Vous êtes sur la page 1sur 24

BANCO DE PREGUNTAS PARA ELT-941

1. Consulte la presentación. Tengamos en cuenta que la alimentación principal ha sido restaurado.


PC1 pide al servidor DHCP para el direccionamiento IPv4. El servidor DHCP envía una dirección IPv4.
Mientras PC2 todavía está arrancando, PC3 emite una difusión petición IPv4 DHCP. Para qué puerto
SW1 adelante esta solicitud?

1. Solo a Fa0/1, Fa0/2, and Fa0/3


2. Solo a Fa0/1, Fa0/2, and Fa0/4
3. a Fa0/1, Fa0/2, Fa0/3, and Fa0/4
4. Solo a Fa0/1 and Fa0/2
5. Solo a Fa0/1

2. ¿Qué es un núcleo colapsado en un diseño de red?

1. una combinación de la funcionalidad de las capas de distribución y el núcleo


2. una combinación de la funcionalidad del acceso, distribución, y capas de núcleo
3. una combinación de la funcionalidad de las capas de acceso y el núcleo
4. una combinación de la funcionalidad de las capas de acceso y distribución

3. Un diseñador de la red debe proporcionar una justificación a un cliente para un diseño que se
moverá una empresa a partir de una topología de red plana y una topología de red jerárquica. Cuáles
son las dos características del diseño jerárquico lo convierten en la mejor opción? (Elija dos.)
1. simple despliegue de equipos interruptor adicional
2. más fácil proporcionar enlaces redundantes para garantizar una mayor disponibilidad
3. reducción del costo de los equipos y la formación de usuarios
4. equipo menos requerida para proporcionar los mismos niveles de rendimiento
5. requisitos de ancho de banda inferior

4. ¿Qué es una función básica de la capa de distribución de Cisco Borderless Arquitectura?

1. agregación de Capa 3 límites de enrutamiento


2. la agregación de todos los bloques del campus
3. actuando como una columna vertebral
4. proporcionar acceso al usuario

5. ABC, Inc. cuenta con unos cincuenta anfitriones en una LAN. El administrador desea aumentar el
rendimiento de esa LAN. Qué dispositivo aumentará el número de dominios de colisión y de ese
modo aumentar el rendimiento de la LAN?

1. switch
2. hub
3. host
4. NIC

6. ¿Qué información se añade a la tabla de cambio de tramas entrantes?

1. dirección MAC de origen y el número de puerto entrante


2. dirección MAC de destino y número de puerto entrante
3. dirección IP de destino y número de puerto entrante
4. dirección IP de origen y el número de puerto entrante

7. ¿Qué significa el término "densidad de puertos" representa para un conmutador Ethernet?

1. el número de puertos disponibles


2. el número de hosts que están conectados a cada puerto del switch
3. la velocidad de cada puerto
4. el espacio de memoria que se asigna a cada puerto del switch
8. ¿Cuál es una de las ventajas de usar el método de conmutación de corte a través en lugar del
método de conmutación de almacenamiento y hacia adelante?

1. iene una adecuada menor latencia para aplicaciones de computación de alto rendimiento
2. tiene un impacto positivo en el ancho de banda dejando caer la mayor parte de las tramas no válidas
3. toma una decisión avance rápido en base a la dirección MAC de origen de la trama
4. proporciona la flexibilidad necesaria para soportar cualquier combinación de velocidades de Ethernet

9. ¿Qué tipo de transmisión qué utiliza un interruptor cuando la dirección MAC de destino no está
contenida en la tabla de direcciones MAC?

1. broadcast
2. anycast
3. unicast
4. multicast

10. ¿Cuáles son dos ventajas de switches modulares más switches de configuración fija? (Elija dos.)

1. la necesidad de un menor número de tomas de corriente


2. mayor escalabilidad
3. disponibilidad de múltiples puertos para la agregación de ancho de banda
4. las tasas de transmisión más bajas
5. menor costo por interruptor

11. Cuál de los switches factor de forma se debe utilizar cuando la densidad de puerto grande,
tolerancia a fallos, y bajo precio son factores importantes?

1. switch apilable
2. interruptor de configuración fija
3. switch modular
4. interruptor de montaje en rack 1U

12. ¿Qué es una función de un conmutador de capa 2?

1. determina qué interfaz se utiliza para enviar una trama basada en la dirección MAC de destino
2. datos forwards basados en direccionamiento lógico
3. aprende el puerto asignado a un host mediante el examen de la dirección MAC de destino
4. duplica la señal eléctrica de cada trama a cada puerto

13. Consulte la presentación. ¿Cómo es una trama enviada desde PCA enviada al PCC si la tabla de
direcciones MAC en el conmutador SW1 está vacía?

1. SW1 inunda el marco en todos los puertos en SW1, excluyendo el puerto a través del cual el bastidor
entró en el interruptor.
2. SW1 envía la trama directamente a SW2. SW2 inunda la trama a todos los puertos conectados a SW2,
excluyendo el puerto a través del cual el bastidor entró en el interruptor.
3. SW1 inunda el marco en todos los puertos del switch, excluyendo el puerto interconectado para cambiar
SW2 y el puerto a través del cual el marco entró en el interruptor.
4. SW1 descarta la trama, ya que no conoce la dirección MAC de destino.

14. ¿Qué es una función básica de la capa de acceso de Cisco Borderless Arquitectura?

1. proporciona acceso al usuario


2. agregados Capa 3 límites de enrutamiento
3. proporciona alta disponibilidad
4. agregados Capa 2 dominios de difusión

15.
16. ¿Cuáles son dos razones que un administrador de red sería segmentar una red con un
conmutador de capa 2? (Elija dos.)

1. para mejorar el ancho de banda del usuario


2. para aislar el tráfico entre los segmentos
3. para eliminar circuitos virtuales
4. para crear más dominios de difusión
5. para aislar los mensajes de petición de ARP desde el resto de la red
6. para crear un menor número de dominios de colisión
17. Un administrador adquiere nuevos switches Cisco que tienen una característica llamada
StackPower. ¿Cuál es el propósito de esta función?

1. Permite el intercambio de poder entre varios switches apilables.


2. Permite a muchos interruptores para conectar con un cable de alimentación de fibra óptica especial para
proporcionar mayor ancho de banda.
3. Se permite a muchas conectar los conmutadores para aumentar la densidad del puerto.
4. Permite a muchos interruptores ser apilados físicamente en un rack.
5. Permite a la alimentación de CA para un cambio a ser proporcionada por un panel de conexión con
alimentación.

18. Consulte la presentación. Llena el espacio en blanco.

Hay 12 dominios de colisión en la topología.

19. Llena el espacio en blanco.

La convergencia de red es uno que utiliza la misma infraestructura para transportar señales de voz, datos y
video.

20. Consulte la presentación. Llena el espacio en blanco.


Hay 5 transmitir dominios de la topología.
21. ¿Qué herramienta es importante tener en cuenta para su uso cuando se toman decisiones de
mejora de hardware sobre los interruptores?

1. conmutación de interfaces virtuales


2. servidores de autenticación
3. conmutación multicapa
4. análisis de flujo de tráfico

22. ¿Cuál es la velocidad máxima de cable de un solo puerto en un switch Gigabit de 48 puertos?

1. 1000 Mb/s
2. 48 Mb/s
3. 48 Gb/s
4. 100 Mb/s
23. Cuando se planifica la instalación de una infraestructura de red, lo que la tecnología permitirá
poder que debe proporcionarse a través de cables Ethernet a un interruptor aguas abajo y sus
dispositivos conectados?

1. PoE pass-through
2. Gigabit Ethernet
3. wireless APs and VoIP phones
4. PoE

24. Relacionar la función al tipo de interruptor correspondiente. (No se utilizan todas las opciones.)

Conmutadores de nivel 2

[+] típicamente utilizado en la capa de acceso de una red conmutada


[+] tráfico hacia adelante sobre la base de información de la cabecera Ethernet

Los conmutadores multicapa


1. Qué interfaz es la ubicación predeterminada que contendría la dirección IP utilizada para
administrar un conmutador Ethernet de 24 puertos?

1. interface connected to the default gateway


2. Fa0/1
3. VLAN 99
4. Fa0/0
5. VLAN 1

2. ¿Qué tres afirmaciones son ciertas acerca del uso de Fast Ethernet full-duplex? (Elija tres.)

1. Se mejora el rendimiento porque la colisión detecta la función se desactiva en el dispositivo


2. Se mejora el rendimiento debido a que el NIC es capaz de detectar colisiones.
3. Fast Ethernet full-duplex ofrece una eficiencia del 100 por ciento en los dos sentidos.
4. Los nodos operan en full-duplex con el flujo de datos unidireccional.
5. El rendimiento mejora con el flujo de datos bidireccional.
6. La latencia se reduce porque el NIC procesa tramas más rápido.
3. ¿Qué impacto tiene el uso del comando de configuración automática mdix tiene en una interfaz
Ethernet en un switch?

1. detecta automáticamente la velocidad de interfaz


2. asigna automáticamente la dirección MAC primero detectado a una interfaz
3. detecta automáticamente la configuración dúplex
4. detecta automáticamente el tipo de cable de cobre

4. ¿Qué tipo de cable necesita un administrador de red para conectar un PC a un interruptor para
recuperarlo después del software Cisco IOS falla en cargar?

1. un cable coaxial
2. un cable cruzado
3. un cable de consola
4. un cable de conexión directa

5. Mientras que la solución de un problema de conectividad, un administrador de red se da cuenta


de que un LED de estado del puerto del switch es alternando entre el verde y ámbar. Lo que podría
indicar este LED?

1. El puerto tiene un enlace activo con la actividad del tráfico normal.


2. El puerto es administrativamente abajo.
3. El puerto está experimentando errores.
4. El puerto no tiene ningún vínculo.
5. Un PC está utilizando el cable equivocado para conectar con el puerto.

6. Un interruptor de la producción se vuelve a cargar y acaba con el Switch> pronta. ¿Qué dos hechos
se puede determinar? (Elija dos.)

1. Se interrumpió el proceso de arranque.


2. No hay suficiente memoria RAM o flash en este router.
3. Una versión completa del Cisco IOS fue localizado y cargado.
4. POSTE ocurrió normalmente.
5. El interruptor no pudo localizar el Cisco IOS en flash, por lo que por defecto en ROM
7 ¿Qué comando muestra información sobre la configuración de auto-MDIX para una interfaz
específica ??

1. show running-config
2. show controllers
3. show processes
4. show interfaces

8.

Consulte la presentación. ¿Qué tema mediático pudiera existir en el enlace conectado a Fa0 / 1
basado en el comando show interface?

La interfaz puede ser configurada como half-duplex.


Podría haber demasiada interferencia eléctrica y el ruido en el enlace.
Podría haber un problema con una tarjeta de red defectuosa.
El montaje del cable del host al puerto Fa0 / 1 podría ser demasiado largo.
El parámetro de ancho de banda en la interfaz podría ser demasiado alta.
9.

Consulte la presentación. El administrador de red desea configurar Switch1 para permitir conexiones
SSH y prohibir las conexiones Telnet. ¿Cómo debe cambiar el administrador de red la configuración
que se muestra para satisfacer el requisito?

1. Utilice SSH versión 1.


2. Vuelva a configurar la clave RSA.
3. Configurar SSH en una línea diferente
4. Modificar el orden de entrada de transporte.

10. ¿Qué protocolo o servicio envía las emisiones que contienen la versión del software Cisco IOS
del dispositivo de envío, y los paquetes de los cuales pueden ser capturados por los anfitriones
maliciosos en la red?

1. DHCP
2. SSH
3. DNS
4. CDP

11. ¿En qué tipo de ataque hace una petición nodo malicioso todas las direcciones IP disponibles en
el conjunto de direcciones de un servidor DHCP con el fin de evitar que los ejércitos legítimos de la
obtención de acceso a la red ??

1. DHCP snooping
2. MAC address flooding
3. CAM table overflow
4. DHCP starvation
12. ¿Qué método mitigaría un ataque dirección inundaciones MAC?

1. uso de las ACL para filtrar el tráfico de difusión en el interruptor


2. aumentando la velocidad de puertos de conmutación
3. aumentando el tamaño de la tabla CAM
4. configuración del puerto de seguridad
13. ¿Qué dos funciones básicas se llevan a cabo por las herramientas de seguridad de red? (Elija
dos.)

1. simulando ataques contra la red de producción para determinar las vulnerabilidades existentes
2. escribir un documento de política de seguridad para la protección de redes
3. educar a los empleados acerca de los ataques de ingeniería social
4. revelando el tipo de información que un atacante es capaz de reunir de tráfico de la red de monitoreo
5. controlar el acceso físico a los dispositivos de usuario

14. ¿Qué acción traerá un puerto de switch-error discapacitados de nuevo a un estado de


funcionamiento?

1. Emita el comando switchport mode access en la interfaz.


2. Emita el cierre y luego no hay comandos de la interfaz de apagado.
3. Retire y vuelva a configurar la seguridad de puerto en la interfaz.
4. Desactive la tabla de direcciones MAC en el conmutador.

15.
Consulte la presentación. Qué S1 interfaz de puerto del switch o las interfaces deben estar
configurados con el comando ip dhcp snooping confianza si se aplican las mejores prácticas?

1. sólo los / 2, G0 / 3, y 4 puertos / G0 G0


2. sólo los puertos G0 / 1 y G0 / 24
3. sólo el G0 / 1, G0 / 2, G0 / 3, y 4 puertos / G0
4. sólo los puertos no utilizados
5. sólo el puerto G0 / 1

16.

Consulte la presentación. Puerto Fa0 / 2 ya se ha configurado adecuadamente. El teléfono IP y el


trabajo de PC correctamente. ¿Qué cambiar la configuración sería más adecuado para el puerto Fa0
/ 2 si el administrador de la red tiene los siguientes objetivos?

Nadie está autorizado a desconectar el teléfono IP o el PC y conecte otro dispositivo cableado.


Si un dispositivo diferente está conectado, el puerto Fa0 / 2 se apaga.
El interruptor debe detectar automáticamente la dirección MAC del teléfono IP y el PC y añadir las
direcciones a la configuración en ejecución.
SWA (config-if) # switchport port-security mac-address pegajosa
Máxima SWA (config-if) # switchport port-security 2
SWA (config-if) # switchport port-security
Máxima SWA (config-if) # switchport port-security 2

SWA (config-if) # switchport port-security mac-address pegajosa


SWA (config-if) # violación switchport port-security restringir
SWA (config-if) # switchport port-security
SWA (config-if) # switchport port-security mac-address pegajosa
SWA (config-if) # switchport port-security
SWA (config-if) # switchport port-security maximum 2
SWA (config-if) # switchport port-security mac-address pegajosa

17.

Consulte la presentación. ¿Qué se puede determinar sobre la seguridad portuaria de la información


que se muestra?

1. El puerto se ha cerrado.
2. El puerto cuenta con el número máximo de direcciones MAC que es compatible con un puerto de switch
de capa 2 que está configurado para la protección portuaria.
3. El modo de violación puerto es el predeterminado para cualquier puerto que tiene la seguridad de puerto
habilitado.
4. El puerto cuenta con dos dispositivos conectados.
18.

Consulte la presentación. ¿Qué evento se llevará a cabo si hay una violación de la protección
portuaria en la interfaz del interruptor S1 Fa0 / 1?

1. La interfaz pasará al estado de error discapacitados.


2. Será dado de baja Los paquetes con direcciones de origen desconocido.
3. Se registra un mensaje de syslog.
4. Se envía una notificación.

19. El administrador de red ingresa los siguientes comandos en un switch Cisco:

Switch (config) # interface vlan1


Switch (config-if) # ip dirección 192.168.1.2 255.255.255.0
Switch (config-if) # no shutdown

¿Cuál es el efecto de introducir estos comandos?

1. Todos los dispositivos conectados a este interruptor debe estar en la subred 192.168.1.0/24 para
comunicarse.
2. La dirección de la puerta de enlace predeterminada para esta LAN es 192.168.1.2/24.
3. Los usuarios de la subred 192.168.1.0/24 son capaces de hacer ping el interruptor en la dirección IP
192.168.1.2.
4. El interruptor es capaz de reenviar tramas para redes remotas.

20. ¿Qué dos afirmaciones son ciertas respecto a la seguridad del puerto del switch? (Elija dos.)

1. Los tres modos de violación configurables todos requieren la intervención del usuario para volver a
habilitar los puertos.
2. Los tres modos de violación configurables todas registro violaciónes a través de SNMP.
Después de entrar en el parámetro pegajoso, sólo las direcciones MAC aprendidas posteriormente se
convierten a asegurar direcciones MAC.

3. Si menos que el número máximo de direcciones MAC para un puerto están configurados estáticamente,
aprendido dinámicamente direcciones se agregan a la CAM hasta que se alcance el número máximo.

4. Direcciones MAC seguras dinámicamente aprendidas se pierden cuando el interruptor se reinicia.

21. Llenar el espacio en blanco.

La comunicación …………………….. permite ambos extremos de una conexión para transmitir y recibir
datos simultáneamente.

1. ¿Qué tres afirmaciones describen con precisión los tipos de VLAN? (Elija tres).

Después del arranque inicial de un conmutador no configurado, todos los puertos son miembros de la VLAN
predeterminada.
Una VLAN de administración es cualquier VLAN que está configurado para acceder a las funciones de
gestión del cambio.
Un puerto de enlace troncal 802.1Q, con una VLAN nativa asignado, es compatible tanto con el tráfico
etiquetado y sin etiquetar.
Una VLAN datos son utilizados para transportar datos de gestión de VLAN y el tráfico generado por los
usuarios.
VLAN de voz se utilizan para apoyar el tráfico telefónico de usuario y correo electrónico en una red.
VLAN 1 se utiliza siempre como la VLAN de administración.

2. ¿Qué le sucede a un puerto que está asociado a la VLAN 10 cuando el administrador elimina la
VLAN 10 del switch?

El puerto se convierte en inactivo.


El puerto se asocia automáticamente con la VLAN nativa.
El puerto crea la VLAN de nuevo.
El puerto se remonta a la VLAN predeterminada.
3.

Consulte la presentación. DLS1 está conectado a otro interruptor, DLS2, a través de un enlace troncal. Un
host que está conectado a DLS1 no es capaz de comunicarse con un host que está conectado a DLS2, a
pesar de que ambos están en VLAN 99. ¿Qué comando debe ser añadido a Fa0 / 1 en DLS1 para corregir
el problema?

switchport trunk native vlan 66


switchport trunk allowed vlan add 99
switchport mode dynamic auto
switchport nonegotiate

4. Un administrador de red debe determinar la mejor colocación de enlaces troncales de la VLAN. ¿Qué dos
tipos de conexiones punto a punto utilizan VLAN trunking? (Elija dos.)

entre dos interruptores que utilizan múltiples VLANs


entre un conmutador y un servidor que tiene una NIC 802.1Q
entre dos interruptores que comparten una VLAN común
entre un switch y un PC cliente
entre un conmutador y una impresora de red

5. ¿Qué comando debe aplicar el administrador de red para evitar la transferencia de tramas de DTP entre
un switch Cisco y un conmutador no Cisco?

S1(config-if)#switchport nonegotiate
S1(config-if)# switchport mode trunk
S1(config-if)# switchport mode access
S1(config-if)# switchport mode dynamic desirable
S1(config-if)# switchport trunk allowed vlan none

6.
Consulte la presentación. PC-A y PC-B son ambos en la VLAN 60. PC-A es incapaz de comunicarse con
PC-B. ¿Cuál es el problema?

La VLAN que se utiliza por PC-A no está en la lista de VLAN permitidas en el tronco.
La VLAN nativa está siendo podado desde el enlace.
El tronco se ha configurado con el comando switchport nonegotiate.
La VLAN nativa debe ser VLAN 60.

7. ¿Qué debe hacer el administrador de la red para eliminar Fast Ethernet puerto Fa0 / 1 de la VLAN 2 y
asignarlo a la VLAN 3?

Introduzca el comando switchport access vlan 3 en el modo de configuración de interfaz.


Introduzca el no vlan 2 y los 3 comandos vlan en el modo de configuración global.
Introduzca el tronco del switchport comando vlan nativo 3 en el modo de configuración de interfaz.
Introduzca el no shutdown en modo de configuración de interfaz para volver a la configuración por defecto y
luego configurar el puerto de VLAN 3.
8. ¿Qué dos mejores prácticas de seguridad de capa 2 ayudarían a prevenir los ataques de VLAN salto?
(Elija dos.)

Cambiar el número de VLAN nativa a uno que es distinta de todas las VLAN del usuario y no es VLAN 1.
Desactivar DTP negociación automática en los puertos de los usuarios finales.
Cambie la VLAN de administración a una VLAN distinta que no es accesible por los usuarios regulares.
Estáticamente configurar todos los puertos que se conectan a los usuarios finales los dispositivos de acogida
a estar en modo de baúl.
Utilice SSH para todo el acceso de administración remota.

9. Llena el espacio en blanco. Utilice la sintaxis de comandos completa.

El comando show vlan brief muestra la asignación de VLAN para todos los puertos, así como las VLAN
existentes en el conmutador.

10. ¿Qué comando muestra el tipo de encapsulación, la ID de VLAN de voz, y el modo VLAN de
acceso para la interfaz Fa0 / 1?

show interfaces Fa0/1 switchport


show mac address-table interface Fa0/1
show interfaces trunk
show vlan brief

11. ¿Qué comando se utiliza para quitar sólo VLAN 20 desde un interruptor?

no vlan 20
no switchport access vlan 20
delete flash:vlan.dat
delete vlan.dat

12. ¿Qué dos afirmaciones son ciertas acerca de la implementación de VLAN? (Elija dos.)

Los dispositivos en una VLAN no escuchan las transmisiones de los dispositivos en otra VLAN.
VLAN lógicamente anfitriones de grupo, independientemente de la ubicación física.
Los aumentos de la carga de la red de manera significativa debido a la información de trunking añadido.
El tamaño del dominio de colisión se reduce.
El número de interruptores necesarios en una red disminuye.

13. En virtud de los cuales dos ocasiones deben administrador desactivar DTP, mientras que la gestión de
una red de área local? (Elija dos.)
en los enlaces que no se debe trunking
al conectar un interruptor de Cisco a un conmutador no Cisco
sobre los vínculos que deben intentar dinámicamente trunking
cuando un conmutador vecino utiliza un modo de DTP de auto dinámico
cuando un conmutador vecino utiliza un modo de DTP dinámica deseable

14. Un interruptor de Cisco permite actualmente el tráfico etiquetado con VLAN 10 y 20 a través de
puerto de enlace troncal Fa0 / 5. ¿Cuál es el efecto de la emisión de un tronco del switchport permitido
vlan 30 comandos en Fa0 / 5?

Sólo permite VLAN 30 en Fa0 / 5.


Permite una VLAN nativa de 30 que se apliquen de Fa0 / 5.
Permite VLAN 1 a 30 en Fa0 / 5.
Permite VLAN 10, 20, y 30 en Fa0 / 5.

17. ¿Cuál característica al cambiar asegura que no unicast, multicast, or broadcast traffic se pasa
entre los puertos que están configuradas con esta característica
PVLAN protected port
switch port security
ACL
VLAN

18. ¿Cuál es el efecto de la emisión de un comando switchport access vlan 20 en el / 18 puerto de un


switch que no tenga esta VLAN en la base de datos VLAN Fa0?

VLAN 20 se creará automáticamente.


El comando no tendrá ningún efecto en el interruptor.
Puerto Fa0 / 18 se cerrará.
Se mostrará un error que indica que la VLAN 20 no existe y no se crea VLAN 20.
19. puerto Fa0 / 11 en un interruptor se asigna a la VLAN 30. Si el comando no switchport access vlan
30 se introduce en la interfaz Fa0 / 11, ¿qué pasará?
Puerto Fa0 / 11 será devuelto a la VLAN 1.
VLAN 30 se borrará.
Se mostrará un mensaje de error.
Puerto Fa0 / 11 se cerrará.

20. Consulte la presentación. Interfaz Fa0 / 1 está conectado a un PC. Fa0 / 2 es un enlace troncal a
otro switch. Todos los otros puertos no se utilizan. ¿Qué seguridad recomendado qué el
administrador se olvide de configurar?

Todos los puertos de usuario se asocian con las VLAN distinta de la VLAN 1 y distinta de la VLAN 'agujero
negro'.
Configure todos los puertos no utilizados a una VLAN 'agujero negro' que no se utiliza para cualquier cosa
en la red.
Deshabilitar los puertos de autonegociación y establecer el acceso a cualquiera de estática o tronco estático.
Cambie la VLAN nativa a una VLAN fijo que es distinta de todas las VLAN de usuario y a un número de
VLAN que no es VLAN 1.

21.

Consulte la presentación. Un marco está viajando entre PC y PC-A-B a través del interruptor. Qué afirmación
es cierta en relación con el etiquetado de VLAN de la trama?

No etiqueta VLAN se añade a la trama.


Se añade una etiqueta VLAN cuando el marco es aceptada por el interruptor.
Se añade una etiqueta VLAN cuando la trama se reenvía el puerto para PC-B.
Una etiqueta de VLAN se añade cuando la trama sale PC-A.
22. En un ataque VLAN hopping básica, que cambiar característica no atacantes aprovechan?

la configuración de trunking automática por defecto


negociación encapsulación automática
una conexión Telnet abierta
el reenvío de las emisiones

23. Un conmutador Cisco Catalyst se ha añadido para apoyar el uso de múltiples VLAN como parte de una
red empresarial. El técnico de la red considera necesario para borrar toda la información de la VLAN del
conmutador con el fin de incorporar un nuevo diseño de la red. ¿Qué debe hacer el técnico para realizar
esta tarea?
Eliminar la configuración de inicio y el archivo vlan.dat en la memoria flash del conmutador y reiniciar
el switch.
Eliminar la configuración de inicio y reinicie el switch.
Borrar la configuración en ejecución y reinicie el switch.
Eliminar la dirección IP que se asigna a la VLAN de administración y reinicie el switch.

24. ¿Qué VLAN se permite a través de un tronco cuando el rango de VLAN permitidas se establece en el
valor por defecto?

Todas las VLAN se permitirá en todo el tronco.


Sólo la VLAN nativa se permitirá a través del tronco.
Los interruptores negociarán a través de VTP VLAN para permitir que todo el tronco.
Sólo VLAN 1 se permitirá en todo el tronco.

25. ¿Qué combinación de modos de DTP establecidos en los switches Cisco adyacentes causará el enlace
para convertirse en un enlace de acceso en lugar de un enlace troncal?

dynamic auto – dynamic auto


dynamic desirable – dynamic desirable
dynamic desirable – trunk
dynamic desirable – dynamic auto