Anda di halaman 1dari 23

Consulte la imagen.

¿De qué formas maneja el router el tráfico de VLAN que se recibe en el enlace
troncal? (Elija dos opciones).
El tráfico para la VLAN 1 que recibe la interfaz Fa0/0 del router la descarta el router.
El router no puede enrutar entre las VLAN porque la interfaz Fa0/0 necesita una dirección IP.
Los paquetes que se reciben de la red 192.168.20.0 /24 los maneja la subinterfaz Fa0/0.20.
El router usa las direcciones MAC de la subinterfaz para identificar el tráfico de la VLAN que se
recibe en la interfaz física.
El router sigue procesando tráfico desde las VLAN anexas, aún si la interfaz física se desconecta.

Consulte la imagen. Un administrador de red dividió la red en dos VLAN. Los hosts conectados sólo
pueden acceder a los recursos de su propia VLAN. ¿Cuál es la solución más escalable y económica
para permitir la comunicación entre VLAN en esta red?
Reemplazar S1 con un router que tiene una interfaz FastEthernet para cada PC.
Añadir un segundo switch y dividir las PC de forma que cada VLAN esté conectada a su propio
switch.
Configurar un router con dos subinterfaces en uno de sus puertos FastEthernet y conectarlo a S1
con un enlace troncal.
Conectar un router a un puerto en S1 y asignar la dirección IP de la VLAN1 a la interfaz del route
conectado.
3

Consulte la imagen. La depuración del VTP se activa en el dominio VTP que se muestra. ¿Cómo
maneja el switch ST-1 el tráfico de broadcast de la Capa 2 que se origina desde el host A en el
switch ST-C?
Lo descarta.
Lo reenvía sólo al puerto Fa0/5.
Lo reenvía a los puertos Fa0/5 y Fa0/10.
Lo reenvía a los puertos Fa0/5, Fa0/10 y Fa0/15.

Consulte la imagen. ¿Qué hechos se pueden determinar sobre el STP a partir del resultado que se
muestra? (Elija dos opciones).
El switch S1 tiene configurada la prioridad más baja del STP en la red.
El switch S1 se configuró como el puente raíz para la VLAN1.
Fa0/21 es el puerto raíz del switch S1.
Fa0/22 es el enlace redundante.
Fa0/24 se considera la mejor ruta hacia el puente raíz.
5

Consulte la imagen. El host del maestro se conecta al puerto Fa0/7 en el switch STW. Un alumno
decidió compartir el acceso a Internet agregando un hub y una computadora portátil a STW como se
muestra. ¿Qué resultado obtendrá el estudiante al hacer esta conexión?
El puerto Fa0/7 de STW se apaga.
El estudiante obtiene acceso total a Internet.
El maestro y el estudiante pueden recibir datos, pero sólo el maestro puede enviar.
Las tramas de la computadora portátil se descartan, pero el host del maestro mantiene la
conectividad con la red.

¿Qué afirmaciones son correctas sobre los componentes de la infraestructura inalámbrica? (Elija dos
6 opciones).
Un punto de acceso convierte los paquetes de datos TCP/IP desde su formato de encapsulación
de trama 802.11 al formato de trama de Ethernet 802.3 en la red Ethernet conectada por cable.
Un AP inalámbrico no requiere una conexión física para permitir a los clientes inalámbricos que
accedan a Internet.
Un AP es un dispositivo de Capa 2, similar al switch, que proporciona banda ancha dedicada
para cada host inalámbrico conectado.
No ocurren colisiones entre las NIC y los AP inalámbricos.
El router inalámbrico realiza las funciones de un AP y de un router.

7
Consulte la imagen. ¿Qué afirmación corresponde a la configuración del switch S1?
Un protocolo patentado por Cisco está en uso para los puertos Fa0/1 y Fa0/3.
Los puertos Fa0/1 y Fa0/3 del switch se configuraron con el comando switchport mode access.
Las tramas sin etiquetar que se reciben en los puertos Fa0/1 y Fa0/3 se colocan en la VLAN1.
Los puertos Fa0/1 y Fa0/3 del switch se configuran para llevar datos de VLAN múltiples.

Consulte la imagen. El administrador de red necesita eliminar la VLAN de los hosts del lado este y
utilizar el puerto del switch de dicha VLAN en una de las VLAN existentes. ¿Qué conjuntos de
comandos se deben utilizar al eliminar por completo la VLAN 2 del S1-Central mientras se deja el
switch y todas sus interfaces operativas? (Elija dos opciones).
S1-Central> enable
S1-Central# reload
S1-Central> enable
S1-Central# erase flash:
S1-Central> enable
S1-Central# delete flash:vlan.dat
S1-Central> enable
S1-Central# configure terminal
S1-Central(config)# no vlan 2
S1-Central> enable
S1-Central# configure terminal
S1-Central(config-if)# interface fastethernet 0/1
S1-Central(config-if)# switchport access vlan 3

9 Un switch nuevo se añade a una red existente en una oficina remota. El administrador de red no
quiere que los técnicos de la oficina remota pueden agregar nuevas VLAN al switch, pero el switch
debe recibir actualizaciones de VLAN del dominio VTP. ¿Qué pasos debe realizar para configurar el
VTP en el switch nuevo para cumplir con estas condiciones? (Elija dos opciones).
Configurar una dirección IP en el nuevo switch.
Configurar el nombre de dominio VTP actual en el nuevo switch.
Configurar todos los puertos de ambos switches a modo de acceso.
Configure el nuevo switch como cliente VTP.
Activar la depuración del VTP.
10

Consulte la imagen. El router RA recibe un paquete con una dirección de origen de 192.168.1.65 y
una dirección de destino de 192.168.1.161. ¿Qué hará el router con este paquete?
El router descarta el paquete.
El router envía el paquete por la interfaz FastEthernet 0/1.1.
El router envía el paquete por la interfaz FastEthernet 0/1.2.
El router envía el paquete por la interfaz FastEthernet 0/1.3.
El router envía el paquete por la interfaz FastEthernet 0/1.2 y la interfaz FastEthernet 0/1.3.

11 ¿Cuál es el propósito del enlace troncal de la VLAN?


Mejora el rendimiento de la red al reducir el tráfico de broadcast.
Selecciona la mejor ruta para transmitir datos en una red conmutada.
Lleva el tráfico de varias VLAN a través de un solo enlace.
Evita los bucles del spanning tree en una red conmutada.

12

Consulte la imagen. ¿Cómo maneja el switch S2 el tráfico proveniente de la PC1 host?


S2 descarta el tráfico, a menos que sea tráfico de administración.
S2 etiqueta la trama con el ID 99 de la VLAN cuando la reenvía por el enlace troncal.
S2 dejará el tráfico sin etiquetar cuando lo envíe por el enlace troncal.
S2 etiqueta el tráfico con el valor más alto de ID de la VLAN cuando lo envía por el enlace
troncal.

13

Consulte la imagen. El administrador de red configura ambos switches como se muestra. Sin
embargo, el host C no puede hacer ping al host D y el host E no puede hacer ping al host F. ¿Qué
debe hacer el administrador para habilitar esta comunicación?
Incluir un router en la topología.
Asociar los hosts A y B con la VLAN 10 en lugar de la VLAN 1.
Eliminar la VLAN nativa del enlace troncal.
Configurar un puerto de enlace troncal en el modo dinámico deseado.
Agregar el comando switchport nonegotiate a la configuración de S2.

14
Consulte la imagen. Los dispositivos de la red son funcionales y están configurados como se indica
en la imagen. Sin embargo, los hosts A y D no pueden ejecutar el comando ping unos a otros.
¿Cuál es la causa más probable de este problema?
El enlace entre los switches está activo, pero no de forma troncal.
La interfaz Fa0/11 del switch1 no se configuró como enlace troncal.
Los hosts A y D están configurados con las direcciones IP de diferentes subredes.
La VLAN 20 y la VLAN 30 no se permiten en el enlace troncal entre los switches.

15

Consulte la imagen. Todos los enlaces troncales son funcionales y todas las VLAN se permiten en
dichos enlaces. La computadora 5 envía una solicitud de ARP. ¿Qué dispositivo o dispositivos
reciben este mensaje?
Sólo la computadora 4
La computadora 3 y RTR-A
La computadora 4 y RTR-A
Las computadoras 1, 2 y 4, y RTR-A
Las computadoras 1, 2, 3 y 4, y RTR-A
Todas las computadoras y el router

¿Qué requerimientos usa el modelo del router-on-a-stick para configurar el enrutamiento entre
16 VLAN? (Elija dos opciones).
Cada subinterfaz se debe configurar con su propia dirección IP, máscara de subred y
asignación única de VLAN.
La interfaz física del router se debe conectar a un enlace troncal en el switch adyacente.
El número de interfaces físicas del router debe coincidir con la cantidad de VLAN.
Se deben asignar diferentes VLAN estáticas a las distintas interfaces del router.
El router se debe configurar como el servidor de VTP.

17

Consulte la imagen. Un host nuevo necesita conectarse a la VLAN 3. ¿Qué dirección IP debe
asignarse a este host nuevo?
192.168.1.22 /28
192.168.1.31 /28
192.168.1.32 /28
192.168.1.52 /28
192.168.1.63 /28

18

Consulte la imagen. Los hosts A y B intentan transmitir una trama al mismo tiempo y ocurre una
colisión. ¿Cuándo podrá transmitir el host D?
De inmediato
Después de enviar su señal de obstrucción
Después de que los hosts A y B terminen la transmisión
Después de que desaparezca la señal de obstrucción y la postergación termine

19

Consulte la imagen. Las líneas VTY del switch se configuraron correctamente, pero la PC1 no
puede administrar el switch de forma remota. ¿Cómo se puede corregir este problema?
Configurar la interfaz Fa0/1 del switch en el modo de enlace troncal.
Configurar un gateway predeterminado en el switch.
Configurar la VLAN nativa en el switch.
Configurar la interfaz Fa0/1 del switch para permitir todas las VLAN.

20

Consulte la imagen. ¿Cómo funciona el puerto Gi1/1 en el SWT-A en la topología spanning-tree?


Envía y recibe tramas de datos.
Recibe las BPDU, pero no envía tramas de datos.
Participa en el proceso de elección al reenviar las BPDU que recibe.
Recibe las BPDU e incrementa la tabla de la dirección MAC, pero no envía datos.

¿Qué se debe configurar antes de emitir el comando crypto key generate rsa al configurar un
21 router para que actúe como un servidor?
El nombre del dominio de seguridad
El nombre de dominio VTP
El nombre de dominio IP
El nombre del host

22

Consulte la imagen. Un administrador documentó el resultado de una tabla CAM de un switch


Ethernet como se muestra. ¿Qué es lo que debe hacer el switch cuando recibe la trama que
aparece en la parte inferior de la imagen?
Descartar la trama
Reenviar la trama al puerto 2
Reenviar la trama al puerto 3
Reenviar la trama a todos los puertos
Reenviar la trama a todos los puertos, excepto al puerto 3
Agregar la estación 00-00-3D-1F-11-05 al puerto 2 en la tabla de reenvíos

23

Consulte la imagen. ¿Qué opciones describen correctamente la configuración del router que se
muestra? (Elija dos opciones).
El enrutamiento entre las redes 192.168.1.0 y 192.168.3.0 tienen éxito hasta que se configura
un protocolo de enrutamiento en el router.
Las VLAN no se configuraron bien en las subinterfaces del router.
La configuración es adecuada para un diseño de red router-on-a-stick.
El enlace troncal se configuró bien en las subinterfaces del router.
Se debe aplicar una dirección IP a la interfaz Fa0/1 para que se produzca el enrutamiento.

24 ¿Qué afirmación es verdadera con respecto al comando service password-encryption?


El comando service password-encryption se ingresa en el símbolo del sistema del modo
EXEC privilegiado.
El comando service password-encryption encripta sólo contraseñas para los puertos de la
consola y VTY.
El comando service password-encryption encripta todas las contraseñas previamente
desencriptadas en la configuración en ejecución.
Para visualizar las contraseñas encriptadas por el comando service password-encryption,
ingrese el comando no service password-encryption.

25

Consulte la imagen. SW-T se configuró con una sola interfaz de enlace troncal. ¿Cuáles VLAN
tendrán acceso al enlace troncal?
Sólo la VLAN 1 tendrá acceso a través del enlace troncal.
Todas las VLAN configuradas tendrán acceso a través del enlace troncal.
Sólo la VLAN nativa tendrá acceso a través del enlace troncal.
Sólo las VLAN administrativa y nativa tendrán acceso a través del enlace troncal.
Sólo las VLAN que se configuran en el servidor de VTP en el dominio tendrán acceso a través
del enlace troncal.

26
Consulte la imagen. El switch SW-A se usa como reemplazo temporal para otro switch en el
dominio del alumno de VTP. ¿Qué información se indica en el resultado que se muestra? (Elija dos
opciones).
Los otros switches en el dominio pueden ejecutar la versión 1 ó 2 del VTP.
Existe un riesgo de que el switch pueda provocar que se envíe información de VLAN incorrecta
a través del dominio.
El VTP bloquea la trama reenviando al menos un puerto troncal redundante que se configura en
este switch.
Los cambios de configuración de la VLAN hechos en este switch se envían a otros dispositivos
en el dominio VTP.
Este switch actualiza su configuración de VLAN cuando los cambios se hacen en un servidor de
VTP del mismo dominio.

27

Consulte la imagen. El router R-West y el switch S-West1 están conectados por medio de un cable
Ethernet sencillo entre la interfaz fa0/0 del router y la interfaz fa0/1 del switch. El router y el switch
se configuraron con los comandos que se muestran en la imagen. El administrador de red ingresa e
comando show interfaces trunk y recibe el resultado como se muestra. ¿Cuál es la causa del
estado "not truncking" del puerto Fa0/1 del switch?
El enlace troncal está establecido, pero no se configuró ninguna VLAN para utilizarlo.
El router no cuenta con las sentencias del protocolo de enlace troncal dinámico necesarias para
formar un enlace troncal.
No se estableció el enlace troncal porque el router no admite el Protocolo de enlaces dinámico.
El router, el switch o ambos se deben configurar con la opción dynamic desirable para que el
protocolo de enlaces dinámico establezca un enlace troncal.

28

Consulte la imagen. ¿Qué afirmaciones que describen por qué el Host1 y el Host2 no pueden
comunicarse? (Elija tres opciones).
Los puertos del switch están ubicados en distintas VLAN.
La dirección IP del switch está en la subred incorrecta.
Los hosts están configurados en distintas redes lógicas.
Se necesita un router para reenviar tráfico entre el host1 y el host2.
Las asignaciones de puerto de la VLAN deben ser contiguas para cada VLAN.
Las direcciones del gateway predeterminado del host deben estar en la misma red lógica.

29

Consulte la imagen. ¿Qué switch se elegirá como el puente raíz de la topología spanning tree?
Cat-A
Cat-B
Cat-C
Cat-D
30 ¿Cuáles son los beneficios de utilizar un diseño de red jerárquico? (Elija tres opciones).
Las redes diseñadas de forma jerárquica pueden ser más fáciles de expandir para ajustarse a
futuras necesidades.
Los modelos del diseño jerárquico mejoran el ancho de banda existente mediante el uso de la
agregación de enlaces.
El modelo jerárquico permite una funcionalidad especializada en cada capa, facilitando la
administración de dispositivos.
El uso de un diseño jerárquico permite el reemplazo de dispositivos redundantes con un equipo
de red de alta capacidad.
Un diseño jerárquico utiliza firewalls en lugar de políticas de seguridad complicadas con base en
puertos y de capa de distribución.
El modelo jerárquico permite el uso de switches de alto rendimiento en todas las capas del
diseño, permitiendo así una topología de malla completa.

31

Consulte la imagen. ¿Cuál es el objetivo de los comandos de configuración que se muestran?


Activar el puerto Fa0/10
Convertir al puerto en miembro de la VLAN 30
Activar la seguridad del puerto Fa0/10
Añadir la VLAN 30 al enlace troncal conectado al puerto Fa0/10

32

Consulte la imagen. ¿En qué dispositivos de esta red se debe llevar a cabo el enrutamiento entre
las VLAN?
Los dispositivos de la capa núcleo
Los dispositivos de la capa de acceso
Los dispositivos de la capa de distribución
Los dispositivos de la capa núcleo y de distribución

33 ¿Qué afirmaciones son verdaderas acerca de la configuración predeterminada de un nuevo switch?


(Elija tres opciones).
Está configurado en el modo de servidor de VTP.
El STP se activa de forma automática.
La primera línea VTY se configura de forma automática para permitir conexiones remotas.
VLAN1 se configura con una dirección IP de administración.
Todos los puertos del switch se asignan a la VLAN1.
La contraseña de enable se configura como cisco.

34

Consulte la imagen. ¿Cuál es el efecto de establecer el modo de seguridad en WEP en el router


Linksys integrado?
WEP identifica la LAN inalámbrica.
WEP permite al punto de acceso informar a los clientes sobre su presencia.
WEP traduce las direcciones IP en nombres de dominio fáciles de recordar.
WEP encripta datos entre el cliente inalámbrico y el punto de acceso.
WEP se asegura de que solamente a usuarios autorizados se les permita acceso a la WLAN.
WEP traduce una dirección interna o grupo de direcciones internas en una dirección pública
externa.

35
Consulte la imagen. Los switches S2 y S3 se conectaron correctamente con un cable Ethernet. Un
administrador de red los configuró con VTP, pero S3 no puede propagar las VLAN a S2. ¿Cuál
puede ser la razón?
La revisión de la configuración del VTP es diferente en ambos switches.
Los dominios VTP son diferentes en ambos switches.
La depuración del VTP no está activa.
El VTP v2 no está activo.

¿Qué afirmación describe correctamente el costo de la ruta de spanning-tree?


36 Se calcula con base en el número total de switches conectados en un bucle.
Se calcula con base en el uso de todos los switches a lo largo de la ruta dada.
Se calcula con base en la prioridad del puente de los switches a lo largo de la ruta dada.
Se calcula sumando el valor del costo del puerto, que se determina por la velocidad del enlace,
para cada puerto del switch a lo largo de la ruta dada.

37

Consulte la imagen. Los hosts PC_A y PC_B envían tráfico de manera simultánea y las tramas de
las estaciones de transmisión colisionan. ¿Cuál es el último dispositivo que recibe la colisión?
Hub HB1
Switch SW1
Router R1
Switch SW2
Router R2
Switch SW4

38

Consulte la imagen. Los switches se configuran como se muestra. Los hosts conectados al switch
101-2FL no se pueden comunicar con los hosts en sus VLAN correspondientes conectadas al
switch 101-3FL. ¿Qué se debería hacer para solucionar el problema?
Configurar el puerto Fa0/2 en el switch 101-3FL como un enlace troncal estático.
Introducir un dispositivo de Capa 3 o un switch con la capacidad de Capa 3 en la topología.
Utilizar el comando switchport trunk allowed vlan all en el switch 101-3FL para permitir el
tráfico de la VLAN.
Aplicar direcciones IP que estén en la misma subred que las interfaces que se utilizan para
conectar los switches 101-2FL y 101-3FL.

39
Los hosts A y C transmiten datos al mismo tiempo después de darse cuenta de la presencia de una
señal en los medios de la red. ¿De qué formas responden los hosts a esta situación? (Elija dos
opciones).
Los hosts transmiten una señal de obstrucción para asegurar que todos los hosts estén al tanto
de que hubo una colisión.
Los hosts están al tanto del tráfico para prepararse para enviar mensajes futuros, ya que
funcionan en modo full-duplex.
Uno de los hosts podrá transmitir una vez que el cable esté libre, ya que el hub bloqueará
temporalmente el tráfico de dicho host.
Los hosts A y C tienen asignados valores más cortos de postergación para proporcionarles
prioridad para acceder a los medios para retransmitir.
Después del periodo de postergación de un host, éste verifica para determinar si la línea está
inactiva antes de retransmitir.

40

Consulte la imagen. El administrador de red quiere configurar el Switch1 para permitir las
conexiones SSH y prohibir las conexiones Telnet. ¿Cómo debe cambiar el administrador de red la
configuración que se despliega para cumplir con el requisito?
Con la versión 1 del SSH.
Reconfigura la clave RSA.
Configura el SSH en una línea diferente.
Modifica el comando transport input.

41
Consulte la imagen. El router R1 se configuró correctamente para el enrutamiento entre VLAN del
router-on-a-stick, pero la PC1 no puede hacer ping a la PC2. ¿Qué se necesita hacer para resolver
el problema?
Volver a nombrar la VLAN1.
Conectar un puerto más de S1 a R1.
Configurar el puerto Fa0/1 de S1 como puerto de enlace troncal.
Mover la interfaz Fa0/0 de R1 a otra VLAN.

42

Consulte la imagen. Un administrador de red ingresa los comandos que se muestran para
configurar la VLAN 30. ¿Cuál es el resultado de ejecutar estos comandos?
La VLAN 30 se añade a S1, S2 y S3, pero no a S4.
La VLAN 30 se depura desde la base de datos de VLAN de S3.
La VLAN 30 se añade a la base de datos de VLAN de S3, pero no se propaga a S4, S2 o S1.
La VLAN 30 no se añade a la base de datos de VLAN de S3 y se despliega un mensaje de
error.

43

Consulte la imagen. Los switches están configurados para el VTP como se muestra. ¿Qué
afirmaciones describen correctamente el funcionamiento de estos switches? (Elija dos opciones).
Se puede agregar una nueva VLAN al switch1 y esa información sólo se agregará al switch2.
Se puede agregar una nueva VLAN al Switch1 y esa información se agregará al Switch2 y al
Switch4.
Se puede eliminar una VLAN existente del Switch4 y esa misma VLAN se eliminará del Switch1
y del Switch2.
Se puede eliminar una VLAN existente del switch2 y esa misma VLAN se eliminará del Switch1
y del Switch4.
Se puede agregar una nueva VLAN al Switch4 y esa información se agregará al Switch1, al
Switch2 y al Switch3.
Se puede agregar una nueva VLAN al Switch3 y esa información se agregará al Switch1, al
Switch2 y al Switch4.

¿Qué afirmaciones describen el Protocolo Spanning Tree? (Elija dos opciones).


44 Sólo se utiliza en la Capa 2.
Se configuró en los routers.
Elimina los bucles de la Capa 2 en las topologías de red.
Limita la cantidad de direcciones MAC válidas permitidas en un puerto.
Permite que la información de la VLAN se propague a otros switches en la red.

45
Consulte la imagen. Todos los switches están configurados con prioridad de puente predeterminada.
¿Qué puerto actúa como el puerto raíz de STP si todos los enlaces funcionan en el mismo ancho de
banda?
Interfaz Fa0/1 del S1
Interfaz Fa0/2 del S1
Interfaz Fa0/1 del S2
Interfaz Fa0/2 del S2

¿Qué proporciona un mecanismo de autenticación para las redes inalámbricas con base en
46 802.11?
DSSS
OFDM
SSID
WPA

47

Consulte la imagen. ¿Qué indica el término DYNAMIC (Dinámico) en el resultado que se muestra?
Esta entrada la puede eliminar sólo desde la tabla de dirección MAC el administrador de red.
Al reenviar una trama al dispositivo con la dirección 0060.5c5b.cd23, el switch no tiene que
realizar una búsqueda para determinar el puerto de destino final.
Sólo el dispositivo con la dirección MAC 0060.5c5b.cd23 podrá conectarse al puerto Fa0/18.
El switch aprendió esta dirección MAC desde la dirección de origen en una trama que se recibió
en Fa0/18.

48
Consulte la imagen. Recientemente se adquirió el switch SW2 y se
agregó a la red. ¿Qué configuración se debe aplicar al SW2 para que
participe en el mismo dominio VTP que el switch SW1, reciba
información de la VLAN desde SW1 y sincronice la información de la
VLAN?
Deshabilitar la depuración VTP
en el SW2. Configurar el SW2
en el modo VTP transparente.
Configurar el SW2 con la
contraseña de dominio VTP.
Configurar el SW2 como un servidor VTP con un número de revisión
más alto.

Después de desempacar un dispositivo multifunción inalámbrico Linksys


WRT300N nuevo, un
49 usuario cambia la contraseña administradora predeterminada y y hace
otros cambios de configuración. ¿Qué debe hacer el usuario para
acceder al dispositivo y hacer dichos cambios?
Utiliza un cliente inalámbrico para asociarse con el WRT300N y después
inicia una sesión
HyperTerminal con el dispositivo.
Establece una conexión por cable con el dispositivo y después reinicia
la computadora anexa para iniciar el software de configuración.
Establece una conexión por cable desde una computadora en la misma
subred IP que el WRT300N e ingresa la dirección IP predeterminada
del dispositivo en un explorador Web en la computadora.
Modifica las propiedades de TCP/IP de la computadora que está
conectada al WRT, de manera que la computadora y el WRT300N estén
en la misma red. Después reinicia la computadora para establecer una
conexión.

50 ¿Qué afirmación describe correctamente la función de un switch de la Capa


2?
Realiza la conmutación y el filtrado de acuerdo a la dirección de la
capa de red de destino.
Utiliza el STP de forma automática para prevenir los bucles de
conmutación en topologías redundantes.
Utiliza el VTP para permitir los datos de VLAN múltiples para viajar a
través de un solo enlace. Enruta los paquetes entre segmentos de LAN
diferentes.