CCNA2 v6.0 Capítulo 5 Exam
CCNA2 v6.0 Capítulo 5 Exam
CCNA2 v6.0 Capítulo 5 Exam
0 Capítulo 5 Exam
CCNA2 v6.0 Capítulo 5 Examen Español
2. ¿Qué comando se utiliza para establecer la variable de entorno BOOT que define dónde encontrar el
archivo de imagen IOS en un switch?
config-register
boot system
boot loader
confreg
4. ¿Qué interfaz es la ubicación predeterminada que contendría la dirección IP utilizada para administrar
un switch Ethernet de 24 puertos?
VLAN 1
Fa0 / 0
Fa0 / 1
Interface conectada al gateway predeterminado
VLAN 99
5. Un switch de producción se vuelve a cargar y termina con un indicador Switch>. ¿Qué dos hechos se
pueden determinar? (Elija dos.)
El POST ocurrió normalmente.
El proceso de arranque se interrumpió.
No hay suficiente RAM o flash en este router.
Se encontró y cargó una versión completa del Cisco IOS.
El switch no localizó el IOS de Cisco en la flash, por lo que fue de forma predeterminada a la ROM.
6. ¿Cuáles dos afirmaciones son verdaderas sobre el uso de Fast Ethernet full-duplex? (Elija dos.)
El rendimiento se mejora con el flujo de datos bidireccional.
La latencia se reduce porque el NIC procesa las tramas más rápidamente.
Los nodos operan en full-duplex con flujo de datos unidireccional.
El rendimiento se mejora porque la NIC es capaz de detectar colisiones.
Fast Ethernet full-duplex ofrece una eficiencia del 100% en ambas direcciones.
8. Consulte la ilustración. Un técnico de red está solucionando problemas de conectividad en una red
Ethernet con el comando show interfaces fastEthernet 0/0. ¿A qué conclusión se puede llegar basándose
en la salida parcial de la ilustración?
9. Consulte la ilustración. ¿Qué problema con los medios de comunicación puede existir en el enlace
conectado a Fa0/1 basado en el comando show interface?
CCNA2 v6.0 Capítulo 5 Exam
10. Si un extremo de una conexión Ethernet está configurada para full-dúplex y el otro extremo de la
conexión está configurado para half-duplex, ¿dónde se observarán colisiones tardías?
En ambos extremos de la conexión
En el extremo full-duplex de la conexión
Solo en interfaces seriales
En el extremo half-duplex de la conexión
11. ¿Cuál es una diferencia entre usar Telnet o SSH para conectarse a un dispositivo de red con fines de
administración?
Telnet utiliza UDP como protocolo de transporte, mientras que SSH utiliza TCP.
Telnet no proporciona autenticación mientras que SSH proporciona autenticación.
Telnet admite una GUI de host mientras que SSH solo admite una CLI de host.
Telnet envía un nombre de usuario y una contraseña en texto sin formato, mientras que SSH cifra el nombre de
usuario y la contraseña.
12. Consulte la ilustración. El administrador de red desea configurar Switch1 para permitir conexiones
SSH y prohibir conexiones Telnet. ¿Cómo debe el administrador de red cambiar la configuración mostrada
para satisfacer el requisito?
14. ¿Dónde se almacenan las direcciones MAC dinámicamente aprendidas cuando el aprendizaje
persistente está habilitado con el comando switchport port-security mac-address sticky?
ROM
RAM
NVRAM
Flash
16. ¿Cuáles dos afirmaciones son verdaderas con respecto a la seguridad del puerto de switch? (Elija
dos.)
Los tres modos de violación configurables registran todas las infracciones a través de SNMP.
CCNA2 v6.0 Capítulo 5 Exam
Las direcciones MAC seguras aprendidas dinámicamente se pierden cuando se reinicia el switch.
Los tres modos de violación configurables requieren la intervención del usuario para volver a habilitar los
puertos.
Después de introducir el parámetro sticky, sólo las direcciones MAC posteriormente aprendidas se convierten en
direcciones MAC seguras.
Si se configuran de forma estática menos del número máximo de direcciones MAC de un puerto, las direcciones
aprendidas dinámicamente se agregan a la CAM hasta que se alcanza el número máximo.
17. ¿Qué acción devolverá a un estado operativo un puerto de switch deshabilitado por error?
Quitar y reconfigurar la seguridad del puerto en la interfaz.
Emitir el comando switchport mode access en la interfaz.
Borrar la tabla de direcciones MAC del switch.
Emitir los comandos de interfaz shutdown y no shutdown.
18. Consulte la ilustración. El puerto Fa0 / 2 ya ha sido configurado adecuadamente. El teléfono IP y el PC
funcionan correctamente. ¿Qué configuración de switch sería más apropiada para el puerto Fa0 / 2 si el
administrador de red tiene los siguientes objetivos?
Nadie está autorizado a desconectar el teléfono IP o el PC y conectar algún otro dispositivo con cable.
Si hay un dispositivo diferente conectado, el puerto Fa0 / 2 se desactiva.
El switch debe detectar automáticamente la dirección MAC del teléfono IP y el PC y agregar esas
direcciones a la configuración en ejecución.
19. Consulte la ilustración. ¿Qué se puede determinar sobre la seguridad del puerto a partir de la
información que se muestra?
El puerto se ha desactivado.
El puerto tiene dos dispositivos conectados.
El modo de violación de puerto es el predeterminado para cualquier puerto que tenga habilitada la seguridad de
puertos.
El puerto tiene el número máximo de direcciones MAC que es compatible con un puerto de switch de capa 2 que
está configurado para la seguridad del puerto.
20. Consulte la ilustración. ¿Qué evento tendrá lugar si hay una violación de seguridad de puerto en la
interfaz Fa0/1 del switch S1?
21. Abra la Actividad PT. Realice las tareas en las instrucciones de actividad y luego responda a la
pregunta.
Complete el espacio en blanco. No utilice abreviaturas. ¿Cuál es el comando que falta en S1? ip address
192.168.99.2 255.255.255.0
22. Una el paso con cada descripción de la secuencia de arranque del switch. (No se utilizan todas las
opciones.)
CCNA2 v6.0 Capítulo 5 Exam
23. Identifique los pasos necesarios para configurar un switch para SSH. El orden de respuesta no
importa. (No se utilizan todas las opciones.)
24. Una el estado del enlace con el estado de la interfaz y el protocolo. (No se utilizan todas las
opciones.)
CCNA2 v6.0 Capítulo 5 Exam
Blog CCNA
Donación
CCNA 1
CCNA 2
CCNA 3
CCNA 4
Pruebas
CCNA2 v6.0 Capítulo 5 Exam
Examenes
Recursos
Home
/
Examenes
/
CCNA 2 Examen del Capítulo 5
CCNA 2 Examen del capítulo 5 Preguntas y Respuestas. En este simulacro realiza tu examen, obtén tu calificación y comparte con los demás!
Puntos: 100
Preguntas: 24
Tiempo límite: Ninguno
Intentos permitidos: Ilimitado
Este examen puede requerir Packet Tracer para responder algunas preguntas.
¿Te falta un poco más de conocimiento sobre el tema? Puedes consultar el contenido del Capítulo 5 en CCNA 2.
Consulte la exhibición. El puerto Fa0/2 ya se configuró adecuadamente. El teléfono IP y la computadora funcionan de manera correcta.
¿Cuál sería la configuración de switch más adecuada para el puerto Fa0/2 si el administrador de red tuviera los siguientes objetivos?
Nadie está autorizado a desconectar el teléfono IP o el PC y conectar algún otro dispositivo con cable.
Si hay un dispositivo diferente conectado, el puerto Fa0 / 2 se desactiva.
El switch debe detectar automáticamente la dirección MAC del teléfono IP y el PC y agregar esas direcciones a la configuración en
ejecución.
Consulte la exhibición. ¿Qué se puede determinar sobre la seguridad de puertos a partir de la información que se muestra?
¿Qué afirmación describe el LED de velocidad del puerto en el switch Cisco Catalyst 2960?
Abra la actividad de PT. Realice las tareas detalladas en las instrucciones de la actividad y luego responda la pregunta. ¿Qué evento ocurre
si se produce una violación de seguridad de puertos en la interfaz Fa0/1 del switch S1?
¿Cuáles son las dos afirmaciones verdaderas sobre el uso de Fast Ethernet en modo dúplex completo? (Elija dos opciones.)
Consulte la exhibición. ¿Qué evento ocurre si se produce una violación de la seguridad de puertos en la interfaz Fa0/1 del switch S1?
Identifique los pasos necesarios para configurar un switch para SSH. El orden de respuesta no es importante. (No se utilizan todas las
opciones.)
CCNA2 v6.0 Capítulo 5 Exam
Advertisement
Si un extremo de una conexión Ethernet está configurado en el modo dúplex completo y el otro extremo de la conexión está configurado en el
modo semidúplex, ¿dónde se observan las colisiones tardías?
¿Cuál es la diferencia entre usar Telnet o SSH a fin de conectarse a un dispositivo de red para fines administrativos?
Telnet admite una GUI de hosts, mientras que SSH solo admite una CLI de hosts.
Telnet envía un nombre de usuario y una contraseña en texto sin formato, mientras que SSH cifra el nombre de usuario y la contraseña.
Telnet utiliza UDP como protocolo de transporte, mientras que SSH utiliza TCP.
Telnet no proporciona autenticación, mientras que SSH sí lo hace.
Correcto !
Una el paso con cada descripción de la secuencia de arranque del switch. (No se utilizan todas las opciones.)
Un administrador de redes configura la función de seguridad de puertos en un switch. La política de seguridad especifica que cada puerto de
acceso debe permitir hasta dos direcciones MAC. Cuando se alcanza al número máximo de direcciones MAC, se descarta una trama con la
dirección MAC de origen desconocida y se envía una notificación al servidor de syslog. ¿Qué modo de violación de seguridad se debe
configurar para cada puerto de acceso?
Protect
Restrict
Warning
CCNA2 v6.0 Capítulo 5 Exam
Shutdown
Correcto !
¿Cuáles son las dos afirmaciones verdaderas con respecto al puerto de seguridad del switch? (Elija dos opciones).
Los tres modos de violación configurables requieren la intervención del usuario para volver a habilitar los puertos.
Las direcciones MAC seguras aprendidas dinámicamente se pierden cuando se reinicia el switch.
Después de introducir el parámetro sticky, sólo las direcciones MAC posteriormente aprendidas se convierten en direcciones MAC seguras.
Los tres modos de violación configurables registran todas las infracciones a través de SNMP.
Si menos del número máximo de direcciones MAC para un puerto se configuran de manera estática, las direcciones de aprendizaje dinámico se
agregan a CAM hasta que se alcance el número máximo.
Incorrecto !
¿Qué se debe hacer para que un puerto de switch deshabilitado por error vuelva a estar en funcionamiento?
Consulte la exhibición. ¿Qué problema de medios podría existir en el enlace conectado a Fa0/1, sobre la base del comando show interface?
Una el estado del enlace con el estado de la interfaz y el protocolo. (No se utilizan todas las opciones.)
Consulte la ilustración. El administrador de red quiere configurar el Switch1 para permitir las conexiones SSH y prohibir las conexiones
Telnet. ¿Cómo debe cambiar el administrador de red la configuración que se despliega para cumplir con el requisito?
CCNA2 v6.0 Capítulo 5 Exam
Advertisement
¿Qué comando se utiliza para establecer la variable de entorno BOOT que define dónde encontrar el archivo de imagen del IOS en un
switch?
config-register
boot system
boot loader
confreg
Correcto !
¿Dónde se almacenan las direcciones MAC descubiertas dinámicamente cuando el aprendizaje por persistencia se habilita con el comando
switchport port-security mac-address sticky?
NVRAM
Memoria flash
ROM
RAM
Correcto !
Un switch de producción se vuelve a cargar y finaliza con la petición de entrada Switch>. ¿Cuáles son los dos datos que se pueden
determinar? (Elija dos).
Consulte la ilustración. Un técnico en redes resuelve problemas de conectividad en una red Ethernet con el comando show interfaces
fastEthernet 0/0. ¿Qué conclusión se puede extraer en función del resultado parcial en la ilustración?