Capítulo 2 Respuestas CCNA2

March 29, 2018 | Author: Gustavo Joaquin Cantillo Rebolledo | Category: Network Switch, Ip Address, Computer Network, Network Interface Controller, Router (Computing)


Comments



Description

Capítulo 2 Respuestas CCNA2¿Cuál es el impacto de usar el comando de configuración mdix auto en una interfaz Ethernet de un switch?  Detecta la velocidad de interfaz de forma automática  Detecta la configuración de dúplex de forma automática  Detecta el tipo de cable de cobre de forma automática  Asigna de forma automática la primera dirección MAC detectada a una interfaz Consulte la exhibición. ¿Qué evento ocurre si se produce una violación de la seguridad de puertos en la interfaz Fa0/1 del switch S1?  Se envía una notificación  Se registra un mensaje de syslog  La interfaz entra en el estado de deshabilitado por error  Se descartan los paquetes con direcciones de origen desconocidas. Consulte la exhibición. El puerto Fa0/2 ya se configuró adecuadamente. El teléfono IP y la computadora funcionan de manera correcta. ¿Cuál sería la configuración de switch más adecuada para el puerto Fa0/2 si el administrador de red tuviera los siguientes objetivos? Nadie debe de desconectar el teléfono IP o la computadora ni conectar otro dispositivo por cable Si se conecta un dispositivo diferente, el puerto Fa0/2 se debe desactivar Realice las tareas detalladas en las instrucciones de la actividad y.  Se mejora el rendimiento debido a que se deshabilita la función de detección de colisiones en el dispositivo . El switch debe detectar automáticamente la dirección MAC del teléfono IP y de la computadora. a continuación.  Fast Ethernet full-duplex ofrece 100% de eficacia en ambas direcciones  El flujo de datos bidireccional mejora el rendimiento  Se mejora el rendimiento debido a que la NIC puede detectar colisiones  En full-duplex.255. ¿Qué comando falta en S1? Ip address 192.0 ¿Cuáles son las tres afirmaciones verdaderas sobre el uso de Fast Ethernet full-duplex? (Elija tres). y agregar esas direcciones a la configuración en ejecución. Complete el espacio en blanco.168. responda la pregunta.99.  SWA (config-if) # switchport port-security SWA (config-if) # switchport port-security máximum 2 SWA (config-if) # switchport port-security mac-address sticky SWA (config-if) # switchport port-security violation restrict  SWA (config-if )# switchport port-security SWA (config-if) # switchport port-security máximum 2 SWA (config-if) # switchport port-security mac-address sticky  SWA (config-if) # switchport port-security mac-address sticky SWA (config-if) # switchport port-security máximum 2  SWA (config-if) # switchport port-security SWA (config-if) # switchport port-security mac-address sticky Abra la actividad de PT.255. No utilice abreviaturas.2 255. los nodos funcionan con flujo de datos unidireccional  Se reduce la latencia debido a que la NIC procesa las tramas con más rapidez. solo las direcciones MAC aprendidas posteriormente se convierten en direcciones MAC seguras  Los tres modos de violación configurables registran las violaciones a través de SNMP  Las direcciones seguras MAC de aprendizaje dinámico se pierden cuando el switch se reinicia  Si menos del número máximo de direcciones MAC para un puerto se configuran de manera estática. ¿Cuáles son las dos afirmaciones verdaderas con respecto al puerto de seguridad del switch? (Elija dos opciones).  Luego de ingresar el parámetro sticky. a fin de recuperarlo cuando el software Cisco IOS no se carga?  Un cable de conexión cruzada  Un cable de conexión directa  Un cable de consola  Un cable coaxial . ¿Cuáles son las dos funciones básicas que cumplen las herramientas de seguridad de red? (Elija dos). ¿Qué tipo de cable necesita un administrador de red para conectar una computadora a un switch.  Los tres modos de violación configurables requieren la intervención del usuario para habilitar los puertos nuevamente.  Capacitar a los empleados sobre los ataques de ingeniería social  Redactar un documento de política de seguridad para proteger a las redes  Simular ataques contra la red de producción para detectar cualquier vulnerabilidad existente  Controlar el acceso físico a los dispositivos de usuarios  Revelar el tipo de información que puede recopilar un atacante a partir de la supervisión del tráfico de la red. las direcciones de aprendizaje dinámico se agregan a CAM hasta que se alcance el número máximo. Consulte la imagen. ¿Qué interfaces de puerto de switch de S1 se deben de configurar con el comando ip dhcp snooping trust si se implementan las prácticas recomendadas?  Solo los puertos sin utilizar  Solo los puertos G0/1 y G0/24  Solo los puertos G0/2. a continuación. El administrador de red quiere configurar el Switch1 para permitir las conexiones SSH y prohibir las conexiones Telnet. el comando no shutdown  Borrar la tabla de direcciones MAC del switch  Eliminar y volver a configurar la seguridad de puertos en la interfaz ¿Qué comando muestra información sobre la configuración de auto-MDIX para una interfaz especifica?  Show running-config  Show interfaces  Show processes  Show controllers Consulte la exhibición. ¿Cómo debe cambiar el administrador de red la configuración que se despliega para cumplir con el requisito?  Reconfigura la clave RSA  Modifica el comando transport input  Configura el SSH en una línea diferente  Con la versión 1 del SSH ¿Qué se debe hacer para que un puerto de switch deshabilitado por error vuelva a estar en funcionamiento?  Emitir el comando switchport mode Access en la interfaz  Emitir el comando de interfaz shutdown y. G0/3 y G0/4 . sobre la base del comando show interface?  El cable que conecta el host al puerto Fa0/1 podría ser demasiado largo  El parámetro de ancho de banda en la interfaz podría ser demasiado alto  Podría haber demasiado ruido e interferencia eléctrica en el enlace  Podría generarse un problema con una NIC defectuosa  La interfaz podría estar configurada como half-duplex Complete el espacio en blanco Cuando se habilita la seguridad de puertos. un puerto de switch utiliza el modo de violación predeterminado de shutdown hasta que se configure específicamente para utilizar un modo de violación diferente. Solo el puerto G0/1  Solo los puertos G0/1. G0/3 y G0/4 Durante la resolución de un problema de conectividad. ¿Qué problema de medios podría existir en el enlace conectado a Fa0/1. G0/2. un administrador de red advierte que un LED de estado de puerto de switch cambia de color verde a color ámbar. . cuyos paquetes pueden ser capturados por hosts malintencionados en la red?  DNS  SSH  DHCP  CDP Consulte la exhibición. ¿Qué puede indicar este LED?  El puerto está administrativamente inactivo  El puerto no tienen ningún enlace  Una computadora usa un cable incorrecto para conectarse al puerto  El puerto tiene un enlace activo con actividad de tráfico normal  El puerto tiene errores. ¿Qué protocolo o servicio envía difusiones que contienen la versión del software Cisco IOS del dispositivo emisor. ¿Cuáles son los dos datos que se pueden determinar? (elija dos)  Se interrumpió el proceso de inicio  El POST se produjo normalmente  Se localizó y cargó una versión completa del IOS de Cisco  El switch no encontró Cisco IOS en la memoria flash. ¿Qué se puede determinar sobre la seguridad de puertos a partir de la información que se muestra?  El puerto tiene la cantidad máxima de direcciones MAC que admiten los puertos de switch de capa 2 configurados para la seguridad de puertos  El puerto tiene dos dispositivos conectados  El puerto se desconectó  El modo de violación de puertos es el modo predeterminado para todos los puertos que tengan habilitada la seguridad de puertos ¿En qué tipo de ataque un nodo malintencionado solicita todas las direcciones IP disponibles en el conjunto de direcciones de un servidor de DHCP para evitar que los hosts legítimos obtengan acceso a la red? . Consulte la exhibición. se debe implementar la comunicación. Complete el espacio. full-duplex Para permitir que ambos extremos de una conexión transmitan y reciban datos simultáneamente. ¿Qué interfaz es la ubicación predeterminada que contiene la dirección IP utilizada para administrar un switch Ethernet de 24 puertos?  Fa0/1  VLAN 99  La interfaz conectada al Gateway predeterminado  Fa0/0  VLAN 1 Un switch de producción se vuelve a cargar y finaliza con la petición de entrada Switch>. de modo que se dirigió a la ROM de manera predeterminada  No hay suficiente RAM o flash en este router. 1.2/24 ¿Qué método mitigaría un ataque por saturación de direcciones MAC? configurar la seguridad de puerto .0/24 para comunicarse  Los usuarios en la subred 192.1. Desbordamiento de tabla CAM  Saturación de la dirección MAC  Detección de DHCP  Inanición DHCP El administrador de red introduce los siguientes comandos en un switch Cisco: Switch (config) #interface vlan1 Switch (config-if) #ip address 192.168.168.168.2 255.255.1.2  La dirección del Gateway predeterminado para esta LAN es 192.1.168.255.0 Switch (config-if) #no shutdown ¿Cuál es el efecto de introducir estos comandos?  El switch puede reenviar tramas a redes remotas  Todos los dispositivos conectados a este switch deben estar en la subred 192.0/24 pueden hacer ping al switch en la dirección IP 192.1.168.
Copyright © 2024 DOKUMEN.SITE Inc.