1. Un administrador de red configura un router con la secuencia de comandos:
R1(config)# boot system tftp://c1900-universalk9-mz.SPA.152-4.M3.binR1(config)# boot system rom
¿Cuál es el efecto de la secuencia de comandos?
En el próximo reinicio, el router cargará la imagen de IOS desde la ROM.
El router cargará IOS desde el servidor TFTP. Si la imagen no se carga, cargará la imagen de IOS desde la ROM.*
El router buscará y cargará una imagen IOS válida en la secuencia de flash, TFTP y ROM.
El router copiará la imagen del IOS del servidor TFTP y luego reiniciará el sistema.
Explicación: El comando boot system es un comando de configuración global que permite al usuario especificar la fuente para que se cargue la imagen del software Cisco IOS. En este caso, el router está configurado para arrancar desde la imagen IOS que está almacenada en el servidor TFTP y usará la imagen ROMmon que se encuentra en la ROM si no logra ubicar el servidor TFTP o no carga una imagen válida desde el TFTP. servidor.
2. ¿Cuáles son las tres capas del modelo de diseño jerárquico del switch? (Elija tres.)
Acceso*
Núcleo*
enlace de datos
empresarial
acceso a la red
distribución*
Explicación: La capa de acceso es la capa más baja y proporciona acceso a la red a los usuarios. La capa de distribución tiene muchas funciones, pero agrega datos de la capa de acceso, proporciona filtrado, control de políticas y establece los límites de enrutamiento de la Capa 3. La capa central proporciona conectividad de alta velocidad.
3. ¿Qué característica influiría más en un ingeniero de diseño de redes para seleccionar un switch multicapa sobre un switch de Capa 2?
Capacidad para construir una tabla de enrutamiento.*
Capacidad de agregar varios puertos para un rendimiento máximo de datos.
Capacidad de proporcionar energía a dispositivos conectados directamente y al propio switch.
Capacidad de tener múltiples rutas de reenvío a través de la red conmutada en función de los números de VLAN.
Explicación: Los switchs multicapa, también conocidos como switchs de capa 3, pueden enrutar y crear una tabla de enrutamiento. Esta capacidad es necesaria en una red de múltiples VLAN e influiría en el diseñador de la red para seleccionar un switch de múltiples capas. Las otras opciones son funciones que también están disponibles en los switchs de capa 2, por lo que no influirán en la decisión de seleccionar un switch de múltiples capas.
4. Consulte la exposición.
CCNA 3 v7.0 ENSA Módulos 9 al 12 Pregunta p4
¿Por qué los routers R1 y R2 no pueden establecer una adyacencia OSPF?
Un router de red troncal no puede establecer una adyacencia con un router ABR.
Las interfaces seriales no están en la misma área.*
Los números de proceso no son los mismos en ambos routers.
Los valores de ID del router no son los mismos en ambos routers.
Explicación: En el router R1, la red 192.168.10.0/30 está definida en el área incorrecta (área 1). Debe definirse en el área 0 para establecer adyacencia con el router R2, que tiene la red 192.168.10.0/30 definida en el área 0.
5. ¿Qué enunciado describe el funcionamiento de SNMP?
Un NMS sondea periódicamente a los agentes SNMP que residen en los dispositivos administrados mediante el uso de trampas para consultar los datos de los dispositivos.
El NMS utiliza una solicitud de configuración para cambiar las variables de configuración en el dispositivo del agente.*
Un agente SNMP que reside en un dispositivo administrado recopila información sobre el dispositivo y almacena esa información de forma remota en la MIB que se encuentra en el NMS.
El agente SNMP utiliza una solicitud de obtención para consultar los datos del dispositivo.
Explicación: Un agente SNMP que reside en un dispositivo administrado recopila y almacena información sobre el dispositivo y su funcionamiento. El agente almacena esta información localmente en la MIB. Un NMS sondea periódicamente los agentes SNMP que residen en los dispositivos administrados mediante la solicitud de obtención para consultar los datos de los dispositivos.
6. Una computadora puede acceder a dispositivos en la misma red, pero no puede acceder a dispositivos en otras redes. ¿Cuál es la causa probable de este problema?
El cable no está conectado correctamente a la NIC.
La computadora tiene una dirección de puerta de enlace predeterminada no válida.*
La computadora tiene una máscara de subred incorrecta.
La computadora tiene una dirección IP no válida.
Explicación: La puerta de enlace predeterminada es la dirección del dispositivo que utiliza un host para acceder a Internet u otra red. Si falta la puerta de enlace predeterminada o es incorrecta, ese host no podrá comunicarse fuera de la red local. Debido a que el host puede acceder a otros hosts en la red local, el cable de red y las otras partes de la configuración de IP están funcionando.
7. ¿Qué escenario de configuración ofrecería la mayor protección para obtener y configurar mensajes SNMP?
Cadenas de comunidad SNMP
SNMPv2 para administración en banda con cadenas de comunidad de lectura y escritura
SNMPv1 con administración fuera de banda en una subred privada
Explicación: SNMPv3 admite la autenticación y el cifrado con los niveles de seguridad auth y priv. SNMPv1 y SNMPv2 no admiten autenticación ni cifrado. El uso de una cadena de comunidad predeterminada no es seguro porque la cadena predeterminada de «público» es bien conocida y permitiría a cualquier persona con sistemas SNMP leer las MIB del dispositivo.
8. Un administrador de red desea ver la cantidad de memoria disponible y libre, el tipo de sistema de archivos y sus permisos. ¿Qué comando debe usar el administrador en un router Cisco?
lldp enable
ntp server 10.10.14.9
clock timezone PST-7
show file systems*
9. ¿Qué tipo de tráfico se describe como que requiere que la latencia no supere los 150 milisegundos (ms)?
video
voz*
datos
10. ¿Qué tipo de tráfico se describe como predecible y fluido?
datos
video
voz*
11. ¿Cuáles son dos razones para crear una línea de base de red? (Elija dos.)
Para determinar si la red puede entregar las políticas requeridas.*
Diseñar una red según un modelo adecuado.
Para seleccionar un protocolo de enrutamiento.
Para determinar qué tipo de equipo implementar.
Para evaluar las vulnerabilidades de seguridad en la red.
Para identificar futuros comportamientos anormales de la red.*
Explicación: Se crea una línea de base de red para proporcionar un punto de comparación, en el momento en que la red está funcionando de manera óptima, con los cambios que se implementan en la infraestructura. Una línea de base ayuda a realizar un seguimiento del rendimiento, a realizar un seguimiento de los patrones de tráfico y a supervisar el comportamiento de la red.
12. ¿En qué paso de la recopilación de síntomas determina el ingeniero de red si el problema está en el núcleo, la distribución o la capa de acceso de la red?
Determinar los síntomas.
Determinar la propiedad.
Documentar los síntomas.
Limitar el alcance.*
Recopilar información.
Explicación: En el paso de «limitar el alcance» de recopilar síntomas, un ingeniero de red determinará si el problema de la red está en el núcleo, la distribución o la capa de acceso de la red. Una vez que se completa este paso y se identifica la capa, el ingeniero de red puede determinar qué piezas de equipo son la causa más probable.
13. ¿Cuáles son los dos beneficios de extender la conectividad de la capa de acceso a los usuarios a través de un medio inalámbrico? (Elija dos.)
Costos reducidos.*
Disminución del número de puntos críticos de falla.
Mayores opciones de gestión de red.
Mayor flexibilidad.*
Mayor disponibilidad de ancho de banda.
Explicación: La conectividad inalámbrica en la capa de acceso proporciona una mayor flexibilidad, costos reducidos y la capacidad de crecer y adaptarse a los requisitos comerciales cambiantes. El uso de routers y puntos de acceso inalámbricos puede proporcionar un aumento en el número de puntos centrales de falla. Los routers y puntos de acceso inalámbricos no aumentarán la disponibilidad de ancho de banda.
14. ¿Por qué la QoS es un tema importante en una red convergente que combina comunicaciones de voz, video y datos?
Las comunicaciones de datos son sensibles al jitter.
Los equipos heredados no pueden transmitir voz y video sin QoS.
Las comunicaciones de datos deben tener la máxima prioridad.
Las comunicaciones de voz y video son más sensibles a la latencia.*
Explicación: Sin ningún mecanismo de QoS implementado, los paquetes sensibles al tiempo, como voz y video, se eliminarán con la misma frecuencia que el tráfico de correo electrónico y navegación web.
15. ¿Cuándo es el momento más apropiado para medir las operaciones de la red para establecer una línea de base de rendimiento de la red?
Durante los períodos tranquilos de vacaciones, de modo que se pueda determinar el nivel de tráfico sin datos.
Siempre que se detecte un alto uso de la red, de modo que se pueda monitorear cómo funciona la red bajo estrés.
En momentos aleatorios durante un período de 10 semanas, de modo que se puedan detectar niveles de tráfico anormales.
A la misma hora todos los días durante un período determinado de días hábiles promedio, de modo que se puedan establecer patrones de tráfico típicos.*
Explicación: El propósito de establecer una línea de base de rendimiento de la red es proporcionar una referencia del uso normal o promedio de la red para permitir que las anomalías del tráfico de datos se detecten y luego se investiguen. Las operaciones de red que no son normales o no son normales no se pueden utilizar para establecer una línea de base de rendimiento de la red.
16. Como administrador de la red, se le ha pedido que implemente EtherChannel en la red corporativa. ¿En qué consiste esta configuración?
Agrupar varios puertos físicos para aumentar el ancho de banda entre dos switchs.*
Proporcionar dispositivos redundantes para permitir que el tráfico fluya en caso de falla del dispositivo.
Agrupar dos dispositivos para compartir una dirección IP virtual.
Proporcionar enlaces redundantes que bloquean o reenvían dinámicamente el tráfico.
Explicación: EtherChannel se utiliza en una red para aumentar las capacidades de velocidad al agrupar varios puertos físicos en uno o más enlaces EtherChannel lógicos entre dos switchs. STP se utiliza para proporcionar enlaces redundantes que bloquean o reenvían dinámicamente el tráfico entre switchs. Los FHRP se utilizan para agrupar dispositivos físicos para proporcionar flujo de tráfico en caso de falla.
17. Un administrador de red desea determinar el tamaño del archivo de imagen de Cisco IOS en el dispositivo de red. ¿Qué comando debe usar el administrador en un router Cisco?
copy flash: tftp:
show flash:0*
config-register 0x2102
confreg 0x2142
18. ¿Cuál es una función básica de la capa de acceso de la Arquitectura sin fronteras de Cisco?
Proporcionar aislamiento de fallas.
Agregar dominios de difusión de capa 2.
Proporcionar acceso al usuario.*
Agregar límites de enrutamiento de capa 3.
Explicación: Una función de la capa de acceso de la Arquitectura sin fronteras de Cisco es proporcionar acceso a la red a los usuarios. La agregación del dominio de difusión de la capa 2, la agregación de los límites de enrutamiento de la capa 3 y la alta disponibilidad son funciones de la capa de distribución. La capa central proporciona aislamiento de fallas y conectividad troncal de alta velocidad.
19. ¿Qué tipo de tráfico se describe como que tiende a ser impredecible, inconsistente y con ráfagas?
Video*
datos
voz
audio
20. ¿Qué diseño de red contendría el alcance de las interrupciones en una red si ocurriera una falla?
La instalación de solo equipos de clase empresarial en toda la red.
El despliegue de switchs de la capa de distribución en pares y la división de las conexiones del switch de la capa de acceso entre ellos.*
La configuración de todos los dispositivos de la capa de acceso para compartir una única puerta de enlace.
La reducción del número de dispositivos y conexiones redundantes en el núcleo de la red.
Explicación: Una forma de contener el impacto de una falla en la red es implementar la redundancia. Una forma de lograrlo es mediante la implementación de switchs de capa de distribución redundantes y la división de las conexiones de switch de capa de acceso entre los switchs de capa de distribución redundantes. Esto crea lo que se llama un bloque de switchs. Las fallas en un bloque de switchs están contenidas en ese bloque y no derriban toda la red.
21. Cuando se implementa QoS en una red convergente, ¿qué dos factores se pueden controlar para mejorar el rendimiento de la red para el tráfico en tiempo real? (Elija dos.)
Delay*
enrutamiento de paquetes
direccionamiento de paquetes
velocidad de enlace
jitter*
Explicación: El delay es la latencia entre un dispositivo de envío y uno de recepción. Jitter es la variación en el retardo de los paquetes recibidos. Tanto el delay como jitter deben controlarse para admitir el tráfico de voz y video en tiempo real.
22. Consulte la exposición.
CCNA 3 v7.0 ENSA Módulos 9 al 12 Pregunta p22
Un administrador de red emite el comando show lldp neighbor en un switch. ¿Cuáles son dos conclusiones que se pueden sacar? (Elija dos.)
S1 tiene solo dos interfaces.
Dev1 está conectado a la interfaz Fa0/4 de Dev2.
Dev1 es un switch con tipos mixtos de interfaces.
Dev2 es un switch.*
Dev1 está conectado a la interfaz Fa0/5 de S1.*
Explicación: En el resultado del comando show lldp, en Capacidad, R indica un router y B indica un puente (switch). Nada indica que Dev1 y Dev2 estén conectados entre sí.
23. ¿Qué papel juegan los dispositivos de red en el modelo IntServ QoS?
Los dispositivos de red proporcionan un enfoque de mejor esfuerzo para reenviar tráfico.
Los dispositivos de red garantizan que los recursos estén disponibles antes de que un host pueda enviar tráfico a través de la red.*
Los dispositivos de red utilizan QoS salto a salto para proporcionar una escalabilidad excelente.
Los dispositivos de red están configurados para dar servicio a múltiples clases de tráfico y manejar el tráfico a medida que llega.
24. Consulte la exposición.
CCNA 3 v7.0 ENSA Módulos 9 al 12 Pregunta p24
¿Qué dos tipos de dispositivos están conectados a R1? (Elija dos.)
Router*
Puente de ruta de origen
Hub
Switch*
Repetidor
Explicación: Las capacidades de los dispositivos que se muestran en el resultado muestran que son un router de la serie Cisco 2811, un router de la serie Cisco 1941 y un switch Cisco 2960.
25. Consulte la exposición.
CCNA 3 v7.0 ENSA Módulos 9 al 12 Pregunta p25
Un administrador de red ha configurado OSPFv2 en los dos routers Cisco como se muestra. PC1 no puede conectarse a PC2. ¿Qué debe hacer el administrador primero al solucionar problemas de implementación de OSPFv2?
Desconecte el enlace serial entre el router R1 y R2.
Pruebe la conectividad de Capa 3 entre los routers conectados directamente.*
Implemente el comando network 192.168.255.0 0.0.0.3 area 0 en el router R1.
Apague OSPFv2.
Explicación: Un requisito previo para que se formen relaciones de vecinos OSPFv2 entre dos routers es la conectividad de Capa 3. Un ping exitoso confirma que una interfaz de router está activa y puede formar una adyacencia de vecino OSPF.
26. Consulte la exposición.
CCNA 3 v7.0 ENSA Módulos 9 al 12 Pregunta p26
R1 y R3 están conectados entre sí a través de la interfaz serial local 0/0/0. ¿Por qué no forman una adyacencia?
Tienen diferentes procesos de enrutamiento.
Tienen diferentes ID de router.
Están en diferentes subredes.*
Las interfaces de conexión están configuradas como pasivas.
Explicación: Los routers deben estar en la misma subred para formar una adyacencia. Los procesos de enrutamiento pueden ser diferentes en cada router. Las ID del router deben ser diferentes para los routers que participan en el mismo dominio de enrutamiento. Las interfaces no son pasivas.
27. ¿Cuál es la función de un límite de confianza de QoS?
Un límite de confianza identifica la ubicación donde no se puede remarcar el tráfico.
Un límite de confianza solo permite la entrada del tráfico si se ha marcado previamente.
Un límite de confianza solo permite que el tráfico de los puntos finales confiables ingrese a la red.
Un límite de confianza identifica qué dispositivos confían en la marca de los paquetes que ingresan a una red.*
Explicación: El tráfico de red se clasifica y marca lo más cerca posible del dispositivo de origen. El límite de confianza es la ubicación donde las marcas de QoS en un paquete son confiables cuando ingresan a una red empresarial.
28. Un ingeniero de red realiza una prueba de ping y recibe un valor que muestra el tiempo que tarda un paquete en viajar desde un dispositivo de origen a un dispositivo de destino y regresar. ¿Qué término describe el valor?
Jitter
Prioridad
Banda ancha
Latencia*
29. ¿Qué tipo de tráfico se describe como de alto volumen de datos por paquete?
Video*
datos
voz
30. ¿Qué tipo de tráfico de red no se puede gestionar con herramientas para evitar la congestión?
TCP
UDP*
IP
ICMP
Explicación: Las técnicas de cola y compresión pueden ayudar a reducir y prevenir la pérdida de paquetes UDP, pero no se evita la congestión para el tráfico basado en el Protocolo de datagramas de usuario (UDP).
31. Un administrador de red desea asegurarse de que el dispositivo ignorará el archivo de configuración de inicio durante el inicio y omitirá las contraseñas requeridas. ¿Qué comando debe usar el administrador en un router Cisco?
config-register 0x2102
copy usbflash0:/R1-Config
copy running-config tftp
confreg 0x2142*
32. ¿Qué tipo de tráfico se describe como no resistente a pérdidas?
voz
video*
datos
33. ¿Qué tipo de tráfico se describe como capaz de tolerar una cierta cantidad de latencia, fluctuación y pérdida sin efectos notables?
datos
video
voz*
34. ¿Cuáles son dos enfoques para evitar la pérdida de paquetes debido a la congestión en una interfaz? (Elija dos.)
Disminuir el espacio del búfer.
Eliminar los paquetes de menor prioridad.*
Evitar las ráfagas de tráfico.
Aumentar la capacidad de enlace.*
Deshabilitar los mecanismos de cola.
Explicación: Hay tres enfoques para evitar que se caiga el tráfico sensible: • Aumentar la capacidad del enlace para aliviar o prevenir la congestión. • Garantizar suficiente ancho de banda y aumente el espacio del búfer para acomodar ráfagas de tráfico de flujos frágiles. • Evitar la congestión eliminando los paquetes de menor prioridad antes de que se produzca la congestión.
35. ¿Qué tipo de tráfico se describe como tráfico que tiene una prioridad más baja si no es de misión crítica?
voz
video
datos*
36. ¿Qué dispositivo se clasificaría como un dispositivo final confiable?
teléfono IP*
router
switch
firewall
37. ¿Cuál es la definición de un diseño de red LAN de dos niveles?
Las capas de acceso y distribución se colapsaron en un nivel y la capa central en un nivel separado.
Las capas de distribución y núcleo se colapsaron en un nivel, y la capa de acceso en un nivel separado.*
Las capas de acceso y núcleo se colapsaron en un nivel, y la capa de distribución en un nivel separado.
Las capas de acceso, distribución y núcleo se colapsaron en un solo nivel, con una capa principal separada.
Explicación: No siempre es necesario ni rentable mantener tres niveles de red separados. Todos los diseños de red requieren una capa de acceso, pero un diseño de dos niveles puede colapsar la distribución y las capas centrales en una sola capa para satisfacer las necesidades de una ubicación pequeña con pocos usuarios.
38. ¿Qué algoritmo de cola tiene una sola cola y trata todos los paquetes por igual?
CBWFQ
WFQ
LLQ
FIFO*
39. Un administrador de red desea agregar una hora para registrar los mensajes para que haya un registro de cuándo se generó el mensaje. ¿Qué comando debe usar el administrador en un router Cisco?
show cdp interface
service timestamps log datetime*
ntp server 10.10.14.9
clock timezone PST-7
40. ¿Cuáles son las tres funciones que ofrece el servicio syslog? (Elija tres.)
Para proporcionar análisis de tráfico.
Para seleccionar el tipo de información de registro que se captura.*
Para especificar los destinos de los mensajes capturados.*
Para proporcionar estadísticas sobre los paquetes que fluyen a través de un dispositivo Cisco.
Para recopilar información de registro para monitorear y solucionar problemas.*
Para sondear periódicamente a los agentes en busca de datos.
Explicación: Hay tres funciones principales proporcionadas por el servicio syslog: • Recopilación de información de registro • Selección del tipo de información a registrar • Selección del destino de la información registrada
41. Un administrador de red quiere enumerar el contenido de flash. ¿Qué comando debe usar el administrador en un router Cisco?
lldp enable
show file systems
dir*
service timestamps log datetime
42. ¿Cuál es el término utilizado para indicar una variación de retraso?
latencia
desajuste de velocidad
retraso de serialización
jitter*
43. ¿Cuáles son dos características del modelo de QoS de mejor esfuerzo? (Elija dos.)
No ofrece garantía de entrega de paquetes.*
Permite a los hosts finales señalar sus necesidades de QoS a la red.
Utiliza un enfoque orientado a la conexión con QoS.
Proporciona un trato preferencial para los paquetes de voz.
Trata todos los paquetes de red de la misma manera.*
Explicación: El modelo de QoS de mejor esfuerzo no ofrece garantías y se usa comúnmente en Internet. El modelo de QoS de mejor esfuerzo trata todos los paquetes de red de la misma manera.
44. ¿Cuáles son dos características del tráfico de voz? (Elija dos.)
Los paquetes de voz descartados no se retransmiten.*
El tráfico de voz es impredecible e inconsistente.
La latencia del tráfico de voz no debe exceder los 150 ms.*
El tráfico de voz consume muchos recursos de red.
El tráfico de voz requiere al menos 384 kbs de ancho de banda.
Explicación: El tráfico de voz no consume muchos recursos de red, como el ancho de banda. Sin embargo, es muy sensible al retraso y los paquetes descartados no se pueden retransmitir. Para una buena calidad de voz, la cantidad de latencia siempre debe ser inferior a 150 milisegundos.
45. Un administrador de red está implementando QoS con la capacidad de proporcionar una cola especial para el tráfico de voz, de modo que el tráfico de voz se reenvíe antes que el tráfico de red en otras colas. ¿Qué método de cola sería la mejor opción?
CBWFQ
WFQ
LLQ*
FIFO
Explicación: La cola de baja latencia (LLQ) permite que los datos sensibles al retraso, como el tráfico de voz, se definan en una cola de prioridad estricta (PQ) y se envíen siempre primero antes de que se reenvíen los paquetes de cualquier otra cola.
46. Un administrador de red desea realizar una copia de seguridad de la configuración en ejecución en un servidor de archivos. ¿Qué comando debe usar el administrador en un router Cisco?
dir
show file systems
copy running-config tftp*
cd usbflash0:
47. ¿Qué herramienta de resolución de problemas usaría un administrador de red para verificar el encabezado de la Capa 2 de las tramas que salen de un host en particular?
Base de conocimientos
Analizador de protocolos*
CiscoView
Herramienta de referencia
Explicación: Un analizador de protocolos como Wireshark es capaz de mostrar los encabezados de los datos en cualquier capa OSI.
48. Un administrador de red desea configurar el router para cargar una nueva imagen desde la memoria flash durante el arranque. ¿Qué comando debe usar el administrador en un router Cisco?
copy tftp startup-config
copy flash: tftp:
clock set 14:25:00 nov 13 2018
boot system*
49. Un usuario no puede acceder al sitio web cuando escribe http://www.cisco.com en un navegador web, pero puede acceder al mismo sitio escribiendo http://72.163.4.161. ¿Cuál es el problema?
Pila de protocolo TCP/IP
Puerto de enlace predeterminada
DNS*
DHCP
50. Consulte la exposición.
CCNA 3 v7.0 ENSA Módulos 9 al 12 Pregunta p50
Un usuario ha configurado una NIC en la PC como se muestra, pero descubre que la PC no puede acceder a Internet. ¿Cuál es el problema?
La configuración no se validó al salir.
La dirección DNS preferida es incorrecta.
La dirección de la puerta de enlace predeterminada es incorrecta.*
No debería haber un servidor DNS alternativo.
Explicación: Para que una computadora se comunique fuera de su red, debe tener configurada una puerta de enlace predeterminada válida. Esta dirección no puede ser la misma que la dirección IP de la computadora.
51. ¿Cuál es el principio que se aplica cuando un técnico de redes está solucionando un fallo de red mediante el método de divide y vencerás?
Las pruebas se realizan en la Capa 7 y en la Capa 1, luego en las Capas 6 y 2, y así sucesivamente, trabajando hacia el centro de la pila hasta que se verifique que todas las capas están operativas.
Las pruebas se realizan en todas las capas del modelo OSI hasta que se encuentra un componente que no funciona.
Una vez que se verifica que un componente en una capa en particular está funcionando correctamente, se pueden realizar pruebas en cualquier otra capa.
Una vez que se verifica que los componentes de una capa en particular funcionan correctamente, se puede suponer que los componentes de las capas inferiores también son funcionales.*
Explicación: La naturaleza de los modelos en capas OSI y TCP/IP es que las capas superiores dependen de las capas inferiores. Entonces, al solucionar problemas, si se encuentra que una capa en particular funciona correctamente, se puede suponer que todas las capas debajo de ella también funcionan correctamente.
52. Un administrador desea reemplazar el archivo de configuración en un router Cisco cargando un nuevo archivo de configuración desde un servidor TFTP. ¿Qué dos cosas necesita saber el administrador antes de realizar esta tarea? (Elija dos.)
Dirección IP del router.
Valor de registro de configuración.
Dirección IP del servidor TFTP.*
Nombre del archivo de configuración que se almacena en el servidor TFTP.*
Nombre del archivo de configuración que está actualmente almacenado en el router.
Explicación: Para identificar la ubicación exacta del archivo de configuración deseado, la dirección IP del servidor TFTP y el nombre del archivo de configuración son información esencial. Debido a que el archivo es una nueva configuración, el nombre del archivo de configuración actual no es necesario.
53. ¿Qué acción se debe tomar al planificar la redundancia en un diseño de red jerárquico?
Comprar continuamente equipos de respaldo para la red.
Implementar STP portfast entre los switchs de la red.
Agregar rutas físicas alternativas para que los datos atraviesen la red.*
Reemplazar inmediatamente un módulo, servicio o dispositivo que no funcione en una red.
Explicación: Un método para implementar la redundancia es la redundancia de rutas, instalando rutas físicas alternativas para que los datos atraviesen la red. Los enlaces redundantes en una red conmutada admiten una alta disponibilidad y se pueden utilizar para equilibrar la carga, lo que reduce la congestión en la red.
54. ¿Cuál es el beneficio de implementar el marcado de QoS de capa 3 en una red empresarial?
El marcado de capa 3 se puede llevar a cabo en los campos 802.1Q.
El marcado de capa 3 se puede utilizar para transportar tráfico que no sea IP.
El marcado de capa 3 puede transportar información de QoS en switchs que no son compatibles con IP.
El marcado de capa 3 puede transportar la información de QoS de un extremo a otro.*
Explicación: Marcar el tráfico en la Capa 2 o la Capa 3 es muy importante y afectará cómo se trata el tráfico en una red que usa QoS. • El marcado de tramas de capa 2 se puede realizar para tráfico no IP. • El marcado de tramas de capa 2 es la única opción de QoS disponible para switchs que no son «compatibles con IP». • El marcado de Capa 3 llevará la información de QoS de un extremo a otro.
55. ¿Cuál es la función del elemento MIB como parte de un sistema de gestión de red?
Para enviar y recuperar información de gestión de red.
Para recopilar datos de agentes SNMP.
Para cambiar configuraciones en agentes SNMP.
Para almacenar datos sobre un dispositivo.*
Explicación: La base de información de administración (MIB) reside en un dispositivo de red y almacena datos operativos sobre el dispositivo. El administrador SNMP puede recopilar información de los agentes SNMP. El agente SNMP proporciona acceso a la información.
56. Consulte la exposición.
CCNA 3 v7.0 ENSA Módulos 9 al 12 Pregunta p56
¿Cuál de las tres imágenes de Cisco IOS que se muestran se cargará en la RAM?
El router selecciona la tercera imagen de Cisco IOS porque contiene la imagen advipservicesk9.
El router selecciona la tercera imagen de IOS de Cisco porque es la imagen de IOS más reciente.
El router selecciona una imagen según el comando del sistema de arranque en la configuración.*
El router selecciona una imagen en función del valor del registro de configuración.
El router selecciona la segunda imagen de IOS de Cisco porque es la imagen de IOS más pequeña.
Explicación: Al realizar una actualización o probar diferentes versiones de IOS, el comando boot system se usa para seleccionar qué imagen se usa para iniciar el dispositivo Cisco.
57. Consulte la exposición.
CCNA 3 v7.0 ENSA Módulos 9 al 12 Pregunta p57
¿Qué dispositivos existen en el dominio de falla cuando el switch S3 pierde energía?
PC_3 y AP_2*
PC_3 y PC_2
S4 y PC_2
S1 y S4
S1 y S4
AP_2 y AP_1
Explicación: Un dominio de falla es el área de una red que se ve afectada cuando un dispositivo crítico como el switch S3 tiene una falla o experimenta problemas.
58. Un diseñador de red está considerando la posibilidad de implementar un bloque de switchs en la red de la empresa. ¿Cuál es la principal ventaja de implementar un bloque de switchs?
La falla de un bloque de switchs no afectará a todos los usuarios finales.*
Un router de un solo núcleo proporciona todo el enrutamiento entre las VLAN.
Este es un software de aplicación de red que evita la falla de un solo dispositivo de red.
Esta es una característica de seguridad que está disponible en todos los nuevos switches Catalyst.
Explicación: La configuración de un bloque de switchs proporciona redundancia, de modo que la falla de un solo dispositivo de red generalmente tiene poco o ningún efecto en los usuarios finales.
59. ¿Qué tipo de tráfico se describe como tráfico que requiere al menos 30 Kbps de ancho de banda?
Voz*
datos
video
60. Consulte la exposición.
CCNA 3 v7.0 ENSA Módulos 9 al 12 Pregunta p60
Un ingeniero de red configuró una ACL que impedía el acceso Telnet y HTTP al servidor web HQ de los usuarios invitados en la LAN de la sucursal. La dirección del servidor web es 192.168.1.10 y a todos los usuarios invitados se les asignan direcciones en la red 192.168.10.0/24. Después de implementar la ACL, nadie puede acceder a ninguno de los servidores HQ. ¿Cuál es el problema?
Las ACL entrantes deben enrutarse antes de procesarse.
Las ACL con nombre requieren el uso de números de puerto.
La ACL se aplica a la interfaz utilizando la dirección incorrecta.
La ACL niega implícitamente el acceso a todos los servidores.*
Explicación: Tanto las ACL nombradas como las numeradas tienen una ACE de denegación implícita al final de la lista. Esta denegación implícita bloquea todo el tráfico.
61. ¿Qué tipo de tráfico se describe como tráfico que requiere una prioridad más alta si es interactivo?
voz
video
datos*
62. Un teléfono IP recibe paquetes de voz en un flujo continuo, pero debido a la congestión de la red, la demora entre cada paquete varía y está provocando conversaciones interrumpidas. ¿Qué término describe la causa de esta condición?
latenca
bufer
colas
jitter*
63. Consulte la exposición.
CCNA 3 v7.0 ENSA Módulos 9 al 12 Pregunta p63
El administrador de la red ingresa estos comandos en el router R1:
R1# copy running-config tftpAddress or name of remote host [ ]?
Cuando el router solicita una dirección o un nombre de host remoto, ¿qué dirección IP debe ingresar el administrador cuando se le solicite?
192.168.11.254
192.168.11.252*
192.168.10.2
192.168.9.254
192.168.10.1
Explicación: La dirección solicitada es la dirección del servidor TFTP. Un servidor TFTP es una aplicación que puede ejecutarse en una multitud de dispositivos de red, incluidos un router, un servidor o incluso una PC en red.
64. ¿Qué tipo de tráfico se describe como que requiere que la latencia no supere los 400 milisegundos (ms)?
voz
video*
datos