Beto

Solo disponible en BuenasTareas
  • Páginas : 5 (1128 palabras )
  • Descarga(s) : 0
  • Publicado : 19 de octubre de 2010
Leer documento completo
Vista previa del texto
| -------------------------------------------------
Principio del formulario ¿Qué afirmaciones son verdaderas acerca los switches Ethernet de la Capa 2? (Elija dos opciones). |
| Los switches de la Capa 2 impiden los broadcasts. |
| Los switches de la Capa 2 tienen múltiples dominios de colisión. |
| Los switches de la Capa 2 enrutan el tráfico entre redes diferentes. |
| Losswitches de la Capa 2 disminuyen el número de dominios de broadcast. |
| Los switches de la Capa 2 pueden enviar tráfico de acuerdo a la dirección MAC de destino. |
Final del formulario |
| |
2 | -------------------------------------------------
Principio del formulario

Consulte la imagen. Los intentos del administrador de red para conectar el Switch1 por medio de Secure Shell estánfallando. ¿Cuál es el problema posible? |
| Líneas vty mal configuradas |
| Dirección de gateway predeterminado incorrecto |
| Versión de Secure Shell incompatible |
| Líneas vty configuradas para permitir sólo Telnet |
Final del formulario |
| |

3 | -------------------------------------------------
Principio del formulario

Consulte la presentación. El switch y la estación detrabajo se configuran administrativamente para una operación full-duplex. ¿Cuál de las siguientes afirmaciones refleja con exactitud la operación de este enlace? |
| No se producirá ningún tipo de colisiones en este enlace. |
| Sólo uno de los dispositivos puede transmitir a la vez. |
| El switch tendrá prioridad para la transmisión de datos. |
| Se volverán a predeterminar losdispositivos en half duplex si se producen demasiadas colisiones. |
Final del formulario |
| |
4 | -------------------------------------------------
Principio del formulario

Consulte la imagen. El switch y el hub tienen configuraciones predeterminadas y el switch ha construido su tabla CAM. ¿Qué hosts capturarán una copia de la trama cuando la estación de trabajo A envíe un paquete unicast ala estación de trabajo C? |
| Estación de trabajo C |
| Estaciones de trabajo B y C |
| Estaciones de trabajo A, B, C y las interfaces del router |
| Estaciones de trabajo B, C, D, E, F y las interfaces del router |
Final del formulario |
| |

5 | -------------------------------------------------
Principio del formulario Un administrador de red utiliza la CLI para ingresar uncomando que requiere varios parámetros. El switch responde con el "% del comando incompleto". El administrador no puede recordar los parámetros faltantes. ¿Qué puede hacer el administrador para obtener la información del parámetro? |
| ¿unirse al último parámetro? |
| añadir un espacio al último parámetro y luego introducir el signo ? |
| utilizar Ctrl-P para mostrar la lista deparámetros |
| utilizar la tecla Tab para mostrar qué opciones están disponibles |
Final del formulario |
| |
6 | -------------------------------------------------
Principio del formulario

Consulte la imagen. La imagen muestra un resultado parcial del comando show running-config. La contraseña de enable en este switch es "cisco". ¿Qué se puede determinar a partir del resultado que se muestra?|
| La contraseña de enable está encriptada de manera predeterminada. |
| Se utilizó un algoritmo de hash MD5 en todas las contraseñas encriptadas. |
| Cualquier contraseña del modo de línea configurado se encriptará en esta configuración. |
| Esta línea representa la contraseña del modo EXEC privilegiado más segura posible. |
Final del formulario |
| |

7 |-------------------------------------------------
Principio del formulario Cuando se produce una colisión en una red que utiliza CSMA/CD, ¿cómo hacen para responder los hosts con datos a transmitir luego de que ha caducado el período de postergación? |
| Los hosts vuelven al modo escuchar antes de transmitir. |
| Los hosts que crean la colisión tienen prioridad para enviar datos. |
| Los hosts que...
tracking img