Examen ccna3 modulo2
Top of Form
¿Qué sucede cuando el comando transport input ssh se ingresa en las líneas vty del switch?
Bottom of Form
* El cliente SSH en el switch se habilita.
* Se encripta la comunicación entre el switch y los usuarios remotos.
* No es necesario un nombre de usuario o una contraseña para establecer una conexión remota segura conel switch.
* El switch necesita conexiones remotas a través del software cliente propietario.
-------------------------------------------------
Top of Form
¿Qué formas hacen a un switch menos vulnerable a los ataques como la saturación de la dirección MAC, los ataques CDP y los ataques de Telnet? (Elija dos opciones).
Bottom of Form
* Habilite CDP en el switch.
* Cambie lascontraseñas con regularidad.
* Apague los servicios que no sean necesarios.
* Habilite el servidor HTTP en el switch.
* Utilice la contraseña de enable en lugar de la contraseña secreta de enable.
-------------------------------------------------
Top of Form
Consulte la imagen. ¿Cuántos dominios de colisiones se describen en la red?
Bottom of Form
* 1
* 2
* 4
* 6* 7
* 8
-------------------------------------------------
Top of Form
Cuando un switch recibe una trama y la dirección MAC de origen no se encuentra en la tabla de conmutación, ¿qué acción debe llevar a cabo el switch para procesar la trama entrante?
Bottom of Form
* El switch solicitará que el nodo emisor reenvíe la trama.
* El switch emitirá una solicitud de ARP paraconfirmar que la fuente existe.
* El switch asignará la dirección MAC de origen al puerto en el que se recibió.
* El switch finaliza una trama de acuse de recibo para la MAC de origen de esta trama entrante.
-------------------------------------------------
Top of Form
¿Qué modo de la interfaz de línea de comando (CLI) permite a los usuarios configurar los parámetros del switch, como elnombre de host y contraseña?
Bottom of Form
* modo EXEC del usuario
* modo EXEC privilegiado
* modo de configuración global
* modo de configuración de interfaz
-------------------------------------------------
-------------------------------------------------
Top of Form
¿Qué afirmaciones son verdaderas con respecto a las contraseñas del modo EXEC? (Elija dos opciones).Bottom of Form
* El comando de la contraseña secreta de enable almacena la contraseña que se configura en un texto simple.
* El comando de la contraseña secreta de enable proporciona mejor seguridad que la contraseña de enable.
* Las contraseñas de enable y enable secret protegen el acceso al modo EXEC privilegiado.
* El comando service password-encryption es necesario para encriptar lacontraseña secreta de enable.
* Las mejores prácticas necesitan que las contraseñas de enable y enable secret estén configuradas y se utilicen simultáneamente.
-------------------------------------------------
Top of Form
Si un administrador de red ingresa estos comandos en un switch, ¿cuál sería el resultado?
Bottom of Form
* Switch1(config-line)# line console 0
*Switch1(config-line)# password cisco
* Switch1(config-line)# login
* Asegurar el puerto de la consola con la contraseña "cisco"
* Denegar el acceso al puerto de la consola al especificar que no hay líneas disponibles
* Obtener acceso al modo de configuración de línea al otorgar la contraseña requerida
* Configurar la contraseña exec privilegiada que se utiliza para acceso remoto-------------------------------------------------
Top of Form
Consulte la imagen. El switch y el hub tienen configuraciones predeterminadas y el switch ha construido su tabla CAM. ¿Qué hosts capturarán una copia de la trama cuando la estación de trabajo A envíe un paquete unicast a la estación de trabajo C?
Bottom of Form
* Estación de trabajo C
* Estaciones de trabajo B y C
* Estaciones...
Regístrate para leer el documento completo.