CCNA2 v6.0 Capítulo 5 Exam

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 11

CCNA2 v6.

0 Capítulo 5 Exam
CCNA2 v6.0 Capítulo 5 Examen Español

CCNA2 v6.0 Capítulo 5 Examen Español


 Gaby Gorgui  CCNA2 v6.0
1. ¿Qué sentencia describe el LED de velocidad de puerto en el switch Cisco Catalyst 2960?
 Si el LED está verde, el puerto funciona a 100 Mb / s.
 Si el LED está apagado, el puerto no está funcionando.
 Si el LED parpadea en verde, el puerto funciona a 10 Mb / s.
 Si el LED está ámbar, el puerto funciona a 1000 Mb / s.

2. ¿Qué comando se utiliza para establecer la variable de entorno BOOT que define dónde encontrar el
archivo de imagen IOS en un switch?
 config-register
 boot system
 boot loader
 confreg

3. ¿Qué es una función del cargador de arranque del switch?


 Acelerar el proceso de arranque
 Proporcionar seguridad para el estado vulnerable cuando el switch está arrancando
 Controlar cuánta RAM está disponible para el switch durante el proceso de arranque
 Proporcionar un entorno para operar cuando no se puede encontrar el sistema operativo del switch

4. ¿Qué interfaz es la ubicación predeterminada que contendría la dirección IP utilizada para administrar
un switch Ethernet de 24 puertos?
 VLAN 1
 Fa0 / 0
 Fa0 / 1
 Interface conectada al gateway predeterminado
 VLAN 99

5. Un switch de producción se vuelve a cargar y termina con un indicador Switch>. ¿Qué dos hechos se
pueden determinar? (Elija dos.)
 El POST ocurrió normalmente.
 El proceso de arranque se interrumpió.
 No hay suficiente RAM o flash en este router.
 Se encontró y cargó una versión completa del Cisco IOS.
 El switch no localizó el IOS de Cisco en la flash, por lo que fue de forma predeterminada a la ROM.

6. ¿Cuáles dos afirmaciones son verdaderas sobre el uso de Fast Ethernet full-duplex? (Elija dos.)
 El rendimiento se mejora con el flujo de datos bidireccional.
 La latencia se reduce porque el NIC procesa las tramas más rápidamente.
 Los nodos operan en full-duplex con flujo de datos unidireccional.
 El rendimiento se mejora porque la NIC es capaz de detectar colisiones.
 Fast Ethernet full-duplex ofrece una eficiencia del 100% en ambas direcciones.

7. ¿En qué situación un técnico usaría el comando show interfaces switch?


 Para determinar si el acceso remoto está habilitado
 Cuando los paquetes se están descartando de un host directamente conectado
 Cuando un dispositivo final puede llegar a dispositivos locales, pero no a dispositivos remotos
 Para determinar la dirección MAC de un dispositivo de red conectado directamente en una interfaz determinada

8. Consulte la ilustración. Un técnico de red está solucionando problemas de conectividad en una red
Ethernet con el comando show interfaces fastEthernet 0/0. ¿A qué conclusión se puede llegar basándose
en la salida parcial de la ilustración?

 Todos los hosts de esta red se comunican en modo full-dúplex.


 Algunas estaciones de trabajo pueden utilizar un tipo de cableado incorrecto para conectarse a la red.
 Hay colisiones en la red que producen tramas que tienen menos de 64 bytes de longitud.
 Una NIC que funciona incorrectamente puede causar que se transmitan tramas que son más largas que la
longitud máxima permitida.

9. Consulte la ilustración. ¿Qué problema con los medios de comunicación puede existir en el enlace
conectado a Fa0/1 basado en el comando show interface?
CCNA2 v6.0 Capítulo 5 Exam

 El parámetro de ancho de banda en la interfaz puede ser demasiado alto.


 Podría haber un problema con una NIC defectuosa.
 Podría haber demasiada interferencia eléctrica y ruido en el enlace.
 El cable que une el host al puerto Fa0/1 puede ser demasiado largo.
 La interfaz puede configurarse como half-duplex.

10. Si un extremo de una conexión Ethernet está configurada para full-dúplex y el otro extremo de la
conexión está configurado para half-duplex, ¿dónde se observarán colisiones tardías?
 En ambos extremos de la conexión
 En el extremo full-duplex de la conexión
 Solo en interfaces seriales
 En el extremo half-duplex de la conexión

11. ¿Cuál es una diferencia entre usar Telnet o SSH para conectarse a un dispositivo de red con fines de
administración?
 Telnet utiliza UDP como protocolo de transporte, mientras que SSH utiliza TCP.
 Telnet no proporciona autenticación mientras que SSH proporciona autenticación.
 Telnet admite una GUI de host mientras que SSH solo admite una CLI de host.
 Telnet envía un nombre de usuario y una contraseña en texto sin formato, mientras que SSH cifra el nombre de
usuario y la contraseña.

12. Consulte la ilustración. El administrador de red desea configurar Switch1 para permitir conexiones
SSH y prohibir conexiones Telnet. ¿Cómo debe el administrador de red cambiar la configuración mostrada
para satisfacer el requisito?

 Utilizar la versión 1 de SSH.


 Reconfigurar la clave RSA.
 Configurar SSH en una línea diferente.
 Modificar el comando transport input.

13. ¿Cuál es el efecto de usar el comando switchport port-security?


 Habilita la seguridad del puerto en una interfaz
 Habilita la seguridad de los puertos globalmente en el switch
 Desactiva automáticamente una interfaz si se aplica a un puerto troncal
 Detecta la primera dirección MAC en una trama que entra en un puerto y coloca esa dirección MAC en la tabla
de direcciones MAC.

14. ¿Dónde se almacenan las direcciones MAC dinámicamente aprendidas cuando el aprendizaje
persistente está habilitado con el comando switchport port-security mac-address sticky?
 ROM
 RAM
 NVRAM
 Flash

15. Un administrador de red configura la función de seguridad de puerto en un switch. La directiva de


seguridad especifica que cada puerto de acceso debe permitir hasta dos direcciones MAC. Cuando se
alcanza el número máximo de direcciones MAC, se elimina una trama con la dirección MAC de origen
desconocida y se envía una notificación al servidor syslog. ¿Qué modo de violación de seguridad debe
configurarse para cada puerto de acceso?
 Restrict
 Protect
 Warning
 Shutdown

16. ¿Cuáles dos afirmaciones son verdaderas con respecto a la seguridad del puerto de switch? (Elija
dos.)
 Los tres modos de violación configurables registran todas las infracciones a través de SNMP.
CCNA2 v6.0 Capítulo 5 Exam
 Las direcciones MAC seguras aprendidas dinámicamente se pierden cuando se reinicia el switch.
 Los tres modos de violación configurables requieren la intervención del usuario para volver a habilitar los
puertos.
 Después de introducir el parámetro sticky, sólo las direcciones MAC posteriormente aprendidas se convierten en
direcciones MAC seguras.
 Si se configuran de forma estática menos del número máximo de direcciones MAC de un puerto, las direcciones
aprendidas dinámicamente se agregan a la CAM hasta que se alcanza el número máximo.

17. ¿Qué acción devolverá a un estado operativo un puerto de switch deshabilitado por error?
 Quitar y reconfigurar la seguridad del puerto en la interfaz.
 Emitir el comando switchport mode access en la interfaz.
 Borrar la tabla de direcciones MAC del switch.
 Emitir los comandos de interfaz shutdown y no shutdown.

18. Consulte la ilustración. El puerto Fa0 / 2 ya ha sido configurado adecuadamente. El teléfono IP y el PC
funcionan correctamente. ¿Qué configuración de switch sería más apropiada para el puerto Fa0 / 2 si el
administrador de red tiene los siguientes objetivos?
Nadie está autorizado a desconectar el teléfono IP o el PC y conectar algún otro dispositivo con cable.
Si hay un dispositivo diferente conectado, el puerto Fa0 / 2 se desactiva.
El switch debe detectar automáticamente la dirección MAC del teléfono IP y el PC y agregar esas
direcciones a la configuración en ejecución.

 SWA(config-if)# switchport port-security


SWA(config-if)# switchport port-security mac-address sticky
 SWA(config-if)# switchport port-security mac-address sticky
SWA(config-if)# switchport port-security maximum 2

 SWA(config-if)# switchport port-security


SWA(config-if)# switchport port-security maximum 2
SWA(config-if)# switchport port-security mac-address sticky

 SWA(config-if)# switchport port-security


SWA(config-if)# switchport port-security maximum 2
SWA(config-if)# switchport port-security mac-address sticky
SWA(config-if)# switchport port-security violation Restrict

19. Consulte la ilustración. ¿Qué se puede determinar sobre la seguridad del puerto a partir de la
información que se muestra?

 El puerto se ha desactivado.
 El puerto tiene dos dispositivos conectados.
 El modo de violación de puerto es el predeterminado para cualquier puerto que tenga habilitada la seguridad de
puertos.
 El puerto tiene el número máximo de direcciones MAC que es compatible con un puerto de switch de capa 2 que
está configurado para la seguridad del puerto.

20. Consulte la ilustración. ¿Qué evento tendrá lugar si hay una violación de seguridad de puerto en la
interfaz Fa0/1 del switch S1?

 Se envía una notificación.


 Se registra un mensaje syslog.
CCNA2 v6.0 Capítulo 5 Exam
 Se eliminarán los paquetes con direcciones de origen desconocidas.
 La interfaz entrará en estado de desactivado por error.

21. Abra la Actividad PT. Realice las tareas en las instrucciones de actividad y luego responda a la
pregunta.
Complete el espacio en blanco. No utilice abreviaturas. ¿Cuál es el comando que falta en S1? ip address
192.168.99.2 255.255.255.0

22. Una el paso con cada descripción de la secuencia de arranque del switch. (No se utilizan todas las
opciones.)
CCNA2 v6.0 Capítulo 5 Exam

23. Identifique los pasos necesarios para configurar un switch para SSH. El orden de respuesta no
importa. (No se utilizan todas las opciones.)

24. Una el estado del enlace con el estado de la interfaz y el protocolo. (No se utilizan todas las
opciones.)
CCNA2 v6.0 Capítulo 5 Exam

 Blog CCNA
 Donación
 CCNA 1
 CCNA 2
 CCNA 3
 CCNA 4
 Pruebas
CCNA2 v6.0 Capítulo 5 Exam
 Examenes
 Recursos

Home
 / 
Examenes
 / 
CCNA 2 Examen del Capítulo 5

CCNA 2 Examen del Capítulo 5


By Alex Walton Examenes No hay comentarios

Simulacro Cisco CCNA 2 v6.0 Examen Capítulo 5

 Preguntas y Respuestas - 10/10

CCNA 2 Examen del capítulo 5 Preguntas y Respuestas. En este simulacro realiza tu examen, obtén tu calificación y comparte con los demás!

 Puntos: 100
 Preguntas: 24
 Tiempo límite: Ninguno
 Intentos permitidos: Ilimitado

Este examen puede requerir Packet Tracer para responder algunas preguntas.

Temas del Examen:

 Conocimiento del material – Puntuación estándar


 Switching. Comandos del switch. IOS.
 Seguridad. Seguridad básica del switch. Operación.

¿Te falta un poco más de conocimiento sobre el tema? Puedes consultar el contenido del Capítulo 5 en CCNA 2.

Capitulo 5 Preguntas y Respuestas CCNA 2 v6.0


¿Qué interfaz es la ubicación predeterminada que contiene la dirección IP utilizada para administrar un switch Ethernet de 24 puertos?

Interface conectada al gateway predeterminado


Fa0/1
Fa0/0
VLAN 99
VLAN 1
Correcto !

¿Qué efecto tiene usar el comando switchport port-security?

Desactiva de forma automática una interfaz si se aplica a un puerto de enlace troncal.


Habilita globalmente la seguridad de puertos en el switch.
Habilita la seguridad de puertos en una interfaz.
Detecta la primera dirección MAC en una trama que entra en un puerto y coloca esa dirección MAC en la tabla de direcciones MAC.
Correcto !

Consulte la exhibición. El puerto Fa0/2 ya se configuró adecuadamente. El teléfono IP y la computadora funcionan de manera correcta.
¿Cuál sería la configuración de switch más adecuada para el puerto Fa0/2 si el administrador de red tuviera los siguientes objetivos?
Nadie está autorizado a desconectar el teléfono IP o el PC y conectar algún otro dispositivo con cable.
Si hay un dispositivo diferente conectado, el puerto Fa0 / 2 se desactiva.
El switch debe detectar automáticamente la dirección MAC del teléfono IP y el PC y agregar esas direcciones a la configuración en
ejecución.

- SWA(config-if)# switchport port-security


SWA(config-if)# switchport port-security maximum 2
SWA(config-if)# switchport port-security mac-address sticky

- SWA(config-if)# switchport port-security mac-address sticky


SWA(config-if)# switchport port-security maximum 2
CCNA2 v6.0 Capítulo 5 Exam
- SWA(config-if)# switchport port-security
SWA(config-if)# switchport port-security mac-address sticky

- SWA(config-if)# switchport port-security


SWA(config-if)# switchport port-security maximum 2
SWA(config-if)# switchport port-security mac-address sticky
SWA(config-if)# switchport port-security violation restrict
Correcto!

Consulte la exhibición. ¿Qué se puede determinar sobre la seguridad de puertos a partir de la información que se muestra?

El puerto tiene dos dispositivos conectados.


El modo de violación de puertos es el modo predeterminado para todos los puertos que tengan habilitada la seguridad de puertos.
El puerto se desconectó.
El puerto tiene la cantidad máxima de direcciones MAC que admiten los puertos de switch de capa 2 configurados para la seguridad de puertos.
Correcto!

¿En qué situación un técnico usaría el comando de switch show interfaces?

Cuando un terminal puede acceder a dispositivos locales, pero no a dispositivos remotos.


Para determinar si el acceso remoto está habilitado.
Cuando los paquetes se eliminan de un host en particular conectado directamente.
Para determinar la dirección MAC de un dispositivo de red conectado directamente a una interfaz específica.
Correcto!

¿Qué afirmación describe el LED de velocidad del puerto en el switch Cisco Catalyst 2960?

Si el LED está apagado, el puerto no funciona.


Si el LED parpadea y es de color verde, el puerto funciona a 10 Mb/s.
Si el LED es de color verde, el puerto funciona a 100 Mb/s.
Si el LED es de color ámbar, el puerto funciona a 1000 Mb/s.
Correcto!

Abra la actividad de PT. Realice las tareas detalladas en las instrucciones de la actividad y luego responda la pregunta. ¿Qué evento ocurre
si se produce una violación de seguridad de puertos en la interfaz Fa0/1 del switch S1?

Se registra un mensaje de syslog.


Se descartan los paquetes con direcciones de origen desconocidas.
La interfaz entra en el estado deshabilitado por error.
Se envía una notificación.
Correcto!

¿Cuáles son las dos afirmaciones verdaderas sobre el uso de Fast Ethernet en modo dúplex completo? (Elija dos opciones.)

El flujo de datos bidireccional mejora el rendimiento


Se reduce la latencia debido a que la NIC procesa las tramas con más rapidez.
En dúplex completo, los nodos funcionan con flujo de datos unidireccional.
Se mejora el rendimiento debido a que la NIC puede detectar colisiones.
Fast Ethernet dúplex completo ofrece 100 % de eficacia en ambas direcciones.
Correcto!

Consulte la exhibición. ¿Qué evento ocurre si se produce una violación de la seguridad de puertos en la interfaz Fa0/1 del switch S1?

Se registra un mensaje de syslog.


Se descartan los paquetes con direcciones de origen desconocidas.
Se envía una notificación.
La interfaz entra en el estado deshabilitado por error.
Correcto.

Identifique los pasos necesarios para configurar un switch para SSH. El orden de respuesta no es importante. (No se utilizan todas las
opciones.)
CCNA2 v6.0 Capítulo 5 Exam

Crear un usuario local.


Generar claves RSA.
Configurar un nombre de dominio.
Usar el comando login local.
Usar el comando transport input ssh.
Correcto !

Advertisement

Si un extremo de una conexión Ethernet está configurado en el modo dúplex completo y el otro extremo de la conexión está configurado en el
modo semidúplex, ¿dónde se observan las colisiones tardías?

En el extremo dúplex completo de la conexión


En ambos extremos de la conexión
Solo en las interfaces de serie
En el extremo semidúplex de la conexión
Correcto !

¿Cuál es la diferencia entre usar Telnet o SSH a fin de conectarse a un dispositivo de red para fines administrativos?

Telnet admite una GUI de hosts, mientras que SSH solo admite una CLI de hosts.
Telnet envía un nombre de usuario y una contraseña en texto sin formato, mientras que SSH cifra el nombre de usuario y la contraseña.
Telnet utiliza UDP como protocolo de transporte, mientras que SSH utiliza TCP.
Telnet no proporciona autenticación, mientras que SSH sí lo hace.
Correcto !

Una el paso con cada descripción de la secuencia de arranque del switch. (No se utilizan todas las opciones.)

Inicializar los registros de la CPU -> Paso 3


Ejecutar el POST -> Paso 1
Inicializar el sistema de arhivos flash -> Paso 4
Cargar el cargador de arranque desde la ROM -> Paso 2
Cargar el IOS -> Paso 5
Transferir el control del swittch al IOS -> Paso 6
Correcto !

Un administrador de redes configura la función de seguridad de puertos en un switch. La política de seguridad especifica que cada puerto de
acceso debe permitir hasta dos direcciones MAC. Cuando se alcanza al número máximo de direcciones MAC, se descarta una trama con la
dirección MAC de origen desconocida y se envía una notificación al servidor de syslog. ¿Qué modo de violación de seguridad se debe
configurar para cada puerto de acceso?

Protect
Restrict
Warning
CCNA2 v6.0 Capítulo 5 Exam
Shutdown
Correcto !

¿Cuáles son las dos afirmaciones verdaderas con respecto al puerto de seguridad del switch? (Elija dos opciones).

Los tres modos de violación configurables requieren la intervención del usuario para volver a habilitar los puertos.
Las direcciones MAC seguras aprendidas dinámicamente se pierden cuando se reinicia el switch.
Después de introducir el parámetro sticky, sólo las direcciones MAC posteriormente aprendidas se convierten en direcciones MAC seguras.
Los tres modos de violación configurables registran todas las infracciones a través de SNMP.
Si menos del número máximo de direcciones MAC para un puerto se configuran de manera estática, las direcciones de aprendizaje dinámico se
agregan a CAM hasta que se alcance el número máximo.
Incorrecto !

¿Cuál es la función del cargador de arranque del switch?

Acelerar el proceso de arranque


Proporcionar un entorno en el cual funcionar cuando no se pueda encontrar el sistema operativo del switch.
Controlar cuánta RAM está disponible para el switch durante el proceso de arranque
Proporcionar seguridad al estado vulnerable cuando el switch está arrancando.
Incorrecto !

¿Qué se debe hacer para que un puerto de switch deshabilitado por error vuelva a estar en funcionamiento?

Emitir el comando switchport mode access en la interfaz.


Eliminar y volver a configurar la seguridad de puertos en la interfaz.
Emitir el comando de interfaz shutdown y, a continuación, el comando no shutdown.
Borrar la tabla de direcciones MAC del switch.
Correcto !

Consulte la exhibición. ¿Qué problema de medios podría existir en el enlace conectado a Fa0/1, sobre la base del comando show interface?

Podría generarse un problema con una NIC defectuosa.


El cable que conecta el host al puerto Fa0/1 podría ser demasiado largo.
La interfaz podría estar configurada como half-duplex.
Podría haber demasiado ruido e interferencia eléctrica en el enlace
El parámetro de ancho de banda en la interfaz podría ser demasiado alto.
Correcto !

Una el estado del enlace con el estado de la interfaz y el protocolo. (No se utilizan todas las opciones.)

administratively down -> deshabilitado


down/down -> Layer 1 problem
up/down -> Layer 2 problem
up/up -> Operativa
Correcto !

Consulte la ilustración. El administrador de red quiere configurar el Switch1 para permitir las conexiones SSH y prohibir las conexiones
Telnet. ¿Cómo debe cambiar el administrador de red la configuración que se despliega para cumplir con el requisito?
CCNA2 v6.0 Capítulo 5 Exam

Con la versión 1 del SSH.


Modifique el comando transport input.
Reconfigura la clave RSA.
Configura el SSH en una línea diferente.
Incorrecto !

Advertisement

¿Qué comando se utiliza para establecer la variable de entorno BOOT que define dónde encontrar el archivo de imagen del IOS en un
switch?

config-register
boot system
boot loader
confreg
Correcto !

¿Dónde se almacenan las direcciones MAC descubiertas dinámicamente cuando el aprendizaje por persistencia se habilita con el comando
switchport port-security mac-address sticky?

NVRAM
Memoria flash
ROM
RAM
Correcto !

Un switch de producción se vuelve a cargar y finaliza con la petición de entrada Switch>. ¿Cuáles son los dos datos que se pueden
determinar? (Elija dos).

se interrumpió el proceso de inicio.


el POST se produjo normalmente.
se localizó y cargó una versión completa del IOS de Cisco.
no hay suficiente RAM o flash en este router.
El switch no encontró Cisco IOS en la memoria flash, de modo que se dirigió a la ROM de manera predeterminada.
Correcto !

Consulte la ilustración. Un técnico en redes resuelve problemas de conectividad en una red Ethernet con el comando show interfaces
fastEthernet 0/0. ¿Qué conclusión se puede extraer en función del resultado parcial en la ilustración?

Todos los hosts de esta red se comunican en el modo dúplex completo.


Una NIC que no funciona correctamente puede transmitir tramas más largas que la longitud máxima permitida.
Algunas estaciones de trabajo pueden utilizar un tipo de cableado incorrecto para conectarse a la red.
Hay colisiones en la red que hacen que se generen tramas de menos de 64 bytes de longitud.
Correcto !

También podría gustarte