soit| convierta en el puerto radical. PREGUNTA NÚMERO: 26 Cuatro Switches de son mostrados abajo:

Page 136: testking 840-602

El ID de puerto para cada switch y el bandwidth para cada enlace se muestra. Asumir eses todos los Switches están puestos en la configuración implícita, que puertos estarán bloqueando ¿cuando árbol de extensión ha convergido? ( Elige tres.) el puerto de A.A que conecta D el puerto de B.A que conecta B el puerto de C.A que conecta C el puerto de D.B que conecta C el puerto de E.B que conecta D el puerto de F.D que conecta A Respuesta: A, B, E Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 254 - STP usa el concepto del coste para determinar muchas cosas. Elija un puerto radical supone evaluar el camino radical cuestaEste valor es el coste acumulativo de todos los enlaces guiar para el puerto radical. un enlace de switch particular ha un costado |associatedwith| lo, demasiado, llame el camino CostePara comprender la diferencia entre estos valores, recuerde que sólo el raíz El coste de camino es llegado dentro del BPDU. Como los viajes radicales de coste de camino a lo largo, otros Switches pueda modificar su valor para hacer que ello acumulativo. El camino cuesta, sin embargo, no es contenido en redes el BPDU. Es conocido sólo al switch local donde el puerto ( o "camino" para un cercano cambie se ) resida. Los costes de camino son definidos como un valor de 1 bytes, con la omisión valoran mostrado en tabla 9-3. Generalmente, los más altos el bandwidth de un enlace, los inferiores el coste de transportar datos a través de ello. El original IEEE norma 802.1D el camino definido cuesta como 1000 Mbps dividido por el bandwidth de enlace en Mbps.Estos valores son mostrados en la columna de centro de la tabla. Las redes modernas comúnmente usan Ethernet de Gigabit y OC-48 ATM, que es ambos demasiado cerca de o mayor que la escala máxima de 1000 Mbps.El IEEE ahora usos una escala no lineal para coste de camino, como se muestra en la columna derecha de la tabla. Todos los puertos restantes entonces raíz estará al bloquear modo. PREGUNTA NÚMERO: 27 Dos Switches de son mostrados abajo:

Esta red es estable y de funcionamiento correctamente. Asumiendo que tenga como valor predefinido STP

Page 137: testking 840-602

¿las configuraciones están corriendo en ambos Switches, que el puerto estará al bloquear el modo? A.Port Fa0/1 en 1 B.Port Fa0/2 en 1

Guiar la vía en IT probando y herramientas de certificación, www..

- 255 - C.Port Fa0/1 en 2 D.Port Fa0/2 en 2 Respuesta: A Explicación: Explicación: El primero descubre que conmute el puerto se convertirá en el modo de entramado por la elección de puerto radical. Elección de puerto radical: Una el ID = una el + de prioridad une dirección de MAC La prioridad implícita de puerto es 32, 768. En este caso, le necesitar comparar sólo dos switch MAC dirige. La dirección de MAC de 2 es el más pequeño. Por lo tanto ello será los de puerto radical de esta red de conmutación. Como un puerto de no-raíz, un enlace de 1 se bloqueará por STP. Compare el velocidad de los enlaces ese Fa0/1 y Fa0/2 una se, encontrará que el enlace que Fa0/1 una las necesidades el coste mucho más alto. Por lo tanto Fa0/1 bloquee se. El árbol de extensión protocoliza (STP) es una capa 2 protocolice que utilice un de propósito especial algoritmo para hallar las curvas físicas en una red y efectuar una topología de lazo libre lógica. STP crea una estructura de árbol de lazo libre consistir de cantos y ramas que cubra el 2 red de capa entera. Las mecánicas reales de unen cómo comunique se y cómo el los trabajos de algoritmo de STP se discutirán detalladamente en los tópicos siguientes. Note que el los términos unen e switch es usado de modo intercambiable al discutir STP. Además, a menos que indique de otra manera, las conexiones entre Switches es supuesto para ser interurbano.

Los Switches se mueven a elija los puertos radicales. El puerto radical de un puerto es el puerto que es cerca del puerto radical desde el punto de vista del coste de caminoCada puerto de no-raíz debe los Elijaos Puerto radicalDe nuevo, los puertos usan el concepto del coste para medir cercanía. Como con algunos métricas de asignación de ruta, la medida de la cercanía usando STP no son reflejarse por el salto count.Específicamente, los puertos siguen la pista de lo que es mencionado para como implante el camino cueste, que es el el coste acumulativo de todos los enlaces al puerto radical. Así, responda un es correcto.

Guiar la vía en IT probando y herramientas de certificación, www..

- 256 - PREGUNTA NÚMERO: 28 Exposición:

Exposición: Por favor, estudie la exposición cuidadosamente. Cómo pueda un administrador de red asegura que el ¿el proceso de elección de STP resultaría en B ser eligiendo como el switch radical? A.Clear el número de revisión de B STP.

Page 138: testking 840-602

B.Assign B un bajo número de prioridad. C.Increase el número de prioridad de B. D.Change la dirección de MAC de B Respuesta: B Explicación: Un proceso de elección entre todos los Switches unidos escoge el puerto radical. Cada switch ha un único Una el ID que lo identifica a otros Switches. El ID de puerto es un valor de 8 bytes consistiendo de lo siguiente dominios: Una prioridad 2 bytes-la prioridad o peso de un switch en relación con todos otros Switches. El dominios de prioridad puede tener un valor de 0 a 65 , 535 y faltan a 32, 768 ( o 0x8000 ) en cada switch de catalizador. bytes de MAC Address 6-la dirección de MAC usada por un switch puede venir del supervisor módulo, el plano posterior, o un estanque de 1024 direcciones que son asignados a cada supervisor o plano posterior en dependencia del modelo de switch. Evento de Inany, esta dirección es el |hardcoded| y único, y el usuario no puede cambiarlo.

Guiar la vía en IT probando y herramientas de certificación, www..

- 257 - Cuando unos primeros poderes de switch se levantan, ello tiene un la vista estrecha de sus alrededores y asuma que es el raíz Una se. Esta noción cambiará probablemente como otros Switches verifique en y entre el proceso de elección. La elección procesa entonces proceda como sigue: Cada switch empieza por enviar BPDU ausentes con un raíz ID de puerto igual a su propio ID de puerto y un ID de puerto de remitente de su propio ID. de puertoEl ID de puerto de remitente simplemente diga otros Switches que son el mensaje BPDU real de |ofthe| de remitente. ( después de un puerto radical es decidido sobre, la configuración BPDU es único enviado por el puerto radical. Todos otros puertos deben remitir o transmitir el BPDU, añadiendo su propio remitente une ides al mensaje.) Los mensajes BPDU recibidos son analizados para ver si un raíz "mejor" puerto se está siendo locutor. un puerto radical es considerado mejor si el ID radical de puerto el valor está inferior que otro. De nuevo, considere el ID radical de puerto como ser rompiéndose levante se en la prioridad de puerto y MAC dirige dominios. Si dos unan los valores de prioridad es igual, la dirección de MAC inferior hace que el ID de puerto better.Cuando un switch oye hablar de un puerto radical mejor, ello reemplaza su propio raíz una el ID con el raíz Una el ID fue locutor en el BPDU. El switch es entonces requerido para recomendar o anunciar el nuevo raíz ID de puerto en sus propios mensajes BPDU; aunque, ello se todavía identificará como el remitente une a ID. PREGUNTA NÚMERO: 29 Que de los componentes siguientes deba ser elegido antes del árbol de extensión ¿El protocolo puede convergir en un conmutado LAN? A. Puertos designados. B. Doble el modo de funcionamiento. C. Rápidamente puertos de modo. D. Puerto radical. E. Implante puertos. F. prioridad de BDPU. Respuesta: A, D, E Explicación: Puerto designado: O un puerto radical o un puerto que ha sido determinado como teniendo el mejor A de coste (inferior) el puerto designado será marcado como un puerto de Broadcast. Puerto radical: El puerto radical es el puerto con el mejor una ID.Con STP, la llave es para todos los Switches en la red para elegir un puerto radical que se convierte en el foco en la red. Todas otras decisiones en el parecido a red que el puerto está bloqueado y que el puerto va a ser puesto en remitiendo el modo-haga se de el perspectiva de este puerto de raíz. Puerto radical: Siempre que el enlace directamente unido al puerto radical, o el camino más corto al puerto radical. Si más de un enlace conecta el raíz une, entonces un coste portuario es determinado por verificar el bandwidth de cada enlace. El puerto más bajo de coste se convierte en el puerto radical. Así estos tres componentes deben ser elegidos antes del protocolo de árbol de extensión puede converja en un conmutado LAN PREGUNTA NÚMERO: 30

Guiar la vía en IT probando y herramientas de certificación, www..

- 258 - Porque desearía el administrador de cambiar el árbol de extensión de |ofthe| de valor ¿prioridad de un switch? A. a fin de perfeccionar el camino que las presentaciones de información toman de fuente a destino B. para aumentar la prioridad así un puerto designado se convertirá en un puerto radical C. para aumentar el BID, así el switch es más probable a puerto convertido en radical

Page 139: testking 840-602

D. a fin de permitir VLAN enviarse de un switch para otro a través de un enlace sencillo E. para forzar un switch dado para convertirse en un servidor de STP F. Ninguno de otras alternativas se aplica Respuesta: A Explicación: La prioridad de puerto está acostumbrado a medir la preferencia de un puerto en el árbol de extensión AlgoritmoLos valores posibles arreglan 535 entre 0 y 65,. La colocación implícita es 32,768. Por ajustar la prioridad, el puerto radical puede asignarse manualmente para encontrar el necesidades del administrador de red. PREGUNTA NÚMERO: 31 Lo que el valor es primariamente acostumbrar a determinar que el puerto se convierte en el puerto radical en cada uno ¿el switch nonruta en una topología de árbol de extensión? A. coste de camino B. dirección de MAC portuaria más bajo C. número de revisión de VTP D. número de prioridad portuario más alto E. número de prioridad portuario y dirección de MAC F. Ninguno de otras alternativas se aplica Respuesta: A Explicación: A la conclusión del raíz una proceso de elección, los Switches se mueven a elija Implante puertos. El puerto radical de un puerto es el puerto que es cerca del puerto radical en redes términos del camino cuestanCada puerto de no-raíz debe elija un puerto de raízDe nuevo, los puertos usan el concepto del coste para medir cercanía. Como con ciertas métricas de asignación de ruta, la medida de la cercanía usando STP no es reflejarse por la cuenta de salto. Específicamente, los puertos están en alineación lo que es mencionado para como implante el camino cueste, que es el coste acumulativo de todos los enlaces al raíz Puerto

Guiar la vía en IT probando y herramientas de certificación, www..

- 259 - PREGUNTA NÚMERO: 32 Refiera a la topología mostrada en la exposición abajo:

Basado en la información arriba, que puertos serán STP designe puertos si todo el ¿los enlaces están operando al mismo bandwidth? ( Elige tres ) A. A de switch - Fa0/1 B. B de switch - Fa0/0 C. A de switch - Fa0/0 D. B de switch - Fa0/1 E. C de switch - Fa0/0 F. C de switch - Fa0/1 Respuesta: A, B, D Explicación: Para quitar la posibilidad de unir curvas, STP hacen que un la computación final para identificar un designe el puerto en cada segmento de red. Suponga que dos o más Switches tienen los puertos unidos a un segmento de red común sencillo. Si una estructura aparece en ese segmento, todos los intento de puertos para remitirlo a su destino. Haga volver que este comportamiento era el

Page 140: testking 840-602

base de un lazo de Puertos de refuerzo y se deba evitar.

Page 141: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 260 - En vez, sólo uno de los link on un segmento deben traficar adelante hacia y de eso segmento-el que escoja se como el puerto designadoLos Switches Elige un designado El puerto basado en los radicales acumulativos más bajo PathCost al puerto radical. Por hubmplo, el A el switch siempre ha una idea de su propio coste de camino radical, que es locutor en su propio BPDUs.Si un cercano conecte un segmento de LAN dividido envia un BPDU anunciando A baje coste de camino radical, el vecino debe tener el puerto designadoSi un switch aprende sólo de los costes de camino radicales más altos de otros BPDU reciba en un puerto, sin embargo, lo entonces correctamente asuma que su propio puerto receptor es el puerto designado para el segmento. El anuncio que el proceso entero de determinación de STP ha servido sólo para identificar puertos y ports.Todos los puertos son todavía activos, y unir curvas todavía puede acechar en la red. STP ha un conjunto de los estados progresivos que cada puerto debe examinar cuidadosamente, a pesar del tipo o identification.Estos estados activamente impiden curvas de formar y describa se en el próxima sección. Nota: En cada determinación procese discuta hasta ahora, dos o más enlaces podrían tener idénticos Implante los costes de camino. Estos resultados en una condición de lazo, a menos que otros factores son considerados. Todo las decisiones de STP de ruptura de lazo se basan en la sucesión siguiente de cuatro condiciones: 1.El raíz más bajo une ID 2.El camino radical más bajo cuesta a Root Bridge 3.El remitente más bajo une ID 4.ID portuario más bajo de remitente

Guiar la vía en IT probando y herramientas de certificación, www..

- 261 -

Los tres Switches han escogido sus puertos designados (DP) para las razones siguientes: 1.A de catalizador -- porque este switch es el puerto radical, todos sus puertos activos son designados Los puertos, por definición. Al puerto radical, el coste de camino radical de cada puerto es 0. 2.B de catalizador -- catalizador unos portuarios 1/1 son el DP para el segmento un-b porque tiene el el camino radical más bajo cuesta (0). Puerto de b de catalizador 1/2 es el DP para segmentar B-C.El camino radical Coste para cada fin de este segmento es 19, determine de la entrada BPDU en puerto 1/1. Porque el coste radical de camino es igual en ambos puertos del segmento, el DP se debe elija por los criterios próximos-el remitente más bajo une a ID.Cuando b de catalizador envia un BPDU para C de catalizador, ello tiene el la dirección de MAC más bajo en el Bridge ID.C de catalizador también envia A BPDU a Catalyst B, pero su ID de puerto de remitente es más alto. Por lo tanto, puerto de b de catalizador 1/2 es

Page 142: testking 840-602

escogido como el segmento DP. 3.C de catalizador -- catalizador unos portuarios 1/2 son el DP para segmentar un-c porque tiene el más bajo Implante el camino cuesta (0). Puerto de b de catalizador 1/2 es el DP para segmentar B-C.Por lo tanto, la c de catalizador puerto 1/2 será ni un puerto radical ni un puerto designadoComo se discute en el próximo sección, cualquier puerto que es no elegido a una u otra posición entre el estado de entramado. Donde el entramado ocurre, unir las curvas se rompen. Referencia:certificación de CCNP BCMSN Exam PREGUNTA NÚMERO: 33 Exposición:

Guiar la vía en IT probando y herramientas de certificación, www..

- 262 -

Los Switches en la exposición sobre es configurado con los parámetros implícitos. Lo que ¿pueda ser determinado de la exposición? A. Fa0/2 en SW-1 y Fa0/2 en SW-2 son los puertos nondesignatedes. B. SW-1 es el soporte designó implante puerto. C. SW-3 es el puerto radical. D. Fa0/3 en SW-1 y Fa0/3 en SW-2 es anexo a los caminos de coste más bajo al raíz bridge. E. Ninguno de otras alternativas se aplica Respuesta: C Explicación: Recuerde que un implante el switch es identificado por VLAN. Después del switch radical identificación, los Switches se adhiere a estos reglamentos: 1.STP Rule 1-todos los puertos del switch radical deben estar al remitir modo. Después, cada switch determina el mejor camino para llegar al raíz. Los Switches determinan esto camino por una comparación de la información en todos los BPDU que los Switches reciben en todo ports.El switch usa el puerto con la cantidad menor de la información en el BPDU que está en servicio para llegar al switch radical; el puerto con la cantidad menor de la información en el BPDU es el puerto radical. Después de un switch determine el puerto radical, el switch procede para gobernar 2. 1.STP Rule 2-el puerto radical debe estar puesto en modo de Broadcast. Además, los switch on cada segmento de LAN se comunican con mutuamente para determine que el switch es mejor al uso a fin de mover los datos de ese segmento al raíz bridge.Este switch es llamado el switch designado. 1.STP Rule 3

Guiar la vía en IT probando y herramientas de certificación, www..

- 263 - -En un sencillo LAN segmento, el puerto del switch designado que conecte que LAN el segmento debe ser situado al remitir modo. 2.STP Rule 4-todos los otros puertos en todos los Switches (VLAN específico) se deben llegar entre los tres primeros en redes bloquear modo. La regla sólo se aplica a puertos que conectan otros puertos o Switches. STP no afecta puertos que conectan puestos de trabajo o pc. Estos puertos permanecen

Page 143: testking 840-602

forwarded. Nuestra respuesta se puede proporcionar en regla 1 arriba. Desde ninguno de los puertos en SW-3 esté bloqueando, podemos determinar que este switch debe ser el raíz. Referencia: http://www.cisco.com/en/US/tech/tk389/tk621/technologies_configuration_example09186a008009467c.sh PREGUNTA NÚMERO: 34 En el entorno de LAN conmutado de , lo que haga el IEEE norma 802.1Q ¿describa? A. poda de VLAN B. un método de VLAN troncal C. Un acercamiento para trasmitir por radio comunicación de LAN D. La operación de VTP E. El proceso para la selección de puerto radical F. Ninguno de otras alternativas se aplica Respuesta: B Explicación: un dominios difundido debe a veces existir en más de un cambie se en la red. Para realice este, un switch debe enviar presentaciones de información a otro switch e indique que VLAN una estructura particular pertenece a. En Switches de cisco, un enlace troncal es creado para realice esta identificación de VLAN. ISL e IEEE 802.1Q son los métodos diferentes de poner un identificador de VLAN en una capa 2 proceda. El IEEE protocolo 802.1Q interconecta VLAN entre Switches múltiples, las routers, y servers.Con 802.1Q, un administrador de red puede definir una topología de VLAN al trecho dispositivos físicos múltiples. Los Switches de cisco soportan IEEE 802.1Q para FastEthernet y Ethernet de Gigabit interactúa. Un 802.1el enlace troncal de la q proporciona |byadding| de identificación de VLAN un de 4 bytes agregue un Ethernet Estructura como ello deja un puerto troncal.

Guiar la vía en IT probando y herramientas de certificación, www..

- 264 - PREGUNTA NÚMERO: 35 Es un administrador del conmutaron red y su meta es reduzca algunos de los gastos generales administrativos en su red. Usted planea en logrando este por configurar un nuevo VLAN para cada departamento en el red.Sin embargo, usted necesita compartir la información de VLAN a través de númeroso switches.¿Qué de la cosa siguiente permita realiza esto? A. STP B. GVRP C. SNMP D. VTP E. DHCP F. Ninguno de otras alternativas se aplica Respuesta: D Explicación: El VTP (VLAN que troncal el protocolo) es un cisco acode 2 que envian como mensaje el protocolo que manejan la adición, supresión, y nombrando de nuevo de VLAN en una base a todo lo ancho de la red. Ello tiene en cuenta información de VLAN para cubrir los Switches múltiples dentro del dominios de switch. Respuestas incorrectas: A. STP es un protocolo de conmutación pero es usado para impedir las curvas de red. B. GVARP es un protocolo real usado en conmute administración, pero ello más allá del alcance de lo que un CCNA es estimado para saber. C. SNMP es un protocolo usado para manejar y controlar redes E. DHCP es el protocolo dinámico de configuración de anfitrión, que tenga en cuenta PC para existir su dirección de IP con dinamismo sobre calzar se levanta, conjuntamente con su DNS y entrada implícita information. PREGUNTA NÚMERO: 36 Necesita configurar el Cisco VLAN que troncal protocolo en TK1 de switch. Lo que es ¿el propósito de este protocolo? A.To permite la información de VLAN nativa ser reserva un enlace troncal. B.To proporciona un mecanismo para asignar con dinamismo la calidad de miembro de VLAN para conmutar puertos. C.To permite que tráfico se llegue de VLAN múltiples sobre un enlace sencillo entre switches. D.To proporciona un mecanismo para asignar con dinamismo la calidad de miembro de VLAN para conmutar puertos. E.To tiene en cuenta ingeniarme para adiciones, supresiones, y cambios de VLAN entre switches.

Guiar la vía en IT probando y herramientas de certificación, www..

- 265 - F.None de otras alternativas se aplica

Page 144: testking 840-602

Respuesta: E Explicación: Las metas básicas del VLAN que troncal el protocolo (VTP) son manejar todo configurado VLAN a través de un |internetwork| conmutado y para mantener la consistencia a lo largo de eso VTP de red le permite para añadir, borrar, y nombrar de nuevo la información de VLAN ése es entonces propagado a todos otros Switches en el dominios de VTP. PREGUNTA NÚMERO: 37 Exposición:

La salida que es mostrada se genera a 3 de switch. Que tres de éstos ¿las declaraciones son verdaderas con respecto a la salida de este switch? ( Elige tres.) el switch de A.This debe ser el puerto radical para todo VLAN en este switch. B.The une la prioridad está inferior que el valor implícito para el árbol de extensión. C.All interactúa que muestre se está en los medios divididos. D.Thirty VLAN ha sido configurado en este switch. los puertos de E.All serán en un estado de desechar, aprender, o remitir. F.All designó puertos está en un estado de Broadcast.

Guiar la vía en IT probando y herramientas de certificación, www..

- 266 - Respuesta: B, E, F Explicación: El IEEE 802.1w rápido árbol de extensión protocoliza (RSTP) mejora la norma 802.1d con una meta en la mente: mejorar convergencia de STP. Para hacer así, RSTP defina nuevo variaciones en BPDU entre Switches, nuevos estados portuarios, y nuevos papeles portuarios, todo con el capacidad para hacer funcionar |backwardlycompatible| con 802.1d se cambian. El valor implícito de prioridad de la extensión es 32, 768 pero muestre que el valor está inferior que falte value. En RSTP nuevo estado portuario es definido como:

Page 145: testking 840-602

PREGUNTA NÚMERO: 38 Exposición:

Guiar la vía en IT probando y herramientas de certificación, www..

- 267 - Trabaja como un técnico de red a .. Estudie la exposición cuidadosamente. Cómo haga el protocolo de árbol de extensión impide conmutar curvas en esto se cambiaba LAN? A. STP carga el tráfico de equilibrios igualmente a través de los enlaces redundantes. B. STP identifica cables que deben ser inconexos para eliminar los caminos redundantes. C. STP permite los Switches para comunicarse con una router que hace el tráfico decisiones de Broadcast. D. STP pone puertos en el |blockingstate| para inhabilitar los caminos redundantes. E. STP cierra 3 de switch para eliminar la conmutación se enlaza. Respuesta: D Explicación: Los trabajos de árbol de extensión por el primero usando un algoritmo para encontrar los enlaces redundantes en el LAN y elija los mejor caminos. Su meta inicial es poner todos los enlaces en o remitiendo o bloqueando. A la larga, los enlaces sin un enlace redundante y el mejor vinculan con un enlace redundante pueda estar al remitir estado. Los enlaces redundantes que no eran tan bien como el escogido los enlaces podrían estar al bloquear estado. El árbol de extensión no puede usar el enlaces múltiples al mismo destino. Allí no está ninguna participación de carga característica con spanning treeCualquier enlace redundante que es no como preferido bloquee se ( cierre esencialmente ) hasta que el enlace primario baja. Referencia: Impedir las curvas de red con protocolo (STP) de árbol de extensión 802.1d http://www.petri.co.il/csc_preventing_network_loops_with_stp_8021d.htm PREGUNTA NÚMERO: 39 Exposición:

Page 146: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 268 - Cuatro Switches de han sido unidos como mostrado. El protocolo de árbol de extensión ha creado una topología lógica libre del lazo en esta red. Después del proceso de STP es ¿completado, cuántos puertos serán en el modo de entramado en este LAN? A. cuatro B. tres C. dos D. uno E. ninguno Respuesta: C Explicación: El árbol de extensión mantiene una topología del lazo libre. A pesar de que el switch es elegido el implante el switch, dos de los cinco enlaces no será usado como ellos crean un camino redundante. PREGUNTA NÚMERO: 40 La red de está utilizando el 802.1Q protocolice LAN de |intheir|. Que dos de ¿éstas son características de este protocolo? ( Elige dos ) A.It es una capa 2 enviando como mensaje el protocolo que mantiene configuraciones de VLAN a través de networks. B.It es un protocolo de troncal capaz de llevando las presentaciones de información untaggedes. C.It modifica el 802.3 título de tablas, y así requiera que el FCS es recomputado. D.It incluye un dominios de 8 pedacitos que especifica la prioridad de una estructura. Respuesta: B, C Explicación: 802.1protocolo de q, o virtual el protocolo de redes de área local unido, requiera principalmente el comprensión del VLAN. 802.1la q es un normalizado transmita el método que inserta 4 dominios de bytes en el Ethernet original proceda y re-calcule el FCS. 802.1la estructura de q transmite apoyos dos tipos de la estructura: marcado y no marcado. La estructura no marcada lleva Número VLAN información de identificación. PREGUNTA NÚMERO: 41 ¿Qué tres de estas declaraciones con respecto a 802.1Q troncal es correcto? ( Elige tres )

Guiar la vía en IT probando y herramientas de certificación, www..

- 269 - A.802.1Q troncal puertos puede ser también los puertos seguros. B.802.1Q los troncos pueden usar 10 Mb/Ethernet de s interactúa. C.802.1Q los troncos deban tener VLAN nativos que son el mismo a ambos fines. D.802.1Q nativo presentaciones de información de VLAN son untaggedes en defecto. Respuesta: B, C, D Explicación: En defecto, 802.1Q tronco el nativo definido VLANsin ordena la estructura sin marca delantera. Los Switches pueden remitir capa 2 estructura de VLAN nativos en los puertos troncales sin marca. Los Switches de receptor transmitirán todos los paquete pequeño sin marca al Native VLAN. El nativo VLAN es la configuración de VLAN implícita de un puerto. Nota: para el 802.1Q los puertos troncales entre dos dispositivos, la misma configuración de VLAN nativa es exigida por ambas partes de el enlace. Si el Native VLAN en 802.1Q los puertos troncales en mismo enlace de tronco es correctamente configurado, pudo llevar a 2 curvas de capa. El 802.1Q troncal enlace transmite a VLAN información por el Ethernet. Puede educar un tronco con VLAN nativos diferentes en cada fin; sin embargo, Ambos Switches registrarán mensajes de error sobre el unión mal hecha, y el potencial existe eso

Page 147: testking 840-602

el tráfico no pasará correctamente entre el dos nativo VLAN. Es por lo tanto recomendado que el nativo VLAN debe ser el mismo por ambas partes. PREGUNTA NÚMERO: 42 Trabaja como un técnico de red a .. Estudia la exposición cuidadosamente. Cuando los hosts calzan, hospedan que está unido a los Switches de esté teniendo inquiete la ganancia una dirección de DHCP del servidor de A DHCP. Que STP ¿la característica pudo minimizar los efectos de la convergencia de STP para los hosts?

Guiar la vía en IT probando y herramientas de certificación, www..

- 270 -

A.Path cuesta prioridad de B.Port C.BID D.PortFast E.None de otras alternativas se aplica Respuesta: D Explicación: STP PortFast causa una capa 2 LAN interactúe configurado como un puerto de acceso a entrar el remitir manifiesta inmediatamente, desviando los estados de escuchar y de aprendizaje. Puede usar PortFast en capa 2 accede los puertos unidos a un puesto de trabajo sencillo o servidor para permitir esos dispositivos para conectar la red inmediatamente, en lugar de la espera para STP para converge. PREGUNTA NÚMERO: 43 En este segmento de red, tres Switches de están puestos en su prioridad implícita settings.Durante el proceso de árbol de extensión, que el switch será elegido como el raíz ¿puerto?

Guiar la vía en IT probando y herramientas de certificación, www..

- 271 -

Page 148: testking 840-602

A.Switch 1 B.Switch 4 C.Switch 2 D.Switch 3 Respuesta: A Explicación: El primer paso de STP es la elección de puerto radical. BPDU es usado en esta elección procese. Cuando el dispositivo anuncia BPDU, pondrá su propio ID de switch en BPDU. El ID de switch es usado para el elección del switch radical. Switch con un ID de switch mínimo es escogido como radical. ID de switch esté compuesto de dos componentes: 1. Prioridad de switch: la prioridad implícita en los Switches de cisco es 32, 768 (los |twobytes| en longitud) 2. MAC de Switches dirige (6 bytes en longitud) En defecto, el switch con la dirección de MAC más bajo al conmutar la red será de puerto radical.

Guiar la vía en IT probando y herramientas de certificación, www..

- 272 - PREGUNTA NÚMERO: 44 Que dos de estas declaraciones con respecto al protocolo (RSTP) de árbol de extensión rápido ¿es correcto? ( Elige dos ) A.RSTP define nuevos papeles portuarios. B.RSTP es compatible con el original IEEE 802.1D STP. C.RSTP no define ningunos nuevos estados portuarios. D.RSTP no puede operar con PVST+. Respuesta: A, B Explicación: Cuando cambios de topología de red, el árbol de extensión rápido protocoliza ( IEEE802.1W, mencionado para como RSTP ) haga acelerar significativamente el tiempo para re-calcular árbol de extensión. RSTP no sólo defina el papel de otros puertos: puerto alternativo y el puerto suplementario, sino también define estatus de 3 puertos: desechando estatus, estatus de aprendizaje, remitiendo estatus. RSTP es diseñado para ser compatible y |interoperable| con el STP. Sin embargo, el ventajas de los con referencia a convergencia rápidos, introducido por el RSTP está perdido cuando |interoperate| con STP une. A fin de asegurar compatibilidad con STP una, cada RSTP une las escuchas en sus puertos para los mensajes de configuración tenga el formato de STP. Cuando un puerto recibe tal

Page 149: testking 840-602

mensaje de configuración de que empiece comportarme como un standard802.1d STP une portuario. Otro los puertos continúan comportándose conforme el RSTP. PREGUNTA NÚMERO: 45 ARRASTRAN GOTA Case el árbol de extensión protocoliza el estado portuario con su función apropiada ( use sólo los estados que se aplican.)

Guiar la vía en IT probando y herramientas de certificación, www..

- 273 -

Respuesta:

Guiar la vía en IT probando y herramientas de certificación, www..

- 274 -

Page 150: testking 840-602

Sección 9: Describa cómo VLAN crean lógicamente separata las redes y la necesidad para escarbar entre ellos (13 preguntas) PREGUNTA NÚMERO: 1 Que de la cosa siguiente unas declaraciones verdaderas con respecto al uso de VLAN para segmentar A ¿red? (Elija tres)

Guiar la vía en IT probando y herramientas de certificación, www..

- 275 - A. Aumentan el tamaño de los dominios de colisión B. Permiten la agrupación lógica de usuarios por la función. C. Pueden mejorar seguridad de red. D. Ellos aumentan el tamaño del dominios difundido mientras que disminuir el número de dominios de colisión. E. Ellos aumentan el número de los dominios difundidos mientras que disminuir el tamaño de el emita dominios. F. Simplifican administración de switch. Respuesta: B, C, E Explicación: VLAN están acostumbrado a segmentar un LAN en múltiple, LAN más pequeños. Esto puede estar acostumbrado a mejore la seguridad como el tráfico local de uno VLAN no será en espera de una vacante para ascender a usuarios en otro VLANS. Respuestas incorrectas: A. VLAN están acostumbrado a disminuir el tamaño de un dominios de colisión, no lo aumente.

Page 151: testking 840-602

D. El opuesto es verdadero. F. La operación implícita de un switch es permitir trafique todo y para habilitar todos los puertos en VLAN 1. El uso de VLAN aumentará la complejidad del entorno de switch, hacer para administración más difícil. PREGUNTA NÚMERO: 2 Desea segmentar su LAN en los dominios difundidos múltiples. Que la tecnología ¿el método debe le el instrumento a fin de hacer esto? A. Puertos de refuerzo transparentes B. Por cortes cambiándose C. Switches libres del fragmento D. LAN virtuales E. Almacene-y-remita conmutación F. Ninguno de otras alternativas se aplica Respuesta: D Explicación: La creación de VLAN en un switch proporcionará los dominios de emisión separados. En defecto, todos los puertos en un switch de catalizador pertenecen a VLAN 1. Por creando adicional VLAN, el LAN segmento lógicamente en los dominios difundidos separados.

Guiar la vía en IT probando y herramientas de certificación, www..

- 276 - Respuestas incorrectas A. Los Puertos de refuerzo transparentes son llamados transparente porque los dispositivos de |endpoints| no necesitan para saber que los puertos existen. No jugará cada papel para crear la emisión separada dominios b, E.Both de éstos están switching métodos. C. Esta tiene nada que ver con la creación de los dominios múltiples difundidos. PREGUNTA NÚMERO: 3 ha puesto en práctica el los usos de VLAN en su red. Que de el ¿seguir es considerado para ser un beneficio de VLAN? ( Elige tres ) A. Aumentan el tamaño de los dominios de colisión. B. Permiten la agrupación lógica de usuarios por la función. C. Pueden mejorar seguridad de red, D. El aumento el tamaño de los dominios difundidos mientras que disminuir el número de el emita dominios. E. El aumento el número de los dominios difundidos mientras que disminuir el tamaño de el emita dominios. F. Simplifican administración de switch. Respuesta: B, C, E Explicación: Allí están muchas motivaciones para usando VLAN, incluyendo estos: 1. Para agrupar usuarios por departamento, o por los grupos que trabaje en conjunto, en lugar de por físico location.(B) 2. Para reducir elevado por limitar el tamaño de cada emita el dominios (e) 3. Para imponer la seguridad mejor por mantener los dispositivos sensitivos en un separado VLAN (c) 4. Para separar especializar traficar de tráfico de corriente principal -- por hubmplo, poniendo IP teléfonos en un separado VLAN forma pc de usuario. PREGUNTA NÚMERO: 4 Lo que es algunas de las características de un arreglo de VLAN típico, encontrado ¿a lo largo del conmute LAN? (elija todo ese apply) A. VLAN lógicamente dividen un switch en múltiple, los Switches independientes a capa 2. B. Los enlaces troncales pueden llevar tráfico para VLAN múltiples.

Guiar la vía en IT probando y herramientas de certificación, www..

- 277 - C. hubcución de VLAN significativamente aumenta el tráfico debido a añada troncal information. D. un VLAN puede cubrir los Switches múltiples. E. VLAN tipicamente crecen el número de Switches necesitó F. VLAN tipicamente disminuyen el número de Switches necesitó Respuesta: A, B, D Explicación: VLAN dan le el poder de las redes de LAN virtuales de la elaboración para subdividir colisión dominios en las unidades más pequeñas de la funcionalidad, sin ser limitando por la ubicación física. un es correcto porque ése es la función exacta de un VLAN. la b es correcta porque el tronco vincula esté acostumbrado a llevar tráfico para VLAN múltiples. la d es correcta porque un VLAN puede y a menudo haga el trecho a través de los Switches múltiples. VTP hace que esto que posible. Respuestas incorrectas: C. Aunque troncal información hace |indeedadd| cierto |ofoverhead| a nivel, el completo

Page 152: testking 840-602

los gastos generales de tráfico son grandemente reducidos sin embargo el uso de VLAN. E, FEl número de Switches totales necesitados en una red es el resultado del número de dispositivos en los enteros LAN que se necesite unirse. Si VLAN son usados o no haya poco, si existe, impacto en el número total de Switches necesitó en un LAN. PREGUNTA NÚMERO: 5 ¿Cómo la corporación de pudo beneficiarse de usar VLAN en su red? ( escoja tres contestan elecciones.) A. VLAN permiten acceso a los servicios de red basado en el departamento, no ubicación física. B. VLAN utilizan filtrado de paquete pequeño para mejorar seguridad de red. C. VLAN proporcionan una alternativa de interconexión de redes de bandwidth de latencia baja, alta. D. VLAN proporcionan un método de la comunicación entre las direcciones de IP en las redes grandes. E. VLAN establecen los dominios segmentados difundidos en las redes conmutadas. F. VLAN pueden simplificar grandemente los hosts sumadores, móviles, o cambiantes en la red. Respuesta: A, E, F Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 278 - VLAN establecen los dominios difundidos en redes conmutadas, así en virtud de tener el opción para crear muchos dominios difundidos eficientes, congestión es reducida y red el rendimiento es grandemente mejorado. VLAN permiten que redes se dividan por el departamento o el recurso necesita, más bien entonces por la ubicación física. Cuando las personas se mueven departamentos, dhub A departamento, o juntura un departamento, administración son fáciles y convenientes con unos cuantos keystrokes. Respuestas incorrectas: B, DÉstas podrían ser las funciones de router a capa 3. Switches y VLANsoperate a capa 2 de el modelo de OSI. C. El uso de VLAN puede aumentar en realidad la latencia en algunos casos, como trafique de uno VLAN al otro se necesitará encaminar. PREGUNTA NÚMERO: 6 Dos VLAN son unidos a un switch como sigue:

En este segmento de red de , hospedan en el mismo VLAN pueda comunicarse con mutuamente pero no pueda comunicarse con hosts en VLAN diferentes. Lo que es ¿necesite permitir comunicación entre estos dos VLAN? A. una router con los |subinterfaces| configurados en el enlace físico que es unida para el switch B. una router con una dirección de IP en el enlace físico que es unida al switch C. un switch con un enlace troncal que es configurado entre los Switches D. un switch con un enlace de acceso que es configurado entre los Switches E. Ninguno de otras alternativas se aplica

Guiar la vía en IT probando y herramientas de certificación, www..

- 279 - Respuesta: A Explicación: En defecto, sólo hospedan que es miembros del mismo VLAN pueden comunicarse. para cambiar este y permita inter-comunicación de VLAN, necesita una router o una capa 3 cambie se. Aquí está el hubmplo de configurar la router para la comunicación inter-|vlan|

Page 153: testking 840-602

RouterA(config)#int f0 / 0.1 RouterA(config-subif)#encapsulation ? dot1Q IEEE 802.1Q virtual LAN RouterA(config-subif)#encapsulation dot1Q or isl VLAN ID RouterA(config-subif)# ip address x.x.x.x y.y.y.y PREGUNTA NÚMERO: 7 Usted está trabajando como un técnico de red en la universidad de , cuando usted consigue A llamada de la facultad de ingeniería. Se están quejando que están recibiendo la información obsoleta de los broadcasts de tráfico de red de la facultad de negocio. Lo que puede que usted haga para contener la emisión de la facultad de negocio mientras que todavía manteniendo lo ¿unido para la Internet y los servicios de empresa de la universidad? ( Elige todas las elecciones de respuesta válidas ) A. Mitad de uso y enteramente doble Etherneton el departamento de ingeniería LAN B. Establezca un dominios de VTP para minimizar el tráfico obsoleto C. Cambie la dirección de IP de switch del switch D. Cree separado VLAN y los subredes de comunicación para los dos departamentos y la ruta entre el dos E. Proporcione mayor bandwidth para el departamento de ingeniería LAN F. Ponga el departamento de negocio en un subred de comunicación separado y ruta entre las redes Respuesta: D, F Explicación: A fin de impedir la emisión y enlace nivela el tráfico de |multicast| separado entre el departamentos, se necesitan aislar a capa dos. Esto puede ser realizado en dos vías. El primero es crear separado VLAN y ponga cada departamento en un diferente. El el segundo método sería separar los dos departamentos en dos completamente diferente redes, y ruta entre ellos. Respuestas incorrectas:

Guiar la vía en IT probando y herramientas de certificación, www..

- 280 - A. Mezclar el uso de |duplexwill| medio y completo no importar hasta el número de las broadcasts enviado. B. Troncal es sólo útil en redes que contienen ya VLAN. C. Esto no importar, como todos los usuarios todavía serán contenidos dentro del mismo IP subnet. E. La cantidad del bandwidth envuelto no habrá cada impacto en la cantidad de las broadcasts que se envia y recibe. PREGUNTA NÚMERO: 8 Dos Switches de son mostrados abajo:

Los Switches han sido configurados con VLAN estáticos como mostrado. Durante probando, el los anuncios de administrador de red que VLAN 20 en SwitchA no tenga ninguna conectividad con VLAN 30 en SwitchB. ¿Qué debe hacer el administrador de red? A. Configure los puertos interconectados en SwitchA y SwitchB en el modo de acceso.

Page 154: testking 840-602

B. Una los dos Switches con un recto-por el cable. C. Añada un 3 dispositivo de capa para unir VLAN 20 y VLAN 30. D. Configure el manejo VLAN con la dirección de IP. E. Asegure que las contraseñas de VIP hacen juego en ambos Switches.

Guiar la vía en IT probando y herramientas de certificación, www..

- 281 - Respuesta: C Explicación: Los dispositivos de red en el |cannotcommunicate| de VLAN diferente con uno a otro sin A router para encaminar tráfico entre los VLAN. En la mayor parte de los entornos de red, VLAN son asociado con las redes o subredes individuales. Por hubmplo, en una red de IP, cada subred es combinada para un individual VLAN. Configurar VLAN ayuda a controlar el tamaño del dominios difundido y guarda el tráfico local local.Sin embargo, cuando una estación de fin en uno VLAN necesita comunicarse con un fin estación en otro VLAN, comunicación de interVLAN es exigida. Esta comunicación es asignación de ruta de interVLAN sustentado por. Configura unas o más routers para encaminar tráfico para el aproprie de VLAN de destino. Los |belowshows| de diagrama un básico InterVLAN derrotando topología. SwitchA está en VLAN 10 y SwitchB está en VLAN20. La router tiene un enlace en cada VLAN. Topología de asignación de ruta de InterVLAN básica:

Cuando HostA en VLAN10 necesite comunicarse con HostB en VLAN10 , envia A empaquete dirija a ese anfitrión. SwitchA remitir el paquete pequeño directamente a HostB, sin enviarlo a la router. Cuando HostA envia un paquete pequeño a HostC en VLAN20 , SwitchA remitir el paquete pequeño para el la router, que recibe el tráfico en el enlace de VLAN10. La router verifica la asignación de ruta tabule, determine la salida correcta interactúe, y remitir el exterior de paquete pequeño el VLAN20 enlace a SwitchB. SwitchB recibe el paquete pequeño y remitir lo a HostC. Referencia: http://www.cisco.com/univercd/cc/td/doc/product/lan/cat5000/rel_5_2/capa3/routing.htm#wp13354 PREGUNTA NÚMERO: 9 La red de es mostrada debajo de:

Guiar la vía en IT probando y herramientas de certificación, www..

- 282 -

Page 155: testking 840-602

Estudie la exposición: la topología y el switch parcial mandan salida. El |internetwork| mostrado en la exposición está experimentando los problemas de conectividad. Anfitrión 1 no puede hacer impacto con un sonido agudo 2 de anfitrión. ¿Qué se necesite hacer al |enablethese| hospede para hacer impacto con un sonido agudo mutuamente? A. La entrada en 1 de anfitrión se necesita cambiar. B. La dirección de IP en 2 de anfitrión se necesita reconfigured. C. VLAN2 se debe nombrar. D. El Fa0/1 interactúe en el switch de A deba ser configurado como un puerto troncal. E. Conmute portuario Fa0/1 se deba mover para un diferente VLAN.

Guiar la vía en IT probando y herramientas de certificación, www..

- 283 - Respuesta: D Explicación: Interactúe FA0/1 deba configurarse en todo caso como un puerto troncal de modo que una router los paquete pequeño de switch entre los VLAN. Las direcciones de IP son aceptables, así ningunos asuntos debe cause se directamente que esto. PREGUNTA NÚMERO: 10 una red de es mostrada debajo de:

Page 156: testking 840-602

Hospede B en el diagrama están experimentando los problemas de conectividad. Adelante El comprobación revela que no puede hacer impacto con un sonido agudo la entrada implícita. Basado en la información ¿mostrado en la exposición, lo que es el problema? A. La dirección de IP de B está en un subred de comunicación diferente que la entrada implícita. B. El Fa0/1 interactúe en el switch es administrativa paro del trabajo. C. El switch es unido al enlace malo en la router de 1.

Guiar la vía en IT probando y herramientas de certificación, www..

- 284 - D. El enlace de FastEthernet en la router de no es configurado para troncal. E. El enlace de Fastethernet 0/0.2 en la router de 1 es configurado para el mal VLAN. F. El enlace de FastEthernet de la router de 1 es configurado con el mal Encapsulación de Ethernet. Respuesta: E Explicación: Basado en la salida mostrada sobre, el 0/0.2 enlace de fa debe estar en VLAN 32 , que es el mismo VLAN que otros dispositivos en el 192.168.2.la x/24 subred de comunicación pertenece a. Enlace FA0/0.1 deba ser configurado para VLAN 22, mientras que FA0/0/2 deba ser configurado para VLAN 32. PREGUNTA NÚMERO: 11 Exposición:

Page 157: testking 840-602

Trabaja como un técnico de red a .. Estudie la exposición cuidadosamente. Lo que es requerido para permitir comunicación entre hospedar A y hospede B?

Guiar la vía en IT probando y herramientas de certificación, www..

- 285 - A. un cruce cablegrafia sólo B. una router se unía a los Switches con los cables de cruce C. un CSU/DSU se unía a los Switches con los cables de cruce D. una router se unía a los Switches con directamente-por los cables E. un recto-por el cable sólo F. Ninguno de otras alternativas se aplica Respuesta: D Explicación: Al unir otros dispositivos a un switch, |suchas| una router o puestos de trabajo, un recto por el cable use se. La única excepción a esta regla es cuando está uniendo otro switch a un switch, en cuyo caso un cable de cross over se debe usar. En este hubmplo, desde entonces los dos hosts residen en VLAN diferente que ellos necesitarán comunicarse por la via de una router. PREGUNTA NÚMERO: 12 Exposición:

Page 158: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 286 - Trabaja como un técnico de red a .. Estudia la exposición cuidadosamente. Hospede A pueda comunicarse con hospedar B pero no con Host C u hospede D.What debe el administrador de red hace para resolver ¿este problema? A. Configure una router a la ruta entre VLAN2 y VLAN3. B. Configure el VLAN que troncal el protocolo en el switch. C. Configure C y D de hosts con las direcciones de IP en el 192.168.2.0 red. D. Configure dos Switches separados para los hosts en VLAN 2 y 3. E. Ninguno de otras alternativas se aplica Respuesta: A Explicación: En defecto, sólo hospedan que es miembros del mismo VLAN pueden comunicarse. para cambiar este y consigue inter-comunicación de VLAN para ser posible, le necesitan una router o una capa 3 switch. Referencia: "CCNA: Rápidamente pase ", Todd Lammle, page 125 PREGUNTA NÚMERO: 13 ¿Qué tres declaraciones son las características típicas de los planes de VLAN? ( Elige tres.) A.VLANs no puede cubrir los Switches múltiples. B.VLANs tipicamente disminuye el número de los dominios de colisión. C.A nuevo switch no tiene Número VLAN configurado. D.A el switch mantiene una tabla de Puertos de refuerzo separada para cada VLAN. E.Each VLAN usa un espacio de direcciones separado. F.Connectivity entre VLAN requiere un 3 dispositivo de capa. Respuesta: D, E, F Explicación: conceptos de VLAN:

Guiar la vía en IT probando y herramientas de certificación, www..

- 287 - VLAN proporcionan un mecanismo que le habilitan para partir infraestructura de LAN en el múltiple emita los dominios, en efecto creando LAN virtuales ( por lo tanto, el nombre ). Cadas lugares de VLAN un grupo de los puertos físicos en un dominios difundido lógico, que permite dispositivos dentro de el VLAN para comunicarse a capa 2. VLAN múltiples pueden ser sostenidos en un switch, significar que aunque dispositivos pueden ser unidos al mismo switch físico, éstos

Page 159: testking 840-602

los dispositivos pueden comunicarse a capa 2 los |withdevices| sólos que pertenecen al mismo VLAN. VLAN también pueden estar extendido sobre Switches múltiples, lo que significa que un usuario eso pertenezca a un particular VLAN pueda moverse a otro piso o edificio, conecte un físico puerto en un switch separado, y todavía pertenezca al mismo dominios (VLAN) difundido. Cada VLAN requiere un espacio de direcciones de IP separado. Habilitar entierra-VLAN comunicaciones, una capa 3 protocolice, tal como IP, exija se; esto significa que cada tráfico entre dispositivos en VLAN separados deba cruzar la router. Referencia: CCNP Practical estudia: Conmutación por Justin Menga, el capítulo 2. VLAN Operaciones Sección 10: Configure, verifique, y localice VLAN ( 13 preguntas ) PREGUNTA NÚMERO: 1 un switch de es unido como mostrado abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 288 -

En la red sobre anfitrión 1 no pueda hacer impacto con un sonido agudo anfitrión 2. Lo que necesite ser configurado para ¿permita anfitrión 1 y hospedan 2 para comunicarse? A. El switch necesita ser configurado con una dirección de IP en el subred de comunicación correcto. B. La entrada implícita de los hosts debe ser configurada para 192.168.1.2. C. El protocolo de árbol de extensión necesita ser configurado en el switch. D. una router necesita ser configurada a la ruta entre los VLAN. E. VTP necesita ser configurado en el switch para crear un tronco entre los VLAN. Respuesta: D Explicación: En defecto miembros sólos del mismo VLAN pueden comunicarse con mutuamente. Para inter-comunicación de VLAN se necesita una ruta de |routerto| entre los diferentes VLAN. Alternativa, si Host1 y Host2 estaba en el mismo subred de comunicación y el mismo VLAN, entonces ellos también sea capaz de comunicarse. PREGUNTA NÚMERO: 2 La red de es mostrada abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 289 -

Page 160: testking 840-602

El administrador de red normalmente establece una sesión de Telnet con el switch de A de anfitriónSin embargo, hospede un es indisponible. El intento del administrador a |telnet| al switch de la b de anfitrión fracase, pero sonidos agudos del impacto a los otros dos hosts son exitosos. Lo que ¿es más probable el asunto? A. Hospede b y el |needto| de switch está en el mismo subred de comunicación. B. El switch interactúa una a la router sea descendente. C. La b de anfitrión se necesita asignar una dirección de IP en VLAN 1. D. El switch necesita una entrada implícita apropiada asignado. E. Los enlaces de switch necesitan las direcciones de IP apropiadas asignadas. Respuesta: D Explicación: Este guión exige entierre-VLAN derrotando, que requiera que un tres dispositivo de capa. Basado en la información arriba, un tronco ha sido en realidad preparación para encaminar tráfico entre VLAN así la explicación lógica sóla porque un anfitrión en VLAN 32 no pueden alcanzar un anfitrión en VLAN1 ( que es donde la dirección de IP del switch es ) es porque Número tenga como valor predefinido la entrada tiene sido especificado en el switch. Respuestas incorrectas:

Guiar la vía en IT probando y herramientas de certificación, www..

- 290 - A, C: Esto no es un requerimiento, como varios VLAN puede ser configurado dentro del A cambie se, mientras que la dirección de IP de manejo pueda residir en un diferente VLAN en un diferente subnet. B: Basado en la salida arriba, el enlace troncal ( fa 0/3 ) está levantarse en realidad y activo. E: Después que Switches operan a capa 2 , cada individuo VLAN no necesita su propio IP address. PREGUNTA NÚMERO: 3 una porción de la red de es mostrada en la exposición de seguir:

Page 161: testking 840-602

¿Basado en este diagrama, que de la cosa siguiente es verdadero? A.Switch TK2 es el puerto radical. B.Spanning Tree no está corriendo. C.Host D y servidor 1 está en la misma red. las colisiones de D.No pueden ocurrir en el tráfico entre b de anfitrión y C. de anfitrión E.If Fa0/0 tenga inquina a router 1, hospede un no pueda acceder servidor 1. F.If Fa0/1 tenga inquina a switch 3, hospede la c no puede acceder servidor 2. G.None de otras alternativas se aplica Respuesta: E

Guiar la vía en IT probando y herramientas de certificación, www..

- 291 - Explicación: Hospede un está en VLAN1 y Server1 está en VLAN3. Router 1 datos de rutas entre VLAN por el enlace de FA0/0. Si FA0/0 sea descendente, no existe ninguna asignación de ruta entre VLAN, así Hospede un no pueda acceder servidor 1. un VLAN es un grupo de hosts con un conjunto común de necesidades que se comunican como si eran anexos al mismo alambre, a pesar de su ubicación física. un VLAN ha mismos atributos como un físico LAN, |butit| tiene en cuenta las estaciones de fin para agruparse en conjunto aún si no se localizan en el mismo segmento de LAN. El diagrama anterior es configurado con inter-comunicación de VLAN así la router tiene A el papel excelente para hacer comunicación entre VLAN diferente. Cuando el puerto de router configurado con el tronco baje todo el anfitrión no pueda comunicarse con otro anfitrión en diferente VLAN como es la router que dirige tráfico entre la separata VLAN. PREGUNTA NÚMERO: 4 Los corporativos LAN mostrado en la red de usan red de IP 172.28.4.0/22 para todos los departamentos. Todos los puestos de trabajo usan 172.28.4.1 como una dirección de entrada implícita.

Page 162: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 292 - En esta red, administradores recientemente han convertido en interesados que excesivo las broadcasts atrasan hubcución de red. Que |changeis| la mayor parte del probablemente para reducirse ¿el tráfico difundido en los corporativos LAN? A. Configure una lista de control de acceso en la router para impedir el Broadcast difundido. B. Configure cada NIC y puerto de switch para operar a dúplex. C. Cambie la conexión router a switch del Ethernet rápido a Gigabit Ethernet. D. Ponga en práctica VLAN después de crear los subredes de comunicación de IP para cada departamento. E. Aumente el número de Switches en el armario de red de cada departamento. Respuesta: D Explicación: Switches usando VLAN crean misma división de la red en la emisión separada dominios pero no tienen los problemas de latencia de una router. Los Switches son también un más solución rentable. Existe varios beneficios para usar VLAN, incluyendo: 1.Hubcución aumentada 2.Manejabilidad mejorada 3.Afinación de red y simplificación de las configuraciones de software 4.Independencia de topología física 5.Las opciones de seguridad aumentadas Hubcución aumentada Las redes conmutadas por naturaleza aumentarán la hubcución sobre los dispositivos de medios divididos en uso hoy, primariamente por reducir el tamaño de los dominios de colisión. Agrupar usuarios en lógico redes aumentarán también hubcución limitando emita tráfico a los usuarios amaestrado funciones similares o dentro del workgroups individual. Adicionalmente, el tráfico menor necesitará encamine se, y la latencia añadida por routers se reducirá. PREGUNTA NÚMERO: 5 El LAN es mostrado debajo de:

Guiar la vía en IT probando y herramientas de certificación, www..

- 293 -

Page 163: testking 840-602

un técnico está investigando un de problema con la red expuesta. Estos síntomas haya sido observado: 1.Ninguno de los hosts de usuario puede acceder la Internet. 2.Ninguno de los hosts de usuario puede acceder el servidor en VLAN 9. 3.Hospede un pueda hacer impacto con un sonido agudo B. de anfitrión 4.Hospede un sonido agudo del impacto de CANNOT hospeda c o anfitrión D. 5.La c de anfitrión puede hacer impacto con un sonido agudo D. de anfitrión ¿Qué pudo causar estos síntomas? A.Interface S0/0 en la router sea descendente. B.Interface Fa1/0 en la router sea descendente. C.Interface Fa0/5 en 3 sea descendente. D.1 apague se. E.3 apague se. Respuesta: B Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 294 - La b escogida es correcta porque una router es usada para la comunicación entre diferente VLAN y ello está fijo ese ninguno de los hosts pueda acceder el servidor en VLAN 9 que ello significa ese no existe ninguna conexión del |withrouter| de red así FA1/0 sea descendente. En este hubmplo, los problemas de conectividad sólo ocurren con inter-comunicación de VLAN, que signifique que el el problema está con el elemento de asignación de ruta. Respuestas incorrectas: A. Esto en realidad puede ser verdadero, pero hasta los problemas de enlace de LAN de la router es resuelva, no es un asunto. Si esto era el problema sólo, podría no estar entonces allí ningunos problemas con hospedar un tratando de alcanzar c de anfitrión o D. C. Esta elección no tiene razón porque hospeda la c puede hacer impacto con un sonido agudo d de anfitrión así FA0/5 no pueda ser descendente. D, ED escogida y e no tienen razón porque hospede una pueda hacer impacto con un sonido agudo la b de anfitrión significa que el switch 1 y conmute 3 es ambos funcionando correctamente y está formado en. PREGUNTA NÚMERO: 6 Que de los pasos siguientes es necesario a fin de añadir un nuevo VLAN para el ¿ conmutó la red? (elija todo ese apply) A. Cree el VLAN. B. Nombre el VLAN. C. Configure una dirección de IP para el VLAN. D. Añada los puertos deseados a nuevo VLAN.

Page 164: testking 840-602

E. Añada el VLAN al dominios de VTP. Respuesta: A, B, D Explicación: La cosa siguiente es las necesidades básicas para crear VLAN: * Crear los números de VLAN y nombres * Configurando cada puerto asignado VLAN Respuestas incorrectas: C. Esta es una característica opcional, pero no un paso necesario para crear un VLAN. E. Añadir cualquier VLAN a un dominios de protocolo (VTP) de troncal virtual puede ser deseado en el A multi-Switches y multi-red de VLAN complejo. Sin embargo, no es un paso necesario para crear VLAN solos de la parada en un switch sencillo. PREGUNTA NÚMERO: 7

Guiar la vía en IT probando y herramientas de certificación, www..

- 295 - Necesita crear un nuevo VLAN en su catalizador cambie se. Esto VLAN va a ser nombrado . Que de la cosa siguiente se necesite completar para la creación de esto ¿nuevo VLAN? (elija todo ese apply) A. El VLAN se debe crearse. B. Los puertos deseados deben ser añadidos al nuevo VLAN. C. El VLAN debe ser añadido a todos los dominios. D. El VLAN se debe nombrar. E. Una dirección de IP debe ser configurada para el VLAN. F. Ninguno de otras alternativas se aplica. las creaciones de VLAN son automáticas. Respuesta: A, B, D Explicación: Crear un VLAN es hecho en 3 pasos: 1. Cree el VLAN 2. Nombre el VLAN 3. Asigne puertos al VLAN De allí, otras características y la funcionalidad se puede configurar, pero éstos es el sólo los pasos que son requeridos por la adición de un VLAN. Respuestas incorrectas: C. El VLAN necesita sólo para ser añadido a un switch sencillo, donde ello puede actuar como un solo de la parada VLAN, o se puede transbordar a otros Switches en la red por el uso de el protocolo de VTP. E. VLAN operan a capa 2 , y aunque muchos son configurados con una 3 dirección de IP de capa, no es absolutamente necesario hacer esto. PREGUNTA NÚMERO: 8 Lo que debe el administrador de red de hace a fin de con buen resultado configure la información de VTP de modo que VLAN se puede propagarse a través del tronco ¿entre dos se cambian nombre TK1 y TK2? ( Elige dos contestan las elecciones ) A. Ponga cada fin del enlace troncal a IEEE encapsulación 802.1Q. B. Ponga el mismo nombre de dominio de manejo de VTP en ambos Switches. C. Ponga todos los puertos en el dos cambiado como acceden puertos. D. Configure uno de los dos Switches como un servidor de VTP. E. Una los dos Switches usando un cable de |rollover|. F. Use una router para remitir VTP trafique entre los VLAN.

Guiar la vía en IT probando y herramientas de certificación, www..

- 296 - Respuesta: B, D Explicación: Todos los Switches que necesitan compartir la información de VLAN por la via de un tronco deben usar el mismo VTP nombre de dominio, y un switch sólo pueden estar en un dominios a la vez. Esto significa que un switch pueda compartir sólo información de dominios de VTP con otros Switches si son configurados en el mismo dominios de VTP. Puede usar un dominios de VTP si ha más de un switch unido en una red, pero si tuviera todos sus Switches en sólo un VLAN, usted no hace necesite usar VTP. |issent| de información de VTP entre Switches por la via de un puerto troncal. Los Switches anuncian información de dominios de manejo de VTP, así como una configuración número de revisión y todo conocido VLAN con todos los parámetros específicos. Allí está también algo llamó VTP modo transparente, en ello, puede configurar Switches para remitir información de VTP por los puertos troncales, pero no para aceptar las actualizaciones de información o actualización sus bases de datos de VTP. Al menos uno de los Switches necesitarán ser configurado como el VTP servidor a fin de pasar la información de VLAN. Respuestas incorrectas: A. Aunque esta es una opción válida, no es un requerimiento desde usar ISL como el el tipo encapsulado es también una opción válida.

Page 165: testking 840-602

E. un cable de |rollover| no es usado entre Switches para cualquier del puerto teclean. F. Routers serán requeridas por el tráfico de transmisión de un VLAN para el otro, pero no para remita el tráfico de VTP real. PREGUNTA NÚMERO: 9 Después de unir una PC a un puerto disponible en un switch, encuentra que la PC no puede acceda cualquier de los recursos en el LAN. Número otro PC unido al switch parezca estar teniendo todos los asuntos. ¿Qué es la más probable causa para este problema? A. La router carece de una asignación de ruta tabule entrada para el nuevo anfitrión B. El puerto de switch de anfitrión es asignado para los incorrectos VLAN C. La dirección de MAC de anfitrión se configura incorrectamente D. un caso de STP para el nuevo anfitrión no ha sido inicializado E. El switch no tiene la dirección de MAC duro codificado en la tabla de CAM. Respuesta: B Explicación: LAN virtuales dividen los dominios difundidos en una capa-dos conmute |internetwork|. Si un anfitrión esté en un diferente VLAN entonces los servicios de red que ello necesita usar, los paquete pequeño deben ir por una router. Si derrotando no tenga lugar, la PC no podrá comunicarse con cualesquiera otros dispositivos no en el mismo VLAN. La b de respuesta es el mejor responda por esto question.

Guiar la vía en IT probando y herramientas de certificación, www..

- 297 - Respuestas incorrectas: A. La PC no puede comunicarse con otros usuarios de LAN. Ninguna router aún necesita ser instalado para este para trabajar. C, ELa dirección de MAC de la PC no necesita entrarse manualmente en el switch. El switch aprenderá con dinamismo de la dirección de MAC del PC. D. El algoritmo de STP no necesita haber hospedado información sume para ello para trabajar. PREGUNTA NÚMERO: 10 El administrador de red de necesita verificar que conmute enlace 0/5 tenga ¿sido asignado al Marketing VLA.N. que orden realizará esta tarea? A. Muestre |vlan| B. Muestre tabla de dirección de tipo C. Muestre estatus de |vtp| D. muestre que el árbol de extensión arraigue E. muestre que el ip interactúe escrito F. Ninguno de otras alternativas se aplica Respuesta: A Explicación: El " muestre que |vlan| " orden muestra el |vlan| configurado nombra y el ID así como los puertos eso pertenece a cada VLAN, etc. En defecto todos los puertos pertenecen a VLAN 1 Nota: Puede usar también: muestre el |vlan| informa, muestre ID de |vlan| donde ID son el VLAN ID. PREGUNTA NÚMERO: 11 Exposición:

Guiar la vía en IT probando y herramientas de certificación, www..

- 298 -

Page 166: testking 840-602

Por favor, estudie la exposición mostrada sobre cuidadosamente. El switch de que generado esta salida ha 24 puertos. ¿Por qué es algunos de los puertos fallando de VLAN1? A.The errando los puertos está en VLAN 86. B.The errando los puertos se inhabilita administrativa. C.The errando los puertos no está participando en el árbol de extensión. D.The errando los puertos es configurado como los puertos troncales. E.The errando los puertos tiene un problema de estatus tales como una velocidad o unión mal hecha doble. F.None de otras alternativas se aplica Respuesta: D Explicación: La orden de |vlan| mostrada muestra la información de VLAN y puertos en todo VLAN. Esto mande la exhibición sólo los puertos en el modo de acceso. Los desaparecidos puertos se deben configurar como los troncos. PREGUNTA NÚMERO: 12 Necesita configurar VLAN en cierto nuevo cisco cambie se en la red de . ¿Qué dos declaraciones describen la hubcución de cisco OfVLANs? (Elija dos)

Guiar la vía en IT probando y herramientas de certificación, www..

- 299 - A.VLANs 1002 en 1005 es de forma automática creado y no se pueda borrar. B.VLAN 1 es el Ethernet implícito VLAN. C.By falta, la dirección de IP de switch está en VLAN 1005. los |advertisments| de D.CDP son sólo mande adelante VLAN 1002. E.VLAN 100 es el Ethernet implícito VLAN. Respuesta: A, B Explicación: un VLAN puede ser definido como un dominios difundido virtual. En lugar de segmentadasdo el el dominios difundido con routers a capa 3 , usted segmenta usando los Switches a capa 2. Cada uno VLAN debe asociado con su propio subred de comunicación de IP. Vea la salida del " muestre que |vlan| " mande en un switch de cisco: SwitchTK1#show vlan puertos de VLAN Name Status ---- -------------------------------- --------- ------------------------------- 1 tenga como valor predefinido activo Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24 1002 omisión de |fddi| activo 1003 activo de omisión de anillo simbólico 1004 omisión de |fddinet| activo 1005 omisión de |trnet| activo

Page 167: testking 840-602

Normalmente el cisco conmuta |upto| de VLAN de apoyos 1005 pero entre ellos omisión de VLAN 1 El Ethernet VLAN, 1002 omisión de |fddi| VLAN, 1003 de omisión de anillo simbólico VLAN, 1004 VLAN de omisión de |fddinet| , 1005 omisión de |trnet| es creada. No puede quitar estos VLAN. PREGUNTA NÚMERO: 13 Exposición:

Guiar la vía en IT probando y herramientas de certificación, www..

- 300 -

Usted configura un nuevo switch de como mostrado. Que dos declaraciones sobre el ¿configuración de este enlace de switch es correcta? (Elija dos) A.A el anfitrión de red puede ser unido a este enlace. el |switchport| de B.The pertenece sólo a VLAN 2. C.The expone las exhibiciones interactúan fa0/0 para combinarse con dinamismo a VLAN 2. D.Interface fa0/0 estará en ambos VLAN 1 (en defecto) y VLAN 2. la orden de E.This es inválida como acceda todo puertos deben residir en VLAN1. Respuesta: A, B Explicación: En un switch de cisco, puertos son asignados para un sencillo VLAN. Estos puertos son mencionados para como acceda puertos y proporcione una conexión para usuarios finales o dispositivos de bulto, tal como una router o server.En defecto todos los dispositivos son el |assignedto| VLAN 1, conocido como la omisión VLAN. Después crear un VLAN, usted puede asignar manualmente un puerto para ese VLAN y ello será capaz de comunique se sólo con o por otros dispositivos en el VLAN. En este caso, el puerto tiene sido asigne manualmente a VLAN 2 , no el valor implícito de VLAN 1. Sección 11: Configure, verifique, y localice troncal en el cisco Switches (21 preguntas) PREGUNTA NÚMERO: 1 un nuevo tronco ha sido configurado en un switch en el LAN. En defecto, ¿qué VLAN son permitidos arriba este tronco vincula? A. Ningunos VLAN B. Sólo los VLAN que son especificados al crear el tronco C. VLAN 1-64 sólos

Guiar la vía en IT probando y herramientas de certificación, www..

- 301 - D. Todo VLAN E. Todo VLAN exceptúa a VLAN 1 F. Ninguno de otras alternativas se aplica Respuesta: D Explicación: Los puertos troncales envian y reciben información de todo VLAN en defecto, y si una estructura es untagged, ello se envia para el manejo VLAN. Esto se aplica al rango extendido VLAN también. Pero podemos quitar VLAN de la lista permitida impedir tráfico de cierto VLAN de cruzando un troncal vincule. Aquí está el hubmplo: RouterA(config)#int f0 / 1 RouterA ( |config|-si ) # tronco de modo de |switchport| RouterA ( |config|-si ) el tronco de #switchport permitió VLANID de |vlan| RouterA ( |config|-si ) el tronco de #switchport permite |vlan| quitar VLANID PREGUNTA NÚMERO: 2 El administrador de red de ha emitido sólo el " el nativo troncal del |switchport| |vlan| 998 " mande en TK2 de switch. ¿Qué es la función de esta orden? A. Ello designa VLAN 998 como la omisión para todo el tráfico marcado desconocido B. Designa VLAN 998 para el tráfico untagged C. Ello bloquea VLAN 998 trafique de pasar en el tronco

Page 168: testking 840-602

D. Crea un enlace de VLAN 998 E. Ninguno de otras alternativas se aplica Respuesta: B Explicación: VLAN nativo es el VLAN que configura en el enlace de catalizador antes que le configure el troncal en ese enlace. En defecto, todos los enlaces están en VLAN 1. Por lo tanto, VLAN 1 es el nativo VLAN que puede cambiar. En un tronco 802.1Q, todo los paquete pequeño de VLAN exceptúan los nativos VLAN es marcado. Usted debe configurar los nativos VLAN del mismo modo en cada lado del tronco. Entonces, la router o switch pueden reconocer para que VLAN una estructura pertenece cuando la router o switch reciben una estructura sin la etiqueta. Para configurar los nativos VLAN usa la orden siguiente.

Guiar la vía en IT probando y herramientas de certificación, www..

- 302 - Cat2950 ( |config|-si ) el |vlan| nativo troncal de #switchport 10 PREGUNTA NÚMERO: 3 Parte del conmutado LAN es mostrado en la exposición de seguir:

Como un socio de red para , necesita configurar los Switches y router en los gráficos mostrado sobre así |thatthe| hospedan en VLAN3 y VLAN4 puede comunique se con el servidor (E) de empresa en VLAN2. Para realizar que esto, ¿qué dos segmentos de Ethernet necesitan ser configurado como el tronco vincula? ( Elige dos ) A. A B. B C. C D. D E. E F. F Respuesta: C, F Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 303 - La 3 asignación de ruta de capa es necesitar poner en práctica la comunicación entre VLAN, así un enlace troncal sea configurado entre 3 y 2 de router. Ambos 1 y 2 posea miembros de VLAN3 y VLAN4 , así un enlace troncal es configurado entre 1 y 2. PREGUNTA NÚMERO: 4 Usted está criando un nuevo cambie se, y lo desee unir por la via de un tronco para otro switch de un vendedor diferente, que usa la norma de IEEE para el troncal método. Al poner la encapsulación teclee en el tronco, lo que debe ¿configura en el switch de cisco? A. Conmute (|config|) el |isl| encapsulado troncal de #switchport B. Conmute (|config|) el |ietf| encapsulado troncal de #switchport C. Cambie se ( |config|-si ) el |isl| encapsulado troncal de #switchport D. Cambie se ( |config|-si ) el |ietf| encapsulado troncal de #switchport E. Cambie se ( |config|-si ) la encapsulación troncal de #switchport dot1q

Page 169: testking 840-602

Respuesta: E Explicación: Las elecciones reales sólas para preparar los troncos de conmutación son ISL y 802.1Q.ISL es el cisco el propietario, mientras que 802.1Q use la norma definida de IEEE para troncal entre los Switches. Para configurar la norma 802.1Q, la palabra clave " dot1q " está usado en Switches de cisco. Respuestas incorrectas: A, B, DÉstas no son las opciones válidas en un switch de cisco. C. ISL es un método de propietario de cisco para preparar troncos, y pueda trabajar sólo entre Switches de cisco. PREGUNTA NÚMERO: 5 un nuevo switch está siendo instalado en la red de y ha sido asignado la tarea de unirlo a un switch existente. En haciendo este, usted quiere preparar el VLAN troncal protocolo de modo que información de VLAN puede ser en espera de una vacante para ascender entre el switches.¿Qué de la cosa siguiente debe el |youdo| para realizar que esto? (elija todo ese apply). A. Usted debe poner cada fin de la línea principal a IEEE encapsulación 802.1e. B. Debe poner el mismo nombre de dominio de manejo de VTP en ambos Switches. C. Debe poner todos los puertos en los dos Switches como acceden puertos.

Guiar la vía en IT probando y herramientas de certificación, www..

- 304 - D. Usted debe configurar uno de los Switches como un servidor de VTP. E. Debe usar un cable de |config| de cisco (cable de |rollover|) para unir los dos Switches. Respuesta: B, D Explicación: La cosa siguiente describe lo que sea necesitado a fin de preparar correctamente VTP:

Respuestas incorrectas: A. La encapsulación puede ser ISL o 802.1Q, y necesite hacer juego a cada fin de el trunk. C. Los puertos deben asignarse sólo a VLANS. Una vez que haga se y el tronco está levantado y correr, la información de VLAN será en espera de una vacante para ascender entre los Switches. E. un cable de CAT5 regular está acostumbrado a unir los Switches, el 10/100 Ethernet arrogante es used. PREGUNTA NÚMERO: 6 un nuevo switch de es instalado en un existente LAN y un nuevo tronco de VTP es puesto subida con un switch existente. ¿Qué VLAN se permitirán en este nuevo tronco? A. Todo definido VLAN son permitidos en el tronco en defecto. B. Cada rango de VLAN, o VLAN, que se especifica con la orden de modo de |theswitchport|. C. Cadas VLAN, o VLAN recorren, ese |isspecified| con la orden de dominios de |thevtp|. D. Cada rango de VLAN, o VLAN, que se especifica con la orden de base de datos de |thevlan|. E. Ninguno de otras alternativas se aplica

Guiar la vía en IT probando y herramientas de certificación, www..

- 305 - Respuesta: A Explicación: La pregunta no manifiesta que existe los dominios de VTP múltiples significando que todo definido VLAN son permitidos en el tronco hasta una orden de dominios de |vtp| emita se. El tronco es cierto puerto agregando protocolo, principalmente acostumbre a emprender multi-flujo de VLAN

Page 170: testking 840-602

link.Así el dispositivo en la red recientemente diseñada permite los |vlan| y |vlans| sólos implícitos eso es definido al |beallowed| en este tronco. PREGUNTA NÚMERO: 7 Usted necesita decidir en que troncal método al instrumento en el red.Qué es una característica de ISL y 802.1q proceda marcando con etiqueta en un conmutado ¿entorno de LAN? A. Están acostumbrado a encontrar el mejor camino por una red. B. Permiten el cambio de filtrar tablas. C. Especifican las hubcuciones diferentes del protocolo de árbol de extensión. D. Permiten el cambio de derrotar tablas E. Proporcionan la comunicación de VLAN inter-switcha. Respuesta: E Explicación: un enlace troncal es otro tipo del 2 puerto de capa soportado en el cisco switches.Cuando un puerto troncal es configurado, ello comienza a marcar las presentaciones de información como ellos salga el puerto para indicar que VLAN cada estructura es asociado con. El el puerto troncal puede leer también las marcas, las etiquetas llamadas, como ellos entran el tronco port.Esto habilita el switch para enviar una estructura sólo a los puertos para el VLAN dado asociado con la estructura entrante. El propósito principal de troncal sea llevar el tráfico entre Switches y mantenga la información de VLAN. A diferencia de un enlace de acceso, el enlace troncal hace no pertenezca a un sencillo VLAN pero en vez pueda llevar tráfico de varios VLAN sobre un punto a punto vincule entre dos dispositivos que comprende el protocolo. Dos formas de troncal está usado para el cisco conectan las redes de Ethernet: Una norma de industria de IEEE llamada IEEE 802.1Q.Esto es un <quedar> cerca de estructura el mecanismo que añade un identificador de VLAN a la estructura por insertar un tag at Capa 2. Otra forma de troncal en los Switches de cisco es llamada el enlace inter-switch (ISL), que es un propietario de cisco troncal mecanismo. ISL usa una estructura

Guiar la vía en IT probando y herramientas de certificación, www..

- 306 - el método encapsulado que añade un título para identificar el VLAN. Respuestas incorrectas: A, DÉstas son las routers de |functionsof| , no se cambian. B. Las tablas filtradas pueden ser usadas en ciertos Switches de catalizador por la via del uso de acceso de VLAN listas de control, pero esta información es nunca partida entre los Switches. C. un caso de STP separado es creado para cada VLAN, pero la hubcución de STP restos el mismo. PREGUNTA NÚMERO: 8 Que uno de los protocolos siguientes permiten la información sobre la configuración ¿de un nuevo VLAN para ser distribuído a través de la red conmutada entera? A. STP B. VTP C. EIGRP D. SNMP E. CDP F. Ninguno de otras alternativas se aplica Respuesta: B Explicación: Guía de Sybex CCNA Study 4 estados de edición en página 359: "Las metas básicas de VLAN que troncal el protocolo (VTP) son manejar todo configurado VLAN a través de un |internetwork| conmutado y para mantener la consistencia a lo largo de eso red.VTP permite un administrador para añadir, borrar, y nombrar de nuevo información de VLAN eso se propaga entonces a todos otros Switches en el dominios de VTP." Respuestas incorrectas: A. STP es el protocolo de árbol de extensión, acostumbraron a impedir las curvas de Puertos de refuerzo en un LAN. C. EIGRP es un protocolo de asignación de ruta acostumbre a cambiar información de asignación de ruta, no VLAN information. D. SNMP es el protocolo de manejo de red simple, acostumbre a proporcionar información para las estaciones de manejo de red remotas. E. CDP es el protocolo de descubrimiento de cisco, que está acostumbrado a cambiar información entre Dispositivos de cisco. Ello sólo puede estar usado entre las routers e Switches de cisco. . PREGUNTA NÚMERO: 9

Guiar la vía en IT probando y herramientas de certificación, www..

- 307 -

Page 171: testking 840-602

¿Qué tipos encapsulados son el |configurableon| un |switchfor| de cisco un tronco? ( Elige dos contestan las elecciones ) A.VTP B.ISL C.CDP D.802.1Q E.802.1p F.LLC G.IETF Respuesta: B, D Explicación: Los troncos están acostumbrado a llevar la pertenencias de tráfico a VLAN múltiples entre dispositivos sobre el mismo enlace. un dispositivo puede determinar que VLAN el tráfico pertenece por su VLAN identifier.El identificador de VLAN es una etiqueta que es encerrada en una cápsula con los datos. ISL y 802.1q sea dos tipos de encapsulaciones acostumbraron a llevar datos de VLAN múltiples sobre los enlaces troncales. ISL es un protocolo de propietario de cisco para interconectar el múltiple se cambia y manteniendo la información de VLAN como el tráfico va entre los Switches. ISL proporciona VLAN troncal capacidades mientras que mantener el alambre completo apresuran la hubcución en los enlaces de Ethernet en redes modo enteramente doble o medio doble. ISL opera en un entorno punto a punto y puede el apoyo hasta 1000 VLAN. En ISL, la estructura original es encerrado en una cápsula y un adicional el título es añadido antes la estructura es reservar un enlace troncal. Al fin receptor, el el título es apartado y la estructura es remitida para el asignado VLAN. .ISL usa por VLAN spanning tree (PVST) que corre un caso del árbol de extensión protocoliza (STP) por VLAN. PVST tiene en cuenta el raíz óptimo conmuta colocación para cada VLAN y los apoyos balance de carga de VLAN sobre el tronco múltiple vincula. 802.1la q es la norma de IEEE para marcar con etiqueta presentaciones de información en un tronco y apoyos a 4096 VLANs.En 802.1Q, el dispositivo de troncal inserta una etiqueta de cuatro bytes en la estructura original y re-computen la sucesión (FCS) de tablas de verificación antes de enviar la estructura sobre el tronco link.Al fin receptor, la etiqueta está apartada y la estructura es remitida para el asignado VLAN.802.1la q no marca con etiqueta presentaciones de información en los nativos VLAN. Marca con etiqueta todas otras presentaciones de información transmitido y reciba en el tronco. Mientras que configurar un 802.1 tronco, debe hacer seguro que los mismos nativos VLAN es configurado por ambas partes del tronco. IEEE 802.1Q defina un caso sencillo del árbol de extensión corriendo en el nativo VLAN para todos los VLAN en la red que es llamado mono árbol de extensión (MST). Esta carece de la flexibilidad y capacidad de balance de carga de PVST disponible con ISL. Sin embargo, PVST+ ofrece el capacidad para retener las topologías de árbol de extensión múltiples con 802.1Q troncal.

Guiar la vía en IT probando y herramientas de certificación, www..

- 308 - PREGUNTA NÚMERO: 10 Usted necesita configurar un 802.1Q vincule de |ona| se cambia. Que mandan, ¿cuando use en conjunto, desee hacer que esto? ( Elige dos contestan las elecciones ) A. Conmute (|vlan|) el tronco de #mode B. Conmute (|config|) #switchport accede tronco de modo C. Cambie se ( |config|-si ) el tronco de modo de #switchport D. Cambie se ( |config|-si ) la encapsulación troncal de #switchport dot1q E. Conmute (|config|) #switchport acceda modo 1 F. Conmute (|vlan|) dot1q de encapsulación de #trunk Respuesta: C, D Explicación: Creando este troncal enlace es un proceso de paso doble. Primero tiene que poner el modo de |switchport| para tronco, y entonces usted configura la encapsulación. La traición en esta pregunta es el hecho ese para crear un tronco en un enlace, tiene que estar en el modo de configuración de enlace. Así el tronco de modo de |switchport| pone el tronco, la encapsulación troncal del |andswitchport| dot1q ponen el encapsulation. PREGUNTA NÚMERO: 11 Que de la cosa siguiente es VLAN formula los tipos encapsulados que pueden ser ¿configurado en un switch de catalizador? ( Elige dos.) A. VTP B. ISL C. CDP D. 802.1Q E. 802.1p F. LLC Respuesta: B, D Explicación: El dos VLAN que troncal los tipos encapsulados es:

Page 172: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 309 - Enlace (ISL) inter-switch: Esto es propietario al cisco se cambian, y ello es usado para rápido Ethernet y Ethernet de Gigabit vinculan sólo. ISL derrotando pueda ser usado en un puerto de switch, la router enlaces, y servidor interactúan tarjetas para troncal un servidor. ISL le deja marcar con etiqueta explícitamente VLAN información en una estructura de Ethernet. Esto marcando con etiqueta la información permite a VLAN para ser multiplexado sobre un enlace troncal por un método encapsulado externo, que permita el switch para identificar la calidad de miembro de VLAN de una estructura sobre el enlace troncal. IEEE 802.1Q: Creado por el IEEE como un |standardmethod| de de tablas marcando con etiqueta, este en realidad inserciones un dominios en la estructura para identificar el VLAN. Si esté troncal entre un cisco enlace conmutado y una marca diferente del switch, usted tiene que usar 802.1Q para el tronco para work. PREGUNTA NÚMERO: 12 Existen 2 Switches en el LAN, sin las routers. Puertos 1,2 y 3 es asignado a VLAN 1 en switch 1 y 2 y puertos 4,5 y 6 asigne se a VLAN 2 en redes ambos Switches. Estos dos Switches son unidos en conjunto por la via de un enlace troncal. Que ¿de las condiciones debajo de verifican tronco y operación de VLAN? ( Elige todas las respuestas válidas ) A. Anfitrión 1 en VLAN 1 pueda hacer impacto con un sonido agudo anfitrión 2 en VLAN 1 B. Anfitrión 1 en VLAN 1 pueda hacer impacto con un sonido agudo anfitrión 4 en VLAN 2 C. Anfitrión 1 en VLAN 1 no pueda hacer impacto con un sonido agudo anfitrión 2 en VLAN 1 D. Anfitrión 4 en VLAN 2 no pueda hacer impacto con un sonido agudo anfitrión 1 en VLAN 1 E. Anfitrión 4 en VLAN 2 pueda hacer impacto con un sonido agudo anfitrión 2 en VLAN 2 Respuesta: A, D, E Explicación: Si no existe Número presente de router, hospedan sólo en el mismo VLAN sea capaz de hacer impacto con un sonido agudo mutuamente. Para cada anfitrión en un VLAN para comunicarse con un anfitrión en otro VLAN, el el tráfico debe pasar por una router. Anfitrión dentro del mismo VLAN será capaz de hacer impacto con un sonido agudo cada uno otro, aunque ellos residen en Switches diferentes, mientras los Switches tienen un tronco la conexión configurada entre ellos. PREGUNTA NÚMERO: 13 Dos Switches de son unidos como mostrado abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 310 -

Por favor, estudie la exposición cuidadosamente. Configuración de ambos Switches ha sido completed.Durante probar, los anuncios de administrador de red que usuarios en SwitchA no pueda conectar usuarios en el mismo VLAN en SwitchB. Lo que se deba hacer para

Page 173: testking 840-602

¿resuelve este problema? A. Asegure que la dirección de IP de SwitchA está en la misma red como la dirección de IP de SwitchB. B. Asegure que el mismo número de enlace está acostumbrado a unir ambos Switches. C. Asegure que los puertos uniendo los dos Switches son configurados para troncal. D. Asegure que SwitchA y SwitchB es relacionado con un recto-por el cable. Respuesta: C Explicación: Los puertos pueden estar en dos estados en un switch: Acceda puertos: Este tipo del enlace es único |ofone| de parte VLAN, y es mencionado para como el nativo VLAN del puerto. Cada dispositivo anexo a un enlace de acceso se percata de un VLAN la calidad de miembro el dispositivo sólo asume que ello es parte de un dominios difundido, pero ello no hace comprenda la red física. Enlaces troncales: Los troncos pueden llevar múltiples VLAN y originalmente gane su nombre después de el telefonee los troncos de sistema que llevan las conversaciones de teléfono múltiples. Así para llevar la información de VLAN de un switch para otro switch, un tronco vincula necesidades para ser configurado entre los dos Switches, usando el "tronco de modo de |switchport|" command.

Guiar la vía en IT probando y herramientas de certificación, www..

- 311 - Nota: En defecto todos los puertos están en el modo de acceso. PREGUNTA NÚMERO: 14 La red de es mostrada en el diagrama abajo:

un socio de red está tratando de comprender la operación de la red de por estudiar el gráfico. Todos los hosts son capaz de alcanzar el servidor de empresa en VLAN4. El socio necesita determinar que los enlaces están funcionando como unos puertos troncales. ¿Qué de los enlaces es interurbano? ( Elige dos ) A.Switch1 - Fa0/2 B. Switch1 - Fa0/9 C. Switch2 - Fa0/3 D. Switch2 - Fa0/4 E. Switch2 - Fa0/6 F. Router - Fa1/0 Respuesta: B, F Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 312 - Los troncos se usan sólo en |betweentwo| de conexiones cambie se, o entre routers y switches.Los puertos troncales no son usados en conexiones para terminar estaciones, tales como servidores o estaciones de computadora. En este hubmplo, sólo escogido b y f son los troncos posibles. PREGUNTA NÚMERO: 15 Exposición de topología de red:

Page 174: testking 840-602

exposición de configuración de 3:

exposición de configuración de 4:

Guiar la vía en IT probando y herramientas de certificación, www..

- 313 -

Trabaja como un administrador de red a .. Estudie los objetos expuestos en una exposición cuidadosamente. una se dos segmentos de oficinas diferentes, apoyando dos VLAN completamente los dos Switches mostrados en la exposición. Las comunicaciones de Inter-VLAn no son exigidas. La red está trabajando correctamente y existe la conectividad completa. necesitan añada VLAN adicionales, así que ello ha sido decida poner en práctica VTP. Ambos Switches son configurado como los servidores de VTP en el mismo dominios de VTP. VLAN sumaron a 3 no aprenda por 4. Basado en esta información y el parcial ¿configuraciones en la exposición, lo que son el problema? A.STP ha bloqueado uno de los enlaces entre los Switches, limitando conectividad. B.4 deba ser configurado como un cliente de VTP. C.The vincula entre los Switches son los enlaces de acceso. D.VTP es propietario de cisco y requiere una encapsulación de troncal diferente.

Page 175: testking 840-602

E.A la router es requerida para encaminar los anuncios de VTP entre los Switches. F.None de otras alternativas se aplica. Respuesta: C Explicación: un enlace troncal es una conexión especial; la diferencia clave entre una conexión ordinaria ( acceda portuario ) y un |isthat| portuario troncal aunque un puerto de acceso son sólos en un VLAN al A cronometre, un puerto troncal tiene el trabajo de llevar tráfico para todo VLAN de un switch para another.Cualquier tiempo une un switch a otro switch y quiera asegurarse de que todo VLAN se llegarán a través de los Switches, quiere hacer ello un tronco. Para llevar adelante los datos procede para todo VLAN, usted necesita crear el tronco vincule switch puerto así como usted necesita elija el tipo encapsulado. Tronco de modo de Switchport

Guiar la vía en IT probando y herramientas de certificación, www..

- 314 - La encapsulación troncal de Switchport dot1q o |isl| En la topología anterior los Switches son unidos en los puertos de acceso. Hacerles tronco los puertos deberían resolver este asunto. PREGUNTA NÚMERO: 16 Exposición de topología de red:

Exposición de configuración: Guiar la vía en IT probando y herramientas de certificación, www..

- 315 -

Page 176: testking 840-602

Trabaja como un técnico de red a .. Estudia la exposición cuidadosamente. Cómo deba el FastEthernet0/1 puertos en el dos switches que muestre se ¿en la exposición es configurado para permitir la conectividad entre todos los dispositivos? A. 1(config)# interface fastethernet 0 / 1 1 ( |config|-si ) # tronco de modo de |switchport| B. 1(config)# interface fastethernet 0 / 1 1 ( |config|-si ) # tronco de modo de |switchport| 1(config-if)# switchport trunk vlan 1 1(config-if)# switchport trunk vlan 10 1(config-if)# switchport trunk vlan 20 C. 1(config)# interface fastethernet 0 / 1 1 ( |config|-si ) # acceso de modo de |switchport| 1(config-if)# switchport access vlan 1 D. Los puertos sólo se necesitan unir por un cable de cruce. Respuesta: A Explicación:

Page 177: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 316 - Los enlaces troncales son requeridos para pasar información de VLAN entre los Switches. un puerto en un cisco el switch es o un puerto de acceso o un puerto troncal. Los puertos de acceso pertenecen a un sencillo VLAN y no proporcione cualquier identificando marcas en las presentaciones de información que son en espera de una vacante para ascender entre los Switches. Acceda los puertos también llevan el tráfico que viene de sólo el VLAN asignó al puerto. A el puerto troncal es en defecto un miembro de todos los VLAN que existe en el switch y llegue tráfico para todo ésos VLAN entre los Switches. Para distinguir entre el tráfico los flujos, un puerto troncal deben marcar los |withspecial| de presentaciones de información quedan cerca como ellos pasan entre el switches.Troncal es una función que debe ser habilitada por ambas partes de un enlace. Si dos los Switches son unidos en conjunto, por hubmplo, ambos puertos de switch deben ser configurados para troncal, y ellos debe ambos son configurados con el mismo marcando con etiqueta el mecanismo ( ISL o 802.1LA Q ). Para habilitar troncal entre los Switches, usan los pasos siguientes: Habilite troncal en un puerto. Habilite el tronco:

COS ponga moderno troncal/puertoauto | desirable | on | nonegotiate | off

IOS (global) interactúe el tipo moderno/puerto

(enlace) modo de |switchport| dinámico auto | desirable (enlace) tronco de modo de |switchport| (enlace) switchport nonegotiate

OTE: Ciertos Switches de IOS no soportan el protocolo dinámico de troncal. Para estos Switches, el sólo mande que puede usar para configurar troncal es el tronco de modo de |switchport| , que esencialmente vueltas troncal en. Referencia: ¿http://www.ciscopress.com/articles/article.asp?p=29803 y seqNum=3 PREGUNTA NÚMERO: 17 Exposición:

Guiar la vía en IT probando y herramientas de certificación, www..

- 317 -

Page 178: testking 840-602

Trabaja como un técnico de red a .. Estudia la exposición cuidadosamente. Conmute FastEthernet 0/24 portuario en 2 de switch estará acostumbrado a crear un IEEE 802.1el tronco de q dócil a otro switch. Basado en la salida mostrado, lo que es el ¿razone el tronco no forme, aunque los apropiados cablegrafiando haya sido atado? A. El puerto se corrientemente configurado para el modo de acceso. B. VLAN no han sido creados todavía. C. El tipo encapsulado correcto no ha sido configurado. D. Una dirección de IP debe el |beconfigured| para el puerto. E. El Número orden de paro del trabajo no ha sido entrada para el puerto.

Guiar la vía en IT probando y herramientas de certificación, www..

- 318 - Respuesta: A Explicación: un puerto en un switch de cisco es o un puerto de acceso o un puerto troncal. Los puertos de acceso pertenecen al A el sencillo VLAN y no proporcione cualquier identificando marcas en las presentaciones de información que son pasadas entre los Switches. Acceda los puertos también llevan el tráfico que viene de sólo el VLAN asignado al puerto. un puerto troncal es en defecto un miembro de todos los VLAN que existe en el switch y lleve tráfico para todo ésos VLAN entre los Switches. para distinguir entre los flujos de tráfico, un puerto troncal debe el |markthe| procede con las etiquetas especiales como ellos pasan entre los Switches. Troncal es una función que debe ser habilitada por ambas partes de un enlace. Si dos Switches son unidos en conjunto, por hubmplo, ambos puertos de switch se deben configurar para troncal, y ellos debe ambos son configurados con el mismo marcando con etiqueta el mecanismo ( ISL o 802.1LA Q ). Como se pueda ver en la salida de esta pregunta, fa0/24 es configurado como un acceso puerto, no un puerto troncal. Referencia: ¿http://www.ciscopress.com/articles/article.asp?p=29803 y seqNum=3

Page 179: testking 840-602

PREGUNTA NÚMERO: 18 Exposición de red:

Guiar la vía en IT probando y herramientas de certificación, www..

- 319 -

Por favor, refiera a los objetos expuestos en una exposición. Basado en la información proveído, que puertos en ¿3 está operando como interurbano? ( Elige tres ) Exposición: tronco de |int| de 3#show

Guiar la vía en IT probando y herramientas de certificación, www..

- 320 - A.Fa0/12 B.Fa0/3 C.Fa0/1 D.Fa0/9 E.Fa0/15

Page 180: testking 840-602

Respuesta: A, B, D Explicación: Basado en la salida del " muestre tronco de |int| " provea en la exposición, sabemos que el estatus de portuario Fa0/3, Fa0/9, Fa0/12 en 3 esté troncal. PREGUNTA NÚMERO: 19 Que interactúan las ordenes le comenzar un switch de , si su meta era ¿para traer todo VLAN trafique para otro directamente unido cambie se? ( Elige dos ) A.TKSwitch ( |config|-si ) # |switchport| accede el |vlan| todo B.TKSwitch ( |config|-si ) el tronco de modo de #switchport C.TKSwitch ( |config|-si ) # |switchport| la encapsulación troncal dot1q D.TKSwitch ( |config|-si ) # |vlan| todo Respuesta: B, C Explicación: un tronco es necesitar pasar todo VLAN trafica entre los Switches. Creando este troncal enlace es el A proceso de paso doble. Primero tiene que poner el modo de |switchport| para troncal, y entonces usted configure la encapsulación. El tronco de modo de Theswitchport interactúa la orden ponen el tronco, la encapsulación troncal del |andswitchport| dot1q pone la encapsulación. PREGUNTA NÚMERO: 20 Refiera a la topología e información de configuración mostradas en el gráfico. Router 1 ha sido configure para proporcionar comunicación entre los VLAN. Que el comando IOS es requerido para configure el puerto de switch fa0/1 en 3 para ¿establece un enlace con 1 de router usando el protocolo de norma de IEEE? ( Elige tres )

Guiar la vía en IT probando y herramientas de certificación, www..

- 321 -

A.3 ( |config|-si ) el tronco de modo de #switchport B.3(config)# interface fastethernet 0 / 1 C.3 ( |config|-si ) # |switchport| la encapsulación troncal dot1q

Page 181: testking 840-602

D.3(config-if)# switchport access vlan 1 Respuesta: A, B, C Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 322 - Antes que usted puede empezar, tiene que ponerse el enlace. interactúe |fastethernet| 0/1 es el la orden sóla en la selección que pone el IOS en el modo de enlace. Una vez que en el interactúa le tenga que ponerlo a modo troncal, así el tronco de modo de |switchport| es correcto. Finalmente, el puerto de switch necesita el conjunto encapsulado troncal con el " la encapsulación troncal del |switchport| dot1q " command.802.1la q es el protocolo de |standardtrunking| de industria, mientras que ISL es el cisco proprietary. PREGUNTA NÚMERO: 21 ¿Qué de la cosa siguiente son los modos válidos para un puerto de switch usado como un tronco de VLAN? ( Elige tres ) A.transparent B.on C.desirable D.blocking E.forwarding F.auto Respuesta: B, C, F Explicación: Troncal modos y tipos encapsulados

Page 182: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 323 - ModeFunction

en Ponga el puerto en el permanente troncal modo y negocie para convertir el enlace en un enlace troncal. Tél puerto se convierte en A puerto troncal aún si el puerto cercano no acceda al cambio.

fuera Ponga el puerto en el permanente

nontrunking modo y negocie para convierta el enlace en un enlace nontrunk. El puerto se convierte en un puerto nontrunk aún si el puerto cercano no coincide al cambio.

deseable Hacen que el que puerto activamente intento para

convierta el enlace a un enlace troncal. Tél el puerto se convierte en un puerto troncal si el el puerto cercano es cedro de Singapur establecido, deseable, modo de |orauto|.

auto Habilite el puerto para convertir el enlace al A

enlace troncal. Tél puerto se convierte en un tronco puerto si el puerto cercano es puesto el cedro de Singapur modo de |ordesirable|. Tsu es la omisión modo para Ethernet de Gigabit y rápidamente ports.

nonegotiate Ponga el puerto en el permanente troncal

modo pero impida el puerto de generar DTP procede. Yel |ou| debe configure el puerto cercano manualmente como un puerto troncal para establecer A enlace troncal.

Referencia:" configurando troncos de VLAN en Ethe rápido http://www.cisco.com/en/US/docs/switches/lan/catalyst5000/catos/5.x/configuration/guide/e_trunk.html Sección 12: Configure, verifique, y localice interVLAN derrotar (9 preguntas)

Guiar la vía en IT probando y herramientas de certificación, www..

- 324 - PREGUNTA NÚMERO: 1 Dos hosts de residen en VLAN diferentes como se muestra abajo:

La red de mostrada en el diagrama sobre estar experimentando conectividad problems.¿Qué de la cosa siguiente corregirán los problemas? ( Elige dos.)

Page 183: testking 840-602

A. Configure la entrada en A de anfitrión como 10.1.1.1 B. Configure la dirección de IP de B de anfitrión como 10.1.2.2 C. Configure la dirección de IP de A de anfitrión como 10.1.2.2 D. Configure la entrada en B de anfitrión como 10.1.2.254 Respuesta: B, D Explicación: En defecto, sólo hospedan que es miembros del mismo VLAN pueden comunicarse. para cambiar este y permita inter-comunicación de VLAN, necesita una router o una capa 3 cambie se. Aquí está el hubmplo de configurar la router para la comunicación inter-|vlan| RouterA(config)#int f0 / 0.1 RouterA(config-subif)#encapsulation ? dot1Q IEEE 802.1Q virtual LAN RouterA(config-subif)#encapsulation dot1Q or isl VLAN ID RouterA(config-subif)# ip address x.x.x.x y.y.y.y

Guiar la vía en IT probando y herramientas de certificación, www..

- 325 - Hospede B esté perteneciendo a VLAN2, deba tener así la dirección de IP de VLAN 2 y la entrada debe ser la dirección de IP de router mismo VLAN IP. PREGUNTA NÚMERO: 2 una red de es mostrada abajo:

Basado en la información mostrada sobre, |whatcommands| debe ser configurado en el ¿ se cambia y la router para permitir comunicación entre anfitrión 1 y hospedan 2? ( Elige dos ) A. La router (|config|) # interactúa |fastethernet| 0/0 La router ( |config|-si ) # ip dirige 192.168.1.1 255.255.255.0 La router ( |config|-si ) # Número cierre

Guiar la vía en IT probando y herramientas de certificación, www..

- 326 - B. La router (|config|) # interactúa |fastethernet| 0/0 La router ( |config|-si ) # Número paro del trabajo La router (|config|) # interactúa |fastethernet| 0/0.1 La router (|subif| de |config|) # encapsulación dot1q 10 La router (|subif| de |config|) # ip dirige 192.168.10.1 255.255.255.0 La router (|config|) # interactúa |fastethernet| 0/0.2

Page 184: testking 840-602

La router (|subif| de |config|) # encapsulación dot1q 20 La router (|subif| de |config|) # ip dirige 192.168.20.1 255.255.255.0 C. La router (|config|) # |eigrp| de router 100 La router (router de |config|) # red 192.168.10.0 La router (router de |config|) # red 192.168.20.0 D. Switch1(config)# vlan database Switch1(config-vlan)# vtp domain XYZ Switch1(config-vlan)# vtp server E. Switch1(config)# interface fastethernet 0 / 1 Switch1 ( |config|-si ) # tronco de modo de |switchport| F. Switch1(config)# interface vlan 1 Switch1 ( |config|-si ) # ip de entrada implícita 192.168.1.1 Respuesta: B, E Explicación: En esta exposición, allí está dos diferente VLAN (VLAN 10 y VLAN 20). En este caso, el la router es requerida por la asignación de ruta de Inter-VLAN. A fin de configurar correctamente Inter-VLAN Escarbar, necesitamos asignar la dirección de IP y el tipo encapsulado. En la router nosotros necesidad dos sub enlaces creados necesitamos asignar el IP así como defina el el tipo encapsulado para cada uno de éstos. En el switch, sólo un puerto troncal puede llevar el información de múltiple VLAN así fa0/1 troncal se en el switch como se muestra por E. de respuesta PREGUNTA NÚMERO: 3 Dos dispositivos de son unidos como mostrado abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 327 -

El administrador de red de necesita añadir un nuevo VLAN, nombrado VLAN3, para la red mostrada arriba. Desafortunadamente, allí no está otro FastEthernet enlace en TK1 para conectar el nuevo VLAN3. Que el acercamiento es la mayoría coste ¿la solución efectiva para este problema? A. Compre un nuevo módulo de FastEthernet e instale lo en TK1. B. Reemplace TK1 con una nueva router que tenga al menos tres FastEthernet interactúa. C. Configure un secundar se cambia para soportar VLAN3 con un tronco de VLAN entre SW1 y el nuevo switch.

Page 185: testking 840-602

D. Configure un tronco de VLAN sencillo entre TK1 y SW1 y configure un |subinterface| en el enlace de TK1 para cada VLAN. E. Una otra router a una interfaz serial de TK1. Use un enlace de FastEthernet en el nueva router para VLAN3. F. Ninguno de otras alternativas se aplica

Guiar la vía en IT probando y herramientas de certificación, www..

- 328 - Respuesta: D Explicación: una router es un 3 dispositivo de capa que juega el papel vital para inter-comunicación de VLAN. Para inter-comunicación de VLAN o nosotros |requiremultiple| interactúa o podemos crear |subinterfaces| en la router para cada VLAN. Configuración de router de hubmplo para este guión: (config)# interactúe fa0.1 ( |config|-si )#el ip dirige 192.168.1.1 255.255.255.0 ( |config|-si )#Número paro del trabajo (config)#interactúe fa0.2 ( |config|-si )#el ip dirige 192.168.2.1 255.255.255.0 Con esta configuración, el switch puede conectar la router enlace de FastEthernet cerca troncal, así un puerto del switch puede llevar la información de VLAN múltiples. PREGUNTA NÚMERO: 4 La red de consiste de una router, switch, y hub como se muestra abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 329 -

De acuerdo con el diagrama anterior; que de las declaraciones debajo de correctamente ¿describa la configuración del switch portuaria y las configuraciones portuarias de router? ( Elige tres contestan las elecciones ) A. El puerto de 1 WAN es configurado como un puerto de troncal.

Page 186: testking 840-602

B. El puerto de 1 se unía a Switch1 son los |subinterfaces| de usar configurados. C. El puerto de 1 se unía a Switch1 es configurado como 10 Mbps. D. El puerto de Switch1 se unía a 1 es configurado como un puerto de troncal. E. El puerto de Switch1 se unía a Host B es configurado como un puerto de acceso. F. El puerto de switch1 se unía a Hub1 es configurado como dúplex. Respuesta: B, D, E Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 330 - la b es correcta porque el diagrama y la función redesn la descripción de un |subinterface|. Subinterfaces son necesitados porque para comunicación inter-|vlan|, derrotando necesite tomar place.la d es correcta porque todo 3 VLAN es troncal para alcanzar la router. la e es correcta porque los puertos de acceso son correctos en este caso. Respuestas incorrectas: A. Esto es incorrecto porque los troncos único |workbetween| se cambian, y no entre una router y un WAN. C, FAunque éstos puede ser verdadero, no somos la información bastante dada en este diagrama para confirma lo. PREGUNTA NÚMERO: 5

una router de es configurada como se muestra en el gráfico sobre. El switch es unido a la router sobre un tronco de VLAN. El switch ha sido configurado con tres VLAN: VLAN1, VLAN2 , y VLAN3. Además, la dirección de IP de el el switch es 192.168.1.2. un anfitrión se está añadiendo al switch on VLAN 2. ¿Qué es la entrada implícita correcta para esta computadora? A. 192.168.1.1 B. 192.168.1.2

Guiar la vía en IT probando y herramientas de certificación, www..

- 331 - C. 192.168.2.1 D. 192.168.2.2 E. 192.168.3.1 F. 192.168.3.2 G. Ninguno de otras alternativas se aplica Respuesta: C Explicación: La entrada implícita para este anfitrión debe ser la dirección de IP de la router local en eso VLAN.Basado en la configuración de router, esta dirección de IP es 192.168.2.1. En la router configuración, el número que siga el " la encapsulación dot1q " orden es el VLAN eso se asigna a ello. En este caso, el anfitrión de PC pertenece a VLAN 2 , así el |subinterface| rápidamente Ethernet 0/0.2 es el que se debe elija.

Page 187: testking 840-602

Respuestas incorrectas: A. Esta es la dirección de IP que hospeda inVLAN 1 debería usar como su entrada implícita. B. Aunque esta es la dirección de IP del propio switch como se manifiesta en la pregunta, ello no deba ser escogido como la entrada implícita para cualquier de los hosts en cualquier de los VLAN. Esta dirección de IP podría ser usada sólo para administrar y hacer cambios al switch. D, FÉstas son las elecciones incorrectas. E. Esta es la dirección de IP que hosts en VLAN 3 deben usar como su entrada implícita. PREGUNTA NÚMERO: 6 una porción de la red de es mostrada en la exposición:

Guiar la vía en IT probando y herramientas de certificación, www..

- 332 - Hospede un en el gráfico sea unido el |toa| conmuta portuario asigne a VLAN 1. Que dos colocaciones en hospedar un es requerido para permitir conectividad con Host B en VLAN 2? ( Elige dos ) dirección de A.IP: 192.1.1.66 255.255.255.240 dirección de B.IP: 192.1.1.130 255.255.255.192 dirección de C.IP: 192.1.1.142 255.255.255.240 entrada de D.Default: 192.1.1.129 entrada de E.Default: 192.1.1.65 entrada de F.Default: 192.1.1.1 Respuesta: C, D Explicación: Sub interactuar rápidamente Ethernet 0/0.2 era creado para VLAN 1 por el uso de el "la encapsulación dot1q 1 " command.Por lo tanto, desde el anfitrión un reside in VLAN 1 que debe ser configurado con una dirección de IP en el 192.1.1.128/28 subred de comunicación y se debe configurar con la dirección de IP de la entrada implícita, que es la dirección de IP asignó para el corresponder sub enlace de la router. Respuestas incorrectas: A. Esta dirección de IP no está en el mismo subred de comunicación como el Ethernet rápido 0/0.2 sub el enlace. B. La máscara de subred de comunicación es incorrecta en esta elección. E, FLa entrada implícita se necesita poner como la dirección de IP para el sub enlace creado en redes la router para VLAN 1. PREGUNTA NÚMERO: 7 Parte del WAN es mostrada abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 333 -

Page 188: testking 840-602

exposición de configuración de 2:

En este segmento de red, el administrador de red de ha creado un nuevo VLAN en 1 y añada hospede C y hospede D. Esto el administrador ha correctamente configurado cambie interactuado FastEthernet0/13 completamente FastEthernet0/24 para ser miembros del nuevo VLAN. Sin embargo, después de la red el administrador completó la configuración, hospede A pudo comunicarse con B de anfitrión, pero hospede A no pudo comunicarse con el anfitrión C u hospede D. Que las ordenes son requerido para resuelva este ¿problema? A. 2 (|config|) # router se rasga 2 (router de |config|) # red 192.168.1.0

Guiar la vía en IT probando y herramientas de certificación, www..

- 334 - 2 (router de |config|) # red 192.168.2.0 2 (router de |config|) # red 192.168.3.0 B. 2(config)# interface fastethernet 0 / 1.3 2 ( |config|-si ) # encapsulación dot1q 3 2 ( |config|-si ) # ip dirige 192.168.3.1 255.255.255.0 C. 1(config)# interface fastethernet 0 / 1 1 ( |config|-si ) # tronco de modo de |switchport| 1 ( |config|-si ) # |switchport| el |isl| encapsulado troncal D. base de datos de |vlan| de 1# 1(vlan)# vtp v2-mode 1(vlan)# vtp domain 1(vlan)# vtp server

Page 189: testking 840-602

E. Ninguno de otras alternativas se aplica Respuesta: B Explicación: Aquí está el hubmplo de configurar la router para la comunicación inter-|vlan| RouterA(config)#int f0 / 0.1 RouterA(config-subif)#encapsulation ? dot1Q IEEE 802.1Q virtual LAN RouterA(config-subif)#encapsulation dot1Q or isl VLAN ID RouterA(config-subif)# ip address x.x.x.x y.y.y.y PREGUNTA NÚMERO: 8 Parte de la red de es mostrada abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 335 -

Basado en la información proveída sobre, que dos declaraciones son verdaderas casi ¿InterVLAN derrotando en este segmento de red de ? ( Elige dos ) A. La router 3 y cambie se 2 debe ser unido por la via de un cable de cruce. B. Hospede E y hospede F usa la misma dirección de entrada de IP. C. El enlace de FastEthernet 0/0 en la router 3 y conmutan los puertos troncales de 2 deba ser configurado usando el mismo tipo encapsulado. D. 3 de router no jugará un papel en comunicaciones entre A de anfitrión y hospede D. E. 3 de router necesita más LAN interactúa para acomodar los VLAN que son mostrado en la exposición. F. El enlace de FastEthernet 0/0 en 3 de router debe ser configurado usando subinterfaces. Respuesta: C, F Explicación: En defecto, sólo hospedan que es miembros del mismo VLAN pueden comunicarse. para cambiar este y permita inter-comunicación de VLAN, necesita una router o una capa 3 cambie se. Aquí está el hubmplo de configurar la router para la comunicación inter-|vlan| RouterA(config)#int f0 / 0.1

Guiar la vía en IT probando y herramientas de certificación, www..

- 336 - RouterA(config-subif)#encapsulation ? dot1Q IEEE 802.1Q virtual LAN RouterA(config-subif)#encapsulation dot1Q or isl VLAN ID RouterA(config-subif)# ip address x.x.x.x y.y.y.y

Page 190: testking 840-602

PREGUNTA NÚMERO: 9 Exposición de topología de red:

1 interactúa exposición:

La red de mostrada en la exposición se ha instalado sólo. Hospede B pueda acceder la Internet, pero no puede hacer impacto con un sonido agudo C de anfitrión. Lo que es más probable ¿el problema con esta configuración? A. El puerto de switch unido a la router se configura incorrectamente como un puerto de acceso. B. La dirección de C de anfitrión es incorrecta. C. La entrada para B de anfitrión es el subred de comunicación diferente del |ina| que el anfitrión está en. D. El puerto de switch que envia presentaciones de información de VLAN 13 del switch a la router es cerrado down.

Guiar la vía en IT probando y herramientas de certificación, www..

- 337 - E. Hospede B debe estar en VLAN 13. Respuesta: B Explicación: Después que sabemos que B puede acceder la Internet, sabemos que la conectividad de el switch a la router está funcionando correctamente. Una dirección de IP incorrecta en C es la mayoría probablemente problema dado la lista de elecciones. Respuestas incorrectas: A, C: Ello esto era el caso, el tráfico a la Internet podría ser afectado. D: un puerto sencillo configurado como un tronco en el switch está acostumbrado a conectar la router. Si ello estaba cerrar, todo tráfico puede ser afectado incluyendo el tráfico de Internet del anfitrión B. E: Después que B de anfitrión puede acceder la Internet, ello ha sido correctamente configurado para VLAN 12. Sección 13: Configure, verifique, y localice VTP ( 17 preguntas ) PREGUNTA NÚMERO: 1 El administrador de red de ha emitido el " la contraseña de VTP " orden en un dispositivo de cisco. ¿Qué es el propósito de esta orden? A. Permite dos servidores de VTP para existir en el dominios mismo, cada configurado con diferente contraseñas B. Es la contraseña exija al promover un switch del modo de cliente de VTP a VTP modo de servidor C. Está acostumbrado a acceder el servidor de VTP a los cambios hechos para la configuración de VTP D. Ello está acostumbrado a validar las fuentes los anuncios de ofVTP envie entre los Switches E. Ninguno de otras alternativas se aplica

Page 191: testking 840-602

Respuesta: D Explicación: Cuando usted crea el dominios de VTP, ha un racimo de opciones, incluyo poner el nombre de dominio, contraseña, el modo de funcionamiento, y podando capacidades del switch. Use el |vtp| global modo de configuración manda para poner toda esta información. El propósito de poner la contraseña en VTP es validar las fuentes de los anuncios de VTP enviado entre los Switches perteneciendo a mismo dominios de VTP.

Guiar la vía en IT probando y herramientas de certificación, www..

- 338 - PREGUNTA NÚMERO: 2 El estatus de VTP de dos devices es mostrado debajo de:

Trabaja como un técnico de red a y ha configurado dos los Switches, nombrado 1 y 2 para usar VTP. Sin embargo, los Switches son no dividir mensajes VTP. Dado la salida de orden mostrada en el gráfico sobre, ¿por qué es estos Switches no dividir mensajes VTP? A. El nombre de dominio de VTP no se configura correctamente B. VTP coge en la trampa la generación es inhabilitado C. el modo de VTP V2 es inhabilitado D. poda de VTP modo es inhabilitado E. El modo de funcionamiento de VTP no se configura correctamente F. La versión de VTP no se configura correctamente G. VTP no ha sido habilitado en uno de los dispositivos de H. Ninguno de otras alternativas se aplica Respuesta: A Explicación: Cuando usted crea el dominios de VTP, ha un racimo de opciones, incluyo poner el nombre de dominio, contraseña, el modo de funcionamiento, y podando capacidades del switch. Use el |vtp| global modo de configuración manda para poner toda esta información.

Guiar la vía en IT probando y herramientas de certificación, www..

- 339 - Para compartir los Switches de mensajes VTP deberían tener mismo nombre de dominio y contraseña. El modo puede ser o servidor, el cliente, transparente. En la exposición un switch ha Londres y otro tiene nombre de dominio de Madrid, así para cambie el mensaje VTP ambos deban tener mismo nombre de dominio. PREGUNTA NÚMERO: 3 El estatus de VTP de 1 de switch es mostrado abajo:

Page 192: testking 840-602

Dado la salida del switch de 1 mostrada sobre, que la declaración mejor ¿describe la operación de este switch?

A.VTP es incapacitado en este switch el switch de B.The puede crear, cambiar y borrar VLAN

Guiar la vía en IT probando y herramientas de certificación, www..

- 340 - el switch de C.The aprende información de VLAN pero no lo tenga salve a NVRAM el switch de D.The puede crear VLAN localmente pero no remita esta información para otro Switches el switch de E.The aprende información de VLAN y actualiza la base de datos de localVLAN en redes NVRAM F.None de otras alternativas se aplica Respuesta: C Explicación: Este switch es operado en el modo de VTP de cliente. En modo de cliente, Switches reciben información de los servidores de VTP, pero envian también y reciba las actualizaciones, así de este modo, se comportan como los servidores de VTP. La diferencia es que no pueda crear, cambiar, o borrar VLAN. Más, ninguno de los puertos en un switch de cliente puede ser añadido a un nuevo VLAN antes del servidor de VTP notifique el switch de cliente del nuevo VLAN. También bien para saber es que la información de VLAN enviar de un servidor de VTP no es guardado en redes NVRAM, que es importante porque significa que si el switch es restablecer o recargar, el la información de VLAN se borrará. Aquí está un indicio: Si quiera un switch para convertirse en un servidor, el primero hace ello un cliente así recibe toda la información de VLAN correcta, entonces cambia lo al A server. PREGUNTA NÚMERO: 4 Que el modo de VTP debe un switch de cisco está puesto en si este switch es añadir o borrar ¿VLAN a un dominios de manejo? A.Transparent B.Server C.Auto D.Client E.User Respuesta: B

Page 193: testking 840-602

Explicación: modos de VTP: Si piense haciendo una parte de switch de un dominios de manejo de VTP, cada switch debe ser configurados en uno de tres modos de VTP posibles. El modo de VTP asignó a un switch puede determine cómo los entreactos de switch con otros Switches de VTP en el dominios de manejo. Los tres modos de VTP que pueden ser asignados a un switch de cisco incluyen modo de servidor, cliente modo, y el modo transparente. Cada uno de estos papeles es esbozado abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 341 - El modo de servidor una vez VTP es configurado en un switch de cisco, el modo implícito usado es el servidor ModoEn cualquier dominios de manejo de VTP dado, al menos un switch debe estar en el servidor ModoCuando en modo de servidor, un switch puede el |beused| para añadir, borrar, y modificar VLAN, y esta información será en espera de una vacante para ascender a todos otros Switches en el dominios de manejo de VTP. El modo de cliente cuando un switch es configurado para usar modo de cliente de VTP, ello es simplemente el receptor de cualquier VLAN añadido, borre, o modificado por un switch en el modo de servidor dentro el mismo dominios de manejo. un switch en el modo de cliente de VTP no puede hacer todos los cambios para información de VLAN. El modo transparente un switch en el modo de VTP transparente pasará VTP actualizan recibido por Switches en el modo de servidor a otros Switches en el dominios de manejo de VTP, pero no poder en realidad procese los contenidos de estos mensajes. Cuando se suman VLAN individuales, borrado, o modifique en un switch corriendo en modo transparente, los cambios son locales para eso el detalle se cambia sólo, y no es en espera de una vacante para ascender a otros Switches en el manejo de VTP domain. Basado en los papeles de cada modo de VTP, el uso de cada uno debe ser más o menos obvio. Por hubmplo, si usted tenga 15 cisco conectar su red, usted pudo configurar cada uno de para ser en el mismo dominios de manejo de VTP. Aunque cada uno teóricamente es dejado en el modo de servidor implícito, ello probablemente es fácil de salga sólo un cambie se en redes esta configuración, y entonces configure todo quedando se cambian para el modo de cliente de VTPEntonces, cuando necesita añadir, borrar, o modificar un VLAN, ese cambio puede ser llevar a cabo en el VTP Server Mode se cambia y pase a todo el modo de cliente se cambian de forma automática. En los casos donde necesita un switch para actuar en una manera relativamente autónoma, o no lo quiera para propague se información sobre su configurado VLAN, use el modo transparente Respuestas incorrectas: A. un switch en el modo de VTP transparente pasará VTP actualizan recibido por Switches en redes Modo de servidor a otros Switches en el dominios de manejo de VTP, pero no poder en realidad procese los contenidos de estos mensajes. C, EÉstos no son los modos de VTP válidos. D. Modo de cliente meramente acepta cambia hecho por el switch que está unido y en redes modo de SERVER. PREGUNTA NÚMERO: 5 Refiera a la salida siguiente mostrada en 2 de router:

Guiar la vía en IT probando y herramientas de certificación, www..

- 342 -

Page 194: testking 840-602

El " muestre que estatus de |vtp| " orden es hubcutada en el switch de 2 como mostrado above.¿Basado en esta información, que la declaración es verdadera para este switch? A. La base de datos de VLAN es actualizada cuando la información de VTP es recibida de otro switches. B. La revisión de configuración numera incrementos cada vez la base de datos de VLAN es updated. C. El switch remitir su base de datos de VLAN a otros Switches en el dominios de ICND VTP. D. El switch remitir VTP actualizan que envie se por otros Switches en el dominios de ICND. E. Ninguno de otras alternativas se aplica. Respuesta: D Explicación: Switches en el |modedo| transparente no participe en el dominios de VTP o comparta su VLAN base de datos, pero ellos puede los anuncios de VTP todavía delanteros por todos los enlaces configurados troncales. PREGUNTA NÚMERO: 6 Lo que es dos resultados de entrar el TKSwitch (|config|) # cliente de modo de |vtp| mandan ¿en un switch de catalizador en el LAN? ( Elige dos.) A. El switch ignorará VTP anuncios sumarios B. El switch remitirá VTP anuncios sumarios C. El switch procesará VTP anuncios sumarios

Guiar la vía en IT probando y herramientas de certificación, www..

- 343 - D. El switch originará VTP anuncios sumarios E. El switch creará, modifique y borre VLAN para el dominios de VTP entero Respuesta: B, C Explicación: Los servidores de VTP de modo de servidor tienen el control completo sobre creación de VLAN y transformación para sus dominios. Toda la información de VTP es anunciada a otros Switches en el dominios, mientras que todo recibido información de VTP es sida sincrónico con otros Switches. En defecto, A el switch está en el modo de servidor de VTP. Note que cada dominios de VTP debe tener al menos un servidor de modo que VLAN pueden ser creados, modificados, o borrados, e información de VLAN puede ser propagated. Clientes de VTP de modo de cliente no permiten el administrador para crear, cambiar, o borrar cualquier VLANs.En vez, escuchan a los anuncios de VTP de otros Switches y modifique su configuraciones de VLAN en conformidad. En efecto, esto es un modo de escuchar pasivo. Recibido la información de VTP es remitido los Switches fuera cercanos troncales de |linksto| en el dominios, así el switch también actúa como un relevo de VTP. El modo transparente-VTP transparente Switches no participan en VTP. Mientras que en redes modo transparente, un switch no anuncia su propia configuración de VLAN, y un switch no sincronice su base de datos de VLAN con los anuncios recibidos. En VTP versión 1 , un switch de modo transparente aún no transmite la información de VTP ello recibe para otro los Switches, a menos que sus nombres de dominio de VTP y números de versión de VTP case esos de el otros Switches. En el VTP versión 2 , los Switches transparentes hacen delanteros reciba VTP anuncios fuera de sus puertos troncales, haciendo como los relevos de VTP. Esto ocurre a pesar de el colocación de nombre de dominio de VTP.

Page 195: testking 840-602

PREGUNTA NÚMERO: 7 Exposición:

Guiar la vía en IT probando y herramientas de certificación, www..

- 344 -

Estudie la exposición cuidadosamente. Conmute A envia un anuncio de VTP y Conmute B lo recibe. Que la declaración exactamente describe cómo cambie se ¿B responderá? A. Conmute B añada 2 VLAN a su base de datos de VLAN y cambie el número de revisión de configuración a 232 B. Conmute B quite 2 VLAN de su base de datos de VLAN y cambie el número de revisión de configuración a 232 C. Conmute B habilite VTP podando, sume dos VLAN, e incremente el número de revisión de configuración a 233 D. Conmute B ignorará el anuncio de VTP E. Ninguno de otras alternativas se aplica Respuesta: D Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 345 - Los Switches anuncian información de dominios de manejo de VTP, así como una configuración número de revisión y todo conocido VLAN con todos los parámetros específicos. Allí está también algo llamó VTP modo transparente; en ello, puede configurar Switches para remitir información de VTP por los puertos troncales, pero no para aceptar las actualizaciones de información o actualización sus bases de datos de VTP. Si usted encuentre se teniendo problemas con los Switches sumadores de los usuarios para su dominios de VTP, que puede incluir contraseñas, pero no olvide que cada switch debe ser preparación con la misma contraseña-esto puede conseguir feo. Los Switches detectan los adicionales VLAN dentro de un anuncio de VTP y entonces prepare se para reciba información en sus puertos troncales con los recientemente definidos VLAN en el remolque. Esto la información podría ser ID de VLAN, 802.10 dominios de SAID, o información de LANE. Las actualizaciones son envie como la revisión numere que es la notificación más 1. Cualquier time un switch ve A número de revisión más alto, ello sabe que el la información que está recibiendo es más actual, y ello sobregrabe la base de datos actual con esa nueva información. El cliente es sincrónico con el servidor de |vtp| en cada 5 minutos, si el número de revisión es actualizado entonces cliente copia la configuración. El cliente ha un el número de revisión de 234 , pero reciba un número de actualización de 232 de el servidor de VTP, así en este caso el cliente ignoraría el anuncio después que tiene A número de revisión más alto. PREGUNTA NÚMERO: 8

Page 196: testking 840-602

Dado la salida del switch de Londres mostrada en el gráfico debajo de, lo que VTP ¿funciones este switch hubcutará?

A. Pasará información sobre la configuración de VTP B. VTP es incapacitado en este dispositivo

Guiar la vía en IT probando y herramientas de certificación, www..

- 346 - C. Ello aprenderá y salvará configuración de VTP en carrera configuración pero no ahorre ello a NVRAM D. Ello creará, cambie y borre VLAN E. Ninguno de otras alternativas se aplica Respuesta: C Explicación: Los 3 modos de VTP son: 1. Servidor: En defecto, un switch de catalizador está en el modo de servidor de VTP y en el " Número dominios de manejo " manifieste hasta el switch reciba un anuncio para un dominios sobre el A enlace troncal o un dominios de manejo de VLAN es configurado. un switch que ha sido puesto en redes modo de servidor de VTP y tenga un nombre de dominio especificado pueda creado, modifique se, y borre VLANs.los servidores de VTP pueden especificar también otros parámetros de configuración tal como VTP versión y VTP podando para el dominios de VTP entero. la información de VTP es almacenada en redes NVRAM. 2. Cliente: El cliente de VTP mantiene una lista completa de todo VLAN dentro del dominios de VTP, pero no almacena la información en NVRAM. los clientes de VTP se comportan la misma vía como VTP servidores, pero ello no es posible crear, cambie, o borre VLAN en un cliente de VTP. Cualquier los cambios hechos deben ser recibidos de un anuncio de servidor de VTP. 3. Transparente: VTP transparente Switches no participan en VTP. un VTP transparente el switch no anuncia configuración de itsVLAN, y |doe| la configuración basada en los anuncios recibidos. Sin embargo, en VTP versión 2 , transparente los Switches remiten los anuncios de VTP que los Switches reciben exterior sus puertos troncales. VLAN pueden ser configurados en un switch en el modo transparente de VTP, pero la información sea local al switch ( la información de VLAN no es propagada a otros Switches ) y es almacenado en NVRAM. Como se pueda ver por la salida arriba, este switch está corriendo en modo de cliente de VTP, elaboración c escogida correcta. PREGUNTA NÚMERO: 9 Estudie la exposición debajo de cuidadosamente: London#show vtp VTP Version: 2 Revisión de configuración: 0 VLAN de máximo soportados localmente: 64 Número de VLAN existentes: 5 VTP Operating Mode: Cliente VTP domain name: Londres

Guiar la vía en IT probando y herramientas de certificación, www..

- 347 - VTP Pruning Mode: Incapacitado VTP V2 Mode: Incapacitado VTP coge en la trampa generación: Incapacitado Basado en la información dada sobre, lo que es la función de VTP de este detalle ¿switch?

Page 197: testking 840-602

A. Aprenda y salve configuración de VTP en carrera configuración. B. Cree y cambie VLAN. C. Remitir información sobre la configuración de VTP. D. VTP es incapacitado en este dispositivo. E. VTP no es salvado a NVRAM. Respuesta: C Explicación: De la salida este switch está haciendo funcionar cliente de VTP de |merelyas| , así que ello hace básicamente como el el servidor de VTP dice, y pase en la información sobre la configuración de VTP al switch próximo en la línea. Respuestas incorrectas: A. Esto es incorrecto porque desde el dispositivo está en la información de VTP de modo de cliente no es salvado en NVRAM. B. Este incorrecto porque el switch debe estar en servidor o el modo transparente para crear y cambie VLAN. D. Esto es incorrecto porque si VTP podría ser incapacitado, ello no podría aparecer en el salida de orden. E. Si esto era verdadero, la información de configuración de VTP no podría ser mostrada después de ser de potencia en. PREGUNTA NÚMERO: 10 Exposición:

Guiar la vía en IT probando y herramientas de certificación, www..

- 348 -

Estudie la exposición cuidadosamente. El administrador de red ha configurado los Switches en la red escolar para usar VTP. Los Switches no están dividiendo información de VLAN. ¿Qué sucesión de ordenes debe ser emitido para corregir este problema? A. Las oficinass (|config|) # cliente de modo de |vtp| Laboratorios (|config|) # cliente de modo de |vtp| B. Las oficinass (|config|) # escuela de dominios de |vtp| Laboratorios (|config|) # escuela de dominios de |vtp| C. Las oficinass (|config|) # poda de |vtp|

Page 198: testking 840-602

Laboratorios (|config|) # poda de |vtp| D. Las oficinass (|config|) # versión 2 de |vtp| Laboratorios (|config|) # versión 2 de |vtp|

Guiar la vía en IT probando y herramientas de certificación, www..

- 349 - Respuesta: B Explicación: Para conmutado para compartir información de |vlan|, allí nombres de dominio de VTP debe ser mismo. En el La salida mostrado, nombre de dominio de VTP de la router de LABS son laboratorios y nombre de dominio de VTP de La router de oficinass es las oficinass. Como los nombres de dominio es diferente, ellos no puede comunique se con mutuamente. A fin de corregir este problema, nosotros tenemos que cambiar su nombres a un nombre común sencillo. PREGUNTA NÚMERO: 11 Dos Switches de son unidos en conjunto como se muestra abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 350 -

TK1 y TK2 de Switches han sido configurados con una línea principal que han sido verificado como trabajando correctamente. Sin embargo, VTP no se está propagando VLAN de uno switch para el otro. ¿Basado en la salida de orden mostrado, lo que es el problema? el número de revisión de A.The es |notthe| mismo en ambos Switches. B.Only un switch puede estar en el modo de servidor. el nombre de dominio de C.The VTP no se configura correctamente. D.VLANs no ha sido configurado en el servidor de VTP. E.The VTP podando modo no se configura correctamente.

Page 199: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 351 - Respuesta: C Explicación: los mensajes VTP son cambiados entre los Switches dentro un dominios de VTP común. En el la salida mostrado, nombre de dominio de VTP de TK1 de switch es JAX y el nombre de dominio de TK2 de switch sea JAK. Como los nombres de dominio de VTP es diferente así estos dos Switches no se cambiarán la información de VTP. Referencia:¿http://www.ciscopress.com/articles/article.asp?p=29803 y seqNum=4 y rl=1 PREGUNTA NÚMERO: 12 Exposición de topología de red:

1 expone:

2 expone:

Guiar la vía en IT probando y herramientas de certificación, www..

- 352 -

3 expone:

Page 200: testking 840-602

Estudie los objetos expuestos en una exposición cuidadosamente. Usted es |toldby| que su principal, sra. , que el configuración de VLAN de 3 de switch no es sincronizada con otras partes de la red. Le dice que necesita descubrir porque 3 no está recibiendo VTP actualiza. ¿Qué debe le dice? A.1 soporten un mayor número de VLAN que hace 3 de switch. B.2 no esté transmitiendo anuncios de VTP a 3. C.2 deba estar haciendo funcionar en servidor de VTP o modo de cliente para transmitir VTP actualizan. D.3 haya menos VLAN existentes que hacen 1. E.3 deba estar haciendo funcionar en el modo de VTP para transmitir VTP actualizan. F.3 haya un revisión numerado más alto que ese ser anunciando. Respuesta: F Explicación: El número de revisión de configuración es un número de 32-bit que indica el nivel de la revisión para un paquete pequeño de VTP. Cada dispositivo de VTP sigue la pista del número de revisión de configuración de VTP que es asignado a ello. La mayor parte de los paquete pequeño de VTP contienen el número de revisión de configuración de VTP de el remitente.

Guiar la vía en IT probando y herramientas de certificación, www..

- 353 - Esta información es usada en ordene determine si la información recibida es más reciente que la versión actual. Cada vez que usted hace un cambio de VLAN en un VTP dispositivo, la revisión de configuración es incrementado por uno. En este caso, 3 es configurado como un cliente pero el número de revisión es el |thanthe| más alto otros Switches, así que ello puede ignore las actualizaciones. A fin de restablecer la revisión de configuración de un switch, cambie el nombre de dominio de VTP, y entonces cambie el nombre de vuelta al nombre original. Referencia: http://www.cisco.com/en/US/tech/tk389/tk689/technologies_tech_note09186a0080094c52.shtml PREGUNTA NÚMERO: 13 Necesita configurar VTP para uso en el entorno de conmutación de . Lo que ¿dos beneficios son de usar VTP en esta red? ( Elige dos ) A. Permite puertos para asignarse a VLAN de forma automática. B. Permite que información de VLAN se propague de forma automática a lo largo de la conmutación environment. C. Mantiene consistencia de VLAN a través de una red conmutada. D. Ello permite procede de VLAN múltiples para usar un enlace sencillo. E. Ello permite se cambia para leer las etiquetas de tablas. Respuesta: B, C Explicación: VTP minimiza las inconsistencias posibles de configuración que se levantan cuando los cambios son made.Estas inconsistencias pueden resultar en violaciones de seguridad, porque VLAN puede el |interconexión| cuando los nombres duplicados son usados. También pudieron llegar a ser internamente inconexo cuando se combinan de un tipo de LAN a otro, por hubmplo, el Ethernet a ATM LANE ELAN o FDDI 802.10 VLAN. VTP proporciona un plan de cartografía eso habilite transparente troncal dentro de una red que emplea tecnologías de medios mezclados. VTP proporciona los beneficios siguientes: 1.consistencia de configuración de VLAN a través de la red 2.La cartografía proyecta que permita que un VLAN se troncal sobre los medios mezclados 3.Rastreo exacto y supervisión de VLAN 4.La presentación de informes dinámica de VLAN añadidos a través de la red 5.Configuración de enchufe y juego al añadir nuevos VLAN

Page 201: testking 840-602

PREGUNTA NÚMERO: 14 Trabaja como un técnico de red a .. Estudia la exposición cuidadosamente. 8 es sido llevado fuera de la red de producción para el mantenimiento. Será reconnected para el Fa0/16 |portof| 3. Lo que suceda para el ¿la red cuando es reconnected y un tronco existe entre los dos Switches?

8#show vlan | 8#show vtp stat

Guiar la vía en IT probando y herramientas de certificación, www..

- 355 -

Page 202: testking 840-602

3#show vtp stat

3#show vlan

Guiar la vía en IT probando y herramientas de certificación, www..

- 356 -

Page 203: testking 840-602

servidores de A.The VLAN, manejos, producción, y Número-donde estará apartado de Switches existentes. servidores de B.The VLAN, manejo, producción, y Número-donde reemplazarán los VLAN en 8. C.All VLAN exceptúa la omisión VLAN será apartado de todos los Switches. D.All existiendo los Switches habrá los estudiantes, |admin| , facultad, servidores, manejo, Producción, y Número-donde VLAN. E.None de otras alternativas se aplica Respuesta: A Explicación: Basándose en la salida de |stat| de |vtp| de 8#show, sabemos que el modo de VTP configurado en 8 es el modo de servidor, por la salida del 3#show |stat| de |vtp| , sabemos que el modo de VTP configurado en 3 es el modo de cliente, y ambos están en el mismo dominios de VTP de oficinas domestica. Basado en la salida del |vlan| de 8#show, sabemos que el servidor de VTP tiene cuatro tipos de VLAN: Falte, estudiantes, |admin|, la facultad. Por la salida de |vlan| de 3#show, sabemos que allí está omisión, servidores, manejos, Producción, y Número-donde cinco VLAN existieron. Como el cliente de VTP, aprenderá el VLAN información en servidor de VTP y claro no-exista información de VLANS en el servidor de VTP. VTP opera en los tres modos de |oneof|: 1. Servidor 2. Cliente

Guiar la vía en IT probando y herramientas de certificación, www..

- 357 - 3. Transparente Modo de servidor: En este modo de VTP usted puede crear, quitar, y modificar VLAN. Usted puede también ponga otras opciones de configuración como la versión de VTP y también acometa a/de VTP poda para el dominios de VTP entero. los servidores de VTP anuncian su configuración de VLAN para otros Switches en el mismo dominios de VTP y sincronice su configuración de VLAN con otros Switches basados en envian mensajes reciba sobre los enlaces troncales. el servidor de VTP es la omisión mode.La información de VLAN es guardada en NVRAM y ellos no están perdidos después A reboot. Modo de cliente: los clientes de VTP se comportan la misma vía como los servidores de VTP, pero no puede crear, cambie, o borre VLAN en el dispositivo local. Modo transparente: Cuando usted pone el modo de VTP para transparente, entonces los Switches no hacen participe en VTP. un VTP transparente switch no anunciará su configuración de VLAN y no sincronice su configuración de VLAN basada en los mensajes recibidos. VLANS pueda ser creado, cambiado o borrado cuando en el modo transparente. En VTP versión 2 , los Switches transparentes remiten los mensajes VTP que ellos reciben el exterior sus puertos troncales. PREGUNTA NÚMERO: 15 El administrador de red de está explicando configuración de VTP para un nuevo technician.Lo que debe el administrador de red le dice con respecto a VTP

Page 204: testking 840-602

¿configuración? ( Elige tres ) A.A switch en el modo de cliente de VTP no puede actualizar su base de datos de VLAN local. B.A el enlace troncal debe ser configurado entre los Switches para remitir VTP actualiza. C.A switch en el modo de servidor de VTP puede actualizar un switch en el modo transparente de VTP. D.A switch en el modo transparente de VTP remitirá actualizaciones que ello recibe para otro switches. E.A switch en el modo de servidor de VTP sólo actualiza se cambian en el modo de cliente de VTP eso tenga un número de revisión de VTP más alto. F.A switch en el modo de servidor de VTP actualizará Switches en el modo de cliente de VTP a pesar de la calidad de miembro configurada de dominios de VTP. Respuesta: A, B, E Explicación: Switches en el modo de cliente no pueden crear, modificar, o borrar VLAN en los locales VLAN database.En vez, ellos dependen en otros Switches en el dominios para actualizarles sobre nuevo VLANs. la información de VTP es en espera de una vacante para ascender sólo a través de los enlaces troncales. Si no habilite un tronco, VLAN la información no es cambiada entre los Switches.

Guiar la vía en IT probando y herramientas de certificación, www..

- 358 - VTP permite Switches para sincronizar sus VLAN basados en una revisión de configuración number.|updateswitches| de servidores de VTP con un número de revisión de VTP más alto. Referencia: Manual de dominios de cisco: El catalizador conmuta configuración, Cisco Press, sección 6-4: VLAN troncal protocolo ¿http://www.ciscopress.com/articles/article.asp?p=29803 y seqNum=4 PREGUNTA NÚMERO: 16 Que las declaraciones describen dos de los beneficios de VLAN troncal el protocolo, que es ¿usado dentro del conmute LAN? ( Elige dos ) A.VTP permite la asignación de ruta entre VLAN. B.VTP permite un puerto de switch sencillo para llevar información para más de un VLAN. C.VTP permite los enlaces físicamente redundantes mientras que impedir las curvas de conmutación. D.VTP simplifica la administración de switch permitiendo Switches de forma automática la porción información de configuración de VLAN. E.VTP ayuda para limitar los errores de configuración manteniendo VLAN nombrando consistente a través de el dominios de VTP. F.VTP mejora seguridad por impedir los hosts desautorizados de unirse al VTP domain. Respuesta: D, E Explicación: VLAN Trunk Protocol (VTP) reduce administración en una red conmutada. Cuando configure un nuevo VLAN en un servidor de VTP, el VLAN es distribuído se cambian completamente todo en el dominios. Esto reduce el necesite configurar el mismo VLAN en todas partes, y también errores de límites por manteniendo un consistente VLAN nombrando la convención a través del dominios. Referencia: Comprender protocolo de tronco de VLAN (VTP) http://www.cisco.com/en/US/tech/tk389/tk689/technologies_tech_note09186a0080094c52.shtml PREGUNTA NÚMERO: 17 Es un administrador de red mayor a y su joven confiable el administrador le dice que él suspendió su tarea de añadir VLAN 50 a un catalizador switch en la red. Usted entra en el " muestre que estatus de |vtp| " mande y consiga el la salida mostrada en la exposición:

Guiar la vía en IT probando y herramientas de certificación, www..

- 359 - Exposición:

Page 205: testking 840-602

Lo que las ordenes se deben emitir en el switch de 3 para añadir VLAN 50 a el ¿base de datos? ( Elige dos ) A.3(vlan)# switchport trunk vlan 50 B.3 ( |config|-si ) #switchport acceda |vlan| 50 C.3(vlan)# vlan 50 D.3(config)# config-revision 20 E.3(vlan)# vtp server F.3 (|config|) # |vlan| 50 nombre tecnología Respuesta: C, E Explicación: VTP opera en uno de tres modos: * Modo de servidor * Modo de cliente * Modo transparente

Guiar la vía en IT probando y herramientas de certificación, www..

- 360 - Para VTP para cambiar información, ciertos Switches actúan como servidores, y algunos actúan como clientes. los servidores de VTP pueden crear, modifique se, y DeleteVLANs y otros parámetros de configuración para el dominios de VTP entero; esta información, a su vez, es propagada a los clientes de VTP y servidores en ese mismo dominios. los servidores de VTP salvan las configuraciones de VLAN en el catalizador NVRAM, mientras que en los clientes, la configuración de VLAN no es guardada en modo alguno. un cliente de VTP no pueda crear, cambiar o borrar VLAN, ni puede salva las configuraciones de VLAN en redes memoria no volátil. En este hubmplo, nosotros debemos hacer este switch un servidor de VTP, y entonces añada VLAN 50 a la base de datos. Sección 14: Configure, verifique, y localice operación de RSTP (14 preguntas) PREGUNTA NÚMERO: 1 una red de simple es mostrada en el diagrama abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 361 -

Page 206: testking 840-602

Cuando PC1 envia unas solicitudes de ARP para la dirección de MAC de PC2 , red la hubcución lentos dramáticamente, y los Switches de detectan un extraordinariamente el número alto de las presentaciones de información difundidas. ¿Whatis la más probable causa de esto? la característica de A.Theportfast no es habilitada en todo se cambian puertos. las pc de B.The están en dos diferente VLANS. C.Spanning Tree Protocol no está corriendo en los Switches. D.PC2 sea descendente y no es capaz para responder a la solicitud. la versión de E.The VTP corriendo en los dos Switches no hace juego. F.None de otras alternativas se aplica Respuesta: C Explicación: Como los Switches TK1 y TK2 es relacionado con mutuamente por la via de dos vinculan, el árbol de extensión se deba habilitar en ambos Switches para evitar conmutar curvas y las tempestades difundidas. Un la solicitud de ARP es un mensaje difundido. Si el árbol de extensión es |notrunning|, emiten las curvas puede forme el reductor la hubcución de la red. PREGUNTA NÚMERO: 2 Cuatro Switches de son unidos en conjunto como se muestra en la red abajo:

Page 207: testking 840-602

Estudie la exposición cuidadosamente. Basado en el árbol de extensión protocolice los estados portuarios mostrado, ¿sobre que el camino presentaciones de información pueden hacer fluir cuando ponen de PC1 a PC2? A.TK1-TK3-TK4 B.TK1-TK2-TK4 C.TK1-TK2-TK3-TK4 D.TK1-TK3-TK2-TK4 E.None de otras alternativas se aplica Respuesta: B Explicación: Como mostrado en el diagrama, el puerto de unión TK3 a TK4 y TK2 a TK3 es no-designaron puertos. Significa que el árbol de extensión ha bloqueado estos puertos temporalmente así; presentaciones de información no fluirán por estos puertos. La comunicación se hará por la via de TK1 para TK2 a TK4 por ROOT y designaron puertos. PREGUNTA NÚMERO: 3 La red de LAN para unas oficinass de |ofthe| es mostrada debajo de:

Asumir allí es los únicos VLAN en esta red, que el switch está actuando como el raíz ¿puerto? A.1 B.2 C.3 D.A el puerto radical no es requerido en esta red. E.None de otras alternativas se aplica

Page 208: testking 840-602

Respuesta: C Explicación: un switch radical ha todos los modo de entramado de |innon| de puertos. Basado en el diagrama sobre, 1 y 2 contiene puertos que ha sido bloqueado por el proceso de STP, así 3 deba ser el puerto radical. PREGUNTA NÚMERO: 4 Cuatro Switches de son unidos como se muestra en la exposición abajo:

Refiera a la exposición arriba. Basado en la información dado, que el switch será ¿el puerto radical elegido y porque? A.Switch A, porque ello tiene el la dirección de MAC más bajo B.Switch A, porque ello es la mayoría centrar localizado cambie se C.Switch B, porque ello tiene el la dirección de MAC más alta D.Switch C, porque ello es la mayoría centrar localizado cambie se E.Switch C, porque ello tiene el la prioridad más bajo F.Switch D, porque ello tiene el la prioridad más alta

Guiar la vía en IT probando y herramientas de certificación, www..

- 365 - Respuesta: E Explicación: Para elegir el puerto radical en el LAN, primero verifica el valor de prioridad. El switch teniendo el la prioridad más bajo ganará el proceso de elección. Si el valor de prioridad es el mismo entonces lo verifican la dirección de MAC; el switch teniendo la dirección de MAC más bajo convertirse en el raíz bridge.En este caso, cambie se c tiene la dirección de lowestMAC así se convierte en el puerto radical. PREGUNTA NÚMERO: 5 está experimentando retardos de red. El administrador de red halla eso un trabajador en una ubicación lejos del MDF tiene una un viejo switch de T de 10BASE con los enlaces redundantes a la red existente. Cómo esta acción es responsable ¿para la hubcución de red deteriorada? A. Unir un anfitrión al switch viejo ha creado una tempestad difundida. B. El switch de T de 10BASE forzó la red entera para ser reducido a 10 operación de Mbps. C. El switch viejo no soporta VLAN, que ha inhabilitado la configuración de VLAN de los enteros la red. D. El switch viejo no soporta operación doble completa, efectivamente forzando medio doble operación a lo largo de la red. E. El protocolo de árbol de extensión tiene elija el viejo el switch como el puerto radical, creando los caminos de datos ineficientes por la red conmutada. F. Ninguno de otras alternativas se aplica Respuesta: E Explicación: Sin el protocolo (STP) de árbol de extensión, presentaciones de información enlazarían para un período de tiempo indefinido en las redes con los enlaces físicamente redundantes. Para impedir hacer una lazada en presentaciones de información, STP bloquea ciertos puertos de remitir presentaciones de información de modo que sólo un camino activo existe entre cada par de LAN segmenta (dominios de colisión). El resultado de STP es bueno: Presentaciones de información no se enlazan infinitamente, que hacen el LAN útil. Sin embargo, la red usa algunos enlaces redundantes en caso de una falta, pero no para balancear tráfico. A las curvas evitadas, todo uniendo los dispositivos, incluyendo Switches, usan a STP. STP causa cada enlace en unos Puertos de refuerzo dispositivo para posarse en un estado de entramado o un estado de Broadcast. El entramado significa que el enlace no puede remitir

Page 209: testking 840-602

o reciba las presentaciones de información de datos. El Broadcast significa que el enlace puede enviar y recibir las presentaciones de información de datos. Por tener A corrija el subconjunto de los enlaces bloqueó, un camino del sencillo lógico corrientemente activo exista entre cada par de LANs.STP se comporta idénticamente para un puerto transparente y un switch. Así, los términos unen, cambie se, y dispositivo de Puertos de refuerzo todo está usado de modo intercambiable al discutir STP.

Guiar la vía en IT probando y herramientas de certificación, www..

- 366 - El raíz une el raíz el puerto es el puerto con el mejor une ID.Con STP, la llave es para todo el Switches en la red para elegir un puerto radical eso convierta en el foco en la red. Todo otro decisiones en el parecido a red que el puerto esté bloqueado y que el puerto va a ser puesto en redes

remitiendo IT el modo-es - 367 - Guiar la vía en probando y herramientas de certificación, www..

madefromthe PREGUNTA NÚMERO: 6 Exposición:

Trabaja como un administrador de red a .. Estudie la exposición cuidadosamente. Los switch on la red de ciudad universitaria de han sido interconectados como mostrado en la exposición. Todos los Switches están corriendo el protocolo de árbol de extensión con su colocaciones implícitas. Los modelos de tráfico inusuales son observados y ello se halla eso Conmute 9 es el puerto radical. Que el cambio asegurará que se cambia ¿1 se elijaá como el puerto radical en lugar de cambiar 9? árbol de extensión de A.Disable en cambiar 9. B.Lower la prioridad de puerto en cambiar 1. C.Lower la prioridad de puerto en cambiar 9. D.Physically reemplaza 9 de switch con Switch 9 en la topología. E.Raise la prioridad de puerto en cambiar 1. F.Raise la prioridad de puerto en cambiar 9. G.None de otras alternativas se aplica Respuesta: B Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 368 - El puerto radical es el puerto o switch que son el raíz del árbol de extensión, con el las ramas ser los caminos de lazo libre a otros Switches en el sistema. El raíz es el switch con el ID más bajo de puerto; el ID es determinado por una combinación de un administrativo Prioridad y la dirección de MAC del switch. Los Priorityis se ponen a 32 , 768 (8000 hechizo) cerca omisión; si dhubmos la prioridad a la omisión, cualquier switch ha el MAC más bajo puede sea el raízAsí para elegir el switch de 1 como un puerto radical necesita poner el más bajo priority. PREGUNTA NÚMERO: 7

Page 210: testking 840-602

Exposición: Guiar la vía en IT probando y herramientas de certificación, www..

- 369 -

Trabaja como un técnico de red a .. Estudia la exposición cuidadosamente. Al final de un proceso de elección de RSTP, que accede la capa conmuta el puerto asumirá ¿el papel de desechar?

Guiar la vía en IT probando y herramientas de certificación, www..

Page 211: testking 840-602

- 370 - A. Conmute 3, el puerto Gi0/1 B. Conmute 4, el puerto fa0/11 C. Conmute 3, el puerto fa0/1 D. Conmute 3, el puerto fa0/12 E. Conmute 4, el puerto fa0/2 F. Conmute 3, el puerto Gi0/2 Respuesta: B Explicación: Para cada VLAN, el switch con la prioridad más alta de switch ( la prioridad numérica más bajo valore ) es elegido como el switch radical. Si todos los Switches son configurados con la prioridad implícita (32768), el switch con la dirección de MAC más bajo en el VLAN se convierte en el switch radical. En este caso, desde 3 haya un MAC inferior dirige, se convertirá en el switch radical. Para determinar que el puerto puede la n\esté desechando en 4, la elección designada portuaria el proceso es como sigue: 1. El unido conecta el segmento con el más bajo acumule el camino cuesta al raíz el switch se usará. 2. Si existe un tie in acumuló costes de camino entre dos Switches, el switch con el switch más bajo ID se elijaá. 3. Si sucede que es el mismo switch, pero el |withtwo| se separa las conexiones al LAN segmento, el puerto de switch con la prioridad más bajo es escogido. 4. Si existe un lazo (las prioridades de los puertos en este switch son el mismo), el físicamente más bajo numere el puerto en el switch se escoge. En este caso, el puerto fa0/2 será escogido como el puerto designado porque es físicamente inferior que portuario fa0/11, así fa0/11 estará en el estado de desechar. PREGUNTA NÚMERO: 8 Exposición:

Guiar la vía en IT probando y herramientas de certificación, www..

- 371 -

Trabaja como un técnico de red a .. Estudie la exposición cuidadosamente. Si todos los cuatro Switches de están corriendo el protocolo de árbol de extensión, que un puede ¿se convierte en el puerto radical? A. 1 B. 3 C. 4 D. 2 E. Ambos 2 y 4 Respuesta: D Explicación: un puerto radical es elegido como el raíz de la topología de árbol de extensión. Todos los puertos que son no necesite alcanzar el puerto radical es situado al bloquear modo. La selección del raíz el puerto se basa en el |bridgepriority| numérico más bajo. La prioridad de puerto corretea de 0 a 65535. Si todos los puertos tienen el mismo unir prioridad, el puerto con los más bajo MAC

Page 212: testking 840-602

la dirección es escogida como el raíz. En este caso, 2 es escogido como ello tiene una prioridad inferior que 1 y 3 , y ello tiene un MAC inferior dirige que 4. Referencia: ¿http://www.ciscopress.com/articles/article.asp?p=28667 y seqNum=3 PREGUNTA NÚMERO: 9

Guiar la vía en IT probando y herramientas de certificación, www..

- 372 - Estudie la exposición cuidadosamente. Cada uno de estos cuatro Switches ha sido configurado con el A |hostname| , así como ser configurando para correr RSTP. Ningunos otros cambios de configuración haya sido hecho. ¿Qué switch sólo habrá un remitiendo interactúe?

A.3 B.4 C.2 D.1 Respuesta: C Explicación: Esta pregunta se puede resolver en dos partes: 1. Determine el puerto radical. La elección del puerto radical se basa en el puerto ID. Una el ID = una el + de prioridad une dirección de MAC. En defecto, el valor de prioridad de puerto sean 32768. Desde nosotros somos dados sólo el MAC dirigen determinamos que 3 es el puerto radical.

Guiar la vía en IT probando y herramientas de certificación, www..

- 373 - 2. Identifique el puerto radical. Después de elegir el puerto radical, ello es necesitar elija un puerto de cada uno switch en esta red acostumbró a alcanzar el |rutabridge| , este puerto es conocido como el puerto radical (RP). El puerto que es lo más cercano al puerto radical es el RP del puerto de no-raíz. En este asunto, los puertos F0/1 de 1, G0/1 de 2 y G0/2 de 4 es RP. Según la flor y nata de STP, encontrará finalmente que uno de los puertos en 2 se bloqueará. PREGUNTA NÚMERO: 10 Exposición de red:

Page 213: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 374 - Por favor, refiera a los objetos expuestos en una exposición. ¿Qué switch es el puerto radical para VLAN 1? Exposición: árbol de extensión de 3#show

Page 214: testking 840-602

Exposición: vecinos de |cdp| de 3#show

A.1 B.4 C.3 D.2

Guiar la vía en IT probando y herramientas de certificación, www..

- 375 - Respuesta: B Explicación: La elección del puerto radical de la red de conmutación se basa en el ID de puerto de cada uno cambie se envuelva. Una el ID = una el + de prioridad une a MAC Una prioridad (en defecto) = 32768 ( este valor se puede ajustar según diferente las circunstancias ) Es obvio que el puerto radical es generado en este hubmplo, todo ese nosotros tenemos que hacer es encuentre que este raíz una, aquí está una regla simple: Implante puertos (RP) están en los puertos de no-raíz, arraigue los puertos no tienen ningunos RP. Usted puede usar muestre la orden de árbol de extensión en 3 para mirar el puerto radical para VLAN1 , los resultados es: árbol de extensión de 3#show VLAN001 El árbol de extensión habilitado protocoliza |ieee| Implante prioridad de ID 24577 Dirija 0009.e8b2.c280 Coste 19 Puerto 12 ( FastEthernet0/12 ) La hola cronometra 2 máximo seco 20 momento de edad remite 15 momento de demora ....... Interactúe los stes de papel cueste Prio.Nbr teclee ------------------------------------------------------------ Fa0/3 Desg FWD 19 128.3 P2p Fa0/9 Desg FWD 19 128.9 P2p Fa0/12 implante FWD 19 128.12 P2p La información de árbol de extensión para las exhibiciones de VLAN1 como sigue: 1. El RP de 3 es FastEthernet0/12. 2. La prioridad de puerto del puerto radical es 24577 3. El raíz une la dirección de MAC es 0009.e8b2.c280 El switch se unía para el RP Fa0/12 de 3 es el puerto radical. Este switch puede encuentre se por el uso del " muestran que los vecinos de |cdp| " mande en 3.

Guiar la vía en IT probando y herramientas de certificación, www..

- 376 - PREGUNTA NÚMERO: 11 Conmute TKS1 es un 802.1w cambie se. Los puertos en TKS1 haciendo funcionar en que dos papeles ¿remita tráfico según el IEEE norma 802.1w? ( Elige dos ) A.Root B.Designated C.Backup D.Alternate Respuesta: A, B Explicación: Papeles portuarios Implante los papeles portuarios 1.El puerto que reciba los mejores BPDU en un puerto es el puerto radical. Esto es el puerto que es

Page 215: testking 840-602

el cerca del puerto radical desde el punto de vista del coste de camino. El STA elige un puerto radical sencillo en redes el entero unió red (por VLAN). El puerto radical envia BPDU que es más útil que el un cualquier otro une envia. El puerto radical es el puerto sólo en el la red que no tiene un puerto radical. Todos otros puertos reciben BPDU en al menos uno port.

Papel designado portuario 1.un puerto es designado si ello puede enviar los mejores BPDU en el segmento al que es connected.802.1los puertos de d vinculan |differentsegments| , tales como segmentos de Ethernet, para cree un dominios unido. En un segmento dado, allí pueda ser sólo un camino hacia el raíz bridge.Si existen dos, existe unos Puertos de refuerzo conectan en circuito la red. Todos los puertos unieron al A dé segmento escucha a los BPDU de cada y convenga el puerto que envia lo mejor BPDU como el puerto designado para el segmento. El puerto en ese puerto que corresponde sea el puerto designado para ese segmento.

Guiar la vía en IT probando y herramientas de certificación, www..

- 377 -

Papeles portuarios alternos y suplementarios 1.Estos dos papeles portuarios corresponden al estado de entramado de 802.1D.un puerto bloqueado es definido como no ser el designado o |rutaport|. un puerto bloqueado recibe un más útil BPDU que el un envia en su segmento. Recuerde que un puerto absolutamente necesitan reciba BPDU a fin de quedar bloqueado. RSTP introduce estos dos papeles para esto purpose. 2.Un puerto alterno recibe BPDU más útiles de otro puerto y es un puerto blocked.Esto se muestra en este diagrama:

1.un puerto suplementario recibe BPDU más útiles del mismo puerto que ello está en y es el A

Page 216: testking 840-602

puerto bloqueado. Esto se muestra en este diagrama:

Guiar la vía en IT probando y herramientas de certificación, www..

- 378 - Referencia:"el protocolo de árbol de extensión rápido comprensivo (802.1w) " http://www.cisco.com/en/US/tech/tk389/tk621/technologies_white_paper09186a0080094cfa.shtml PREGUNTA NÚMERO: 12 Estudie la exposición cuidadosamente.

¿Por qué tiene 3 de switch no sido elegido el puerto radical para VLAN1? A.It más de ha un interactúe que está unido al segmento radical de red. B.It está corriendo RSTP mientras que el puerto radical elegido esté corriendo árbol de extensión 802.1d. C.It ha un MAC más alto dirija que el puerto radical elegido. D.It ha un más alto los ID de puerto que el puerto radical elegido E.None del arriba Respuesta: D

Guiar la vía en IT probando y herramientas de certificación, www..

- 379 - Explicación: un puerto radical es elegido como el raíz de la topología de árbol de extensión. Todos los puertos que son no necesite alcanzar el puerto radical es situado al bloquear modo. La selección del raíz el puerto se basa en el |bridgepriority| numérico más bajo. La prioridad de puerto corretea de 0 a 65535. Si todos los puertos tienen el mismo unir prioridad, el puerto con los más bajo MAC la dirección es escogida como el raíz. Cambios físicos de la red fuerzan árbol de extensión recalculation. El BID es de 8 bytes de longitud y contenga una prioridad de puerto (2 bytes), conjuntamente con uno de el

Page 217: testking 840-602

puerto MAC dirige (6 bytes). Con 2 bytes, los valores de prioridad recorren de 0 para 65,535. La prioridad implícita es 32, 768. En este caso, 3 no es el raíz porque lo haya un más alto BID el valor de 32769. PREGUNTA NÚMERO: 13 Trabaja como un técnico de red a .. Estudia la exposición cuidadosamente. Cada uno de estos cuatro Switches ha sido configurado con un |hostname| , así como ser configurado para correr RSTP. Número otros cambios de configuración han sido hechos. Que tres de éstos muestran que los correctos papeles portuarios de RSTP para los Switches indicados y ¿enlaces? ( Elige tres ) Exposición:

Guiar la vía en IT probando y herramientas de certificación, www..

- 380 - A.Switch 2, Gi0/2, arraigue B.Switch 1, Fa0/1, arraigue C.Switch 2, Gi0/1, designado D.Switch 4, Gi0/2, arraigue E.Switch 3, Fa0/2, arraigue F.Switch, 1 Fa0/2, designado Respuesta: B, D, F Explicación: El puerto que reciba los mejores BPDU en un puerto es el puerto radical. Esto es el puerto que es el cerca del puerto radical desde el punto de vista del coste de camino. El STA elige un puerto radical sencillo en redes el entero unió red (por VLAN). El puerto radical envia BPDU que es más útil que el un cualquier otro une envia. El puerto radical es el puerto sólo en el la red que no tiene un puerto radical. Todos otros puertos reciben BPDU en al menos uno port.Desde los valores implícitos para el ID de puerto pueda ser supuesto, la elección radical de puerto el proceso se determinará por la dirección de MAC más bajo. Desde 3 haya el más bajo MAC dirige, se convertirá en el raíz. Referencia:"el protocolo de árbol de extensión rápido comprensivo (802.1w) " http://www.cisco.com/en/US/tech/tk389/tk621/technologies_white_paper09186a0080094cfa.shtml PREGUNTA NÚMERO: 14 Trabaja como un técnico de red a .. Estudia la exposición cuidadosamente. un administrador de red quiere 3 para ser el puerto radical. Lo que pueda ser ¿haga para asegurar 3 será el raíz? Exposición:

Guiar la vía en IT probando y herramientas de certificación, www..

- 381 -

Page 218: testking 840-602

A.Configure el valor de prioridad en |tobe| de 3 más alto que los valores de prioridad de Switch 1 y 2. B.Configure la dirección de IP en 3 para ser más alto que las direcciones de IP de 1 y 2. C.Configure la dirección de MAC en 3 para ser más alto que el 1 y 2 MAC dirige. D.Configure el BID en 3 para estar inferior que los BID de 1 y 2. E.Configure un enlace de |loopback| en 3 con un IP dirige baje que cualquier IP dirección en 1 y 2. F.None del arriba Respuesta: D Explicación: Un proceso de elección entre todos los Switches unidos escoge el puerto radical. Cada switch ha un único Una el ID que lo identifica a otros Switches. El ID de puerto es un valor de 8 bytes consistiendo de lo siguiente dominios: Una prioridad 2 bytes-la prioridad o peso de un switch en relación con todos otros Switches. El dominios de prioridad puede tener un valor de 0 a 65 , 535 y faltan a 32, 768 ( o 0x8000 ) en cada switch de catalizador. bytes de MAC Address 6-la dirección de MAC usada por un switch puede venir del supervisor módulo, el plano posterior, o un estanque de 1024 direcciones que son asignados a cada supervisor o plano posterior en dependencia del modelo de switch. En todo caso, esta dirección es el |hardcoded| y único, y el usuario no puede cambiarlo.

Guiar la vía en IT probando y herramientas de certificación, www..

- 382 - un puerto radical es considerado mejor si el raíz une el valor de ID está inferior que otro. De nuevo, considere el El raíz une el ID como ser rompiéndose levante se en prioridad de puerto y MAC dirigen dominios. Si dos unan prioridad los valores son iguales, la dirección de MAC inferior hace que el el ID de puerto mejor. Cuando un switch oye hablar de un raíz mejor Una, reemplaza su propio raíz una ID con el ID radical de puerto anunciado en el BPDU. El switch es entonces requerido para recomendar o anunciar el nuevo raíz une ID en sus propios mensajes BPDU; aunque, ello todavía identifique como el remitente une a ID. Sección 15: Interprete el |outputof| varia exhibición y depuración ordenes para verificar el estatus operacional de un cisco se cambiaban red.(3 preguntas) PREGUNTA NÚMERO: 1 La orden de "enlaces de exhibición" es sido emitida en una router de como se muestra abajo:

Page 219: testking 840-602

Asuma que la router es configurada con la omisión tome forma. Basado en el ¿la información mostrado arriba, lo que el tipo del enlace de router es esto? A. Ethernet B. Gigabit Ethernet C. FastEthernet D. Serial sincrónico E. Serial asincrónico Respuesta: C Explicación: Vea la salida de una interfaz serial mostrada debajo de y la comparación: RouterA#show interactúa de serie 0 Serial0 es descendente, protocolo de líneas es descendente

Guiar la vía en IT probando y herramientas de certificación, www..

- 383 - El hardware es HD64570 La dirección de Internet es 192.168.0.1/24 bytes de MTU 1500, BW 64 Kbit, |usec| de DLY 20000 , reliability 255 / 255, txload 1 / 255, rxload 1 / 255 La encapsulación HDLC, |loopback| no ponga Keepalive pone (10 momento) Última entrada nunca, la salida nunca, modo de colgar de salida nunca Último claro del "enlace de exhibición" contesta nunca Cola de entrada: 0/75/0/0 (size/max/drops/flushes); Sume las gotas de salida: 0 Estrategia de formación de colas: fifo Cola de salida:0/40( tamaño/máximo ) 5 el minuto entra índice 0 bits/momentos, 0 paquete pequeño/momento 5 la salida muy pequeño evalúa 0 bits/momentos, 0 paquete pequeño/momento 0 entrada de paquete pequeño, 0 bytes, 0 Número parachoques 0 broadcasts recibidas, 0 enanos, 0 gigantes, 0 gargantas 0 entre los errores, 0 CRC, 0 proceda, 0 desborde se, 0 ignore, 0 aborte 0 salida de paquete pequeño, 0 bytes, 0 corre por debajo de 0 los errores de salida, 0 colisiones, 2 enlace restablece 0 las faltas de parachoques de salida, 0 parachoques de salida trocaron exterior 0 transiciones de transportador DCD=down DSR=down DTR=up RTS=up CTS=down En esta exposición el BW=10000Kbit y el tipo encapsulado es ARPA que lo significa pueda ser sólo un enlace de Ethernet rápido. PREGUNTA NÚMERO: 2 La salida siguiente era mostrada en un dispositivo de :

Guiar la vía en IT probando y herramientas de certificación, www..

- 384 -

Page 220: testking 840-602

Estudie la exposición arriba. Switch-1 necesita enviar datos para hospedar con un MAC dirección de 00b0.d056.efa4. ¿Qué Switch-1 hará con estos datos? A. Switch-1 enviará un exterior de solicitud de ARP todos sus puertos exceptúan el puerto de que los datos se originaban B. Switch-1 dejará caer los datos porque no tiene una entrada para el MAC dirección C. Switch-1 remitirá los datos a su entrada implícita D. Switch-1 inundará el exterior de datos todo de sus puertos exceptúe el puerto de que el los datos se originaban E. Ninguno de otras alternativas se aplica Respuesta: D Explicación: Los Switches trabajan como sigue: los puertos de switch por examinar la dirección de fuente de presentaciones de información que son recibidas en ese puerto. el mismo switch o un switch diferente. a todos los puertos exceptúe la fuente para descubrir el anfitrión de destino.

Guiar la vía en IT probando y herramientas de certificación, www..

- 385 - En la salida no existe ninguna dirección de MAC de dé al anfitrión así se cambian las inundaciones a todos los puertos exceptúa el puerto de fuente. PREGUNTA NÚMERO: 3 Ciertos dispositivos de son unidos como mostrado abajo:

Page 221: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 386 - La router muestra que el el puerto de FastEthernet como ser ascendente, y la computadora en VLAN 3 pueda hacer impacto con un sonido agudo todas las direcciones de IP de FastEthernet en la router. Computadora 1 esté acostumbrado a consolar en A de switch. De el aviso de comandos de conmute A, el switch no puede hacer impacto con un sonido agudo la computadora en VLAN 3. El switch la configuración mostrada en las listas de exposición sólo las ordenes que son diferentes de la configuración implícita. ¿Qué es el problema, basado en la información mostrado? A.Computer 1 debe ser unido a un puerto de switch a fin de comunicarse con un dispositivo localizado en VLAN 3. B.Switch un Does no el |havea| tiene como valor predefinido la entrada asignado. la router de C.The no está derrotando información de VLAN 3. computadora de D.The en VLAN 3 es asignada una dirección de IP incorrecta. E.Switch un no tenga una dirección de IP asignó para el manejo VLAN. Respuesta: B Explicación: Este guión exige entierre-VLAN derrotando, que requiera que un tres dispositivo de capa. Basado en la información arriba, un tronco ha sido en realidad preparación para encaminar tráfico entre VLAN así el problema es que la entrada implícita ha sido especifique en el switch, así el tráfico no será remitido a la router del switch de un VLAN para el otro. Sección 16: Ponga en práctica la seguridad de switch básica ( incluyendo: puerto seguridad, acceso troncal, |vlan| de manejo aparte de vlan1 , etc.) (9 preguntas) PREGUNTA NÚMERO: 1 El administrador de red de quiere asegurar que sólo un servidor Web sencillo pueda conectar la olla Fa0/1 en un switch de catalizador. El servidor es atorado en el switch

Page 222: testking 840-602

Eth. rápido0/1 puerto y el administrador de red están a punto de traer el servidor en línea. Lo que puede el administrador hace para asegurar que sólo la dirección de MAC de este servidor es ¿permitido por el puerto de switch Fa0/1? ( Elige dos ) A. Configure portuario Fa0/1 a las conexiones aceptadas sólo de la dirección estática de IP de el servidor B. Configure la dirección de MAC del servidor como una entrada estática asociada con el puerto Fa0/1

Guiar la vía en IT probando y herramientas de certificación, www..

- 387 - C. Emplee un tipo de conector propietario en Fa0/1 que es incalculable con otro anfitrión conectores D. Configure la seguridad portuaria en Fa0/1 para rechazar tráfico con una fuente MAC dirige otro que ese del servidor E. Ate la dirección de IP del servidor a dirección de itsMAC en el switch para impedir otro hosts de engañar la dirección de IP de servidor Respuesta: B, D Explicación: 1. Configure la seguridad portuaria en Fa0/1 para restringir el número de las pc que puede ser destinado a esto port.Cuando el número de las pc atoradas se excede el número, las pc que no se registran en el switch no pueda comunicarse con otros dispositivos. Ambos métodos pueden mejorar la seguridad de una 2 red de capa. 2. Configure la dirección de MAC estática del servidor en el switch para atar la dirección de MAC de el servidor para el switch Fa0/1 puerto. De este modo, aún si otra PC es atorada en esto puerto, esta PC no puede comunicarse con otros dispositivos. Puede usar la seguridad portuaria para bloquear entrada a un Ethernet, Ethernet rápido, o Ethernet de Gigabit el puerto cuando la dirección de MAC de la estación intentando para acceder el puerto es diferente de cualquier del MAC dirigen especifique para ese puerto. Cuando un puerto seguro recibe un paquete pequeño, la dirección de MAC de fuente del paquete pequeño es comparada a la lista de la fuente segura dirija que era manualmente configurado o |autoconfigured| (docto) en el puerto. Si una dirección de MAC de un dispositivo anexa al puerto difiere de el lista de las direcciones seguras, el puerto o cierre permanentemente (modo implícito), se cierran abajo para el tiempo ha especificado, o deja caer los paquete pequeño entrantes del anfitrión inseguro. El comportamiento del puerto depende de cómo lo configura para responder a una violación de seguridad. Cuando una violación de seguridad ocurre, el Link LED para ese puerto vuelve naranja, y A vincule-abajo trampa es enviada al protocolo simple de manejo de red (SNMP) el gerente. Una trampa de SNMP no es enviada si configura el puerto para el modo de violación restrictivo. una trampa envie se sólo si configura el puerto para cerrar durante una violación de seguridad. PREGUNTA NÚMERO: 2 El administrador de red ha configurado portuario las seguridades en un switch de . Porque ¿un administrador de red desearía configurar la seguridad portuaria en este dispositivo de ? A. Para impedir los hosts desautorizados de conseguir el acceso al LAN B. Para limitar el número de las 2 broadcasts de capa en un puerto de switch particular

Guiar la vía en IT probando y herramientas de certificación, www..

- 388 - C. Para impedir el acceso de Telnet o SSH desautorizado a un puerto de switch D. Para impedir el IP y dirección de MAC del switch y los puertos asociados E. Ninguno de otras alternativas se aplica Respuesta: A Explicación: Usted puede usar |theportsecurity| destaque se para restringir entrada a un enlace limitando y identificar direcciones de MAC de las estaciones permitió para acceder el puerto. Cuando asigna asegure direcciones de MAC a un puerto seguro, el puerto no remite paquete pequeño con la fuente direcciones fuera del grupo de las direcciones definidas. Si limite el número de MAC seguro direcciones para un y asigne un sencillo seguro MAC dirige, el puesto de trabajo anexo a eso el puerto es asegurado el bandwidth completo del puerto. Si un puerto es configurado como puerto de |asecure| y el número máximo de MAC seguro las direcciones son alcanzados, cuando la dirección de MAC de una estación intentando para acceder el puerto es diferente de cualquier del identificado asegure MAC dirige, una violación de seguridad ocurre. También, si una estación con un seguro MAC dirija configure o aprenda en un asegure portuario intentos para acceder otro asegure portuario, una violación es colgada. Referencia: http://www.cisco.com/en/US/products/hw/switches/ps628/products_configuration_guide_chapter09186a00 PREGUNTA NÚMERO: 3 La norma de actuación sobre seguridad de red para requiere que sólo un anfitrión es admitido para unir con dinamismo para cada switch interactuar. Si ese política es violada, el enlace deba inhabilitarse de forma automática. Que dos ordenes deben la red de

Page 223: testking 840-602

¿el administrador configura en el 2950 switch de catalizador para encontrar esta política? ( Elige dos ) A.SW1 ( |config|-si ) # |switchport| el máximo de seguridad portuaria 1 B.SW1 (|config|) # tabla de dirección de tipo seguro C.SW1 (|config|) # lista de acceso 10 permita el ip hospeda D.SW1 ( |config|-si ) # |switchport| el paro del trabajo de violación de seguridad portuaria E.SW1 ( |config|-si ) # grupo de acceso de ip 10 Respuesta: A, D Explicación

Guiar la vía en IT probando y herramientas de certificación, www..

- 389 - Los Switches de catalizador ofrecen la característica portuaria de seguridad para controlar el acceso portuario basado en MAC addresses.Para configurar la seguridad portuaria en los |anaccess| acode puerto de switch, empiece habilitando lo con la orden siguiente de configuración de enlace: Cambie se ( |config|-si ) # |switchport| de seguridad portuaria Después, debe identificar un conjunto de permita MAC dirige de modo que el puerto les puede otorgar access.Puede configurar explícitamente direcciones o ellos pueden aprenderse con dinamismo de tráfico portuario. En cada enlace que use seguridad portuaria, especifique el número máximo de MAC dirige que permita se acceda usando la configuración siguiente de enlace orden: Cambie se ( |config|-si ) # |switchport| de |addr| máximo máximo de seguridad portuaria Finalmente, usted debe definir cómo cada enlace usando la seguridad portuaria deba reaccionar si un MAC la dirección está en violación por usar la configuración de enlace siguiente mande: Cambie se ( |config|-si ) # |switchport| la violación de seguridad portuaria{paro del trabajo| restrinja| proteja} una violación ocurre si más del número máximo de las direcciones de MAC es docto, o si una incógnita ( no de modo estático definido ) MAC dirige intentos para transmitir en el puerto. El el puerto de switch se despide de las acciones configuradas siguientes cuando una violación es detectada: el paro del trabajo-el puerto es inmediatamente traduzca al el estado de |errdisable| , que efectivamente cierran lo abajo. Ello debe con referencia a-habilitado manualmente o por la recuperación de |errdisable| para ser usado de nuevo. restrinja-el puerto es permitido para durar por, pero todos los paquete pequeño de violar las direcciones de MAC son dropped.El switch guarda una cuenta corredora del número de violar paquete pequeño y puede envie una trampa de SNMP y un |syslog| envia como mensaje como una alarma de la violación. proteja-el puerto es permitido sostener, como en el modo de restrict. Aunque paquete pequeño de violar direcciones es caído, Número registro de la violación se mantiene. PREGUNTA NÚMERO: 4 Tres hosts conectan un switch de como se muestra abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 390 -

exposición de tabla de 3 Mac Address:

Page 224: testking 840-602

Ethernet FrameExhibit:

Trabaja como un técnico de red a y está trabajando en la red mostrado arriba. Usted está administrando el 2950 switch de cisco nombre 3 y entra las ordenes siguientes en interactuar fa0/1 del switch. 3 ( |config|-si ) # |switchport| de seguridad portuaria 3 ( |config|-si ) # |switchport| pegajoso de seguridad portuaria de dirección de tipo 3 ( |config|-si ) # |switchport| el máximo de seguridad portuaria 1 La estructura de Ethernet que es mostrada llega en interactuar fa0/1. Basado en el la información proveído, lo que dos funciones ocurrirán cuando esta estructura se recibe por ¿3? ( Elige dos )

Guiar la vía en IT probando y herramientas de certificación, www..

- 391 - A. Todas las presentaciones de información llegando en 3 con un destino de 0000.00aa.aaaa será el exterior remitido fa0/1. B. El b de hosts y la c pueden remitir el exterior de presentaciones de información fa0/1 pero formule el |arrivingfrom| otros Switches no remita fuera fa0/1. C. Presentaciones de información sólas de fuente 0000.00bb.bbbb, la primera dirección de MAC docta de 3, remita se fuera fa0/1. D. Esta estructura será desechado cuando se recibe por 3. E. Sólo hospede C sea permitido para transmitir presentaciones de información en fa0/1. F. La tabla de dirección de MAC tendrá ahora una entrada adicional de fa0/1 FFFF.FFFF.FFFF. Respuesta: A, E Explicación: La configuración mostrada aquí es un hubmplo de seguridad portuaria, la seguridad específicamente portuaria usar las direcciones pegajosas. Puede usar la seguridad portuaria con con dinamismo aprendido y estático direcciones de MAC para restringir el tráfico de ingreso de un puerto por limitar el MAC dirigen que es permitido para enviar el tráfico en el puerto. Cuando usted asigna las direcciones de MAC seguras para un seguro puerto, el puerto no remite el tráfico de ingreso que tiene las direcciones de fuente fuera del grupo de direcciones definidas. Si limite el número de las direcciones de MAC seguras para un y cesionario un sencillo seguro MAC dirija, el dispositivo anexo a que puerto tiene el bandwidth completo de el puerto. La seguridad portuaria con las direcciones de MAC pegajosas proporciona muchos de los mismo se benefician como el puerto seguridad con MAC estático dirige, pero las direcciones de MAC pegajosas se pueden aprender dynamically.La seguridad portuaria con MAC pegajoso dirige retiene con dinamismo aprendido MAC direcciones durante un enlace-abajo condición. Si entre una memoria de escritura o copie orden de |config| de arranque de |config| corredor, entonces puerto seguridad con las direcciones de MAC pegajosas ahorra con dinamismo aprendido MAC dirigen en el archivo |config| de arranque y el puerto no tienen que aprender direcciones del tráfico de ingreso después |bootup| o un restart. Desde el número máximo de direcciones de MAC haya sido configure a 1, hospede sólo A será capaz de enviar presentaciones de información en fa de enlace 0/1 , haciendo correcto escogido de e . PREGUNTA NÚMERO: 5 Ha configurado un switch de como se muestra abajo: 3 ( |config|-si ) # |switchport| de seguridad portuaria 3 ( |config|-si ) # |switchport| pegajoso de seguridad portuaria de dirección de tipo Escoja la acción debajo de que resultados de hubcutar estas ordenes.

Page 225: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 392 - A. un con dinamismo docto dirección de MAC es ahorrada en la base de datos de VLAN. B. un con dinamismo docto dirección de MAC es ahorrada en el archivo configuración de arranque. C. De modo estático configurado direcciones de MAC son ahorradas en el archivo configuración de arranque si presentaciones de información de esa dirección son recibidas. D. un con dinamismo docto dirección de MAC es ahorrada en el archivo de configuración corredora. E. De modo estático configurado direcciones de MAC son ahorradas en el archivo de configuración corredora si presentaciones de información de esa dirección son recibidas. F. Ninguno de otras alternativas se aplica Respuesta: D Explicación: Con seguridad portuaria, el switch soporta estos tipos de MAC seguro dirigen: MAC seguro estático dirige-éstos se configuran manualmente por usar |theswitchport| la dirección de tipo de dirección de tipo de seguridad portuaria interactúa orden de configuración, almacene en el dirija tabla, y añada a la configuración corredora de switch. MAC seguro dinámico dirige-éstos son con dinamismo configurado, almacenado sólo en el dirija tabla, y quite cuando el switch comienza de nuevo. MAC seguro pegajoso dirige-éstos son con dinamismo configurado, almacenado en la dirección tabule, y añada a la configuración corredora. Si estas direcciones son ahorradas en el el archivo configuration, cuando el switch comienza de nuevo, el enlace no necesita con dinamismo reconfigure les. Puede configurar un enlace para convertir las direcciones de MAC dinámicas para pegajoso atraque MAC dirige y para añadirles a la configuración corredora por habilitar el aprendizaje pegajoso. Para habilitar aprendizaje pegajoso, entre el enlace pegajoso de dirección de tipo de seguridad de |theswitchportport| orden de configuración. Cuando usted entra esta orden, el enlace convierte todo el MAC seguro dinámico dirige, incluir aquellos que eran con dinamismo doctos antes el aprendizaje pegajoso es sido habilitado, a MAC seguro pegajoso dirigen. El enlace añade todo el el direcciones de MAC seguras pegajosas a la configuración corredora. Los seguros pegajosos MAC dirigen no de forma automática |becomepart| de la configuración archive, que es la configuración de arranque usado cada vez el switch comienza de nuevo. Si usted salva el MAC seguro pegajoso dirige en el archivo de configuración, cuando el switch comience de nuevo, el el enlace no necesita relearn estas direcciones. Si no salve el pegajoso atraque direcciones, se pierden. Referencia: http://www.cisco.com/en/US/docs/switches/lan/catalyst2950/software/release/12.1_11_ea1/configuration/g

Guiar la vía en IT probando y herramientas de certificación, www..

- 393 - PREGUNTA NÚMERO: 6 Porque el administrador de red de configura la seguridad portuaria en un nuevo ¿ se cambia? A. Para impedir el acceso de Telnet desautorizado a un puerto de switch. B. Para limitar el número de las 2 broadcasts de capa en un puerto de switch particular. C. Para impedir los hosts desautorizados de acceder el LAN. D. Para proteger el IP y dirección de MAC del switch y los puertos asociados. E. Para bloquear el acceso desautorizado al manejo de switch interactúe sobre TCP común ports. F. Ninguno de otras alternativas se aplica Respuesta: C Explicación: Puede usar la característica portuaria de seguridad para restringir entrada a un enlace limitando y identificar direcciones de MAC de las estaciones permitió para acceder el puerto. Cuando asigna asegure direcciones de MAC a un puerto seguro, el puerto no remite paquete pequeño con la fuente direcciones fuera del grupo de las direcciones definidas. Si limite el número de MAC seguro direcciones para un y asigne un sencillo seguro MAC dirige, el puesto de trabajo anexo a eso el puerto es asegurado el bandwidth completo del puerto. Si un puerto es configurado como un puerto seguro y el número máximo de MAC seguro las direcciones son alcanzados, cuando la dirección de MAC de una estación intentando para acceder el puerto es diferente de cualquier del identificado asegure MAC dirige, una violación de seguridad ocurre. También, si una estación con un seguro MAC dirija configure o aprenda en un asegure portuario intentos para acceder otro asegure portuario, una violación es colgada. Referencia: http://www.cisco.com/en/US/products/hw/switches/ps628/products_configuration_guide_chapter09186a00 PREGUNTA NÚMERO: 7 El |mustconfigure| de administrador de red de 210 se cambian los puertos para aceptar tráfico de sólo los dispositivos corrientemente anexos de anfitrión. Lo que es la mayoría ¿la vía eficiente para configurar la seguridad de MAC a nivel en todos los estos puertos?

Page 226: testking 840-602

los usuarios finales de A.Have envian por correo electrónico o el teléfono en su su MAC dirigen. Telnet al switch para entre la orden de |switchport| portuario de dirección de tipo de seguridad. B.Use el |switchport| de seguridad portuaria MAC dirige la orden pegajosa en todos los puertos de switch eso tiene los dispositivos de fin unidos para ellos.

Guiar la vía en IT probando y herramientas de certificación, www..

- 394 - C.Use muestra tabla de dirección de tipo para determinar las direcciones que son asociado con cada puerto y entonces entre las ordenes en cada switch para MAC dirigen de seguridad portuaria. D.Visually verifica el MAC dirigen y entonces |telnet| a los Switches para entrar el orden de dirección de |securitymac| de |switchport| portuario. E.None de otras alternativas se aplica Respuesta: B Explicación: Visión general de la seguridad portuaria: Puede usar la característica portuaria de seguridad para restringir entrada a un enlace limitando y identificar direcciones de MAC de los puestos de trabajo que es permitido para acceder el puerto. Cuando asigna las direcciones de MAC seguras a un puerto seguro, el puerto no remite paquete pequeño con las direcciones de fuente fuera del grupo de las direcciones definidas. Si limite el número de atraque direcciones de MAC para un y asigne un sencillo seguro MAC dirige, el puesto de trabajo ató a ese puerto sea asegurado el bandwidth completo del puerto. Si un puerto es configurado como un puerto seguro y el número máximo de MAC seguro las direcciones son alcanzados, cuando la dirección de MAC de un puesto de trabajo intentando acceder el el puerto es diferente de cualquier del identificado asegure MAC dirigen, una violación de seguridad occurs. Después que ha puesto el número máximo de MAC seguro dirigen en un puerto, el seguro las direcciones son incluidas en una tabla de dirección en unas de estas vías: Usted puede configurar todo asegure MAC dirija por usando el |switchport| de seguridad portuaria mac_address de dirección de tipo interactúa la configuración mande. Puede permitir el puerto para configurar con dinamismo MAC seguro dirija con el MAC direcciones de dispositivos unidos. Puede configurar varias direcciones y permite el resto para ser con dinamismo configured. Puede configurar direcciones de MAC para ser pegajoso. Éstos pueden ser con dinamismo doctos o manualmente configurado, almacene en la dirección tabule, y añada a la configuración corredora. Si estas direcciones son ahorradas en el archivo de configuración, el enlace no necesita con dinamismo relearn les cuando el switch comienza de nuevo. Aunque las direcciones seguras pegajosas puede sea manualmente configurado, no se recomienda. Puede configurar un enlace para convertir las direcciones de MAC dinámicas para pegajoso atraque MAC dirige y para añadirles a la configuración corredora por habilitar el aprendizaje pegajoso. Para habilitar aprendizaje pegajoso, entre el |switchport| pegajoso de seguridad portuaria de dirección de tipo command.Cuando usted entra esta orden, el enlace convierte todo el dinámico atraque MAC dirige, incluir aquellos que eran con dinamismo doctos antes del aprendizaje pegajoso era habilitado, a MAC seguro pegajoso dirigen. Guiar la vía en IT probando y herramientas de certificación, www.. - 395 - Referencia: http://www.cisco.com/en/US/docs/switches/lan/catalyst4500/12.2/20ewa/configuration/guide/port_sec.htm PREGUNTA NÚMERO: 8 Exposición:

Page 227: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 396 -

Guiar la vía en IT probando y herramientas de certificación, www..

- 397 - Trabaja como un técnico de red a .. Estudie la exposición cuidadosamente. Ciertos Switches de son unidos al área de conferencia del corporativo red de sede. Los Switches proporcionan de dos a tres hombres por habitación de conferencia para hospedar las conexiones portátiles para visitar empleados. Cuando los grupos grandes de empleados venga de otras localizaciones, encuentra muchas veces que los Hubs han sido unidos para los hombres de pared en el área de conferencia aunque los puertos en los Switches de capa de acceso no tenga la intención de soportar los puestos de trabajo múltiples. Lo que la acción le tomar para

Page 228: testking 840-602

impida a acceso por los ordenadores portátiles pequeños múltiples por un sencillo conmutar portuario y todavía dhub el ¿conmute funcional para su uso propuesto? A. Ponga en práctica la seguridad portuaria en todos los enlaces y use " la dirección de tipo de seguridad portuaria pegajoso " mande para limitar la dirección de MAC sencilla de |toa| de acceso. B. Use la configuración global de "tabla 1 de dirección de tipo" mande para limitar cada puerto para uno dirección de MAC de fuente. C. Configure las entradas estáticas en el switch MAC dirija tabla para incluir el rango de las direcciones usadas por visitar empleados. D. Ponga en práctica la seguridad portuaria a modo de configuración global y use el " de seguridad portuaria máximo 1 " mande para permitir cada switch sólo un ate hub. E. Configure un ACL para permitir sólo una dirección de MAC sencilla para conectar el switch a uno time. F. Ponga en práctica la seguridad portuaria en todos los enlaces y use el " el máximo de seguridad portuaria 1 " orden para limitar el acceso portuario a una dirección de MAC sencilla. Respuesta: F Explicación: En su forma más básica, la característica portuaria de seguridad recuerda la dirección de MAC de Ethernet unido al puerto de switch y permite sólo esa dirección de MAC para comunicarse en eso port.Si cualquier otro MAC dirija los tries para comunicarse por el puerto, la seguridad portuaria puede inhabilite el puerto. La mayor parte del tiempo, administradores de red configure el switch para enviar A SNMP arma trampas a su solución de control de la red que el puerto incapacitado para la seguridad reasons. Configure la seguridad portuaria: Configurar la característica portuaria de seguridad es relativamente fácil. En su simple forme, la seguridad portuaria requiera ir para un habilite ya conmute portuario y entrando el puerto-SecurityInterface Comando modo. Aquí está un hubmplo: Cambie se ) # T de |config| Switch(config)# int fa0 / 18 ¿Cambie se ( |config|-si ) # |switchport| de seguridad portuaria? envhubcer el envhubcimiento de seguridad portuaria manda la dirección de tipo segura de la dirección de tipo direcciones seguras máximas máximas

Guiar la vía en IT probando y herramientas de certificación, www..

- 398 - modo de violación de seguridad de violación Cambie se ( |config|-si ) # |switchport| de seguridad portuaria Cambie se ( |config|-si ) #^Z el máximo de seguridad portuaria del |switchport|{máximo # de MAC dirigen permitido}: Puede usar esto opción para permitir más del número implícito de MAC dirige, que es uno. Para el hubmplo, si usted tiene un 12-portuario hub se unía a este puerto de switch, querría permitir 12 MAC dirigen-un para cada dispositivo. El número máximo de MAC seguro dirige por puerto son 132. Referencia: " cierre se abajo cisco conmuta la seguridad portuaria" http://articles.techrepublic.com.com/5100-10878_11-6123047.html PREGUNTA NÚMERO: 9 Es un administrador de red a .. A fin de mejorar la seguridad de la red de conmutación de , refiera a las opciones siguientes. Que dos ¿los métodos son hubmplos de poner en práctica la 2 seguridad de capa en un switch de cisco? ( Elige dos ) acceso de A.Enable HTTP al switch para el localizador de problemas de seguridad la negociación troncal de B.Disable en el switch C.Use sólo sesiones de |telnet| para conectar el dispositivo de cisco D.Configure un puerto de switch hospeda cuando sea apropiado Respuesta: B, D Explicación: La cosa siguiente es el mejor de seguridad practican que se deba poner en práctica siempre que posible: Prácticas mejores: 1.Inhabilite CDP siempre que posible. 2.Cierre se abajo el árbol de extensión. 3.Inhabilite negociación troncal y use la negociación manual. 4.Ponga los puertos no usado en un |vlan| de |blackhole| o |vlan| bloqueado. 5.Habilite SwitchPort hospede ( habilite modo de acceso, habilite |portfast|, inhabilite el |channelgroup| ) 6.Use SSH siempre que posible para hacer la configuración conmutada antes que el |telnet| que unencrypted se. 7.Inhabilite HTTP accede a menos que es necesario.

Guiar la vía en IT probando y herramientas de certificación,

Page 229: testking 840-602

www.. - 399 -

Tema 3 , pone en práctica esquema de direccionamiento de IP de AN Y EL SERVICIOS DE IP A MEET NETWORK NECESIDADES EN UNA EMPRESA DE TAMAÑO MEDIO NETWORK de sucursal (111 preguntas) Sección 1: Describa la operación y beneficios de usar privado y el IP público dirigiendo (6 preguntas) PREGUNTA NÚMERO: 1 está usando la red de |intheir| de direccionamiento de IP privada. Que del IP siguiente ¿las direcciones son una dirección de IP privada? (elija todo ese apply) A. 12.0.0.1 B. 168.172.19.39 C. 172.20.14.36 D. 172.33.194.30 E. 192.168.42.34 F. 11.11.11.1 Respuesta: C, E Explicación: espacio de direcciones de RFC 1918 privado:

Rango de las direcciones de IP

Clase de redes Número de la red

10.0.0.0 para A1 10.255.255.255.255

172.16.0.0 para B16 172.31.255.255

192.168.0.0 para C 256 192.168.255.255

Guiar la vía en IT probando y herramientas de certificación, www..

- 400 - PREGUNTA NÚMERO: 2 está emigrando a un esquema de direccionamiento de IP privado. Que de lo siguiente ¿describe el uso de las direcciones de IP privadas? ( Elige dos ) A. Las direcciones escogidas por .to comunique se con la Internet. B. Las direcciones que no se pueden encaminar completamente los públicos Internet. C. Las direcciones que se pueden encaminar completamente los públicos Internet. D. un plan para conservar las direcciones públicas. E. Direcciones licenciaron a empresa o ISP por una organización de registro de Internet. Respuesta: B, D Explicación: El espacio de direcciones de IP privado ha sido distribuido por la via de RFC 1918. Esto significa las direcciones es disponible por cada uso por todo el mundo y por lo tanto las mismas direcciones de IP privadas se pueden volver a usar. Sin embargo son definidos como no escarbar en el público Internet. Se usan extensamente en privado redes debido a la escasez de espacio de direcciones de IP públicamente registrado y por lo tanto la red dirige la traducción es requerido para unir esas redes para el Internet PREGUNTA NÚMERO: 3 está usando el IP dirigiendo según RFC 1918. Que tres dirección ¿las montañas son usadas para los bloques de dirección privados internos como se define por RFC 1918? (elija todo ese apply) A. 0.0.0.0 para 255.255.255 B. 10.0.0.0 para 10.255.255.255 C. 172.16.0.0 para 172.16.255.255 D. 172.16.0.0 para 172.31.255.255 E. 127.0.0.0. para 127.255.255.255 F. 192.168.0.0 para 192.168.255.255 G. 224.0.0.0 para 239.255.255.255 Respuesta: B, D, F Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 401 - RFC 1918 define tres montañas de dirección de IP diferentes como privado, significando que pueden ser

Page 230: testking 840-602

usado por cualquiera red privada para uso interno, y estas montañas no es para estar usado en el InternetEl rango privado de clase A es 10.0.0.0 para 10.255.255.255. La dirección de clase B el rango es 172.16.0.0 para 172.31.255.255. El IP privado de clase C dirige el rango es 192.168.0.0 para 192.168.255.255. Respuestas incorrectas: A. La dirección de red 0.0.0.0 es inválida y no puede usarse. C. El rango correcto de dirección es 172.16.X.X por 172.31.X.X E. La dirección 127.0.0.1 es reservada para la dirección interna de IP de |loopback| , pero el entero 127.X.X.X el rango no es definido en |asa| de RFC 1918 privado dirección recorre para las redes. G. Este rango de dirección describe el rango de dirección de |multicast| de clase D. PREGUNTA NÚMERO: 4 necesita asegurar su red de IP se pueda alcanzar de la Internet. Que de las direcciones siguientes de anfitrión son miembros de redes que pueden ser encaminados a través ¿el público Internet? ( Elige tres.) A. 10.172.13.65 B. 172.16.223.125 C. 172.64.12.29 D. 192.168.23.252 E. 198.234.12.95 F. 212.193.48.254 Respuesta: C, E, F Explicación: En la terminología de Internet, la red de |aprivate| es una red esa dirección de IP de usesRFC 1918 space.Las computadoras se pueden distribuir direcciones de este espacio de direcciones cuando es necesario para ellos para comunicarse con otros dispositivos de informática en un interno (no Internet) la red pero no directamente con la Internet. Tres bloques de las direcciones de IP son reservados para uso privado y no encamine arriba el InternetLas compañías pueden asignar estas direcciones a bultos en sus LAN privados a cualquier tiempo sin conflicto. CIDR De a Representation 10.0.0.0 10.255.255.255 10/8 172.16.0.0 172.31.255.255 172.16/12 192.168.0.0 192.168.255.255 192.168/16

Guiar la vía en IT probando y herramientas de certificación, www..

- 402 - PREGUNTA NÚMERO: 5 De donde haga una red pequeña tipicamente consigue sus direcciones de red de IP o IP ¿bloque? A. De el registro (IDNR) de nombre de dominio de Internet B. De la Internet asigne numere autoridad (IANA) C. De el proveedor de servicios de Internet (ISP) D. De la tabla de arquitectura de Internet (IAB) E. Ninguno de otras alternativas se aplica Respuesta: C Explicación: Normalmente una red pequeña será asignado varias direcciones de IP de su ISP, o en redes ciertos casos, tal como DSL y cablegrafie modem, una dirección de IP dinámica sencilla se asignará por el ISP. Sólo las redes muy grandes requiriendo que un el bloque de IP grande ( normalmente más de A /20) registre se con IANA, RIPE, o ARIN ( el registro americano de Internet cuenta ) para obtenga sus direcciones de IP. PREGUNTA NÚMERO: 6 Exposición de topología de red:

Page 231: testking 840-602

Exposición de configuración:

Guiar la vía en IT probando y herramientas de certificación, www..

- 403 -

2 de router ha sido configurado con estas ordenes: hostname 2 interactúe FastEthernet 0/0 el ip dirige 198.133.219.14 255.255.255.248 Número paro del trabajo interactúe FastEthernet 0/1 el ip dirige 192.168.10.254 255.255.255.0 Número paro del trabajo interactúe de serie 0/0 el ip dirige 64.100.0.2 255.255.255.252 Número paro del trabajo el ip encamina 0.0.0.0 64.100.0.1 ¿Qué es los dos resultados de esta configuración? ( Elige dos ) A. La dirección del segmento de subred de comunicación con el servidor de A soportará siete más servers. B. Hosts en el LAN que son unidos a FastEthernet 0/1 están usando el direccionamiento de IP público. C. Hosts en el LAN que son unidos a FastEthernet 0/1 no serán capaz de acceder el Internet sin dirigir traducción. D. La ruta implícita debería tener una dirección de salto próxima de 64.100.0.3. E. El esquema de direccionamiento permite usuarios en la Internet para acceder el servidor de A. Respuesta: C, E Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 404 -

Page 232: testking 840-602

traducido a un públicamente Desde los hosts en la 0/1 red rápida de Ethernet esté usando el IP de RFC 1918 privado dirigir ( 192.168.10.0/24 ) su IPaddresses necesitará ser la dirección escarbar a fin de acceder la Internet. Sin embargo, el servidor de A está usando el IP 198.133.219.9 dirige, que es públicamente escarbar así como usuarios de Internet pueden en realidad acceda este servidor ( asumiendo que la dirección de IP 198.133.219.9 ha sido correctamente asignado a la red de ) Sección 2: Explique la operación y beneficios de usar DHCP y DNS (11 preguntas) PREGUNTA NÚMERO: 1 Que el protocolo automatiza todas las funciones siguientes para hosts en una red: IP direcciones de configuración, IP, máscaras de subred de comunicación, entradas implícitas, y servidor de DNS ¿información? A. CDP B. SNMP C. DHCP D. ARP E. DNS F. Ninguno de otras alternativas se aplica Respuesta: C Explicación: DHCP usa el concepto del cliente que hace una solicitud y el servidor suministrando el IP dirección al cliente, más otra información tal como la entrada implícita, máscara de subred de comunicación, DNS IP dirige, y otra información. Respuestas incorrectas: A. CDP es el protocolo de descubrimiento de cisco. Es usado por los dispositivos de Cisco al nivel de enlace de datos para obtener información sobre su directamente unido se avecindan. B. SNMP es el protocolo simple de manejo de red. Esto es usado para el mantenimiento, manejo, y supervisión de los dispositivos de red. D. ARP es el protocolo de resolución de dirección, que esté acostumbrado a resolver capa 2 MAC direcciones para capa 3 direcciones de IP. E. DNS es el servicio de nombre de dominio. Ello está acostumbrado a resolver los nombres de dominio ( por hubmplo,

Guiar la vía en IT probando y herramientas de certificación, www..

- 405 - www.. ) a las direcciones de IP. La ubicación de IPaddress de la cosa fundamental y secundario los servidores de resolvente de DNS se pueden existir para hosts usando DHCP. PREGUNTA NÚMERO: 2 Con respecto a DHCP ( la configuración de anfitrión dinámica protocoliza ), que dos de lo siguiente ¿elecciones debajo de es verdadero? ( Elige dos contestan las elecciones ) A. El mensaje de DHCP Discover usa FF-FF-FF-FF-FF como el 2 destino de capa address. B. El mensaje de DHCP Discover usa UDP como el protocolo de nivel de transporte. C. El mensaje de DHCP Discover usa un 2 |multicast| de capa especial dirija como el dirección de destino. D. El mensaje de DHCP Discover usa TCP como el protocolo de nivel de transporte. E. El mensaje de DHCP Discover no usa una 2 dirección de destino de capa. F. El mensaje de DHCP Discover no requiere un protocolo de nivel de transporte. Respuesta: A, B Explicación: DHCP usa UDP como su protocolo de transporte. mensajes DHCP de un cliente a un servidor son enviado al puerto de servidor de DHCP ( puerto de UDP 67 ), y mensajes DHCP de un servidor al A el cliente es enviado al puerto de cliente de DHCP ( puerto de UDP 68 ).El cliente emite A mensaje DHCPDISCOVER en su subred de comunicación físico local. El mensaje DHCPDISCOVER pueda incluir opciones que sugieren valores para la dirección de red y arrende duración. BOOTP transmite los agentes pueda pasar el mensaje a los servidores de DHCP no en el mismo físico subnet. Cada servidor puede responder con un mensaje DHCPOFFER que incluya un disponible dirección de red en el dominios de "|ipaddr|" ( y otros parámetros de configuración en DHCP opciones ). Los servidores no tienen que reservar la dirección de red ofrecido, aunque el protocolo puede trabaje más eficientemente si el servidor evita distribuir la dirección de red ofrecida para otro cliente. Los |unicasts| de servidor el mensaje DHCPOFFER al cliente ( usando el DHCP/BOOTP transmite el agente si el requisito ) si posible, o pueda emitir el mensaje al A emita la dirección ( preferiblemente 255.255.255.255 ) en el subred de comunicación del cliente.Respuestas incorrectas: C. los mensajes DHCP son difundidos para el " hospedan todo " address.las direcciones de |multicast| de IP no son used. D. UDP es usado, no TCP. E. Desde DHCP está usado de modo que un cliente puede obtener una dirección de IP, un dos destino de capa

Page 233: testking 840-602

la dirección debe ser usada, como la 3 dirección de IP de capa no exista en el cliente para el tráfico de retorno.

Guiar la vía en IT probando y herramientas de certificación, www..

- 406 - F. DHCP, conjuntamente con casi cada dos el tipo del tráfico, requiera que el uso de un transporte protocolo de capa. PREGUNTA NÚMERO: 3 Que uno de los protocolos siguientes usan ambos puertos de UDP y TCP para el ¿operación de nivel de transporte? A. FTP B. TFTP C. SMTP D. Telnet E. DNS Respuesta: E Explicación: TCP y UDP deben usar los números portuarios para comunicarse con los colocadores superiores. Puerto los números se acuerdan de las conversaciones diferentes cruzando la red simultáneamente. Originando-los números portuarios de la fuente se asignan con dinamismo por el anfitrión de fuente, que puede sea cierto número empezando a 1024. 1023 y bajo es definido en RFC 1700 , que discute lo que sea llamado el puerto muy conocido cuenta. Los circuitos virtuales que no usan una aplicación con un número portuario muy conocido son el puerto asignado cuenta casual escogido de adentro un rango específico en vez. Estos puerto los números identifican la fuente y anfitrión de destino en el segmento de TCP. DNS sólo usa ambos puerto de UDP y TCP 53. PREGUNTA NÚMERO: 4 Sus Tess de aprendiz de son curiosos sobre el servidor de DHCP de oficinas de función. En redes detalle quiere saber cómo el proceso de con dinamismo asignar las direcciones de IP a los hosts trabaje. ¿Qué debe le dice? A. Adresses son distribuidos después una negociación entre el servidor y el anfitrión para determinar la longitud del acuerdo. B. Las direcciones se asignan permanentemente de modo que los hosts usan la misma dirección en modo alguno times. C. Las direcciones son asignadas para un período de tiempo fijo. Al final del período, un nuevo solicitud para una dirección se debe hacer, y otra dirección se asigna entonces.

Guiar la vía en IT probando y herramientas de certificación, www..

- 407 - D. Las direcciones son arrendadas a hosts. un anfitrión puede normalmente mantener la misma dirección cerca periódicamente avisar el servidor de DHCP para renovar el arrendamiento. E. Ninguno de las elecciones de respuesta es correcto. Respuesta: D Explicación: Como usted sabe, los clientes de DHCP arrendan sus direcciones de IP de los servidores de DHCP. Cuando este arrendamiento expire, que dirección de IP no puede utilizarse por el cliente de DHCP. Para esa razón, el cliente de DHCP debe renovar periódicamente su IP dirija arrendamientos, preferiblemente antes del arrendamiento haya espirado o estado a punto de expirar. las llaves de cliente de TDHCP por el renovando y reencuadernando manifiesta para renovar su dirección de IP lease. Renovar estado:Los intentos de primero de cliente de DHCP en renovar su arrendamiento cuando 50 por ciento de el tiempo de arrendamiento ha expirado. Para renovar su arrendamiento, el cliente de DHCP envia un orientado mensaje DHCPREQUEST al servidor de DHCP que proveyó el arrendamiento original. Si la renovación es permitida, el servidor de DHCP de forma automática renueva el arrendamiento respondiendo con el A mensaje DHCPACK. Este nuevo IP dirige el arrendamiento contiene no solo la dirección original de IP si todavía disponible ( u otro IP dirige de otra manera ) pero cualquiera configuración de cliente de TCP/IP information. Reencuadernar estado: Si, para cualquiera razón, el cliente de DHCP no es capaz para comunicarse con el servidor de DHCP original el hubcutado su arrendamiento, ello intenta otro acercamiento llame rebinding.Aquí los intentos de cliente de DHCP para avisar cualquier servidor de DHCP disponible cuando 87.5 por ciento del tiempo de arrendamiento ha expirado. El proceso de alquiler con opción a compra es consanguíneo para ese detallado sobre los últimos varias páginas. Referencia: http://www.windowsitlibrary.com/Content/329/08/5.html PREGUNTA NÚMERO: 5 TK1 de router es configurado como un servidor de DHCP en la red de . Con TK1 , lo que el TCP/IP se apila características de configuración puede DHCP proporcione, además de ¿asignar una dirección de IP? ( Elige tres )

Page 234: testking 840-602

A. Entrada implícita B. Máscara de subred de comunicación C. servidores de DNS D. servidor de TFTP E. servidor de FTP F. Dirección de ayudante

Guiar la vía en IT probando y herramientas de certificación, www..

- 408 - Respuesta: A, B, C Explicación: DHCP es usado por puestos de trabajo (hosts) para conseguir información de configuración inicial, tal como un dirección de IP, máscara de subred de comunicación, y entrada implícita sobre el |bootup|. Desde cada anfitrión necesite un IP dirección para comunicarse en una red de IP, DHCP alivie la carga administrativa de manualmente configurar cada anfitrión con una dirección de IP. Además, si un anfitrión se mueve al A subred de comunicación de IP diferente, ello tiene que usar una dirección de differentIP que el un era previamente using.DHCP cuida esto de forma automática, por permitir el anfitrión para elija un IP dirección en el subred de comunicación correcto de IP. Referencia: "Comprender y localizar DHCP en switch de catalizador o redes de empresa " http://www.cisco.com/en/US/tech/tk648/tk361/technologies_tech_note09186a00800f0804.shtml#understan PREGUNTA NÚMERO: 6 un nuevo servidor de DNS ha sido llegue entre los tres primeros en la red de . Este tipo del servidor ¿proporciona lo que el servicio? A.They convierte nombres de dominio en las direcciones de IP. B.They combina el hosts individuales a sus direcciones de IP específicas. C.Given una dirección de IP, determinan el nombre del anfitrión que es ido buscando. D.They correr un spell check en los nombres de anfitrión para asegurar la asignación de ruta exacta. E.None de otras alternativas se aplica Respuesta: A Explicación: El propósito de DNS es resolver los nombres de anfitrión en direcciones de IP, que son delanteros llamados lookup; y dirección de IP para nombrar ser el |lookup| inverso llamado. el servidor de nombre de ip Esta orden está acostumbrado a configurar la dirección de IP del servidor de DNS en la router de cisco. Esto le permitirá hacer impacto con un sonido agudo, |telnet| , etc, usando el nombre de anfitrión en lugar de la dirección de IP. PREGUNTA NÚMERO: 7

Guiar la vía en IT probando y herramientas de certificación, www..

- 409 - Que la descripción es verdadera con respecto a la operación de DHCP dentro del ¿red? A.A el cliente de DHCP usa un gratuitousARP para detectar un servidor de DHCP. B.A el servidor de DHCP usa un sonido agudo del impacto para detectar los conflictos de dirección. C.A el servidor de DHCP usa un gratuito ARP para detectar clientes de DHCP. D.A el cliente de DHCP usa un sonido agudo del impacto para detectar los conflictos de dirección. E.None de otras alternativas se aplica Respuesta: B Explicación: En defecto, los intentos de servidor de IOS DHCP de cisco para verificar la disponibilidad de dirección cerca realizar una operación de sonido agudo del impacto a la dirección antes de la distribución. El sonido agudo del impacto de DHCP de omisión la configuración esperará a 2 segundos para una réplica de eco de ICMP. Esta configuración implícita resultados en el servidor de DHCP atendiendo una dirección piden cada 2 segundos. El número de haga impacto con un sonido agudo los paquete pequeño ser enviando y la compás de espera de sonido agudo del impacto es configurar. Así, para reducir la dirección tiempo de distribución, usted puede reducirse o la compás de espera o el número del sonido agudo del impacto empaquetan enviado. Reducir la compás de espera o el sonido agudo del impacto empaquetan ser enviando mejore la distribución de dirección tiempo, a costa de la habilidad menor para detectar las direcciones duplicadas. Referencia: http://www.cisco.com/en/US/docs/ios/12_2t/12_2t8/feature/guide/ftondhcp.html PREGUNTA NÚMERO: 8 Trabaja como un técnico de red a .. Estudia la exposición cuidadosamente.

Guiar la vía en IT probando y herramientas de certificación,

Page 235: testking 840-602

www.. - 410 -

En esta red de segmento, lo que es el propósito del servidor de DHCP atado ¿para conmutar B? A.To proporciona almacenamiento para el correo electrónico B.To traduce URL a las direcciones de IP C.To traduce direcciones de IPv4 a MAC dirigen D.To proporciona una información de configuración de IP a hospedan E.None de otras alternativas se aplica Respuesta: D Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 411 - Cuando un cliente de DHCP configurado ( es que ello una computadora o cualquier otro dispositivo de red consciente ) conecte una red, el cliente de DHCP envia una pregunta difundida pidiendo requisito información de un servidor de DHCP. El servidor de DHCP maneja un estanque de las direcciones de IP y la información sobre parámetros de configuración de cliente tal |asthe| tiene como valor predefinido entrada, el nombre de dominio, los servidores de DNS, otros servidores tales como servidores de tiempo, etcétera. Sobre recibo de una solicitud válida el servidor asignará la computadora una dirección de IP, un arrendamiento ( el longitud del tiempo para que la distribución es válida ), y otros parámetros de configuración de IP, tal como la máscara de subred de comunicación y la entrada implícita. La pregunta es tipicamente iniciada inmediatamente después de calzar y se deba completar antes el cliente puede iniciar con base en IP comunicación con otros hosts. PREGUNTA NÚMERO: 9 Trabaja como un técnico de red a .. Estudia la exposición cuidadosamente.

Guiar la vía en IT probando y herramientas de certificación, www..

- 412 -

Page 236: testking 840-602

Cómo sea el mensaje de un PC X2 envió cuando es primero de potencia en y ¿intentos para avisar el servidor de DHCP en este segmento de red? A.Capa 3 multicast B.Without cualquier acoda 3 encapsulación C.Capa 3 emite D.Capa 3 unicast E.None de otras alternativas se aplica Respuesta: C Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 413 - Cuando un dispositivo de DHCP configurado calza levantan los |orconnects| a la red, el cliente broadcasts un paquete pequeño de DHCP DISCOVER para identificar cualesquiera servidores de DHCP disponibles en el red.el servidor de ADHCP contesta con un DHCP OFFER, que es un mensaje de oferta de arrendamiento con una dirección de IP asignado, máscara de subred de comunicación, servidor de DNS, e información de entrada implícita así como la duración del arrendamiento. Referencia: Los fundamentos de red, guía de compañero de exploración de CCNA, capítulo 3. http://www.ciscopress.com/content/images/9781587132087/samplechapter/1587132087_03.pdf PREGUNTA NÚMERO: 10 Trabaja como un técnico de red a .. Estudia la exposición cuidadosamente. Usando la información mostrado, responda la pregunta.

Guiar la vía en IT probando y herramientas de certificación, www..

- 414 -

Page 237: testking 840-602

Todos los hosts dentro del |havebeen| de red de operacional durante varias horas cuando el servidor de DHCP baja. Lo que suceda a los hosts que ha obtenido servicio ¿de el servidor de DHCP? los hosts de A.The serán capaz de comunicarse sólo con otros hosts por IP no dirija cerca hostname los hosts de B.The no serán capaz de comunicarse con ningunos otros hosts. los hosts de C.The serán capaz de comunicarse con hosts fuera de su propia red los hosts de D.The continuarán para comunicar normalmente por un período de tiempo. E.None de otras alternativas se aplica. Respuesta: D

Guiar la vía en IT probando y herramientas de certificación, www..

- 415 - Explicación: un cliente de DHCP habilitado obtiene un arrendamiento para una dirección de IP de un servidor de DHCP. Antes de el el arrendamiento expira, el servidor de DHCP debe renovar el arrendamiento para el cliente o el cliente debe obtenga un nuevo arrendamiento. Los arrendamientos son retenido la base de datos de servidor de DHCP de |inthe| aproximadamente uno día después de la expiración. Así, cuando el servidor de DHCP es descendente, los clientes pueden ser unidos para el la red normalmente sobre un período de tiempo hasta la expiración del arrendamiento. PREGUNTA NÚMERO: 11 Trabaja como un técnico de red a .. Estudia la exposición cuidadosamente. Usando la información mostrado

Page 238: testking 840-602

En este diagrama de red, lo que es el comportamiento implícito de 1 de router cuando ¿las solicitudes de -X1 de usuario atienden del servidor de DHCP? A.1 dhub caer la solicitud. B.1 emita los solicitud 2, 3 e ISP C.1 emita los solicitud 2 y 3 D.1 remita el solicitud 2 E.None de otras alternativas se aplica Respuesta: A Explicación: Cuando las solicitudes de PC atienden del servidor de DHCP ( por hubmplo, pide un IP dirija ), envia un paquete pequeño difundido. Pero 1 de router, en defecto, no remitirá emita paquete pequeño y dhub caer lo. Si quiera usar un servidor de DHCP que está en otra red (como en este caso) usted puede use la orden de dirección de ayudante de ip que hará la router remite UDP emite al servidor que reside en un subred de comunicación diferente. Sección 3: Configure, verifique y localice DHCP y DNS

operación en una router. ( incluyendo: CLI/SDM ) (2 preguntas) PREGUNTA NÚMERO: 1 Trabaja como un técnico de red a .. Estudie la exposición cuidadosamente. Basado en la salida mostrada sobre, lo que debe hace para permitir el ¿los puestos de trabajo unieron para el fastethernet0/0 interactúe para obtener una dirección de IP? grupo de acceso de A.Apply 14 para interactuar FastEthernet 0/0 lista de acceso de B.Add 14 permita cualquier a la

Page 239: testking 840-602

configuración de lista de acceso C.Configure la dirección de IP de FastEthernet 0/0 de enlace para 10.90.201.1 D.Add una descripción de enlace a la configuración de enlace de FastEthernet 0/0. E.None de otras alternativas se aplica Respuesta: C Explicación: Según pregunta y exposición:

Guiar la vía en IT probando y herramientas de certificación, www..

- 418 - La router es configurada para DHCP, que puede proporcionar una dirección de IP al anfitrión, y anfitrión esté unido en el fastethernet0/0 interactúe. Una dirección de IP no es asignada en el anfitrión enlace unido. Hasta asignar el mismo subred de comunicación del estanque en el enlace, el anfitrión puede no pueda obtener dirección de IP de 2 de router. PREGUNTA NÚMERO: 2 Exposición de topología de red:

2 Fa0/0 exponga:

2 Fa0/1 exponga:

Guiar la vía en IT probando y herramientas de certificación, www..

- 419 - En esta red de segmento, las colocaciones de DHCP se han cambiado recientemente en el servidor de DHCP y el cliente no es capaz para alcanzar recursos de red. ¿Qué debe ser hecho para corregir esta situación? A. Emita la orden de |ipconfig| con las opciones de /release y /renew en una orden window. B. Use la orden de |tracert| en el cliente de DHCP para determinar primero donde el problema es

Page 240: testking 840-602

located. C. Verifique que la dirección de servidor de DNS es correcta en el estanque de DHCP. D. Haga impacto con un sonido agudo la entrada implícita para poblar el estructura de ARP. E. Aclare todo DHCP arrenda en la router para impedir los conflictos de dirección. Respuesta: A Explicación: |ipconfigis| una línea de comandos disponible de uso práctico en todas las versiones de Microsoft Windows comenzando con Windows NT.el |ipconfig| es diseñado para correrse del comando Windows prompt.Esta utilidad le permite para conseguir la información de dirección de IP de una computadora de Windows. Permite también cierto control sobre las conexiones de TCP/IP activas. el |ipconfig| es una alternativa para el "|winipcfg|" más viejo utility.Usar la liberación y renueve opciones forzarán la PC para tratar de obtenga una dirección de IP de nuevo del servidor de DHCP. ipconfig /release Esta opción termina todas las conexiones de TCP/IP activas en todos los adaptadores de red y liberaciones esas direcciones de IP para el uso por otras aplicaciones. 'el |ipconfig| /release " se pueda usar con los nombres de conexión de Windows específicos. En este caso, la orden afectará sólo el conexiones especificadas y no todo. La orden acepta o los nombres de conexión completos o nombres de |wildcard|. ipconfig /renew Esta opción re-establece las conexiones de TCP/IP en todos los adaptadores de red. Como con el opción de liberación, |ipconfig| /renew toma un nombre de conexión opcional especifica. Ambas opciones de /renew y /release sólo trabajan en clientes configurados para dinámico (DHCP) addressing. Referencia: http://compnetworking.about.com/od/workingwithipaddresses/a/ipconfig.htm Sección 4: Ponga en práctica los servicios de direccionamiento estáticos y dinámicos para hosts en un entorno de LAN (17 preguntas)

Guiar la vía en IT probando y herramientas de certificación, www..

- 420 - PREGUNTA NÚMERO: 1 Exposición:

Necesita configurar una dirección de IP para A de puesto de trabajo. Basado en el ¿la información mostrada sobre, lo que la dirección de IP se debe asignar a este anfitrión? A. 192.168.1.159/28 B. 192.168.1.145/28 C. 192.168.1.160/28 D. 192.168.1.144/28 E. 192.168.1.143/28 Respuesta: B Explicación: Los subredes de comunicación disponibles y montañas de IP que son disponibles usando un /28 (255.255.255.240) la máscara de subred de comunicación es mostrada abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 421 -

Page 241: testking 840-602

Basado en esta información, nosotros necesitamos elija una dirección de IP dentro de los 145-158 recorra, desde la dirección de IP del Fa0/0 en la router es 192.168.1.158, dejando conteste sólo la c escogida como factible. Referencia:http://www.more.net/technical/netserv/tcpip/subnet.html#28 PREGUNTA NÚMERO: 2 Es unos administrador de sistemas y usted está a punto de asignar las direcciones de IP estáticas para varios servidores en su red. Para la red 192.168.20.24/29 la router es asignado a la primera dirección de anfitrión útil, mientras que la última dirección de anfitrión útil va para sus servidor de ventas. Que una de las ordenes siguientes le entrar en el ¿las caja de propiedades de IP de los servidor de ventas? A. dirección de IP: 192.168.20.14 Máscara de subred de comunicación: 255.255.255.248 Entrada implícita: 192.168.20.9 B. dirección de IP: 192.168.20.254 Máscara de subred de comunicación: 255.255.255.0 Entrada implícita:

Page 242: testking 840-602

192.168.20.1 C. dirección de IP: 192.168.20.30 Máscara de subred de comunicación 255.255.255.248 tenga como valor predefinido entrada: 192.168.20.25 D. dirección de IP: 192.168.20.30 Máscara de subred de comunicación 255.255.255.240 tenga como valor predefinido entrada: 192.168.20.17 E. dirección de IP: 192.168.20.30 Máscara de subred de comunicación 255.255.255.240 tenga como valor predefinido entrada: 192.168.20.25 Respuesta: C Explicación una máscara de subred de comunicación usa 29 bits. Esto significa que ello usa 5 bits en el 4 octeto. Esto iguala para 255.255.255.248. Esta red ha 3 bits para los hosts. Usando el 2n-2 fórmula (23-2) en esto embale ), nos quedamos con 6 ( 222 - 2 = 6 ) hospedan direcciones. 192.168.20.24 sea la red address.Por lo tanto la dirección próxima (192.168.20.25) pueda ser la primera dirección de anfitrión. Esto la dirección se debe asignar a la router, que sirve de la entrada para la red. El última dirección de anfitrión disponible es 192.168.20.30 (192.168.20.24+6). Esta dirección es asignado al servidor. La dirección difundida es 192.168.20.31. PREGUNTA NÚMERO: 3 Ha sido asignado una dirección de clase C sencilla. De esto, necesita 8 subredes de comunicación, y su máscara de subred de comunicación es 255.255.255.224. Que una de la configuración siguiente ¿las ordenes desearía tener que usar antes que empieza? A. La router (|config|) # ip de clase B. La router (|config|) # cero de subred de comunicación de ip C. La router (|config|) # versión 6 de ip D. La router (|config|) # Número |classful| de ip E. La router (|config|) # ip innumerable F. La router (|config|) # ip todo-redes Respuesta: B Explicación:Para conseguir 8 subredes de comunicación de una clase C dirige, y una máscara de 255.255.255.224 use el espacio reservado de subred de comunicación. Para hacer esto, usted necesita la orden " cero de subred de comunicación de ip.' Esto permitirá la router para usar el subred de comunicación de |veryfirst| , que es normalmente reservado y no usado como la dirección de red.Antes del software de IOS® de cisco suelte 12.0 , Las routers de cisco, en defecto, no permitieron una pertenencias de dirección de IP al cero de subred de comunicación para ser configurado en un enlace. Sin embargo, si una red diseña trabajando con un cisco el software de IOS suelta más viejo que 12.0 lo encuentran la caja fuerte para usar cero de subred de comunicación, el ip el cero de subred de comunicación manda en el modo global de configuración pueda estar acostumbrado a superar esta restricción. A partir de liberación 12.0 de software de IOS de cisco, routers de cisco tenga ahora ip el cero de subred de comunicación habilitó en defecto, pero si el ingeniero de red siente que es inseguro para use cero de subred de comunicación, la ninguna orden de cero de subred de comunicación de ip puede estar acostumbrado a restringir el uso de direcciones de cero de subred de comunicación. En versiones antes de liberación 8.3 de software de IOS de cisco, el cero de subred de comunicación de servicio manda sea sido usado. Debe ser notable que aunque era desalentado, el espacio de direcciones entero incluyendo cero de subred de comunicación y el todo-un subred de comunicación ha sido siempre útil. El uso del todo-unos el subred de comunicación es sido permitido explícitamente y el uso del cero de subred de comunicación se permite explícitamente desde el cisco IOS Software Release 12.0. Aún antes de liberación 12.0 de software de IOS de cisco, el cero de subred de comunicación se pueda usar por entrar la configuración global de cero de subred de comunicación de ip mande. En el asunto de usar cero de subred de comunicación y el todo-un subred de comunicación, estados de RFC 1878, " esta práctica ( de excluir todo-ceros y todo-unos subredes de comunicación ) sea obsoleto. El software moderno será capaz de utilice todas las redes definibles."Hoy, el uso del cero de subred de comunicación y el todo-un subred de comunicación es generalmente acepte y la mayor parte de los vendedores soportan su uso. Sin embargo, en ciertas redes, particularmente el un software de herencia de usar, el uso del cero de subred de comunicación y el todo-un subred de comunicación pueda llevar a problemas. PREGUNTA NÚMERO: 4

Guiar la vía en IT probando y herramientas de certificación, www..

- 424 - Tres routers de son unidas como mostrado abajo:

Page 243: testking 840-602

Tomar la información mostrado sobre, que la línea de comandos debajo de desear correctamente configure port0 de serie en la router de 2 con las lastes direcciones de anfitrión útiles ¿en el subred de comunicación 192.216.32.32? A. 2 ( |config|-si ) # ip dirige 192.216.32.63 255.255.255.248 B. 2 ( |config|-si ) # ip dirige 192.216.32.38 255.255.255.240 C. 2 ( |config|-si ) # ip dirige 192.216.32.39 255.255.255.248 D. 2 ( |config|-si ) #ip dirija 192.216.32.63 255.255.255.248 Número cierre se E. 2 ( |config|-si ) # ip dirige 192.216.32.39 255.255.255.248 Número cierre se F. 2 ( |config|-si ) # ip dirige 192.216.32.38 255.255.255.248 Respuesta: F Explicación: la f es la respuesta correcta, como la última dirección de IP útil en este subred de comunicación es 192.216.32.38. El máscara de subred de comunicación para un /29 es 255.255.255.248 La máscara/29 11111111.11111111.11111111.11111000 255.255.255.248 El subred de comunicación 11000000.11011000.00100000.00100000 192.216.32.32 Emita 11000000.11011000.00100000.00100111192.216.32.39 Dirija el rango = 192.216.32.33 - 192.216.32.38 PREGUNTA NÚMERO: 5 La red de es mostrada como sigue:

Guiar la vía en IT probando y herramientas de certificación, www..

- 425 -

Page 244: testking 840-602

¿Qué es un IP posible válido dirige configuración para el A de anfitrión? A. el IP 192.168.100.31 255.255.255.240 de entrada implícita 192.168.100.18 B. el IP 192.168.100.30 255.255.255.240 de entrada implícita 172.16.1.1 C. el IP 192.168.100.20 255.255.255.240 de entrada implícita 192.168.100.17 D. el IP 192.168.100.21 255.255.255.248 de entrada implícita 192.168.100.17 E. el IP 192.168.100.19 255.255.255.248 de entrada implícita 172.16.1.1 Respuesta: C Explicación: La máscara de red para un /28 es 255.255.255.240. La entrada implícita es siempre el IP dirección de la router en el subred de comunicación local, y el rango de IP válido para esta red es 192.168.100.17 - 192.168.100.30. La c escogida es el único que encuentran todos estos. Respuestas incorrectas:

Guiar la vía en IT probando y herramientas de certificación, www..

- 426 - A. El IP dirige 192.168.100.31 es la dirección difundida. No puede ser usado para el anfitrión. B. La entrada implícita debe ser el punto de salida de puño para la red que el anfitrión está en. En redes este caso que debe ser la router interactúa dirección 192.168.100.17. D. La red usa una máscara de subred de comunicación de 28 pedacitos (11111111.11111111.11111111.11110000). Esto iguala para 255.255.255.240 , no 255.255.255.248. E. La red usa una máscara de subred de comunicación de 28 pedacitos (11111111.11111111.11111111.11110000). Esto iguala para 255.255.255.240 , no 255.255.255.248. También, la entrada implícita debe sea el punto de salida de puño para la red que el anfitrión está en. En este caso ello debe ser la router interactúe la dirección 192.168.100.17. PREGUNTA NÚMERO: 6 una red de simple es mostrada abajo:

Page 245: testking 840-602

Basado en la información sobre, que de la cosa siguiente pueda ser una dirección de IP válida ¿de la PC? A. 192.168.5.55 B. 192.168.5.47 C. 192.168.5.40 D. 192.168.5.32 E. 192.168.5.14

Guiar la vía en IT probando y herramientas de certificación, www..

- 427 - Respuesta: C Explicación: La red usa un subred de comunicación de 28bit (255.255.255.240). Esto significa que 4 bits son usados para las redes y 4 bits para los hosts. Esto tiene en cuenta 14 14 hosts de |networksand| (2n-2). El último pedacito acostumbró a hacer 240 son el 4 pedacito (16) por lo tanto la primera red será 192.168.5.16. La red habrá 16 direcciones ( pero recuerde que la primera dirección es la dirección de red y la última dirección es la dirección difundida ). En otros términos, el redes estarán en incrementos de 16 comienzo a 192.168.5.16/28. El enlace de router E0 ha el los ip dirija 192.168.5.33. Por lo tanto está en la 2 red ( 192.169.5.32/28 ). El anfitrión también debe estar en esta red. Las direcciones de IP válidas para hosts en esta red son: 192.168.5.33-192.168.5.46. Respuestas incorrectas: A. 192.168.5.55 esté en red 192.168.5.48. No está en la misma red como la router interface. B. Esta es la dirección difundida. D. Esta es la dirección de red. E. Esta no es una dirección válida para una máscara de subred de comunicación de 28 pedacitos. La primera dirección de red debe sea 192.168.5.16. PREGUNTA NÚMERO: 7 Un 802.1Q tronco es configurado entre un switch de y TK1 de router como mostrado abajo:

Page 246: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 428 - Que de la cosa siguiente son los valores de configuración válidos para el anfitrión mostrado en el ¿gráfico? ( Elige tres ) A. hospede una dirección de IP: 192.1.1.65 B. hospede una máscara de subred de comunicación: 255.255.255.224 C. hospede dirección de IP de b: 192.1.1.125 D. hospede la entrada implícita de b: 192.1.1.65 E. hospede dirección de IP de c: 192.1.1.166 F. hospede máscara de subred de comunicación de c: 255.255.255.224 Respuesta: C, D, F Explicación: La b de anfitrión reside en puerto 3 , que es configurada para VLAN 1. Como se muestra en el configuración, la entrada implícita para VLAN es la dirección de IP asociada con el rápido Ethernet 0/1.1 sub el enlace. Los hosts de IP válidos para el subred de comunicación de VLAN 1 son 192.1.1.65-192.1.1.126. Respuestas incorrectas: A. La dirección de IP 192.1.1.65 se asigna ya a la router. B. Hospede un está en VLAN 1 , así la máscara de subred de comunicación debe ser 255.255.255.192 E. La c de anfitrión pertenece a VLAN 10 , y esta dirección de IP no está en el 192.1.1.128/27 subred de comunicación. PREGUNTA NÚMERO: 8 Que de las direcciones siguientes se pueda asignar a un anfitrión al usar un subred de comunicación ¿máscara de 255.255.254.0? (Elija tres) A.113.10.4.0 B.186.54.3.0 C.175.33.3.255 D.26.35.2.255 E.152.135.7.0 F.17.35.36.0 Respuesta: B, D, E Explicación: Éstos están todos los direcciones de IP de anfitrión válidos dentro del subred de comunicación de /23. Respuestas incorrectas: A. Esta es la dirección de red para el 113.10.4.0/23 subred de comunicación. C. Esta es la dirección difundida para el 175.33.2.0/23 subred de comunicación.

Guiar la vía en IT probando y herramientas de certificación, www..

- 429 - F. Esta es la dirección de red para el 17.35.36.0/23 subred de comunicación. PREGUNTA NÚMERO: 9 La topología de red de es retratada abajo:

Page 247: testking 840-602

Basado en el diagrama sobre, que de la cosa siguiente son los valores de configuración válidos ¿para los hosts? Escoja tres A. Hospede dirección de IP de A: 192.1.1.85 B. Hospede máscara de subred de comunicación de A: 255.255.255.224 C. Hospede dirección de IP de B: 192.1.1.125 D. Hospede B tiene como valor predefinido entrada: 192.1.1.85 E. Hospede dirección de IP de C: 192.1.1.166 F. Hospede máscara de subred de comunicación de C: 255.255.255.224 Respuesta: A, C, F Explicación: Los A de respuestas y c tienen razón, porque la dirección de ip 192.1.1.85 y 192.1.1.125 está en el mismo subred de comunicación 192.1.1.64 como la dirección de ip del |subinterface| 0/1.1.

Guiar la vía en IT probando y herramientas de certificación, www..

- 430 - Respuestas incorrectas: E. Esta respuesta no tiene razón porque la dirección de red del IP dirige 192.1.1.166 es 192.1.1.160. PREGUNTA NÚMERO: 10 Que la orden en A de router asignará la última dirección de IP útil de ¿el 192.168.32.128/28 subred a un enlace de router? A. A ( |config|-si ) # ip dirige 192.168.32.142 255.255.255.240 B. A ( |config|-si ) # ip dirige 192.168.32.143 255.255.255.240 C. A ( |config|-si ) # ip dirige 192.168.32.158 255.255.255.240 D. A ( |config|-si ) # ip dirige 192.168.32.145 255.255.255.240 E. A ( |config|-si ) # ip dirige 192.168.32.144 255.255.255.240 F. A ( |config|-si ) # ip dirige 192.168.32.158 255.255.255.240 G. Ninguno de otras alternativas se aplica Respuesta: A Explicación: La última dirección de IP útil tiene 128 + (16-2) = 142 porque sólo los últimos 4 bits de el último octeto es usado para el direccionamiento de anfitrión. 192.168.32.143 no sea útil como ello es la emisión dirección de IP. PREGUNTA NÚMERO: 11 El LAN es mostrado abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 431 -

Page 248: testking 840-602

un administrador de red . está añadiendo hospede 3 a la red mostrado en la exposición. ¿Qué dirección de IP se puede asignar este anfitrión en esta red? A. 192.1.1.14 B. 192.1.1.18 C. 192.1.1.20 D. 192.1.1.30 E. 192.1.1.31 F. 192.1.1.36 Respuesta: B, D Explicación: Máscara de subred de comunicación de 255.255.255.240 significa el |ofsubnetting| de 4 bits. Cuando hacemos de 4 bits de subred de comunicación, nosotros tenemos un total de 16 subredes de comunicación teniendo 16 hosts cada. Subredes de comunicación serán 192.1.1.0 ----- 191.1.1.15 (0-15) 192.1.1.16 ---- 191.1.1.31 (16-31) 192.1.1.32 ---- 191.1.1.47 (32-47) | | | | | | | | |

Guiar la vía en IT probando y herramientas de certificación, www..

- 432 - 192.1.1.240---- 192.1.1.255 (240-255) El b de elecciones sólo y d es posible como 192.1.1.20 use ya por 1 de anfitrión PREGUNTA NÚMERO: 12 un diagrama que retrata un usuario de es mostrado abajo:

Page 249: testking 840-602

¿Basado en la información sobre, que la dirección de IP se debe asignar al anfitrión? A. 192.168.5.5 B. 192.168.5.32 C. 192.168.5.40 D. 192.168.5.63 E. 192.168.5.75 F. Ninguno de otras alternativas se aplica Respuesta: C Explicación: La dirección de anfitrión debe estar en mismo subred de comunicación del enlace de router unida. En la exposición La dirección de Ethernet de router está en 192.168.5.33/27 subred de comunicación entonces hospede dirección debe ser también en redes mismo subred de comunicación.

Guiar la vía en IT probando y herramientas de certificación, www..

- 433 - 27 los bits usados para red y 5 bits para el anfitrión. Así Address=256-224=32 de red Primer subred de comunicación 32-64 Así la dirección de anfitrión debe ser entre 32-64 pero 32,64,63 no puede la e entable juicio en una dirección de anfitrión, como son la red y las direcciones difundidas para el subred de comunicación, la c de respuesta así sóla es correcta. PREGUNTA NÚMERO: 13 está abriendo una nueva sucursal. Asumir una máscara de subred de comunicación de 255.255.248.0 , ¿qué tres direcciones son el IP de anfitrión válido dirigen que pueda usado en esta oficinas? ( Elige tres.) A. 172.16.20.0 B. 172.16.24.0 C. 172.16.8.0 D. 172.16.16.0 E. 172.16.31.0 F. 172.16.9.0 Respuesta: A, E, F Explicación: Para la máscara de subred de comunicación 255.255.248.0 la cosa siguiente es verdadero. 1.2-2=30 subredes de comunicación 2.2-2=2,046 hosts por el subred de comunicación 3.256-248=8.0, 16.0, 24.0, 32.0, 40.0, 48.0, 56.0, 64.0, etc. 4.Emisión para el 8.0 subred de comunicación es 15.255. Emisión para el 16.0 subred de comunicación es 23.255 , etc. 5.Los hosts válidos son:

Subred de comunicación

8.0 16.0 24.0 32.0 40.0 48.0 56.0 64.0

primero 8.1 16.1 24.1 32.1 40.1 48.1 56.1 64.1 anfitrión

Page 250: testking 840-602

último 15.254 23.254 31.254 39.254 47.254 55.254 63.254 71.254 anfitrión

15.25523.25531.25539.25547.25555.25563.25571.255 emisión Referencia:http://articles.techrepublic.com.com/5100-6350-5033673.html

Guiar la vía en IT probando y herramientas de certificación, www..

- 434 - PREGUNTA NÚMERO: 14 una red de de oficinas pequeña es mostrada abajo:

exposición de |ipconfig|:

La salida mostrada sobre es de A de anfitrión. Lo que el valor se debe mostrar ¿para la entrada implícita de la salida de |ipconfig| para este anfitrión? A. 172.18.14.6 B. 192.168.1.11 C. 192.168.1.10 D. 192.168.1.254 E. 192.168.1.250 F. 172.18.14.5 G. Ninguno de otras alternativas se aplica

Guiar la vía en IT probando y herramientas de certificación, www..

- 435 - Respuesta: D Explicación: La colocación implícita de entrada, que crea la ruta implícita en la tabla de asignación de ruta de IP, es el A la parte crítica de la configuración de un anfitrión de TCP/IP. El |roleof| la entrada implícita es proporcione el IP de salto próximo dirige e interactúe para todos los destinos que no localice en su subred de comunicación. Sin una entrada implícita, la comunicación con el destino remoto no es posible, a menos que las rutas adicionales son sumadas a la tabla de asignación de ruta de IP. La entrada implícita deba ser el enlace de la router que está en el mismo subred de comunicación de IP como los hosts. En este caso que ello 2 de router es la router de entrada implícita, y es el enlace de LAN con la dirección de IP 192.168.1.254 pueda ser usado. PREGUNTA NÚMERO: 15 El administrador de red de ha subred de comunicación la red 172.16.0.0 usando A máscara de subred de comunicación de 255.255.255.192. una dirección de IP duplicada de 172.16.2.121 tenga

Page 251: testking 840-602

accidentalmente sido configurado en TK1 de puesto de trabajo en esta red. El técnico deba asignar este puesto de trabajo una nueva dirección de IP dentro de esa misma subred. Que ¿la dirección se debe asignar a TK1? A. 172.16.1.64 B. 172.16.1.80 C. 172.16.2.80 D. 172.16.2.64 E. 172.16.2.127 F. 172.16.2.128 G. Ninguno de otras alternativas se aplica Respuesta: C Explicación: una máscara de subred de comunicación de 255.255.255.192 (/26 ) nos proporcione con 4 subred de comunicación ( 2 útil ) cada con 62 hosts útiles por la red. Así en nuestro hubmplo las cuatro redes serán: 172.16.2.1-62 172.16.2.65-126 172.16.2.129-190 172.16.2.193-254 Después que sabemos que el anfitrión debe estar en el mismo subred de comunicación de IP como 172.16.2.120, sólo elección la c es correcta.

Guiar la vía en IT probando y herramientas de certificación, www..

- 436 - PREGUNTA NÚMERO: 16 El administrador de debe asignar el direcciones de IP estáticas a los servidores en su red.Para la red 192.168.20.24/29 , router TK1 es asignado el primer anfitrión útil dirección mientras que los servidor de ventas son dados la última dirección de anfitrión útil. Que de el ¿seguir se debe entrar en las propiedades de IP boxean para los servidor de ventas? A. dirección de IP: 192.168.20.14 Máscara de subred de comunicación: 255.255.255.248 Entrada implícita: 192.168.20.9 B. dirección de IP: 192.168.20.30 Máscara de subred de comunicación: 255.255.255.240 Entrada implícita: 192.168.20.17 C. dirección de IP: 192.168.20.254 Máscara de subred de comunicación: 255.255.255.0 Entrada implícita: 192.168.20.1 D. dirección de IP: 192.168.20.30 Máscara de subred de comunicación: 255.255.255.248 Entrada implícita: 192.168.20.25 E. dirección de IP: 192.168.20.30 Máscara de subred de comunicación: 255.255.255.240 Entrada implícita: 192.168.20.25 Respuesta: D Explicación: un /29 se traduce a una máscara de subred de comunicación de 255.255.255.248. Los IP de hosts válidos recorren para el 192.168.20.24/29 la red es 192.168.20.25-192.168.20.30, con 192.168.20.31 ser el dirección difundida. Desde la router (entrada implícita) consigue la primera dirección de IP ello será asignado 192.168.20.25. PREGUNTA NÚMERO: 17 Exposición de topología de red:

Guiar la vía en IT probando y herramientas de certificación, www..

- 437 -

Page 252: testking 840-602

Exposición: 3#show vlan

Guiar la vía en IT probando y herramientas de certificación, www..

- 438 - Basado en la información mostrado, lo que la dirección debe ser configurada como el ¿de entrada implícita para el |connectedto| de anfitrión interactúe Fa0/4 de 3? A.192.168.1.254 B.192.168.44.254 C.192.168.33.254 D.192.168.22.254 E.0.0.0.0 F.None de otras alternativas se aplica

Page 253: testking 840-602

Respuesta: B Explicación: Basándose en la salida del 3 " muestre que |vlan| " sabemos que el enlace Fa0/4 en 3 está en VLAN44. Basado en la topología proveída en la exposición, sabemos que la entrada implícita de VLAN44 es 192.168.44.254. Sección 5: Calcule y aplique un esquema de direccionamiento incluyendo VLSM IP dirigiendo el diseño a una red (30 preguntas) PREGUNTA NÚMERO: 1 ARRASTRAN GOTA tenga tres localizaciones y haya propuesto cambiar el diseño de la red en conformidad. El equipo de red recibido 192.168.151.0 para usar como el direccionamiento para la red entera de el administrador. Después de subred de comunicación la dirección, el equipo es listo para asignar el address. El administrador se propone configurar "cero de subred de comunicación de ip" y usar RIP v2 como el derrotar protocolo. Como un miembro del equipo de red, usted debe dirigir el red y al mismo tiempo conversan las direcciones no usado para el crecimiento futuro. Ser atento a estas metas, arrastra las direcciones de anfitrión a la izquierda a la router correcta interface.Una de las routers son parcialmente configuradas. Mueva el ratón sobre una router para mirar su configuración ( esta información es missing). No todo el anfitrión las elecciones de dirección se usarán.

Guiar la vía en IT probando y herramientas de certificación, www..

- 439 -

Page 254: testking 840-602

Respuesta:

Guiar la vía en IT probando y herramientas de certificación, www..

- 440 - Explicación:

Page 255: testking 840-602

PREGUNTA NÚMERO: 2 ARRASTRAN GOTA tenga tres localizaciones y haya propuesto cambiar el diseño de la red en conformidad. El equipo de red recibido 192.168.151.0 para usar como el direccionamiento para la red entera de el administrador. Después de subred de comunicación la dirección, el equipo es listo para asignar el address. El administrador se propone configurar cero de subred de comunicación de ip y usar RIP v2 como la asignación de ruta protocol.Como un miembro del equipo de red, debe dirigir la red y al mismo tiempo converse las direcciones no usado para el crecimiento futuro. Ser atento a estas metas, arrastra las direcciones de anfitrión a la izquierda a la router correcta interface.Una de las routers son parcialmente configuradas. Mueva el ratón sobre una router para mirar su configuración ( esta información es missing). No todo el anfitrión direcciones a la izquierda se usarán.

Guiar la vía en IT probando y herramientas de certificación, www..

- 441 -

Page 256: testking 840-602

Respuesta: Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 442 -

Page 257: testking 840-602

PREGUNTA NÚMERO: 3 Si un anfitrión en una red haya el las direcciones 172.16.45.14/30 , lo que es la dirección de el ¿la subred al que este anfitrión pertenece? A. 172.16.45.0 B. 172.16.45.4 C. 172.16.45.8 D. 172.16.45.12 E. 172.16.45.18 Respuesta: D Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 443 - El último octeto en la forma binaria es 00001110. Sólo 6 bits de este octeto pertenecen al subred de comunicación mask.Por lo tanto, la subred es 172.16.45.12. PREGUNTA NÚMERO: 4 Que dos de las direcciones debajo de está disponible por direcciones de anfitrión en el ¿el subred de comunicación 192.168.15.19/28? ( Elige dos contestan las elecciones ) A. 192.168.15.17 B. 192.168.15.14 C. 192.168.15.29 D. 192.168.15.16 E. 192.168.15.31 F. Ninguno de otras alternativas se aplica Respuesta: A, C Explicación: La red usa un subred de comunicación de 28bit (255.255.255.240). Esto significa que 4 bits son usados para las redes y 4 bits para los hosts. Esto tiene en cuenta 14 14 hosts de |networksand| (2n-2). El último pedacito acostumbró a hacer 240 son el 4 pedacito (16) por lo tanto la primera red será 192.168.15.16. La red habrá 16 direcciones ( pero recuerde que la primera dirección es

Page 258: testking 840-602

la dirección de red y la última dirección es la dirección difundida ). En otros términos, el redes estarán en incrementos de 16 comienzo a 192.168.15.16/28. La dirección de IP que nosotros sea dado es 192.168.15.19. Por lo tanto las otras direcciones de anfitrión también deben estar en esto red.Las direcciones de IP válidas para hosts en esta red son: 192.168.15.17-192.168.15.30. Respuestas incorrectas: B. Esta no es una dirección válida para este detalle 28 muerda máscara de subred de comunicación. La primera red la dirección debe ser 192.168.15.16. D. Esta es la dirección de red. E. Esta es la dirección difundida para este subred de comunicación particular. PREGUNTA NÚMERO: 5 ha un red de clase C y que usted necesita diez subredes de comunicación. Usted desea tener como muchas direcciones disponibles por hosts como sea posible. Que uno del subred de comunicación siguiente ¿las máscaras debe usar? A. 255.255.255.192 B. 255.255.255.224

Guiar la vía en IT probando y herramientas de certificación, www..

- 444 - C. 255.255.255.240 D. 255.255.255.248 E. Ninguno de otras alternativas se aplica Respuesta: C Explicación: Usando la 2 fórmula de 2n, nosotros necesitaremos usar 4 bits para subred de comunicación, como esto sostendrá 24-2 = 14 subnets.La máscara de subred de comunicación por 4 bits es entonces 255.255.255.240. Respuestas incorrectas: A. Esto dará nos sólo 2 bits para la máscara de red, que proporcionarán sólo 2 networks. B. Esto dará nos 3 bits para la máscara de red, que sostenga sólo 6 redes. D. Esto usará 5 bits para la máscara de red, proporcionando 30 redes. Sin embargo, ello puede sostenga sólo para 6 anfitrión dirija la red de |ineach| , así c es una elección mejor. PREGUNTA NÚMERO: 6 Usted tiene un IP de clase C sencillo dirija y un serial punto a punto vincula que desea para poner en práctica VLSM en. Que la máscara de subred de comunicación es la más eficiente para esto apunta a ¿enlace de punto? A. 255.255.255.0 B. 255.255.255.240 C. 255.255.255.248 D. 255.255.255.252 E. 255.255.255.254 F. Ninguno de otras alternativas se aplica Respuesta: D Explicación: Para un sencillo apunte a enlace de punto, sólo 2 direcciones de IP son requeridos, uno para el serial enlace de la router a cada fin. Por lo tanto, la máscara de subred de comunicación 255.255.255.252 es a menudo usado para estos tipos de enlaces, como ningunas direcciones de IP se derrochan. PREGUNTA NÚMERO: 7 Tiene una red que soporta VLSM y usted necesita reducir IP dirija derroche en su apunte a WAN de punto vincula. ¿Qué de las máscaras abajo desearía usar?

Guiar la vía en IT probando y herramientas de certificación, www..

- 445 - A. /38 B. /30 C. /27 D. /23 E. /18 F. /32 Respuesta: B Explicación: Para un sencillo apunte a enlace de punto, sólo 2 IPaddresses es requerido, uno para el serial enlace de la router a cada fin. Por lo tanto, la máscara de subred de comunicación 255.255.255.252 es a menudo usado para estos tipos de enlaces porque ningunas direcciones de IP se derrochan. La máscara de subred de comunicación 255.255.255.252 sea un /30, conteste así b es correcta. Respuestas incorrectas: A. La máscara más grande que puede ser usada es el IP sencillo hospede la máscara, que es /32. Ello no es posible para usar una máscara de /38 , a menos que por supuesto IPv6 se está usando. C, D, EEstas máscaras se prepararán para un número más grande del anfitrión dirigen, y desde únicos 2

Page 259: testking 840-602

las direcciones de IP son necesitadas para un punto de point to vincula, estas direcciones extras son derrochadas. F: Ningunas direcciones de anfitrión disponibles con una máscara de /32 PREGUNTA NÚMERO: 8 Lo que es el número máximo del IP dirige que se pueda asignar a hosts en el A ¿el subred de comunicación de que usa la máscara de subred de comunicación 255.255.255.224? A. 14 B. 15 C. 16 D. 30 E. 31 F. 32 Respuesta: D Explicación: La máscara de subred de comunicación 255.255.255.224 signifique que allí está 27 red muerda. Los restantes 5 los bits son los bits de anfitrión. Las combinaciones posibles máximas con 5 bits tienen 25 = 32. Como todo cero y todo los hosts de uno no se permiten así, el número máximo de hosts válidos con el la máscara 255.255.255.224 tiene 25-2 =32-2 = 30 hosts

Guiar la vía en IT probando y herramientas de certificación, www..

- 446 - PREGUNTA NÚMERO: 9 En una red de que soporta VLSM, que la máscara de red se debe usar ¿para punto a punto WAN vincula a fin de reducir el derroche de las direcciones de IP? A. /24 B. /30 C. /27 D. /26 E. /32 F. Ninguno de otras alternativas se aplica Respuesta: B Explicación: una máscara de 30 pedacitos está acostumbrado a crear las direcciones de anfitrión válidas del |withtwo| de subredes de comunicación. Esto es el exacto el número necesitó para una conexión punto a punto. PREGUNTA NÚMERO: 10 La red 172.25.0.0 haya sido dividido en ocho subredes de comunicación iguales. Que de el las direcciones de IP siguientes se pueden asignar a hosts en el tercer subred de comunicación si el ip ¿la orden de cero de subred de comunicación es configurada en la router? ( Elige tres ) A.172.25.78.243 B.172.25.98.16 C.172.25.72.0 D.172.25.94.255 E.172.25.96.17 F.172.25.100.16 Respuesta: A, C, D Explicación: Si nosotros dividimos la dirección 172.25.0.0 en 8 subredes de comunicación, los subredes de comunicación resultantes serán 1.172.25.0.0 2.172.25.32.0 3.172.25.64.0 Esto es el tercer subred de comunicación 4.172.25.96.0 5.172.25.128.0 6.172.25.160.0 7.172.25.192.0 8.172.25.224.0 Direcciones esa caída en el 3 subred de comunicación serán from172.25.64.0 ---- 172.25.95.255 Los A de elecciones, c y d estriban en esta red recorre. PREGUNTA NÚMERO: 11 El administrador de red de ha diseñado el |schemeas| de IP mostrado en el diagrama abajo:

Page 260: testking 840-602

Basado en la información mostrada sobre, lo que efectúe puede este esquema de direccionamiento tiene ¿en la red? A. tráfico de IP entre A de subred de comunicación y b se impedirá. B. La información de asignación de ruta no se cambiará. C. El esquema de direccionamiento permitirá todo el tráfico de IP entre los LAN. D. tráfico de IP entre todos los LAN se impedirá. E. Ninguno de otras alternativas se aplica Respuesta: C Explicación: Este plan tendrá en cuenta comunicación entre todas las redes, y usa todo el IP direcciones en el 192.168.1.0/24 red de IP sin el solapo. Note que RIPv2 está siendo usado en lugar de RIPv1. RIPv2 lleva la información de máscara de subred de comunicación tener en cuenta VLSM redes como el un mostrado aquí. PREGUNTA NÚMERO: 12 La red con el IP dirige 172.31.0.0/19 |isto| es configurado en el router con la configuración parcial mostrada en el gráfico. Que de lo siguiente las declaraciones describen el número de los subredes de comunicación disponibles y hospedan que resulte de ¿esta configuración? Exposición:

A. Allí está 7 subredes de comunicación útiles, con las 2046 direcciones de anfitrión útiles. B. Allí está 8 subredes de comunicación útiles, con las 30 direcciones de anfitrión útiles. C. Allí está 7 subredes de comunicación útiles, con las 30 direcciones de anfitrión útiles. D. Allí está 8 subredes de comunicación útiles, con las 2046 direcciones de anfitrión útiles. E. Allí está 7 subredes de comunicación útiles, con las 8190 direcciones de anfitrión útiles. F. Allí está 8 subredes de comunicación útiles, con las 8190 direcciones de anfitrión útiles. Respuesta: F Explicación: El 172.31.0.0/19 habrá 3 bits en la red dividen en porciones, y 13 bits en la porción de anfitrión. Esto tendrá en cuenta 2^3 = 8 redes y 2^13 = 8192 hosts disponible por cada red ( 8190 útil ). Desde la orden de cero de subred de comunicación de IP sea usado la primera red es disponible, haciendo correcto escogido de f . PREGUNTA NÚMERO: 13 una porción de él red de es mostrada en el diagrama abajo:

Page 261: testking 840-602

Considere el 192.1.1.0/24 red en esta exposición. Esta red usa RIP v2. Que la combinación de las asignaciones de subred satisfacerá las necesidades para ¿los A de redes, b, y la c de este diseño? (Elija tres) A.NETWORK UN = 192.1.1.128/25 B.NETWORK UN = 192.1.1.0/25 C.NETWORK B = 192.1.1.252/30 D.NETWORK B = 192.1.1.4/30 E.NETWORK C = 192.1.1.64/26 F.NETWORK C = 192.1.1.224/27 Respuesta: A, D, E

Guiar la vía en IT probando y herramientas de certificación, www..

- 450 - Explicación: Para responder correctamente esta pregunta, es el |bestto| salga fuera del fin, que es C. de red Después que la c de red exige al menos 55 hospedan las direcciones, una red de /26 se debe usar. A máscara de red de /26 se preparará para 62 IP útil dirigen mientras que una red de /27 puede sólo prepare para 30 así debemos elija a E.Con elección e tomado, hospedan al alcance de 192.1.1.65-192.1.1.126 use se. Para el A de red, ambas elecciones A y b están usando la máscara correcta de subred de comunicación, pero somos sólos limitado para escogido un desde muchos de los hosts en la b escogida esté siendo ya usado en la red C. Finalmente, para la b de red nos quedamos con elección la d desde los hosts en la c escogida es ya ser usando por el A de red PREGUNTA NÚMERO: 14 Si un puerto de Ethernet en TK1 de router es sido asignado una dirección de IP de 172.16.112.1/20 , ¿qué es el número máximo de hosts permita en este subred de comunicación de LAN? A. 2046 B. 1024 C. 4096 D. 8190 E. 4094 F. Ninguno de otras alternativas se aplica Respuesta: E Explicación: Desde un /20 iguale a 12 bits usados para la máscara de subred de comunicación, los 4094 hosts pueden ser singularmente addressed.

Guiar la vía en IT probando y herramientas de certificación, www..

- 451 - Número de bits en el número de orMaximum de anfitrión de los hosts o FieldSubnets de subred de comunicación (2n-2) 10 22 36 414 530 662 7126

Page 262: testking 840-602

8254 9510 101022 112046 124094 138190 1416,382 PREGUNTA NÚMERO: 15 Parte del WAN es mostrada abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 452 - un nuevo subred de comunicación con 12 hosts ha sido añada a la red de mostrada arriba. Que la dirección de subred de comunicación debe esta red usa para proporcionar las direcciones utilizables bastantes, ¿mientras que derrochar el número menos de las direcciones de IP? A. 192.168.10.80/29 B. 192.168.10.80/28 C. 192.168.10.96/28 D. 192.168.10.96/29 E. Ninguno de otras alternativas se aplica Respuesta: C Explicación: Esta pregunta prueba cómo elija una dirección de subred de comunicación para proporcionar las direcciones utilizables bastantes mientras que derrochar las direcciones menos. Porque el subred de comunicación se unía a 4 tenga sólo 12 los hosts, /28 es el más apropiado. La respuesta es 192.168.10.96/28. 192.168.10.80/28 no pueda ser usado como esta dirección de IP ya inician el 192.168.10.64/27 recorra que es ya ser usando. PREGUNTA NÚMERO: 16 ARRASTRAN GOTA tenga tres localizaciones y haya propuesto cambiar el diseño de la red en conformidad. El equipo de red recibido 192.168.151.0 para usar como el direccionamiento para la red entera de el administrador. Después de subred de comunicación la dirección, el equipo es listo para asignar el address. El administrador se propone configurar cero de subred de comunicación de ip y usar RIP v2 como la asignación de ruta protocol.Como un miembro del equipo de red, debe dirigir la red y al mismo tiempo converse las direcciones no usado para el crecimiento futuro. Ser atento a estas metas, arrastra las direcciones de anfitrión a la izquierda a la router correcta interface.Una de las routers son parcialmente configuradas. Mueva el ratón sobre una router para mirar su configuración ( esta información es missing). No todo el anfitrión direcciones a la izquierda se usarán.

Guiar la vía en IT probando y herramientas de certificación, www..

- 453 -

Page 263: testking 840-602

Respuesta: Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 454 -

Page 264: testking 840-602

PREGUNTA NÚMERO: 17 Parte del WAN es mostrada abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 455 -

Page 265: testking 840-602

Todas las routers de en este segmento de red son configuradas con el " ip cero de subred de comunicación " comando IOS. Debido a esto, que las direcciones de red deben ser ¿usado para vincular y la red mostrada sobre? ( Elige dos.) A. Red - 172.16.3.128/25 B. Vincule - 172.16.3.40/30 C. Red - 172.16.3.192/26 D. Vincule - 172.16.3.112/30 E. Vincule - 172.16.3.0/30 F. Red - 172.16.3.48/26 Respuesta: A, E Explicación: Un subred de comunicación reservado, el |subnetthat| tiene todo binario 0 en el dominios de subred de comunicación, sea llamado el cero subnet.

Guiar la vía en IT probando y herramientas de certificación, www..

- 456 - Cero de subred de comunicación, o el subred de comunicación de cero, es el primero subred de comunicación de |numericallythe| , pero es uno de los dos los números de subred de comunicación reservados en una red. Puede usar el subred de comunicación de cero en una router de cisco si usted configura la configuración global mande cero de subred de comunicación de ip. Para los propósitos de responder preguntas en el examen sobre el número de los subredes de comunicación válidos en una red, considere el subred de comunicación de cero unusable. En vida real, no use el subred de comunicación de cero si usted no haga tenga que. PREGUNTA NÚMERO: 18 ARRASTRAN GOTA tenga tres localizaciones y haya propuesto cambiar el diseño de la red en conformidad. El equipo de red recibido 192.168.151.0 para usar como el direccionamiento para la red entera de el administrador. Después de subred de comunicación la dirección, el equipo es listo para asignar el address. El administrador se propone usar RIP v2 como el protocolo de asignación de ruta. Como un miembro de el equipo de red, debe dirigir la red y al mismo tiempo converse direcciones no usado para el crecimiento futuro. Ser atento a estas metas, arrastra las direcciones de anfitrión a la izquierda a la router correcta

Page 266: testking 840-602

interface.Una de las routers son parcialmente configuradas. Mueva el ratón sobre una router para mirar su configuración ( esta información es missing). No todo el anfitrión direcciones a la izquierda se usarán.

Guiar la vía en IT probando y herramientas de certificación, www..

- 457 -

Respuesta: Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 458 -

Page 267: testking 840-602

PREGUNTA NÚMERO: 19 un anfitrión en la red de ha sido configure con la dirección de IP 10.16.3.66/23. ¿Qué dos dirección de IP de |describethis| de declaraciones? ( Elige dos ) A. La dirección difundida del subred de comunicación es 10.16.3.255 255.255.254.0. B. Esta red no es subred de comunicación. C. La última dirección de anfitrión válida en el subred de comunicación es 10.16.2.254 255.255.254.0 D. La dirección de subred de comunicación es 10.16.3.0 255.255.254.0. E. La dirección más bajo de anfitrión en el subred de comunicación es 10.16.2.1 255.255.254.0. Respuesta: A, E Explicación: una máscara de subred de comunicación de /23 se traduce para 255.255.254.0 y sostenga hasta 512 IP addresses. Si tomemos los 10.16.X.X la red usando la máscara de subred de comunicación de /23 , la primera red disponible es 10.16.0.0/23, que proporcione dirección de anfitrión de 10.16.0.1 para 10.16.2.254, con 10.16.2.255 ser la dirección difundida. La red disponible próxima en los 10.16.X.X cubiertas nuestro hubmplo en esta pregunta de 10.16.3.66. En este caso, la primera dirección de IP utilizable es ( 10.16.2.1 la e escogida ), y la dirección difundida sea 10.16.3.255 ( la elección un ).

Guiar la vía en IT probando y herramientas de certificación, www..

- 459 - Al cerrar, la tabla parcial de referencia en los subredes de comunicación de IPv4: CIDR | Netmask | Direcciones -----+-----------------+----------- /18 | 255.255.192.0 | 16384 /19 | 255.255.224.0 | 8192 /20 | 255.255.240.0 | 4096 /21 | 255.255.248.0 | 2048 /22 | 255.255.252.0 | 1024 /23 | 255.255.254.0 | 512 /24 | 255.255.255.0 | 256 /25 | 255.255.255.128 | 128 /26 | 255.255.255.192 | 64 /27 | 255.255.255.224 | 32 /28 | 255.255.255.240 | 16 PREGUNTA NÚMERO: 20 Parte de la red de es mostrada abajo:

Page 268: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 460 - En la red de muestre que el espacio de direcciones de IP de |abovethe| de 128.107.7.0/24 tenga sido distribuido para todos los dispositivos. Todos los dispositivos deben usar la misma máscara de subred de comunicación y demás los subredes de comunicación son útiles. Que la máscara de subred de comunicación es requerida para aplicar la dirección distribuida ¿espacio a la configuración que es mostrado? A. 255.255.255.192 B. 255.255.255.128 C. 255.255.255.0 D. 255.255.255.224 E. 255.255.254.0 F. Ninguno de otras alternativas se aplica Respuesta: A Explicación: En este hubmplo el requerimiento es que la compañía necesita 3 subredes de comunicación y al menos 58 hosts por subred de comunicación, desde la misma máscara de subred de comunicación deba ser usado para todas las tres redes. Referirse a la fórmula siguiente que vemos que 6 bits del enmascaramiento de subred de comunicación se necesitan.

Número de bits en el anfitrión o El número máximo de los hosts o Dominios de subred de comunicación Subredes de comunicación (2n-2)

10 22 36 414 530 662 7126 8254 Con 6 bits usados para la porción de subred de comunicación, habremos 4 subredes de comunicación diferentes con el 62 IP útil direcciones en cada uno. La máscara de subred de comunicación para esta red de /28 se traduce para 255.255.255.192. PREGUNTA NÚMERO: 21 ARRASTRAN GOTA tenga tres localizaciones y haya propuesto cambiar el diseño de la red en conformidad. El equipo de red recibido 192.168.151.0 para usar como el direccionamiento para la red entera de el administrador. Después de subred de comunicación la dirección, el equipo es listo para asignar el address.

Page 269: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 461 - El administrador se propone configurar cero de subred de comunicación de ip y usar RIP v2 como la asignación de ruta protocol.Como un miembro del equipo de red, debe dirigir la red y al mismo tiempo converse las direcciones no usado para el crecimiento futuro. Ser atento a estas metas, arrastra las direcciones de anfitrión a la izquierda a la router correcta interface.Una de las routers son parcialmente configuradas. Mueva el ratón sobre una router para mirar su configuración ( esta información es missing). No todo el anfitrión direcciones a la izquierda se usarán.

Respuesta: Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 462 -

Page 270: testking 840-602

PREGUNTA NÚMERO: 22 Exposición:

Guiar la vía en IT probando y herramientas de certificación, www..

- 463 - Estudie la exposición cuidadosamente. Usted recientemente ha instalado una nueva router nombre 2 y haya establecido una conexión de consola con la nueva router. Usted es incapaz para suplementario el archivo configuration e IOS para un servidor de TFTP B. Lo que ¿es la causa de este problema? el servidor de A.The B ha un incorrecto dirección de IP. el servidor de B.The B ha un incorrecto máscara de subred de comunicación. la router de C.The 1 ha un incorrecto máscara de subred de comunicación. puerto de D.The Ethernet en la router de 1 ha un la dirección de IP incorrecta. puerto de E.The Ethernet en la router de 2 ha un la dirección de IP incorrecta. la computadora de administrador de red de F.The ha un incorrecto dirección de IP.

Page 271: testking 840-602

G.None de otras alternativas se aplica. Respuesta: B Explicación: Según la exposición, la máscara de subred de comunicación en la router (3) de unión para hospedar B es /29 , que es 255.255.255.248, no 255.255.255.240 que haya sido aplicado para hospedar B. B de servidor necesita cambiar la máscara de subred de comunicación. PREGUNTA NÚMERO: 23 Después de los enlaces de router mostrados en el diagrama haya sido configurado, ello es hallado que hosts en la red de 1 no pueden acceder la Internet. Adelante el comprobación revela los asuntos de conectividad adicionales. ¿Qué fijará este problema? Exposición:

Guiar la vía en IT probando y herramientas de certificación, www..

- 464 -

A.Change la dirección de la router de 1 LAN interactúa. B.Change la máscara de subred de comunicación del enlace de router de 2 a la Internet. C.Change la dirección de la router de 2 LAN interactúa. D.Change la dirección de la router de 1 WAN interactúa. E.Change la dirección del enlace de router de 2 a la Internet. F.Change la máscara de subred de comunicación de la router de 2 LAN interactúa. G.None de otras alternativas se aplica Respuesta: D Explicación: Las direcciones de IP en el enlace de 1 y 2 están en los subredes de comunicación diferentes. Cerca cambiar la dirección de IP de la router de 1 WAN interactúe para 192.168.10.86/30, el el problema se resolverá. una máscara de subred de comunicación de /30 único |allowsfor| 2 hospedan direcciones de IP. PREGUNTA NÚMERO: 24 Exposición:

Guiar la vía en IT probando y herramientas de certificación, www..

- 465 -

Page 272: testking 840-602

Trabaja como un técnico de red a .. Estudia la exposición cuidadosamente. Todas las routers en la red son configuradas con " el cero de subred de comunicación de ip " command.Que las direcciones de red deben ser usadas para enlace 0 y II local ¿red? ( Elige dos.) A. Red II - 172.16.3.128/25 B. Red II - 172.16.3.48/26 C. Red II - 172.16.3.192/26 D. Enlace 0 - 172.16.3.40/30 E. Enlace 0 - 172.16.3.0/30 F. Enlace 0 - 172.16.3.112/30 Respuesta: A, E Explicación: Después que necesitamos acomodarse por 120 hosts en la red de II debemos usar A /25 como esto permitirá hasta 126 hospedar. Los otros dos contestan las elecciones para esta red puede sólo tenga en cuenta hasta 62 hospedar. Para Link0 nosotros debemos usar el 172.16.3.0/30 red como esto es la elección sóla que no habrá solapando espacios de direcciones de IP con el otro existente red.Normalmente, esta red no podría ser usada como estos son el "cero" o "red" subred de comunicación pero desde entonces el "cero de subred de comunicación de ip" ha sido configurado ha permitido.

Guiar la vía en IT probando y herramientas de certificación, www..

- 466 - PREGUNTA NÚMERO: 25 Exposición:

Page 273: testking 840-602

Trabaja como un técnico de red a .. El |routersare| corriendo RIPv2. Que el esquema de direccionamiento satisfacería las necesidades de la red de RIPv2 ¿sin embargo derrocha las direcciones menos? A. Red 1: 192.168.10.0/26 Red 2: 192.168.10.64/26 Red 3: 192.168.10.128/26 El serial vincula 1: 192.168.20.0/24 El serial vincula 2: 192.168.30.0/24 B. Red 1: 192.168.10.0/27 Red 2: 192.168.10.64/28 Red 3: 192.168.10.96/29 El serial vincula 1: 192.168.10.112/30 El serial vincula 2: 192.168.10.116/30 C. Red 1: 192.168.10.0/26 Red 2: 192.168.10.64/27 Red 3: 192.168.10.96/28 El serial vincula 1: 192.168.10.112/30 El serial vincula 2: 192.168.10.116/30

Guiar la vía en IT probando y herramientas de certificación, www..

- 467 - D. Red 1: 192.168.10.0/26 Red 2: 192.168.10.64/28 Red 3: 192.168.10.80/29 El serial vincula 1: 192.168.10.88/30 El serial vincula 2: 192.168.10.96/30 Respuesta: C Explicación: 50 los hosts requieren una máscara de subred de comunicación de /26 (apoyos hasta 62 hospedar) 20 los hosts requieren una máscara de subred de comunicación de /27 (apoyos hasta 30 hospedar) 10 los hosts requieren una máscara de subred de comunicación de /28 (apoyos hasta 14 hospedar) Finalmente, los dos apuntan a los circuitos de punto sólo requiera 2 IP dirige así un /30 se debe usar. PREGUNTA NÚMERO: 26 Usted necesita aplicar un esquema de direccionamiento de IP a la red de y ha sido proveído una red de /23 para esto. Cuántos subredes de comunicación se pueden obtener por subred de comunicación el 172.17.32.0/23 en una máscara de /27 , y cuántos anfitrión útil dirige puede allí ¿es por subred de comunicación? A.8 subredes de comunicación, 31 hosts B.8 subredes de comunicación, 32 hosts C.16 subredes de comunicación, 30 hosts D.A la dirección de clase B no puede subred de comunicación en el cuarto octeto. E.None de otras alternativas se aplica Respuesta: C Explicación: una máscara de red de /23 se preparará para hasta 512 direcciones de IP. un /27 se preparará para subida a 32 IP dirija ( 30 |usuable| hospeda ). 512/32 = 16 los subredes de comunicación de red diferentes. PREGUNTA NÚMERO: 27 ha un clase C dirija el rango y usted necesita diseñar el direccionamiento de IP para

Page 274: testking 840-602

su 8 oficinass pequeñas. Que la máscara de subred de comunicación podría ser apropiada para una red dirija el rango para subred de comunicación para hasta ocho LAN, con cada LAN conteniendo 5 para 26 ¿hosts?

Guiar la vía en IT probando y herramientas de certificación, www..

- 468 - A.255.255.255.224 B.0.0.0.240 C.255.255.255.252 D.None de otras alternativas se aplica Respuesta: A Explicación: un /27 (255.255.255.224) son 3 bits en ( usado para la porción de red ) y 5 bits de ( use para las porción de hosts. Estos proporcionan 8 subredes de comunicación, cada con 30 hosts. PREGUNTA NÚMERO: 28 Como el administrador de red de , y usted ha sido asignado la tarea de diseñar un nuevo IP de oficinas dirige plan. Que dos subredes podrían ser ¿incluido en la dirección resumida de 172.31.80.0 /20? ( Elige dos.) A.172.31.92.0 /22 B.172.31.51.16 /30 C.172.31.80.0 /22 D.172.31.17.4 /30 Respuesta: A, C Explicación: Necesitamos encontrar el rango para el 172.31.80.0/20 red. 1) Desde esto es un /20, tercero octeto de |convertthe| para binario: 172.31.0101 0000.0 2) Segregue la dirección de |thenetwork| y anfitrión: 172.31.0101 0000.0 3) La dirección de red será: 172.31.80.0

Guiar la vía en IT probando y herramientas de certificación, www..

- 469 - 4) La dirección difundida será: convert all the blue to one (1) plus thered colored 172.31.95.255 Eso es ahora su rango 172.31.80.0 - 172.31.95.255. PREGUNTA NÚMERO: 29 La cadena de venta al por menor de necesita diseñar un esquema de direccionamiento de IP para soportar A red por toda la nación. La compañía necesita un mínimo de 300 sub redes y A máximo de 50 hospeda las direcciones por el subred de comunicación. Trabajar con sólo una dirección de clase B, que de las máscaras siguientes de subred de comunicación soporte un direccionamiento apropiado ¿plan? ( Elige dos.) A.255.255.255.0 B.255.255.255.128 C.255.255.252.0 D.255.255.255.224 E.255.255.255.192 F.255.255.248.0 Respuesta: B, E Explicación: una máscara de 255.255.255.128 se prepararán para 512 subredes de comunicación con 128 ( 126 útil ) el IP addresses.una máscara de 255.255.255.192 se prepararán para 512 subredes de comunicación con 128 ( 126 útil ) direcciones de IP. una máscara of255.255.255.192 proporcione 1024 |subnetswith| 64 direcciones de IP para hosts ( 62 útil ). PREGUNTA NÚMERO: 30 un anfitrión en la red de está usando un 192.168.20.19/28 dirección de IP. Dé esto ¿dirija, que de la cosa siguiente son las direcciones de anfitrión válidas en este subred de comunicación? ( Elige dos.) A.192.168.20.16 B.192.168.20.29 C.192.168.20.0 D.192.168.20.17 E.192.168.20.31

Guiar la vía en IT probando y herramientas de certificación, www..

- 470 - Respuesta: B, D

Page 275: testking 840-602

Explicación: Dado la máscara de subred de comunicación de /28 (255.255.255.240) |weknow| que esta red soportará 16 hosts ( 14 útil ). En la red de clase C de 192.168.20.0/28, el primer bloque de red incluya hosts en el 192.168.20.0-192.168.20.15 recorra ( aquí el desde todos los puntos de vista IP la dirección será reservada para la red y emita, respectivamente ). Similarmente, el próximo el bloque de red incluirá hosts en el 192.168.20.16-192.168.20.31 recorra y esto es el arregle que el anfitrión con la dirección de IP de 192.168.20.19 esté en redes. De nuevo, la primera dirección de IP (192.168.20.16) sea reservado para la dirección de IP de red y no pueda ser usado, y el 192.168.0.31 la dirección de IP será reservada como la dirección difundida de IP. Sólo 192.168.20.29 y 192.168.20.17 serán las direcciones de anfitrión válidas en esta red. Sección 6: Determine el esquema de direccionamiento de clase apropiado usando VLSM y el resumen para satisfacer las necesidades de direccionamiento en un entorno de LAN/WAN (27 preguntas) PREGUNTA NÚMERO: 1 Parte de la red de es mostrada abajo:

Basado en la información mostrada sobre, lo que es el más eficiente resumen ¿esa router 1 puede usar para anunciar sus redes a Router 2?

Guiar la vía en IT probando y herramientas de certificación, www..

- 471 - A. 172.1.4.0/24 172.1.5.0./24 172.1.5.0/24 172.1.6.0/24 172.1.7.0/24 B. 172.1.0.0/22 C. 172.1.0.0/21 D. 172.1.4.0/24 172.1.4.128/25 172.1.5.0/24 172.1.6.0/24 172.1.7.0/24 E. 172.1.4.0/22 F. Ninguno de otras alternativas se aplica Respuesta: E Explicación: Cuando la máscara de subred de comunicación es /22 , 1 puede anunciar sus redes a 2. PREGUNTA NÚMERO: 2 Necesita el subred de comunicación un segmento de red de . Cuántos subredes y hosts ¿está disponible por subred de comunicación si aplique una máscara de /28 a la red de clase C 210.10.2.0? A. 30 redes y 6 hosts. B. 6 redes y 30 hosts. C. 8 redes y 32 hosts. D. 32 redes y 18 hosts. E. 16 redes y 14 hosts. F. Ninguno de otras alternativas se aplica Respuesta: E Explicación: una máscara de subred de comunicación de 28 pedacitos (11111111.11111111.11111111.11110000) aplicado a una clase C

Page 276: testking 840-602

la red usa unos 4 bits para redes, y deja 4 bits para los hosts. Usar la 2 fórmula de 2n, nosotros tenemos 24-2 ( o 2x2x2x2-2 ) que nos dé 14 para el número de hosts, y el número de redes tiene 24 = 16. Respuestas incorrectas: A. Esto podría ser el resultado de un /29 (255.255.255.248) red.

Guiar la vía en IT probando y herramientas de certificación, www..

- 472 - B. Esto podría ser el resultado de un /27 (255.255.255.224) red. C. Esto no es posible, como nosotros debemos substraer dos de los subredes de comunicación y hosts para el red y las direcciones difundidas. D. Esta no es una posible combinación de redes y hosts. PREGUNTA NÚMERO: 3 La red de era red de clase C de |assignedthe| 199.166.131.0 de el ISP.Si el administrador a fue el subred de comunicación esta red de clase C usando el 255.255.255.224 máscara de subred de comunicación, cómo puede hospedan puede son capaz de soportar en cada uno ¿subred de comunicación? A.14 B.16 C.30 D.32 E.62 F.64 Respuesta: C Explicación: La máscara de subred de comunicación 255.255.255.224 es una máscara de 27 pedacitos (11111111.11111111.11111111.11100000). Usa 3 bits del último octeto para el ID de red, dejando 5 bits para las direcciones de anfitrión. Podemos calcular el número de hosts sustentado por este subred de comunicación por usar las 2 fórmula donde n de 2n representa el número del anfitrión bits.En este caso ello será 5. 25-2 da nos 30. Respuestas incorrectas: A. Máscara de subred de comunicación 255.255.255.240 nos dé 14 hospedan direcciones. B. Máscara de subred de comunicación 255.255.255.240 nos darás un total de 16 direcciones. Sin embargo, nosotros debe todavía substraiga dos direcciones (la dirección de red y la dirección difundida) para determinar el número máximo de hospedan el subred de comunicación soportará. D. Máscara de subred de comunicación 255.255.255.224 nos darás un total de 32 direcciones. Sin embargo, nosotros debe todavía substraiga dos direcciones (la dirección de red y la dirección difundida) para determinar el número máximo de hospedan el subred de comunicación soportará. E. Máscara de subred de comunicación 255.255.255.192 nos dé 62 hospedan direcciones. F. Máscara de subred de comunicación 255.255.255.192 nos darás un total de 64 direcciones. Sin embargo, nosotros debe todavía substraiga dos direcciones (la dirección de red y la dirección difundida) para determinar el número máximo de hospedan el subred de comunicación soportará.

Guiar la vía en IT probando y herramientas de certificación, www..

- 473 - PREGUNTA NÚMERO: 4 ¿Qué es el subred de comunicación para el IP de anfitrión dirija 172.16.210.0/22? A. 172.16.42.0 B. 172.16.107.0 C. 172.16.208.0 D. 172.16.252.0 E. 172.16.254.0 F. Ninguno de otras alternativas se aplica Respuesta: C Explicación: Esta pregunta es mucho más fácil entonces aparece cuando lo convierte para binario y haga el La operación booleana como se muestra abajo: el IP dirige 172.16.210.0 = 10101100.00010000.11010010.00000000 /22 la máscara = 11111111.11111111.11111100.00000000 AND resulte = 11111111.11111111.11010000.00000000 AND en decimal= 172. 16 . 208 . 0 PREGUNTA NÚMERO: 5 ¿Qué es el subred de comunicación para el IP de anfitrión dirija 201.100.5.68/28? A. 201.100.5.0 B. 201.100.5.32

Page 277: testking 840-602

C. 201.100.5.64 D. 201.100.5.65 E. 201.100.5.31 F. 201.100.5.1 Respuesta: C Explicación: Esta pregunta es mucho más fácil entonces aparece cuando lo convierte para binario y haga el La operación booleana como se muestra abajo: el IP dirige 201.100.5.68 = 11001001.01100100.00000101.01000100 /28 la máscara = 11111111.11111111.11111111.11110000

Guiar la vía en IT probando y herramientas de certificación, www..

- 474 - AND resulte = 11001001.01100100.00000101.01000000 AND en decimal= 200. 100 . 5 . 64 PREGUNTA NÚMERO: 6 Sus usos de red dirección de clase B the172.12.0.0. Necesita soportar 459 hosts por subred de comunicación, mientras que acomodar el número máximo de subredes de comunicación. Que la máscara ¿usted uso? A. 255.255.0.0. B. 255.255.128.0. C. 255.255.224.0. D. 255.255.254.0. E. Ninguno de otras alternativas se aplica Respuesta: D Explicación: para existir 459 hosts el número de los bits de anfitrión serán 9. Esto puede soportar un máximo de 510 hosts.Para mantener 9 bits para hosts significa el último pedacito en el 3 octeto será 0. Esto da 255.255.254.0 como la máscara de subred de comunicación. PREGUNTA NÚMERO: 7 Usar una máscara de subred de comunicación de 255.255.255.224 , que del IP dirigen debajo de poder ser ¿asignado a hosts usando este subred de comunicación? (elija todo ese apply) A. 16.23.118.63 B. 87.45.16.159 C. 92.11.178.93 D. 134.178.18.56 E. 192.168.16.87 F. 217.168.166.192 Respuesta: C, D, E Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 475 - Desde la máscara de subred de comunicación es 255.255.255.224, el número de los hosts de red que está disponible sean 30. Cada límite de red será un |multipleof| 32. Esto significa que cada subred de comunicación puede sea un múltiple ( 0, 32,64,96,128,160,192,224 ) y la dirección difundida para cada uno de estos subredes de comunicación serán un menos este número ( 31, 63,95,127,159,191,223 ). Por lo tanto, cualquier el IP dirige que no termine en unos de estos números serán una dirección de IP de anfitrión válida. C. El anfitrión válido en subred 2 ( 92.11.178.64 para 92.11.178.95 ) D. El anfitrión válido en subred 1 ( 134.178.18.32 para 134.178.18.63 ) E. El anfitrión válido en subred 2 ( 192.168.16.64 para 192.168.16.95 ) Respuestas incorrectas: A. Esta será la dirección difundida para el 16.23.118.32/27 red. B. Esta será la dirección difundida para el 87.45.16.128/27 red F. Esta será la dirección de red para el 217.168.166.192/27 red. PREGUNTA NÚMERO: 8 Su ISP le ha asignado la dirección de IP siguiente y máscara de subred de comunicación: dirección de IP: 199.141.27.0 Máscara de subred de comunicación: 255.255.255.240 ¿Qué de las direcciones siguientes se pueda distribuir a hosts en el subred de comunicación resultante? (elija todo ese apply) A. 199.141.27.2 B. 199.141.27.175 C. 199.141.27.13 D. 199.141.27.11 E. 199.141.27.208 F. 199.141.27.112 Respuesta: A, C, D

Page 278: testking 840-602

Explicación: el IP dirige = 11001000.10001101.00011011.00000000 = 199.141.27.0 Máscara de subred de comunicación = 11111111.11111111.11111111.11110000 = 255.255.255.240 Subred de comunicación # = 11001000.10001101.00011011.00000000 =199.141.27.0 Emita = 11001000.10001101.00011011.00001111 = 199.141.27.15 El IP válido dirige rango = 199.141.27.1 - 199.141.27.14

Guiar la vía en IT probando y herramientas de certificación, www..

- 476 - PREGUNTA NÚMERO: 9 La red de IP 210.106.14.0 subred de comunicación usando una máscara de /24. Cuántos útil ¿las redes y direcciones de anfitrión se pueden existir de esto? A. 1 red con 254 hosts B. 4 redes con 128 hosts C. 2 redes con 24 hosts D. 6 redes con 64 hosts E. 8 redes con 36 hosts Respuesta: A Explicación: un subred de comunicación con 24 bits en es 255.255.255.0. Desde esta es una red de clase C, esto el subred de comunicación puede tener sólo 1 red y 254 hosts útiles. PREGUNTA NÚMERO: 10 Suponiendo que usted tiene un IP de clase B dirigir red el rango, que de las máscaras de subred de comunicación ¿debajo de tener en cuenta 100 subredes de comunicación con las 500 direcciones de anfitrión útiles por subred de comunicación? A. 255.255.0.0 B. 255.255.224.0 C. 255.255.254.0 D. 255.255.255.0 E. 255.255.255.224 Respuesta: C Explicación: Usar la 2 fórmula de 2n para direcciones de anfitrión, 29-2 = 510 hospede la dirección, así un subred de comunicación de 9 pedacitos la máscara proporcionará el número requerido de las direcciones de anfitrión. Si estos 9 bits son usados para el hosts en una red de clase B, entonces los 7 bits restantes son usados para el número de redes. De nuevo usando la 2 fórmula de 2n, nosotros tenemos 2n-2 = 126 redes que está disponible. Respuestas incorrectas: A. Esta se preparará para la 1 red sóla con 216-2 = 65534 hosts B. Esta se preparará para 6 redes con 8190 direcciones de anfitrión. D. Esta proporcionará 254 redes y 254 hosts. E. Esta proporcionará 2046 redes diferentes, pero cada red habrá sólo 30 hosts.

Guiar la vía en IT probando y herramientas de certificación, www..

- 477 - PREGUNTA NÚMERO: 11 Tiene una red de clase C, y necesita diseñarlo para 5 subredes de comunicación útiles con cada uno el subred de comunicación que maneja un mínimo de 18 hosts cada. Que de las máscaras siguientes de red ¿debe usar? A. 225.225.224.0. B. 225.225.240.0. C. 225.225.255.0. D. 255.255.255.224 E. 225.225.255.240 Respuesta: D Explicación: La máscara implícita de subred de comunicación para la red de clase C es 255.255.255.0. Si uno tenga que crear 5 subredes de comunicación, entonces 3 bits se exigen. Con 3 bits nosotros podemos crear 8 subredes de comunicación. Los restantes 5 los bits son usados para los hosts. Uno puede crear 30 hosts que usan 5 bits en el dominios de anfitrión. Estos partidos con el requerimiento. Respuestas incorrectas: A, B: Esta es una máscara de subred de comunicación ilegal para una red de clase C, como el tercer octeto no puede ser dividido al usar una red de clase C. C. Esta es la máscara implícita de subred de comunicación para una red de clase C. Se prepara para una red, con 254 las direcciones de IP de anfitrión útiles. E. Esta máscara de subred de comunicación se preparará para 14 redes separadas con 14 hosts cada. Esto hace no encuentre el requerimiento de un mínimo de 18 hosts. PREGUNTA NÚMERO: 12

Page 279: testking 840-602

La red 213.115.77.0 es sido subred de comunicación usando una máscara de subred de comunicación de /28. Cuántos útil ¿subredes de comunicación y direcciones de anfitrión por subred de comunicación eran creados a causa de esto? A. 2 redes con 62 hosts B. 6 redes con 30 hosts C. 16 redes y 16 hosts D. 62 redes y 2 hosts E. 14 redes y 14 hosts F. Ninguno de otras alternativas se aplica

Guiar la vía en IT probando y herramientas de certificación, www..

- 478 - Respuesta: F Explicación: un subred de comunicación de clase C con una máscara de 28 pedacitos requiere 4 bits para la dirección de red, dejando 4 bits para las direcciones de anfitrión. Usar la 2 fórmula de 2n (24-2 en este caso) que tenemos 14 hospedar direcciones y 16 direcciones de red. Respuestas incorrectas: A. Esto podría ser el resultado de una máscara de red de /26 B. Esto podría ser el resultado de una máscara de red de /27 C. Recuerde necesitamos siempre substraer dos para la red y las direcciones difundidas, así esta respuesta es incorrecta. D. Esto podría ser el resultado de una máscara de red de /30. PREGUNTA NÚMERO: 13 La red 201.145.32.0 es estar usando una máscara de /26. Cuántos redes y ¿los hosts de IP por red existen usando esta máscara de subred de comunicación? A. 4 redes y 64 hosts B. 64 redes y 4 hosts C. 4 redes y 62 hosts D. 62 redes y 2 hosts E. 6 red y 30 hosts Respuesta: C Explicación: una red de clase C con una máscara de 26 pedacitos requiere 2 bits para la dirección de red, dejando 6 bits para las direcciones de anfitrión. Usar la 2 fórmula de 2n (22 para la red y los hosts de 26 2for) nosotros tenga 4 red dirigen y 62 hospedan direcciones. Respuestas incorrectas: A, B: Esta no es una posible combinación. Ninguna máscara red se preparará para 64 útil hosts, porque debemos siempre substraer 2 para la red y dirección difundida. D. Esto podría ser el resultado de una máscara de /30. E. Esto podría ser el resultado de una máscara de red de /27. PREGUNTA NÚMERO: 14 Tiene una red de clase B con una máscara 255.255.255.0. Que de las declaraciones ¿bajo es verdadero de esta red? ( Elige todas las respuestas válidas )

Guiar la vía en IT probando y herramientas de certificación, www..

- 479 - A. Allí están 254 subredes de comunicación útiles. B. Allí están 256 hosts útiles por el subred de comunicación. C. Allí están 50 subredes de comunicación útiles. D. Allí están 254 hosts útiles por el subred de comunicación. E. Allí están 24 hosts útiles por el subred de comunicación. F. Allí está una red útil. Respuesta: A, D Explicación: La máscara implícita de subred de comunicación para clase B es 255.255.0.0. Así unos 8 bits extras han sido usados para la porción de red, dejando 8 para los hosts. El 2n - 2 fórmula ( 28 - 2 en este caso para ambos hosts de red e IP ) dan a redes de us254 y 254 hosts por la red. Respuestas incorrectas: B. Nosotros debemos recordar siempre substraer 2 ( una para la red, y uno para el emita ) así el resultado es 254 , no 256. C, E: Ninguna máscara de red posible nos da este exigen el número de subredes de comunicación o hosts. F. Esto podría ser verdadero si esta era una red de clase C, no una clase B. PREGUNTA NÚMERO: 15 ¿Cuántos los direcciones de IP útiles puede conseguir de una dirección de clase C convencional? A.128 B.192 C.254

Page 280: testking 840-602

D.256 E.510 Respuesta: C Explicación: Clasifique Caddresses recorra de 192.0.0.0 por 223.225.225.225 y tenga como valor predefinido subred de comunicación maskof 255.255.255.0. En las direcciones de clase C, los primeros 24 bits son usados en cuanto a la red IDwhile sólo los últimos 8 bits son usados para el anfitrión ID.Usando la 2 fórmula de 2n, nosotros puede calcule que las direcciones de clase C pueden soportar un máximo de 254 (28-2) hosts. Respuestas incorrectas: D. Note que la pregunta pregunta por el número de las direcciones útiles, y no el total número de todas las direcciones. Nosotros debemos substraer 2 para la red y las direcciones difundidas para calcule el número de las direcciones útiles en cualquier subred de comunicación.

Guiar la vía en IT probando y herramientas de certificación, www..

- 480 - PREGUNTA NÚMERO: 16 Su ISP le asignó un espacio de direcciones de clase B completo. De esto, necesita al menos 300 sub redes que pueda soportar al menos 50 hosts cada. Que de las máscaras de subred de comunicación ¿bajo es capaz de satisfacer sus necesidades? (Elija dos). A.255.255.255.0 B.255.255.255.128 C.255.255.252.0 D.255.255.255.224 E.255.255.255.192 F.255.255.248.0 Respuesta: B, E Explicación: Requerimiento en la pregunta es que la compañía necesita 300 subredes de comunicación y 50 hosts por subnet.

Número de bits en el anfitrión o El número máximo de los hosts o Dominios de subred de comunicación Subredes de comunicación (2n-2)

10 22 36 414 530 662 7126 8254 9510 101022 112046 124094 138190 1416,382 Con 9 bits usados para la porción de subred de comunicación, conseguimos 510 subredes de comunicación y usando los 7 bits restantes para los hosts dé nos 126 hosts por el subred de comunicación. La máscara de subred de comunicación será 255.255.255.128

Guiar la vía en IT probando y herramientas de certificación, www..

- 481 - Con 10 bits usados para la porción de subred de comunicación, conseguimos 1022 subredes de comunicación y entonces usando el quedar 6 bits para hosts proporciona 62 hosts por el subred de comunicación. La máscara de subred de comunicación será 255.255.255.192 en este caso que cumplirá también el requerimiento. PREGUNTA NÚMERO: 17 una PC de ha el los ip dirija 172.16.209.10 /22. Lo que es el subred de comunicación de esto ¿dirección? A.172.16.42.0 B.172.16.107.0 C.172.16.208.0 D.172.16.252.0 E.172.16.254.0 Respuesta: C Explicación: 172.16.209.10/22 traduzca para 10101100.00010000.11010001.00001010 en la forma binaria. La porción de red es 22 bits, así después de la comparación de AND lógica la dirección de red

Page 281: testking 840-602

traduzca se to10101100.00010000.110100001.00001010. Convertir la porción de red a los resultados decimales en la dirección 172.16.208.0/22 PREGUNTA NÚMERO: 18 Usted ha sido asignado el CIDR ( de clase entierre la asignación de ruta de dominios ) el bloque de 115.64.4.0/22 de su ISP. Que del IPaddresses debajo de puede le el uso para el A ¿anfitrión? ( Elige todas las respuestas válidas ) A. 115.64.8.32 B. 115.64.7.64 C. 115.64.6.255 D. 115.64.3.255 E. 115.64.5.128 F. 115.64.12.128 Respuesta: B, C, E Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 482 - 115.64.4.0 = 01110011.01000000.00000100.00000000 Máscara de subred de comunicación = 11111111.11111111.11111100.00000000= 255.255.252.0 El subred de comunicación numera = 01110011.01000000.00000100.00000000= 115.64.4.0 Emita = 01110011.01000000.00000111.11111111= 115.64.7.255 La dirección válida recorra = 115.64.4.1 - 115.64.7.254 PREGUNTA NÚMERO: 19 un remoto rama de oficinas es preparada como se muestra en el diagrama abajo:

Todos los hosts en la exposición anterior son relacionado con mutuamente por la via del sencillo Switch de catalizador. Que de las declaraciones siguientes correctamente describa el direccionamiento ¿plan de esta red? (Elija tres) A. La máscara de subred de comunicación en uso es 255.255.255.192. B. La máscara de subred de comunicación en uso es 255.255.255.128. C. El IP dirige 172.16.1.25 se pueda asignar a hosts en VLAN1. D. El IP dirige 172.16.1.205 se pueda asignar a hosts en VLAN1 E. El enlace de LAN de la router es configurado con un IP dirige.

Guiar la vía en IT probando y herramientas de certificación, www..

- 483 - F. El enlace de LAN de la router es configurado con las direcciones de IP múltiples. Respuesta: B, C, F Explicación: Basado en el diagrama sobre, la máscara de subred de comunicación usada para cada VLAN es 255.255.255.128. Esto significa que hospedan en VLAN 1 estará dirigido 172.16.1.1-172.16.1.126, con 172.16.1.127 ser usando como la dirección difundida. Hosts en VLAN 2 se dirigirán 172.16.1.129-172.16.1.254. Porque existe sólo un enlace de LAN en la router, aplique una base de gelatina a enlaces serán usados, así el enlace de LAN de router será configurado con 2 IP

Page 282: testking 840-602

direcciones, un para VLAN 1 y 1 para VLAN 2. Respuestas incorrectas: A. Esta máscara de subred de comunicación proporcionará sólo 62 hospede el IP dirige, y el diagrama se muestra eso no menos de 114 direcciones de IP de anfitrión necesite se. D. Esta dirección de IP puede usado en VLAN 2 , no VLAN 1. E. Desde existe 2 subredes de comunicación en esta red, cada red de separata requerirá que un distinto tenga como valor predefinido dirección de IP de entrada, así 2 direcciones de IP serán requeridos en el enlace de LAN de el router. PREGUNTA NÚMERO: 20 En el tema de VLSM, que una de las declaraciones siguientes el mejor describen el ¿concepto del agregado de ruta? A. Borrar las direcciones unusables por la creación de muchos subredes de comunicación. B. Combinar rutas a las redes múltiples en un |supernet|. C. Reformar el espacio no usado mediante cambiar el tamaño de subred de comunicación. D. Calcular las direcciones disponibles de anfitrión en el más AS. E. Ninguno de otras alternativas se aplica Respuesta: B Explicación: En el mundo de red encamine el agregado significa combinando rutas a las redes múltiples en uno. Esto es también conocido con el nombre de resumen de ruta o |supernetting|. Se usa para reducir el número de encaminan entradas en la tabla de asignación de ruta por anunciar númerosas rutas en una ruta más grande. Referencia:la certificación de examen de CCNA ICND de auto-estudio de CCNA guia ( Cisco Press, ISBN 1-58720-083-X) Página 236.

Guiar la vía en IT probando y herramientas de certificación, www..

- 484 - PREGUNTA NÚMERO: 21 En la red de mostrada debajo de, lo que es el más eficiente resumen ¿que TK1 puede usar para anunciar sus redes a TK2?

A. 172.1.4.0/24172.1.5.0/24172.1.6.0/24172.1.7.0/24 B. 172.1.0.0/22 C. 172.1.4.0/25172.1.4.128/25172.1.5.0/24172.1.6.0/24172.1.7.0/24 D. 172.1.0.0/21 E. 172.1.4.0/22 Respuesta: E Explicación: Visión general de resumen de ruta: En |internetworks| grandes, cientos, o aún miles, de las direcciones de red pueda existir. Ello es a menudo problemático para routers para mantener el |thisvolume| de rutas en sus tablas de asignación de ruta. Encamine el resumen ( también llamado encaminan agregado o |supernetting| ) pueda reducir el número de rutas que una router debe mantener, porque es un método de representar A serie de la red cuenta en una dirección sumaria sencilla.

Guiar la vía en IT probando y herramientas de certificación, www..

Page 283: testking 840-602

- 485 -

Por hubmplo, en la figura sobre, d de router puede o envie cuatro asignación de ruta actualiza las entradas o resuma las cuatro direcciones en un número de red sencillo.Si la d de router resume el información en la red de |asingle| numera entrada, las cosas siguientes suceden: 1.El bandwidth es ahorrado en el enlace entre d de routers y E. 2.La e de router necesita mantener los sólos encamine y por lo tanto salve memoria. 3.E de router también salva recursos de CPU, porque evalúa paquete pequeño contra las entradas menos en su tabla de asignación de ruta. una ruta sumaria es anunciada por la router de resumiendo mientras al menos un específico ruta en su tabla de asignación de ruta redes la ruta sumaria. PREGUNTA NÚMERO: 22 Parte de la red de es mostrada abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 486 -

Las cinco redes de Ethernet unidas a 1 de router en el gráfico han sido resumido para 2 de router como 192.1.144.0/20. Basado en esta información, que de las direcciones siguientes de destino de paquete pequeño puede 2 remita para ¿1 , según este resumen? ( Elige dos.) A. 192.1.1.144 B. 192.1.159.2

Page 284: testking 840-602

C. 192.1.138.41 D. 192.1.151.254 E. 192.1.160.11 F. 192.1.143.145 G. 0.0.0.0 Respuesta: B, D Explicación: La ruta resumida es 192.1.144.0/20. 192.1.159.2 y 192.1.151.254 está en esto range. PREGUNTA NÚMERO: 23 Refiera a la exposición siguiente:

Guiar la vía en IT probando y herramientas de certificación, www..

- 487 -

En este segmento de red, los subredes de comunicación de IP unidos a 2 de router han sido resumido como un 192.18.176.0/21 encamine y envie a 1. Basado en esto la información, que dos empaquetan las direcciones de destino puede 1 remita para ¿2? ( Elige dos ) A. 192.18.183.255 B. 192.18.159.2 C. 192.18.194.160 D. 192.18.179.4 E. 192.18.183.41 F. 192.18.184.45 Respuesta: D, E PREGUNTA NÚMERO: 24 ¿Qué es la dirección de subred de comunicación del anfitrión con una dirección de IP de 172.16.159.159/22? A. 172.16.128.0

Guiar la vía en IT probando y herramientas de certificación, www..

- 488 - B. 172.16.156.0 C. 172.16.159.128 D. 172.16.159.0 E. 172.16.192.0 F. 172.16.0.0 G. Ninguno de otras alternativas se aplica Respuesta: B

Page 285: testking 840-602

Explicación: En esta pregunta existe un total de 6 |bitsborrowed| de la porción de anfitrión con el subred de comunicación la máscara 255.255.252.0. Esto dejará nos 64 redes con 1022 y los subredes de comunicación de IP para cada uno será un múltiple de 4. Algunas de las redes son como sigue: /22 172.16.148.0 - 255.255.252.0 - 1022 hosts /22 172.16.152.0 - 255.255.252.0 - 1022 hosts /22 172.16.156.0 - 255.255.252.0 - 1022 hosts /22 172.16.160.0 - 255.255.252.0 - 1022 hosts /22 172.16.164.0 - 255.255.252.0 - 1022 hosts /22 172.16.168.0 - 255.255.252.0 - 1022 hosts /22 172.16.172.0 - 255.255.252.0 - 1022 hosts /22 172.16.176.0 - 255.255.252.0 - 1022 hosts PREGUNTA NÚMERO: 25 Exposición:

Guiar la vía en IT probando y herramientas de certificación, www..

- 489 -

Trabaja como un técnico de red a .. Estudia la exposición cuidadosamente. . tenga el |internetwork| en la exposición. El administrador quiere reduzca el tamaño de la tabla de asignación de ruta en la router de 1. Que la asignación de ruta parcial entrada de tabla en la router de 1 representa un resumen de ruta que represente el ¿LAN en 4 pero ningunos subredes de comunicación adicionales? A. 10.0.0.0/30 subred de comunicación, 1 subredes de comunicación D10.2.2.0 90/20514560 por la via de 10.2.0.2 , 6w0d, Serial0/1 B. 10.0.0.0/30 subred de comunicación, 1 subredes de comunicación la d 10.4.4.4 90/20514560 por la via de 10.2.0.2, 6w0d, Serial0/1 C. 10.0.0.0/28 subred de comunicación, 1 subredes de comunicación D10.2.0.0 90/20514560 por la via de 10.2.0.2 , 6w0d, Serial0/1 D. 10.0.0.0/28 subred de comunicación, 1 subredes de comunicación D10.4.4.0 90/20514560 por la via de 10.2.0.2 , 6w0d, Serial0/1 E. 10.0.0.0/22 subred de comunicación, 1 subredes de comunicación D10.0.0.0 90/20514560 por la via de 10.2.0.2 , 6w0d, Serial0/1

Guiar la vía en IT probando y herramientas de certificación, www..

- 490 - F. 10.0.0.0/22 subred de comunicación, 1 subredes de comunicación D10.4.0.0 90/20514560 por la via de 10.2.0.2 , 6w0d, Serial0/1 Respuesta: F

Page 286: testking 840-602

Explicación: En este hubmplo nosotros queremos resumir 4 redes contiguas. A fin de resumir 4 /24 redes una ruta de /22 son necesitadas. Después que estamos resumiendo las rutas 10.4.0.0-10.4.3.0 el 10.4.0..0/22 la elección es correcta, no el 10.0.0.0/22 elección como esto será el resumen ruta para el 10.0.0.0-redes 10.3.0.0. PREGUNTA NÚMERO: 26 Que tres direcciones de IP se pueden asignar a hosts en la red de si el ¿la máscara de subred de comunicación es /27 y cero de subred de comunicación es útil? ( Elige tres.) A.10.15.32.17 B.66.55.128.1 C.192.168.5.63 D.135.1.64.34 E.17.15.66.128 F.129.33.192.192 Respuesta: A, B, D Explicación: El A de elecciones sólo, la b, d es los |thatcan| de hosts válidos asigne se a una máscara de subred de comunicación de /27. 192.168.5.63 sea inválido como esto es un IP difundido dirija, y 17.15.66.128/27 es inválido para hosts como esta es una dirección de IP de red. PREGUNTA NÚMERO: 27 ., una compañía de tamaño mediano, haya un dirección de IP de clase C. ha dos routers de cisco y una router de no-cisco. Todas las tres routers están usando versión de RIP 1. La red de TesKing está usando el bloque de 198.133.219.0/24. ha decidido podría ser una idea buena para partir la red en tres subredes de comunicación más pequeños y cree la opción de conservar las direcciones con VLSM. Lo que es el mejor curso de ¿acción si quiere tener 40 hosts en cada uno de los tres subredes de comunicación? A.

Guiar la vía en IT probando y herramientas de certificación, www..

- 491 - Convierta todas las routers a EIGRP y use 198.133.219.64/26, 198.133.219.128/26 , y 198.133.219.192/26 como las nuevas subredes. B.Convert todas las routers a EIGRP y use 198.133.219.32/27, 198.133.219.64/27 , y 198.133.219.92/27 como las nuevas subredes. C.Convert todos los toRIP versión 2 de routers y use 198.133.219.64/26 , 198.133.219.128/26, y 198.133.219.192/26 como las nuevas subredes. D.Maintain el uso de RIP versión 1 y use 198.133.219.32/27, 198.133.219.64/27 , y 198.133.219.92/27 como las nuevas subredes. E.Convert todas las routers a OSPF y use 198.133.219.16/28, 198.133.219.32/28 , y 198.133.219.48/28 como las nuevas subredes. F.Convert todas las routers a rutas estáticas y el uso 98.133.219.16/28, 198.133.219.32/28 , y 198.133.219.48/28 como las nuevas subredes. Respuesta: C Explicación: A fin de soportar un mínimo de 40 hosts por red, un /26 o más grande exija se. Desde EIGRP es un propietario de cisco derrotando protocolo, nosotros no podemos elija este como existe el A router de no-cisco dentro de la red. También, nosotros debemos elija un protocolo que apoyos VLSM, que el RIP versión 1 no hace, pero RIPv2 hace. La respuesta correcta es el sólo responda escogido que use una máscara de subred de comunicación de /26 o mayor, soportan VLSM, y es no-propietario. Sección 7: Describa las necesidades tecnológicas para correr IPv6 en conjunción con IPv4 ( incluyendo: protocolos, dual se apilan, construyendo un túnel, etc ). (2 preguntas) PREGUNTA NÚMERO: 1 TK1 de router es configurado para derretido ambos IPv4 e IPv6 simultáneamente. Lo que es que esto ¿la técnica conocida como? asignación de ruta de A.Binary B.Dual-stack escarbar C.6to4 escarbar asignación de ruta de D.NextGen E.4to6 escarbar F.None de otras alternativas se aplica

Guiar la vía en IT probando y herramientas de certificación, www..

- 492 - Respuesta: B

Page 287: testking 840-602

Explicación: Una técnica para transición a IPv6 es por usar las pilas de protocolos de IPv4 e IPv6 duales. Usar las pilas duales habilita gradual, un por |oneupgrades| a las aplicaciones corriendo en los bultos. Las aplicaciones que son mejoradas a IPv6 usan la pila de protocolos de IPv6 , y aplicaciones eso no mejore y no soporte único IPv4 pueda coexistir con las aplicaciones mejoradas en el mismo bulto. Nuevo y mejore las aplicaciones pueden usar ambas pilas de protocolos de IPv4 e IPv6. Este acercamiento es descrito en RFC 4213. Referencia: http://www.cisco.com/en/US/docs/switches/lan/catalyst3750e_3560e/software/release/12.2_35_se2/configu PREGUNTA NÚMERO: 2 ¿De las elecciones siguientes, que tres son tres mecanismos de transición de IPv6? ( Elige tres ) A.GRE pasando horadando B.6to4 pasar horadando C.VPN pasando horadando D.PPP pasando horadando E.Teredo pasando horadando F.ISATAP pasando horadando G.HDLC pasando horadando Respuesta: B, E, F Explicación: ¿Qué es las técnicas con base en túnel de transición? El movimiento a IPv6 no sucederá de noche o con todas las routers y bultos moviéndose arriba IPv6 en un punto específico a tiempo. Esto es un proceso largo que empezó ya años atrás. El IETF ha normalizado varios las técnicas de transición con base en túnel para permitir una de pila dual el bulto (estos son el bulto con IPv4 y pilas de protocolos de IPv6) para comunicarse con otro IPv6 bulto sobre una red de IPv4-only ( quiera la mayor parte de la Internet está en 2009 ). Mientras que ciertos túneles sea de modo estático configurado mucho como GRE o clásico IPsec pasa horadando, otros son dinámicos ( mucho guste el cisco multipunto dinámico VPN (DMVPN)). Los túneles dinámicos incluya: 1.

Guiar la vía en IT probando y herramientas de certificación, www..

- 493 - ISATAP (RFC 5214): Para vincular un anfitrión sencillo a un servidor de túnel de ISATAP ( tal como un IOS la router ) y por este servidor a cada bulto de IPv6 , ello usa IPv4 protocolice 41. Es principalmente usado dentro de una organización porque puede el |beused| con las direcciones de RFC 1918. La omisión el servidor de túnel es el |isatap| nombrado de anfitrión en el dominios de DNS implícito. Esto significa que hospede en example.com trate de usar isatap.example.com en defecto. 2.6to4 (RFC 3056): Para unir un anfitrión sencillo o las redes múltiples a IPv6 , ello depende en IPv4 protocoliza 41. Requiere el uso de una dirección mundialmente escarbar; o en otros términos ello no trabaje con las direcciones de RFC 1918. La omisión 6to4 transmita el fingimiento como una entrada entre IPv6 e IPv4 haya un muy conocida dirección: 192.88.99.1 , que es el |anycast| ( significando que varias organizaciones corren un 6to4 transmita y anuncie su existencia a su vecino ). 3.La tiñuela (RFC 4380): Para vincular una computadora sencilla a IPv6 , ello depende en UDP para permitir el túnel para cruzar dispositivos de NAT. La tiñuela usa UDP puerto 3544 para comunicarse con Teredo los servidores que son usados como despachadores entre los clientes de tiñuela y relevos de tiñuela. Mientras que La tiñuela es sido propuesta por Microsoft, allí existe una versión de Linux: Miredo. Referencia: http://www.cisco.com/public/news_training/itsnews/tech/chalktalk/200902.html Sección 8: Describa IPv6 dirige (4 preguntas) PREGUNTA NÚMERO: 1 está emigrando a un esquema de direccionamiento de IPv6. Identifique los cuatro válidos IPv6 direcciones debajo de que pueda usado en esta red. ( Elige cuatro ) A. ::192:168:0:1 B. 2002:c0a8:101::42 C. 2000:: D. :: E. 2001:3452:4952:2837:: F. 2003:completamente:carne de res:4dad:23:46:personaje omnipresente que todo lo ve:101 Respuesta: A, B, D, F Explicación: De RFC 1884: arquitectura de direccionamiento de versión 6 de IP Allí están tres formas convencionales para representar IPv6 dirigen como

Guiar la vía en IT probando y herramientas de certificación, www..

- 494 -

Page 288: testking 840-602

cuerdas de texto: 1. La forma preferida es x:x:x:x:x:x:x:x, donde la s de "x" es el valores hexadecimales de las ocho piezas de 16-bit de la dirección. Hubmplos: FEDC:BA98:7654:3210:FEDC:BA98:7654:3210 1080:0:0:0:8:800:200C:417A Note que no es necesario escribir la dirección centran la puntería un dominios individual, pero allí debe estar al menos un número en redes cada dominios ( si no fuera por el caso descrito en 2.). 2. Debido al método de distribuir ciertos estilos de IPv6 direcciones, será común para direcciones para contener largo cuerdas del cero muerden. A fin de hacer escribir direcciones contener cero muerde más fácil una sintaxis especial es disponible a comprima los ceros. El uso de "::" indican los grupos múltiples de de 16 bits de los ceros. El "::" pueda aparecer sólo una vez en un address.El "::" pueda también estar acostumbrado a comprimir la dirección y/o arrastrar centra la puntería una dirección. Por hubmplo las direcciones siguientes: 1080:0:0:0:8:800:200C:417A una dirección de |unicast| FF01:0:0:0:0:0:0:43 por dirección de |multicast| 0:0:0:0:0:0:0:1 la dirección de |loopback| 0:0:0:0:0:0:0:0 las direcciones no especificado se pueda representar como: 1080::8:800:200C:417A una dirección de |unicast| FF01::43 por dirección de |multicast| ::1 la dirección de |loopback| :: las direcciones no especificado 3. Una forma alternativa que es a veces más conveniente cuando tratar sobre un entorno mezclado de ipv4 y bultos de IPv6 es x:x:x:x:x:x:d.d.d.d, donde la s de "x" es los valores hexadecimales de el seis alto-ordenan que las piezas de 16-bit de la dirección, y la s de "d"

Guiar la vía en IT probando y herramientas de certificación, www..

- 495 - sean los valores decimales de las cuatro piezas de 8 bit de orden baja de el dirija (representación de IPv4 estandar). Hubmplos: 0:0:0:0:0:0:13.1.68.3 0:0:0:0:0:FFFF:129.144.52.38 o en la forma comprimida: ::13.1.68.3 ::FFFF:129.144.52.38 Referencia: http://www.faqs.org/rfcs/rfc1884.html PREGUNTA NÚMERO: 2 En la red de IPv6 , cómo es un EUI-64 formatee el enlace ID se creaba del A 48-¿dirección de MAC de pedacito? A.By anteponiendo la dirección de MAC con 0xFF y añadiendo 0xFF a ello B.By añadiendo 0xFF a la dirección de MAC C.By insertando 0xFFFE entre los superiores tres bytes y los inferiores tres bytes de el dirección de MAC D.By anteponiendo la dirección de MAC con 0xFFEE E.None de otras alternativas se aplica Respuesta: C Explicación: Para crear una 64 dirección de EUI de una dirección de IEEE 802 , los 16 bits de 11111111 11111110 (0xFFFE) sea insertado en la dirección de IEEE 802 entre el ID de compañía y el ID de extensión, como mostrado en la figura.

Guiar la vía en IT probando y herramientas de certificación, www..

- 496 -

Page 289: testking 840-602

Referencia:" comprendiendo IPv6 " por los davicitos de Joseph. Capítulo 3: IPv6 Addressing PREGUNTA NÚMERO: 3 ¿Qué dos de estas declaraciones es verdadero de IPV6 dirige la representación? ( Elige dos ) A.A el enlace sencillo se puede asignar las direcciones de IPV6 múltiples de cada tipo el enlace de B.Every IPV6 contiene al menos una dirección de |loopback|. C.Leading centre la puntería un pedacito de IPV6 16 hexadecimal dominios es forzoso. los 64 bits de primero de D.The representan el enlace con dinamismo creado ID. Respuesta: A, B Explicación: un enlace sencillo se puede asignar direcciones múltiples de cada tipo ( |unicast| , |anycast| , multicast). Cada enlace de IPv6-enabled debe contener al menos |oneloopback| y un de enlace local address. Opcionalmente, cada enlace puede tener direcciones globales y locales únicas múltiples. Referencia: " direccionamiento de IPv6 " http://www.cisco.com/en/US/technologies/tk648/tk872/technologies_white_paper0900aecd8026003d.pdf

Guiar la vía en IT probando y herramientas de certificación, www..

- 497 - PREGUNTA NÚMERO: 4 ¿Qué dos declaraciones correctamente describen características del |unicast| de IPv6 dirigir? ( Elige dos ) las direcciones de A.Global empiezan con 2000::/3. B.Link-local las direcciones empiezan con FE00:/12. C.Link-local las direcciones empiezan con FF00::/10. D.There es los únicos el |loopback| dirige y ello es::1. E.If una dirección global es asignado a un enlace, entonces que es la única dirección admisible para el enlace. Respuesta: A, D Explicación: Los primeros tres bits del espacio de direcciones de IPv6 global están puestos en uso el prefijo 2000::/3 ( recuerde, esto no es el número 2000 decimal, pero una serie de cuatro dígitos hexadecimales ). Como la anotación de CIDR es ya familiarizado con, el /3 representa una máscara eso defina una porción del espacio de direcciones. En este caso, todo IPv6 dirige ese principio con el los valores binarios 001 ( 2000::/3) en 111 ( E000::/3) sean las direcciones globales ( con el excepción de FF00::/8 , que son las direcciones reservadas para los |multicasts| ). La dirección de |unicast| 0:0:0:0:0:0:0:1 son llamados la dirección de |loopback|. No Se puede asignar a cualquier enlace físico. Ello se puede pensar |ofas| una dirección de |unicast| de enlace local asigne al A el enlace virtual (tipicamente llamar el enlace de |loopback|) que permite las aplicaciones locales para envie mensajes para mutuamente.

Page 290: testking 840-602

Referencias: http://www.2000trainers.com/tcpip/ipv6-subnetting/ ¿http://publib.boulder.ibm.com/infocenter/zvm/v5r3/index.jsp?topic=/com.ibm.zvm.v53.kijl0/hcsk7b2014.h Sección 9: Identifique y los problemas comúnes correctos asociados con el IP dirigiendo y hospedan las configuraciones (12 preguntas) PREGUNTA NÚMERO: 1 La exposición de topología de red de es mostrada abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 498 -

Exposición de configuración:

El administrador de red de está añadiendo dos nuevos hosts para conmutar A. De las elecciones siguientes, que los valores pudieron ser usados para la configuración de éstos ¿hosts? ( Elige tres.)

Guiar la vía en IT probando y herramientas de certificación, www..

- 499 - A. Hospede dirección de IP de B: 192.168.1.128

Page 291: testking 840-602

B. Hospede A tiene como valor predefinido entrada: 192.168.1.78 C. Hospede dirección de IP de A: 192.168.1.64 D. Hospede dirección de IP de B: 192.168.1.190 E. Hospede dirección de IP de A: 192.168.1.79 F. Hospede B tiene como valor predefinido entrada: 192.168.1.129 Respuesta: B, D, E PREGUNTA NÚMERO: 2 La nueva ubicación de es mostrada debajo de:

una nueva PC es instalada en el LAN de la router de 1 como se muestra arriba. Esta PC no pueda conectar el servidor de A localizado en la 1 red de Ethernet. ¿Qué es la causa de esto? A. dirección de IP del 0 enlace de router de Ethernet no tiene razón B. El servidor está usando una dirección de IP inválida C. El puesto de trabajo tiene como valor predefinido la entrada es establecido incorrectamente D. La máscara de subred de comunicación de puesto de trabajo es incorrecta E. La dirección de IP de puesto de trabajo es inválida

Guiar la vía en IT probando y herramientas de certificación, www..

- 500 - F. Ninguno de otras alternativas se aplica Respuesta: C Explicación: La entrada implícita del anfitrión (192.168.10.64) no tenga razón. 192.168.10.64 sea la red dirección de la red del anfitrión en esta pregunta. La entrada implícita debe ser la dirección de el enlace local de la router. En este caso: 192.168.10.65. Respuestas incorrectas: A: La dirección de IP del enlace de Eternet0 es válida. B: La dirección de IP del servidor es válida. D: La red usa una máscara de subred de comunicación de 27 pedacitos que iguala para 255.255.255.224. E: El IP hospeda dirección 192.168.10.66 es una dirección de anfitrión válida en el subred de comunicación. PREGUNTA NÚMERO: 3 un nuevo LAN se está poniendo en práctica en la red de 1 como se muestra abajo:

Page 292: testking 840-602

El anfitrión local TK1 no pueda acceder cualquier de los recursos en otras redes. El configuración de TK1 es como sigue:

Guiar la vía en IT probando y herramientas de certificación, www..

- 501 - dirección de anfitrión: .....192.168.166.45 máscara de subred de comunicación: ......255.255.255.240 entrada implícita: ..192.168.166.32 ¿Qué es la causa fundamental de este problema? A. La entrada implícita es una dirección de red. B. La entrada implícita está en una dirección de subred de comunicación diferente como el anfitrión. C. La dirección de IP del anfitrión está en un subred de comunicación diferente. D. La máscara de subred de comunicación de anfitrión es la máscara de subred de comunicación de |tothe| incompatible de la router anexa interface. Respuesta: A Explicación: El rango del subred de comunicación usado en esta pregunta es 192.168.166.32 para 192.168.166.47. 192.168.166.32 sea la red dirige y 192.168.166.47 es la emisión. Estos cantos el anfitrión útil dirige el rango de 192.168.166.33 para 192.168.166.46. La entrada implícita para el anfitrión debe ser 192.168.166.33. Respuestas incorrectas: B: La entrada implícita está en la misma red pero es una dirección de red. C: La dirección de anfitrión es correcta. D: La máscara de subred de comunicación 255.255.255.240 usan 28 bits y es por lo tanto correcto. PREGUNTA NÚMERO: 4 Mientras que localizar una conectividad derive de una PC que obtiene lo siguiente información: Dirección de IP de PC local: 190.0.3.35/24 Entrada implícita: 190.0.3.1 Servidor remoto: 190.0.5.250/24 Conduce entonces las pruebas siguientes de la PC local: Haga impacto con un sonido agudo 127.0.0.1 - fraredesdo Haga impacto con un sonido agudo 190.0.3.35 - exitoso Haga impacto con un sonido agudo 190.0.3.1 - fraredesdo Haga impacto con un sonido agudo 190.0.5.250 - fraredesdo

Guiar la vía en IT probando y herramientas de certificación, www..

- 502 - ¿Qué es la causa fundamental de este problema? A. el TCP/IP no correctamente instalado B. Problema de nivel físico local C. NIC no funcionando

Page 293: testking 840-602

D. Problema de nivel físico remoto E. Ninguno de otras alternativas se aplica Respuesta: A Explicación: Cada Windows basó en la PC usan el 127.0.0.1 como la dirección local de IP de |loopback|. Cada PC responda a este IP local dirija si la pila de TCP/IP está correctamente instalada y corriendo en la máquina. Si no pueda hacer impacto con un sonido agudo la dirección de |loopback| de 127.0.0.1, entonces algo es mal con la pila de protocolos de TCP/IP. PREGUNTA NÚMERO: 5 una red de es mostrada abajo:

La red mostrada en la exposición sobre están experimentando los problemas de conectividad. ¿Qué de la cosa siguiente corregirán los problemas? (Elija dos) A. Configure la entrada en A como 10.1.1.1. B. Configure la entrada en B como 10.1.2.254. C. Configure la dirección de IP de A como 10.1.2.2. D. Configure la dirección de IP de B como 10.1.2.2.

Guiar la vía en IT probando y herramientas de certificación, www..

- 503 - E. Configure las máscaras en ambos hosts para ser 255.255.255.224. F. Configure las máscaras en ambos hosts para ser 255.255.255.240. Respuesta: B, D Explicación: Todos los dispositivos deben tener sus entradas implícitas ponerse a una dirección de IP que está en el mismo IP la red que la estación está en redes. Basado en el diagrama arriba, b de está en VLAN2 , así la entrada implícita para este dispositivo debe la dirección de IP de |bethe| del enlace de VLAN 2 en la router. Además, las direcciones de IP de ambos dispositivos residen dentro del mismo subred de comunicación de IP. Después que pertenecen a diferente VLAN, el mejor método para asegurar la conectividad apropiada sea dar a B una dirección de IP dentro del mismo rango de IP como el VLAN que pertenezca a, que es VLAN2 en este hubmplo. PREGUNTA NÚMERO: 6 Parte de la red de es mostrada abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 504 -

Page 294: testking 840-602

un socio de red menor ha creado el las redes diseñe mostrado arriba. La meta de este diseño de red es proporcionar el uso de |mostefficient| de espacio de IPaddress en el A expansión de red. Cada círculo define un segmento de red y el número de usuarios requerido en ese segmento. Un número de subred de comunicación de IP y dirección de entrada de omisión son mostrado para cada segmento. Basado en la información mostrada sobre, lo que es tres problemas con la red ¿diseñe como mostrado? ( Elige tres ) A. El subred de comunicación de IP 10.1.1.0/30 es inválido para un segmento con un servidor sencillo.

Guiar la vía en IT probando y herramientas de certificación, www..

- 505 - B. La red 10.1.3.128/25 requiera mayor espacio de direcciones de usuario. C. La red 10.1.2.0/25 requiera mayor espacio de direcciones de usuario. D. Interactúe fa0/2 han un caído enfermo dirección de IP para el subred de comunicación en que reside. E. Interactúe fa0/1 han un caído enfermo dirección de IP para el subred de comunicación en que reside. F. Interactúe fa0/3 han un incorrecto dirección de IP Respuesta: C, E, F Explicación: C: un /25 se preparará para 128 IPaddresses ( 126 útil ) así una máscara de subred de comunicación más grande debe ser used.un /24 sostendrá hasta 254 direcciones útiles. E: El 10.1.1.0/30 red tenga en cuenta sólo 2 direcciones de IP útiles. En esta red, 10.1.1.0 sea reservado para la red dirija, y 10.1.1.3 es la dirección de emisión, tan sólo 10.1.1.1 o 10.1.1.2 pueda ser usado para el fa0/1 dirección de IP. F: La dirección de IP 10.1.3.1 está en el 10.1.3.0/25 red, no el 10.1.3.128/25 red. A la dirección de IP más apropiada para este enlace es 10.1.3.129 PREGUNTA NÚMERO: 7

Page 295: testking 840-602

Parte del LAN es mostrada abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 506 - Basado en el diagrama mostrado sobre, que los esquemas de direccionamiento de IP siguientes del |ofthe| ¿pueda ser usado para este segmento de LAN? A. Hospede A - 192.168.10.22/24; Hospede B - 192.168.11.23/24; Anfitrión C -- 192.168.10.23 / 24 B. Hospede A - 192.168.10.22/24; Hospede B - 192.168.10.23/24; Anfitrión C -- 192.168.11.23 / 24 C. Hospede A - 192.168.10.22/24; Hospede B - 192.168.10.23/24; Anfitrión C -- 192.168.10.24 / 24 D. Hospede A - 192.168.11.22/24; Hospede B - 192.168.11.23/24; Anfitrión C -- 192.168.10.24 / 24 E. Ninguno de otras alternativas se aplica Respuesta: A Explicación: Hosts en el mismo VLAN deben pertenecer al mismo subred de comunicación de IP. En este caso, hospede A y c deba tener las direcciones de IP en un subred de comunicación, y b de anfitrión deberían tener una dirección de IP en el A subred de comunicación separado. Sólo elección un es correcto. Respuestas incorrectas: B: En este caso, hospede A y b es ambos en el 192.168.10.0/24 subred de comunicación, pero ellos están en redes VLAN diferentes C: En este caso, todos los tres hosts están en el mismo 192.168.10.0/24 subred de comunicación, aunque allí tenga 2 diferente VLAN D: Aquí hospeda A y b es ambos en el 192.168.11.0/24 subred de comunicación aunque ellos están en redes VLAN diferentes. PREGUNTA NÚMERO: 8 ARRASTRAN GOTA Exposición de topología de red:

Guiar la vía en IT probando y herramientas de certificación, www..

- 507 -

Page 296: testking 840-602

Trabaja como un técnico de red a TesttKing.com. Estudie la topología de red exponga cuidadosamente. La red es incompleta. Su tarea es completar el . red. Necesita elija los tipos correctos de router, direcciones de IP y interactúe los tipos respectivamente. Use la PC de II una se a la router de 1 para acceder adicional la información que es requerida para completar la tarea.

Guiar la vía en IT probando y herramientas de certificación, www..

- 508 -

Page 297: testking 840-602

Nota: La información de consola falta en este guión. Muestre exposición de corrida: **missing Muestre la exposición vecina de |cdp|: **missing Respuesta: Explicación:

PREGUNTA NÚMERO: 9 Exposición:

Guiar la vía en IT probando y herramientas de certificación, www..

- 509 -

Después de los enlaces de router mostrados en el diagrama haya sido configurado, ello es hallado que hosts en el 1 LAN no pueden acceder la Internet. Adelante el comprobación revela los asuntos de conectividad adicionales. ¿Qué fijará este problema?

Page 298: testking 840-602

A. Cambie la máscara de subred de comunicación de la router de 2 LAN interactúa. B. Cambie la dirección del enlace de 1router WAN. C. Cambie la dirección del enlace de router de 2 a la Internet. D. Cambie la dirección de la router de 1 LAN interactúa. E. Cambie la dirección de la router de 2 LAN interactúa. F. Cambie la máscara de subred de comunicación del enlace de router de 2 a la Internet. G. Ninguno de otras alternativas se aplica Respuesta: B Explicación: Para dos routers para ser capaz de enviar y recibir tráfico a través de un serial de punto de point to vincule, las direcciones de IP de las dos interfaces seriales a través de este enlace necesitan estar en el mismo subred de comunicación de IP. Después que estamos usando un /30 en este caso, sólo 2 direcciones de IP válidos son útiles pero como nosotros podemos ver en este hubmplo el 192.168.10.82/30 y 192.168.10.85/30 direcciones de IP resida en dos subredes de comunicación diferentes. PREGUNTA NÚMERO: 10 Exposición:

Guiar la vía en IT probando y herramientas de certificación, www..

- 510 -

Trabaja como un técnico de red a una oficinas de . Después de configurar dos enlaces en la router de 3 como mostrado, nota un mensaje de error. Lo que ¿deba ser hecho para fijar este error? A. La máscara de subred de comunicación de la interfaz serial en 3 se debe cambiar para 255.255.255.0. B. La máscara de subred de comunicación del enlace de FastEthernet en 3 se debe cambiar para 255.255.255.240. C. La interfaz serial debe ser el primero configurado. D. La interfaz serial debe usar la dirección 192.168.1.2. E. La dirección del FastEthernetinterface se debe cambiar para 192.168.1.66. Respuesta: B Explicación: Las routers de cisco no le permitirán para configurar dos enlaces que pertenecen al mismo IP subnet.En este caso, por dando el serial 0/0 interactúe una dirección de IP de 192.168.1.65, lo pertenezca a este subred de comunicación de /28 sino ello también pertenece al 192.168.1.17/24 subred de comunicación. Necesita asegurar que dos enlaces son las direcciones de IP y máscaras de subred de comunicación dadas de modo que ellos pertenecen a los subredes de comunicación diferentes, y dieron las opciones sólo la opción de cambiar el máscara del enlace de FE a un /28 realizará esto. /192.168.1.0 partes que traslapan con FastEthernet0/0 indica que el IP dirige repitió, porque la máscara 192.168.1.0 que Fa0/0 configure son 24 bits, el IP de 28 pedacitos de s0/0 192.168.1.0 es unusable. PREGUNTA NÚMERO: 11 Exposición:

Guiar la vía en IT probando y herramientas de certificación, www..

- 511 -

Page 299: testking 840-602

La red menor soporta personal a proveído el diagrama como el A recomiende configuración para la primera fase de una expansión de red de cuatro fases project.La expansión entera de red habrá más de 1000 usuarios en 14 red segmentos y haya sido distribuya esto espacio de direcciones de IP: 192.168.1.1 por 192.168.5.255 192.168.100.1 por 198.168.100.255 Allí están tres problemas con este IP dirigiendo diseño. ¿Qué es ellos? ( Elige tres ) A. El dominios difundido en AREA 1 es demasiado grande para el IP para funcionar. B. El espacio de direcciones de IP de AREA 3 es inadecuado para el número de usuarios. C. AREA 2 pudo usar una máscara de /25 para conservar espacio de direcciones de IP. D. La conexión router a router está derrochando espacio de direcciones. E. El espacio de direcciones de red que es suministrado requiere una máscara a todo lo ancho de la red sencilla. F. El espacio de direcciones de IP de AREA 1 es inadecuado para el número de usuarios.

Guiar la vía en IT probando y herramientas de certificación, www..

- 512 - Respuesta: C, D, F Explicación: C: Desde allí es sólo 60 usuarios en este LAN, un /25 pudo ser usado como que sostenga hasta 128 IP dirigen ( 126 útil ). En realidad, desde allí es sólo 60 usuarios, un /26 pudo ser usado como que sostenga hasta 62 direcciones de IP útiles. Sin embargo, esto no desea acomode cada tipo del crecimiento y pueda causar los problemas en lo sucesivo. D: En apuntan a los enlaces de router de serie del punto, un /30 es generalmente usado como esto tenga en cuenta sólo 2 el IP útil dirige, que está todo ese necesite se. En este caso, un /26 ha sido asignado. F: En esta área, allí están 500 usuarios, pero un /24 preparará para sólo 254 direcciones de IP útiles. un /23 o más grande será necesitaron acomodar estos muchos usuarios. PREGUNTA NÚMERO: 12 Exposición de topología de red:

Page 300: testking 840-602

Exposición de configuración:

Guiar la vía en IT probando y herramientas de certificación, www..

- 513 -

Trabaja como un técnico de red a .. Estudia la exposición cuidadosamente. una router ha sido configure para proporcionar los nueve usuarios en la sucursal LAN con Internet acceda, como mostrado en el diagrama. Es encontrado que algunos de los usuarios en el LAN no puede alcanzar la Internet. Basado en la topología y salida de router mostrado, ¿qué orden se debe emitir en la router para corregir el problema? A. 2 ( |config|-si ) # ip dirige 192.168.10.30 255.255.255.240 B. 2 ( |config|-si ) # bandwidth 100 C. 2 ( |config|-si ) # Número |keepalive| D. 2 ( |config|-si ) # doblan enteramente E. 2 ( |config|-si ) # Número paro del trabajo F. 2 ( |config|-si ) # encapsulación 802.3 Respuesta: A Explicación: Según la salida mostrado, la máscara de subred de comunicación asignada al enlace rápido de Ethernet es /30, que tenga en cuenta sólo hasta dos hosts. Desde existe 9 hosts retrataron en el LAN, una máscara de subred de comunicación de /28 (255.255.255.240) tenga en cuenta hasta 14 hospedar.

Page 301: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 514 - Tema 4 , CONFIGURA, VERIFY, y LOCALICE OPERACIÓN DE ROUTER BÁSICA Y ROUTING ON CISCO DEVICES (287 preguntas) Sección 1: Describa los conceptos de asignación de ruta básicos ( incluyendo: paquete pequeño remitiendo, |lookup| de router procese ) (12 preguntas) PREGUNTA NÚMERO: 1 La salida siguiente es sido mostrada en 3 de router:

Refiera a la salida de los dos se muestra las ordenes en la exposición arriba. Si el el administrador de red prueba para hacer impacto con un sonido agudo el anfitrión 10.1.8.55 de anfitrión 10.1.6.100, cómo puede ¿éstos paquete pequeño de ICMP son elaborados por Router 3? A. Los paquete pequeño se encaminarán fuera el Fa0/0 interactúe B. Los paquete pequeño se desecharán

Guiar la vía en IT probando y herramientas de certificación, www..

- 515 - C. Los paquete pequeño se encaminarán fuera el S0/0 interactúe D. Los paquete pequeño se encaminarán fuera el S0/1 interactúe E. Ninguno de otras alternativas se aplica Respuesta: D Explicación: Desde la red 10.1.8.0 no exista en la tabla de asignación de ruta, paquete pequeño de ICMP se envian entonces para la omisión encamina portuaria S0/1. La ruta implícita es una ruta estática especial, que será usada cuando Número la opción de igualación se puede encontrar entre la asignación de ruta tabulan y empaquete dirección de destino. Si no existe ninguna ruta implícita, el paquete pequeño cuyo destino dirige los hallazgos ninguna opción de igualación en la tabla de asignación de ruta deseche se. La ruta implícita es muy efectiva a cierto las circunstancias, cuando existe red de trozo, la ruta implícita simplificará grandemente router configuración, reduciendo los |ofadministrators| de carga de trabajo y mejorando red performance.Sólo un sencillo falta ruta puede ser configurada en las routers. PREGUNTA NÚMERO: 2 TK1 de router recibe la información sobre la red 192.168.111.0/24 del múltiple sources.Lo que puede TK1 considere la más confiable información sobre el camino para ¿esa red? A. Una actualización de OSPF para la red 192.168.111.0/16 B. una ruta estática a la red 192168.111.0/24 C. un enlace directamente unido con una dirección de 192.168.111.254/24 D. una actualización de RIP para la red 192.168.111.0/24 E. una ruta implícita con una dirección de salto próxima de 192.168.111.1 F. una ruta estática a la red 192.168.111.0/24 con una interfaz serial local configurado como

Page 302: testking 840-602

el salto próximo G. Ninguno de otras alternativas se aplica Respuesta: C Explicación: La distancia administrativa se refiere a la fiabilidad de un protocolo de derrotar. Cada asignación de ruta el protocolo es especificado un nivel de fiabilidad de alto a depresión en dependencia del administrativo distance.Para la información de asignación de ruta de los dos protocolos de asignación de ruta diferentes al mismo destino, la router hará decisión basándose en la distancia administrativa.

Guiar la vía en IT probando y herramientas de certificación, www..

- 516 - PREGUNTA NÚMERO: 3 TK1 de router acaba de recibir un paquete pequeño y necesita encaminarlo. Lo que dos acciones debe ¿esta router toma ordenan paquete pequeño entrantes de ruta? ( Elige dos ) A. Inspeccione la tabla de asignación de ruta para elija el mejor camino a las direcciones de red de destino. B. Valide fuentes de derrotar la información. C. Inspeccione la tabla de ARP para verificar una dirección de MAC de fuente legítima para cada paquete pequeño. D. Identifique la dirección de red de destino de cada paquete pequeño. E. Verifique el recibo de los |routedpackets| por la router de salto próxima. F. Identifique la dirección de red de fuente de cada paquete pequeño. Respuesta: A, D Explicación: La router decide remitir un paquete pequeño entrante por encontrar las rutas que " haga juego " la dirección de destino del paquete pequeño, y entonces remitiendo lo según la mayoría estrechamente los aplicables. un paquete pequeño redes una ruta en la vía siguiente: un paquete pequeño ha (entre otras cosas) una dirección de destino en su título, una ruta contiene o una red o una dirección de anfitrión, una máscara de red (|netmask|), e instrucciones en cómo remitir un paquete pequeño usar la ruta. El paquete pequeño redes la ruta si su dirección de destino es parte de el dirija el subespacio definido por la dirección de red o exactamente case la dirección de anfitrión de la ruta. una ruta es más estrechamente aplicable que otro si el subespacio de dirección definido por su dirección de red contenga las direcciones reales menos que el otro, que es indicado por el |netmask|. Una entrada con una dirección de anfitrión, antes que una dirección de red, es el tipo más estrecho. PREGUNTA NÚMERO: 4 Parte de la red de es mostrada abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 517 -

En esta red, A de anfitrión ha establecido comunicaciones con el anfitrión B por primera vez. Lo que habilite 2 de router para remitir este tráfico en la dirección apropiada para alcanzar la red al que hospeda B es ¿anexo? A. una entrada implícita B. TCP/IP C. un protocolo de asignación de ruta

Page 303: testking 840-602

D. DHCP E. un 4 protocolo de capa F. DNS G. Ninguno de otras alternativas se aplica Respuesta: C Explicación: La asignación de ruta es el proceso de elija caminos en una red a lo largo qué enviar los datos o tráfico físico. Para routers para saber cómo remitir tráfico al correcto destinos se establecían en otras redes de IP, un protocolo de asignación de ruta se debe habilitar, o por la via de el uso de una asignación de ruta dinámica protocoliza tal asRIP o EIGRP, o por el uso de estático routes. PREGUNTA NÚMERO: 5 ARRASTRAN GOTA Exposición:

Guiar la vía en IT probando y herramientas de certificación, www..

- 518 -

Trabaja como un administrador de red para la corporación .. Considere la exposición. Muestra la configuración de la router de 3. Su jefe, falla , se interesan en las direcciones de salto próximas. Escoja el salto próximo apropiado direcciones para las rutas especificadas.

Page 304: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 519 - Respuesta: Explicación:

PREGUNTA NÚMERO: 6 ARRASTRAN GOTA Trabaja como un administrador de red para la corporación .. Su jefe,

Page 305: testking 840-602

Señorita , interese en el cisco derrotando terminología. Case los términos para el aproprie de definiciones.

Guiar la vía en IT probando y herramientas de certificación, www..

- 520 -

Respuesta: Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 521 -

Page 306: testking 840-602

PREGUNTA NÚMERO: 7 ARRASTRAN GOTA Exposición de topología de red:

Guiar la vía en IT probando y herramientas de certificación, www..

- 522 -

Page 307: testking 840-602

Refiera a los objetos expuestos en una exposición. El PC PCA está enviando paquete pequeño al A servidor de FTP. Considere los paquete pequeño como ellos dejan router el enlace de A Fa0/0 y remitir a B. Arrastre la estructura correcta y empaquete dirección para su lugar en la tabla.

Guiar la vía en IT probando y herramientas de certificación, www..

- 523 -

Page 308: testking 840-602

Respuesta: Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 524 -

Page 309: testking 840-602

Fuente MAC: 0000.0c93.9999 IP de fuente: 172.16.21.7 Destino MAC: 0000.0c89.3333 IP de destino; 172.16.34.250 PREGUNTA NÚMERO: 8 Exposición de topología de red:

Guiar la vía en IT probando y herramientas de certificación, www..

- 525 - Cuando un paquete pequeño es enviado de I a Server B, en cuántos diferente ¿presentaciones de información puede el paquete pequeño es encerrado en una cápsula como se envia a través el |internetwork|? A.1 B.3 C.7 D.2 E.0 Respuesta: D Explicaciones: Cuando un paquete pequeño es enviado de I de anfitrión a B, el paquete pequeño se encerrará en una cápsula

Page 310: testking 840-602

en las dos presentaciones de información siguientes: 1. La dirección de MAC de fuente es el anfitrión I y la dirección de MAC de destino es el F0/0 enlace de 1 de router. 2. La dirección de MAC de fuente es 2 y la dirección de MAC de destino es el servidor B. PREGUNTA NÚMERO: 9 Trabaja como un técnico de red a .. Estudia la exposición cuidadosamente. La estructura parcial en los gráficos representa la información de título Elijaa dentro del A proceda llegando un anfitrión de destino. Lo que pueda ser determinado de esto ¿información?

el anfitrión de fuente de A.The es un servidor de |telnet|. la estructura de B.This contiene el primer segmento en una sesión de |telnet|. el anfitrión local de C.The ha recibido 42,335 bytes del anfitrión remoto como una parte de esto conversation. dirección de D.The Capa 2 del anfitrión de fuente es 192.168.14.2. E.None de otras alternativas se aplica

Guiar la vía en IT probando y herramientas de certificación, www..

- 526 - Respuesta: B Explicación: El número de puerto de destino es 23 , y desde existe los dominios de SYN y ACK que nosotros sabemos eso esta es una estructura de TCP. El dominios de SYN se pone a también 1 así esta es la inicial sincronice estructura. Telnet usa TCP puerto 23. PREGUNTA NÚMERO: 10 Trabaja como un técnico de red a .. Estudia la exposición cuidadosamente. Ambos Switches están usando una configuración implícita. Que dos direcciones de destino ¿la d de usará para enviar datos a A de ? ( Elige dos )

Page 311: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 527 - dirección de A.The IP del A de de anfitrión dirección de B.The MAC del A de de anfitrión dirección de C.The MAC del Fa0/0 enlace de la router de 0 dirección de D.The MAC del Fa0/1 enlace de la router de 0 dirección de E.The IP de la d de de anfitrión dirección de F.The MAC de la d de de anfitrión Respuesta: A, D Explicación: Cuando hospede la d de envia datos para hospedar -un es necesario usar una router desde el tráfico deba atravesarse de una red para el otro. Hospede d de lanzamientos un ARP piden que 0 de router, porque 0 es unido para A de de red y d de usan la router como es la entrada implícita. Router 0 responde a la solicitud de ARP, y usan su propio Fa0/1 como un destino MAC address.Así las direcciones de destino son el IP del A de de anfitrión, y el MAC la dirección es MAC de Fa0/1. PREGUNTA NÚMERO: 11 En este segmento de red de , Host-unos sonidos agudos del impacto hospedan a -B.Lo que MAC de fuente dirige y dirección de IP de fuente es contenida en la estructura como la estructura ¿Router2 de cantos destinado a la b de PC de anfitrión?

Guiar la vía en IT probando y herramientas de certificación, www..

- 528 -

Page 312: testking 840-602

A.abcd.abcd.b002 B.abcd.abcd.a001 C.10.2.0.1 D.10.2.0.15 Respuesta: A, D Explicación: El anfitrión usa ARP para aprender la dirección de MAC de otros dispositivos en el subred de comunicación actual, pero una router es necesitado al remitir a otro subred de comunicación. El software de IOS de cisco usa un poder ARP ( RFC 1027) a anfitrión deforme sin derrotar información hospede MAC dirige las redes de |ofother| o sub la red. Mirada a la figura arriba, la router recibe ARP piden, si el anfitrión pedido y transmisión de anfitrión la solicitud de ARP es unida a enlace diferente, y todas las rutas en las routers dirigiendo para este anfitrión pase por otro enlace, router generarán A paquete pequeño de datos de respuesta de ARP de poder, aguzando el exterior su propia dirección de MAC local. De este modo, el anfitrión envia ARP piden enviarán paquete pequeño a la router, que de nuevo remita lo para el anfitrión de destino. PREGUNTA NÚMERO: 12

Guiar la vía en IT probando y herramientas de certificación, www..

- 529 - Trabaja como un técnico de red a .. Estudie la exposición cuidadosamente. A paquete pequeño con una dirección de IP de fuente de 192.168.2.4 y una dirección de IP de destino de 10.1.1.4 llegue la router de 3. ¿Qué acción toma esta router? Exposición:

Page 313: testking 840-602

A.Forwards el exterior de paquete pequeño recibido el Serial0/0 interactúe B.Forwards un paquete pequeño conteniendo un exterior de ICMPmessage el FastEthernet0/0 interactúe C.Forwards un paquete pequeño conteniendo un exterior de solicitud de ARP el FastEthernet0/1 interactúe D.Forwards un paquete pequeño conteniendo un exterior de anuncio de EIGRP el Serial0/1 interactúe E.None del arriba Respuesta: B Explicación: En este hubmplo el 10.0.0.0/8 red no está en la asignación de ruta tabule y Número tenga como valor predefinido la ruta tiene sido configurado así la router enviará un destino hospede el mensaje ICMP inalcanzable de vuelta al anfitrión que ése envió el paquete pequeño original, que es un anfitrión en el FastEthernet0/0 red. Sección 2: Describa la operación de las routers de cisco ( incluyendo: proceso de |bootup| de router, POST, componentes de router ) (27 preguntas)

Guiar la vía en IT probando y herramientas de certificación, www..

- 530 - PREGUNTA NÚMERO: 1 Exposición:

Page 314: testking 840-602

Trabaja como un técnico de red a .. Studythe expone cuidadosamente. Para lo que las razones tienen este router de cargó su imagen de IOS de la ubicación eso ¿muestre se? ( Elige dos ) A. 3 tuvo como valor predefinido a modo de ROMMON y cargó la imagen de IOS de un servidor de TFTP B. Las routers de cisco puede el primero intento para cargar una imagen de TFTP para el propósito de manejo C. 3 ha específico calzado sistema mandado que lo instruya para cargar IOS del A servidor de TFTP D. 3 está actuando como un servidor de TFTP atrás otras routers E. 3 no puede localizar la imagen de IOS válida en la memoria chillón Respuesta: C, E Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 531 - La sucesión que carga de CISCO IOS es como sigue: Calzar subida la router y localizando el Cisco IOS 1. POST (el poder en la propia prueba) 2. Código de oreja de bota para ayudar a calzarla hubcutado 3. Verifique el registro de configuración valora (NVRAM) que puede ser modificado usando el orden de registro de |config| 0 = modo de ROM Monitor 1 = IOS DE ROM 2 - 15 = |config| de arranque en NVRAM 4. Archivo |config| de arranque: Verificación para las ordenes de sistema de bota (NVRAM) Si calzan las ordenes de sistema en el |config| de arranque a. La corrida calza el sistema manda que está en servicio aparecen en el |config| de arranque para localizar el IOS b. If boot system commands fail, use default fallback sequence to locate the IOS (Flash, TFTP, ROM)? Si Número calce las ordenes de sistema en el |config| de arranque usan la sucesión implícita de reserva en redes localizar el IOS: a. Flash (consecutivo) b. el servidor de TFTP (|netboot|) c. ROM (IOS parcial) o mantenga reensayar TFTP dependiendo de la router modela 5. Si IOS es cargado, pero no existe Número archivo |config| de arranque, la router usará la omisión sucesión de reserva para localizar el IOS y entonces ello entrará modo de disposición o la disposición dialogue. 6. Si Número IOS puede ser cargado, la router conseguirá la versión de IOS parcial de ROM PREGUNTA NÚMERO:2

Guiar la vía en IT probando y herramientas de certificación, www..

- 532 -

Page 315: testking 840-602

Trabaja como un técnico de red a .. Estudie la exposición cuidadosamente. ¿Qué puede hacer A de router cuando ello pone en marcha la próxima vez? A.start los limitados IOS en ROM B.start en ROM controle modo C.retrieve información de configuración del archivo de |config| corredor D.look para las instrucciones de arranque en NVRAM E.load IOS del destello

Guiar la vía en IT probando y herramientas de certificación, www..

- 533 - Respuesta: B Explicación: la RAM-a veces llame DRAM para memoria de acceso de azar dinámica, la RAM es usada por la router justo cuando se usa por cualquiera otra computadora: para trabajar almacenamiento. La corrida o el archivo configuration activo es guardado aquí. ROM-este tipo de la memoria (memoria sólo para lectura) almacena un calzar IOS imagine, que tipicamente no use para el operación normal. ROM contiene el código que esté acostumbrado a calzar el router hasta la router sabe dónde conseguir los completos IOS imagine o como un calzar suplementario imagine, en el caso existe los problemas. Memoria de Flash-o un EEPROM o una tarjeta PCMCIA, almacenamientos de memoria de Flash enteramente IOS funcional imagina y es la ubicación implícita donde la router consiguen su IOS a la bota time.Memoria de Flash también puede estar acostumbrado a almacenar cualesquiera otros archivos, incluyendo configuración files. la RAM de NVRAM no volátil almacena la inicial o archivo configuration de arranque. IOS en una router usa un archivo configuration para la configuración inicial en arranque de router y

Page 316: testking 840-602

el archivo configuration activo, corredor. El archivo configuration de arranque está en NVRAM; el otro archivo, que está en RAM, es el que los usos de router durante la operación. Cuando el el primero de router sube, la router copia el archivo configuration guardado de NVRAM en RAM, así la corrida y archivo configuration de arranque son idénticos en ese momento. También, exterior a la router, archivo configuration puede ser guardado como los archivo text de ASCII en cualquier parte usando TFTP o FTP. El proceso de bota sigue esta letanía básica: 1.La router hubcuta un poder-en la auto-prueba (POST) para hallar y verificar el hardware. 2. Los montones de router y corra el código de oreja de bota para ayudar a calzarla de ROM. 3. La router encuentra que el que IOS u otro software y lo cargue. 4. La router encuentra que el archivo configuration y lo cargue en correr |config|. Dos herramientas de configuración dicen la router lo que OS para cargar: 1.El registro de configuración 2.La orden de configuración de sistema de bota En primer lugar, el registro de configuración dice la router si usar un puestas completo IOS, ROMMON, o los de característica limitada IOS, que sea llamado también modo de RXBOOT. El el registro de configuración es un registro de software de 16-bit en la router, y su valor es establecido usar registro de |theconfig| global configuración manda. ( ciertas routers más viejas han un hardware registro de configuración con los saltadores en la tarjeta de procesador, para poner bits a un valor de 0 ó 1.) En la mayor parte de las routers de cisco, la configuración implícita se registra la colocación es hexadecimal 2102.

Guiar la vía en IT probando y herramientas de certificación, www..

- 534 -

0x2102: Tenga como valor predefinido, que cargue el IOS de la memoria de Flash 0x2100: Calce la router en ROM controla modo 0x2142: Calce la router desviando la configuración de arranque PREGUNTA NÚMERO: 3 No existe Número sistema de bota manda en la configuración de router en NVRAM para TK1 de router. Lo que es la sucesión de reserva que la router TK1 use para encontrar que un ¿IOS durante recargar? A. ROM, NVRAM, servidor de TFTP B. Flash, servidor de TFTP, ROM C. servidor de TFTP, Flash, NVRAM D. Flash, NVRAM, ROM E. NVRAM, servidor de TFTP, ROM F. Ninguno de otras alternativas se aplica Respuesta: B Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

Page 317: testking 840-602

- 535 - En defecto, una router de IOS de cisco puede normalmente la bota por encima del destello donde el IOS es almacenado. Si el IOS en no encontrar o convertir en corrompa, la router enviará entonces unos hospedan todo emisión (255.255.255.255) para encontrar un servidor de TFTP para descargar el IOS de. Deba eso fraredes, la router calzará la subida en ROM controle el modo como último recurso. PREGUNTA NÚMERO: 4 Durante arranque, TK1 de router muestra el mensaje de error siguiente: bota: no pueda abrir " destelle:" ¿Qué puede hacer TK1 después? A. Intentará para localizar el archivo configuration de un servidor de TFTP. Si esto fracase, ello puede inicie el diálogo de disposición. B. Intentará para localizar el IOS de un servidor de TFTP. Si esto fracase, ello cargará un limitado IOS de ROM. C. Intentará para localizar el archivo configuration de un servidor de TFTP. Si esto fracase, ello puede cargue una configuración limitada de ROM. D. Debido a la memoria de destello dañada, la router suspenderá el POST. E. Intentará para localizar el IOS de un servidor de TFTP. Si esto fracase, ello iniciará el diálogo de disposición. F. Ninguno de otras alternativas se aplica Respuesta: B Explicación: La sucesión de bota de una router de cisco es mostrada abajo: Calzar subida la router y localizando el Cisco IOS 1.POST (el poder en la propia prueba) 2. Código de oreja de bota para ayudar a calzarla hubcutado 3. Verifique el registro de configuración valora (NVRAM) que puede ser modificado usando el orden de registro de |config| 0 = modo de ROM Monitor 1 = IOS DE ROM 2 - 15 = |config| de arranque en NVRAM 4. Archivo |config| de arranque: Verificación para las ordenes de sistema de bota (NVRAM) Si calzan las ordenes de sistema en el |config| de arranque

Guiar la vía en IT probando y herramientas de certificación, www..

- 536 - A.La corrida calza el sistema manda que está en servicio aparecen en el |config| de arranque para localizar el IOS b. If boot system commands fail, use default fallback sequence to locate the IOS (Flash, TFTP, ROM)? Si Número calce las ordenes de sistema en el |config| de arranque usan la sucesión implícita de reserva en redes localizar el IOS: a. Flash (consecutivo) b. el servidor de TFTP (|netboot|) c. ROM (IOS parcial) o mantenga reensayar TFTP dependiendo de la router modela 5. Si IOS es cargado, pero no existe Número archivo |config| de arranque, la router usará la omisión sucesión de reserva para localizar el IOS y entonces ello entrará modo de disposición o la disposición dialogue. 6. Si Número IOS puede ser cargado, la router conseguirá la versión de IOS parcial de ROM Referencia: http://www.svrops.com/svrops/documents/ciscoboot.htm PREGUNTA NÚMERO: 5 Después de la tala en una router y mecanografía en unos cuantos muestre ordenes, aprieta la subida llave de flecha. ¿Qué puede este haga? A. Hará volver la línea de comandos previa B. Ello moverá el cursor uno alinea C. Redisplay la línea de comandos actual D. Capitalizará la línea de comandos E. Ninguno de otras alternativas se aplica Respuesta: A Explicación: La llave ascendente de flecha está acostumbrado a hacer volver la entrada de línea de comandos previa. Las ordenes eso entre se previamente pueda mostrado por repetidamente prensadura la llave ascendente de flecha, o cerca entrando el " muestre que historia " command. PREGUNTA NÚMERO: 6 Después de trabajar en una router, ciertos problemas se levantan y usted desea mirar las ordenes que recientemente entró. Que el comando IOS abre el parachoques de historia y ¿las exhibiciones la mayoría recientemente entrado mandan?

Guiar la vía en IT probando y herramientas de certificación, www..

- 537 -

Page 318: testking 840-602

A. Muestre historia B. Parachoques mostrados C. Muestre se represente mandan D. Muestre el parachoques terminal E. Muestre orden F. Ninguno de otras alternativas se aplica Respuesta: A Explicación: La router puede el parachoques previamente entró ordenes. En defecto, el " muestre que historia " la orden mostrará las diez ordenes previas que eran entradas. Para ver los contenidos de el parachoques entra la orden de historia mostrada. Respuestas incorrectas: B. Esta orden mostrará la información de área de almacenamiento temporal en memoria C, DÉstas son las ordenes inválidas. PREGUNTA NÚMERO: 7 Ha comprado sólo una router nueva de paquete y desea tener el recordatorio de router usted por las ordenes iniciales de configuración. Que modo de router hace esto ¿describa? A. modo de ROM Monitor B. modo de SETUP C. Modo de Autoflash D. modo de RXBOOT E. Ninguno de otras alternativas se aplica Respuesta: B Explicación: El modo de disposición es un modo conveniente que le camina por el procedimiento de disposición cerca impulsar le con las preguntas y opciones específicas uno a uno. PREGUNTA NÚMERO: 8

Guiar la vía en IT probando y herramientas de certificación, www..

- 538 - Después de trabajando todo noche y con buen resultado configurando una router de cisco para el la red que salva sus cambios en el |config| de arranque, reboot la router, y salga para un cigarrillo. Cuando usted retorna, ninguno cambios de |ofyour| son activos y la router sirvientes al modo inicial de configuración ! Que de las elecciones debajo de indicar el ¿fuente de su problema? A. Falta de hardware en NVRAM impide que el router de cargar el |config| B. |config| de arranque en el destello es corrompido y no se puede analizar C. El registro de configuración de router se pone a configuración de arranque de desviación D. |config| de arranque en NVRAM es corrompido y no se puede analizar E. Ninguno de otras alternativas se aplica Respuesta: C Explicación: La colocación implícita de registro de configuración de 0x2102 montones el IOS de destello y el configuración de NVRAM. Sin embargo, para recuperación de contraseña, puede poner el registro a 0x2142 y el |config| de arranque archivo en NVRAM se desviará. El problema descrito aquí es que el |config| se registra no cambie a 0x2102 antes de la router era rebooted, así el activo la configuración es desviada. Simplemente poner el |config| se registra a 0x2102 fije esto problem. Respuestas incorrectas: A, B, DTodos estos errores de hardware o software de describe. En caso de que esto es el problema, errores se generarán y la router no logrará calzar correctamente. En estos casos, la router no retornará a la configuración inicial de arranque. PREGUNTA NÚMERO: 9 Al trabajar en modo de disposición, una línea de configuración es tecleada incorrectamente. Lo que debe hace a modo de disposición de salida, sin hubcutando o salvando Número de los Mistakes le ¿haga? A.Typeexit al diálogo de disposición. B.Typeclose al diálogo de disposición. combinación de llave de c de C.Press theCtrl. combinación de llave de x de D.Press theCtrl. orden de |config| de arranque de |thecopy| de E.Issue. F.Issue la "e de escritura" command. G.Issue el "|mem| de escritura" manda

Guiar la vía en IT probando y herramientas de certificación, www..

- 539 -

Page 319: testking 840-602

Respuesta: C Explicación: Aquí está la salida parcial de nueva router mientras que ello calza subida: ¿A cualquier punto puede entrar un signo de interrogación?' para la ayuda. Refiera al "familiarizando" guie para la ayuda adicional. Use c de CTRL para abortar el diálogo de configuración a cualquier recordatorio. Respuestas incorrectas: A. El comando salida no puede ser usado durante el modo de disposición. B. Esta es una orden inválida E. Esta orden está acostumbrado a salvar la configuración almacenada en NVRAM a una ubicación. F. Esto habrá el efecto de borrar la configuración corredora, y poner la router configuración de vuelta a la fábrica falta colocaciones. G. Esta es una orden vieja que es todavía soportada en último Cisco IOS. Es corto para "escriba la memoria " y tenga el mismo efecto como el " copie el |config| de arranque de |config| corredor" command. PREGUNTA NÚMERO: 10 Es un administrador de red mayor a , y mientras que realizando el procedimiento de recuperación de contraseña en su router de cisco, teclea en lo siguiente orden: o / R 0x2142 ¿Qué es el propósito de esta orden? A. Está acostumbrado a comenzar de nuevo la router. B. Está acostumbrado a desviar la configuración en NVRAM. C. Ello está acostumbrado a entrar ROM controle modo. D. Está acostumbrado a mirar la contraseña perdida. E. Está acostumbrado a salvar los cambios a la configuración. Respuesta: B Explicación: Theo/0x2142 orden de R cambia el registro de |ofconfig| de valor a 2142 en un cisco 2500 router de serie, de modo que la router ignora el NVRAM contenta y vuelva sobre la inicial el modo de configuración de disposición cuando sirvientes.

Guiar la vía en IT probando y herramientas de certificación, www..

- 540 - PREGUNTA NÚMERO: 11 Refiera a la exposición abajo. un técnico de quiere cargar un nuevo IOS en el router mientras que manteniendo los existentes IOS. Lo que es el tamaño máximo de un archivo IOS eso ¿se pueda cargar si el originalIOS es también mantenga dentro chillón? Exposición:

A. 4 MB B. 5 MB C. 8 MB D. 3 MB E. 7 MB F. Ninguno de otras alternativas se aplica Respuesta: A Explicación: Basado en la salida proveído, la cantidad total de disponible chillón de memoria son 8388608 bytes (8MB), pero los existentes IOS está consumiendo 3803056 bytes (3MB), así a fin de ajustar ambos archivo IOS en el destello la nueva imagen deben no ser ningunos mayor que la cantidad de la memoria disponible, que es 4585552 bytes (4MB). PREGUNTA NÚMERO: 12

Page 320: testking 840-602

Refiera al diagrama. Lo que es el archivo configuration más grande que puede ser guardado en ¿esta router? Exposición:

Guiar la vía en IT probando y herramientas de certificación, www..

- 541 -

A. 31369bytes de k B. 16384bytes de k C. 191bytes de k D. 114688bytes de k E. Ninguno de otras alternativas se aplica Respuesta: C Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 542 - La memoria de acceso aleatorio (NVRAM) no volátil es usado la ubicación de almacenamiento de |asthe| para el el archivo configuration de arranque de router. Después de la router cargue su IOS imagina, las colocaciones encontraron en la configuración de arranque aplique se. Cuando los cambios son hechos a la corrida de una router configuración, ellos siempre deben salvarse a la configuración de arranque ( almacene en redes NVRAM ) o ellos serán perdido cuando la router cierra. Recuerde que la corrida la configuración es guardada en RAM, que es borrada cuando la router es de potencia abajo. En el A Cisco 2500 router de serie, NVRAM es un relativamente pequeño 32KB en el tamaño. En este hubmplo, el el tamaño de archivo es 191K sólo, así el archivo config no debe exceder esto. PREGUNTA NÚMERO: 13 Porque pueda el administrador de red de pone el registro de configuración para 0¿x2142 en una router de 2600 cisco de serie? A. Además el IOS de ROM B. Para restablecer la contraseña de consola

Page 321: testking 840-602

C. Para cargar una nueva versión del archivo configuration D. Para cargar una nueva versión del IOS E. Para permitir una nueva actualización de memoria para reconocerse por la router Respuesta: B Explicación: Sobre 99 por ciento del tiempo alguien usa un registro de |config| , es más de probable porque de una contraseña de router perdida. Los dos registros de |config| para recobrar contraseñas son 0x2102 y 0x2142. El primer registro de |config|, 0x2102, es el registro de |config| normal si calce la router de Flash interno. Puede ver este registro de |config| por usar la orden de versión mostrada. En esta salida, usted notará dice la última línea, " registro de configuración es 0x2102."Esto es normal. Pero digamos olvidó la contraseña de la router. Para recobrar esta contraseña ( mientras ello es unencrypted ), calce la router y desvie el |config| de arranque usando registro de |config| 0x2142; deba entonces ser capaz de ver la contraseña en el |config| de arranque. Puede usar el mismo método para las contraseñas codificadas, pero necesitará sobregrabar la contraseña original con el A los nuevos. Para cambiar el registro de configuración, entre lo siguiente: La router (|config|) # registro de |config| 0x2142 Esto instruirá la router para desviar la configuración y subida de bota como si era una marca nueva router que usa la fábrica falta colocaciones.

Guiar la vía en IT probando y herramientas de certificación, www..

- 543 - PREGUNTA NÚMERO: 14 Después de hacer cierta red cambie le poder de y entonces el poder en su cisco la router nombró TK1. ¿Qué sucesión de eventos ocurre cuando TK1 es la subida de potencia? A.Perform POST, localizan las declaraciones de configuración, aplican las declaraciones de configuración, establezca se Software de IOS de cisco, y cargue software de IOS de cisco. software de B.Locate Cisco IOS, carga software de IOS de cisco, localice las declaraciones de configuración, aplique las declaraciones de configuración, y desempeñar POST. las rutinas de software de C.Test, POST, cargan archivo configuration, cargue software de IOS de cisco, prueba Software de IOS de cisco. D.Perform POST, localice software de IOS de cisco, cargue el software de IOS de cisco, establezca se las declaraciones de configuración, y aplican las declaraciones de configuración. E.Load y pruebe IOS, cargan archivo configuration, prueban las rutinas de software, POST. F.None de otras alternativas se aplica Respuesta: D Explicación: Sobre la inicial levante precipitadamente, las routers de cisco hubcutan la cosa siguiente ponen que está en servicio: 1.La router hubcuta un poder-en la auto-prueba (POST) para hallar y verificar el hardware. 2.Los montones de router y corra el código de oreja de bota para ayudar a calzarla de ROM. 3.La router encuentra que el que IOS u otro software y lo cargue. 4.La router encuentra que el archivo configuration y lo cargue en correr |config|. PREGUNTA NÚMERO: 15 Es el administrador de red a . Necesita hubcutar contraseña recuperación en router TK1. ¿Qué debe modificarse en el proceso de recuperación de contraseña? ( Elige dos.) A. Registro de configuración B. NVRAM C. Destello de bota D. CMOS E. Flash Respuesta: A, B Explicación: Recobrar una contraseña perdida Esta sección describe cómo recobrar un perdido habilite

Guiar la vía en IT probando y herramientas de certificación, www..

- 544 - la contraseña y cómo entrar una nueva contraseña secreta de Enable. La recuperación de contraseña consiste de los procesos principales siguientes: Determinar el valor de registro de configuración 1.Con este proceso, usted determina la configuración de la router, de modo que usted puede restaure la configuración después de la contraseña es recobrada. Restablecer la router 1.Con este proceso, usted reconfigure la router a su configuración de arranque inicial. Usted entonces muestre la contraseña de enable, si uno se usa. Restablecer la contraseña

Page 322: testking 840-602

1.Si usted está usando una contraseña secreta de Enable, entra una nueva contraseña con este proceso. Restaura entonces la router a su configuración previa. Restablecer el valor de registro de configuración 1.Si esté usando una contraseña de enable, usa este proceso para restaurar la router para su configuración previa. PREGUNTA NÚMERO: 16 Cómo pueda un administrador de determina si una router ha sido configurado cuando ¿es primera subida de potencia? A. unos recordatorios de router configurados para una contraseña B. una router configurada va al recordatorio privilegiado de modo C. Un un la router configurada examine el diálogo de disposición D. Un un la router configurada vaya al recordatorio de modo de enable Respuesta: C Explicación: Si una router no configurada es empezada, entonces examina modo de disposición y pregunte por el los parámetros de configuración mínimos ( |hostname| , dirección de IP a enlaces, habilite contraseña, etc ). Si la router es ya configurada lo los sirvientes por poner en práctica el |config| de arranque salvado. PREGUNTA NÚMERO: 17 ¿Qué causará una router de para entrar el modo de disposición? ( Elige dos ) A. El archivo configuration falta en NVRAM. B. El registro de configuración está puesto en 0x2100. C. Calce las ordenes de sistema son el |misconfigured| en el de configuración corredora. D. La orden de disposición era derivarse del recordatorio de modo privilegiado.

Guiar la vía en IT probando y herramientas de certificación, www..

- 545 - E. El IOS falta. F. El IOS es corrompido. Respuesta: A, D Explicación: Cuando la router calza levante se, verifica la configuración válida en NVRAM y prueba para cargar el configuration.Si no existe la router de configuración de forma automática examina diálogo de disposición. De diálogo de disposición, le capaz a la configuración la configuración básica. Además usted puede correr la disposición manda manualmente del modo privilegiado usar la disposición manda. PREGUNTA NÚMERO: 18 Refiera al gráfico. un socio de red está planeando para copiar una nueva imagen de IOS en la router de 1. Esta nueva imagen exige 8MB de la memoria chillón y 32MB de RAM.¿Cómo puede el |proceedwith| de IOS la copia procesa?

A. El nuevo IOS se copiará en la memoria de destello y la imagen actual permanecerá. B. IOS emitirá un mensaje de error porque la memoria chillón no es bastante grande para tener el nueva imagen. C. Durante el proceso de copia, la imagen de IOS actual se borrará. D. La imagen de IOS actual debe borrarse manualmente antes de IOS permita la nueva imagen para copiarse. Respuesta: A Explicación: Según la salida mostrada sobre, los existentes IOS es 8760520 bytes (8M) y el sume el tamaño del destello en este dispositivo es 24567K (24M). El nuevo IOS sólo requiere que un adicional 8MB, así que ello se copiará al destello directamente y ambas imagenes resida en el destello. Los existentes IOS lo se sobregraba sólo existe el espacio insuficiente para mantenerse both.

Guiar la vía en IT probando y herramientas de certificación, www..

- 546 - Por el mapa anterior podemos ver que el espacio total del destello actual tiene 25 m, disponible

Page 323: testking 840-602

espacie ser 16 m, así 8M nueva imagen se copiará en el destello, mientras que el original la imagen se preservará. PREGUNTA NÚMERO: 19 ¿Qué es la configuración implícita registra la colocación en la mayor parte de las routers de cisco? A. 0x2104 B. 0x2012 C. 0x2210 D. 0x2102 E. 0x2142 F. Ninguno de otras alternativas se aplica Respuesta: D Explicación: Sobre 99 por ciento del tiempo alguien usa un registro de |config| , es más de probable porque de una contraseña de router perdida. Normalmente, los dos registros de |config| para recobrar contraseñas son 0x2102 y 0x2142. El primer registro de |config|, 0x2102, es el registro de |config| normal si calce la router de Flash interno. Puede ver este registro de |config| por usar la orden de versión mostrada. En esta salida, usted notará dice la última línea, " registro de configuración es 0x2102."Esto es normal. PREGUNTA NÚMERO: 20 Durante la sucesión de bota, una router de serie de 2800 necesita localizar y cargar un sistema operativo. Lo que es la omisión ordena la router use para encontrar que un de funcionamiento ¿sistema? A. ROM, servidor de TFTP, Flash B. Flash, servidor de TFTP, ROM C. Flash, NVRAM, servidor de TFTP D. Flash, ROM, servidor de TFTP E. Flash, servidor de TFTP, RAM

Guiar la vía en IT probando y herramientas de certificación, www..

- 547 - Respuesta: B Explicación: Calzar subida la router: Las routers de cisco pueden calzar el software de IOS de cisco de estas localizaciones: 1. Memoria de Flash 2. servidor de TFTP 3. ROM ( no el cisco completo IOS ) Las opciones de fuente múltiples proporcionan alternativas de flexibilidad y reserva. Referencia:http://www.svrops.com/svrops/documents/ciscoboot.htm PREGUNTA NÚMERO: 21 Lo que puede una nueva router de hace durante el arranque si un archivo configuration no es ¿localizado en NVRAM? A. Buscará para el archivo configuration en las localizaciones especificadas por el sistema de bota commands. B. Buscará para el archivo configuration en el destello y si Número archivo configuration es encontrado allí, entrará el diálogo de disposición. C. Buscará para el archivo configuration en un servidor de TFTP y si Número archivo configuration es encontrado allí, entrará el diálogo de disposición. D. Buscará para el archivo configuration en el destello y si Número archivo configuration es encontrado allí, cargará un archivo configuration limitado de ROM. E. Buscará para el archivo configuration en un servidor de TFTP y si Número archivo configuration es encontrado allí, cargará un archivo configuration limitado de ROM. Respuesta: C Explicación: Cuando una router calza y sea capaz de localizar el IOS que empieza cargando el archivo configuration. El archivo configuration, ahorró en NVRAM, es cargado en memorial principal y desempeñar un alinee se a la vez. Estas ordenes de configuración empiezan derrotar procesos, suministre direcciones para enlaces, y ponga características de medios. Si Número archivo configuration existe en NVRAM, la router intenta una bota de red y envia A la solicitud difundida para el archivo en un servidor de TFTP. Si esto es también no encuentre, el de funcionamiento el sistema hubcuta una rutina de configuración inicial de pregunta manejada llamada el sistema diálogo de configuración.

Guiar la vía en IT probando y herramientas de certificación, www..

- 548 - PREGUNTA NÚMERO: 22 unos sirvientes de router de al recordatorio mostrados en la exposición abajo. Lo que haga este ¿signifique, y el administrador de red cómo debe responder?

Page 324: testking 840-602

Exposición:

A. Este recordatorio significa que el archivo configuration no era proporcionado en la memoria chillón. El el administrador de red debería usar TFTP para transferir un archivo configuration a la router. B. Este recordatorio significa que la imagen de IOS en la memoria chillón es inválida o corrompida. El el administrador de red debería usar TFTP para transferir una imagen de IOS a la router. C. Este recordatorio significa que el archivo configuration no era encontrado en NVRAM. El el administrador de red debería seguir los recordatorios para entrar una configuración básica. D. Este recordatorio significa que la router no pudo autenticar el usuario. La red el administrador deba modificar el IOS imagine y la router. Respuesta: B Explicación: La sucesión implícita de bota para el software de IOS de cisco: 1. NVRAM 2. Flash (consecutivo) 3. el servidor de TFTP (bota de red) 4. ROM (IOS parcial) Si una router calza levante se en el modo de ROM como mostrado en este hubmplo, significa que la router era sin éxito capaz para encontrar que un válido IOS además de, y una imagen de IOS válida necesitará esté cargado en ello. PREGUNTA NÚMERO: 23 una router de calza levante se en el modo de ROMMON. Lo que es el monitor de ROM (ROMMON)?

Guiar la vía en IT probando y herramientas de certificación, www..

- 549 - A. un componente de memoria para almacenar el archivo configuration salvado B. una herramienta de gestión de memoria C. Un sistema operativo usado para el localizador de problemas de hardware y para la recuperación de contraseña D. El espacio de almacenamiento temporal para los archivos de funcionamiento de router E. La fuente de la imagen de software de primaryCisco IOS F. Ninguno de otras alternativas se aplica Respuesta: C Explicación: El monitor de ROM es un conjunto de código muy limitado que le habilite hubcutar elemental funciones para conseguir manualmente la router o switch de vuelta a un estado de funcionamiento. Usted puede desempeñar los diagnósticos de bajo nivel y la copia uniforme un nuevo archivo IOS al dispositivo de cisco sobre el puerto de consola. Es también usado después la sucesión de descanso es emitida durante el |bootup| para la contraseña uso de recuperación. PREGUNTA NÚMERO: 24 Necesita cambiar la configuración de 2 de router. Que la orden es usada ¿en esta router para alcanzar el modo global de configuración? A.2# interactúa B.2# configura terminal disposición de C.2# router de D.2# E.2 > habilite F.None de otras alternativas se aplica Respuesta: B Explicación: 2 > habilite: La orden de enable está acostumbrado a alcanzar al privilegio de usuario desempeñar modo terminal de 2#configure: La orden de terminal de configure está acostumbrado a alcanzar el modo de configuración global. PREGUNTA NÚMERO: 25

Guiar la vía en IT probando y herramientas de certificación, www..

- 550 -

Page 325: testking 840-602

Como un aprendiz de , será estimado para saber el proceso de POST muy bien. A La router de cisco nombró TK1 esté calzando y haya completado sólo el los poderes en propia prueba (POSTE) process.Es ahora listo para encontrar y cargar una imagen de IOS. Después de esto es ¿completado, lo que TK1 de |functiondoes| hubcuta próximo? A.It inspecciona el archivo configuration en NVRAM para las instrucciones de bota. intentos de B.It además de un servidor de TFTP. C.It carga el primer archivo image en la memoria chillón. D.It verifica el registro de configuración. E.None de otras alternativas se aplica. Respuesta: D Explicación: Cuando una router calza levante se hubcuta la cosa siguiente funciona que está en servicio: Paso 1: La router está calzando. Paso 2: La router completa el proceso de POST. Paso 3: Los hallazgos de router y cargue una imagen de IOS. Paso 4: La router verifica el registro de configuración y decide cargar principio la configuración basada en el valor del registro de configuración. PREGUNTA NÚMERO: 26 En una router de , que dos localizaciones pueden ser configuradas como una fuente para el ¿imagen de IOS en la orden de sistema de bota? ( Elige dos ) servidor de A.TFTP servidor de B.Telnet C.NVRAM D.flash memoria servidor de E.HTTP F.RAM Respuesta: A, D Explicación: Para especificar la imagen de sistema que la router carga a arranque, use la cosa siguiente las ordenes de |bootsystem| en el modo de configuración global. Para quitar la imagen de sistema de arranque especificación, usa la forma de |theno| de esta orden. sistema de bota{|url| de archivo| nombre de archivo} destello de sistema de botaflash-fs: partition-number: filename

Page 326: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 551 - calce el sistema aljofifa interface de dirección de tipo de nombre de archivo rom de sistema de bota sistema de bota{rcp | tftp | ftp} dirección de ip de nombre de archivo Descripción de sintaxis

Page 327: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 552 - el archivo-UrlSpecifies el URL de la imagen de sistema para cargar en arranque de sistema.

nombre de archivo Especifique el nombre de archivo de TFTP de el imagen de sistema para cargar en arranque de sistema.

destello En todas las plataformas exceptúe el Cisco1600

serie, serie de Cisco3600 , y las routers familiares de Cisco7000, esta palabra clave sirvientes la router del destello interno memory.Ila f que omite todos los argumentos eso siga esta palabra clave, el sistema el destello interno de las búsquedas para el primero imagen calzar. En la serie de Cisco1600 , Cisco3600 serie, y cisco 7000 las routers familiares, esta palabra clave calza la router de el envie de prisa el sistema de archivos especificado por de f chillones. En la serie de Cisco1600 y las routers de serie de Cisco3600 , si usted omita todos los argumentos opcionales, la router la memoria chillón interna de las búsquedas para el primero imagen calzar. Ola n el Cisco7000 las routers familiares, cuando omite todo los argumentos que siguen esta palabra clave, el sistema busca la ranura de PCMCIA 0 para la primera imagen calzar.

rom Sirvientes la router de ROM. Dla o no

use esta palabra clave con el Cisco3600series o el cisco 7000 routers familiares.

rcp Sirvientes la router de una imagen de sistema

almacenado en un servidor de red usando |rcp|.

tftp Sirvientes la router de una imagen de sistema almacenado en un servidor de TFTP.

ftp Sirvientes la router de una imagen de sistema

almacenado en un servidor de FTP.

dirección de ip (opcional) dirección de IP del servidor contener el sistema imagina archivo. If omitido, este valor falta al IP emita la dirección de 255.255.255.255.

Guiar la vía en IT probando y herramientas de certificación, www..

- 553 - Referencia: http://www.cisco.com/en/US/docs/ios/12_3/configfun/command/reference/cfr_1g01.html#wp1030929 PREGUNTA NÚMERO: 27 El administrador de red de cambia el registro de configuración a 0x2142 y reboots la router. ¿Qué es dos |resultsof| haciendo este cambio? ( Elige dos ) configuración de A.The en la memoria chillón se calzará. la router de B.The impulsará para entrar el modo de configuración inicial. la router de C.The calzará a ROM. las entradas de configuración de D.Any en NVRAM se ignorarán. la imagen de E.The IOS se ignorará. Respuesta: B, D Explicación: La colocación implícita de registro de configuración de 0x2102 montones el IOS de destello y el configuración de NVRAM. Sin embargo, usted puede poner el registro a 0x2142 y el archivo |config| de arranque en NVRAM se desviará. Esto es tipicamente acostumbrar a recobrar un perdido contraseña, como la router calzará como si era nuevo de paquete con las colocaciones implícitas de fábrica

Page 328: testking 840-602

y pregunta le para entrar en el modo de configuración inicial. Sección 3: Escoja los medios apropiados, cables, puertos, y conectores para unir routers a otros dispositivos de red y hosts ( 6 preguntas ) PREGUNTA NÚMERO: 1 Que el tipo del cable debería estar acostumbrado a hacer una conexión entre el Fa0/0 puerto en ¿una router y el Fa0/0 puerto se cambia? A. Cable de Rollover B. Cable de consola C. Cable de cruce

Guiar la vía en IT probando y herramientas de certificación, www..

- 554 - D. Directamente-por el cable E. Cable de serie Respuesta: D Explicación: Directamente-por cables esté acostumbrado a unir anfitrión para conmutar ( o el hub ) y la router para cambiarse ( o el hub ).

PREGUNTA NÚMERO: 2 Está tratando de unirse directamente en el puerto de LAN de una router de . Usted desea al |telnet| a la router local de cisco usando TCP/IP pero no pueda crear una sesión. ¿Qué debe hacer el |toresolve| el problema? A. Use un recto-por el cable para unir su el puerto de COM de computadora para la router puerto de consola. B. Use un cable de cruce para unir su el puerto de COM de computadora a la consola de la router port. C. Use un recto-por el cable para unir su el puerto de COM de computadora para la router Puerto de Ethernet. D. Use un cable de cruce para unir el puerto de Ethernet de su computadora al Ethernet de la router port. E. Use un cable de |rollover| para unir el puerto de Ethernet de su computadora al Ethernet de la router port. F. Use un recto-por el cable para unir el puerto de Ethernet de su computadora para la router Puerto de Ethernet. G. Ninguno de otras alternativas se aplica

Guiar la vía en IT probando y herramientas de certificación, www..

- 555 - Respuesta: D Explicación: A fin de unir directamente a una router por la via de |telnet| , debe conectar la router por la via de uno de los puertos de LAN. Al unirse directamente al puerto de Ethernet con una PC sin el uso de un switch o hub, un cable de cruce se debe usar. Respuestas incorrectas: A, B, CA fin del |telnet| directamente en la router por la via de una conexión de TCP/IP, el puerto de COM de la PC no pueda usarse. El puerto de COM es usado para los programas de emulación terminales directos tal como Hyper Terminal. E. Los cables de Rollover son usados para las conexiones de consola en la router, no para el TCP/IP connections. F. Directamente por cables está usado para conexiones en un switch o hub del PC.Ello no trabaje para Ethernetconnections directos en la router.

Page 329: testking 840-602

PREGUNTA NÚMERO: 3 Refiera a los cinco diagramas siguientes:

Guiar la vía en IT probando y herramientas de certificación, www..

- 556 -

Basado en la información proveído arriba, que dos topologías de redes están usando ¿el tipo correcto de los cables de par torcido? ( Elige dos ) A.DIAGRAM A B.DIAGRAM B C.DIAGRAM C D.DIAGRAM D E.DIAGRAM E Respuesta: A, C

Guiar la vía en IT probando y herramientas de certificación, www..

- 557 - PREGUNTA NÚMERO: 4 Refiera a la exposición mostrada abajo.

Page 330: testking 840-602

Basado en la salida mostrada sobre, lo que pudieron ser las causas posibles para el " Serial0/0 ¿sea descendente " interactúe el estatus? ( Elige dos ) A. El bandwidth es demasiado bajo establecido. B. un unión mal hecha de protocolo existe. C. un 1 problema de capa existe. D. Un cable incorrecto se está usando. E. Allí está una dirección de IP incorrecta en el serial 0/0 interactúe. Respuesta: C, D Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 558 -

Page 331: testking 840-602

Referencia:http://www.cisco.com/univercd/cc/td/doc/cisintwk/itg_v1/tr1915.htm PREGUNTA NÚMERO: 5 Los tipos portuarios siguientes son instalados en un dispositivo de :

Guiar la vía en IT probando y herramientas de certificación, www..

- 559 -

¿De las elecciones mostradas sobre, que el |portcan| es usado para una conexión de WAN T1?

Page 332: testking 840-602

A. Consola B. Serial 0 C. AUI D. BRI E. Ninguno de otras alternativas se aplica Respuesta: B Explicación: De las elecciones arriba, sólo la conexión de serie puede ser usada para unos datos T1. En este caso, la interfaz serial conecta un externo CSU/DSU. Respuestas incorrectas: A: La router incluye un serial asincrónico consuele puerto y un puerto auxiliar. El los puertos de consola y de asistente proporcionan acceso a la router o localmente usando una consola la terminal unió al puerto de consola, o remotamente usando un modem se unía para el puerto auxiliar. C: Para flexibilidad, ciertas routers de cisco proporcionan un conector de AUI genérico para los puertos de Ethernet. Éstos puertos de AUI son diseñados para conectar un radio transmisor-receptor externo para la conversión al A los tipos de medios específicos ( tal como par torcido, engatuse, o la fibra ). D: los puertos de BRI están acostumbrado a conectar ISDN vinculan, no T1. Referencia: http://www.ieng.net/univercd/cc/td/doc/product/access/acs_mod/2800/hw/03_hw.htm#wp1033227 PREGUNTA NÚMERO: 6 Exposición:

Guiar la vía en IT probando y herramientas de certificación, www..

- 560 -

Necesita proporcionar los cables necesitados para una nueva oficinas de . Basado en el ¿gráfico, qué tipos de cables es requerido para interconectan los dispositivos mostrado? ( Elige tres ) A. Cable de Rollover B. 11 cable de RJ C. cable de USB D. Cable de cruce E. Directamente-por el cable F. V.35 cable Respuesta: A, D, E Explicación: Los cables de cruce están acostumbrado a unirse: Anfitrión a Host ( entorne los ojos a Peer ) la red Switch a Switch Hub a Hub Computadora al puerto de Ethernet de router Directamente por el cable está usado para: Anfitrión a Switch Anfitrión a Hub Switch a Router Los cables de serie son para:

Page 333: testking 840-602

El puerto de serie de router a Serial Port Rollover Cable: Para unir el router / switch consuela puerto.

Guiar la vía en IT probando y herramientas de certificación, www..

- 561 - En este hubmplo, un switch es relacionado con otro cambie se usando un cable de cruce. El el switch relacionado con la router usa un recto por cable y la PC conecte el el puerto de consola de router usando el cable de |rollover| de consola. Sección 4: Configure, verifique, y localice RIPv2 ( 18 preguntas ) PREGUNTA NÚMERO: 1 Parte del WAN es mostrada abajo:

La red de mostrada en la exposición sobre estar corriendo el RIP versión 2. Esto la red ha hecho convergir, y las routers en esta red están funcionando correctamente. Entonces, el FastEthernet0/0 interactúe en 1 de router baje. En que dos ¿vías puede las routers en esta red responden a este cambio? ( Elige dos ) A. Todas las routers referenciarán su base de datos de topología para determinar rutas suplementarias de |ifany| para la red 192.168.1.0 es conocida. B. El router de routers 2 y la router 3 marcan la ruta como inaccesible y puede no aceptan que todas las actualizaciones de asignación de ruta adicionales de 1 de router hasta su asidero-abajo cronómetros expire. C. Cuando 2 de router aprende de 1 de router que el enlace al 192.168.1.0 la red ha sido perdida, router 2 responderá por enviar una ruta de vuelta a la router 1 con un métrico infinito a la red 192.168.1.0. D. Debido a la regla de horizonte hendido, 2 de router será impedir transmisión el información errónea a 1 de router sobre la conectividad a la red 192.168.1.0. E. 1 de router enviará LSA a la router 2 y acusador de 3 de router de este cambio, y entonces todas las routers enviarán las actualizaciones periódicas a un índice aumentado hasta la red de nuevo converja.

Guiar la vía en IT probando y herramientas de certificación, www..

- 562 - Respuesta: C, D Explicación: el RIP versión 2 enviará las actualizaciones disparadas cuando la topología cambia quiera cuando un enlace baje. La cosa siguiente es las características claves de RIPv2 tocante a esta pregunta: 1.Horizonte hendido - RIP no anuncia rutas retire del enlace en que vinieron. O ponga otra vía, una router no dirá unos |aboutroutes| vecinos que el vecino probablemente ya conozca. Eso puede ser necio, y puede causar un loop in cierto circumstances. 2.Actualización disparada - RIP enviará un exterior de actualización sólo una pronto como la tabla de asignación de ruta cambia. No esperará al cronómetro de actualización para expirar. 3.Envenenamiento de ruta - RIP dirá otras routers que una ruta suspendida es la basura anunciando lo con un métrico infinito ( que es 16 para RIP ), efectivamente envenenando lo. Referencia: ¿http://www.ethanbanks.net/?m=200702 PREGUNTA NÚMERO: 2 El WAN está emigrando de RIPv1 a RIPv2. Que tres declaraciones son ¿corrija sobre el RIP versión 2? ( Elige tres ) A. Usa emisión para sus actualizaciones de asignación de ruta B. Soporta autenticación C. Es un protocolo de asignación de ruta de clase D. Ello tiene un la distancia administrativa implícita inferior que RIP versión 1

Page 334: testking 840-602

E. Ello tiene el mismo salto máximo cuente como la versión 1 F. No envia la máscara de subred de comunicación un las actualizaciones Respuesta: B, C, E Explicación: RIPV2 ha el máximo cuenta de salto como el RIP versión 1 (15). RIPV2 usa |multicast| para sus actualizaciones de asignación de ruta mientras que RIPV1 usan emita para su asignación de ruta updates. RIPV2 ha un más alto seguridades que RIPV1 porque RIPV2 soporta autenticación. RIPV2 , antes que RIPV1 , envia la máscara de subred de comunicación en las actualizaciones.

Guiar la vía en IT probando y herramientas de certificación, www..

- 563 - RIPV1 es un |classful| derrotando protocolo. Ello envia a la actualización empaquetar que no contiene la información de máscara de subred de comunicación cada 30 segundos, no soporta VLSM se hubcuta bordee el resumen de ruta automático en defecto, ello no puede estar cerrar, así que ello no soporta redes no consecutivas y autenticación, ello usa las cuentas de salto como métrico, y el la distancia administrativa es 120. RIPV2 es un protocolo de asignación de ruta de clase, cuyos paquete pequeño transmitidos contienen máscara de subred de comunicación information.Soporta VLSM y habilita la función de resumen de auto. PREGUNTA NÚMERO: 3 el RIP versión 2 se está usando como el protocolo de asignación de ruta dentro de la red de . ¿Qué usa para impedir derrotar el RIP versión 2 se enlaza? ( Elige dos ) A.CIDR horizonte de B.Split C.Authentication enmascaramiento de D.Classless E.Hold-down cronómetros F.Multicast derrotando actualizaciones G.Path vector Respuesta: B, E Explicación: El vector de distancia que derrota los protocolos emplea el mecanismo hendido de horizonte para reducir el posibilidad de derrotar las curvas. Parta el horizonte bloquea información sobre rutas de ser anunciado por una router fuera de cada enlace de que la información se originaba. versión 1 y 2 de RIP también usan el concepto de los cronómetros de asidero. Cuando un destino se convierte en inalcanzable ( o el métrico ha aumentado bastante para causar el envenenamiento ), el destino va en "|holddown|". Durante este de estado, Número nuevo camino será aceptado para el mismo destino para esta cantidad del tiempo. El tiempo de retención indica cuánto tiempo este estado debe último. Respuestas incorrectas: A, C, D, FAunque éstas son todas las funciones de |featuresand| de RIP versión 2 , ellos no son los mecanismos acostumbraron a impedir derrotar curvas. G. El camino vector es un concepto usado por las routers de BGP. la versión 1 y 2 de RIP es considerada para ser el vector de distancia derrotando protocolos. PREGUNTA NÚMERO: 4 Refiera a la red de siguiente:

Guiar la vía en IT probando y herramientas de certificación, www..

- 564 -

Page 335: testking 840-602

S0/0 en TK1 es configurado como un enlace multipunto para comunicarse con TK2 y TK3 en el hub-y-hable la estructura transmite la topología mostrada en la exposición. Originalmente, las rutas estáticas eran configuradas entre estas routers para con buen resultado tráfico de ruta entre las redes anexas. Lo que se necesite hacer a fin de usar RIP v2 en redes ¿lugar de las rutas estáticas? A. Configure el Número cero de subred de comunicación de ip manda en TK1, TK2 , y TK3. B. La asignación de ruta dinámica protocoliza tal como RIP v2 no pueda ser usado a través del relevo de estructura networks. C. Configure el s0/0 interactúe en TK1 como dos sub enlaces y configure punto a punto enlaces a TK2 y TK3. D. Cambie el 172.16.2.0/25 y 172.16.2.128/25 subredes de modo que al menos dos bits esté prestado del último octeto. E. Cambie la red dirige |toeliminate| de configuraciones el discontiguous 172.16.2.0/25 y 172.16.2.128/25 subredes. Respuesta: C Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 565 - Para la asignación de ruta dinámica en el hub-y hable topología, configure el |subinterface| para cada uno vincule defina entonces el enlace como apunta a punto. Una razón para el uso de los |subinterfaces| es circunvenga la regla del horizonte hendido. Parta el horizonte dicta que una ruta no puede ser el exterior anunciado el mismo enlace sobre que era docto en primer lugar. Esto puede ser un problema en hub y hablaron las redes de |framerelay| , pero por usando los |subinterfaces| de pt de pt que esto el problema se eliminará. PREGUNTA NÚMERO: 5 La salida siguiente es sido mostrada en TK1 de router:

Page 336: testking 840-602

Basado en la información mostrada sobre, lo que pueda ser determinado de la línea de ¿muestre que el ip encamine la salida mostrada en la exposición? ( Elige dos ) A. La red 10.10.10.8 es dos salta lejos de esta router. B. La actualización próxima de asignación de ruta puede ser estimada en 35 segundos. C. El IP dirige 10.10.10.6 es configurado en S0/1. D. El IP dirige 10.10.10.8 es configurado en S0/1. E. Esta ruta está usando la distancia administrativa implícita. Respuesta: A, E Explicación: Al emitiendo el " muestre el ip encamina " mande, el primero ascienda a los corchetes es el la distancia administrativa de la fuente de información; el segundo número es el métrico para el route.En este caso, el valor de 120 es la omisión AD para RIP encaminan, y los 2 representan los métricos, que es el número de la router salta en RIP. La dirección de IP 10.10.10.6 pertenece a la router cercana ( no la router local ) ese envie la actualización en por la via de serial 0/1. PREGUNTA NÚMERO: 6 SIMULACIÓN Exposición de topología de red:

Guiar la vía en IT probando y herramientas de certificación, www..

- 566 -

Trabaja como un técnico de red a TesttKing.com. Estudie la topología de red exponga cuidadosamente. Usted se estaciona a la oficinas de Roma de .. Usted ha mejorado el Roma LAN por añadir la router de 3 a la red. Usted es ahora requerido para terminar la instalación. Los pasos siguientes quedan: * haga las configuraciones iniciales de router: Las configuraciones siguientes son exigidas: Nombre de router: 3 Habilite la contraseña secreta: enable Acceda contraseña de modo de EXEC de usuario: exec Telnet accede contraseña: telenet Configure el IP dirigen ( IPv4 no IPv6 ) como sigue: Red de serie: 209.1675.201.0/27. Asigne el secundar la dirección de anfitrión asignable para 3. Red de Ethernet: 192.0.2.128/28: Asigne la última dirección de anfitrión asignable para 3. * configure RIP V2 como el protocolo de asignación de ruta Use PC 2 para configurar 3 usando la línea de comandos interactúa. Respuesta: Explicación: Clic en el anfitrión de consola, usted conseguirá una aparición súbita proteja CLI de la router.

Page 337: testking 840-602

R2 > Para cambiar el |hostname| de la router toNEW_RTR sigue los siguientes pasos

Guiar la vía en IT probando y herramientas de certificación, www..

- 567 - R2 > habilite terminal de R2#configure ¿Configurar de terminal, memoria, o red terminal? Entre las ordenes de configuración, |oneper| se alinean. Fin con CNTL/Z. R2(config)#hostname 3 3(config)# Para poner la contraseña secreta de enable a |enable| usa la orden siguiente 3(config)#enable secret enable 3(config)#' Para permitir el |telnet| accede necesitamos configurar el |vty| rayan 0 4 con el |telnet| de contraseña También recuerde al |typelogin| mande después de preparando el |vty| de la contraseña en línea 0 4 que permita router para las entradas en el sistema aceptadas por la via del |telnet|. 3(config)#line vty 0 4 3(config-line)#password telnet 3 (línea de |config|) #login 3 (línea de |config|) #exit 3(config)# Nosotros necesitamos configurar la línea consuele 0 con el |exec| de contraseña También recuerde al |typelogin| mande después de preparar la contraseña en línea examinan 0 que permiten router para las entradas en el sistema aceptadas por la via de la consola. 3 (|config|) la contra de #line 3 (|config|) #line consuela 0 3 (línea de |config|) #pass 3(config-line)#password exec 3 (línea de |config|) #login 3 (línea de |config|) #exit 3(config)# 3(config)#inter 3 (|config|) el se de #interface

Guiar la vía en IT probando y herramientas de certificación, www..

- 568 - 3 (|config|) serial de #interface 0/0 3 ( |config|-si ) #ip suma 3 ( |config|-si ) #ip dirija 209.167.201.2 255.255.255.224 3(config-if)#no shu 3 ( |config|-si ) el paro del trabajo de #no 3 ( |config|-si ) # *Aug 28 00:50:19.703: %DE 3 SUBIDAS DEL ENLACE: Interactúe Serial0/0, cambiado manifieste para levantarse 3 ( |config|-si ) #exit 3(config)#interface fastEthernet 0 / 0 3 ( |config|-si ) #ip suma 3 ( |config|-si ) #ip dirija 192.0.2.142 255.255.255.240 3(config)# Para habilitar enlaces El paro del trabajo de Useno manda para habilitar enlaces 3 ( |config|-si ) el paro del trabajo de #no 3 ( |config|-si ) # *Aug 28 00:55:37.079: %DE 3 UPDOWNES DEL ENLACE: Interactúe FastEthernet0/0, cambiado manifieste para subida Necesite habilitar RIPv2 en router y anuncie su directamente las redes unidos 3 ( |config|-si ) #router se rasga Para habilitar el protocolo de asignación de ruta de RIP v2 en la router usa la versión 2 de orden 3 (router de |config|) #ver 3 (router de |config|) #version 2 Anuncie el 0/0/0 de serie y rápidamentes 0/0 redes de Ethernet en la orden de |usingnetwork| de RIP v2 3 (router de |config|) #network 209.167.201.0

Guiar la vía en IT probando y herramientas de certificación, www..

- 569 - 3 (router de |config|) #network 192.0.2.0

Page 338: testking 840-602

3 (router de |config|) #end Importante no sírvase olvide para salvar su de |config| corredor al |config| de arranque 3# copia la corrida empiece PREGUNTA NÚMERO: 7 Exposición de topología de red:

usa RIP como el protocolo de asignación de ruta. Esto red de RIP ha sido enteramente operacional para de dos días. Cada tabla de asignación de ruta es completa. Que redes serán incluido en la actualización próxima de asignación de ruta de la router de 1 al 3 ¿router? A: A, B, C, D, E, LA F B: A, C C: A, B, C, D D: B, D E: D, E, F F: A, B, C Respuesta: F

Guiar la vía en IT probando y herramientas de certificación, www..

- 570 - PREGUNTA NÚMERO: 8 Exponga #1:

Exponga #2:

Usted trabaja como un administrador de red .. Estudia los objetos expuestos en una exposición cuidadosamente.Lo que es la más probable razón para la disparidad entre la red real ¿números a las ramas y las rutas en la tabla de asignación de ruta en 0? A.1 sea configurado para sólo enviar RIPv1 actualiza. B.0 sea configurado para recibir RIPv1 sólo actualiza.

Page 339: testking 840-602

C.2 sea configurado para enviar ambos RIPv1 y RIPv2 actualizan. D.0 sea configurado para sólo recibir RIPv2 actualiza. E.None de otras alternativas se aplica Respuesta: A Explicación: La versión implícita de RIP es la versión 1 , que no soporta las actualizaciones de |multicast| , redes de clase, y autenticación. Aparece que la router de 1 es configurada con RIP v1 así está enviando único v1 el paquete pequeño, que significa sólo la red de |classful| de 208.149.23.0/24 esté anunciando. Sin embargo, aparece que 2 está usando en realidad RIPv2 como ambas redes de /27 se están anunciando de esa router. Si desee habilitar el RIP versión 2 en la router use siguiendo mande: #router de router (Config) se rasga La router (router de Config) #version 2 PREGUNTA NÚMERO: 9 TK1 de router está corriendo ambos |aswell| de RIPv1 como RIPv2. Que tres declaraciones ¿describe las diferencias entre estas dos versiones de RIP? ( Elige tres ) A.Both RIP versión 1 y versión 2 soportan autenticación. las broadcasts de B.RIP versión 1 actualizaciones mientras que |multicasts| de usos de RIP versión 2. C.Both RIP versión 1 y RIP versión 2 son los protocolos de asignación de ruta de clase. D.RIP Version 2 es un protocolo de asignación de ruta de clase mientras que RIP versión 1 es un |classful| derrotar protocolo. el E.RIP versión 2 envia a la máscara de subred de comunicación en actualizaciones y RIP versión 1 no hacer. las actualizaciones mientras que usos de RIP versión 2 de |multicasts| de F.RIP versión 1 broadcasts. Respuesta: B, D, E Explicación: Ciertas diferencias importantes entre la versión 1 y 2 de RIP incluyen: 1. RIP V2 es un protocolo de clase; RIP V1 es un protocolo de |classful|. A. Classful Protocol: - Redes de apoyos con misma máscara de subred de comunicación B. Protocolo de clase: - Apoyos subred de comunicación redes; Lleva la información del subred de comunicación máscara es decir,el Número. de bits para el id de red. 2. RIP V2 usa dirección de Multicast; RIPV1 usan emita dirección. En proposición universal de RIPV1 Broadcasts (255.255.255.255) esté acostumbrado a enviar derrotando la tabla actualiza cada 30 momentos, mientras que RIPV2 usa Multicast (224.0.0.9). 3. RIPV2 permite autenticación; autentica la fuente de que la asignación de ruta las actualizaciones son originadas, de modo que la inundación de derrotar la actualización se puede evitar. 4. RIPV2 soporta VLSM-se puede abreviar como la máscara de subred de comunicación de longitud variable VLSM está acostumbrado a conservar ip dirigen y ayude el resumen apropiado. RIPV1 no hace soporte este. PREGUNTA NÚMERO: 10 Trabaja como un técnico de red a .. Estudia la exposición cuidadosamente. Después de una ruta de RIP es inválido marcado en 2 , cuánto tiempo pasará antes ¿esa ruta es apartada de la tabla de asignación de ruta? Exposición:

A.240 segundos B.180 segundos C.30 segundos D.60 segundos E.90 segundos Respuesta: A Explicación: El cronómetro lleno de ruta pone el tiempo entre un inválido de la ruta decoroso y su remoción de la tabla de asignación de ruta (240 segundos). Beforeit es apartado de la tabla, la router notifique sus vecinos de la remoción inminente de esa ruta. El valor del inválido de ruta el cronómetro debe ser menos de ese del cronómetro lleno de ruta. Esto da al tiempo bastante de router para

Page 340: testking 840-602

diga sus vecinos sobre la ruta inválida antes la tabla de asignación de ruta local es actualizada. PREGUNTA NÚMERO: 11

Guiar la vía en IT probando y herramientas de certificación, www..

- 573 - Exposición:

Estudie el |exhbibit| de salida de 3. Explique cómo las rutas en la tabla está siendo afectado por el cambio de estatus en Ethernet0 de enlace. A.3 esté envenenando las rutas y de varios destinatarios el nuevo camino cuesta por la via del enlace Ethernet1. B.3 esté recibiendo las actualizaciones sobre las redes inalcanzables de routers que son unido para interactuar Ethernet1. C.3 esté pidiendo las actualizaciones para estas redes de routers que son unidas para interactúe Ethernet1. D.3 esté envenenando las rutas y emitiendo el nuevo camino cuesta por la via del enlace Ethernet1. Respuesta: A Explicación: El propósito del envenenamiento de ruta es evitar los problemas causados por las actualizaciones inconsistentes y para impedir las curvas de red. Según exposición, los enlaces fueron para el manifieste abajo así las rutas afectadas se envenenaban y quitaban y una actualización a la dirección de IP de |multicast| de 224.0.0.9 era mandar adelante Ethernet1 de enlace.

Guiar la vía en IT probando y herramientas de certificación, www..

- 574 - PREGUNTA NÚMERO: 12 Exposición:

Page 341: testking 840-602

Usted trabaja como un administrador de red .. Estudia la exposición cuidadosamente.La router 1 y la router 3 se configuran ya con RIPv2. Lo que es la red mínima manda que es requerido en la router ¿2 para todas las redes para convergir? A.(la router de |config| ) # red 192.168.0.0 (router de |config|)# la red 192.168.1.0 B.(la router de |config| ) # red 192.168.2.0 (router de |config|)# la red 192.168.3.0 (router de |config|)# la red 192.168.4.0 C.(la router de |config| ) # red 192.168.0.0 D.(la router de |config| ) # red 192.168.0.0 (router de |config|)# la red 192.168.1.0 (router de |config|)# la red 192.168.3.0 Respuesta: D Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 575 - La orden de "red" está acostumbrado a especificar que las redes locales que quiere anunciar para neighbors.Mientras que configurar el protocolo de asignación de ruta dinámico, debamos anunciar todo redes unidas. En este caso 2 de router ha tres redes de |differentconnected|. Así, estas tres redes deben anunciarse todo. Aquí está la configuración completa: 2 (Config) #router se rasga 2 (router de Config) #version 2 (router de |config|)# la red 192.168.0.0 (router de |config|)# la red 192.168.1.0 (router de |config|)# la red 192.168.3.0 PREGUNTA NÚMERO: 13 Usted ha escogido RIP como el protocolo de asignación de ruta en su red. Que de el ¿seguir declaraciones casi este protocolo de asignación de ruta es verdadero? A. El " Número ip de clase " orden habilita asignación de ruta de RIP de |classful|. B. Si el RIP versión 2 es usado, la máscara de subred de comunicación es enviada para colindar routers de RIP. C. La asignación de ruta de clase es el método implícito usado por RIP en una router. D. Subred de comunicación no se soporta si RIP se está usando. E. Todo el arriba Respuesta: B Explicación: RIPv2 transmite la máscara de subred de comunicación con cada ruta. Esta característica permite VLSM ( la variable Las máscaras de subred de comunicación de longitud ) por pasar la máscara conjuntamente con cada ruta de modo que el subred de comunicación es exactamente definido. Por el contrario, el RIP versión 1 es |classful| y no envia máscara de subred de comunicación information. PREGUNTA NÚMERO: 14 Exposición:

Guiar la vía en IT probando y herramientas de certificación, www..

- 576 -

Page 342: testking 840-602

Trabaja como un técnico de red a .. Estudia la exposición cuidadosamente. Dos routers 3 y 4 se haya configurado sólo por un nuevo technician.Todos los enlaces están levantado. Sin embargo, las routers no están dividiendo su escarbando información de tabla. ¿Basado en la salida de depuración mostrado, lo que es el problema? A. 3 de router está usando autenticación y router 4 no es. B. 3 de router tiene un ACL que es bloqueando RIP versión 2. C. El horizonte hendido está impidiendo 4 de router de la información de asignación de ruta receptora de Router 3. D. 3 de router es configurado para RIP v2 , y router 4 es configurado para RASGUE V1. E. Allí está un problema de conectividad físico entre la router 3 y la router 4. F. Ninguno de otras alternativas se aplica Respuesta: D Explicación: Basado en la salida mostrado, podemos ver que la router (4) local está emitiendo las actualizaciones de versión 1 el exterior los enlaces. La salida de depuración también muestra que la router vecina la parte posterior reportada un mensaje de versión ilegal, significando que es configurado para RIP, pero ello es usar una versión diferente que la router local. Configurar 4 para enviar RIPv2 actualizaciones fijarán este problema. PREGUNTA NÚMERO: 15 El protocolo (RIP) de información de asignación de ruta es un protocolo de asignación de ruta dinámico que es siendo usado en la red de . ¿Qué es la asignación de ruta implícita actualiza el período para RIPv2?

Guiar la vía en IT probando y herramientas de certificación, www..

- 577 - A.180 segundos B.30 segundos C.240 segundos D.15 segundos E.300 segundos Respuesta: B Explicación: los gatillos de routers de RIP actualizan cada 30 segundos. El cronómetro de actualización está acostumbrado a registrar la cantidad de el tiempo. Una vez que el time be up, bulto de RIP producirá una serie de datagramas incluyendo su tabla de asignación de ruta propia. Estas datagramas son difundidas a cada bulto adyacente. Por lo tanto, cada uno la router de RIP recibirá actualizaciones cada 30 segundos de cada bulto adyacente de RIP. PREGUNTA NÚMERO: 16 Trabaja como un técnico de red a .. Estudia la exposición cuidadosamente. A de router ha enlaces con direcciones 192.168.1.1 y 172.16.1.1. Router B, que está unido a A de router sobre un enlace de serie, tienen enlaces con dirección 172.16.1.2 y 10.1.1.2.Que la sucesión de ordenes configurará ¿RIPv2 en B de router?

Page 343: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 578 -

A.A B.B C.C D.D Respuesta: A Explicación: Para habilitar RIP, use las ordenes siguientes, empezando en el modo de configuración global:

Page 344: testking 840-602

El número de red es para las redes localmente anexas quiere anunciar en el RIP derrotar proceso.

Guiar la vía en IT probando y herramientas de certificación, www..

- 579 - En defecto, el software recibe RIP versión 1 y paquete pequeño de versión 2 , pero envia sólo Paquete pequeño de versión 1. Puede configurar el software para recibir y enviar la versión 1 sóla packets.Alternativa, puede configurar el software para recibir y enviar la versión 2 sóla packets.Para hacer así, use la orden siguiente en el modo de configuración de router:

PREGUNTA NÚMERO: 17 Que de las declaraciones siguientes es el |trueregarding| la salida de depuración forma router ¿2 mostrado en los gráficos? ( Elige dos )

A. La red 10.0.0.0 será mostrado en la tabla de asignación de ruta. B. Esta router era configurada con las ordenes: 2 (|config|) # router se rasga

Guiar la vía en IT probando y herramientas de certificación,

Page 345: testking 840-602

www.. - 580 -

2 (router de |config|) # red 172.16.0.0 2 (router de |config|) # red 10.0.0.0 --------------------------------------------------------------------- C. Esta router era configurada con las ordenes: 2 (|config|) # router se rasga 2 (router de |config|) # red 192.168.1.0 2 (router de |config|) # red 10.0.0.0 2 (router de |config|) # red 192.168.168.0 --------------------------------------------------------------------- D. Esta router era configurada con las ordenes: 2 (|config|) # router se rasga 2 (router de |config|) # versión 2 2 (router de |config|) # red 172.16.0.0 2 (router de |config|) # red 10.0.0.0 --------------------------------------------------------------------- Respuesta: A, B Explicación: Protocolo de información de asignación de ruta (rasgón) es un protocolo de vector de distancia que los usos saltan como un métrico. Rasgue se la asignación de ruta métrico: rasgue el sencillo de usos derrotando métrico (lúpulos) para medir la distancia de red de fuente a la red de destino. De fuente a destino, cada salto es dado el A valore, que es normalmente 1. Cuando las routers reciben la ruta actualice la información de nuevo o la red de destino cambiado, el valor métrico será añadido 1 y entonces almacene en el A derrotar tabla, la dirección de IP del remitente será usada como la dirección próxima de salto. PREGUNTA NÚMERO: 18 Exposición:

Guiar la vía en IT probando y herramientas de certificación, www..

- 581 -

Page 346: testking 840-602

Use la salida de la router de mostrada en el gráfico sobre para determinar que de la cosa siguiente es correcto. ( Elige dos ) A.Router usa un estado de enlace derrotando protocolo. B.Router recibirá las actualizaciones de asignación de ruta en el Serial0/0 interactúe. C.Router recibirá las actualizaciones de asignación de ruta en el Serial0/1 interactúe. D.Router enviará las actualizaciones de asignación de ruta exterior el Serial0/0 interactúe. Respuesta: B, D Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 582 - Basado en la salida, ambos Serial0/0 y de serie 0/1 envie RIP de versión 1 actualiza, pero reciba RIPv1 y RIPv2 derrotando actualizaciones. Sin embargo, sólo red 10.0.0.0 es configurado para RIP, el serial así sólo 0/0 envian en realidad y reciben actualizaciones como sólo esto el enlace contiene una dirección de IP en el 10.0.0.0/8 red. Sección 5: Acceda y utilice la router para poner los parámetros básicos. ( incluyendo: CLI/SDM ) (9 preguntas) PREGUNTA NÚMERO: 1 Que una de las ordenes siguientes entra para terminar una línea de VTY ¿sesión? A.close B.disable C.disconnect D.suspend E.exit F.None de otras alternativas se aplica Respuesta: E Explicación: una línea de VTY es una sesión de |telnet|. Para terminar una sesión de |telnet| de un dispositivo remoto, entre el salga o salida del sistema manda.

Page 347: testking 840-602

Respuestas incorrectas: A, B, C, DÉstos es todo enferme se ordenes. PREGUNTA NÚMERO: 2 Trabaja como un ingeniero de red a .. Es requerido para permitir establecimiento de una sesión de Telnet con una router C. ¿Qué orden de conjunto se debe configurar? A. C(config)#line console 0 C(config-line)#enable password

Guiar la vía en IT probando y herramientas de certificación, www..

- 583 - B. C(config)#line console 0 C(config-line)#enable secret C(config-line)#login C. C(config)#line console 0 C(config-line)#password C(config-line)#login D. C(config)#line vty 0 C(config-line)#enable password E. C(config)#line vty 0 C(config-line)#enable secret C(config-line)#login F. C(config)#line vty 0 C(config-line)#password C(config-line)#login Respuesta: F Explicación: CLI Password Configuration:

Acceso de Tipo de contraseña Configuración

Consola Contraseña de consola Raye consola 0 Entrada en el sistema || de contraseña

Asistente Contraseña auxiliar Raye |aux| 0 Entrada en el sistema |tkrules| de contraseña

Telnet Contraseña de Vty Raye |vty| 0 4 Entrada en el sistema |rules| de contraseña

Guiar la vía en IT probando y herramientas de certificación, www..

- 584 - PREGUNTA NÚMERO: 3 Que la sucesión de acciones permitirá tráfico de un el PC de usuario a una router ¿usar TCP/IP? A.Connect el puerto de PC COM al puerto de router'sconsole usando un recto-por el cable. B.Connect el puerto de PC COM al puerto de consola de la router usando un cable de cruce. C.Connect el puerto de PC COM al puerto de Ethernet de la router usando un recto-por el cable. D.Connect el puerto de Ethernet de la PC al puerto de Ethernet de la router usando un cable de cruce. E.Connect el puerto de Ethernet de la PC al puerto de Ethernet de la router usando un cable de |rollover|. F.Connect el puerto de Ethernet de la PC al puerto de Ethernet de la router usando un recto-completamente cable. G.None de otras alternativas se aplica Respuesta: D Explicación: un cable de cruce está acostumbrado a unir directamente un switch a un switch, un hub a un hub, un anfitrión para un anfitrión, o el puerto de Ethernet de un anfitrión al enlace de Ethernet de una router. Si el enlace de su router es configurado con direccionamiento de IP y servicio de |telnet| habilite se puede entrar por el |telnet| programa en su router. Respuestas incorrectas: A, B, C: El puerto de COM es usado para las conexiones terminales directas a una router, por la via del uso de la emulación terminal programa tal como Hyper Terminal. E: un cable de |rollover| está acostumbrado a unirse por la via de una conexión de consola. F: un recto por el cable pueda ser usado si existía un switch de LAN o un hub en su lugar apropiado, pero al unirse a la router directamente de una PC un cable de cross over se debe usar. PREGUNTA NÚMERO: 4

Page 348: testking 840-602

Es dado una PC, una router, y un cable. Escoja la combinación correcta que puede permite le entrar en la router TK1 localmente usando un programa de emulación terminal tal como Hyper Terminal. A.Connect el puerto de PC COM al puerto de consola de la router usando un recto-por el cable. B.Connect el puerto de PC COM al puerto de consola de la router usando un cable de |rollover|. C.Connect el puerto de PC COM al puerto de Ethernet de la router usando un recto-por el cable.

Guiar la vía en IT probando y herramientas de certificación, www..

- 585 - D.Connect el puerto de Ethernet de la PC al puerto de Ethernet de la router usando un cable de |rollover|. E.Connect el puerto de Ethernet de la PC al puerto de Ethernet de la router usando un recto -- completamente cable. F.None de otras alternativas se aplica Respuesta: B Explicación: Para unir la router en el puerto de consola para configurar usando Hyper Terminal, usted exigió el cable de Rollover, que une el puerto de PC'sCOM al puerto de consola de la router. Respuestas incorrectas: A, C, E: Los cables rectos son usados para: Anfitrión para conmutar, cambie se a Router. D: Los cables de Rollover son usados para consola/conexiones de COM, no para el tráfico de IP sobre el Puertos de Ethernet. PREGUNTA NÚMERO: 5 Que la router consuela las ordenes mostradas debajo de están acostumbrado a manejar las sesiones de |telnet| para ¿otras routers? (Elija tres) A. D#disconnect 3 B. sesión de D#exit 2 C. conexión de D#kill 1 D. sesiones de D#show E. conexión de D#show todo F. D#resume 4 Respuesta: A, D, F Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 586 -

Page 349: testking 840-602

Referencia:Guía de Cisco Press CCNA Study, p.392 PREGUNTA NÚMERO: 6 Parte de la configuración de TK1 de router es mostrada abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 587 -

¿Qué es el efecto de la configuración mostrado arriba en TK1 de router? A. Configura SSH mundialmente para todas las entradas en el sistema. B. Ello dice la router o switch para tratar de establecer un primero de conexión de SSH y si que no logra use Telnet. C. Configura las líneas de terminal virtual con la contraseña 030752180500. D. Configura un dispositivo de red de cisco para usar el protocolo de SSH en la entrada

Page 350: testking 840-602

comunicaciones por la via de los puertos de terminal virtual. E. Ello permite siete suspender intentos de entrada en el sistema antes de las líneas de VTY es temporalmente paro del trabajo. F. Ninguno de otras alternativas se aplica. Respuesta: D Explicación: Cáscara segura (SSH) es un protocolo que proporciona una conexión de acceso remota segura a dispositivos de red. Comunicación entre el cliente y |serveris| codificados en ambos SSH versión 1 y SSH versión 2. Si quiera impedir conexiones de no SSH, añada el "el transporte entra |ssh| " mande bajo las líneas para limitar la router a conexiones de SSH only.Directamente (no SSH) Telnets son rehusados. Referencia: www.cisco.com/warp/public/707/ssh.shtml PREGUNTA NÚMERO: 7 Necesita hacer cambios a una nueva router de . Mediante el cual el recordatorio es el global ¿modo de configuración en esta router identificó? A. La router (línea de |config|) # B. La router (router de |config|) # C. Router# D. La router (|config|) # E. La router > F. La router ( |config|-si ) #

Guiar la vía en IT probando y herramientas de certificación, www..

- 588 - G. Ninguno de otras alternativas se aplica Respuesta: D Explicación: Allí están muchos modos de configuración diferentes. Cada uno de estas marcas cambia al dispositivo configuration.Para asegurar los cambios de configuración de |thatthose| no es perdido si la router reboots, debe copiar la configuración corredora al |startupconfiguration|. El tipo y número de los |submodes| de configuración depende del tipo de router, el Cisco IOS versión, y los componentes instaladas en la router: - Modo de configuración global -- la orden para acceder el modo global de configuración sea configurar terminal. En el modo de configuración global, la router continúa mostrando su hospede el nombre seguido por (|config|) y los # simbolizan: terminal de RouterA#configure RouterA(config)# El modo global de configuración es donde puede hacer los cambios "globales" para el configuración de la router. un hubmplo común de una configuración global es la creación de una lista de acceso. De el modo de configuración global, usted puede moverse a una posición eso habilita le configurar los componentes específicos de la router, tal como la router interactúa; los componentes de red (VPN) privados virtuales ( |isakmp| , |crypto| , y así en ); conexiones de CLI (línea); autenticación, autorización, y grupos de servidor de contabilidad (AAA); y muchos more.Para salir al modo de configuración global privilegiado, usa la z de CTRL clave de combinación o represente la orden " end. " PREGUNTA NÚMERO: 8 Necesita configurar una nueva router de cisco para el acceso remoto en el red.Cuántos los sesiones de |telnet| simultáneos hacen este apoyo de router de cisco cerca ¿omisión? A. 4 B. 2 C. 5 D. 1 E. 6 F. 0 Respuesta: C Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 589 - Las sesiones de Telnet usan las sesiones de terminal virtual, que son configuradas debajo el "|vty| de línea" porción de la configuración. Allí están 5 sesiones de |vty| totales que pueden ser configuradas, numerado 0-4. PREGUNTA NÚMERO: 9 Exponga #1:

Page 351: testking 840-602

Exponga #2:

Usted trabaja como un administrador de red .. Estudia los objetos expuestos en una exposición cuidadosamente.En una router externa 3, el administrador de red entra el la configuración de MOTD que es mostrada en la caja superior. Usted entonces entra en 3 router y vea la entrada en el sistema protege el |dialg| que es mostrado en la caja inferior. ¿Por qué hace el mensaje propuesto no la exhibición? A.The sobresaliente mensaje excede el número de caracteres permitido. el administrador de red de B.The definió un |eh| de |int| de carácter de delimitar ilegal MOTD command.

Guiar la vía en IT probando y herramientas de certificación, www..

- 590 - C.The MOTD delimitando el carácter apareció en el cuerpo del texto. D.MOTD sobresaliente texto puede contener las letras y números sólas. imagen de E.The IOS en esta router hace |notsupport| la configuración de MOTD mostrado. F.None de otras alternativas se aplica Respuesta: C Explicación: El sobresaliente es mostrado siempre que todo el mundo se dedica a la explotación forestal en a su router de cisco. La sintaxis es "el |motd| sobresaliente # " . MOTD representa " el mensaje del día". # el símbolo significa el principio del mensaje sobresaliente a la router. Usted se impulsará para el mensaje para mostrarse. Usted necesite entrar "#" simbolice al final del mensaje, significar que el |msg| se ha terminado. En este caso, los # son sido incluidos en el cuerpo de el mensaje, pero la router lo considera para ser el fin del mensaje así sólo el texto precediendo el "#" muestre se. Sección 6: Una se, configure, y verifique el estatus de operación del A el dispositivo interactúa (10 preguntas) PREGUNTA NÚMERO: 1 SIMULACIÓN

Guiar la vía en IT probando y herramientas de certificación, www..

- 591 -

Page 352: testking 840-602

Trabaja como un ingeniero de red a .. Es requerido para preparar la red de . Allí están dos tareas separadas. Ataree 1: Primero necesita hacer las colocaciones siguientes: * ponga una router o switch a cada dispositivo se manchan * ponga un tipo de conexión a cadas conexiones se mancha * ponga una dirección de IP a cada IP se mancha Ataree 2: Configure cada uno, si existe, la router adicional como sigue: * cada enlace adicional deba tener el IP correcto dirige y habilita

Guiar la vía en IT probando y herramientas de certificación, www..

- 592 - * ponga la contraseña para permitir acceso de consola a password1 * ponga la contraseña para permitir acceso de |telnet| a password2 * ponga la contraseña para permitir acceso de modo de privilegio a password3 NotaPara Task2 usted necesita la información de |togather| de la router de 2. Usted no deba reconfigure la router de 2. Esta información no es disponible aquí, however. Respuesta: Explicación: Ataree 1:

Page 353: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 593 - Ataree 2: 1.Clic en la PC se unía a Router con el cable de Rollover. 2.#T de |config| 3.La router (Config) #interface fa0/1 4.La router ( Config-si ) #ip dirija 192.168.102.62 255.255.255.240 5.La router ( Config-si ) el paro del trabajo de #no 6.La router (Config) #interface fa0/0 7.La router ( Config-si ) #ip dirija 192.168.102.129 255.255.255.240 8.La router ( Config-si ) el paro del trabajo de #no 9.La router ( Config-si ) #exit 10.La router ( |config|-si ) #line consuela 0 11.La router (línea de Config) #password password1 12.La router (línea de Config) #login 13.Router(Config)#line vty 0 4 14.La router (línea de Config) #password password2 15.La router (línea de Config) #login 16.La router (línea de Config) #exit 17.Password3 de contraseña de #enable de router (Config) 18.copie el |config| de arranque de |config| corredor Nota: En dependencia de la simulación, el |laststep| (paso 18) no puede ser necesario. PREGUNTA NÚMERO: 2 ARRASTRAN GOTA

Guiar la vía en IT probando y herramientas de certificación, www..

- 594 -

Page 354: testking 840-602

Trabaja como un ingeniero de red a .. Es requerido para preparar la red de . Allí están dos tareas separadas. Ataree 1: Primero necesita hacer las colocaciones siguientes: * ponga una router o switch a cada dispositivo se manchan * ponga un tipo de conexión a cadas conexiones se mancha * ponga una dirección de IP a cada IP se mancha Ataree 2: Configure cada uno, si existe, la router adicional como sigue: * cada enlace adicional deba tener el IP correcto dirige y habilita

Guiar la vía en IT probando y herramientas de certificación, www..

- 595 - * ponga la contraseña para permitir acceso de consola a password1 * ponga la contraseña para permitir acceso de |telnet| a password2 * ponga la contraseña para permitir acceso de modo de privilegio a password3 NotaPara Task2 usted necesita la información de |togather| de la router de 2. Usted no deba reconfigure la router de 2. Esta información no es disponible aquí, however. En esta pregunta usted sólo necesita hubcutar Task1. Respuesta: Explicación: Respuesta de tarea 1:

Page 355: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 596 - Respuesta: de tarea 2: 1.Clic en la PC se unía a Router con el cable de Rollover. 2.#T de |config| 3.La router (Config) #interface fa0/1 4.La router ( Config-si ) #ip dirija 192.168.102.62 255.255.255.240 5.La router ( Config-si ) el paro del trabajo de #no 6.La router (Config) #interface fa0/0 7.La router ( Config-si ) #ip dirija 192.168.102.129 255.255.255.240 8.La router ( Config-si ) el paro del trabajo de #no 9.La router ( Config-si ) #exit 10.La router ( |config|-si ) #line consuela 0 11.La router (línea de Config) #password password1 12.La router (línea de Config) #login 13.Router(Config)#line vty 0 4 14.La router (línea de Config) #password password2 15.La router (línea de Config) #login 16.La router (línea de Config) #exit 17.Password3 de contraseña de #enable de router (Config) 18.copie el |config| de arranque de |config| corredor Nota: En dependencia de la simulación, el |laststep| (paso 18) no puede ser necesario. PREGUNTA NÚMERO: 3 El estatus de enlace de una router de es mostrado abajo:

Page 356: testking 840-602

El resultado del mostrado interactúan la 0/0 orden de serie es mostrada en la exposición. ¿Qué orden se debe hubcutar para hacer este enlace operacional?

Guiar la vía en IT probando y herramientas de certificación, www..

- 597 - A. C ( |config|-si ) # habilitan B. C(config-if)# no keepalive C. C(config-if)# encapsulation ppp D. C ( |config|-si ) # Número paro del trabajo E. C(config-if)# clockrate 56000 F. C ( |config|-si ) # protocolo de líneas se levanta Respuesta: D Explicación:

PREGUNTA NÚMERO: 4 Que de las ordenes siguientes muestran los parámetros configurares y ¿estadísticas de todos los enlaces en una router? A. enlaces mostrados B. procesos mostrados

Guiar la vía en IT probando y herramientas de certificación, www..

- 598 - C. muestre de |config| corredor

Page 357: testking 840-602

D. versiones mostradas E. muestre |config| de arranque Respuesta: A Explicación: Use interfacesEXEC de |theshow| manda para mostrar estadísticas para todos los enlaces configurado en la router o servidor de acceso. La salida resultante varia, en dependencia de el red para que un enlace ha sido configurado. La cosa siguiente es un hubmplo de los enlaces de |theshow| mande. Porque su exhibición dependa del tipo y número de las tarjetas de enlace en su router o servidor de acceso, sólo una porción de la exhibición es mostrada. TK1#showinterfaces Ethernet0isup,lineprotocolisup HardwareisMCIEthernet,addressis0000.0c00.750c(bia0000.0c00.750c) Internetaddressis131.108.28.8, subnetmaskis255.255.255.0 MTU1500bytes, BW10000Kbit, DLY100000usec, rely255/255, load1/255 EncapsulationARPA,loopbacknotset,keepaliveset(10sec) ARPtype:ARPA,ARPTimeout4:00:00 Lastinput0:00:00, output0:00:00,outputhangnever Lastclearingof"showinterface"counters0:00:00 Outputqueue0/40, 0drops;inputqueue0/75, 0drops Fiveminuteinputrate0bits/sec, 0packets/sec Fiveminuteoutputrate2000bits/sec, 4packets/sec 1127576packetsinput,447251251bytes,0nobuffer Received354125broadcasts, 0runts, 0giants, 57186throttles 0inputerrors,0CRC,0frame,0overrun,0ignored,0abort 5332142packetsoutput,496316039bytes,0underruns 0outputerrors,432collisions,0interfaceresets,0restarts Referencia: http://www.cisco.com/univercd/cc/td/doc/product/software/ios120/12cgcr/inter_r/irshowin.htm PREGUNTA NÚMERO: 5 La cosa siguiente es sido visto en una router de en Huntsville:

Refiera a la salida de router mostrada en el gráfico. Lo que pueda ser supuesto sobre el ¿la red anexa a esta router interactúa? los hosts de red de A.The son anexos a un hub. el enlace de B.The se está usando a capacidad cerca máxima. C.There debe ser nunca todas las colisiones en esta red. la red de D.The ha un excesivo los números de errores. la red de E.The está usando una encapsulación de Ethernet inusual. Respuesta: C Explicación: Basado en la salida mostrado, este enlace es configurado para el modo dúplex del |operatein|. Enteramente doble es un término de comunicaciones de datos que se refiere a la habilidad para enviar y recibir datos al mismo tiempo. El Ethernet de herencia es medio doble, significar información puede el |movein| sólo una dirección al A time.En una red totalmente conmutada, los bultos sólo se comunican con el switch y nunca directamente con mutuamente. Las redes conmutadas también emplean tuerza paree o la fibra óptico

Page 358: testking 840-602

cablegrafiando, ambos de que usan los conductores de separata para enviar y recibir datos. En este tipo de el entorno, estaciones de Ethernet pueden renunciar al proceso de detección de colisión y transmitir a pueda, desde son los dispositivos potenciales sólos que pueden acceder los medios. Esto permite fin estaciones para transmitir al switch al mismo tiempo que el switch transmite para ellos, lograr el entorno de |acollision| libre. Referencia: http://computer.howstuffworks.com/ethernet15.htm PREGUNTA NÚMERO: 6 Refiera a la salida de las tres ordenes de router de mostrada en la exposición. A nuevo técnico ha sido diga para añadir un nuevo LAN a la router de compañía. Porque tenga el ¿el técnico recibió el mensaje de error que es mostrado siguiendo la última orden?

A. La orden es sido entrada del recordatorio malo. B. La router no soporta LAN interactúan que use Ethernet. C. El enlace es sido configurado ya. D. El software de IOS cargó en la router anticúe se. E. El tipo de enlace no existe en esta plataforma de router. F. Ninguno de otras alternativas se aplica Respuesta: E Explicación: La orden de versión mostrada muestra la información con respecto a la versión de ios, nombre de IOS imagina, la configuración registre se interactúe además todo el nombre de la router. Según el salida de la versión mostrado, no existe Número enlace de Ethernet así tratando de configurar el inválido interface.Lo que el técnico necesita entrar es " interactúe |fastethernet| 0 " no " Ethernet 0 ". PREGUNTA NÚMERO: 7 En la router de debajo de, serial0/0 no responda a un sonido agudo del impacto piden a A anfitrión en el FastEthernet0/0 LAN. ¿Cómo este problema puede ser corregido?

A. Corrija la dirección de IP para serial 0/0. B. Cambie la encapsulación teclea en serial 0/0. C. Corrija la dirección de IP para FastEthernet 0/0. D. Habilite |autoconfiguration| en el serial 0/0 interactúe.

Page 359: testking 840-602

E. Habilite el serial 0/0 interactúe. Respuesta: E Explicación: El estatus de las exhibiciones de enlace " administrativa abajo " lo que significa que el enlace estaba cerrar manualmente, o se habilitaba en primer lugar. Este enlace necesitan habilite se usando el " Número paro del trabajo " mande bajo serial de enlace 0/0 en el configuration. PREGUNTA NÚMERO: 8 Un administrador emite el ip mostrado interactúe s0/0 mandan y las exhibiciones de salida eso interactúa Serial0/0 esté levantado, protocolo de líneas está levantado

Guiar la vía en IT probando y herramientas de certificación, www..

- 603 - ¿Qué haga " rayan los |protocolis| levante se " indique específicamente sobre el enlace? A. El cable es anexo correctamente. B. CDP ha hallado el unido dispositivo. C. Keepalives se están recibiendo en el enlace. D. un transportador detecta la señal haya sido reciba del dispositivo unido. E. el IP se configura correctamente en el enlace. Respuesta: C Explicación: Serial 0/0 esté levantado, el protocolo de líneas esté levantado es el estatus apropiado raya condición. Raye serial0/0 esté levantado: Esta declaración representa que la conexión física es buena. El protocolo de líneas está levantado: Esto representa que el nivel de enlace de datos es OK, significando que capa 2 los |keepalives| se están recibiendo en el enlace. Cuando el protocolo de líneas baja, un posible problema es de subsistencia viva no ser enviando cerca router remota. PREGUNTA NÚMERO: 9 Necesita configurar los enlaces en una nueva router de , pero el primero usted necesita entre el modo global de configuración. Que la orden es usada en 3 de router ¿para alcanzar este modo? A. router de 3# B. disposición de 3# C. 3# interactúa D. 3 > habilite E. 3# configura terminal Respuesta: E Explicación: El modo de configuración global es el modo que permite le para configurar la router y toma efecto inmediatamente. Usted puede entrar en el modo global de configuración usando " configure la terminal " command. Interactúe el modo de configuración le permite para configurar el enlace en un detalle el enlace tal como colocación la dirección de IP, poniendo bandwidth, cadencia, el tipo encapsulado, dúplex, apresura, etc. Use el "nombre de enlace de enlace" manda para entrar en el enlace modo de configuración.

Guiar la vía en IT probando y herramientas de certificación, www..

- 604 - PREGUNTA NÚMERO: 10 Refiera a la salida siguiente de "exhibición":

Page 360: testking 840-602

El " exhibición interactúan de serie 0/0 " orden es sido emitido en 2 de router como mostrado arriba. ¿Qué es las causas posibles para este estatus de enlace de esta router? ( Elige tres ) A. Número cable es anexo al enlace. B. El enlace está cerrar. C. El |clockrate| no es puesto. D. Ninguna dirección |loopback| es puesta. E. Ningunos mensajes |keepalive| son recibidos. F. Allí está un unión mal hecha en el tipo encapsulado. G. El enlace está funcionando correctamente Respuesta: C, E, F Explicación: Basado en la información proveída en la exposición, sabemos que Serial0/0 esté levantado, alinee se el protocolo es descendente, normalmente existe tres estados: 1. serial0/0 levante se, protocolo de líneas está levantado el enlace está levantado y el protocolo de enlace está levantado. 2. serial0/0 abajo, protocolo de líneas es descendente el enlace es descendente y hay algo mal con el nivel físico. 3. serial0/0 levante se, protocolo de líneas es descendente el enlace está levantado, pero el formato encapsulado es no case correctamente.

Guiar la vía en IT probando y herramientas de certificación, www..

- 605 - Sección 7: Verifique la conectividad de configuración de dispositivo y red usando sonido agudo del impacto, |traceroute| , |telnet|, SSHor otras utilidades (11 preguntas) PREGUNTA NÚMERO: 1 Exposición de topología de red:

Configuración y exposición de salida:

Guiar la vía en IT probando y herramientas de certificación, www..

- 606 -

Page 361: testking 840-602

Trabaja como un técnico de red a .. Estudie la exposición cuidadosamente. A el técnico está localizando un problema de conectividad de anfitrión. El anfitrión no puede hacer impacto con un sonido agudo un servidor se unía a Switch A. Basado en el resultado del comprobación, lo que ¿es el problema? A. el TCP/IP no ha sido correctamente instalado en el anfitrión B. un problema de nivel físico local existe C. El anfitrión NIC no está funcionando D. un problema de nivel físico remoto existe E. Ninguno de otras alternativas se aplica Respuesta: B Explicación: La configuración es correcta. La salida de la orden de sonido agudo del impacto indica que las mentiras de falla en el F0/0 puerto o entre el anfitrión y la router. PREGUNTA NÚMERO: 2 La salida siguiente es sido vista en un dispositivo de :

Guiar la vía en IT probando y herramientas de certificación, www..

- 607 - Estudie la exposición sobre cuidadosamente. Este gráfico muestran que el el resultado de un intento para abra una conexión de Telnet a 1 de router de 2 de router. Que de el ¿las sucesiones de orden siguientes corregirán este problema? A. 2 (Config) #line consuela 0 2 (línea de Config) #login 2 (línea de Config) el cisco de #password B. 1 (Config) #line consuela 0 1 (línea de Config) el cisco de #password C. 2(Config)#line vty 0 4 2 (línea de Config) #login 2 (línea de Config) el cisco de #password D. 1(Config)#line vty 0 4 1 (línea de Config) #login 1 (línea de Config) el cisco de #password E. Ninguno de otras alternativas se aplica Respuesta: D Explicación: el cable de VTY no puede ser usado después de habilitar, ello permitirá usuarios para acceder después de simplemente ser configurado La pintura muestra que ello es necesitar entrar contraseña a fin de unir |telnet| de 2 para acceder 1 , así que es requerido para configurar contraseña definir la contraseña de tala en línea cable. El formato de la configuración de contraseña de VTP es como sigue: La router (|config|) # raya |vty| 0 4 La router (línea de |config|) # entrada en el sistema

Page 362: testking 840-602

La router (línea de |config|) # cisco de contraseña CLI Password Configuration:

Guiar la vía en IT probando y herramientas de certificación, www..

- 608 - Acceso de Tipo de contraseña Configuración

Consola Contraseña de consola Raye consola 0 Entrada en el sistema || de contraseña

Asistente Contraseña auxiliar Raye |aux| 0 Entrada en el sistema |tkrules| de contraseña

Telnet Contraseña de Vty Raye |vty| 0 4 Entrada en el sistema |rules| de contraseña

PREGUNTA NÚMERO: 3 Usted no puede el |telnet| a una router a dirección 203.125.12.1 de un puesto de trabajo con el IP dirige 203.125.12.23. Sospecha que allí está un problema con el IP pila de protocolos en su PC.Que de las acciones siguientes es más probable para confirmar ¿su diagnóstico? A. haga impacto con un sonido agudo 127.0.0.0 B. haga impacto con un sonido agudo 203.125.12.1 C. telnet 127.0.0.1 D. haga impacto con un sonido agudo 127.0.0.1 E. tracert 203.125.12.1 F. Ninguno de otras alternativas se aplica Respuesta: D Explicación: Cada Windows basó en la PC usan el 127.0.0.1 como la dirección local de IP de |loopback|. Cada PC responda a este IP local dirija si la pila de TCP/IP está correctamente instalada y corriendo en la máquina. Si no pueda hacer impacto con un sonido agudo la dirección de |loopback| de 127.0.0.1, entonces algo es mal con la pila de protocolos de TCP/IP PREGUNTA NÚMERO: 4 Un |issuesthe| de administrador mande " haga impacto con un sonido agudo 127.0.0.1 " de la línea de comandos recordatorio en una PC hospeda nombre TK1. Si una réplica de ICMP es recibida, lo que haga este ¿confirme?

Guiar la vía en IT probando y herramientas de certificación, www..

- 609 - A. la PC hospeda TK1 ha conectividad hasta capa 5 del modelo de OSI. B. la PC hospeda TK1 haya un tenido como valor predefinido entrada correctamente configurado. C. anfitrión de PC TK1 tiene conectividad con un anfitrión local. D. la PC hospeda TK1 haya el TCP/IP la pila de protocolos correctamente instalado. E. anfitrión de PC TK1 tiene conectividad con un 3 dispositivo de capa. F. Ninguno de otras alternativas se aplica Respuesta: D PREGUNTA NÚMERO: 5 En la red mostrada debajo de, el técnico de está probando conexión problems.¿Qué es el problema indicado por la salida de HostA?

Page 363: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 610 - A. La dirección de entrada de HostA es incorrecta o no configure. B. Una lista de acceso es aplicada a un enlace de 3. C. La asignación de ruta en 2 no está funcionando correctamente. D. El Fa0/24 enlace de Switch1 es descendente. E. Ninguno de otras alternativas se aplica Respuesta: A Explicación: Después que los sonidos agudos del impacto enviaron a 1 de router es exitoso, sabemos que la conectividad básica exista al menos al primer salto hacia el destino. Sin embargo, cuando nosotros hubcutamos A |traceroute| al destino, el primer salto hace |notshow| levante se en modo alguno. Esto se debe al hecho que el anfitrión no tiene una entrada implícita especifica, y por lo tanto sabe dónde enviar tráfico con una dirección de destino en un subred de comunicación diferente. Respuestas incorrectas: B: Aunque esto en realidad puede ser verdadero, si esto era el problema, entonces los |traceroutes| al menos alcance 3 de router. C: Si esto era el problema, entonces el |traceroute| podría haber alcanzado al menos el primer salto. D: Si esto era verdadero, hacen impacto con un sonido agudo entonces envie para 192.168.3.254 pueda ser fraredesdo. PREGUNTA NÚMERO: 6 Con respecto a la orden extendida de sonido agudo del impacto; ¿qué de las declaraciones debajo de es verdadero? ( Elige todas las elecciones de respuesta válidas ) A.The extendió la orden de sonido agudo del impacto es sostenido del modo de EXEC de usuario. B.The extendió la orden de sonido agudo del impacto es disponible desde el modo de EXEC privilegiado. C.With la orden extendida de sonido agudo del impacto que puede especificar el puerto de TCP y UDP para hacerse impacto con un sonido agudo. D.With la orden extendida de sonido agudo del impacto que puede especificar el valor de compás de espera. E.With la orden extendida de sonido agudo del impacto que puede especificar el tamaño de datagrama. Respuesta: B, D, E Explicación: El |extendedping| manda los trabajos sólo a la línea de comandos de EXEC privilegiada. Algunos de los valores extendidos de orden de sonido agudo del impacto incluyen el tamaño de datagrama y valor de compás de espera como mostrado: 100 de tamaño de datagrama: Tamaño del paquete pequeño de sonido agudo del impacto (en bytes). Omisión: 100 bytes.

Page 364: testking 840-602

Compás de espera en secundar 2: Guiar la vía en IT probando y herramientas de certificación, www..

- 611 - Intervalo de compás de espera. Omisión: 2 (segundos). El sonido agudo del impacto es declarado exitoso sólo si el ECHO el paquete pequeño de REPLY es recibido antes de esta vez el intervalo. Respuestas incorrectas: A. Los sonidos agudos del impacto regulares son disponibles en ambos usuario y modo privilegiado, pero no los sonidos agudos del impacto extendidos. C. Los puertos no pueden especificarse. PREGUNTA NÚMERO: 7 Cuando usted usa la orden de sonido agudo del impacto para enviar los mensajes ICMP a través de una red, lo que son ¿la más común solicitud/réplica parea verá? ( escoja un responda escogido ) A. Repita solicitud y eco contestan B. ICMP se mantiene e ICMP envia C. ICMP pide e ICMP contesta D. Produzca eco de y produzca eco en E. Ninguno de otras alternativas se aplica Respuesta: A Explicación: Los usos de protocolo de ICMP repiten la réplica de solicitud y eco con el comando sonido agudo del impacto. El PING la utilidad es el más comúnmente usado mensaje para verificar conectividad a un dispositivo remoto dentro de la red. PREGUNTA NÚMERO: 8 Parte de la red de es mostrada abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 612 - Exposición de sonido agudo del impacto:

Tracert expone:

Page 365: testking 840-602

Trabaja como un técnico de red a .. Está probando conexión problemas en la red y su PC (hospedar A) han proveído el salidas mostrado arriba. ¿Qué es el problema indicado por esta salida? A. La asignación de ruta en 2 de router no está funcionando correctamente. B. El Fa0/24 enlace de 4 de switch sea descendente. C. Una lista de acceso es aplicada a un enlace de 3 de router. D. La dirección de entrada de A de anfitrión es incorrecta o no configure. E. Ninguno de otras alternativas se aplica Respuesta: D Explicación: El destino hospeda inalcanzable-- este mensaje de error significa que ninguna ruta local o remota exista para un anfitrión de destino al anfitrión de transmisión o a una router. Localice el anfitrión local o la tabla de asignación de ruta de la router. En este caso, el anfitrión local no tiene una ruta para el el destino, lo que significa que la entrada implícita no ha sido configurada.

Guiar la vía en IT probando y herramientas de certificación, www..

- 613 - Respuestas incorrectas: A: Si esto era el caso, el " destino hospeda inalcanzable " mensaje podría haber venido de la router (entrada implícita), no el anfitrión local. B: Si esto era verdadero, la dirección de IP de la entrada implícita no podría ser asequible. C. Basado en la salida mostrada sobre, el |isnot| de tráfico aún ser enviando a la router en modo alguno así un problema de lista de acceso puede ser excluir hasta el tráfico consigue envie del anfitrión para el entrada implícita. PREGUNTA NÚMERO: 9 Exposición de topología de red:

exposición de configuración de 1:

Page 366: testking 840-602

exposición de configuración de 2:

Guiar la vía en IT probando y herramientas de certificación, www..

- 614 -

Necesita asegurar conectividad entre dos nuevas oficinass de . Usted aplica el configuraciones en la exposición en las dos nuevas routers 1 y 2. De otra manera, las routers son configuradas con sus configuraciones implícitas. un sonido agudo del impacto de Hospede A a Host B fracase, pero usted sea capaz de hacer impacto con un sonido agudo el S0/0 interactúe de 2 de hospedar A. Las configuraciones de los hosts han sido verificado como corrija. ¿Qué pudo ser la causa del problema? A. Los enlaces en 2 no son configurados correctamente. B. El cable de serie en 1 se necesita reemplazar. C. Los |schemehas| de direccionamiento de IP solapando subredes. D. 1 de router no tiene ninguna ruta a la red 192.168.1.128. E. La orden de cero de subred de comunicación de ip debe ser configurada en ambas routers. Respuesta: D Explicación: Después que 1 no tiene todas las rutas estáticas o la asignación de ruta dinámica configuradas encima, ello sea capaz de hacer impacto con un sonido agudo sólo directamente unido interactúan. Esto explica porque hacen impacto con un sonido agudo trabaje a través de la interfaz serial, pero no a todas las redes más allá de la red directamente unida. Respuestas incorrectas: A: La configuración de enlace parece ser correcta, y el hecho los sonidos agudos del impacto en directamente los enlaces unidos trabajan valide esto. B: Si existía un problema con el serial cablegrafia entonces sonidos agudos del impacto a través de la conexión fail. C, E: El direccionamiento de ip es válido, y no existe ninguna necesidad para la orden de "cero de subred de comunicación de ip" para esté usado desde esta orden es útil para el direccionamiento de red, pero no para la asignación de ruta de IP.

Guiar la vía en IT probando y herramientas de certificación,

Page 367: testking 840-602

www.. - 615 -

PREGUNTA NÚMERO: 10 Quiere asegurar que comunicaciones a TK1 de router son hechas en una vía segura. ¿Qué protocolice |shouldbe| acostumbrado a establecer una conexión terminal segura a TK1? A. SSH B. ARP C. SNMPv2 D. Telnet E. SNMPv1 F. WEP Respuesta: A Explicación: Cáscara segura (SSH) es un protocolo que proporciona una conexión de acceso remota segura a dispositivos de red. Comunicación entre el cliente y servidor es codificada en ambos SSH versión 1 y SSH versión 2. Referencia: www.cisco.com/warp/public/707/ssh.shtml PREGUNTA NÚMERO: 11 ARRASTRAN GOTA Como un candidato de CCNA, usted necesita usar una sesión de |telnet| a menudo. Lo que es ¿características de Telnet? Por favor, escoja las declaraciones verdaderas apropiadas y arrastre se los artículos a las localizaciones apropiadas. Uso sólo las opciones que se aplican.

Guiar la vía en IT probando y herramientas de certificación, www..

- 616 -

Page 368: testking 840-602

Respuesta: Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 617 -

Page 369: testking 840-602

Telnet, en defecto, no codifica cada datos enviados sobre la conexión ( incluyendo contraseñas ), y así es a menudo práctico para escuchar furtivamente en las comunicaciones y use el contraseña más tarde para los propósitos maliciosos; alguno que haya accedido a una router, switch, hub o la entrada localizó en la red entre los dos hosts donde Telnet se está usando puede intercepte los paquete pequeño pasando por y obtenga la información de entrada en el sistema y contraseña ( y cualquier de otro modo represente se ) con cualquier de varias utilidades comúnes. Si un dispositivo remoto quiere acceder el dispositivo de destino por Telnet, el destino el dispositivo se debe configurar conexiones de Telnet de |tosupport|. Sección 8: Desempeñar y verifique las tareas de configuración de asignación de ruta para el A estático o tienen como valor predefinido las necesidades de asignación de ruta dadas específicas de ruta ( 17 preguntas ) PREGUNTA NÚMERO: 1 El administrador de red de ha emitido el " ip encamina 172.16.33.0 255.255.255.0 192.168.22.44" orden en una router de . Que dos declaraciones ¿es verdadero sobre esta orden? ( Elige dos )

Guiar la vía en IT probando y herramientas de certificación, www..

- 618 - A. Configura la router para enviar cada tráfico para un destino desconocido para el 172.16.33.0 red B. Establece un |staticroute| a la red 172.16.33.0 C. Usa la distancia administrativa implícita D. Establece una ruta estática a la red 192.168.22.0 Respuesta: B, C Explicación: El usuario puede especificar el camino para acceder cierta red por configurar la ruta estática. En redes una arquitectura de red relativamente simple, y la ruta a cierta red son únicas, el la ruta estática se usará. la ruta de ip antepone máscara{dirección| enlace} distancetag tag permanent Prefijo:la red de destino máscara:máscara de subred de comunicación dirección:La dirección de IP del salto próximo, que es la dirección del puerto en la router adyacente enlace:enlace de red local distancia: distancia administrativa (opcional) etiqueta de etiqueta: la etiqueta valora (opcional) permanente:La router es diseñada como sigue: más bien para cerrar este puerto que

Page 370: testking 840-602

move. PREGUNTA NÚMERO: 2 Parte de la red de es mostrada abajo:

Estudie la exposición mostrada sobre cuidadosamente. En este segmento de red de , usted suma la orden siguiente a la configuración de router de 1:

Guiar la vía en IT probando y herramientas de certificación, www..

- 619 - el ip encamina 192.168.12.0 255.255.255.0 172.16.12.1. ¿Qué es los resultados de añadir esta orden? ( Elige dos ) A. Tráfico para red 172.16.12.0 es remitido a la red 192.168.12.0 B. La orden establece una ruta estática C. Tráfico para las redes de L de al es remitido para 172.16.12.1 D. La orden invoca un protocolo de |dynamicrouting| para 192.168.12.0 E. Tráfico para red 192.168.12.0 es remitido para 172.16.12.1 F. Esta ruta se propaga de forma automática en cada parte la red entera Respuesta: B, E Explicación: Para crear las rutas estáticas en una router de cisco, usted usa el ip encamine la orden seguida por el red de destino, máscara de red, y o el IP de salto próximo dirige o la salida local interface.Es vital para mantener que ése última parte en mente -- usted es o configurando la dirección de IP de la router aguas abajo, o el enlace en la router local que servirá de la salida interface. Decir su router local tenga un enlace de serial0 con una dirección de IP de 200.1.1.1/30 , y la aguas abajo router que será el salto próximo recibirá paquete pequeño en su serial1 enlace con una dirección de IP de 200.1.1.2/30. La ruta estática será para paquete pequeño destinado para la red 172.10.1.0. O del ip siguiente encamine declaraciones podrían ser correctas. R1 (|config|) #ip encamine 172.10.1.0 255.255.255.0 200.1.1.2 ( el IP de salto próximo dirige ) O R1 (|config|) #ip encamine 172.10.1.0 255.255.255.0 serial0 ( la salida local interactúe ) PREGUNTA NÚMERO: 3 Necesita configurar una ruta implícita en una router de . Que mande puede ¿configura una ruta implícita en una router? A. TK1 (|config|) # ip encamina 0.0.0.0 10.1.1.0 10.1.1.1 B. TK1 (|config|) # ip de ruta implícita 10.1.1.0 C. TK1 (|config|) # ip de entrada implícita 10.1.1.0 D. TK1 (|config|) # ip encamina 0.0.0.0 10.1.1.1

Guiar la vía en IT probando y herramientas de certificación, www..

- 620 - Respuesta: D Explicación: La orden " IP encamina 0.0.0.0 la dirección de ip del enlace " orden está acostumbrado a configure una ruta implícita en una router. En este caso, una ruta implícita con un IP de salto próximo dirección de 10.1.1.1 sea sido configurado. Respuestas incorrectas: A. Esta será una ruta inválida, desde el " 10.1.1.0 " valor especificará la máscara de red, que en este caso es inválido. B, CEstas ordenes son inválidas. La orden " ip de red implícita " se pueda usar, pero no " ip de ruta implícita " o " ip de entrada implícita ". el IP de entrada implícita está usado en los Switches, no routers. PREGUNTA NÚMERO: 4 La asignación de ruta estática necesita ser configurada en TK1 de router. En que la situación el

Page 371: testking 840-602

¿uso de una ruta estática es apropiado? A.To configura una ruta al primer 3 dispositivo de capa en el segmento de red. B.To configura una ruta de una router de ISP en una red corporativa. C.To configura una ruta cuando la distancia administrativa del protocolo de asignación de ruta actual es demasiado bajo. D.To alcanza una red es más de 15 lúpulos lejos. E.To proporciona acceso a la Internet para los hosts de empresa. F.None de otras alternativas se aplica Respuesta: B Explicación: Las rutas estáticas son las rutas especiales que el administrador de red manualmente entra en el configuración de router. Las redes de trozo son el candidato ideal para las rutas estáticas. No existe ninguna necesidad para correr un protocolo de asignación de ruta sobre el WAN vincule entre una router de ISP y una red corporativa cuando sólo un enlace de Internet sencillo existe. PREGUNTA NÚMERO: 5 La red de es mostrada abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 621 -

Basado en esta información, que de la cosa siguiente configure una ruta estática en ¿La router un a red 180.18.30.0/24 con la distancia de |anadministrative| de 90? A.Router (|config|) # ip encamina 90 180.18.20.1 255.255.255.0 180.18.20.2 B.Router (|config|) # ip encamina 180.18.20.1 255.255.255.0 180.18.30.0 90 C.Router (|config|) # ip encamina 180.18.30.1 255.255.255.0 180.18.20.1 90 D.Router (|config|) # ip encamina 90 180.18.30.0 255.255.255.0 180.18.20.2 E.Router (|config|) # ip encamina 180.18.30.0 255.255.255.0 180.18.20.2 90 Respuesta: E Explicación: Las entradas de ruta estáticas consisten de la dirección de red de IP de destino, la dirección de IP de el después salte router, y los métricos (cuenta de salto) para la ruta. una ruta estática que apunte a el después salte la dirección de IP ha un administrativo las distancias de 1. Si la ruta estática apunta a un enlace saliente, la ruta estática ha el la distancia administrativa de 0. Un dominios común discute para cambiar la distancia administrativa de una ruta es cuando usa Rutas estáticas a la ruta de IGP suplementaria y existente. Esto es normalmente acostumbrar a educar A el soporte vincula cuando la cosa fundamental fraredes. En este hubmplo, la e escogida especifica ese para alcanzar el 180.18.30.0/24 red, remite este tráfico a la router con la dirección próxima de IP de salto de 182.18.20.2 (b de router) usar una distancia administrativa de 90.

Guiar la vía en IT probando y herramientas de certificación,

Page 372: testking 840-602

www.. - 622 -

PREGUNTA NÚMERO: 6 El administrador de red de la router de oregón añade la orden siguiente para el configuración de router: el ip encamina 192.168.12.0 255.255.255.0 172.16.12.1. Lo que es el ¿resultados de añadir esta orden? ( Elige dos.) Exposición:

A. Tráfico para red 192.168.12.0 es remitido para 172.16.12.1. B. Esta ruta se propaga de forma automática en cada parte la red entera. C. Tráfico para todas las redes es remitido para 172.16.12.1. D. Tráfico para red 172.16.12.0 es remitido a la red 192.168.12.0. E. La orden invoca un protocolo de |dynamicrouting| para 192.168.12.0. F. La orden establece una ruta estática. Respuesta: A, F Explicación: A fin de configurar el |astaticroute| la router tiene que estar en el modo de configuración global. el ip encamina la red anteponga máscara{dirección| enlace}distance red -- la red de destino máscara -- es la máscara de subred de comunicación para esa red dirección - dirección de IP de la router próxima de salto enlace - o el enlace el tráfico es salir cerca distancia - (opcional) la distancia administrativa del |theroute| Allí están otros parámetros pero éstos ha sido quitado como no son pertinentes para el examen de CCNA.

Guiar la vía en IT probando y herramientas de certificación, www..

- 623 - Hubmplo: el ip route10.0.0.0 255.0.0.0 131.108.3.4 110 10.0.0.0 sea la red de destino. 255.0.0.0 sea la máscara de subred de comunicación para esa red y 131.108.3.4 sea el salto próximo para la router al uso. Los 110 son la distancia administrativa que miraremos a luego. PREGUNTA NÚMERO: 7 Que de las ordenes debajo de puede usa para configurar una ruta implícita en la router ¿TK1? ( Elige dos contestan las elecciones ) A.TK1 (|config|) # ip encamina 0.0.0.0 E0 B.TK1 (|config|) # ip encamina 0.0.0.0 255.255.255.255 S0 C.TK1 (enlace de |config|) # ip encamina 255.255.255.255 0.0.0.0 192.168.1.21 D.TK1 (|config|) # ip encamina 0.0.0.0 192.168.1.21 E.TK1 (|config|) # ip encamina 0.0.0.0 192.168.1.21 255.255.255.255 ip de F.TK1# de red implícita 0.0.0.0 192.168.1.21 255.255.255.255 Respuesta: A, D Explicación: Allí están dos vías para especificar una ruta estática implícita. Uno es especificar el enlace al uso para remitir paquete pequeño, como el hubmplo en el ALa otra vía es especificar la dirección de IP de la router de salto próxima, tal como el hubmplo en D.El ip encamina 0.0.0.0 mande usos el hecho que la red 0.0.0.0 está usado por el software de Cisco IOS para representar la omisión red. Referencia: guía de certificación de CCNA ICND Exam por Wendell Odem Pg.524 Respuestas incorrectas: B. Todo cero deba usar para la máscara de subred de comunicación de una ruta implícita, no todo 1's. C. La ruta implícita es hecha en el modo de configuración global. D, Euna máscara de subred de comunicación no es necesitada después la router próxima de salto es especificada.

Page 373: testking 840-602

PREGUNTA NÚMERO: 8 Que de las ordenes siguientes usa para configurar una ruta implícita para cualquier ¿el destino no proporcionado en la tabla de asignación de ruta de TK1 de router?

Guiar la vía en IT probando y herramientas de certificación, www..

- 624 - A. TK1 (|config|) #ip de ruta implícita 0.0.0.0 255.255.255.255 s0 B. TK1 (|config|) #ip encamine 0.0.0.0 255.255.255.255 s0 C. TK1 (|config|) #ip de ruta implícita 0.0.0.0 s0 D. TK1 (|config|) #ip encamine 0.0.0.0 s0 E. TK1 (|config|) #ip encamina cualquier cualquier e0 F. Ninguno de otras alternativas se aplica Respuesta: D Explicación: La d escogida es la sintaxis correcta para configurar una entrada de la última instancia. Note que un la vía alternativa es especificar la dirección de IP de la router próxima de salto, por hubmplo, " el ruta de ip 0.0.0.0 0.0.0.0 10.1.1.1." PREGUNTA NÚMERO: 9 La topología de la red de es mostrada debajo de, conjuntamente con la asignación de ruta tabla de la router de 1:

172.17.22.0 172.31.5.0 Cambios a la red de eran hechos, y ahora los usuarios en el 3 LAN no sea capaz para conectar el 4 LAN. Basado en la información arriba, ¿qué pudo ser la razón para esto? A. El enlace rápido de Ethernet es inhabilitado. B. La tabla vecina de relación no es actualizada.

Guiar la vía en IT probando y herramientas de certificación, www..

- 625 - C. una ruta estática es configurada incorrectamente. D. La tabla de asignación de ruta en 1 no es actualizada. E. la asignación de ruta de IP no es habilitada. Respuesta: C Explicación: En la línea fundamental de la salida de orden para la "ruta de |showip|" puede ver que existe un asterisco por la carta S.La s representa ruta estática, y la ruta estática es incorrectamente configured. Respuestas incorrectas: A. Si esto era verdadero, entonces los usuarios en el LAN no podrían conectar algo fuera de su propia red. B. Aparece que sólo una ruta estática sencilla se está usando en la router de 1. Los vecinos no necesitan ser establecidos para las rutas estáticas. D. La tabla de asignación de ruta consiste de una ruta estática sencilla, que es configurada incorrectamente. El derrotar tablas no llegue a ser actualizado con dinamismo cuando las rutas estáticas son usadas. E. Esto no es verdadero, como una ruta estática ha sido configurada. PREGUNTA NÚMERO: 10 Algunas de las routers de han sido configuradas con las rutas implícitas. Lo que es ¿algunas de las ventajas de usar las rutas implícitas? ( Elige dos ) A.They establece rutas que nunca bajará. B.The mantiene derrotar tablas pequeño. C.They exige un montón del poder de CPU.

Page 374: testking 840-602

D.The permite conectividad a las redes remotas que es no en la tabla de asignación de ruta. el tráfico directo de E.They de la Internet en las redes corporativas. Respuesta: B, D Explicación: Las routers usan la omisión derrotando como último recurso cuando todos otros métodos ( directamente unido, estático, o dinámico ) haya sido agotado. Para redes de trozo, una ruta estática implícita sencilla pueda estar acostumbrado a proporcionar conectividad a la red entera. Esto es deseable para el trozo las redes donde sólo un enlace sencillo une la ubicación remota al resto de el networks.Porque todo el tráfico sólo tiene un enlace a usado, una ruta implícita sencilla puede haga la asignación de ruta tabula tan pequeña como sea posible, mientras que prepararme para conectividad a redes no en la tabla de asignación de ruta, desde como el tráfico destinado a la Internet. Respuestas incorrectas:

Guiar la vía en IT probando y herramientas de certificación, www..

- 626 - A. Aunque las rutas implícitas son normalmente de modo estático asigne, estas rutas pueden todavía ir down.Si el enlace usado como la ruta implícita debería bajar, o el IP próximo de salto dirección de la ruta implícita se vuelve inalcanzable, la ruta implícita estática bajará. C. Usando las rutas estáticas, incluyendo faltan rutas, es el método de CPU intensivo menor de routing. E. Para influir en el tráfico entrante intermedio de la Internet llega a una corporación, BGP la asignación de ruta puede ser usada, no falte asignación de ruta. PREGUNTA NÚMERO: 11 Ha configurado sólo una ruta implícita estática en TK1 de router. Lo que es el propósito ¿de una ruta implícita? A.It es una ruta para ser usado cuando el protocolo de asignación de ruta fraredes. B.It es una ruta configurada por un ISP que envia tráfico en una red corporativa. C.It es una ruta usado cuando un paquete pequeño es el |destinedfor| una red remota que es no listado en el derrotar tabla. D.It es una ruta manualmente configurado para una red remota específica para que una asignación de ruta el protocolo no es configurado. E.It está acostumbrado a enviar tráfico a una red de trozo. F.None de otras alternativas se aplica Respuesta: C Explicación: Cada IP hospeda necesite tener una omisión encamina o manualmente configurado o con dinamismo learned.Las rutas implícitas proporcionan el fin hospede una salida de su subred de comunicación local y routers con una router de la última instancia si Número otro encamine (específicamente referente al destino) existe en el las routers encaminan tabla. Las routers usan la omisión derrotando como último recurso cuando todos otros métodos ( directamente unido, estático, o dinámico ) haya sido agotado. Las routers inspeccionan las datagramas recibidas para identificar la dirección lógica de nivel de red del destino último. Si un directamente estático unido o la ruta dinámica existe dentro de la tabla de ruta de la router, ello remitir la datagrama. Si el destino queda incógnita, es decir, Número método de la asignación de ruta tenga resulte en un docto ruta; fuerza la router para usar una ruta implícita. Tipicamente, instrumento de administradores rutas implícitas en punto a punto (un enlace con únicas dos routers) o las conexiones en línea, vincular red de .'s al trabajo exterior. Referencia: ¿http://www.informit.com/articles/article.asp?p=26129 y seqNum=4 y rl=1

Guiar la vía en IT probando y herramientas de certificación, www..

- 627 - PREGUNTA NÚMERO: 12 En TK1 de router la orden siguiente de configuración es sido entrada: el ip encamina 0.0.0.0 192.168.1.2 Lo que es el resultado de añadir esta orden a esta router cuando es ya ¿configurado para dinámico escarbando? A. Configura la router para bloquear las actualizaciones de asignación de ruta de ser enviar a la dirección de IP 192.168.1.2. B. Configura la router para enviar todos los paquete pequeño al IP dirija 192.168.1.2 si los paquete pequeño case ninguna otra entrada en la tabla de asignación de ruta. C. Configura la router para dejar caer todos los paquete pequeño para que la red de destino es unknown. D. Configura la router para enviar todos los paquete pequeño al IP dirija 192.168.1.2. E. Configura la router como un cortafuego, bloquear todos los paquete pequeño del IP dirige 192.168.1.2. F. Ninguno de otras alternativas se aplica Respuesta: B Explicación: Existe un tipo especial de la ruta estática llamado una ruta implícita, que es lo que es este hubmplo showing.A veces una ruta implícita es llamada un "cero / cero" route.Esto es porque el

Page 375: testking 840-602

red y subred de comunicación que usted está especificando, como el destino para el tráfico que harían juego, sean todos los ceros. dice una ruta implícita " para cada tráfico que no redes una ruta específica en redes la tabla de asignación de ruta, envia que trafique para este destino ". En otros términos, una ruta implícita es el A "la captura-todo ". PREGUNTA NÚMERO: 13 Exposición de topología de red:

Guiar la vía en IT probando y herramientas de certificación, www..

- 628 -

Usted trabaja como un administrador de red .. Estudia la exposición cuidadosamente.La velocidad de todo de serie enlaces son E1 y la velocidad de todos los enlaces de Ethernet son 100 Mb/s. una ruta estática será establecida en la router de 3 a tráfico directo hacia la Internet sobre el más directo camino disponible. Lo que la configuración en el la router de 3 establecerá una ruta hacia la Internet para el tráfico que se origina ¿de puestos de trabajo en la oficinas de Chicago LAN? A.ip encamine 0.0.0.0 255.255.255.255 172.16.100.2 B.ip encamine 0.0.0.0 255.255.255.0 172.16.100.2 C.ip encamine 0.0.0.0 172.16.100.2 D.ip encamine 0.0.0.0 128.107.1.1 E.ip encamine 0.0.0.0 172.16.100.1 F.ip encamine 0.0.0.0 255.255.255.252 128.107.1.1 Respuesta: C Explicación: Usamos la asignación de ruta implícita para enviar paquete pequeño con una red de destino remota no en el derrotar tabla a la router de salto próximo. Debe usar generalmente sólo la omisión derrotando en el trozo las redes-esos con sólo un camino de salida fuera de la red. Según exposición, todo el tráfico hacia Internet que se origina de puestos de trabajo debe remita a 4 Router. Sintaxis para la ruta implícita es: el ip encamina <Remote_Network> <Netmask> <Next_Hop_Address>. PREGUNTA NÚMERO: 14 Exposición de topología de red:

1 expone:

Page 376: testking 840-602

Refiera a los objetos expuestos en una exposición. En esta red RIPv2 está en uso en la red sin la política estandar en su lugar apropiado para el resumen. un paquete pequeño llega 1 con el A dirección de IP de destino de 208.149.23.91. En esta router de red 2 es el Router de Internet y 1 han un indicador implícito estático de ruta a ello. Dado el ¿la salida que es mostrada, cómo 1 procesará ese paquete pequeño? A.It remitirá el paquete pequeño para 190.171.23.10. B.It tendrá el paquete pequeño durante 21 segundos. C.It desechará el paquete pequeño porque no existe ninguna ruta de igualación. D.It tendrá el paquete pequeño durante 22 segundos. E.It remitirá el paquete pequeño para 190.171.23.12. F.It remitirá el paquete pequeño para 192.168.33.1. Respuesta: F Explicación: Cuando el paquete pequeño con el objetivo dirige 208.149.23.91 alcanzan 1, 1 las búsquedas su asignación de ruta tabulan pero no pueden encontrar que la cartografía de entrada de asignación de ruta 208.149.23.91, así el la ruta implícita es usada: la s 0.0.0.0/0 1/0 por la via de 192.168.33.1 El paquete pequeño es remitido por 1 para 192.168.33.1. PREGUNTA NÚMERO: 15 La orden " ip encamina 192.168.100.160 255.255.255.224 192.168.10.2 20 " era emitido en TK1 de router. Ninguna asignación de ruta protocoliza u otras rutas estáticas son configuradas en esta router. ¿Qué declaración es verdadera sobre esta orden? A.The interactúa con el IP dirija 192.168.10.2 está en esta router. el número 20 de B.The indica los |ofhops| de número para la red de destino. la orden de C.The pone una entrada de la última instancia para la router. D.Packets que está destinado a hospedar 192.168.100.190 envie se para 192.168.10.2. la orden de E.The crea una ruta estática para todo el tráfico de IP con la dirección de fuente 192.168.100.180. Respuesta: D Explicación: La sintaxis de una ruta estática es como sigue: el ip encamina destination_network masknext-hop_address or exitinterface] administrative_distancepermanent La distancia (AD) administrativa implícita de ruta estática es 1. Usted puede cambiar el La distancia administrativa de una ruta estática añadiendo la distancia al final de el command.En este hubmplo la distancia administrativa ha sido cambiada de 1 a 20. Pero Número otra ruta es configurada tenga un inferior AD así TK1 remitirá los paquete pequeño destinados para anfitrión 192.168.100.190 para 192.168.10.2 PREGUNTA NÚMERO: 16 Refiera al gráfico. una ruta estática para el 10.5.6.0/24 red va a ser configurada en la router de 1. ¿Qué ordenes realizarán esto? ( Elige dos.) Exposición:

A.1 (|config|) # ip encamina 10.5.6.0 0.0.0.255 fa0/0 B.1 (|config|) # ip encamina 10.5.4.6 255.255.255.0 10.5.6.0 C.1 (|config|) # ip encamina 10.5.6.0 255.255.255.0 fa0/0 D.1 (|config|) # ip encamina 10.5.6.0 0.0.0.255 10.5.4.6 E.1 (|config|) # ip encamina 10.5.4.6 0.0.0.255 10.5.6.0

Page 377: testking 840-602

F.1 (|config|) # ip encamina 10.5.6.0 255.255.255.0 10.5.4.6 Respuesta: C, F Explicación: Hubmplo de configuración: Rutas estáticas Las rutas estáticas pueden ser configuradas usando o el enlace de salida o la dirección de IP del próximo router de salto: 1 (|config|) # ip encamina 10.5.6.0 255.255.255.0 10.5.4.6 Configure una ruta estática usando la dirección de salto próximo 1 (|config|) # ip encamina 10.5.6.0 255.255.255.0 fa0/0 Configure una ruta estática que usa la salida interactúa PREGUNTA NÚMERO: 17 Necesita configurar una ruta implícita en TK1 de router. Lo que es un uso apropiado de ¿este tipo de la ruta? A.To proporciona asignación de ruta a un servidor Web local B.To proporciona asignación de ruta de un ISP a una red de trozo C.To proporciona la asignación de ruta que hará caso del protocolo de asignación de ruta dinámico configurado D.To proporciona asignación de ruta a un destino que |isnot| especificar en la asignación de ruta tabule y que esté fuera la red local E.None del arriba. Respuesta: D Explicación: una ruta implícita, también conocido con el nombre de la entrada de última instancia, es la red encamine usado por el A la router cuando Número otro conozca ruta existe para un IP dado la dirección de destino de paquete pequeño. Todo los paquete pequeño para destinos no conocidos por la tabla de asignación de ruta de la router son enviados a la omisión route. Sección 9: Manhub archivo configuration de IOS. ( incluyendo: ahorre, edite, mejore, restaure ) (14 preguntas) PREGUNTA NÚMERO: 1 Si NVRAM en unas faltas de router de calzan las ordenes de sistema, donde haga esto ¿la router busca el cisco IOS en defecto? A. ROM B. RAM C. Flash D. Oreja de bota para ayudar a calzarla E. Startup-.config F. Ninguno de otras alternativas se aplica Respuesta: C Explicación: Memoria de Flash - o un EEPROM o una tarjeta PCMCIA, almacenamientos de memoria de Flash enteramente IOS funcional imagina y es la ubicación implícita donde la router consiguen su IOS a la bota time.Memoria de Flash también puede estar acostumbrado a almacenar cualesquiera otros archivos, incluyendo configuración files. Referencia: la certificación de examen de CCNA INTRO de auto-estudio de CCNA guia ( Cisco Press, ISBN 1-58720-094-5) página 187 PREGUNTA NÚMERO: 2 Cuando poder levanta una router de ;en qué memoria es el arranque ¿la configuración normalmente almacenado en? A. RAM B. ROM C. DESTELLO D. NVRAM E. Ninguno de otras alternativas se aplica Respuesta: D Explicación: La configuración de arranque es guardada en la RAM no volátil. Respuestas incorrectas: A, B: Ninguna información configuración es guardada en RAM o ROM. C. El IOS es normalmente almacenado en la memoria chillón, no la configuración salvada. PREGUNTA NÚMERO: 3 Es el administrador de la red de y usted ha olvidado el contraseña a una de sus routers. Después de completar el procedimiento de recuperación de contraseña la router retornó a su operación normal. El registro de |config| es sido echado atrás para el valor implícito inicial. ¿Qué es este valor? A. 0x2112 B. 0x2104 C. 0x2102

Page 378: testking 840-602

D. 0x2142 E. 0x2100

Page 379: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 634 - Respuesta: C Explicación: La colocación de fábrica de omisión de config-register's es 0x2102. La exhibición siguiente el posible la configuración se registra valores y sus significados:

Page 380: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 635 -

Guiar la vía en IT probando y herramientas de certificación, www..

- 636 -

Page 381: testking 840-602

Respuestas incorrectas: D. Esta es la colocación que podría ser usada durante el procedimiento de recuperación de contraseña. Referencia: http://www.cisco.com/en/US/products/hw/routers/ps133/products_tech_note09186a008022493f.shtml PREGUNTA NÚMERO: 4 Emitió la orden siguiente en 3 de router:

Guiar la vía en IT probando y herramientas de certificación, www..

- 637 - Al mejorar el IOS imagina, usted recibe el mensaje de error expuesto mostrado above.¿Basado en la información dado, lo que pueda ser la causa de este error? A. El servidor de TFTP es inalcanzable de la router. B. La nueva imagen de IOS es demasiado grande para la memoria chillón de router. C. La imagen de IOS en el servidor de TFTP es corrompida. D. La nueva imagen de IOS no es correcta para esta plataforma de router. E. No existe bastante espacio en disco en el servidor de TFTP para la imagen de IOS. F. Ninguno de otras alternativas se aplica Respuesta: A Explicación: El problema mostrado aquí es que el archivo destination no es asequible. Al copiar archivos por la via de TFTP el primer paso sea asegurar que existe el conectividad al servidor de TFTP. Usted deba hubcutar los pasos siguientes: 1. Verifique que la conectividad de hasIP de servidor de TFTP a la router. 2. Verifique las direcciones de theIP del servidor de TFTP y la router o acceda el servidor fichado para

Page 382: testking 840-602

la actualización de software de TFTP. 3. Haga impacto con un sonido agudo la router o el servidor de acceso a verificar que una conexión de red existe entre them. PREGUNTA NÚMERO: 5 La router de pertinente de |regardinga| de información de sistema es mostrada en el seguir exhibición:

Guiar la vía en IT probando y herramientas de certificación, www..

- 638 -

Refiera a la salida de orden parcial mostrado. Que dos declaraciones son correctas ¿con respecto al hardware de router? ( Elige dos ) A. Sume el tamaño de RAM tiene 32 KB. B. Sume el tamaño de RAM tiene 16384 KB (16MB) C. Sume el tamaño de RAM tiene 65536 KB (64MB) D. FLASH Size tiene 32 KB. E. FLASH Size tiene 16384 KB (16MB) F. FLASH Size tiene 65536 KB (64MB) Respuesta: C, E Explicación: La RAM es encontrada añadiendo subida la memoria, así en este caso que ello es 53248K+12288K = 65536K. El Flash es encontrado a los muy inferiores de la salida, que se muestra como 16384K ¿Cómo puedo saber lo que la plataforma que yo tiene? Represente la versión de |theshow| mande al aviso de comandos de enable de la router para ver el plataforma, RAM, memoria chillón, y la versión actual del código que está corriendo. Este hubmplo muestra que un 2600 router de cisco con 48MB de la RAM (43617 5534 k de + de k), 16 MB de la memoria chillón (16384 k), y un |codeimage| llamado destelle:c2600-jk8s-mz.122-6.bin.

Guiar la vía en IT probando y herramientas de certificación, www..

- 639 -

Page 383: testking 840-602

Referencia: http://www.cisco.com/en/US/products/sw/secursw/ps1018/products_tech_note09186a00800949e4.shtml PREGUNTA NÚMERO: 6 ¿Qué es la sucesión correcta de reserva para cargar el Cisco IOS? A. ROM, Flash, NVRAM B. ROM, servidor de TFTP, Flash C. Flash, servidor de TFTP, ROM D. Flash, NVRAM, la RAM Respuesta: C

Guiar la vía en IT probando y herramientas de certificación, www..

- 640 - Explicación: En defecto, una router de IOS de cisco puede normalmente la bota por encima del destello donde el IOS es almacenado. Si el IOS en no encontrar o convertir en corrompa, la router enviará entonces unos hospedan todo emisión (255.255.255.255) para encontrar un servidor de TFTP para descargar el IOS de. Deba eso fraredes, la router calzará la subida en ROM controle el modo como último recurso. PREGUNTA NÚMERO: 7 Vea la exposición siguiente abajo:

Page 384: testking 840-602

una router firmemente pierde su configuración cada vez lo los reboots. Dado la salida ¿mostrado en los gráficos, lo que la causa de |isthe| de este problema? el procesador de A.The se está recalentando. el registro de B.Configuration es el |misconfigured|. C.There no es Número problema. D.There es la RAM insuficiente para la imagen de IOS. E.There es NVRAM insuficiente. los productos de F.Cisco son comparados con productos Nortel inferiores. Emigre a Nortel en vez. G.None de otras alternativas se aplica Respuesta: B

Guiar la vía en IT probando y herramientas de certificación, www..

- 641 - Explicación: El valor del registro 0x2142 signifique que la router debería omitir el arranque la configuración cuando carga. Para resolver este problema cambia el valor del registro para 0x2102 PREGUNTA NÚMERO: 8 una router de cisco ha sido configurada, y el |config| de arranque de |config| corredor de copia la orden ha sido emitida. Cuando la router es el poder pase por un ciclo, los recordatorios de router con: "¿Desearía gustar el |toenter| el diálogo inicial de configuración? yes/no" ¿Por qué tenga este ocurrir? A. Allí está un error en la router DRAM. B. La imagen de IOS de te es corrompida. C. El registro de configuración está puesto en 0x2142. D. El servidor de TFTP que contiene el archivo configuration de router es inalcanzable. E. una orden de configuración de sistema de bota ha llegado entre los tres primeros el las routers en el modo de disposición. Respuesta: C Explicación: Cuando la colocación de configuración está puesta en 0x2142 , la router ignorará los contenidos de el información de NVRAM. Más específicamente, esta colocación puede: 1.Ignore rotura 2.Sirvientes en ROM si las botas iniciales fraredesn 3.9600 velocidad en baudios de consola 4.Ignore los contenidos de RAM (NVRAM) no volátil (ignorar la configuración) PREGUNTA NÚMERO: 9 ¿Qué es el propósito de usar la copia envia de prisa el |tftp| mande en una router? A. Para copiar una imagen de IOS a la router B. Para crear una copia de respaldo del IOS C. Para mover la imagen de IOS de un servidor a la router D. Para suplementario la configuración de router a un servidor

Guiar la vía en IT probando y herramientas de certificación, www..

- 642 -

Page 385: testking 840-602

Respuesta: B Explicación: Al mejorar el IOS en una router, si existe suficiente espacio para copiar la imagen de sistema archivo, entonces puede ser retenido el original y el nuevo archivo se puede copiar en el adicional espacio de memoria. Si no existe suficiente espacie disponible, como en este caso, entonces el archivo existente de el Flash borre se esté descargando un nuevo un. Es una práctica buena para suplementario el el imagen de sistema existente al servidor de TFTP usando el " copie envie de prisa |tftp| " command. Referencia:http://www.cisco.com/warp/public/63/copyimage.html PREGUNTA NÚMERO: 10 Refiera a la exposición siguiente:

El administrador de red de configura una nueva router y entra la copia la orden de |config| corredor del |config| de arranque en la router. Él poderes abajo la router y poned lo a una ubicación remota. Cuando los principios de router, entra el sistema el diálogo de configuración como mostrado. ¿Qué es la causa del problema? A. El administrador de red no logró salvar la configuración. B. El registro de configuración está puesto en 0x2100. C. El sistema de bota destella orden falta de la configuración. D. El registro de configuración está puesto en 0x2102. E. La router es configurada con la orden de arranque de sistema de bota. F. Ninguno de otras alternativas se aplica

Guiar la vía en IT probando y herramientas de certificación, www..

- 643 - Respuesta: A Explicación: Esta salida es lo que consigue cuando la router no tiene una configuración de arranque válida en redes NVRAM.Cuando el administrador emitió el " copie el principio corra " mande, el existente el |config| es sido sobregrabado entonces por el |config| de arranque, que en una nueva router es la fábrica tenga como valor predefinido las colocaciones (unconfiguredes). Lo que el administrador tuvo intenciones para emitir era el " copie corrida empiece " mande para salvar la configuración, no el " copie el principio corre " como se muestra aquí. PREGUNTA NÚMERO: 11 Antes de instalando un nuevo, mejore la versión del IOS, lo que debe ser verificar el ¿la router, y que la orden debe ser |usedto| recoja esta información? ( Elige dos ) A. muestre de |config| corredor B. muestre versión C. la versión del presente de software de oreja de bota para ayudar a calzarla en la router D. la cantidad de ROM disponible E. la cantidad de destello disponible y memoria de RAM F. procesos mostrados Respuesta: B, E Explicación: Para mejorar el IOS, los primeros pasos dobles son: 1.Descargue la imagen de software de IOS de cisco a su puesto de trabajo o PC. 2.Instale la nueva imagen de software de IOS de cisco en el directorio en viaje de ida del servidor de TFTP. El servidor de TFTP dirige para la imagen de software de IOS de cisco de la router en este directorio. Marca seguro que la imagen que quiere copiar a su Flash está en este directorio. Verifique las necesidades de memoria necesitadas para el software imagina ser mejorando, que es mencionado en las descargas descargue página. Usando orden de versión de |theshow| , verifique

Page 386: testking 840-602

que usted tiene bastante memoria. PREGUNTA NÚMERO: 12 ARRASTRAN GOTA Trabaja como un administrador de red a .. Su principal, sra. , le diga para redesr las ordenes con el apropiado descriptions.Una de las ordenes listaron debajo de no usarse.

Guiar la vía en IT probando y herramientas de certificación, www..

- 644 -

Respuesta: Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 645 -

Page 387: testking 840-602

PREGUNTA NÚMERO: 13 Necesita instalar una nueva imagen de IOS en una router de . Durante el proceso, el la memoria chillón es borrada antes de mejorar la imagen de IOS del servidor de TFTP. ¿Por qué hizo esto suceda?

Guiar la vía en IT probando y herramientas de certificación, www..

- 646 - la router de A.The no puede verificar que la imagen de IOS de cisco corrientemente en el destello es válida. memoria de B.Flash en los |cancontain| de routers de cisco sólo una imagen de IOS sencilla. la corriente de C.Erasing envia de prisa el contenido es pedido durante el diálogo de copia. orden de D.In para la router para usar la nueva imagen como la omisión, debe ser el único IOS imagen en el destello. E.None de otras alternativas se aplica Respuesta: C Explicación: Podemos mantener los archivo IOS múltiples en la memoria chillón si existe suficiente espacio. Cuando prueba para copiar el IOS para enviar de prisa memoria, ello le preguntará para borrar los contenidos actuales del destello memory.Si existe suficiente espacio libre para copiar IOS usted puede no representar Número para borrar los contenidos de el destello. Si no existe suficiente espacie la router requerirá que el archivo actual es borrado

Page 388: testking 840-602

first. PREGUNTA NÚMERO: 14 Exposición:

Trabaja como un administrador de red a .. Estudia la exposición cuidadosamente.¿Qué haga la dirección 192.168.2.167 represente? el servidor de A.The TFTP al que el archivo nombró el |confg| de router se está transbordando la router de B.The al que el |config| de arranque de archivo se está transbordando la router de C.The al que el |confg| de router de archivo se está transbordando router de D.The de que el |config| de arranque de archivo se está transbordando servidor de E.The TFTP de que el archivo nombró el |config| de arranque se está transbordando F.None de otras alternativas se aplica Respuesta: A

Guiar la vía en IT probando y herramientas de certificación, www..

- 647 - Explicación: La orden de "|tftp| de |config| de arranque de copia" es el |usedto| copie la configuración de arranque al A servidor de TFTP. Cuando usted entra esta orden la router preguntará le el nombre / dirección de el servidor de TFTP y el nombre de archivo de destino. El nombre de archivo implícito de destino es |confg| de router. Según la exposición, el nombre de archivo de destino no es entrado así que ello es salvado usando el nombre de archivo implícito del |confg| de router. Sección 10: Manhub IOS de cisco. (13 preguntas) PREGUNTA NÚMERO: 1 Que de las ordenes debajo de le entrar si usted quiso ver el ¿registro de configuración de su router? A. muestre bota B. muestre destello C. muestre registro D. muestre versión E. muestre |config| Respuesta: D Explicación: Para mostrar la configuración del hardware de sistema, la versión de software, los nombres y fuentes de los archivo configuration, y las imagenes de bota, use la orden de versión de |theshow| en redes modo de EXEC. Hubmplo: La cosa siguiente es la salida de muestra de la orden de versión mostrada: Router1 > muestre versión Software de sistema operativo de Internetwork de cisco IOS (tm) 7200 software (C7200-J-M), la versión 11.3 experimental ( 19970915:164752) hampton-nitro-baseline 249 Los derechos de autor (c) 1986-1997 por sistemas de cisco, Inc. Compilado tome por esposa de 08 Oct-97 06:39 por el |hampton| Imagine base de texto: 0x60008900 , base de datos: 0x60B98000 ROM: Oreja de bota para ayudar a calzarla de sistema, versión 11.1 (11855) beta 2, INTERIM SOFTWARE BOOTFLASH: 7200 software (C7200-BOOT-M), versión 11.1 (472), RELEASE

Guiar la vía en IT probando y herramientas de certificación, www..

- 648 - el tiempo productivo de Router1 es 23 horas, 33 minutos cisco 7206 (NPE150) el procesador con los bytes de 57344K/8192K de la memoria. procesador de R4700, hubcución 33, revisión 1.0 (estructura de nivel 2 de 512KB) Último reset del poder-en Unir software. X.25 software, la versión 3.0.0. derechos de autor de software de SuperLAT 1990 por la corporación de tecnología de Meridian ).

Page 389: testking 840-602

software de TN3270 Emulation. 8 El Ethernet/IEEE 802.3 interactúa (s) 2 FastEthernet/IEEE 802.3 interactúa (s) 4 El anillo de símbolo de paso/IEEE 802.5 interactúa (s) 4 La red de serie interactúa (s) 1 la red de FDDI interactúa (s) 125los bytes de k de memoria de configuración no volátil. 1024los bytes de k de empaquete memoria de SRAM. 20480los bytes de k de la tarjeta PCMCIA de Flash a ranura 0 (dividir en sectores 128K de tamaño). 20480los bytes de k de la tarjeta PCMCIA de Flash a ranura 1 (dividir en sectores 128K de tamaño). 4096los bytes de k de Flash interno SIMM (dividir en sectores 256K de tamaño). El registro de configuración es 0x2102 PREGUNTA NÚMERO: 2 Después de la tala en una router, usted teclea en "habilitar" y entonces entrar el correcto la contraseña cuando impulsado. ¿Qué es la router actual impulsa el símbolo en este punto? A. > B. # C. ? D. * E. Todo el arriba F. Ninguno de otras alternativas se aplica Respuesta: B Explicación: Cuando usted entra el modo privilegiado representando habilite el recordatorio de router cambiará a unos # character. Respuestas incorrectas: A. Esto es el recordatorio dado después de inicialmente la tala en. C, DÉstos no son los recordatorios de router válidos.

Guiar la vía en IT probando y herramientas de certificación, www..

- 649 - PREGUNTA NÚMERO: 3 ¿En el cisco IOS, lo que es la definición de una orden global? A. una orden que puede ser entrada en cada configuración el modo. B. una orden que soporta todos los protocolos. C. una orden que es puesta en práctica en todas las versiones de IOS. D. una orden que es establecida una vez y afecte la router entera. E. una orden que es disponible en cada liberación de IOS. Respuesta: D Explicación: Cuando entra modo de configuración global y entre una orden, es aplicado para el el archivo configuration corredor que es corrientemente corredor en el carnero. La configuración de un global mande los sentimientos la router entera. Un hubmplo de una orden global es un usado para el |hostname| de la router. Respuestas incorrectas: A. Las ordenes de configuración globales se deben hubcutar |whilein| configuración global mode.Por hubmplo, cuando está en el modo de configuración de enlace, usted la mayor parte del probablemente necesite salir ausente en el modo global para teclear en las ordenes. B. Las ordenes globales no soportan necesariamente cada protocolo. C. Esto no es necesariamente verdadero, desde existe ciertas ordenes globales que son soportadas en una característica ponga que no está en un conjunto de característica diferente de IOS. E. Las ordenes globales pueden anticuarse, y se poder reemplazar por nuevas ordenes en redes las nuevas liberaciones de IOS. PREGUNTA NÚMERO: 4 Que de las ordenes siguientes muestre el nombre del archivo image de IOS ser ¿usado en una router de ? (Elija 2) A.Router# muestra IOS B.Router# muestra versión C.Router# muestra imagen D.Router# muestra protocolos E.Router# muestra destello

Guiar la vía en IT probando y herramientas de certificación, www..

- 650 - Respuesta: B, E Explicación: Versiones de IOS de cisco diferentes y conjuntos de característica dictarán finalmente el tamaño del IOS archive y la cantidad de Flash y memoria de DRAM requerido para correr el IOS. Si usted es planear para mejorar a un nuevo IOS, debe asegurarse de que tiene bastante memoria

Page 390: testking 840-602

( el más, los mejores ) en su dispositivo. Para ver la cantidad de Flash tiene y la corriente el archivo IOS almacenado en memoria de Flash, utiliza la orden chillón de |theshow| como sigue: La router > muestre flashSystem envia de prisa directivo:Archive nombre / estatus de longitud 1 5510192 c2600-is-mz.120-3.T3.bin 5510256 bytes used, 2878352 available, 8388608 total 8192K bytes del procesador suben a bordo del destello de sistema ( lea/escriba ) tipicamente, el nombre de archivo del archivo IOS en Flash correctamente reflhub la corrida real de versión de IOS corrientemente en el dispositivo. Sin embargo, un administrador puede cambiar fácilmente el nombre de archivo a sus propios propósitos, o allí pudieron estar múltiples archivo IOS almacene en el Flash y no es seguro que uno es corrida corrientemente. Para asegurar la versión correcta de ios, use el ampliamente |practicalshow| orden de versión. Respuestas incorrectas: A, CÉstas son las ordenes inválidas. D. Los "protocolos de exhibición" de orden mostrarán los protocolos encaminados en uso por la router y por el enlace condicione y su IP dirige, si es configurado. PREGUNTA NÚMERO: 5 Después de hacer cambios a la router, usted emite el " copie de |config| corredor |config| de arranque " mande para salvar cambios. Después de recargar la router, la router suba en el modo de disposición. Hace de nuevo cambios, les salve, y los rebootes. De nuevo, el la router sube en el modo de disposición. ¿Qué es la más probable causa de esto? A. El NVRAM es corrompido. B. El sistema Theboot manda el |wereomitted| en la configuración. C. La colocación de registro de configuración es incorrecta. D. Las medicinas antagónicas de configuración mejoradas con la plataforma de hardware. E. Las medicinas antagónicas de IOS mejoradas con el hardware. F. Ninguno de otras alternativas se aplica Respuesta: C Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 651 - Cuando entra la orden, " copie el |config| de arranque de |config| corredor " le salvar su la corriente toma forma a NVRAM. El problema describió en esta pregunta es que aparece el la router está puesto en desviación el NVRAM, haciendo sube en el diálogo inicial de configuración. La más probable causa de una router con la configuración se registra las colocaciones ponen incorrectamente es que la router recientemente examinó cuidadosamente el procedimiento de recuperación de contraseña. PREGUNTA NÚMERO: 6 Necesita mejorar el IOS de una router existente en su red. El nuevo IOS la imagen es establecida en un servidor de TFTP que usted tiene red de |withinthe| de preparación. Lo que ¿la orden debe le el asunto a fin de descargar la nueva versión de IOS? A. Router# copia el |tftp| destelle B. Router# copia el destello corra C. La router (|config|) # restauran destello D. La router (|config|) # repara destello E. Router# copia envie de prisa |tftp| F. Router# copia el principio destelle G. Ninguno de otras alternativas se aplica Respuesta: A Explicación: La orden " copie el |tftp| destelle " copie la nueva actualización de versión de IOS de su servidor de TFTP de redes ( asumiendo por supuesto tiene un servidor de TFTP con la nueva versión de IOS apuntando por ). Respuestas incorrectas: C, DLa orden chillón de |tftp| de copia debe ser derivarse del aviso de comandos de enable. Ello no sea necesario para examinar modo de configuración. E. Esto tendrá el efecto inverso, y copiará la imagen de IOS en su router en el A carpeta en su servidor de TFTP. PREGUNTA NÚMERO: 7 Estudie la exposición abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 652 -

Page 391: testking 840-602

El administrador de sistemas de en Lisboa ha configurado una nueva router para conecte su la oficinas principal de compañía en la fortaleza. Heattempted para crear y salve un archivo image de la nueva router en el servidor de TFTP en fortaleza pero fracase. ¿Basado en la información dada por sobre la exposición, lo que es el problema fundamental? A. El IP dirige si el servidor de TFTP no corrige. B. Allí está una máscara de subred de comunicación incorrecta del servidor de TFTP. C. La entrada implícita del servidor de TFTP no correctamente establecido. D. La máscara de subred de comunicación en la router de Lisboa no corrige E. Existe un IP incorrecto dirige configure en E0 de la router de fortaleza F. Ninguno de otras alternativas se aplica Respuesta: B Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 653 - Una máscara de subred de comunicación incorrecta en el servidor de TFTP es la causa de este problema. Si usted parezca a las máscaras de subred de comunicación de otros dispositivos que usted puede el anuncio que son /28. Si usted reescribe el máscara de subred de comunicación del servidor de TFTP, de 255.255.255.192 usted puede el anuncio que se traduce al A máscara de subred de comunicación de /26. una máscara de subred de comunicación of255.255.255.240 , que es un /28, aplicado a el el servidor de TFTP fijará este problema. PREGUNTA NÚMERO: 8 Estudie la exposición abajo:

Page 392: testking 840-602

Usted sólo unido su computadora directamente al puerto de E0 de una router y usted es correr una sesión de consola. Que de los pasos siguientes debajo de es requerido para con buen resultado ponga en práctica el " copie envie de prisa |tftp| " mande y cargue la imagen chillón ¿en el servidor de TFTP? ( Elige tres contestan las elecciones ) A. el software de servidor de TFTP debe ser activado en la router. B. el software de servidor de TFTP debe estar corriendo en el puesto de trabajo del administrador. C. Debe existir el espacio en la memoria chillón de la router para acomodar el archivo para ser copied. D. Thecopy envia de prisa la orden de |tftp| deba proporcionar la dirección de IP del administrador workstation. E. El puesto de trabajo del administrador debe estar en el mismo subred de comunicación como la router E0 interactúa.

F. La conexión de Ethernet entre la router y el puesto de trabajo del administrador debe sea por la via de directamente-por el cable. Respuesta: B, D, E Explicación: El propósito único del " copie envie de prisa |tftp| " orden es copiar los archivo configuration de routers al servidor de TFTP para salvarlo. La primera variable lógica para esta operación es que el TFTP el software es en realidad corredor. Así la b es correcta. la d es correcta porque el IOS será capaz de ponga en el correo si ello no sabe aún donde el TFTPserver es. Finalmente, el servidor de TFTP debe ser en el mismo subred de comunicación como la conectividad deba ser directo y el TFTP y router necesitará para saber cómo alcanzar mutuamente. Respuestas incorrectas: A. El TFTP no puede ser activado, tiene que estar corriendo en el lugar derecho. C. Esto no es válido porque no está descargando en el destello, usted está cargando fuera de el destello, así el espacio no es un asunto. F. un cable de cross over debe ser usado al unirse de una PC directamente en la router Enlace de Ethernet. PREGUNTA NÚMERO: 9 ¿Qué tipo de información puede deducir de un nombre de archivo de imagen de IOS? ( Elige tres contestan las elecciones ) A.Distribution acanala faltas capacidades de B.Feature necesidades de capacidad de C.Memory plataforma de producto de D.Hardware necesidades de idioma de E.Programming ubicación de F.Run y estatus de compresión Respuesta: B, D, F Explicación: Imagine convenciones de nombramiento: Puede identificar la plataforma, características, y ubicación de imagen llamadas la imagen. La convención de nombramiento es el tipo de los características de plataforma para imagenes eso esté guardado en un sistema UNIX. La variable de plataforma indica que las plataformas pueden usar esta imagen. Hubmplos

Page 393: testking 840-602

de las variables de plataforma incluya el |rsp| ( la 7000 serie de cisco con RSP7000 y cisco

7500 la serie ), c1600 (1600 serie de cisco), y c1005 (Cisco 1005). Las características la variable identifican los conjuntos de característica sustentado por la imagen. El dominios de tipo puede contener los caracteres siguientes: la f-la imagen corre de la memoria de Flash. la m-la imagen corre de la RAM. el R-la imagen corre de ROM. la L-la imagen es reubicable. la z-la imagen es la cierre comprima. la x-la imagen es el |mzip| comprima. PREGUNTA NÚMERO: 10 Desea mejorar el IOS de una router sin quitar la imagen corrientemente installed. Lo que orden mostrará la cantidad de la memoria que se está usando por la corriente imagen de IOS y si existe bastante habitación disponible para tener ambas corriente y ¿nuevas imagenes? A. Router# muestra versión B. Router# muestra destello C. Router# muestra memoria D. Router# muestra parachoques E. Router# muestra de |config| corredor F. Todo el arriba Respuesta: B Explicación: El " muestre que destello " orden está acostumbrado a mostrar el esquema y contenidos de la memoria chillón sistema de archivos. Mostrará el nombre del sistema de archivos, así como el número de los bytes usados y el número disponible dentro de la memoria chillón. PREGUNTA NÚMERO: 11 El " muestre que versión " orden es sido emitida en una router de como se muestra abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 656 -

El administrador de red en . quiere mejorar el IOS de esto router.La nueva imagen exige 64MB de la RAM y 16MB para almacenamiento del archivo ¿Dado la salida mostrada en los gráficos, que de la cosa siguiente es verdadero? A. Esta router encuentra las necesidades para la nueva imagen. B. Esta router requerirá una actualización de DRAM para encontrar las necesidades para la imagen. C. Esta router requerirá una actualización de FLASH para encontrar las necesidades para la imagen. D. Esta router requerirá una actualización de NVRAM para encontrar las necesidades para la imagen.

Page 394: testking 840-602

Respuesta: B Explicación: Basado en la salida arriba, la router sobre no requerir una memoria de Flash mejora, como sólo 16MB es requerido y la router de hace tenga en realidad 16MB del destello ( 16384 bytes ). Sin embargo, una actualización de DRAM es requerida, como 64MB de la RAM necesite se pero esto la router tiene sólo ligeramente más de 16MB como se muestra por el 16384/2048 valor. PREGUNTA NÚMERO: 12 Es un técnico de aprendiz a , incSu instructor le dice al soporte una imagen de IOS de un dispositivo de cisco a un servidor de Windows 2003 en la red.

¿Qué debe hacer el primero? ( Elige tres ) A. Asegure de que el servidor de red se puede acceder. B. Verifique que la autenticación para el acceso es puesta. C. Asegure que el servidor de red ha adecuado espacio para la imagen de código. D. Verifique que cada archivo nombrando y necesidades de camino. E. Asegure de que el |canload| de servidor y corrida el código de oreja de bota para ayudar a calzarla. Respuesta: A, C, D Explicación: Más a menudo que no, al respaldar archivo IOS ascendentes, primero, usando la orden PING a la prueba si el servidor es asequible o no y si el servidor tenga suficiente espacio al almacén los archivo backup de IOS o no. Cuando las dos necesidades son satisfechas, puede usar la orden "copie el |tftp| chillón " al soporte en la router. La router > habilite Router#copy envia de prisa |tftp| dirección de ip del anfitrión remoto:255.255.255.255?129.0.0.3 ¿nombre de archivo para seguir escribiendo la manguera de |tftp|?c4500-l escribir c4500-l !!!!!!!!!!!!!!!!!!!!!!!! escritura de |tftp| exitosa Después de entrando la orden " copie envie de prisa |tftp| ", la router requerirá usted para entrar el IP dirección del nombre remoto de servidor de TFTP y cartografía de IOS del servidor. La router puede recuerda le que soporte se completa con buen resultado por una cuerda de los puntos de admiración. A fin de sostener correctamente la imagen de IOS de cisco en un servidor de Windows, usted debe asegure que el servidor es asequible y que usted tiene los permisos apropiados para salvar archivos al servidor. Además de esto, el servidor necesitará el espacio bastante para tener el archivo suplementario. Respuestas incorrectas: E. A fin de sostener simplemente el archivo IOS, el servidor necesita ser capaz de salvarlo sólo al A disco duro. No necesita cargar, leer, o calzar la imagen. PREGUNTA NÚMERO: 13 TK1 de router no está operando como estimado y quiere verificar que la router calzado con botas usando la imagen de IOS correcta. Que la orden debería estar acostumbrado a determinar ¿qué IOS está corriendo en la router? A. muestre memoria B. muestre destello C. muestre versión

Guiar la vía en IT probando y herramientas de certificación, www..

- 658 - D. muestre |config| de arranque E. muestre registro de |config| F. Ninguno de otras alternativas se aplica Respuesta: C Explicación: El " muestre que versión " orden muestran información sobre la router e IOS corriendo en la RAM como mostrado abajo:

Page 395: testking 840-602

Sección 11: Los métodos de comparación y de contraste de asignación de ruta y asignación de ruta protocolos (40 preguntas) PREGUNTA NÚMERO: 1 una porción de la red de es mostrada en la exposición de seguir:

Page 396: testking 840-602

Trabaja como un técnico de red a .. Studythe expone cuidadosamente. El el administrador de red de requiere las opciones de configuración fáciles y mínimo tráfico de protocolo de asignación de ruta. Lo que dos opciones proporcionan la tabla de asignación de ruta adecuada información para el tráfico que pasa entre las dos routers y satisface las solicitudes ¿de el administrador de red? ( Elige dos )

Guiar la vía en IT probando y herramientas de certificación, www..

- 660 - A. un protocolo de asignación de ruta dinámico en 1 para anunciar las rutas resumidas para 2 B. una asignación de ruta dinámica protocoliza el |toadvertise| de 2 resuma encamine un 1 C. una ruta estática en 2 para dirigir el tráfico que es destinada a 172.16.0.0/16 para 1 D. un protocolo de asignación de ruta dinámico en 2 para anunciar encamine todo un 1 E. un protocolo de asignación de ruta dinámico en 1 para anunciar todas las rutas a 2 F. una ruta estática, implícita en 1 que dirige tráfico a 2 Respuesta: C, F PREGUNTA NÚMERO: 2 Las cuatro routers de diferentes son unidas en conjunto como se muestra abajo:

Page 397: testking 840-602

Basado en la información mostrada sobre, cómo puede 1 de router escoge un camino para ¿el 10.1.2.0/24 red cuando los protocolos de asignación de ruta diferentes se configuran? ( Elige tres )

Guiar la vía en IT probando y herramientas de certificación, www..

- 661 - A. Si RIPv2 es el protocolo de asignación de ruta, los caminos iguales de costa 1-2-4 y 1-3-4 se instalarán en la tabla de asignación de ruta en defecto B. Si EIGRP es el protocolo de asignación de ruta, sólo el camino 1-4 se instalará en la tabla de asignación de ruta en defecto C. Si RIPv2 es el protocolo de asignación de ruta, sólo el camino 1-4 se instalará en la tabla de asignación de ruta en defecto D. Si EIGRP y OSPF son ambos |runningon| la red, los caminos de EIGRP será instalado en la tabla de asignación de ruta E. Si EIGRP y OSPF es ambos corriendo en la red, los caminos de OSPF se instalarán en la tabla de asignación de ruta F. Si EIGRP es el protocolo de asignación de ruta, los caminos de coste iguales 1-2-4 y 1-3-4will es instalado en la tabla de asignación de ruta en defecto Respuesta: C, D, F Explicación: Criterios de selección de camino para RIP y RIPv2 son el salto cuente así el camino 1- 4 puede esté usado debido a 1 salte cuenta. La c escogida es correcta. EIGRP ha bajado administrativo las distancias de 90 que OSPF 110 así EIGRP será preferred.La d escogida es correcta. EIGRP usa bandwidth para los criterios de selección de camino y cargan equilibrios en defecto para iguale caminos de coste, haciendo correcto escogido de f . PREGUNTA NÚMERO: 3 Al diseñar OSPF redes; lo que es el propósito de usar un jerárquico ¿diseño? (elija todas las elecciones que se aplican) A. Para reducir la complejidad de la configuración de router B. Para hacer acelerar convergencia C. Para restringir la inestabilidad de red a áreas sencillas de la red D. Para reducir la asignación de ruta por arriba E. Para bajar costes por reemplazar routers F. Para disminuir latencia Respuesta: B, C, D Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 662 - Una red de OSPF diseñó en una moda jerárquica con las áreas diferentes sea usado porque

Page 398: testking 840-602

un cambio en la topología de un área sencilla no forzará cada router para correr el SPF algorithm.Cambios en un área son limitados a esa área sólo, no a cada router dentro de el red entera. Restringir la topología cambia a un área reduzca los gastos generales y velocidades la convergencia de la red. Referencia:la certificación de examen de CCNA ICND de auto-estudio de CCNA guia ( Cisco Press, ISBN 1-58720-083-X) Página 194 Respuestas incorrectas: A. Esta elección es incorrecta porque un diseño jerárquico en realidad añade complejidad para el configuración de router. E. Esto es incorrecto porque un diseño jerárquico no eliminará la necesidad de las routers. En realidad, segmentar la red en las áreas múltiples puede requerir en realidad el uso de routers adicionales. F. El uso de un diseño jerárquico reducirá de ninguna manera la latencia envuelta. Si las routers adicionales son puestas en práctica a fin de segmentar la red en las áreas adicionales, entonces la latencia envuelto pueda crecer en realidad. PREGUNTA NÚMERO: 4 Es un administrador de red y usted necesita poner en práctica un protocolo de asignación de ruta en su red que proporciona: *Escalabilidad *apoyo de VLSM *Gastos generales mínimos *Apoyo para unir redes usando routers de vendedores múltiples ¿Qué del protocolo siguiente de asignación de ruta mejor sirven sus necesidades? A. VTP B. RIP versión 1 C. EIGRP D. OSPF E. IGRP F. CDP Respuesta: D Explicación: Desde una de las necesidades es que el protocolo de asignación de ruta debe soportar otros vendedores, nuestro las elecciones sólas son RIP y OSPF. Desde el RIP versión 1 no soporte VLSM, OSPF es la elección sóla. Respuestas incorrectas: A. VTP es el VLAN troncal protocolo. Esto no es un protocolo de asignación de ruta. B. la versión de RIP uno no soporta a VLSM. Note que RIPv2 soporta VLSM, y pueda ser una elección válida. C, E: EIGRP e IGRP son el propietario de cisco derrotar protocoliza, y sustentado por otros vendedores. F. CDP es el cisco DiscoveryProtocol, que esté acostumbrado a cambiar información entre Dispositivos de cisco. Ello sólo puede estar usado entre las routers e Switches de cisco, y ello no es el A derrotar protocolo. PREGUNTA NÚMERO: 5 Necesita configurar una router sencilla en el tráfico de balance de carga a través de 4 desigual caminos de coste. ¿Qué derrotando los protocolos pueden satisfacer este requerimiento? (Elija dos) A. RASGUE V1 B. RASGUE V2 C. IGRP D. EIGRP E. OSPF F. SEA-ES Respuesta: C, D Explicación: Por lo general, el balance de carga es la capacidad de una router para distribuir el tráfico completo su los puertos de red que son la misma distancia de la dirección de destino. Balance de carga aumentos la utilización de los segmentos de red, la red así efectiva creciente bandwidth.Allí están dos tipos del balance de carga: iguale camino de coste y camino de coste desigual. Cada asignación de ruta protocoliza los apoyos iguale balance de carga de camino de coste. Además de ese, IGRP y EIGRP también soporta el balance de carga de camino de coste desigual, que es conocido como la variación. El comando Thevariance instruye la router para incluir rutas con un |thann| menor métrico tiempos la ruta métrica mínima para ese destino, |wheren| son el número especificado por orden de |thevariance|. El |variablen| puede tomar un valor entre 1 y 128, con el falte ser 1 , que significa iguale el balance de carga de coste (variación< la n > por hubmplo. Tráfico sea también distribuído proporcionalmente entre el coste desigual vinculan, con respecto al métrico. Referencia: www.cisco.com/en/US/tech/tk365/technologies_tech_note09186a008009437d.shtml PREGUNTA NÚMERO: 6

Page 399: testking 840-602

Necesita elija un protocolo de asignación de ruta para una nueva red de . Esta red esté corriendo IP, IPX, y AppleTalk, y usted desea utilizar sólo una asignación de ruta protocol.¿Qué uno podría ser la mejor elección? A. OSPF B. EIGRP C. RASGUE V2 D. IGRP E. RASGUE V1 Respuesta: B Explicación: EIGRP sólo proporciona la asignación de ruta protocolice el apoyo para IP, redes de IPX, y AppleTalk. PREGUNTA NÚMERO: 7 Que de los protocolos de asignación de ruta mostrados debajo de soportar ambos VLSM y la ruta ¿resumen? (Elija tres) A. IGRP B. EIGRP C. RASGUE V1 D. RASGUE V2 E. OSPF F. VTP G. CDP Respuesta: B, D, E Explicación: EIGRP y OSPF soportan las máscaras de subred de comunicación de longitud variables (VLSM) y prepare para ambos automático y manual encamina las configuraciones de resumen. RIPv2 es una versión mejorada de rip, y el |overcame| algunas de las limitaciones de RIP introduciendo apoyo para VLSM. Respuestas incorrectas: A, C: IGRP y RIP son la asignación de ruta relativamente vieja y simplista protocolizan que era desarrollado antes de los conceptos de vlsmes y resumen de ruta. F. VTP es el VLAN troncal protocolo, |usedin| conmute los entornos de LAN para llegar información de VLAN. No es un protocolo de asignación de ruta. G. CDP es el protocolo de descubrimiento de cisco, usado entre colindar los dispositivos de cisco para de forma automática halle información. No es un protocolo de asignación de ruta. PREGUNTA NÚMERO: 8 Que de los protocolos siguientes de asignación de ruta soporte el uso de VLSM ( la longitud variable ¿El enmascaramiento de subred de comunicación )? (Elija tres) A. RIPv1 B. EIGRP C. OSPF D. IGRP E. RIPv2 Respuesta: B, C, E Explicación: La asignación de ruta estática, OSPF, IS-IS, EIGRP, BGP, y RIP versión 2 todo soporte VLSM. Respuestas incorrectas: A, D: RIPv1 e IGRP no soportan VLSM. Referencia: Edición de guía de Sybex CCNA Study 4, página 123 PREGUNTA NÚMERO: 9 Que de los protocolos siguientes de asignación de ruta no soporte VLSM ( la longitud variable ¿el enmascaramiento de subred de comunicación )? (elija todo ese apply). A. RIPv1 B. IGRP C. EIGRP D. OSPF E. SEA-ES F. RIPv2 Respuesta: A, B Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 666 - RIP versión 1 e IGRP son el IP de |classful| derrotando protocolos. No soportan variable máscaras de subred de comunicación de longitud. Respuestas incorrectas: C, D, E, FLa asignación de ruta estática, OSPF, IS-IS, EIGRP, BGP, y RIP versión 2 todo el apoyo VLSM. PREGUNTA NÚMERO: 10

Page 400: testking 840-602

Usted necesita poner en práctica el uso de un protocolo de asignación de ruta que encuentra lo siguiente necesidades: 1.Converja rápidamente 2.Apoyos VLSM, CIDR, IP, e IPX. 3.El bandwidth mínimo de los usos para derrotar actualizaciones. ¿Qué uno de los protocolos siguientes de asignación de ruta podrían ser la mejor elección? A. RIPv1 B. RIPv2 C. IGRP D. OSPF E. EIGRP Respuesta: E Explicación: EIGRP podría ser la mejor elección como ello proporciona apoyo para VLSM y CIDR, tenga rápidamente la convergencia cronometra que otros protocolos, son escalables, y soportan IP, IPX, y AppleTalk. EIGRP es un propietario de cisco derrotando protocolo, así que no trabajará con otros vendedores. Sin embargo, las necesidades de la pregunta hecho ninguna mención del uso de no-cisco routers, así que no será un asunto en este caso. Respuestas incorrectas: A, C: Ambos de estos protocolos de asignación de ruta no soportan a VLSM. B. Mientras que RIPv2 soporta VLSM, no proporciona Número apoyo para IPX. El protocolo de IPX RIP es similar en la función al RIP versión 1. Ambas versiones de RIP también consumen mayor bandwidth que EIGRP. D. OSPF no soporta IPX.

Guiar la vía en IT probando y herramientas de certificación, www..

- 667 - PREGUNTA NÚMERO: 11 Vea el diagrama de WAN abajo:

ha cuatro oficinass, cada con su red propia, como se muestra en el gráfico. Tres de las redes tienen aproximadamente 50 hosts cada, y una red ha 10 hosts.Las routers multi-vendedores son unidas por los enlaces de serie ese uso se separa números de subred. La red de ha arrendado una dirección de clase C para ser usado para todas las redes y los enlaces de serie, y ellos no desean |toreplace| cualquier de su routers existentes. ¿Qué asignación de ruta protocolo podría ser más apropiado para este guión? A.TCP/IP B.RIP versión 1 C.RIP versión 2 D.IGRP E.EIGRP F.All del sobre es aceptable

Guiar la vía en IT probando y herramientas de certificación,

Page 401: testking 840-602

www.. - 668 -

Respuesta: C Explicación: La pregunta describe 2 necesidades importantes. El primer hecho de |isthe| que una asignación de ruta el protocolo que soporta VLSM es necesitado, como especifique por el hecho de que una dirección de clase C el rango va a ser usado para todas las redes. El requerimiento importante de segundo es que routers de los vendedores múltiples esté usando, así la asignación de ruta protocoliza escoja deba ser no-propietario. el RIP versión 2 es unas normas base en derrotando el protocolo que soporta variable enmascaramiento (VLSM) de subred de comunicación de longitud. Note que OSPF podría ser también una elección viable, pero ello era ni uno de las elecciones de respuesta. Respuestas incorrectas: A. Esto no es un protocolo de asignación de ruta. B. RIP versión 1 no soporta VLSM D, E: Aunque estos ambos soportan VLSM, IGRP y EIGRP son el propietario de cisco derrotar protocolos que es no sustentado por otros vendedores de router. PREGUNTA NÚMERO: 12 El WAN es mostrado en el diagrama abajo:

Basado en la información mostrado arriba, que los protocolos de asignación de ruta pueden ser usados dentro de ¿la red de se muestra en el diagrama? ( Elige tres ). A. RASGUE V1 B. RASGUE V2 C. IGRP D. OSPF E. BGP F. EIGRP

Guiar la vía en IT probando y herramientas de certificación, www..

- 669 - Respuesta: B, D, F Explicación: la exposición mostró máscara (VLSM) de subred de comunicación de longitud de withVariable de routers, y preguntado que 3 protocolos se pueden usar. 3 los protocolos que soportan VLSM son RIP v2, OSPF y EIGRP. Respuestas incorrectas: A, C: Ambos de estos protocolos de asignación de ruta no soportan información de VLSM. E. BGP es usado para la asignación de ruta externa entre los sistemas autónomos diferentes, y no es generalmente usado dentro de un sencillo AS. PREGUNTA NÚMERO: 13 La red de consiste |ofthe| siguiendo 5 redes de IP: RED 1: 192.168.10.0/26 RED 2: 192.168.10.64/27 RED 3: 192.168.10.96/27 RED 4: 192.168.10.128/30 RED 5: 192.168.10.132/30 ¿Qué de los protocolos siguientes de asignación de ruta soporte este esquema de direccionamiento de IP? (elija todo ese apply). A. RIP versión 1 B. RIP versión 2 C. IGRP D. EIGRP

Page 402: testking 840-602

E. OSPF F. BGP Respuesta: B, D, E Explicación: Porque esta red está usando los subredes de comunicación de IP con las máscaras de subred de comunicación de longitud variables, la asignación de ruta sóla los protocolos que soportan VLSM ajustarán este caso particular. Los protocolos de asignación de ruta eso soporte VLSM es RIP v2, EIGRP y OSPF. Respuestas incorrectas: A, C: RIP versión 1 e IGRP no soportan la información de VLSM dentro de la asignación de ruta updates. F. BGP es usado para enterrar-como derrotando, tal como la Internet. Ello no es usarse como un Protocolo de asignación de ruta interior.

Guiar la vía en IT probando y herramientas de certificación, www..

- 670 - PREGUNTA NÚMERO: 14 La red de es mostrada en la exposición de seguir:

Que los protocolos de asignación de ruta pueden ser usados dentro de la red de mostrados en el ¿diagrama? ( Elige tres.) A.RIP v1 B.RIP v2 C.IGRP D.OSPF E.BGP F.EIGRP Respuesta: B, D, F Explicación: En esta red allí están los subredes de comunicación de IP que usan las máscaras de subred de comunicación de longitud variables. RASGUE V2 , OSPF y EIGRP son el interior derrotar protocoliza que soporte VLSM. PREGUNTA NÚMERO: 15

Guiar la vía en IT probando y herramientas de certificación, www..

- 671 - . esté combinando con varios negocios locales que use routers de vendedores múltiples. Que los protocolos de asignación de ruta trabajarían mejores para unir . con las redes de empresa ello ha adquirido por proporcionar el apoyo de VLSM mientras que ¿minimizando la router CPU y recursos de memoria? A. IGRP B. EIGRP C. OSPF D. RASGUE V2 E. RASGUE V1 Respuesta: D Explicación: RIP (ambas versión 1 y versión 2) es las normas basado en, proporcionando el apoyo inter-|operability| entre los vendedores. RIPv2 es un realce a la primera versión y contiene lo siguiente realces: 1.Apoyo para las máscaras de subred de comunicación de longitud variables (VLSM) ( debido a esto, RIP no asume

Page 403: testking 840-602

esas todas las redes son el |classful|.) 2.Multicast derrotando actualizaciones 3.Autenticación con una contraseña codificada para derrotar actualizaciones Respuestas incorrectas: A, B: IGRP y EIGRP son el propietario de cisco derrotar protocoliza que se sustentado por otros vendedores. C: OSPF es un protocolo de CPU intensivo, y redes de OSPF muy grandes puede experimentar derrotando y actualizan los problemas de tráfico que impactan seriamente hubcución de red. En redes adición, routers en las redes de OSPF grandes requieren las cantidades grandes de la memoria. E: RIPv1 no soporta VLSM. PREGUNTA NÚMERO: 16 El WAN es mostrado en el diagrama abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 672 -

Que el protocolo de asignación de ruta dinámico se debe recomendar para la red de ¿mostrado en el gráfico sobre? ( Elige tres ) A. OSPF B. RIP versión 1 C. RIP versión 2 D. IGRP E. EIGRP Respuesta: A, C, E Explicación: En esta red, el 192.168.23.0/24 |issubnetted| de red en otras dos redes. Porque esta red de clase C se está subred de comunicación, un protocolo de asignación de ruta que soporte variable la información de máscara de subred de comunicación de longitud es exigida. OSPF, EIGRP, y RIP versión 2 todo el apoyo información de VLSM para ser dividido a través de la red. Respuestas incorrectas: B, DRIP versión 1 e IGRP no soportan VLSM, que serán requeridos para esta red para tener los dos LAN ambos son asequibles. PREGUNTA NÚMERO: 17 TK1 de router aprende sobre una red remota de EIGRP, OSPF, y una ruta estática. Asumiendo todo derrotando los protocolos están usando su distancia administrativa implícita, ¿qué ruta TK1 usará para remitir datos a la red remota?

A. La router usará la ruta estática. B. La router usará la ruta de OSPF. C. La router usará la ruta de EIGRP. D. La router cargará equilibrio y usa todas las tres rutas. E. Ninguno de otras alternativas se aplica Respuesta: A Explicación: Cuando una router aprende sobre la misma red por la via de las fuentes múltiples, la router elijaá

Page 404: testking 840-602

la fuente con la distancia (AD) administrativa más bajo. En defecto, el AD para éstos los protocolos de asignación de ruta son: El enlace unido tiene 0 AD Ruta estática: 1 EIGRP : 90 OSPF : 110 Así, la ruta estática será escogida después que tiene el AD. más bajo PREGUNTA NÚMERO: 18 una router de aprende dos rutas a una red remota, una ruta por la via de OSPF y una ruta por la via de RIPv2. El administrador de red quiere que el router para instalar el la ruta aprendida por la via de RIPv2 en su tabla de asignación de ruta. Lo que deba la red el administrador configura para asegurar que la router usará la ruta aprender por la via de ¿RIPv2? A. NadaLa router usará de forma automática las rutas aprendidas por la via de RIP sobre las rutas aprendieron por la via de OSPF. B. El administrador de red debería configurar las routers a lo largo del camino de OSPF con baje los números de prioridad. C. El administrador de red debería configurar el enlace de router en el camino de OSPF para sea un enlace pasivo. D. El administrador de red debería configurar una distancia administrativa para RIP que es baje que la distancia administrativa de OSPF. E. Si dos caminos existan a una red remota, la única vía para forzar la router para preferir uno camino sobre el otro es configurar el camino preferido como una ruta estática. Respuesta: D

Guiar la vía en IT probando y herramientas de certificación, www..

- 674 - Explicación: Cuando el múltiple que derrota los protocolos es configurado para mismas redes, la router usará el camino con la distancia (AD) administrativa más bajo. En defecto, OSPF ha y AD de 110 y RIP tiene un AD de 120. A fin del |ensurethat| la router prefiere que el la ruta aprendió por la via de RIP sobre OSPF, el AD de la ruta de RIP debe ser reducido a un valor menos de 110. PREGUNTA NÚMERO: 19 Routers 1 y 2 son unidos como mostrado abajo:

El socio de red de ha configurado el |internetwork| que se muestran arriba, pero haya no logrado configurar la asignación de ruta correctamente. Que la configuración combinaciones permitirán los hosts en el 2 LAN para acceder recursos en el ¿1 LAN con el impacto menor en proceso de router y bandwidth de WAN? A. 1(config)# router ospf 1 1 (router de |config|) # red 192.168.2.4 área 0.0.0.3 0 1 (router de |config|) # red 172.16.25.0 área 0.0.0.255 0 2(config)# router ospf 1 2 (router de |config|) # red 192.168.1.0 área 0.0.0.255 0 2 (router de |config|) # red 192.168.2.4 área 0.0.0.3 0 B. 1 (|config|) # router se rasga 1 (router de |config|) # red 192.168.2.0 1 (router de |config|) # red 172.16.0.0 2 (|config|) # router se rasga 2 (router de |config|) # red 192.168.1.0 2 (router de |config|) # red 192.168.2.0 C. 1 (|config|) # ip encamina 192.168.1.0 255.255.255.0 192.168.2.5 2 (|config|) # ip encamina 172.16.25.0 255.255.255.0 192.168.2.6

Page 405: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 675 - D. 1(config)# router eigrp 56 1 (router de |config|) # red 192.168.2.4 1 (router de |config|) # red 172.16.25.0 2(config)# router eigrp 56 2 (router de |config|) # red 192.168.1.0 2 (router de |config|) # red 192.168.2.4 Respuesta: C Explicación: Las rutas estáticas pueden estar acostumbrado a permitir LAN de rama para acceder recursos en el HQ LAN con el impacto menor en proceso de router y bandwidth de WAN. Comparado con rutas dinámicas, las rutas estáticas tienen las ventajas siguientes: 1. Control 2. Configuración fácil 3. Bandwidth de WAN menor PREGUNTA NÚMERO: 20 Necesita elija un protocolo de asignación de ruta para uso en la red de que se acercan las necesidades siguientes:

¿Qué derrotando protocolo cumple estas necesidades? A. OSPF B. RIPv2 C. RIPv1 D. EIGRP E. Ninguno de otras alternativas se aplica

Guiar la vía en IT probando y herramientas de certificación, www..

- 676 - Respuesta: A Explicación: EIGRP es el acuerdo privado de CISCO, que no soporte dispositivos de no CISCO; RIPv1 y RIPv2 es protocolo de vector de distancia, apoyando a 15 salte, y 16 salto es inaccessible.RIPv1 no soporta la asignación de ruta actualice verificación. Aunque el índice de convergencia de OSPF atrasa que EIGRP, pero OSPF sería mejor que expansibilidad. Y OSPF soporta los dispositivos multi-vendedores, y es pertinente a las redes grandes. PREGUNTA NÚMERO: 21 Ha sido atareado con elija un protocolo de asignación de ruta que desea el ajuste óptimo las necesidades de la red de . Que los protocolos de asignación de ruta usan bandwidth y demora como ¿métricas, en defecto? A. EIGRP B. OSPF C. BGP D. RIPv1 E. RIPv2 F. Ninguno de otras alternativas se aplica Respuesta: A Explicación: Esta pregunta prueba las métricas de varios protocolos de asignación de ruta. los usos de RIP saltan-cuenta como las métricas; BGP usan complique el camino atribuyen como las métricas; OSPF bandwidth de usos como las métricas; y EIGRP usa bandwidth y demora los |asmetrics| en defecto. PREGUNTA NÚMERO: 22 Las redes no contiguas pueden presentar un problema para el alcance de red en cierto circumstances.Que de los protocolos siguientes de asignación de ruta tienen medios de minimizar

Page 406: testking 840-602

¿el riesgo? (elija tres elecciones) A. RASGUE V1 B. RASGUE V2 C. EIGRP D. IGRP E. OSPF F. VLSM

Guiar la vía en IT probando y herramientas de certificación, www..

- 677 - Respuesta: B, C, E Explicación: OSPF, RIP versión 2 , y EIGRP todo proporcionan apoyo para las redes discontiguous. Esto es suministrado por el hecho de que la información de máscara de subred de comunicación es anunciada conjuntamente con las rutas, y estos protocolos todo soportan las máscaras de subred de comunicación de longitud variables (VLSM). Respuestas incorrectas: A. Siempre que el RIP versión 1 anuncia una red a través de un límite neto principal diferente, RIP resume el |advertisednetwork| al límite neto principal. el RIP versión 2 es un la versión actualizada de rip, y una de las características principales que fue capaz de proporcionar arriba RIPv1 es el apoyo para la información de VLSM. D. IGRP no soporta VLSM. Como el RIP versión 2 , EIGRP es la versión actualizada de IGRP, que proporciona el apoyo para VLSM. F. VLSM es la característica que es requerida para soportar las redes no contiguas, pero VLSM es no se un protocolo de asignación de ruta. PREGUNTA NÚMERO: 23 Que de las tecnologías siguientes pueda usado en el vector de distancia derrotando protocolos ¿para impedir las curvas de asignación de ruta? (Elija dos) A. Protocolo de árbol de extensión B. Primero árbol de camino más corto C. Los anuncios de enlace de estado (LSA) D. Mantenga se-abajo cronómetros E. Horizonte hendido F. VRP Respuesta: D, E Explicación: A fin de impedir información de enlazarme a lo largo de una red, el vector de distancia los protocolos, tal como RIP versión 2 , usan los mecanismos siguientes: *Splithorizon-el protocolo de asignación de ruta anuncia el exterior de rutas un enlace sólo si ellos eran no aprendido de actualizaciones que entra ese enlace. *Mantenga se-abajo cronómetro - después de descubrir que una router a un subred de comunicación ha suspendido, una router esperar A cierto período de tiempo antes de creer cualquiera otra información de derrotar sobre ese subred de comunicación. Además de éstos, un número finito de lúpulos se usa también. Esto asegura que empaquetan haga no enlace se por una red indefinidamente. Referencia:

Guiar la vía en IT probando y herramientas de certificación, www..

- 678 - la certificación de examen de CCNA ICND de auto-estudio de CCNA guia ( Cisco Press, ISBN 1-58720-083-X) Página 154. PREGUNTA NÚMERO: 24 Que de los protocolos siguientes de asignación de ruta es menos probable inclinado a problemas en no ¿redes contiguas? ( Elige todas las respuestas válidas ) A. IGRP B. ICMP C. OSPF D. RASGUE V1 E. RASGUE V2 F. EIGRP Respuesta: C, E, F Explicación: OSPF, RIP v2 , y EIGRP todo soportan la información de VLSM, que elimine el los problemas que pueden originarse en las redes no contiguas. Respuestas incorrectas: A, DIGRP y RIP versión 1 es el vector de distancia derrotar protocoliza que no soporte información de VLSM, así que son inclinados a los problemas que pueden originarse en discontiguous

Page 407: testking 840-602

planes de red. B. ICMP (protocolo de mensaje de control de Internet) no es un protocolo de asignación de ruta. Se usa primariamente para el manejo y supervisión de redes. PREGUNTA NÚMERO: 25 Que de las declaraciones siguientes describa la característica del enlace manifiesta asignación de ruta ¿protocolos? ( Elija todas las que se aplican.) A. El cambio de un anuncio es apretado el gatillo por un cambio en la red. B. Todas las routers se cambian las tablas de asignación de ruta con mutuamente en una red multipunta. C. Los paquete pequeño son encaminados basado sobre el camino más corto al destino. D. Los caminos son escogidos en dependencia del coste monetario de los enlaces.. E. Cada router en un área de OSPF es capaz de representar la topología de red entera. F. Sólo la router designada en un área de OSPF puede representar la topología de red entera.

Guiar la vía en IT probando y herramientas de certificación, www..

- 679 - Respuesta: A, C, E Explicación: El enlace predominante manifiesta los protocolos de asignación de ruta es OSPF e IS-IS.Lo siguiente describa las características y funcionalidad de OSPF: Abra el primero de camino más corto * Cada router halla sus vecinos en cada enlace. La lista de vecinos es mantener dentro A tabla vecina. * Cada router usa un protocolo confiable para cambiar información de topología con su neighbors. * Cada router pone la información docta de topología en su base de datos de topología. * Cada router corre el algoritmo de SPF contra su propia base de datos de topología. * Cada router corre el algoritmo de SPF contra su propia base de datos de topología para calcular el rutas mejores a cada subred de comunicación en la base de datos. * Cada router pone el mejor subred de comunicación de |toeach| de libertino en la tabla de asignación de ruta de IP. La lista siguiente señala algunas de las características claves de OSPF: * Converja muy rápidamente - del punto de reconocer una falta, ello a menudo puede convergir en menos de 10 segundos. * VLSM de apoyos. * Los usos corto hola envia mensajes en un intervalo regular corto, con la ausencia de la hola mensajes indicando que un vecino no es asequible. * Envie las actualizaciones parciales cuando vinculan el estatus cambia y se desbordan actualizan enteramente cada 30 minutes.La inundación, sin embargo, no sucede de repente, así la s elevada minimal. * Los usos cuestan para el métrico. Referencia: la certificación de examen de CCNA INTRO de auto-estudio de CCNA guia ( Cisco Press, ISBN 1-58720-094-5 ) la página 417 PREGUNTA NÚMERO: 26 Lo que es las características diferentes del vector de distancia y vincule asignación de ruta de estado ¿protocolos? A. Los protocolos de vector de distancia envian la tabla entera de asignación de ruta para directamente unido se avecindan. B. Los protocolos de vector de distancia son responsables para enviar actualizaciones a todas las redes listadas en la tabla de asignación de ruta. C. Vincule los protocolos de estado son responsables para enviar la tabla entera de asignación de ruta al total red. D. Vincule los protocolos de estado envian actualizaciones con respecto a su propio vincule estatus para todo adyacente routers en la red.

Guiar la vía en IT probando y herramientas de certificación, www..

- 680 - E. Ninguno de otras alternativas se aplica Respuesta: A, D Explicación: Protocolos de vector de distancia: Los protocolos de vector de distancia anuncian la información de asignación de ruta por enviar enviar mensajes, llamado derrotando actualizaciones, el exterior los enlaces en una router. Estas actualizaciones contienen una serie de entradas, con cada entrada representando un subred de comunicación y un métrico. Protocolos de estado de enlace: Envie las actualizaciones parciales cuando vinculan el estatus cambia y se desbordan actualizan enteramente cada 30 minutos. La inundación, sin embargo, no sucede de repente, así el elevado es mínimo. Referencia:la certificación de examen de CCNA INTRO de auto-estudio de CCNA guia ( Cisco Press, ISBN 1-58720-094-5 ) + de página 413 419

Page 408: testking 840-602

PREGUNTA NÚMERO: 27 Que una de las declaraciones siguientes el mejor explican la regla hendida de horizonte usada en ¿el vector de distancia derrotando los protocolos? A. Las routers sólas pueden partir límites (horizontes) entre las redes concéntricas. B. Cada AS debe mantener derrotar tablas haga convergir para impedir las rutas muertas de ser anunciado a través de los límites. C. Las redes pueden permanecer sólo enteramente hecho convergir si toda la información es enviar todo activo interfaces. D. Información sobre una ruta no debe ser hacer volver en la dirección de que el la actualización original vino. E. Los protocolos de vector de distancia necesitan se retiran routers que son responsables para momentáneo loops. Respuesta: D Explicación: Simplemente diga, la regla de los horizontes hendidos dice que las informaciones de asignación de ruta no deben ser enviar el mismo enlace que era docto en. Esta está acostumbrado a impedir derrotar curvas en el red, pero puede causar también problemas en redes de NBMA, tal como un hub y habló red de relevo de tablas. Los horizontes hendidos incluyen dos relacione los conceptos que afectan lo que rutas sea incluido en una actualización de asignación de ruta: Una actualización no incluye el subred de comunicación del exterior de enlace que la actualización es enviada Todas las rutas con el enlace saliente de x de enlace no son incluidas en actualizaciones envie eso misma x de enlace.

Guiar la vía en IT probando y herramientas de certificación, www..

- 681 - Respuestas incorrectas A. Allí no está Número tal requerimiento C. Esta no es una característica del horizonte hendido B. Esta no es una característica relacionada para el horizonte hendido E. El vector de distancia protocoliza las actualizaciones que derrotan la tabla a los intervalos regulares en lugar de la topología cambios Referencia:Wendell Odom. guía de CISCO CCNA Certification ( 2000 Cisco Press ) la página 369. PREGUNTA NÚMERO: 28 Que de las declaraciones siguientes es correcto con respecto a la asignación de ruta de clase ¿protocolos? (Elija dos) los subredes de comunicación de A.Discontiguous no son permitidos. las máscaras de subred de comunicación de longitud de B.Variable son permitidas. C.RIP v1 es un protocolo de asignación de ruta de clase. D.IGRP soporta la asignación de ruta de clase dentro del mismo sistema autónomo. E.RIP v2 soporta la asignación de ruta de clase. Respuesta: B, E Explicación: De clase y protocolos de asignación de ruta de Classful Ciertos protocolos de asignación de ruta deben considerar la clase A, b, o la red de c numera que un subred de comunicación resida en al realizar sus tareas. Otros protocolos de asignación de ruta pueden ignorar clase A, b, y reglamentos de c en conjunto. Derrotar protocolos que debe considerar los reglamentos de clase es llamado el |classful| derrotando protocolos; aquellos que no necesitan considerar los reglamentos de clase se llaman protocolos de asignación de ruta de clase. Puede recordar fácilmente que los protocolos de asignación de ruta inician cada categoría debido a uno hecho: Classful derrotando los protocolos no transmite la información de máscara conjuntamente con el subred de comunicación numere, mientras que de clase protocolos de asignación de ruta transmiten información de máscara. Podría hacer volver que derrotando protocolizan que soporte VLSM hace así porque ellos envian máscara información conjuntamente con la información de asignación de ruta. Las listas de tabla 7-3 los protocolos de asignación de ruta y si transmitan información de mástil, soporte VLSM, y es de clase o |classful|. El IP interior de la tabla 7-3 derrotando protocolo: ¿De clase o Classful?

Guiar la vía en IT probando y herramientas de certificación, www..

- 682 -

Page 409: testking 840-602

Referencia:la certificación de CCNA ICND Exam guia por Wendell Odem, Pg.233 PREGUNTA NÚMERO: 29 El WAN es mostrado debajo de:

Asuma que el protocolo de asignación de ruta referenciar en cada elección debajo de es la configuración con sus colocaciones implícitas y el protocolo dado de asignación de ruta está corriendo en todas las routers. Que dos declaraciones condicionales exactamente manifiestan el camino que se elijaá ¿entre red 10.1.0.0 y 10.3.2.0 para la asignación de ruta protocolice mencione? ( escoja Dos ) A. Si RIPv2 es el protocolo de asignación de ruta; el camino será de 1 to3 para 4 a 5. B. Si RIPv2 es el protocolo de asignación de ruta; el camino será de 1 a 5.

Guiar la vía en IT probando y herramientas de certificación, www..

- 683 - C. Si EIGRP es el protocolo de asignación de ruta; el camino será de 1 to3 para 4 a 5. D. Si EIGRP es el protocolo de asignación de ruta, el camino será de 1 to2 para 5. E. Si OSPF es el protocolo de asignación de ruta; el camino será de 1 a 5. Respuesta: B, C Explicación: RIP, IGRP ambos son llamados los protocolos de vector de distancia. RIP usa el número de lúpulos como el A metric. RASGÓN: _ Basado en la lógica de vector de distancia _ Los usos saltan la cuenta para el métrico _ Envie a la asignación de ruta completa periódica actualizar cada 30 segundos _ Converja lentamente, a menudo tomando de 3 a 5 minutos _ No soporte VLSM, también haciendo que ello un |classful| que derrota el protocolo (v de RIP) EIGRP EIGRP calcula los métricos basados en una fórmula matemática que no necesita realmente

Page 410: testking 840-602

para saber para el examen. La fórmula usa bandwidth y demora como entre y los resultados en un valor de entero, número entero, los métricos, 294 entre 1 y 4,, 967,295. Cuando RIP es usado como el protocolo de asignación de ruta, escoge a TK1-TK5 porque ello tiene los lúpulos menores. Cuando EIGRP es usado como el protocolo de asignación de ruta, ello escoge TK1-TK3-TK4-TK5 porque eso el camino contiene mayor bandwidth. En defecto, EIGRP usa bandwidth y demora para hacer cálculos el camino. PREGUNTA NÚMERO: 30 es una corporación grande que frecuentemente integra redes de recientemente negocios adquiridos y haya sólo decidido usar OSPF como la asignación de ruta corporativa protocolo en lugar de EIGRP. Lo que dos beneficios puede el cambio de EIGRP a OSPF ¿proporcione a la corporación? ( Elige dos ) A. La habilidad para resumir de forma automática redes B. La habilidad para redistribuir las rutas implícitas y estáticas C. La habilidad para usar VLSM D. La habilidad para soportar las routers multi-vendedores E. La habilidad para crear un diseño jerárquico usando áreas Respuesta: D, E

Guiar la vía en IT probando y herramientas de certificación, www..

- 684 - Explicación: Abra el primero de camino más corto (OSPF) es un protocolo de asignación de ruta desarrollado para el protocolo entre redes (IP) redes por el grupo de trabajo interior de protocolo (IGP) de entrada de la Internet Fuerza de tarea (IETF) de ingeniería. A diferencia de, EIGRP, OSPF es las normas basado en que es los vendedores de |multiplerouter| sustentado por. A diferencia de RIP y EIGRP, OSPF puede operar dentro de una jerarquía. La entidad más grande dentro la jerarquía es el sistema (AS) autónomo, que es una colección de redes bajo el A la administración común que comparte una estrategia de asignación de ruta común. OSPF es un intra-AS (entrada interior) derrotar protocolo, aunque es capaz de recibir rutas de y enviar rutas para otro AS " s. Un AS puede ser dividido en varias áreas, que es grupos de redes contiguas y hosts anexos. Routers con los enlaces múltiples pueden participar en las áreas múltiples. Estas routers, que son llamadas las routers fronterizas del área, mantenga topológico separado bases de datos para cada área. PREGUNTA NÚMERO: 31 Por favor, estudie la exposición mostrada debajo de cuidadosamente:

Guiar la vía en IT probando y herramientas de certificación, www..

- 685 -

Page 411: testking 840-602

Dado la salida parcial de la orden mostrada de |config| corredor mostrada en ambos las routers de , que los protocolos de asignación de ruta están acostumbrado a encaminar paquete pequeño para el 172.16.5.48/28 ¿red de B? A. OSPF B. RASGÓN C. EIGRP D. Ninguna ruta será instalada para 172.16.5.48/28. E. Incapaz para determinar basado en la información proveer Respuesta: A Explicación: Normalmente, routers elijaán EIGRP encaminan sobre OSPF y RIP encaminan porque EIGRP tenga un bajado administrativo la distancia que los otros dos. Sin embargo, en este caso, el auto el resumen ha sido vuelto en, así las routers harán un resumen de forma automática a el límite de red. Esto resultará en cada router enviando el exterior sólo el resumido, 172.16.0.0/16 route. Sin embargo, OSPF no hace un resumen en defecto así B recibirá el específico 172.16.5.48/28 anuncio de RouterA por la via de OSPF. Porque routers siempre Elige la más específica ruta al destino, a pesar de la distancia administrativa, B usará esta ruta de OSPF. PREGUNTA NÚMERO: 32 ¿Qué características son los protocolos de asignación de ruta de estado de |oflink| representativos? ( Elige tres ) A. Proporcione la vista común de la topología entera B. Utilice las actualizaciones de evento apretado el gatillo C. Los cambios que derrotan las tablas con los vecinos D. Calcule el camino más corto E. Utilice las actualizaciones periódicas frecuentes Respuesta: A, B, D Explicación: Los algoritmos de enlace de estado (también conocido con el nombre de los primeros algoritmos de camino más cortos) desborde se asignación de ruta información a todos los bultos en el |internetwork|. Cada router, sin embargo, envia sólo la porción de la tabla de asignación de ruta que describe el estado de sus propios enlaces. En algoritmos de enlace de estado, cada uno la router construye una pintura de la red entera en sus tablas de asignación de ruta. Vector de distancia algoritmos (algoritmos de asBellman-Ford también conocidos) requieren cada router para enviar todo o cierta porción de su tabla de asignación de ruta, pero sólo a sus vecinos. En esencia, estado de enlace los algoritmos envian las actualizaciones pequeñas en todas partes, mientras que los algoritmos de vector de distancia envian más grande actualizaciones sólo para colindar routers. Los algoritmos de vector de distancia saben sólo sobre su

Page 412: testking 840-602

neighbors. La ventaja primaria de la asignación de ruta de estado de enlace es que ello reacciona más rápidamente, y en el A la cantidad limitada del tiempo, a los cambios de conectividad.También, el estado de enlace el paquete pequeño que es enviado sobre la red es más pequeño que los paquete pequeño usados en la asignación de ruta de vector de distancia. La asignación de ruta de vector de distancia requiere que la tabla de asignación de ruta entera de un bulto se transmita, mientras que en redes el estado de enlace que derrota única información sobre los avecindar inmediatos del bulto se transmite. Por lo tanto, estos paquete pequeño son pequeños bastante que no usan recursos de red para cualquier grado significativo. La desventaja primaria de la asignación de ruta de estado de enlace es que ello exige más el almacenamiento y más computando para correr que la asignación de ruta de vector de distancia. Respuestas incorrectas: C, E: Éstas son características del vector de distancia derrotando protocolos. PREGUNTA NÚMERO: 33 está usando un estado de enlace que derrota el protocolo dentro de su red. Lo que es dos ¿inconvenientes de poner en práctica un estado de enlace que derrota protocolos? (Elija dos) A.The de tamaño grande de la topología tabular la inscripción todo las rutas anunciados en el convergido red B.The ordenando en serie y el reconocimiento de los paquete pequeño de estado de enlace el alto de C.The exige en los recursos de router para correr el |algorithmn| de asignación de ruta de estado de enlace requerimiento de D.The para un esquema de direccionamiento de IP jerárquico para la funcionalidad óptima el volumen alto de E.The de |advertisments| de enlace de estado en una red hecha convergir Respuesta: C, D Explicación: Los inconvenientes principales para vincular los protocolos de estado son la cantidad de los gastos generales de CPU envuelta en calcular ruta cambia y recursos de memoria que son requeridos para almacenar las tablas vecinas, encamine tablas, y un mapa de topología completo. Además de ser palabra intensiva de recurso, vincule el estado que derrota los protocolos es jerárquico por diseñe usando los conceptos de las áreas en OSPF o niveles en IS-IS, así un IP jerárquico el |sceme| de direccionamiento es la necesidad para la funcionalidad de asignación de ruta óptima. PREGUNTA NÚMERO: 34 Exposición:

Guiar la vía en IT probando y herramientas de certificación, www..

- 688 -

Trabaja como un técnico de red a .. Estudia la exposición cuidadosamente. un protocolo de asignación de ruta es requerido que soporta los cuatro artículos listados en la exposición. ¿Qué se debe elija? A.EIGRP B.RIPv1 C.RIPv2 D.OSPF E.None de otras alternativas se aplica Respuesta: D Explicación: OSPF (el primero de camino más corto abierto) una norma de industria y sea sustentado por múltiple vendors.RIP es también una norma de industria, pero EIGRP isCisco específico. Ciertas características de OSPF: 1.Vincule el estado derrotando protocolo: Todas las routers perteneciendo a misma área comparten mismo vincule estado base de datos 2.Las actualizaciones incrementales sólo: Actualizaciones enviarán cuando cambia ocurrir en la tabla de topología

Page 413: testking 840-602

3.Texto en claro de apoyos y autenticación de MD5 4.El paquete pequeño de hola está acostumbrado a hallar vecino y mantiene la relación vecina PREGUNTA NÚMERO: 35 ARRASTRAN GOTA Trabaja como un administrador de red para la corporación .. Su jefe, Señorita , se interesan en derrotar protocolos. Case las descripciones con el protocolo de asignación de ruta apropiado.

Guiar la vía en IT probando y herramientas de certificación, www..

- 689 -

Respuesta: Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 690 -

Page 414: testking 840-602

PREGUNTA NÚMERO: 36 TK1 de router ha aprendido casi tres rutas posibles que pudo estar acostumbrado a alcanzar A destino en la red de . Una ruta es de EIGRP y tiene un compuesto métrico de 21518580. Otra ruta es de OSPF con un métrico de 682. El último es de RIPv2 y haya un métrico de 3. Que encamine o encaminan puede la router instalada en ¿la tabla de asignación de ruta? A.the ruta de OSPF B.the ruta de EIGRP C.the ruta de RIPv2 D.all tres rutas E.the OSPF y RIPv2 encaminan

Page 415: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 691 - Respuesta: B Explicación: En este hubmplo, la ruta de EIGRP será los objetos personales por las routers de Cisco después que ello tiene un inferior La distancia (AD) administrativa que RIPv2 u OSPF. La distancia administrativa es la característica que uso de routers a fin de elija el mejor camino cuando allí está dos o las rutas más diferentes al mismo destino de los dos protocolos de asignación de ruta diferentes. Distancia administrativa defina la fiabilidad de un protocolo de asignación de ruta. Cada protocolo de asignación de ruta es priorizado que está en servicio de la mayor parte del para (creíble) confiable menor con la ayuda de un valor de distancia administrativo. Esta tabla lista los valores implícitos administrativos de distancia de los protocolos ese cisco apoyos:

Fuente de ruta Tenga como valor predefinido los valores de distancia

Enlace unido 0 Ruta estática 1

Asignación de ruta de entrada interior mejorada

5

Protocolice (EIGRP) la ruta sumaria

Protocolo de entrada fronterizo externo

20

(BGP)

EIGRP interno 90 IGRP 100 OSPF 110

Interponga se el sistema-para-Intermediate115 Sistema (IS-IS)

La información de asignación de ruta protocoliza (RIP)

120

La entrada exterior protocoliza (EGP) 140 A solicitud derrotar (ODR) 160 Externo EIGRP 170 BGP interno 200 Unknown 255

Referencia: www.cisco.com/en/US/tech/tk365/technologies_tech_note09186a0080094195.shtml PREGUNTA NÚMERO: 37 ARRASTRAN GOTA

Guiar la vía en IT probando y herramientas de certificación, www..

- 692 - Si una router de haya aprendido casi red 10.1.1.0 de fuentes múltiples, el la router elijaá e instalará los sólos la entrada en la tabla de asignación de ruta. Indique la orden de la preferencia que la router usará.

Page 416: testking 840-602

Respuesta:

Guiar la vía en IT probando y herramientas de certificación, www..

- 693 -

Page 417: testking 840-602

Explicación: La distancia administrativa define la fiabilidad de un protocolo de asignación de ruta. Cada protocolo de asignación de ruta sea priorizado que está en servicio de la mayoría para (creíble) confiable menor con la ayuda de un valor de distancia administrativo. Esta tabla lista los valores implícitos administrativos de distancia de los protocolos ese cisco apoyos:

Page 418: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 694 - Encamine los valores de distancia de SourceDefault

Enlace unido 0 Ruta estática 1

Asignación de ruta de entrada interior mejorada

5

Protocolice (EIGRP) la ruta sumaria

Protocolo de entrada fronterizo externo

20

(BGP)

EIGRP interno 90 IGRP 100 OSPF 110

Interponga se el sistema-para-Intermediate115 Sistema (IS-IS)

La información de asignación de ruta protocoliza (RIP)

120

La entrada exterior protocoliza (EGP) 140 A solicitud derrotar (ODR) 160 Externo EIGRP 170 BGP interno 200 Unknown 255

Referencia: www.cisco.com/en/US/tech/tk365/technologies_tech_note09186a0080094195.shtml PREGUNTA NÚMERO: 38 Trabaja como un técnico de red a .. Estudia la exposición cuidadosamente. Que tres declaraciones son verdaderas sobre cómo 1 de router elijaá un camino ¿para el 10.1.3.0/24 red cuando los protocolos de asignación de ruta diferentes se configuran? ( Elige tres.) Exposición:

Guiar la vía en IT probando y herramientas de certificación, www..

- 695 -

Page 419: testking 840-602

A.When EIGRP es el protocolo de asignación de ruta, los caminos iguales de coste 1-3-4 , y 1-2-4 se instalarán en la tabla de asignación de ruta en defecto. B.The iguala 1-3-4 de caminos de coste y 1-2-4 será instalado en la asignación de ruta tabula si RIPv2 es el derrotar protocolo. los caminos de C.The OSPF serán instalados en la asignación de ruta tabule, si EIGRP y OSPF son ambos corrida en la red con sus configuraciones implícitas. D.When EIGRP es el protocolo de asignación de ruta, sólo el camino 1-4 será instalado en la tabla de asignación de ruta en defecto. E.With EIGRP y OSPF ambos corriendo en la red con sus configuraciones implícitas, los caminos de EIGRP serán instalados en la tabla de asignación de ruta. F.By falta, si RIPv2 es el protocolo de asignación de ruta, sólo el camino 1-4 será instalado en la tabla de asignación de ruta. Respuesta: A, E, F Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 696 - A: EIGRP cargará el equilibrio sobre igualan caminos de coste. E: Desde EIGRP tenga un bajado administrativo distancia que OSPF, la ruta de EIGRP será instalado en la tabla de asignación de ruta. F: los usos de RIP saltan cuentas para su métrico, así sólo el sencillo dos salte camino se elijaá. PREGUNTA NÚMERO: 39 Lo que la información hace una corrida de router de un protocolo de estado de enlace usa para construir ¿y mantiene su base de datos topológica? ( Elige dos ) A.routing las tablas recibidas de otras routers de enlace de estado B.hello paquete pequeño C.SAP envian mensajes enviado por otras routers D.beacons recibido en punto a punto vinculan E.TTL el paquete pequeño de las routers designadas F.LSAs de otras routers Respuesta: B, F Explicación: Protocolo de hola -- el protocolo de hola de OSPF proporciona el descubrimiento vecino dinámico y

Page 420: testking 840-602

mantenga las relaciones vecinas. La hola el paquete pequeño y vincula los anuncios de estado (LSA) construya y mantenga la base de datos topológica. Los paquete pequeño de hola son dirigidos para 224.0.0.5. PREGUNTA NÚMERO: 40 Trabaja como un técnico de red a .. Estudia la exposición cuidadosamente. Asuma que el protocolo de asignación de ruta referenciar en cada elección debajo de es configurado con sus colocaciones implícitas y el protocolo dado de asignación de ruta está corriendo en todas las routers. Que dos declaraciones condicionales exactamente manifiestan el camino que se elijaá ¿entre redes 10.1.0.0 y 10.3.2.0 para la asignación de ruta protocolice mencione? ( Elige dos.) Exposición:

Guiar la vía en IT probando y herramientas de certificación, www..

- 697 -

A.If OSPF es el protocolo de asignación de ruta, el camino será de 1 a 2 para 5. B.If RIPv2 es la asignación de ruta protocolice, el camino será de 1 a 5. C.If OSPF es el protocolo de asignación de ruta, el camino será de 1 a 3 para 4 a 5. D.If OSPF es la asignación de ruta protocolice, el camino será de 1 a 5. E.If RIPv2 es el protocolo de asignación de ruta, el camino será de 1 a 3 para 4 a 5. Respuesta: B, C Explicación: RIPv2 usa sólo el salto cuenta como los métricos, así en este caso el mejor camino es el salto sencillo de 1 a 5 aunque esto es con una gran diferencia el enlace con el más bajo bandwidth.OSPF usa bandwidth como el métrico, donde los métricos = BW/100,000,000. En redes este caso, el camino arriba los enlaces de alta velocidad de Ethernet serán escogidos sobre el T1 vincula. Sección 12: Configure, verifique, y localice OSPF ( 41 preguntas ) PREGUNTA NÚMERO: 1 Exposición: Guiar la vía en IT probando y herramientas de certificación, www.. - 698 -

Page 421: testking 840-602

Trabaja como un técnico de red a .. Estudie la exposición cuidadosamente. A el socio de red ha configurado OSPF con la orden: 2 (router de Config) #network 192.168.12.64 área 0.0.0.63 0 Después de completar la configuración, el socio halla que no todos los enlaces son participación en OSPF. Que tres de los enlaces mostrados en la exposición puede ¿participe en OSPF según esta declaración de configuración? ( Elige tres.) A. Serial0/1.103 B. FastEthernet 0 / 1 C. Serail0/1.102 D. Serial0/0 E. FastEthernet 0 / 0 Respuesta: B, C, D Explicación: La versión binaria de 63 es 111111 y la versión binaria de 64 es 01000000. Los enlaces en el 192.168 .12.64-192.168.12.127 segmento de red puede participar en redes OSPF. F0/1 está en la 192.168 red de .12.65. Serial0/0 está en la 192.168 red de .12.121. Serial0/1.102 está en la 192.168 red de .12.125.

Guiar la vía en IT probando y herramientas de certificación, www..

- 699 - OSPF usa el concepto de las máscaras de |wildcard| mucho guste el acceso lista filtros. red de OSPF los partidos son estar usando la red numera y |wildcard| muerde. El número de red es la porción de red de la dirección de IP, con el anfitrión muerde listo al cero. Los bits de |wildcard| determine que la porción de la dirección la lista de acceso actuará sobre. Los bits sólos se ponen al cero es actúe sobre ( bits se ponen a uno se ignora.) Estos son los opuestos exactos de un |netmask|. Recuerde que este número está en bits, y usted siempre habrá todos los ceros hacia la izquierda de el primero un, y todo unos hacia la derecha del último cero. La tabla debajo de muestran que ciertos hubmplos de los |netmasks| y bits de |wildcard|.

Page 422: testking 840-602

En este hubmplo, el 192.168.12.64 0.0.0.63 comprenda de todos los enlaces con un IP dirección en el 192.168.12.64-127 recorra. PREGUNTA NÚMERO: 2 Parte de la red de OSPF es mostrada abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 700 -

Exposición de configuración:

Page 423: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 701 - Trabaja como un técnico de red a .. Estudie los objetos expuestos en una exposición cuidadosamente. Asuma que todos los enlaces de router son operacionales y correctamente configurados. En redes adición, asume que OSPF ha sido correctamente configurado en 2 de router. Cómo pueda la omisión encamina configure en 1 afecte la operación de ¿2? A. Cada paquete pequeño destinado a una red que es no referenciado en la tabla de asignación de ruta de la router 2 será orientado a 1. 1 enviará entonces que el paquete pequeño de vuelta a 2 y un lazo de asignación de ruta ocurrirán B. Cada paquete pequeño destinado a una red que |isnot| directamente unido a 1 de router caiga se C. Las redes directamente unidos a 2 de router no serán capaz de comunicarse con el 172.16.100.0, subredes 172.16.100.128 y 172.16.100.64 D. Cada paquete pequeño destinado a una red que no se une directamente a Router 2 sea caído inmediatamente debido a la falta de una entrada en 1 E. Cada paquete pequeño destinado a una red que no se une directamente a 2 de router sea caído inmediatamente F. Ninguno de otras alternativas se aplica Respuesta: A PREGUNTA NÚMERO: 3 1 es un soporte designe router en la red de OSPF. En ¿qué tipos de la red OSPF elegirá un BDR? A. Nonbroadcast y emita multi-accesos B. Señale con el dedo-para-multipunto y multi-accesos C. Señale con el dedo-para-el punto y el punto-para-multipunto D. Señale con el dedo-para-punto y multi-accesos E. NonBroadcast y emita multipunto F. Ninguno de otras alternativas se aplica Respuesta: A Explicación: DR y BDR son elegidos en difundido y nonbroadcast multi-acceden redes. Referencia: Guía de Sybex CCNA Study 4 edición (Page 283)

Guiar la vía en IT probando y herramientas de certificación, www..

- 702 - PREGUNTA NÚMERO: 4 El estatus de enlace de OSPF de dos dispositivos de es mostrado abajo:

Page 424: testking 840-602

Trabaja como un técnico de red a y es responsable para el OSPF red.Usted está localizando la configuración de OSPF de 1 de routers y 2. Las routers no pueden establecer la relación de |anadjacency| en su dominios común Enlace de Ethernet. El gráfico muestra que el la salida del " muestre enlace de |ospf| de ip ethernet0 " mande para 1 y 2 de routers. Basado en el ¿información en los gráficos, lo que es la causa de este problema? A. La prioridad en 1 deba apostar más alto establecido B. un soporte designó la router necesite ser añadido a la red C. El coste en 1 se debe poner más alto D. El área de OSPF no es configurada correctamente E. La hola y los cronómetros muertos no son configuradas correctamente F. Los números de ID de proceso de OSPF deben hacer juego G. Ninguno de otras alternativas se aplica Respuesta: E Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 703 - Como se pueda ver sobre, el intervalo de hola para TK1 ha sido puesto a 5 segundos, mientras que es puesto a 10 para TK2. También, el intervalo muerto en TK1 es puesto a 20 segundos mientras que en TK2 de router lo esté puesto en 40 segundos. Para dos routers para establecer una adyacencia de relincho de OSPF, el hola y los cronómetros muertos deben hacer juego. PREGUNTA NÚMERO: 5 Que del comando OSPF siguiente, cuando use en conjunto, ponga la red 192.168.10.0/24 ¿en área de OSPF 0? ( Elige todas las respuestas válidas ) A. La router (router de |config|) # red 192.168.10.0 0.0.0.255 0 B. La router (router de |config|) # red 192.168.10.0 área 0.0.0.255 0 C. La router (router de |config|) # red 192.168.10.0 área 255.255.255.0 0 D. La router (|config|) # |ospf| de router 0 E. La router (|config|) # |ospf| de router 1 Respuesta: B, E Explicación: B. La orden de red especifica la dirección de IP (192.168.10.0) seguido por el la máscara de |wildcard| ( no la máscara de subred de comunicación ), y el área que está asociado con el OSPF dirija el rango ( en este caso, área 0 ). La máscara de |wildcard| indica en binario cuánto de el IP dirige mucho es igualado con 0 indicando que los bits deben hacer juego y 1 indicar que pueden variar. Así 0.0.0.255 o 00000000.00000000.00000000.11111111 indique que cualquier pedacito en el octeto último puede variar mientras que todos los bits en los primeros 3 octetos deben redesr la dirección de red ( en otros términos, 192.168.10.xx) E. La orden de |ospf| de router habilita OSPF derrotando y entre modo de |routerconfiguration|. Esta orden toma un <id de proceso> el argumento que identifica el proceso de OSPF. Respuestas incorrectas: A. Esta orden es correcta, si no fuera por el hecho que la "área" de palabra clave falta y se necesite insertar.

Page 425: testking 840-602

C. Para OSPF, la máscara inversa debe ser usada, no la máscara de subred de comunicación regular. D. OSPF no puede usar ID de proceso 0 , y la meta de esta pregunta es poner un específico red en área 0 , no el proceso entero de asignación de ruta. PREGUNTA NÚMERO: 6 Bajo que la circunstancia, es decirtipo de red, una router de OSPF establece A ¿colinde adyacencia, aunque el proceso de elección de DR/BDR no era hubcutado?

Guiar la vía en IT probando y herramientas de certificación, www..

- 704 - A. Señale con el dedo-para-punto B. |multicast| difundido C. |multicast| Nonbroadcast D. Área de columna vertebral 0 E. Enlace virtual Respuesta: A Explicación: Si existe una conexión de punto de point to, no existe ninguna necesidad de un designado router o un soporte designaron elección de router. Por definición, sólo dos routers existen en una conexión de punto de point to. Respuestas incorrectas: B, CEn estos tipos de red, el potencial por más de dos routers en el segmento existe, así las router y soporte designadas designaron routers son elegidos. D. Esto no es un tipo de red. Área 0 es la columna vertebral de cada red de OSPF. E. Los enlaces virtuales son usados en OSPF para vincular un área a área 0. Cada área debe ser directamente unido a área 0 a cierto punto, y los enlaces virtuales está usado para las áreas que no se acercan este requerimiento. PREGUNTA NÚMERO: 7 En la suposición que cada router de OSPF en un área particular es configurado con el mismo valor de prioridad; que el valor secundario podría ser usado como un ID de router cuando ¿no existe Número |loopback| interactúa el conjunto? A. La dirección de IP del primero rápidamente Ethernet interactúa. B. La dirección de IP del enlace de manejo de consola. C. La dirección más alta de IP entre sus enlaces activos. D. La dirección más bajo de IP entre sus enlaces activos. E. No habrá Número ID de router hasta un enlace de |loopback| es configurado. Respuesta: C Explicación: Ordinariamente el enlace de |loopback| podría ser escogido como la router ID. En caso de que Número enlace de |loopback| es configurado, el ID de router será el primero el enlace activo que sube en la router. Si ese enlace particular tenga más entonces un IP dirige, entonces la dirección más alta se elijaá como el Router ID. Respuestas incorrectas: B. Poner una dirección de IP en la consola de manejo es un concepto que es configurado en el A Switch de catalizador, no una router.

Guiar la vía en IT probando y herramientas de certificación, www..

- 705 - PREGUNTA NÚMERO: 8 En el tema de la asignación de ruta de OSPF; que de la cosa siguiente son las características de un OSPF ¿área? (Elija tres) A. Cada área de OSPF requiere que un enlace de |loopback| se configure. B. Las áreas se pueden asignar cada número de 0 a 65535. C. Área 0 sea llamada el área de columna vertebral. D. Las redes de OSPF jerárquicas no requieren las áreas múltiples. E. Las áreas de OSPF múltiples deben conectar área 0. F. Las redes de OSPF de área sencillas deben ser configurados en área 1. G. Ninguno de otras alternativas se aplica Respuesta: C, D, E Explicación: OPSF usa áreas en una moda jerárquica, y el área de columna vertebral es siempre área 0. Todo otras áreas han al menos una conexión a área 0. Respuestas incorrectas: A. Los enlaces de Loopback son a menudo usados en OSPFnetworks, de modo que el ID de router pueda ser configured.Sin embargo, esto no es un requerimiento. B. El id de área puede ser un entero, número entero entre 0 y 4294967295. F. Las redes de OSPF de área sencillas no tienen que ser configuradas con el área de columna vertebral 0. Aunque área 1 en realidad puede estar usado, no es requerido esa área 1 use se. Área sencilla las redes de OSPF pueden ser cada entero, número entero de 0-4294967295. PREGUNTA NÚMERO: 9 Si el bandwidth de un enlace de OSPF en una router de es configurado con el "¿bandwidth 64 " mande, lo que pueda ser el coste calculado del enlace?

Page 426: testking 840-602

A. 1 B. 64 C. 1562 D. 64000 E. 1500 F. Ninguno de otras alternativas se aplica

Guiar la vía en IT probando y herramientas de certificación, www..

- 706 - Respuesta: C Explicación: Los estados de pregunta que enlace de OSPF ha sido configure con el 64command de bandwidth. IOS de cisco siempre interpreta los valores para el bandwidth mande tan ser en |kbps|, así el bandwidth es configurado como 64 |kbps|. El métrico para cualquier OSPF faltan a 100,000,000/bandwidth. Así, en este hubmplo: 100,000,000 / 64000 = 1562.5 Referencia:Edición de guía de Sybex CCNA Study 4, página 284. PREGUNTA NÚMERO: 10 está usando OSPF como el protocolo de asignación de ruta en su red. Lo que es algunos de ¿las características de este protocolo de asignación de ruta? ( Elige todas las elecciones de respuesta válidas ) A. Restringe inestabilidad de red a un área sencilla de la red. B. Aumenta los gastos generales de asignación de ruta de la red C. Soporta VLSM D. Ello rutas entre los sistemas autónomos. E. Permite el control extensivo de derrotar actualizaciones F. Ninguno de otras alternativas se aplica Respuesta: A, C, E Explicación: La cosa siguiente describe algunas de las características y funcionalidad del protocolo de OSPF: Abra el primero de camino más corto * Cada router halla sus vecinos en cada enlace. La lista de vecinos es mantener dentro A tabla vecina. * Cada router usa un protocolo confiable para cambiar información de topología con su neighbors. * Cada router pone la información docta de topología en su base de datos de topología. * Cada router corre el algoritmo de SPF contra su propia base de datos de topología. * Cada router corre el algoritmo de SPF contra su propia base de datos de topología para calcular el rutas mejores a cada subred de comunicación en la base de datos. * Cada router pone el mejor libertino a cada subred de comunicación en la tabla de asignación de ruta de IP. La lista siguiente señala algunas de las características claves de OSPF:

Guiar la vía en IT probando y herramientas de certificación, www..

- 707 - * Converja muy rápidamente - del |ofrecognizing| de punto una falta, ello a menudo puede convergir en menos de 10 segundos. * VLSM de apoyos. * Los usos corto hola envia mensajes en un intervalo regular corto, con la ausencia de la hola mensajes indicando que un vecino no es asequible. * Envie las actualizaciones parciales cuando vinculan el estatus cambia y se desbordan actualizan enteramente cada 30 minutes.La inundación, sin embargo, no sucede de repente, así la s elevada minimal. * Los usos cuestan para el métrico. Respuestas incorrectas: B. Esto es incorrecto porque las características jerárquicas de diseño de OSPF en realidad reduzca los gastos generales en las redes más grandes. D. Esto no es verdadero como OSPF no encamina entre los sistemas autónomos. OSPF es un IGP. Asignación de ruta entre los sistemas autónomos es reservada para EGP protocolice tal como BGP. PREGUNTA NÚMERO: 11 Que de la cosa siguiente son las declaraciones verdaderas con respecto a las características de OSPF ¿áreas? (elija todo ese apply) A. Todas las redes de OSPF requieren el uso de las áreas múltiples B. Las áreas de OSPF múltiples deben conectar área 0 C. Las redes de OSPF de área sencillas deben ser configurados en área 1 D. Las áreas se pueden asignar cada número de 0 a 63535 E. Área 0 sea llamada el área de columna vertebral F. Cada área de OSPF necesita ser configurada con un enlace de |loopback| Respuesta: B, E Explicación: OSPF divide su dominios de asignación de ruta en las áreas. Área 0, la columna vertebral, exija se. Esto

Page 427: testking 840-602

el interior de divisorias derrotando en dos niveles. Si el tráfico deba viajar entre dos áreas, el los paquete pequeño se encaminan primero a la columna vertebral. Esta puede causar las rutas no óptimas, desde entonces la asignación de ruta de |interarea| no es hecha hasta el paquete pequeño alcance la columna vertebral. Una vez allí, ello es encaminado al área de destino, que es entonces responsable para la entrega final. Esta acodadura direcciones de pases para consolidarse por área, reduciendo el tamaño de las bases de datos de estado de enlace. Todas las áreas deben ser unidas a área 0, o directamente o por el uso de los enlaces virtuales. Respuestas incorrectas: A. la red de OSPF puede consistir de sólo un área sencilla.

Guiar la vía en IT probando y herramientas de certificación, www..

- 708 - C. Redes de áreas sencillas pueden usar cada área el número. Si más de un área es configurada en la red, entonces al menos una de las áreas debe ser área 0. D. El id de área puede ser un entero, número entero entre 0 y 4294967295. F. Mientras que los enlaces de |loopback| son comúnmente usados en las redes de OSPF, no es el A requirement. PREGUNTA NÚMERO: 12 En qué tipo de redes haga el protocolo de OSPF elige un soporte designado ¿router? (elija todo ese apply) A. Señale con el dedo-para-punto B. Apunte a multipunto C. Emisión D. No-emisión multi-accesos E. Ninguno de otras alternativas se aplica Respuesta: C, D Explicación: El proceso de elección de DR y BDR es hubcutado en emisión y no-emisión multi-acceden redes. Respuestas incorrectas: A, B: Allí no están ningunos DR o BDR en apuntar a punto y apuntan a los enlaces multipuntos. En un punto para apuntar el enlace, sólo dos routers existen así no existe ninguna necesidad de unos DR o BDR. PREGUNTA NÚMERO: 13 Tres routers de son configuradas para área de OSPF 0 como mostrado en el diagrama abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 709 -

Page 428: testking 840-602

Desea asegurar que TK2 de router puede el |bepreferred| como la router (DR) designada para el segmento de /24 LAN 172.16.1.0. ¿Qué tareas de configuración pueda estar acostumbrado a establecer esta preferencia? (elija todo ese apply) A.Configure el valor de prioridad del Fa0/0 enlace de RouterTK2 a un valor más alto que cualquier otro enlace en la red de Ethernet. B.Change el id de router para TK2 de router por asignar el IP dirige 172.16.1.130/24 para el Fa0/0 enlace de RouterTK2. C.Configure un enlace de |loopback| en RouterTK2 con un IP dirige más alto que cualquier IP dirección en otras routers. D.Change el valor de prioridad del Fa0/0 enlace de RouterTK2 al cero. E.Change los valores de prioridad del Fa0/0 enlaces de routertk1 y RouterTK3 para zero. F.No además configuración es necesaria. G.All del sobre hacer TK2 el DR Respuesta: A, C, E Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 710 - A fin de asegurar que una router se convertirá en el OSPF DR para cualquier segmento dado, allí sean varias opciones. Una vía es configurar manualmente la prioridad de enlace como descrito en la opción un sobre usar la "prioridad de |ospf| de ip" interactúe la configuración manda. El segundo método es descrito en las routers de C.OSPF de opción siempre use el |loopback| interactúe el IP dirige como el ID de router, cuando configuró, y la router con el IP más alto la dirección será escogida como el DR cuando las prioridades son el mismo. El método final es cambie la prioridad de otras routers en el segmento al cero. Cuando la prioridad de OSPF es ponga a 0 , la router es inelegible para convertido en el DR o el BDR. Nota importante: El OSPF el proceso de elección de DR/BDR no es pre-|emptive|, así ningunos cambios a la red con respecto a el el proceso de elección de DR/BDR ocurrirá sólo cuando se comienzan de nuevo las routers. Respuestas incorrectas: B. Este método no trabajará como el ID de router esté prendado de usando la dirección más alta de IP de todos los enlaces en la router, o del enlace de |loopback| si ello se configura. Aunque elija esta opción dará a TK2 de router la dirección más alta de IP en el segmento de LAN, el el ID de router se tomará de la dirección más alta de IP en la router, que como mostrado será 192.168.0.101. D. Esto hará persona inelegible de TK2 para convertirse en el DR o el BDR. PREGUNTA NÚMERO: 14 usa OSPF en su WAN. El protocolo de hola de OSPF hubcuta que de el ¿seguir tareas en esta red? ( Elige dos ) A. Mantiene las relaciones vecinas. B. Ello emite los paquete pequeño de hola a lo largo del |internetwork| para hallar todas las routers que son correr OSPF. C. Usa cronómetros para elegir la router con los enlaces más rápidos como la router designada. D. Negocia los parámetros de corrección entre colindar enlaces. E. Detecta los vecinos inalcanzables en 90 segundos intervalos. F. Proporciona el descubrimiento vecino dinámico. G. Es sólo usado una vez cuando la router calza levante se Respuesta: A, F Explicación: El protocolo de hola hubcuta las tareas siguientes: Descubrimiento vecino |keepalive| vecino

Guiar la vía en IT probando y herramientas de certificación, www..

- 711 - PREGUNTA NÚMERO: 15 TK1 y TK2 son las routers de OSPF en un enlace de punto de punto. En este punto a punto ¿red, paquete pequeño de hola de OSPF está dirigido al que la dirección? A. 192.168.0.5 B. 254.255.255.255 C. 223.0.0.1 D. 172.16.0.1 E. 224.0.0.5 F. 127.0.0.1 G. Ninguno de otras alternativas se aplica Respuesta: E Explicación:

Page 429: testking 840-602

El IP de |multicast| dirige 224.0.0.5 es conocido como " AllSPFRouters. " todo routers corriendo OSPF debe estar dispuesto a reciben paquete pequeño envió a esta dirección desde paquete pequeño de hola es siempre que enviado a este destino. También, cierto OSPF protocoliza paquete pequeño envie se para esto dirección durante el procedimiento inundante. Respuestas incorrectas: A. Esto es el IP dirija reserve para el |loopback| interno en los hosts de PC. Todas las ventanas basado PC use este IP interno dirige, asumiendo que la pila de TCP/IP es correctamente installed. B, DEstas direcciones son parte del rango de las direcciones reservadas para uso interno, como definido en RFC 1918. PREGUNTA NÚMERO: 16 Que de las declaraciones siguientes debajo del mejor describa el identificador de proceso que es ¿acostumbrado a correr OSPF en una router de ? ( Elige dos ) A. Es un parámetro opcional requerido sólo si los procesos de OSPF múltiples estén corriendo en el router. B. Es localmente significativo. C. Ello es necesitar identificar un caso único de una base de datos de OSPF. D. Todas las routers en la misma área de OSPF deben tener el mismo ID de proceso si ellos es información de asignación de ruta de cambio. E. Es mundialmente significativo. F. Es dividido entre todas las routers de OSPF

Guiar la vía en IT probando y herramientas de certificación, www..

- 712 - Respuesta: B, C Explicación: El ID de proceso de OSPF es localmente significativo, y es sólo usado por la router local para diferencie entre OSPF múltiple procesa. En cualquiera red de OSPF dada, el proceso ID no necesite hacer juego entre las routers cercanas. Esto es en contraste con otra asignación de ruta los protocolos, tal como EIGRP. Información adicional: id de proceso de |ospf| de router Número id de proceso de |ospf| router id de proceso Internamente el parámetro de identificación usado para un proceso de asignación de ruta de OSPF. Se asigna localmente y pueda ser cada número entero positivo. un valor único es asignado para cada asignación de ruta de OSPF process. Referencia: http://www.cisco.com/en/US/products/sw/iosswrel/ps1826/products_command_summary_chapter09186a0 PREGUNTA NÚMERO: 17 La información de enlace para 3 de router es mostrada debajo de:

. 3 de router se rebooted con buen resultado. Basado en la información mostrado sobre, correctamente identifique el ID de router de OSPF actual para router 3. A. 220.173.149.10 B. 208.149.23.194 C. 208.149.23.162 D. 190.172.32.10

Guiar la vía en IT probando y herramientas de certificación, www..

- 713 - E. Ninguno de otras alternativas se aplica Respuesta: B

Page 430: testking 840-602

Explicación: Para identificar el ID de router para 3, haga como sigue: El paso 1 escoge de todos los enlaces activados. El paso 2 compara las direcciones de IP del |loopback| interactúan. Paso 3 si no existe ningunos enlaces de |loopback| , comparan las direcciones de IP de todo el físico interfaces. Configure una router de OSPF ID. Descripción: El ID de router es el rompedor de lazo para la selección de camino de OSPF. La selección de camino procese los usos una variedad de las métricas a la ruta de |Elijaa|. Si todas otras métricas ( la accesibilidad, peso administrativo, la preferencia local, etc.) sea igual, OSPF determina el ID de router usar la prioridad siguiente: 1.Use la dirección configurada por la orden de id de router de |ospf| 2.Use la dirección del |loopback| 0 interactúe 3.Use la dirección más alta de IP de cada enlace 4.Si Número enlace exista, ponga el ID de router para 0.0.0.0 5.Si Número ID de router de OSPF es explícitamente configurado, OSPF computa el ID de router basado en los artículos 2, 3 , y 4 y comience de nuevo OSPF ( si el proceso es habilitado e ID de router tiene cambiado ). WARNING la orden de id de router de |ospf| causa el proceso de OSPF para comenzar de nuevo usando el nuevo ID de router ( si los procesos son habilitados e ID de router ha cambiado ). Use la dirección de ip de id de router de |ospf| manda para poner el ID de router de OSPF para el sistema. Use el Número id de router de |ospf| para configurar el ID de router de OSPF como el valor implícito ( la dirección de el |loopback| 0 interactúe ). PREGUNTA NÚMERO: 250 PREGUNTA NÚMERO: 18 El estatus de enlace para 3 de router es como sigue:

Guiar la vía en IT probando y herramientas de certificación, www..

- 714 -

Antes de la orden mostrada sobre, hubo configurado a OSPF con la orden: 3 (router de |config|) # red 192.168.12.64 área 0.0.0.63 0 Después de completar la configuración, halla ahora que no todos los enlaces son participación en OSPF. Basado en la información mostrada sobre, que tres de el ¿enlaces participarán en OSPF según esta declaración de configuración? ( Elige tres ) A. Serial0/1.104 B. Serial0/1.102 C. Serial0/0 D. Serial0/1.103 E. FastEthernet0 /1 F. FastEthernet0 /0 Respuesta: B, C, E Explicación: De la ciudad (router de |config|) # red 192.168.12.64 área 0.0.0.63 0 mande, nosotros puede

Page 431: testking 840-602

infiera que OSPF anunció sólo las direcciones de enlace en el 192.168.12.64-192.168.12.127 red.Las direcciones de IP de f0/1, s0/0 , y s0/1.102 es en este rango.

Guiar la vía en IT probando y herramientas de certificación, www..

- 715 - OSPF usa el concepto de las máscaras de |wildcard| mucho guste el acceso lista filtros. red de OSPF los partidos son estar usando la red numera y |wildcard| muerde. El número de red es la porción de red de la dirección de IP, con el anfitrión muerde listo al cero. Los bits de |wildcard| determine que la porción de la dirección la lista de acceso actuará sobre. Los bits sólos se ponen al cero es actúe sobre ( bits se ponen a uno se ignora.) Estos son los opuestos exactos de un |netmask|. Recuerde que este número está en bits, y usted siempre habrá todos los ceros hacia la izquierda de el primero un, y todo unos hacia la derecha del último cero. La tabla debajo de muestran que ciertos hubmplos de los |netmasks| y bits de |wildcard|.

En este hubmplo, el 192.168.12.64 0.0.0.63 comprenda de todos los enlaces con un IP dirección en el 192.168.12.64-127 recorra. PREGUNTA NÚMERO: 19 Que uno del modo de EXEC privilegiado siguiente IOS muestra ordenes mostrarán el estado del OSPF DR/BDR (las router/soportes designadas designaron la router) ¿proceso de elección? A. TK1# muestra |ospf| de ip interactúe B. TK1# muestra prioridad de |ospf| de ip C. TK1# muestra detalle de |ospfneighbor| D. TK1# muestra los procesos de |ospf| E. TK1# muestra el estado vecino de |ospf| F. Ninguno de otras alternativas se aplica

Guiar la vía en IT probando y herramientas de certificación, www..

- 716 - Respuesta: A Explicación: Esta orden mostrará el ID de router de ambos DR y el BDR en la red segmento que el |particularinterface| es unido para. Hubmplo: el |ospf| de ip de Router1#show interactúa el Ethernet 0Ethernet0 está levantado, protocolo de líneas es la dirección de upInternet 10.10.10.1/24, ID de 0Process de área 1, ID de router 192.168.45.1, la red representa emisión, cueste: 10 Transmita la demora tiene 1 momento, manifieste BDR, router de 1Designated de prioridad (ID) 172.16.10.1 , Interactúe la dirección soporte 10.10.10.2 designó la router (ID) 192.168.45.1, interactúe dirección 10.10.10.1 Los intervalos de cronómetro configuraron, hola 10, completamente 40, esperan 40, Retransmit 5 derecho de hola en redes 00:00:06 Haga un índice de 1/1, inunde longitud de cola 0 después 0x0 (0)/0x0 (0) última inundación examina la longitud son 2 , el máximo es 2 última inundación examina el tiempo es 0 msec, máximo es 4 msec colinde la cuenta es 1, adyacente la cuenta vecina es 1Adjacent con el vecino 172.16.10.1 (router designada) suprime hola para 0 vecino (s) PREGUNTA NÚMERO: 20 En su red de OSPF, routers TK1 y TK2 pertenecen al mismo Ethernet

Page 432: testking 840-602

red.Sin embargo, ellos no pueden establecer una adyacencia sobre este enlace. Mientras que localizar este problema, usted emite el " muestre el |ospf| de ip interactúa Ethernet 0 " orden en cada router. La salida de estas ordenes es mostrada debajo de: TK1: El Ethernet está levantado, protocolo de líneas está levantado Internet dirige 192.168.1.2/24, área 0 Procese ID 1, ID de router 192.168.31.33, la red representa emisión, cueste: 10 Transmita la demora tiene 1 momento, manifieste DR, prioridad 1 La router designada (ID) 192.168.31.33, interactúe la dirección 192.168.1.2 Número suplementario designe la router en esta red Cronometre los intervalos configurado, hola 5, completamente 20, esperan 20, Retransmit 5 TK2: Ethernet0 está levantado, protocolo de líneas está levantado Internet dirige 192.168.1.1/24, área 0 Procese ID 2, ID de router 192.168.31.11, la red representa emisión, cueste: 10 Transmita la demora tiene 1 momento, manifieste DR, prioridad 1 La router designada (ID) 192.168.31.11, interactúe la dirección 192.168.1.1 Número suplementario designe la router en esta red Los intervalos de cronómetro configuraron, hola 10, completamente 40, esperan 40, Retransmit 5 ¿Qué está suspendiendo la causa fundamental de las routers para volverse adyacente? A. El área de OSPF es el |misconfigured|. B. La prioridad en TK2 se debe poner baje. C. El coste en TK2 se debe poner baje. D. La hola y los cronómetros muertos son el |misconfigured|. E. Usted necesita añadir un soporte designe router a la red. F. Los números de ID de proceso de OSPF no hacen juego. Respuesta: D Explicación: las routers de OSPF deben tener los mismos intervalos de hola y los mismos intervalos muertos para cambiarse information.En defecto, el |isfour| de intervalo muerto cronometra el valor del intervalo de hola. Esto significa que una router ha cuatro oportunidades para enviar un paquete pequeño de hola antes de ser declarar dead. En redes de OSPF difundidas, el intervalo implícito de hola es de 10 segundos y la omisión el intervalo muerto es 40 segundos. En redes nonbroadcastes, el intervalo de hola implícito es 30 los segundos y el intervalo muerto implícito son 120 segundos. Estos valores implícitos resultan en redes operación de OSPF eficiente y raramente se necesite modificarse. Como mostrado en la salida, el cronómetro de hola en TK1 de router es sido cambiado a 5 segundos, con el cronómetro muerto ser se ponen a 20 seconds. Respuestas incorrectas: A. Ambas routers son configuradas para estar en área 0. B. En este hubmplo la adyacencia debería subir que uno era el DR/BRD. Por lo tanto, colocación la prioridad en una router no resolverá este problema. C. Esto no resolverá el asunto de adyacencia. E. Sólo el DR se exige absolutamente en el subred de comunicación de Ethernet, el BDR. F. A diferencia de otros protocolos, la asignación de ruta procese ID necesariamente no necesite hacer juego en redes OSPF para escarbar para trabajar. PREGUNTA NÚMERO: 21 TK1 de router se está instalando. Desea añadir esta router a su OSPF existente red.Al hacer así, configura lo siguiente: TK1(config)# router ospf 1 TK1 (router de |config|) # red 10.10.10.0 área 255.255.255.0 0 Después de hacer este cambio, le el anuncio que las redes anexas a TK1 no son ser aprendiendo por las otras routers de OSPF. ¿Qué pudo ser la causa de esto? A. El no tal cual correctamente configurado B. La máscara de subred de comunicación de red se configura incorrectamente C. La máscara de |wildcard| de red es configurada incorrectamente D. El número de red no se configura correctamente E. El id de proceso es configurado incorrectamente Guiar la vía en IT probando y herramientas de certificación, www.. - 718 - F. Ninguno de otras alternativas se aplica Respuesta: C Explicación: La orden de red especifica la dirección de IP (10.10.10.0) seguido por el |wildcard| la máscara ( no la máscara de subred de comunicación ) y el área que |isto| es asociado con la dirección de OSPF recorra ( en este caso, área 0 ). La máscara de |wildcard| indica en binario cuánto del IP dirija mucho es igualado con 0 indicando que los bits deben hacer juego y 1 indicando eso ellos pueden variar. Así 0.0.0.255 ó 00000000.00000000.00000000.11111111 indica eso cada pedacito en el último octeto puede variar mientras que muerda todo en los primeros 3 octetos deba redesr la red dirija ( en otros términos, 10.10.10.xx ) Respuestas incorrectas:

Page 433: testking 840-602

A. Aquí el ID de proceso es 99 , que son válidos. B. Área 0 es el área de columna vertebral, así configurando la red para estar en área 0 debe ser acceptable. D. Esto no es el problema, asumiendo que todo 10.X.X.X las redes van a ser configuradas para OSPF. E. El número más AS, como llame el ID de proceso en OSPF es 99. F. OSPF usa las máscaras de |wildcard| , no las máscaras usuales de subred de comunicación PREGUNTA NÚMERO: 22 La red principal de OSPF es mostrada debajo de:

1 no puede establecer un OSPF colinde relación con 3. ¿Qué es las razones posibles para este problema? ( Elige dos ). A.All de las routers necesita el |beconfigured| para Area1 de columna vertebral. B.1 y 2 es los DR y BDR, así OSPF no establecerá la adyacencia vecina con 3 C.A la ruta estática ha sido configurada de 1 a 3 e impide la adyacencia vecina de ser estableciendo. hola de D.The y cronómetros muertos no son puestos a mismos valores en 1 y 3. E.EIGRP se configura también en estas routers con una distancia administrativa inferior. F.1 y 3 es las áreas diferentes configuradas en. Respuesta: D, F Explicación: Para dos routers de OSPF para establecer una adyacencia vecina, deben convenir A número de cosas, incluyendo los intervalos de hola, los intervalos muertos, y el área ID's.Aunque una router puede ser configurada para áreas de OSPF múltiples, una relación vecina sólo será construido en enlaces que comparte la misma área. PREGUNTA NÚMERO: 23 La red de OSPF es mostrada abajo:

Basado en la salida del |ospf| de ip mostrado colinde orden en TK-2 , lo que debe un administrador de red hace para asegurar que TK-2 siempre es los DR y TK-3 ¿nunca son los DR o BDR para área de OSPF 0? ( Elige tres.) A.Set la 3 prioridad de OSPF de TK a 0 en la interfaz serial. B.Change la 2 dirección de IP de FastEthernet de TK para 192.168.0.27. C.Set la 2 prioridad de OSPF de TK a 255 en el enlace de FastEthernet. D.Change la 3 dirección de IP de FastEthernet de TK para 192.168.0.27. E.Set la 3 prioridad de OSPF de TK a 0 en el enlace de FastEthernet. F.Set la 1 prioridad de OSPF de TK a 0 en el enlace de FastEthernet. Respuesta: C, E, F

Page 434: testking 840-602

Explicación: En OSPF, el DR es la router responsable para hacer adyacencias con todos los vecinos en una red multiaccesa, tal como Ethernet o FDDI. El DR representa la red multiaccesa, en que asegura que cada router en el enlace tiene el misma base de datos de topología. El BDR es el soporte para la router (DR) designado, en embalar el DR fraredes. El BDR hubcuta ninguno del DR las funciones mientras que el DR están operando correctamente. La router ( |config|-si ) el número de prioridad de |ospf| de #ip El |theprioritycommand| de number in se puede poner entre 0-255 , donde los más altos el número, el mayor la probabilidad que esta router se elijaá como el DR. Para determinar manualmente que la router será el DR, es necesario poner la prioridad de la router. una router el enlace puede tener una prioridad de 0 a 255. El valor de 0 significa que la router no puede ser unos DR o BDR; de otra manera, los más altos la prioridad, los más favorables las oportunidades son de ganar la elección. Si allí está más de una router en el segmento con el mismo nivel de prioridad, el proceso de elección pica la router con la router más alta ID.La prioridad implícita en una router de cisco es 1. Si el valor de prioridad es mismo vaya entonces a la dirección más alta de IP asigne en el |loopback| interactúe entonces cualquier interface. PREGUNTA NÚMERO: 24 Referirse a la router de borde de mostrado debajo de, lo que se pueda concluirse de ¿la salida de esta orden de depuración? Exposición:

A. La operación de OSPF de |representsnormal| de salida. B. La router de OSPF se unía para interactuar Serial0/1 no haya formado un vecino relación con la router fronteriza. C. Los enlaces de dos routers de OSPF unidos a la router fronteriza están en el mismo subnet. D. una router es unida para interactuar Serial0/3 de la router fronteriza. El ID de router de OSPF de la router unida es la dirección de IP del enlace unido. E. Ninguno de otras alternativas se aplica Respuesta: B Explicación: Este " depuran los eventos de |ospf| de ip " salida mostrado pueda aparecer si cualquier de las situaciones siguientes ocurrir: 1.Las máscaras de subred de comunicación de IP para routers en la misma red no hacen juego. 2.El intervalo de hola de OSPF para la router no redes que configure para un vecino. 3.El intervalo muerto de OSPF para la router no redes que configure para un vecino. Si una router configurada para OSPF derrotando no esté viendo un vecino de OSPF en un anexo red, hubcuta las tareas siguientes: 1.Asegure de que ambas routers han sido configuradas con la misma máscara de IP, hola de OSPF intervalo, y el intervalo muerto de OSPF. 2.Asegure de que ambos vecinos son parte del mismo tipo de área. PREGUNTA NÚMERO: 25 La red de OSPF es mostrada debajo de:

Page 435: testking 840-602

La infraestructura de |internetwork| de consiste de un área de OSPF sencilla como mostrado en el gráfico. Allí está el asunto que una falta de los recursos de router está impidiendo hubcución de |internetwork|. Como parte de examinar los recursos de router, el OSPF DR se necesitan conocer. Todas las prioridades de OSPF de router están a la omisión y el los ides de router son mostrados con cada router. ¿Qué routers son probable que haya sido elegido como DR? ( Elige dos ) A. -1 B. -2 C. -3 D. -4 E. La rama-1 F. La rama-2 Respuesta: D, F Explicación: la elección de DR y BDR es hecha por la via del protocolo de hola. Los paquete pequeño de hola son cambiados por la via del IP el |multicast| el paquete pequeño (Appendix B) en cada segmento. La router con los más altos OSPF prioridad en un segmento se convertirá en el DR para ese segmento. El mismo proceso es repetido para el BDR. En caso de un lazo, la router con los más altos RID ganará. La omisión para el interactúe la prioridad de OSPF es uno. Recuerde que los conceptos de DR y BDR son por multi-acceda segmento. Poner la prioridad de OSPF en un enlace es estar usando |ospf| de |theip| la prioridad <valor> interactúa orden. un valor de prioridad del cero indica un enlace que es para no ser elegido como DR o BDR. El estado del enlace con el cero de prioridad puede BeDROTHER. El diagrama siguiente ilustre la elección de DR:

En el diagrama anterior, RTA y RTB tienen la misma prioridad de enlace pero RTB tener A RID más alto. RTB es DR en ese segmento. RTC ha un más alto prioridades que RTB. RTC es DR en ese segmento. La omisión RID es la dirección más alta de IP que es activa en la router. Basado en esta información, la router -4 y la rama-2 puede la mayoría probablemente es elegido como el DR en su respectivo networks.

Guiar la vía en IT probando y herramientas de certificación, www..

- 724 - PREGUNTA NÚMERO: 26

Page 436: testking 840-602

está usando OSPF en su WAN. Lo que es el número máximo de salte OSPF ¿permite antes que considera una red inalcanzable? A. 15 B. 16 C. 99 D. 255 E. Ilimitado F. Ninguno de otras alternativas se aplica Respuesta: E Explicación: OSPF es un protocolo de estado de enlace. Vincule los protocolos de estado no usan lúpulos para marcar redes como unreachable.En vez OSPF cumple una operación de estado firme a sus vecinos adyacentes enviando y los paquete pequeño de hola pequeños receptores periódicamente. Cuando una router de OSPF hace no reciba un paquete pequeño de hola para un especificado cronometre del período, asume que el vecino es down.La router entonces corre el algoritmo de SPF para calcular nuevas rutas. Referencia: guía de estudio de 640-801, sección 5.2 " refuerce manifieste la operación ". Respuestas incorrectas: A. Esto es el número máximo de lúpulos que una red de RIP pudo usar antes de la ruta es considerado inalcanzable. B. Cuando unas rutas de RIP reciben una actualización de asignación de ruta para una ruta que muestra una cuenta de salto de 16 , la ruta es considerada para ser inalcanzable. las routers de RIP usan este a los paquete pequeño impedidos de enlazarme por la red indefinidamente, pero routers de OSPF no hacen. PREGUNTA NÚMERO: 27 En el tema del protocolo de hola de OSPF; ¿qué de las declaraciones debajo de es verdadero? ( Elige dos contestan las elecciones ) A. El protocolo de hola de OSPF proporciona el descubrimiento dinámico vecino. B. El protocolo de hola de OSPF detecta los vecinos inalcanzables en 90 segundos intervalos. C. El protocolo de hola de OSPF mantiene las relaciones vecinas. D. Los parámetros de corrección de |protocolnegotiates| de hola de OSPF entre avecindarse interfaces. E. El protocolo de hola de OSPF usa cronómetros para elegir la router con el rápidamente enlaces a el router designada. F. La hola de OSPF protocoliza los paquete pequeño de hola de emisión a lo largo del |internetwork| para halle todas las routers que son corriendo OSPF. Respuesta: A, C Explicación: El paquete pequeño de hola OSPF contiene un protocolo ( la hola protocoliza ) que es el |usedto| establece y mantiene relaciones entre los bultos cercanos. Estas relaciones son las adyacencias llamadas. Las adyacencias son la base para el cambio de derrotar los datos en OSPF. Ello ha terminado el uso de este protocolo, y paquete pequeño teclea, que un bulto de OSPF halla que el otros bultos de OSPF en su área. Su nombre es intencionalmente significativo; el protocolo de hola establezca comunicaciones entre las routers cercanas potenciales. El protocolo de hola usos una estructura de |subpacket| especial que son añadidos al título de OSPF de 24 octetos estandar. En conjunto, estas estructuras forman un paquete pequeño de hola. Todas las routers en una red de OSPF deben adherirse a ciertas convenciones que deben ser uniformes a lo largo de la red. Estas convenciones incluyen lo siguiente: 1.La máscara de red 2.El intervalo a que paquete pequeño de hola serán difundidos (el intervalo de hola) 3.La cantidad del tiempo que debe pasar antes de un no respondiendo la router se declarará completamente (es decir, el intervalo muerto de router) por otras routers en la red 4.Todas las routers en una red de OSPF deben acceder a usar el mismo valor para cada uno de éstos parámetros; de otra manera, la red no podría operar correctamente. Estos parámetros son cambiado usando los paquete pequeño de hola. En conjunto, comprenden la base para sociable communications.They asegure que colindan relaciones (conocidas como adyacencias) no forme entre routers en los subredes de comunicación diferentes y que todos los miembros de el la red conviene cómo frecuentemente para quedarse en contacto con mutuamente. El paquete pequeño de hola también incluye una inscripción de otras routers ( usando sus ides de router únicos ) que la router de fuente ha sido recientemente en contacto con.Este dominios, el dominios vecino, facilite el proceso vecino de descubrimiento. El paquete pequeño de hola también contiene varios otro dominios tal como router designada y soporte designaron router.Estos dominios son útiles al mantener adyacencias y soporte la operación de la red de OSPF en ambos períodos de estabilidad y convergencia. PREGUNTA NÚMERO: 28 Es un administrador y ha configurado sólo OSPF en una router con ambos enlaces físicos y lógicos. Que de los factores siguientes determine la router ¿ID?

Page 437: testking 840-602

A. El número más bajo de red de cada enlace. B. El número más alto de red de cada enlace. C. La dirección más alta de IP de cualquier enlace lógico. D. La dirección media de IP de cualquier enlace lógico. E. La dirección más bajo de IP de cualquier enlace físico. F. La dirección más alta de IP de cualquier enlace físico. G. La dirección más bajo de IP de cualquier enlace lógico. Respuesta: C Explicación: La dirección de enlace física es usada sólo si no existe ningunas direcciones de |loopback|. Sybex 5 p. 308: "El ID de router el ID (RID) de router es una dirección de IP acostumbrado a identificar la router. El cisco escoge el ID de router por usar la dirección más alta de IP de todo los enlaces de |loopback| configurados. Si ningunos enlaces de |loopback| se configuren con las direcciones, OSPF elijaán los más altos IPaddress de todo activo enlaces físicos." PREGUNTA NÚMERO: 29 Bajo que red representa circunstancia una router de OSPF establece router ¿las adyacencias al no realizar la elección de DR/BDR procesan? A. Señale con el dedo-para-punto B. Emisión C. No-emisión multi-accesos D. Área de columna vertebral 0 E. Ninguno de otras alternativas se aplica Respuesta: A Explicación: Si existe una conexión de punto de point to, no existe ninguna necesidad de una router designada o un soporte la elección de router designada después que únicas dos routers pueden existir en una red de punto de point to segment. Respuestas incorrectas: B, CTodas las routers de OSPF en una emisión y no-emisión multi-acceda la red examina cuidadosamente el proceso de elección de DR y BDR. D. El área de columna vertebral no es un tipo de red, pero una colección de las redes de OSPF vincula. Área 0 es reservada como el área de columna vertebral, y las routers dentro de área 0 no pueda o no pueda ir por el proceso de elección de DR/BDR, en dependencia del tipo de red. PREGUNTA NÚMERO: 30 En el tema de la asignación de ruta de OSPF; que de la cosa siguiente son las características de un OSPF ¿área? (Elija tres) A. Cada área de OSPF requiere que un enlace de |loopback| se configure. B. Las áreas se pueden asignar cada número de 0 a 65535. C. Área 0 sea llamada el área de columna vertebral. D. redes de OSPF no requieren las áreas múltiples. E. Las áreas de OSPF múltiples deben conectar área 0. F. Las redes de OSPF de área sencillas deben ser configurados en área 1. Respuesta: C, D, E Explicación: OPSF usa áreas en una moda jerárquica, y el área de columna vertebral es siempre área 0. Todo otras áreas han al menos un |toarea| de conexión 0. Si, por cierta razón, cada área no hace tenga un direct connection para el área de columna vertebral 0, entonces un OSPF virtual enlace debe ser configured.redes de OSPF no requieren múltiples áreas, como todas las routers se pueden contener dentro de un área sencilla. Si una red de OSPF es configurada como un área sencilla, entonces área 0 haga no se necesite usar. Respuestas incorrectas: A. Los enlaces de Loopback son a menudo usados en las redes de OSPF, de modo que el ID de router pueda ser configured.Sin embargo, esto no es un requerimiento. B. El id de área puede ser un entero, número entero entre 0 y 4294967295. F. Las redes de OSPF de área sencillas no tienen que ser configuradas con el área de columna vertebral 0. Aunque área 1 en realidad puede estar usado, no es requerido esa área 1 use se. Área sencilla las redes de OSPF pueden ser cada entero, número entero de 0-4294967295. PREGUNTA NÚMERO: 31 TK1 de router está corriendo OSPF. Lo que es la distancia (AD) administrativa implícita de ¿este protocolo? A. 90 B. 100 C. 110 D. 120 E. 170 F. Ninguno de otras alternativas se aplica Respuesta: C

Page 438: testking 840-602

Explicación: Los valores administrativos de distancia son configurados en una router sencilla y no es cambiado con otras routers. Tabule las listas las varias fuentes de derrotar la información, conjuntamente con la distancia administrativa implícita. Tenga como valor predefinido las distancias administrativas

PREGUNTA NÚMERO: 32 TK1 de router está corriendo OSPF. En esta router, qué tipo de paquete pequeño haga OSPF envia ¿para mantener conectividad con sus routers cercanas? A. SPF el paquete pequeño B. paquete pequeño de hola C. paquete pequeño de |keepalive| D. los paquete pequeño de intervalo muertos E. LSU el paquete pequeño

Guiar la vía en IT probando y herramientas de certificación, www..

- 729 - F. Ninguno de otras alternativas se aplica Respuesta: B Explicación: Los paquete pequeño de hola simplemente identifican el subred de comunicación, la router enviando los paquete pequeño y unos cuantos otro details.Mientras una router continúa forma de Hellos de |toreceive| existir se avecinda, el el enlace anexo todavía debe ser útil, y el vecino que envió la hola debe todavía estar levantado y working. Referencia: la certificación de examen de CCNA ICND de auto-estudio de CCNA guia ( Cisco Press, ISBN de 1-58720-083 x ) la página 192-193 Respuestas incorrectas: A, ESPF (el primero de camino más corto) y LSU ( vincule el estado actualiza ) paquete pequeño no están acostumbrado a mantenga conectividad entre los vecinos. C. Los paquete pequeño de Keepalive no existen. Los paquete pequeño de hola hubcutan las funciones de un |keepalive| packet. PREGUNTA NÚMERO: 33 Parte de la red de OSPF es mostrada abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 730 - En la red de mostrada sobre, todas las routers son operacionales y OSPF haya hecho convergir, cuál será la salida del ip mostrado encamina la orden emita en

Page 439: testking 840-602

¿la router fronteriza? A. Entrada de la última instancia es 10.10.10.6 de la red 0.0.0.0 10.0.0.0/30 subred de comunicación, 1 subredes de comunicación la c 10.10.10.4 está directamente unido, Serial0/2 192.168.255.0/30 subred de comunicación, 3 subredes de comunicación la c 192.168.255.20 está directamente unido, Serial0/0 la c 192.168.255.16 está directamente unido, Serial0/1 la o 192.168.255.24 110/128 por la via de 192.168.255.22, 00:12:40, Serial0/0 la o 192.168.2.0/24 110/138 por la via de 192.168.255.22, 00:12:40, Serial0/0 S 0.0.0.0/0 1/0 por la via de 10.10.10.6 B. Entrada de la última instancia es 10.10.10.6 de la red 0.0.0.0 10.0.0.0/30 subred de comunicación, 1 subredes de comunicación la c 10.10.10.4 está directamente unido, Serial0/2 192.168.255.0/30 subred de comunicación, 3 subredes de comunicación la c 192.168.255.20 está directamente unido, Serial0/0 la c 192.168.255.16 está directamente unido, Serial0/1 la o 192.168.255.24 110/128 por la via de 192.168.255.22, 00:12:40, Serial0/1 la o 192.168.2.0/24 110/1572 por la via de 192.168.255.18, 00:00:11, Serial0/0 S 0.0.0.0/0 1/0 por la via de 10.10.10.6 C. Entrada de la última instancia es 10.10.10.6 de la red 0.0.0.0 10.0.0.0/30 subred de comunicación, 1 subredes de comunicación la c 10.10.10.4 está directamente unido, Serial0/2 192.168.255.0/30 subred de comunicación, 3 subredes de comunicación la c 192.168.255.20 está directamente unido, Serial0/0 la c 192.168.255.16 está directamente unido, Serial0/1 la o 192.168.255.24 110/128 por la via de 192.168.255.22, 00:12:40, Serial0/0 la o 192.168.2.0 110/1572 por la via de 192.168.255.18, 00:00:11, Serial0/1 S 0.0.0.0/0 1/0 por la via de 10.10.10.6 D. Entrada de la última instancia es 10.10.10.6 de la red 0.0.0.0 10.0.0.0/30 subred de comunicación, 1 subredes de comunicación la c 10.10.10.4 está directamente unido, Serial0/2 192.168.255.0/20 subred de comunicación, 3 subredes de comunicación la c 192.168.255.20 está directamente unido, Serial0/0 la c 192.168.255.16 está directamente unido, Serial0/1 la o 192.168.255.24 110/128 por la via de 192.168.255.22, 00:12:40, Serial0/0 la o 192.168.2.0 110/1572 por la via de 192.168.255.18, 00:00:11, Serial0/1 110/1572por la via de 192.168.255.22 , 00:00:07, Serial0/0 S 0.0.0.0/0 1/0 por la via de 10.10.10.6 E. Ninguno de otras alternativas se aplica Respuesta: A Explicación: La llave a esta pregunta estriba en el coste de la ruta para el 192.168.2.0/24 red. Con OSPF, el coste de un enlace tiene 10,000,000/BW.Aquí podemos ver que el mejor camino está arriba el dos T1 vincula en lugar del circuito de 64K sencillo. El coste de OSPF de un link on un 1544kbps T1 la línea es 64. Desde allí son dos T1 vincula, el coste ahora se convierte en 128. Finalmente, cuando sumamos el coste del enlace de Ethernet (10) el coste entonces se convierte en 138. Desde escogido un es el sólo opción con el coste correcto a esta red es correcto. Otras respuestas asumen eso el enlace de 64K sencillo es mejor, que es porque el coste para el 192.168.2.0/24 red se muestran como 1572. Nota: Si esta era una red de RIP, entonces el mejor camino podría ser en realidad arriba el sencillo el enlace lento como RIP no considera el bandwidth del enlace, sólo el número de lúpulos. PREGUNTA NÚMERO: 34 Por favor, estudie la exposición cuidadosamente.

Page 440: testking 840-602

Basado en la información mostrada sobre, que dos declaraciones son verdaderas sobre el ¿el |loopback| dirige que es configurado en la b de TK? ( Elige dos ) A. Ello indica que b de TK se debe elegir el DR para el LAN. B. Proporciona estabilidad para el proceso de OSPF en TK-B. C. Asegura que los datos se remitirán por TK-B. D. Disminuye el métrico para las rutas que son anunciadas de TK-B. E. Especifica que el ID de router para la b de TK debe ser 10.0.0.1. Respuesta: B, E Explicación: un enlace de |loopback| es virtual nunca baje en existencia, y así mientras el la router es de potencia en. Ello no depende en ninguna red física o cable para ser atorado en redes. Esto lo hace una primera elección para cualquier bien referencia punto. Eso nos trae para el " porque " sobre usarlo. Cuando routers de OSPF hablan con |oneanother| , ellos se identifican todo. Eso se hace por el A RID, o valor de ID de router. Una router de OSPF puede hablar con muchos vecinos múltiple de exterior enlaces, pero ello ha uno router sólo los ides que ello usos para todas las conversaciones. ¿Cómo escoge una router su identificador? Bien, existe un par de las vías. Tipicamente, el la router escoge su dirección de IP más alta de todos los enlaces físicos. Sin embargo, si existe el A el |loopback| interactúa ( visto como una intervención manual ), el proceso de OSPF siempre usará el el |loopback| dirige como su valor de RID. En esta red, la estabilidad es asegurada para la b de TK como ello no se convertirá en el DR o el BDR porque otras routers tendrán un ID de router más alto desde el have un IP de |loopback| más alto address.El proceso de elección de DR/BDR es como sigue: una router (DR) designada es la router elegida por la red por eleciones parciales. El DR es elegido basado en los criterios implícitos siguientes: * Si la prioridad poniendo en una router de OSPF está puesta en 0 , esto significa que ello puede NEVER convertirse en A DR o BDR. * Cuando fraredes un DR y el BDR asume la autoridad, existe otra elección para ver que llegue a ser el reemplazo BDR. * La router que envia los paquete pequeño de hola con la prioridad más alta. * Si dos o más routers aten con la colocación de prioridad más alta, la router enviando la hola con los más altos RID (ID de router) gana. * (NOTA) un RID es los lógicos más altos (|loopback|) el IP dirige configure en una router, si Número lógico/dirección de IP de |loopback| es establecida entonces la router usa el IP más alto dirija configure en sus enlaces. ( por hubmpo 192.168.0.1 pueda ser más alto que 10.1.1.2 ) * Normalmente la router con el segundo número de prioridad más alto se convierte en el BDR ( el soporte La router designada ) * El rango de los valores de prioridad recorre de 1 - 255 , con un valor más alto aumentando su oportunidades de convertirse en DR o BDR. * IF una router de OSPF de prioridad de HIGHER viene AFTER en línea la elección ha tomado lugar, lo no convierta en DR o BDR hasta (al menos) los DR y BDR fraredesn. PREGUNTA NÚMERO: 35 Exposición:

Page 441: testking 840-602

Mientras que localizar un asunto con la red de OSPF, usted anuncio eso existen dos OSPF designó routers identificadas en 4. Lo que pueda explicar ¿este hecho? los ides de A.Two Router tienen la misma prioridad de OSPF y se unen por lo tanto para la elección de DR. B.4 esté unido para más de un multi-acceda red. la elección de C.The DR es todavía en camino y existe dos contrincantes para el papel. router de D.The en 208.149.23.130 es un secundario DR en embalar la cosa fundamental fraredes. E.None de las elecciones de respuesta es correcto. Respuesta: B Explicación: OSPF elige unos DR y BDR para cada multi-acceda la red que las routers son unidas to.En este caso, nosotros podemos ver que el primer vecino es el DR asociado con el LAN unido para interactuar Ethernet1, mientras que el último vecino es el DR asociado con el Ethernet0 LAN. PREGUNTA NÚMERO: 36 Exposición:

2 de router es parte de una red de OSPF. Usted emite el " muestran que los protocolos de ip" orden en esta router como mostrado en la exposición. Basado en la información mostrado, ¿por qué era 2 no elegido como la router designada? A.2 no esté anunciando el enlace con dirección 221.130.149.10. B.The OSPF procesa el ID de 2 está inferior que el ID de proceso de los elegidos DR. C.The interactúa la dirección de 2 es un valor más alto que la dirección de enlace de el DR. D.2 haya un la prioridad de OSPF inferior valora que la router elegido como DR. E.None de otras alternativas se aplica Respuesta: D Explicación: el ip protocoliza " mande: El ID de router es: En emisión y no-emisión multi-acceden las redes, una router designada y soporte la router designada es elegida. La elección es hecha por el primero escogiendo las routers con el la prioridad más alta valora o, si las prioridades son mismo, escogiendo las routers con el más alto ID. de routerEl ID de router es escogido por la dirección más alta de IP en cada |loopback| el enlace o, si ningunos enlaces de |loopback| son configurados, la dirección más alta de IP en Número físico activo interface. Nota:Referirse a la exposición del " muestre se 221.130.149.10 pero esta red no es estar usando la orden de red en OSPF. OSPF no necesita encaminar esta red para ello para ser usado como el ID de router, así el otra router debe tener una prioridad más alta valore, o ello ha sido simplemente subida más tiempo desde esto el proceso de elección no es de prioridad (esto era ni uno de las elecciones). PREGUNTA NÚMERO: 37 En la red de OSPF, qué tipos de la red puede OSPF elige un soporte ¿router designada? A.Nonbroadcast y emita multipunto

Page 442: testking 840-602

B.Point-to-point y multiacceso C.Point-to-multipoint y multiacceso D.Nonbroadcast y emita multiacceso E.Point-to-point y señale con el dedo-para-multipunto F.Point-to-multipoint Respuesta: D Explicación: OSPF ha diferente tipos de redes 1.Señale con el dedo-para-punto 2.Señale con el dedo-para-multipunto 3.Emita multi-accesos 4.No-emisión multi-accesos OSPF elegirá un DR y un BDR en multi-accesos difundido y acceso de no-emisión. PREGUNTA NÚMERO: 38 usa OSPF en su red. Lo que es la distancia administrativa implícita de ¿este protocolo de asignación de ruta? A. 90 B. 110 C. 115 D. 120 E. 150 F. 170 Respuesta: B Explicación: Esta tabla lista los valores implícitos administrativos de distancia de los protocolos ese cisco apoyos:

Fuente de ruta Tenga como valor predefinido los valores de distancia

Enlace unido 0 Ruta estática 1

Asignación de ruta de entrada interior mejorada

5

Protocolice (EIGRP) la ruta sumaria

Protocolo de entrada fronterizo externo

20

(BGP)

EIGRP interno 90 IGRP 100 OSPF 110

Interponga se el sistema-para-Intermediate115 Sistema (IS-IS)

La información de asignación de ruta protocoliza (RIP)

120

La entrada exterior protocoliza (EGP) 140 A solicitud derrotar (ODR) 160 Externo EIGRP 170 BGP interno 200 Unknown 255

Referencia: ¿Qué es la distancia administrativa? www.cisco.com/en/US/tech/tk365/technologies_tech_note09186a0080094195.shtml PREGUNTA NÚMERO: 39 Basado en esta información mostrada debajo de, al correr OSPF, lo que es un posible ¿cause 1 de router no podría formar una adyacencia con 2 de router?

Guiar la vía en IT probando y herramientas de certificación, www..

- 737 -

Page 443: testking 840-602

A.The procesa el identificador en 1 es diferente que el identificador de proceso en 2. el resumen de B.Route es habilitado en ambas routers. las direcciones de |loopback| de C.The están en los subredes de comunicación diferentes. valores de D.The de los cronómetros muertos en las routers son diferentes. E.None de otras alternativas se aplica. Respuesta: D Explicación: las routers de OSPF deben tener los mismos intervalos de hola y los mismos intervalos muertos para cambiarse information.En defecto, el |isfour| de intervalo muerto cronometra el valor del intervalo de hola. Esto significa que una router ha cuatro oportunidades para enviar un paquete pequeño de hola antes de ser declarar dead. PREGUNTA NÚMERO: 40 OSPF es usado en la red de . Lo que es tres características de esto ¿protocolo de asignación de ruta? ( Elige tres ) A.It converge rápidamente. B.It usa el algoritmo de DUAL para determinar la mejor ruta. las routers de C.OSPF hallan vecinos antes de cambiar información de asignación de ruta. D.OSPF es un |classful| derrotando protocolo. los usos de E.It cuestan para determinar la mejor ruta. las routers de F.OSPF envian la complete derrotar tabla para todo las routers directamente anexas. Respuesta: A, C, E Explicación: Características del enlace manifiestan protocolos: OSPF

Guiar la vía en IT probando y herramientas de certificación, www..

- 738 - Anuncie sólo cuando ocurren las actualizaciones, anuncie la información topológica grande sobre el red, halla vecinos antes de anunciar información de asignación de ruta. El primero de camino más corto del dijkstra de usos (SPF) el algoritmo para determinar las rutas mejores Las curvas impedidas porque cada router esencialmente tiene el mapa de la red entera Rápidamente convergencia - a menudo menos de de 10 segundos Abra el primero de camino más corto (OSPF): La mayor parte del enlace popular manifiesta el protocolo de asignación de ruta, ampliamente desplegado, router no envia la información hasta que halla otro OSPF parlante devices. 1. Cada router halla sus vecinos en cada enlace.La lista es guardada en un vecino table. 2. Cadas usos un protocolo confiable para cambiar la información de topología con cada vecino. 3. Cada router pone la información de topología docta en la tabla de topología. 4. Cada router corre el algoritmo de SPF en su base de datos de topología para determinar las rutas mejores. 5. Cada router pone las rutas mejores a cada subred de comunicación en su tabla de IP. - > Vincule los protocolos de estado requieren más procesar poder / memoria que el vector de distancia. - > Los usos cuestan como un métrico (el bandwidth acumulativo para cada ruta) PREGUNTA NÚMERO: 41 Trabaja como un técnico de red a .. Estudie la exposición cuidadosamente. Asuma que todos los enlaces de router son operacionales y configurados correctamente. Cómo pueda 2 de router es afectado por la configuración de 1 que es ¿mostrado en la exposición? Exposición de topología de red:

Guiar la vía en IT probando y herramientas de certificación,

Page 444: testking 840-602

www.. - 739 -

1 Exhibit:

A.Router 2 no formará un |withrouter| de relación vecino 1. B.2 no haya una ruta para la red directamente de serie unida, pero todo otro directamente las redes unidas estarán presente, así como las dos redes de Ethernet unido a 1. C.2 obtenga OSPF actualiza de 1 , pero no obtenga una omisión ruta de 1. D.Router 2 obtendrá una tabla de asignación de ruta completa, incluyendo una ruta implícita, de 1. E.None del arriba.

Guiar la vía en IT probando y herramientas de certificación, www..

- 740 - Respuesta: D Explicación: Aunque una ruta implícita es sido configurada incorrectamente para el S0/0 interactúe en lugar de el S0/1 interactúe, encaminan todo incluyendo la ruta implícita será anunciada a 2. Para 1 para anunciar la ruta implícita usando el de información implícita origine orden, 1 deba tener una ruta implícita en su tabla de asignación de ruta propia, que ello puede el exterior S0/0 aunque esto es incorrecto. Sección 13: Configure, verifique, y localice EIGRP ( 32 preguntas ) PREGUNTA NÚMERO: 1 Exposición de topología de red:

Page 445: testking 840-602

La configuración expone (tabla de asignación de ruta):

Guiar la vía en IT probando y herramientas de certificación, www..

- 741 -

Trabaja como un técnico de red a y usted necesita localizar un asunto con la red. Basado en la información proveída sobre, lo que pueda ser determinado de la router ¿la salida mostrada en los gráficos? A. 200.1.1.64 sea una ruta implícita B. EIGRP está en uso en esta red C. La salida vino de una router que ha cuatro enlaces físicos D. La salida muestra que allí están tres rutas implícitas E. La salida vino de 2 de router F. Ninguno de otras alternativas se aplica Respuesta: B Explicación: En la asignación de ruta tabule la carta de "d" marca la ruta aprenda de EIGRP derrotando protocolo. Basado en la asignación de ruta tabule sobre, allí está 4 directamente los enlaces de IP unidos, 2 EIGRP rutas doctas (lo que significa que EIGRP es el |inuse| en esta red) y una omisión estática la ruta es sido configurada también. PREGUNTA NÚMERO: 2 Está localizando un asunto de derrotar en la red de EIGRP. En esto

Page 446: testking 840-602

¿la red, que las declaraciones son verdaderas sobre las rutas de sucesor de EIGRP? ( Elige dos ) Guiar la vía en IT probando y herramientas de certificación, www..

- 742 - A. Las rutas de sucesor son colgadas como "activo" en la tabla de asignación de ruta B. Las rutas de sucesor son ahorradas en la tabla de topología para usarse si la ruta primaria suspende C. una ruta de sucesor es usada por EIGRP a tráfico delantero a un destino D. una ruta exitosa se puede respaldar arriba por una ruta de sucesor factible Respuesta: C, D Explicación: La máquina de estado finito de DUAL personifica el proceso de decisión para todo encaminan computaciones. Sigue la pista de todas las rutas anunciadas por todos los vecinos. La información de distancia, conocida como el A métrico, use se por DUAL para elija los caminos libres eficientes de lazo .DUAL escoge rutas para ser insertado en una tabla de asignación de ruta basada en los sucesores factibles. un sucesor es un cercano la router usada para el paquete pequeño remitiendo que tenga un camino de coste menor a un destino que es avalado no para ser parte de un lazo de asignación de ruta. Cuando no existe ningunos sucesores factibles pero existen los vecinos anunciando el destino, un recomputation debe ocurrir. Esto es el proceso donde un nuevo sucesor es determinado. La cantidad del tiempo que ello toma al recompute la ruta afecta el tiempo de convergencia. Aunque el recomputation no es palabra intensiva de procesador, es ventajoso evitar recomputation si no es necesario. Cuando un cambio de topología ocurre, DUAL probará para los sucesores factibles. Si allí está sucesores factibles, ello usará cualquier ello encuentra en ordene evite que cualquier innecesario recomputation.Los sucesores factibles son definidos con más detalle más tarde en este documento. Sucesores factibles una entrada de destino es movida de la tabla de topología a la tabla de asignación de ruta cuando allí sea un sucesor factible. Todos los caminos de coste mínimos al destino forman un conjunto. De esto ponga, los vecinos que tienen un anunciado métrico menos de la asignación de ruta actual tabula métrica sean considerados los sucesores factibles. Los sucesores factibles son mirados por una router como colindan que es aguas abajo con el respeto al destino. Estos vecinos y las métricas asociadas son situados en el remitir tabla. Cuando un vecino cambia los métricos lo haber sido anunciando o un cambio de topología ocurre en la red, el conjunto de los sucesores factibles puede se tener que con referencia a-evaluado. Sin embargo, esto no categorice como un recomputation de ruta. Referencia: http://www.cisco.com/en/US/tech/tk365/tk207/technologies_tech_note09186a0080093f07.shtml#feasible PREGUNTA NÚMERO: 3 Tres routers de son unidas como muestre se abajo:

Parte de sus configuraciones es mostrada abajo:

el IP dirige y escarbar para la red es configurado como mostrado arriba. El

Page 447: testking 840-602

el administrador de red de emitió el " muestran los vecinos de |eigrp| de ip " mande de la router 1 y reciba la salida mostrado. Basado en toda la información ¿suministrado sobre, que la declaración es verdadera? A. Es normal para 1 para mostrar una vez el vecino activo a la vez para impedir escarbar curvas B. Las direcciones de IP no son la |configuredproperly| en los 1 y 3 enlaces C. El " Número resumen de auto " mande configure en las routers impida que 1 y 2 de formar una relación vecina D. La asignación de ruta no es completamente configurada en 3 E. Ninguno de otras alternativas se aplica Respuesta: D Explicación: El Router 3 es unido a tres redes diferentes: 192.168.3.1/30 , 192.168.2.2/30, y 10.0.4.0/24 pero sólo 10.0.4.0 y 192.168.2.0 esté anunciando por la via de EIGRP. En 3 , el " red 192.168.3.0 " orden debe ser situado bajo el proceso de EIGRP 10. PREGUNTA NÚMERO: 4 La tabla de topología para la red de EIGRP es mostrada abajo de la router 3:

Está localizando un asunto de derrotar con la red de . Porque haga ¿3 de router muestra los caminos de coste desiguales múltiples a la red 192.168.81.0/24? A. Porque la tabla de topología de EIGRP muestra todas las rutas a un destino B. Porque la topología de EIGRP tabula las exhibiciones las rutas sólo suplementarias a un destino C. Porque la variación era el |configuredfor| el sistema autónomo EIGRP 109 D. Porque el múltiple estático flotante rutas eran configuradas para red 192.168.81.0 por la via de interactúe Serial0 E. Ninguno de otras alternativas se aplica Respuesta: A Explicación: EIGRP no puede mostrar todo derrotando información pero refresque la información de asignación de ruta basada en el coste. PREGUNTA NÚMERO: 5 La tabla de asignación de ruta de TK1 de router es mostrada abajo:

Basado en la tabla de asignación de ruta de TK1 mostrado sobre, que dirección y máscara ¿la combinación representa un resumen de las rutas aprendido por EIGRP? A. 192.168.25.28 255.255.255.252 B. 192.168.25.28 255.255.255.240 C. 192.168.25.16 255.255.255.252 D. 192.168.25.0 255.255.255.252 E. 192.168.25.16 255.255.255.240 F. 192.168.25.0 255.255.255.240

Page 448: testking 840-602

Respuesta: E Explicación: La versión binaria de 20 es 10100. La versión binaria de 16 es 10000. La versión binaria de 24 es 11000. La versión binaria de 28 es 11100. La máscara de subred de comunicación es /28. La máscara es 255.255.255.240. PREGUNTA NÚMERO: 6 Necesita configurar a EIGRP en una nueva router de . Lo que los parámetros debe ¿especifica cuando usted habilita EIGRP escarbando? A. La emisión dirige, y número de AS B. El número de red y número de AS C. EIGRP derrotando, la red numera y el enlace pasivo D. EIGRP derrotando, la red numera, y AS E. Ninguno de otras alternativas se aplica. Respuesta: D Explicación: Para habilitar EIGRP en su router, usted debe especificar EIGRP derrotando, el número de red, y el número más AS de sistema. Hubmplo: EIGRP 33 de router La red 10.0.0.0 En el caso sobre el número más AS de proceso son 33. PREGUNTA NÚMERO: 7 La router de ha sido configurada para EIGRP. La información referente a el la configuración es mostrada en la salida mostrada abajo:

La configuración de EIGRP en la router de usó una declaración de red sencilla. De la salida mostrada en los gráficos, que la declaración de red estuvo acostumbrado a ¿anuncia estas redes en EIGRP? A. la red 172.26.168.128 0.0.0.127 B. la red área 172.26.168.128 478 C. la red 172.26.0.0 D. la red área 172.26.168.0 478 E. Ninguno de otras alternativas se aplica Respuesta: C Explicación: Las declaraciones correctas de configuración usadas en el sobre era: |eigrp| de router 478 La red 172.26.0.0 Respuestas incorrectas: A. una máscara de |wildcard| no es requerida al final de la declaración de red a fin de configure EIGRP. Es único requerido por una configuración de OSPF. Aunque un |wildcard| la máscara se soporta ahora con EIGRP, la máscara usada en este hubmplo es incorrecto. B, D: En EIGRP, el concepto de un área no existe. Esto es sólo usado por OSPF.

Guiar la vía en IT probando y herramientas de certificación, www..

- 748 - PREGUNTA NÚMERO: 8 TK1 de router es configurado a EIGRP derretido. Que tablas de EIGRP encaminan información esté agarrado en RAM y mantenga por el uso de hola y los paquete pequeño de actualización en esto ¿router? ( Elige dos ) A. tabla de SPF B. Tabla de pregunta

Page 449: testking 840-602

C. tabla de RTP D. Tabla vecina E. tabla de DUAL F. Tabla de topología G. Tabla de estados Respuesta: D, F Explicación: En EIGRP las sólas dos tablas de la significación son la tabla vecina y la topología table. Referencia:Edición de guía de Sybex CCNA Study 4, página 271. PREGUNTA NÚMERO: 9 La red de es mostrada en la exposición de seguir:

Guiar la vía en IT probando y herramientas de certificación, www..

- 749 - Basado en las configuraciones de router de mostradas sobre, porque tenga esta red ¿no logre convergir? A. El Número orden de resumen de auto necesita ser aplicada a las routers B. Los números de red no han |beenproperly| configure en la s de router C. Las máscaras de subred de comunicación para los números de red no han sido examine correctamente figure D. El número autónomo de sistema no ha sido correctamente configurado E. Los valores de bandwidth no han sido correctamente configurados en las interfaces seriales Respuesta: A Explicación: Las dos routers segmentadas la red en varios subredes de comunicación. Si se cerrado el resumen de auto abajo, el disconnectivity entre estos subredes de comunicación ocurrirá. Más a menudo que no, a fin de resolver el problema que los subredes de comunicación discontinuos comunique se con mutuamente, ello es necesitaron inhabilitar el resumen de auto de ruta y uso el resumen manual para anunciar rutas. En la red estructure mostrado sobre, asumiendo ese resumen de auto no está cerrar, cuando la router anuncia la ruta de 192.168.20.0/24, la ruta del subred de comunicación de /26 no será anunciada, el resultado es que el la red es inalcanzable. Para restaurar el comportamiento implícito del resumen automático de las rutas de subred de comunicación en rutas de nivel de red, el uso el resumen de |theauto| manda en el modo de configuración de router. Para inhabilitar esta función y transmitir |subprefix| derrotar información a través de límites de red de |classful| , usa la forma de |theno| de esta orden. Sin inhabilitando resumen de auto, cada router anunciará el 192.168.20.0/24 encamine, y los específicos /26 redes no se conocerán. PREGUNTA NÚMERO: 10 ¿Qué declaraciones son verdaderas sobre las rutas de sucesor de EIGRP? ( Elige dos ) A. una ruta de sucesor es usada por EIGRP a tráfico delantero a un destino. B. Las rutas de sucesor son ahorradas en la tabla de topología para usarse si la ruta primaria suspende. C. Las rutas de sucesor son colgadas como "activo" en la tabla de asignación de ruta. D. una ruta de sucesor se puede respaldar arriba por una ruta de sucesor factible. E. Las rutas de sucesor son guardadas en el vecino tabule siguiendo el descubrimiento procesa. F. Los sucesores no son usados en EIGRP. Respuesta: A, D Explicación: La cosa siguiente es ciertos términos referentes a EIGRP: 1. Distancia factible: El métrico calculado más bajo a cada destino 2. Condición de factibilidad: una condición que es acercada si un vecino anunciado distancie al A el destino está inferior que el distancia factible de la router a ese mismo destino. 3. Sucesor: El vecino que ha sido escoge como el salto próximo para un destino dado basado en la condición de factibilidad. Referencia:Godofredo Doyle, TCP/IP de asignación de ruta, volumen I, capítulo 8: Interior mejorado

Page 450: testking 840-602

La asignación de ruta de entrada protocoliza (EIGRP), p.336-337, Cisco Press, (ISBN 1-57870-041-8) Información adicional: La condición factible es encontrada cuando la router receptora ha un el distancia (FD) factible al A red particular y recibe una actualización de un neighbor with un inferior anuncie o El distancia (RD) reportada a esa red. El vecino entonces se convierte en un factible Sucesor (FS) para eso encamina porque es un cerrador de salto a la red de destino. Puede existir varios sucesores factibles en un entorno de red enredado. El RD para un vecino para alcanzar una red particular debe ser siempre menos del FD para la router local para alcanzar esa misma red. De este modo EIGRP evita derrotar curvas. Esto sea porque encaminan que tenga RD más grande que el FD no es entrado en la tabla de topología. Referencia: Ravi Malhotra, asignación de ruta de IP, capítulo 4: Asignación de ruta de entrada interior mejorada Protocolice (EIGRP), prensa de |areilly| de o, (ISBN 0-596-00275-0) enero de 2002 PREGUNTA NÚMERO: 11 Que uno del comando EIGRP siguiente puede verificar las direcciones de IP de el vecinos adyacentes, así como verificar el EIGRP retransmit intervalos y cola ¿cuentas? A. adyacencia de |eigrp| de ip de TK1#show B. topología de |eigrp| de ip de TK1#show C. enlaces de |eigrp| de ip de TK1#show D. vecinos de |eigrp| de ip de TK1#show E. Ninguno de otras alternativas se aplica Respuesta: D Explicación: La base de datos de topología contiene información de todo el LSA empaquetan que haya sido recibido para un área. La base de datos de topología es actualizada por los LSA. Cada router dentro El área ha exactamente la misma base de datos de topología. Todas las routers deben tener la misma visión de las redes; de otra manera, curvas de confusión, asignación de ruta, y pérdida de la conectividad resultarán. Nota: La base de datos de topología es la vista de la router de la red dentro del área. Ello incluye cada router de OSPF dentro del área y todas las redes unidas. Esta base de datos es en realidad una tabla de asignación de ruta, pero una tabla de asignación de ruta para que ningunas decisiones de camino han sido hechas; ello sea ahora una base de datos de topología. Referencia: " el certificación de examen de CCNP BSCI guia la tercera edición " por Clarita Gough, NO. DE CCIE2893, Página 197. PREGUNTA NÚMERO: 12 La red de consiste de dos routers como se muestra abajo:

Ambas routers y HG son configurados para EIGRP. Desafortunadamente, usuarios en las redes de no pueden alcanzar usuarios en las redes de HG. Que ¿la orden pudo comenzar para corregir este problema? A. (router de |config|) # versión 2 B. (router de |config|) # Número resumen de auto C. (config-router)# redistribute eigrp 44 D. (router de |config|) # EIGRP de cambios vecinos de tronco E. (router de |config|) # de información implícita origine se Respuesta: B Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 752 - En defecto, EIGRP puede auto-resuma información de IP a los límites de red. En esto hubmplo, la red 192.168.10.0 es subred de comunicación las redes separadas de into6. Por lo tanto, cada uno la router anunciará sólo el 192.168.10.0/24 red para mutuamente en defecto. Para inhabilite esta función y transmita sub el prefijo derrotando la información a través de la red de |classful|

Page 451: testking 840-602

los límites, resumen de auto se debe inhabilitar. Respuestas incorrectas: A. Existe sólo una versión de EIGRP. C. Basado en el diagrama, cada router se configura ya para EIGRP 44. D. Esto tendrá Número impacto en las rutas. E. Esto generará una ruta implícita, que será anunciado a la otra router. Sin embargo, una ruta implícita no es necesitada, como los subredes de comunicación individuales se necesitan anunciar, no una ruta implícita. PREGUNTA NÚMERO: 13 . tenga un grande corporativo la red que usa los protocolos de asignación de ruta múltiples. Hosts en una porción de la red que usan EIGRP se convierten en inalcanzable. Que la orden de router permitirá le, el técnico de red, para mirar el estatus de ¿estas rutas? A. # muestra las entradas de |eigrp| B. # muestra protocolos C. # depura las rutas de |eigrp| D. # muestra que el ip encamine |eigrp| E. la exhibición de # encamina |eigrp| Respuesta: D Explicación: El ip mostrado encamina y muestra el ip encamina el |eigrp| mande ambas lista las rutas de EIGRP docto con una d al lado de ellos. la d significa EIGRP. La e de carta estuvo siendo ya usando para La entrada exterior protocoliza (EGP) cuando el cisco creó EIGRP, así que ello escoge el la carta después cercana para denotar rutas de EIGRP docto. Puede ver la información casi EIGRP se asocia con los vecinos de |eigrp| de ip mostrados mande, y el número de activo vecinos ( llame entornan los ojos en el |ouput| de orden ) con el |eigrp| de ip mostrado interactúan command. Referencia: El cisco CCNA ICND 640-811 p.211 PREGUNTA NÚMERO: 14 ¿Qué mande muestran las actividades de router de EIGRP relacionado como ellos ocurren?

Guiar la vía en IT probando y herramientas de certificación, www..

- 753 - A.# muestra ip encamine * B.# depura ruta de |eigrp| C.# depura |eigrp| de ip D.# depura el ip protocolice |eigrp| E.# muestra que el ip encamine |eigrp| F.None de otras alternativas se aplica Respuesta: C Explicación: La orden de |eigrp| de ip de depuración le ayuda a analizar los paquete pequeño que se envia y recibe en un enlace. Porque la orden de |eigrp| de ip de depuración genera una cantidad substancial de salida, el uso sólo que ello cuando el tráfico en la red es de día. Hubmplos: La cosa siguiente es la salida de muestra de la orden de |eigrp| de ip de depuración: # depura |eigrp| de ip EIGRP DE IP: Procesar el paquete pequeño de UPDATE entrante EIGRP DE IP: Ext 192.168.3.0 m 255.255.255.0 386560--256000 130560 SM 360960- 256000 104960 EIGRP DE IP: Ext 192.168.0.0 m 255.255.255.0 386560--256000 130560 SM 360960- 256000 104960 EIGRP DE IP: Ext 192.168.3.0 m 255.255.255.0 386560--256000 130560 SM 360960- 256000 104960 EIGRP DE IP: 172.69.43.0 255.255.255.0 , - haga anuncie el exterior Ethernet0/1 EIGRP DE IP: Ext 172.69.43.0 255.255.255.0 métrico 371200--256000 115200 EIGRP DE IP: 192.135.246.0 255.255.255.0 , - haga anuncie el exterior Ethernet0/1 EIGRP DE IP: Ext 192.135.246.0 255.255.255.0 métrico 46310656--45714176 596480 EIGRP DE IP: 172.69.40.0 255.255.255.0 , - haga anuncie el exterior Ethernet0/1 EIGRP DE IP: Ext 172.69.40.0 255.255.255.0 métrico 2272256--1657856 614400 EIGRP DE IP: 192.135.245.0 255.255.255.0 , - haga anuncie el exterior Ethernet0/1 EIGRP DE IP: Ext 192.135.245.0 255.255.255.0 métrico 40622080--40000000 622080 EIGRP DE IP: 192.135.244.0 255.255.255.0 , - haga anuncie el exterior Ethernet0/1 PREGUNTA NÚMERO: 15 Refiera a la red de mostrada abajo:

Page 452: testking 840-602

En esta red, TK1 puede hacer impacto con un sonido agudo a través del enlace de serie a 172.168.10.5 , pero no pueda hacer impacto con un sonido agudo el enlace de FastEthernet de TK2 (172.168.10.65). La asignación de ruta protocoliza ser usando sea EIGRP, y la tabla de asignación de ruta de TK2 son mostrados. Que dos declaraciones pudieron ser ¿la causa de este problema? ( Elige dos ) interfaz serial de A.The no tiene el conjunto de |clockrate|. B.EIGRP no es habilitado en una de las routers. el esquema de direccionamiento de C.The IP tiene solapando subredes. el esquema de direccionamiento de D.The IP está usando la orden de cero de subred de comunicación pero cero de subred de comunicación de |theip| tenga no sido habilitado en uno o ambos de las routers. enlace de E.The FastEthernet de TK2 es administrativa paro del trabajo. el sistema autónomo de F.The EIGRP cuenta configure en las dos routers no haga juego. Respuesta: B, F Explicación: Usted puede hacer impacto con un sonido agudo con buen resultado sobre el enlace de serie, que nos dices la interfaz serial es correctamente configurado, pero no puede hacer impacto con un sonido agudo una red que no se une directamente. Después que ningunas rutas de EIGRP aparecen en la tabla de asignación de ruta, esto dice nos hay algo hace mal a con la configuración de EIGRP en una u otra router. El más probable problema es que EIGRP es no habilite en una de las routers, o los números de EIGRP AS no hacen juego en cada router. PREGUNTA NÚMERO: 16 La red de EIGRP es mostrada en el diagrama siguiente:

Refiera al gráfico. está corriendo EIGRP. Hosts del 200.1.1.0/26 el subred de comunicación no puede acceder un servidor establezca se en el subred de comunicación 200.1.1.64. Los usuarios han previamente sido capaz para acceder este servidor. Después de 1 de router acceda se con el uso de Telnet, que de las ordenes siguientes pueda ser una primera elección lógica en redes ¿localizar este problema? A.1# muestra enlace s0/0 B.1# muestra controladores C.1# muestra ruta de ip

Page 453: testking 840-602

D.1# se muestra hosts E.None de otras alternativas se aplica Respuesta: C Explicación: Desde la red estaba previamente accesible, y usuarios son sólo incapaces para alcanzar un específico subred de comunicación, puede ser sin peligro supuesto que un asunto de asignación de ruta es el problema, así mirando el derrotar tabla para ver trafique cómo destine para el 200.1.1.64/26 subred de comunicación se está encaminando sea un primero paso lógico. Respuestas incorrectas: A, BEstas ordenes podrían ser usadas si el |wehad| una razón para creer que existía el A el problema físico con el propio circuito. Sin embargo, desde nosotros puede sin peligro |telnet| en el router remotamente, y usuarios parecen ser capaz de alcanzar otras redes, podemos asumir eso la interfaz serial física está trabajando correctamente. D. La orden de "hosts de exhibición" está acostumbrado a mostrar el nombre de dominio implícito, el estilo de nombre servicio de |lookup|, una lista de nombran los hosts de servidor, y la lista ocultada en un estructura de los nombres de anfitrión y direcciones en la red al que puede unirse. Ello no nos ayudará en ninguna vía en esto example. PREGUNTA NÚMERO: 17 Tres routers de son unidas como mostrado abajo:

Basado en la información mostrada sobre, que de las routers mostradas pueda producir ¿la salida mostrado? A.1 B.2 C.3 D.Cannot es determinado de la información mostrado Respuesta: A Explicación: La cosa siguiente es la salida de muestra de la orden de topología de |eigrp| de ip de |theshow|: topología de |eigrp| de ip de Router#show tabla de topología de IP-EIGRP para proceso 77

Guiar la vía en IT probando y herramientas de certificación, www..

- 758 - Códigos: p -- voz pasiva, A - la réplica de -- actualización, q -- pregunta, R -- activa, en forma de u, R -- contesta estatus la p 172.16.90.0 255.255.255.0 , 2 sucesores, FD es 0 por la via de 172.16.80.28 (46251776/46226176), Ethernet0 por la via de 172.16.81.28 (46251776/46226176), Ethernet1 por la via de 172.16.80.31 (46277376/46251776), Serial0 la p 172.16.81.0 255.255.255.0 , 1 sucesores, FD es 307200 por la via de unido, Ethernet1 por la via de 172.16.81.28 (307200/281600), Ethernet1 por la via de 172.16.80.28 (307200/281600), Ethernet0 por la via de 172.16.80.31 (332800/307200), Serial0 Desde entonces en nuestro hubmplo, las redes listaron está unido es 192.168.2.0 y

Page 454: testking 840-602

192.168.10.0, esta orden debe haber sido emitido en 1 de router. PREGUNTA NÚMERO: 18 La topología de red de es mostrada debajo de:

Exponga, configuración de 1

Basado en la salida del |routecommand| de ip de 1#show mostrada sobre y el la información mostrada en la exposición de topología de red, que de la cosa siguiente es el A ¿problema de asignación de ruta potencial? uso de A.The del resumen para las redes discontiguous B.the uso de CIDR con un protocolo de asignación de ruta que no lo soporte C.the uso de VLSM con un protocolo de asignación de ruta que no lo soporte uso de D.The del resumen de auto de |theno| manda con un protocolo que no soporta resumen E.the uso del |theip| encamina 0.0.0.0 mande con un protocolo de asignación de ruta que no haga soporta lo Respuesta: A Explicación: En defecto, EIGRP resumirá de forma automática el |networksat| su límite de red, que pueden causar problemas con las redes de IP de dis contiguos. Desde la tabla de asignación de ruta de IP muestre en realidad una ruta sumaria para nulo 0, el comportamiento implícito de EIGRP no era modified.En esta red, ello podría ser mejor para inhabilitar la característica automática de resumen de EIGRP. PREGUNTA NÚMERO: 19 El WAN está usando EIGRP. Que dos de la cosa siguiente son válidos ¿características de este protocolo de asignación de ruta? ( Elige dos contestan las elecciones )

Guiar la vía en IT probando y herramientas de certificación, www..

- 760 - A. Haya un máximo cuenta de salto de 25 B. Pueda diferenciar entre las rutas internas y externas C. Los usos un 32 - bit métrico D. Pueda mantener los sólos derrotando tabla E. La necesidad todas las redes enmaraña la misma máscara de subred de comunicación F. Los apoyos sólo un encamine protocolo Respuesta: B, C Explicación: En defecto, el compuesto de EIGRP métrico es una cantidad de 32-bit que es una suma del segmento las demoras y el bandwidth más bajo de segmento. IGRP mejorado soporta las rutas internas y externas. Las rutas internas se originan dentro de un IGRP AS. mejoradoPor lo tanto, una red directamente anexa que es configurada para derretido IGRP mejorado es considerado una ruta interna y se propaga con esta información a lo largo de los mejorados IGRP AS.Las rutas externas son aprendidas por otra asignación de ruta protocolice o resida en la tabla de asignación de ruta como las rutas estáticas. Estas rutas son marcadas individualmente

Page 455: testking 840-602

con |theidentity| de su origen. Respuestas incorrectas: A. Esta elección no tiene razón después que ello no usa el salto cuente pero unas métricas que incluyen: bandwidth, delay, carga, fiabilidad, y tamaño de MTU. ( * use en defecto ). D. Esta elección no tiene razón después que sabemos que ello guarda unas tres tablas ( colinde tabla, la topología tabula, y encamina la tabla ) y si quiera ser un pico de liendre y diga que ello todavía sólo los apoyos uno encamina la tabla, entonces si configure IP e IPX en la router, usted habrá dos encaminan tablas uno para cada protocolo. E. Esta elección no tiene razón después que saben que EIGRP soporta VLSM. F. Esta elección no tiene razón después que lo conocemos soporte IP, IPX y AppleTalk. PREGUNTA NÚMERO: 20 TK1 de router está corriendo EIGRP. En EIGRP; qué es un sucesor (FS) factible y ¿dónde está lo almacene en esta router? A. un FS es una ruta primaria, almacenado en la tabla de asignación de ruta B. un FS es una ruta suplementaria, almacenado en la tabla de asignación de ruta C. un FS es una ruta suplementaria, almacenado en la tabla de topología D. un FS es una ruta primaria, almacenado en la tabla de topología E. Ninguno de otras alternativas se aplica Respuesta: C

Guiar la vía en IT probando y herramientas de certificación, www..

- 761 - Explicación: La cosa siguiente es ciertos términos referentes a EIGRP: 1. Distancia factible: El métrico calculado más bajo a cada destino 2. Condición de factibilidad: una condición que es acercada si un vecino anunciado distancie al A el destino está inferior que el distancia factible de la router a ese mismo destino. 3. Sucesor: El vecino que ha sido escoge como el salto próximo para un destino dado basado en la condición de factibilidad. Referencia:Godofredo Doyle, TCP/IP de asignación de ruta, volumen I, capítulo 8: Interior mejorado La asignación de ruta de entrada protocoliza (EIGRP), p.336-337, Cisco Press, (ISBN 1-57870-041-8) Información adicional: La condición factible es encontrada cuando la router receptora ha un el distancia (FD) factible al A red particular y recibe una actualización de un neighbor with un inferior anuncie o El distancia (RD) reportada a esa red. El vecino entonces se convierte en un factible Sucesor (FS) para eso encamina porque es un cerrador de salto a la red de destino. Puede existir varios sucesores factibles en un entorno de red enredado. El RD para un vecino para alcanzar una red particular debe ser siempre menos del FD para la router local para alcanzar esa misma red. De este modo EIGRP evita derrotar curvas. Esto sea porque encaminan que tenga RD más grande que el FD no es entrado en la tabla de topología. Referencia: Ravi Malhotra, asignación de ruta de IP, capítulo 4: Asignación de ruta de entrada interior mejorada Protocolice (EIGRP), prensa de |areilly| de o, (ISBN 0-596-00275-0) enero de 2002 PREGUNTA NÚMERO: 21 TK1 de router está corriendo EIGRP. En qué ubicación es el sucesor de EIGRP encaminan almacene ¿en esta router? A. En la asignación de ruta tabule sólo. B. En el vecino tabule sólo. C. En la topología tabule sólo. D. En la asignación de ruta tabule y colinde tabla. E. En la tabla de asignación de ruta y tabla de topología. F. En la topología tabule y colinde tabla. G. Ninguno de otras alternativas se aplica Respuesta: E Explicación: una entrada de destino es movida de la tabla de topología a la tabla de asignación de ruta cuando existe el A sucesor factible. Todos los caminos de coste mínimos al destino forman un conjunto. De este conjunto, los vecinos que tienen un anunciado métrico menos de la asignación de ruta actual tabula métrica es sucesores factibles considerados. Los sucesores factibles son mirados por una router como colindan que es aguas abajo con el respeto al destino. Estos vecinos y las métricas asociadas son situados en el remitir tabla. La información de sucesor es necesitada por la tabla de asignación de ruta y por el tabla de topología, así que son guardados en ambos. PREGUNTA NÚMERO: 22 TK1 de router tiene EIGRP configurado como el protocolo sólo de asignación de ruta. Cómo haga EIGRP responda si no existe ninguna ruta de sucesor factible a una red de destino y el ¿la ruta de sucesor fraredes? A. Envia inmediatamente su tabla de asignación de ruta entera a sus vecinos. B. EIGRP envia un paquete pequeño de hola al DR para informarlo de la falta de ruta.

Page 456: testking 840-602

C. Ello de forma automática remitir trafique para una ruta de la reserva implícita hasta una ruta de sucesor es found. D. Ello envia inquieren el exterior a vecinos hasta una nueva ruta de sucesor se encuentra. E. Pone la ruta en el |holddown| hasta LSA lo actualizan informe de una nueva ruta para el red. F. Ninguno de otras alternativas se aplica Respuesta: D Explicación: EIGRP enviará preguntas para el sucesor si ello puede el |notfind| un camino al destino ( si es Número factible sucesores ya existen ). PREGUNTA NÚMERO: 23 Exposición:

Trabaja como un técnico de red a .. Estudia la exposición cuidadosamente. Basado en la tabla de topología que es mostrada en la exposición y asumiendo que la variación no configure para EIGRP, que encaminan o rutas deban aparecer en la asignación de ruta ¿tabla? A. la d 192.168.2.0/24 90/2707456 por la via de 192.168.8.22, 00:27:50, Serial0/0 90/3815424 por la via de 192.168.8.18 , 00:27:50, Serial0/2 B. LA D 192.168.8.20 (2707456/2195456), SERIAL0/1 C. la d 192.168.8.24/30 90/2681856 por la via de 192.168.8.22, 00:27:50, Serial0/0 D. la d 192.168.2.0/24 90/3815424 por la via de 192.168.8.18, 00:27:50, Serial0/2 Respuesta: C PREGUNTA NÚMERO: 24 EIGRP es configurado en TK1 de router. Lo que haga esta router hace si no tenga Número EIGRP el ruta de sucesor factible a una red de destino y la ruta de sucesor para eso ¿estatus de |isinactive| de red de destino? A.It encamina todo el tráfico que es el direcciones a la red de destino al enlace indica en la tabla de asignación de ruta. B.It envia una copia de su tabla vecina a todas las routers adyacentes. C.It envia un paquete pequeño de pregunta de |multicast| a todos los vecinos adyacentes pidiendo la asignación de ruta disponible caminos a la red de destino. D.It emite el paquete pequeño de hola a todas las routers en la red para re-establecer vecino adjacencies. E.None de otras alternativas se aplica Respuesta: C Explicación: Cuando la ruta primaria no está disponible, EIGRP inmediatamente use el sucesor factible como la ruta suplementaria. Esto acorta tiempo de convergencia. Ahora, si la ruta primaria se ha agotado y Número sucesor factible es disponible, la ruta está en el estado activo. La vía sóla para EIGRP para hacer convergir rápidamente ser inquirir sus vecinos sobre la ruta indisponible. Si el el vecino no sabe el estatus de la ruta, el vecino pregunta sus vecinos, y así en, hasta el filo de la red alcance se. La pregunta hace alto si la cosa siguiente ocurre: Todas las preguntas son contestadas de todos los vecinos. El fin de la red es alcanzado. La ruta perdida es ignorada por los vecinos. Referencia:

Page 457: testking 840-602

¿http://www.ciscopress.com/articles/article.asp?p=27839 y rl=1 PREGUNTA NÚMERO: 25 Exposición:

Exponga #2:

La router de 1 muestra el conocimiento de una ruta a la red 172.16.0.0/16. El el número de red real en sede es 172.16.1.0/24. Porque haga la red ¿el número aparece como hace en la tabla de asignación de ruta? la router de A.The 1 ha un ruta estática configurada para el 172.16.0.0/16 red. B.The derrotando el protocolo que está remitiendo esta ruta sólo envia las actualizaciones de |classful|. C.The derrotando el protocolo en la router de 1 ha sido |misconfigured|. la router de D.The 1 es el |configuredto| haga un resumen a los límites de |classful|. E.The derrotando el protocolo en la router de 2 está usando la ruta automática summarization. Respuesta: E Explicación: El resumen de ruta automático es habilitado en defecto con el protocolo de asignación de ruta de EIGRP. En redes este hubmplo, el resumen automático resumirá el 172.16.1.0/24 red y anuncia lo como un 172.16.0.0/16. De mostrar que la ruta de ip que sabemos que el 172.16.0.0/16 aprendido de 192.168.2.157 es el A ruta sumaria. PREGUNTA NÚMERO: 26 Exposición de topología de red:

Guiar la vía en IT probando y herramientas de certificación, www..

- 766 -

exposición de configuración de 3:

Page 458: testking 840-602

Usted trabaja como un técnico de red .. Estudia los objetos expuestos en una exposición cuidadosamente.Basado en el expuesto derrotando la tabla de 3, cómo puede paquete pequeño de ¿un anfitrión dentro del 192.168.10.192/26 LAN es remitido para 192.168.10.1? A. La router remitirá paquete pequeño de 3 a 1 a 2. B. La router remitirá paquete pequeño de 3 a 1. C. La router remitirá paquete pequeño de 3 a 2 a 1.

Guiar la vía en IT probando y herramientas de certificación, www..

- 767 - D. La router remitirá paquete pequeño de 3 a 2 a 1 AND de 3 a 1. E. La router dejará caer todos los paquete pequeño a este destino. Respuesta: D Explicación: Cada asignación de ruta protocoliza los apoyos iguale balance de carga de camino de coste.En este caso, allí está dos el coste idéntico vincula a alcanzar el mismo 192.168.10.0/30 destino por la via de EIGRP así ellos puede ambos son usados igualmente. PREGUNTA NÚMERO: 27 SIMULACIÓN Después de añadir router de 2 , ningunas actualizaciones de asignación de ruta se están cambiando entre 1 y la nueva ubicación. Todo otro entierra conectividad y acceso de Internet para las localizaciones existentes de la compañía esté trabajando correctamente. La tarea es identificar la falla(s) y corregir la configuración de router para proporcionar la conectividad completa entre las routers. Acceso a la router CLI se puede ganar por hacer clic en el anfitrión apropiado. Todas las contraseñas en todas las routers son el cisco. las direcciones de IP son listadas en el mapa abajo.

Guiar la vía en IT probando y herramientas de certificación, www..

- 768 -

Page 459: testking 840-602

Haga clic sobre que hospede G, complete la configuración de la router en la aparición súbita CLI

************************************************************************************** A# muestra corrida interactúe FastEthernet0/0 el ip dirige 192.168.60.97 255.255.255.240 ! interactúe FastEthernet0/1 el ip dirige 192.168.60.113 255.255.255.240 ! interactúe Serial0/0 El ip dirige 192.168.36.14 255.255.255.252 Clockrate 64000 ! |eigrp| de router 212 La red 192.168.36.0 La red 192.168.60.0 Número resumen de auto ! A# muestra ruta de ip 192.168.36.0/30 subred de comunicación, 1 subredes de comunicación la c 192.168.36.12 está directamente unido, Serial0/0 192.168.60.0/24 subred de comunicación variablemente, 5 subredes de comunicación, 2 máscaras la c 192.168.60.96/28 está directamente unido, FastEthernet0/0 la c 192.168.60.112/28 está directamente unido, FastEthernet0/1 la d 192.168.60.128/28 90/21026560 por la via de 192.168.36.13, 00:00:57, Serial0/0 la d 192.168.60.144/28 90/21026560 por la via de 192.168.36.13, 00:00:57, Serial0/0 la d 192.168.60.24/30 90/21026560 por la via de 192.168.36.13, 00:00:57, Serial0/0 D 198.0.18.0 90/21024000 por la via de 192.168.36.13, 00:00:57, Serial0/0 ************************************************************************************** Router2# muestra corrida ! ! interactúe FastEthernet0/0 el ip dirige 192.168.77.34 255.255.255.252 ! interactúe FastEtherner0/1 el ip dirige 192.168.60.65 255.255.255.240 ! interactúe FastEthernet1/0 el ip dirige 192.168.60.81 255.255.255.240 ! ! |eigrp| de router 22 la red 192.168.60.0

Page 460: testking 840-602

la red 192.168.77.0 Número resumen de auto Router2# muestra ruta de ip 192.168.60.0/28 subred de comunicación, 2 subredes de comunicación la c 192.168.60.80 está directamente unido, FastEthernet1/0 la c 192.168.60.64 está directamente unido, FastEthernet0/1 192.168.77.0/30 subred de comunicación, 1 subredes de comunicación la c 192.168.77.32 está directamente unido, FastEthernet0/0 ************************************************************************************** B# muestra corrida interactúe FastEthernet0/0 el ip dirige 192.168.60.129 255.255.255.240 ! interactúe FastEthernet0/1 el ip dirige 192.168.60.145 255.255.255.240 ! interactúe Serial0/1 el ip dirige 192.168.60.26 255.255.255.252 |eigrp| de router 212 la red 192.168.60.0 la red 192.168.60.0 B# muestra ruta de ip 192.168.60.0/24 subred de comunicación variablemente, 5 subredes de comunicación, 2 máscaras la c 192.168.60.24/30 está directamente unido, Serial0/1 la c 192.168.60.128/28 está directamente unido, FastEthernet0/0 la c 192.168.60.144/28 está directamente unido, FastEthernet0/1 la d 192.168.60.96/28 90/21026560 por la via de 192.168.60.25, 00:00:57, Serial0/1 la d 192.168.60.112/28 90/21026560 por la via de 192.168.60.25, 00:00:57, Serial0/1 192.168.36.0/30 subred de comunicación, 1 subredes de comunicación la d 192.168.36.12 90/21026560 por la via de 192.168.60.25, 00:00:57, Serial0/1 D 198.0.18.0 90/21024000 por la via de 192.168.60.25, 00:00:57, Serial0/1 ************************************************************************************** 1# muestra corrida !

Guiar la vía en IT probando y herramientas de certificación, www..

- 771 - interactúe FastEthernet0/0 el ip dirige 192.168.77.33 255.255.255.252 ! interactúe Serial1/0 el ip dirige 198.0.18.6 255.255.255.0 ! interactúe Serial0/0 el ip dirige 192.168.36.13 255.255.255.252 clockrate 64000 ! interactúe Serial0/1 el ip dirige 192.168.60.25 255.255.255.252 clockrate 64000 ! ! |eigrp| de router 212 la red 192.168.36.0 la red 192.168.60.0 la red 192.168.85.0 la red 198.0.18.0 Número resumen de auto ! el ip de clase el ip de red implícita 198.0.18.0 el ip encamina 0.0.0.0 198.0.18.5 servidor de |http| de ip ruta de ip de |sh| de 1# 192.168.36.0/30 subred de comunicación, 1 subredes de comunicación la c 192.168.36.12 está directamente unido, Serial0/0 192.168.60.0/24 subred de comunicación variablemente, 5 subredes de comunicación, 2 máscaras la c 192.168.60.24/30 está directamente unido, Serial0/1

Page 461: testking 840-602

la d 192.168.60.128/28 90/21026560 por la via de 192.168.60.26, 00:00:57, Serial0/1 la d 192.168.60.144/28 90/21026560 por la via de 192.168.60.26, 00:00:57, Serial0/1 la d 192.168.60.96/28 90/21026560 por la via de 192.168.36.14, 00:00:57, Serial0/0 192.168.77.0/30 subred de comunicación, 1 subredes de comunicación la c 192.168.77.32 está directamente unido, FastEthernet0/0 la c 198.0.18.0/24 está directamente unido, Serial1/0 *la s 0.0.0.0 por la via de 198.0.18.5 Respuesta: Por favor, entre las ordenes aquí:

Guiar la vía en IT probando y herramientas de certificación, www..

- 772 - 2 > habilite T de 2#config 2(config)#no router eigrp 22 2(config)#router eigrp 212 2 (router de |config|) #network 192.16.60.0 2 (router de |config|) #network 192.16.77.0 1 > habilite T de 1#config 1(config)#router eigrp 212 1 (router de |config|) #network 192.16.77.0 PREGUNTA NÚMERO: 28 Refiera a los objetos expuestos en una exposición. Dado la salida del " muestre que topología de |eigrp| de ip " mande ¿en 3 de router, que la router es el sucesor factible?

Guiar la vía en IT probando y herramientas de certificación, www..

- 773 -

Page 462: testking 840-602

A.A B.B C.C D.D Respuesta: B Explicación: La distancia (AD) administrativa del sucesor factible debe ser más pequeña que el La distancia (FD) factible del sucesor. De la salida proveída en la exposición, nosotros sepa que el FD del sucesor es 41152000. En el A de opción, el AD es 41640000 En la b de opción, el AD es 128256 En la c de opción, el AD es 46354176 En la d de opción, el AD es 46251776. Por comparación, sabemos que sólo el AD en la b de opción es más pequeño que FD, tan sólo la b puede ser usada como el sucesor factible. PREGUNTA NÚMERO: 29

Guiar la vía en IT probando y herramientas de certificación, www..

- 774 - Trabaja como un técnico de red a .. Estudia la exposición cuidadosamente. Al correr EIGRP en esta red de segmenta, lo que es requerido por ¿ROUTERA para cambiar las actualizaciones de asignación de ruta con ROUTERC?

A.The " Número resumen de auto " orden es necesitada en A y C los números de B.AS se deben cambiar para hacer juego en todas las routers los enlaces de C.Loopback deben ser configurados así un DR es elegido D.B necesite tener dos declaraciones de red, un para cada red unida E.None de otras alternativas se aplica Respuesta: B Explicación: Los valores siguientes deben hacer juego entre dos routers de EIGRP para ellos para llegar a ser adyacente: 1.valores de k 2.AS cuenta 3.Deba compartir el mismo |datalink| y |mustbelong| al mismo espacio de direcciones de IP 4.Si usando autenticación, ello se debe habilitar en ambas routers y contraseñas deba hacer juego PREGUNTA NÚMERO: 30 EIGRP es usado con la red de . Que dos declaraciones son verdaderas ¿con respecto a este protocolo? ( Elige dos ) A. EIGRP cambia enteramente derrotar tabula información con las routers cercanas con cada update. B.EIGRP soporta VLSM, resumen de ruta, y derrotar actualiza autenticación. las rutas de C.Passive están calculando por DUAL. D.If el sucesor factible ha un más alto anunciado distancia que la ruta de sucesor, ello convierta en la ruta primaria.

Page 463: testking 840-602

E.A el proceso de pregunta está acostumbrado a hallar un reemplazo para un suspendido encamine si un factible el sucesor no es identificado de la información actual de asignación de ruta. Respuesta: B, E Explicación: EIGRP es un protocolo de clase que permite el uso de máscara (VLSM) de subred de comunicación de longitud variable y soporten la asignación de ruta inter-campa de clase (CIDR) para la distribución de las direcciones de IP. Seguir es las características de EIGRP: 1.Las redes grandes de los apoyos debido a la escalabilidad alta. 2.No requiera una topología física jerárquica. 3.Proporciona hacen una lazada en prevención y convergencia rápida usando difundiendo algoritmo de actualización (DUAL). 4.Desempeñar el balance de carga desigual e igual en defecto. 5.VLSM y CIDR de apoyos. 6.Sea un híbrido que derrota el protocolo ( el vector de distancia protocoliza que proporcione también estado de enlace protocolice características ). 7.Sea un protocolo de clase. 8.Envie a la ruta parcial actualizar sólo cuando existe los cambios. 9.Algoritmo de Digesto de mensaje de apoyos 5 (MD5) la autenticación. 10.La distancia administrativa es 90 para las rutas internas de EIGRP, 170 para los partes externas de EIGRP las rutas y 5 para las rutas sumarias de EIGRP. 11.Use sólo con las plataformas de cisco. Cuando no existe ningunos sucesores factibles, una ruta examina estado activo y una ruta el recomputation ocurre. un recomputation de ruta comienza con una router enviando una pregunta paquete pequeño a todos los vecinos. Las routers cercanas puede o conteste si tienen factibles sucesores para el destino u opcionalmente retorne una pregunta indicando que son realizar un recomputation de ruta. Mientras que en estado activo, una router no puede cambiar el el vecino de salto próximo que está usando para remitir paquete pequeño. Una vez todas las réplicas son recibidas para un dado inquiera, el destino puede el transición a Passivestate y un nuevo sucesor se puede elija. PREGUNTA NÚMERO: 31 Usted trabaja como un técnico de red .. Estudia los objetos expuestos en una exposición cuidadosamente.De 1 de router, un administrador de red es capaz de hacer impacto con un sonido agudo el serial enlace de la router 2 pero incapaz para hacer impacto con un sonido agudo cualquier de los subredes de comunicación anexo a Router 2. Basado en las salidas parciales en la exposición, lo que es el ¿problema? Exposición de topología de red:

Exponga #2

Page 464: testking 840-602

Exponga #3

Exponga #4

asignación de ruta de A.The protocolo ha hecho un resumen en el límite de |classful|. B.EIGRP no soporta VLSM. C.The IP dirigiendo en la interfaz serial de 1 de router está incorrecto. las declaraciones de red de D.The EIGRP se configuran incorrectamente. E.EIGRP ha sido configure con un número de sistema autónomo inválido. Respuesta: A Explicación: En defecto, EIGRP resume rutas al límite de red. En este caso, la router 2 enviará sólo el resumido 172.16.0.0/16 ruta a 1 ( 1 enviado una ruta similar a 2, como se muestra en el " muestre el ip encamina " exhibit.Desde entonces 1 tendrá una ruta más específica a cualquier de las redes de 2 localmente, el tráfico se encaminará incorrectamente uno de los enlaces locales en lugar de la ida a 2. PREGUNTA NÚMERO: 32 Trabaja como un técnico de red a .. Estudie la exposición cuidadosamente. Cuántos caminos puede la asignación de ruta de EIGRP procese en 3 use para remitir packets. Exposición:

Page 465: testking 840-602

A.three caminos de coste igual B.two caminos de coste igual C.three caminos de coste desigual D.four caminos de coste igual E.four caminos de coste desigual F.two caminos de coste desigual G.None del arriba. Respuesta: E Explicación: Las dos piezas claves de la información mostrada en la exposición son que el hecho que el máximo caminos para este proceso de EIGRP han sido puestos a cuatro, y una variación de 3 ha sido configured.Esto significa que EIGRP cargará equilibrio sobre los caminos de coste desiguales que tiene A métrico de hasta 3 cronometrar tanto como el camino preferido.

Guiar la vía en IT probando y herramientas de certificación, www..

- 779 - Sección 14: Verifique la conectividad de red ( incluyendo: usar sonido agudo del impacto, |traceroute| , y |telnet| o SSH ) (5 preguntas) PREGUNTA NÚMERO: 1 Como un administrador de red, usted usa un programa de |telnet| a menudo. Lo que es dos ¿características de Telnet? ( Elige dos.) A. No Se soporta en los dispositivos de red de cisco B. Es más seguro que SSH C. Requiere que el dispositivo de destino es configurado para soportar conexiones de Telnet D. Ello requiere que una licencia de empresa se ponga en práctica E. Envia datos en claro y formato de texto Respuesta: C, E Explicación: Telnet envia datos en el texto claro. Si un dispositivo remoto quiere acceder el dispositivo de destino por Telnet, el dispositivo de destino debe el |beconfigured| para soportar conexiones de Telnet. PREGUNTA NÚMERO: 2 Que del comando IOS siguiente usa para localizar una router ¿problema de conectividad en una red de IP? ( Elige todas las respuestas válidas ) A. muestre ruta de ip B. ipconfig C. tracert D. enlaces mostrados E. traceroute F. sonido agudo del impacto G. Todo el arriba Respuesta: A, D, E, F Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

Page 466: testking 840-602

- 780 - A. El ip mostrado encamina la orden muestre el IP encamina tabla. D. El mostrado interactúan comando EXEC para mostrar estadísticas para todos los enlaces configuró en la router o servidor de acceso. E. Traceroute es una router válida mande, |usedto| traza el camino a un destino, y proporcione la latencia asociada con cada salto. F. La orden de sonido agudo del impacto prueba conectividad a un bulto remoto. Respuestas incorrectas: B, CÉstas son las ordenes usadas en los hosts de PC. Son la router inválida mandan. PREGUNTA NÚMERO: 3 Lo que comando IOS verifica conectividad entre dos hosts en el ¿red enviando y recibiendo ICMP produce eco los mensajes? A. sonido agudo del impacto B. tracert C. netstat D. muestre que los vecinos de |cdp| detallen E. muestre ruta de ip F. traceroute G. ipconfig Respuesta: A Explicación: Empaquete tiento de Internet (PING) usa ICMP produce eco solicitudes y réplicas para verificar red connectivity.Ello es más comúnmente acostumbrar a verificar conectividad a otro dispositivo y para controle el estatus operacional de un dispositivo. PREGUNTA NÚMERO: 4 Parte de la red de es mostrada abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 781 -

En este segmento de red, A de anfitrión está tratando de comunicarse con Host B.El enlace de e0 en 3 de router es descendente. Que de lo siguiente ¿es verdadero? ( Elige dos.) A. 3 de router enviará una fuente apague el mensaje teclea. B. 3 de router usará ICMP para informar el anfitrión A, la router 1 , y 2 de router que hospeda B no se puede alcanzar. C. 3 de router enviará un tipo de mensaje de selección de router. D. 3 de router enviará un destino inalcanzable mensaje teclea. E. 3 de router usará ICMP para informar 2 de router que hospeda B no se pueda alcanzar. F. 3 de router usará ICMP para informar A de anfitrión que hospeda B no se pueda alcanzar. Respuesta: D, F Explicación: A está tratando de comunicarse con B. El enlace de e0 en la router 3 es descendente. 3 de router enviará paquete pequeño de ICMP para informar A eso B no se puede alcanzar. PREGUNTA NÚMERO: 5 ¿Qué tipo del mensaje haga un exterior de PINGsend para probar la conectividad? A. ICMP repite solicitud B. La información interrumpe solicitud C. Timestamp contesta D. La fuente se extingue E. Ninguno de otras alternativas se aplica Respuesta: A

Page 467: testking 840-602

Explicación: La orden de sonido agudo del impacto envia a un eco de ICMP pedir paquete pequeño a la dirección fija de destino . El software de TCP/IP al destino entonces contesta al eco de sonido agudo del impacto piden paquete pequeño con el A paquete pequeño similar, llamó el eco de ICMP contesta. Referencia:la certificación de examen de CCNA ICND de auto-estudio de CCNA guia ( Cisco Press, ISBN 1-58720-083-X) Página 146 Sección 15: Localice los asuntos de asignación de ruta (9 preguntas) PREGUNTA NÚMERO: 1 La tabla de topología para la red de EIGRP es mostrada abajo de la router 3:

Guiar la vía en IT probando y herramientas de certificación, www..

- 783 - Basado en la información mostrada sobre, cuántos emita los dominios existen en el ¿topología de EIGRP? A. Seis B. Uno C. Tres D. Dos E. Cinco F. Cuatro G. Ninguno de otras alternativas se aplica Respuesta: C PREGUNTA NÚMERO: 2 La salida siguiente es sido mostrada en 4 de router:

Guiar la vía en IT probando y herramientas de certificación, www..

- 784 -

Basado en la salida de 4 mostrado sobre, lo que pueda ser determinado casi ¿las rutas que son aprendidas la router de |fromthe| en IP dirigen 190.171.23.12?

Page 468: testking 840-602

A. Si la router de 4 no recibe una actualización de 190.171.23.12 en 30 segundos, todo rutas de esa fuente serán apartadas de la tabla de asignación de ruta B. 4 Router último recibido una actualización de 190.171.23.12 a 3:30am C. 190.171.23.12 sea estimado para enviar una actualización a 4 Router para la red 190.172.0.0 en 3 minutos y 30 segundos D. Si la router de 4 no recibe una actualización de 190.171.23.12 en 30 segundos, todo rutas de esa fuente se colgarán con un asidero-abajo cronómetro E. Ninguno de otras alternativas se aplica Respuesta: A PREGUNTA NÚMERO: 3 Parte del WAN es mostrada abajo:

En este segmento de red de , subred de comunicación 10.1.3.0/24 es ignorado por la router 2. Que la orden de router impedirá 2 de router de dejar caer A ¿el paquete pequeño destinado al 10.1.3.0/24 red si se configura una ruta implícita? A. el ip de red implícita B. la red 10.1.1.0 C. el ip de clase D. la red 10.1.1.0 área 0.0.0.255 0 E. Ninguno de otras alternativas se aplica Respuesta: C Explicación: Cuando los paquete pequeño de datos son enviados a la red segmento 10.1.3.0/24 por 2 , porque la tabla de asignación de ruta de 2does no contiene la ruta de 10.1.3.0/24 , si configurando el ip de orden de clase, 2 dejará empaquetan cruce la omisión encamine y adelante paquete pequeño a 1 para alcanzar el segmento de red de destino; si no configurar los |classlees| de ip de orden, 2 encuentre que el destino la dirección es 10.0.0.0, la dirección de clase A, la red segmenta directamente unido para 2 pertenece a la dirección de clase A. Así, buscará para la información relacionada con la clase principal y el subred de comunicación en la tabla de asignación de ruta, si ello encuentra que el haciendo juego un, ello puede remita los paquete pequeño, de lo contrario, desechará paquete pequeño. Ello es obvio ese existe dos subredes de comunicación en redes la tabla de asignación de ruta: 10.1.1.0/24 y 10.1.4.4/30, la red segmenta 10.1.3.0/24 que el los paquete pequeño quieren alcanzar no exista, así que desechará los paquete pequeño. Por momentos la router podría recibir paquete pequeño destinados a un subred de comunicación de una red que no tenga Número ruta de omisión de red. Para tener el software de IOS de cisco remite tales paquete pequeño a lo mejor el |supernet| encamina posible, use la configuración global de clase de ip manda. para inhabilitar esta característica, usa la ninguna forma de esta orden. PREGUNTA NÚMERO: 4 En la red abajo, HostA no puede hacer impacto con un sonido agudo HostB. La asignación de ruta arrogante es correctamente ¿configurado, lo que pueda ser la causa de este problema?

Page 469: testking 840-602

A. El Fa0/0 interactúe en la b de TK esté usando una dirección difundida. B. Las interfaces seriales de las routers no están en el mismo subred de comunicación. C. La dirección de SwitchA es una dirección de subred de comunicación. D. El Fa0/0 interactúe en la router TK-un está en un subred de comunicación que no pueda usarse. E. HostA no está en el mismo subred de comunicación como su entrada implícita. F. Ninguno de otras alternativas se aplica Respuesta: B Explicación: una máscara de subred de comunicación de /27 (255.255.255.224) haya 3 bits usados para la porción de red y 5 bits para la porción de anfitrión. Esto creará 2^3 = 8 redes con 2^5 = 32 hosts por red.De esto sabemos que el número de subredes de comunicación será un múltiple de 32 , haciendo los subredes de comunicación: 1. 192.168.1.0 2. 192.168.1.32 3. 192.168.1.64 4. 192.168.1.96 5. 192.168.1.128 6. 192.168.1.160 7. 192.168.1.192 8. 192.168.1.224 De este, podemos ver que la interfaz serial de la router TK-unas mentiras dentro del segundo la red mostrada sobre mientras que la interfaz serial de las mentiras de b de TK dentro de los tercero. Para directamente routers unidas deben estar en el mismo subred de comunicación de IP. PREGUNTA NÚMERO: 5 La red de es mostrada en la exposición abajo:

El ip mostrado encamina la orden era se derivan de una de las routers mostradas en la exposición y la salida siguiente es sido mostrada: 10.0.0.0/30 subred de comunicación, 4 subredes de comunicación la o 10.10.10.8 110/128 por la via de 10.10.10.2, 00:02:44, Serial0/0 la o 10.10.10.12 110/128 por la via de 10.10.10.6, 00:02:44, Serial0/1 la c 10.10.10.0 está directamente unido, Serial0/0 la c 10.10.10.4 está directamente unido, Serial0/1 la c 192.168.1.0/24 está directamente unido, FastEthernet0/0 la o 192.168.2.0/24 110/138 por la via de 10.10.10.6, 00:02:44, Serial0/1 110/138 por la via de 10.10.10.2 , 00:02:44, Serial0 ¿Qué router produjo esta salida? A. TK1 B. TK2

Page 470: testking 840-602

C. TK3 D. TK4 Respuesta: B Explicación: Usted puede ver el anfitrión tenga la dirección |isconnected| 192.168.1.25 a la router de TK2 completamente conmute SW1 en el puerto de Ethernet de la router. Basado en el diagrama, el 192.168.1.0 es unido al puerto de LAN de TK2 , y en la tabla de asignación de ruta vemos que esta red es en realidad mostrado como una ruta unida en la fa 0/0 interactúe. PREGUNTA NÚMERO: 6 Exposición de topología de red:

exposición de configuración de 1:

exposición de configuración de 2:

La red de RIP es mostrada en el diagrama. Esta red es operacional y todo derrotar tablas ha convergido. Que ruta aparecerá en la salida de el "¿muestre el ip encamina " mande emita en la router de 1? A. el R 172.16.11.4/30 120/1 por la via de 192.168.10.82, 00:00:22, Serial0/0 B. el R 192.168.11.0/24 120/1 por la via de 192.168.10.81, 00:00:22, Serial0/0 C. el R 192.168.10.80/30 120/0 por la via de 192.168.10.81, 00:00:22, Serial0/0 D. la c 192.168.12.0/24 está directamente unido, FastEthernet0/0 E. S 0.0.0.0/0 1/0 por la via de 192.168.10.82 Respuesta: E Explicación: En este hubmplo, 1 de router tiene una omisión encamine aguzando a la aguas arriba router 2 (192.168.10.82) que puede el |beincluded| en la tabla de asignación de ruta como una ruta estática como mostrado en respuesta E. Respuestas incorrectas: A: La red mostrada en la tabla de asignación de ruta es 172.16.11.0/30, no 172.16.11.4/30. B, C: Estas rutas pueden ser vistas como una encaminan, no RIP encamina. D: Esta red podría ser docta por la via de RIP y no una, como 2 anuncia lo a 1. PREGUNTA NÚMERO: 7 Exposición:

Guiar la vía en IT probando y herramientas de certificación, www..

- 791 -

Page 471: testking 840-602

Trabaja como un técnico de red a .. Estudia la exposición cuidadosamente. Usuarios en la router de 1 son los |toaccess| incapaces el servidor de intranet anexo a interactúe E0 de la router de 2. Inspección de la tabla de asignación de ruta de el la router de 1 muestra que una entrada para la red de 2 E0 falta. Que orden configurará la router de 1 con un camino a la intranet ¿red de servidor? A. 1 (|config|) # ip hospeda 2 201.73.127.0 255.255.255.0 B. 1 (|config|) # ip hospeda 2 201.73.127.2 C. 1 (|config|) # ip encamina 201.73.127.2 255.255.255.0 202.18.18.0 D. 1 (|config|) # red de ip 202.18.38.0 E. 1 (|config|) # ip encamina 202.18.18.0 255.255.255.0 201.73.127.2 F. 1 (|config|) # red de ip 202.18.18.0 255.255.255.0 Respuesta: E Explicación: Las rutas estáticas son configuradas con la orden de "ruta de ip" , seguido por el destino red y máscara. Después de ese, usted debe especificar o el IP de salto próximo dirige o el local enlace de salida. Ambos de las configuraciones siguientes son aceptables para este hubmplo: el ip encamina 202.18.18.0 255.255.255.0 201.73.127.2 el ip encamina 202.18.18.0 255.255.255.0 serial0

Guiar la vía en IT probando y herramientas de certificación, www..

- 792 - PREGUNTA NÚMERO: 8 Exposición:

exposición de configuración de 1:

exposición de configuración de 2:

Trabaja como un técnico de red a .. Refiera a la topología y mande la salida dentro de la exposición. Cuando hospeda en la red 172.16.5.0 intento para hacer impacto con un sonido agudo el servidor remoto a 192.168.145.27, el mensaje " conteste de 192.168.145.27:TTL expiró en tránsito " retorne se.Lo que es la más probable causa de ¿este problema?

Page 472: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 793 - A. Ninguna ruta estática es configurada en la router de SOHO a la red 192.168.145.0. B. El lazo de Arouting ha ocurrido. C. un protocolo de asignación de ruta debe ser configurado para enviar paquete pequeño entre SOHO e ISP. D. Ninguna ruta estática es configurada en la router de ISP a la red 192.168.145.0. E. Ninguno de otras alternativas se aplica. Respuesta: B Explicación: un lazo de asignación de ruta existe cuando recupera la fuerza un paquete pequeño y delante entre dos o más routers y pueda estar presente debido al comportamiento de convergencia de antaño asignación de ruta de vector de distancia protocolos después de una falta de red, o en este caso, cuando existe dos rutas estáticas eso apunte a la otra router. Cada router que encamina un paquete pequeño de IP decrementa el dominios de TTL; si un lazo de asignación de ruta existe en la red, el dominios de TTL se decrementa finalmente a 0 y el el paquete pequeño de IP es caído. Cuando un paquete pequeño de IP es caído debido al cero de extensión de dominios de TTL ( o espirando ), la router que deja caer el paquete pequeño envia a un ICMP TTL expirar en el tránsito mensaje de vuelta a la fuente del paquete pequeño de IP, para informar la fuente que el paquete pequeño nunca alcanzado su destino. PREGUNTA NÚMERO: 9 Refiera al gráfico. Hospede A no puede recibir paquete pequeño de hospedar B. Asumiendo que RIPv1 es la asignación de ruta protocolice en uso, qué tiene de malo el IP ¿información de configuración mostrado? ( Elige dos.) Exposición:

A.Host B en el |ison| de 2 de router un subred de comunicación diferente que su entrada. B.Host A ha sido configure con la máscara de subred de comunicación 255.255.248.0. C.The fa0/1 enlace de 2 de router haya sido asigne un la dirección difundida. D.The fa0/1 red en 2 de router solapa con el LAN anexo a 1. E.Host B ha sido asigne el la máscara de subred de comunicación incorrecta. Respuesta: D, E Explicación: En este hubmplo, paquete pequeño de A nunca se enviarán a la red de B, como el IP dirige 10.1.40.96 parezca residir en el mismo subred de comunicación como A. para fijar este, la máscara de subred de comunicación se debe cambiar o el direccionamiento de IP se debe cambiar para impida el espacio de direcciones de solapar. Sección 16: Verifique la operación de hardware de router y software usando SHOW y comando DEBUG. (11 preguntas) PREGUNTA NÚMERO: 1 La depuración siguiente era usada en una router de :

Page 473: testking 840-602

Basado en la información mostrada sobre, que de la declaración siguiente es verdadero ¿con respecto a la salida de orden mostrada en la exposición? ( Elige dos ) A. Allí están al menos dos routers participando en el proceso de RIP B. un sonido agudo del impacto para 10.0.15.2 será exitoso C. un sonido agudo del impacto para 192.168.168.2 puede exitoso D. 3 tiene tres interactúan participar en el proceso de RIP Respuesta: A, B Explicación: El Serial0/0 enlace de la router 3 recibe el |updatefrom| de RIP la dirección de 10.0.15.2, es obvio que la red de destino de 10.0.15.2 es asequible. Al mismo cronometre 3 envie RIP actualice del enlace Fa0/0 y el enlace S0/0 de su propio, es conocido que allí está dos routers al menos corredor RIP procesa en la red. PREGUNTA NÚMERO: 2 El " muestre Ethernet de enlace 0 " orden es sido emitido en una router de como mostrado abajo:

La salida de router mostrada en los gráficos indica eses 534 enanos han sido detectados por el enlace de router. ¿Qué es las causas posibles de esta condición? A.A el número grande de colisiones B.A la red imperfecta interactúa tarjeta C.A disminución en el tamaño del dominios de colisión D.Fragment-free cambiarse direccionamiento de red de E.Incorrect faltas de F.TTL Respuesta: A, B Explicación: Los enanos son los paquete pequeño que son desechados porque son más pequeños que el mínimo de los medios tamaño de paquete pequeño. Cada Ethernet el paquete pequeño que los |isless| que 64 bytes son considerados un enano. En entornos medio dobles, es posible para ambos switch y el dispositivo unido para sienta el alambre y transmita a exactamente la misma colisión de |ina| de tiempo y resultado. Colisiones pueda causar enanos, FCS, y errores de alineación, cause cuando la estructura no es completamente copiado al alambre, que resultados en las presentaciones de información fragmentadas. Los enanos son el resultado de colisiones, imperfecto NIC, unión mal hecha doble, IEEE 802.1Q (dot1q), o un protocolo de enlace inter-switch (ISL) el asunto de configuración. Referencia: http://www.cisco.com/en/US/products/hw/switches/ps700/products_tech_note09186a00800a7af0.shtml PREGUNTA NÚMERO: 3

Page 474: testking 840-602

Porque eran los "procesos de exhibición" mande use en una router de antes de una depuración ¿la orden era lo comenzar? A. Para verificar que la utilización de CPU es bastante baja para manejar los efectos de una depuración orden B. Para verificar la cantidad del espacio en la memoria chillón C. Para mirar el número de cronómetros que es corrientemente en uso D. para verificar si el archivo meter de carga tiene bastante espacie la izquierda para almacenar la salida de la depuración orden E. Para verificar la versión de IOS que es corriendo F. Ninguno de otras alternativas se aplica Respuesta: A Explicación: Los procesos de Theshow mandan muestre información sobre los procesos activos. Emita el las CPU de procesos mostradas mandan para mostrar las estadísticas de utilización de CPU detalladas en éstos procesos y |theshow| procesa la orden de memoria para mostrar la cantidad de la memoria used. La cosa siguiente es una salida de muestra de los procesos mostrados mande: TK1#show procesa utilización de CPU durante cinco segundos: 0 %/0 %; un minuto: 0%; cinco minutos: 0% PID Q Ty PC Runtime (MS) invocó uSecs apila proceso de TTY 1 el metro de carga de 602F3AF0 0 1627 0 2600/3000 0 sin sucesión de la c 2 la L que nosotros 0 scanner de CEF de 60C5BE00 4 136 29 5572/6000 3 pilas de verificación de 602D90F8 1676 837 2002 5740/6000 0 de st de L 4 la c que nosotros 0 gerente de trozo de 602D08F8 0 1 0 5568/6000 5 la c que nosotros 602DF0E8 0 1 0 5592/6000 0 mancomuna gerente 6 cronómetros de 60251E38 0 2 0 5560/6000 0 de st de m

7 la m que nosotros serial de 600D4940 0 2 0 5568/6000 0 Backgroun 8 la m que nosotros 0 tratante de OIR de 6034B718 0 1 0 2584/3000 9 la m que nosotros 603FA3C8 0 1 0 5612/6000 0 IPC divide en zonas gerente

Es siempre una idea buena para verificar los niveles de utilización de CPU antes de hacer algo eso pueda aumentar el CPU carga, tales como ordenes de depuración de usar. PREGUNTA NÚMERO: 4 Dos routers de se unen directamente como mostrado abajo:

un administrador de red no puede acceder Router2 de Router1. El enlace está levantado y el protocolo de líneas está informado de enlace serial 0/0 en Router1. Lo que la orden puede el administrador comienza Router1 para verificar la dirección de IP de la interfaz serial en ¿Router2? A. telnet 164.18.1.2 B. muestre |arp| C. muestre que los vecinos de |cdp| detallen D. enlaces mostrados E. muestre ruta de ip F. trace 164.18.1.2

Page 475: testking 840-602

G. Ninguno de otras alternativas se aplica Respuesta: C Explicación: CDP es el propietario de cisco protocolice desarrollado por el cisco esté acostumbrado a reunir el información de los dispositivos localmente anexos o remotos. Si usted incapaz para hacer impacto con un sonido agudo pero unirse el estatus de enlace para enlace y línea está levantado entonces usted puede usar el |cdp| mostrado colinde detalle para reunir el enlace de ID de la router, asignó dirección de IP, plataforma etc. La cosa siguiente es la salida de muestra para los vecinos de |cdp| de |theshow| detalle orden. los vecinos de |cdp| de router#show detallan ------------------------- ID de dispositivo: el laboratorio-7206 La entrada dirige (ees): dirección de IP: 172.19.169.83 Plataforma: el cisco 7206VXR, las capacidades: Router Enlace: Ethernet0 , ID portuario (puerto saliente): FastEthernet0/0/0 Holdtime : 123 momento Versión: Software de sistema operativo de Internetwork de cisco IOS (tm) 5800 software (C5800-P4-M), versión 12.1 (2) Los derechos de autor (c) 1986-2002 por los sistemas Cisco, Inc. versión de anuncio: 2 Dúplex: mitad PREGUNTA NÚMERO: 5 Refiera a la red de mostrada abajo. un sonido agudo del impacto de 192.168.4.1 para 192.168.4.2 estaba fraredesdo. Que tres ordenes proporcionarán el más útil ¿información de localizador de problemas? ( Elige tres ) Exposición:

A. enlaces mostrados B. protocolos mostrados C. muestre ruta de ip D. muestre el mapa de relevo de tablas E. muestre el |pvc| de relevo de tablas F. muestre los protocolos de ip Respuesta: A, D, E Explicación: Al localizar conexiones entre dos directamente las routers unidos sobre una estructura transmita red, el primer paso sería emitir la orden de "enlaces de exhibición" para asegurar que los enlaces y protocolo de líneas han sido presentado para cada uno. Si son en realidad levante se, entonces el próximo paso sea localizar la conexión de |framerelay| mismo y pareciendo al estatus de el PVC por usando el " muestre el mapa de relevo de tablas " y " muestre que el |pvc| de relevo de tablas " commands. Comúnmente use formule comando relevo: Esta sección describe dos comando IOS de cisco que es especialmente útil cuando configurar el relevo de tablas. muestre el |pvc| de relevo de tablas Esta orden muestra que el el estatus del circuito (PVC) virtual permanente, los paquete pequeño en y el exterior, dejado caer empaquetan si existe congestión sin retardo por la via de la congestión explícita delantera notificación (FECN) y la notificación (BECN) de congestión explícita hacia atrás, y así en. Para una descripción detallada de los dominios usada con el |pvc| mostrado de relevo de tablas mande, haga clic aquí. muestre el mapa de relevo de tablas Use esta orden para determinar si el resuelto de |arp| inverso de relevo de tablas una dirección de IP remota para un local DLCI. Esta orden no es habilitada para los |subinterfaces| punto a punto. Es útil para los enlaces multipuntos y los |subinterfaces| sólo. Referencia: http://www.cisco.com/en/US/partner/tech/tk713/tk237/technologies_tech_note09186a008014f8a7.shtml#to PREGUNTA NÚMERO: 6 un administrador de red está teniendo contratiempo con una router remota. El administrador

Page 476: testking 840-602

conecte la router por la via de |telnet| y representan una depuración manda, pero ninguna salida depurar aparezca en la pantalla. Lo que la orden debe el administrador teclea para mirar el ¿salida de depuración? A. 1# muestra depuración B. 1# depura todo C. el monitor terminal de 1# D. 1# ninguna depuración * E. 1# habilita depuración Respuesta: C Explicación: Al |displaydebug| mande las salida y mensajes de error de sistema para la terminal actual y sesión, usa |theterminal| controle la orden en el modo de EXEC. Recuerde que todas las ordenes de colocación de parámetro terminales están establecidas localmente y no haga permanezca en el efecto después de una sesión es terminado. En defecto, depure mensajes se puede ver cuando unido a la router por la via de la consola, pero no al usar |telnet|. PREGUNTA NÚMERO: 7 En la red abajo, un |istrying| de usuario de para enviar un archivo de un anfitrión en La red un a un servidor en red Z.La transferencia de archivo fraredes. El anfitrión en el A de red pueda comunicarse con otros hosts en el A de redQue mande, descienda de ¿la router 1, es el más útil para localizar este problema?

A. muestre versión B. muestre destello: C. enlaces mostrados D. muestre historia E. el serial de controladores mostrado F. Ninguno de otras alternativas se aplica Respuesta: C Explicación: Este problema es más probable debido a un problema de comunicación con el servidor de |ftp|. Usar la orden de enlace mostrada puede estar acostumbrado a verificar la dirección de IP, apresure, los errores,, configuración, etc. Uno de los primeros pasos al localizar cada conectividad el asunto es emita los "enlaces de exhibición" mandan para asegurar que todos los enlaces están levantado y activo. Respuestas incorrectas: A: Esta está acostumbrado a verificar la versión de IOS que la router está usando. B: Esto está acostumbrado a ver los contenidos de la memoria chillón. D: Esta orden muestra el pasado mandan que emita se en la router. E: Esto sólo debe estar usado después que ha sido determinado que la interfaz serial es en realidad faulty. PREGUNTA NÚMERO: 8 Exposición:

Mientras que localizar un asunto en TK1 de router, usted nota la pantalla de consola es rápidamente mostrar línea después de la línea de la salida similar a lo que muestre se en la exposición. El escritorio de ayuda ha llamado para decir que el |usersare| que relata un retraso en la red. ¿Qué resolverá este problema al no interrumpir la operación de red? A. Entre el Número depura toda la orden.

Page 477: testking 840-602

B. Use los procesos mostrados mandan. C. Salve la configuración y reboot la router. D. Apriete las llaves de CTRL+C. E. Entre la terminal controla orden. F. Ninguno de otras alternativas se aplica Respuesta: A Explicación: La salida mostrada en este hubmplo es un resultado de unas o más ordenes de depuración que ha sido acostumbrado a localizar un asunto. El comando Usingdebug podría disminuir la velocidad tráfico en mantenga ocupado redes. Para ver la corriente depura colocaciones de orden, entra la depuración mostrada command.Para parar la salida de depuración, entre la ninguna depuración manda. Para parar toda la depuración mensajes de ser mostrando, entre el Número depura toda la orden. PREGUNTA NÚMERO: 9 Exposición:

El administrador de red de emitió el " muestre el ip encamina " mande como shown.Basado en la salida, lo que hace los 128 refiera se en la o de salida de router 192.168.12.240/30 110/128 por la via de 192.168.12.233 , 00:35:¿36, serial 0? A.OSPF cuesta la distancia administrativa de B.OSPF C.OSPF salta cuenta prioridad de D.OSPF número de E.OSPF ID F.None de otras alternativas se aplica Respuesta: A Explicación: El primero asciende a corchetes son la distancia administrativa de la ruta, mientras que el segundo el número es el coste o métrico de la ruta. En este caso, la ruta de OSPF tiene un AD de 110 y un coste de 128. PREGUNTA NÚMERO: 10 ARRASTRAN GOTA Trabaja como un administrador de red para la corporación .. Su jefe, señorita , se interesan en el cisco " muestre el ip interactúe " commands. Case las categorías con las líneas apropiadas de salida de router.

Page 478: testking 840-602

Respuesta: Explicación:

PREGUNTA NÚMERO: 11 Que la orden de router puede estar acostumbrado a verificar el tipo del cable una se para ¿interactúe de serie 0/0 en TK1 de router? A. muestre de |config| corredor B. el serial de controladores mostrado 0/0 C. el serial de enlaces mostrado 0/0 D. muestre el ip interactúa de serie 0/0 E. Ninguno de otras alternativas se aplica Respuesta: B Explicación: Para mostrar la información que es específico al hardware de enlace, usan los controladores mostrados comando EXEC privilegiado de serie Hubmplo: Router# muestra serial de controladores unidad de MK5 0, NIM ranuran 1, NIM represente código 7, NIM versión 1 |idb| = 0x6150, estructura de conductor a 0x34A878, |regaddr| = 0x8100300 IB a 0x6045500: mode=0x0108, local_addr=0, remote_addr=0 N1=1524, N2=1, scaler=100, T1=1000, T3=2000, TP=1 tamaño de parachoques 1524

Page 479: testking 840-602

DTE serial V.35 cablegrafia ate Referencia: http://www.cisco.com/en/US/docs/ios/12_1/interface/command/reference/irdshoap.html Sección 17: Ponga en práctica la seguridad de router básica (12 preguntas) PREGUNTA NÚMERO: 1 A fin de permitir el establecimiento de un |sessionwith| de Telnet la router de 2 , ¿qué conjunto de las ordenes mostradas debajo de, se deba configurar encima? A. 2(Config)#line vty 0 2 (línea de Config) el cisco de #password 2 (línea de Config) #login B. 2 (Config) #line consuela 0 2 (línea de Config) el cisco de contraseña de #enable C. 2(config)#line vty 0 2 (línea de Config) el cisco secreto de #enable 2 (línea de Config) #login

Guiar la vía en IT probando y herramientas de certificación, www..

- 808 - D. 2(Config)#line vty 0 2 (línea de Config) el cisco de contraseña de #enable E. 2 (|config|) #line consuela 0 2 (línea de Config) el cisco secreto de #enable 2 (línea de Config) #login F. 2 (Config) #line consuela 0 2 (línea de Config) el cisco de #password 2 (línea de Config) #login G. Ninguno de otras alternativas se aplica Respuesta: A PREGUNTA NÚMERO: 2 Refiera a la salida mostrada abajo. ¿Por qué era este mensaje recibido?

A. La orden de entrada en el sistema no ha sido instigue contra CON 0. B. La orden de entrada en el sistema no ha sido instigan contra los puertos de VTY. C. Número habilite la contraseña ha sido puesta. D. Número contraseña de VTY ha sido puesta. E. Número habilite la contraseña secreta ha sido puesta. F. Ninguna contraseña consolar ha sido puesta. Respuesta: D Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 809 - Este error es generado directamente |telnet| de |tono| ser establecido. Por razones de seguridad, la router de cisco no permita el acceso de |telnet| hasta una contraseña ha sido puesto. Necesita poner el |telnet| la contraseña usando el hubmplo siguiente: Router(config)#line vty 0 4 La router (línea de |config|) el |telnet| de #password La router (línea de Config) #login PREGUNTA NÚMERO: 3 Usted desea aumentar la seguridad de todas las routers dentro de la red de . ¿Qué se puede hacer para asegurar el terminal virtual interactúe en una router? ( Elige dos ) A. Administrativa cierre el enlace. B. Físicamente seguro el enlace.

Page 480: testking 840-602

C. Cree un acceso lista y aplica lo al terminal virtual interactúan con el orden de grupo de acceso. D. Configure una contraseña de terminal virtual y proceso de entrada en el sistema. E. Entre un acceso lo lista y aplica a los enlaces de terminal virtual usando clase de |theaccess| command. Respuesta: D, E Explicación: Existe un total del 5 terminal virtual lógico interactúa en una router de cisco ( rayan 0-4 ) y son usados para el acceso remoto en el dispositivo por la via del |telnet|. Configurar estos enlaces correctamente con una entrada en el sistema y la información de contraseña puede ser usada para seguridad, como cada usuario impulse se para una contraseña a fin de obtener acceso. un segundo método es usar el "clase de acceso " command.Combinado con una lista de acceso, esta orden puede estar acostumbrado a especifique los hosts o redes que serán permiten acceso al dispositivo. Respuestas incorrectas: A. Los enlaces de terminal virtual son los enlaces lógicos que no pueda ser cierre manualmente. B. Las líneas de terminal virtual son los enlaces lógicos que residen dentro de una router, así allí está nada que puede atracarse físicamente. C. Esta orden es usada con listas de acceso para LAN y WAN interactúa, pero no use para el VTY alinee se. PREGUNTA NÚMERO: 4 En la router TK1, el administrador de red de emitió el " servicio codificación de contraseña " command.¿Qué es el efecto de esta configuración mande? A. Contraseñas sólas configuradas después de la orden han sido entradas haya codificado. B. Sólo la contraseña de enable se codificará. C. Ello codificará todo las contraseñas actuales y futuras. D. Sólo la contraseña secreta de enable se codificará. E. Codificará la contraseña secreta y quita la contraseña de secreto de enable de el configuration. F. Ninguno de otras alternativas se aplica Respuesta: C Explicación: Habilite |vty|, consuele, contraseñas de AUX son configuradas en el dispositivo de cisco. Use la exhibición corra la orden para mostrar la mayor parte de las contraseñas en el |cleartext|. Si la codificación de contraseña de servicio es usado, todas las contraseñas son codificadas. Como consecuencia, la seguridad del acceso de dispositivo es improved. PREGUNTA NÚMERO: 5 Usted quiere que el texto " el acceso desautorizado prohibido!"para ser mostrado antes de el la entrada en el sistema impulsa cada vez alguien prueba para iniciar una sesión de Telnet a un router, como se muestra en el hubmplo abajo: Router#telnet 192.168.15.1 Probando 192.168.15.1... Claro El acceso desautorizado prohibido! Verificación de acceso de usuario Contraseña: ¿Qué orden puede estar acostumbrado a configurar este mensaje? A. el acceso desautorizado sobresaliente de x de la entrada en el sistema prohibido! x B. el acceso desautorizado sobresaliente de y de segundo comandante prohibido! y C. el acceso desautorizado sobresaliente de x de |motd| prohibido! x D. |motd| de |vty| " el acceso desautorizado prohibido!" E. Ninguno de otras alternativas se aplica Respuesta: C Explicación: El texto de mensaje que es mostrado cuando los usuarios entran en la router es llamado el " mensaje de el día " bandera, y es que ello se puede cambiar con la orden de "|motd| sobresaliente" como mostrado en redes responda C. escogido PREGUNTA NÚMERO: 6 una router de era configurada como mostrado abajo:

Page 481: testking 840-602

un . técnico es unido al puerto de consola de router. Después configurar las ordenes mostrado en la exposición, la salida del sistema de técnico y entonces los diarios retroceden en a la consola. Que la contraseña hace el técnico necesite entrar a el ¿el recordatorio de router regresa en el modo de EXEC privilegiado? A. 1 B. 2 C. 3 D. una contraseña no podría exigirse. Respuesta: B Explicación: 2 es la respuesta porque la contraseña de secreto de enable está acostumbrado a entrar de vuelta a el router antes de la contraseña de enable es usada. La contraseña de secreto de enable siempre sobregraba la contraseña de enable. La c de respuesta es incorrecta porque esto es para el |vty| y no la consola, así que se exigirá para la entrada en el sistema inicial de |telnet|. PREGUNTA NÚMERO: 7 Refiera al gráfico. Aunque la contraseña de consola estuvo puesta en "||", ello exhibiciones en la configuración de router como mostrado. Lo que mande cause la contraseña ¿para ser guardado así?

A. 1 (|config|) # codifica contraseña B. 1 (|config|) # codificación de contraseña md 7 C. 1 (línea de |config|) # compás de espera de segundo comandante 1 55 D. 1 (|config|) # atiende codificación de contraseña E. Ninguno de otras alternativas se aplica Respuesta: D Explicación: Ciertos tipos de contraseñas, tales como contraseñas de línea, aparezca en defecto en el texto claro en el archivo text de configuración. Puede usar la orden de codificación de contraseña de servicio para hacer más seguro. Una vez esta orden es entrada, cada contraseña configurado es de forma automática codificado y así rinda ilegible dentro del archivo configuration ( mucho como el Enable/habilite las contraseñas secretas es ). Asegurar las contraseñas de línea es doblemente importante en redes redes en que los servidores de TFTP son usados, porque los vínculos suplementarios de TFTP rutinariamente los archivo config móviles a través de las redes-y archivo config, por supuesto, contienen las contraseñas de línea. PREGUNTA NÚMERO: 8 Las routers de 1 y 2 son unidas en conjunto como se muestra abajo:

Usuarios en el 1 LAN son capaz de acceder con buen resultado los recursos en el red de 2. Sin embargo, usuarios en 1 no puede el |telnet| para el router de 2. ¿Qué |yoususpect| es las causas probables de este problema? ( Elige

Page 482: testking 840-602

dos contestan las elecciones ) A. problema de configuración de autenticación de PPP. B. una dirección de IP de |misconfigured| o máscara de subred de comunicación C. Una lista de control de acceso D. un cable de serie defectuoso. E. Ninguna cadencia en s0 de enlace en 2 F. una contraseña de |vty| desaparecida. Respuesta: C, F Explicación: Un ACL o una router configurados sin una contraseña de VTY impedirán usuarios de ser capaz al |telnet| en una router. Respuestas incorrectas: A, B, D, ESabemos que la red está unida en conjunto y comunicando retroceda y delante debido al suceso de dos vías de autenticación de CHAP. Además, los usuarios de LAN sea capaz de llegar a mutuamente sin los problemas. Por lo tanto una está incorrecta, la b está incorrecta, la d esté incorrecto, y e es incorrecta. PREGUNTA NÚMERO: 9 ARRASTRAN GOTA

Guiar la vía en IT probando y herramientas de certificación, www..

- 814 - Trabaja como un administrador de red a .. Su principal, sra. , se interesan en las ordenes de configuración de contraseña. Case las ordenes debajo de con las tareas apropiadas. Note que uno de el ordenes no se usarán.

Respuesta:

Guiar la vía en IT probando y herramientas de certificación, www..

- 815 - Explicación:

Page 483: testking 840-602

PREGUNTA NÚMERO: 10 Usted sólo entrado la orden siguiente en 3 de router: 3 (|config|) # raya consola 0

Guiar la vía en IT probando y herramientas de certificación, www..

- 816 - ¿Qué es esta orden usada para? A.To crea una contraseña en la línea terminal de consola. B.To establece una 4 conexión de tipo terminal a un anfitrión remoto. C.To configura el tipo terminal. D.To entra los parámetros de protocolo para una línea de serie. E.None de otras alternativas se aplica Respuesta: A Explicación: una contraseña de consola es configurada de modo global de configuración, a la línea de consola level.La salida debajo de esbozar cada paso del modo de EXEC privilegiado remite. T de -1#config Entre las ordenes de configuración, |oneper| se alinean. Fin con CNTL/Z. -1(config)#line console 0 -1(config-line)#login -1(config-line)#password cisco1 PREGUNTA NÚMERO: 11 Que dos contraseñas deben ser suministrado a fin de unirse por el |telnet| para un correctamente ¿router de cisco asegurada y hacen cambios a la configuración de dispositivo? ( Elige dos ) contraseña de A.TTY B.enable contraseña secreta contraseña de C.VTY D.aux contraseña E.console contraseña F.username contraseña Respuesta: B, C Explicación: La contraseña de VTY se debe habilitar para el acceso básico al dispositivo. a fin de entrar habilite cambios de modo de modo que configuración se pueden hacer, la contraseña de enable o el más atraque habilite la contraseña secreta se debe configurar.

Guiar la vía en IT probando y herramientas de certificación, www..

- 817 - PREGUNTA NÚMERO: 12 Trabaja como un técnico de red a .. Estudia la exposición cuidadosamente. Las líneas de 3 de router son configuradas como mostrado. Que la declaración correctamente ¿describe el efecto de esta configuración?

Page 484: testking 840-602

el protocolo de A.The Telnet es sostenido sólo en línea 0 en 4 de 3. el protocolo de B.The SSH es sostenido en línea 5 en 15. C.The consuela la línea no pueda ser usado hasta que se configura. D.A el desafío de contraseña protege todo terminal virtual se alinea. E.None de otras alternativas se aplica Respuesta: D Explicación: Para especificar una contraseña en una línea ( en este caso las 0-4 líneas de |vty| que son usadas para el |telent| acceda ), use la orden de |thepassword| en línea el modo de configuración. Para habilitar contraseña comprobación a entrada en el sistema, usa la orden de |thelogin| en línea el modo de configuración. Referencia: " Telnet, consuele y contraseñas de AUX portuario en las configuración de routers de cisco" http://www.cisco.com/en/US/products/sw/iosswrel/ps1818/products_configuration_example09186a008020 Tema 5, EXPLAIN AND ELIJA THE apropriar de TAREAS ADMINISTRATIVAS REQUERIDAS POR UN WLAN (18 preguntas) Sección 1: Describa normas asociadas con los medios inalámbricos ( incluyendo: alianza de IEEE WI-FI, ITU/FCC ) (2 preguntas) PREGUNTA NÚMERO: 1 un nuevo está usando un IEEE 802.11b un inalámbrico LAN. Lo que es el máximo ¿el índice de datos especificó para este WLAN? A. 11 mbps B. 100 mbps C. 54 mbps D. 10 mbps E. 1000 mbps F. 16 mbps G. Ninguno de otras alternativas se aplica Respuesta: A Explicación: La velocidad máxima para 802.11b tiene 11 Mbps. Respuestas incorrectas: B, EEsta es la velocidad máxima del Ethernet y arponea las conexiones de e. C. Esta es la velocidad máxima soporte el |bythe| otras normas inalámbricas frecuentes, 802.11A y 802.11g. D. Esta es la velocidad máxima para las redes de Ethernet de herencia. F. Esto es el índice máximo de datos para el anillo de símbolo de paso. PREGUNTA NÚMERO: 2 Qué norma de IEEE está acostumbrado a definir el fi de Wi? A.IEEE 802.3 B.IEEE 802.5 C.IEEE 802.11h D.IEEE 802.11c E.IEEE 802.11 Respuesta: E Explicación:

Page 485: testking 840-602

IEEE 802.11 era la norma original para las redes inalámbricas. Sin embargo, la norma tuvo unas cuantas ambiguedades tuvieron en cuenta los problemas potenciales con la compatibilidad entre los dispositivos. Para asegure compatibilidad, un grupo de compañías formó la compatibilidad de Ethernet inalámbrica La alianza (WECA), que ha venido a ser conocido como la alianza de fi de Wi, para asegurar eso sus productos trabajarían en conjunto. El fi de Wi de término es ahora acostumbrar a referirse a cualquier IEEE 802.11 trasmita por radio los productos de red que han pasado las pruebas de certificación de alianza de fi de Wi. Respuestas incorrectas: A. Esta es la norma usada para las redes de Ethernet. B. Esta es la norma usada en redes de anillo de símbolo de paso. C, D: Estas normas no son corrientemente usadas. Los más frecuentes tipos de inalámbrico 802.11 las redes son 802.11a, 802.11b, y 802.11g. Sección 2: Identifique y describa el propósito de los componentes en redes una red inalámbrica pequeña. ( incluyendo: SSID, BSS, ESS) (3 preguntas) PREGUNTA NÚMERO: 1 802.1la b se está utilizando en la red de radio de . Que extienda espectro ¿la tecnología la norma 802.1b define para la operación en esta red? A. FHSS B. IR C. DSSS y FHSS D. DSSS E. IR, FHSS y DSSS F. Ninguno de otras alternativas se aplica Respuesta: D Explicación: En las telecomunicaciones, la extensión de sucesión directa espectro (DSSS) es una modulación technique.Como con otras tecnologías de espectro de extensión, la señal transmitida lleva arriba más bandwidth que el |signalthat| de información esté modulando. La extensión de nombre espectro venga del hecho que las señales de transportador ocurren sobre el bandwidth completo (espectro) de la frecuencia transmisora de un dispositivo. PREGUNTA NÚMERO: 2 Dos trabajadores de han establecido la comunicación inalámbrica directamente entre sus ordenadores portátiles pequeños inalámbricos. Lo que el tipo de la topología inalámbrica ha sido creado por éstos ¿empleados de ? A. ESS B. IBSS C. SSID D. BSS E. Ninguno de otras alternativas se aplica Respuesta: B Explicación: Un independiente BSS (IBSS) es una red de hoc de anuncio que no contenga Número acceso apuntan, que signifique no pueden conectar cualquier otro servicio básico ponga PREGUNTA NÚMERO: 3 Tres acceden puntos haya sido instalado y configure para cubrir un remoto pequeño oficinas de . ¿Qué término define la topología inalámbrica? A.SSID B.BSS C.ESS D.IBSS E.ASS F.None de otras alternativas se aplica Respuesta: C Explicación: un sencillo trasmite por radio AP apoyando un o los clientes de radio múltiples son conocido como un básico Atienda el conjunto (BSS). un conjunto de dos o más inalámbrico AP se unían al mismo reforzado por alambre la red es conocida como un conjunto (ESS) de servicio extendido. Una red del |isa| de ESS lógica sencilla segmento (también conocido con el nombre de un subred de comunicación), e identifique se por su SSID Vea la figura:

Page 486: testking 840-602

Sección 3: Identifique los parámetros básicos para configurar en un radio red para asegurar que los dispositivos conectan el punto correcto de acceso (4 preguntas) PREGUNTA NÚMERO: 1 un sencillo 802.11g acceda el punto ha sido configurado e instalado en el centro del A cuadre la oficinas de formada. unos cuantos usuarios de de radio están experimentando lento hubcución y gotas mientras que la mayor parte de los usuarios están operando a la eficiencia máxima. De el ¿liste debajo de, lo que es tres causas probables de este problema? ( Elige tres ) A. Nulo SSID B. Codificación de TKIP unida mal C. Teléfonos acordonares D. Tipo de antena o dirección E. Unido mal SSID

Guiar la vía en IT probando y herramientas de certificación, www..

- 822 - F. Archivos de metal G. Los hornos de microonda en la habitación de rotura Respuesta: C, D, F Explicación: C: Si tenga los teléfonos acordonares u otra electrónica inalámbrica en su redes u oficinas, su la computadora no podría ser capaz de "oir" su router sobre el ruido del otro radio devices.Para aquietar el ruido, evite la electrónica inalámbrica que usa la frecuencia 2.8GHz. En vez, busque los teléfonos acordonares que usan el 5.8GHz o frecuencias de 900MHz. D: Las antenas suministradas con su router son diseñadas para ser de |omni| direccional, teniendo intenciones emiten en todas las direcciones alrededor de la router. Si su router está cerca de una pared exterior, la mitad de las señales inalámbricas se enviarán fuera su oficinas, y mucho de su router el poder se derrochará.

Después que la mayor parte de los usuarios operan al hubmplo de |inour| de eficiencia máximo, ello es que alguno de el los usuarios son simplemente situados demasiado lejos de la antena, o la antena no son puestos en el centro de la oficinas. F: Metal, paredes, y pisos interfiera con los comunicar inalámbricos de su router. El cerrador su router es estas obstrucciones, los más severos la interferencia, y los débiles su la conexión será. PREGUNTA NÚMERO: 2 Parte del radio de LAN es mostrado abajo:

Page 487: testking 840-602

Lo que dos hechos pueden ser determinados del diagrama del WLAN mostrado ¿sobre? ( Elige dos ) A. Los puntos de acceso en cada celda deben ser configurados para usar canal 1 B. El diagrama de red representa un conjunto (ESS) de servicio extendido C. El dos AP debe ser configurado para operar en los canales diferentes D. El área del solapo de las dos celdas representa un conjunto (BSS) de servicio básico E. El área del solapo debe ser menor than10 % del área para asegurar conectividad

F. Allí está demasiados hosts en este WLAN Respuesta: B, C PREGUNTA NÚMERO: 3 Usted ha terminado físicamente instalar |anaccess| señala con el dedo en el techo a un recientemente oficinas de abierta. A un mínimo, que el parámetro le debe configurar en el ¿accede el punto a fin de permitir los clientes inalámbricos para operar encima? A.SSID B.AES C.TKIP D.PSK E.None de otras alternativas se aplica Respuesta: A Explicación: SSID ( atienda ponga el identificador ) también puede estar escrito como ESSID, que esté acostumbrado a distinguir redes diferentes. Tiene 32 caracteres a lo más, las tarjetas de WLAN preparan SSID diferente para entre las redes diferentes. SSID es normalmente difundido por AP o las routers inalámbricas, usted puede mire SSID del área presente por la característica de exploración incorporada de XP.Tomar seguridad en consideración, SSID puede no ser difundido, entretanto usuarios necesitan preparar a SSID manualmente para entrar la red apropiada. Simplemente hablar, SSID es el nombre de un área local la red, sólo esas computadoras que preparan el mismo valor de SSID puede comunicarse con mutuamente. PREGUNTA NÚMERO: 4 Necesita configurar un nuevo punto de acceso inalámbrico para la red de . Lo que ¿son tres parámetros básicos para configurar un AP? ( Elige tres.) método de A.Authentication B.RTS/CTS canal de C.RF D.SSID

hubmplo de configuración de |tion| " Respuesta: A, C, D Explicación: Los parámetros de configuración requeridos básicos para un Cisco AP incluyen: 1.El nombre de anfitrión del AP 2.el IP dirige la configuración del AP, si la dirección es un IP estático 3.Entrada implícita 4.El manejo de red simple protocoliza (SNMP) la comunidad avanza en línea 5.Papel en la red de emisoras

Page 488: testking 840-602

6.SSID 7.El canal de RF 8.Método de autenticación Referencia:" inalámbrico básico LAN Connec http://www.cisco.com/en/US/tech/tk722/tk809/technologies_configuration_example09186a008055c39a.sh Sección 4: Compare y contraste trasmita por radio la seguridad se destaca y capacidades de la seguridad de WPA ( incluyendo: abra, WEP, WPA-1/2 ) ( 5 preguntas ) PREGUNTA NÚMERO: 1 Es responsable para asegurando el radio de LAN usando WPA. Que ¿dos declaraciones mejor describen la norma de seguridad inalámbrica que es definida por WPA? ( Elige dos ) A. Requiere el uso de un método de autenticación abierto B. Ello especifica el uso de unas llaves de codificación dinámicas ese cambio cada vez un cliente establezca una conexión C. Incluye la autenticación por PSK D. Ello especifica el uso de una llave de codificación estática que debe ser cambiado frecuentemente para mejorar seguridad Respuesta: B, C Explicación:

WPA es una tecnología de seguridad más poderosa para las redes de fi de Wi que WEP. Ello proporciona la protección de datos fuerte por usar codificación así como controles de acceso fuertes y usuario authentication.WPA utiliza las llaves de codificación de 128 pedacitos y las llaves de sesión dinámicas para asegurar la seguridad de empresa de |privacyand| de su red inalámbrica. Allí están dos formas básicas de WPA: O pueda usar TKIP o AES para la codificación. No todo hardware de WPA soporta a AES. WPA-PSK es básicamente un mecanismo de autenticación en que los usuarios proporcionan cierta forma de credenciales para verificar que se deben permitir acceso a una red. Esto requiere A la contraseña sencilla entró en cada bulto de WLAN ( acceden puntos, trasmiten por radio routers, cliente adaptadores, unen ). Mientras las contraseñas hacen juego, un cliente será otorgado acceso al A WLAN. Los mecanismos de codificación usados para WPA y WPA-PSK son el mismo. La diferencia sóla entre los dos está en WPA-PSK, la autenticación es reducida a un dominios común simple contraseña, en lugar de las credenciales de usuario específico. La llave (PSK) pre-dividida el modo de WPA es considerado susceptible a mismos riesgos como cualquier otro sistema de contraseña dividido - el diccionario va al ataque por hubmplo. Otro asunto puede ser teclee las dificultades de manejo tal como quitando un usuario una vez el acceso ha sido otorgado donde el clave es dividido entre usuarios múltiples, no probable en un entorno domestico. Referencia: http://www.dslreports.com/faq/wifisecurity/2.2_WPA PREGUNTA NÚMERO: 2 En un esfuerzo para aumentar seguridad dentro de la red de radio de , WPA está siendo utilized.Que dos declaraciones mostradas debajo del mejor describen la seguridad inalámbrica ¿la norma que se define por WPA? ( Elige dos ) A. Requiere el uso de un método de autenticación abierto B. Ello especifica el uso de una llave de codificación estática que debe ser cambiado frecuentemente para mejorar seguridad C. Incluye la autenticación por PSK D. Ello especifica el uso de las llaves de codificación dinámicas ese cambio cada vez un cliente establezca una conexión E. Requiere que todo acceda puntos y trasmita por radio los dispositivos usan la misma llave de codificación F. WPA trabaja sólo con los puntos de acceso de cisco Respuesta: C, D Explicación:

WPA es una tecnología de seguridad más poderosa para las redes de fi de Wi que WEP. Ello proporciona la protección de datos fuerte por usar codificación así como controles de acceso fuertes y usuario authentication.WPA utiliza las llaves de codificación de 128 pedacitos y las llaves de sesión dinámicas para asegurar la seguridad de empresa de |privacyand| de su red inalámbrica. Allí están dos formas básicas de WPA: O pueda usar TKIP o AES para la codificación. No todo hardware de WPA soporta a AES. WPA-PSK es básicamente un mecanismo de autenticación en que los usuarios proporcionan cierta forma de credenciales para verificar que se deben permitir acceso a una red. Esto requiere A la contraseña sencilla entró en cada bulto de WLAN ( acceden puntos, trasmiten por radio routers, cliente adaptadores, unen ). Mientras las contraseñas hacen juego, un cliente será otorgado acceso al A

Page 489: testking 840-602

WLAN. Los mecanismos de codificación usados para WPA y WPA-PSK son el mismo. La diferencia sóla entre los dos está en WPA-PSK, la autenticación es reducida a un dominios común simple contraseña, en lugar de las credenciales de usuario específico. La llave (PSK) pre-dividida el modo de WPA es considerado susceptible a mismos riesgos como cualquier otro sistema de contraseña dividido - el diccionario va al ataque por hubmplo. Otro asunto puede ser teclee las dificultades de manejo tal como quitando un usuario una vez el acceso ha sido otorgado donde el clave es dividido entre usuarios múltiples, no probable en un entorno domestico. Referencia: http://www.dslreports.com/faq/wifisecurity/2.2_WPA WPA es una solución de |interoperable| basada estandar diseñe para mejorar la seguridad de WLAN, que mejore grandemente el nivel presente y futuro de protección de datos y acceso control de WLAN. WPA es evolucionado del being desarrollando normas IEEE802.11i y las subsistencias compatible con su formador. WPA puede proteger datos de usuarios de WLAN con apropiado despliegue, y sólo los usuarios autorizados de red pueden acceder la red de WLAN. WPA proporciona usuarios con una solución temporal. La codificación de esta norma adopta TKIP ( la integridad clave temporal protocoliza ). Allí están dos modos de autenticación para elija :unos usos de modo 802.1 protocolo de x para autenticar, el otro es conocido como PSK ( pre-dividido Teclee ) el modo PREGUNTA NÚMERO: 3 ha escogido WPA sobre WEP en su red inalámbrica. Lo que es una razón ¿por qué codificación de WPA es preferida sobre WEP en esta red? A. La llave de WPA valora permanezca el mismo hasta la configuración de cliente es cambiado. B. Los valores de las llaves de WPA pueden cambiar con dinamismo mientras que el sistema es usado.

C. El punto de acceso y el cliente se configura manualmente con WPA diferente teclea values. D. una llave de WPA es más tiempo y requiere más caracteres especiales que la llave de WEP. E. Ninguno de otras alternativas se aplica Respuesta: B Explicación: WEP es el mecanismo de seguridad que la información de |encryptsgrouping| entre el punto de acceso y cliente en el modo de RC4. La contraseña se estalla fácilmente. La llave de codificación que WEP usa incluya los 40 bits (104 bits) el general teclean que ambos receptor y remitente predefinir, y las 24 codificación de bits teclean ( IV teclee ) que el remitente definió para cada grupo. Sin embargo, que está en servicio para decir la comunicación objeta la llave de IV, llave de IV son empotradas en la información de agrupación directamente y envie sin codificación. Si interceptación de línea, reuniendo cierta cierta llave de IV información de agrupación y entonces analice, general secreto uniforme llave será el exterior trabajado. WPA es un nuevo mecanismo que lleva arriba principio de WEP básico mientras que resuelva su shortcomings.Con WPA, aún si se reúne información de agrupación y lo analice, le nunca calcule su llave general. PREGUNTA NÚMERO: 4 Necesita determinar las colocaciones apropiadas de seguridad en un nuevo oficinas de WLAN capaz. ¿Qué tipo de codificación el uso de WPA2 en esta oficinas? A. PSK B. UN-CCMP C. PPK por la via de IV D. TKIP/MIC E. Ninguno de otras alternativas se aplica Respuesta: B Explicación: (protocolo de CBC-MAC de modo de AES contrario) sea un algoritmo de codificación usado en 802.11 yo protocolo de seguridad. Ello usa AES bloquee algoritmo de codificación, pero la longitud clave es limitada para 128. AES-CCMP combina dos tecnologías de codificación complejas ( contienda el modo y CBC-MAC ) y les aplique al Ethernet proceda, proporcione así un protocolo de seguridad robusto entre mover clientes y AP.

En 2004 , el IEEE 802.11i ataree el grupo responsable para la seguridad de fi de Wi para el WLAN proveído una serie de recomendaciones para fijar los problemas conocidos equivalente de withWireless Retiro (WEP). Sus recomendaciones incluyeron usando las técnicas de codificación conocidas como La cifra de modo contrario estandar avanzada de codificación bloquea el encadenamiento (AES-CCMP) o AES para abreviar. AES no es el fin de la historia, como la industria tuvo un problema cuando ello mover de WEP a AES. Lo que se pueda hacer, por hubmplo, sobre dispositivos de herencia que no pueda soportar el ¿actualización a AES? El IEEE 802.11i ataree el grupo recomendado usar el la llave temporal La integridad protocoliza (TKIP). Como un parche, TKIP no es tan seguro como AES, pero protege

Page 490: testking 840-602

contra todos los ataques corrientemente conocidos. El urgente necesita fijar WEP cause la alianza de fi de Wi para desarrollar parche de seguridad recomendaciones para el fi de Wi protegido acceden (WPA) antes del IEEE finalizado standards.WPA era contraído de un borrador temprano del IEEE norma 802.11i, y allí sean las diferencias significativas entre WPA y TKIP. Lo que es similar es ése ni el parche de WPA para WEP ni el parche de TKIP es tan seguro como AES. La alianza de fi de Wi más tarde diga una nueva recomendación de seguridad-WPA, versión 2 (WPA2)-para hacer que WPA consistente con IEEE normas 802.11i.Un mejoramiento para WPA2 era la recomendación para usar modo de codificación de AES-CCMP. WPA2 ha así vuelva se sinónimo con AES. La tabla debajo de resumen los algoritmos diferentes de codificación usados para el retiro de WLAN. opciones de WLAN Encryption

La mayor parte del atraque

AES-CCMP/WPA2 Son resistentes para todo

análisis de |crypto| conocido

Creído atraque parche de TKIP y WPA para

Ofrecen defensa

WEP contra corrientemente conocido ataques

Seguridad débil WEP Ellos se pueden romper por analizando un suficiente cantidad de los datos transmission.

Referencia: ¿http://www.convergedigest.com/bp-bbw/bp1.asp?ID=465 y ctgy=Mesh PREGUNTA NÚMERO: 5 Necesita asegurar un nuevo punto de acceso en la red de radio de . Que dos las prácticas ayudan a asegurar las utilidades de configuración en los puntos de acceso inalámbricos de ¿acceso desautorizado? ( Elige dos ) A.Changing el valor de SSID implícito

B.Configuring trafica filtrado C.Changing la colocación mezclada de modo a modo sencillo D.Configuring una nueva contraseña de administrador E.Assigning una dirección de IP privada al AP Respuesta: A, D Explicación: SSID es un nombre de red común para los dispositivos en un sistema WLAN que cree el trasmita por radio LAN. Un SSID impide acceso por cada cliente el dispositivo que no tiene el SSID. El asunto principal de seguridad es que, en defecto, un acceso señala con el dedo las broadcasts es SSID en su brille muchas veces un secundar. Y aún si la radiodifusión de SSID se apaga, un intruso puede halle el SSID por controlar la red y espera justa para una respuesta de cliente para el punto de acceso. Para asegurar el punto (AP) inalámbrico de acceso del acceso desautorizado pone el SSID manualmente de modo que no se emite y no cambia la contraseña de administrador. Sección 5: Identifique los asuntos comúnes con poner en práctica radio networks.( incluyendo: Interactúe, |missconfiguration| ) (4 preguntas) PREGUNTA NÚMERO: 1 Usted necesita añadir un radio acceda el |toa| de punto nueva oficinas de . Que adicional el paso de configuración es necesario a fin de conectar un punto de acceso que tiene SSID ¿emitir inhabilitó? A. Configure la autenticación abierta en el AP y el cliente B. Ponga el valor de SSID en el software de cliente al público C. Ponga el valor de SSID en el cliente al SSID configurado en el AP D. Configure MAC dirige el filtrado para permitir el cliente para conectar el AP E. Ninguno de otras alternativas se aplica Respuesta: C Explicación:

SSID ( atienda ponga el identificador ) también puede estar escrito como ESSID, que esté acostumbrado a distinguir redes diferentes y tienen 32 |atmost| de caracteres. las tarjetas de WLAN preparan SSID diferente para entre las redes diferentes. SSID es normalmente difundido por el AP, y puede mirar el SSID de el área presente por la característica de exploración incorporada de XP.Tomar seguridad en consideración, SSID puede no ser difundido, entretanto usuarios necesitan preparar a SSID manualmente para entrar la red apropiada. En términos simples, SSID es el nombre de un área local red; sólo esas computadoras que preparan los mismos valores de SSID pueden comunicarse con

Page 491: testking 840-602

mutuamente. PREGUNTA NÚMERO: 2 Que de la red de datos siguiente pone en práctica si usted quiso que un radio la red que tuvo un índice de datos relativamente alto, pero era limitado para muy corto ¿distancias? A. |comm| de nota particular de banda ancha. Atienda (PCS) B. Circuito de banda ancha C. Infrarrojo D. Espectro de extensión E. Cable Respuesta: C Explicación: un hubmplo bueno del rango de un infrarrojo es un control remoto de televisión o una puerta de garaje opener.Las redes infrarrojas son capaces de los índices de datos altos, pero son limitados en el distancia entre el infrarrojo señala con el dedo, y también por el hecho de que una línea de dirige entre el los bultos son normalmente exigidos. Respuestas incorrectas: A, D: Aunque éstos son ambos métodos inalámbricos, los datos evalúan capacidades es algo limitado, especialmente cuando comparado con infrarrojo vincula. B, E: Aunque éstos son ambos capaz de los índices de datos relativamente altos, no usan tecnología inalámbrica. PREGUNTA NÚMERO: 3 Necesita localizar un asunto de interferencia con el radio de LAN. Que dos dispositivos pueden interferir con la operación de esta red porque ellos ¿opere en las frecuencias similares? ( Elige dos )

A. Horno de microonda B. radio de AM C. Tostadora D. Copiadora E. Teléfono acordonar F. teléfono de IP G. yo-vaina Respuesta: A, E Explicación: La microonda y teléfono acordonar en la banda de espectro 2.4GHz interferirán con el operación de una red inalámbrica. PREGUNTA NÚMERO: 4 Que trasmita por radio el diseño de LAN asegura que un usuario inalámbrico móvil de no poder pierda conectividad al moverse de un acceso apunta a otro en el WLAN? A.Utilizing MAC dirige el filtrado para permitir la dirección de MAC de cliente para autenticar con la circunvalación AP puntos de adaptadores de B.Using y acceso manufacturados por la misma compañía C.Overlapping la cobertura inalámbrica de celda por al menos el 10% D.Configuring todo el acceso apunta al uso el mismo canal E.None de otras alternativas se aplica Respuesta: C Explicación: Para asegurar que los usuarios inalámbricos no poder el |loseconnectivity| al moverse de la inicial el acceso apunta a un nuevo punto de acceso, nosotros tenemos que asegurar que los dos acceden puntos tenga a menos solape, y ese cada AP usa un canal diferente. Tema 6, IDENTIFY SECURITY THREATS TO A RED Y DESCRIBEN LOS MÉTODOS GENERALES TO MITIGATE THOSE THREATS (9 preguntas)

Sección 1: Describa la red creciente de hoy las amenazas a la seguridad y explique la necesite poner en práctica una norma de actuación sobre seguridad comprensiva para mitigue las amenazas (2 preguntas) PREGUNTA NÚMERO: 1 Necesita crear un proyecto de seguridad para la red de . Lo que deba ser parte de ¿un proyecto de seguridad de red comprensivo? A. Demore el despliegue de los parches y actualizaciones de software hasta su efecto en el usuario de fin el equipo es bien conocido y ampliamente anunciado B. Minimice red por arriba por desactivar las actualizaciones de cliente de antivirus automáticas C. Aliente usuarios para usar información personal en sus contraseñas para minimizar el probabilidad de |passwordsbeing| olvidada

Page 492: testking 840-602

D. El equipo de red físicamente seguro del acceso potencial por desautorizado individuos E. Permita usuarios para desarrollar su propio acercamiento a la seguridad de red F. Ninguno de otras alternativas se aplica Respuesta: D Explicación: Sistemas Computer y redes son susceptibles al ataque físico; por lo tanto, procedimientos se deba poner en práctica para asegurar que los sistemas y redes son físicamente seguros. El acceso físico a un sistema o red proporciona la oportunidad para un intruso para dañe, robe, o corrompa equipo de computadora, software, e información. Cuando los sistemas de computadora son la red con otros departamentos o agencias para el propósito de información de participación, es crítico que cada fiesta a la red toma las medidas apropiadas para asegurar que su sistema no se quebrantará físicamente, con eso comprometiendo el entero red.Los procedimientos de seguridad físicos pueden ser los caros menores para poner en práctica pero poder también sea el más costoso de lo contrario puesto en práctica. El más caro y sofisticado el software de protección de computadora se puede superar una vez un intruso obtiene el acceso físico a la red. PREGUNTA NÚMERO: 2

Como el administrador de seguridad de red de , es interesado con el vario la red posible va al ataque. Que el tipo del ataque es caracterizado la inundación de |bya| de paquete pequeño ¿eso está pidiendo una conexión de TCP a un servidor? A. Caballo de Troya B. Reconocimiento C. Denegación de servicio D. Fuerza bruta E. Virus F. Gusano Respuesta: C Explicación: una negación de servicio va al ataque (ataque de dos) es un intento para hacer un recurso de computadora indisponible a sus usuarios propuestos. Aunque los medios para, los móviles para y los objetivos de un dos el ataque puede variar, generalmente comprende los esfuerzos concertados, malévolos de una persona o personas para impedir un sitio en Internet o servicio de funcionamiento eficientemente o a todo, temporalmente o indefinidamente. Entre éstos son los ataques de conectividad de red. Estos ataques sobrecargan la víctima con TCP empaquetan de modo que su pila de TCP/IP no es capaz para manhub todas las conexiones adicionales, y colas de proceso son completamente completas con el disparate paquete pequeño maliciosos. Como consecuencia de este ataque, legitime las conexiones se niegan. Un hubmplo clásico de un ataque de conectividad de red es una inundación de SYN Sección 2: Explique los métodos generales para mitigar la seguridad común amenazas a los dispositivos, hosts, y aplicaciones de red (2 preguntas) PREGUNTA NÚMERO: 1 El administrador de es interesado con mejorar seguridad de red. A hacer esto, lo que es dos recomiendan vías de proteger la configuración de dispositivo de red ¿archivos de las amenazas a la seguridad exteriores en la red? ( Elige dos ) A. Use un cortafuego para restringir el acceso del exterior a los dispositivos de red B. Permita el acceso ilimitado a la consola o puertos de VTY C. Impida la pérdida de contraseñas inhabilitando codificación

D. Siempre use Telnet para acceder la línea de comandos de dispositivo porque sus datos son de forma automática codificado E. Use SSH u otro codifique y autentique el transporte para acceder dispositivo configuraciones F. Use fácil de recordar contraseñas de modo que ellos no se olviden Respuesta: A, E Explicación: Siempre que los fiables (interior) la parte de la red conecta un untrusted ( fuera, o Internet ) red, el uso de un cortafuego se debe poner en práctica para asegurar que legítimo sólo el tráfico se permite dentro la empresa. SSH es una alternativa segura a |telnet| que codifica el tráfico de modo que datos llevaron dentro de no puede ser " sniffed. " Ello se recomienda use SSH sobre el |telnet| siempre que posible. PREGUNTA NÚMERO: 2 Quiere habilitar acceso de |telnet| a una router de tan con seguridad como posible. Que de las ordenes siguientes le |executeif| que usted quiso ¿establece una sesión de |telnet| en una router de cisco? A. 1 (|config|) #line consuela 0

Page 493: testking 840-602

1 ( |config|-si ) el || de contraseña de #enable B. 1(config)#line vty 0 1 (línea de |config|) el || de contraseña de #enable C. 1(config)#line vty 0 1 (línea de |config|) el || secreto de #enable 1 (línea de |config|) #login D. 1 (|config|) #line consuela 0 1 (línea de |config|) el || secreto de #enable 1 (línea de |config|) #login E. 1 (|config|) #line consuela 0 1(config-line)#password 1 (línea de |config|) #login F. 1(config)#line vty 0 1(config-line)#password 1 (línea de |config|) #login Respuesta: F Explicación:

Las sesiones de Telnet usan las sesiones de terminal virtual, que son configuradas debajo el "|vty| de línea" porción de la configuración. Allí están 5 sesiones de |vty| totales que pueden ser configuradas, numerado 0-4. A fin de impulsarse para una contraseña, uno debe |beconfigured|. F escogida dé a las 3 ordenes necesitaron permitir una sesión de |telnet| sencilla. Respuestas incorrectas: A, B, C, DLa contraseña de |telnet| necesita ser el adición configurada en al enable password.Sin la contraseña inicial configurado, los usuarios que trate del |telnet| a la router reciba un " contraseña requerido, pero ninguno ponga " message. D, ETelnet usa puertos de VTY, no el puerto de consola. Sección 3: Describa las funciones de aparatos de seguridad comúnes y aplicaciones (1 pregunta) PREGUNTA NÚMERO: 1 Quiere aumentar la seguridad en la red de . Lo que es los dos ¿los aparatos de seguridad que pueden ser instalados en esta red? ( Elige dos ) A. SDM B. ATM C. IDES D. IOX E. IP F. IOS G. FR Respuesta: C, E Explicación: IDS es una abreviación de los "sistemas Detection de entremetimiento", que significa para detectar el estatus de operación de red y sistema según cierta seguridad política, y encuentre que cada tipo de los intentos de entremetimiento, los acciones de entremetimiento o el entremetimiento los resultados, para mejorar la confidencialidad, integridad y valor práctico. IPS (sistema Prevention de entremetimiento) es entre dispositivos de cortafuego y de red. Cuando van al ataque detectado, IPS pararía esta comunicación maliciosa antes de la difusión de este ataque a otras áreas.

Sección 4: Describa la seguridad recomendada practica incluir ponga iniciales a los pasos para asegurar los dispositivos de red (4 preguntas) PREGUNTA NÚMERO: 1 University ha un pequeño ciudad universitaria donde 35 miembros de facultad se establecen. El las computadoras de oficinass de facultad y de estudiante están corrientemente en la misma red. El la facultad es interesada sobre los estudiantes son capaz de capturar los paquete pequeño yendo a través de el red y obtenga el material sensitivo. Lo que un administrador de red hace para ¿protege el tráfico de red de facultad de las conexiones de estudiante? el |softwareon| contra virus de A.Install las computadoras de estudiante. B.Put las computadoras de facultad en un separado VLAN. C.Power abajo los Switches que conectan las computadoras de facultad cuando no son en uso. D.Remove las computadoras de estudiante de la red y les ponga en un par a par red. E.Create una lista de acceso que bloquea los estudiantes de la Internet donde el hurto de información contenida en ordenadores cobra peaje establezca se. F.None de otras alternativas se aplica

Page 494: testking 840-602

Respuesta: B Explicación: Funciones principales de un VLAN: 1.El VLAN puede agrupar varios dominios difundidos en los subredes de comunicación lógicos múltiples. 2.Puede realizar las adiciones, movimientos, y cambios de red por configurar un puerto en el aproprie de VLAN. 1.Usted puede poner un grupo de usuarios que necesita la seguridad alta en un VLAN de modo que ningunos usuarios fuera f el VLAN puede comunicarse con ellos. 2.Como una agrupación lógica de usuarios por función, VLAN pueden ser considerado independientes del heredero localizaciones físicas o geográficas. 3.VLAN pueden mejorar seguridad de red. 4.VLAN aumentan el número de los dominios difundidos mientras que disminuir su tamaño. PREGUNTA NÚMERO: 2 Lo que es tres razones válidas para asignar puertos a VLAN en un nuevo LAN ¿switch? ( Elige tres )

A.To hace VTP fácil de instrumento B.To aísla el tráfico difundido C.To aumenta el tamaño del dominios de colisión D.To permite más dispositivos para conectar la red E.To lógicamente se agrupa los hosts según la función F.To aumenta seguridad de red Respuesta: B, E, F Explicación: Funciones principales de un VLAN (ver proposición de poner a votación inmediata la moción principal): 1.El VLAN puede agrupar varios dominios difundidos en los subredes de comunicación lógicos múltiples. 2.Puede realizar las adiciones, movimientos, y cambios de red por configurar un puerto en el aproprie de VLAN. 1.Usted puede poner un grupo de usuarios que necesita la seguridad alta en un VLAN de modo que ningunos usuarios fuera f el VLAN puede comunicarse con ellos. 2.Como una agrupación lógica de usuarios por función, VLAN pueden ser considerado independientes del heredero localizaciones físicas o geográficas. 3.VLAN pueden mejorar seguridad de red. 4.VLAN aumentan el número de los dominios difundidos mientras que disminuir su tamaño. PREGUNTA NÚMERO: 3 Lo que el conjunto de la configuración de router manda causas el mensaje mostrado en la exposición ¿debajo de?

A. 1 (|config|) # raya consola 0 1 (línea de |config|) # atiende codificación de contraseña 1 (línea de |config|) # entrada en el sistema B. 1 (|config|) # raya consola 0 1 (línea de |config|) # habilita cisco de contraseña 1 (línea de |config|) # entrada en el sistema C. 1 (|config|) # raya consola 0 1 (línea de |config|) # habilita cisco de contraseña

1 (línea de |config|) # tala sincrónico D. 1 (|config|) # raya consola 0 1 (línea de |config|) # habilita el cisco secreto 1 (línea de |config|) # entrada en el sistema E. 1 (|config|) # raya consola 0 1 (línea de |config|) # cisco de contraseña 1 (línea de |config|) # entrada en el sistema F. Ninguno de otras alternativas se aplica Respuesta: E Explicación: Use el |theline| examina 0 mande para configurar la línea de consola. Use thelogin andpassword ordenes para configurar la consola para la entrada en el sistema con una contraseña. Aquí está un hubmplo usar la router de riachuelo de batalla:

Page 495: testking 840-602

Batalle > habilite Contraseña:******* término de TK1#conf TK1 (|config|) #line examina 0 TK1 (línea de |config|) #login TK1 (línea de |config|) la harina de avena de #password Tk1 (línea de |config|) #^Z La orden de "entrada en el sistema" es necesitaron imponer usuarios para entrar a la router usando la consola connection. PREGUNTA NÚMERO: 4 Refiera a la red de mostrada abajo:

Por razones de seguridad, la información sobre 1, incluyendo plataforma e IP direcciones, no deben ser accesibles |fromthe| Internet. Esta información debe, sin embargo, esté accesible a dispositivos en las redes internas de 1. Que ¿orden o serie de ordenes realizarán estos objetivos? A. 1(config)#no cdp enable B. 1(config)#no cdp run C. 1(config)#interface s0 / 0 1 ( |config|-si ) el |cdp| de #no corre D. 1(config)#interface s0 / 0 1 ( |config|-si ) el |cdp| de #no habilita E. Ninguno de otras alternativas se aplica Respuesta: D Explicación:

CDP es un protocolo propietario diseñado por Cisco para los administradores de ayuda reúnen la información sobre ambos localmente dispositivos anexos y remotos. Usando CDP, puede recoger la información de hardware y protocolo sobre los dispositivos vecinos que es la información útil para la red. localizando y documentando Para inhabilitar el CDP en el enlace particular usa el " Número |cdp| habilita " command. para inhabilitar CDP en la router entera usa el " Número |cdp| corre " en el modo de configuración global. Tema 7 , PONE EN PRÁCTICA, VERIFY, y localice A de NAT AND ACL IN RED DE RAMA DE EMPRESA DE TAMAÑO MEDIANO. (86 preguntas) Sección 1: Describa el propósito y tipos de ACL (8 preguntas) PREGUNTA NÚMERO: 1 Una lista de acceso extendida necesita ser aplicada a una router de . Lo que tres piezas ¿de la información pueda usado en una lista de acceso extendida a filtrar el tráfico? ( Elige tres ) A. Dirección de IP de fuente y dirección de IP de destino B. MAC de fuente dirige y dirección de MAC de destino C. La fuente conmuta el número portuario D. número de VLAN E. Protocolo F. el puerto de TCP o UDP cuenta

Guiar la vía en IT probando y herramientas de certificación,

Page 496: testking 840-602

www.. - 842 -

Respuesta: A, E, F Explicación: 1. unos tráfico de filtros de lista de control de acceso estandares basados en direcciones de IP de fuente. 2. Unos tráfico de filtros de lista de control de acceso extendidos basados en direcciones de IP de fuente y las direcciones, protocolos de IP de destino, puerto de TCP o UDP cuentan. PREGUNTA NÚMERO: 2 TK1 de router es configurado con un por llegar ACL. Cuando es los paquete pequeño procesados en redes ¿esta lista de acceso por llegar? A. Antes son encaminado a un enlace en viaje de ida. B. Después que se encaminan para el tráfico en viaje de ida. C. Después son encaminado a un enlace en viaje de ida al formar fila. D. Antes y después son encaminados a un enlace en viaje de ida. E. Dependa de la configuración del enlace F. Ninguno de otras alternativas se aplica Respuesta: A Explicación: Cuando un paquete pequeño es recibido en un enlace con un acceso por llegar liste configure, el los paquete pequeño son igualados contra el |todetermine| de lista de acceso si se deben admitir o denied.Después de esta verificación, los paquete pequeño son procesados por la función de asignación de ruta. La lista de acceso la verificación es hecha siempre primero. Respuestas incorrectas: B, CLos paquete pequeño son siempre procesados por la lista por llegar de acceso antes de ser encaminar. D. Todos los paquete pequeño son siempre verificados contra un acceso específico liste sólo una vez. Mientras que paquete pequeño atravesarme por una router se puede verificar contra las listas de acceso diferentes para cada enlace y en cada dirección ( por llegar y en viaje de ida ), cada uno accede la lista es siempre sólo consultado once. PREGUNTA NÚMERO: 3 Muchas routers de son las listas de acceso de usar configuradas. Que de la cosa siguiente es ¿los beneficios proveídos con el control de acceso listan (ACL)? (elija todo ese apply) A. ACL controlan el número de bytes y paquete pequeño. B. Detección de virus. C. ACL identifican el tráfico interesante para DDR.

Guiar la vía en IT probando y herramientas de certificación, www..

- 843 - D. ACL proporcionan IP encamine filtrado. E. ACL proporcionan la disponibilidad de red alta. F. ACL clasifican y organizan tráfico de red. Respuesta: C, D Explicación: las listas de control de acceso de IP permiten una router para desechar ciertos paquete pequeño basados en los criterios definidos por el ingeniero de red. La meta de estos filtros es impedir el tráfico indeseado en el red - si los intrusos impedidos de penetrar la red o sólo para impedir empleados de usar sistemas que no deben estar usando. el IP accede listas pueden también estar acostumbrado a filtrar las actualizaciones de asignación de ruta, para redesr paquete pequeño para |prioritization|, para redesr paquete pequeño para |prioritization|, para redesr paquete pequeño para VPN construyendo un túnel, y para redesr paquete pequeño para poner en práctica la calidad del servicio se destaca. Ello está también acostumbrado a especifique el tráfico interesante, que esté acostumbrado a apretar el gatillo ISDN y marque a solicitud escarbando (DDR) calls. Referencia: la certificación de examen de CCNA ICND de auto-estudio de CCNA guia ( Cisco Press, ISBN 1-58720-083-X) Página 427 Respuestas incorrectas: A, F: ACL no se preparan para el análisis de manejo y tráfico funcionan tal como el supervisión y organización de los paquete pequeño de red. B. Mientras que ACL pueden estar acostumbrado a traslucirse cierto tráfico indeseado; ellos no pueden estar acostumbrado a rutinariamente prepare para detección de virus y remoción. E. ACL sólo no se preparan para cualquier nivel adicional de la disponibilidad de red. PREGUNTA NÚMERO: 4 TK1 de router es configurado usando un nombrado ACL. Que de la respuesta siguiente

Page 497: testking 840-602

¿las elecciones son las características correctas de lista de acceso nombrada? (elija todo ese apply) A. Puede borrar las declaraciones individuales en una lista de acceso nombrada B. Las listas de acceso nombradas requieren un rango numerado de 1000 a 1099. C. Las listas de acceso nombradas se deben especificar tan norma o extienda se. D. Usted puede usar lista de acceso de |theip| mande para crear las listas de acceso nombradas. E. No puede borrar las declaraciones individuales en una lista de acceso nombrada. F. Usted puede usar grupo de nombre de |theip| mande para aplicar las listas de acceso nombradas. Respuesta: A, C, D Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 844 - Las listas de acceso nombradas han dos ventajas sobre numerado acceden listas: el primero un ser que un nombre es fácil de recuerde y el secundar ser el hecho que puede borrar declaraciones individuales en una lista de acceso nombrada. Eso hacen un correcto. Cuando usted crea una lista de acceso nombrada usted usa la orden de lista de acceso de ip, y usted tiene que especifique si ello es estandar o extendido ( desde no existe ningunos números ). Así c y d son ambos corrija. Un hubmplo del libro de texto es la orden, " lista de acceso de ip se extendía Barney" Respuestas incorrectas: B. Las listas de acceso nombradas no requieren un rango de número de 1000 a 1099 así b es incorrecta. E. Responda la e escogida no es verdadera. F. Esto es incorrecto porque el grupo de nombre de ip de orden es absolutamente innecesario. Referencia:la certificación de examen de CCNA ICND de auto-estudio de CCNA guia ( Cisco Press, ISBN 1-58720-083-X) Páginas 443-445 PREGUNTA NÚMERO: 5 un IP estandar accede la lista es aplicado a un enlace de Ethernet de TK1 de router. Lo que ¿esta norma accede la lista filtre se en? A. Las direcciones de fuente y destino B. El número de puerto de destino C. La dirección de destino D. La dirección de fuente E. Todo el arriba Respuesta: D Explicación: La lista de acceso estandar de IP filtrará sólo en la fuente dirija contenga en el paquete pequeño. Las listas de acceso extendidas pueden filtrarse en la fuente y el destino dirige y portuario information. PREGUNTA NÚMERO: 6 Lo que es dos razones que el administrador de red de usaría acceso ¿listas en una router? ( Elige dos ) A. Para filtrar tráfico como pasa por una router B. Para filtrar el tráfico que se origina de la router C. Para reemplazar contraseñas como una línea de defensa contra las incursiones de seguridad

Guiar la vía en IT probando y herramientas de certificación, www..

- 845 - D. Para controlar el acceso de |vty| en una router E. Para controlar el tráfico difundido por una router F. Para impedir un virus de entrar la red Respuesta: A, D Explicación: Las listas de acceso están acostumbrado a procesar los datos recibidos por una router pueda ser dividido en dos parte ancha categorías: 1.el tráfico que pasa por la router por la via del camino de Broadcast ( la elección un ) 2.el tráfico destinado a la router por la via del camino de receive para manipulación de procesador de ruta, tal como el |vty| de |ssh| / |telnet| accede (d escogida) En operaciones normal, la mayoría vasta del tráfico simplemente fluye por una router camino de su destino último. Respuestas incorrectas: B: Trafique originado por la router desvie la lista de acceso. C: Las listas de acceso se pueden usar |topermit| o niegan acceso, pero ello |ca| necesidad de contraseñas para autorizar usuarios en el sistema. E: Las routers no el tráfico de emisión delantero en defecto, y esto es ciertamente despreocupado si el acceso las listas son configuradas o no es. PREGUNTA NÚMERO: 7 ¿Qué de la cosa siguiente son características de nombrado acceden listas? ( Elige tres )

Page 498: testking 840-602

A. Declaraciones individuales en una lista de acceso nombrada se pueden borrar. B. Requieren un rango numerado de 1000 a 1099. C. Cuando cree, ellos se deben especificar tan norma o extienda se. D. Son creados con la lista de acceso de ip manda. E. La lista entera de acceso se debe borrar antes de editar. F. Son aplicados con la orden de grupo de nombre de ip. Respuesta: A, C, D Explicación: Usted puede identificar el IP acceda listas con una cuerda alfanumérica (un nombre) antes que el A number.Las listas de acceso nombradas le permiten para configurar más IP accede listas en una router que si usted fue usar numere acceden listas. Si identifica su lista de acceso con un nombre más bien que un número, el modo y la sintaxis de orden es ligeramente diferente. Corrientemente, sólo los filtros de paquete pequeño y de ruta pueden usar una lista nombrada. Considere las orientaciones siguientes antes de configurar las listas de acceso nombradas:

Guiar la vía en IT probando y herramientas de certificación, www..

- 846 - Acceda las listas especificaron de nombre no es compatible con IOS de cisco ponen en circulación antes de 11.2. No acceden todo las listas que aceptan un número aceptará un nombre. Las listas de acceso para los filtros de paquete pequeño y encamine los filtros en enlaces pueden usar un nombre. una norma accede la lista y una lista de acceso extendida no puede el |havethe| mismo nombre. Para configurar una lista de acceso nombrada ( norma y extienda ):

Referencia: http://www.cisco.com/en/US/products/ps6350/products_configuration_guide_chapter09186a0080430e5b.h PREGUNTA NÚMERO: 8 Lo que es las recomendaciones generales con respecto a la colocación del control de acceso ¿listas? ( Elige dos ) A. ACL estandares deben ser situados tan cercanos como sea posible a la fuente del tráfico para ser denied. B. ACL extendidos deben ser situados tan cercanos como sea posible a la fuente del tráfico para ser negado. C. ACL estandares deben ser situados tan cercanos como sea posible al destino del tráfico para ser negado. D. ACL extendidos deben ser situados tan cercanos como sea posible al destino del tráfico para ser negado.

Guiar la vía en IT probando y herramientas de certificación, www..

- 847 - Respuesta: B, C Explicación: La norma accede listas: list# de lista de acceso de L{permit/deny} wildcard mask de IP de fuente la L interactúa router port list# de grupo de acceso de ip de L en redes|el exterior (el exterior es la omisión) L si un partido es hecho, la acción definida en este acceso lista la declaración es hubcutada. L si Número partido es hecho con una entrada en el acceso liste, la acción deny es hubcutada ( implícito niegue ) la L se debe poner cerca de la dirección de destino porque usted no puede especificar el dirección de destino, sólo la información de fuente es mirada a. Lista de acceso extendida: list# de lista de acceso de L{permit/deny} protocolice destino de source mask de fuentedestination máscara] port de operador

Page 499: testking 840-602

la L se debe poner cerca de la fuente la L después que ACL extendidos tienen información de destino, usted quiere ponerlo tan cerca de el fuente como sea posible. la L pone un extendido ACL en la primera router interactúe el paquete pequeño entre y especifique por llegar en la orden de grupo de acceso. Sección 2: Configure y aplique ACL basado en el filtrado de red requirements.( incluyendo: CLI/SDM ) (25 preguntas) PREGUNTA NÚMERO: 1 Parte de la red de es mostrada en la exposición de seguir de topología:

Guiar la vía en IT probando y herramientas de certificación, www..

- 848 -

En esta red, una lista de acceso ha sido diseñe para impedir HTTP trafique de el dar cuenta de departamento de extender el servidor de I anexo a el router de 2. Que de las listas siguientes de acceso realice esta tarea cuando ¿agrupado con el enlace de e0 en la router de ? A. permita el ip cualquier niegue que tcp 172.17.17.252 0.0.0.0 172.16.16.0 |eq| 0.0.0.255 80 B. niegue que tcp 172.17.17.252 0.0.0.0 172.16.16.0 |eq| 0.0.0.255 80 permita el ip cualquier C. niegue que tcp 172.16.16.0 0.0.0.255 172.17.17.252 |eq| 0.0.0.0 80 permita el ip cualquier D. permita el ip cualquiera negación niegue que tcp 172.16.16.0 0.0.0.255 172.17.17.252 |eq| 0.0.0.0 80 E. Ninguno de otras alternativas se aplica Respuesta: C Explicación: El servicio de HTTP establece conexión por el protocolo de TCP. Para impedir HTTP tráfico del departamento de contabilidad de extender el servidor de HR anexo a el Router de Holyoke, rechaza todo el TCP piden al departamento de contabilidad al 80 puerto y rechace toda la conexión de TCP pide al servidor de HR a la contabilidad department.

Guiar la vía en IT probando y herramientas de certificación, www..

- 849 - PREGUNTA NÚMERO: 2 Por razones de seguridad, el administrador de red de necesita impedir sonidos agudos del impacto en las redes corporativas de los hosts fuera el |internetwork|. Usar acceso ¿controla las listas, que el protocolo se debe bloquear? A. IP B. UDP

Page 500: testking 840-602

C. TCP D. ICMP E. Ninguno de otras alternativas se aplica Respuesta: D Explicación: un sonido agudo del impacto es una herramienta de red informática usado cargue si un anfitrión particular es asequible a través de una red de IP. Trabaja por enviar los paquete pequeño de "solicitud de eco" de ICMP al anfitrión de objetivo y escuchar para replies. de "respuesta de eco" de ICMPel sonido agudo del impacto estima el tiempo de viaje redondo, generalmente en milisegundos, y registre cada paquete pequeño pérdida, e imprima un resumen estadístico cuando termine. paquete pequeño de sonido agudo del impacto de ICMP Muerda 0 - 7Bit 8-- 15Bit 16-- 23Bit 24, 31 HeaderVersion / IHLType of serviceLength Compensación de et de Identificationflags Tiempo para Live (TTL) ProtocolCRC Dirección de IP de fuente Dirección de IP de destino PayloadType of messageCodeCRC Extinga se Los datos (opcional) PREGUNTA NÚMERO: 3 Parte de la red de es mostrada abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 850 -

Trabaja como un técnico de red a . es interesado sobre el acceso desautorizado al servidor de E. Los 1, 4, 6 y las pc de 7 deben ser las únicas computadoras con el acceso al E server.Lo que dos tecnologías se deben poner en práctica para ayudar a impedir desautorizado ¿acceso a este servidor? ( Elige dos ) A. Las contraseñas de router codificadas B. VLAN C. STP D. VTP E. Listas de acceso F. Trasmita por radio LAN G. Switches Respuesta: B, E Explicación: Agrupe estos puestos de trabajo en el mismo VLAN y usan las listas de control de acceso para poner el acceda la autoridad del VLAN.

Page 501: testking 840-602

PREGUNTA NÚMERO: 4 Guiar la vía en IT probando y herramientas de certificación, www..

- 851 - El a nivel mundial WAN es mostrado en la exposición abajo:

En la router de Hong Kong una lista de acceso es necesitada que realizará lo siguiente: 1. Permita una conexión de Telnet al servidor de HR por la Internet 2. Permita Internet HTTP traficar para acceder el |webserver| 3. Bloquee cualquier otro tráfico de la Internet a toda cosa de otro modo

Guiar la vía en IT probando y herramientas de certificación, www..

- 852 - Que del acceso siguiente liste declaraciones son capaces de realizando estos ¿tres metas? (elija todo ese apply) A. lista de acceso 101 permita el tcp cualquier 172.17.18.252 |eq| 0.0.0.0 80 B. lista de acceso 1 permita el tcp cualquier 172.17.17.252 |eq| 0.0.0.0 23 C. lista de acceso 101 permita el tcp 172.17.17.252 0.0.0.0 cualquier |eq| 23 D. lista de acceso 101 niegue que tcp cualquier 172.17.17.252 |eq| 0.0.0.0 23 E. lista de acceso 101 niegue que tcp cualquier 172.17.18.252 |eq| 0.0.0.0 80 F. lista de acceso 101 permita el tcp cualquier 172.17.17.252 |eq| 0.0.0.0 23 Respuesta: A, F Explicación: Debido a la regla negado implícita al final de cada lista de acceso, sólo dos elecciones necesita haga se, como el requerimiento final es automático. A. Esto es correcto como necesitamos permitir la lista de acceso a permitir 80 conexiones portuarias ( puerto 80 = HTTP ) desde cualquier parte, a la dirección de IP de servidor Web. F. Esto cumplirá el primer requerimiento, como ello permite portuario 23 (Telnet) trafica de anywhere. Respuestas incorrectas: B. La respuesta le pregunta para crear una lista de acceso, un sencillo. Las elecciones de respuesta exigen

Page 502: testking 840-602

usted para elija dos respuestas. Para dos |statementsto| está en la lista misma, usted les necesita para tenga el mismo número. Así responda la b escogida puede ser excluir por el proceso de la eliminación. En redes adición para este, acceda lista 1 es un número ilegal, después que necesitamos una lista de acceso extendida a fuente de uso e información de destino, y las listas de acceso extendidas están en los 100-199 range. C. Esto es incorrecto como ello permite tráfico de |telnet| del servidor de HR a la Internet, pero nosotros la necesidad que ello para ser al contrario. D, E: Debido al implícito niegue cada regla; nosotros sólo necesita ser interesado con el acceso gobierne que permita tráfico. PREGUNTA NÚMERO: 5 El WAN es mostrado debajo de:

Guiar la vía en IT probando y herramientas de certificación, www..

- 853 -

Una lista de acceso se necesita poner en práctica que bloquee usuarios de los gráficos Departamento del |telnetting| al servidor de HR; y esta lista va a ser puesta en práctica en el 0 enlace de Ethernet de la router de Westfield para la dirección por llegar. Todo otro las comunicaciones de oficinas se deben permitir.Que de las elecciones siguientes de respuesta ¿realice este? A. niegue que tcp 192.168.16.0 0.0.0.255 192.168.17.252 |eq| 0.0.0.0 23 permita el ip cualquier B. permita el ip cualquier niegue que tcp 192.168.16.0 0.0.0.255 192.172.252 |eq| 0.0.0.0 23 C. permita el ip cualquier

Guiar la vía en IT probando y herramientas de certificación, www..

- 854 -

Page 503: testking 840-602

niegue que tcp 192.168.17.252 0.0.0.0 192.168.0 |eq| 0.0.0.255 23 D. niegue que tcp 192.168.18.262 0.0.0.0 192.168.16.0 |eq| 0.0.0.255 23 permita el ip cualquier E. Ninguno de otras alternativas se aplica Respuesta: A Explicación: La sintaxis para una lista de acceso es el primero de dirección de fuente entonces la dirección de destino. En esto embale la dirección de fuente es 192.168.16.0/24 y el destino dirige 192.168.17.252. El " permita el ip cualquier " declaración es requerida debido al implícito niegue todo al fin de cada lista de acceso. Hablando en términos generales, todo acceda listas exigen al menos un pase declaración, de otra manera todo tráfico se negará completamente el enlace. PREGUNTA NÚMERO: 6 El WAN es mostrado abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 855 -

Su meta es permitir acceso vía FTP al servidor de HR, mientras que bloqueando el exterior todo otro traffic.¿Qué del acceso listan configuraciones debajo de cumplir su meta? ( Elige dos contestan las elecciones ) A. Lista de acceso 101 permita el tcp cualquier 192.168.44.252 |eq| 0.0.0.0 21 B. Lista de acceso 101 permita el tcp cualquier 192.168.44.252 |eq| 0.0.0.0 20 C. Lista de acceso 101 permita el tcp 192.168.44.252 0.0.0.0 cualquier |eq| 20 D. Lista de acceso 101 permita el tcp 192.168.44.252 0.0.0.0 cualquier |eq| 21 E. Lista de acceso 101 niegue que tcp cualquier 192.168.44.255 |gt| 0.0.0.0 21 F. Lista de acceso 101 permita el tcp 192.168.44.255 0.0.0.0 cualquier |gt| 21 Respuesta: A, B

Guiar la vía en IT probando y herramientas de certificación, www..

- 856 - Explicación:

Page 504: testking 840-602

Lista de control de acceso (ACL) es la lista directiva usado en la router interactúa. Estas listas de las instrucciones son decir la router que los paquete pequeño de datos pueden ser recibidos, y que deba ser rhubcted.En cuanto a si el paquete pequeño será recibido o rechace, se determina por instructivo particular condicionan tal como dirección de fuente, dirección de destino, el número portuario, y así sucesivamente. FTP usa dos puertos: puerto de TCP 20 y puerto de TCP 21. usted quiere permitir todos los hosts (ANY) para acceda el servidor de HR ( 192.168.44.252 0.0.0.0 )por el |ftp|( |eq| 20 y |eq| 21 ) y el implícito niegue cada regla bloqueará toda cosa de otro modo. PREGUNTA NÚMERO: 7 La red de es mostrada en el diagrama corriente:

Necesita poner una lista de acceso en el enlace de Fa0 de la router domestica; eso puede niegue acceso a todos los hosts esa mentira dentro del rango 192.168.160.0-192.168.191.0. Hosts en la red 192.168.195.0 se deba otorgar enteramente acceso. Que uno de el ¿las elecciones de respuesta siguientes cumplen sus necesidades?

Guiar la vía en IT probando y herramientas de certificación, www..

- 857 - A. lista de acceso 1 niegue 192.168.163.0 0.0.0.255 B. lista de acceso 1 niegue 192.168.128.0 0.0.127.255 C. lista de acceso 1 niegue 192.168.160.0 0.0.255.255 D. lista de acceso 1 niegue 192.168.160.0 0.0.31.255 E. Ninguno de otras alternativas se aplica Respuesta: D Explicación: Esta pregunta es realmente más de unas preguntas de enmascaramiento de subred de comunicación inversas que una seguridad question.Su meta es bloquear acceso al anfitrión recorra 192.168.160.0-192.168.191.0 al permitir toda cosa de otro modo ( incluyendo hosts de 192.168.195.0 ) el acceso completo. Respuesta la d escogida es correcta porque la dirección y máscara son numeradas correctamente. PREGUNTA NÚMERO: 8 Que del acceso siguiente liste declaraciones niegan tráfico de un específico ¿anfitrión? A. La router (|config|) # lista de acceso 1 niegue 172.31.212.74 cualquier B. La router (|config|) # lista de acceso 1 niegue 10.6.111.48 hospede C. La router (|config|) # lista de acceso 1 niegue 172.16.4.13 0.0.0.0 D. La router (|config|) # lista de acceso 1 niegue 192.168.14.132 255.255.255.0 E. La router (|config|) # lista de acceso 1 niegue 192.168.166.127 255.255.255.255 Respuesta: C Explicación: Sólo la c escogida es la sintaxis correcta para un anfitrión específico. La lista de acceso está negando todo el tráfico de el anfitrión con el IP dirija 172.16.4.13. Es importante notar ése en una lista de acceso, el

Page 505: testking 840-602

la máscara de subred de comunicación es el inverso. Normalmente, una máscara de subred de comunicación de anfitrión es 255.255.255.255 , pero en un acceda la lista que ello es 0.0.0.0. Respuestas incorrectas: A. La sintaxis está incorrecta aquí, como no existe ninguna máscara de subred de comunicación a todo especificado. B. Esta podría ser una elección aceptable, si la palabra clave de "anfitrión" era situada delante de el dirección de IP, no después. D. La máscara de subred de comunicación aquí incluye la red de clase C entera aquí, no un anfitrión individual. E. En una lista de acceso, la máscara de subred de comunicación es una máscara inversa. La máscara especificada aquí sea equivalente para 0 todo en una máscara de subred de comunicación, significando que el no cuide bits se aplican a el dirección entera.

Guiar la vía en IT probando y herramientas de certificación, www..

- 858 - PREGUNTA NÚMERO: 9 Que dirección de IP y máscara de |wildcard| le el uso en su ACL para bloquear todo el ¿hosts en el subred de comunicación 192.168.16.43/28? A. 192.168.16.32 0.0.0.16 B. 192.168.16.43 0.0.0.212 C. 192.168.16.0 0.0.0.15 D. 192.168.16.32 0.0.0.15 E. 192.168.16.0 0.0.0.31 F. 192.168.16.16 0.0.0.31 Respuesta: D Explicación: Desde existe 28 bits en la máscara de subred de comunicación, el |wecan| encuentra la máscara inversa por dando marcha atrás el 1's y 0's. /28 = 11111111.11111111.11111111.11110000 /28 Invierta = 00000000.00000000.00000000.00001111 =192.168.16.32/15 La dirección 192.168.16.32 y la máscara de |wildcard| 0.0.0.15 es la respuesta correcta como shown.Esta redesrá todas las direcciones en el 192.168.16.32-192.168.16.47 recorra. PREGUNTA NÚMERO: 10 Usted quiere configurar un ACL para bloquear el tráfico de TCP sólo usando puerto 5190 en la router TK1. Que acceso lista declaración bloquee todo el tráfico en esta router con el A ¿el destino el número portuario TCP de 5190 al no afectar otro tráfico? A. lista de acceso 180 niegue que ip cualquier |eq| 5190 cualquier B. lista de acceso 180 niegue que tcp cualquier |eq| 5190 C. lista de acceso 180 niegue que tcp cualquier |eq| 5190 D. lista de acceso 180 niegue que tcp cualquier |eq| 5190 cualquier E. lista de acceso 180 niegue el |telnet| cualquier cualesquiera 5190 F. Ninguno de otras alternativas se aplica Respuesta: B

Guiar la vía en IT probando y herramientas de certificación, www..

- 859 - Explicación: Creando un extendido ACL: Estas listas son creadas y aplicadas al |aninterface| como el paquete pequeño por llegar o en viaje de ida filters.Se ponen en práctica en este formato: List number de lista de accesopermit | denymáscara de fuente de protocol source address destination address destination-mask operator port log 1.Liste el número-un número entre 100 y 199 ( lo considere como el nombre de la lista.) 2.Pase| Niegue-si para permitir o negar este paquete pequeño de la información si condiciones hacen juego 3.Tipo de protocolo del protocolo para este paquete pequeño ( es decir,IP, ICMP, UDP, TCP, o protocolo numere ) 4.Número de dirección de fuente de la red o anfitrión que el paquete pequeño es de ( use el el formato decimal de puntos 192.168.1.12 o use la palabra clave ANY como una abreviación para un dirección de 0.0.0.0 255.255.255.255 o usan HOST y la dirección de decimal de puntos.) 5.Máscara de fuente-la máscara de red al uso con la dirección de fuente ( máscaras de cisco son el A diferente pequeño, 0 = octeto debe hacer juego exactamente; 255 = octeto no es significativo o no haga matter. ) 6.El destino dirige-la dirección que el paquete pequeño va a, o ANY 7.Máscara de destino-la máscara de red al uso con la dirección de destino ( si usted especifique un ) 8.El operador (entrada opcional) -This se aplica a los puertos de TCP o UDP sólo eq=equal lt=less que

Page 506: testking 840-602

gt=greater que neq=not iguala rango de range=a de puertos; usted debe especificar dos puerto diferente cuenta conexiones de est=established 9.El puerto (entrada opcional) el puerto de destino de -TCP/UDP numera o el servicio 10.Entre-si para registrar (si la tala es habilitada) esta entrada a la consola una muestra por llegar ACL podría ser: lista de acceso 100 niegue que ip 10.0.0.0 0.255.255.255 cualquier registro lista de acceso 100 niegue que ip 172.16.0.0 0.15.255.255 cualquier registro lista de acceso 100 niegue que ip 192.168.0.0 0.0.255.255 cualquier registro lista de acceso 100 niegue el ip cualquier hospede 127.0.0.1 entre lista de acceso 100 permita el ip cualquiera e de your network IP address your network mask lista de acceso 100 niegue que your network IP address your network mask de ip cualquier registro lista de acceso 100 niegue que tcp cualquier |eq| 22222 lista de acceso 100 niegue que tcp cualquier rango 60000 60020 entre

Guiar la vía en IT probando y herramientas de certificación, www..

- 860 - lista de acceso 100 niegue el |udp| cualquier cualquier |snmp| de |eq| entra lista de acceso 100 permita el ip cualquier Referencia:http://articles.techrepublic.com.com/5100-1035_11-1058307.html PREGUNTA NÚMERO: 11 La red de es están usando 29 bits para la máscara de subred de comunicación. Que el desierto la máscara de tarjeta debería estar acostumbrado a configurar una lista de acceso extendida para admitir o negar ¿acceso a una subred entera? A. 255.255.255.224 B. 255.255.255.248 C. 0.0.0.224 D. 0.0.0.8 E. 0.0.0.7 F. 0.0.0.3 G. Ninguno de otras alternativas se aplica Respuesta: E Explicación: El desierto de clase C pone en tarjeta las máscaras empiece con 0.0.0.x.El subred de comunicación usado en este hubmplo es 29 bits, o máscara de subred de comunicación 255.255.255.248. Por lo tanto, nos quedamos con 7 hosts en el octeto final (255-248) así la respuesta es 0.0.0.7. PREGUNTA NÚMERO: 12 Parte de la red de es mostrada abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 861 - El administrador de red de quiere impedir computadoras en el 192.168.23.64/26 subred de comunicación de accediendo el 192.168.23.128/26 subred de comunicación por la via de FTP. Todo otros hosts se deben permitir al acceso. Lo que las ordenes deben ser comenzar el ¿router para realizar esta tarea? A. La router (|config|) #access-list 101 niegue que tcp 192.168.23.64 0.0.0.63 192.168.23.128 0.0.0.63 eq ftp La router (|config|) #access-list 101 permita el ip cualquier La router (|config|) #interface fa0/0

Page 507: testking 840-602

La router ( |config|-si ) grupo de acceso de #ip 101 en redes B. La router (|config|) #access-list 101 niegue que tcp 192.168.23.64 0.0.255 192.168.23.128 0.0.0.255 eq ftp La router (|config|) #access-list 101 permita el ip cualquier La router (|config|) #interface fa0/0 La router ( |config|-si ) grupo de acceso de #ip 101 en redes C. La router (|config|) #access-list 101 niegue que tcp 192.168.23.64 0.0.0.63 192.168.23.128 0.0.0.63 eq ftp La router (|config|) #access-list 101 permita el ip cualquier La router (|config|) #interface fa0/0 La router ( |config|-si ) el exterior de #access-list 101 D. La router (|config|) #access-list 101 niegue que tcp 192.168.23.64 0.0.0.255 192.168.23.128 0.0.0.255 eq ftp La router (|config|) #access-list 101 permita el ip cualquier La router (|config|) #interface fa0/1 La router ( |config|-si ) grupo de acceso de #ip 101 en redes E. La router (|config|) #access-list 101 niegue que tcp 192.168.23.128 0.0.0.63 192.168.23.64 0.0.0.63 eq ftp La router (|config|) #access-list 101 permita el ip cualquier La router (|config|) #interface fa0/1 La router ( |config|-si ) grupo de acceso de #ip 101 en redes F. La router (|config|) #access-list 101 niegue que tcp 192.168.23.128 0.0.0.255 192.168.23.128 0.0.0.255 eq ftp

Guiar la vía en IT probando y herramientas de certificación, www..

- 862 - La router (|config|) #access-list 101 permita el ip cualquier La router (|config|) #interface fa0/1 La router ( |config|-si ) el 101 exterior de grupo de acceso de #ip Respuesta: A Explicación: Sólo la elección un specifies la máscara de |wildcard| correcta y dirección. Si apliquemos el acceso lista para interactuar FA0/0, necesitamos especificar FTP entrante trafique de el 192.168.23.64/26 red para el 192.168.23.128/26 red. Respuestas incorrectas: B, D, FLa máscara de |wildcard| para una red de /26 es 0.0.0.63, no 0.0.0.255. C. Este acceso lista la declaración es correcto, pero cuando es aplicado para el FA0/0 lo interactúe necesite ser en la dirección entrante. E. Esta lista de acceso necesita ser aplicada para interactuar FA0/0, no FA0/1. Alternativa, ello pueda haber sido aplicado a interactuar FA0/1 , pero en la dirección en viaje de ida, no el dirección por llegar. PREGUNTA NÚMERO: 13 La topología de red para una ubicación de es mostrada abajo:

Refiera al gráfico. Ha sido decidido que puesto de trabajo 1 debe ser negar que acceso a Server1. Que de las ordenes siguientes es requerido para impida que sólo Puesto de trabajo 1 de acceder Server1 mientras que permitiendo todo otro trafique para fluir ¿normalmente? ( Elige dos ) A.RouterTK1 (|config|) # interactúa fa0/0 RouterTK1 ( |config|-si ) # 101 exterior de grupo de acceso de ip B.RouterTK1 (|config|) # interactúa fa0/0 RouterTK1 ( |config|-si ) # grupo de acceso de ip 101 en redes C.RouterTK1 (|config|) # lista de acceso 101 niegue el ip hospede 172.16.161.150 hospede 172.16.162.163

Guiar la vía en IT probando y herramientas de certificación, www..

- 863 -

Page 508: testking 840-602

RouterTK1 (|config|) # lista de acceso 101 permita el ip cualquier D.RouterTK1 (|config|) # lista de acceso 101 niegue que ip 172.16.161.150 0.0.0.255 172.16.162.163 0.0.0.0 RouterTK1 (|config|) # lista de acceso 101 permita el ip cualquier Respuesta: B, C Explicación: Para bloquear comunicación entre A de puesto de trabajo y servidor 1 , tenemos que configurar Lista de acceso extendida Para definir un IP extendido accede lista, usa la versión extendida de la orden de lista de acceso en el modo de configuración global. Para quitar las listas de acceso, use la ninguna forma de esto command. el número de lista de acceso de lista de acceso dynamic de nombre dinámicotimeout minutes] {niegue| pase} protocolice |wildcard| de destino de destino de |wildcard| de fuente de fuente La dirección de fuente será del puesto de trabajo un es decir172.16.161.150 y dirección de destino sea del servidor 1 es decir172.16.162.163. La lista de acceso será situada en el FA0/0 de TK1 de router. PREGUNTA NÚMERO: 14 Que desierto pone en tarjeta máscara habilite un administrador de red para permitir acceso a el Internet para los hosts sólos que es asignada una dirección en el rango 192.168.8.0 completamente 192.168.15.255? A.0.0.0.0 B.0.0.0.255 C.0.0.255.255 D.0.0.7.255 E.0.0.3.255 F.None de otras alternativas se aplica Respuesta: D Explicación: Hubmplo de resumen de máscara de Wildcard:

Guiar la vía en IT probando y herramientas de certificación, www..

- 864 - Esta lista describe cómo resumir un rango de redes en una red sencilla para ACL optimization.Considere estas redes. 192.168.32.0/24 192.168.33.0/24 192.168.34.0/24 192.168.35.0/24 192.168.36.0/24 192.168.37.0/24 192.168.38.0/24 192.168.39.0/24 Los primeros dos octetos y el último octeto son el mismo para cada red. Esta tabla es un explicación de cómo el |summarizethese| en una red sencilla. El tercer octeto para las redes anteriores puede ser escrito como visto en esta tabla, según el octeto mordió coloque y dirija el valor para cada pedacito.

Page 509: testking 840-602

Después que los primeros cinco bits hacen juego, las arriba ocho redes se pueden hacer un resumen en uno la red ( 192.168.32.0/21 ó 192.168.32.0 255.255.248.0 ). Todo ocho posible combinaciones de los tres bajos-ordene bits son pertinentes para la red enfile en cuestión. Esta orden define un ACL que permite esta red. Si usted substraiga 255.255.248.0 (máscara normal) de 255.255.255.255 , ello flaquee 0.0.7.255. acl_permit de lista de acceso permite ip 192.168.32.0 0.0.7.255 Referencia:

Guiar la vía en IT probando y herramientas de certificación, www..

- 865 - http://www.cisco.com/en/US/products/sw/secursw/ps1018/products_tech_note09186a00800a5b9a.shtml#t PREGUNTA NÚMERO: 15 Dos routers de son unidas como mostrado abajo:

un administrador de red en Miami ha sido instruya para impedir todo tráfico originarme en el Chicago LAN de entrar la router de Miami. Que la declaración ¿realice este filtrando? A. lista de acceso 101 niegue que ip 192.168.45.0 0.0.0.255 cualquier B. lista de acceso 101 niegue que ip 192.168.45.0 0.0.0.0 cualquier C. lista de acceso 101 niegue que ip 192.168.46.0 0.0.0.255 192.168.45.0 0.0.0.255 D. lista de acceso 101 niegue que ip 192.168.46.0 0.0.0.255 cualquier Respuesta: A Explicación: Usar lista de acceso que podemos permitir o negar los paquete pequeño de los hosts o redes diferentes. Existe dos tipos de la norma de lista de acceso y extienda acceda lista. NormaLa norma accede Listcan permite o niega la solicitud sólo basándose en la fuente

Page 510: testking 840-602

address.La lista de acceso extendida puede permitir o negar basándose en fuente, el destino, protocolice, el puerto etc. Sintaxis de lista de acceso estandar: ACL de lista de acceso numera pase| niegue que la fuente de protocolo dirija servicio de |netmask|

Guiar la vía en IT probando y herramientas de certificación, www..

- 866 - PREGUNTA NÚMERO: 16 La red de es mostrada en la exposición de seguir:

Refiera al gráfico. una lista de acceso nombrada llamada records_block ha sido escriba para impida estudiante y acceso de Internet a los servidor de inscripciones. Todos otros usuarios dentro de el la empresa debería tener acceso a este servidor. La lista era aplicada al enlace de e0 de la router de vista en la dirección en viaje de ida. Que de las condiciones siguientes ¿la lista de acceso debe contener para encontrar estas necesidades? ( Elige dos.) A. niegue 172.16.64.252 0.0.0.0 172.16.62.0 0.0.0.255 B. niegue 172.16.62.0 0.0.0.255 172.16.64.252 0.0.0.0 C. niegue 172.16.64.252 0.0.0.0 cualquier D. admita 172.16.64.252 0.0.0.0 172.16.0.0 0.0.255.255 E. admita 172.16.0.0 0.0.255.255 172.16.64.252 0.0.0.0 F. permita cualquier

Guiar la vía en IT probando y herramientas de certificación, www..

- 867 - Respuesta: B, E Explicación: Cuando usted crea la lista de acceso nombrada, usted |canstart| su política de pase o niegue. Como por la pregunta, trafique del acceso de Internet y redes de estudiante se necesite bloquear, con la red de estudiante dependa de 172.16.62.0/24 red. El " niegue 172.16.62.0 0.0.0.255 172.16.64.0 0.0.0.255 " orden negará acceso de la red de estudiante accediendo el servidor récord. Si no admita a ninguna otra red entonces por último explícito niegue para todo. El " admita 172.16.0.0 0.0.255.255 172.16.64.252 0.0.0.0 " permiten todos otros hosts de la 172.16 red para acceder el servidor récord. El implícito niega todo bloquee entonces Usuarios de Internet de acceder el servidor de records. PREGUNTA NÚMERO: 17 Está asegurando una red para y quiera aplicar un ACL ( el control de acceso liste ) a un enlace de una router. Que una de las ordenes siguientes le ¿uso? A. permita 101 exterior de lista de acceso B. 101 exterior de grupo de acceso de ip C. aplique 101 exterior de lista de acceso D. 101 exterior de clase de acceso

Page 511: testking 840-602

E. exterior de e0 de lista de acceso de ip F. Ninguno de otras alternativas se aplica Respuesta: B Explicación: Para habilitar un ACL en un enlace y definir la dirección de paquete pequeño al que el ACL es aplicado, orden de grupo de acceso de |theip| es usada. En este hubmplo, la lista de acceso es aplicado a los paquete pequeño yendo fuera del enlace. Los paquete pequeño viniendo en en el enlace no son verificado contra el acceso liste 101. PREGUNTA NÚMERO: 18 La lista siguiente de acceso debajo de ser sido aplicado en viaje de ida en el enlace de E0 una se para el 192.169.1.8/29 LAN: lista de acceso 135 niegue que tcp 192.169.1.8 |eq| 0.0.0.7 20 cualquier lista de acceso 135 niegue que tcp 192.169.1.8 |eq| 0.0.0.7 21 cualquier

Guiar la vía en IT probando y herramientas de certificación, www..

- 868 - ¿Cómo las listas anteriores de acceso afectarán el tráfico? A. FTP trafica de 192.169.1.22 niegue se. B. Número tráfico, si no fuera por el tráfico de FTP se permitirá a E0 de salida. C. FTP trafica de 192.169.1.9 a cada anfitrión niegue se. D. Todo el tráfico saliendo E0 se negará. E. Todo FTP trafica a la red 192.169.1.9/29 niegue se. Respuesta: D Explicación: Cuando una lista de acceso es creada, un implícito niegue toda la entrada es creada al fin. Por lo tanto, cada acceso lista cree necesite tener al menos un permita declaración, de otra manera ello habrá el efecto de prohibir todo el tráfico. Si el intento en este hubmplo fue bloquear sólo cierto hosts de es capaz de FTP, entonces la línea siguiente debe haber sido incluido a el fin de la lista de acceso: La router (|config|) #access-list 135 permita el ip cualquier PREGUNTA NÚMERO: 19 Estudie el diagrama siguiente de red mostrando la red de :

Guiar la vía en IT probando y herramientas de certificación, www..

- 869 -

Page 512: testking 840-602

Con la meta de impidiendo que el dando cuenta de departamento de ganar acceso a el servidor de HR, la lista siguiente de acceso es creado: lista de acceso 19 niegue 192.168.16.128 0.0.0.31 lista de acceso 19 permita cualquier Todo otro tráfico se admite por la red. En que interactúe y en redes ¿qué dirección la lista de acceso debe ser aplicado? A. 1 S0, el exterior. B. 1 E1 , en redes. C. 1 E1, el exterior. D. 2 S1 , en redes.

Guiar la vía en IT probando y herramientas de certificación, www..

- 870 - E. 2 E0, el exterior. F. 2 E0 , en redes. Respuesta: E Explicación: Desde entonces esta es una lista de acceso estandar que ello debe ser situado cerca del destino. Norma acceda las listas sólo haga juego contra la dirección de IP de fuente, así poniendo este acceso lista en cualquier parte de otro modo impida tráfico del departamento de contabilidad a otras áreas de la red. PREGUNTA NÚMERO: 20 La red de es mostrada debajo de:

Page 513: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 871 - Quiere aplicar una lista de acceso al enlace de e0 en la router de 1 , con el meta de parar HTTPS trafique del departamento de producción de extendiendo el servidor de HR por la via de la router de 2. Que de las listas siguientes de acceso le ¿uso? A. Permita el ip cualquier Niegue que tcp 172.16.16.0 0.0.0.255 172.17.17.252 |eq| 0.0.0.0 443 B. Permita el ip cualquier Niegue que tcp 172.17.17.252 0.0.0.0 172.16.16.0 |eq| 0.0.0.255 443 C. Niegue que tcp 172.17.17.252 0.0.0.0 172.16.16.0 |eq| 0.0.0.255 443 Permita el ip cualquier D. Niegue que tcp 172.16.16.0 0.0.0.255 172.17.17.252 |eq| 0.0.0.0 443 Permita el ip cualquier Respuesta: D Explicación: Este problema de acceso es muy simple; ello le dice dónde poner la lista de acceso, todo tiene para ser elija el derecho. Usted tiene que negar todo HTTP trafica ( puerto de TCP 80 ) de router de travesía 1 e0 mientras que, permitiendo toda cosa de otro modo. Esto se realiza por negar tcp 172.16.16.0 0.0.0.255 172.17.17.252 0.0.0.0 |eq| 443, permita el ip cualquier . Respuestas incorrectas: O la orden de las declaraciones dé marcha atrás. Desde todo el tráfico verificado contra un acceso la lista es hubcutado que está en servicio de la parte superior abajo, todo tráfico redesrá la primera declaración y admita se o las direcciones de fuente son incorrectas. PREGUNTA NÚMERO: 21 Dos routers de son unidas en conjunto como se muestra abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 872 -

Page 514: testking 840-602

El acceso lista mostrado deben negar todos los hosts localizó |onnetwork| 172.16.1.0, exceptúe hospede 172.16.1.5 , de acceder la red 172.16.4.0. Todas otras redes deben ser accessible.¿Qué manda la sucesión aplicará correctamente esta lista de acceso? A. 1(config)#interface fa0 / 0 1 ( |config|-si ) grupo de acceso de #ip 10 en redes B. 1(config)#interface s0 / 0 1 ( |config|-si ) el 10 exterior de grupo de acceso de #ip C. 2(config)#interface fa0 / 1 2 ( |config|-si ) el 10 exterior de grupo de acceso de #ip D. 2(config)#interface fa0 / 0 2 ( |config|-si ) el 10 exterior de grupo de acceso de #ip E. 2(config)#interface s0 / 1 2 ( |config|-si ) el 10 exterior de grupo de acceso de #ip Respuesta: D Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 873 - A fin de negar sólo acceso a la red 172.16.4.0 mientras que permitiendo todo otro acceda como especificado en esta pregunta, nosotros necesitamos aplicar que esta accede lista a la router 2 , y ello deba ser situado en la dirección en viaje de ida del enlace fa0/0. Aplicando que esta accede lista para cualquier otro enlace o cualquiera otra router resultarían en haciendo otra red inalcanzable de la red 172.16.1.0, exceptúe por supuesto para 172.16.1.5. PREGUNTA NÚMERO: 22 un administrador de red quiere añadir una línea a una lista de acceso que bloqueará sólo Acceso de Telnet por los hosts en el subred de comunicación 192.168.1.128/28 al servidor a 192.168.1.5. ¿Qué orden debe ser el |issuedto| realice esta tarea? A. lista de acceso 101 niegue que tcp 192.168.1.128 0.0.0.15 192.168.1.5 |eq| 0.0.0.0 23 lista de acceso 101 permita el ip cualquier B. lista de acceso 1 niegue que tcp 192.168.1.128 0.0.0.15 hospede |eq| 192.168.1.5 23 lista de acceso 1 permita el ip cualquier C. lista de acceso 1 niegue que tcp 192.168.1.128 0.0.0.255 192.168.1.5 |eq| 0.0.0.0 21 lista de acceso 1 permita el ip cualquier D. lista de acceso 101 niegue que tcp 192.168.1.128 0.0.0.240 192.168.1.5 |eq| 0.0.0.0 23 lista de acceso 101 permita el ip cualquier E. lista de acceso 101 niegue que ip 192.168.1.128 0.0.0.240 192.158.1.5 |eq| 0.0.0.0 23 lista de acceso 101 permita el ip cualquier F. lista de acceso 101 niegue que ip 192.168.1.128 0.0.0.15 192.168.1.5 |eq| 0.0.0.0 23 lista de acceso 101 permita el ip cualquier Respuesta: A Explicación: Sólo la elección especifica el puerto de TCT correcto y máscara de |wildcard| , y usa una lista de acceso válida number. Respuestas incorrectas: B, CAcceda lista 1 está usado para estas elecciones, que es una lista de acceso estandar. En esto

Page 515: testking 840-602

hubmplo, una lista de acceso extendida es exigido. La c escogida también especifica portuaria 21 , que es usado por FTP no Telnet. D, E: Estas elecciones usan una máscara de |wildcard| incorrecta de 0.0.0.240. Ello debe ser 0.0.0.15 para un subred de comunicación de /28. F. el IP es especificado como el protocolo, cuando ello debe ser TCP. PREGUNTA NÚMERO: 23

Guiar la vía en IT probando y herramientas de certificación, www..

- 874 - Es el administrador de red a . Aplica la lista siguiente de acceso en el enlace en viaje de ida de E0 una para el 192.168.1.8/29 LAN: lista de acceso 21 niegue que tcp 192.168.1.8 |eq| 0.0.0.7 20 cualquier lista de acceso 21 niegue que tcp 192.168.1.8 |eq| 0.0.0.7 21 cualquier ¿Qué puede ser el efecto de esta lista de acceso? A. Todo el tráfico será permitido fuera de E0 exceptúe tráfico de FTP. B. FTP trafica de 192.168.1.22 a cada anfitrión bloquee se. C. FTP trafica de 192.168.1.9 a cada anfitrión bloquee se. D. Todo el tráfico será impedir E0 de sobra. E. Todo FTP trafica a la red 192.168.1.9/29 de cualquier anfitrión bloquee se. Respuesta: D Explicación: En defecto acceda listas contienen el |animplicit| niegue la declaración al fin. En este hubmplo allí no sea ninguna declaración de pase, así que negará todo el tráfico saliendo enlace de E0. Cualquier acceso útil la lista debe contener al menos un permita la declaración, o toda cosa se negará. PREGUNTA NÚMERO: 24 Como el administrador de red ., ha sido instruido para impedir todo trafique originandome en el 1 LAN de entrar la router de 2. Que la orden siguiente pondría en práctica la lista de acceso en el enlace de ¿la router de 2?

A.access-list 101 exterior

Guiar la vía en IT probando y herramientas de certificación, www..

- 875 - B.ip 101 exterior de grupo de acceso C.access-list 101 en redes D.ip grupo de acceso 101 en redes E.None de otras alternativas se aplica Respuesta: D Explicación: Después del ACL está definido, ello debe ser aplicado al enlace ( por llegar o en viaje de ida ). interactúe <enlace> número de grupo de acceso de ip{en redes|exterior} Esto es un hubmplo del uso de un standardACL a fin de bloquear todo tráfico exceptúa eso de fuente 10.1.1.x: interactúe Ethernet0/0 el ip dirige 10.1.1.1 255.255.255.0 grupo de acceso de ip 101 en redes lista de acceso 101 admita 10.1.1.0 0.0.0.255 cualquier Referencia: " configurando el IP accede las listas " http://www.cisco.com/en/US/products/sw/secursw/ps1018/products_tech_note09186a00800a5b9a.shtml PREGUNTA NÚMERO: 25 SIMULACIÓN Exposición de topología de red:

Guiar la vía en IT probando y herramientas de certificación,

Page 516: testking 840-602

www.. - 876 -

Usted trabaja como un administrador de red .. Estudia la red la topología expone cuidadosamente. Su principal, sra. , quiera que usted ajuste la configuración de red como seguimientos:

Guiar la vía en IT probando y herramientas de certificación, www..

- 877 - Sólo PC III debería ser capaz de acceder el servidor Web de A completamente su visor de Web local. Sin embargo, todas las cuatro pc en el . LAN (I, II, III, and IV) deba ser capaz de acceder por otros medios que acceso de red. Debe lograr esta meta con una lista de acceso con a lo más tres ordenes. Respuesta: De PC 0: El |theconsole| Elijao en la router de 1 Configurar ACL 1 > habilite terminal de 1#configure comentario:Para permitir hospede sólo c (192.168.33.3){|addr| de fuente} para acceder servidor de finanzas dirección (172.22.242.23){|addr| de destino} en el número 80 portuario (red) 1 (|config|) #access-list 100 permita el tcp hospede 192.168.33.3 hospede |eq| 172.22.242.23 80 comentario:Para negar cada fuente para acceder dirección de servidor de finanzas (172.22.242.23){destino

Page 517: testking 840-602

addr} en el número 80 portuario (red) 1 (|config|) #access-list 100 niegue el tcp cualquier hospede |eq| 172.22.242.23 80 comentario:Para permitir protocolo de ip de cada fuente los |toaccess| cualquier destino debido a el implícito niegue cualquier cualquiera declaración al final de ACL. 1 (|config|) #access-list 100 permita el ip cualquier Aplicar el ACL en el enlace comentario:La verificación muestra ip interactúe el escrito manda para identificar el tipo de enlace y |numberby| verificar el IP dirige configure. 1 (|config|) fa de #interface 0/1 Si el ip dirige configure ya está incorrecto así como la máscara de subred de comunicación. esto se debe corregir que está en servicio ACL para trabajar represente estas ordenes en modo de enlace: Número ip dirige 192.x.x.x 255.x.x.x ( quite incorrecto la dirección de ip configurado y máscara de subred de comunicación ) Configure dirección de IP correcta y máscara de subred de comunicación: el ip dirige 172.22.242.30 255.255.255.240 ( el rango de la dirección especificó yendo al servidor es dado como 172.22.242.17 - 172.22.242.30 )

Guiar la vía en IT probando y herramientas de certificación, www..

- 878 - comentario:Ponga el ACL para verificar por los paquete pequeño yendo fuera del enlace hacia el servidor Web de finanzas. 1 ( |config|-si ) el 100 exterior de grupo de acceso de #ip 1 ( |config|-si ) #end Importante:Para salvar su |config| corredor a arranque antes de la salida. el |config| de arranque de |config| corredor de 1#copy Verificar el configuración: Step1:muestre que el ip interactúe el escrito orden identifica el enlace en qué aplicar acceso lista. Step2:Clic en cadas I, II, III y IV de anfitrión. Claros de anfitrión una página de visor de Web, escoge dirija la caja del visor de Web y represente la dirección de ip de financie el servidor Web (172.22.242.23) para probar si permite acceso de /deny a las finanzas servidor Web. Paso 3: Sólo hospede III (192.168.33.3) haya accedido al servidor. Si el otro anfitrión pueda acceder también entonces quizá algo salió mal en su configuración. verificación si usted configuró correctamente y que está en servicio. Paso 4: Si sólo III de anfitrión (192.168.33.3) pueda acceder el servidor Web de finanzas que usted pueda hacer clic en el botón NEXT para someter con buen resultado el ACL SIM. Sección 3: Configure y aplique unos ACL para limitar |telnet| y SSH acceso a la router usando ( incluyendo: SDM/CLI ) (9 preguntas) PREGUNTA NÚMERO: 1 La exposición de topología de red de es mostrada abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 879 -

Page 518: testking 840-602

Exposición de configuración:

Basado en la información mostrada sobre, porque desee la red de ¿el administrador configura 1 de router como mostrado sobre? A. A los estudiantes impedidos unidos a 2 de acceder el aviso de comandos de Router 1 B. Para dar al administradores acceso a la Internet C. A los estudiantes impedidos de acceder la red de |admin| D. A los estudiantes impedidos de acceder la Internet E. Para dar al estudiantes acceso a la Internet F. A los administradores impedidos de acceder la consola de 1 de router G. Ninguno de otras alternativas se aplica

Guiar la vía en IT probando y herramientas de certificación, www..

- 880 - Respuesta: A Un ACL es configurado en router1to permiten usuarios en el 10.1.1.0/24 red para acceder VTY línea de la router 1 y para impedir el acceso de otros usuarios. PREGUNTA NÚMERO: 2 Parte de la red de es mostrada abajo:

Page 519: testking 840-602

En este segmento de red de , la cosa siguiente ACL era configurado en el S0/0 enlace de 2 de router en la dirección en viaje de ida: Lista de acceso 101 niegue que tcp 192.168.15.32 0.0.0.15 cualquier |telnet| de |eq| Lista de acceso 101 permita el ip cualquier Basado en esta información que dos paquete pequeño, si encamine al enlace, será ¿negado? ( Elige dos ) dirección de A.Source IP: 192.168.15.5; puerto de destino: 21 B.Source IP Address: 192.168.15.37 puerto de destino: 21 C.Source IP Address: 192.168.15.41 puerto de destino: 21

Guiar la vía en IT probando y herramientas de certificación, www..

- 881 - D.Source IP Address: 192.168.15.36 puerto de destino: 23 E.Source IP Address: 192.168.15.46; puerto de destino: 23 F.Source IP Address: 192.168.15.49 puerto de destino 23 Respuesta: D, E Explicación: De la lista de control de acceso, sabemos que el segmento de red negado es 192.168.15.32 0.0.0.15, es decir, 192.168.15.32/28 ---192.168.15.32~192.168.15.47. Telnet pide a un anfitrión en este segmento de red se negará. PREGUNTA NÚMERO: 3 Usted quiere controlar todo |telnet| accede la ida por TK1 de router. Que uno de el el control de acceso lista declaraciones debajo de negarán todas las conexiones de |telnet| al subred de comunicación 10.10.1.0/24? A. lista de acceso 15 niegue que |telnet| cualquier 10.10.1.0 |eq| 0.0.0.255 23 B. lista de acceso 115 niegue que |udp| cualquier |telnet| de |eq| 10.10.1.0 C. lista de acceso 15 niegue que tcp 10.10.1.0 |telnet| de |eq| 255.255.255.0 D. lista de acceso 115 niegue que tcp cualquier 10.10.1.0 |eq| 0.0.0.255 23 E. lista de acceso 15 niegue que |udp| cualquier 10.10.1.0 |eq| 255.255.255.0 23 F. Ninguno de otras alternativas se aplica Respuesta: D Explicación: Telnet usa el puerto de TCP portuario 23. Después que estamos usando fuente y dirección de IP de destino información, una lista de acceso extendida es exigida. Las listas de acceso extendidas son las listas de acceso en redes los 100-199 recorren. Respuestas incorrectas: A, C, EEstas listas de acceso son numerados 15. La norma accede listas numere se 1-99 , y en este caso unas listas de acceso extendidas son exigidas. B. Esta lista de acceso especifica UDP puerto 23 , y puerto de TCP 23 son el puerto usado por el |telnet|. PREGUNTA NÚMERO: 4

Guiar la vía en IT probando y herramientas de certificación, www..

- 882 - Usted desea limitar acceso de |telnet| en su router de para sólo un anfitrión sencillo. En redes ordene realice este, acceda lista 1 haya sido escriba para permitir el anfitrión 172.16.1.224

Page 520: testking 840-602

acceso al |vty| de router se alinea. Lo que la orden asignaría este acceso - lista para el ¿Líneas de terminal virtual? A. TK1 (línea de |config|) # grupo de acceso de ip 1 en redes B. TK1 (línea de |config|) # clase de acceso 1 en redes C. TK1 (línea de |config|) # lista de acceso de ip 1 en redes D. TK1 (línea de |config|) # línea de acceso 1 en redes E. Ninguno de otras alternativas se aplica Respuesta: B Explicación: Para restringir el |connectionsbetween| saliente y entrante un |vty| particular ( en un cisco el dispositivo ) y las direcciones en una lista de acceso, use la orden de clase de acceso en línea modo de configuración. Hubmplo: El hubmplo siguiente define una lista de acceso que admiten sólo el anfitrión 172.16.1.224 para conecte los puertos de terminal virtual en la router, como se describe en esta pregunta: lista de acceso 1 admita 172.16.1.224 0.0.0.0 línea 1 5 clase de acceso 1 en redes PREGUNTA NÚMERO: 5 El LAN es retratado abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 883 -

Es los administrador de sistemas a probar, y crea el acceso siguiente listas de control. lista de acceso 101 niegue que tcp 5.1.1.10 0.0.0.0 5.1.3.0 |telnet| de |eq| 0.0.0.255 lista de acceso 101 permita el ip cualquier Usted entra entonces la orden " grupo de acceso de ip 101 en " para aplicar lista de control de acceso 101 a TK1s e0 de router interactúe. Que de las sesiones de Telnet siguientes estará bloqueado a causa de su acceso ¿listas? (elija todo ese apply) A. Sesiones de Telnet de hospedar un para hospedar 5.1.1.10 B. Sesiones de Telnet de hospedar un para hospedar 5.1.3.10 C. Sesiones de Telnet de b de anfitrión a anfitrión 5.1.2.10 D. Sesiones de Telnet de b de anfitrión a anfitrión 5.1.3.8 E. Sesiones de Telnet de c de anfitrión a anfitrión 5.1.3.10 F. Sesiones de Telnet de f de anfitrión a anfitrión 5.1.1.10 Respuesta: D Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 884 -

Page 521: testking 840-602

Todas las sesiones de |telnet| del anfitrión sencillo (b de anfitrión) a cada dispositivo en el 5.1.3.0/24 la red será negada, mientras que todo otro tráfico se admitirá como se especifica por el segundo línea en el acceso lista 101. PREGUNTA NÚMERO: 6 Que de las ordenes siguientes con buen resultado ponga en práctica una lista de acceso en el A ¿los terminal virtual de routers se alinean? ( escoja sólo un responda escogido ) A. RouterTK (línea de |config|) # clase de acceso 10 en redes B. RouterTK ( |config|-si ) # 23 exterior de clase de acceso de ip C. RouterTK (línea de |config|) # lista de acceso 150 en redes D. RouterTK ( |config|-si ) # 128 exterior de lista de acceso de ip E. RouterTK (línea de |config|) # 15 exterior de grupo de acceso F. RouterTK ( |config|-si ) # grupo de acceso de ip 110 en redes Respuesta: A Explicación: Para configurar VTY usted deber ser en el modo de línea de |config|. Uso de sesiones de terminal virtual VTY raya 0-4 , y VTY accede listas usan la orden de clase de acceso. Respuestas incorrectas: B. Esto es situado en el modo malo de configuración C, D, E, FLa sintaxis correcta para las líneas de VTY es la orden de clase de acceso, no el las ordenes de grupo de acceso o de lista de acceso. PREGUNTA NÚMERO: 7 Dos routers de son unidas en conjunto como se muestra abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 885 -

A fin de controlar acceso en la red de , la lista siguiente de acceso es creado: lista de acceso 101 permita el tcp 192.168.1.16 0.0.0.15 192.168.2 16 0.0.0.15 eq 23 Lo que suceda si usted aplicó los siguientes ACL a cualquier uno del ¿routers en la exposición anterior? En lo que interactúe y lo que la dirección debe le ¿aplica lo? ¿Una vez aplique, lo que esta lista de acceso realizará? ( Elige todas las elecciones de respuesta válidas ) A. Telnet trafica de 192.168.1.16 0.0.0.15 para 168.2.16 0.0.0.15 permita se. B. SMTP trafica de 192.168.1.16 0.0.0.15 para 168.2.16 0.0.0.15 permita se. C. El ACL es configurado para permitir tráfico de un anfitrión específico a otro. D. El ACL se debe aplicar por llegar al enlace de e0 de 1 de router. E. El ACL se debe aplicar en viaje de ida al enlace de e0 de 1 de router. Respuesta: A, D Explicación: Estos son unos dos separe pregunta. La primera parte es el tipo del tráfico que case este específico

Page 522: testking 840-602

entrada de lista de acceso. Desde puerto de usesTCP de |telnet| 23 , la elección un es correcto. Guiar la vía en IT probando y herramientas de certificación, www..

- 886 - Después, para determinar que interactúe y que la dirección para aplicar la lista de acceso, vemos que la fuente del tráfico es el 192.168.1.16/28 red, mientras que el destino son el 192.168.2.16/28 red.Por lo tanto, sólo escogido d tiene sentido. Respuestas incorrectas: B. SMTP usa TCP puerto 25. C. Existe una máscara de red de /15 para ambas fuente y destino en esta lista de acceso, que traduzca se a una red de /28. E. Esto no podría ser útil si aplique a los en viaje de ida, como Número tráfico harían juego entonces. Note que si esta respuesta hubo manifestado ése la lista de acceso es situada en el serial en viaje de ida (WAN) interactúe, entonces esto podría haber sido una elección aceptable. PREGUNTA NÚMERO: 8 Los usuarios desautorizados han usado Telnet para ganar acceso a router de . El el administrador de red quiere configurar y aplicar una lista de acceso para permitir Telnet acceso a la router, pero sólo de la computadora del administrador de red. Que grupo de ordenes podría ser la mejor elección para permitir sólo el IP dirige 172.16.3.3 ¿para tener acceso de Telnet a la router? A. lista de acceso 101 permita el tcp cualquier hospede |telnet| de |eq| 172.16.3.3 lista de acceso 101 permita el ip cualquier interactúe s0/0 grupo de acceso de ip 101 en redes B. lista de acceso 3 permita el anfitrión 172.16.3.3 raye |vty| 0 4 grupo de acceso de ip 3 en redes C. lista de acceso 101 permita el tcp cualquier hospede |telnet| de |eq| 172.16.3.3 interactúe grupo de acceso de s0/0ip 101 en redes D. lista de acceso 3 permita el anfitrión 172.16.3.3 raye |vty| 0 4 clase de acceso 3 en redes Respuesta: D Explicación: Para restringir las conexiones entrantes y salientes entre un |vty| particular ( en un cisco el dispositivo ) y las direcciones en una lista de acceso, use la orden de clase de |theaccess| en línea modo de configuración. Hubmplo: El hubmplo siguiente define una lista de acceso que admiten hospedan sólo en la red 192.89.55.0 para conectar los puertos de terminal virtual en la router:

Guiar la vía en IT probando y herramientas de certificación, www..

- 887 - lista de acceso 12 admita 192.89.55.0 0.0.0.255 línea 1 5 clase de acceso 12 en redes Referencia: http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/products_command_reference_chapter09186a0 Sección 4: Verifique y controle ACL en un entorno de red ( 9 preguntas ) PREGUNTA NÚMERO: 1 Una lista de acceso por llegar ha sido |configuredon| una router de . Este por llegar la lista de acceso ha sido aplique a la interfaz serial para negar entrada de paquete pequeño para TCP y puertos de UDP 21,23 y 25. Todos otros tipos de tráfico se permitirán. Lo que tipos de ¿el paquete pequeño se permitirá por este ACL? ( Elige tres ) A. HTTP B. POP3 C. FTP D. Telnet E. DNS F. SMTP Respuesta: A, B, E Explicación: Puertos de TCP/UDP comúnes: puertos de TCP: 20 datos de FTP 21 control de FTP 23 Telnet 25 SMTP

Page 523: testking 840-602

53 DNS 80 WWW 100 POP3

Guiar la vía en IT probando y herramientas de certificación, www..

- 888 - puertos de UDP: 53 DNS 69 TFTP 161 SNMP En este hubmplo, |telnet| , paquete pequeño de FTP, y SMTP eran negados, así toda cosa de otro modo ( el otro responda elecciones ) permita se. El estilo en esta pregunta es algo tramposo. Bienvenido a el mundo de los examenes de cisco. PREGUNTA NÚMERO: 2 ARRASTRAN GOTA Dos oficinass de son mostradas debajo de:

Trabaja como un técnico de red a .. Estudie la exposición cuidadosamente. . tenga una redes matriz en Los Angeles y una oficinas de satélite en Boston. El las oficinass son unidas por dos routers de cisco. La oficinas de satélite de Boston es unido por la router de 2 s0 interactúa a la oficinas de Los Angeles s1 de router de 1 interactúa. 1 ha dos redes de área local. Usuarios de Boston reciba acceso de Internet por la router de 1.

Page 524: testking 840-602

Respuesta:

Page 525: testking 840-602

PREGUNTA NÚMERO: 3 Observe al acceso siguiente listar configuración :

Una lista de acceso era configurada en TK1 con las cuatro declaraciones mostradas en el gráfico above.Que el acceso sencillo lista la declaración combine todo el cuatro de estas declaraciones

Page 526: testking 840-602

¿en una declaración sencilla que habrá exactamente el mismo efecto? A. lista de acceso 10 admita 172.29.16.0 0.0.0.255 B. lista de acceso 10 admita 172.29.16.0 0.0.1.255 C. lista de acceso 10 admita 172.29.16.0 0.0.3.255 D. lista de acceso 10 admita 172.29.16.0 0.0.15.255 E. lista de acceso 10 admita 172.29.0.0 0.0.255.255 F. Ninguno de otras alternativas se aplica Respuesta: C Explicación: 172.29.16.0 0.0.3.255 sea una dirección agregada para esas 4 redes. Si escribiría todo estas direcciones en |binaryform| y marque la parte de igual, que verá que ello es 172.29.16.0 0.0.3.255 sea la máscara correcta de |wildcard| como ello agregará estos cuatro declaraciones de ACL contiguas. PREGUNTA NÚMERO: 4 ARRASTRAN GOTA Trabaja como un técnico de red a .. Usted está configurando el . oficinas. En particular el anfitrión C, con la dirección de IP 192.168.125.34/27, necesite ser configurado así |thatit| no pueden acceder hosts fuera de su propio subnet. Decide usar la orden siguiente: lista de acceso 100 niegue que protocol address mask cualquier Es requerido para llenar los protocol, address, y mask en esta orden usar las elecciones abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 892 -

Respuesta: Explicación:

Page 527: testking 840-602

PREGUNTA NÚMERO: 5 En su router recientemente instalada, aplica la lista de acceso ilustre abajo para interactúe Ethernet 0 en una router de . El enlace es unido para el 192.168.1.8/29 LAN. lista de acceso 123 niegue que tcp 192.168.166.18 |eq| 0.0.0.7 20 cualquier lista de acceso 123 niegue que tcp 192.168.166.18 |eq| 0.0.0.7 21 cualquier ¿Cómo las listas anteriores de acceso afectarán el tráfico? . Todo el tráfico será permitido a E0 de salida exceptúe tráfico de FTP. B. FTP trafica de 192.168.166.19 a cada anfitrión niegue se. C. FTP trafica de 192.168.166.22 a cada anfitrión niegue se. D. Todo el tráfico saliendo E0 se negará. E. Todo FTP trafica a la red 192.168.166.18/29 de cualquier anfitrión niegue se. F. Ninguno de otras alternativas se aplica Respuesta: D Explicación: En defecto cada lista de acceso contiene una declaración negado implícita al fin. Debido a este, sólo una lista de acceso que contiene al menos un pase declaración será útil. En esto hubmplo no existe ninguna declaración de pase, así que negará todo el tráfico saliendo enlace de E0. Respuestas incorrectas: A. Ello negará toda cosa, incluyendo FTP y tráfico de |telnet|. B, C, ENegará todo el tráfico además de la condición mencionada en estas respuestas, porque no existe ninguna declaración de pase al fin. PREGUNTA NÚMERO: 6 En una router de recientemente instalada, la lista siguiente de acceso es añadida a de serie enlace para el tráfico entrante: Lista de acceso 101 permita el tcp cualquier 10.18.10.0 |eq| 0.0.0.255 23

Page 528: testking 840-602

¿Qué es el efecto de la "cualquier" palabra clave en la lista anterior de acceso? A. verifique cualquier de los bits en la dirección de fuente B. permita cada |wildcard| la máscara para la dirección C. acepte cada fuente la dirección D. verifique cada pedacito en la dirección de destino E. admita 255.255.255.255 0.0.0.0 F. acepte cada destino G. Ninguno de otras alternativas se aplica Respuesta: C Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 895 - El "cualquier" en esta lista es la dirección de fuente para filtrarse. Si ello está puesto en cualquier o " 0.0.0.0 255.255.255.255", entonces cada dirección de fuente se filtrará. En el hubmplo sobre, el la lista de acceso está manifestando que cualquier TCP trafique de cada fuente yendo para el 10.18.10.0/24 la red se permitirá. PREGUNTA NÚMERO: 7 Que una de las ordenes siguientes mostrarán la colocación y dirección de ¿una lista de control de acceso de IP en los enlaces de una router? A. muestre lista de enlace B. muestre ruta de ip C. muestre que el ip interactúe D. muestre que el ip interactúe escrito E. muestre enlace F. Ninguno de otras alternativas se aplica Respuesta: C Explicación: La orden " muestre enlace de ip " incluya una referencia a las listas de acceso habilitadas en el enlace. PREGUNTA NÚMERO: 8 Es un técnico a . Su asistente aplicado una lista de control de acceso de IP para Router TK1. Quiere verificar la colocación y dirección del control de acceso list. ¿Qué orden usted debe usar? A. muestre lista de acceso B. muestre lista de acceso de ip C. muestre que el ip interactúe D. muestre enlace E. muestre lista de enlace F. Ninguno de otras alternativas se aplica Respuesta: C

Guiar la vía en IT probando y herramientas de certificación, www..

- 896 - Explicación: Enlace de ip de Theshow orden de name puede estar acostumbrado a ver si la lista de acceso está en el interface.La salida variará en dependencia de cómo la orden de lista de acceso era aplicada pero pueda incluir: *La lista de acceso saliente no es puesta * La lista de acceso por llegar es 101 * La lista de acceso saliente no es puesta * La lista de acceso por llegar es 101 , omisión no es puesta Respuestas incorrectas: A, BEsto simplemente mostraría usted los contenidos del ACL, así como los contadores asumir la palabra clave "de tronco" era configurado en la lista de acceso. Hubmplo: Muestre el acceso lista 101 o muestre el IP accede lista 101 * El IP extendido accede lista 101 * niegue tcp cualquier cualesquiera (1649 partidos) * niegue |udp| cualquier cualesquiera (35 partidos) * niegue |icmp| cualquier cualesquiera (36 partidos) D. Esta mostrará las estadísticas tocantes al enlace, pero ninguno configuró acceso las listas que son aplicadas. PREGUNTA NÚMERO: 9 Que de las declaraciones siguientes con respecto al uso de múltiple acceda listas son válidas ¿al configurar un sencillo interactúe en una router de cisco? A. Aplicación de tres acceden listas por protocolo a un enlace sencillo. B. No más que dos acceden listas por el enlace.

Page 529: testking 840-602

C. Una lista de acceso puede ser configurada por dirección para cada capa 3 protocolice configure en un enlace. D. El número máximo permitido varia debido a la disponibilidad de RAM en la router. E. Un número infinito del acceso lista que pueda ser aplicado a un enlace, de la mayoría específico a la mayor parte del general. F. IOS de cisco permite los sólos acceder lista a un enlace. G. Ninguno de otras alternativas se aplica Respuesta: C Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 897 - Para cada enlace, uno accede lista para cada protocolo ( IP, IPX, etc ) pueda ser aplicado en el dirección por llegar, y una para la dirección en viaje de ida. Respuestas incorrectas: B. Ello es verdadero ese no más que dos acceden listas puede ser aplicado por enlace ( por llegar y en viaje de ida ). Sin embargo, esto se aplica por capa 3 protocolo, así que ello |ispossible| para configurar más que 2 acceden listas por el enlace. Sección 5: Localice ACL emite (5 preguntas) PREGUNTA NÚMERO: 1 La línea siguiente de configuración era añadida a TK1 de router: Lista de acceso 101 permita el ip 10.25.30.0 0.0.0.255 cualquier ¿Qué es el efecto de este acceso lista la configuración? A. Ello permitirá todos los paquete pequeño redesr el anfitrión muerde en la dirección de fuente a todos los destinos B. Ello permitirá todos los paquete pequeño a los destinos redesndo los primeros tres octetos en el dirección de destino C. Ello permitirá todos los paquete pequeño del tercer subred de comunicación de la dirección de red para todo destinos D. Ello permitirá todos los paquete pequeño redesndo los primeros tres octetos de la dirección de fuente para todo destinos E. Permitirá todos los paquete pequeño redesndo el último octeto de la dirección de destino y acepta todas las direcciones de fuente F. Ninguno de otras alternativas se aplica Respuesta: D Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 898 - Las listas de control de acceso de IP estandares: una lista de control de acceso de IP estandar redesrá el dirección de fuente o parte de la dirección de fuente dentro del paquete pequeño de IP; ello puede rehusar o permitir el paquete pequeño igualado. El control de acceso lista withNo. rango de 1 a 99 es el IP estandar Lista de control de accesoLista de control de acceso de IP extendida: Lista de control de acceso de IP extendida tenga más redesndo las opciones que listas de control de acceso de IP estandares, incluyendo protocolo teclee, dirección de fuente, dirección de destino, fin de fuente, fin de destino, las conexiones estableciendo y prioridad de IP, y así en. La lista de control de acceso sinrango de 100 para 199 sean las listas de control de acceso de IP extendidas. Las listas de control de acceso de IP nombradas: IP nombrado La lista de control de acceso es llamada porque el nombre de lista es usado en lugar del número de lista sobre el definición de las listas de control de acceso de IP. PREGUNTA NÚMERO: 2 La red de es mostrada abajo:

Page 530: testking 840-602

El administrador de red de TK necesita localizar un asunto de ACL. Él querría para permitir los hosts sólos en el 172.30.16.0/24 red para acceder la Internet. Que el desierto pone en tarjeta la combinación de máscara y dirección redesrá sólo direcciones en esto ¿red? A.172.30.0.0 0.0.0.0 B.172.30.16.0 0.0.0.255 C.172.30.0.0 0.0.15.255 D.172.30.16.0 0.0.31.255 E.172.30.16.0 0.0.255.255

Guiar la vía en IT probando y herramientas de certificación, www..

- 899 - Respuesta: B Explicación: Según pregunta, sólo los hosts de 172.30.16.30/24 red permite acceder el Internet, para que debamos usar el enmascaramiento de |wildcard|. 172.168.16.0 0.0.0.255 donde 0 los medios exacto y 255 medios 1-255 recorra. Para cada detalle hospeda: 192.168.0.1 0.0.0.0 Para el rango: 192.168.0.1 0.0.0.3 medios 1-4 suman 4 hosts. PREGUNTA NÚMERO: 3 En la red de mostrada debajo de, un técnico de red entra lo siguiente línea en la router: Tidmore1 (|config|) # lista de acceso 106 niegue que tcp 192.168.254.0 0.0.0.255 cualquier |www| de |eq|. Lo que es el efecto de esta configuración, suponiendo que la router es sido configurada ya ¿como mostrado debajo de?

A. Las páginas de Web de la Internet no se pueden acceder por hosts en el 192.168.254.0 LAN. B. Ningunos hosts en el 192.168.254.0 LAN exceptúe 192.168.254.7 pueden acceder las páginas de red de la Internet.

Page 531: testking 840-602

C. El cambio no tiene Número efecto en los paquete pequeño ser filtrándose. D. Todo el tráfico del 192.168.254.0 LAN a la Internet admita se.

Guiar la vía en IT probando y herramientas de certificación, www..

- 900 - Respuesta: C Explicación: Trafique que entra a la router es comparado con entradas de ACL basado en la orden que el las entradas ocurren en la router. Nuevas declaraciones son añadidas al fin de la lista. La router continúe para parecer hasta que ello tiene un partido. Si ningunos partidos son encontrados cuando la router alcanza el fin de la lista, el tráfico es negado. Por esta razón, usted debe tener el frecuentemente golpee entradas en la parte superior de la lista. Existe un " implique niegue " para el tráfico que es no admitido. A ACL de entrada sencilla con sólo uno "niega" la entrada tenga el efecto de negar todo el tráfico. Usted deba tener al menos una declaración de "pase" en un ACL o todo tráfico se bloquea. En esto el hubmplo, desde la declaración será añadido al fin de la lista de acceso, y desde allí es ya una entrada que permita todo el tráfico de IP, el tráfico de |www| será permitido, todo el tráfico puede nunca alcance este acceso lista entrada. PREGUNTA NÚMERO: 4 Por razones de seguridad, el administrador de red necesita impedir sonidos agudos del impacto en el redes corporativas de los hosts fuera el |internetwork|. Que el protocolo debe ser ¿bloqueado con las listas de control de acceso? A. UDP B. ICMP C. IP D. TCP E. Ninguno de otras alternativas se aplica Respuesta: B Explicación: ICMP es usado para error y el control envia mensajes dentro del mundo de IP y es mucho integrado con IP.El sonido agudo del impacto es una herramienta de red informática acostumbró a probar si un anfitrión particular sea asequible a través de una red de IP. Los trabajos de sonido agudo del impacto por enviar los paquete pequeño de "solicitud de eco" de ICMP para el objetivo hospeda y escuchar para replies. de "respuesta de eco" de ICMP

Guiar la vía en IT probando y herramientas de certificación, www..

- 901 -

Page 532: testking 840-602

PREGUNTA NÚMERO: 5 un socio de red de crea la configuración mostrada en la exposición abajo: Exposición:

¿Cuál será los resultados de esta configuración? A. La configuración crea una lista de acceso que permite todos los hosts en el 172.16.232.0/24 subred de comunicación para usar Telnet pero no para acceder las páginas de red. La configuración crea una lista de acceso que permite todo el tráfico del anfitrión 172.16.232.253 exceptúe Telnet y tráfico de sonido agudo del impacto. C. La cuarta línea de la configuración crea una lista de acceso que permite el tráfico sólo de el host172.16.232.253 para en cualquier parte en la red. D. La configuración crea cuatro acceda listas. Respuesta: D Explicación: Con todo el acceso liste las entradas, la orden de entradas eres importante. Normalmente, cuando un paquete pequeño es evaluado contra entradas en una lista de acceso, las entradas son evaluadas en la orden consecutiva, y cuando un partido ocurre, no más entradas son evaluadas. Sin embargo, esto se aplica al acceso listas con el mismo número, pero tenga las líneas múltiples. Cuando un número diferente es especificado para cada línea, un diferente, separe se, acceda la lista es en realidad creada tal cual el caso aquí. Sección 6: Explique la operación básica de NAT (8 preguntas) PREGUNTA NÚMERO: 1 Usted necesita configurar NAT en una router de que es unido a la Internet. Hacer así, debe determinar lo que las direcciones de IP globales interiores serán. Lo que ¿haga el " dentro de global " dirección representa en la configuración de NAT?

Page 533: testking 840-602

A. La dirección resumida para todo el interno sometió direcciones B. una dirección registrada que representa que represente un anfitrión interior a una red exterior C. una dirección de IP mundialmente única, privada asignó a un anfitrión en la red interior D. La dirección de MAC de la router usó hosts de |byinside| para conectar la Internet E. Ninguno de otras alternativas se aplica Respuesta: B PREGUNTA NÚMERO: 2 Que una de las variedades siguientes de NAT utilizan los puertos diferentes para combinar múltiple ¿las direcciones de IP a un sencillo dirección de IP mundialmente registrada?

Guiar la vía en IT probando y herramientas de certificación, www..

- 903 - A. NAT estático B. Carga portuaria C. NAT sobrecargando D. NAT dinámico E. Solapar F. Ninguno de otras alternativas se aplica Respuesta: C Explicación: El puerto dirige traducción, o NAT sobrecargando, use la información portuaria de nivel de transporte para con dinamismo cree entradas de NAT. Esto es también conocido con el nombre de uno a muchas dirección de red translation. Respuestas incorrectas: A. NAT estático es conocido como un para un NAT, y esté acostumbrado a combinar una dirección de IP sencilla al A dirección de IP registrada sencilla. Se usa para servidores que necesitan ser accedidos por la via de el Internet B, D: Esto es el término incorrecto, y no se usa. PREGUNTA NÚMERO: 3 Parte de la red de es mostrada abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 904 - El administrador de red de querría poner en práctica NAT en el la red segmenta mostrado en los hosts interiores gráficos de |toallow| para usar un privado esquema de direccionamiento. ¿En este segmento de red, donde debe NAT es configurado? A. Todas las routers B. Todas las routers e Switches C. router de 1 D. router de 2 E. router de 3 F. Ninguno de otras alternativas se aplica Respuesta: C Explicación:

Page 534: testking 840-602

La red dirige la traducción (NAT) pueda estar acostumbrado a ocultar el direccionamiento privado de IP plan de la red entera de la Internet. Para hacer esto, NAT sólo necesita ser configurado en la router que resida entre la Internet y el resto del privado red interna. En este caso, necesita ponerse en práctica sólo en la router corporativa. PREGUNTA NÚMERO: 4 En cualquier NAT (la red dirige la traducción) la configuración, lo que es el global interior ¿dirección de IP? A. La dirección resumida para todo interno las direcciones subredes de comunicación. B. una dirección de IP privada asignó a un anfitrión en la red interior. C. una dirección registrada que representa un anfitrión interior a una red exterior. D. un IP único dirige use en una red interna E. No del arriba Respuesta: C Explicación: Con NAT, el cisco define 4 tipos diferentes de direcciones como sigue: * Dentro de dirección local -- la dirección de IP asignó a un anfitrión en la red interior. Esto es la dirección configurada como un parámetro de la computadora OS o reciba por la via de dinámico dirija la distribución protocoliza tal como DHCP. La dirección es probablemente no un IP legítimo dirija asignado por el centro (NIC) de información de red o proveedor de servicios. * Dentro de dirección global -- un IP legítimo dirige asignado por el NIC o el proveedor de servicios eso representa uno o más dentro de las direcciones de IP locales al mundo exterior. *Fuera de dirección local -- la dirección de IP de un |outsidehost| como ello parece el interior red.No necesariamente una dirección legítima, se distribuye de un espacio de direcciones escarbar en el interior. * Fuera de dirección global -- la dirección de IP asignó a un anfitrión por fuera red cerca el dueño del anfitrión. La dirección es distribuida de una dirección mundialmente escarbar o red space. Las definiciones anteriores todavía dejan mucho para interpretarse. Para este hubmplo, este documento redefines estos términos por la "dirección local" primero definidora y " la dirección global."Tenga presente que los términos "interior" y "exterior" son las definiciones de NAT. Enlaces en una router de NAT son definido como "interior" o "exterior" con las ordenes de configuración de NAT, el |nat| de ip adentro y exterior de |nat| de ip. Las redes al que estos enlaces se unen entonces pueden ser inimaginadas como "adentro " los redes o redes "exterioras" , respectivamente. * Dirección local -- una dirección local es cada dirección que aparece en la porción de "interior" de la red. * Dirección global -- una dirección global es cada dirección que aparece en la porción de "exterior" de la red. PREGUNTA NÚMERO: 5 Exposición de topología de red:

Exposición de configuración:

Page 535: testking 840-602

Usted trabaja como un administrador de red .. Estudia la exposición cuidadosamente.Basado en la información proveído en los objetos expuestos en una exposición, lo que la declaración es verdadera ¿con respecto a la configuración para esta red? A.2 deba ser configurado con las rutas estáticas a las redes 172.16.1.0/24 y 172.16.2.0/24. B.Because del direccionamiento en interactuar FastEthernet0/1, el Serial0/0 interactúe dirección no soporte la configuración de NAT como mostrado. la configuración de C.The que es mostrada proporciona el espacio de direcciones exterior inadecuado para traducción del número de las direcciones interiores que son soportadas. número 1 de D.The mencionado para en el |nat| de ip adentro fuente mandan las referencias acceda-lista número 1. E.None de otras alternativas se aplica Respuesta: D Explicación: El |nat| de ip adentro fuente lista 1 mancomunan el enlace orden dice la router para traducirse el IP dirige que case lista de acceso 1 a una dirección de IP de Serail0/0 |inteface|. La lista de acceso en este caso no es estar usando |topermit| o niegue tráfico como nosotros lo usaríamos por razones de seguridad para filtrar tráfico. Ello está siendo usado en este caso para elija o designar lo que a menudo llamamos el tráfico interesante. Al interesar el tráfico ha sido redesdo con el acceso liste, se tira en el proceso de NAT para traducirse. PREGUNTA NÚMERO: 6 La red dirige la traducción (NAT) haya sido configure en TK1 de router. En el ¿configuración de NAT en esta router, lo que hace la "sobrecarga" de palabra clave significa? A.If el número de las direcciones de IP disponibles es excedido, el tráfico excesivo usará el especificado dirija estanque. estanque de B.The de las direcciones de IP ha sido agotado. C.Multiple interno hosts usarán una dirección de IP para acceder los recursos de red externos. el bandwidth de D.When es insuficiente, ciertos hosts no serán permitido para acceder red translation. E.None de otras alternativas se aplica. Respuesta: C Explicación: los tipos de NAT incluyen: De traducción estática estático de dirección NAT-permita la cartografía una a una entre local y direcciones globales.

Page 536: testking 840-602

De traducción dinámica dinámico de dirección NAT-combinan las direcciones de IP unregisteredes para las direcciones de IP registradas de fuera de un estanque de las direcciones de IP registradas. Sobrecargando-una forma de NAT dinámico que combina el direcciones de IP unregisteredes múltiples a A el sencillo el IP registrado dirige ( muchos para un ) usando los puertos diferentes. Este método es también conocido como el puerto dirija traducción (PAT). Usando PAT (sobrecarga de NAT), miles de los usuarios pueden ser unidos a la Internet usando sólo una dirección de IP real global. Sobrecargar Esto es el más popular tipo de la configuración de NAT. Comprenda que sobrecargando realmente sea una forma de NAT dinámico que combina el direcciones de IP unregisteredes múltiples a un sencillo el IP registrado dirige-muchos-para-un-por usar los puertos diferentes. Hubmplo: ip nat pool globalnet 170.168.3.1 170.168.3.1 netmask 255.255.255.0

Guiar la vía en IT probando y herramientas de certificación, www..

- 908 - |nat| de ip adentro fuente lista 1 mancomunan sobrecarga de |nat| Lista de acceso 1 admita 192.168.100.0 0.0.0.255 Lista de acceso 1 admita 192.168.101.0 0.0.0.255 Lista de acceso 1 niegue cualquier Ello traduce los hosts permitido por lista de acceso 1 para sencillo registre dirija 170.168.3.1. Referencia: http://www.cisco.com/en/US/docs/ios/12_4t/ip_addr/configuration/guide/htaddrs.html PREGUNTA NÚMERO: 7 Estudie la exposición cuidadosamente. NAT ha sido usado para convertir todas las direcciones de IP en el sencillo interno de |tothe| de red dirija 128.107.1.1 como el tráfico se encamina hacia la Internet. Cuales de estas declaraciones exactamente describen lo que suceda cuando ¿el tráfico de IP retorna de la Internet destinada a hosts en la red interna?

A.1 convierta las direcciones de IP de fuente de todos los paquete pequeño antes de remitir en la red interna. B.2 traduzca las direcciones de IP de destino de todos los paquete pequeño antes de remitirles a 1. C.2 requiera una ruta para 172.16.0.0/16 en su tabla de asignación de ruta para correctamente directo el tráfico. D.2 pueda usar el enlace directamente unido en el 128.107.1.0/27 red

Page 537: testking 840-602

para encaminar tráfico de retorno a sus creadores. E.None de otras alternativas se aplica. Respuesta: D Explicación: Es importante a la nota con NAT que los paquete pequeño de retorno son traducidos antes de ellos son routed.Por lo tanto, la router de NAT debe tener también una ruta válida para el local interior dirección en su tabla de asignación de ruta. En este caso, desde el enlace unido real está usado más bien que un estanque de NAT, 2 puede encaminar el tráfico de retorno usando la red unida. PREGUNTA NÚMERO: 8 ARRASTRAN GOTA Exposición:

A de router es configurado para usar modo de sobrecarga de NATin. La PC de anfitrión está enviando paquete pequeño a web server. Draga para llenar la tabla de terminología de NAT con su el IP asociado dirige valores.

Respuesta: Explicación:

Page 538: testking 840-602

las direcciones de NAT pueden ser divididas en dos categorías: red interior y la red exterior que está definido basado en el NAT funcionar. El dispositivo que tiene NAT funciona una el interior y la red exterior como un puerto, el NIC se unía al interior la red es el "interior" llamado , el |connectedto| de NIC la red exterior es el "exterior" llamado, en otras palabras, las direcciones interiores son usadas por los dispositivos de red interiores, mientras que el las direcciones exteriores son usadas por los dispositivos exteriores de red. Las direcciones también pueden estar dividido en las direcciones locales y globales. La dirección local refiera a el dirija que pueda verse y usar por los dispositivos interiores de red; mientras que dirección global refiera a la dirección que puede verse y usar por los dispositivos exteriores de red. Estas cuatro direcciones son: Dentro de la dirección local es el IP dirige usado por los dispositivos de red interiores, que es a menudo el A dirección privada. Dentro de la dirección global es una dirección pública proveída por ISP. Es a menudo usado cuando el interior los dispositivos de red se comunican con los dispositivos exteriores de red. Fuera de la dirección local es la dirección usada por el dispositivo de red exterior como ello parece el dispositivo interior de red. No es necesariamente una dirección de red pública. Fuera de la dirección global es la dirección real usada por los dispositivos exteriores de red. el IP el paquete pequeño envie de los dispositivos interiores de red fije " dentro de la dirección local " como el dirección de fuente y "|localaddress| exteriores" como la dirección de destino. Cuando los paquete pequeño alcance el enlace de "interior" del equipo de NAT, las direcciones serán traducidas a "dentro de la dirección global " y " fuera de la dirección global" , los paquete pequeño estarán ausente de el "fuera " interactúe. Del mismo modo, el IP el paquete pequeño envie de los dispositivos exteriores de red fije " fuera de global dirija " tan la fuente dirige y " dentro de la dirección global " como la dirección de destino. Cuando los paquete pequeño alcanzan el enlace de "exterior" del equipo de NAT, las direcciones puede esté traducido a " fuera de la dirección local " y " dentro de la dirección local", los paquete pequeño serán exterior del "interior" interface. Sección 7: Configure NAT para las necesidades de red dadas usando ( incluyendo: CLI/SDM ) (9 preguntas) PREGUNTA NÚMERO: 1 SIMULACIÓN Exposición de topología de red:

Page 539: testking 840-602

Trabaja como un técnico de red a .. Studythe expone cuidadosamente. Usted sea requerido para hubcutar configuraciones para habilitar acceso de Internet. El ISP hé dado le seis direcciones de IP públicas en el 198.18.227.25 198.18.227.30 recorra. . tenga 30 clientes que necesitan tener el acceso de Internet simultáneo. Éstos los hosts locales usan las direcciones de IP privadas en el 192.168.107.33 - 192.168.107.62 rango. Necesita configurar 1 de router usando la consola de A. Ha configuración de router ya hecha básica. Usted ha configurado también el aproprie de NAT interactúa; NAT adentro y NAT fuera respectivamente. Ahora es requerido para terminar la configuración de 1. Respuesta: Explicación: 1#enable T de 1#config 1 (Config) #access-list 1 admita 192.168.107.33 0.0.0.30 1 (Config) #access-list 1 niega cualquier 1(Config)#interface fa0 / 0 1 ( Config-si ) el |nat| de #ip adentro 1 ( Config-si ) #exit 1(Config)#interface s0 / 0 1 ( Config-si ) el |nat| de #ip fuera 1 ( Config-si ) #exit 1 (Config) el |nat| de #ip mancomuna test_nat 198.18.227.25 longitud de prefijo 198.18.227.30 24 1 (Config) |nat| de #ip adentro fuente lista 1 mancomunan test_nat hace caso de Verifique usando: traducciones de |nat| de ip de 1#show Nota: Esta pregunta prueba el conocimiento de NAT. Las direcciones de IP en esta pregunta son changeable. PREGUNTA NÚMERO: 2 ha 25 computadoras y decide unir la red a la Internet. querría para todas las computadoras para tener acceso a la Internet a el mismo tiempo, pero sólo tenga cuatro útil los direcciones de IP públicamente escarbares. Lo que deba ser configurado en la router de modo que todas las computadoras pueda conectar el ¿Internet simultáneamente?

Guiar la vía en IT probando y herramientas de certificación, www..

- 915 - A.Static NAT B.Global NAT C.Dynamic NAT D.Static NAT con ACL

Page 540: testking 840-602

E.Dynamic NAT con la sobrecarga Respuesta: E Explicación: NAT sobrecarga, también llamado muchos a un NAT o puerto dirige la traducción (PAT) permite para muchos hosts de IP para compartir una dirección de IP sencilla al unirse al exterior. En este caso, el uso de NAT dinámico con sobrecargar tendrá en cuenta los 25 hosts para usar una dirección de IP de el estanque de NAT, que contendrán las 4 direcciones de IP públicas. PREGUNTA NÚMERO: 3 una router de ha sido configure con la orden siguiente: el |nat| de IP mancomuna prueba de |nat| 192.168.6.10 |netmask| 192.168.6.20 255.255.255.0 ¿Esto es un hubmplo de lo que el tipo de NAT? A.Static NAT B.Dynamic NAT C.Dynamic NAT con la sobrecarga D.Port Address Translation E.None de otras alternativas se aplica Respuesta: B Explicación: La declaración de configuración en este hubmplo está acostumbrado a definir un estanque de las direcciones de IP para ser usado para las traducciones de NAT dinámicas. Respuestas incorrectas: A. NAT estático es usado para 1 a 1 entradas de traducción, usando la configuración "estática" keyword.En este hubmplo un rango de direcciones se está definiendo para el uso en un estanque. C, DCon NAT sobrecargue, también conocido con el nombre de traducción (PAT) de PortAddress, la palabra clave "sobrecargue " es añadido al final de la declaración de configuración.

Guiar la vía en IT probando y herramientas de certificación, www..

- 916 - PREGUNTA NÚMERO: 4 La red de es mostrada debajo de:

. quiera usar NAT en red mostrada en la exposición. ¿Qué ordenes aplicarán la configuración de NAT a los enlaces apropiados? Escoja two. A. 1(config)#interface serial0 / 1 1 ( |config|-si ) el |nat| de #ip adentro B. 1(config)#interface serial0 / 1 1 ( |config|-si ) el |nat| de #ip fuera C. 1(config)#interface fastethernet0 / 0 1 ( |config|-si ) el |nat| de #ip adentro D. 1(config)#interface fastethernet0 / 0 1 ( |config|-si ) el |nat| de #ip fuera E. 1(config)#interface serial0 / 1

Guiar la vía en IT probando y herramientas de certificación, www..

- 917 - 1 ( |config|-si ) |nat| de #ip fuera fuente mancomuna 200.2.2.18 255.255.255.252

Page 541: testking 840-602

F. 1(config)#interface serial0 / 1 1 ( |config|-si ) |nat| de #ip adentro fuente 10.10.0.0 255.255.255.0 Respuesta: B, C Explicación: Después de creando las entradas de NAT estáticas, la router necesita saber que los enlaces son "adentro " y que es " outside. " El |ipnat| adentro y |nat| de ip fuera interactúan sub ordenes identifique cada enlace apropiadamente. Referencia: El cisco CCNA ICND, p.271 PREGUNTA NÚMERO: 5 Refiera a la topología y la salida de configuración parcial mostradas en el gráfico debajo de:

Guiar la vía en IT probando y herramientas de certificación, www..

- 918 - El |isalso| de orden de configuración de cero de subred de comunicación de ip en efecto en TK1 de router. Después esta router hubcuta la red dirija la traducción, que la dirección es un válido " adentro la dirección global"? A. 10.10.0.1 B. 10.10.0.17 C. 200.2.2.17 D. 200.2.2.18 E. 199.99.9.33 F. 199.99.9.47 Respuesta: F Explicación: Usar NAT que podemos traducir la fuente o dirección de destino. En nuestro hubmplo toda la fuente dirección del 10.10.00 0.0.0.255 red será traducida a una dirección de IP forme el 199.99.9.40-62 pool. Con respecto a la operación de NAT, el cisco define estos términos como sigue: 1.Dentro de dirección local -- la dirección de IP asignó a un anfitrión en la red interior. Esto es la dirección configurada como un parámetro de la computadora OS o reciba por la via de dinámico dirija la distribución protocoliza tal como DHCP. La dirección es probablemente no un IP legítimo dirija asignado por el centro (NIC) de información de red o proveedor de servicios. 2.Dentro de dirección global -- un IP legítimo dirige asignado por el NIC o el proveedor de servicios eso representa uno o más dentro de las direcciones de IP locales al mundo exterior. En este caso, el el estanque de NAT está acostumbrado a distribuir las direcciones de IP globales interiores. 3.Fuera de dirección local -- la dirección de IP de un anfitrión exterior como ello parece el interior red.No necesariamente una dirección legítima, se distribuye de un espacio de direcciones escarbar en el interior.

Page 542: testking 840-602

4.Fuera de dirección global -- la dirección de IP asignó a un anfitrión por fuera red cerca el dueño del anfitrión. La dirección es distribuida de una dirección mundialmente escarbar o red space. Referencia: http://www.cisco.com/en/US/tech/tk648/tk361/technologies_tech_note09186a0080094837.shtml PREGUNTA NÚMERO: 6 SIMULACIÓN Exposición de topología de red:

Guiar la vía en IT probando y herramientas de certificación, www..

- 919 -

Trabaja como un técnico de red a .. Studythe expone cuidadosamente. Usted sea requerido para hubcutar configuraciones para habilitar acceso de Internet. El ISP hé dado le seis direcciones de IP públicas en el 198.18.184.105 198.18.184.110/29 recorra. . tenga 14 clientes que necesitan tener el acceso de Internet simultáneo. Éstos los hosts locales usan las direcciones de IP privadas en el 192.168.100.17 - 192.168.100.30/28 recorra. Necesita configurar 1 de router usando la consola de A. Ha configuración de router ya hecha básica. Usted ha configurado también el aproprie de NAT interactúa; NAT adentro y NAT fuera respectivamente. Ahora es requerido para terminar la configuración de 1. Respuesta: Explicación: interactúe FastEthernet0/0 ninguna dirección ip Número ip difundido orientado interior de |nat| de ip ! interactúe Serial0/0 ninguna dirección ip Número ip difundido orientado exterior de |nat| de ip ! interactúe FastEthernet0/1 ninguna dirección ip Número ip difundido orientado paro del trabajo ! interactúe Serial0/1 ninguna dirección ip Número ip difundido orientado paro del trabajo !

Page 543: testking 840-602

! el |nat| de ip mancomuna nat_test 198.18.184.105 |netmask| 198.18.184.110 255.255.255.248 |nat| de ip adentro fuente lista 1 mancomunan sobrecarga de nat_test el ip de clase Número servidor de |http| ip ! ! lista de acceso 1 admita 192.168.100.16 0.0.0.15 PREGUNTA NÚMERO: 7 SIMULACIÓN Exposición de topología de red:

Guiar la vía en IT probando y herramientas de certificación, www..

- 921 -

Trabaja como un técnico de red a .. Studythe expone cuidadosamente. Usted sea requerido para hubcutar configuraciones para habilitar acceso de Internet. El ISP hé dado le seis direcciones de IP públicas en el 198.18.32.65 198.18.32.70/29 recorra. . tenga 62 clientes que necesitan tener el acceso de Internet simultáneo. Éstos los hosts locales usan las direcciones de IP privadas en el 192.168.6.65 - 192.168.6.126/26 recorra. Necesita configurar 1 de router usando la consola de A. Ha configuración de router ya hecha básica. Usted ha configurado también el aproprie de NAT interactúa; NAT adentro y NAT fuera respectivamente. Ahora es requerido para terminar la configuración de 1. Respuesta: Explicación: 1: T de 1#Config 1(Config)#interface fa0 / 0 1 ( Config-si ) el |nat| de #ip adentro 1(Config)#interface S0 / 0 1 ( Config-si ) el |nat| de #ip fuera 1 ( Config-si ) #exit 1 (Config) #access-list 1 admita 192.168.6.65 0.0.0.62 1 (Config) #access-list 1 niega cualquier 1 (Config) el |nat| de #ip mancomuna nat_test 198.18.32.65 longitud de prefijo 198.18.32.70 29 1 (Config) |nat| de #ip adentro fuente lista 1 mancomunan sobrecarga de nat_test PREGUNTA NÚMERO: 8 Exposición de topología de red:

Page 544: testking 840-602

Exponga #2:

¿Qué es el propósito de la configuración que es mostrado? A.To proporciona seguridad en fa0/0 y fa0/1 por la aplicación de una lista de acceso B.To traduce la dirección interna de cada hospede en fa0/0 y fa0/1 a un IP externo único dirección para los |acces| de Internet C.To permite los hosts de IP en la Internet para iniciar las conexiones de TCP/IP a hosts en fa0/0 y fa0/1 D.To traduce direcciones de hosts en el fa0/0 y fa0/1 redes a un IP público sencillo dirección para el acceso de Internet E.None de otras alternativas se aplica Respuesta: D Explicación: La red interna, que es unida por la router interna, usa las direcciones de IP privadas. Estas direcciones de IP no se pueden encaminar en una red pública, así NAT es usado. Dos ACL es definido en la router interna para permitir el fa0/0 y fa0/1 redes para invocar el NAT estanque para la traducción de dirección. Todos los dispositivos con una dirección de IP en el 172.16.1.0/24 y 172.16.20./24 subredes de comunicación serán traducidos a la dirección sencilla de IP del S0/0 interactúe, que es 28.107.1.1. Esta configuración es un hubmplo de muchos-para-1 NAT o NAT overload. PREGUNTA NÚMERO: 9 Exposición de topología de red:

Page 545: testking 840-602

2 Configuration Exhibit:

Trabaja como un técnico de red a .. un ingeniero de red menor eso está ayudando le haya preparado el expuesto archivo configuration. Lo que dos declaraciones ¿es verdadero de la configuración planeada para interactuar fa0/1? ( Elige dos ) A. Los hosts de Internet no puede las conexiones iniciadas a los dispositivos de DMZ por la configuración eso se muestra. B. Traducción de dirección en fa0/1 no es requerido por los dispositivos de DMZ para acceder la Internet. C. El fa0/1 dirección de IP es inválida para el subred de comunicación de IP en que reside. D. El fa0/1 IP dirigen los partes que traslapan con el espacio usado por s0/0. E. Los dos enlaces de FastEthernet requerirán NAT configure en dos fuera serial interfaces. Respuesta: A, B Explicación: Para los usuarios de Internet para acceder los servidores en el DMZ, estático 1-1 NAT es exigido.

Page 546: testking 840-602

También, dirija la traducción es necesitar acceder la Internet para dispositivos que son usando A dirección de RFC 1918 privada. Los dispositivos de DMZ están usando una dirección de IP pública. Sección 8: Localice NAT emite (13 preguntas) PREGUNTA NÚMERO: 1 Necesita repasar la configuración de NAT de una router de . Lo que es el función del comando IOS de cisco " |nat| de ip adentro fuente estático 10.99.199.9 172.137.16.9" ¿ese nos ser usado en esta router? A. Crea un |poolfor| de dirección global todo fuera de las transacciones de NAT B. Crea las traducciones de fuente dinámicas para todo dentro de las transacciones de PAT locales C. Establece un estanque de dirección dinámico para una dirección estática interior D. Crea una cartografía una a una entre una dirección local interior y un global interior dirección E. Ello combina una dirección de fuente interior a un rango de fuera de las direcciones globales F. Ninguno de otras alternativas se aplica Respuesta: D Explicación: En este hubmplo, la dirección de IP interior de 10.99.199.9 esté traduciendo para el 172.137.16.9 dirección de IP pública. Esta 1-1 cartografía estática es tipicamente hecha para Internet enfrentando los servidores, tales como servidores Web, servidores de FTP, o servidores de modo que usuarios de correo electrónico de el fuera pueda acceder el servidor interior que usa el exterior (público) la dirección de IP. PREGUNTA NÚMERO: 2 El WAN es retratado abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 927 -

Como un técnico de red . usted quiere poner en práctica NAT en el la red mostrada en la exposición. Usted querría permitir los hosts interiores para usar un privado esquema de direccionamiento. ¿Dónde debe NAT es configurado? A. router de 1 B. router de 2 C. router de 3 D. Todas las routers E. Todas las routers e Switches F. Ninguno de otras alternativas se aplica

Page 547: testking 840-602

Respuesta: A Explicación: NAT siempre debe ser configurado en el dispositivo fronterizo. Ello puede ser un o una router fronteriza o un cortafuego de PIX de unión a la Internet. PREGUNTA NÚMERO: 3 El administrador de la red de necesita asegurar que un servidor Web en redes su red es accesible de la Internet. Desde la red use privado dirigiendo, esto requiere que un IP-para-la cartografía de dirección registrada. Lo siguiente la orden es comenzar la router: 1 (|config|) # |nat| de ip adentro fuente estático 192.168.2.1 198.18.1.254 Después de los resultados fraredesdos de un sonido agudo del impacto para la Internet, el administrador emite el muestre que las traducciones de |nat| de ip manden y la salida es en blanco. Lo que es el ¿problema con la configuración de NAT para esta cartografía? el |keywordoverload| de A.The falta de la orden. el administrador de B.The necesita definir un NAT mancomune primero. C.An accede la lista deba ser definido para crear las traducciones de NAT estáticas. los enlaces de D.The necesitan ser configurados para NAT. Respuesta: D Explicación: Después de configurar el administrador de staticNAT deba configurar el NAT en el enlace en redes ordene defina que los enlaces son por fuera y que ocupe un puesto de confianza: Hubmplo: interactúe s0 |nat| de ip fuera del enlace de àBecause s0 es unido a ISP interactúe e0 |nat| de ip adentro à porque el enlace de e0 es unido a LAN local. Respuestas incorrectas: A, B, C: Éstas son todas las tareas que necesitan ser configuradas al realizando muchos para uno NAT, también conocido con el nombre de la traducción (PAT) de dirección portuaria. En este hubmplo, nosotros estamos especificando una 1-1 entrada de NAT estática. PREGUNTA NÚMERO: 4 Parte de la red de es mostrada abajo:

Refiera a la topología y configuración de router mostradas en el gráfico sobre. un anfitrión en el LAN esté accediendo un servidor de FTP a través de la Internet. Que de el las direcciones siguientes pudieron aparecer como una dirección de fuente para los paquete pequeño remitidos por ¿la router al servidor de destino? A.10.10.0.1 B.10.10.0.2 C.199.99.9.3 D.199.99.9.57 E.200.2.2.17 F.200.2.2.18 G.None de otras alternativas se aplica Respuesta: D Explicación: Usar NAT que podemos traducir la fuente o dirección de destino. En nuestro hubmplo toda la fuente dirección del 10.10.00 0.0.0.255 red será traducida a una dirección de IP forme el 199.99.9.40-62 mancomune, haciendo sólo correcto escogido de d .

Guiar la vía en IT probando y herramientas de certificación, www..

- 930 - PREGUNTA NÚMERO: 5

Page 548: testking 840-602

Parte de la configuración de una router de es mostrada abajo:

El administrador de red de ha configurado NAT como se muestra arriba. Clientes todavía no pueda acceder la Internet. Lo que debe el administrador de red hace para ¿resuelve este problema? A.Configure un IP NAT dirige estanque. B.Properly configura el ACL. C.Apply el "|nat| de ip" manda al enlace de S0. D.Configure el "interior de |nat| de ip" y |commandson| de "exterior de |nat| de ip" el apropiado interfaces.

Guiar la vía en IT probando y herramientas de certificación, www..

- 931 - E.None de otras alternativas se aplica Respuesta: D Explicación: Las ordenes de "interior de |nat| de ip" y "exterior de |nat| de ip" deben ser usadas del enlace modo de configuración para decir la router que el enlace está realizando que el papel en el NAT process.Las ordenes siguientes enseñan a configurar nuestra router de hubmplo: TK1(config)#interface ethernet0TK1(config-if)#ip nat insideTK1(config-if)#exitTK1(config)#interface serial0TK1(config-if)#ip nat outsideTK1(config-if)#exitTK1(config)# PREGUNTA NÚMERO: 6 El WAN es mostrado en el diagrama abajo:

Page 549: testking 840-602

Guiar la vía en IT probando y herramientas de certificación, www..

- 932 - Estudie la exposición cuidadosamente y sucesión de la configuración mandan mostrado en el graphic.La red a 1 se ha configurado sólo para NAT se como mostrado. Las pruebas iniciales indican que la red está funcionando correctamente. Sin embargo, varios informe de usuarios que no pueden acceder la Internet. Lo que es el ¿problema? A. El estanque de NAT no tiene las direcciones de IP bastantes. B. La lista de acceso no está permitiendo todas las direcciones de anfitrión de LAN para traducirse. C. El interior de NAT y NAT fuera de enlaces son dados marcha atrás. D. El enlace entre el routers y el 2 ISP E. Ninguno de otras alternativas se aplica Respuesta: B Explicación: La fuente del IP dirige los hosts que deben ser traducidos especifique se en el acceso listan 1 , que especifica sólo 192.168.9.0 0.0.0.7. Esto traducirá sólo anfitrión 192.168.9.1-192.168.9.7. La sintaxis correcta debe haber sido: lista de acceso 1 admita 192.168.9.0 0.0.0.255 PREGUNTA NÚMERO: 7 La red de es mostrada abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 933 -

Page 550: testking 840-602

El administrador de red ha configurado NAT como se muestra en el gráfico. Algunos los clientes pueden acceder la Internet mientras que otros no puede. Lo que deba la red ¿el administrador hace para resolver este problema? A. Configure un estanque de NAT de IP. B. Correctamente configure el ACL. C. Aplique el ACL al enlace de S0. D. Configure otro enlace con la orden exterior de |nat| de ip. E. Ninguno de otras alternativas se aplica.

Guiar la vía en IT probando y herramientas de certificación, www..

- 934 - Respuesta: B Explicación: En la exposición el ACL se configura sólo para el 192.168.1.0/24 red. A fin de haga Internet accede disponible a todos los clientes de ambas redes el acceso lista 1 necesitan incluya ambos 192.168.1.0/24 y 192.168.2.0/0. PREGUNTA NÚMERO: 8 La red de es mostrada abajo:

Page 551: testking 840-602

La red al ha sólo |beenconfigured| para NAT como mostrado. Inicial las pruebas indican que toda cosa está funcionando se tiene la intención de. Sin embargo, es encontrado que el A número de hosts no puede acceder la Internet. ¿Qué es el problema? A. La lista de acceso no es correcta. B. Allí no están las direcciones de IP bastantes disponibles en el estanque de dirección de NAT. C. El enlace malo ha sido configure con la orden de interior de |nat| de ip. D. La dirección de IP del Fa0/0 enlace no es útil.

Guiar la vía en IT probando y herramientas de certificación, www..

- 935 - E. El S0/1 enlace de la router de ISP sea culpable subred de comunicación. Respuesta: B Explicación: Según la configuración mostrada sobre, el estanque de NAT sólo especifica 5 direcciones de IP ( 192.0.2.161-165 ) mientras que allí están 16 hosts en la red que necesitan ser traducidos. Esto explique porque toda cosa funciona bien para los primeros hosts, pero no para el resto. Para fijar que esto emita, más direcciones de IP se necesite especificar en el estanque de NAT nombre SOS, o alternativa la palabra clave de "sobrecarga" pudo estar acostumbrado a especificar muchos a una dirección traducción, o PAT. Varias direcciones internas pueden ser NATed para sólo un o unas cuantas direcciones de partes externas usando una característica llamada el puerto dirige la traducción (PAT) que es también mencionada para como la "sobrecarga", A subconjunto de la funcionalidad de NAT. PAT usa el puerto de fuente único cuente en la dirección de IP global interior para distinguir entre las traducciones. Porque el número portuario es codificado en 16 bits, el número total teóricamente pueda ser tan alto como 65, 536 por IPaddress. PAT intentará preservar el el puerto de fuente original, si este puerto de fuente se distribuye ya PAT intente encontrar que el primero el puerto disponible numera principio desde el principio |ofthe| apropiado puerto se agrupa 0-5111, 512-1023 o 1024-65535. Si existe Número puerto disponible desde el apropiado agrupe se y más de una dirección de IP es configurado, PAT se moverá a la dirección próxima de IP y trate de distribuir el puerto original de fuente de nuevo. Esto continúa hasta que se queda sin puertos y direcciones de IP disponibles. Alternativa, nosotros pudimos haber configurado portuario dirigen traducción, o NAT sobrecarga, para proporcione acceso de Internet al número dado de hosts. PREGUNTA NÚMERO: 9 La red de es mostrada en el diagrama abajo:

Guiar la vía en IT probando y herramientas de certificación, www..

- 936 -

Page 552: testking 840-602

El administrador de red ha configurado NAT como mostrado en la exposición. Algunos los clientes pueden acceder la Internet mientras que otros no puede. ¿Qué debe hacer el administrador de red para resolver este problema? A. Configure un estanque de NAT de IP. B. Correctamente configure el ACL. C. Aplique el ACL al enlace de S0. D. Configure otro enlace con el |nat| de |theip| fuera manda. E. Configure el |nat| de ip adentro y |nat| de ip fuera mandan Respuesta: B

Guiar la vía en IT probando y herramientas de certificación, www..

- 937 - Explicación: "Ciertos clientes pueden acceder la Internet mientras que otros no puede."esto es un indicio enorme que nos diga también: 1. ACL está bloqueando ciertas personas 2. Usted no está usando la sobrecarga cuando usted debe 3. Que está usando 2 subredes de comunicación interiores como en este hubmplo y 1 de ésos no tiene el declaración de NAT INSIDE de IP contra ello. En este hubmplo, la lista de acceso especificado esté permitiendo sólo usuarios en el 192.168.1.0/24 el subred de comunicación debe ser traducido, así todos los usuarios en E1 ( 192.168.2.la x/24 subred de comunicación ) no consiga traducido, y no por lo tanto es capaz de alcanzar la Internet. PREGUNTA NÚMERO: 10 Ha instalado sólo un nuevo servidor Web en la red de . Se exige para asegurar que el servidor Web es accesible de la Internet. Los usos de red direccionamiento privado, así un IP-para-registrado transformación de dirección es exigida. Para hacer esto, entra la orden siguiente:

Page 553: testking 840-602

(|config|) # |nat| de ip adentro fuente estático 192.168.2.1 198.18.1.254 Sin éxito trata de hacer impacto con un sonido agudo la Internet de un anfitrión de PC en el LAN. Durante el proceso de localizador de problemas, |youenter| el " muestran que las traducciones de |nat| de ip " mande pero el la salida es en blanco. ¿Qué es la más probable causa del problema? el |keywordoverload| de A.The falta de la orden. el estanque de B.The NAT debe ser el primero definido. C.An accede la lista deba ser definido para crear las traducciones de NAT estáticas. los enlaces de D.The deben ser configurados para NAT. E.None de otras alternativas se aplica Respuesta: D Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 938 - A fin de configurar con buen resultado una traducción de NAT estática, los enlaces deben ser configurado para NAT, además del comando NAT global que era entrado. La router interactúe que dependa de la parte interior de la red debe ser definido usando el " |nat| de ip adentro " command.Similarmente, el enlace de WAN que se está usando para la Internet la conexión debe ser definida usando el "exterior de |nat| de ip" command. Respuestas incorrectas: A. A fin de hacer que un asequible interno de servidor de la Internet, un estático para uno la entrada de NAT debe ser configurada para el servidor. La "sobrecarga" de palabra clave está acostumbrado a configure muchos a unos NAT, o PAT. B, CEsto no tiene que ser hecho a fin de crear una entrada de NAT estática. Estos pasos son tipicamente haga al preparar NAT de modo que dentro de los usuarios de LAN pueda acceder la Internet por la via de NAT. PREGUNTA NÚMERO: 11 Exposición de topología de red:

Estatus de configuración:

Guiar la vía en IT probando y herramientas de certificación, www..

- 939 -

Page 554: testking 840-602

Usted trabaja como un administrador de red .. Estudia los objetos expuestos en una exposición cuidadosamente.4 puede hacer impacto con un sonido agudo 5 (172.16.6.5), pero no 7 (172.16.11.7). No existe ninguna asignación de ruta protocoliza corriendo en cualquier de las routers. 4 tiene 6 como su entrada implícita. Lo que se pueda hacer para dirigir que esto ¿problema? A.Change el interior y fuera del comando NAT. B.Convert a NAT estático. C.Add una ruta estática en 7 de vuelta a 4. D.Convert a NAT dinámico. E.None de otras alternativas se aplica Respuesta: C Explicación:

Guiar la vía en IT probando y herramientas de certificación, www..

- 940 - En este hubmplo NAT esté traduciendo el 10.10.10.4 (IP de router de 4) de modo estático para 172.16.6.14. Sin embargo, nosotros podemos ver que 7 no tiene cada ruta para el 172.16.6.0/24 red así allí está nada para 7 para retornar el tráfico de sonido agudo del impacto de vuelta a 4. Configurando un |tothe| de ruta estático 172.16.6.0 red fijará este problema. Nota: La razón que sonidos agudos del impacto a trabajo de 5 son porque sabe cómo regresar para el 172.16.6.0/24 la red, desde esta red resida en su directamente unido interactúe. PREGUNTA NÚMERO: 12 Exposición de topología de red:

Page 555: testking 840-602

la exposición de |config| corredor de 1 Show:

Guiar la vía en IT probando y herramientas de certificación, www..

- 941 - Refiera a los objetos expuestos en una exposición. Que las declaraciones describen porque el puesto de trabajo A ¿no puede acceder la Internet? ( Elige dos ) el estanque de A.The NAT no es correctamente el |configuredon| 1 para usar el exterior escarbar addresses. B.The NAT fuera enlace no es configurado correctamente. C.1 no sea correctamente configurado para usar la lista de control de acceso para NAT. D.The NAT dentro de enlaces no es configurado correctamente. Respuesta: C, D Explicación: Para los hosts interiores que necesite tener sus direcciones de IP traducir los enlaces de router necesita especificar les como NAT adentro |wi| la orden de enlace de "exterior de |nat| de ip" en FasEthernet0 y FastEthernet1. También, la declaración que dice el proceso de NAT para traduzca el IP dirige ese partido accede lista 1 falte. Un hubmplo global mande que fije que esto en este hubmplo es " |nat| de ip adentro fuente listan 1 mancomuna la red " PREGUNTA NÚMERO: 13 Trabaja como un técnico de red a .. Estudia la exposición cuidadosamente.

Page 556: testking 840-602

Dado la configuración parcial mostrada en la exposición, porque hacen los puestos de trabajo internos¿en la red 192.168.1.0 no logre acceder la Internet? A.A el estanque de NAT no ha sido definido en 2B.NAT no ha sido aplicado a los enlaces interiores y exteriores de 2C.The accede la lista no haya sido aplicado al enlace apropiado para permitir tráfico fuera de elred internaD.The hace mal a enlace es sobrecargado en 2 E.None de otras alternativas se aplica Respuesta: B Explicación: Dos configuraciones básicas son necesitado el |whenconfiguring| NAT en CISCO IOS: 1, el definición de la traducción de dirección teclea ( el modo de configuración global mande ); 2, el definición de ubicación de dispositivos ( interactúe sub la orden de modo de configuración ). Interior y fuera de parámetros designe la dirección de transmisión. Deba designar interior en los enlaces que son unidos a la red interna, y el exterior designado en el interactúe que está unido a red externa. La configuración en la figura sobre hacer no aplique NAT a un enlace, así la dirección no puede traducirse. En este hubmplo, 2 necesita el "interior de |nat| de ip" aplique se a interactuar E0 y "exterior de |nat| de ip" en interactúe E1. Tema 8 , pone en práctica AND VERIFY WAN LINKS ( 73 preguntas ) Sección 1: Describa los métodos diferentes para unirse a un WAN ( 6 preguntas ) PREGUNTA NÚMERO: 1 De las elecciones siguientes debajo de, sólo tres pueda ser usado como la encapsulación de WAN los métodos, en oposición a la encapsulación de LAN. ¿Qué tres es que ellos? ( Elige tres ) A. FDDI B. HDLC C. Relevo de tablas D. PPP E. Anillo de símbolo de paso F. Ethernet G. VTP Respuesta: B, C, D PREGUNTA NÚMERO: 2 En la red de mostrada debajo de, |anassociate| tiene la tarea de planear el A La estructura transmite hubcución para reemplazar la infraestructura de WAN existente.

Page 557: testking 840-602

Las direcciones para el norte, este, y el |havebeen| de oficinass de rama meridional asignaron como mostrado en el diagrama. Que el tipo de la topología se debe poner en práctica en esto ¿red? A. Estrella extendida B. Anillo C. Hub y habló D. Ómnibus E. Malla completa Respuesta: C Explicación: En un entorno enteramente enredado, cada router tiene un PVC defina para cada dos la router y en un entorno no enteramente enredado ( o el hub y habló ) PVC defina sólo entre las routers que necesita comunicarse. En este hubmplo, una máscara de subred de comunicación de IP de /30 es usada a cada uno ubicación remota. Esta máscara tiene en cuenta dos hosts sólos en la red, que pueden usar para los locales el relevo de tablas de router enlace, y el enlace de la router de hub. En este hubmplo, todo sitio para colocar ( habló ) el tráfico necesitará atravesarse por la parte principal (hub) la ubicación. PREGUNTA NÚMERO: 3 Lo que puede el administrador de red de utiliza usando PPP ( apunte al punto ¿Protocolice ) como la 2 encapsulación de capa? ( Elige tres ) A. Compresión B. QOS C. Ventanas corredizas D. apoyo de VLAN E. Autenticación F. Apoyo de Multilink Respuesta: A, E, F Explicación: Comparado con HDLC, PPP tenga se destacan más. Similar a HDLC, PPP defina un tipo de proceda y cómo comunicarse entre los dispositivos de PPP incluyendo las redes multiplexadas y el nivel de enlace de datos protocoliza cruce el mismo enlace. Sin embargo, PPP ha más características como sigue: Desempeñar la configuración dinámica del enlace. Tenga en cuenta autenticación. Título de paquete pequeño de compresa. Pruebe la calidad del enlace. Complete detectar y localizar. Tenga en cuenta combinando muchos enlaces físicos de PPP en un enlace lógico sencillo. PPP ha 3 componentes principales. 1. formato de tablas 2.LCP ( vincule el control protocoliza ) 3.NCP (protocolo de control de red) PREGUNTA NÚMERO: 4 Necesita establecer un circuito de punto de point to entre una router de cisco y un enebro router en la red de . Está teniendo dificultad al establecer este serial enlace entre una router de cisco y otro vendedor. Ambas routers son configuradas para encapsulación de HDLC. ¿Qué declaraciones son verdaderas con respecto a esta configuración? ( Elige dos ) A. HDLC requiere un |tobe| de cadencia configurado en las routers a ambos fines del serial

Page 558: testking 840-602

link. B. La estructura de HDLC de cisco usa un dominios de "tipo" propietario que no puede ser compatible con el equipo de otros vendedores. C. la encapsulación de PPP se recomienda para los enlaces de serie entre el equipo del múltiple vendors. D. Usernames deben ser configurados a ambos fines del enlace de serial de HDLC E. Allí está un unión mal hecha en las configuraciones de contraseña de autenticación de HDLC. F. El tipo de vendedor de HDLC se debe habilitar en la router de cisco. Respuesta: B, C Explicación: El control de enlace de datos de alto nivel protocoliza (HDLC) es la encapsulación implícita usada en las interfaces seriales sincrónicas de una router de cisco. HDLC es un protocolo de nivel de enlace de datos acostumbre a encerrarse en una cápsula y transmitir paquete pequeño arriba señale con el dedo-para-punto vincula. Ello transferencia de |handlesthe| de los datos por completo doble, así como enlace funciones de manejo. Como una norma de OSI, muchos vendedores ponen en práctica el protocolo de HDLC en su equipo. Desafortunadamente, estas hubcuciones no son normalmente el |interoperable|. La razón es que cuando el formato de estructura de HDLC estaba definido, no incluyó un dominios para identifique el protocolo de nivel de red que estuvo procediendo. Como tal, la versión de OSI de HDLC asume que cada enlace usando HDLC está corriendo sólo un protocolo de nivel de red sencillo como IP.Por supuesto, muchas redes corren IP, IPX, y otros 3 protocolos de capa simultaneously.Esto ha llevado vendedores ( incluyendo el cisco ) para poner en práctica HDLC usando A el propietario formula el formato que incluye un tipo codifique el dominios, así permitiendo el nivel de red protocolo dentro de una estructura para correctamente identificado. La estructura de HDLC de cisco se ilustra en la figura abajo.

Debido a la naturaleza propietaria de las hubcuciones de HDLC de vendedor, debe usar sólo HDLC formulando en punto a punto vinculan cuando la router a cada fin de un enlace es de el mismo vendedor. En casos donde quiere unir equipo de los vendedores diferentes arriba una línea arrendada, el punto a punto protocoliza (PPP) se debe usar. Siempre recuerde eso la router por ambas partes de un punto a punto enlace debe estar usando la misma construcción de datos método a fin de comunicarse. Referencia:http://www.2000trainers.com/cisco-ccna-11/ccna-hdlc/ PREGUNTA NÚMERO: 5 ¿tipos encapsulados de enlace de datos de WAN incluyen que de la cosa siguiente? ( Elige dos.) A.Frame Relay B.T1 C.PPP D.DSL E.POTS Respuesta: A, C Explicación: WAN soporta los tipos encapsulados siguientes: el relevo de tablas, ISDN, LAPB, HDLC, PPP, y ATM. PREGUNTA NÚMERO: 6 Exposición de topología de red:

Page 559: testking 840-602

Estudie la topología de red expone cuidadosamente. En la comunicación entre el anfitrión A y hospede B sobre los punto a punto WAN, que el protocolo o ¿la tecnología es representado el A de línea de rayas? A.IP B.T1 C.PPP D.IEEE 802.3 E.None del arriba Respuesta: C Explicación: Para la router a la comunicación de router sobre las líneas de serie estandares, PPP o HDLC la encapsulación se usa. PPP y HDLC son capa 2 tecnologías, con PPP ser las normas basado en y HDLC ser propietario de cisco. Sección 2: Configure y |verifya| básico la conexión de serie de WAN (15 preguntas) PREGUNTA NÚMERO: 1 La conexión de WAN es mostrada abajo:

Basado en este diagrama, que dos dispositivos pueden estar acostumbrado a completar la conexión ¿entre la router de WAN al sitio de cliente y el proveedor de servicios? ( Elige dos.) A.CSU/DSU B.modem C.WAN se cambia D.ATM se cambia E.Frame Relay se cambia F.ISDN TA Respuesta: A, B Explicación: DTE es una abreviación para Equipo terminal de datos, y refiera a un instrumento de fin que convierte información de usuario en señales para transmisión, o vuelva a su estado original las señales recibidas en la información de usuario. A el dispositivo de DTE se comunica con los datos rodee por-terminando equipo (DCE), tal como un modem o CSU/DSU. un DTE es la unidad funcional de una estación de datos que sirven fuente de datos de |asa| o un fregadero de datos y prepare para la función de control de comunicación de datos para hubcutarse en la conformidad con protocolo de enlace. El equipo terminal de datos (DTE) puede ser una pieza sencilla del equipo o un el |subsystem| interconectado de las piezas múltiples del equipo que hubcuta todo el requerido funciones necesarias permitir usuarios para comunicarse. unos entreactos de usuario con el DTE ( por hubmpo por un enlace de máquina humana ), o el DTE puede ser el usuario. Normalmente, el dispositivo de DTE es la terminal ( o una computadora que emula una terminal ), y el DCE es un modem. un CSU/DSU ( el canal atiende el unidad / datos atienda la unidad ) es un dispositivo de hardware sobre el

Page 560: testking 840-602

tamaño de un modem externo que convierte una estructura de datos digital de las comunicaciones la tecnología usada en una red de área local (LAN) en una estructura apropiado para una de área ancha red (WAN) y viceversa. El DSU proporciona un enlace a la terminal de datos el equipo (DTE) que usa una norma (EIA/CCITT) interactúa. Proporciona también comprobación capabilities. PREGUNTA NÚMERO: 2 Está configurando la interfaz serial de su router de cisco; que de lo siguiente ¿son los tipos encapsulados válidos que puede usar? (elija todo ese apply) A. Anillo de símbolo de paso B. Ethernet C. HDLC D. PPP E. Relevo de tablas F. GRIETA Respuesta: C, D, E Explicación: HDLC, relevo de tablas, y PPP son los más comúnes tipos encapsulados determinados para el serial enlaces en una router de cisco. HDLC es a menudo usado en apunte a los circuitos de punto con Cisco routers en cada fin. HDLC es propietario de cisco y ofrece una alternativa a PPP. Respuestas incorrectas: A, BAnillo de símbolo de paso y Ethernet no son tipos encapsulados usados en las interfaces seriales; ellos sean tipos de las redes de LAN. F. CHAP es el protocolo de autenticación de desafío. Es usado para la autenticación en PPP links. PREGUNTA NÚMERO: 3 Dos routers de son los |connectedas| mostrados en el diagrama abajo:

Que la serie de ordenes configurará TK1 de router para LAN-para-LAN ¿comunicación con TK2 de router? La dirección de red de empresa es 192.1.1.0/24 y el protocolo de asignación de ruta en uso es RIPv2. ( Elige tres ) A. TK1 (|config|) # interactúa Ethernet 0 TK1 ( |config|-si ) # ip dirige 192.1.1.129 255.255.255.192 TK1 ( |config|-si ) # Número paro del trabajo B. TK1 (|config|) # interactúa Ethernet 0 TK1 ( |config|-si ) # ip dirige 192.1.1.97 255.255.255.192 TK1 ( |config|-si ) # Número paro del trabajo C. TK1 (|config|) # interactúa de serie 0 TK1 ( |config|-si ) # ip dirige 192.1.1.4 255.255.255.252 TK1 ( |config|-si ) # cadencia 56000 D. TK1 (|config|) # interactúa de serie 0 TK1 ( |config|-si ) # ip dirige 192.1.1.6 255.255.255.252 TK1 ( |config|-si ) # Número paro del trabajo E. TK1 (|config|) # router se rasga TK1 (router de |config|) # red 192.1.1.4 TK1 (router de |config|) # red 192.1.1.128 F. TK1 (|config|) # router se rasga TK1 (router de |config|) # versión 2 TK1 (router de |config|) # red 192.1.1.0 Respuesta: A, D, F Explicación: Para establecer conectividad en TK1 de router el primer paso es configurar los enlaces con el IP correcto les dirige y habilita con el " Número paro del trabajo " mande como mostrado en redes responda A de elecciones y D.El final paso es habilitar el proceso de asignación de ruta de RIP. Desde esto la red usa VLSM, RIP versión 2 será requerido para establecer conectividad. versión de RIP 1 sea la versión de RIP implícita, pero no soporta VLSM. Respuestas incorrectas: B: La dirección de IP en uso aquí puede el conflicto con la red de LAN configurada en TK2. C: el 192.168.1.4/30 dirección es una dirección de red, no una dirección de anfitrión.

Page 561: testking 840-602

E: En este hubmplo somos requeridos para usar RIP versión 2 , no 1. Además, el IP las redes mostradas no se exigen. Desde RIP asuma asignación de ruta de |classful| , nosotros necesitamos sólo el el sencillo red 192.168.1.0 para ser añadido al proceso de asignación de ruta. PREGUNTA NÚMERO: 4 un administrador de red necesita configurar un enlace de serie entre la redes matriz y una ubicación remota. La router a la oficinas remota es una router de no-cisco. Cómo deba el administrador de red configura la interfaz serial de la parte principal ¿router de oficinas para hacer la conexión? A. La parte principal (|config|) # interactúa de serie 0/0 La parte principal ( |config|-si ) # ip dirige 172.16.1.1 255.255.255.255 La parte principal (f de |config|) # Número cierre se B. La parte principal (|config|) # interactúa de serie 0/0 La parte principal ( |config|-si ) # ip dirige 172.16.1.1 255.255.255.255 La parte principal (f de |config|) # |ppp| encapsulado La parte principal ( |config|-si ) # Número cierre se C. La parte principal (|config|) # interactúa de serie 0/0 La parte principal ( |config|-si ) # ip dirige 172.16.1.1 255.255.255.255 La parte principal (f de |config|) # de relevo de tablas encapsulado La parte principal ( |config|-si ) # autenticación hende La parte principal ( |config|-si ) # Número cierre se D. La parte principal (|config|) # interactúa de serie 0/0 La parte principal ( |config|-si ) # ip dirige 172.16.1.1 255.255.255.255 La parte principal (f de |config|) # |ietf| encapsulado Respuesta: B Explicación: La encapsulación implícita en una interfaz serial es el propietario de cisco HDLC. Cuando unirse a routers de otro vendedor, nosotros necesitaremos usar las normas base en PPP, que defina correctamente en B. escogido Respuestas incorrectas: A: Esta no es una respuesta correcta porque Número encapsulado está definido, así la omisión HDLC esté usado, que es un protocolo de propietario de cisco. C: la autenticación de CHAP es sólo usada por PPP, no HDLC. D: IETF mismo no es una opción encapsulada en un enlace; es usado en el relevo de tablas redes, donde la encapsulación puede ser de tablas IETF de relevo, pero no simplemente IETF sólo. PREGUNTA NÚMERO: 5 Dos routers de son unidas como mostrado abajo:

exposición de configuración de 1:

exposición de configuración de 2:

Dos routers nombraron 1 y 2 son unidos por su serial enlaces como se muestra arriba, pero allí no está ninguna conectividad de datos entre ellos. El la router de 1 es conocida para tener una configuración correcta. Dado el parcial las configuraciones mostradas en la exposición, |whatis| el problema en la router de 2 ¿eso está causando la falta de la conectividad? A. Las encapsulaciones de serie de línea son incompatibles.

Page 562: testking 840-602

B. La máscara de subred de comunicación es incorrecta. C. El tamaño máximo de unidad (MTU) de transmisión es demasiado grande. D. La dirección de IP es incorrecta. E. un |loopback| no es puesto. F. La colocación de bandwidth es incompatible con el enlace unido. G. Ninguno de otras alternativas se aplica Respuesta: D Explicación: La dirección de IP del enlace de S0 de 1 es 192.168.10.0/24 , y la dirección de IP de el enlace de S1 de 2 es 192.168.11.0/24. Cambie la dirección de IP del S1 enlace para 192.168.10.0/24, igual que ese del enlace de S0. PREGUNTA NÚMERO: 6 Parte de la red de es mostrada abajo:

exposición de configuración de 1:

En esta red de segmento mostrado sobre, hospedan en red 192.168.2.0 es incapaz para alcanzar hosts en red 192.168.3.0. Basado en la salida de la router ¿1 , lo que es dos razones posibles para la falta? ( Elige dos ) A. El cable que es unido a S0/0 en 1 de router está imperfecto. B. La encapsulación que es configurada en S0/0 de 2 de router no redes el la encapsulación que es el |configuredon| S0/0 de 1 de router. C. La dirección de IP que es configurada en S0/0 de 2 de router no está en el correcto subnet. D. Interactúe S0/0 en 1 de router no esté recibiendo una señal de reloj de el CSU/DSU. E. Interactúe S0/0 en 2 de router está administrativa abajo. F. Interactúe S0/0 en 1 de router es configurado con una máscara de subred de comunicación incorrecta. Respuesta: B, D Explicación: Basado en la información proveída en la exposición, sabemos que Serial0/0 esté levantado, alinee se el protocolo es descendente, bajo las circunstancias normales existe tres estados: 1. serial0/0 levante se, protocolo de líneas está levantado el enlace está levantado y el protocolo de líneas está levantado 2. serial0/0 abajo, protocolo de líneas es descendente el enlace es descendente y hay algo mal con el nivel físico. Guiar la vía en IT probando y herramientas de certificación, www.. 3. serial0/0 levante se, protocolo de líneas es descendente el enlace está levantado, pero el formato encapsulado es no redesndo, asuntos de cadencia PREGUNTA NÚMERO: 7 Las dos routers de laboratorio de mostradas debajo de interconectarse con con tiro y retiro cables entre sus interfaces seriales. Cómo deba la interfaz serial de el la router de 1 es configurada para establecer 3 conectividad de capa entre los dos ¿routers?

Page 563: testking 840-602

A. 1 (|config|) serial de #interface 3 1 ( |config|-si ) # cadencia 64000 1 ( |config|-si ) # Número paro del trabajo B. 1 (|config|) serial de #interface 3 1 ( |config|-si ) # ip dirige 192.168.10.3 255.255.255.0 1 ( |config|-si ) # cadencia 64000 C. 1 (|config|) serial de #interface 3 1 ( |config|-si ) # ip dirige 192.168.10.3 255.255.255.0 1 ( |config|-si ) # cadencia 64000 1 ( |config|-si ) # Número paro del trabajo D. 1 (|config|) serial de #interface 3 1 ( |config|-si ) # ip dirige 192.168.10.3 255.255.255.0 1 ( |config|-si ) # Número paro del trabajo E. Ninguno de otras alternativas se aplica Respuesta: D Explicación: Al examinar el enlace usando la orden de controladores mostrado, el cable de DTE es unido así no existe ninguna necesidad para especificar la cadencia y bandwidth; sólo especifique el IP dirija y eduque el enlace. Sólo el lado de DCE del serial a conexión de serie es requerido para especificar la cadencia. PREGUNTA NÚMERO: 8 Un administrador no puede unirse de 1 a 2. para localizar este problema, el administrador ha entre orden la mostrada en la exposición.

¿Basado en la salida mostrado, lo que es el problema?

Page 564: testking 840-602

A. La interfaz serial ha un el parachoques completo. B. La interfaz serial es configurada para semidúplex. C. La interfaz serial ha el el tipo malo de cable atado.

Guiar la vía en IT probando y herramientas de certificación, www..

- 957 - D. La interfaz serial no tiene un cable atado. E. La interfaz serial es configurada para el tamaño de tablas malo. Respuesta: C Explicación: Según el cable de DTE de figura deba conectar 1 en el enlace pero mientras que examinar usando muestre serial de controladores 0/0 mande mostrando que un DCE es unido así el tipo malo del cable se está usando. PREGUNTA NÚMERO: 9 Mientras que entre en una router que usted manualmente paro del trabajo el serial 0 "el paro del trabajo " interactúe la configuración manda. Usted emite entonces el " muestre enlace serial 0 " mande en el modo de segundo comandante. Lo que le esperar el estatus del serial 0 ¿enlace para ser? A.Serial 0 está levantado, protocolo de líneas está levantado B.Serial 0 está levantado, protocolo de líneas es descendente C.Serial 0 es descendente, protocolo de líneas es descendente D.Serial 0 es descendente, protocolo de líneas está levantado E.Serial 0 está administrativa abajo, protocolo de líneas es descendente F.Serial 0 está administrativa abajo, protocolo de líneas está levantado Respuesta: E Explicación: Para traer hacia abajo un enlace para las razones administrativas y, como un efecto secundario, quite el la router unida de la tabla de asignación de ruta, puede usar el |subcommand| de enlace de paro del trabajo. Para habilitar el enlace sostiene, emita el " Número paro del trabajo " configuración manda. Respuestas incorrectas: A. Esto es el estatus de un enlace enteramente operacional. B, CÉstos son los resultados de los problemas de línea o errores de configuración. D, FEstos dos interactúe las condiciones nunca deben verse. PREGUNTA NÚMERO: 10 ARRASTRAN GOTA Trabaja como un administrador de red a .. Usted es requerido para configure 2 de router. En particular, usted debe poner la dirección de IP en un serial interface.Escoja la orden apropiada. No todas las ordenes son usadas

Respuesta: Explicación:

Page 565: testking 840-602

PREGUNTA NÚMERO: 11 Parte de la red de es mostrada abajo:

El administrador de red está configurando 2 de router para conectar A el no-cisco (enebro) la red. Que dos ordenes podrían ser aplicadas para el S0/0 ¿WAN interactúa, pero no para el Fa0/0 LAN interactúa? ( Elige dos.) A. dirección de ip B. papilla de autenticación C. |ppp| encapsulado D. velocidad E. Número paro del trabajo Respuesta: B, C Explicación: Después que estamos uniendo para un no el dispositivo de cisco, debemos usar PPP en la interfaz serial. la autenticación de PAP es un parámetro opcional que puede también usado en este enlace. Respuestas incorrectas: A, E: Aunque esté en realidad configurar en la interfaz serial, ellos se configuran también en el enlace de LAN y nosotros estamos siendo preguntan elija las opciones que se aplican al serial interactúe sólo. D: Esto es un parámetro que pueda estar muy metido en sólo y enlace de Ethernet, no en el serial interface. PREGUNTA NÚMERO: 12 Exposición de topología de red:

Page 566: testking 840-602

exposición de configuración de 1:

***Note que cierta salida podría haber sido omitido de las configuraciones expone. Las routers de 1 y 2 son directamente unidas por su serial enlaces para propósitos del comprobación. La salida de |onthe| basada mostrado |inthe| exponga, lo que ¿se deba hacer para hacer que los operacionales de serie de línea? A. Use el Número paro del trabajo manda en la router de 1. B. Cambie la dirección de IP en la router de 2. C. Configure el serial 0/0 interactúe en la router de 2 con un |clockrate|. D. Empiece el reloj en la router de 1. E. Reemplace el cable roto entre los dos dispositivos. F. Ninguno de otras alternativas se aplica Respuesta: C Explicación: Refiera al hubmplo siguiente proveído por Cisco:

La encapsulación de serie implícita en las routers de cisco es HDLC de cisco, así que ello no necesita configure explícitamente en la router. Como consecuencia, el tipo encapsulado no es mostrado en la configuración. Con un con tiro y retiro conexión de serie, la router se unía al fin de DCE del cable proporcione el reloj comunica para el enlace de serie. Comando Theclockrate en el enlace el modo de configuración habilita la router al fin de DCE del cable ( Prasit, en esto el hubmplo ) para proporcionar la señal de reloj para el enlace de serie. Emita los controladores de |theshow| orden para determinar que el fin del cable es unido a la interfaz serial. En esta configuración, el fin de DCE del cable es unido a Prasit ( el |theclockrate| la orden es emitida ), y el fin de DTE es unido a Spicey. Configuraciones Este documento usa las configuraciones mostradas abajo. Prasit interactúe Serial0 el ip dirige 5.0.2.1 255.255.255.0 clockrate 64000 Número |cdp| habilita Spicey

Page 567: testking 840-602

interactúe Serial1 el ip dirige 5.0.2.2 255.255.255.0 Número |cdp| habilita Referencia: http://www.cisco.com/en/US/tech/tk713/tk317/technologies_configuration_example09186a00800944ff.sht PREGUNTA NÚMERO: 13 Exposición de topología de red:

exposición de configuración de 1:

exposición de configuración de 2:

Usted está localizando un problema de conectividad en las interfaces seriales de éstos routers de . La salida del " muestre que enlace " mande en ambas routers muestren que la interfaz serial está levantado, protocolo de líneas es descendente. Dado la salida parcial para los mostrados de |config| corredor en la exposición, lo que es la más probable causa de esto ¿problema? A. El cable de serie es malo. B. El MTU se configura incorrectamente. C. Las direcciones de IP no están en el mismo subred de comunicación. D. La 2 construcción de capa es el |misconfigured|. E. Ninguno de otras alternativas se aplica. Respuesta: D Explicación: HDLC y PPP son los 2 protocolos de capa. HDLC es en realidad el protocolo implícito en todo el cisco interfaces seriales. Si usted hace un mostrado de |config| corredor en una router de cisco, sus interfaces seriales (en defecto) no haya cada encapsulación. Thisis porque son configurados para el omisión de HDLC. Si haga una exhibición interactúe de serie 0/0 , verá que está corriendo HDLC.Esta es la router de case with 2 , como la encapsulación implícita es usada. En 1 de router, vemos que la interfaz serial ha sido ponga a usado PPP. Desde ambos lados de un circuito de punto de point to deben hacer juego, la 2 construcción de capa es la más probable causa de el problema. PREGUNTA NÚMERO: 14 Exponga #1:

Guiar la vía en IT probando y herramientas de certificación, www..

- 965 -

Page 568: testking 840-602

Exponga #2:

Usted trabaja como un administrador de red .. Estudia los objetos expuestos en una exposición cuidadosamente.Las oficinas y sucursal corporativas de han sido atadas por dos routers de no-cisco sobre una conexión de WAN altamente confiable sobre un año. una nueva router de cisco ha sido instale para reemplazar el hardware a la rama location.Desde la instalación, la comunicación de IP no se puede verificar a través el enlace. Dado la salida en 1 de router, lo que pudo ser un primero paso lógico para tomar para ¿resuelve este problema? A.Ensure un partido exacto entre la colocación de bandwidth en 1 y 2 B.Change la encapsulación en 1 a PPP. C.Change el bandwidth poniendo en 1 para redesr la velocidad real de línea. la comunicación de DCE exitosa de D.Verify entre los dos sitios. comunicación de E.Verify Capa 1 en el serial de 1 0/ interactúa. Respuesta: B Encapsulación: El control de enlace de datos de alto nivel protocoliza (HDLC) es la encapsulación implícita usada en las interfaces seriales sincrónicas de una router de cisco. Debido a la naturaleza propietaria de las hubcuciones de HDLC de vendedor, debe usar sólo HDLC formulando en punto a punto vinculan cuando la router a cada fin de un enlace es de el mismo vendedor. En casos donde quiere unir equipo de los vendedores diferentes arriba una línea arrendada, el punto a punto protocoliza (PPP) se debe usar. Siempre recuerde eso la router por ambas partes de un punto a punto enlace debe estar usando la misma construcción de datos método a fin de comunicarse. Referencia:http://www.2000trainers.com/cisco-ccna-11/ccna-hdlc/ PREGUNTA NÚMERO: 15 Exposición:

Necesita localizar |anissue| en el |ne| de mostrado en la exposición, lo que es la razón que el estatus de enlace se muestra "administrativa abajo, el protocolo de líneas abajo "? A.The hace mal al tipo del cable es unido al enlace. B.There no es Número tipo encapsulado configure. el enlace de C.The necesita ser configurado como un dispositivo de DTE D.There es un unión mal hecha en los tipos encapsulados. el enlace de E.The ha sido configure con la orden de paro del trabajo. el enlace de F.The no está recibiendo cada |keepalives|. G.None de otras alternativas se aplica Respuesta: E Explicación: Para ser un localizador de problemas efectivo, usted tiene que saber cómo cosas parecen cuando todo va bien, no sólo cuando algo se rompe ! Cuando un enlace está funcionando correctamente, esto es lo que nosotros vemos en la parte superior del |theshow| interactúe salida. usaré Serial0 para todos los hubmplos en esto

Page 569: testking 840-602

section. Example1: Estatus operacional normal: Router1#show int serial0 Serial0 está levantado, protocolo de líneas está levantado Example2: El enlace está administrativa abajo: TK1#show int serial0 Serial0 está administrativa abajo, protocolo de líneas es descendente Administrativa abajo signifique el enlace es en realidad cierre usando el "paro del trabajo" orden de enlace. Abra el enlace sin el paro del trabajo. TK1(config)#int serial0 Router1 ( |config|-si ) el paro del trabajo de #no Siempre espere un minuto más o menos para subir después de habilitar una interfaz serial. TK1#show interactúa serial0 Serial0 está levantado, protocolo de líneas está levantado Sección 3: Configure y verifique el relevo de tablas en las routers de cisco ( 37 preguntas ) PREGUNTA NÚMERO: 1 Exposición de topología de red:

Guiar la vía en IT probando y herramientas de certificación, www..

- 968 - Exposición de configuración:

Trabaja como un técnico de red a .. Estudie los objetos expuestos en una exposición cuidadosamente. La red de relevo de tablas en el funcionamiento de |isnot| de diagrama correctamente. Basado en el ¿la información mostrada sobre, lo que es la causa del problema? A. El enlace de S3 de la router de 2 ha sido configure con el " formule relevo el |ietf| encapsulado " mande B. El de relevo de tablas combina declaración en la router de 3 para el PVC a 2 es no corrija C. La router de 1 ha el LMI malo teclee configure D. Invierta ARP está proporcionando la información de PVC mala a la router de 1 E. La dirección de IP en la interfaz serial de la router de 3 es configurada incorrectamente F. Ninguno de otras alternativas se aplica Respuesta: B Explicación: En de serie 3 de 3 podemos ver que allí está 2 PVC definido, pero sólo uno de les esté trabajando y muestre como activo. El mapa de tablas de relevo que estuvo acostumbrado a especificar DLCI 509 estaba incorrecto. Las asignaciones de DLCI incorrectas que son las routers configuradas en normalmente saque a luz como " borre " en los mapas de tablas de relevo. PREGUNTA NÚMERO: 2 La salida siguiente era mostrada en una router de :

Page 570: testking 840-602

Basado en la información mostrada sobre, |whatis| el significado del término "dinámico" ¿como se muestra en la salida del mapa mostrado de relevo de tablas mande mostrado? A. El DLCI 100 se cambiará con dinamismo como requerido para adaptarse a cambios en el Nube de relevo de tablas B. El DLIC 100 es sido distribuido con dinamismo por la router C. La cartografía entre DLCI 100 y el fin estaciona IP dirija 172.16.3.1 era docto por ARP inverso D. El Scenario0/0 enlace está pasando tráfico E. El Serial0/0 interactúe adquiera el IP dirige 172.16.3.1 de un servidor de DHCP F. Ninguno de otras alternativas se aplica Respuesta: C Explicación: El inverso dirige el protocolo de resolución (invertir ARP) es sido desarrollado para proporcionar A mecanismo para DLCI dinámico para capa 3 dirige mapas. Invierta ARP trabajan mucho el misma vía dirige protocolo (ARP) de resolución trabaje en un LAN. Sin embargo, con ARP, el el dispositivo sabe que el el 3 IP de capa dirige y necesita saber que el enlace de datos remoto MAC address.Con inverso ARP, la router sabe que el que capa 2 dirija que es el DLCI, pero necesite saber la 3 dirección de IP remota de capa. Al usar transformación de dirección dinámica, invierta ARP piden un de salto próximo protocolice dirección para cada PVC activo. Una vez la router de pedir recibe una respuesta de ARP inversa, ello las actualizaciones que su DLCI-para-3 tabla de transformación de dirección de capa. La transformación de dirección dinámica es habilitada en defecto para todos los protocolos habilitados en un enlace físico. Si el relevo de tablas el entorno soporta |autosensing| de LMI e invierta ARP, dinámico transformación de dirección toma ponga de forma automática. Por lo tanto, Número estático transformación de dirección es exigida. PREGUNTA NÚMERO: 3 La orden " de relevo de tablas combine ip 10.121.16.8 102 emita " era comenzar A router de FR. Que de las declaraciones siguientes es verdadero concerniente a esto ¿orden? A. La orden es requerida por toda la estructura transmita configuraciones B. La opción difundida permite empaquetan, actualizaciones de RIP de |suchas| para remitirse a través el PVC C. Esta orden se debe hubcutar del global configure modo D. 102 sean los remotos DLCI que reciba la información E. El IP dirige 10.121.16.8 es el puerto local de router acostumbró a remitir datos F. Ninguno de otras alternativas se aplica Respuesta: B Explicación: La palabra clave difundida es comúnmente usada con la orden de relevo de tablas de mapa. El emita la palabra clave proporciona dos funciones. En primer lugar, ello remitir emiten cuando la multidifusión no se habilita y en segundo término, ello simplifica la configuración de OSPF para nonbroadcast redes que uso formula relevo. La palabra clave difundida también puede ser requerida por derrotando los protocolos tal como RIP eso dependa de la asignación de ruta regular tabula actualizaciones. Esto es especialmente verdadero cuando la router a el el fin remoto está esperando para un paquete pequeño de actualización de asignación de ruta para llegar antes de añadir la ruta. PREGUNTA NÚMERO: 4 Muchas localizaciones de son unidas por la via de relevo de tablas, y la red implícita los tipos se están usando. En defecto, una estructura transmite WAN es clasificado como lo que el tipo de ¿red física? A. Señale con el dedo-para-punto B. Nonbroadcast multi-accesos C. Emita el punto-para-multipunto D. Nonbroadcast multipunto E. Emita multi-accesos F. Emita multi-accesos G. Ninguno de otras alternativas se aplica espuesta: B Explicación: una estructura implícita transmite WAN es clasificado como multi-accesos Nonbroadcast (NBMA). PREGUNTA NÚMERO: 5 Tres routers de son unidas como mostrado abajo:

Page 571: testking 840-602

Aquí, serial 0/0 en 1 es configurado como un enlace multipunto para comunicarse con 2 y 3 en |thishub|-y-hable la estructura transmite topología. Mientras que probando esta configuración, un técnico nota que los sonidos agudos del impacto son exitosos de hosts en el 172.16.1.0/24 red a hosts en ambos 172.16.2.0/25 y 172.16.2.128/25 networks.Sin embargo, sonidos agudos del impacto entre hosts en el 172.16.2.0/25 y 172.16.2.128/25 las redes no son exitosas. De las elecciones siguientes, lo que pueda explicar este ¿problema de conectividad? A. El 172.16.3.0/29 red usado en los enlaces de tablas de relevo estar creando unos discontiguous red entre las subredes de router de 2 y 3 B. El 172.16.2.0/25 y 172.16.2.128/25 redes están solapando redes que puede ser visto por 1 pero no entre 2 y 3 C. La orden de cero de subred de comunicación de ip ha sido emita en la router de 1 D. El horizonte hendido es impedir que 2 de aprender sobre las redes de 3 y 3 de aprender sobre las redes de 2 E. El protocolo de asignación de ruta dinámico de RIP v2 no puede ser usado a través de la estructura transmita red F. Ninguno de otras alternativas se aplica Respuesta: D Explicación: El problema en esta situación es relacionado el horizonte de |tosplit| , que reduce la asignación de ruta incorrecta información y gastos generales de asignación de ruta en una red de vector de distancia por imponer la regla eso la información no puede ser hacer volver en la dirección de que era recibido. En otro las palabras, el protocolo de asignación de ruta diferencian que interactúe una ruta de red era docta en, y una vez que lo determina este, no anunciará la ruta retire de que mismo interactúe. en un habló y estructura de hub transmite topología, el enlace de tablas de relevo para la router de hub deba haber partido-horizonte procesando inhabilite. De otra manera, las routers de spoke nunca reciben mutuamente rutas. PREGUNTA NÚMERO: 6 Usted está poniendo en práctica una nueva estructura transmita red para proporcionar conectividad entre usted oficinass. Para hacer esto, usted prepara la estructura transmita la red usando punto a punto subinterfaces. ¿Qué de la cosa siguiente no necesite configurarse? A. La encapsulación de tablas de relevo en el enlace físico. B. Los locales DLCI en cada |subinterface|. C. Una dirección de IP en el enlace físico. D. El |subinterface| representa como señale con el dedo-para-punto. Respuesta: C Explicación: Al usar apunte a los |subinterfaces| de punto en una estructura transmiten red, los |subinterfaces| puede cada uno tiene sus propias direcciones de IP y puede cada uno es contenido dentro de su propio subred de comunicación de IP. El enlace físico no requiere una dirección de IP. Respuestas incorrectas: A. El enlace físico necesitará ser configurado con una dos encapsulación de capa teclee, así en este caso debe ser el relevo de tablas. B. Los |subinterfaces| tendrán los locales DLCI asigne para cada un, usando el "el enlace de relevo de tablas-dlci " mande para cada uno de los |subinterfaces|. D. Cada |subinterface| debe ser configurado como un tipo de red de punto de point to. PREGUNTA NÚMERO: 7 Ello se convierte en necesario para configurar una interfaz serial existente para aceptar un secundar La estructura transmite el circuito virtual. Que de los procedimientos siguientes es requerido para ¿realiza esta tarea? ( Elige tres.) A. Encierre en una cápsula el enlace físico con PPP multipunto. B. Configure el relevo de tablas estático combina entradas para cada red de |subinterface|. C. Inhabilite el horizonte hendido para impedir las curvas de asignación de ruta entre las redes de |subinterface|. D. Quite la dirección de IP del enlace físico.

Page 572: testking 840-602

E. Cree los enlaces virtuales con la orden de enlace. F. Configure cada |subinterface| con su propia dirección de IP. Respuesta: D, E, F Explicación: Normalmente, cuando sólo un virtual lógico circuito (PVC) es asignado a una router que se llega entre los tres primeros en la interfaz serial física. Para aceptar que un secundar PVC, |subinterfaces| se deben crearse, con cada PVC usando su propio enlace lógico como se muestra en el hubmplo abajo: interactúe de serie 0 de relevo de tablas encapsulado interactúe de serie 0.1 señale con el dedo-para-punto el ip dirige 10.0.1.1 255.255.255.0 el enlace de relevo de tablas-dlci 142 interactúe de serie 0.2 multipunto el ip dirige 10.0.2.1 255.255.255.0 el mapa de relevo de tablas 10.0.2.2 118 En este hubmplo, dos circuitos virtuales son usados ( un pt de pt y un de punto multipunto ), cada con su propia dirección de IP. Note que el serial físico 0 enlace no era asignado un IP address. PREGUNTA NÚMERO: 8 Es un técnico a . Su aprendiz de recientemente fijado está tomando forma levante una nueva estructura transmite conexión a una rama remota y quiera saber lo que el opciones válidas para la estructura transmiten los tipos de LMI es. ¿Qué desearía ser su réplica? ( Elija todas las que se aplican.) A. EIA/TIA B. Q.932 C. Q.933 A D. IEEE E. IETF F. Cisco G. ANSI Respuesta: C, F, G Explicación: La cosa siguiente describe la varia estructura transmita opciones de LMI: El nombre documenta IOS LMI-tipo * Cisco de propietario de cisco * ANSI |ansi| de anexo D T1.617 * ITU Q.933. Anexo A q.933a Puede poner uno de tres tipos de LMI en nuestros dispositivos: ANSI anexo D T1.617, el cisco, y T de ITU anexo A. Q.933Para hacer así, usan las ordenes siguientes empezando en el enlace modo de configuración:

Referencia: la certificación de examen de CCNA ICND de auto-estudio de CCNA guia ( Cisco Press, ISBN 1-58720-083-X) Página 382 PREGUNTA NÚMERO: 9 Cómo deba TK1 de router, que será usado en la estructura de transmite red, ¿es configurado para evitar el horizonte hendido descienda de impidiendo derrotar las actualizaciones? A. Configure un sencillo sub el enlace para establecer el conexiones de PVC múltiples al múltiple la router remota interactúa. B. Configure una separata sub el enlace para cada PVC con un único DLCI y el subred de comunicación asignado para el sub el enlace. C. Configure muchos sub enlaces en el mismo subred de comunicación. D. Configure cada estructura transmite el circuito como un punto a punto alinee se para soportar el |multicast| y tráfico difundido. E. Ninguno de otras alternativas se aplica Respuesta: B Explicación: Señale con el dedo-para-el punto Subinterfaces: El concepto de los |subinterfaces| era originalmente creado a fin de mejorar los asuntos de mango causados por de horizonte hendido sobre MultipleAccess de no-emisión ( NBMA )redes( por hubmpoestructura transmita, X.25 ) y vector de distancia basado en derrotando protocolizan ( por hubmpoIPX RIP/SAP, AppleTalk ). De horizonte hendido dictan que una asignación de ruta actualiza reciba en un enlace no pueda ser el exterior retransmitted en el mismo enlace. Esta regla tiene aún si la actualización de asignación de ruta era recibido en una estructura transmita PVC y destine para retransmit exterior en otro relevo de estructura PVC.Refiriéndose a figura 2, esto significa que colocan b y c pueden cambiar asignación de ruta

Page 573: testking 840-602

información con el A de sitio, pero no desee ser capaz de cambiar la información de asignación de ruta con cada uno other.De horizonte hendido no permita coloque un para enviar derrotando las actualizaciones recibieron de la b de sitio a la c de sitio y viceversa. Nota: Para TCP/IP, las routers de cisco pueden inhabilitar las limitaciones de horizonte hendido en todo el relevo de tablas enlaces y los |subinterfaces| multipuntos y haga este en defecto. Sin embargo, de horizonte hendido no pueda ser incapacitado para otros protocolos como IPX y AppleTalk. Estos otros protocolos

deba usar los |subinterfaces| si la asignación de ruta dinámica es deseada. Por dividir la estructura parcialmente enredada transmita red en varios virtual, señale con el dedo-para-redes de punto usando |subinterfaces| , el problema de horizonte hendido se puede superar. Cadas nuevos punto a punto subred es asignada su propio número de red. Para el encaminado protocolice, cada subred ahora se parece establecerse en los enlaces separados (Figure 3). Derrotar actualizaciones recibió de la b de sitio en un punto a |pointsubinterface| lógico pueda ser remitido para colocar c en un enlace lógico separado sin violar el horizonte hendido. PREGUNTA NÚMERO: 10 TK1 de router está siendo usado en la estructura de transmita red. Cuando esta estructura la router de relevo es unida a un enlace de WAN usando un de serie DTE interactúe, cómo es el ¿interactúe la cadencia determinado? A. Se suministra por la router lejana de fin. B. Se suministra por la capa 1 muerda corra habilidad de elija el momento oportuno. C. Se suministra por el CSU/DSU. D. Se determina por la orden de cadencia. E. Ninguno de otras alternativas se aplica Respuesta: C Explicación: una estructura transmite WAN necesite una cadencia, que puede ser suministrada por el CSU/DSU. PREGUNTA NÚMERO: 11 TK1 es una router de cisco estuvo proporcionando la estructura transmite conectividad a un remoto sitio de rama. Esta router es sido reemplazado con la estructura de un vendedor diferente transmita router. La conectividad está ahora abajo entre el sitio central y remoto. Lo que es la mayoría ¿la causa probable del problema? A. La encapsulación unida mal teclea B. Transformación de dirección de IP incorrecta C. Unido mal LMI teclea D. DLCI incorrecto E. Ninguno de otras alternativas se aplica Respuesta: A Explicación: La estructura transmite el problema de conectividad es normalmente causado por la encapsulación unida mal types. PREGUNTA NÚMERO: 12 La estructura de transmite la red es mostrado abajo:

Page 574: testking 840-602

¿En esta red, que la declaración describe DLCI 17? A. DLCI 17 es la capa 2 dirija TK2 de |usedby| para describir un PVC a TK3. B. DLCI 17 describe el circuito de ISDN entre TK2 y TK3. C. DLCI 17 describe un PVC en TK2. No puede ser usado en TK3 o TK1. D. DLCI 17 describe el circuito en línea de TK2 y TK3 al proveedor de servicios. E. Ninguno de otras alternativas se aplica Respuesta: A Explicación: los datos de DLCI vinculan el identificador de conexión muerda: El DLCI sirve para identificar el virtual conexión de modo que el fin receptor saben que la conexión de información una estructura pertenezca a. Note que este DLCI ha sólo local significaciones. El relevo de tablas es estrictamente A Capa 2 protocolice departamento PREGUNTA NÚMERO: 13 Al configurar formule el relevo que usa los |subinterfaces| punto a punto, que de el ¿seguir no debe configurarse? (los Elijaos) A. Los locales DLCI en cada |subinterface| del relevo de tablas. B. La encapsulación de tablas de relevo en el enlace físico. C. Una dirección de IP en el enlace físico. D. El |subinterface| representa como señale con el dedo-para-punto E. Ninguno de otras alternativas se aplica Respuesta: C Explicación: El relevo de tablas no requiere las direcciones de IP en los enlaces físicos. una dirección de subred de comunicación es normalmente asigne a cada conexión punto a punto. Por lo tanto, los sólos DLCI puede ser configurado por el |subinterface| punto a punto. En |subinterfaces| punto a punto, el el destino se identifica y configura con el relevo de |theframe| interactúe-dlci mande comienzo en el modo de configuración de enlace. Cuando configure en un punto a punto |subinterface| , la orden asocia el escogido señale con el dedo-para-|subinterface| de punto con el A DLCI.La orden también permite usuarios para elija el tipo de estructura transmita encapsulado para esté usado en los específicos VC.La orden puede ser hubcutado sin especificar la estructura Transmita el tipo encapsulado al |beused|. En defecto, la estructura de cisco transmite encapsulación el tipo se usará. PREGUNTA NÚMERO: 14 Es en medio de configurar una router para una red de relevo de tablas. Lo que ¿pudo hacer para impedir los problemas de horizonte hendidos? (elija todo ese apply) A. Configure una separata sub el enlace para cada PVC. Asigne un único DLCI y el subred de comunicación para cada uno sub el enlace. B. Configure cada estructura transmite el circuito como un punto a punto alinee se para soportar el |multicast| y tráfico difundido. C. Configure uno sub el enlace para dispersar en las conexiones de PVC múltiples al múltiple la router remota interactúa. D. Configure no menos de posible sub enlaces en el mismo subred de comunicación. E. Use el " ningunos horizontes de hendidura de ip " mande en el enlace físico. Respuesta: A, E Explicación: La mejor solución es configurar los |subinterfaces| para cada conexión virtual, porque el los circuitos virtuales individuales pueden ser el horizonte mantenido y hendido pueda permanecer en.Asignación de ruta actualice la información que es recibida por un |subinterface| puede el |bepropagated| para otro |subinterfaces| , porque cada uno sub el enlace se trata como un enlace completamente separado. Configurar estructura transmite los |subinterfaces| asegure que un enlace físico sencillo es tratado como los enlaces virtuales múltiples. Esta capacidad le permite para superar los reglamentos de horizonte hendidos así los paquete pequeño recibidos en un enlace virtual se pueden remitir a otro enlace virtual,

Page 575: testking 840-602

aún si son configurados en el mismo enlace físico. Otra alternativa para usar sub enlaces sea inhabilitar simplemente el mecanismo hendido de horizonte como se muestra en E. escogido Referencia: http://www.cisco.com/warp/public/116/fr_faq.html PREGUNTA NÚMERO: 15 una nueva red de relevo de tablas se está poniendo en práctica e invierte ARP no aparece para estar operando correctamente. Que la orden alternativa puede estar acostumbrado a proporcionar ¿conectividad? A. |arp| de relevo de tablas B. mapa de relevo de tablas C. el enlace de relevo de tablas-dlci D. de lmi tipos de relevo de tablas E. |pvc| de relevo de tablas Respuesta: B Explicación: Al usar transformación de dirección dinámica, invierta ARP piden un de salto próximo protocolice dirección para cada PVC activo. Una vez la router de pedir recibe una respuesta de ARP inversa, ello las actualizaciones que su DLCI-para-3 tabla de transformación de dirección de capa. La transformación de dirección dinámica es habilitada en defecto para todos los protocolos habilitados en un enlace físico. Si el relevo de tablas el entorno soporta |autosensing| de LMI e invierta ARP, dinámico transformación de dirección toma ponga de forma automática. Por lo tanto, Número estático transformación de dirección es exigida. Si el entorno no soporta el |autosensing| de LMI invierte ARP, un relevo de tablas el mapa debe configurarse manualmente. Use la orden de relevo de tablas de mapa para configurar estático transformación de dirección. Una vez que un mapa estático para un dado DLCI es configurado, invierta ARP es inhabilitado en ese DLCI. PREGUNTA NÚMERO: 16 Que de las ordenes encapsuladas de relevo de tablas siguientes usted usa, si usted ¿tuvo que unir su router de cisco a una router de no-cisco? A. TestKRouter ( |config|-si ) # de relevo de tablas encapsulado dot1q B. TestKRouter ( |config|-si ) # de relevo de tablas encapsulado aal5snap C. TestKRouter ( |config|-si ) # |ietf| de relevo de tablas encapsulado D. TestKRouter ( |config|-si ) # |isl| de relevo de tablas encapsulado E. Ninguno de otras alternativas se aplica Respuesta: C Explicación: Por lo general, la estructura de IETF transmite la encapsulación deba ser usado cuando unir una router de cisco al equipo de no-cisco a través de un relevo de tablas red.La estructura de IETF transmite la encapsulación permita interoperabilidad entre equipo de los vendedores múltiples. Ambos cisco y encapsulaciones de IETF para el relevo de tablas pueden ser configurados en el A de base de circuito (VC) por-virtual. Esto da a mayor flexibilidad cuando configurar estructura transmite el entorno multi-vendedores de |ina|. un usuario puede especificar el La estructura transmite los tipos encapsulados para ser usado en los circuitos virtuales diferentes configurado bajo el mismo enlace físico. Respuestas incorrectas: A, D: 802.1Q e ISL está troncal los tipos encapsulados y tiene nada que ver con relevo de tablas. B. AAL 5 SNAP es una encapsulación de ATM y no está relacionado con el relevo de tablas. PREGUNTA NÚMERO: 17 En el relevo de tablas; ¿qué es el propósito de ARP inverso? ( escoja sólo un responda escogido ) A. Está acostumbrado a combinar una dirección de IP conocida a una dirección de MAC B. Ello está acostumbrado a combinar un conocido DLCI a una dirección de MAC C. Está acostumbrado a combinar una dirección de MAC conocida a una dirección de IP D. Ello está acostumbrado a combinar un conocido DLCI a una dirección de IP E. Está acostumbrado a combinar una dirección de MAC conocida a DLCI F. Ninguno de otras alternativas se aplica Respuesta: D Explicación: Al momento que ARP resuelve las direcciones de IP a MAC dirigen, invierta ARP combine un conocido DLCI a una dirección de IP. Respuestas incorrectas: A, C: ARP y dé marcha atrás ARP (RARP) es usado para la dirección/transformaciones de direcciones de MAC de IP. B, E: DLCI no tiene una necesite hallar la dirección de MAC de un anfitrión, así un DLCI es nunca combinado a una dirección de MAC. PREGUNTA NÚMERO: 18 Con respecto a una red de datos de relevo de tablas implícita, qué tipo de la red física es ¿ello clasificado como? A. Señale con el dedo-para-punto

Page 576: testking 840-602

B. Emita multi-accesos C. Nonbroadcast multipunto D. Nonbroadcast multi-accesos E. Emita el punto-para-multipunto F. Ninguno de otras alternativas se aplica Respuesta: D Explicación: La estructura transmite redes son consideradas para ser las redes de NBMA. El relevo de tablas es un WAN protocolice que opere a los colocadores físicos y de enlace de datos del sistema abierto Modelo de referencia de interconexión (OSI). Thisprotocol es normalizado por ambos Los sector de normalización de telecomunicaciones de unión de telecomunicación internacionales (T DE ITU) e Instituto nacional americano de normalización (ANSI). El relevo de tablas usa las técnicas de multiplexión estadística para proporcionar acceso de red en el A red de paquete pequeño conmutado. Ello es estrictamente una capa 2 protocolice departamento. Ser un 2 protocolo de capa habilite el relevo de tablas para ofrecer las aplicaciones WAN de hubcución más altas ( tal como LAN la interconexión ) que los protocolos más viejos ( tal como X.25 ), que incorpore acodan 3 functions.Dado estos beneficios de hubcución, proceda relevo es unos medios de WAN populares. Sin embargo, ello tiene ciertas limitaciones con respecto a |multicast| de IP. Para ilustrar, formule el relevo es una capa 2 multiacceso nonbroadcast (NBMA) el protocolo de la red. las redes de |multicast| de IP son diseñado para utilizar las capacidades de capa 2 los medios difundidos tal como en un LAN. PREGUNTA NÚMERO: 19 Que de las declaraciones siguientes correctamente describen las características de una estructura ¿Transmite el |subinterface| punto a punto? ( Elige dos contestan las elecciones ) A. Necesite usar ARP inverso. B. Mapas un subred de comunicación de IP sencillo por DLCI. C. Mapas un subred de comunicación de IP sencillo a través de DLCI múltiples. D. NBMA de resoluciones (no difundido multi acceso) los asuntos de horizonte hendidos. E. Requiere que el uso del relevo de |theframe| combine orden. F. Ninguno de otras alternativas se aplica Respuesta: B, D Explicación: la b es correcta porque sólo un DLCI puede ser configurado por el |subinterface| punto a punto. La orden " el enlace de relevo de tablas-dlci " asocian el escogido señale con el dedo-para señalar con el dedo |subinterface| con sólo un DLCI. Subinterfaces eran originalmente creados para cuidar de horizonte hendido derive de distancia el vector derrotando protocolizan sobre el múltiple de no-emisión accede redes, porque hendidura el horizonte impide derrotar las actualizaciones reciba en un enlace de retransmitting exterior en el mismo enlace. Esto es verdadero aún si la actualización de asignación de ruta es recibida en un relevo de tablas PVC destinó el exterior a otra estructura transmita PVC ! Por repartir la estructura transmita red en númeroso punto-para apuntar redes usando |subinterfaces|; cada nuevo punto a punto la subred consigue su propio número de red asignado. Por lo tanto, el protocolo encaminado vistas cada subred como si es sido establecido en un enlace separado.

Respuestas incorrectas: A. Desde los sólos DLCI es asignado por subred de comunicación en un lógico apunte al enlace de punto, allí no sea ninguna necesidad de inverso ARP, desde ambos DLCI y direcciones de IP conozca ya. C. El subred de comunicación de IP es combinado a través de un circuito virtual sencillo, los así sólos DLCI es combinado por el |subinterface|. E. Esta orden podría ser necesitada cuando los circuitos virtuales múltiples se están configurando en

Page 577: testking 840-602

un enlace físico. Cuando los |subinterfaces| lógicos están usados, el " de relevo de tablas interactúe-dlci " orden es usada, no esta orden. Referencia:¿http://www.ciscopress.com/articles/article.asp?p=170741 y seqNum=6 PREGUNTA NÚMERO: 20 Con respecto a la estructura transmita los |subinterfaces| multipuntos; ¿qué declaración es verdadera? A. Una dirección de IP es requerida en el enlace físico B. Todas las routers son requeridas para enredarse enteramente C. Todas las routers deben estar en el mismo subred de comunicación a las actualizaciones y broadcasts de asignación de ruta reenviar D. Multipunto es la configuración implícita para la estructura transmite |subinterfaces| E. Ninguno de otras alternativas se aplica Respuesta: C Explicación: A diferencia de la estructura transmita conexiones punto a punto, multipunto estructura transmite los enlaces de router deba todo está en el mismo subred de comunicación. Con multipunto, un |subinterface| sencillo está acostumbrado a establecer las conexiones de PVC múltiples a los enlaces físicos múltiples o |subinterfaces| en remoto routers.En este caso, todos los enlaces de participación están en el mismo subred de comunicación, y cada uno el enlace ha su poseído local DLCI. Porque el |subinterface| está actuando como un regular NBMA La red de relevo de tablas en este entorno, el tráfico difundido está sujeto al horizonte hendido rule. Respuestas incorrectas: A. La dirección de IP es requerida en el |subinterface| lógico, no el enlace físico. B. Es nunca un requerimiento absoluto para una red de relevo de tablas para enredarse enteramente. El la mayoría vasta de la estructura transmite redes es configurado en un hub y hable la moda, para evitar todas las cargas asociadas con el númeroso PVC necesitaron enredarse enteramente. D. Apunte al punto es la estructura implícita transmita tipo de |subinterface|. PREGUNTA NÚMERO: 21 La estructura de transmite la red es mostrado debajo de:

Guiar la vía en IT probando y herramientas de certificación, www..

- 984 -

Con respecto a 1 de router; ¿qué es la función de la estructura transmita DLCI? A. Defina el |standardbetween| de señalización 1 y 2. B. Clasifique la encapsulación usada entre 1 y 2. C. Identifique el circuito entre 2 y el switch de tablas. D. Clasifique el circuito entre 1 y 2. E. Defina la norma de señalización entre 1 y el switch de tablas. Respuesta: C Explicación: 1 envia presentaciones de información con DLCI, y alcanzan el switch local. El switch local vea el dominios de DLCI y remitir la estructura por la estructura transmite la red hasta que extensiones el switch se unían a 2. El switch local de 2's remitir el estructura fuera del enlace de acceso a 2. la información de DLCI es considerada para ser localmente significativo, significando que el DLCI es usado entre la router de fin y el transportador local switch de relevo de tablas. Referencia: la certificación de examen de CCNA ICND de auto-estudio de CCNA guia ( Cisco Press, ISBN 1-58720-083-X) Página 386 Respuestas incorrectas: A, EDLCI es sólo usado como un identificador de circuito (el enlace de DLCI=Data rodea por el identificador), y no use para comunicar. B. Las opciones encapsuladas no son definidas con DLCI. D. La información de DLCI es considerada para ser localmente significativo, significando que el DLCI es usado entre la router de fin y el switch de relevo de tablas local del transportador. El DLCI no es usado punta con punta (el router a la router). PREGUNTA NÚMERO: 22 Su red de relevo de tablas usa la información de DLCI en cada uno del PVC's.Lo que es el ¿propósito de ellos? A. Ellos determinan los empleados encapsulados de tipo por el relevo de tablas. B. Ellos identifican el circuito lógico entre una router local y una estructura transmita WAN switch. C. Representan la dirección física de la router. D. Representan los |keepalives| en el mantenimiento de PVC.

Page 578: testking 840-602

Respuesta: B Explicación: Las routers usan el identificador (DLCI) de conexión de enlace de datos como la dirección de repetición de un encuentro de tablas, que identifique el VC sobre que la estructura deba viajar. Los identificadores de conexión de enlace de datos son la "dirección de hardware" en una red de relevo de tablas. Identifican unas routers PVC al switch de tablas de relevo. Respuestas incorrectas: A. la información de DLCI no es acostumbrar a determinar la encapsulación del circuito de tablas de relevo en cualquiera vía. C. un DLCI es usado a capa dos, pero es un identificador separado que es no relacionado con el dirección de MAC de hardware de cada dispositivo. D. La función de un |keepalive| es manejada por LMI en una red de tablas, no el DLCI. Referencia: la certificación de examen de CCNA ICND de auto-estudio de CCNA guia ( Cisco Press, ISBN 1-58720-083-X) página 377 PREGUNTA NÚMERO: 23 La estructura internacional de transmite la red es mostrado abajo:

El circuito de tablas de relevo entre México y Canadá está experimentando congestión. ¿Qué tipos de la notificación esté acostumbrado a aliviar la congestión? ( Elige tres.) A. FECN B. CIR C. BECN D. DE E. DLCI 100 es descendente F. DLCI 200 es descendente Respuesta: A, C, D Explicación: En una estructura transmita red, FECN (notificación de congestión adelante explícita) es un pedacito de título transmitido por la fuente (transmisión) la solicitud terminal que el destino (receptor) la terminal disminuye la velocidad sus solicitudes para los datos. BECN ( la congestión explícita hacia atrás la notificación ) es un título muerda transmitido por la solicitud terminal de destino que el la terminal de fuente envia los datos más lentamente. FECN y BECN son propuestos minimizando el la posibilidad que el paquete pequeño deseche se ( y así tiene que ser tomar a mal ) cuando más los paquete pequeño llegue que se pueda ser manejado. Si la terminal de fuente en un |communicationscircuit| genera FECN frecuente muerda, lo indica que el bandwidth disponible de red (a esa hora) no es tan excelente como poder ser sustentado por la terminal de destino. Asimismo, si el destino genera frecuente BECN muerde, significa el bandwidth disponible de red (a esa hora) no es tan excelente como puede sea sustentado por la fuente. En o embale, la causa radical es la falta del bandwidth disponible a los tiempos que los bits de FECN o BECN son generados. Esto puede ocurrir debido a infraestructura de red anticuada o inadecuada, tráfico de red pesado, niveles de alto de la línea hable mucho, o las porciones del sistema yendo abajo. Identificar y resolver estos asuntos puede mejore hubcución de red completa, especialmente cuando el sistema es llamado sobre para llegar un volumen grande del tráfico. Deseche elegibilidad (DE) Cuando existe la congestión sin retardo, la red debe decidir que proceda al descarte en redes ordene libre la línea. Deseche la elegibilidad proporciona la red con una señal para determinar que procede al descarte. La red desechará presentaciones de información con un valor de DE de 1 antes desechar otras presentaciones de información. El pedacito de DE puede ser establecido por el usuario en algunas de sus presentaciones de información de prioridad inferior. Alternativa, el la red puede poner el pedacito de DE para indicar a otros bultos que una estructura debe ser preferentemente escogido para descarte, si es necesario. PREGUNTA NÚMERO: 24 Exposición:

Page 579: testking 840-602

Por favor, estudie la exposición cuidadosamente. Lo que haga el STATUS=ACTIVE se refiere a en el ¿salida del |pvc| mostrado de relevo de tablas mande mostrado sobre? A. El PVC está experimentando congestión. B. El switch de tablas de relevo se programa correctamente con el DLCI y es operacional. C. La router es activamente emisora para establecer un enlace al switch de tablas de relevo. D. La router es unida a la estructura local transmita switch, pero no al dispositivo lejano de fin. E. Ninguno de otras alternativas se aplica Respuesta: B Explicación: El switch de tablas de relevo usa LMI para relatar el estatus de PVC configurados. Los tres los estados de PVC posibles son como sigue: Estado activo - indique que la conexión es activa y que las routers pueden cambiar datos. Esto es el estado de un operacional PVC. Estado inactivo - indique que la conexión local al switch de relevo de tablas está trabajando, pero la conexión remota de router al switch de relevo de tablas no está trabajando. Borrado manifieste - indica ese Número LMI se está recibiendo del switch de tablas de relevo, o ese no existe Número servicio entre la router de CPE y el relevo de tablas se cambian.

PREGUNTA NÚMERO: 25 Estudie la caligrafía de salida y la topología de red exponen abajo: 1# muestra de |config| corredor <some output text omitted> interactúe serial0/0 bandwidth 64 el ip dirige 172.16.100.2 255.255.0.0 de relevo de tablas encapsulado de relevo de tablas combine ip 172.16.100.1 100 emita

El Router 1 en Hong Kong es unido para la router 2 en Tokio por la via de un nuevo enlace de relevo de tablas. Sin embargo, 1 no puede comunicarse con 2. Basado en el |aboveoutput| , lo que le haga sospechar como la causa fundamental ¿de este problema? A. Configuración de bandwidth incorrecto B. el IP no dirige corrija C. Declaración de mapa impropia D. Configuración de LMI impropia E. Ninguno de otras alternativas se aplica Respuesta: C Explicación: DLCI es localmente significativo. De mirar al diagrama puede ver que 1's DLCI es 100 , mientras que 2's DLCI es 200. El relevo de tablas combina la orden es un interactúe el modo de configuración manda que defina de modo estático una cartografía entre el A dirección de nivel de red y un DLCI. Respuestas incorrectas: A. La declaración de bandwidth no es usada por las routers a un nivel de enlace de datos o físico, así esta declaración no habrá cada impacto en la función del circuito de tablas de relevo. B. No sabemos lo que la dirección de IP del lado de Tokio es, así esto no puede asumirse. D. El tipo de LMI implícito es el cisco, y desde ambas routers en esta red parezca ser Cisco, podemos asumir que esto es aceptable. PREGUNTA NÚMERO: 26

Page 580: testking 840-602

Mientras que localizar un asunto con su red de relevo de tablas, usted emite el " muestre se formule |pvc| " mande como se muestra en la exposición abajo:

Es un administrador de red a una oficinas de branch, que es unido para el el sede central mediante el relevo de tablas. Usted ha sido consiguiendo quejas eso la conexión ha convertido en repentinamente lenta, así que usted hacer la suposición que allí está mucho trafique la ida por el enlace. Toma en la consideración la salida anterior del " muestre la estructura transmite |pvc| " orden; que mande el valor de salida está indicando que existe la congestión ¿entre la router local y el sitio corporativo? A. en DE empaquete 0 B. la última vez el estatus de PVC cambió 00:25:40 C. en BECN empaquete 192 D. DLCI = 100 E. en FECN empaquete 147 Respuesta: C Explicación: BECN representa la notificación de congestión explícita hacia atrás.El BECN dice el el dispositivo transmisor que la estructura transmite la red es congestionado y que debe " retroceda de " para permitir el rendimiento mejor. BECN y FECN ir de cerca en conjunto, pero desde el inquiera pregunte por específicamente lo que esté indicando congestión entre la router local y sitio corporativo, BECN es correcto. PREGUNTA NÚMERO: 27 Usted está intentando localizar un problema de relevo de tablas usted está teniendo dentro el Red de , pero es inseguro dónde empezar. Usted empieza por entrando el orden: ¿Router# muestra de relevo de tablas? ¿Qué tres opciones puede ser el |promptedfor|? ( escoja tres responden elecciones ) A. dlci B. clientes C. pvc D. vecinos E. lmi F. mapa Respuesta: C, E, F Explicación: Las opciones válidas para, " muestre que de relevo de tablas " es: muestre que mapa de relevo de tablas, muestre que de relevo de tablas lmi, y muestre que el |pvc| de relevo de tablas. En el cisco IOS, si usted no teclee en una orden específico bastante, ello le impulsará para elija una opción. Respuestas incorrectas: A, B, DMuestre que de relevo de tablas dlci, muestran que los clientes de relevo de tablas, y muestre que de relevo de tablas los vecinos son todo enferme se ordenes. REGUNTA NÚMERO: 28 Exposición:

Page 581: testking 840-602

En el hubmplo arriba, un enlace de router de se está configurando para la estructura RelevoSin embargo, como las exhibiciones de exposición, la router no aceptará la orden para configure el tipo de LMI. ¿Qué es el problema? A. El enlace no soporta la estructura transmita conexiones. B. El enlace no tiene una dirección de IP asigne para ello todavía. C. El enlace requiere que el Número orden de paro del trabajo es el primero configurado. D. El enlace requiere que los de relevo de tablas encapsulados orden es el primero configurado. Respuesta: D Explicación: Antes de entrar LMI teclee en enlace, deba representar el de relevo de tablas encapsulado command.En defecto, las interfaces seriales usan HDLC encapsulación, donde el tipo de LMI es no una opción configurar como HDLC no comprende el concepto de LMI. Vea la configuración de muestra da un paso: La router ( |config|-si ) #encapsulation de relevo de tablas{cisco| ietf} La router ( |config|-si ) #frame-relay de lmi tipos{ansi | cisco| q933a} PREGUNTA NÚMERO: 29 Refiera a la exposición de relevo de estructura de abajo:

En esta estructura transmita la red, que las direcciones de IP podrían ser asignadas para el TK1, TK2 , ¿y TK3 interactúa al usar señale con el dedo-para-el punto PVC? A. DLCI 16: 192.168.10.1 /24 DLCI 17: 192.168.10.1 /24 DLCI 99: 192.168.10.2 /24 DLCI 28: 192.168.10.3 /24 B. DLCI 16: 192.168.10.1 /24 DLCI 17: 192.168.11.1 /24 DLCI 99: 192.168.12.1 /24 DLCI 28: 192.168.13.1 /24 C. DLCI 16: 192.168.10.1 /24 DLCI 17: 192.168.10.2 /24 DLCI 99: 192.168.10.3 /24 DLCI 28: 192.168.10.4 /24 D. DLCI 16: 192.168.10.1 /24 DLCI 17: 192.168.11.1 /24 DLCI 99: 192.168.10.2 /24 DLCI 28: 192.168.11.2 /24 Respuesta: D Explicación: Con apuntar al punto PVC, dos |subinterfaces| puede ser creado en la router TK2, un para cada conexión a las localizaciones remotas. En esta red, la conexión a TK1 requiera que un subred de comunicación de IP, y la conexión a TK3 de router requieran otro. Estos dos los subredes de comunicación se deben separarse, como cada |subinterface| requiere una red de IP distinta. Sólo

Page 582: testking 840-602

la d escogida correctamente muestra un subred de comunicación de IP distribuya a la red de TK1-TK2 , y uno para la conexión de TK2-TK3. PREGUNTA NÚMERO: 30 Exposición:

Que dos declaraciones se basan en ciertamente la salida del " muestre que de relevo de tablas lmi " ¿la orden emitió en la router de 2? ( Elige dos ) A.The LMI se cambia entre la router y el switch de relevo de tablas está funcionando correctamente. los mensajes de B.LMI se están mandando adelante DLCI 1023. C.The Frame transmite el switch no esté respondiendo a LMI piden a la router. los mensajes de D.LMI se están mandando adelante DLCI 0. E.Interface Serial0/0 no es configurado para encerrarse en una cápsula el relevo de tablas. la router de F.The está proporcionando una señal de reloj en Serial0/0 en el circuito al relevo de tablas switch. Respuesta: C, D Explicación: El manejo local interactúa (LMI) mensajes maneja el enlace local de acceso entre el router y el switch de tablas de relevo. una estructura transmite DTE pueda enviar una pregunta de estatus de LMI mensaje al switch; el switch entonces contesta con un mensaje de estatus de LMI para informar el router sobre los DLCI de los definidos VC, |aswell| como el estatus de cada VC.En defecto, los mensajes LMI hacen fluir cada 10 segundos. Cada sexto mensaje lleva un estatus completo envie como mensaje, que incluya la información de estatus más completa sobre cada VC.Como nosotros puede vea, la router ha enviado 61 mensajes, pero la parte posterior recibida ninguno. Sabemos también que DLCI 0 esté usado como esto es el LMI DLCI usado en ANSI. Si el tipo de LMI hubiera sido cisco, el DLCI usado son 1023. Referencia: http://www.cisco.com/en/US/tech/tk713/tk237/technologies_tech_note09186a0080094183.shtml REGUNTA NÚMERO: 31 TK1 de router es una router de relevo de tablas. Que la característica del relevo de tablas es responsable para transmitir |keepalives| para asegurar que el PVC se unía a TK1 no cerrarse ¿abajo debido a la inactividad? A. LMI B. DE C. CIR D. DLCI E. BECN F. FECN Respuesta: A Explicación: El LMI es una norma de señalización entre una router y un switch de relevo de tablas. El LMI es responsable para manejar y mantener estatus entre estos dispositivos. Esta norma también proporcione |keepalives| de transmisión para asegurar que el PVC no cierra porque de la inactividad. REGUNTA NÚMERO: 32 Exposición:

Trabaja como un técnico de red a .. Estudia la exposición cuidadosamente. Que estructura transmite característica permita la estructura punto a punto transmitir PVC entre La router 1 y la router 2 para identificarse a la router un como 100 y a ¿2 de router como 200? A. Localmente LMI significativo B. Mundialmente DLCI significativo

Page 583: testking 840-602

C. Localmente DLCI significativo D. Mundialmente LMI significativo Respuesta: C Explicación: La estructura transmite los circuitos virtuales son identificados por los identificadores de conexión de enlace de datos (DLCI). los valores de DLCI se tipicamente asignan por el proveedor de servicios de tablas de relevo ( por hubmplo, el telefonee la compañía ). La estructura transmite DLCI tienen la significación local, lo que significa que sus valores son únicos en redes el LAN, pero no necesariamente en la estructura transmita WAN. La figura 10-2 ilustra cómo dos diferente dispositivos de DTE se pueden asignar el mismo DLCI valore dentro de una estructura transmita WAN. Figure10-2 una estructura sencilla transmite el circuito virtual se pueden asignar DLCI diferentes en Cada fin de un VC

Referencia:Manual de tecnología de interconexión de redes -- el relevo de tablas http://www.cisco.com/en/US/docs/internetworking/technology/handbook/Frame-Relay.html PREGUNTA NÚMERO: 33 TK1 de router es usado para una conexión de relevo de tablas. Lo que es el local implícito ¿El manejo interactúa (LMI) formula el tipo usado por esta router? A. B8ZS B. ANSI C. IETF D. Cisco E. Q933a Respuesta: D Explicación: Tres formas de LMI son configurares en las routers de cisco: cisco, |ansi| , y q933a (Annex A). El dispositivo de DCE ( Telecom formule el relevo cambie se ) normalmente determine el tipo de LMI. El tenga como valor predefinido LMI teclee en las routers de cisco es el cisco. PREGUNTA NÚMERO: 34 Exposición de topología de red:

exposición de configuración de 1:

Page 584: testking 840-602

Trabaja como un técnico de red a .. Estudie la exposición cuidadosamente. 1 de router no puede alcanzar 2 de router. Ambas routers están corriendo IOS versión 12.0. Después de repasar la salida de orden y gráfico, lo que es el ¿la mayor parte de la causa probable del problema? A. Direccionamiento de IP incorrecto B. Configuración de declaración de bandwidth incorrecta C. De relevo de tablas incorrecto combine declaración D. Configuración de LMI incorrecta E. Ninguno de otras alternativas se aplica Respuesta: C Explicación: DLCI es localmente significativo. Los locales DLCI se necesite especificar en el " de relevo de tablas combine " declaración de configuración para alcanzar la router de relevo de tablas cercana. En este caso DLCI 100 esté acostumbrado a alcanzar 172.16.100.1 , así la declaración correcta de configuración debe ser "el mapa de relevo de tablas ip172.16.100.1 100 emita." PREGUNTA NÚMERO: 35 El administrador de red de está configurando una router que actuará como el hub en una estructura transmita el hub-y-hable topología. Lo que es la ventaja de usar ¿señale con el dedo-para-punto sub enlaces en lugar de un enlace multipunto en esta router? A.Point-to-point sub enlaces ofrezca mayor seguridad comparado con un enlace multipunto configuration. B.Only una dirección de red de IP necesita estar acostumbrado a comunicarse con todo el habló devices. C.It evita los asuntos de horizonte hendido con los protocolos de asignación de ruta de vector de distancia. D.Only un enlace físico sencillo es necesitado con |subinterfaces| punto a punto, mientras que el A el enlace multipunto lógicamente combina los enlaces físicos múltiples. E.None de otras alternativas se aplica Respuesta: C Explicación: Usar el horizonte hendido en la estructura transmite la red resultará en la situación que la ruta no logra alcance la router de destino. Allí están normalmente dos vías para resolver el horizonte hendido de la estructura transmita redes: 1. Cierre el horizonte hendido manualmente en la router de "hub"; la premisa para usar este método es eso la red no causará lazo; 2. Divida cierto sub la división en el enlace de lógica en router de "hub", de modo que cada enlace pertenezca a red diferente. PREGUNTA NÚMERO: 36 Lo que estructura transmite mecanismo esté acostumbrado a construir el mapa en 1 de router ¿ilustrado en los gráficos?

multiplexión de A.Inverse cartografía de B.LMI C.ARP D.Inverse ARP

Page 585: testking 840-602

E.None de otras alternativas se aplica Respuesta: D Explicación: El localmente significativo DLCI se debe combinar destino de |tothe| la dirección de IP de router. Allí sean dos opciones para este, invierten ARP y cartografía estática. Invierta ARP sea conocido por la omisión una vez el relevo de tablas es habilitado, y empiezan trabajar tan pronto como abre el enlace. Corriendo muestre el mapa de relevo de tablas después de habilitar el relevo de tablas, dos cartografías dinámicas son mostradas en esta router. Si una cartografía dinámica es mostrado, invierta ARP lo hubcutó. Hubmplo: R1#show formula mapa Serial0 (subida): el ip 200.1.1.2 dlci 122 (0x7A, 0x1CA0), dinámico, emita,, el estatus definido, activo Serial0 (subida): el ip 200.1.1.3 dlci 123 (0x7B, 0x1CB0), dinámico, emita,, el estatus definido, activo Las cartografías estáticas requieren el uso de una declaración de mapa de tablas. Para usar las cartografías estáticas, gire Invierta ARP fuera con los ningunos de declaración de |arp| inversa de relevo de tablas, y configure una estructura declaración de mapa para cada destino remoto que combine los locales DLCI al IP remoto address. PREGUNTA NÚMERO: 37 ¿En la estructura de transmita el entorno, lo que es la función del pedacito de DE? activación de A.The del protocolo de LMI identificación de B.The de presentaciones de información que es transmitida arriba el CIR identificación de C.The de las actualizaciones de |whatrouting| al bloque identificación de D.The del circuito virtual E.None de otras alternativas se aplica Respuesta: B Explicación: Deseche la elegibilidad (DE) muerda, cuando ponga a " 1 ", indique tráfico de no-prioridad y es por lo tanto persona elegible para el descarte en los períodos congestionados. Cada tráfico que va sobre el comprometido Índice de información (CIR) es marcado como DE. Sección 4: Localice los asuntos de hubcución de WAN (4 preguntas) PREGUNTA NÚMERO: 1 Lo que es la ventaja de usar un enlace multipunto en lugar de punto a punto ¿|subinterfaces| al configurar un hub de relevo de tablas en un hub-y-hable la topología? A.It evita los asuntos de horizonte hendido con los protocolos de asignación de ruta de vector de distancia. las direcciones de B.IP se pueden conservar si VLSM no se está usando para subred de comunicación. C.A el enlace multipunto ofrece mayor seguridad comparado con señale con el dedo-para-|subinterface| de punto configurations. los direcciones de red de IP múltiples de D.The requeridos por un enlace multipunto proporcionan mayor dirigir flexibilidad sobre las configuraciones punto a punto. E.None de otras alternativas se aplica Respuesta: B Explicación: Formule el relevo soporta dos tipos de enlaces: señale con el dedo-para-punto y multipunto. El un le escoja determina si necesite usar la configuración mandan que asegure IP dirección a las cartografías de identificador (DLCI) de conexión de enlace de datos. Después de configurar el PVC se, debe decir la router que PVC al uso a fin de alcanzar un destino específico. Parecemos a estas opciones: Señale con el dedo-para-|subinterface| de punto - con |subinterfaces| punto a punto, cada par de routers tiene su subred de comunicación propio. Si ponga el PVC en un |subinterface| punto a punto, la router asume eso existe los únicos señalan con el dedo-para-el punto PVC configurado en el |subinterface|. Por lo tanto, cualquier IP paquete pequeño con una dirección de IP de destino en el mismo subred de comunicación se remiten en este VC.Esto es la vía más simple para configurar el |mappingand| es por lo tanto el método recomendado. Use el relevo de |theframe| interactúe-dlci mande para asignar un DLCI a una estructura especificada |subinterface| de relevo. 2.Redes multipuntas - las redes multipuntas han tres o más routers en el mismo subnet.Si ponga el PVC en un punto-para-los |subinterface| o en la mayor parte enlace multipuntos ( que es multipunto en defecto ), necesita o configurar una cartografía estática o habilitar el inverso dirige protocolo (ARP) de resolución para la cartografía dinámica. PREGUNTA NÚMERO: 2 Parte de la red de es mostrada abajo:

Page 586: testking 840-602

Después de los enlaces de router mostrados en el diagrama sobre haber sido configurado, ello es hallado que hosts en el Branch LAN no pueden acceder la Internet. El comprobación adicional revela los asuntos de conectividad adicionales. ¿Qué fijará este problema? A. Cambie la dirección de la router de rama LAN interactúa. B. Cambie la dirección de la router de rama WAN interactúa. C. Cambie la máscara de subred de comunicación de la router de HQ LAN interactúa. D. Cambie la dirección de la router de HQ LAN interactúa. E. Cambie la dirección del enlace de router de HQ a la Internet. F. Cambie la máscara de subred de comunicación del enlace de router de HQ a la Internet. G. Ninguno de otras alternativas se aplica Respuesta: B Explicación: La conexión de serie de línea entre la sucursal y la oficinas de HG debería tener los enlaces que pertenecen en el mismo subred de comunicación. Basado en el diagrama arriba, el WAN enlace de la router de rama es configurado con una dirección de IP que es en un IP diferente la red que la interfaz serial de la router de HG. Como se prepara corrientemente, Número tráfico puede paso de la router de rama al HG hasta estos dos enlaces está en el mismo subred de comunicación. PREGUNTA NÚMERO: 3 Dos routers de son unidas como mostrado abajo:

1 manda la salida exponga:

Las dos routers de mostradas sobre son los dispositivos sólos de cisco en la red. La red de serie entre los dos dispositivos tiene una máscara de 255.255.255.252 (/30 ). ¿Dado la salida que es mostrada, lo que tres declaraciones son verdaderas de estos dispositivos? ( Elige tres ) A. La dirección de serial de 1 es 10.1.1.1. B. La información de CDP era recibida en portuario Serial0/0 de la router de 1. C. La información de CDP es sido enviada por portuario Serial0/0 de la router de 2. D. La router de 2 es un cisco 2610. E. La router de 1 es un cisco 2610. F. La dirección de serial de 1 es 10.1.1.2. G. CDP no es habilitado en 2 Respuesta: A, B, D Explicación: 1. Use la entrada de |cdp| mostrado * mande en 1 de dispositivo para encontrar que la dirección de IP de Londres de dispositivo es 10.1.1.2. Por lo tanto, la dirección de IP del enlace del dispositivo Manchester es 10.1.1.1. 2. Los resultados mostrados por que corren la orden de entrada de |cdp| mostrada muestran que la plataforma de Londres de dispositivo es cisco 2610. 3. Enlace: serial0/0 indica ese dispositivo Manchester es relacionado con el dispositivo

Page 587: testking 840-602

2 por S0/0. PREGUNTA NÚMERO: 4 un punto de point to arrendó alinee se uniendo las routers 1 y 2 son instalados como se muestra abajo:

El dos en serie unido routers no pueden comunicarse. Pueda identifica la falla en ¿2 de router? A. La fiabilidad de enlace es insuficiente B. IPCP no es abierto C. Máscara de subred de comunicación incorrecta D. Encapsulación incompatible E. La distribución de bandwidth es demasiado baja F. Dirección de IP incompleta G. Ninguno de otras alternativas se aplica Respuesta: D Explicación: la configuración de HDLC y PPP es directa. Usted sólo necesita estar seguro de configurar el mismo protocolo de enlace de datos de WAN en cada fin del enlace de serie. De otra manera, las routers puede malinterprete la entrada procede, porque cada protocolo de enlace de datos de WAN usa un diferente formato de tablas. Las routers deben hacer juego a cada fin del privado arrende raye enlace. Referencia:la certificación de examen de CCNA ICND de auto-estudio de CCNA guia ( Cisco Press, ISBN 1-58720-083-X) Página 310. Sección 5: Describa la tecnología de VPN ( incluyendo: importancia, beneficios, papel, impacto, componentes ) (0 preguntas) Sección 6: Configure y verifique una conexión de PPP entre el cisco routers (11 preguntas) PREGUNTA NÚMERO: 1 Dos edificios de son unidos en conjunto como se muestra abajo:

El administrador de red de es la ciudad universitaria de |ina| construyendo distante de construir B. El WANRouter está hospedando instale recientemente WAN vincule el enlace S0/0. El nuevo enlace no está funcionando y el administrador necesita determinar si el correcto el cable ha sido anexo al S0/0 interactúe. Cómo pueda el administrador exactamente ¿verifique que el tipo correcto de cable en S0/0 en la más eficiente manera? A. Físicamente examine el cable entre 2 S0/0 y el DCE B. Telnet a 2 y desempeñar la orden muestra el enlace S0/0 C. Telnet a 2 y desempeñar la orden muestra que controlador S0/0 D. Telnet a 2 y desempeñar la exhibición de orden procesan S0/0 E. Ninguno de otras alternativas se aplica Respuesta: C Explicación: Cuando el administrador es muy lejos del equipo de malfunction, el |telnet| se puede usar para registrar en el equipo remoto para verificar. Cuando el puerto específico de falta es identificado, desempeñar la exhibición interactúe siguiendo con el número portuario específico.

Page 588: testking 840-602

PREGUNTA NÚMERO: 2 Dos routers de son unidas por la via de una conexión de PPP. Que de lo siguiente ¿son las características claves de esta conexión de PPP?(Escoja tres ) A. PPP puede ser usado sobre circuitos de palabra análoga B. PPP se encierra en una cápsula varios protocolos encaminados C. los mapas de PPP acodan 2 para capa 3 dirección D. PPP proporciona detección de errores E. PPP soporta el IP sólo F. PPP proporciona los servicios de codificación Respuesta: A, B, D Explicación: El punto a punto protocoliza (PPP) originalmente emergido como un protocolo encapsulado para el tráfico de IP transportador sobre punto a punto vinculan. PPP también establecido una norma para el asignación y manejo de las direcciones de IP, asincrónico (principio/parada) y de pedacito orientado encapsulación sincrónica, multiplexión de protocolo de la red, vinculan configuración, vincule comprobación de calidad, detección de errores, y negociación de opción para tales capacidades como la red la capa dirige la negociación de negociación y compresión de datos. PPP soporta estas funciones por proporcionar un control de enlace extensible protocolice (LCP) y una familia del control de red Protocolos (NCP) para negociar los parámetros y facilidades de configuración opcionales. Además a IP, PPP soporta otros protocolos, incluyendo el cambio de paquete pequeño de Internetwork de Novell (IPX) y DECnet. REGUNTA NÚMERO: 3 En una conexión de punto de point to entre dos oficinass de , que el |subprotocol| de PPP ¿negocia las opciones de autenticación? A.NCP B.ISDN C.SLIP D.LCP E.DLCI Respuesta: D Explicación: LCP: un método de establecer, configurar, mantener, y terminar el punto a punto connection. Fase de establecimiento de enlace los paquete pequeño de LCP son enviados por cada dispositivo de PPP para configurar y probar el enlace. Estos paquete pequeño contienen A el dominios llamado la opción de configuración que permite cada dispositivo para ver el tamaño de los datos, compresión, y autenticación. Si Número dominios de opción de configuración está presente, entonces la omisión las configuraciones son usadas. PREGUNTA NÚMERO: 4 Routers TK1 y TK2 son unidos por la via de una línea privada usando PPP. En este enlace, que de las opciones siguientes listan los pasos en el establecimiento de sesión de PPP en el ¿orden correcta? A. el nivel de red protocoliza fase, fase de autenticación opcional, vincula fase de establecimiento B. vincule fase de establecimiento, nivel de red protocolizan fase, la fase de autenticación opcional C. fase de autenticación opcional, nivel de red protocolizan fase, vincule fase de establecimiento D. vincule fase de establecimiento, fase de autenticación opcional, nivel de red protocolizan fase E. el nivel de red protocoliza fase, vincule fase de establecimiento, la fase de autenticación opcional F. fase de autenticación opcional, vincula la fase de establecimiento, nivel de red protocoliza fase G. Ninguno de otras alternativas se aplica Respuesta: D Explicación: Según los relacionados RFC en CHAP: A fin de establecer comunicaciones sobre el A señale con el dedo-para-enlace de punto, cada fin del enlace de PPP debe enviar primero paquete pequeño de LCP para configurar el enlace de datos durante la fase de establecimiento de enlace. Después del enlace haya sido establecido, PPP prepare para una autenticación opcional hubcuta en fases |beforeproceeding| a la capa de red Fase de protocolo. Referencia: http://www.ietf.org/rfc/rfc1994.txt PREGUNTA NÚMERO: 5 Está a punto de configurar la n de PPP el enlace de una router de cisco. Que ¿los métodos de autenticación pudo usar? ( Elige dos contestan las elecciones ) A. SSL B. RESBALÓN C. PAPILLA D. LAPB E. GRIETA F. VNP

Page 589: testking 840-602

Respuesta: C, E Explicación: La autenticación de contraseña protocoliza (PAP) y desafia autenticación de apretón de manos Protocolo (CHAP) autentica los |endpoints| en uno u otro fin de un serial punto a punto vincule. La grieta es el método preferido hoy porque el flujo de identificar de códigos sobre el enlace sea creado usando un picadillo de una sola dirección de MD5 , que es más seguro que el de texto claro las contraseñas enviadas por PAP. Referencia: la certificación de examen de CCNA ICND de auto-estudio de CCNA guia ( Cisco Press, ISBN 1-58720-083-X) Página 314 PPP ha dos vías para autenticar: uno es PAP, el otro es CHAP. PAP es menos seguro que CHAP. PAP transmite la contraseña en la forma de |plaintext| , mientras que la transmisión proceso de CHAP no contiene contraseña usa picadillo para reemplazar contraseña. El PAP la autenticación se puede lograr por apretón de manos de dos sentidos, mientras que la autenticación de CHAP se pueda lograr por el apretón de manos de tres vías. La autenticación de PAP es que el marcado envia la solicitud y el dial contestan, mientras que el CHAPauthentication es que el dial envia solicitud y el marcado haga volver un paquete pequeño de datos que contiene el valor de cálculo de direccionamiento casual enviado por el marque, después de confirmar la base de datos no han Número los errores, el dial enviará un con buen resultado el paquete pequeño unido para unirse. PREGUNTA NÚMERO: 6 En un laboratorio, dos routers están unidas directamente en conjunto usando interfaces seriales en el A con tiro y retiro la configuración. Número externo dispositivos de DCE se están usando. Lo que ¿la orden adicional es necesitar traer esto vincula? A. subida de serie B. clockrate C. cadencia D. índice de |dce| E. índice de |dte| F. Ninguno de otras alternativas se aplica Respuesta: C Explicación: La cadencia manda (dos palabras), esté acostumbrado a proporcionar sincronización en una línea donde Númeroel dispositivo de DCE es establecido. La sincronización se debe proveer por un fin de este enlace. Normalmente en el Aapunte a la conexión de HDLC o PPP de punto la cadencia es suministrada por la redprovider. Respuestas incorrectas: A. Esta es una orden inválida B. Esta orden no trabajará. La orden de cadencia debe usar dos palabras. D, E: Éstas son las ordenes inválidas. PREGUNTA NÚMERO: 7 Un enlace de ISDN se puede encerrarse en una cápsula usando o PPP o HDLC. Lo que es el ¿ventajas de usar PPP? ( Elige dos contestan las elecciones ) A. PPP es fácil de configure y mantenga que HDLC. B. PPP se pone en práctica firmemente entre los vendedores de equipo diferentes. C. PPP correrá rápidamente y más eficientemente que HDLC en ISDN de circuito conmutado vincule. D. la autenticación de PPP impedirá los llamadores desautorizados de establecer un ISDN circuit. E. PPP se puede encaminar facilidades a través públicas, mientras que HDLC no es escarbar en redes redes de circuito conmutado. F. PPP soporta la comunicación asincrónica. Respuesta: B, D Explicación: PPP ha númerosas ventajas sobre HDLC. A diferencia de HDLC que es el propietario de cisco, PPP era diseñado para multi-protocolice interoperabilidad. En segundo término, PPP soporta la autenticación, usando o PAP o CHAP. Finalmente, PPP soporta corrección de errores y el uso de los circuitos de |multilink| en depósito. Respuestas incorrectas: A. La encapsulación implícita es HDLC. PPP debe ser explícitamente configurado y allí está muchos más opciones disponible con ello, así que es más complicado que HDLC. C. HDLC es ligeramente más eficiente que PPP. E. Ni PPP ni HDLC trabaje rodee por en público conmutaron entornos. F. Aunque esto es verdadero, no podría ser considerado una ventaja en un enlace de ISDN, como la señalización de ISDN no es asincrónica. Referencia:la certificación de examen de CCNA ICND de auto-estudio de CCNA guia ( Cisco Press, ISBN 1-58720-083-X) Página 308-310 PREGUNTA NÚMERO: 8 ¿Qué de los siguientes describen correctamente características de PPP? ( Elige todas las elecciones de respuesta válidas ) A. Encierre en una cápsula varios |differenttypes| de derrotar protocolos. B. Los apoyos único IP.

Page 590: testking 840-602

C. Pueda ser usado sobre circuitos de palabra análoga. D. Sea propietario a Cisco E. Corrección de errores de apoyos. Respuesta: A, C Explicación: Características de PPP: * PPP puede ser usado en tipo de la línea ( marque o conmute se alinean ), porque enlace de datos los protocolos son diseñados para el entorno punto a punto. * PPP usa un LCP por enlace y un controle protocolo para cada capa 3 protocolice defina en el enlace. Si una router es configurada para IPX, las conversación de manzano, e IP en un enlace de serial de PPP, el la router configurada para la encapsulación de PPP de forma automática prueba para educar el apropiado los protocolos de control para cada 3 protocolo de capa. Respuestas incorrectas: B. PPP puede estar acostumbrado a soportar cualquier protocolo de capa más alto, incluyendo IP, IPX, AppleTalk, etc. D. PPP es una norma de industria usada en apunte a redes de datos de punto. El propietario de cisco el método que es similar a PPP es HDLC. Referencia: la certificación de examen de CCNA ICND de auto-estudio de CCNA guia ( Cisco Press, ISBN 1-58720-083-X) Página 309 PREGUNTA NÚMERO: 9 Usted está preparando para crear un point to apunte WAN por unir una router de cisco con una router de enebro por la vía de sus enlaces de serie. Que una de las ordenes siguientes ¿desearía usar? A. TK1(config-if)# encapsulation hdlc ansi B. TK1 ( |config|-si ) # |ppp| encapsulado C. TK1 ( |config|-si ) # encapsulación LAPD D. TK1 ( |config|-si ) # |ietf| de relevo de tablas encapsulado E. TK1(config)#encapsulation ppp Respuesta: B Explicación: PPP es el mejor tipo encapsulado para usar, al unir routers de diferente fabricantes, porque el propietario de |isnon| de PPP ( diferente de HDLC ). PPP es una industria la norma acoda 2 encapsulación represente que sea sustentado por cada fabricante de router. Respuestas incorrectas: A. HDLC es un método de propietario de cisco de la encapsulación para unir un punto de point to connection.Aunque HDLC se convierte en tan popular que muchos otros vendedores de router también soporta lo, HDLC ANSI no es una opción que puede ser usada. C. LAPD es usado como un fuera de la banda comunicando el protocolo en conexiones tal como ISDN. Ello es no una elección que puede ser hecha en este caso. D. Esto podría ser la elección correcta si la conexión era una conexión de relevo de tablas, en lugar de un arrendado raye conexión. La palabra clave de |ietf| es necesitada para unir los enlaces de tablas a routers que son el no-cisco. E. Esta orden necesita ser situada en modo de configuración de enlace, no en global modo de configuración. PREGUNTA NÚMERO: 10 1 de router expone:

Page 591: testking 840-602

2 de router expone: Referirse a las salidas de orden de las routers de mostradas sobre, que de las razones siguientes le atribuir el problema de conectividad entre el ¿dos routers? A. La autenticación se necesita cambiar a PAP para ambas routers. B. Las direcciones de serie de IP de routers no están en el mismo subred de comunicación. C. La combinación de |username| / contraseña se configura incorrectamente. D. Los nombres de router se configuran incorrectamente. E. Ninguno de otras alternativas se aplica Respuesta: C Explicación: Al configurar para la autenticación de CHAP, debe entrar el nombre del usuario de otra router y contraseña. En este caso en 2 de router haya entrado incorrecto 1's de routers contraseña, bruja son " cisco1 " ( debe ser el "cisco"). Como consecuencia la autenticación de CHAP puede fracase, por lo tanto el establecimiento de conexión entre las routers se rehusará. Referencia: guía de certificación de examen de CCNA ICND de auto-estudio de CCNA El capítulo 9 folia 315ISBN: de 1-58720-083 x Respuestas incorrectas: A. O PAP o CHAP pueden ser usados para estas routers. B. Aunque esto parece ser verdadero |atfirst| mire, la máscara de subred de comunicación es 255.255.248.0 , y las direcciones de IP en cada lado del enlace están en realidad en el mismo subred de comunicación.

Guiar la vía en IT probando y herramientas de certificación, www..

- 1013 - D. Los |hostnames| son configurados correctamente, pero las contraseñas no hacen juego. PREGUNTA NÚMERO: 11 Exposición de topología de red:

exposición de configuración de 1:

exposición de configuración de 2:

Usted trabaja como un técnico de red .. Estudia los objetos expuestos en una exposición cuidadosamente.La router de 1 no puede autenticar a la router de 2. ¿Qué es la causa del problema? A. Con la autenticación de CHAP, una router debe autenticar a otra router. Las routers no pueda ser configurado para autenticar para mutuamente. B. Los |usernames| se configuran incorrectamente en las dos routers. C. Las routers no pueden ser unidas de interactuar S0/0 para interactuar S0/0. D. la autenticación de CHAP no puede ser usada en una interfaz serial.

Page 592: testking 840-602

E. Las contraseñas no hacen juego en las dos routers. F. Ninguno de otras alternativas se aplica. Respuesta: E Explicación: Configure CHAP El procedimiento para configurar CHAP es bastante directo. Por hubmplo, asuma que tenga dos routers, salga y enderece se, unido a través de una red, como mostrado en figura 1. Figura 1 - dos routers unidas a través de una red

Para configurar autenticación de CHAP, complete estos pasos: 1.En el enlace, emita orden de |ppp| de |theencapsulation|. 2.Habilite el uso de la autenticación de CHAP en ambas routers con la autenticación de |theppp| orden de grieta. 3.Configure los |usernames| y contraseñas. Para hacer así, emita |username| de |theusername| |passwordcommand| de contraseña, donde el |username| es el |hostname| del par. Asegure eso: 4.1.Las contraseñas son idénticas a ambos fines. 2.El nombre de router y contraseña es exactamente el mismo, porque son de caso sensitivo. Referencia: Comprender y configurar PPP CHAP Authenticationhttp://www.cisco.com/en/US/tech/tk713/tk507/technologies_tech_note09186a00800b4131.s Tema 9 , NETWORK, SCENARIO Refiera al diagrama de la red de debajo de para las 5 preguntas siguientes:

red de mostrada sobre retrata cómo una oficinas de satélite es unida para el Internet por la via de una conexión sencilla. Las 5 preguntas siguientes pueden referirse a todo esto diagram. Tema 9, NETWORK (6 preguntas) PREGUNTA NÚMERO: 1 Nota: Por favor, refiera al guión de red de . Asumiendo que 1 de router tiene un paquete pequeño con una dirección de destino of192.168.1.255 , lo que describa la operación de cómo la red manejará esto ¿tráfico? A.As 1 remitir la estructura conteniendo este paquete pequeño, conmute 3 puede remite lo al dispositivo asigne la dirección de IP de 192.168.1.255 B.1 remita el exterior de paquete pequeño todo interactúa.

Page 593: testking 840-602

C.1 encierre en una cápsula el paquete pequeño en una estructura con una dirección de MAC de destino de FF-FF-FF-FF-FF-FF. D.1 dhub caer este paquete pequeño porque esto no es una dirección de IP válida. E.As 1 remitir la estructura conteniendo este paquete pequeño, cambie se 3 sumará 192.168.1.255 a su tabla de MAC. F.None de otras alternativas se aplica. Respuesta: D Explicación: Explicación: El IP de destino address 192.168.1.255 es la dirección difundida del 192168.1.0 /24 red en R1 de router. En este caso, 1 de router simplemente descarta el paquete pequeño como remitiendo un paquete pequeño difundido pueda llevar a las tempestades severas de los paquete pequeño, y si no controlado pueda llevar a sobrecarga de red. En defecto, todas las routers no hacen la emisión delantera el paquete pequeño, les dejan caer. PREGUNTA NÚMERO: 2 Nota: Por favor, refiera al guión de red de . Archivos localizados en el servidor de B se deben usar por clientes en el 192.168.1.0/24 red.Usted necesita configurar una ruta que realiza esto en la router 1. ¿Qué encamina la declaración de configuración debe usar? A.ip encamine 192.168.1.0 255.255.255.0 209.165.100.250 B.ip encamine 0.0.0.0 s0/0/0 C.ip encamine 209.165.200.0 255.255.255.0 209.165.100.200 D.ip encamine 0.0.0.0 209.165.200.226 E.None de otras alternativas se aplica Respuesta: C Explicación: A fin de permitir la red de 192.168.1.0/24 para acceder B de servidor, nosotros necesita establezca una ruta estática para el 209.165.200.0/24 red, con el salto próximo ser el IP dirección en 2 de router, que es 209.165.100.200 PREGUNTA NÚMERO: 3 Nota: Por favor, refiera al guión de red de . Asumiendo que un paquete pequeño es enviado de I de anfitrión a B de servidor, en cómo muchas presentaciones de información puede este paquete pequeño es encerrado en una cápsula cuando ello es dado completamente el ¿red? A.3 B.0 C.6 D.2 E.1 F.4 G.5 H.None de otras alternativas se aplica espuesta: A REGUNTA NÚMERO: 4 Nota: Por favor, refiera al guión de red de . Su jefe a .net, sra. , haya preguntado que usted para asegurar que páginas de red localizado en el servidor Web A, se pueda mirar por usuarios en la Internet. ¿Qué paso debe el |youtake| para hacer esto? A.On Router 1, configure DHCP para asignar una dirección de IP registrada en el 209.165.100.0/24 red a web server A. B.On Router 2, configure una ruta estática implícita a la red 192.168.1.0. la router de C.On 1, configure NAT para traducir una dirección en el 209.165.100.0/24 red para 192.168.1.0. D.On Router 2, configure DNS para resolver el URL asignado a web server a la dirección 192.168.1.10. E.None de otras alternativas se aplica Respuesta: B PREGUNTA NÚMERO: 5 Nota: Por favor, refiera al guión de red de . La entrada implícita para ambos anfitrión I y el servidor Web A es el la router dirige 192.168.1.250. Su es requerido para asignar la máscara correcta de subred de comunicación para esta red. A.255.255.255.252 B.255.255.255.0 C.255.255.255.250 D.255.255.255.192 E.None de otras alternativas se aplica Respuesta: B

Page 594: testking 840-602

Explicación: 1. Basado en la información proveída en la exposición, sabemos que la dirección de IP de el interactúe Fa0/0 es 192.168.1.250/24, en otras palabras la máscara de subred de comunicación es 255.255.255.0 2. Al configurar el IP correcto dirige y no derrochando dirección de IP, la red de 192.168.1.0 necesite contener las tres direcciones de IP siguientes de enlaces: R1 ( fa 0/0 ): 192.168.1.250 Host1: 192.168.1.106/24 Servidor Web 2: 192.168.1.10/24 La máscara correcta es 255.255.255.0. PREGUNTA NÚMERO: 6 Nota: Por favor, refiera al guión de red de . Hospede A haya empezado sólo ascendente y piden una página Web del servidor Web I.Que dos declaraciones describen pasos en el proceso A de anfitrión usa ¿para enviar el servidor Web de solicitud I ( Elige dos )? A. Hospede A dirige en su estructura de ARP para la dirección de MAC de 1 de router B. Hospede A dirige las presentaciones de información a la dirección de MAC de 1 de router C. Hospede A envie un difundido ARP piden que obtenga la dirección de MAC de webserver I. D. Hospede A envia los paquete pequeño a 1to de router son remitidos al servidor Web I E. Hospede A dirige las presentaciones de información a la dirección de MAC de I de servidor Web Respuesta: C, E Tema 10, red ., el guión

Exposición de topología de red: Trabaja como un ingeniero de red a .. Estudie la topología de red exponga cuidadosamente. Tema 10, red ., (5 preguntas) PREGUNTA NÚMERO: 1 Nota: Por favor, refiera al guión de red .. Hospede II envie una solicitud para un archivo para el servidor remoto A. Que la dirección de destino hospeda ponga en el 3 título de capa del paquete pequeño ¿contener la solicitud? A. la dirección de MAC del s0/0 enlace de 2 de router. B. la dirección de MAC del NIC en A de servidor.. C. la dirección de MAC del Fa0/0 enlace de 1 de router. D. La dirección de IP de A de servidor. E. La dirección de IP del enlace de s0/0/0 de 2 de router. F. La dirección de IP del enlace de Fa0/0/0 de 1 de router. Respuesta: D Explicación: En el paquete pequeño que HOST II envia y pide respuesta, acoda 3 dirección de destino sea A de servidor PREGUNTA NÚMERO: 2 Nota: Por favor, refiera al guión de red .. Hospede II envie un eco de ICMP pide que el servidor remoto A. Que la dirección de destino hospeda ponga en el 2 título de capa de la estructura ¿contener el paquete pequeño de sonido agudo del impacto? A. la dirección de MAC del s0/0 enlace de 2 de router. B. la dirección de MAC del NIC en A de servidor.. C. la dirección de MAC del Fa0/0 enlace de 1 de router. D. La dirección de IP de A de servidor. E. La dirección de IP del s0/0 enlace de 2 de router. F. La dirección de IP del Fa0/0 enlace de 1 de router. Respuesta: C

Page 595: testking 840-602

Explicación: Hospede II aprendió la estructura transmite la red por 1. Hospede II puede alcance A por usar el comando sonido agudo del impacto del protocolo de ICMP. PREGUNTA NÚMERO: 3 Nota: Por favor, refiera al guión de red .. Hospede II reciba un archivo del servidor remoto A. Que MAC la dirección aparece como la dirección de fuente en el título de las presentaciones de información recibido por II A. La dirección de MAC del Fa0/0 enlace de 1 de router. B. La dirección de MAC del NIC en II de anfitrión. C. La dirección de MAC del NIC en A de servidor. D. La dirección de MAC del s0/0 enlace de 2 de router. E. Ninguno de otras alternativas se aplica Respuesta: A Explicación: las direcciones de MAC están usado en capa2 y desde allí tienen dos routers comunicantes en redes entre los dispositivos, la dirección de MAC de fuente será la dirección de MAC del LAN enlace de la router. PREGUNTA NÚMERO: 4 Nota: Por favor, refiera al guión de red .. Hospede II haya empezado sólo ascendente y piden una página Web del servidor Web I. Que dos declaraciones describen pasos en el proceso II de anfitrión usa para enviar el I de solicitudes. Escoja dos. A.Host II dirige la estructura a la dirección de MAC de 1 de router. B.Host II envia los paquete pequeño a router1 para remitirse al servidor Web I. C.Host II dirige en su estructura de ARP para la dirección de MAC de 1 de router. D.Host II envia un difundido ARP piden que obtenga la dirección de MAC de la red I de servidor. E.Host II dirige las presentaciones de información a la dirección de MAC de I de servidor Web. Respuesta: D, E PREGUNTA NÚMERO: 5 Nota: Por favor, refiera al guión de red .. La router 1 remitir un paquete pequeño de II de anfitrión a servidor remoto A.Que la declaración describe el uso de un MAC como la estructura llevado esto ¿el paquete pequeño los cantos el enlace de S0/0/0 de 1 de router? A. La dirección de MAC de destino en los |frameis| la dirección de MAC del NIC del servidor A. B. La estructura no tiene MAC dirigen. C. La dirección de MAC de fuente en la estructura es la dirección de MAC del NIC del anfitrión II. D. La dirección de MAC de fuente en la estructura es la dirección de MAC del enlace de S0/0/0 de 1 de router. E. La dirección de MAC de destino en la estructura es la dirección de MAC del enlace de S0/0/0 de 2 de router. Respuesta: E Explicación: La red de relevo de tablas no tiene las direcciones de hardware. Tema 11 , red conmutada, guión

Page 596: testking 840-602

Exposición de topología de red:

Usted trabaja como un administrador de red .. Es requerido para hacer una evaluación inicial del . conmute LAN. Estudie la red la topología expone cuidadosamente. Tema 11 , red conmutada, (5 preguntas) REGUNTA NÚMERO: 1 Nota: Por favor, refiera al guión conmutado de red. Asuma que el switch de 5 es el ruta por defecto de VLAN. Lo que el camino podría ser el A ¿el camino válido de PC I a A de servidor? A. Conmute 1, conmute 2, conmute 3, conmute 4 B. Conmute 1, conmute 5, conmute 3, conmute 4 C. Conmute 1, conmute 5, conmute 1, conmute 4 D. Conmute 1, conmute 4 E. Conmute 1 , conmute 5 , conmute 4 Respuesta: D REGUNTA NÚMERO: 2 Nota: Por favor, refiera al guión conmutado de red. Su principal, sra. , está angustiado sobre comunicaciones entre la PC III y el servidor C. que necesite se para la |comunicacion| para ¿ocurrir? A. nada es exigida B. DHCP C. una router D. un enlace troncal entre conmutar 2 y conmute 5 Respuesta: PREGUNTA NÚMERO: 3 Nota: Por favor, refiera al guión conmutado de red. Asuma la mayoría comunicaciones son entre las pc personales del LAN y el server.Con esta suposición que puede ser el switch radical preferido para VLAN 20? A.Switch 5 B.Switch 2 C.Switch 4 D.Switch 1 E.Switch 3 Respuesta: A PREGUNTA NÚMERO: 4 Nota: Por favor, refiera al guión conmutado de red. Su principal, sra. , está angustiado sobre comunicaciones entre la PC III y PC IV. Lo que vincule entre 1 de switch y ¿2 es necesitado para esta comunicación para ocurrir? A.nothing exija se B.access C.straight-through D.multi-access E.trunk Respuesta: E PREGUNTA NÚMERO: 5 Nota: Por favor, refiera al guión conmutado de red.

Su jefe, sra. , son angustiados que las presentaciones de inpor defectomación empezarían conectando en

circuito en red. Usted dice su no para preocupar, desde el...... la tecnología impide a la estructura enlazarme

Page 597: testking 840-602

redes conmutadas, A. VTP B. CSAM/CD C. STP D. ARP E. VTQ Respuesta: C Tema 12 , comunicaciones de , guión exposición de topología de red de :

Trabaja como un administrador de red para .. ha existido reciente problema con la red y ha sido ordenado para investigar estos problemas. Su jefe, sra. , le diga que ha tenido ciertos problemas mientras que acceder el servidor Web de interno de C en otro LAN dentro de el WAN. Su PC es nombrado 6. En particular usted examinará el comunicación entre la PC 6 y el servidor Web C. Tema 12 , comunicaciones de , (4 preguntas) PREGUNTA NÚMERO: 1 Nota: Por favor, refiera al guión de comunicaciones de . Su rey de Tess jefe a PC 6 empieza comunicarse con el C servidor Web interno. Su PC envia una solicitud de ARP. Cómo pueda otros dispositivos ¿en la red actúe sobre esta solicitud?

A. A de router responderá con la dirección de IP del servidor Web C.

B. Conmute B contestará con la dirección de MAC del servidor.

C. 2 de router responderá con la dirección de MAC de su Fa0/0 interactúe.

D. 4 y 5 de anfitriones responderán que el destino no está en el local LAN.

E. 2 de router remitirá el ARP piden que A de router.

F. Conmute B bloqueará la solicitud desde el servidor no está en el LAN. Respuesta: E PREGUNTA NÚMERO: 2 Nota: Por favor, refiera al guión de comunicaciones de . La PC de 6 ha enviado el ARP piden, y haya recibido ahora la réplica de ARP. 6 ahora construye un paquete pequeño que se enviará al servidor Web de C a fin de establezca la comunicación. Lo que la inpor defectomación será situada en el título de esto ¿paquete pequeño? Escoja dos.

A. La dirección de fuente será la dirección de IP del Fa0/0 enlace de 2 de router.

B. La dirección de fuente será la dirección de IP del Fa0/0 enlace de B de switch.

C. La dirección de fuente será la dirección de IP de PC 6.

D. La dirección de destino será la dirección de IP del enlace Fa0/0 de 2 de router.

E. La dirección de destino será la dirección de IP del enlace Fa0/0 de A de router.

F. La dirección de destino será la dirección de IP del enlace S0/0 de 2 de router.

G. La dirección de destino será la dirección de IP del enlace S0/0 de A de router.

H. La dirección de destino será la dirección de IP del servidor Web de C Respuesta: C, H Explicación: En este hubmplo, después que estamos tratando sobre acode 3 (IP) y no la dirección de MAC el fuente y dirección de IP de destino permanecerán el mismo. PREGUNTA NÚMERO: 3 Nota: Por favor, refiera al guión de comunicaciones de . La PC de 6 ha enviado el ARP piden, recibido una réplica de ARP, y envie A paquete pequeño al servidor Web de C. La estructura de Ethernet se ha recibido ahora por La router A y ahora será dado para los locales LAN. Considere el direccionamiento de la estructura de Ethernet que ha sido creado por ahora A de router. ¿Qué dos declaraciones aplican el contexto de |switch|? Escoja dos. la dirección de fuente de A.The será la dirección de MAC de PC 6. la dirección de fuente de B.The será la dirección de MAC del enlace S0/0 de A de router

Page 598: testking 840-602

la dirección de fuente de C.The será la dirección de MAC del enlace S0/0 de 2 de router. la dirección de fuente de D.The será la dirección de MAC del enlace Fa0/0 de A de router la dirección de fuente de E.The será la dirección de MAC del enlace Fa0/0 de 2 de router. la dirección de destino de F.The será la dirección de MAC del puerto de A de switch anexa a el servidor Web de C. la dirección de destino de G.The será la dirección de IP del puerto de A de switch anexa a el servidor Web de C. la dirección de destino de H.The será la dirección de MAC del puerto de A de switch ate para el A Fa0/0 interactúe.. la dirección de destino de I.The será la dirección de MAC del servidor Web de C. Respuesta: D, YO PREGUNTA NÚMERO: 4 Nota: Por favor, refiera al guión de comunicaciones de . ha abierto dos ventanas de Internet Explorer en su PC 6 local. Ella les usa para acceder simultáneamente el servidor Web local C en ese momento para examinar WWW documente en la intranet. Lo que el mecanismo hace que el datos para ir a parar en los correctos Internet Explorer ¿ventana? el nivel de aplicación de A. The OSI sigue la pista de las conversaciones y dirija les al correcto browser. direcciones de B.The IP Source de los paquete pequeño estarán acostumbrado a dirigir los datos al correcto ventana de visor. el visor de C.The sigue la pista de los datos por el URL. D.The TCP portuario números están acostumbrado a dirigir los datos a la ventana correcta de aplicación. Respuesta: D Explicación: El nivel de aplicación (Capa 7) se refiere a los servicios de comunicaciones a aplicaciones y es el enlace entre la red y la aplicación. Los hubmplos incluyen: Telnet, HTTP, FTP, navegadores en Internet, NFS, entradas de SMTP, SNMP, X.400 envie por correo, y FTAM. Tema 13 , India, guión Exposición de topología de red:

Exponga #2:

Page 599: testking 840-602

Trabaja como un administrador de red para . en Mumbai. tiene local oficinass a lo largo de India. también tiene los sitios internos. Éstos están unido completamente A red de núcleo multinacional. Usa A terminal para acceder 0. Emite la orden: sh mapa de relevo de tablas. Use esta inpor defectomación para las 4 preguntas de guión. Tema 13 , India, guión (4 preguntas) Nota: Refiera al guión expone PREGUNTA NÚMERO: 1 Refiriéndose a los objetos expuestos en una exposición de guión, si requiera, lo que la contraseña se debe configurar en la router en la sucursal de 2 para permitir una conexión para ser establecido ¿con la router de 1? A.Console la contraseña de B.No es exigida C.Telnet D.Enable E.Secret Respuesta: B Explicación: Ninguna contraseña es requerida porque no existe Número tipo de autenticación especifique se, ello es sólo el tipo encapsulado es cambiado. En defecto la encapsulación teclea en la interfaz serial es el |hdlc| en La router de cisco, que es el propietario de cisco codifica añada |hdlc|. Ifyou está yendo con diferente conexión de router de vendedor con la router de cisco en interfaz serial, necesita cambiar |hdlc| la encapsulación teclea al |ppp|. PREGUNTA NÚMERO: 2

Page 600: testking 840-602

Refiriéndose a los objetos expuestos en una exposición de guión, lo que destino acoda 2 dirección será usado en ¿el título de tablas que contiene un paquete pequeño para el anfitrión 172.30.4.4? A.344 B.704 C.702 D.196 E.None de otras alternativas se aplica Promt ExpertAnswer: C Explicación: Los circuitos son identificados por los identificadores de conexión de enlace de datos (DLCI). DLCI son asignados por su proveedor y está usado entre su router y el proveedor de tablas de relevo. En otro las palabras, DLCI son localmente significativos. Vea la exposición de mostrado de relevo de tablas combinan salida, IP dirige 172.30.4.4 combine se con 702 DLCI dirige, acode así 2 destino dirige ( DLCI en de relevo de tablas ) serán 702. Puede combinar IP a DLCI con: * el enlace de relevo de tablas-dlci dlci_num o * de relevo de tablas combine el ip PREGUNTA NÚMERO: 3 Refiriéndose a los objetos expuestos en una exposición de guión, un mapa estático a la ubicación de 12 es required.¿Qué orden debería estar acostumbrado a crear este mapa? A.frame-relay ip de mapa 172.30.0.3 344 emita B.frame-relay ip de mapa 172.30.0.3 704 emita C.frame-relay combine ip172.30.0.3 702 emita D.frame-relay ip de mapa 172.30.0.3 196 emita Respuesta: D Explicación: Configurar una estructura estática transmite el mapa es opcional a menos que está usando |subinterfaces|. El La estructura transmite el mapa combinará una 3 dirección de capa para un local DLCI. Este paso es opcional porque de |arp| inverso desempeñar de por defectoma automática este mapa para usted. Sintaxis para el mapa de relevo de tablas es: el mapa de relevo de tablas protocoliza dirección dlci broadcastcisco | ietf La opción difundida permite el paquete pequeñon, tales como actualizaciones de RIP para remitirse a través el PVC.Si no esté usando la opción difundida, usted necesita especificar el vecino para remita el |unicast| el paquete pequeño usando colinde orden. avecinde se a.b.c.d Especifique RIP se avecinda. Cuando un vecino no comprende |multicast| , esta orden es acostumbre a especificar vecinos. En algunos casos, no todas las routers serán comprender multidifusión, donde los paquete pequeño son enviados a una red o un grupo de direcciones. En una situación donde un vecino no puede procesar los paquete pequeño de |multicast| , es necesario establecer un directo enlace entre las routers. La orden vecina permite el administrador de red para especificar una router como un vecino de RIP. El Número avecinde se a.b.c.d orden inhabilitará el RIP neighbor. PREGUNTA NÚMERO: 4 Refiriéndose a los objetos expuestos en una exposición de guión, que la conexión usa la encapsulación implícita ¿para las interfaces seriales en las routers de cisco? la conexión de serie de A.The al núcleo multinacional la conexión de serie de B.The a la sucursal de 1 la conexión de serie de C.The a la sucursal de 2 la conexión de serie de D.The a la sucursal de 3 Respuesta: B Explicación: La encapsulación implícita en una interfaz serial es HDLC. El original HDLC la encapsulación es sido definido por la organización internacional para normas (ISO), ésos misma gente que desarrolló el modelo de OSI. La versión de ISO de HDLC tiene uno deficiencia, sin embargo; ello no tuvo ningunas opciones para soportado la capa múltiple 3 encaminaron protocolos. Como un resultado, la mayor parte de los vendedores ha creado su propia por defectoma de HDLC. El cisco no es ninguna excepción porque ello tiene su propia por defectoma propietaria de HDLC para soportar varios 3 protocolos de capa tales como IPX, IP, y AppleTalk. La conexión de serie a la sucursal de 1 usando el tipo encapsulado implícito. Usted puede cambiar usar: * la encapsulación <tipo> manda en el enlace Tema 14 , Canadá, guión Exposición de topología de red:

Page 601: testking 840-602

2 expone #1:

2 expone #2:

Page 602: testking 840-602

2 expone #3:

2 expone #4:

Page 603: testking 840-602

2 expone #5:

Trabaja como un administrador al sitio Montreal .. Usted está tratando de hacer impacto con un sonido agudo y |telnet| de 3 de switch a Router con los resultados mostrados abajo. 3 > 3 > haga impacto con un sonido agudo 10.4.4.3 Represente la secuencia de escape para abortar. Enviando 5 , ecos de ICMP de 100 bytes para 10.4.4.3 , la compás de espera es 2 segundos: U.U.U El índice de éxito tiene 0 por ciento (0/5) 3 > 3 de s > |telnet| 10.4.4.3 Probando 10.4.4.3... % El destino inalcanzable; entrada o el anfitrión abajo 3 > Usa la PC de 2 para conectar la router de 2. Alguna de la salida producido esté presente en el no los |exhits| de topología. Tema 14, Canadá (3 preguntas) PREGUNTA NÚMERO: 1 Por favor, refiera al guión de Canadá. Que fije el asunto y permita sonido agudo del impacto de ONLY para trabajar mientras que mantener |telnet| ¿incapacitado? A.Correctly asigna una dirección de IP para interactuar fa0/1. B.Change la orden de grupo de acceso de ip en fa0/0 de " en " al "exterior". grupo de acceso de C.Remove 106 para de interactuar fa0/0 y añada grupo de acceso 115 en redes. 102 exterior de grupo de acceso de D.Remove de interactuar s0/0/0 y añada grupo de acceso 114 en redes

Page 604: testking 840-602

grupo de acceso de E.Remove 106 para de interactuar fa0/0 y añada grupo de acceso 104 en redes. Respuesta: E PREGUNTA NÚMERO: 2 Por favor, refiera al guión de Canadá. Lo que pueda ser el |ofissuing| de efecto el grupo de acceso de ip de orden 114 en para el fa0/0 ¿enlace? A.Attempts al |telnet| a la router fraredesría. B.It permitiría todo trafique de la red 10.4.4.0. el tráfico de C.IP podría ser en espera de una vacante para ascender por el enlace pero el tráfico de TCP y UDP no desea. D.Routing protocoliza actualizaciones para la red 10.4.4.0 no pueda ser aceptado de el FaO/0 interactúe. Respuesta: B PREGUNTA NÚMERO: 3 Por favor, refiera al guión de Canadá. Lo que pueda ser el efecto de emitir el grupo de acceso de ip de orden 115 en el ¿s0/0/1 interactúa?

Respuesta:

PREGUNTA NÚMERO: 2 ARRASTRAN GOTA Trabaja como un ingeniero de red a .. Su jefe, Srta.Tess , es el cisco interesado falta distancias de administrador para derrotar protocolos. Haga que el

Page 605: testking 840-602

igualaciones apropiadas.

Respuesta: Explicación: Esta tabla lista los valores implícitos administrativos de distancia de los protocolos ese cisco apoyos: PREGUNTA NÚMERO: 3 ARRASTRAN GOTATrabaja como un ingeniero de red a .. Su jefe, Srta. , escomparar los EIGRP y OSPF derrotando protocolos. Le ayude a hacer el apropiado

Page 606: testking 840-602

matchings.

Respuesta: