domingo, 15 de noviembre de 2015

CCNA 3 Cisco v5.0 Pretest - Respuestas del exámen



1. ¿Qué es una desventaja de NAT?

No hay extremo a extremo de direccionamiento. 
El router no tiene por qué alterar la suma de comprobación de los paquetes IPv4.
Los anfitriones internos tienen que utilizar una única dirección IPv4 pública para la comunicación externa.
Los costos de los ejércitos redireccionamiento pueden ser significativos para una dirigida al público de la red.


2.

Consulte la presentación. Sobre la base de la salida que se muestra, el tipo de NAT se ha implementado?

NAT estático con una piscina NAT
NAT dinámica con un conjunto de dos direcciones IP públicas
PAT usando una interfaz externa 
NAT estática con una entrada


3. Un router debe estar configurado para enrutar dentro del área OSPF 0. ¿Qué se requieren dos comandos para lograr esto? (Elija dos.)

RouterA (config) # router de ospf 1 
RouterA (config-router) # 192.168.2.0 red 0.0.0.255 zona 0 
RouterA (config-router) # red 192.168.2.0 255.255.255.0 0
RouterA (config-router) # red 192.168.2.0 0.0.0.255 0
RouterA (config) # router de ospf 0


4. ¿Qué componente OSPF es idéntico en todos los routers en un área OSPF después de convergencia?

base de datos de adyacencia
Árbol SPF
tabla de enrutamiento
base de datos de estado de enlace 


5. ¿Qué afirmación es verdadera acerca de la diferencia entre OSPFv2 y OSPFv3?

Routers OSPFv3 no necesita tener subredes que coinciden para formar adyacencias de vecinos. 
Routers OSPFv3 utilizan una ID de router 128 bits en lugar de un ID de 32 bits.
Routers OSPFv3 utilizan una métrica diferente de OSPFv2 routers uso.
Routers OSPFv3 no tienen que elegir a un DR en segmentos multiacceso.


6. ¿Cuáles son dos aspectos de un protocolo de enrutamiento de estado de enlace? (Elija dos.)

Los routers envían actualizaciones periódicas sólo a los routers vecinos.
Routers crear una topología de la red mediante el uso de la información de otros routers. 
Los routers envían actualizaciones desencadenadas en respuesta a un cambio. 
La información de base de datos para cada router se obtiene de la misma fuente.
Caminos se eligen basándose en el menor número de saltos hasta el router designado.


7. ¿En qué condiciones es necesaria para permitir conmutación Layer 3?

Todas las subredes enrutadas deben estar en la misma VLAN.
Todos los interruptores participantes deben tener números de las VLAN únicas.
Porciones Inter-VLAN de conmutación de Nivel 3 deben utilizar el router-on-a-stick.
El conmutador de capa 3 debe tener el enrutamiento IP habilitado. 


8.

Consulte la presentación. ¿Qué dirección será R1 utilizar como dirección de origen para todos los mensajes OSPFv3 que se enviarán a los vecinos?

2001: DB8: ACAD: A :: 1
FF02 :: 1
FE80 :: 1 
FF02 :: 5


9. Una organización necesita para proporcionar servicios de voz y datos temporales a un nuevo edificio laboratorio pequeño. Planean instalar un conmutador de bloqueo en el nuevo laboratorio y conectarlo mediante un 100Mb / s FastEthernet enlace troncal. El administrador de la red le preocupa la capacidad del enlace para satisfacer los requisitos de calidad de los servicios de voz y datos propuestos. El administrador tiene previsto para gestionar el tráfico de capa de enlace de datos hacia y desde el laboratorio a fin de que el uso de tronco está optimizado. ¿Qué podría el administrador aplicará al tronco para ayudar a lograr esto?

Desactive Spanning Tree Protocol para ofrecer el máximo ancho de banda para el tráfico de voz y datos.
Configure los puertos troncales en el enlace troncal al laboratorio para permitir sólo la voz y los datos de las VLAN. 
Configure los interruptores para ejecutar Per VLAN Spanning Tree sólo las VLAN de voz y datos.
Configure el interruptor de laboratorio para utilizar la misma voz y VLAN de datos que el resto del campus LAN.


10. 

Consulte la presentación. Un administrador de red está configurando un router como un servidor DHCPv6. El administrador emite un comando dhcp pool ipv6 show para verificar la configuración. ¿Qué enunciado explica la razón por la que el número de clientes activos es 0?

La dirección de puerta de enlace predeterminada no está previsto en la piscina.
Ningún cliente se han comunicado con el servidor DHCPv6 todavía.
La configuración del grupo IPv6 DHCP no tiene rango de direcciones IPv6 especificado.
El Estado no es mantenido por el servidor DHCPv6 en funcionamiento DHCPv6 sin estado. 


11. Cuáles son los dos factores son importantes al momento de decidir que el enrutamiento de pasarela interior protocolo a utilizar? (Elija dos.)

campus La arquitectura fundamental
el sistema autónomo que se utiliza
escalabilidad 
velocidad de convergencia 
Selección ISP


12. Un administrador de red utiliza el método del router-on-a-stick para configurar el enrutamiento entre VLAN. Puerto del switch Gi1 / 1 se utiliza para conectarse al router. ¿Qué comando se debe ingresar para preparar este puerto para la tarea?

Gigabitethernet Switch (config) # interface 1/1
Switch (config-if) # vlan spanning-tree 1

Gigabitethernet Switch (config) # interface 1/1
Switch (config-if) # switchport acceso vlan 1

Gigabitethernet Switch (config) # interface 1/1 
Switch (config-if) # switchport modo del tronco 

Gigabitethernet Switch (config) # interface 1/1
Switch (config-if) # spanning-tree portfast


13. Qué tres piezas de información hace un uso del protocolo de enrutamiento de estado de enlace inicialmente como la información de estado de los enlaces conectados a nivel local? (Elija tres.)

la dirección IP del siguiente salto enlace
el ancho de banda de enlace
la dirección de la interfaz IP del router de enlace y la máscara de subred 
el tipo de enlace de red 
el costo de ese enlace 


14. Llena el espacio en blanco.

El comando “ip default-gateway” se utiliza para configurar la puerta de enlace predeterminada en un switch.


15. Qué tres parámetros podrían estar en una lista de control de acceso extendida? (Elija tres.)

dirección de origen y la máscara comodín 
dirección de puerta de enlace predeterminada y la máscara comodín
número de lista de acceso entre 1 y 99
máscara de subred y la máscara comodín
número de lista de acceso entre 100 y 199 
dirección de destino y la máscara comodín 


16.
———————————


17. Los ordenadores utilizados por los administradores de red para una escuela están en la red 10.7.0.0/27. ¿Qué dos comandos son necesarios como mínimo para aplicar una ACL que se asegurará de que sólo los dispositivos que son utilizados por los administradores de red podrán acceder Telnet a los routers? (Elija dos.)

access-list 5 niegan cualquier
ip access-group 5 en
access-list 5 permiso 10.7.0.0 0.0.0.31 
acceso de clase 5 en 
ip access-group 5
lista de acceso estándar VTY
permiso 10.7.0.0 0.0.0.127


18. ¿Qué dos comandos deben aplicarse para devolver un puerto troncal Cisco 3560 a su configuración por defecto? (Elija dos.)

S1 (config-if) # switchport mode access
S1 (config-if) # switchport acceso vlan 1
S1 (config-if) # no switchport trunk vlan nativo 
S1 (config-if) # no switchport trunk permitido vlan 
S1 (config-if) # switchport modo dinámico deseable


19. ¿Qué dos métodos se pueden utilizar para proporcionar un acceso seguro a la gestión de un switch Cisco? (Elija dos.)

Configurar puertos específicos para el tráfico de administración en una VLAN específica. 
Configure todos los puertos no utilizados a un “agujero negro”.
Configure SSH para la administración remota. 
Configurar todos los puertos de switch a una nueva VLAN que no es la VLAN 1.
Configure la VLAN nativa para que coincida con la VLAN predeterminada.


20. ¿Qué es una función de la capa de distribución?

aislamiento de fallas
acceso a la red para el usuario
conectividad troncal de alta velocidad
interconexión de redes a gran escala en los armarios de cableado 


21. ¿Qué enunciado describe una característica de las ACL estándar IPv4?

Ellos se pueden crear con un número pero no con un nombre.
Filtran el tráfico basándose en sólo direcciones IP de origen. 
Se pueden configurar para filtrar el tráfico basado en ambas direcciones IP de origen y los puertos de origen.
Se configuran en el modo de configuración de interfaz.


22. 

Consulte la presentación.

¿Qué resumen dirección estática se debe configurar en R3 para anunciar a un vecino ascendente?

192.168.0.0/24
192.168.0.0/23
192.168.0.0/22
192.168.0.0/21


23. 

Consulte la presentación. Un administrador de red emite el comando show ip route en R2. ¿Qué dos tipos de rutas se instalan en la tabla de enrutamiento? (Elija dos.)

una ruta predeterminada configurada
rutas que se aprenden a través del protocolo de enrutamiento EIGRP 
rutas que se aprenden a través del protocolo de enrutamiento OSPF
una ruta estática configurada para la red 209.165.200.224
redes conectadas directamente 


24. 

Consulte la presentación. Router R1 tiene una relación de vecino OSPF en el router ISP través de la red 192.168.0.32. El enlace de red 192.168.0.36 debe servir como una copia de seguridad cuando el enlace OSPF se cae. El comando ip route ruta estática flotante 0.0.0.0 0.0.0.0 S0 / 0/1 100 fue emitido en R1 y ahora el tráfico está usando el enlace de copia de seguridad incluso cuando el enlace OSPF está en marcha y funcionamiento. ¿Qué cambio se debe hacer al comando ruta estática para que el tráfico sólo se utiliza el enlace OSPF cuando está arriba?

Cambie la red de destino a 192.168.0.34.
Añadir la siguiente dirección vecino hop de 192.168.0.36.
Modificar la distancia administrativa a 120. 
Modificar la distancia administrativa a 1.


25. ¿Qué dos afirmaciones son ciertas acerca de las comunicaciones half-duplex y full-duplex? (Elija dos.)

Full dúplex ofrece un 100 por ciento el uso potencial del ancho de banda.
Full duplex permite ambos extremos para transmitir y recibir simultáneamente. 
La mitad dúplex tiene un solo canal.
Dúplex completo aumenta el ancho de banda efectivo. 
Todas las tarjetas de red modernos soportan tanto la comunicación half-duplex y full-duplex.


26. ¿Cuáles son los dos métodos que una NIC inalámbrica puede utilizar para descubrir un punto de acceso? (Elija dos.)

el envío de una trama de multidifusión
la transmisión de una solicitud de sondeo 
recibir una trama beacon emisión 
iniciar un apretón de manos de tres vías
enviando una solicitud ARP de difusión


27. ¿Cuál es el propósito del protocolo Spanning Tree (STP)?

evita los bucles de enrutamiento en un router
crea dominios de colisión más pequeños
impide bucles de Capa 2 
permite a los dispositivos de Cisco para intercambiar actualizaciones de la tabla de enrutamiento
crea dominios de broadcast más pequeños


28.

Consulte la presentación. ¿Qué se puede concluir acerca de la red 192.168.1.0 en la tabla de enrutamiento R2?

Esta red se ha aprendido de un enrutador interno dentro de la misma zona.
Esta red debería utilizarse para reenviar tráfico hacia redes externas.
Esta red se conoció a través de LSA de resumen de un ABR. 
Esta red está conectada directamente a la interfaz GigabitEthernet0 / 0.


29. Cuando se envían paquetes de actualización EIGRP?

cada 5 segundos a través de multidifusión
sólo cuando sea necesario 
cada 30 segundos a través de difusión
cuando las rutas aprendidas envejecen fuera


30. ¿Cuáles son dos ventajas de EtherChannel? (Elija dos.)

Configuración de la interfaz EtherChannel ofrece consistencia en la configuración de los enlaces físicos. 
EtherChannel utiliza actualizar enlaces físicos para proporcionar un mayor ancho de banda.
El equilibrio de carga se produce entre los enlaces configurados como diferentes EtherChannels.
Spanning Tree Protocol ve los enlaces físicos en un EtherChannel como una conexión lógica. 
Spanning Tree Protocol garantiza la redundancia de interfaces de transición fallidos en un EtherChannel a un estado de reenvío.


31. 

Consulte la presentación. ¿Cuáles son dos resultados de la emisión de los comandos que se muestran en S1, S2 y S3? (Elija dos.)

S1 ajustará automáticamente la prioridad de ser el más alto.
S2 puede convertirse en puente raíz si S3 falla.
S3 puede ser elegido como puente secundaria.
S2 puede convertirse en puente raíz S1 si falla. 
S1 ajustará automáticamente la prioridad a la más baja. 


32. Un ingeniero de la red está solucionando un red inalámbrica recién desplegada que está utilizando los últimos estándares 802.11. Cuando los usuarios acceden a los servicios de gran ancho de banda, como streaming de vídeo, el rendimiento de la red inalámbrica es pobre. Para mejorar el rendimiento del ingeniero de la red decide configurar un 5 Ghz SSID banda de frecuencia y capacitar a los usuarios para utilizar ese SSID para la transmisión de servicios de medios. ¿Por qué podría esta solución mejora el rendimiento de la red inalámbrica para ese tipo de servicio?

La banda de 5 GHz cuenta con más canales y es menos concurrida que la banda de 2,4 GHz, lo que hace que sea más adecuado para el streaming multimedia. 
Los únicos usuarios que pueden cambiar a la banda de 5 GHz serán aquellos con las últimas tarjetas de red inalámbricas, lo que reducirá el uso.
Exigir a los usuarios para cambiar a la banda de 5 GHz para el streaming de medios de comunicación es inconveniente y se traducirá en un menor número de usuarios que acceden a estos servicios.
La banda de 5 GHz tiene un alcance mayor y por tanto es probable que sea libre de interferencias.


33. ¿Qué método de cifrado inalámbrico es el más seguro?

WPA2 con TKIP
WPA
WEP
WPA2 con AES 


34. ¿Qué enunciado describe una característica de la entrega de paquetes de actualización EIGRP?

EIGRP envía todos los paquetes de actualización a través de unicast.
EIGRP envía todos los paquetes de actualización a través de multicast.
EIGRP utiliza un protocolo de entrega confiable para enviar todos los paquetes de actualización. 
EIGRP utiliza UDP para enviar todos los paquetes de actualización.


35. 

Consulte la presentación. ¿Qué destino dirección MAC se utiliza cuando las tramas se envían desde la estación de trabajo al gateway por defecto?

Dirección MAC del router virtual 
Dirección MAC del router de reenvío
Dirección MAC del router de reserva
Direcciones MAC, tanto de la expedición y los routers de reserva


36.

Consulte la presentación. Un técnico de red está solucionando problemas que faltan rutas OSPFv3 en un router. ¿Cuál es la causa del problema en base a la salida del comando?

Hay un problema con la adyacencia OSPFv3 entre el router local y el router que está utilizando el ID vecino 2.2.2.2. 
Los ID de vecino son incorrectos. Las interfaces deben utilizar sólo las direcciones IPv6 para asegurar las bases de datos de enrutamiento totalmente sincronizadas.
El router local ha formado adyacencias de vecinos completas, sino que debe estar en un estado 2VÍAS para las bases de datos del router para ser totalmente sincronizados.
El tiempo muerto debe ser superior a 30 para todos los routers para formar adyacencias de vecinos.


37. ¿Qué afirmación es verdadera con respecto a los estados del Protocolo Spanning Tree IEEE 802.1D?

Se tarda 15 segundos en un puerto para ir desde el bloqueo de reenvío.
Los puertos deben ser bloqueados antes de que puedan ser colocados en el estado desactivado.
Los puertos se configuran de forma manual para estar en el estado de reenvío.
Puertos escuchan y aprenden antes de entrar en el estado de reenvío. 


38. Qué topología de red inalámbrica se configura por un técnico que instala un teclado, un ratón y auriculares, cada uno de los cuales utiliza Bluetooth?

hotspot
modo mixto
modo de infraestructura
el modo ad hoc 


39. Un administrador de red está solucionando problemas de rendimiento lento en un nivel 2 de la red conmutada. Al examinar la cabecera IP, el administrador se da cuenta de que el valor TTL no está disminuyendo. ¿Por qué el valor de TTL no disminuye?

La interfaz de salida está configurado para dúplex medio.
La tabla de direcciones MAC está dañado.
Este es el comportamiento normal para una red de capa 2. 
La base de datos VLAN está llena.


40. 

Consulte la presentación. ¿Qué dos conclusiones pueden derivarse de la salida? (Elija dos.)

La red 192.168.10.8/30 se puede llegar a través de 192.168.11.1.
El vecino 172.16.6.1 cumple la condición de factibilidad para alcanzar la red 192.168.1.0/24. 
La distancia notificada a la red 192.168.1.0/24 es 41024256.
Hay un sucesor factible a la red 192.168.1.8/30. 
Router R1 tiene dos sucesores de la red 172.16.3.0/24.



Espero haber ayudado en algo. Hasta la próxima oportunidad!








No hay comentarios:

Publicar un comentario

       
free counters

Páginas vistas en total según Google