30
CCNA 2 Capítulo 1 v5.0 respuestas 1 ¿Cuál es una de las ventajas de usar el método de conmutación cut-throughen lugar del método de conmutación store-and-forward? a) Tiene un impacto positivo en el ancho de banda dejando caer la mayor parte de las tramas no válidas b) Toma una decisión avance rápido en base a la dirección MAC de origen de la trama c) Tiene una menor latencia adecuada para aplicaciones de computación de alto rendimiento * d) Proporciona la flexibilidad necesaria para soportar cualquier combinación de velocidades de Ethernet 2 Un diseñador de la red debe proporcionar una justificación a un cliente para un diseño que se moverá una empresa a partir de una topología de red plana y una topología de red jerárquica. Cuáles son las dos características del diseño jerárquico lo convierten en la mejor opción? (Elija dos.) a) Reducción del costo de los equipos y la formación de usuarios b) Equipo menos requerida para proporcionar los mismos niveles de rendimiento c) Despliegue Simple para Switch adicionales* d) Más fácil de proporcionar enlaces redundantes para garantizar una mayor disponibilidad * e) Requisitos de ancho de banda inferior 3 ¿Cuáles son dos ventajas de los switches modulares sobre los switches de configuración fija? (Elija dos.) a) Disponibilidad de múltiples puertos para la agregación de ancho de banda b) Las tasas de transmisión más bajas c) La necesidad de un menor número de tomas de corriente * d) Menor costo por Switch e) Mayor escalabilidad *

Examenes CCNA2

Embed Size (px)

DESCRIPTION

Examenes CCNA2

Citation preview

Page 1: Examenes CCNA2

CCNA 2 Capítulo 1 v5.0 respuestas

1 ¿Cuál es una de las ventajas de usar el método de conmutación “cut-through”

en lugar del método de conmutación “store-and-forward”?

a) Tiene un impacto positivo en el ancho de banda dejando caer la mayor parte

de las tramas no válidas

b) Toma una decisión avance rápido en base a la dirección MAC de origen de la

trama

c) Tiene una menor latencia adecuada para aplicaciones de computación de

alto rendimiento *

d) Proporciona la flexibilidad necesaria para soportar cualquier combinación de

velocidades de Ethernet

2 Un diseñador de la red debe proporcionar una justificación a un cliente para

un diseño que se moverá una empresa a partir de una topología de red plana y

una topología de red jerárquica. Cuáles son las dos características del diseño

jerárquico lo convierten en la mejor opción? (Elija dos.)

a) Reducción del costo de los equipos y la formación de usuarios

b) Equipo menos requerida para proporcionar los mismos niveles de rendimiento

c) Despliegue Simple para Switch adicionales*

d) Más fácil de proporcionar enlaces redundantes para garantizar una mayor

disponibilidad *

e) Requisitos de ancho de banda inferior

3 ¿Cuáles son dos ventajas de los switches modulares sobre los switches de

configuración fija? (Elija dos.)

a) Disponibilidad de múltiples puertos para la agregación de ancho de banda

b) Las tasas de transmisión más bajas

c) La necesidad de un menor número de tomas de corriente *

d) Menor costo por Switch

e) Mayor escalabilidad *

Page 2: Examenes CCNA2

4

Consulte la presentación. Tengamos en cuenta que la alimentación principal ha

sido restaurado.PC1 pide al servidor DHCP para el direccionamiento IPv4. El

servidor DHCP envía una dirección IPv4. Mientras PC2 todavía está arrancando,

PC3 emite una difusión petición IPv4 DHCP. Para qué puerto SW1 adelante esta

solicitud?

a) Solo a Fa0/1 Fa0/2 y Fa0/4

b) Solo a Fa0 / 1 Fa0 / 2, Fa0 / 3 y Fa0 / 4

c) Solo a Fa0 / 1 y Fa0 / 2 sólo

d) Solo a Fa0 / 1, Fa0 / 2 y Fa0 / 3 sólo *

e) Solo a Fa0 / 1 sólo

Page 3: Examenes CCNA2

5 ¿Cuál es una función de un Switch de capa 2?

a) Datos basados en direccionamiento lógico

b) Aprende el puerto asignado a un host mediante el examen de la dirección MAC

de destino

c) duplica la señal eléctrica de cada trama a cada puerto

d) Determina qué interfaz se utiliza para enviar una trama basada en la

dirección MAC de destino *

6

Consulte la presentación. Rellene el espacio en blanco.

Hay " 12 "dominios de colisión en la topología.

7 ¿Qué es un núcleo colapsado en un diseño de red?

a) Una combinación de la funcionalidad del acceso, distribución, y capas de

núcleo

b) Una combinación de la funcionalidad de las capas de acceso y el núcleo

c) Una combinación de la funcionalidad de las capas de distribución y de

núcleo *

d) Una combinación de la funcionalidad de los de acceso y distribución de capas

Page 4: Examenes CCNA2

8 ¿Cuáles son dos razones para que un administrador de red segmente una red con un switch de capa 2?(Elija dos.)

a) Para eliminar circuitos virtuales

b) Para mejorar el ancho de banda del usuario *

c) Para crear más dominios de difusión

d) Para aislar el tráfico entre los segmentos *

e) Para aislar los mensajes de petición de ARP desde el resto de la red

f) Para crear un menor número de dominios de colisión

9

Consulte la presentación.

¿Cómo se envía una trama desde PCA enviada al PCC si la tabla de direcciones

MAC en el Switch SW1 está vacía?

a) SW1 envía la trama directamente a SW2. SW2 inunda la trama a todos los

puertos conectados a SW2, excluyendo el puerto a través del cual el bastidor

entró en el Switch.

b) SW1 inunda el marco en todos los puertos del switch, excluyendo el puerto

interconectado para cambiar SW2 y el puerto a través del cual el marco entró

en el Switch.

c) SW1 inunda el marco en todos los puertos en SW1, excluyendo el puerto

a través del cual el bastidor entró en el Switch. *

d) SW1 descarta la trama, ya que no conoce la dirección MAC de destino.

Page 5: Examenes CCNA2

10

Coloque las opciones en el orden siguiente:

[+] apropiado para aplicaciones de computación de alto rendimiento

[+] proceso de reenvío puede comenzar después de recibir la dirección de

destino

[+] puede reenviar tramas no válidas

[#] comprobación de errores antes de reenviar

[#] proceso de reenvío sólo comienzan después de recibir toda la trama

[#] sólo fotogramas hacia delante válidos

[+] El orden no importa dentro de este grupo.

[#] El orden no importa dentro de este grupo.

11 ¿Cúal es una función básica de la capa de distribución de la Arquitectura

Cisco Borderless?

a) Agregación de límites de enrutamiento a la Capa 3 *

b) La agregación de todos los bloques del campus

c) Actuar como una columna vertebral

d) Proporcionar acceso al usuario

12 ABC, Inc. cuenta con unos cincuenta host en una LAN. El administrador

desea aumentar el rendimiento de esa LAN. Qué dispositivo aumentará el

Page 6: Examenes CCNA2

número de dominios de colisión y de ese modo aumentar el rendimiento de la

LAN?

a) Hub

b) Host

c) NIC

d) Switch*

13 ¿Qué significa el término "densidad de puertos" para un Switch Ethernet?

a) El número de hosts que están conectados a cada puerto del switch

b) La velocidad de cada puerto

c) El espacio de memoria que se asigna a cada puerto del switch

d) El número de puertos disponibles *

14 ¿Qué tipo de transmisión hace uso un Switch cuando la dirección MAC de

destino no está contenida en la tabla de direcciones MAC?

a) anycast

b) unicast

c) Broadcast *

d) multicast

15 ¿Cuál es una función básica de la capa de acceso de la arquitectura Cisco

Borderless?

a) Agrega límites de enrutamiento de Capa 3

b) Proporciona alta disponibilidad

c) Agrega dominios de difusión de Capa 2

d) Proporciona acceso al usuario *

16 ¿Qué información se añade a la tabla de Switch de tramas entrantes?

a) Dirección MAC de origen y número de puerto entrante *

b) Dirección MAC de destino y número de puerto entrante

c) Dirección IP de destino y número de puerto entrante

d) Dirección IP de origen y el número de puerto entrante

Page 7: Examenes CCNA2

17 Llena el espacio en blanco.

Una red " convergente "es la que utiliza la misma infraestructura para transportar

señales de voz, datos y video.

18 Un administrador adquiere nuevos switches Cisco que tienen una

característica llamada StackPower. ¿Cuál es el propósito de esta función?

a) Permite a muchos Switches para conectar con un cable de alimentación de

fibra óptica especial para proporcionar mayor ancho de banda.

b) Permite el intercambio de poder entre varios switches apilables. *

c) Se permite a muchas conectar los Switches para aumentar la densidad del

puerto.

d) Permite a muchos Switches ser apilados físicamente en un rack.

e) Permite a la alimentación de CA para un cambio a ser proporcionada por un

panel de conexión con alimentación.

19

¿Qué factor de forma se debe cambiar en un Switch cuando se requiere una

mayor densidad de puerto, tolerancia a fallos, y bajo precio como factores

importantes?

a) Switch de configuración fija

b) Switch modular

c) Switch apilable *

d) Switch de montaje en rack 1U

Page 8: Examenes CCNA2

20

Consulte la presentación. Rellene el espacio en blanco.

Hay " 5 "dominios de difusión de la topología.

NUEVAS PREGUNTAS

21 ¿Qué herramienta es importante tener en cuenta para su uso cuando se

toman decisiones de mejora de hardware sobre los Switch?

a) Interfaces virtuales conmutadas

b) Servidores de autenticación

c) Conmutación multicapa

d) Análisis de flujo de tráfico *

22 ¿Cuál es la velocidad máxima de cable de un solo puerto en un switch

Gigabit de 48 puertos?

1000 Mb / s *

48 Mb / s

48 Gb / s

de 100 Mb / s

Page 9: Examenes CCNA2

23 Cuando se planifica la instalación de una infraestructura de red, cual

tecnología permitirá proveer energia a través de cables Ethernet hacia los

Switchs que se encuentran más abajo y sus dispositivos conectados?

a) PoE pass-through *

b) Gigabit Ethernet

c) puntos de acceso inalámbricos y teléfonos VoIP

d) PoE

24 Relacionar la función al tipo de Switch correspondiente. (No se utilizan todas

las opciones.)

Switch de nivel 2

[+] usado típicamente en la capa de acceso de una red conmutada

[+] de tráfico directo basado en la información en la cabecera Ethernet

Los Switch multicapa

[#] puede construir una tabla de enrutamiento

[#] apoya unos protocolos de enrutamiento

Nueva pregunta:

Asociar con la característica. (No se utilizan todas las opciones.)

cut-throught:

+ apropiado para aplicaciones de computación de alto del desempeño

+ proceso de reenvío se puede comenzar después de la recepción de la

dirección de destino

+ puede reenviar tramas no válidas

store-and-forward:

#Comprobación de errores antes del proceso de de reenviar

#El proceso de reenvio sólo comienza después de recibir toda la trama

# Sólo Envía fotogramas hacia tramas válidas

Page 10: Examenes CCNA2

CCNA 2 Capítulo 2 v5.0

1 ¿Qué tipo de cable necesita un administrador de red para conectar de un PC a

un Switch para recuperarlo después de que el software Cisco IOS fallará en

cargar?

a) Un cable coaxial

b) Un cable cruzado

c) Un cable de conexión directa

d) Un cable de consola *

2 ¿Cuáles dos funciones básicas son realizadas por herramientas de seguridad

de red? (Elija dos.)

a) Escribir un documento de política de seguridad para la protección de redes

b) Controlar el acceso físico a los dispositivos de usuario

c) Revelando el tipo de información que un atacante es capaz de reunir del

monitoreo del tráfico de la red *

d) Simulando ataques contra la red en producción para determinar las

vulnerabilidades existentes *

e) Educar a los empleados acerca de los ataques de ingeniería social

3

En la solución de un problema de conectividad, un administrador de red da

cuenta de que un LED de estado del puerto del switch esta alternando entre el

verde y ámbar. que podría indicar este LED?

a) Un PC está utilizando el cable equivocado para conectar con el puerto.

b) El puerto tiene un enlace activo con la actividad del tráfico normal.

c) El puerto esta administrativamente abajo.

d) El puerto no tiene ningún vínculo.

Page 11: Examenes CCNA2

e) El puerto está experimentando errores. *

4

Consulte la presentación. El administrador de red desea configurar el Switch1

para permitir conexiones SSH y prohibir las conexiones Telnet. ¿Cómo debe

cambiar el administrador de red la configuración que se muestra para satisfacer

el requisito?

a) Reconfigurar la clave RSA.

b) Configurar SSH en una línea diferente.

c) Utilice SSH versión 1.

d) Modificar el comando de entrada de transporte. *

5

Page 12: Examenes CCNA2

Abra la Actividad PT. Realizar las tareas en las instrucciones de la actividad y

luego responder a la pregunta.

Llena el espacio en blanco.

No utilice abreviaciones .Cual es el comando que falta en S1? " IP Address

192.168.99.2 255.255.255.0 "

El comando ip adress 192.168.99.2 255.255.255.0 falta en la interfaz VLAN 99, la

VLAN de administración.

6 ¿Qué tres afirmaciones son ciertas acerca del uso de Fast Ethernet full-

duplex? (Elija tres.)

a) El rendimiento mejora con el flujo bidireccional de datos. *

b) Se mejora el rendimiento debido a que el NIC es capaz de detectar colisiones.

c) La latencia se reduce porque el NIC procesa tramas más rápido.

d) Fast Ethernet full-duplex ofrece una eficiencia del 100 por ciento en los

dos sentidos. *

e) Los nodos operan en full-duplex con el flujo de datos unidireccional.

f) Se mejora el rendimiento porque la colisión detecta que la está

desactivada en el dispositivo. *

Page 13: Examenes CCNA2

7 ¿En qué tipo de ataque un nodo malicioso envía una petición a todas las

direcciones IP disponibles en el conjunto de direcciones de un servidor DHCP con el fin de evitar que los host legítimos obtengan acceso a la red?

a) CAM table overflow

b) DHCP starvation*

c) MAC address flooding

d) DHCP snooping

8 ¿Qué protocolo o servicio envía broadcast que contienen la versión del

software Cisco IOS del dispositivo de envío, y los paquetes de los cuales

pueden ser capturados por host maliciosos en la red?

DNS

CDP *

DHCP

SSH

9 ¿Qué dos afirmaciones son ciertas con respecto a la seguridad del puerto de

un switch? (Elija dos.)

a) Los tres modos de violación configurables todos requieren la intervención del

usuario para volver a habilitar los puertos.

b) Los tres modos de violación configurables se envían los registros de

violaciones a través de SNMP.

c) Después de introducir el parámetro sticky, sólo las direcciones MAC

aprendidas posteriormente se convierten a asegurar direcciones MAC.

d) Las direcciones MAC seguras aprendidas dinámicamente se pierden

cuando el Switch se reinicia. * Si hay una menor cantidad que el número máximo de direcciones MAC para un puerto configurados estáticamente, dinámicamente las direcciones se agregan a la CAM hasta que se alcance el número máximo *. 10 El administrador de red ingresa los siguientes comandos en un switch

Cisco:

Page 14: Examenes CCNA2

Switch (config) # interface vlan1

Switch (config-if) # ip address 192.168.1.2 255.255.255.0

Switch (config-if) # no shutdown

¿Cuál es el efecto de introducir estos comandos?

a) La dirección de la puerta de enlace predeterminada para esta LAN es

192.168.1.2/24.

b) Los usuarios de la subred 192.168.1.0/24 son capaces de hacer ping al

switch en la dirección IP 192.168.1.2. *

c) Todos los dispositivos conectados a este Switch debe estar en la subred

192.168.1.0/24 para comunicarse.

d) El Switch es capaz de enviar las imágenes a las redes remotas.

11

Consulte la presentación. El Puerto Fa0/2 ya se ha configurado

adecuadamente. El teléfono IP y La PC correctamente. ¿Qué configuración sería

más adecuado para el puerto Fa0/2 si el administrador de la red tiene los

siguientes objetivos?

Nadie tiene permitido desconectar el teléfono IP o el PC y conectar otro

dispositivo cableado.

Si un equipo se conecta el puerto Fa0/2 se apaga.

El Switch debe detectar automáticamente la dirección MAC del teléfono IP y el

PC y añadir las direcciones a la configuración en ejecución.

SWA(config-if)# switchport port-security

SWA(config-if)# switchport port-security maximum 2

SWA(config-if)# switchport port-security mac-address sticky********

Page 15: Examenes CCNA2

SWA(config-if)# switchport port-security

SWA(config-if)# switchport port-security maximum 2

SWA(config-if)# switchport port-security mac-address sticky

SWA(config-if)# switchport port-security violation restrict

SWA(config-if)# switchport port-security mac-address sticky

SWA(config-if)# switchport port-security maximum 2

SWA(config-if)# switchport port-security

SWA(config-if)# switchport port-security mac-address sticky

12

Consulte la presentación. ¿Qué evento se llevará a cabo si hay una violación de

la protección del puerto en la interfaz del Switch S1 Fa0/1?

a) Se envía una notificación.

b) La interfaz pasará al estado de “error deshabilitado”.

c) Se registra un mensaje de syslog.

d) Se descartarán los paquetes con direcciones de origen desconocido. *

13 ¿Qué método podría mitigar un ataque de inundaciones de dirección MAC?

a) Uso de las ACL para filtrar el tráfico de difusión en el Switch

b) Aumentando la velocidad de puertos de conmutación

c) Aumentando el tamaño de la tabla CAM

d) Configurar la seguridad de puerto *

14

Page 16: Examenes CCNA2

Consulte la presentación. ¿Qué tema mediático pudiera existir en el enlace

conectado a Fa0/1 basado en el comando show interface?

a) La interfaz puede ser configurada como half-duplex.

b) El parámetro de ancho de banda en la interfaz podría ser demasiado alta.

c) Podría haber demasiada interferencia eléctrica y el ruido en el enlace. *

d) El montaje del cable del host al puerto Fa0/1 podría ser demasiado largo.

e) Podría haber un problema con una tarjeta de red defectuosa.

15

Rellena el espacio en blanco

La comunicación "full-duplex” "permite a ambos extremos de una conexión transmitir

y recibir datos simultáneamente.

La comunicación de dúplex completo mejora el rendimiento de una LAN conmutada,

el aumento de ancho de banda efectivo al permitir que ambos extremos de una

conexión para transmitir y recibir datos simultáneamente.

16 ¿Qué interfaz en la ubicación predeterminada contendría la dirección IP

utilizada para administrar un Switch Ethernet de 24 puertos?

a) VLAN 1 *

b) VLAN 99

Page 17: Examenes CCNA2

c) Fa0 / 0

d) Fa0 / 1

e) Interfaz conectada a la puerta de enlace predeterminada

17 ¿Qué acción permite recuperar un error-deshabilitado de un puerto de switch

de nuevo a un estado de funcionamiento?

Emita el comando switchport mode access en la interfaz.

Retire y vuelva a configurar la seguridad del puerto en la interfaz.

Desactive la tabla de direcciones MAC en el Switch.

Emita el Shutdown y luego los comandos no shutdown interface commands. *

18

Consulte la presentación. ¿Qué se puede determinar sobre la seguridad de los

puertos de la información que se muestra?

El puerto se ha cerrado.

El puerto cuenta con el número máximo de direcciones MAC que es compatible con

un puerto de switch de capa 2 que está configurado para la protección de los puertos.

El modo de violación puerto es el predeterminado para cualquier puerto que

tiene la seguridad del puerto habilitado. *

El puerto cuenta con dos dispositivos conectados.

Page 18: Examenes CCNA2

19

Colocar las opciones en el orden siguiente:

paso 3 - No anotó - paso 1 paso 4 paso 2 paso 5 paso 6

20 Llena el espacio en blanco.

Cuando la seguridad de los puertos está habilitada, un puerto de switch utiliza el modo

de violación por defecto de "shutdown" hasta que este configurado específicamente

para utilizar un modo de violación diferente.

21

Consulte la presentación. Qué interfaz de puerto del switch S1 o las interfaces

Page 19: Examenes CCNA2

deben estar configurados con el comando “ip dhcp snooping trust” si se

aplican las mejores prácticas?

a) Solo los puertos G0/1 and G0/24*

b) Solo los puertos no usados

c) Solo los puertos G0/2, G0/3, y G0/4

d) Solo los puertos G0/1

e) Solo los puertos G0/1, G0/2, G0/3, y G0/4

22 ¿Qué impacto tiene el uso del comando de configuración automática mdix en

una interfaz Ethernet en un switch?

a) Asigna automáticamente la dirección MAC primero detectado a una interfaz

b) Detecta automáticamente la configuración dúplex

c) Detecta automáticamente el tipo de cable de cobre *

d) Detecta automáticamente la velocidad de interfaz

23 ¿Qué comando muestra información acerca de la configuración de auto-

MDIX para una interfaz específica?

a) show interfaces

b) show processes

c) show running-config

d) show controllers*

24 Un Switch en producción se vuelve a cargar y acaba con el Switch>

prompt. ¿Qué dos hechos se puede determinar? (Elija dos.)

a) No hay suficiente memoria RAM o flash en este router.

b) El Switch no pudo localizar el Cisco IOS en flash, por lo que por defecto en

ROM.

c) Una versión completa del Cisco IOS fue localizado y cargado. *

d) Se interrumpió el proceso de arranque.

e) El POST ocurrió normalmente. *

Page 20: Examenes CCNA2

NUEVA PREGUNTA

25. ¿Qué dos afirmaciones son ciertas acerca del uso de Fast Ethernet full-

duplex?

a) Se mejora el rendimiento con el flujo de datos bidireccional. *

b) Se reduce la latencia debido a que la NIC procesa tramas más rápido.

Los nodos operan en full-duplex con el flujo de datos unidireccional.

c) Se mejora el rendimiento debido a que el NIC es capaz de detectar colisiones.

d) Full-Duplex Fast Ethernet ofrece 100 por ciento de eficiencia en ambas

direcciones. *

CCNA 2 Capítulo 3 v5.0

1 Un administrador de red esta determinando la mejor colocación de los enlaces

troncales de la VLAN. ¿Qué dos tipos de conexiones punto a punto utilizan

enlaces troncales VLAN? (Elija dos.)

a) Entre dos Switches que comparten una VLAN común

b) Entre un switch y un servidor que tiene un NIC 802.1Q*

c) Entre un switch y un PC cliente

d) Entre un switch y una impresora de red

e) Entre dos Switch que utilizan múltiples VLAN *

2 ¿Qué pasa con un puerto que está asociado con la VLAN 10 cuando el

administrador elimina la VLAN 10 del switch?

a) El puerto se asocia automáticamente con la VLAN nativa.

b) El puerto crea la VLAN de nuevo.

c) El puerto se remonta a la VLAN predeterminada.

d) El puerto se vuelve inactivo. *

Page 21: Examenes CCNA2

3

Consulte la presentación. La Interfaz Fa0/1 está conectado a un PC. Fa0/2 es un

enlace troncal a otro Switch. Todos los otros puertos no se utilizan. ¿Cuál buena

práctica de seguridad se olvidó el administrador de configurar?

a) Configurar todos los puertos no utilizados a una VLAN 'agujero negro' que no

se usa para cualquier cosa en la red.

b) Deshabilitar la negociación automática y configurar los puertos a cualquiera de

acceso estático o troncal estático.

c) Cambie la VLAN nativa a una VLAN fija que es distinto de todos los usuarios

VLAN y para un número de VLAN que no se VLAN 1.

d) Todos los puertos de usuario se asocian con VLAN distintas de la VLAN 1

y distintas de la VLAN 'agujero negro'. *

Page 22: Examenes CCNA2

4 ¿Qué comando se utiliza para eliminar sólo la VLAN 20 desde un Switch?

a) no switchport access vlan 20

b) delete flash:vlan.dat

c) no vlan 20*

d) delete vlan.dat

5 Un Switch Cisco Catalyst se ha añadido para apoyar el uso de múltiples VLAN

como parte de una red empresarial. El técnico de la red se ve obligado a borrar

toda la información de la VLAN del Switch con el fin de incorporar un nuevo

diseño de la red. ¿Qué debe hacer el técnico para realizar esta tarea?

a) Eliminar la configuración de inicio y reiniciar el Switch.

b) Eliminar la configuración en ejecución y reinicie el Switch.

c) Eliminar la configuración de inicio y el archivo vlan.dat en la memoria

flash del Switch y reiniciar el switch. *

d) Elimina la dirección IP que se asigna a la VLAN de administración y reiniciar el

Switch.

6 ¿Cuál es el efecto de la emisión de un comando switchport access vlan 20 en

el puerto Fa0/18 de un switch que no tenga esta VLAN en la base de datos

VLAN?

a) La VLAN 20 se creará automáticamente. *

b) El comando no tendrá ningún efecto en el Switch.

c) El puerto Fa0/18 se apagará.

d) Se mostrará un error que indica que la VLAN 20 no existe y no se crea la

VLAN 20.

7 ¿Qué comando muestra el tipo de encapsulación, la ID de VLAN de voz, y el

modo VLAN de acceso para la interfaz Fa0 / 1?

a) show mac address-table interface Fa0/1

b) show interfaces Fa0/1 switchport*

c) show interfaces trunk

d) show vlan brief

Page 23: Examenes CCNA2

8

Colocar las opciones en el orden siguiente:

- No anotó -

auto dinámico

nonegotiate

dinámica deseable

troncal

9 El puerto Fa0/11 en un Switch se asigna a la VLAN 30. Si el comando no

switchport access vlan 30 se introduce en la interfaz Fa0/11, ¿qué pasará?

a) Puerto Fa0 / 11 será devuelto a la VLAN 1. *

b) La VLAN 30 se eliminará.

c) Se muestra un mensaje de error.

d) El puerto Fa0 / 11 se apagará.

10 ¿Qué debe hacer el administrador de la red para eliminar el puerto Fast

Ethernet Fa0/1 de la VLAN 2 y asignarlo a la VLAN 3?

a) Introduzca el comando No VLAN 2 y VLAN 3 en el modo de configuración

global.

b) Introduzca el comando switchport trunk native vlan 3 en el modo de

configuración de interfaz.

c) Introduzca el comando switchport access vlan 3 en el modo de

configuración de interfaz. *

d) Ingrese el comando no shutdown en el modo de configuración de la interfaz

para volver a la configuración por defecto y luego configurar el puerto de VLAN

3.

Page 24: Examenes CCNA2

11 ¿Qué buenas prácticas de seguridad de capa 2 ayudarían a prevenir los

ataques de VLAN hopping? (Elija dos.)

a) Desactivar la negociación automática DTP en los puertos de usuario

final.*

b) Cambiar la VLAN de administración a una VLAN distinta que no es accesible

por los usuarios regulares.

c) Configurar estáticamente todos los puertos que se conectan a dispositivos de

usuario final en modo troncal.

d) Cambie el número de VLAN nativa uno que es distinta de todas las VLAN

del usuario y no es VLAN 1. *

e) Uso de SSH para todo el acceso de administración remota.

12 En un ataque VLAN hopping básica, de cúal característica del Switch se

aprovechan los atacantes?

a) Negociación de encapsulación automática

b) La configuración troncal automática predeterminada*

c) Una conexión Telnet abierta

d) Reenvío de transmisiones

13 Un Switch de Cisco permite actualmente tráfico etiquetado con VLAN 10 y 20

a través del puerto de enlace troncal Fa0/5. ¿Cuál es el efecto de la emisión del

comando switchport trunk allowed vlan 30 en la interfaz Fa0 / 5?

a) Sólo permite VLAN 30 en Fa0/5. *

b) Permite una VLAN nativa de 30 que se apliquen de Fa0/5.

c) Permite VLAN 1 a 30 en Fa0/5.

d) Permite VLAN 10, 20, y 30 en Fa0/5.

Page 25: Examenes CCNA2

14

Consulte la presentación. Una trama está viajando entre PC-A y PC-B a través

del Switch. Qué afirmación es cierta en relación con el etiquetado VLAN de la

trama?

a) La etiqueta No VLAN se añade a la trama. *

b) Se añade una etiqueta de VLAN cuando la trama es aceptada por el Switch.

c) Se añade una etiqueta de VLAN cuando la trama se reenvía fuera del puerto

para PC-B.

d) Se añade una etiqueta de VLAN cuando la trama deja la PC-A.

Page 26: Examenes CCNA2

15

Consulte la presentación. PC-A y PC-B están en la VLAN 60. PC-A es incapaz de

comunicarse con PC-B. Cuál es el problema?

a) La VLAN nativa está siendo cortada desde el enlace.

b) La VLAN que utiliza PC-A no está en la lista de VLANs permitidas en el

troncal. *

c) El troncal se ha configurado con el comando switchport nonegotiate.

d) La VLAN nativa debe ser VLAN 60.

16 ¿Qué VLANs permiten atravesar un troncal cuando el rango de VLANs

permitidas se establece en el valor por defecto?

a) Todas las VLAN que tienen permitido cruzar el troncal. *

b) Sólo la VLAN nativa que tiene permitido cruzar en todo el troncal.

c) Los Switchs negociarán a través de VTP cuales VLANs tienen permitido

atravesar el troncal.

d) Sólo VLAN 1 que tiene permitido cruzar el troncal.

Page 27: Examenes CCNA2

17 Bajo qué condiciones un administrador desactivar DTP mientras que

gestiona una red de área local? (Elija dos.)

a) En los enlaces que no debe ser Troncales*

b) Al conectar un switch Cisco a un switch no Cisco *

c) en los enlaces que deben intentar dinámicamente ser troncales.

d) Cuando un Switch vecino utiliza un modo de DTP auto dinámico

e) cuando un Switch vecino utiliza un modo de DTP dinámica deseable

18 Abra la Actividad PT. Realizar las tareas en las instrucciones de la actividad y

luego responder a la pregunta. ¿Qué PCs recibirán el broadcast enviado por PC-

C?

PC-D, PC-E*

PC-A, PC-B, PC-D, PC-E

PC-A, PC-B

PC-A, PC-B, PC-D, PC-E, PC-F

PC-A, PC-B, PC-E

Page 28: Examenes CCNA2

19 ¿Qué dos afirmaciones son ciertas acerca de la implementación de

VLAN? (Elija dos.)

a) Las cargas de red aumentan de manera significativa debido a la información de

troncales añadido.

b) Los Dispositivos en una VLAN no escuchan los broadcast de los

dispositivos en otra VLAN. *

c) El tamaño del dominio de colisión se reduce.

d) Las VLANs lógicamente agrupan host, independientemente de su

ubicación física. *

e) El número de Switches necesarios en una red disminuye.

20

Consulte la presentación. DLS1 está conectado a otro Switch, DLS2, a través de

un enlace troncal. Un host que está conectado a DLS1 no es capaz de

comunicarse con un host que está conectado a DLS2, a pesar de que ambos

están en VLAN 99. ¿Qué comando se debe añadir a Fa0 / 1 en DLS1 para

corregir el problema?

a) switchport trunk allowed vlan add 99

Page 29: Examenes CCNA2

b) switchport trunk native vlan 66*

c) switchport mode dynamic auto

d) switchport nonegotiate

21 ¿Qué característica del switch se asegura que “no unicast”, “multicast” o el

tráfico de “broadcast” se pasa entre los puertos que están configuradas con esta característica?

a) switch port security

b) PVLAN protected port*

c) ACL

d) VLAN

22 Llena el espacio en blanco. Utilice la sintaxis del comando completo.

El comando "show vlan brief " muestra la asignación de VLAN para todos los

puertos, así como las VLAN existentes en el Switch.

23 ¿Qué tres afirmaciones describen con precisión los tipos de VLAN? (Elija

tres).

a) Un puerto de enlace troncal 802.1Q, con una VLAN nativa asignado,

soporta tanto tráfico etiquetado y sin etiquetar. *

Una VLAN de administración es cualquier VLAN que está configurado

para acceder a las funciones de gestión del Switch. *

b) Una VLAN de datos se utiliza para transportar datos de gestión de VLAN y de

usuario tráfico -generated.

c) VLAN de voz se utilizan para apoyar el tráfico telefónico de usuario y correo

electrónico en una red.

d) VLAN 1 se utiliza siempre como la VLAN de administración.

e) Después del arranque inicial de un switch sin configurar, todos los

puertos son miembros de la VLAN predeterminada. *

24 ¿Qué comando debe ejecutar el administrador de la red para evitar la

transferencia de tramas de DTP entre un switch Cisco y un Switch no Cisco?

Page 30: Examenes CCNA2

S1(config-if)# switchport mode trunk

S1(config-if)# switchport mode access

S1(config-if)# switchport nonegotiate*

S1(config-if)# switchport mode dynamic desirable

S1(config-if)# switchport trunk allowed vlan none

NUEVA PREGUNTA

25 ¿Qué combinación de modos DTP establecidos en los switches Cisco

adyacentes causará que el vínculo se convierta en un enlace de acceso en lugar

de un enlace troncal?

a) auto dinámico - dinámico auto *

b) deseable dinámico - dinámica deseable

c) dinámico deseable - troncal

d) dinámica deseable - auto dinámico