TAC1
![]() |
![]() |
![]() |
Título del Test:![]() TAC1 Descripción: TAC1 blablabla Fecha de Creación: 2023/10/09 Categoría: Otros Número Preguntas: 51
|




Comentarios |
---|
NO HAY REGISTROS |
¿Qué acción se lleva a cabo cuando la dirección MAC de origen de una trama que ingresa a un switch aparece en la tabla de direcciones MAC?. El switch reenvía la trama fuera del puerto especificado. El switch actualiza el temporizador de actualización para la entrada. El switch agrega una entrada en la tabla de direcciones. El switch reemplaza la entrada anterior y usa el puerto más actual. ¿Qué protocolo o tecnología permite que los datos se transmitan a través de enlaces de switch redundantes?. VTP. DTP. EtherChannel. STP. Un administrador de redes configura la función de seguridad de puertos en un switch. La política de seguridad especifica que cada puerto de acceso debe permitir hasta dos direcciones MAC. Cuando se alcanza al número máximo de direcciones MAC, se descarta una trama con la dirección MAC de origen desconocida y se envía una notificación al servidor de syslog. ¿Qué modo de violación de seguridad se debe configurar para cada puerto de acceso?. Warning. Protect. Restrict. Shutdown. En comparación con las rutas dinámicas, ¿Qué ventaja tiene utilizar rutas estáticas en un router?. Usan menos recursos del router. Mejoran la eficiencia de detección de redes vecinas. Tardan menos en converger cuando cambia la topología de la red. Adaptarse eficientemente a cambios en la topología de la red. ¿Qué afirmación es cierta con respecto de los puertos enrutados en un switch multicapa?. En una red conmutada, se configuran principalmente entre los switches de núcleo y de distribución. Se usan para los enlaces de punto a multipunto. Admiten subinterfaces, como enrutan entre VLANs los routers Cisco IOS. Están asociados a una VLAN en particular. Una política de seguridad de la empresa requiere que todas las direcciones MAC se aprendan de forma dinámica y se agreguen tanto a la tabla de direcciones MAC como a la configuración en ejecución en cada switch. ¿Qué configuración de seguridad de puertos logrará esto?. MAC Address Static. MAC Address Sticky. MAC Address Dynamic. MAC Address Automatic. 7. ¿Qué ataque de red se mitiga al habilitar la protección BPDU guard?. Suplantación de direcciones MAC. Ataques por desbordamiento de tabla CAM. Switchs rogue en una red. Servidores DHCP rogue en una red. ¿Qué ruta estática se ingresaría para crear una ruta de respaldo a la red 172.16.1.0 que solo se usa si falla la ruta primaria RIP aprendida?. ip route 172.16.1.0 255.255.255.0 s0/0/0 91. ip route 172.16.1.0 255.255.255.0 s0/0/0 121. ip route 172.16.1.0 255.255.255.0 s0/0/0 111. ip route 172.16.1.0 255.255.255.0 s0/0/0. ¿Qué opción muestra una ruta estática predeterminada IPv4 configurada correctamente?. ip route 0.0.0.0 255.255.255.255 S0/0/0. ip route 0.0.0.0 255.255.255.0 S0/0/0. ip route 0.0.0.0 255.0.0.0 S0/0/0. ip route 0.0.0.0 0.0.0.0 S0/0/0. Un administrador de red ha descubierto que un usuario envía una trama 802.1Q double tagging a un switch. ¿Cuál es la mejor solución para prevenir este tipo de ataque?. El número de VLAN nativa que se usa en cualquier troncal debe ser una VLAN de datos activa. Los puertos troncales deben usar la VLAN predeterminada como número de VLAN nativa. Las VLAN para los puertos de acceso de usuario deben ser VLAN diferentes a las VLAN nativas utilizadas en los puertos troncales. Los puertos troncales deben configurarse con seguridad de puerto. Un ingeniero de redes está solucionando problemas en una red inalámbrica recién implementada que utiliza los últimos estándares 802.11. Cuando los usuarios acceden a servicios de gran ancho de banda, como transmisión de video, el rendimiento de la red inalámbrica es deficiente. Para mejorar el rendimiento, el ingeniero de red decide configurar un SSID de banda de frecuencia de 5 Ghz y capacitar a los usuarios para que usen ese SSID para servicios multimedia de transmisión. ¿Por qué esto podría mejorar el rendimiento de la red inalámbrica para ese tipo de servicio?. La banda de 5 GHz tiene más canales y está menos concurrida que la banda de 2,4 GHz, lo que la hace más adecuada para la transmisión de multimedia. La banda de 5 GHz tiene un mayor alcance y, por lo tanto, es probable que esté libre de interferencias. Los únicos usuarios que pueden cambiar a la banda de 5 GHz serán aquellos con las últimas NIC inalámbricas, lo que reducirá el uso. Exigir a los usuarios que cambien a la banda de 5 GHz para la transmisión de medios es un inconveniente y hará que menos usuarios accedan a estos servicios. ¿Qué hace un cliente DHCPv4 si recibe más de un DHCPOFFER de varios servidores DHCP?. Acepta ambos mensajes DHCPOFFER y envía un DHCPACK. Descarta ambas ofertas y envía un nuevo DHCPDISCOVER. Envía un DHCPREQUEST que identifica qué oferta de arrendamiento está aceptando el cliente. Envía un DHCPNAK y vuelve a iniciar el proceso DHCP. Un ingeniero de redes está configurando el enrutamiento IPv6 en la red. ¿Qué comando emitido en el router HQ configurará una ruta predeterminada a Internet para reenviar paquetes a una red de destino IPv6 que no se enumera en la tabla de routing?. ipv6 route 0.0.0.0 0.0.0.0 serial 0/1/1. ipv6 route ::1/0 serial 0/1/1. ipv6 route ::/0 serial 0/1/1. ipv6 route :: serial 0/0/0. Una empresa tiene un diseño de red tal que cuando se envía un boadcast 200 dispositivos reciben. ¿Cómo se puede reducir la cantidad de dispositivos que reciben tráfico de difusión?. Segmente la LAN en VLANs más pequeñas y enrute entre ellas. Agregue más switch para que haya menos dispositivos en un switch en particular. Reemplace los switch con conmutadores que tengan más puertos por conmutador. Esto permitirá que haya más dispositivos en un switch en particular. Reemplace al menos la mitad de los conmutadores con concentradores para reducir el tamaño del dominio de transmisión. ¿Para qué se usarían servidores RADIUS en una WLAN?. Para restringir el acceso a la WLAN sólo por usuarios autorizados y autenticados. Para facilitar la configuración de grupos y la administración de varias WLAN a través de un WLC. Para centralizar la administración de varias WLAN. Para monitorear el funcionamiento de la red inalámbrica. ¿Qué dirección MAC de destino se utiliza cuando las tramas se envían desde la estación de trabajo a la puerta de enlace predeterminada?. Direcciones MAC de los routers de reenvío y en espera. Dirección MAC del router en espera. Dirección MAC del router virtual. Dirección MAC del router de reenvío. ¿Qué método de autenticación inalámbrica depende de un servidor de autenticación RADIUS?. WPA2 Personal. WPA Personal. WPA2 Empresarial. WEP. Qué repercusión tendrá en una red agregar un switch de capa 2?. Un aumento de la cantidad de tramas descartadas. Un aumento del tamaño del dominio de difusión. Un aumento de la cantidad de colisiones de red. Un aumento del tamaño del dominio de colisión. ¿Qué característica describe el switching por método de corte?. Se reenvían los fragmentos sin errores, así que el switching ocurre con una latencia más baja. El almacenamiento en búfer se utiliza para admitir diferentes velocidades de Ethernet. Solo las tramas de salida se revisan para detectar errores. Las tramas se reenvían sin ninguna verificación de errores. ¿Cuál es una característica que describen la VLAN nativa?. Transportan el tráfico que generan usuarios, también se conoce como VLAN predeterminada. Esta VLAN se necesita para la administración remota de un switch. El trafico de prioridad alta, como el tráfico de voz, usan la VLAN nativa. El ID de la VLAN ID nativa debe ser igual en ambos extremos del enlace troncal. Un administrador de red revisa la asignación de puertos y de VLAN en el switch S2, y advierte que no se incluyen las interfaces Gi0/1 y Gi0/2 en el resultado. ¿Por qué motivo faltan estas interfaces?. Hay una incompatibilidad de VLAN nativa entre los switches. No hay medios conectados a las interfaces. Están desactivadas administrativamente. Están configuradas como interfaces de enlace troncal. ¿Qué ataque a la red intenta crear un DoS para clientes al evitar que obtengan un arrendamiento de DHCP?. Suplantación de identidad de DHCP. Suplantación de identidad de DHCP. Agotamiento DHCP. Ataque de tabla CAM. Cuando usa la autentificación 802.1x, ¿qué dispositivo controla el acceso físico a la red, según el estado de autentificación del cliente?. El switch autenticador al que se conecta el cliente. El servidor de autenticación. El suplicante. El router que funciona como Gateway predeterminado. ¿Cuál es una de las desventajas de la autentificación de acceso local a cada dispositivo con respecto al uso de AAA con servidores centralizados?. No se puede proporcionar responsabilidad. Es muy vulnerable a los ataques de fuerza bruta porque no tiene nombre de usuario. Las contraseñas solo se pueden almacenar en texto simple en la configuración en ejecución. Las cuentas de usuario deben configurarse localmente en cada dispositivo, por lo que la solución de autenticación no es escalable. Si no hay una prioridad de puente configurada en PVST, ¿cuáles son los criterios que se tienen en cuenta para elegir el puente raíz?. La dirección IP más baja. La dirección MAC más baja. La dirección IP más alta. La dirección MAC más alta. ¿Qué dos funciones de diseño de red permite STP?. Rutas estáticas e implementación de VLANs para contener difusiones. Implementación de VLANs para contener difusiones y routing dinámico. Links redundantes entre switches y eliminación de puntos de fallo de electrónica. Routing dinámico para proporcionar rutas redundantes y aumento de rendimiento por agregación de enlaces. El administrador quiso crear un EtherChannel entre el S1 y los otros dos switches mediante los comandos que se muestran, pero falló. ¿Cuál es el problema?. El tráfico puede enviarse sólo a dos switches diferentes si EtherChannel se implementa en interfaces Gigabit Ethernet. El tráfico puede enviarse sólo a dos switches diferentes si EtherChannel se implementa en los switches de capa 3. El tráfico no se puede enviar a dos switches diferentes a través del mismo enlace EtherChannel. El tráfico no se puede enviar a dos switches diferentes, sino únicamente a dos diferentes dispositivos como un servidor de con habilitación y un switch. Se configura un EtherChannel entre dos switches conectados mediante cuatro links de trunk. Si la interfaz física para uno de los links cambia a estado inactivo, ¿qué sucede con el EtherChannel?. El EtherChannel permanecerá funcional. El EtherChannel pasa a estado inactivo. El protocolo de árbol de expansión recalculará los links troncales restantes. El protocolo de árbol de expansión desea realizar la transición de la interfaz física falló en modo de reenvío. ¿Cuál es el resultado cuando los servidores DHCP no están en funcionamiento en una red?. Se asigna la dirección IP 0.0.0.0 a las estaciones de trabajo. Se asignan direcciones IP a las estaciones de trabajo en la red 169.254.0.0/16. Se asigna la dirección IP 127.0.0.1 a las estaciones de trabajo. Se asignan direcciones IP a las estaciones de trabajo en la red 10.0.0.0/8. Un dispositivo cliente en un segmento Ethernet necesita una dirección IP para comunicarse en la red. Se configuró y habilitó un servidor DHCP con la dirección IP 192.168.1.1 en la red. ¿De qué manera un dispositivo cliente obtendrá una dirección IP utilizable para esta red?. Enviará un paquete DHCPREQUEST a la dirección IP 255.255.255.255. Enviará un mensaje DHCPDISCOVER a la dirección física FF-FF-FF-FF-FF-FF. Enviará un paquete DHCPACK a la dirección del gateway predeterminado. Utilizará una dirección IP configurada estáticamente del conjunto de direcciones IP que ofrece el servidor DHCP. ¿Cuál enunciado describe HSRP?. Es un protocolo de estándar abierto. Se elige un router como router virtual maestro, mientras que el resto funciona como respaldo en caso de que falle el router virtual maestro. Usa ICMP para permitir que los hosts IPv4 ubiquen routers que proporcionan conectividad IPv4 a otras redes IP (no locales). Se utiliza en un grupo de routers para seleccionar un dispositivo activo y un dispositivo de reserva para darles servicios de enlace a una LAN. ¿Qué declaración describe el comportamiento de un conmutador cuando la tabla de direcciones MAC está llena?. Trata las tramas como unidifusión desconocida e inunda todas las tramas entrantes a todos los puertos del switch. Trata las tramas como unidifusión desconocida e inunda todas las tramas entrantes a todos los puertos dentro de la VLAN local. Trata las tramas como unidifusión desconocida e inunda todas las tramas entrantes a todos los puertos dentro del dominio de colisión. Trata las tramas como unidifusión desconocida e inunda todas las tramas entrantes a todos los puertos a través de varios conmutadores. ¿Qué beneficio de seguridad se obtiene al habilitar la protección BPDU en interfaces habilitadas para PortFast?. protección contra bucles de capa 2. aplicar la colocación de puentes raíz. preventing buffer overflow attacks. evitar que se agreguen conmutadores no fiables a la red. ¿Qué tipo de trama de administración puede ser transmitido regularmente por un AP?. beacon. solicitud de sondeo. autenticación. respuesta de la sonda. ¿Qué estándar inalámbrico IEEE 802.11 operan solo en el rango de 5 GHz?. 802.11a y 802.11b. 802.11g y 802.11n. 802.11a y 802.11ac. 802.11ac y 802.11ad. ¿Cuál es la función del protocolo IEEE CAPWAP en una red inalámbrica corporativa?. Proporciona la encapsulación y reenvío del tráfico de usuario inalámbrico entre un punto de acceso y un controlador LAN inalámbrico. Proporciona el cifrado del tráfico de usuario inalámbrico entre un punto de acceso y un cliente inalámbrico. Proporciona conectividad entre un punto de acceso que utiliza direccionamiento IPv6 y un cliente inalámbrico que utiliza direccionamiento IPv4. Crea un túnel en puertos TCP (Protocolo de control de transmisión) para permitir que un WLC configure un punto de acceso autónomo. ¿Qué hace el router con un paquete que tiene una dirección IP de destino 192.168.12.227?. Descarta el paquete. Envía el paquete por la interfaz Serial0/0/0. Envía el paquete por la interfaz GigabitEthernet0/0. Envía el paquete por la interfaz GigabitEthernet0/1. ¿Cuál es una característica de una ruta estática que coincide con todos los paquetes?. Respalda una ruta ya descubierta por un protocolo de routing dinámico. Utiliza una dirección de red única para enviar varias rutas estáticas a una dirección de destino. Identifica la dirección IP por defecto a la que el router envía todos los paquetes IP para los que no tiene una ruta aprendida o estática. Está configurado con una distancia administrativa mayor que la del protocolo de routing dinámico original. ¿Cuál es una ventaja del enrutamiento estático en comparación con el enrutamiento dinámico?. El routing estático escala bien con las redes en expasión. El routing estático requiere muy poco conocimiento sobre la red para realizar una implementación adecuada. El routing estático usa menos recursos del router que el routing dinámico. El routing estático es relativamente fácil de configurar para las redes grandes. ¿Qué ruta tendrá una menor distancia administrativa?. Una red conectada directamente. Una ruta estática. Una ruta recibida a través del protocolo de routing EIGRP. Una ruta recibida a través del protocolo de routing OSPF. ¿Cuándo sería más beneficioso usar un protocolo de routing dinámico en lugar de un routing estático?. En una organización con una red más pequeña que no se espera que crezca en tamaño. En una red stub que tiene un único punto de salida. En una organización donde los routers tienen problemas de rendimiento. En una red donde existen muchos cambios de topología. ¿Qué valor de una tabla de enrutamiento representa la fiabilidad y es utilizado por el router para determinar qué ruta instalar en la tabla de enrutamiento cuando hay varias rutas hacia el mismo destino?. distancia administrativa. métrica. interfaz de salida. Protocolo de routing. ¿Cuál es una característica de una ruta estática flotante?. Se utiliza para proporcionar equilibrio de carga entre rutas estáticas. Cuando se configura, crea una puerta de enlace de último recurso. Está configurado con una distancia administrativa mayor que la del protocolo de routing dinámico original. Es simplemente una ruta estática con 0.0.0.0/0 como la dirección IPv4 de destino. Queremos usar una conexión ISP principal para toda la conectividad externa. La conexión ISP de respaldo se usa solamente si la conexión ISP principal falla. ¿Qué conjunto de comandos se usaría para lograrlo?. ip route 198.133.219.24 255.255.255.252 ip route 64.100.210.80 255.255.255.252. ip route 198.133.219.24 255.255.255.252 ip route 64.100.210.80 255.255.255.252 10. ip route 0.0.0.0 0.0.0.0 s0/0/0 ip route 0.0.0.0 0.0.0.0 s0/1/0. ip route 0.0.0.0 0.0.0.0 s0/0/0 ip route 0.0.0.0 0.0.0.0 s0/1/0 10. El HostA intenta contactarse con el ServidorB. ¿Qué afirmación describe correctamente el direccionamiento que el HostA generará en el proceso?. Un paquete con la dirección IP de destino del RouterB en una trama con la dirección MAC de destino del SwitchA. Un paquete con la dirección IP de destino del RouterA en una trama con la dirección MAC de destino del SwitchA. Un paquete con la dirección IP de destino del ServidorB en una trama con la dirección MAC de destino del RouterA. Un paquete con la dirección IP de destino del RouterB en una trama con la dirección MAC de destino del ServidorB. ¿Qué conjunto de comandos configurará rutas estáticas que permitirán a los routers Park y Alta reenviar paquetes a cada LAN y dirigir todo el tráfico a Internet?. Park (config) # ip route 0.0.0.0 0.0.0 192.168.14.1 Alta (config) # ip route 10.0.234.0 255.255.0 192.168.14.2 Alta (config) # ip route 0.0.0.0 0.0.0 s0/0/0. Park (config) # ip route 172.16.67.0 255.255.255.0 192.168.14.1 Alta (config) # ip route 10.0.234.0 255.255.0 192.168.14.2 Alta (config) # ip route 198.18.222.0 255.255.255.255 s0/0/0. Park (config) # ip route 172.16.67.0 255.255.255.0 192.168.14.1 Park (config) # ip route 0.0.0.0 0.0.0 192.168.14.1 Alta (config) # ip route 10.0.234.0 255.255.255.0 192.168.14.2. Park (config) # ip route 172.16.67.0 255.255.255.0 192.168.14.1 Alta (config) # ip route 10.0.234.0 255.255.0 192.168.14.2 Alta (config) # ip route 0.0.0.0 0.0.0 s0/0/1. ¿Qué protocolo o tecnología utiliza un router en espera para asumir la responsabilidad de reenvío de paquetes si falla el router activo?. HSRP. EtherChannel. DTP. VTP. Un analista de ciberseguridad utiliza la herramienta macof para evaluar las configuraciones de los switchs desplegados en la red troncal de una organización. ¿Qué tipo de ataque LAN lanza esta herramienta?. Doble etiquetado de VLAN. Desbordamiento de tabla de direcciones MAC. Salto de VLAN. Suplantación de identidad de DHCP. ¿Qué dos protocolos de spanning tree ejecutan sólo una instancia del algoritmo para toda la red?. MSTP y RSTP. MSTP y STP. STP y RSTP. PVST+ y PSVT+ rápido. El ping del R1 a 10.1.1.2 se realiza correctamente, pero los pings del R1 a cualquier dirección en la red 192.168.2.0 fallan. ¿Cuál es la causa del problema?. No hay gateway de último recurso en el R1. La ruta estática para 192.168.2.0 está configurada de manera incorrecta. La interfaz serial entre los dos routers está desactivada. No se configuró una ruta predeterminada en el R1. ¿Qué acción se lleva a cabo cuando la dirección MAC de origen de una trama que ingresa a un switch está en la tabla de direcciones MAC?. El switch reemplaza la entrada anterior y usa el puerto más actual. El switch agrega una entrada de tabla de direcciones MAC para la dirección MAC de destino y el puerto de salida. El switch reenvía la trama fuera del puerto especificado. El switch actualiza el temporizador de actualización para la entrada. |