Test Capítulo 2

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 10

TEST CAPÍTULO 2

CONFIGURACIÓN DE SWITCHS CISCO

Luis Ángel Morales Calderón

Corporación Unificada Nacional de Educación Superior


Enrutamiento y Conmutación en Redes
Ingeniería de Sistemas
Bogotá
2024
TEST CAPÍTULO 2: CONFIGURACIÓN DE SWITCHS
CISCO
1.- ¿Qué dispositivo opera en 10BASE-T y reenvía las tramas a través de todos sus
puertos?
A. Switch.
B. Puente.
C. Hub.
D. Router.
E. Switch de capa 3.

2.- ¿Qué dispositivo crea una tabla de MACs y basa sus decisiones de reenvío en
torno a ella?
A. Switch.
B. Puente.
C. Hub.
D. Router.

3.- Cuando un switch no conoce la MAC de destino de una trama, ¿cómo


procede?
A. Descarta la trama.
B. Ejecuta un ARP para averiguar su IP.
C. Reenvía la trama a través de todas sus interfaces excepto por la cual fue
recibida.
D. Descarta la trama e informa al host con un mensaje de “Destino
inalcanzable”.

4.- Un administrador de red visualiza la tabla de MACs de un switch y comprueba


que una de sus interfaces tiene asociados más de 10 dispositivos diferentes. ¿A qué
puede ser debido?
A. A que a ella se han conectado dispositivos con diferentes MACs durante los
últimos 60 días.
B. A que a ella se conecta un solo dispositivo en el que se ha cambiado su
tarjeta de red en más de 10 ocasiones o se está falsificando su dirección
MAC.
C. Que la interfaz conecta con algún otro dispositivo de red como un switch o
un punto de acceso.
D. Que la interfaz tiene más de 10 tramas en cola para ser reenviadas.
5.- ¿Qué protocolo es utilizado por los switchs para evitar bucles de capa 2?
A. FTP.
B. STP.
C. SSP.
D. SSC.

6.- Los cambios de configuración en un switch Cisco se realizan desde el modo:


A. Usuario.
B. Administrador.
C. Super-usuario.
D. Privilegiado.

7.- ¿Qué tipo de procesamiento es aplicado normalmente por los switchs Cisco?
A. Store-and-Forward.
B. Cut-Through.
C. Fragment-Free.
D. Store-and-Reload.

8.- Un Switch está compuesto por 24 interfaces, todas en uso. Una de ellas
conecta directamente con un router y otra con un hub de 3 puertos. ¿Cuántos
dominios de colisión se crean en el switch?
A. 24
B. 22
C. 27
D. 23

9.- Un switch ha sido configurado con 4 VLANs. La VLAN1 está compuesta por 10
interfaces, la 2 por 5 interfaces, la 3 por 15 y la 4 por ninguna. ¿Cuántos dominios
de
broadcast existen en el switch?
A. 1
B. 4
C. 30
D. 3
E. 0

10.- ¿Qué tipo de asociación se crea en la tabla de MACs de un switch?


A. MAC/IP.
B. MAC/interfaz.
C. Interfaz/IP.
D. MAC/Protocolo.
11.- Un administrador de red ha configurado el acceso remoto a un switch
utilizando para ello el comando “line vty 0 10”. ¿Cuántas conexiones simultáneas se
podrán realizar al dispositivo?
A. Ninguna. El comando correcto es “interface vty 0 10”.
B. Ninguna. El comando correcto es “line vty 0 15”.
C. 0.
D. 10.
E. 11.

12.- ¿En qué tipo de memoria es almacenado el fichero startup-config?


A. NVRAM.
B. RAM.
C. ROM.
D. Flash.

13.- ¿Qué tipo de cable es necesario para acceder localmente a la CLI de un


dispositivo Cisco?
A. STP directo.
B. STP cruzado.
C. Serial.
D. Rollover.

14.- Un administrador de red conecta a la CLI de un switch Cisco y aparece el


prompt “Switch>”, a través del cual no puede realizar ninguna configuración. ¿Qué
comando deberá ejecutar en primer lugar para poder aplicar cambios en el
dispositivo?
A. Configure terminal.
B. Enable.
C. Access mode.
D. Show Running-config.

15.- ¿En qué memoria de un switch Cisco es almacenado el fichero


running-config?
A. RAM.
B. Flash.
C. ROM.
D. NVRAM.

16.- ¿En qué memoria de un switch Cisco es almacenada la imagen IOS?


A. RAM.
B. Flash.
C. ROM.
D. NVRAM.

17.- Un administrador de red ha cambiado el nombre de un switch ejecutando el


comando “hostname Central”. Se han aplicado los cambios con éxito, sin embargo,
tras una caída de electricidad se produce un reinicio y el administrador observa que
el nombre vuelve a ser el inicial. ¿A qué puede ser debido?
A. El administrador ha realizado los cambios desde el modo usuario y por lo
tanto no se han guardado.
B. Debido a la caída de electricidad, el switch no ha guardado bien los cambios
en sus ficheros de configuración, cargando la configuración de fábrica.
C. El administrador de red no ha ejecutado el comando “save config” al finalizar
los cambios de configuración.
D. El switch tiene algún fallo de memoria y debe ser reemplazado.
E. El administrador de red no ha ejecutado el comando “copy running-config
startup-config” al finalizar la configuración.

18.- Un administrador de red observa en el fichero running-config que la


contraseña “enable” aparece cifrada, pero el resto, como la de las líneas VTY
continúan en texto plano. ¿A qué se debe?
A. La contraseña enable aparece cifrada porque se ha ejecutado el comando
“service password-encryption”.
B. Es normal, IOS cifra automáticamente la contraseña enable por seguridad.
C. El administrador de red ha ejecutado el comando “enable secret
[contraseña]”.
D. Ninguna de las anteriores.

19.- El switch central de la compañía ha sido configurado para que el acceso


remoto se lleve a cabo mediante usuario y contraseña, sin embargo, cuando el
administrador de red conecta a través de las líneas vty, el switch no aplica este tipo
de autenticación. Tras ejecutar un “show running-config” se obtiene el siguiente
resultado…
no service timestamps debug datetime msec
service password-encryption
!
hostname VENTAS
!
enable secret 5 $1$mERr$fDuZEPfRLI/aWvzEgceCS1
username acceso secret cisco
username acceso1 secret cisco
!
...Resultado omitido por brevedad...
!
line con 0
password 7 0822455D0A1648141D051F0B262E
login
!
line vty 0 15
password 7 0822455D0A1648010612
login

¿A qué es debido?
A. “enable secret” no es compatible con autenticación de usuario y contraseña.
B. En los comandos de creación de usuarios se debe utilizar el parámetro
“password” en lugar de “secret”.
C. Falta el comando “no shutdown” en las líneas vty.
D. Falta el comando “login local” en las líneas vty.

20.- ¿Cuál es la función principal de los servidores AAA?


A. Autenticación centralizada.
B. Asignación automática de direcciones de red.
C. Control de acceso a la red.
D. Resolver nombres a direcciones IP.

21.- ¿Cuáles de los siguientes pasos son necesarios para implementar SSH en lugar
de telnet en IOS? (Seleccionar tres respuestas)
A. Configurar autenticación con usuario y contraseña.
B. Configurar un nombre de dominio en el dispositivo.
C. Configurar una dirección IP para acceso remoto.
D. Crear una clave asimétrica.
E. Cifrar el acceso con el comando “service password-encryption”.
F. Aplicar el comando “transport input ssh”.
G. Configurar el dispositivo para que conecte con un servidor AAA.

22.- ¿Qué utilidad tiene el comando “interface vlan [num vlan]” en un switch
Cisco?
A. Crea una interfaz virtual para el acceso remoto.
B. Crea una VLAN que podrá ser asignada a las diferentes interfaces.
C. Accede al modo de configuración de una determinada VLAN.
D. Muestra información detallada de la VLAN indicada.

23.- La tarjeta de red de un PC opera a 10 Mbps y la interfaz del switch con el que
conecta ha sido configurada con el comando “speed 100”. ¿Qué velocidad se
aplicará
al enlace?
A. 10 Mbps full-duplex.
B. 10 Mbps half-duplex.
C. 100 Mbps.
D. No se establecerá el enlace.

24.- En relación con la siguiente configuración, ¿Cuál de las siguientes


afirmaciones es correcta?
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address aaaa.bbbb.cccc
A. Aplica seguridad de puerto, de tal manera que si un dispositivo con MAC
aaaa.bbbb.cccc conecta a la interfaz genera una violación de seguridad y esta
es deshabilitada.
B. Aplica seguridad de puerto, de tal manera que si un dispositivo con MAC
aaaa.bbbb.cccc conecta a la interfaz genera una violación de seguridad y un
log que se enviará por SNMP.
C. Aplica seguridad de puerto, de tal manera que si un dispositivo con MAC
aaaa.bbbb.cccc conecta a la interfaz genera una violación de seguridad que
apaga el switch.
D. Ninguna de las anteriores.

25.- ¿Qué protocolos pueden ser utilizados en los enlaces troncales para el
etiquetado de VLANs? (Seleccionar dos respuestas)
A. 802.11
B. 802.3
C. 802.1Q
D. ISL
E. HDLC

26.- La siguiente información no muestra la interfaz Fa0/1. ¿A qué puede ser


debido?
Switch# show vlan brief
VLAN Name Status Ports

---- -------------------------------- --------- -------------------------------


1 default active Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23
10 VLAN0050 active Fa0/10, Fa0/2
20 VLAN0010 active Fa0/3, Fa0/4
30 VLAN0090 active Fa0/24
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
A. La interfaz está apagada con el comando “shutdown”.
B. La interfaz conecta directamente con un router.
C. La interfaz tiene activada la seguridad de puerto.
D. La interfaz está configurada como trunk.

27.- En un enlace entre dos switchs, un extremo está configurado como


“dynamic auto” y el otro como “trunk”. ¿En qué modo operará el enlace?
A. Modo Trunk.
B. Modo Acceso.
C. No se establecerá el enlace.
D. Dynamic desirable.

28.- Un administrador recibe una alerta de un usuario que no tiene conexión con
la red. Examinando el switch de acceso comprueba que la interfaz que conecta con
dicho usuario se encuentra en estado “ERR-DISABLED”. ¿Cuál es la causa más
probable de la incidencia?
A. Fallo en el cable.
B. Fallo de negociación en la velocidad del enlace.
C. Fallo en la tarjeta de red del PC del usuario.
D. Interfaz apagada con el comando “shutdown”.
E. Violación de seguridad en la interfaz.
F. La interfaz pertenece a una VLAN que no existe en el switch.

29.- ¿Qué acciones debe ejecutar un administrador de red para que una interfaz
en modo ERR-DISABLED vuelva a ser operativa?
A. Desconectar el cable de red y volver a conectarlo.
B. Cambiar el cable de red.
C. Configurar la misma velocidad de enlace en ambos extremos.
D. Aplicar, primero el comando “shutdown” y después “no shutdown” en la
interfaz.
E. forme parte Configurar la interfaz para que de una VLAN existente.

30.- ¿A qué se debe que el estado de una interfaz sea “Up/Down”?


A. A un fallo de protocolo en ambos extremos.
B. Falta de concordancia de velocidad en ambos extremos.
C. Un extremo está operativo pero el otro no.
D. Un extremo está configurado con el comando “no shutdown”, mientras que
el otro extremo con el comando “shutdown”.
E. Ninguna de las anteriores.

31.- En el switch central de la compañía se ha ejecutado el comando “clear


macaddress-
table”. ¿Qué hará el switch con la primera trama que reciba tras ejecutar el
comando?
A. Descartarla.
B. Reenviarla a través de todas sus interfaces excepto por la cual fue recibida.
C. Reenviarla al destinatario mediante comunicación unicast.
D. No reenviará ninguna trama hasta que vuelva a completar su tabla de MACs.

32.- Un administrador de red aplica el comando “switchport access vlan 10” en


una interfaz. Sin embargo, dicha VLAN no existe en el dispositivo. ¿Cómo procederá
el switch?
A. Mostrará un mensaje de error en la CLI.
B. Cuando la VLAN10 sea creada manualmente, se asignará automáticamente a
la interfaz.
C. Creará la VLAN10 de manera automática.
D. Aunque no exista, el tráfico que genere la interfaz será etiquetado con el id
de vlan 10.

33.- ¿Cuál de los siguientes dispositivos se encuentra en el mismo dominio de


colisión que PC1?
A. PC2, que se encuentra separado de PC1 por un router.
B. PC3, que se encuentra separado de PC1 por un switch.
C. PC4, que se encuentra separado de PC1 por un bridge.
D. Ninguno.

34.- En un switch se han configurado los comandos “enable secret AccessPass” y


“enable password ContraseñaSecreta”. Cuando un usuario acceda al modo
privilegiado, ¿qué contraseña será aceptada por IOS?
A. AccessPass.
B. ContraseñaSecreta.
C. Cualquiera de las dos contraseñas será aceptada.
D. No es posible configurar ambos comandos en el switch de manera
simultánea.

35.- En un switch han sido configuradas 10 VLANs, estando todas ellas en uso.
¿Cuántas subredes son necesarias?
A. 0
B. 1
C. 10
D. Las que el administrador de red considere oportunas.
E. Dependiendo del modelo de switch se necesitarán 5 o 10.

36.- Cuando una trama es enviada a través de un enlace troncal, ¿cómo determina
el receptor a qué VLAN pertenece?
A. Gracias a la dirección IP de origen.
B. Gracias a la dirección IP de destino.
C. Gracias a la dirección MAC de origen.
D. Gracias a la dirección MAC de destino.
E. Gracias al campo ID VLAN del frame.
F. Gracias al campo FCS del frame.

37.- Desde un switch se necesita disponer de información detallada sobre


dispositivos de red directamente conectados. ¿Qué comando es necesario para
ello?
A. Show cdp neighbors.
B. Show cdp neighbors detail.
C. Show cdp neighbors brief.
D. Show cdp neighbors

También podría gustarte