Sunteți pe pagina 1din 13

ST334 U: Tarea Domiciliaria 18_II

1. ¿Qué afirmaciones son verdaderas acerca de la implementación de VLAN? (Elija dos opciones.)
a. Se reduce el tamaño del dominio de colisiones.
b. Se reduce el número de switches necesarios en una red.
c. Las VLAN agrupan hosts lógicamente, independientemente de la ubicación física.
d. La carga de la red aumenta de manera significativa por la información de enlace troncal
agregada.
e. Los dispositivos en una VLAN no oyen los broadcast de los dispositivos en otra VLAN.

2. ¿Cuáles son las tres afirmaciones que describen con precisión los tipos de VLAN? (Elija tres
opciones.)
a. Las VLAN de administración son cualquier VLAN que se configura para acceder a las
características administrativas del switch.
b. Las VLAN de datos se usan para transportar datos de administración de VLAN y tráfico
generado por usuarios.
c. Después del arranque inicial de un switch sin configuración, todos los puertos son
miembros de la VLAN predeterminada.
d. Los puertos de enlace troncal 802.1Q, con una VLAN nativa asignada, admiten el tráfico
con y sin etiquetas.
e. Las VLAN de voz se usan para admitir el tráfico telefónico y de correo electrónico de los
usuarios en una red.
f. La VLAN 1 siempre se usa como VLAN de administración.

3. Un administrador de red determina la mejor ubicación de los enlaces troncales de VLAN.


¿Cuáles son los dos tipos de conexiones punto a punto que usan enlaces troncales de VLAN?
(Elija dos).
a. Entre dos switches que usan varias VLAN
b. Entre un switch y una computadora cliente
c. Entre un switch y un servidor que tiene una NIC 802.1Q
d. Entre un switch y una impresora de red
e. Entre dos switches que comparten una misma VLAN

4. Ver imagen.
Consulte la imagen superior. Se transfiere una trama entre la PC-A y la PC-B a través del switch.
¿Cuál de estas afirmaciones con respecto al etiquetado VLAN de la trama es verdadera?

a. Se agrega una etiqueta VLAN cuando la trama sale de la PC-A.


b. Se agrega una etiqueta VLAN cuando el switch acepta la trama.
c. Se agrega una etiqueta VLAN cuando se reenvía la trama por el puerto a la PC-B.
d. No se agrega ninguna etiqueta VLAN a la trama.

5. ¿Cuál es el efecto de emitir un comando switchport access vlan 20 en el puerto Fa0/18 de


un switch que no tiene esta VLAN en la base de datos de VLAN?
a. El comando no tiene ningún efecto en el switch.
b. La VLAN20 se crea automáticamente.
c. Se muestra un error que indica que la VLAN 20 no existe, y no se crea dicha VLAN.
d. El puerto Fa0/18 se desactiva.

6. Se asignó el puerto Fa0/11 de un switch a la VLAN 30. Si se introduce el comando no


switchport access vlan 30 en la interfaz Fa0/11, ¿qué sucede?
a. El puerto Fa0/11 se desactiva.
b. Se mostraría un mensaje de error.
c. El puerto Fa0/11 regresa a la VLAN 1.
d. Se elimina la VLAN 30.
7. ¿Qué comando muestra el tipo de encapsulación, la ID de VLAN de voz y la VLAN de modo de acceso para la interfa
Fa0/1?
show vlan brief

show interfaces Fa0/1 switchport

show mac address-table interface Fa0/1

show interfaces trunk

8. ¿Qué debe hacer el administrador de red para eliminar el puerto fa0/1 Fast Ethernet de la
VLAN 2 y asignárselo a la VLAN 3?
a. Ingresar los comandos no vlan 2 y vlan 3 en el modo de configuración global.
b. Ingresar el comando switchport access vlan 3 en el modo de configuración de la interfaz.
c. Ingresar el comando switchport trunk native vlan 3 en el modo de configuración de la interfaz.
d. Ingresar el comando no shutdown en el modo de configuración de la interfaz para devolverlo a
la configuración predeterminada y después configurarlo para la VLAN 3.

9. Se agregó un switch Cisco Catalyst para admitir el uso de varias VLAN como parte de una red
empresarial. El técnico de red considera que es necesario borrar toda la información de VLAN
del switch para incorporar un nuevo diseño de red. ¿Qué debe hacer el técnico para cumplir
esta tarea?
a. Borrar la configuración de inicio y reiniciar el switch.
b. Borrar la configuración en ejecución y reiniciar el switch.
c. Eliminar la configuración de inicio y el archivo vlan.dat de la memoria flash del switch y reiniciar
el switch.
d. Eliminar la dirección IP que se asignó a la VLAN de administración y reiniciar el switch.

10.¿Cuáles VLAN se permiten a través de un enlace troncal cuando el rango de VLAN permitidas se
establece en el valor predeterminado?
a. Se permiten todas las VLAN a través del enlace troncal.
b. Sólo se permite la VLAN 1 a través del enlace troncal.
c. Sólo se permite la VLAN nativa a través del enlace troncal.
d. Los switches negocian por medio del VTP cuáles VLAN se permiten a través del enlace
tronca

11. Ver figura

Consulte la exhibición. La PC-A y la PC-B se encuentran en la VLAN 60. La PC-A no se puede


comunicar con la PC-B. ¿Cuál es el problema?

a. La VLAN nativa debe ser la VLAN 60.

b. Se está eliminando la VLAN nativa del enlace.

c. El enlace troncal se configuró con el comando switchport nonegotiate .

d. La VLAN que usa la PC-A no está en la lista de VLAN permitidas en el enlace troncal.
12. Ver imagen.

Consulte la exhibición. El switch DLS1 está conectado a otro switch, DLS2, mediante un
enlace troncal. Un host que está conectado a DLS1 no puede comunicarse con un host
conectado a DLS2, a pesar de que ambos están en la VLAN 99. ¿Qué comando se debe
agregar a Fa0/1 en DLS1 para corregir el problema?

a. switchport nonegotiate

b. switchport mode dynamic auto

c. switchport trunk native vlan 66

d. switchport trunk allowed vlan add 99

13.¿Qué sucede con un puerto asociado a la VLAN 10 cuando el administrador elimina la VLAN 10
del switch?
a. El puerto queda inactivo.
b. El puerto vuelve a la VLAN predeterminada.
c. El puerto se asocia automáticamente a la VLAN nativa.
d. El puerto vuelve a crear la VLAN.

14.¿Qué característica de switch asegura que no pase ningún tráfico de unidifusión, multidifusión
o difusión entre los puertos configurados con esta característica?
a. VLAN
b. Puerto protegido PVLAN
c. ACL
d. Seguridad del puerto de switch

15. ¿Cuáles son las tres arquitecturas de red que presentó Cisco para abordar los desafíos de
tecnologías emergentes que genera la evolución de los modelos comerciales? (Elija tres).
a. Cisco Borderless
b. Perímetro empresarial de Cisco

c. Centro de datos de Cisco

d. Campus empresarial de Cisco

e. Soluciones de colaboración

f. Sucursal empresarial de Cisco

16. ¿Cuál es la tecnología de Cisco que permite que diferentes dispositivos de red se conecten de
manera segura, confiable y sin inconvenientes a los recursos de una red empresarial?

a. Distribución del edificio

b. Cisco AnyConnect

c. Perímetro empresarial

d. Extremo del proveedor de servicio

17. ¿Qué es lo que crea un nuevo desafío para los departamentos de TI al cambiar la frontera de la
red empresarial?

a. Las computadoras de escritorio de la empresa

b. El switching de la capa de acceso

c. Las tablet PC

d. Los costos de energía

18. ¿Qué arquitectura de red funciona mediante una combinación de tecnologías que incluye
conexiones por cable e inalámbricas, seguridad y más?

a. Campus empresarial de Cisco

b. Sucursal empresarial de Cisco

c. Cisco Borderless

d. Perímetro empresarial de Cisco

19. ¿Qué arquitectura de red combina componentes individuales para proporcionar una solución
integral al permitir que las personas cooperen y contribuyan a la producción de algo?

a. Arquitectura empresarial de campus de Cisco

b. Arquitectura empresarial de sucursal de Cisco

c. Arquitectura Cisco Borderless Networks

d. Arquitectura de colaboración de Cisco


20. ¿Cuál de las siguientes es una primera consideración importante al comenzar a diseñar una
red?

a. La seguridad de acceso

b. El tipo de aplicaciones

c. El tamaño de la red

d. Los protocolos que se deben utilizar

21. Ver imagen:

Consulte la exhibición. El switch realiza el routing para los hosts que se conectan a la VLAN 5. Si la
computadora accede a un servidor web desde Internet, ¿en qué punto se agrega un número de
VLAN a la trama?

a. Punto A

b. Punto B

c. Punto C

d. Punto D

e. Punto E

f. No se agrega ningún número de VLAN a la trama en este diseño.

22. ¿Cuál de las siguientes es una desventaja de usar routing entre VLAN de router-on-a-stick?

a. No admite paquetes con etiquetas de VLAN.

b. Requiere el uso de más interfaces físicas que el routing entre VLAN antiguo.

c. No escala bien más allá de 50 VLAN.

d. Requiere el uso de varias interfaces del router configuradas para funcionar como enlaces
de acceso
23. ¿Cómo se enruta el tráfico entre varias VLAN en un switch multicapa?

a. El tráfico se enruta a través de interfaces físicas.

b. El tráfico se enruta a través de interfaces VLAN internas.

c. El tráfico se transmite por todas las interfaces físicas.

d. El tráfico se enruta a través de subinterfaces

24. Una universidad pequeña usa la VLAN 10 para la red de clase y la VLAN 20 para la red de
oficina. ¿Qué se necesita para habilitar la comunicación entre estas dos VLAN cuando se usa el
routing entre VLAN antiguo?

a. Se debe usar un router con dos interfaces LAN como mínimo.

b. Se necesitan dos grupos de switches, cada uno con puertos configurados para una VLAN.

c. Se necesita un router con una interfaz VLAN para conectarse a la SVI de un switch.

d. Se necesita un switch con un puerto configurado como enlace troncal para conectarse a un
router.

25. ¿Cuál de estas afirmaciones describe una desventaja de usar subinterfaces del router para
el routing entre VLAN?

a. Es más costoso que usar interfaces individuales del router.

b. El tráfico enrutado debe competir por el ancho de banda en una única interfaz del router.

c. No se puede usar el enlace troncal para conectar el router al switch.

d. Se descarta todo el tráfico sin etiquetar.

26. Ver imagen


Consulte la exhibición. Un administrador de red ha configurado el router CiscoVille con los
comandos anteriores, para proporcionar routing entre redes VLAN. ¿Qué comando se requiere en
un switch que está conectado a la interfaz Gi0/0 del router CiscoVille para permitir el routing entre
VLAN?

a. switchport mode Access

b. no switchport

c. switchport mode trunk

d. switchport mode dynamic desirable

27. Ver figura:

Consulte la exhibición. El router RA recibe un paquete con una dirección de origen de 192.168.1.35
y una dirección de destino de 192.168.1.85. ¿Qué hará el router con este paquete?

a. El router descarta el paquete.

b. El router envía el paquete por la interfaz FastEthernet 0/1.1.

c. El router envía el paquete por la interfaz FastEthernet 0/1.2.

d. El router envía el paquete por la interfaz FastEthernet 0/1.3.

e. El router envía el paquete por la interfaz FastEthernet 0/1.2 y la interfaz FastEthernet 0/1.3.
28. Ver figura:

Consulte la exhibición. No se produce la comunicación entre las VLAN. ¿Cuál podría ser el
problema?

a. Se usó un puerto incorrecto en el router.

b. El puerto de switch Gi1/1 no está en modo de enlace troncal.

c. Existe un problema de dúplex entre el switch y el router.

d. No se configuraron gateways predeterminados para cada VLAN.

29. Ver figura:

Consulte la ilustración. ¿Qué tipo de conectividad ISP al perímetro del proveedor de servicios
utiliza la empresa A?

a. Conexión simple

b. Conexión doble
c. Conexión de hosts múltiples

d. Conexión de hosts múltiples doble

30. No se produce la comunicación entre VLAN en un edificio en particular de un lugar de estudios.


¿Cuáles son los dos comandos que podría usar el administrador de red para verificar que la
comunicación entre VLAN funciona correctamente entre un router y un switch de capa 2 cuando
se implementa el método de diseño de router-on-a-stick? (Elija dos).

a. Desde el router, emitir el comando show ip route.

b. Desde el router, emitir el comando show interface trunk.

c. Desde el router, emitir el comando show interface interfaz.

d. Desde el switch, emitir el comando show vlans.

e. Desde el switch, emitir el comando show interface trunk.

f. Desde el switch, emitir el comando show interface interfaz.

31. ¿Cuáles son las dos funciones que generalmente realiza un router inalámbrico que se utiliza en
el hogar o en una pequeña empresa? (Elija dos opciones).

a. repetidor

b. punto de acceso

c. Controlador de WLAN

d. switch Ethernet

e. Servidor de autenticación RADIUS

32. ¿Qué tipo de antena inalámbrica es la más adecuada para proporcionar cobertura en espacios
abiertos amplios, como pasillos o salas de conferencias grandes?

a. Omnidireccional

b. Direccional

c. Yagi

d. Parabólica

33. ¿Qué característica de los puntos de acceso inalámbrico 802.11n permite transmitir datos a
velocidades más rápidas que las de las versiones anteriores de los estándares de Wi-Fi 802.11?

a. SPS

b. WPS

c. MIMO

d. MITM
34. ¿Cuál es la diferencia entre los AP Cisco que funcionan en un entorno doméstico y los AP Cisco
que funcionan en un entorno empresarial?

a. Los AP autónomos se usan solo en el entorno doméstico e incluyen las funciones de un router,
un switch y un AP en un único dispositivo.

b. Los AP basados en controladores se usan en el entorno empresarial y son dispositivos


dependientes de servidores que requieren una configuración inicial para funcionar.

c. Los AP empresariales Cisco no admiten PoE.

d. Algunos modelos de AP empresariales pueden funcionar en modo autónomo o en modo basado


en controladores.

35. ¿Qué tipo de topología de red inalámbrica se crea cuando se interconectan dos o más
conjuntos de servicios básicos a través de Ethernet?

a. IBISS

b. BSS

c. Wi-Fi Direct

d. ESS

e. WLAN ad hoc

36. ¿Qué tipo de trama de administración puede transmitir regularmente un AP por difusión?

a. Beacon

b. Solicitud de sondeo

c. autenticación

d. Respuesta de sondeo

37. ¿Cuál de estas afirmaciones define la operación de la trama de control entre dos estaciones?

a. Una estación envía una trama RTS como primer paso del protocolo de enlace de tres vías que se
requiere antes de enviar tramas de datos.

b. Una estación responde a una trama RTS con una trama ACK, lo que permite que la estación que
realiza la solicitud envíe una trama de datos.

c. Si la estación remitente no recibe una trama ACK dentro de un lapso predeterminado, esa
estación termina la conexión.

d. Después de recibir una trama de datos, la estación receptora envía una trama ACK a la estación
remitente si no se detecta ningún error.

38. Un estudiante utiliza una computadora portátil para subir una tarea a un servidor de archivos.
¿Qué tipo de trama inalámbrica envió la computadora portátil para localizar el punto de acceso
del campus y asociarse a él?
a. Trama de señal

b. Trama de control

c. Trama de datos

d. Trama de administración

39. ¿En qué etapa del establecimiento de la conectividad entre un cliente WLAN y un AP el cliente
descubre la dirección MAC del AP?

a. Detección

b. Sondeo

c. Asociación

d. Encriptación

e. Autenticación

40. ¿Cuál es el propósito de la función de coordinación distribuida en un entorno WLAN IEEE


802.11?

a. Permite que un cliente detecte si un canal está despejado o no antes de la transmisión

b. Se usa en un entorno full-duplex para detectar colisiones.

c. Se usa para enviar datos a través de una conexión half-duplex.

d. Permite que el cliente cambie los canales de transmisión.

41. ¿Cuál es el modo de seguridad menos seguro para configurar un router doméstico
inalámbrico?

a. WPA

b. WPA2

c. WEP X

d. WPA2-Personal

42. ¿Cuáles de los siguientes son dos principios de ingeniería estructurada necesarios para la
implementación correcta de un diseño de red? (Elija dos).

a. Calidad de servicio

b. Resistencia

c. Modularidad

d. Seguridad

e. Disponibilidad
43. ¿Cuáles son los dos dispositivos que comúnmente se encontrarían en la capa de acceso del
modelo de diseño jerárquico de LAN empresarial? (Elija dos).

a. Punto de acceso

b. Firewall

c. Switch de capa 2

d. Dispositivo de capa 3

e. Switch modular

44. Se desarrolla el diseño de red para una universidad con usuarios en cinco sitios. ¿En qué lugar
de la arquitectura de red de campus se ubicarían los servidores que usan todos los usuarios?

a. Acceso y distribución

b. Centro de datos

c. Perímetro empresarial

d. Servicios

45. Un ingeniero de red desea volver a diseñar la red inalámbrica y usar controladoras de red
inalámbrica que administren los numerosos puntos de acceso inalámbrico implementados. ¿En
qué módulo de diseño de red de la arquitectura de la red de campus se encontrarían las
controladoras centralizadas de la red inalámbrica?

a. Acceso y distribución

b. Centro de datos

c. Perímetro empresarial

d. Servicios

46. ¿Cuál es el enfoque de tecnología de redes que permite las actualizaciones y los cambios en la
red o la introducción de nuevos servicios de manera controlada y gradual?

a. Sin fronteras

b. Estático

c. Modulares

d. Módulo de red

S-ar putea să vă placă și