Sunteți pe pagina 1din 3

¿Cuáles son las dos características respaldadas en los tres niveles del modo jerárquico de

tres capas Cisco?

1. Calidad de servicio
2. agregación de enlace

¿Qué capa del modelo de diseño jerárquico controla el flujo del tráfico de la red con políticas y
delinea los dominios de broadcast al ejecutar funciones de enrutamiento entre las LAN
virtuales (VLAN)?

1. distribución

Un administrador de red selecciona un switch que operará en el núcleo de la red. ¿Qué


características debe admitir el switch para un desempeño y una confiabilidad de red óptimos?

1. Gigabit Ethernet 10
2. Calidad de servicio (QoS)
3. Intercambiable en caliente

¿En qué capa jerárquica generalmente no se les solicita a los switches que procesen todos los
puertos a la velocidad del cable?

1. capa de acceso

¿Qué característica del diseño jerárquico se recomienda en las capas núcleo y de distribución
para proteger la red en caso de falla de una ruta?

1. Redundancia

¿Qué capa del modelo de diseño jerárquico otorga un medio de conexión de dispositivos a la
red y controla qué dispositivos tienen permitido comunicarse en la red?

1. acceso

¿Qué características se admiten generalmente en la capa de distribución del modelo de red


jerárquico de Cisco?

1. Políticas de seguridad
2. Calidad de servicio
3. Funcionalidad de la Capa 3

¿En qué capa de la red jerárquica se debe implementar la agregación de enlaces?

1. En la capa de acceso, de distribución y en la capa núcleo

¿A qué capa del modelo de diseño jerárquico de red se le llama red troncal de alta velocidad de
la internetwork, donde la disponibilidad y la redundancia elevadas son importantes?

Capa núcleo

Cuando un switch recibe una trama y la dirección MAC de origen no se encuentra en la tabla
de conmutación, ¿qué acción debe llevar a cabo el switch para procesar la trama entrante?

l. switch asignará la dirección MAC de origen al puerto en el que se recibió.

¿Qué afirmaciones son verdaderas con respecto a las contraseñas del modo EXEC?

1. El comando de la contraseña secreta de enable proporciona mejor seguridad que la contraseña de


enable.
2. Las contraseñas de enable y enable secret protegen el acceso al modo EXEC privilegiado.

Qué modo de la interfaz de línea de comando (CLI) permite a los usuarios configurar los
parámetros del switch, como el nombre de host y contraseña?

Modo de configuración global

Cuando se produce una colisión en una red que utiliza CSMA/CD, ¿cómo hacen para responder los
hosts con datos a transmitir luego de que ha caducado el período de postergación?

1. Los hosts vuelven al modo escuchar antes de transmitir.

¿Qué afirmaciones son verdaderas acerca los switches Ethernet de la Capa 2?

Los switches de la Capa 2 tienen múltiples dominios de colisión.


Los switches de la Capa 2 pueden enviar tráfico de acuerdo a la dirección MAC de destino.
¿Dónde se almacena la configuración inicial?

NVRAM

Si un administrador de red ingresa estos comandos en un switch, ¿cuál sería el resultado?

Switch1(config-line)# line console 0


Switch1(config-line)# password cisco
Switch1(config-line)# login
1. Asegurar el puerto de la consola con la contraseña “cisco”

¿Cuáles son las dos afirmaciones que describen los beneficios de las VLAN?

D) Las VLAN mejoran la seguridad de la red al aislar a los usuarios que tienen acceso a los datos y
aplicaciones sensibles.
E) Las VLAN dividen una red en redes lógicas más pequeñas que dan resultado a una menor
susceptibilidad a las tormentas broadcast.

¿Qué le pasa a los puertos miembros de una VLAN cuando ésta se borra?

A) Los puertos no se pueden comunicar con otros puertos.

S-ar putea să vă placă și