martes, 12 de mayo de 2015

CCNA 2 Cisco v5.0 Capitulo 2 - Respuestas del exámen



1. Qué interfaz es la ubicación predeterminada que contendría la dirección IP utilizada para administrar un conmutador Ethernet de 24 puertos?

1. interface connected to the default gateway
2. Fa0/1
3. VLAN 99
4. Fa0/0
5. VLAN 1


2. ¿Qué tres afirmaciones son ciertas acerca del uso de Fast Ethernet full-duplex? (Elija tres.)

1. Se mejora el rendimiento porque la colisión detecta la función se desactiva en el dispositivo
2. Se mejora el rendimiento debido a que el NIC es capaz de detectar colisiones.
3. Fast Ethernet full-duplex ofrece una eficiencia del 100 por ciento en los dos sentidos.
4. Los nodos operan en full-duplex con el flujo de datos unidireccional.
5. El rendimiento mejora con el flujo de datos bidireccional.
6. La latencia se reduce porque el NIC procesa tramas más rápido.


3. ¿Qué impacto tiene el uso del comando de configuración automática mdix tiene en una interfaz Ethernet en un switch?

1. detecta automáticamente la velocidad de interfaz
2. asigna automáticamente la dirección MAC primero detectado a una interfaz
3. detecta automáticamente la configuración dúplex
4. detecta automáticamente el tipo de cable de cobre


4. ¿Qué tipo de cable necesita un administrador de red para conectar un PC a un interruptor para recuperarlo después del software Cisco IOS falla en cargar?

1. un cable coaxial
2. un cable cruzado
3. un cable de consola
4. un cable de conexión directa


5. Mientras que la solución de un problema de conectividad, un administrador de red se da cuenta de que un LED de estado del puerto del switch es alternando entre el verde y ámbar. Lo que podría indicar este LED?

1. El puerto tiene un enlace activo con la actividad del tráfico normal.
2. El puerto es administrativamente abajo.
3. El puerto está experimentando errores.
4. El puerto no tiene ningún vínculo.
5. Un PC está utilizando el cable equivocado para conectar con el puerto.


6. Un interruptor de la producción se vuelve a cargar y acaba con el Switch> pronta. ¿Qué dos hechos se puede determinar? (Elija dos.)

1. Se interrumpió el proceso de arranque.
2. No hay suficiente memoria RAM o flash en este router.
3. Una versión completa del Cisco IOS fue localizado y cargado.
4. POSTE ocurrió normalmente.
5. El interruptor no pudo localizar el Cisco IOS en flash, por lo que por defecto en ROM



7 ¿Qué comando muestra información sobre la configuración de auto-MDIX para una interfaz específica ??

1. show running-config
2. show controllers
3. show processes
4. show interfaces


8.


Consulte la presentación. ¿Qué tema mediático pudiera existir en el enlace conectado a Fa0 / 1 basado en el comando show interface?

La interfaz puede ser configurada como half-duplex.
Podría haber demasiada interferencia eléctrica y el ruido en el enlace.
Podría haber un problema con una tarjeta de red defectuosa.
El montaje del cable del host al puerto Fa0 / 1 podría ser demasiado largo.
El parámetro de ancho de banda en la interfaz podría ser demasiado alta.


9.

Consulte la presentación. El administrador de red desea configurar Switch1 para permitir conexiones SSH y prohibir las conexiones Telnet. ¿Cómo debe cambiar el administrador de red la configuración que se muestra para satisfacer el requisito?

1. Utilice SSH versión 1.
2. Vuelva a configurar la clave RSA.
3. Configurar SSH en una línea diferente
4. Modificar el orden de entrada de transporte.


10. ¿Qué protocolo o servicio envía las emisiones que contienen la versión del software Cisco IOS del dispositivo de envío, y los paquetes de los cuales pueden ser capturados por los anfitriones maliciosos en la red?

1. DHCP
2. SSH
3. DNS
4. CDP


11. ¿En qué tipo de ataque hace una petición nodo malicioso todas las direcciones IP disponibles en el conjunto de direcciones de un servidor DHCP con el fin de evitar que los ejércitos legítimos de la obtención de acceso a la red ??

1. DHCP snooping
2. MAC address flooding
3. CAM table overflow
4. DHCP starvation


12. ¿Qué método mitigaría un ataque dirección inundaciones MAC?

1. uso de las ACL para filtrar el tráfico de difusión en el interruptor
2. aumentando la velocidad de puertos de conmutación
3. aumentando el tamaño de la tabla CAM
4. configuración del puerto de seguridad


13. ¿Qué dos funciones básicas se llevan a cabo por las herramientas de seguridad de red? (Elija dos.)

simulando ataques contra la red de producción para determinar las vulnerabilidades existentes
escribir un documento de política de seguridad para la protección de redes
educar a los empleados acerca de los ataques de ingeniería social
revelando el tipo de información que un atacante es capaz de reunir de tráfico de la red de monitoreo
controlar el acceso físico a los dispositivos de usuario


14. ¿Qué acción traerá un puerto de switch-error discapacitados de nuevo a un estado de funcionamiento?

Emita el comando switchport mode access en la interfaz.
Emita el cierre y luego no hay comandos de la interfaz de apagado.
Retire y vuelva a configurar la seguridad de puerto en la interfaz.
Desactive la tabla de direcciones MAC en el conmutador.


15.

Consulte la presentación. Qué S1 interfaz de puerto del switch o las interfaces deben estar configurados con el comando ip dhcp snooping confianza si se aplican las mejores prácticas?

sólo los / 2, G0 / 3, y 4 puertos / G0 G0
sólo los puertos G0 / 1 y G0 / 24
sólo el G0 / 1, G0 / 2, G0 / 3, y 4 puertos / G0
sólo los puertos no utilizados
sólo el puerto G0 / 1


16.

Consulte la presentación. Puerto Fa0 / 2 ya se ha configurado adecuadamente. El teléfono IP y el trabajo de PC correctamente. ¿Qué cambiar la configuración sería más adecuado para el puerto Fa0 / 2 si el administrador de la red tiene los siguientes objetivos?

Nadie está autorizado a desconectar el teléfono IP o el PC y conecte otro dispositivo cableado.
Si un dispositivo diferente está conectado, el puerto Fa0 / 2 se apaga.
El interruptor debe detectar automáticamente la dirección MAC del teléfono IP y el PC y añadir las direcciones a la configuración en ejecución.
SWA (config-if) # switchport port-security mac-address pegajosa
Máxima SWA (config-if) # switchport port-security 2
SWA (config-if) # switchport port-security
Máxima SWA (config-if) # switchport port-security 2
SWA (config-if) # switchport port-security mac-address pegajosa
SWA (config-if) # violación switchport port-security restringir
SWA (config-if) # switchport port-security
SWA (config-if) # switchport port-security mac-address pegajosa
SWA (config-if) # switchport port-security
SWA (config-if) # switchport port-security maximum 2
SWA (config-if) # switchport port-security mac-address pegajosa


17.

Consulte la presentación. ¿Qué se puede determinar sobre la seguridad portuaria de la información que se muestra?

El puerto se ha cerrado.
El puerto cuenta con el número máximo de direcciones MAC que es compatible con un puerto de switch de capa 2 que está configurado para la protección portuaria.
El modo de violación puerto es el predeterminado para cualquier puerto que tiene la seguridad de puerto habilitado.
El puerto cuenta con dos dispositivos conectados.


18.

Consulte la presentación. ¿Qué evento se llevará a cabo si hay una violación de la protección portuaria en la interfaz del interruptor S1 Fa0 / 1?

La interfaz pasará al estado de error discapacitados.
Será dado de baja Los paquetes con direcciones de origen desconocido.
Se registra un mensaje de syslog.
Se envía una notificación.


19. El administrador de red ingresa los siguientes comandos en un switch Cisco:

Switch (config) # interface vlan1
Switch (config-if) # ip dirección 192.168.1.2 255.255.255.0
Switch (config-if) # no shutdown

¿Cuál es el efecto de introducir estos comandos?

Todos los dispositivos conectados a este interruptor debe estar en la subred 192.168.1.0/24 para comunicarse.
La dirección de la puerta de enlace predeterminada para esta LAN es 192.168.1.2/24.
Los usuarios de la subred 192.168.1.0/24 son capaces de hacer ping el interruptor en la dirección IP 192.168.1.2.
El interruptor es capaz de reenviar tramas para redes remotas.


20. ¿Qué dos afirmaciones son ciertas respecto a la seguridad del puerto del switch? (Elija dos.)

Los tres modos de violación configurables todos requieren la intervención del usuario para volver a habilitar los puertos.
Los tres modos de violación configurables todas registro violaciónes a través de SNMP.
Después de entrar en el parámetro pegajoso, sólo las direcciones MAC aprendidas posteriormente se convierten a asegurar direcciones MAC.
Si menos que el número máximo de direcciones MAC para un puerto están configurados estáticamente, aprendido dinámicamente direcciones se agregan a la CAM hasta que se alcance el número máximo.
Direcciones MAC seguras dinámicamente aprendidas se pierden cuando el interruptor se reinicia.


21. Llenar el espacio en blanco.

La comunicación full-duplex permite ambos extremos de una conexión para transmitir y recibir datos simultáneamente.


22. Llena el espacio en blanco.

Cuando la seguridad portuaria está habilitada, un puerto de switch utiliza el modo de violación por omisión de shutdown  hasta que esté configurado específicamente para utilizar un modo de violación diferente.


23. 

A JUEGO
Paso 1. Ejecute la POST
Paso 2. Cargar el cargador de arranque de ROM
Paso 3. CPU initilizations registro
Paso 4. flash de la inicialización del sistema de archivos
Paso 5. Cargue el IOS
Paso control del interruptor 6. Traslado al IOS


24.

Abra la Actividad PT. Realizar las tareas en las instrucciones de la actividad y luego responder a la pregunta.

Llena el espacio en blanco.
No utilice abbreviations.What es el comando que falta en S1?
dirección IP 192.168.99.2 255.255.255.0


25. Llena el espacio en blanco.

Cuando la seguridad portuaria está habilitada, un puerto de switch utiliza el modo de violación por omisión de shutdown hasta que esté configurado específicamente para utilizar un modo de violación diferente.

Si no se especifica el modo de violación cuando la seguridad portuaria está habilitada en un puerto de switch, entonces los valores predeterminados del modo de violación de seguridad a la parada.



Espero haber ayudado en algo. Hasta la próxima oportunidad!








4 comentarios:

  1. en la respuesta 24 es (ip address 192.168.99.2 255.255.255.0) pila

    ResponderEliminar
    Respuestas
    1. Hola Anónimo, gracias por la visita y confirmar la respuesta!
      Los mejores deseos! Hasta cualquier momento.

      Eliminar
  2. Respuestas
    1. Hola Anónimo, gracias por la visita y el aporte de tu comentario.
      Éxitos! Hasta cualquier instante!.

      Eliminar

       

Etiquetas

Academy (23) Accediendo a datos con ADO .NET (31) Acceso a la red (30) Algoritmo (34) Algoritmos en JAVA (2) Ampliación de clases (2) APRENDA A PROGRAMAR COMO SI ESTUVIERA EN PRIMERO - Autores : IKER AGUINAGA (3) APRENDA A PROGRAMAR COMO SI ESTUVIERA EN PRIMERO - Autores : IKER AGUINAGA (10) Aprendiendo a desarrollar en Windows 8 (5) Aprendiendo UML en 24 Horas (Autor : Joseph Schmuller ) (30) Arquitectura (29) Arquitectura del Computador (3) Arquitectura del Computador - Historia de la informática (1) Asignación de direcciones IP (18) Aspectos fundamentales de bases de datos (5) Auditoría de la dirección (2) Auditoría de Sistemas (3) Auditoría Informática - Un enfoque práctico - Mario G . Piattini y Emilio del Peso (7) Avanzado (23) Base de Datos (67) Básico (23) Bios (29) Business Productivity Online Suite - BPOS (3) Capa de Red (22) Capa de Transporte (16) Capítulo 1 - Documentos HTML5 (6) Capítulo 10. API Web Storage (2) Capítulo 11. API IndexedDB (4) Capítulo 12. API File (1) Capítulo 2. Estilos CSS y modelos de caja (7) Capítulo 3. Propiedades CSS3 (4) Capítulo 4. Javascript (6) Capítulo 5. Video y audio (6) Capítulo 6. Formularios y API Forms (8) Capítulo 7. API Canvas (5) Capítulo 8. API Drag and Drop (2) Capítulo 9. API Geolocation (2) CCNA1 v5.0 (195) CCNA1 v6.0 (23) CCNA2 v5.0 (26) CCNA3 v5.0 (25) CCNA4 v5.0 (23) CD-ROM (3) Chapter 1 How does Xamarin.Forms fit in? (7) Chapter 2 Anatomy of an app (5) Cisco (297) Cloud Computing (3) CNNA v5.0 Routing & Switching (216) CNNA v6.0 Routing & Switching (2) Codigo (2) Computadora (32) Configuración (29) Configuración de un sistema operativo de red (21) Control (29) Creación de tipos de datos y tablas (3) Creación y Administración de bases de datos (3) Creando la Interface de la Aplicación Windows (50) Creating Mobile Apps with Xamarin.Forms (13) Cuenta (29) Curso (32) Curso Aprendiendo a Programar (25) Datos (3) Desarrollando en Windows 8 - AVANZADO (2) Desarrollando en Windows 8 - BÁSICO (3) Desarrollando en Windows 8 - INTERMEDIO (2) Desarrollo (2) Desarrollo .Net (21) Desarrollo avanzado de Windows Store Apps usando C# (1) Desarrollo basado en conceptos de Ingeniería de Software para Visual Studio (2) DESARROLLO DE APLICACIONES WINDOWS CON MICROSOFT .NET (37) DESARROLLO DE APLICACIONES WINDOWS CON MICROSOFT .NET (Autor: Luis Dueñas Huaroto) (29) Desarrollo en Microsoft Visual Studio (44) Desarrollo en Microsoft Visual Studio - AVANZADO (15) Desarrollo en Microsoft Visual Studio - BÁSICO (14) Desarrollo en Microsoft Visual Studio - INTERMEDIO (18) Desarrollo en Windows Phone 8 (13) Diagnostico (4) Diagrama (3) Diagramas de actividades (2) Diagramas de colaboraciones (2) Diagramas de secuencias (2) Digital (2) Diplomado (2) Disco (29) Disco Duro (4) Diseño de aplicaciones de Windows 8 en HTML 5 (7) Dispositivos Electrónicos (11) Doctorado (2) Ejemplos (3) Ejemplos de algoritmos (27) El camino hacia el CSS3 (3) El diseño web flexible (6) El elemento de diseño Canvas (3) El enfoque de los sistemas (3) El flujo de un programa (2) El gran libro de HTML5 - CSS3 y Javascript - Autor: Juan Diego Gauchat (55) El principio de organicidad (7) Electrónica (2) Elementos de un sistema (5) Empresas (2) Entrada y salida (4) Entropía y neguentropía (7) Estrategia (2) Estructura de un programa Java (12) Estructuras de almacenamiento (10) Estructuras de control (6) Estructuras de las tablas en SQL Server (2) Estructuras fundamentales de los datos (2) Ethernet (21) Evolución y Familias de los Microprocesadores (15) Exámen (23) Exploración de la red (23) Extensión de clases (4) Facebook (4) Familia Intel (15) Forefront (8) Función (3) Funciones de una red (12) Funciones de una red informática (1) Fundamentos de C# para absolutos principiantes (17) Fundamentos de programación en Java (50) Generaciones de la computadora (5) Gestión (3) Gestión de riesgos - Auditoría de Sistemas (1) GONZALO MARTÍNEZ (1) Grupos Facebook (1) Harvard (29) Historia de las computadoras (11) HTML5 y CSS3 - Autor: Christophe Aubry (99) HTML5 y CSS3 aplicadal texto (7) HTML5 y CSS3 para los formularios (15) Imágenes (2) Implementación de Windows 7 (11) Información (31) Informática (29) Ingeniería (4) Instalar (29) Inteligencia (2) Inteligencia de Negocios con SQL Server (3) Intermedio (23) Internet (29) Internet Explorer 9 (3) Introducción a ASP.NET 5 (8) Introducción a Java (7) Introducción a jQuery (8) Introducción a la Auditoría de Sistemas (2) Introducción a la teoría general de sistemas (Oscar Johansen Bertoglio) (39) Introducción a Networking (2) Introducción a Window Forms (5) Introducción al acceso a datos con ADO .NET (9) Investigación de Operaciones (12) Java (52) Jump Start de consultas en las bases de datos de Microsoft SQL Server 2012 (8) La definición de un Sistema (6) La evolución del HTML y del CSS (3) La nueva sintaxis HTML5 (12) LA QUINTA DISCIPLINA en la práctica (Autor : Peter Senge) (28) Las animaciones en CSS3 (5) Las transformaciones CSS3 (11) Las transiciones con CSS3 (8) Licenciamiento Microsoft (3) Local Area Network (LAN) - Red de Area Local (2) Lógico (2) Los elementos de la estructura en html5 (9) Los elementos multimedia: audio y vídeo (2) Los estilos de caja en CSS3 (13) Los nuevos selectores de CSS3 (6) Maestría (2) Mantenimiento de Mouse y Teclado (2) Manual de Microsoft SQL Server - Full Transact SQL (68) Manual de soporte técnico para escuelas sobre windows 7 (42) Marco Teorico de Investigación de Operaciones (6) Medios de Almacenamiento (11) Medios de Networking (2) Mejorando la Interface de las Aplicaciones Windows (26) Memoria Tipos y Clases (5) Método (2) Metodología (1) Microsoft (324) Microsoft Lync 2010 (7) Microsoft Silverlight 4.0 (2) Microsoft Virtual Academy (356) Modelo (2) Modelo OSI y TCP-IP (2) Modelos con poco grado de dificultad de Programación Lineal - Investigación de Operaciones (13) Modelos con razonable grado de dificultad de Programación Lineal - Investigación de Operaciones (10) Modelos de desafio de Programación Lineal - Investigación de Operaciones (5) Modelos difíciles de Programación Lineal - Investigación de Operaciones (5) Modelos Fáciles de Programación Lineal - Investigación de Operaciones (13) Modelos lineales con solver (3) Modulo (23) Movimiento (2) Mozilla (29) MS SQL Server (77) MS Virtualization para Profesionales VMware - Gestión (3) MS Virtualization para Profesionales VMware- Plataforma (4) MVA (263) Negocio (2) Nivel Avanzado Desarrollo .Net (6) Nivel Básico Desarrollo .Net (11) Nivel Intermedio Desarrollo .Net (8) Normas técnicas peruanas y su evolución - Auditoría de Sistemas (1) Nube Privada - Avanzado (6) Nube Privada - Básico (6) Nube Privada - Intermedio (6) Office 365 (3) Optimización de Escritorio (10) Optimización de Escritorio - Avanzado (4) Optimización de Escritorio - Básico (3) Optimización de Escritorio - Intermedio (3) ORACLE 10g - ADMINISTRACIÓN Y ANÁLISIS (3) Oracle 10g y el Grid Computing (3) Organización aleatoria y secuencial (1) Partes principales de la Mainboard (12) Perceptron (2) Perfil (2) Periféricos de Entrada / Salida (15) Pesi (2) PHP y MySQL - Manual de aprendizaje para crear un sitio web - Autor : Olivier ROLLET (79) Plan (2) Plataforma (29) PMBOK (24) PMBOK - Guía de los fundamentos para la dirección de proyectos (24) PMBOK - INFLUENCIA DE LA ORGANIZACIÓN Y CICLO DE VIDA DEL PROYECTO (6) PMBOK - Introducción (11) PMBOK - PROCESOS DE LA DIRECCIÓN DE PROYECTOS (5) Prevención - Herramientas e Instrumentos de Medida (9) Principios básicos de enrutamiento y switching (169) Proceso (2) Proceso de auditoría de sistemas informáticos (2) Programación en Android - Auor : Salvador Gómez Oliver (46) Programación paso a paso de C# - Autor : Nacho Cabanes (16) Protocolos y comunicaciones de red (17) Proyecto (2) Qué es un sistema (4) Red de Área Local Inalámbrica (WLAN) (4) Redes (30) Redes inalámbricas - WIRELESS - Conocimiento general (15) Redes neuronales (2) Redes y Comunicaciones (45) Reparación de Fuentes - UPS - Estabilizadores (10) Reparación de Impresoras (9) Reparación de Monitores (16) Router (29) Seguridad en la Nube (3) Seminario (23) Server (24) Sharepoint 2010 - Nivel Básico (6) Sharepoint 2010 - Niveles Avanzados (18) Sharepoint 2010 - Niveles Avanzados - Básico (8) Sharepoint 2010 - Niveles Avanzados - Intermedio (9) Sinergia y recursividad (4) Sistema (33) Sistema de Cableado Estructurado (9) Software (30) SOLUCIÓN GRÁFICA DE MODELOS DE PROGRAMACIÓN LINEALES - INVOPE (8) Soporte a Infraestructura (3) SQL (38) SQL Azure - Introducción (3) Subsistemas de control (4) Tablas (4) Tarjeta Principal del Sistema (10) Tarjetas de Interfaces (7) Tecnología (31) Tecnologías LAN (1) TEORÍA GENERAL DE SISTEMAS (1) Tic (2) Tipo (2) TML5 y CSS3 - Autor: Christophe Aubry (12) Trabajando con el Formulario (7) Un diseño HTML5/CSS3: dConstruct 2011 (3) Un diseño HTML5/CSS3: FlipThru (2) Un diseño HTML5/CSS3: The Cat Template (2) Usando Controles Windows Forms (12) Usando Herramientas de Datos de Visual Studio (6) Ventas (2) Virtualización Hyper - V Nivel Básico (5) Virtualización Hyper - V Nivel Intermedio (5) What’s New in Windows 8.1 Security (4) Window (29) Windows 7 Segunda Fase - AVANZADO (4) Windows 7 Segunda Fase - BÁSICO (6) Windows 7 Segunda Fase - INTERMEDIO (4) Windows 8 - Vista Previa (4) Windows 8.1 To Go (2) Windows Azure (3) Windows Phone 7 (2) Windows Server 2008 R2 (3) Windows Server 2012 - Gestión y Automatización (3) Windows Server 2012 R2 Essentials (7) Windows Server 2012: Almacenamiento (5) Windows Server 2012: Identidad y Acceso (4) Windows Server 2012: Revisión Técnica (7) Xamarin (1)

Páginas vistas en total según Google