Sie sind auf Seite 1von 13

1. Consulte la presentación.

Un administrador de red es la configuración de un router como un servidor


DHCPv6. El administrador emite un show ipv6 comando dhcp pool para verificar la configuración. ¿Qué
enunciado explica la razón por la que el número de clientes activos es 0?

La dirección de puerta de enlace predeterminada no se proporciona en la piscina.


No hay clientes se han comunicado con el servidor DHCPv6 todavía.
La configuración de la agrupación DHCP IPv6 no tiene rango de direcciones IPv6 especificado.
El estado no es mantenido por el servidor DHCPv6 en funcionamiento DHCPv6 sin.

2. ¿Qué comando, cuando se emitió en el modo de configuración de interfaz de un Reuter, permite a la interfaz
para adquirir una dirección IPv4 automáticamente de un ISP, al que enlazan con el ISP está habilitado?

ip dhcp pool
ip address dhcp
service dhcp
ip helper-address

3. ¿Qué tipo de mensaje es enviado por un cliente DHCP cuando su concesión de dirección IP ha caducado?

un mensaje broadcast DHCPDISCOVER


un mensaje broadcast DHCPREQUEST
un mensaje unicast DHCPREQUEST
un mensaje unicast DHCPDISCOVER

4. Consulte la presentación. R1 se ha configurado tal como se muestra. Sin embargo, PC1 no es capaz de recibir
una dirección IPv4. ¿Cuál es el problema?
Un servidor DHCP debe estar instalado en la misma LAN que el host que está recibiendo la dirección IP.
R1 no está configurado como un servidor DHCPv4.
El comando dhcp dirección IP no se emitió en la interfaz Gi 0/1.
El comando ip helper-address se aplicó en la interfaz equivocada.

5. Un departamento de marketing de la universidad tiene un dispositivo de almacenamiento en red que utiliza


la dirección IP 10.18.7.5, el puerto TCP 443 para el cifrado, y el puerto UDP 4365 para la transmisión de
vídeo. La universidad ya utiliza PAT en el router que se conecta a Internet. La interfaz del router tiene la
dirección IP pública del 209.165.200.225/30. La piscina IP NAT actualmente utiliza las direcciones IP que van
desde 209.165.200.228-236. ¿Qué configuración sería el administrador de red para permitir añadir que este
dispositivo puede acceder por el personal de marketing de la casa?
 ip nat pool mktv 10.18.7.5 10.18.7.5
 ip nat outside source static 10.18.7.5 209.165.200.225
 ip nat inside source static tcp 10.18.7.5 443 209.165.200.225 443
ip nat inside source static udp 10.18.7.5 4365 209.165.200.225 4365
 ip nat inside source static tcp 209.165.200.225 443 10.18.7.5 443
ip nat inside source static udp 209.165.200.225 4365 10.18.7.5 4365
 No additional configuration is necessary.
6. ¿Cuál es una desventaja de NAT?
 No hay extremo a extremo de direccionamiento.
 El router no necesita alterar la suma de comprobación de los paquetes IPv4.
 Los hosts internos tienen que utilizar una única dirección IPv4 pública para la comunicación externa.
 Los costes de hosts redireccionamiento pueden ser importantes para una dirigida públicamente red.
7. ¿Qué tipo de tráfico lo más probable tener problemas al pasar a través de un dispositivo NAT?
 Telnet
 IPsec
 HTTP
 ICMP
 DNS
8. ¿Qué beneficio proporciona NAT64?
 Permite que los sitios utilicen direcciones IPv6 privadas y las traduce a direcciones IPv6 en el mundo.
 Permite a los sitios para conectar múltiples hosts IPv4 a Internet mediante el uso de una única dirección
IPv4 pública.
 Se permite a los sitios conectan los hosts IPv6 a una red IPv4 mediante la traducción de las direcciones IPv6
de direcciones IPv4.
 Se permite que los sitios utilizan direcciones IPv4 privadas, y por lo tanto oculta la estructura de
direccionamiento interno de hosts en las redes IPv4 públicas.
9. Consulte la presentación. Las interfaces Gigabit en ambos routers se han configurado con los números
subinterface que coinciden con los números de VLAN conectadas a ellos. PC en VLAN 10 debe ser capaz de
imprimir en la impresora P1 en la VLAN 12. PC en VLAN 20 debe imprimir en las impresoras en la VLAN 22.
¿Qué interfaz y en qué dirección debe colocar una ACL estándar que permite la impresión a P1 a partir de
datos de la VLAN 10, pero se detiene a los PCs en la VLAN 20 del uso de la impresora P1? (Escoge dos.)

 R1 Gi0 / 1.12
 R1 S0 / 0/0
 R2 S0 / 0/1
 R2 Gi0 / 1.20
 Inbound
 outbound

10. ¿Qué dos filtros de paquetes podría utilizar un administrador de red IPv4 en una ACL extendida? (Escoge
dos.)
 dirección MAC de destino
 Tipo de mensaje ICMP
 tipo de equipo
 origen de la dirección TCP hola
 destino número de puerto UDP
11. Un administrador de red está explicando a un colega junior, el uso de las palabras clave de lactato y glicemia
al filtrar los paquetes usando una ACL extendida. ¿Dónde se utilizan las palabras clave o lt gt?
 en una ACL extendida IPv6 que para los paquetes que van a una VLAN específica destino
 en una ACL estándar IPv4 con nombre que tiene protocolos UDP específicos que tienen permiso para ser
utilizado en un servidor específico
 en una ACL nombrada IPv6 que permita el tráfico FTP de una LAN en particular para llegar a otra LAN
 en una ACL extendida IPv4 que permite que los paquetes de una gama de puertos TCP destinado a un
dispositivo de red específico
12. ¿Qué tres valores o conjuntos de valores se incluyen cuando se crea un registro de la lista de control de
acceso extendida? (Elige tres.)
 número de lista de acceso entre 1 y 99
 número de lista de acceso entre 100 y 199
 dirección de puerta de enlace predeterminada y la máscara wildcard
 dirección de destino y máscara wildcard
 dirección de origen y la máscara wildcard
 máscara de subred de origen y la máscara wildcard
 la máscara de subred de destino y máscara wildcard
13. Un administrador de red es el diseño de una ACL. Las redes 192.168.1.0/25~~number=plural,
192.168.0.0/25~~number=plural, 192.168.0.128/25, 192.168.1.128/26, y 192.168.1.192/26 se ven afectados
por la ACL. Que la máscara comodín, en su caso, es el más eficiente de utilizar al especificar todas estas redes
en una sola entrada de permiso de ACL?
 0.0.0.127
 0.0.0.255
 0.0.1.255
 0.0.255.255
 Una máscara de comandos ACL y comodín sola no debe ser utilizado para especificar estas redes
particulares o se permite o niega el resto del tráfico y presentar un riesgo de seguridad.
14. Los ordenadores utilizados por los administradores de red para una escuela están en la red
10.7.0.0/27. ¿Qué dos comandos son necesarios como mínimo para aplicar una ACL que se asegurará de que
sólo los dispositivos que son utilizados por los administradores de red se les permitirá el acceso Telnet a los
routers? (Escoge dos.)
 access-class 5 in
 access-list 5 deny any
 access-list standard VTY
permit 10.7.0.0 0.0.0.127
 access-list 5 permit 10.7.0.0 0.0.0.31
 ip access-group 5 out
 ip access-group 5 in
15. Un administrador de red es la adición de ACL a un nuevo entorno multirouter IPv6. ¿Qué ACE IPv6 se
añade automáticamente de forma implícita al final de una ACL para que dos routers adyacentes pueden
descubrir uno al otro?
 permit ip any any
 permit ip any host ip_address
 permit icmp any any nd-na
 deny ip any any
16. ¿Qué enunciado describe una ruta que se ha aprendido de forma dinámica?
 Se actualiza y mantiene los protocolos de enrutamiento de forma automática.
 No se ve afectado por los cambios en la topología de la red.
 Tiene una distancia administrativa de 1.
 Se identifica por el prefijo C en la tabla de enrutamiento.
17. Consulte la presentación. ¿Cómo el router obtener la última ruta que se muestra?

 Se utilizó el comando ip route.


 Se utilizó el comando ipv6 ruta.
 Otro router en la misma organización proporciona la ruta por defecto mediante el uso de un protocolo de
enrutamiento dinámico.
 El comando del modo de configuración de interfaz dirección IP se utiliza además de la orden de modo de
configuración del protocolo de enrutamiento de la red.
18. ¿Qué afirmación es correcta acerca de enrutamiento IPv6?
 Enrutamiento IPv6 está activado por defecto en los routers Cisco.
 IPv6 sólo es compatible con los protocolos de enrutamiento OSPF y EIGRP.
 rutas IPv6 aparecen en la misma tabla de enrutamiento como rutas IPv4.
 IPv6 utiliza la dirección de enlace local de los vecinos como la dirección del siguiente salto para las rutas
dinámicas.
19. Consulte la presentación. ¿Qué tipo de ruta es 172.16.0.0/16?

 ruta secundaria
 ruta final
 Ruta por defecto
 nivel de la vía 1 de los padres
20. ¿Qué dos factores son importantes al momento de decidir qué protocolo de enrutamiento de pasarela
interior de usar? (Escoge dos.)
 escalabilidad
 ISP seleccionado
 velocidad de convergencia
 el sistema autónomo que se utiliza
 La arquitectura fundamental del campus
21. Consulte la presentación. ¿Qué tipo de ruta estática IPv6 está configurado en la exposición?

 ruta estática directamente unido


 ruta estática recursiva
 ruta estática completamente especificado
 ruta estática flotante
22. Un router ha utilizado el protocolo OSPF para aprender una ruta a la red 172.16.32.0/19. ¿Qué comando
ejecutará una copia de seguridad ruta estática flotante a esta red?
 Ip route 172.16.0.0 255.255.240.0 S0 / 0/0 200
 Ip route 172.16.32.0 255.255.224.0 S0 / 0/0 200
 Ip route 172.16.0.0 255.255.224.0 S0 / 0/0 100
 Ip route 255.255.0.0 172.16.32.0 S0 / 0/0 100
23. ¿Qué afirmación Resumen IPv6 ruta estática puede ser configurado para resumir sólo las rutas a las redes de
2001: db8: Café :: / 58 a través de 2001: db8: Café: C0 :: / 58?
 ipv6 route 2001:db8:cafe::/62 S0/0/0
 ipv6 route 2001:db8:cafe::/54 S0/0/0
 ipv6 route 2001:db8:cafe::/56 S0/0/0
 ipv6 route 2001:db8:cafe::/60 S0/0/0
24. Consulte la presentación. Si RIPng está activada, el número de saltos de distancia ¿considera la R1
2001: 0db8: ACAD: 1 :: / 64 a la red sea?

 1
 2
 3
 4
25. ¿Qué afirmación es verdadera acerca de la diferencia entre OSPFv2 y OSPFv3?
 OSPFv3 routers utilizan una métrica diferente que OSPFv2 routers uso.
 OSPFv3 routers utilizan un ID de router 128 bits en lugar de un identificador de 32 bits.
 OSPFv3 routers no tienen que elegir a un DR en segmentos de accesos múltiples.
 OSPFv3 routers no necesitan tener subredes que emparejan para formar adyacencias de vecinos.
26. ¿Qué ocurre inmediatamente después de dos routers OSPF han intercambiado paquetes de saludo y han
formado una adyacencia de vecinos?
 Se intercambian paquetes DBD para hacer publicidad de parámetros tales como intervalos hello y muertos.
 Negocian el proceso electoral si están en una red de accesos múltiples.
 Ellos solicitar más información sobre sus bases de datos.
 Que el intercambio de listas abreviadas de sus LSDBs.
27. ¿Qué significa el costo de un enlace de OSPF indican?
 Un mayor costo de un enlace de OSPF indica una ruta más rápida al destino.
 coste de enlace indica una proporción del valor acumulado de la ruta hacia el destino.
 Costo es igual a la anchura de banda.
 Un costo inferior indica una mejor ruta hacia el destino de un mayor costo lo hace.
28. Los cuales tres piezas de información hace un uso estado de enlace inicialmente como información del
estado de enlace para los enlaces conectados a nivel local? (Elige tres.)
 la dirección IP de la interfaz del router de enlace y la máscara de subred
 el tipo de enlace de red
 la dirección IP del siguiente salto enlace
 el ancho de banda de enlace
 el costo de ese enlace
29. ¿Qué tres requisitos son necesarios para los dos routers OSPFv2 para formar una adyacencia? (Elige tres.)
 Los dos routers deben incluir la red de enlace entre el router en un comando de red OSPFv2.
 El proceso OSPFv2 está habilitada en la interfaz con el comando area-id proceso de OSPF.
 El saludo OSPF o temporizadores muertos en cada router deben coincidir.
 El proceso de identificación OSPFv2 debe ser la misma en cada router.
 Las máscaras de subred de interfaz de enlace deben coincidir.
 La interfaz de enlace en cada router debe estar configurado con una dirección de enlace local.
30. Un router debe estar configurado para enrutar dentro del área OSPF 0. Lo que se requieren dos comandos
para lograr esto? (Escoge dos.)
 RouterA(config)# router ospf 0
 RouterA(config)# router ospf 1
 RouterA(config-router)# network 192.168.2.0 0.0.0.255 0
 RouterA(config-router)# network 192.168.2.0 0.0.0.255 area 0
 RouterA(config-router)# network 192.168.2.0 255.255.255.0 0
31. ¿Cuáles son dos características de un estado de enlace? (Escoge dos.)
 Los routers envían actualizaciones periódicas solamente a los routers vecinos.
 Los routers envían actualizaciones desencadenadas en respuesta a un cambio.
 Routers crean una topología de la red mediante el uso de la información de otros routers.
 La información de base de datos para cada router se obtiene de la misma fuente.
 Caminos se eligen basándose en el menor número de saltos hasta el enrutador designado.
32. ¿Por qué un administrador de utilizar una herramienta de auditoría de seguridad de la red para inundar la
tabla de direcciones MAC del switch con direcciones MAC ficticios?
 para determinar qué puertos no están configurados correctamente para prevenir la inundación de
direcciones MAC
 para determinar cuando el tamaño de la tabla CAM necesita ser incrementado con el fin de evitar
desbordamientos
 para determinar si el interruptor está reenviando el tráfico de difusión correctamente
 para determinar qué puertos están funcionando
33. Dos empleados del departamento de ventas trabajan en diferentes turnos con sus ordenadores portátiles y
comparten el mismo puerto Ethernet en la oficina. ¿Qué conjunto de comandos que permitiría solamente
estos dos ordenadores portátiles para utilizar el puerto Ethernet y crean entrada del registro de violación sin
necesidad de cerrar el puerto si se produce una violación?
 switchport mode access
switchport port-security

 switchport mode access


switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
switchport port-security violation restrict

 switchport mode access


switchport port-security maximum 2
switchport port-security mac-address sticky

 switchport mode access


switchport port-security maximum 2
switchport port-security mac-address sticky
switchport port-security violation protect
34. ¿Qué problema es evidente si el comando show ip interface muestra que la interfaz está desactivada y el
protocolo de línea está abajo?
 Se ha producido un desajuste encapsulación.
 Un cable no se ha conectado al puerto.
 El comando no shutdown no se ha emitido en la interfaz.
 Hay un conflicto de dirección IP con la dirección configurada en la interfaz.
35. Lo que causó que aparezca el siguiente mensaje de error? 01:11:12:% PM-4-ERR_DISABLE: error psecure-
violación detectada en Fa0 / 8, poniendo Fa0 / 8 en el estado de err-disable
01:11:12:% PORT_SECURITY-2-PSECURE_VIOLATION: Seguridad violación ocurrió, causado por la dirección
MAC en el puerto 0011.a0d4.12a0 FastEthernet0 / 8.
01:11:13:% LINEPROTO-5-UPDOWN: línea de protocolo en la interfaz FastEthernet0 / 8, el estado cambia a
bajar
01:11:14:% LINK-3-UPDOWN: Interfaz FastEthernet0 / 8, cambia el estado de abajo
 Otro interruptor se conecta a este puerto del switch con el cable equivocado.
 Un usuario no autorizado trató de telnet al conmutador a través del puerto del switch Fa0 / 8.
 NAT se habilita en un enrutador, y una dirección IP privada llegó a puerto del switch Fa0 / 8.
 Un host con una dirección IP no válida se conecta a un puerto del switch que se haya utilizado previamente.
 La seguridad del puerto fue habilitado en el puerto del switch, y una conexión no autorizada se hizo el
puerto del switch Fa0 / 8.
36. Si bien el análisis de archivos de registro, da cuenta de un administrador de red VLAN nativa desajustes
recurrentes. ¿Cuál es el efecto de estos errores ocurren de nuevo?
 Todo el tráfico en el puerto de enlace troncal de error de origen está siendo mal dirigido o se ha caído.
 El control y la gestión del tráfico en el puerto de enlace troncal de error de origen está siendo mal dirigidas
o se ha caído.
 Todo el tráfico en el puerto de enlace troncal de errores que ocurren se está cambiando correctamente
independientemente del error.
 se está recibiendo el tráfico inesperado en el puerto de enlace troncal de errores que se produzcan.
37. Los cuales tres pares de trunking modos establecerá un enlace troncal funcional entre dos switches de
Cisco? (Elige tres.)
 dynamic desirable – dynamic desirable
 dynamic auto – dynamic auto
 dynamic desirable – dynamic auto
 dynamic desirable – trunk
 access – trunk
 access – dynamic auto
38. ¿Cuáles son dos maneras de apagar DTP en un enlace troncal entre switches? (Escoge dos.)
 Cambiar la VLAN nativa en ambos puertos.
 Configurar los puertos de conmutación que se suministran con la opción de comando deseable dinámico.
 Configurar los puertos de conmutación que se suministran con la opción de comando nonegotiate.
 Configurar un puerto con la opción de comando automático dinámico y el puerto del conmutador
conectado opuesto con la opción de comando deseable dinámico.
 Coloque los dos puertos de conmutación conectados en modo de acceso.
39. Un administrador de red utiliza el método del router-on-a-stick para configurar el enrutamiento entre
VLAN. puerto del switch Gi1 / 1 se utiliza para conectarse al router. ¿Qué comando se debe ingresar para
preparar este puerto para la tarea?
 Switch(config)# interface gigabitethernet 1/1
Switch(config-if)# spanning-tree vlan 1
 Switch(config)# interface gigabitethernet 1/1
Switch(config-if)# spanning-tree portfast
 Switch(config)# interface gigabitethernet 1/1
Switch(config-if)# switchport mode trunk
 Switch(config)# interface gigabitethernet 1/1
Switch(config-if)# switchport access vlan 1
40. ¿Qué dos características describen la VLAN nativa? (Escoge dos.)
 Diseñado para transportar el tráfico que se genera por los usuarios, este tipo de VLAN también se conoce
como la VLAN por defecto.
 El tráfico de VLAN nativa tendrán etiqueta a través del enlace troncal.
 Esta VLAN es necesaria para la gestión remota de un interruptor.
 tráfico de alta prioridad, como el tráfico de voz, utiliza la VLAN nativa.
 La VLAN nativa proporciona un identificador común a los dos extremos de un tronco.
41. En un interruptor que está configurado con varias VLAN, el comando que va a quitar sólo la VLAN 100 del
interruptor?
 Switch# delete flash:vlan.dat
 Switch(config-if)# no switchport access vlan 100
 Switch(config-if)# no switchport trunk allowed vlan 100
 Switch(config)# no vlan 100
42. ¿Cuál es el propósito de establecer la VLAN nativa separada de los datos VLAN?
 La VLAN nativa es solamente para llevar el tráfico de administración de VLAN.
 La seguridad de los marcos de gestión que se realizan en la VLAN nativa se puede mejorar.
 Una VLAN separada se debe utilizar para llevar a las tramas sin etiquetar poco comunes para evitar la
contención de ancho de banda en redes VLAN de datos.
 La VLAN nativa es para los routers y conmutadores para intercambiar su información de gestión, por lo que
debe ser diferente de las VLAN de datos.
43. Una red contiene múltiples VLANs que abarcan múltiples conmutadores.¿Qué pasa cuando un dispositivo en
la VLAN 20 envía una trama de Ethernet de difusión?
 Todos los dispositivos en todas las VLAN vean el fotograma.
 Los dispositivos en la VLAN 20 y la VLAN de administración vean el fotograma.
 Sólo los dispositivos en la VLAN 20 vean el fotograma.
 Sólo los dispositivos que están conectados a la central local vean el fotograma.
44. Consulte la presentación. La configuración parcial que se muestra se utilizó para configurar el router en un
palo para las VLAN 10, 30 y 50. Sin embargo, las pruebas muestran que hay algunos problemas de
conectividad entre las VLAN. ¿Qué error de configuración está causando este problema?

 Una configuración para la VLAN nativa no se encuentra.


 No hay una dirección IP configurada para la interfaz FastEthernet 0/0.
 La VLAN incorrecta se ha configurado en la subinterfaz Fa0 / 0.50.
 Las direcciones IP de VLAN deben pertenecer a la misma subred.
45. ¿Cuál es el propósito de una lista de acceso que se crea como parte de la configuración de traducción de
direcciones IP?
 La lista de acceso se definen las direcciones públicas válidos para el NAT o PAT piscina.
 La lista de acceso define las direcciones IP privadas que han de ser trasladados.
 La lista de acceso impide que los dispositivos externos de ser una parte de la traducción de direcciones.
 La lista de acceso permite o niega direcciones específicas de entrar en el dispositivo de hacer la traducción.
46. ¿Qué comando creará una ruta estática en R2 con el fin de llegar a PC B?

 R2 (config) # ip route 172.16.2.1 255.255.255.0 172.16.3.1


 R2 (config) # ip route 172.16.2.0 255.255.255.0 172.16.2.254
 R2 (config) # ip route 172.16.2.0 255.255.255.0 172.16.3.1
 R2 (config) # ip route 172.16.3.0 255.255.255.0 172.16.2.254
47. Llene el espacio.
En IPv6, todas las rutas son de nivel 1 rutas finales.
48. Llenan el espacio en blanco. Las rutas estáticas se configuran mediante el uso de la ip route comando de
configuración global.
49. Llene el espacio.
El OSPF tipo 1 es el paquete Hello paquete.
50. Llene el espacio. La distancia administrativa por defecto para una ruta estática es 1 .
51. Coincidir con el orden en el que el proceso de enrutamiento de estado de enlace se produce en un
router. (No se utilizan todas las opciones.)

52. ¿Qué información utiliza un interruptor para rellenar la tabla de direcciones MAC?
 la dirección MAC de destino y el puerto de entrada
 la dirección MAC de destino y el puerto de salida
 las direcciones de origen y destino MAC y el puerto de entrada
 las direcciones de origen y destino MAC y el puerto de salida
 la dirección MAC de origen y el puerto entrante
 la dirección MAC de origen y el puerto de salida
53. Consulte la presentación. ¿Cuántas de difusión y de colisión dominios existen en la topología?

 10 dominios de difusión y 5 dominios de colisión


 5 dominios de difusión y 10 dominios de colisión
 5 dominios de difusión y 11 dominios de colisión
 16 dominios de difusión y 11 dominios de colisión
54. ¿Qué es una función de la capa de distribución?
 de fallos de aislamiento
 acceso a la red para el usuario
 conectividad troncal de alta velocidad
 interconexión de redes a gran escala en los armarios de cableado
55. ¿Qué método de conmutación de gotas de marcos que no pasan la verificación FCS?
 de conmutación sin fronteras
 conmutación de corte a través de
 la entrada de amortiguación puerto
 conmutación store-and-forward

Das könnte Ihnen auch gefallen