Documente Academic
Documente Profesional
Documente Cultură
1. ¿Qué afirmaciones son verdaderas acerca de la implementación de VLAN? (Elija dos opciones.)
a. Se reduce el tamaño del dominio de colisiones.
b. Se reduce el número de switches necesarios en una red.
c. Las VLAN agrupan hosts lógicamente, independientemente de la ubicación física.
d. La carga de la red aumenta de manera significativa por la información de enlace troncal
agregada.
e. Los dispositivos en una VLAN no oyen los broadcast de los dispositivos en otra VLAN.
2. ¿Cuáles son las tres afirmaciones que describen con precisión los tipos de VLAN? (Elija tres
opciones.)
a. Las VLAN de administración son cualquier VLAN que se configura para acceder a las
características administrativas del switch.
b. Las VLAN de datos se usan para transportar datos de administración de VLAN y tráfico
generado por usuarios.
c. Después del arranque inicial de un switch sin configuración, todos los puertos son
miembros de la VLAN predeterminada.
d. Los puertos de enlace troncal 802.1Q, con una VLAN nativa asignada, admiten el tráfico
con y sin etiquetas.
e. Las VLAN de voz se usan para admitir el tráfico telefónico y de correo electrónico de los
usuarios en una red.
f. La VLAN 1 siempre se usa como VLAN de administración.
4. Ver imagen.
Consulte la imagen superior. Se transfiere una trama entre la PC-A y la PC-B a través del switch.
¿Cuál de estas afirmaciones con respecto al etiquetado VLAN de la trama es verdadera?
8. ¿Qué debe hacer el administrador de red para eliminar el puerto fa0/1 Fast Ethernet de la
VLAN 2 y asignárselo a la VLAN 3?
a. Ingresar los comandos no vlan 2 y vlan 3 en el modo de configuración global.
b. Ingresar el comando switchport access vlan 3 en el modo de configuración de la interfaz.
c. Ingresar el comando switchport trunk native vlan 3 en el modo de configuración de la interfaz.
d. Ingresar el comando no shutdown en el modo de configuración de la interfaz para devolverlo a
la configuración predeterminada y después configurarlo para la VLAN 3.
9. Se agregó un switch Cisco Catalyst para admitir el uso de varias VLAN como parte de una red
empresarial. El técnico de red considera que es necesario borrar toda la información de VLAN
del switch para incorporar un nuevo diseño de red. ¿Qué debe hacer el técnico para cumplir
esta tarea?
a. Borrar la configuración de inicio y reiniciar el switch.
b. Borrar la configuración en ejecución y reiniciar el switch.
c. Eliminar la configuración de inicio y el archivo vlan.dat de la memoria flash del switch y reiniciar
el switch.
d. Eliminar la dirección IP que se asignó a la VLAN de administración y reiniciar el switch.
10.¿Cuáles VLAN se permiten a través de un enlace troncal cuando el rango de VLAN permitidas se
establece en el valor predeterminado?
a. Se permiten todas las VLAN a través del enlace troncal.
b. Sólo se permite la VLAN 1 a través del enlace troncal.
c. Sólo se permite la VLAN nativa a través del enlace troncal.
d. Los switches negocian por medio del VTP cuáles VLAN se permiten a través del enlace
tronca
d. La VLAN que usa la PC-A no está en la lista de VLAN permitidas en el enlace troncal.
12. Ver imagen.
Consulte la exhibición. El switch DLS1 está conectado a otro switch, DLS2, mediante un
enlace troncal. Un host que está conectado a DLS1 no puede comunicarse con un host
conectado a DLS2, a pesar de que ambos están en la VLAN 99. ¿Qué comando se debe
agregar a Fa0/1 en DLS1 para corregir el problema?
a. switchport nonegotiate
13.¿Qué sucede con un puerto asociado a la VLAN 10 cuando el administrador elimina la VLAN 10
del switch?
a. El puerto queda inactivo.
b. El puerto vuelve a la VLAN predeterminada.
c. El puerto se asocia automáticamente a la VLAN nativa.
d. El puerto vuelve a crear la VLAN.
14.¿Qué característica de switch asegura que no pase ningún tráfico de unidifusión, multidifusión
o difusión entre los puertos configurados con esta característica?
a. VLAN
b. Puerto protegido PVLAN
c. ACL
d. Seguridad del puerto de switch
15. ¿Cuáles son las tres arquitecturas de red que presentó Cisco para abordar los desafíos de
tecnologías emergentes que genera la evolución de los modelos comerciales? (Elija tres).
a. Cisco Borderless
b. Perímetro empresarial de Cisco
e. Soluciones de colaboración
16. ¿Cuál es la tecnología de Cisco que permite que diferentes dispositivos de red se conecten de
manera segura, confiable y sin inconvenientes a los recursos de una red empresarial?
b. Cisco AnyConnect
c. Perímetro empresarial
17. ¿Qué es lo que crea un nuevo desafío para los departamentos de TI al cambiar la frontera de la
red empresarial?
c. Las tablet PC
18. ¿Qué arquitectura de red funciona mediante una combinación de tecnologías que incluye
conexiones por cable e inalámbricas, seguridad y más?
c. Cisco Borderless
19. ¿Qué arquitectura de red combina componentes individuales para proporcionar una solución
integral al permitir que las personas cooperen y contribuyan a la producción de algo?
a. La seguridad de acceso
b. El tipo de aplicaciones
c. El tamaño de la red
Consulte la exhibición. El switch realiza el routing para los hosts que se conectan a la VLAN 5. Si la
computadora accede a un servidor web desde Internet, ¿en qué punto se agrega un número de
VLAN a la trama?
a. Punto A
b. Punto B
c. Punto C
d. Punto D
e. Punto E
22. ¿Cuál de las siguientes es una desventaja de usar routing entre VLAN de router-on-a-stick?
b. Requiere el uso de más interfaces físicas que el routing entre VLAN antiguo.
d. Requiere el uso de varias interfaces del router configuradas para funcionar como enlaces
de acceso
23. ¿Cómo se enruta el tráfico entre varias VLAN en un switch multicapa?
24. Una universidad pequeña usa la VLAN 10 para la red de clase y la VLAN 20 para la red de
oficina. ¿Qué se necesita para habilitar la comunicación entre estas dos VLAN cuando se usa el
routing entre VLAN antiguo?
b. Se necesitan dos grupos de switches, cada uno con puertos configurados para una VLAN.
c. Se necesita un router con una interfaz VLAN para conectarse a la SVI de un switch.
d. Se necesita un switch con un puerto configurado como enlace troncal para conectarse a un
router.
25. ¿Cuál de estas afirmaciones describe una desventaja de usar subinterfaces del router para
el routing entre VLAN?
b. El tráfico enrutado debe competir por el ancho de banda en una única interfaz del router.
b. no switchport
Consulte la exhibición. El router RA recibe un paquete con una dirección de origen de 192.168.1.35
y una dirección de destino de 192.168.1.85. ¿Qué hará el router con este paquete?
e. El router envía el paquete por la interfaz FastEthernet 0/1.2 y la interfaz FastEthernet 0/1.3.
28. Ver figura:
Consulte la exhibición. No se produce la comunicación entre las VLAN. ¿Cuál podría ser el
problema?
Consulte la ilustración. ¿Qué tipo de conectividad ISP al perímetro del proveedor de servicios
utiliza la empresa A?
a. Conexión simple
b. Conexión doble
c. Conexión de hosts múltiples
31. ¿Cuáles son las dos funciones que generalmente realiza un router inalámbrico que se utiliza en
el hogar o en una pequeña empresa? (Elija dos opciones).
a. repetidor
b. punto de acceso
c. Controlador de WLAN
d. switch Ethernet
32. ¿Qué tipo de antena inalámbrica es la más adecuada para proporcionar cobertura en espacios
abiertos amplios, como pasillos o salas de conferencias grandes?
a. Omnidireccional
b. Direccional
c. Yagi
d. Parabólica
33. ¿Qué característica de los puntos de acceso inalámbrico 802.11n permite transmitir datos a
velocidades más rápidas que las de las versiones anteriores de los estándares de Wi-Fi 802.11?
a. SPS
b. WPS
c. MIMO
d. MITM
34. ¿Cuál es la diferencia entre los AP Cisco que funcionan en un entorno doméstico y los AP Cisco
que funcionan en un entorno empresarial?
a. Los AP autónomos se usan solo en el entorno doméstico e incluyen las funciones de un router,
un switch y un AP en un único dispositivo.
35. ¿Qué tipo de topología de red inalámbrica se crea cuando se interconectan dos o más
conjuntos de servicios básicos a través de Ethernet?
a. IBISS
b. BSS
c. Wi-Fi Direct
d. ESS
e. WLAN ad hoc
36. ¿Qué tipo de trama de administración puede transmitir regularmente un AP por difusión?
a. Beacon
b. Solicitud de sondeo
c. autenticación
d. Respuesta de sondeo
37. ¿Cuál de estas afirmaciones define la operación de la trama de control entre dos estaciones?
a. Una estación envía una trama RTS como primer paso del protocolo de enlace de tres vías que se
requiere antes de enviar tramas de datos.
b. Una estación responde a una trama RTS con una trama ACK, lo que permite que la estación que
realiza la solicitud envíe una trama de datos.
c. Si la estación remitente no recibe una trama ACK dentro de un lapso predeterminado, esa
estación termina la conexión.
d. Después de recibir una trama de datos, la estación receptora envía una trama ACK a la estación
remitente si no se detecta ningún error.
38. Un estudiante utiliza una computadora portátil para subir una tarea a un servidor de archivos.
¿Qué tipo de trama inalámbrica envió la computadora portátil para localizar el punto de acceso
del campus y asociarse a él?
a. Trama de señal
b. Trama de control
c. Trama de datos
d. Trama de administración
39. ¿En qué etapa del establecimiento de la conectividad entre un cliente WLAN y un AP el cliente
descubre la dirección MAC del AP?
a. Detección
b. Sondeo
c. Asociación
d. Encriptación
e. Autenticación
41. ¿Cuál es el modo de seguridad menos seguro para configurar un router doméstico
inalámbrico?
a. WPA
b. WPA2
c. WEP X
d. WPA2-Personal
42. ¿Cuáles de los siguientes son dos principios de ingeniería estructurada necesarios para la
implementación correcta de un diseño de red? (Elija dos).
a. Calidad de servicio
b. Resistencia
c. Modularidad
d. Seguridad
e. Disponibilidad
43. ¿Cuáles son los dos dispositivos que comúnmente se encontrarían en la capa de acceso del
modelo de diseño jerárquico de LAN empresarial? (Elija dos).
a. Punto de acceso
b. Firewall
c. Switch de capa 2
d. Dispositivo de capa 3
e. Switch modular
44. Se desarrolla el diseño de red para una universidad con usuarios en cinco sitios. ¿En qué lugar
de la arquitectura de red de campus se ubicarían los servidores que usan todos los usuarios?
a. Acceso y distribución
b. Centro de datos
c. Perímetro empresarial
d. Servicios
45. Un ingeniero de red desea volver a diseñar la red inalámbrica y usar controladoras de red
inalámbrica que administren los numerosos puntos de acceso inalámbrico implementados. ¿En
qué módulo de diseño de red de la arquitectura de la red de campus se encontrarían las
controladoras centralizadas de la red inalámbrica?
a. Acceso y distribución
b. Centro de datos
c. Perímetro empresarial
d. Servicios
46. ¿Cuál es el enfoque de tecnología de redes que permite las actualizaciones y los cambios en la
red o la introducción de nuevos servicios de manera controlada y gradual?
a. Sin fronteras
b. Estático
c. Modulares
d. Módulo de red