Sunteți pe pagina 1din 72

CCNA2 v6.

0 Examen Español 2017


Capítulo 1
1. Un administrador de redes introduce el comando copy running-config startup-
config. ¿En qué tipo de memoria se coloca la configuración de fase de inicio?

 Memoria flash
 RAM
 NVRAM
 ROM

2. ¿Qué método de envío de paquetes utiliza un router para tomar decisiones de


switching cuando utiliza una base de información de reenvío y una tabla de
adyacencia?

 Conmutación rápida
 Cisco Express Forwarding
 Conmutación de procesos
 Proceso de flujo

3. Complete el espacio en blanco. Cuando un router recibe un paquete, analiza la


dirección de destino del paquete y busca en la tabla de enrutamiento para determinar
cuál es la mejor ruta para reenviar el paquete.

4. ¿Cuáles son las funciones de un router? (Elija dos opciones.)

 Un router conecta múltiples redes IP.


 Controla el flujo de datos a través del uso de las direcciones de Capa 2.
 Determina el mejor camino para enviar paquetes.
 Proporciona segmentación en la capa 2.
 Crea una tabla de routing según las solicitudes de ARP.

5. Para que los paquetes se envíen a un destino remoto, ¿cuáles son los tres datos que
se deben configurar en un host? (Elija tres.)

 Nombre de host
 Dirección IP
 Máscara de subred
 Gateway predeterminado
 Dirección de servidor DNS
 Dirección de servidor DHCP

6. ¿Qué software se utiliza para que un administrador de redes realice la


configuración inicial del router de manera segura?

 Software de cliente SSH


 Software de cliente Telnet
 Software de cliente HTTPS
 Software de cliente de emulación de terminales

7. Consulte la exhibición. Un administrador de red configuró el R1 tal como se


muestra. Cuando el administrador revisa el estado de la interfaz serial, esta se
muestra como administratively down (administrativamente inactiva). ¿Qué
comando adicional se debe introducir en la interfaz serial del R1 para activarla?

 IPv6 enable
 clockrate 128000
 Final
 no shutdown

8. ¿Cuál es una característica de una interfaz de bucle invertido IPv4 en un router


Cisco IOS?

 No se requiere el comando no shutdown para colocar esta interfaz en estado UP


(activo).
 Es una interfaz lógica interna para el router.
 Solo se puede habilitar una interfaz de bucle invertido en un router.
 Se asigna a un puerto físico y puede conectarse a otros dispositivos.

9. ¿Cuáles son los dos datos que se muestran en el resultado del comando show ip
interface brief? (Elija dos.)

 Direcciones IP
 Direcciones MAC
 Estados de la capa 1
 Direcciones de siguiente salto
 Descripción de las interfaces
 Configuración de velocidad y dúplex
10. ¿Cuáles son los dos elementos que utiliza un dispositivo host al realizar una
operación AND para determinar si una dirección de destino está en la misma red
local? (Elija dos.)

 La dirección IP de destino
 La dirección MAC de destino
 La dirección MAC de origen
 Máscara de subred
 Número de red

11. Consulte la ilustración. La PC A envía una solicitud al servidor B. ¿Qué dirección


IPv4 se utiliza en el campo de destino del paquete cuando el paquete sale de la PC
A?

 192.168.10.10
 192.168.11.1
 192.168.10.1
 192.168.12.16

12. Consulte la ilustración. ¿Qué utiliza el router R1 como dirección MAC de destino
al crear la trama que irá del R1 al servidor B?
 Si la dirección MAC de destino que corresponde a la dirección IPv4 no aparece
en la caché ARP, R1 envía una solicitud de ARP.
 El paquete se encapsula en una trama PPP, y R1 agrega la dirección de destino de
PPP a la trama.
 El R1 utiliza la dirección MAC de destino del S1.
 El R1 deja el campo en blanco y reenvía los datos a la PC.

13. Consulte la ilustración. Si la PC1 envía un paquete a la PC2 y se configuró el


routing entre los dos routers, ¿qué hará el R1 con el encabezado de la trama de
Ethernet conectado por la PC1?

 Nada, dado que el router tiene una ruta hacia la red de destino
 Eliminar el encabezado de Ethernet y configurar un nuevo encabezado de capa 2
antes de enviarlo a través de S0/0/0
 Abrir el encabezado y reemplazar la dirección MAC de destino por una nueva
 Abrir el encabezado y utilizarlo para determinar si los datos se deben enviar a
través de S0/0/0
14. Consulte la exhibición. ¿Qué hace el router con un paquete que tiene una
dirección IP de destino 192.168.12.227?

 Descarta el paquete.
 Envía el paquete por la interfaz Serial0/0/0.
 Envía el paquete por la interfaz GigabitEthernet0/0.
 Envía el paquete por la interfaz GigabitEthernet0/1.

15. ¿Cuáles son las afirmaciones que describen correctamente los conceptos de
distancia administrativa y métrica? (Elija dos opciones.)

 La distancia administrativa se refiere a la confiabilidad de una ruta en particular.


 Un router primero instala rutas con distancias administrativas mayores.
 El administrador de redes no puede modificar el valor de la distancia
administrativa.
 Las rutas con la métrica más baja hacia un destino indican la mejor ruta.
 La métrica siempre está determinada según el conteo de saltos.
 La métrica varía según en qué capa 3 se enruta el protocolo.

16. ¿Qué dos parámetros EIGRP utiliza como métricas para seleccionar la mejor
ruta a fin de llegar a una red? (Elija dos opciones.)

 Conteo de saltos
 Ancho de banda
 Fluctuación de fase
 Resistencia
 Retardo
 Confidencialidad

17. ¿Qué ruta tendrá una menor distancia administrativa?

 Una red conectada directamente


 Una ruta estática
 Una ruta recibida a través del protocolo de routing EIGRP
 Una ruta recibida a través del protocolo de routing OSPF
18. ¿Cuáles son las afirmaciones que describen correctamente los conceptos de
distancia administrativa y métrica? (Elija dos.)

 La distancia administrativa se refiere a la confiabilidad de una ruta en particular.


 Un router primero instala rutas con distancias administrativas mayores.
 El administrador de red no puede modificar el valor de la distancia administrativa.
 Las rutas con la métrica más baja hacia un destino indican la mejor ruta.
 La métrica siempre está determinada según el conteo de saltos.
 La métrica varía según el protocolo de capa 3 que se enruta, como IP.

19. Considere la siguiente entrada de la tabla routing para R1:

D 10.1.1.0/24 [90/2170112] a través de 209.165.200.226, 00:00:05, Serial0/0/0

¿Cuál es la importancia de Serial0/0/0?

 Es la interfaz en el R1 que se usa para enviar datos destinados para la red


10.1.1.0/24.
 Es la interfaz en R1 a través de la cual se aprendió la actualización de EIGRP.
 Es la interfaz en el router de destino final que está directamente conectada a la
red 10.1.1.0/24.
 Es la interfaz en el router de siguiente salto cuando la dirección IP de destino
está en la red 10.1.1.0/24.

20. Consulte la exhibición. Un administrador de red ejecuta el comando show ipv6


route en R1. ¿Cuáles son las dos conclusiones que se pueden extraer de la tabla de
routing? (Elija dos.)

 El R1 no conoce ninguna ruta hacia redes remotas.


 La red FF00 :: /8 se instaló a través de un comando de ruta estática.
 La interfaz Fa0/1 se configuró con la dirección IPv6 2001: DB8: ACAD: A ::
12.
 Los paquetes destinados a la red 2001: DB8: ACAD: 2 :: /64 se reenvían a través
de Fa0/1.
 Los paquetes destinados a la red 2001: DB8: ACAD: 2 :: 54/128 se reenvían a
través de Fa0/0.

21. Un administrador de red configura la interfaz fa0/0 en el router R1 con el


comando ip address 172.16.1.254 255.255.255.0. Sin embargo, cuando el
administrador emite el comando show ip route, en la tabla de routing no se muestra
la red conectada directamente. ¿Cuál es la posible causa del problema?

 No se activó la interfaz fa0/0.


 Primero se debe guardar la configuración.
 No se envió ningún paquete con una red de destino de 172.16.1.0 al R1.
 La máscara de subred para la dirección IPv4 es incorrecta.

22. Un administrador de red configura un router mediante el comando ip route


0.0.0.0 0.0.0.0 209.165.200.226. ¿Cuál es el objetivo de este comando?

 Reenviar todos los paquetes al dispositivo con la dirección IP 209.165.200.226


 Agregar una ruta dinámica para la red de destino 0.0.0.0 a la tabla de routing
 Reenviar los paquetes destinados a la red 0.0.0.0 hacia el dispositivo con la
dirección IP 209.165.200.226
 Proporcionar una ruta para los paquetes reenviados que no tienen ninguna ruta
en la tabla de routing

23. ¿Cuáles son los dos tipos comunes de rutas estáticas en la tabla de routing? Elija
dos opciones.

 Ruta estática predeterminada


 Ruta estática integrada por el IOS
 Ruta estática a una red específica
 Ruta estática compartida entre dos routers vecinos
 Ruta estática convertida a partir de una ruta que se obtiene mdiante un protocolo
de routing dinámico

24. ¿Cuál es el efecto de configurar el comando ipv6 unicast-routing en un router?

 Asignar el router al grupo multicast de todos los nodos


 Habilitar el router como router IPv6
 Permitir solamente paquetes unicast en el router
 Evitar que el router se incorpore al grupo multicast de todos los routers

25. Consulte la exhibición. Una la descripción con las entradas de la tabla de rouitng.
(No se utilizan todas las opciones.)
Capítulo 2
1. ¿Cuáles son las ventajas del enrutamiento estático en comparación con el
enrutamiento dinámico? (Elija dos).

 El routing estático es más seguro porque no envía anuncios a través de la red.


 El routing estático escala bien con las redes en expansión.
 El routing estático requiere muy poco conocimiento sobre la red para realizar
una implementación adecuada.
 El routing estático usa menos recursos del router que el routing dinámico.
 El routing estático es relativamente fácil de configurar para las redes grandes.

2. Consulte la ilustración. ¿Qué solución de routing permitirá que la PC A y la PC


B accedan a Internet con la cantidad mínima de utilización de ancho de banda de
red y CPU del router?

 Configurar una ruta estática desde el R1 hasta el perímetro y una ruta dinámica
desde el perímetro hasta el R1.
 Configurar una ruta estática predeterminada desde el R1 hasta el perímetro, una
ruta predeterminada desde el perímetro hasta Internet y una ruta estática desde el
perímetro hasta el R1.
 Configurar una ruta dinámica desde el R1 hasta el perímetro y una ruta estática
desde el perímetro hasta el R1.
 Configurar un protocolo de routing dinámico entre el R1 y el perímetro, y anunciar
todas las rutas.

3. ¿Cuál es la sintaxis correcta de una ruta estática flotante?

 ip route 209.165.200.228 255.255.255.248 serial 0/0/0


 ip route 209.165.200.228 255.255.255.248 10.0.0.1 120
 ip route 0.0.0.0 0.0.0.0 serial 0/0/0
 ip route 172.16.0.0 255.248.0.0 10.0.0.1

4. ¿Cuál es una característica de una ruta estática que coincide con todos los
paquetes?

 Respalda una ruta ya descubierta por un protocolo de routing dinámico.


 Utiliza una dirección de red única para enviar varias rutas estáticas a una dirección
de destino.
 Identifica la dirección IP del gateway al cual el router envía todos los paquetes IP
para los que no tiene una ruta descubierta o estática.
 Está configurado con una distancia administrativa mayor que la del protocolo de
routing dinámico original.

5. ¿Qué tipo de ruta permite a un router reenviar paquetes aún cuando su tabla de
enrutamiento no contiene una ruta específica hacia la red de destino?

 Ruta dinámica
 Ruta predeterminada
 Ruta de destino
 Ruta genérica

6. ¿Para qué se configuraría una ruta estática flotante con una distancia
administrativa superior a la distancia administrativa de un protocolo de routing
dinámico que se ejecuta en el mismo router?

 Para usarla como ruta de respaldo


 Para equilibrar la carga del tráfico
 Para que funcione como gateway de último recurso
 Para que sea la ruta prioritaria en la tabla de routing

7. Una compañía tiene varias redes con los siguientes requisitos de dirección IP:

Teléfonos IP: 50
Computadoras: 70
Cámaras IP: 10
Puntos de acceso inalámbrico: 10
Impresoras de red: 10
Escáneres de red: 2

¿Cuál sería el bloque de direcciones mínimo para admitir todos estos dispositivos si
cada tipo de dispositivo estuviera en su propia red?

 172.16.0.0/25
 172.16.0.0/24
 172.16.0.0/23
 172.16.0.0/22

8. ¿Qué sucede con una entrada de ruta estática en una tabla de routing cuando la
interfaz de salida asociada con esa ruta pasa al estado inactivo?
 La ruta estática se elimina de la tabla de routing.
 El router interroga a los vecinos en busca de una ruta de reemplazo.
 La ruta estática permanece en la tabla porque se la definió como estática.
 El router redirige automáticamente la ruta estática para utilizar otra interfaz.

9. El administrador de red configura el router con el comando ip route 172.16.1.0


255.255.255.0 172.16.2.2. ¿Cómo aparecerá esta ruta en la tabla de enrutamiento?

 C 172.16.1.0 is directly connected, Serial0/0


 S 172.16.1.0 is directly connected, Serial0/0
 C 172.16.1.0 [1/0] via 172.16.2.2
 S 172.16.1.0 [1/0] via 172.16.2.2

10. Consulte la ilustración. ¿Qué dos comandos cambiarán la dirección de siguiente


salto para la red 10.0.0.0/8 de 172.16.40.2 a 192.168.1.2? (Elija dos opciones.)

 A(config)# no network 10.0.0.0 255.0.0.0 172.16.40.2


 A(config)# no ip address 10.0.0.1 255.0.0.0 172.16.40.2
 A(config)# no ip route 10.0.0.0 255.0.0.0 172.16.40.2
 A(config)# ip route 10.0.0.0 255.0.0.0 s0/0/0
 A(config)# ip route 10.0.0.0 255.0.0.0 192.168.1.2

11. ¿Qué tipo de ruta estática configurada en un router utiliza solamente la interfaz
de salida?

 Ruta estática recursiva


 Ruta estática conectada directamente
 Ruta estática completamente especificada
 Default static route

12. Consulte el gráfico. ¿Qué comando se usaría en el router A para configurar una
ruta estática que dirija el tráfico de la LAN A que está destinado a la LAN C?
 A(config)# ip route 192.168.4.0 255.255.255.0 192.168.5.2
 A(config)# ip route 192.168.4.0 255.255.255.0 192.168.3.2
 A(config)# ip route 192.168.5.0 255.255.255.0 192.168.3.2
 A(config)# ip route 192.168.3.0 255.255.255.0 192.168.3.1
 A(config)# ip route 192.168.3.2 255.255.255.0 192.168.4.0

13. Consulte la exhibición. El administrador de red debe configurar una ruta


predeterminada en el router de frontera. ¿Qué comando usaría el administrador
para configurar una ruta predeterminada que requiera la menor cantidad de
procesamiento del router al reenviar paquetes?

 Border(config)# ip route 0.0.0.0 0.0.0.0 198.133.219.5


 Border(config)# ip route 0.0.0.0 0.0.0.0 198.133.219.6
 Border(config)# ip route 0.0.0.0 0.0.0.0 s0/0/1
 Border(config)# ip route 0.0.0.0 0.0.0.0 s0/0/0

14. ¿Qué dos datos se necesitan en una ruta estática completamente especificada
para eliminar las búsquedas recursivas? (Elija dos opciones.)

 La ID de interfaz de la interfaz de salida


 La ID de interfaz del vecino de siguiente salto
 La dirección IP del vecino de siguiente salto
 La distancia administrativa para la red de destino
 La dirección IP de la interfaz de salida

15. Consulte la exhibición. ¿Qué comando se utilizaría para configurar una ruta
estática en el R1, a fin de que el tráfico de ambas LAN pueda llegar a la red remota
2001: db8: 1: 4 :: /64?

 ipv6 route ::/0 serial0/0/0


 ipv6 route 2001:db8:1:4::/64 2001:db8:1:3::1
 ipv6 route 2001:db8:1:4::/64 2001:db8:1:3::2
 ipv6 route 2001:db8:1::/65 2001:db8:1:3::1

16. Consulte la exhibición. ¿Qué comando de ruta estática predeterminada


permitiría que R1 potencialmente llegue a todas las redes desconocidas en Internet?
 R1(config)# ipv6 route 2001:db8:32::/64 G0/0
 R1(config)# ipv6 route ::/0 G0/0 fe80::2
 R1(config)# ipv6 route ::/0 G0/1 fe80::2
 R1(config)# ipv6 route 2001:db8:32::/64 G0/1 fe80::2

17. Considere el siguiente comando: ip route 192.168.10.0 255.255.255.0 10.10.10.2


5. ¿Qué ruta debería dejar de funcionar para que la ruta estática aparezca en la
tabla de routing?

 Una ruta predeterminada


 Una ruta estática a la red 192.168.10.0/24
 Una ruta aprendida por OSPF a la red 192.168.10.0/24
 Una ruta aprendida por EIGRP a la red 192.168.10.0/24

18. Consulte la ilustración. La tabla de routing para el R2 es la siguiente:

Gateway of last resort is no set

10.0.0.0/30 is subnetted, 2 subnets


C 10.0.0.0 is directly connected, Serial0/0/0
C 10.0.0.4 is directly connected, Serial0/0/1
192.168.10.0/26 is subnetted, 3 subnets
S 192.168.10.0 is directly connected, Serial0/0/0
C 192.168.10.64 is directly connected, FastEthernet0/0
S 192.168.10.128 [1/0] via 10.0.0.6

¿Qué hará el router R2 con un paquete destinado a 192.168.10.129?


 Descartará el paquete
 Enviar el paquete interface Serial0/0/0
 Enviar el paquete interface Serial0/0/1
 Enviará el paquete por la interfaz FastEthernet0/0

19. Un administrador de redes introdujo una ruta estática en una LAN Ethernet
conectada a un router adyacente. Sin embargo, la ruta no se muestra en la tabla de
routing. ¿Qué comando utilizará el administrador para comprobar que la interfaz
de salida está activada?

 show ip interface brief


 show ip protocols
 show ip route
 tracert

20. Considere el siguiente comando: ip route 192.168.10.0 255.255.255.0 10.10.10.2


5. ¿Cómo un administrador probaría esta configuración?

 Eliminaría la ruta del gateway predeterminado en el router.


 Haría ping a cualquier dirección válida en la red 192.168.10.0/24.
 Apagaría manualmente la interfaz de router que se utiliza como ruta principal.
 Haría ping de la red 192.168.10.0 a la dirección 10.10.10.2

21. Consulte la exhibición. La compañía pequeña que se muestra usa routing


estático. Los usuarios en la LAN del R2 informaron un problema de conectividad.
¿Cuál es el problema?
 El R2 necesita una ruta estática a las LAN del R1.
 El R1 y el R2 deben usar un protocolo de routing dinámico.
 El R1 necesita una ruta predeterminada al R2.
 El R1 necesita una ruta estática a las LAN del R2.
 El R2 necesita una ruta estática a Internet.

22. ¿Cuáles son los tres comandos de resolución de problemas de IOS que pueden
contribuir a descartar problemas con una ruta estática? (Elija tres).

 show version
 ping
 tracert
 show ip route
 show ip interface brief
 show arp

23. Un administrador de redes emite el comando ipv6 route 2001: db8: acad: 1 :: /32
gigabitethernet0/0 2001: db8: acad: 6 :: 1 100 en un router. ¿Qué distancia
administrativa se asigna a esta ruta?

 0
 1
 32
 100

24. Consulte la exhibición. El ingeniero de red para la compañía que se muestra


desea usar la conexión ISP principal para toda la conectividad externa. La conexión
ISP de respaldo se usa solamente si la conexión ISP principal falla. ¿Qué conjunto
de comandos se usaría para lograr esto?
 ip route 198.133.219.24 255.255.255.252
ip route 64.100.210.80 255.255.255.252
 ip route 198.133.219.24 255.255.255.252
ip route 64.100.210.80 255.255.255.252 10
 ip route 0.0.0.0 0.0.0.0 s0/0/0
ip route 0.0.0.0 0.0.0.0 s0/1/0
 ip route 0.0.0.0 0.0.0.0 s0/0/0
ip route 0.0.0.0 0.0.0.0 s0/1/0 10

25. Abra la actividad de PT. Realice las tareas detalladas en las instrucciones de la
actividad y, a continuación, responda la pregunta. ¿Por qué los pings de PC0 a
Server0 no se realizan de manera satisfactoria?

 La ruta estática a la red 192.168.1.0 está mal configurada en el Router1.


 La ruta estática a la red 192.168.1.0 está mal configurada en el Router2.
 La ruta estática a la red 192.168.2.0 está mal configurada en el Router1.
 La ruta estática a la red 192.168.2.0 está mal configurada en el Router2.

26. Abra la actividad PT. Realice las tareas detalladas en las instrucciones de la
actividad y, a continuación, responda la pregunta. ¿Qué ruta estática IPv6 se puede
configurar en el router R1 para obtener una red completamente convergente?

 ipv6 route 2001:db8:10:12::/64 S0/0/1


 ipv6 route 2001:db8:10:12::/64 S0/0/0
 ipv6 route 2001:db8:10:12::/64 2001:db8:10:12::1
 ipv6 route 2001:db8:10:12::/64 2001:db8:32:77::1
Capítulo 3
1. ¿Qué protocolo de routing dinámico se desarrolló para interconectar distintos
proveedores de servicios de Internet?

 BGP
 EIGRP
 OSPF
 RIP

2. ¿Qué protocolo de routing se limita a implementaciones de redes más pequeñas


porque no admite el crecimiento de redes más grandes?

 OSPF
 RIP
 EIGRP
 Sistema intermedio a sistema intermedio (IS-IS)

3. ¿Qué tareas realizan los protocolos de enrutamiento dinámico? (Elija dos


opciones.)

 Descubren hosts
 Actualizan y mantienen las tablas de enrutamiento
 Propagan gateways por defecto del host
 Descubrimiento de redes
 Asignan direccionamiento IP

4. ¿Cuándo sería más beneficioso usar un protocolo de routing dinámico en lugar de


un routing estático?

 En una organización con una red más pequeña que no se espera que crezca en
tamaño
 En una red stub que tiene un único punto de salida
 En una organización donde los routers tienen problemas de rendimiento
 En una red donde existen muchos cambios de topología

5. ¿Cuándo sería más beneficioso usar el routing estático en lugar de los protocolos
de routing dinámico?

 En una red donde las actualizaciones dinámicas plantearían un riesgo de seguridad


 En una red que se espera que crezca continuamente en tamaño
 En una red que tiene una gran cantidad de rutas redundantes
 En una red que experimenta fallas de enlace con frecuencia

6. ¿Cuál es el propósito del comando network al configurar RIPv2 como el protocolo


de routing?

 Identifica las interfaces que pertenecen a una red especificada.


 Especifica la red remota a la que ahora se puede llegar.
 Notifica inmediatamente la red especificada a los routers vecinos con una máscara
con clase.
 Completa la tabla de routing con la entrada de la red.

7. Un administrador de redes configura una ruta estática en el router perimetral de


una red para asignar un gateway de último recurso. ¿Cómo un administrador de
redes configuraría el router perimetral para compartir automáticamente esta ruta
dentro del RIP?

 Con el comando auto-summary.


 Con el comando passive-interface.
 Con el comando network.
 Con el comando default-information originate.

8. ¿Cuál es el propósito del comando passive-interface?

 Permite que un protocolo de routing reenvíe actualizaciones por una interfaz a la


que le falta la dirección IP
 Permite que un router envíe actualizaciones de routing por una interfaz, pero no
permite que reciba actualizaciones a través de dicha interfaz
 Permite que una interfaz permanezca activa sin que reciba keepalives
 Permite que las interfaces compartan direcciones IP
 Permite que un router reciba actualizaciones de routing por una interfaz pero no
permite que envíe actualizaciones mediante dicha interfaz

9. ¿Qué ruta se crea automáticamente cuando se activa la interfaz de router y se la


configura con una dirección IP?

 D 10.16.0.0/24 [90/3256] via 192.168.6.9


 C 192.168.0.0/24 is directly connected, FastEthernet 0/0
 S 192.168.1.0/24 is directly connected, FastEthernet 0/1
 O 172.16.0.0/16 [110/65] via 192.168.5.1

10. Consulte la ilustración. ¿Qué dos tipos de rutas se pueden utilizar para describir
la ruta 192.168.200.0/30? (Elija dos opciones.)
 Ruta final

 Ruta primaria de nivel 1


 Ruta de red de nivel 1
 Ruta secundaria de nivel 2
 Ruta de superred

11. ¿Qué ocurre luego en el proceso de búsqueda del router después de que un
router identifica una dirección IP de destino y encuentra una ruta principal de nivel
1 que coincide?

 Se examinan las rutas secundarias de capa 2.


 Se examinan las rutas de superred de capa 1.
 Se examinan las rutas finales de nivel 1.
 El router descarta el paquete.

12. ¿Qué ruta se utiliza para reenviar un paquete con una dirección IP de origen
192.168.10.1 y una dirección IP de destino 10.1.1.1?

 C 192.168.10.0/30 is directly connected, GigabitEthernet0/1


 S 10.1.0.0/16 is directly connected, GigabitEthernet0/0
 O 10.1.1.0/24 [110/65] via 192.168.200.2, 00:01:20, Serial0/1/0
 S* 0.0.0.0/0 [1/0] via 172.16.1.1

13. ¿Cuáles son los dos requisitos que se usan para determinar si una ruta se puede
considerar como una ruta final en la tabla de routing de un router? (Elija dos
opciones.)

 Que contenga subredes


 Que sea una ruta predeterminada
 Que contenga una interfaz de salida
 Que sea una entrada de red con clase
 Que contenga una dirección IP de siguiente salto

14. ¿Cuál es una desventaja de usar protocolo de routing dinámico?


 Solo son adecuados para topologías simples.
 La complejidad de la configuración aumenta a medida que el tamaño de la red
crece.
 Envían mensajes sobre el estado de la red de forma poco segura a través de las
redes de manera predeterminada.
 Requieren la intervención del administrador cuando la ruta del tráfico cambia.

15. ¿Cuáles son las afirmaciones verdaderas con respecto a los protocolos de
enrutamiento sin clase? (Elija dos opciones).

 Envía información de la máscara de subred en las actualizaciones de enrutamiento


 Envía la actualización de la tabla de enrutamiento completa a todos los vecinos
 RIP versión 1 lo admite
 Permite utilizar las subredes 192.168.1.0/30 y 192.168.1.16/28 en la misma
topología
 Reduce la cantidad de espacio de direcciones disponible en una organización

16. Consulte la ilustración. Sobre la base del resultado parcial del comando show ip
route, ¿cuáles son los dos hechos que se pueden determinar acerca del protocolo de
routing RIP? (Elija dos opciones.)

 Se ejecuta la versión 2 de RIP en este router y su vecino RIP.


 La métrica para la red 172.16.0.0 es 120.
 Se ejecuta la versión 1 de RIP en este router y su vecino RIP.
 Se usó el comando no auto-summary en el router vecino con RIP.
 RIP anuncia dos redes a su vecino.

17. Al configurar RIPv2 en una red empresarial, un ingeniero introduce el comando


network 192.168.10.0 en el modo de configuración del router. ¿Qué resultado se
obtiene al introducir este comando?

 La interfaz de la red 192.168.10.0 envía actualizaciones de la versión 1 y 2.


 La interfaz de la red 192.168.10.0 recibe actualizaciones de la versión 1 y 2.
 La interfaz de la red 192.168.10.0 envía solo actualizaciones de la versión 2.
 La interfaz de la red 192.168.10.0 envía mensajes de saludo de RIP.

18. Una ruta de destino en la tabla de routing se indica con un código D. ¿Qué clase
de entrada de ruta es esta?
 Una ruta estática
 Una ruta utilizada como gateway predeterminado
 Una red conectada directamente a una interfaz del router
 Una ruta obtenida de forma dinámica con el protocolo de routing EIGRP

19. Consulte la exhibición. ¿Qué interfaz será la interfaz de salida para reenviar un
paquete de datos con la dirección IP de destino 172.16.0.66?

 Serial0/0/0
 Serial0/0/1
 GigabitEthernet0/0
 GigabitEthernet0/1

20. ¿Qué tipo de ruta requiere un router para realizar una búsqueda recursiva?

 Una ruta final que usa una dirección IP de siguiente salto en un router que no
utiliza CEF
 Una ruta secundaria de nivel 2 que usa una interfaz de salida en un router que no
utiliza CEF
 Una ruta de red de nivel 1 que usa una dirección IP de siguiente salto en un router
que utiliza CEF
 Una ruta principal en un router que utiliza CEF

21. ¿Cuál es la mejor ruta para un paquete que ingresa a un router con una dirección
de destino 10.16.0.2?

 S 10.0.0.0/8 [1/0] via 192.168.0.2


 S 10.16.0.0/24 [1/0] via 192.168.0.9
 S 10.16.0.0/16 está conectada directamente, Ethernet 0/1
 S 10.0.0.0/16 está conectada directamente, Ethernet 0/0
22. Se configura un router para que participe en varios protocolos de routing: RIP,
EIGRP y OSPF. El router debe enviar un paquete a la red 192.168.14.0. ¿Qué ruta
se utilizará para reenviar el tráfico?

 Una ruta 192.168.14.0/26 que se aprendió por RIP


 Una ruta 192.168.14.0/24 que se aprendió por EIGRP
 Una ruta 192.168.14.0/25 que se aprendió por OSPF
 Una ruta 192.168.14.0/25 que se aprendió por RIP

23. ¿Cuál es la diferencia entre las entradas de tabla de routing IPv6 y las entradas
de tabla de routing IPv4?

 En las tablas de routing IPv6 se incluyen entradas de ruta local, las cuales no se
incluyen en las tablas de routing IPv4.
 Por su diseño, IPv6 es un protocolo sin clase, de modo que todas las rutas son
rutas finales de nivel 1.
 La selección de rutas IPv6 se basa en el prefijo más corto que coincida, a
diferencia de la selección de rutas IPv4, que se basa en el prefijo más largo que
coincida.
 IPv6 no usa rutas estáticas para completar la tabla de routing como sucede con
IPv4.

24. Una el componente de los protocolos de routing dinámico con la característica.


(No se utilizan todas las opciones.)

25. Una la característica con el tipo de routing correspondiente. (No se utilizan


todas las opciones.)
Capítulo 4
1. Un diseñador de red debe proporcionar a un cliente una justificación lógica para
un diseño que trasladará a la empresa desde una topología de red plana a una
topología de red jerárquica. ¿Qué características del diseño jerárquico hacen que
ésta sea la mejor opción? (Elija dos)

 Requisitos de menor ancho de banda


 Costo reducido para equipos y capacitación del usuario
 Mayor facilidad para proporcionar enlaces redundantes y asegurar más
disponibilidad
 Menos equipos requeridos para proporcionar los mismos niveles de rendimiento
 Una implementación más simple para el equipo adicional del switch

2. ¿Qué es un núcleo contraído en un diseño de red?

 Una combinación de la funcionalidad de las capas de acceso y de distribución


 Una combinación de la funcionalidad de las capas de distribución y de núcleo
 Una combinación de la funcionalidad de las capas de acceso y de núcleo
 Una combinación de la funcionalidad de las capas de acceso, de distribución y
de núcleo

3. ¿Cuál es la definición de un diseño de red LAN de dos niveles?

 Las capas de acceso y principal se contraen en un nivel, y la capa de


distribución, en otro nivel

 Las capas de acceso y distribución se contraen en un nivel, y la capa principal,


en otro nivel

 Las capas de distribución y principal se contraen en un nivel, y la capa de


acceso, en otro nivel
 Las capas de acceso, distribución y principal se contraen en un nivel, con otra
capa de red troncal

4. ¿Cuál es una de las funciones básicas de la capa de distribución de la arquitectura


Cisco Borderless?

 Actuar como backbone


 Agregar todos los bloques de campus
 Agregar límites de routing de capa 3
 Proporcionar acceso a los dispositivos de usuarios finales

5. ¿Qué dos tecnologías anteriormente independientes un administrador de redes


debe intentar combinar después de optar por actualizar a una infraestructura de
red convergente? (Elija dos opciones.)
 Tráfico de datos de usuario

 Tráfico de teléfonos VoIP

 Escáneres e impresoras
 Tráfico móvil de teléfonos móviles
 Sistema eléctrico

6. Un bufete de abogados local está rediseñando la red de la empresa para que los
20 empleados puedan conectarse a una red LAN y a Internet. El bufete prefiere una
solución fácil y de bajo costo para el proyecto. ¿Qué tipo de switch se debe elegir?

 Configuración fija
 Configuración modular
 Configuración apilable
 StackPower
 StackWise

7. ¿Cuáles de las siguientes son dos ventajas de los switches modulares en


comparación con los switches de configuración fija? (Elija dos.)

 Menor costo por switch


 Mayor escalabilidad
 Velocidades de reenvío inferiores

 Necesidad de menos tomacorrientes


 Disponibilidad de varios puertos para agregar ancho de banda

8. ¿Qué tipo de dirección utiliza un switch para generar la tabla de direcciones


MAC?

 Dirección IP de destino
 Dirección IP de origen
 Dirección MAC de destino
 Dirección MAC de origen

9. ¿Qué dispositivo de red se puede usar para eliminar colisiones en una red
Ethernet?

 Firewall
 Concentrador
 Router
 Switch

10. ¿Qué dos criterios utiliza un switch LAN de Cisco para decidir cómo reenviar
las tramas de Ethernet? (Elija dos opciones.)

 Costo de la ruta
 Puerto de salida
 Puerto de ingreso
 Dirección IP de destino
 Dirección MAC de destino

11. Consulte la ilustración. Considere que se acaba de restaurar la alimentación


principal. La PC3 emite una solicitud de DHCP IPv4 de difusión. ¿A qué puerto
reenvía esta solicitud SW1 ?

 Solo a Fa0/1
 Solo a Fa0/1 y Fa0/2
 Solo a Fa0/1, Fa0/2 y Fa0/3
 Solo a Fa0/1, Fa0/2, Fa0/3 y Fa0/4
 Solo a Fa0/1, Fa0/2 y Fa0/4

12. ¿Cuál de las siguientes es una función de los switches de capa 2?

 Reenviar datos según el direccionamiento lógico


 Duplicar la señal eléctrica de cada trama en cada puerto
 Descubrir el puerto asignado a un host mediante el análisis de la dirección MAC
de destino
 Determinar qué interfaz se utiliza para reenviar la trama según la dirección MAC
de destino

13. Consulte la exhibición. ¿Cómo se reenvía una trama desde la PCA hacia la
PCC si la tabla de direcciones MAC en el switch SW1 está vacía?
 SW1 satura todos los puertos en el switch con la trama, a excepción del puerto
interconectado al switch SW2 y el puerto a través del cual la trama ingresó al
switch.
 SW1 satura todos los puertos en SW1 con la trama, a excepción del puerto a
través del cual la trama ingresó al switch.
 SW1 reenvía la trama directamente a SW2. SW2 satura todos los puertos
conectados a SW2 con la trama, a excepción del puerto a través del cual la trama
ingresó al switch.
 SW1 descarta la trama porque no conoce la dirección MAC de destino.

14. Una pequeña editorial tiene un diseño de red tal que cuando se envía una difución
por la LAN, 200 dispositivos reciben la difusión transmitida. ¿Cómo puede el
administrador de redes reducir la cantidad de dispositivos que reciben el tráfico
transmitido?

 Agregar más switches para que haya menos dispositivos en un switch en


particular.
 Reemplazar los switches con switches que tienen más puertos por switch. Esto
permitirá que haya más dispositivos en un switch en particular.
 Segmentar la LAN en LAN más pequeñas y realizar un routing entre ellas.
 Reemplazar al menos la mitad de los switches con concentradores para reducir el
tamaño del dominio de difusión.

15. Consulte la ilustración. ¿Cuántos dominios de difusión se muestran?


 1
 4
 8
 16
 55

16. ¿Qué solución ayudaría a una universidad a aliviar la congestión de la red debido
a colisiones?

 Un firewall que se conecta a dos proveedores de Internet


 Un switch de alta densidad de puertos

 Un router con dos puertos Ethernet


 Un router con tres puertos Ethernet

17. ¿Qué dispositivo de red puede funcionar como límite para dividir un dominio de
difusión de capa 2?

 Router
 Puente Ethernet
 Directorio externo
 Punto de acceso

18. ¿Cuál es la dirección de destino en el encabezado de una trama de difusión?

 0.0.0.0
 255.255.255.255
 11-11-11-11-11-11
 FF-FF-FF-FF-FF-FF

19. ¿Qué afirmación describe un resultado después de interconectar varios switches


LAN de Cisco?

 El dominio de difusión se amplía a todos los switches.


 Existe un dominio de colisión en el switch.
 Las colisiones de las tramas aumentan en los segmentos que conectan los
switches.
 Hay un dominio de difusión y un dominio de colisión por switch.

20. ¿Qué representa el término “densidad de puertos” para un switch Ethernet?

 El espacio de memoria que se asigna a cada puerto del switch


 La cantidad de puertos disponibles
 La cantidad de hosts que están conectados a cada puerto del switch
 La velocidad de cada puerto

21. ¿Cuáles de los siguientes son dos motivos para que un administrador de red
divida una red con un switch de capa 2? (Elija dos).

 Para crear menos dominios de colisiones


 Para aumentar el ancho de banda de usuario
 Para crear más dominios de difusión
 Para eliminar circuitos virtuales
 Para aislar el tráfico entre segmentos
 Para aislar los mensajes de solicitud de ARP del resto de la red

22. Complete el espacio en blanco. Una red convergente es una red que usa la
misma infraestructura para transportar señales de voz, de datos y de video.

23. Una la descripción de las pautas de la red conmutada sin fronteras con el
principio. (No se utilizan todas las opciones.)
24. Una las funciones con las capas correspondientes. (No se utilizan todas las
opciones.)

25. Una la característica de reenvío con su tipo. (No se utilizan todas las opciones.)
Capítulo 5
1. ¿Qué sentencia describe el LED de velocidad de puerto en el switch Cisco
Catalyst 2960?

 Si el LED está verde, el puerto funciona a 100 Mb / s.


 Si el LED está apagado, el puerto no está funcionando.
 Si el LED parpadea en verde, el puerto funciona a 10 Mb / s.
 Si el LED está ámbar, el puerto funciona a 1000 Mb / s.

2. ¿Qué comando se utiliza para establecer la variable de entorno BOOT que


define dónde encontrar el archivo de imagen IOS en un switch?

 config-register
 boot system
 boot loader
 confreg

3. ¿Qué es una función del cargador de arranque del switch?

 Acelerar el proceso de arranque


 Proporcionar seguridad para el estado vulnerable cuando el switch está
arrancando
 Controlar cuánta RAM está disponible para el switch durante el proceso de
arranque
 Proporcionar un entorno para operar cuando no se puede encontrar el sistema
operativo del switch

4. ¿Qué interfaz es la ubicación predeterminada que contendría la dirección IP


utilizada para administrar un switch Ethernet de 24 puertos?

 VLAN 1
 Fa0 / 0
 Fa0 / 1
 Interface conectada al gateway predeterminado
 VLAN 99

5. Un switch de producción se vuelve a cargar y termina con un indicador Switch>.


¿Qué dos hechos se pueden determinar? (Elija dos.)

 El POST ocurrió normalmente.


 El proceso de arranque se interrumpió.
 No hay suficiente RAM o flash en este router.
 Se encontró y cargó una versión completa del Cisco IOS.
 El switch no localizó el IOS de Cisco en la flash, por lo que fue de forma
predeterminada a la ROM.

6. ¿Cuáles dos afirmaciones son verdaderas sobre el uso de Fast Ethernet full-
duplex? (Elija dos.)
 El rendimiento se mejora con el flujo de datos bidireccional.
 La latencia se reduce porque el NIC procesa las tramas más rápidamente.
 Los nodos operan en full-duplex con flujo de datos unidireccional.
 El rendimiento se mejora porque la NIC es capaz de detectar colisiones.
 Fast Ethernet full-duplex ofrece una eficiencia del 100% en ambas direcciones.

7. ¿En qué situación un técnico usaría el comando show interfaces switch?

 Para determinar si el acceso remoto está habilitado


 Cuando los paquetes se están descartando de un host directamente conectado
 Cuando un dispositivo final puede llegar a dispositivos locales, pero no a
dispositivos remotos
 Para determinar la dirección MAC de un dispositivo de red conectado
directamente en una interfaz determinada

8. Consulte la ilustración. Un técnico de red está solucionando problemas de


conectividad en una red Ethernet con el comando show interfaces fastEthernet 0/0.
¿A qué conclusión se puede llegar basándose en la salida parcial de la ilustración?

 Todos los hosts de esta red se comunican en modo full-dúplex.


 Algunas estaciones de trabajo pueden utilizar un tipo de cableado incorrecto
para conectarse a la red.
 Hay colisiones en la red que producen tramas que tienen menos de 64 bytes de
longitud.
 Una NIC que funciona incorrectamente puede causar que se transmitan tramas
que son más largas que la longitud máxima permitida.

9. Consulte la ilustración. ¿Qué problema con los medios de comunicación puede


existir en el enlace conectado a Fa0/1 basado en el comando show interface?
 El parámetro de ancho de banda en la interfaz puede ser demasiado alto.
 Podría haber un problema con una NIC defectuosa.
 Podría haber demasiada interferencia eléctrica y ruido en el enlace.
 El cable que une el host al puerto Fa0/1 puede ser demasiado largo.
 La interfaz puede configurarse como half-duplex.

10. Si un extremo de una conexión Ethernet está configurada para full-dúplex y el


otro extremo de la conexión está configurado para half-duplex, ¿dónde se
observarán colisiones tardías?

 En ambos extremos de la conexión


 En el extremo full-duplex de la conexión
 Solo en interfaces seriales
 En el extremo half-duplex de la conexión

11. ¿Cuál es una diferencia entre usar Telnet o SSH para conectarse a un
dispositivo de red con fines de administración?

 Telnet utiliza UDP como protocolo de transporte, mientras que SSH utiliza TCP.
 Telnet no proporciona autenticación mientras que SSH proporciona
autenticación.
 Telnet admite una GUI de host mientras que SSH solo admite una CLI de host.
 Telnet envía un nombre de usuario y una contraseña en texto sin formato,
mientras que SSH cifra el nombre de usuario y la contraseña.

12. Consulte la ilustración. El administrador de red desea configurar Switch1 para


permitir conexiones SSH y prohibir conexiones Telnet. ¿Cómo debe el
administrador de red cambiar la configuración mostrada para satisfacer el
requisito?
 Utilizar la versión 1 de SSH.
 Reconfigurar la clave RSA.
 Configurar SSH en una línea diferente.
 Modificar el comando transport input.

13. ¿Cuál es el efecto de usar el comando switchport port-security?

 Habilita la seguridad del puerto en una interfaz


 Habilita la seguridad de los puertos globalmente en el switch
 Desactiva automáticamente una interfaz si se aplica a un puerto troncal
 Detecta la primera dirección MAC en una trama que entra en un puerto y coloca
esa dirección MAC en la tabla de direcciones MAC

14. ¿Dónde se almacenan las direcciones MAC dinámicamente aprendidas cuando


el aprendizaje persistente está habilitado con el comando switchport port-security
mac-address sticky?

 ROM
 RAM
 NVRAM
 flash

15. Un administrador de red configura la función de seguridad de puerto en un


switch. La directiva de seguridad especifica que cada puerto de acceso debe
permitir hasta dos direcciones MAC. Cuando se alcanza el número máximo de
direcciones MAC, se elimina una trama con la dirección MAC de origen
desconocida y se envía una notificación al servidor syslog. ¿Qué modo de violación
de seguridad debe configurarse para cada puerto de acceso?

 Restrict
 Protect
 Warning
 Shutdown

16. ¿Cuáles dos afirmaciones son verdaderas con respecto a la seguridad del
puerto de switch? (Elija dos.)

 Los tres modos de violación configurables registran todas las infracciones a


través de SNMP.
 Las direcciones MAC seguras aprendidas dinámicamente se pierden cuando se
reinicia el switch.
 Los tres modos de violación configurables requieren la intervención del usuario
para volver a habilitar los puertos.
 Después de introducir el parámetro sticky, sólo las direcciones MAC
posteriormente aprendidas se convierten en direcciones MAC seguras.
 Si se configuran de forma estática menos del número máximo de direcciones
MAC de un puerto, las direcciones aprendidas dinámicamente se agregan a la
CAM hasta que se alcanza el número máximo.

17. ¿Qué acción devolverá a un estado operativo un puerto de switch deshabilitado


por error?

 Quitar y reconfigurar la seguridad del puerto en la interfaz.


 Emitir el comando switchport mode access en la interfaz.
 Borrar la tabla de direcciones MAC del switch.
 Emitir los comandos de interfaz shutdown y no shutdown.

18. Consulte la ilustración. El puerto Fa0 / 2 ya ha sido configurado


adecuadamente. El teléfono IP y el PC funcionan correctamente. ¿Qué
configuración de switch sería más apropiada para el puerto Fa0 / 2 si el
administrador de red tiene los siguientes objetivos?

Nadie está autorizado a desconectar el teléfono IP o el PC y conectar algún otro


dispositivo con cable.
Si hay un dispositivo diferente conectado, el puerto Fa0 / 2 se desactiva.
El switch debe detectar automáticamente la dirección MAC del teléfono IP y el PC y
agregar esas direcciones a la configuración en ejecución.

 SWA(config-if)# switchport port-security


SWA(config-if)# switchport port-security mac-address sticky
 SWA(config-if)# switchport port-security mac-address sticky
SWA(config-if)# switchport port-security maximum 2
 SWA(config-if)# switchport port-security
SWA(config-if)# switchport port-security maximum 2
SWA(config-if)# switchport port-security mac-address sticky
 SWA(config-if)# switchport port-security
SWA(config-if)# switchport port-security maximum 2
SWA(config-if)# switchport port-security mac-address sticky
SWA(config-if)# switchport port-security violation restrict
19. Consulte la ilustración. ¿Qué se puede determinar sobre la seguridad del
puerto a partir de la información que se muestra?

 El puerto se ha desactivado.
 El puerto tiene dos dispositivos conectados.
 El modo de violación de puerto es el predeterminado para cualquier puerto que
tenga habilitada la seguridad de puertos.
 El puerto tiene el número máximo de direcciones MAC que es compatible con
un puerto de switch de capa 2 que está configurado para la seguridad del puerto.

20. Consulte la ilustración. ¿Qué evento tendrá lugar si hay una violación de
seguridad de puerto en la interfaz Fa0/1 del switch S1?

 Se envía una notificación.


 Se registra un mensaje syslog.
 Se eliminarán los paquetes con direcciones de origen desconocidas.
 La interfaz entrará en estado de desactivado por error.

21. Abra la Actividad PT. Realice las tareas en las instrucciones de actividad y
luego responda a la pregunta.

Complete el espacio en blanco. No utilice abreviaturas. ¿Cuál es el comando que


falta en S1? ip address 192.168.99.2 255.255.255.0

22. Una el paso con cada descripción de la secuencia de arranque del switch. (No se
utilizan todas las opciones.)
23. Identifique los pasos necesarios para configurar un switch para SSH. El orden
de respuesta no importa. (No se utilizan todas las opciones.)

24. Una el estado del enlace con el estado de la interfaz y el protocolo. (No se
utilizan todas las opciones.)
Capítulo 6
1. ¿Cuáles son los tres principales beneficios de usar redes VLAN? (Elija tres
opciones.)

 Seguridad
 Reducción en la cantidad de enlaces troncales
 Reducción de costos
 Satisfacción del usuario final
 Mayor eficiencia del personal de TI
 No requiere configuración

2. ¿Qué tipo de VLAN se usa para indicar qué tráfico está sin etiquetar al cruzar
un puerto de enlace troncal?

 Datos
 Predeterminado
 Nativa
 De archivos

3. Un administrador de red determina la mejor ubicación de los enlaces troncales de


VLAN. ¿Cuáles son los dos tipos de conexiones punto a punto que usan enlaces
troncales de VLAN? (Elija dos).

 Entre dos switches que usan varias VLAN


 Entre un switch y una computadora cliente
 Entre un switch y un servidor que tiene una NIC 802.1Q
 Entre un switch y una impresora de red
 Entre dos switches que comparten una misma VLAN

4. ¿Qué debe hacer el administrador de red para eliminar el puerto fa0/1 Fast
Ethernet de la VLAN 2 y asignárselo a la VLAN 3?

 Ingresar los comandos no vlan 2 y vlan 3 en el modo de configuración global


 Ingresar el comando switchport access vlan 3 en el modo de configuración de la interfaz.
 Ingresar el comando switchport trunk native vlan 3 en el modo de configuración de la
interfaz.
 Introduzca el comando no shutdown en el modo de configuración de la interfaz para
que vuelva a la configuración predeterminada y después configurar el puerto para la
VLAN 3.

5. Cuando un switch Cisco recibe tramas sin etiqueta en un puerto de enlace troncal
802.1Q, ¿a qué ID de VLAN se conmuta el tráfico de manera predeterminada?

 A la ID de VLAN sin utilizar


 A la ID de VLAN nativa
 A la ID de VLAN de datos
 A la ID de VLAN de administración
6. Se asignó el puerto Fa0/11 de un switch a la VLAN 30. Si se introduce el comando
no switchport access vlan 30 en la interfaz Fa0/11, ¿qué sucede?

 El puerto Fa0/11 se desactiva.


 Se mostraría un mensaje de error.
 El puerto Fa0/11 regresa a la VLAN 1.
 Se elimina la VLAN 30 .

7. ¿Qué comando se utiliza para eliminar solo la VLAN 20 de un switch?

 delete vlan.dat
 delete flash:vlan.dat
 no vlan 20
 no switchport access vlan 20

8. ¿Qué sucede con un puerto asociado a la VLAN 10 cuando el administrador


elimina la VLAN 10 del switch?

 El puerto queda inactivo.


 El puerto vuelve a la VLAN predeterminada.
 El puerto se asocia automáticamente a la VLAN nativa.
 El puerto vuelve a crear la VLAN.

9. ¿Qué dos características coinciden con las VLAN de rango extendido? (Elija dos
opciones.)

 CDP puede utilizarse para detectar y almacenar estas VLAN.


 Los ID de VLAN existen entre 1006 y 4094
 Se guardan en el archivo running-config de manera predeterminada.

 Las VLAN se inician desde la memoria flash.


 Suelen utilizarse en redes pequeñas.

10. Actualmente, un switch Cisco permite el paso del tráfico etiquetado con las
VLAN 10 y 20 a través del puerto de enlace troncal Fa0/5. ¿Cuál es el efecto de
emitir un comando switchport trunk allowed vlan 30 en Fa0/5?

 Permite las VLAN 1 a 30 en Fa0/5.


 Permite las VLAN 10, 20, y 30 en Fa0/5.
 Solo permite la VLAN 30 en Fa0/5.
 Permite que se implemente una VLAN nativa de 30 en Fa0/5.

11. Consulte la exhibición. La PC-A y la PC-B se encuentran en la VLAN 60. La PC-


A no se puede comunicar con la PC-B. ¿Cuál es el problema?
 La VLAN nativa debe ser la VLAN 60.
 Se está eliminando la VLAN nativa del enlace.
 El enlace troncal se configuró con el comando switchport nonegotiate.
 La VLAN que usa la PC-A no está en la lista de VLAN permitidas en el enlace troncal.

12. Consulte la exhibición. El switch DLS1 está conectado a otro switch, DLS2,
mediante un enlace troncal. Un host que está conectado a DLS1 no puede
comunicarse con un host conectado a DLS2, a pesar de que ambos están en la
VLAN 99. ¿Qué comando se debe agregar a Fa0/1 en DLS1 para corregir el
problema?

 switchport nonegotiate
 switchport mode dynamic auto
 switchport trunk native vlan 66
 switchport trunk allowed vlan add 99

13. ¿Cuál es una característica del routing entre VLAN antiguas?

 Solo una VLAN se puede utilizar en la topología.


 El router requiere un enlace Ethernet para cada VLAN.
 La VLAN de usuario debe tener el mismo número de ID que la VLAN de administración.
 El routing entre VLAN se debe realizar en un switch en lugar de en un router.

14. ¿Cuál de las siguientes es una desventaja de usar routing entre VLAN de router-
on-a-stick?

 No admite paquetes con etiquetas de VLAN.


 Requiere el uso de más interfaces físicas que el routing entre VLAN antiguo.
 No escala bien más allá de 50 VLAN.
 Requiere el uso de varias interfaces del router configuradas para funcionar como
enlaces de acceso.

15. Consulte la exhibición. El Router RA recibe un paquete con una dirección de


origen de 192.168.1.35 y una dirección de destino de 192.168.1.85. ¿Qué hará el
router con este paquete?

 El router descarta el paquete.


 El router envía el paquete por la interfaz FastEthernet 0/1.1.
 El router envía el paquete por la interfaz FastEthernet 0/1.2.
 El router envía el paquete por la interfaz FastEthernet 0/1.3.
 El router envía el paquete por la interfaz FastEthernet 0/1.2 y la interfaz FastEthernet
0/1.3.

16. Consulte la ilustración. ¿En qué modo de switch se debe asignar el puerto G0/1
si se utilizan las mejores prácticas de Cisco?
 Acceso
 Troncal
 Nativa
 Automático

17. Una universidad pequeña usa la VLAN 10 para la red de clase y la VLAN 20
para la red de oficina. ¿Qué se necesita para habilitar la comunicación entre estas
dos VLAN cuando se usa el routing entre VLAN antiguo?

 Se debe usar un router con dos interfaces LAN como mínimo.


 Se necesitan dos grupos de switches, cada uno con puertos configurados para una
VLAN.
 Se necesita un router con una interfaz VLAN para conectarse a la SVI de un switch.
 Se necesita un switch con un puerto configurado como enlace troncal para conectarse
a un router.

18. Consulte la exhibición. Un administrador de red debe configurar router-on-a-


stick para las redes que se muestran. ¿Cuántas subinterfaces debe crear en el router
si cada VLAN que se muestra se debe enrutar y cada VLAN tiene su propia
subinterfaz?
 1
 2
 3
 4
 5

19. Cuando se configura un router como parte de una topología de routing de router-
on-a-stick entre VLAN, ¿dónde se debería asignar la dirección IP?

 A la interfaz
 A la subinterfaz
 A la SVI
 A la VLAN

20. Una escuela secundaria utiliza VLAN15 para la red de laboratorio y VLAN30
para la red del cuerpo docente. ¿Qué se necesita para permitir la comunicación entre
estas dos VLAN mientras se utiliza el enfoque router-on-a-stick?

 Se necesita un switch de multicapa.


 Se necesita un router con al menos dos interfaces de la red LAN.
 Se necesitan dos grupos de switches, cada uno con puertos configurados para una VLAN.
 Se necesita un switch con un puerto configurado como enlace troncal al conectarse a un
router.

21. Consulte la ilustración. De acuerdo con el resultado del comando show


running-config, se implementó una configuración de router-on-a-stick para las
VLAN 15, 30 y 45 . Las computadoras de la VLAN 45 que usan la red
172.16.45.0/24 tienen problemas para conectarse a las computadoras de la VLAN
30 en la red 172.16.30.0/24. ¿Cuál de estos errores es la causa más probable del
problema?
 Se configuró una VLAN incorrecta en GigabitEthernet 0/0.45.
 Falta el comando no shutdown en GigabitEthernet 0/0.30.
 Falta una dirección IP en la interfaz GigabitEthernet 0/0.
 Se configuró una dirección IP incorrecta en GigabitEthernet 0/0.30.

22. Una el campo de etiqueta VLAN estándar IEEE 802.1Q con la descripción. (No
se utilizan todas las opciones.)
23. Complete el espacio. Use la sintaxis completa del comando. El comando show
vlan brief muestra la asignación de VLAN para todos los puertos, así como las
VLAN existentes en el switch.
24. Abra la actividad de PT. Realice las tareas detalladas en las instrucciones de la
actividad y, a continuación, responda la pregunta. ¿Cuáles son las computadoras
que reciben la difusión que envía la PC-C?

 PC-A, PC-B
 PC-D, PC-E
 PC-A, PC-B, PC-E
 PC-A, PC-B, PC-D, PC-E
 PC-A, PC-B, PC-D, PC-E, PC-F
Capítulo 7
1. ¿En qué configuración sería preferible colocar una ACL saliente en lugar de una
ACL entrante?

 Cuando la ACL se aplica a una interfaz saliente para filtrar los paquetes que
provienen de varias interfaces de entrada antes de que estos salgan de la interfaz
 Cuando un router tiene más de una ACL
 Cuando una ACL saliente está más cerca del origen del flujo de tráfico
 Cuando una interfaz se filtra por una ACL saliente y la red conectada a la interfaz
es la red de origen que se filtra dentro de la ACL

2. ¿Qué dirección se requiere en la sintaxis del comando de una ACL estándar?

 Dirección MAC de origen


 Dirección MAC de destino
 Dirección IP de origen
 Dirección IP de destino

3. ¿Cuál de estas afirmaciones describe una diferencia entre la operación de las ACL
de entrada y de salida?

 A diferencia de las ALC de salida, las ACL de entrada se pueden usar para filtrar
paquetes con varios criterios.
 Las ACL de entrada se pueden usar en routers y switches, pero las ACL de salida
solo se pueden usar en routers.
 Las ACL de entrada se procesan antes de que se enruten los paquetes, mientras
que las ACL de salida se procesan una vez que se completó el routing.
 En una interfaz de red, se puede configurar más de una ACL de entrada, pero solo
se puede configurar una ACL de salida.

4. ¿Cuáles de las siguientes son tres afirmaciones que describen el procesamiento


de paquetes por parte de las ACL? (Elija tres opciones.)

 Las entradas deny any implícitas rechazan cualquier paquete que no coincide con
una ACE.
 Los paquetes puede ser rechazado o reenviado según lo indicado por la ACE que
coincida.
 Los paquetes denegados por una ACE pueden ser permitidos por una ACE
posterior.
 Los paquetes que no coincidan con las condiciones de ninguna ACE se reenvían
de manera predeterminada.
 Cada instrucción se verifica solo hasta que se detecta una coincidencia o hasta que
se llega al final de la lista de ACE.
 Cada paquete se compara con las condiciones de cada ACE en la ACL antes de
tomar una decisión con respecto al reenvío.

5. ¿Qué única instrucción de lista de acceso coincide con todas las siguientes redes?
192.168.16.0
192.168.17.0
192.168.18.0
192.168.19.0

 access-list 10 permit 192.168.16.0 0.0.3.255


 access-list 10 permit 192.168.16.0 0.0.0.255
 access-list 10 permit 192.168.16.0 0.0.15.255
 access-list 10 permit 192.168.0.0 0.0.15.255

6. Un administrador de red debe configurar una ACL estándar de modo que solo la
estación de trabajo del administrador con la dirección IP 192.168.15.23 pueda
acceder a la terminal virtual del router principal. ¿Cuáles son los dos comandos de
configuración que pueden realizar esta tarea? (Elija dos).

 Router1 (config) # access-list 10 permit host 192.168.15.23


 Router1 (config) # access-list 10 permit 192.168.15.23 0.0.0.0
 Router1 (config) # access-list 10 permit 192.168.15.23 0.0.0.255
 Router1 (config) # access-list 10 permit 192.168.15.23 255.255.255.0
 Router1 (config) # access-list 10 permit 192.168.15.23 255.255.255.255

7. Si un router tiene dos interfaces y enruta tráfico IPv4 e IPv6, ¿cuántas ACL se
pueden crear y aplicar a este?

 4
 6
 8
 12
 16

8. ¿Cuáles son las tres afirmaciones que generalmente se consideran prácticas


recomendadas en la ubicación de ACL? (Elija tres).

 Colocar las ACL estándar cerca de la dirección IP de origen del tráfico.


 Colocar las ACL extendidas cerca de la dirección IP de destino del tráfico.
 Filtrar el tráfico no deseado antes de que se transfiera a un enlace de ancho de
banda bajo.
 Colocar las ACL extendidas cerca de la dirección IP de origen del tráfico.
 Colocar las ACL estándar cerca de la dirección IP de destino del tráfico.
 Para cada ACL de entrada ubicada en una interfaz, debe haber una ACL de salida
que coincida.

9. Consulte la ilustración. ¿Qué comando se usaría en una ACL estándar a fin de


permitir solamente dispositivos en la red conectada a la interfaz G0/0 del R2 para
acceder a las redes conectadas al R1?
 access-list 1 permit 192.168.10.0 0.0.0.63
 access-list 1 permit 192.168.10.96 0.0.0.31
 access-list 1 permit 192.168.10.0 0.0.0.255
 access-list 1 permit 192.168.10.128 0.0.0.63

10. Consulte la ilustración. Si el administrador de redes creó una ACL estándar


que permite solamente dispositivos que se conectan al acceso a la red G0/0 del
R2 a los dispositivos en la interfaz G0/1 del R1, ¿cómo se debe aplicar la ACL?

 Entrante en la interfaz R2 G0/0


 Saliente en la interfaz R1 G0/1
 Entrante en la interfaz R1 G0/1
 Saliente en la interfaz R2 S0/0/1

11. Consulte el siguiente resultado. ¿Cuál es la importancia de la instrucción con 4


match(es)?
R1# <output omitted>
10 permit 192.168.1.56 0.0.0.7
20 permit 192.168.1.64 0.0.0.63 (4 match(es))
30 deny any (8 match(es))

 Se denegaron cuatro paquetes que se obtuvieron de cualquier dirección IP.


 Se denegaron cuatro paquetes destinados a la red 192.168.1.64.
 Se permitieron cuatro paquetes a través del router de las PC en la red
192.168.1.64.
 Se permitieron cuatro paquetes a través del router para llegar a la red de destino
192.168.1.64/26.

12. ¿En qué router se debería ejecutar el comando show access-lists?

 En el router que dirige el paquete al que se hace referencia en la ACL a la red de


destino final.
 En el router que dirige el paquete al que se hace referencia en la ACL desde la red
de origen.
 En cualquier router a través del cual el paquete al que se hace referencia en la
ACL viaja.
 En el router que tiene la ACL configurada.

13. ¿Cuál es la manera más rápida de eliminar una única ACE de una ACL con
nombre?

 Utilizar la palabra clave no y el número de secuencia de la ACE que se eliminará.


 Utilizar el comando no access-list para eliminar toda la ACL y volver a crearla
posteriormente sin la ACE.
 Copiar la ACL en un editor de texto, eliminar la ACE y luego volver a copiar la
ACL en el router.
 Crear una nueva ACL con un número diferente y aplicar la nueva ACL a la
interfaz de router.

14. ¿Qué función requerirá el uso de una ACL estándar con nombre en lugar de una
ACL estándar con número?

 La capacidad de filtrar tráfico sobre la base de un protocolo específico.


 La capacidad de filtrar tráfico sobre la base de un destino y un conjunto completo
de protocolos.
 La capacidad de especificar direcciones de destino y de origen para utilizar una
vez que se identifique el tráfico.
 La capacidad de agregar ACE adicionales en el medio de la ACL sin eliminar y
volver a crear la lista.

15. Un administrador configuró una lista de acceso en el R1 para permitir el acceso


administrativo SSH desde el host 172.16.1.100. ¿Qué comando aplica correctamente
la ACL?

 R1(config-if)# ip access-group 1 in
 R1(config-if)# ip access-group 1 out
 R1(config-line)# access-class 1 in
 R1(config-line)# access-class 1 out

16. ¿Qué tipo de conexión de router se puede proteger con el comando access-class?

 vty
 De consola
 Serie
 Ethernet

17. Considere el siguiente resultado de una ACL que se aplicó a un router mediante
el comando access-class in. ¿Qué puede determinar un administrador de redes del
resultado que se muestra?

R1# <output omitted>


Standard IP access list 2
10 permit 192.168.10.0, wildcard bits 0.0.0.255 (2 matches)
20 deny any (1 match)

 Dos dispositivos conectados al router tienen direcciones IP 192.168.10.x.


 No se permitió que el tráfico de un dispositivo acceda a un puerto de router y se
enrute en dirección saliente a un puerto de router diferente.
 Dos dispositivos pudieron utilizar SSH o Telnet para obtener acceso al router.
 Se permitió que el tráfico de dos dispositivos acceda a un puerto de router y se
enrute en dirección saliente a un puerto de router diferente.

18. Consulte la ilustración. Un router tiene una ACL existente que permite todo el
tráfico de la red 172.16.0.0. El administrador intenta agregar una nueva ACE a la
ACL que deniegue los paquetes provenientes del host 172.16.0.1 y recibe el mensaje
de error que se muestra en la ilustración. ¿Qué puede hacer el administrador para
bloquear los paquetes del host 172.16.0.1 sin dejar de permitir el resto del tráfico de
la red 172.16.0.0?

 Agregar manualmente la nueva ACE deny con un número de secuencia de 5.


 Agregar manualmente la nueva ACE deny con un número de secuencia de 15.
 Crear una segunda lista de acceso que deniegue el host y aplicarla a la misma
interfaz.
 Agregar una ACE deny any any a access-list 1.

19. Consulte la ilustración. Se configuró una ACL en R1 con la intención de denegar


el tráfico de la subred 172.16.4.0/24 a la subred 172.16.3.0/24. Se debe permitir todo
el resto del tráfico a la subred 172.16.3.0/24. Esta ACL estándar luego se aplicó en
dirección saliente a la interfaz Fa0/0. ¿Qué conclusión se puede extraer de esta
configuración?

 Solo el tráfico de la subred 172.16.4.0/24 está bloqueado, y se permite el resto del


tráfico.
 En este caso se debe utilizar una ACL extendida.
 La ACL se debe aplicar a la interfaz FastEthernet 0/0 del R1 en dirección entrante
para cumplir con los requisitos.
 Todo el tráfico se bloqueará, no solo el tráfico de la subred 172.16.4.0/24.
 La ACL se debe aplicar en dirección saliente a todas las interfaces del R1.

20. Consulte la ilustración. ¿Qué sucede con las ACE de la lista de acceso 10 si se
reinicia el router antes de implementar cualquier otro comando?

 Las ACE de la lista de acceso 10 se eliminan.


 Las ACE de la lista de acceso 10 no se ven afectadas.
 Las ACE de la lista de acceso 10 se vuelven a numerar.
 Las ACE de las máscaras comodín de la lista de acceso 10 se convierten en
máscaras de subred.

21. ¿Qué efecto tiene configurar una ACL únicamente con las ACE que deniegan el
tráfico?

 La ACL permitirá cualquier tráfico que no esté específicamente denegado.


 La ACL bloqueará todo el tráfico.
 La ACL se debe aplicar únicamente a una dirección entrante.
 La ACL se debe aplicar únicamente a una dirección saliente.

22. ¿Qué tipo de instrucciones de ACL Cisco IOS suele reordenar como las primeras
ACE?

 host
 rango
 permit any
 número de secuencia más bajo

23. Un administrador de redes configura una ACL para restringir el acceso a ciertos
servidores en el centro de datos. El propósito es aplicar la ACL a la interfaz
conectada a la LAN del centro de datos. ¿Qué sucede si la ACL se aplica
incorrectamente a una interfaz en la dirección entrante en lugar de la dirección
saliente?

 Se deniega todo el tráfico.


 Se permite todo el tráfico.
 La ACL no funciona según lo diseñado.
 La ACL analiza el tráfico después de que este se envía a la interfaz saliente.

24. ¿Cuándo un administrador de redes utilizaría el comando clear access-list


counters?

 Al obtener una línea base.


 Cuando la memoria intermedia no es suficiente.
 Cuando se elimina una ACE de una ACL.
 Al resolver problemas con una ACL y se necesite saber cuántos paquetes
coincidieron.

25. Una cada afirmación con la máscara de subred y comodín de ejemplo que esta
describe. (No se utilizan todas las opciones.)
Capítulo 8
1. ¿Qué mensaje DHCPv4 enviará un cliente para aceptar una dirección IPv4 que
ofrezca un servidor DHCP?

 Unicast DHCPACK
 Broadcast DHCPACK
 Unicast DHCPREQUEST
 Broadcast DHCPREQUEST

2. Una empresa utiliza servidores DHCP para asignar dinámicamente direcciones


IPv4 a las estaciones de trabajo de los empleados. La duración de la concesión de
la dirección se establece como 5 días. Un empleado regresa a la oficina después de
una ausencia de una semana. Cuando el empleado inicia la estación de trabajo,
envía un mensaje para obtener una dirección IP. ¿Qué direcciones de destino de
Capa 2 y Capa 3 contienen el mensaje?

 FF-FF-FF-FF-FF-FF y 255.255.255.255
 Direcciones MAC e IPv4 del servidor DHCP
 Dirección MAC del servidor DHCP y 255.255.255.255
 FF-FF-FF-FF-FF-FF y dirección IPv4 del servidor DHCP

3. ¿Cuál es un método de asignación de direcciones DHCPv4 que asigna


direcciones IPv4 durante un período limitado de arrendamiento?

 Asignación manual
 Preasignación
 Asignación automática
 Asignación dinámica

4. ¿A qué dirección se dirige un servidor DHCPv4 al enviar un mensaje


DHCPOFFER a un cliente que realiza una solicitud de dirección?

 Dirección IP del cliente


 Dirección de hardware del cliente
 Dirección IP del gateway
 Dirección MAC de broadcast

5. Como un contrato de cliente DHCPv4 está a punto de caducar, ¿cuál es el


mensaje que el cliente envía al servidor DHCP?

 DHCPDISCOVER
 DHCPOFFER
 DHCPREQUEST
 DHCPACK

6. ¿Cuál es una ventaja de configurar un router Cisco como un agente de


retransmisión?
 Permitirá que los mensajes DHCPDISCOVER pasen sin alteración.
 Puede enviar mensajes de broadcast y de multicast en nombre de los clientes.
 Puede proporcionar servicios de retransmisión para múltiples servicios UDP.
 Reduce el tiempo de respuesta de un servidor DHCP.

7. Un administrador emite los comandos:

Router(config)# interface g0/1


Router(config-if)# ip address dhcp

¿Qué está tratando de lograr el administrador?

 Configurar el router para actuar como un servidor DHCPv4


 Configurar el router para obtener los parámetros IP de un servidor DHCPv4
 Configurar el router para actuar como un agente de retransmisión
 Configurar el router para resolver conflictos de direcciones IP

8. ¿Bajo qué dos circunstancias un router normalmente se configura como un


cliente DHCPv4? (Elija dos.)

 El router está destinado a ser utilizado como gateway SOHO.


 El administrador necesita el router para actuar como un agente de retransmisión.
 El router está destinado a proporcionar direcciones IP a los hosts.
 Este es un requisito de ISP.
 El router tiene una dirección IP fija.

9. Una empresa utiliza el método SLAAC para configurar las direcciones IPv6
para las estaciones de trabajo de los empleados. ¿Qué dirección utilizará un cliente
como su gateway predeterminado?

 La dirección multicast de todos los routers


 La dirección link-local de la interfaz del router que está conectada a la red
 La dirección local única de la interfaz del router que está conectada a la red
 La dirección unicast global de la interfaz del router que está conectada a la red

10. Un administrador de red configura un router para enviar mensajes RA con


el indicador M como 0 y el indicador O como 1. ¿Qué afirmación describe el efecto
de esta configuración cuando un PC intenta configurar su dirección IPv6?

 Debe ponerse en contacto con un servidor DHCPv6 para obtener toda la


información que necesita.
 Debe utilizar exclusivamente la información contenida en el mensaje RA.
 Debe utilizar la información contenida en el mensaje RA y ponerse en contacto
con un servidor DHCPv6 para obtener información adicional.
 Debe ponerse en contacto con un servidor DHCPv6 para obtener el prefijo, la
información de longitud de prefijo, y un ID de interfaz que sea aleatorio y único.

11. Una empresa implementa el método DHCPv6 sin estado para configurar las
direcciones IPv6 en las estaciones de trabajo de los empleados. Después de que una
estación de trabajo recibe mensajes de varios servidores DHCPv6 para indicar su
disponibilidad para el servicio DHCPv6, ¿qué mensaje envía a un servidor para
obtener información de configuración?

 DHCPv6 SOLICIT
 DHCPv6 REQUEST
 DHCPv6 ADVERTISE
 DHCPv6 INFORMATION-REQUEST

12. Un administrador desea configurar hosts para asignar automáticamente


direcciones IPv6 a sí mismos mediante el uso de mensajes de anuncio de router,
pero también para obtener la dirección de servidor DNS de un servidor DHCPv6.
¿Qué método de asignación de direcciones debe configurarse?

 SLAAC
 DHCPv6 sin estado
 DHCPv6 con estado
 RA y EUI-64

13. ¿Cómo asegura un cliente IPv6 que tiene una dirección única después de
configurar su dirección IPv6 utilizando el método de asignación SLAAC?

 Envía un mensaje de ARP con la dirección IPv6 como la dirección IPv6 de


destino.
 Comprueba con la base de datos de direcciones IPv6 alojada por el servidor
SLAAC.
 Contacta con el servidor DHCPv6 a través de un mensaje ICMPv6 formado
especial.
 Envía un mensaje de Solicitud de Vecino ICMPv6 con la dirección IPv6 como la
dirección IPv6 de destino.

14. ¿Qué se utiliza en el proceso EUI-64 para crear un ID de interfaz IPv6 en una
interfaz habilitada para IPv6?

 La dirección MAC de la interfaz habilitada para IPv6


 Una dirección hexadecimal de 64 bits generada al azar
 Una dirección IPv6 que es proporcionada por un servidor DHCPv6
 Una dirección IPv4 configurada en la interfaz

15. ¿Qué dos métodos se pueden utilizar para generar un ID de interfaz por un
host IPv6 que está utilizando SLAAC? (Elija dos.)

 EUI-64
 Generación aleatoria
 DHCPv6 con estado
 DAD
 ARP

16. Consulte la ilustración. En base a la salida que se muestra, ¿qué tipo de


direccionamiento IPv6 se está configurando?
 SLAAC
 DHCPv6 con estado
 DHCPv6 sin estado
 Link-local estática

17. Consulte la ilustración. ¿Qué se debe hacer para permitir que PC-A reciba una
dirección IPv6 desde el servidor DHCPv6?

 Agregue el comando ipv6 dhcp relay para la interfaz Fa0/0.


 Configure el comando ipv6 nd managed-config-flag en la interfaz Fa0/1.
 Cambie el comando ipv6 nd managed-config-flag a ipv6 nd other-config-flag.
 Agregue la dirección IPv6 2001: DB8: 1234: 5678 :: 10/64 a la configuración de
interfaz del servidor DHCPv6.

18. Consulte la ilustración. Un administrador de red está implementando la


operación DHCPv6 con estado para la empresa. Sin embargo, los clientes no
utilizan la información de prefijo y longitud de prefijo que se configura en el
conjunto DHCP. El administrador emite un comando show ipv6 interface. ¿Cuál
podría ser la causa del problema?
 No se configura ninguna dirección local de enlace virtual.
 La función de detección de direcciones duplicadas está deshabilitada.
 El router está configurado para la operación SLAAC DHCPv6.
 El router está configurado para la operación DHCPv6 sin estado

19. Consulte la ilustración. Un administrador de red está implementando la


operación DHCPv6 sin estado para la empresa. Los clientes están configurando
direcciones IPv6 como se esperaba. Sin embargo, los clientes no obtienen la
dirección del servidor DNS y la información de nombre de dominio configurada en
el grupo DHCP. ¿Cuál podría ser la causa del problema?
 La interfaz GigabitEthernet no está activada.
 El enrutador está configurado para la operación SLAAC.

 La dirección del servidor DNS no está en la misma red que los clientes.
 Los clientes no pueden comunicarse con el servidor DHCPv6, evidenciado por
el número de clientes activos que son 0.

20. Complete el espacio en blanco. No abreviar.

Escriba un comando para excluir las primeras quince direcciones IP utilizables de


un conjunto de direcciones DHCPv4 de la red 10.0.15.0/24.

Router(config)# ip dhcp excluded-address 10.0.15.1 10.0.15.15

21. Ordene los pasos de la configuración de un router como servidor de


DHCPv4. (No se utilizan todas las opciones.)
22. Una las descripciones con el tipo de servidor de DHCPv6 correspondiente. (No
se utilizan todas las opciones.)
Capítulo 9
1. ¿Qué método es utilizado por un router habilitado para PAT para enviar
paquetes entrantes a los hosts internos correctos?

 Utiliza el número de puerto TCP o UDP de destino en el paquete entrante.


 Utiliza la dirección IP de origen en el paquete entrante.
 Utiliza el número de puerto TCP o UDP de origen en el paquete entrante.
 Utiliza una combinación del número de puerto TCP o UDP de origen y la
dirección IP de destino en el paquete entrante.

2. Consulte la ilustración. ¿Qué dirección o direcciones representan la dirección


global interna?

 10.1.1.2
 Cualquier dirección en la red 10.1.1.0
 192.168.0.100
 209.165.20.25

3. Completa el espacio en blanco. No utilice abreviaturas.

NAT con sobrecarga también se conoce como Traducción de dirección de puerto

4. Un administrador de red está configurando un NAT estático en el enrutador de


frontera para un servidor web ubicado en la red DMZ. El servidor web está
configurado para escuchar en el puerto TCP 8080. El servidor web está
emparejado con la dirección IP interna de 192.168.5.25 y la dirección IP externa de
209.165.200.230. Para facilitar el acceso de los hosts en Internet, los usuarios
externos no necesitan especificar el puerto cuando visitan el servidor web. ¿Qué
comando configurará el NAT estático?

 R1(config)# ip nat inside source static tcp 192.168.5.25 80 209.165.200.230


8080
 R1(config)# ip nat inside source static tcp 192.168.5.25 8080 209.165.200.230
80
 R1(config)# ip nat inside source static tcp 209.165.200.230 80 192.168.5.25
8080
 R1(config)# ip nat inside source static tcp 209.165.200.230 8080 192.168.5.25
80
5. ¿Qué es definido por el comando ip nat pool al configurar NAT dinámico?

 El conjunto de servidores NAT disponibles


 El rango de direcciones IP externas a las que los hosts internos pueden acceder
 El rango de direcciones IP internas que se traducen
 El conjunto de dirección global

6. Consulte la ilustración. En base a la salida que se muestra, ¿qué tipo de NAT se


ha implementado?

 NAT dinámica con un conjunto de dos direcciones IP públicas


 PAT utilizando una interfaz externa
 NAT estática con una entrada
 NAT estática con un conjunto NAT

7. ¿Cuál es el propósito principal de NAT?

 Conservar direcciones IPv4


 Aumentar la seguridad de la red
 Permitir el intercambio de archivos entre pares
 Mejorar el rendimiento de la red

8. ¿Cuál es el principal beneficio de usar NAT con Traducción de direcciones de


puerto?

 Permite a los hosts externos acceder a servidores internos.


 Mejora el rendimiento de la red para los protocolos en tiempo real.
 Permite que muchos hosts internos compartan la misma dirección IPv4 pública.
 Proporciona un conjunto de direcciones públicas que pueden asignarse a hosts
internos.

9. ¿Qué es una característica de las direcciones locales únicas?

 Permiten combinar los sitios sin crear conflictos de direcciones.


 Están diseñados para mejorar la seguridad de las redes IPv6.
 Su implementación depende de los ISP que proporcionan el servicio.
 Se definen en el RFC 3927.

10. Un administrador de red configura el router fronterizo con el comando


R1(config)# ip nat inside source list 4 pool corp. ¿Qué se requiere configurar para
que este comando particular sea funcional?

 Un conjunto NAT denominado corp que define las direcciones IP públicas


iniciales y finales
 Una lista de acceso denominada corp que define las direcciones privadas
afectadas por NAT
 Una lista de acceso numerada 4 que define las direcciones IP públicas iniciales y
finales
 ip nat outside para habilitarse en la interfaz que se conecta a la LAN afectada
por el NAT
 Una VLAN llamada corp para habilitarse y activa y se enruta por R1

11. ¿Qué afirmación describe ULAs de IPv6?

 Conservan el espacio de direcciones IPv6.


 Empiezan con el prefijo fe80 :: / 10.
 Ellas son asignadas por un ISP.
 No son enrutables a través de Internet.

12. ¿Cuál es el propósito del reenvío de puertos?

 El reenvío de puertos permite a un usuario externo acceder a un servicio en una


dirección IPv4 privada que se encuentra dentro de una LAN.
 El reenvío de puertos permite a los usuarios acceder a servidores en Internet que
no utilizan números de puerto estándar.
 El reenvío de puertos permite a un usuario interno acceder a un servicio en una
dirección IPv4 pública que se encuentra fuera de una LAN.
 El reenvío de puertos permite traducir direcciones IP locales internas a
direcciones locales externas..

13. Cuando se utiliza NAT dinámico sin sobrecarga, ¿qué sucede si siete usuarios
intentan acceder a un servidor público en Internet cuando sólo hay seis direcciones
disponibles en el grupo NAT?

 Ningún usuario puede acceder al servidor.


 La solicitud al servidor para el séptimo usuario falla.
 Todos los usuarios pueden acceder al servidor.
 El primer usuario se desconecta cuando el séptimo usuario hace la solicitud.

14. Un ingeniero de red ha configurado un router con el comando ip nat inside


source list 4 pool corp overload. ¿Por qué el ingeniero usó la opción de overload?

 La compañía tiene más direcciones IP privadas que direcciones IP públicas


disponibles.
 La compañía debe tener más direcciones IP públicas disponibles para usar en
Internet.
 El router de la compañía debe reducir el flujo de tráfico o almacenarlo en búfer
ya que la capacidad de procesamiento del router no es suficiente para manejar la
carga normal de tráfico de Internet saliente.
 La compañía tiene una pequeña cantidad de servidores a los que los clientes
deben poder acceder desde Internet.

15. Una los pasos con las acciones involucradas cuando un host interno con la
dirección IP 192.168.10.10 intenta enviar un paquete a un servidor externo en la
dirección IP 209.165.200.254 a través de un router R1 que ejecuta NAT dinámica.
(No se utilizan todas las opciones.)

16. ¿Cuál es una de las desventajas de NAT?

 No hay direccionamiento de extremo a extremo.


 El router no necesita alterar el checksum de los paquetes IPv4.
 Los hosts internos deben usar una única dirección IPv4 pública para la
comunicación externa.
 Los costos de redireccionamiento de hosts pueden ser considerables para una red
con direcciones públicas.

17. Consulte la ilustración. ¿Cuál es el propósito del comando marcado con una
flecha que aparece en el resultado parcial de configuración de un router de banda
ancha Cisco?

 Definir las direcciones que pueden traducirse


 Definir las direcciones a las que se les permite entrar al router
 Definir las direcciones que se asignan a un conjunto NAT
 Definir las direcciones a las que se les permite salir del router

18. ¿Cuáles de los siguientes son dos pasos necesarios para configurar PAT? (Elija
dos.)
 Definir un conjunto de direcciones globales que se utilizarán para la traducción
de sobrecarga.
 Cree una lista de acceso estándar para definir las aplicaciones que se deben
traducir.
 Definir el rango de puertos de origen que se debe usar.
 Identificar la interfaz interna.

 Defina los temporizadores hello y de intervalo para que coincidan con el router
vecino adyacente.

19. Consulte la ilustración. ¿Un técnico está configurando R2 para NAT estático
para permitir que el cliente acceda al servidor web. ¿Cuál es una posible razón por
la que el PC cliente no puede acceder al servidor web?

 La interfaz S0/0/0 se debe identificar como la interfaz NAT externa.


 La interfaz Fa0/1 se debe identificar como la interfaz NAT externa.
 La instrucción IP NAT es incorrecta.
 En la configuración falta una lista de control de acceso válida.

20. ¿Cuáles son dos beneficios de NAT? (Elija dos.)

 Ahorra direcciones IP públicas.


 Añade un grado de privacidad y seguridad a una red.
 Aumenta el rendimiento de enrutamiento.
 Hace tunneling con IPsec menos complicado.
 Facilita la solución de problemas de enrutamiento.

21. ¿Cuál es una ventaja de implementar la tecnología NAT IPv4 para hosts
internos en una organización?

 Facilita el acceso interno a la red para los hosts externos mediante UDP
 Proporciona flexibilidad en el diseño del esquema de direccionamiento IPv4
 Aumenta el rendimiento de la transmisión de paquetes de Internet
 Permite el fácil despliegue de aplicaciones que requieren rastreabilidad de
extremo a extremo
Capítulo 10
1. Un ping falla cuando se realiza desde el router R1 al router R2 conectado
directamente. El administrador de red procede entonces a emitir el comando show
cdp neighbors. ¿Por qué el administrador de red emitiría este comando si el ping
fallaba entre los dos routers?

 El administrador de red sospecha de un virus porque el comando ping no


funcionó.
 El administrador de red desea verificar la conectividad de Capa 2.
 El administrador de red desea verificar la dirección IP configurada en el router
R2.
 El administrador de red desea determinar si la conectividad se puede establecer
desde una red no conectada directamente.

2. ¿Qué afirmación es verdadera sobre CDP en un dispositivo Cisco?

 El comando show cdp neighbor detail revelará la dirección IP de un vecino sólo


si existe una conectividad de Capa 3.
 Para inhabilitar CDP globalmente, debe utilizarse el comando no cdp enable en
el modo de configuración de interfaz.
 CDP se puede deshabilitar globalmente o en una interfaz específica.
 Dado que se ejecuta en la capa de enlace de datos, el protocolo CDP sólo se
puede implementar en los switches.

3. ¿Por qué un administrador de red emitiría el comando show cdp neigbors en un


router?

 Para mostrar la ID del dispositivo y otra información sobre dispositivos Cisco


conectados directamente
 Para mostrar la ID del router y otra información sobre los vecinos OSPF
 Para mostrar el estado de la línea y otra información sobre los dispositivos Cisco
conectados directamente
 Para mostrar la tabla de enrutamiento y otra información sobre dispositivos
Cisco conectados directamente

4. Consulte la ilustración. Los routers R1 y R2 están conectados a través de un


enlace serie. Un router está configurado como el maestro NTP y el otro es un
cliente NTP. ¿Cuáles dos piezas de información se pueden obtener de la salida
parcial del comando show ntp associations detail en R2? (Elija dos.)

 Ambos routers están configurados para utilizar NTPv2.


 El router R1 es el maestro y R2 es el cliente.
 El router R2 es el maestro, y R1 es el cliente.
 La dirección IP de R1 es 192.168.1.2.
 La dirección IP de R2 es 192.168.1.2.

5. ¿Cuáles dos afirmaciones son verdaderas acerca de los servidores NTP en una
red empresarial? (Elija dos.)

 Sólo puede haber un servidor NTP en una red empresarial.


 Todos los servidores NTP sincronizan directamente a una fuente de tiempo
estrato 1.
 Los servidores NTP en estrato 1 están conectados directamente a una fuente de
tiempo autorizada.
 Los servidores NTP garantizan una marca de tiempo exacta en la información de
registro y depuración.

 Los servidores NTP controlan el tiempo medio entre fallos (MTBF) para
dispositivos de red clave.

6. El comando ntp server 10.1.1.1 se emite en un router. ¿Qué impacto tiene este
comando?

 Determina qué servidor envia archivos al registro del sistema


 Identifica el servidor en el que se almacenan las configuraciones de copia de
seguridad
 Asegura que todo el registro tendrá una marca de tiempo asociada con él
 Sincroniza el reloj del sistema con la fuente de tiempo con la dirección
IP 10.1.1.1

7. Consulte la ilustración. ¿Cuáles dos conclusiones pueden extraerse del mensaje


syslog que fue generado por el router? (Elija dos.)

 Este mensaje resultó de un error inusual que requirió la reconfiguración de la


interfaz.
 Este mensaje indica que la interfaz debe ser reemplazada.
 Este mensaje es un mensaje de notificación de nivel 5.
 Este mensaje indica que se han configurado el servicio timestamps.
 Este mensaje indica que la interfaz cambió de estado cinco veces.

8. ¿Qué protocolo o servicio permite a los administradores de red recibir mensajes


del sistema que son proporcionados por dispositivos de red?

 syslog
 NTP
 SNMP
 NetFlow

9. ¿Qué tipo de mensaje de syslog sólo es accesible para un administrador y sólo a


través de la CLI de Cisco?

 Errores
 Depuración
 Emergencia
 Alertas

10. Consulte la ilustración. ¿Desde qué ubicación se han recuperado los mensajes
syslog?

 Servidor syslog
 Cliente syslog
 RAM del router
 NVRAM del router

11. Consulte la ilustración. ¿Qué representa el número 17: 46: 26.143?

 El tiempo transcurrido desde que se inició el servidor syslog


 El momento en que se emitió el mensaje syslog
 El tiempo transcurrido desde que las interfaces se han levantado
 La hora en el router cuando se emitió el comando show logging

12. ¿Qué se utiliza como destino de registro de eventos predeterminado para


routers y switches de Cisco?

 Línea de terminal
 Servidor syslog
 Línea de consola
 Estación de trabajo

13. Un administrador de red ha emitido el comando del modo de configuración


global logging trap 4. ¿Cuál es el resultado de este comando?

 Después de cuatro eventos, el cliente syslog enviará un mensaje de evento al


servidor syslog.
 El cliente syslog enviará al servidor syslog cualquier mensaje de evento que
tenga un nivel de gravedad de 4 y superior.
 El cliente syslog enviará al servidor syslog cualquier mensaje de evento que
tenga un nivel de gravedad de 4 e inferior.
 El cliente syslog enviará al servidor syslog los mensajes de evento con un nivel
de trampa de identificación de sólo 4.

14. ¿Cuál es el número de versión principal en el nombre de imagen IOS c1900-


universalk9-mz.SPA.152-3.T.bin?

 2
 3
 15
 52
 1900

15. ¿Qué enunciado describe una imagen de Cisco IOS con la designación
“universalk9_npe” para los routers Cisco ISR G2?

 Es una versión de IOS que sólo se puede utilizar en los Estados Unidos de
América.
 Es una versión de IOS que proporciona sólo el conjunto de funciones de IPBase.
 Es una versión de IOS que ofrece todos los conjuntos de funciones del Software
Cisco IOS.
 Es una versión de IOS que, a petición de algunos países, elimina cualquier
funcionalidad criptográfica fuerte.

16. ¿Qué código del nombre del archivo de la imagen de Cisco IOS 15 c1900-
universalk9-mz.SPA.153-3.M.bin indica que el archivo está firmado digitalmente
por Cisco?

 SPA
 universalk9
 M
 mz

17. ¿Qué dos condiciones debe verificar el administrador de red antes de intentar
actualizar una imagen de Cisco IOS utilizando un servidor TFTP? (Elija dos.)

 Compruebe el nombre del servidor TFTP utilizando el comando show hosts.


 Compruebe que el servidor TFTP se está ejecutando utilizando el comando
tftpdnld.
 Compruebe que el checksum para la imagen es válida utilizando el comando
show version.
 Compruebe la conectividad entre el router y el servidor TFTP utilizando el
comando ping.
 Compruebe que hay suficiente memoria flash para la nueva imagen de Cisco
IOS utilizando el comando show flash.

18. Un administrador de red configura un router con la secuencia de comandos:

R1(config)# boot system tftp://c1900-universalk9-mz.SPA.152-4.M3.bin


R1(config)# boot system rom

¿Cuál es el efecto de la secuencia de comandos?

 En el próximo reinicio, el router cargará la imagen IOS desde la ROM.


 El router copiará la imagen IOS desde el servidor TFTP y luego reiniciará el
sistema.
 El router cargará IOS desde el servidor TFTP. Si la imagen falla al cargar,
cargará la imagen del IOS desde la ROM.

 El router buscará y cargará una imagen IOS válida en la secuencia de flash,


TFTP y ROM.

19. Un ingeniero de red está actualizando la imagen de Cisco IOS en un ISR de la


serie 2900. ¿Qué comando podría utilizar el ingeniero para verificar la cantidad
total de memoria flash, así como cuánta memoria flash está disponible
actualmente?

 show flash0:
 show version
 show interfaces
 show startup-config

20. A partir de la versión 15.0 de Cisco IOS Software, ¿qué licencia es un requisito
previo para instalar licencias adicionales de paquete de tecnología?

 IPBase
 DATA
 UC
 SEC
21. ¿Cuáles son los tres paquetes de software disponibles para Cisco IOS Release
15.0?

 Datos
 IPVoice
 Seguridad
 Servicios empresariales
 Comunicaciones Unificadas
 Servicios IP avanzados

22. Cuando un cliente compra un paquete de software Cisco IOS 15.0, ¿qué sirve
como recibo para ese cliente y se utiliza para obtener la licencia también?

 Certificado de reclamo de software


 Contrato de licencia de usuario final
 Identificador de dispositivo único
 Clave de activación del producto

23. Además de IPBase, ¿cuáles son los tres paquetes de tecnología que se envían
dentro de la imagen universal de Cisco IOS Software 15? (Elija tres.)

 Servicios IP avanzados
 Servicios empresariales avanzados
 Datos
 Seguridad
 Servicios SP
 Comunicaciones Unificadas

24. ¿Qué comando usaría un ingeniero de red para encontrar el identificador de


dispositivo único de un router Cisco?

 show version
 show license udi
 show running-configuration
 license install stored-location-url

25. ¿Qué comando se utiliza para configurar una aceptación única del EULA para
todos los paquetes de software y características de Cisco IOS?

 license save
 show license
 license boot module module-name
 license accept end user agreement

26. Consulte la ilustración. Una los componentes del nombre de la imagen de IOS
con su descripción. (No se utilizan todas las opciones.)

S-ar putea să vă placă și