domingo, 22 de junio de 2014

CCNA 2 Chapter 2 v5.0 exam answers(español)

By

CCNA 2 Capítulo 2 respuestas v5.0

CCNA 2 Capítulo 2 v5.0 responde de enrutamiento y conmutación de Essentials, examen de RSE, las respuestas del examen CISCO CCNA Quiz, CCNA 2 CH 2 2014
1. ¿Qué interfaz es la ubicación predeterminada que contendría la dirección IP utilizada para administrar un conmutador Ethernet de 24 puertos?
interfaz conectada a la puerta de enlace predeterminada
Fa0 / 1
VLAN 99
Fa0 / 0 VLAN 1

_______________________________________________________________
2. ¿Qué tres afirmaciones son ciertas acerca del uso de full-duplex Ethernet Fast? (Elija tres opciones). Se mejora el rendimiento porque la colisión detectan la función se desactiva en el dispositivo. Se mejora el rendimiento porque el NIC es capaz de detectar colisiones. Fast Ethernet full-duplex ofrece una eficiencia del 100 por ciento en los dos sentidos. Nodos operan en full-duplex con el flujo de datos unidireccional. Se mejora el rendimiento con un flujo de datos bidireccional.latencia se reduce debido a la NIC procesa fotogramas más rápido.






_______________________________________________________________
3
¿Qué impacto tiene el uso del comando de configuración automática mdix tiene en una interfaz Ethernet en un switch?
detecta automáticamente la velocidad del interfaz
automáticamente asigna la primera dirección MAC detectada a una interfaz
detecta automáticamente la configuración dúplex detecta automáticamente el tipo de cable de cobre

_______________________________________________________________
4. ¿Qué tipo de cable necesita un administrador de red para conectar un PC a un switch para recuperarlo después del software Cisco IOS no se puede cargar?
un cable coaxial de
un cable cruzado un cable de consola de un cable de conexión directa


_______________________________________________________________
5
Mientras que la solución de un problema de conectividad, un administrador de red se da cuenta de que un LED de estado del puerto del switch está alternando entre verde y ámbar. Lo que podría indicar este LED?
El puerto tiene un enlace activo con actividad en el tráfico normal.
El puerto es administrativamente abajo. El puerto está experimentando errores. El puerto no tiene ningún vínculo. Un PC está utilizando el cable equivocado para conectar con el puerto.



________________________________________________________________
6
Un interruptor de la producción se vuelve a cargar y acaba con el interruptor> prompt.¿Qué dos hechos se puede determinar? (Elija dos opciones.)
se interrumpió el proceso de arranque.
No hay suficiente memoria RAM o flash en este router. Una versión completa del Cisco IOS fue localizado y cargado. ocurrió POSTE normalmente. El interruptor no localizó el Cisco IOS en flash, por lo que por defecto en ROM.



_________________________________________________________________
7
¿Qué comando muestra información sobre la configuración de auto-MDIX para una interfaz específica?
show running-config show controllers muestran procesos muestran las interfaces



________________________________________________________________
8.
Clipboard01
Consulte la presentación. ¿Qué medios de comunicación emitan puedan existir en el enlace conectado a Fa0 / 1 basado en el comando show interface?
La interfaz puede configurarse como half-duplex. Podría haber demasiadas interferencias eléctricas y el ruido en el enlace. Podría haber un problema con una tarjeta de red defectuosa. El cable adjuntando el host al puerto Fa0 / 1 podría ser demasiado largo. El ancho de banda parámetro en la interfaz podría ser demasiado alta.




_________________________________________________________________
9.
Clipboard02
Consulte la presentación. El administrador de red desea configurar Switch1 para permitir las conexiones SSH y prohibir las conexiones Telnet. ¿Cómo debe cambiar el administrador de red la configuración que se muestra para satisfacer el requisito?
Utilice SSH versión 1.
Vuelva a configurar la clave RSA.
Configurar SSH en una línea diferente. Modificar el orden de entrada de transporte.

____________________________________________________________________
10
¿Qué protocolo o servicio envía transmisiones que contienen la versión del software Cisco IOS del dispositivo de envío, y los paquetes de los que pueden ser capturados por los ejércitos maliciosos en la red?
DHCP
SSH
DNS CDP

____________________________________________________________________
11
¿En qué tipo de ataque hace una petición nodo malicioso todas las direcciones IP disponibles en el conjunto de direcciones de un servidor DHCP con el fin de evitar que los ejércitos legítimos de la obtención de acceso a la red?
DHCP snooping
dirección MAC inundaciones
desbordamiento tabla CAM hambre DHCP

_________________________________________________________________
12
¿Qué método podría mitigar un ataque dirección MAC inundaciones?
uso de las ACL para filtrar el tráfico de difusión en el interruptor?
aumentar la velocidad de los puertos de conmutación
aumento del tamaño de la tabla CAM configurar la seguridad de puerto_____________________________________ 13 ¿Qué dos funciones básicas se llevan a cabo por las herramientas de seguridad de red? (Elija dos opciones).


simulando ataques contra la red de producción para determinar las vulnerabilidades existentes
escribir un documento de política de seguridad para proteger las redes
educar a los empleados acerca de los ataques de ingeniería social que revela el tipo de información que un atacante es capaz de reunir de tráfico de la red de vigilancia para controlar el acceso físico a los dispositivos de usuario_______________________________________ 14 ¿Qué acción traerá un puerto de switch-error Reembolso a un estado de funcionamiento? Emita el comando switchport mode access en la interfaz. Emita el cierre y luego no hay comandos de la interfaz de apagado. Retire y vuelva a configurar la seguridad de puerto en la interfaz. Borrar la tabla de direcciones MAC en la cambiar.









__________________________________________________________________
15.
Clipboard03
Consulte la presentación. Qué S1 interfaz de puerto de conmutador o las interfaces se deben configurar con la ip dhcp snooping comando confianza si se aplican las mejores prácticas?
sólo el G0 / 2, G0 / 3, y G0 / 4 puertos sólo el G0 / 1 y puertos G0/24 sólo el G0 / 1, G0 / 2, G0 / 3, y G0 / 4 puertos únicos puertos no utilizados sólo el puerto G0 / 1_____________________________________ 16.






Clipboard04
Consulte la presentación. Puerto Fa0 / 2 ya se ha configurado adecuadamente. El teléfono IP y el PC funcione correctamente. Cuál de los switches de configuración sería más adecuado para el puerto Fa0 / 2 si el administrador de la red tiene los siguientes objetivos?
Nadie está permitido desconectar el teléfono IP o el PC y conectar otro dispositivo con cable.
Si un equipo conectado, el puerto Fa0 / 2 está apagado.
El interruptor debería detectar automáticamente la dirección MAC del teléfono IP y el PC y agregar las direcciones a la configuración en ejecución.
SWA (config-if) # switchport port-security mac-address sticky
SWA (config-if) # switchport port-security máximo 2
SWA (config-if) # switchport port-security
SWA (config-if) # switchport port-security máximo 2
SWA (config-if) # switchport port-security mac-address sticky
SWA (config-if) # switchport port-security violación restringir
SWA (config-if) # switchport port-security
SWA (config-if) # switchport port-security mac-address sticky
SWA (config-if) # switchport port-security
SWA (config-if) # switchport port-security máximo 2
SWA (config-if) # switchport port-security mac-address sticky

_______________________________________________________________
17.
Clipboard05
Consulte la presentación. ¿Qué se puede determinar sobre la seguridad portuaria de la información que se muestra?
El puerto ha sido cerrado.
El puerto cuenta con el número máximo de direcciones MAC que se apoya en un puerto de switch de capa 2, que está configurado para la protección portuaria. El modo de violación de puerto es el predeterminado para cualquier puerto que ha permitido a la seguridad del puerto. El puerto tiene dos dispositivos conectados.


_______________________________________________________________
18.
Clipboard06
Consulte la presentación. ¿Qué evento se llevará a cabo si hay una violación de la seguridad de puerto en el interfaz del conmutador S1 Fa0 / 1?
La interfaz pasará al estado de error deshabilitado. Los paquetes con direcciones de origen desconocido será dado de baja. Un mensaje de syslog se registra. Se envía una notificación.



_______________________________________________________________
19
El administrador de red ingresa los siguientes comandos en un switch Cisco:
Switch (config) # interface vlan1
Switch (config-if) # ip address 255.255.255.0 192.168.1.2
Switch (config-if) # no shutdown
¿Cuál es el efecto de introducir estos comandos?
Todos los dispositivos conectados a este interruptor debe estar en la subred 192.168.1.0/24 para comunicarse.
La dirección de la puerta de enlace predeterminada para esta LAN es 192.168.1.2/24.Los usuarios de la subred 192.168.1.0/24 son capaces de hacer ping al interruptor en la dirección IP 192.168.1.2. El switch es capaz de enviar las imágenes a las redes remotas. ________________________________________ 20 ¿Qué dos afirmaciones son ciertas con respecto a la seguridad del puerto del switch? (Elija dos opciones).



Los tres modos de violación configurables todas requieren la intervención del usuario para volver a habilitar los puertos.
Los tres modos de violación configurables todas las violaciónes de registro a través de SNMP.
Después de introducir el parámetro sticky, sólo las direcciones MAC aprendidas posteriormente se convierten a asegurar direcciones MAC. Si menos del número máximo de direcciones MAC para un puerto se configuran de forma estática, aprendido dinámicamente direcciones se agregan a CAM hasta que se alcance el número máximo. Dinámicamente aprendieron direcciones MAC seguras se pierden cuando se reinicia el conmutador.


_______________________________________________________________
21
Rellene el espacio en blanco. Full-duplex comunicación permite ambos extremos de una conexión para transmitir y recibir datos simultáneamente._______________________________ 22 Rellene el espacio en blanco. Cuando la seguridad portuaria está habilitada, un puerto de switch utiliza el modo de violación por omisión de parada hasta que se configure específicamente para utilizar un modo de violación diferente. ________________________________ 23





Clipboard07
JUEGO
Paso 1. Ejecutar la POST
Paso 2. Cargue el cargador de arranque de ROM
Paso 3. initilizations registro de la CPU
de inicialización del sistema Paso 4. archivo flash
Paso 5. Cargue el IOS
Paso 6. Transferencia de control del interruptor de la IOS
_______________________________________
24.
p5-exa2-CCNA2 [1]
Abra la Actividad del PT. Llevar a cabo las tareas en las instrucciones de la actividad y luego responder a la pregunta.
Llene el espacio en blanco.
No utilice abbreviations.What es el comando que falta en S1? ip address 192.168.99.2 255.255.255.0
25.
Llene el espacio en blanco.
Cuando la seguridad portuaria está habilitada, un puerto de switch utiliza el modo por defecto de violaciónhasta que específicamente configurado para utilizar un modo violación diferente. apagado Si no se especifica el modo de violación cuando la seguridad portuaria está habilitada en un puerto de switch, entonces los valores predeterminados de violación de seguridad a la parada.

Subscribe