Sie sind auf Seite 1von 29

45) Consulte la presentación.

Suponiendo que las tablas de enrutamiento están


actualizadas y no se necesitan mensajes ARP, después de que un paquete deja H1,
¿cuántas veces se reescribe el encabezado L2 en la ruta de acceso a H2?

1
2*
3
4
5
6
1) ¿Qué sentencia describe un nivel de gravedad de mensaje syslog? Resp. Correcta

 Un mensaje de gravedad 7 es accesible a través de la línea de terminal.

2) Los empleados de una empresa conectan sus computadoras portátiles


inalámbricas a la LAN de la empresa a través de puntos de acceso inalámbricos que
se cablean a los puertos Ethernet de los switches. ¿En qué capa del modelo de
diseño de red jerárquico de tres capas funcionan estos conmutadores?
físico
Acceso *
núcleo
enlace de datos
distribución

3) Consulte la presentación. ¿Cuál es el valor de distancia administrativa que indica la ruta


para que R2 alcance la red 10.10.0.0/16?

 1*
 0
 90
 20512256

4) Un departamento de marketing universitario tiene un dispositivo de almacenamiento en red
que utiliza la dirección IP 10.18.7.5, el puerto TCP 443 para el cifrado y el puerto UDP 4365
para la transmisión de vídeo. La universidad ya utiliza PAT en el enrutador que se conecta a
Internet. La interfaz del enrutador tiene la dirección IP pública de 209.165.200.225/30. El
grupo NAT IP actualmente utiliza las direcciones IP que van desde 209.165.200.228-236. ¿Qué
configuración agregaría el administrador de red para permitir que el personal de marketing
acceda a este dispositivo desde casa?

 ip nat inside source static tcp 209.165.200.225 443 10.18.7.5 443


ip nat inside source static udp 209.165.200.225 4365 10.18.7.5 4365
 No additional configuration is necessary
 ip nat pool mktv 10.18.7.5 10.18.7.5
 ip nat inside source static tcp 10.18.7.5 443 209.165.200.225 443
ip nat inside source static udp 10.18.7.5 4365 209.165.200.225 4365*
 ip nat outside source static 10.18.7.5 209.165.200.225

5) Consulte la presentación. NAT está configurado en remoto y principal. El PC está enviando


una solicitud al servidor web. ¿Qué dirección IPv4 es la dirección IP de origen en el paquete
entre Main y el servidor web?

 10.130.5.76
 209.165.200.245
 203.0.113.5*
 172.16.1.10
 192.0.2.1
 209.165.200.226

6) Consulte la presentación. Un administrador de red está configurando un enrutador como un


servidor DHCPv6. El administrador emite un comando show ipv6 dhcp pool para verificar la
configuración. ¿Qué sentencia explica la razón por la que el número de clientes activos es 0?

 La dirección de puerta de enlace predeterminada no se proporciona en el grupo.


 Ningún cliente se ha comunicado con el servidor DHCPv6 todavía.
 La configuración de la agrupación DHCP de IPv6 no tiene ningún rango de direcciones IPv6
especificado.
 El estado no es mantenido por el servidor DHCPv6 en la operación DHCPv6 sin
estado. *

7) Las computadoras usadas por los administradores de la red para una escuela están en
la red 10.7.0.0/27. ¿Qué dos comandos son necesarios como mínimo para aplicar una ACL que
garantice que sólo los dispositivos que son utilizados por los administradores de red se le
permitirá el acceso Telnet a los routers? (Escoge dos.)

 Acceso-clase 5 en *
 Lista de acceso 5 denegar cualquier
 Lista de acceso VTY estándar
 Permiso 10.7.0.0 0.0.0.127
 Permiso de acceso-lista 5 10.7.0.0 0.0.0.31 *
 Grupo de acceso ip 5 out
 Grupo de acceso ip 5 in

8) ¿Qué prefijo de red y combinación de prefijo-longitud se utiliza para crear una ruta estática
predeterminada que coincida con cualquier destino de IPv6?

 : / 128
 FFFF: / 128
 :: 1/64
 0

9) ¿Qué información utiliza un switch para rellenar la tabla de direcciones MAC?

 La dirección MAC de destino y el puerto entrante


 La dirección MAC de destino y el puerto saliente
 Las direcciones MAC de origen y destino y el puerto entrante
 Las direcciones MAC de origen y destino y el puerto de salida
 La dirección MAC de origen y el puerto entrante *
 La dirección MAC de origen y el puerto de salida
10) Consulte la presentación. ¿Qué ruta se configuró como una ruta estática a una red
específica utilizando la dirección next-hop?

 S 0.0.0.0/0 [1/0] vía 172.16.2.2


 S 192.168.2.0/24 está conectado directamente. Serial 0/0/0
 S 192.168.2.0/24 [1/0] via 172.16.2.2 *
 C 172.16.2.0/24 está conectado directamente. Serial0 / 0/0

11) Un administrador de red está configurando un nuevo conmutador Cisco para acceso de
administración remota. ¿Qué tres elementos se deben configurar en el conmutador para la
tarea? (Elige tres.)

 Líneas vty
 Dominio VTP
 Dirección de bucle invertido
 puerta de enlace predeterminada
 VLAN predeterminada *
 Dirección IP*

12) ¿Qué comando, cuando se emite en el modo de configuración de interfaz de un


enrutador, permite a la interfaz adquirir una dirección IPv4 automáticamente desde un ISP,
cuando el enlace al ISP está habilitado?

 Piscina ip dhcp
 Dirección IP dhcp *
 Servicio dhcp
 Ip helper-address
13) Un administrador de red está diseñando una ACL. Las redes 192.168.1.0/25,
192.168.0.0/25, 192.168.0.128/25, 192.168.1.128/26 y 192.168.1.192/26 se ven afectadas por la
ACL. ¿Qué máscara de comodín, si la hay, es la más eficiente de usar al especificar todas
estas redes en una sola entrada de permiso ACL?

 0.0.0.127
 0.0.0.255
 0.0.1.255 *
 0.0.255.255
 Un solo comando ACL y una máscara comodín no se deben utilizar para especificar estas redes
en particular, o se permitirá o se negará otro tráfico y se presentará un riesgo de seguridad.

14) ¿Qué VLANs se permiten a través de un tronco cuando el rango de VLANs permitido se
establece en el valor predeterminado?

 Los switches negociarán a través de VTP qué VLANs permitirán a través del tronco
 Sólo se permitirá la VLAN 1 a través del tronco.
 Sólo se permitirá la VLAN nativa en el tronco
 Todas las VLANs serán permitidas a través del trunc *
15) Consulte la presentación. Un administrador de red ha configurado R2 para PAT. ¿Por qué
la configuración es incorrecta?

 NAT-POOL2 está vinculado a la ACL incorrecta *


 La ACL no define la lista de direcciones a traducir.
 La palabra clave de sobrecarga no debería haber sido aplicada.
 Falta la entrada NAT estática

16) Respuestas

17) Consulte la presentación. ¿Qué declaración mostrada en la salida permite al router R1


responder a las peticiones DHCPv6 sin estado?

 Ipv6 unicast-routing
 Ipv6 nd other-config-flag *
 Servidor ipv6 dhcp LAN1
 Prefijo-delegación 2001: DB8: 8 :: / 48 00030001000E84244E70
 Dns-server 2001: DB8: 8 :: 8

18) ¿Qué es una característica de la capa de distribución en el modelo jerárquico de tres


capas?

 Proporciona acceso al resto de la red a través de políticas de conmutación,


enrutamiento y acceso a la red *
 Distribuye el acceso a los usuarios finales
 Representa el borde de la red
 Actúa como la columna vertebral de la red, agregando y distribuyendo el tráfico de red a través
del campus

19) Consulte la presentación. El administrador de red introduce estos comandos en el


enrutador R1:
R1 # copy running-config tftp
Dirección o nombre del host remoto []?

Cuando el enrutador solicita una dirección o un nombre de host remoto, ¿qué dirección IP
debe ingresar el administrador en el indicador?
 192.168.10.2
 192.168.11.252 *
 192.168.11.254
 192.168.9.254
 192.168.10.1

20) ¿Cuál es la razón por la que el mensaje DHCPREQUEST se envía como una transmisión
durante el proceso DHCPv4?

 Para hosts en otras subredes para recibir la información


 Para notificar a otros hosts que no solicitan la misma dirección IP
 Para que los enrutadores llenen sus tablas de enrutamiento con esta nueva información
 Para notificar a otros servidores DHCP en la subred que la dirección IP fue asignada *

21) Consulte la presentación. ¿Qué protocolo debe configurarse en el puerto SW-A 0/1 si
desea enviar tráfico desde varias VLAN para cambiar SW-B?

 RIP v2
 IEEE 802.1Q *
 Spanning Tree
 ARP
 Rapid Spanning Tre

22) ¿Cuáles dos afirmaciones son correctas si un maestro NTP configurado en una red no
puede alcanzar ningún reloj con un número de estrato inferior? (Escoge dos.)

 El maestro NTP declarará que está sincronizado en el número de estrato


configurado. *
 Un servidor NTP con un número de estrato más alto se convertirá en el maestro.
 Otros sistemas estarán dispuestos a sincronizar a ese maestro usando NTP. *
 El maestro NTP será el reloj con 1 como su número de estrato.
 El maestro NTP reducirá su número de estrato

23) Consulte la presentación. Actualmente, el enrutador R1 usa una ruta EIGRP aprendida
de Branch2 para alcanzar la red 10.10.0.0/16. ¿Cuál ruta estática flotante crearía una ruta de
respaldo a la red 10.10.0.0/16 en caso de que el enlace entre R1 y Branch2 disminuya?

 Ip route 10.10.0.0 255.255.0.0 Serial 00/0 100


 Ip route 10.10.0.0 255.255.0.0 209.165.200.226 100
 Ip route 10.10.0.0 255.255.0.0 209.165.200.225 100 *
 Ip route 10.10.0.0 255.255.0.0 209.165.200.225 50

24) Haga coincidir cada principio de red conmutada sin bordes con su descripción (no se
utilizan todas las opciones)

 Resiliency -> Esto proporciona una confiabilidad "always-on"


 Jerárquico -> Las capas minimizan el número de dispositivos en cualquier nivel que comparten
un único punto de fallo
 Modularidad -> Cada capa tiene funciones y funciones específicas que pueden escalarse
fácilmente
 Flexibilidad -> Comparte la carga de tráfico de la red en todos los recursos de la red
 None -> Esto proporciona calidad de servicio y seguridad adicional.

25) Una empresa utiliza DHCP para administrar la implementación de direcciones IP para la estación de
trabajo de empleados……
23
53
67 *
68 *
80

26) ¿Cuáles son los dos factores importantes a la hora de decidir qué protocolo de
enrutamiento de puerta de enlace interno debe utilizarse? (Escoge dos.)

 Escalabilidad
 Selección de ISP
 Velocidad de convergencia *
 El sistema autónomo que se utiliza
 Arquitectura del backbone del campus
27) A un técnico de red se le ha pedido que asegure todos conmutadores en la red del campus. Los
requisitos de seguridad son que cada conmutador aprenda automáticamente y agregue direcciones
MAC a la tabla de direcciones ya la configuración en ejecución.
Direcciones MAC seguras automaticas.
Direcciones MAC seguras dinamicas
Direcciones MAC seguras estáticas
Direcciones MAC seguras y sticky

28) ¿Qué sentencia es correcta acerca de las decisiones de reenvío de marcos de


conmutación Ethernet?

 Las tramas de unidifusión siempre se reenvían independientemente de la dirección MAC de


destino
 Las decisiones de reenvío de cuadros se basan en la dirección MAC y las
asignaciones de puertos en la tabla CAM *
 El reenvío de fotogramas de corte garantiza que los fotogramas no válidos siempre se eliminan
 Sólo los cuadros con una dirección de destino de difusión se reenvían a todos los puertos de
conmutación activos

29) Haga coincidir el tipo de memoria del enrutador que proporciona el almacenamiento
principal de la función del enrutador. (No todas las opciones se utilizan.)

Acceso a la consola -> -


Sistema operativo completo sin puntuación ->FLASH
Sistema operativo limitado flash -> ROM
Tabla de enrutamiento de RAM -> RAM
Archivo de configuración de inicio de RAM -> NVRAM

console access –> Not Scored


full operating system –> flash
limited operating system –> ROM
routing table –> RAM
startup configuration file –> NVRAM

30) Dos empleados del departamento de ventas trabajan diferentes turnos con sus
ordenadores portátiles y comparten el mismo puerto Ethernet en la oficina. ¿Qué conjunto de
comandos permitiría que sólo estas dos computadoras portátiles usen el puerto Ethernet y
creen una entrada de registro de infracción sin cerrar el puerto si se produce una infracción?

 Switchport modo acceso


switchport port-security
 switchport mode access*
switchport port-security*
switchport port-security maximum 2*
switchport port-security mac-address sticky*
switchport port-security violation restrict*
 Switchport modo acceso
switchport port-security máximo 2
switchport puerto-seguridad mac-address pegajoso
 Switchport modo acceso
switchport puerto-seguridad máximo 2
switchport puerto-seguridad mac-dirección sticky
switchport puerto-seguridad violación proteger
31) ¿En qué situación un switch de Capa 2 tiene una dirección IP configurada?

 Cuando el conmutador de capa 2 está utilizando un puerto enrutado


 Cuando el switch de capa 2 necesita ser administrado remotamente *
 Cuando el conmutador de capa 2 es la puerta de enlace predeterminada del tráfico de usuario
 Cuando el conmutador de capa 2 necesita reenviar tráfico de usuario a otro dispositivo

32) Consulte la presentación. ¿Cuáles son las dos afirmaciones correctas basadas en la
salida como se muestra en la exposición? (Escoge dos.)

 El host con la dirección 209.165.200.235 responderá a las solicitudes utilizando una dirección
de origen de 209.165.200.235
 La salida es el resultado del comando show ip nat translations *
 El tráfico con la dirección de destino de un servidor web público se obtendrá de la IP de
192.168.1.10.
 El host con la dirección 209.165.200.235 responderá a las solicitudes utilizando una
dirección de origen de 192.168.10.10. *
 La salida es el resultado del comando show ip nat statistics

33) Consulte la presentación. Un administrador está examinando el mensaje en un servidor


syslog. ¿Qué puede determinarse a partir del mensaje?

 Este es un mensaje de error que indica que el sistema es inutilizable.


 Se trata de un mensaje de alerta para el que se necesita una acción inmediata
 Este es un mensaje de error para el que existen condiciones de advertencia
 Este es un mensaje de notificación para una condición normal pero significativa *

34) Se ha agregado un conmutador Cisco Catalyst para admitir el uso de varias VLAN como
parte de una red empresarial. El técnico de red considera necesario borrar toda la
información de la VLAN del switch para incorporar un nuevo diseño de red. ¿Qué debe hacer
el técnico para llevar a cabo esta tarea?

 Borrar la configuración de inicio y reiniciar el switch


 Borrar la configuración en ejecución y reiniciar el switch
 Elimine la configuración de inicio y el archivo vlan.dat en la memoria flash del switch
y reinicie el switch *
 Elimine la dirección IP asignada a la VLAN de administración y reinicie el conmutador.

35) ¿Qué conjunto de comandos configurará un enrutador como un servidor DHCP que
asignará direcciones IPv4 a la LAN 192.168.100.0/23 mientras reserva las 10 primeras y las
últimas direcciones para la asignación estática?

 Ip dhcp excluido dirección 192.168.100.1 192.168.100.10


ip dhcp excluido dirección 192.168.100.254
ip dhcp piscina LAN POOL-100
red 192.168.100.0 255.255.255.0
ip default gateway 192.168.100.1
 Ip dhcp excluido-dirección 192.168.100.1 192.168.100.9
ip dhcp excluido-dirección 192.168.101.254
ip dhcp piscina LAN POOL-100 ip
red 192.168.100.0 255.255.254.0
ip default-gateway 192.168.100.1
 Ip dhcp excluido dirección 192.168.100.1 192.168.100.10
ip dhcp excluido dirección 192.168.101.254
ip dhcp piscina LAN POOL-100
red 192.168.100.0 255.255.254.0
default-router 192.168.100.1 *
 Dhcp pool LAN-POOL 100
ip dhcp excluido-dirección 192.168.100.1 192.168.100.9
ip dhcp excluido-dirección 192.168.100.254
red 192.168.100.0 255.255.254.0
defecto-ranurador 192.168.101.1

36) Consulte la presentación. En base a la salida que se muestra, ¿qué tipo de NAT se ha
implementado?

 NAT estático con una piscina NAT


 NAT estático con una entrada
 NAT dinámico con un grupo de dos direcciones IP públicas
 PAT utilizando una interfaz externa *

37) Consulte la presentación. ¿Qué valor resaltado representa una red de destino específica
en la tabla de enrutamiento?

0.0.0.0
172.16.100.64
172.16.100.2 *
110
791

38) Consulte la presentación. Un administrador está intentando configurar PAT en R1, pero
PC-A no puede acceder a Internet. El administrador intenta hacer ping a un servidor en
Internet desde PC-A y recoge las depuraciones que se muestran en la exposición. En base a
este resultado, ¿cuál es probablemente la causa del problema?

 Los entrelazamientos NAT internos y externos se han configurado hacia atrás


 La dirección global interior no está en la misma subred que el ISP *
 La dirección en Fa0 / 0 debe ser 64.100.0.1.
 La lista de acceso a la fuente NAT coincide con el intervalo de direcciones incorrectas.

39) Cuando un cliente compra un paquete de software Cisco IOS 15.0, ¿qué sirve como
recibo para ese cliente y se utiliza para obtener la licencia también?

 Certificado de reclamo de software


 Identificador de dispositivo único
 Contrato de licencia de usuario final
 Clave de activación del producto *

40) Un enrutador ha utilizado el protocolo OSPF para aprender una ruta a la red
172.16.32.0/19. ¿Qué comando implementará una ruta estática flotante de reserva a esta red?

 Ip route 172.16.0.0 255.255.240.0 S0 / 0/0 200


 Ip ruta 172.16.32.0 255.255.224.0 S0 / 0/0 200 *
 Ip route 172.16.0.0 255.255.224.0 S0 / 0/0 100
 Ip route 172.16.32.0 255.255.0.0 S0 / 0/0 100

41) Un administrador de red agrega el comando originate-information originate a la


configuración de un enrutador que utiliza RIP como protocolo de enrutamiento. ¿Qué resultará
de la adición de este comando?

 El enrutador sólo enviará paquetes que se originan en redes conectadas directamente.


 El enrutador propagará una ruta predeterminada estática en sus actualizaciones RIP,
si está presente *
 El enrutador se restablecerá a la información de fábrica por defecto
 El enrutador no enviará la información de enrutamiento que se ha aprendido de otros
enrutadores

42) Un administrador de red revisa la tabla de enrutamiento en el enrutador y ve una ruta a


la red de destino 172.16.64.0/18 con una dirección IP de salto siguiente de
192.168.1.1. ¿Cuáles son dos descripciones de esta ruta? (Escoge dos.)

 Ruta padre
 Ruta por defecto
 level 2 child route*
 ultimate route*
 Ruta supernet

43) Un administrador de red está configurando la seguridad del puerto en un switch de


Cisco. Cuando se produce una infracción, ¿qué modo de infracción que se configura en una
interfaz provocará que los paquetes con una dirección de origen desconocida se eliminen
sin que se envíe ninguna notificación?
off
restrict
protect*
shutdown

44) En comparación con las rutas dinámicas, ¿cuáles son las dos ventajas de utilizar rutas
estáticas en un enrutador? (Escoge dos.)

 Cambian automáticamente la ruta a la red de destino cuando la topología cambia


 Mejorar la seguridad de la red *
 Tienen menos tiempo para converger cuando la topología de red cambia
 Utilizan menos recursos de enrutador *
 Mejoran la eficiencia del descubrimiento de redes vecinas.

46) ¿Cuáles son las tres funciones proporcionadas por el servicio syslog? (Elige tres.)

 Para especificar los destinos de los mensajes capturados *


 Para encuestar periódicamente a los agentes
 Para seleccionar el tipo de información de registro que se captura *
 Para recopilar información de registro para monitoreo y solución de problemas *
 Para proporcionar análisis de tráfico
 Para proporcionar estadísticas sobre paquetes que fluyen a través de un dispositivo Cisco
47) ¿Qué método de conmutación elimina los fotogramas que no superan la verificación
FCS?

 Conmutación sin fronteras


 Conmutación de corte
 Buffer de puertos de entrada
 Conmutación de almacenamiento y envío *

48) ¿Qué enunciado describe una ruta que se ha aprendido dinámicamente?

 Se actualiza y mantiene automáticamente mediante protocolos de enrutamiento. *


 No se ve afectada por cambios en la topología de la red.
 Tiene una distancia administrativa de 1.
 Se identifica por el prefijo C en la tabla de enrutamiento.

49) Un ingeniero de red ha creado una ACL estándar para controlar el acceso SSH a un
enrutador. ¿Qué comando aplicará la ACL a las líneas VTY?

Access-group 11 en
 Acceso-clase 11 en *
 Lista de acceso 11 en
 Lista de acceso 110 en

50) Un ingeniero de red está interesado en obtener información específica relevante para el
funcionamiento de los dispositivos Cisco de distribución y capa de acceso. ¿Qué comando
proporciona información común relevante para ambos tipos de dispositivos?

 Mostrar seguridad de puerto


 Mostrar interfaz ip
 Mostrar protocolos ip
 Show mac-address-table
 Mostrar los vecinos cdp *

51) Consulte la presentación. Un administrador de red está configurando el enrutamiento


entre VLAN en una red. Por ahora, sólo se está utilizando una VLAN, pero se añadirán más
pronto. ¿Cuál es el parámetro faltante que se muestra como el signo de interrogación
resaltado en el gráfico?

 Identifica el tipo de encapsulación que se utiliza


 Identifica el número de VLAN *
 Identifica la subinterfaz
 Identifica el número de hosts que se permiten en la interfaz
 Identifica el número VLAN nativo
52) ¿Qué tipo de ruta estática está configurada con una mayor distancia administrativa
para proporcionar una ruta de respaldo a una ruta aprendida de un protocolo de enrutamiento
dinámico?

 Ruta estática flotante *


 Ruta estática predeterminada
 Ruta estática resumida
 Ruta estática estándar

Examen 2 completo

1. ¿Qué tipo de ruta estática está configurada con una mayor distancia administrativa para
proporcionar una ruta de respaldo a una ruta aprendida de un protocolo de enrutamiento
dinámico?
 Ruta estática flotante *
 Ruta estática predeterminada
 Ruta estática resumida
 Ruta estática estándar
2. ¿Qué prefijo de red y combinación de prefijo-longitud se utiliza para crear una ruta
estática predeterminada que coincida con cualquier destino de IPv6?
 : / 128
 FFFF: / 128
 :: 1/64
 0
3. Un enrutador ha utilizado el protocolo OSPF para aprender una ruta a la red
172.16.32.0/19. ¿Qué comando implementará una ruta estática flotante de reserva a esta
red?
 Ip route 172.16.0.0 255.255.240.0 S0 / 0/0 200
 Ip ruta 172.16.32.0 255.255.224.0 S0 / 0/0 200 *
 Ip route 172.16.0.0 255.255.224.0 S0 / 0/0 100
 Ip route 172.16.32.0 255.255.0.0 S0 / 0/0 100
 Ip route 10.10.0.0 255.255.0.0 Serial 00/0 100
 Ip route 10.10.0.0 255.255.0.0 209.165.200.226 100
 Ip route 10.10.0.0 255.255.0.0 209.165.200.225 100 *
 Ip route 10.10.0.0 255.255.0.0 209.165.200.225 50
4. ¿Qué enunciado describe una ruta que se ha aprendido dinámicamente?
 Se actualiza y mantiene automáticamente mediante protocolos de enrutamiento. *
 No se ve afectada por cambios en la topología de la red.
 Tiene una distancia administrativa de 1.
 Se identifica por el prefijo C en la tabla de enrutamiento.
5. En comparación con las rutas dinámicas, ¿cuáles son las dos ventajas de utilizar rutas
estáticas en un enrutador? (Escoge dos.)
 Cambian automáticamente la ruta a la red de destino cuando la topología cambia
 Mejorar la seguridad de la red *
 Tienen menos tiempo para converger cuando la topología de red cambia
 Utilizan menos recursos de enrutador *
 Mejoran la eficiencia del descubrimiento de redes vecinas.

6. Para habilitar el enrutamiento RIP para una subred específica, el administrador de red
ingresó la red de comandos de configuración 172.16.64.32. ¿Qué dirección, si la hay,
aparece en el archivo de configuración en ejecución para identificar esta red?
172.16.64.32
172.16.64.0
172.16.0.0 *
No se muestra ninguna dirección.

7. Un administrador de red agrega el comando originate-information originate a la


configuración de un enrutador que utiliza RIP como protocolo de enrutamiento. ¿Qué
resultará de la adición de este comando?
 El enrutador sólo enviará paquetes que se originan en redes conectadas directamente.
 El enrutador propagará una ruta predeterminada estática en sus actualizaciones
RIP, si está presente *
 El enrutador se restablecerá a la información de fábrica por defecto
 El enrutador no enviará la información de enrutamiento que se ha aprendido de otros
enrutadores

8. ¿Qué ruta utilizará un enrutador para reenviar un paquete IPv4 después de examinar su
tabla de enrutamiento para obtener la mejor coincidencia con la dirección de destino?
Una ruta de niño de
nivel 1
una ruta de padre de nivel 1 una ruta final de nivel 1 *
una ruta de supernetta de nivel 2
9. Consulte la presentación. Un administrador está intentando instalar una ruta estática
IPv6 en el enrutador R1 para llegar a la red conectada al enrutador R2. Después de
introducir el comando de ruta estática, la conectividad a la red sigue fallando. ¿Qué error
se ha cometido en la configuración de ruta estática?

El prefijo de red es incorrecto.


La red de destino es incorrecta.
La interfaz es incorrecta *
La siguiente dirección de salto es incorrecta.
10. Un administrador de red revisa la tabla de enrutamiento del enrutador y ve una ruta a la
red de destino 172.16.64.0/18 con una dirección IP de salto siguiente de
192.168.1.1. ¿Cuáles son dos descripciones de esta ruta? (Escoge dos.)
 Ruta padre
 Ruta por defecto
 Ruta del niño del nivel 2 *
 Última ruta
 Ruta supernet
11. ¿Cuáles son los dos factores importantes a la hora de decidir qué protocolo de
enrutamiento de puerta de enlace interno debe utilizarse? (Escoge dos.)
 Escalabilidad
 Selección de ISP
 Velocidad de convergencia *
 El sistema autónomo que se utiliza
 Arquitectura del backbone del campus
12. ¿Qué es una función básica de la capa de acceso Cisco Borderless Architecture?
Agregados Agregados de dominios de difusión de
capa 2 Los límites de encaminamiento de capa 3
proporcionan acceso al usuario *
proporciona aislamiento de fallos
13. ¿Qué es una característica de la capa de distribución en el modelo jerárquico de tres
capas?
 Proporciona acceso al resto de la red a través de políticas de conmutación,
enrutamiento y acceso a la red *
 Distribuye el acceso a los usuarios finales
 Representa el borde de la red
 Actúa como la columna vertebral de la red, agregando y distribuyendo el tráfico de red a
través del campus
14. ¿Qué información utiliza un switch para rellenar la tabla de direcciones MAC?
 La dirección MAC de destino y el puerto entrante
 La dirección MAC de destino y el puerto saliente
 Las direcciones MAC de origen y destino y el puerto entrante
 Las direcciones MAC de origen y destino y el puerto de salida
 La dirección MAC de origen y el puerto entrante *
 La dirección MAC de origen y el puerto de salida
15. ¿Qué sentencia es correcta acerca de las decisiones de reenvío de marcos de
conmutación Ethernet?
 Las tramas de unidifusión siempre se reenvían independientemente de la dirección MAC de
destino
 Las decisiones de reenvío de cuadros se basan en la dirección MAC y las
asignaciones de puertos en la tabla CAM *
 El reenvío de fotogramas de corte garantiza que los fotogramas no válidos siempre se
eliminan
 Sólo los cuadros con una dirección de destino de difusión se reenvían a todos los puertos de
conmutación activos
16. ¿Cuál es el nombre de la capa en el diseño de red conmutada sin fronteras de Cisco que
tendría más switches desplegados que otras capas en el diseño de red de una
organización grande?
Acceso * enlace de datos
principal acceso a la red dered

17. ¿Qué método de conmutación elimina los fotogramas que no superan la verificación FCS?
 Conmutación sin fronteras
 Conmutación de corte
 Buffer de puertos de entrada
 Conmutación de almacenamiento y envío *
18. ¿En qué situación un switch de Capa 2 tiene una dirección IP configurada?
 Cuando el conmutador de capa 2 está utilizando un puerto enrutado
 Cuando el switch de capa 2 necesita ser administrado remotamente *
 Cuando el conmutador de capa 2 es la puerta de enlace predeterminada del tráfico de
usuario
 Cuando el conmutador de capa 2 necesita reenviar tráfico de usuario a otro dispositivo
19. Un administrador de red está configurando un nuevo conmutador Cisco para acceso de
administración remota. ¿Qué tres elementos se deben configurar en el conmutador para la
tarea? (Elige tres.)
 Líneas vty
 Dominio VTP
 Dirección de bucle invertido
 puerta de enlace predeterminada
 VLAN predeterminada *
 Dirección IP*
20. A un técnico de red se le ha pedido que asegure todos los conmutadores en la red del
campus. Los requisitos de seguridad son que cada conmutador aprenda automáticamente
y agregue direcciones MAC a la tabla de direcciones ya la configuración en
ejecución. ¿Qué configuración de seguridad de puerto cumplirá estos requisitos?
Direcciones MAC seguras automáticas direcciones MAC seguras
dinámicas direcciones MAC
estáticas y seguras direcciones
MAC seguras *
21. Un administrador de red está configurando la seguridad del puerto en un switch de
Cisco. Cuando se produce una infracción, ¿qué modo de infracción que se configura en una
interfaz provocará que los paquetes con una dirección de origen desconocida se eliminen
sin que se envíe ninguna notificación?
Desactivar
restringir
proteger *
apagado
22. Dos empleados del departamento de ventas trabajan diferentes turnos con sus
ordenadores portátiles y comparten el mismo puerto Ethernet en la oficina. ¿Qué conjunto
de comandos permitiría que sólo estas dos computadoras portátiles usen el puerto
Ethernet y creen una entrada de registro de infracción sin cerrar el puerto si se produce
una infracción?
 Switchport modo acceso
switchport port-security
 Switchport acceso de modo *
switchport puerto de seguridad *
switchport puerto de seguridad máximo 2 *
switchport puerto de seguridad mac-dirección pegajosa *
switchport puerto de seguridad violación de restricción *
 Switchport modo acceso
switchport port-security máximo 2
switchport puerto-seguridad mac-address pegajoso
 Switchport modo acceso
switchport puerto-seguridad máximo 2
switchport puerto-seguridad mac-dirección sticky
switchport puerto-seguridad violación proteger
23. Consulte la presentación. ¿Qué protocolo debe configurarse en el puerto SW-A 0/1 si
desea enviar tráfico de varias VLAN a SW-B?

 RIP v2
 IEEE 802.1Q *
 Spanning Tree
 ARP
 Rapid Spanning Tree
24. Se ha agregado un conmutador Cisco Catalyst para admitir el uso de varias VLAN como
parte de una red empresarial. El técnico de red considera necesario borrar toda la
información de la VLAN del switch para incorporar un nuevo diseño de red. ¿Qué debe
hacer el técnico para llevar a cabo esta tarea?
 Borrar la configuración de inicio y reiniciar el switch
 Borrar la configuración en ejecución y reiniciar el switch
 Elimine la configuración de inicio y el archivo vlan.dat en la memoria flash del
switch y reinicie el switch *
 Elimine la dirección IP asignada a la VLAN de administración y reinicie el conmutador.
25. ¿Qué hará un switch Cisco LAN si recibe una trama entrante y la dirección MAC de
destino no aparece en la tabla de direcciones MAC?
Suelte el marco.
Envíe el marco a la dirección de puerta de enlace predeterminada.
Utilice ARP para resolver el puerto que está relacionado con el marco.
Reenvíe el marco a todos los puertos, excepto al puerto donde se recibe el fotograma. *
26. ¿Qué VLANs se permiten a través de un tronco cuando el rango de VLANs permitido se
establece en el valor predeterminado?
 Los switches negociarán a través de VTP qué VLANs permitirán a través del tronco
 Sólo se permitirá la VLAN 1 a través del tronco.
 Sólo se permitirá la VLAN nativa en el tronco
 Todas las VLANs serán permitidas a través del tronco *
27. Consulte la presentación. Un administrador de red está configurando el enrutamiento
entre VLAN en una red. Por ahora, sólo se está utilizando una VLAN, pero se añadirán más
pronto. ¿Cuál es el parámetro faltante que se muestra como el signo de interrogación
resaltado en el gráfico?

 Identifica el tipo de encapsulación que se utiliza


 Identifica el número de VLAN *
 Identifica la subinterfaz
 Identifica el número de hosts que se permiten en la interfaz
 Identifica el número VLAN nativo
28. Un administrador de red está diseñando una ACL. Las redes 192.168.1.0/25,
192.168.0.0/25, 192.168.0.128/25, 192.168.1.128/26 y 192.168.1.192/26 se ven afectadas
por la ACL. ¿Qué máscara de comodín, si la hay, es la más eficiente de usar al especificar
todas estas redes en una sola entrada de permiso ACL?
 0.0.0.127
 0.0.0.255
 0,01.255 *
 0.0.255.255
 Un solo comando ACL y una máscara comodín no se deben utilizar para especificar estas
redes en particular, o se permitirá o se negará otro tráfico y se presentará un riesgo de
seguridad.
29. Las computadoras usadas por los administradores de la red para una escuela están en la
red 10.7.0.0/27. ¿Qué dos comandos son necesarios como mínimo para aplicar una ACL
que garantice que sólo los dispositivos que son utilizados por los administradores de red
se le permitirá el acceso Telnet a los routers? (Escoge dos.)
 Acceso-clase 5 en *
 Lista de acceso 5 denegar cualquier
 Lista de acceso VTY estándar
 Permiso 10.7.0.0 0.0.0.127
 Permiso de acceso-lista 5 10.7.0.0 0.0.0.31 *
 Grupo de acceso ip 5 out
 Grupo de acceso ip 5 en
30. Un ingeniero de red ha creado una ACL estándar para controlar el acceso SSH a un
enrutador. ¿Qué comando aplicará la ACL a las líneas VTY?
 Access-group 11 en
 Acceso-clase 11 en *
 Lista de acceso 11 en
 Lista de acceso 110 en
31. ¿Cuál es la razón por la que el mensaje DHCPREQUEST se envía como una transmisión
durante el proceso DHCPv4?
 Para hosts en otras subredes para recibir la información
 Para notificar a otros hosts que no solicitan la misma dirección IP
 Para que los enrutadores llenen sus tablas de enrutamiento con esta nueva información
 Para notificar a otros servidores DHCP en la subred que la dirección IP fue
arrendada *
32. ¿Qué conjunto de comandos configurará un enrutador como un servidor DHCP que
asignará direcciones IPv4 a la LAN 192.168.100.0/23 mientras reserva las 10 primeras y
las últimas direcciones para la asignación estática?
 Ip dhcp excluido dirección 192.168.100.1 192.168.100.10
ip dhcp excluido dirección 192.168.100.254
ip dhcp piscina LAN POOL-100
red 192.168.100.0 255.255.255.0
ip default gateway 192.168.100.1
 Ip dhcp excluido-dirección 192.168.100.1 192.168.100.9
ip dhcp excluido-dirección 192.168.101.254
ip dhcp piscina LAN POOL-100 ip
red 192.168.100.0 255.255.254.0
ip default-gateway 192.168.100.1
 Ip dhcp excluido dirección 192.168.100.1 192.168.100.10
ip dhcp excluido dirección 192.168.101.254
ip dhcp piscina LAN POOL-100
red 192.168.100.0 255.255.254.0
default-router 192.168.100.1 *
 Dhcp pool LAN-POOL 100
ip dhcp excluido-dirección 192.168.100.1 192.168.100.9
ip dhcp excluido-dirección 192.168.100.254
red 192.168.100.0 255.255.254.0
defecto-ranurador 192.168.101.1
33. ¿Qué comando, cuando se emite en el modo de configuración de interfaz de un
enrutador, permite a la interfaz adquirir una dirección IPv4 automáticamente desde un
ISP, cuando el enlace al ISP está habilitado?
 Piscina ip dhcp
 Dirección IP dhcp *
 Servicio dhcp
 Ip helper-address
34. Consulte la presentación. R1 se ha configurado como se muestra. Sin embargo, PC1 no
puede recibir una dirección IPv4. ¿Cuál es el problema?

 Un servidor DHCP debe estar instalado en la misma LAN que el host que está recibiendo la
dirección IP.
 R1 no está configurado como un servidor DHCPv4.
 El comando ip dhcp no se emitió en la interfaz Gi0 / 1.
 El comando ip helper-address se aplicó en la interfaz incorrecta. *
35. ¿Qué se utiliza en el proceso EUI-64 para crear un ID de interfaz IPv6 en una interfaz
habilitada para IPv6?
La dirección MAC de la interfaz habilitada para IPv6 *
una dirección hexadecimal de 64 bits generada al azar una dirección
IPv6 que es proporcionada por un servidor DHCPv6
una dirección IPv4 que está configurada en la interfaz
36. Consulte la presentación. NAT está configurado en remoto y principal. El PC está
enviando una solicitud al servidor web. ¿Qué dirección IPv4 es la dirección IP de origen en
el paquete entre Main y el servidor web?

 10.130.5.76
 209.165.200.245
 203.0.113.5 *
 172.16.1.10
 192.0.2.1
 209.165.200.226
37. ¿Qué tipo de tráfico probablemente tendría problemas al pasar a través de un dispositivo
NAT?
 Telnet
 IPsec *
 HTTP
 ICMP
 DNS
38. Consulte la presentación. ¿Cuáles son las dos afirmaciones correctas basadas en la salida
como se muestra en la exposición? (Escoge dos.)

 El host con la dirección 209.165.200.235 responderá a las solicitudes utilizando una dirección
de origen de 209.165.200.235
 La salida es el resultado del comando show ip nat translations *
 El tráfico con la dirección de destino de un servidor web público se obtendrá de la IP de
192.168.1.10.
 El host con la dirección 209.165.200.235 responderá a las solicitudes utilizando
una dirección de origen de 192.168.10.10. *
 La salida es el resultado del comando show ip nat statistics

39. Una pequeña empresa tiene un servidor web en la oficina que es accesible desde
Internet. La dirección IP 192.168.10.15 está asignada al servidor web. El administrador de
red está configurando el enrutador para que los clientes externos puedan acceder al
servidor web a través de Internet. ¿Qué elemento se requiere en la configuración NAT?
Una agrupación de direcciones IPv4
una ACL para identificar la dirección IPv4 local del servidor web
la sobrecarga de palabras clave para el IP nat dentro de la fuente comando
el ip nat dentro del comando source para vincular el interior local y dentro de las
direcciones globales *
40. Un departamento de marketing universitario tiene un dispositivo de almacenamiento en
red que utiliza la dirección IP 10.18.7.5, el puerto TCP 443 para el cifrado y el puerto UDP
4365 para la transmisión de vídeo. La universidad ya utiliza PAT en el enrutador que se
conecta a Internet. La interfaz del enrutador tiene la dirección IP pública de
209.165.200.225/30. El grupo NAT IP actualmente utiliza las direcciones IP que van desde
209.165.200.228.236. ¿Qué configuración agregaría el administrador de red para permitir
que el personal de marketing acceda a este dispositivo desde casa?
 Ip nat interior fuente estática tcp 209.165.200.225 443 10.18.7.5 443
ip nat interior fuente estática udp 209.165.200.225 4365 10.18.7.5 4365
 No es necesaria ninguna configuración adicional
 Ip nat pool mktv 10.18.7.5 10.18.7.5
 Ip nat interior fuente estática tcp 10.18.7.5 443 209.165.200.225 443
ip nat interior fuente estática udp 10.18.7.5 4365 209.165.200.225 4365 *
 Ip nat fuente externa estática 10.18.7.5 209.165.200.225
41. Consulte la presentación. En base a la salida que se muestra, ¿qué tipo de NAT se ha
implementado?

 NAT estático con una piscina NAT


 NAT estático con una entrada
 NAT dinámico con un grupo de dos direcciones IP públicas
 PAT utilizando una interfaz externa *
42. Consulte la presentación. Un administrador está intentando configurar PAT en R1, pero
PC-A no puede acceder a Internet. El administrador intenta hacer ping a un servidor en
Internet desde PC-A y recoge las depuraciones que se muestran en la exposición. En base
a este resultado, ¿cuál es probablemente la causa del problema?

 Los entrelazamientos NAT internos y externos se han configurado hacia atrás


 La dirección global interior no está en la misma subred que el ISP *
 La dirección en Fa0 / 0 debe ser 64.100.0.1.
 La lista de acceso a la fuente NAT coincide con el intervalo de direcciones incorrectas.
43. Un ingeniero de red está interesado en obtener información específica relevante para el
funcionamiento de los dispositivos Cisco de distribución y capa de acceso. ¿Qué comando
proporciona información común relevante para ambos tipos de dispositivos?
 Mostrar seguridad de puerto
 Mostrar interfaz ip
 Mostrar protocolos ip
 Show mac-address-table
 Mostrar los vecinos cdp *
44. ¿Cuáles dos afirmaciones son correctas si un maestro NTP configurado en una red no
puede alcanzar ningún reloj con un número de estrato inferior? (Escoge dos.)
 El maestro NTP declarará que está sincronizado en el número de estrato
configurado. *
 Un servidor NTP con un número de estrato más alto se convertirá en el maestro.
 Otros sistemas estarán dispuestos a sincronizar a ese maestro usando NTP. *
 El maestro NTP será el reloj con 1 como su número de estrato.
 El maestro NTP reducirá su número de estrato.
45. ¿Cuáles son las tres funciones proporcionadas por el servicio syslog? (Elige tres.)
 Para especificar los destinos de los mensajes capturados *
 Para encuestar periódicamente a los agentes
 Para seleccionar el tipo de información de registro que se captura *
 Para recopilar información de registro para monitoreo y solución de problemas *
 Para proporcionar análisis de tráfico
 Para proporcionar estadísticas sobre paquetes que fluyen a través de un dispositivo Cisco
46. Consulte la presentación. ¿Cuáles tres hosts recibirán solicitudes ARP del host A,
suponiendo que el puerto Fa0 / 4 en ambos conmutadores está configurado para
transportar tráfico para varias VLAN? (Elige tres.)

Anfitrión B
huésped C *
anfitrión D *
anfitrión E
huésped F *
anfitrión G
47. Consulte la presentación. Un administrador está examinando el mensaje en un servidor
syslog. ¿Qué puede determinarse a partir del mensaje?

 Este es un mensaje de error que indica que el sistema es inutilizable.


 Se trata de un mensaje de alerta para el que se necesita una acción inmediata
 Este es un mensaje de error para el que existen condiciones de advertencia
 Este es un mensaje de notificación para una condición normal pero significativa *
48. Cuando un cliente compra un paquete de software Cisco IOS 15.0, ¿qué sirve como recibo
para ese cliente y se utiliza para obtener la licencia también?
 Certificado de reclamo de software
 Identificador de dispositivo único
 Contrato de licencia de usuario final
 Clave de activación del producto *
49. ¿Qué configuración sería apropiada para una pequeña empresa que tiene la dirección IP
pública de 209.165.200.225/30 asignada a la interfaz externa del enrutador que se
conecta a Internet?
Acceso-lista 1 permiso 10.0.0.0 0.255.255.255
ip nat dentro fuente lista 1 interfaz serie 0/0/0 sobrecarga *
Acceso-lista 1 permiso 10.0.0.0 0.255.255.255
ip nat piscina comp 192.168.2.1 192.168.2.8 netmask 255.255.255.240
ip nat dentro fuente lista 1 piscina comp
Access-list 1 permiso 10.0.0.0 0.255.255.255
ip nat pool comp 192.168.2.1 192.168.2.8 netmask 255.255.255.240
ip nat dentro de la lista de fuentes 1 pool comp overload
Access-list 1 permiso 10.0.0.0 0.255.255.255
ip nat pool comp 192.168.2.1 192.168.2.8 netmask 255.255.255.240
ip nat dentro fuente lista 1 pool comp sobrecarga
ip nat inside fuente estática 10.0.0.5 209.165.200.225
50. Haga coincidir el tipo de memoria del enrutador que proporciona el almacenamiento
principal de la función del enrutador. (No todas las opciones se utilizan.)
Acceso a la consola ->
Sistema operativo completo sin puntuación ->
Sistema operativo limitado flash ->
Tabla de enrutamiento de ROM ->
Archivo de configuración de inicio de RAM -> NVRAM
51. Haga coincidir cada principio de red conmutada sin bordes con su descripción (no se
utilizan todas las opciones)

 Resiliency -> Esto proporciona una confiabilidad "always-on"


 Jerárquico -> Las capas minimizan el número de dispositivos en cualquier nivel que
comparten un único punto de fallo
 Modularidad -> Cada capa tiene funciones y funciones específicas que pueden escalarse
fácilmente
 Flexibilidad -> Comparte la carga de tráfico de la red en todos los recursos de la red
 None -> Esto proporciona calidad de servicio y seguridad adicional
52. Relacionar la descripción con el tipo de VLAN correcto (se utilizan todas las opciones)

Respuestas:
53. Consulte la presentación. El host A ha enviado un paquete al host B. ¿Cuáles serán las
direcciones MAC y IP de origen en el paquete cuando llegue al host B?

Fuente MAC: 00E0.FE10.17A3


IP de origen: 10.1.1.10
Fuente MAC: 00E0.FE91.7799
IP de origen: 10.1.1.1
Origen MAC: 00E0.FE91.7799
IP de origen: 192.168.1.1
Fuente MAC: 00E0.FE91.7799 *
IP de origen: 10.1.1.10 *
Fuente MAC: 00E0.FE10.17A3
IP de origen: 192.168.1.1
54. ¿Qué beneficios proporciona NAT64?
 Permite a los sitios utilizar direcciones IPv6 privadas y traducirlas a direcciones IPv6 globales.
 Permite a los sitios conectar varios hosts IPv4 a Internet a través del uso de una sola
dirección pública IPv4.
 Permite que los sitios conecten hosts IPv6 a una red IPv4 traduciendo las
direcciones IPv6 a direcciones IPv4.
 Permite a los sitios utilizar direcciones IPv4 privadas y, por lo tanto, oculta la estructura de
direccionamiento interna de los hosts en las redes públicas IPv4.
55. ¿Cuál es el efecto de configurar el comando ipv6 unicast-routing en un enrutador?
Para asignar el enrutador al grupo de multidifusión de todos los nodos
para permitir que el enrutador como un enrutador IPv6 *
permita sólo paquetes de unidifusión en el enrutador
para evitar que el enrutador se una al grupo de multidifusión de todos los enrutadores
56. ¿Qué es una característica de una ruta estática que crea una pasarela de último recurso?
Hace una copia de seguridad de una ruta ya descubierta por un protocolo de enrutamiento dinámico.
Utiliza una sola dirección de red para enviar múltiples rutas estáticas a una dirección de destino.
Identifica la dirección IP de la pasarela a la que el enrutador envía todos los paquetes IP
para los que no tiene una ruta aprendida o estática. *
Se configura con una distancia administrativa más alta que el protocolo de enrutamiento dinámico
original.
57. Consulte la presentación. ¿Qué comando configurará correctamente una ruta estática
IPv6 en R2 que permitirá que el tráfico de PC2 llegue a PC1 sin ninguna búsqueda
recursiva por el router R2?

R2 (config) # ipv6 ruta 2001: db8: 10: 12 :: / 64 2001: db8: 32 :: 1


R2 (config) # ipv6 ruta 2001: db8: 10: 12 :: / 64 S0 / 0 /
R2 (config) # ipv6 ruta :: / 0 2001: db8: 32 :: 1
R2 (config) # ipv6 ruta 2001: db8: 10: 12 :: / 64 S0 / 0/1
58. ¿Qué diseño de red se puede recomendar para un sitio de campus pequeño que consiste
en un solo edificio con pocos usuarios?
un diseño de red donde las capas de acceso y de distribución se contraen en una sola capa de
un diseño de red, donde las capas de acceso y de núcleo se pliegan en una sola capa de
un diseño colapsada red central *
un diseño de red campus de tres niveles donde el acceso, distribución, y Núcleo son capas separadas,
cada una con funciones muy específicas
59. ¿Qué información utiliza un conmutador para mantener actualizada la información de la
tabla de direcciones MAC?
la dirección MAC de destino y el puerto de entrada
de la dirección MAC de destino y el puerto de salida
las direcciones de origen y destino MAC y el puerto de entrada
de origen y destino direcciones MAC y el puerto de salida
de la dirección MAC de origen y el puerto entrante *
la dirección MAC de origen y El puerto saliente
60. ¿Qué ventaja tiene el método de conmutación de almacenamiento y envío comparado con
el método de conmutación de corte?
Colisión que detecta
la comprobación de error del marco *
marco más rápido que reenvía el
marco que transporta usando la capa 3 y 4 de IPv4 información
61. ¿Qué característica describe la conmutación de corte?
 Los cuadros se reenvían sin ninguna comprobación de errores.
 Fragmentos libres de errores se reenvían, por lo que la conmutación accurs con
menor latencia. *
 El almacenamiento en búfer se utiliza para admitir diferentes velocidades de Ethernet.
 Sólo se comprueban los errores de los marcos de salida.

62. ¿Qué es el resultado de conectar dos o más conmutadores juntos?


Se aumenta el número de dominios de difusión.
Se aumenta el tamaño del dominio de difusión. *
Se reduce el número de dominios de colisión.
El tamaño del dominio de colisión se incrementa.

63. Parte de la nueva política de seguridad, todos los conmutadores de la red están
configurados para aprender automáticamente direcciones MAC para cada puerto. Todas
las configuraciones en ejecución se guardan al inicio y al cierre de cada día hábil. Una
tormenta severa provoca un apagón prolongado varias horas después del cierre del
negocio. Cuando los conmutadores se vuelven a poner en línea, las direcciones MAC
aprendidas dinámicamente se conservan. ¿Qué configuración de seguridad de puerto ha
permitido esto?
Direcciones MAC seguras automáticas direcciones MAC seguras
dinámicas direcciones MAC
estáticas y seguras direcciones
MAC seguras *

64. ¿Qué comandos se utilizan para volver a habilitar un puerto que se ha inhabilitado como
resultado de una infracción de seguridad de puerto?
Apagado
sin cierre
Shutdown
no switchport puerto de seguridad
Shutdown
no switchport puerto de seguridad violación de cierre
Shutdown
no switchport puerto de seguridad máxima
65. ¿Cuáles dos características describen la VLAN nativa? (Escoge dos.)
 Diseñado para transportar el tráfico generado por los usuarios, este tipo de VLAN también se
conoce como la VLAN predeterminada.
 El tráfico de la VLAN nativa no se etiquetará en el enlace troncal. *
 Esta VLAN es necesaria para la gestión remota de un conmutador.
 El tráfico de alta prioridad, como el tráfico de voz, utiliza la VLAN nativa.
 La VLAN nativa proporciona un identificador común a ambos extremos de un
tronco. *
66. ¿Qué tipo de tráfico está diseñado para una VLAN nativa?
 administración
 Generado por el usuario
 Etiquetado
 Sin etiquetar
67. Un administrador está intentando quitar configuraciones de un conmutador. Después de
usar el comando erase startup-config y recargar el switch, el administrador encuentra que
las VLAN 10 y 100 aún existen en el switch. ¿Por qué no se eliminaron estas VLAN?
Estas VLAN son VLAN predeterminadas que no se pueden quitar.
Estas VLAN no se pueden eliminar a menos que el conmutador esté en modo de cliente VTP.
Estas VLAN sólo se pueden quitar del conmutador utilizando los comandos no vlan 10 ni vlan 100.
Debido a que estas VLAN se almacenan en un archivo llamado vlan.dat que se encuentra
en la memoria flash, este archivo debe eliminarse manualmente. *
68. Consulte la presentación. La comunicación entre VLAN entre VLAN 10, VLAN 20 y VLAN
30 no tiene éxito. ¿Cuál es el problema?

Las interfaces de acceso no tienen direcciones IP y cada una debe configurarse con una dirección IP.
La interfaz del conmutador FastEthernet0 / 1 está configurada como una interfaz de
acceso y debe estar configurado como una interfaz de tronco. *
La interfaz del conmutador FastEthernet0 / 1 está configurado para negociar y no debe ser
configurado para negociar.
Las interfaces del switch FastEthernet0 / 2, FastEthernet0 / 3 y FastEthernet0 / 4 están configurados
para no negociar y deben configurarse para negociar.
69. Un administrador de red está configurando una ACL con el comando access-list 10 permit
172.16.32.0 0.0.15.255. ¿Qué dirección IPv4 coincide con la ACE?
172.16.20.2
172.16.26.254
172.16.47.254 *
172.16.48.5
70. Consulte la presentación. Un PC en la dirección 10.1.1.45 no puede acceder a
Internet. ¿Cuál es la causa más probable del problema?

Se ha agotado la agrupación NAT. *


La máscara de red incorrecta se utilizó en la agrupación NAT.
La lista de acceso 1 no se ha configurado correctamente.
Las interfaces interior y exterior se han configurado hacia atrás.

71. Un administrador de red está verificando una configuración que implica supervisión de
red. ¿Cuál es el propósito del comando de configuración global?
Los mensajes del sistema se reenviarán al número que sigue al argumento de captura de registro.
Los mensajes del sistema que existen en los niveles 4-7 deben ser reenviados a un servidor de
registro específico.
Los mensajes del sistema que coincidan con los niveles de registro 0-4 se reenviarán a un
dispositivo de registro especificado. *
Los mensajes del sistema se reenviarán utilizando una versión SNMP que coincida con el argumento
que sigue al comando de captura de registro.

72. ¿Qué es indicado por el M en el nombre de imagen de Cisco IOS c1900-universalk9-


mz.SPA.153-3.M.bin?
Un despliegue de implementación de mantenimiento una versión
menor
una versión principal
una versión de mantenimiento extendida *

73. Consulte la presentación. Un ingeniero de red se está preparando para actualizar la


imagen del sistema IOS en un enrutador Cisco 2901. Según la salida mostrada, ¿cuánto
espacio hay disponible para la nueva imagen?

25574400 bytes
249856000 bytes
221896413 bytes *
33591768 bytes

74. Consulte la presentación. Según la configuración y la salida expuestas, ¿por qué falta la
VLAN 99?

Porque hay un problema de cableado en la VLAN 99


porque VLAN 99 no es una VLAN de administración válida
porque VLAN 1 está arriba y sólo puede haber una VLAN de administración en el switch
porque VLAN 99 necesita ser ingresada como VLAN bajo una interfaz antes de que pueda Se
convierten en una interfaz activa
porque la VLAN 99 no se ha introducido manualmente en la base de datos VLAN con el
comando vlan 99 *
75. Ordene los pasos del proceso DHCP. (No se usan todas las opciones.)

76. Consulte la presentación. ¿Qué valor resaltado representa una red de destino específica
en la tabla de enrutamiento?
0.0.0.0
172.16.100.64
172.16.100.2 *
110
791
77. ¿En qué dos routers se configura una ruta estática predeterminada? (Escoge dos.)
La conexión del ranurador del trozo con el resto de la red corporativa o del campus *
cualquier ranurador donde una ruta de reserva al encaminamiento dinámico es necesaria para la
conexión del ranurador de la fila de la confiabilidad al ISP *
cualquier ranurador que funciona un IOS antes de 12.0
el ranurador que sirve como la entrada del último recurso
78. La muestra muestra dos PCs llamados PC A y PC B, dos rutas llamadas R1 y R2, y dos
interruptores. El PC A tiene la dirección 172.16.1.1/24 y está conectado a un conmutador
ya una interfaz en R1 que tiene la dirección IP 172.16.1.254. El PC B tiene la dirección
172.16.2.1/24 y está conectado a un conmutador que está conectado a otra interfaz en R1
con la dirección IP 172.16.2.254. La interfaz serie en R1 tiene la dirección 172.16.3.1 y
está conectada a la interfaz serie en R2 que tiene la dirección 172.16.3.2/24. R2 está
conectado a la nube de Internet. ¿Qué comando creará una ruta estática en R2 para llegar
a la PC B?

 R2 (config) # ip ruta 172.16.2.1 255.255.255.0 172.16.3.1


 R2 (config) # ip ruta 172.16.2.0 255.255.255.0 172.16.2.254
 R2 (config) # ip ruta 172.16.2.0 255.255.255.0 172.16.3.1 *
 R2 (config) # ip ruta 172.16.3.0 255.255.255.0 172.16.2.254
79. Consulte la presentación. R1 se configuró con el comando de ruta estática ip route
209.165.200.224 255.255.255.224 S0 / 0/0 y, en consecuencia, los usuarios de la red
172.16.0.0/16 no pueden acceder a recursos en Internet. ¿Cómo se debe cambiar esta ruta
estática para permitir que el tráfico de usuarios desde la LAN alcance Internet?
Agregar una distancia administrativa de 254.
Cambiar la red de destino y la máscara a 0.0.0.0 0.0.0.0 *
Cambiar la interfaz de salida a S0 / 0/1.
Añada la siguiente dirección del vecino de salto de 209.165.200.226.
80. Consulte la presentación. El enrutador R1 tiene una relación de vecino OSPF con el
enrutador ISP a través de la red 192.168.0.32. El enlace de red 192.168.0.36 debe servir
como una copia de seguridad cuando el enlace OSPF se apaga. El comando de ruta
estática flotante ip route 0.0.0.0 0.0.0.0 S0 / 0/1 100 se emitió en R1 y ahora el tráfico
está utilizando el enlace de copia de seguridad incluso cuando el enlace OSPF está activo
y funcionando. ¿Qué cambio se debe hacer al comando estática ruta para que el tráfico
sólo se utilice el enlace OSPF cuando está arriba?
Añade la siguiente dirección de vecino de salto de 192.168.0.36.
Cambie la distancia administrativa a 1.
Cambie la red de destino a 192.168.0.34.
Cambie la distancia administrativa a 120. *
81. Consulte la presentación. Todos los hosts y las interfaces del enrutador están
configurados correctamente. Pings al servidor de H1 y H2 y pings entre H1 y H2 no tienen
éxito. que esta causando este problema?

RIPv2 no admite VLSM.


RIPv2 está mal configurado en el router R1.
RIPv2 está mal configurado en el router R2. *
RIPv2 está mal configurado en el router R3.
RIPv2 no admite redes no contiguas.
82. ¿Qué causó el mensaje de error siguiente para aparecer? 01:11:12:% PM-4-ERR_DISABLE:
se ha detectado un error de psecure-violation en Fa0 / 8, poniendo Fa0 / 8 en estado err-
disable
01:11:12:% PORT_SECURITY-2-PSECURE_VIOLATION: Se ha producido una infracción de
seguridad, causada por la dirección MAC 0011.a0d4.12a0 en el puerto FastEthernet0 / 8.
01:11:13:% LINEPROTO-5-UPDOWN: Protocolo de línea en la interfaz FastEthernet0 / 8,
cambiado de estado a abajo
01:11:14:% LINK-3-UPDOWN: Interfaz FastEthernet0 / 8, cambiado de estado a abajo
 Se conectó otro conmutador a este puerto del conmutador con el cable incorrecto.
 Un usuario no autorizado intentó telnet al conmutador a través del puerto de conmutador Fa0
/ 8.
 NAT se habilitó en un enrutador, y una dirección IP privada llegó al puerto de conmutación
Fa0 / 8.
 Un host con una dirección IP no válida se conectó a un puerto de conmutador que no estaba
previamente utilizado.
 Se habilitó la seguridad del puerto en el puerto del conmutador y se realizó una
conexión no autorizada en el puerto de conmutador Fa0 / 8. *
83. Consulte la presentación. Una pequeña empresa utiliza las VLAN 2, 3, 4 y 5 entre dos
switches que tienen un enlace troncal entre ellos. ¿Qué VLAN nativa debe usarse en el
tronco si se implementan las mejores prácticas de Cisco?
1
2
3
4
5*
6
11
84. ¿Qué sentencia describe una característica de las VLAN de rango extendido que se crean
en un switch Cisco 2960?
Se trata de VLAN numeradas de 1002 a 1005.
No pueden utilizarse en varios conmutadores.
Están reservados para dar soporte a las VLAN de Token Ring.
No se almacenan en el archivo vlan.dat. *
85. Un administrador de red utiliza el método router-on-a-stick para configurar el
enrutamiento entre VLAN. El puerto de conmutación Gi1 / 1 se utiliza para conectarse al
enrutador. ¿Qué comando se debe introducir para preparar este puerto para la tarea?
 Interruptor (config) # interfaz gigabitethernet 1/1
Interruptor (config-if) # spanning-tree vlan 1
 Switch (config) # interfaz gigabitethernet 1/1
Cambiar (config-if) # spanning-tree portfast
 Switch (config) # interfaz gigabitethernet 1/1 *
Cambiar (config-if) # switchport modo trunk *
 Interruptor (config) # interfaz gigabitethernet 1/1
Interruptor (config-if) # switchport acceso vlan 1
86. ¿Cuál será el resultado de agregar el comando ip dhcp excluded-address 172.16.4.1
172.16.4.5 a la configuración de un enrutador local que ha sido configurado como un
servidor DHCP?
El tráfico que está destinado a 172.16.4.1 y 172.16.4.5 será eliminado por el enrutador.
El tráfico no será enrutado desde clientes con direcciones entre 172.16.4.1 y 172.16.4.5.
La función del servidor DHCP del enrutador no emitirá las direcciones de 172.16.4.1 a
172.16.4.5 inclusive *
El enrutador ignorará todo el tráfico que provenga de los servidores DHCP con las direcciones
172.16.4.1 y 172.16.4.5.
87. Un host de la LAN 10.10.100.0/24 no está siendo asignado una dirección IPv4 por un
servidor DHCP de empresa con la dirección 10.10.200.10/24. ¿Cuál es la mejor manera
para que el ingeniero de red resuelva este problema?
Emita el comando ip helper-address 10.10.200.10 en la interfaz del enrutador que es
la pasarela10.10.100.0/ 24. *
Emita el comando default-router 10.10.200.10 en el indicador de configuración DHCP en el
enrutador de puerta de enlace LAN 10.10.100.0/24.
Emita el comando ip helper-address 10.10.100.0 en la interfaz del enrutador que es la
pasarela 10.10.200.0/24.
Emita la red de comandos 10.10.200.0 255.255.255.0 en el indicador de configuración de
DHCP en el enrutador de puerta de enlace LAN 10.10.100.0/24.
88. ¿Qué se utiliza en el proceso EUI-64 para crear un ID de interfaz IPv6 en una interfaz
habilitada para IPv6?
La dirección MAC de la interfaz habilitada para IPv6 *
una dirección hexadecimal de 64 bits generada al azar una dirección
IPv6 que es proporcionada por un servidor DHCPv6
una dirección IPv4 que está configurada en la interfaz
89. Consulte la presentación. NAT está configurado en RT1 y RT2. El PC está enviando una
solicitud al servidor web. ¿Qué dirección IPv4 es la dirección IP de origen en el paquete
entre RT2 y el servidor web?

192.0.2.2
172.16.1.10
203.0.113.10
172.16.1.254
192.168.1.5
209.165.200.245 *
90. Consulte la presentación.

Una empresa tiene una red interna de 172.16.25.0/24 para sus estaciones de trabajo de empleados y una red DMZ de
172.16.12.0/24 para alojar servidores. La empresa utiliza NAT cuando los hosts internos se conectan a una red externa. Un
administrador de red emite el comando show ip nat translations para comprobar las configuraciones NAT. ¿Cuál de las
direcciones IPv4 de origen se traduce por R1 con PAT?
 10.0.0.31
 172.16.12.5
 172.16.12.33
 192.168.1.10
 172.16.25.35 *
91. ¿Cuál es el propósito de Cisco PAK?
Es una clave para habilitar un conjunto de características de IOS. *
Es un algoritmo de cifrado propietario.
Se trata de un tipo de archivo de compresión utilizado al instalar IOS 15 o una actualización de IOS.
Es una manera de comprimir un IOS existente para que una versión más reciente de IOS pueda ser co-instalada en un enrutador.

2 corintios 11:13 “ 13 Porque los tales son falsos apóstoles, obreros fraudulentos, que se disfrazan como apóstoles de Cristo. 14 Y no es de extrañar,
pues aun Satanás se disfraza como ángel de luz. 15 Por tanto, no es de sorprender que sus servidores también se disfracen como servidores de justicia; cuyo fin
será conforme a sus obras. “

Mateo 24:4-5 “4 Respondiendo Jesús, les dijo: Mirad que nadie os engañe. 5 Porque muchos vendrán en mi nombre, diciendo: ``Yo soy el Cristo, y engañarán a
muchos.”
APOCALIPSIS 13:13-14 “13 También hace grandes señales, de tal manera que aun hace descender fuego del cielo a la tierra en presencia de los
hombres. 14 Además engaña a los que moran en la tierra a causa de las señales que se le concedió hacer en presencia de la bestia, diciendo a los moradores de
la tierra que hagan una imagen de la bestia que tenía la herida de la espada y que ha vuelto a vivir.”

2 tesalonisenses 2:9” inicuo cuya venida es conforme a la actividad de Satanás, con todo poder y señales y prodigios mentirosos, 10 y con todo engaño de
iniquidad para los que se pierden, porque no recibieron el amor de la verdad para ser salvos. 11 Por esto Dios les enviará un poder engañoso, para que crean en la
mentira, 12 a fin de que sean juzgados todos los que no creyeron en la verdad sino que se complacieron en la iniquidad. “

Das könnte Ihnen auch gefallen