Anda di halaman 1dari 8

Examen CCNA3 v4.0 Captulo 5 1.

Cmo puede influir el administrador de red para que el switch del STP se vuelva el puente raz? 1. 2. 3. 4. Configura todas las interfaces del switch como puertos raz estticos. Cambia la BPDU a un valor ms bajo que el de otros switches de la red. Asigna al switch una direccin IP ms baja que los otros switches en la red. Establece la prioridad del switch a un valor ms pequeo que el de los otros switches de la red.

2. Cules son las dos afirmaciones verdaderas acerca de la operacin predeterminada de STP en un entorno conmutado de Capa 2 que tiene conexiones redundantes entre switches? (Elija dos opciones). 1. 2. 3. 4. 5. El switch raz es el switch con los puertos de velocidad ms alta. Las decisiones sobre qu puerto bloquear cuando dos puertos tienen igual costo depende de la prioridad e identidad del puerto. Todos los puertos de enlaces estn designados y no estn bloqueados. Los switches raz tienen todos los puertos establecidos como puertos raz. Cada uno de los switches que no son raz tiene un slo puerto raz.

3. Consulte la imagen. El servidor enva una solicitud de ARP a la direccin MAC de su gateway predeterminado. Si el STP no est habilitado, cul ser el resultado de esta solicitud de ARP? 1. 2. 3. 4. El Router_1 descarta el broadcast y enva una respuesta con la direccin MAC del router del siguiente salto. El switch_A enva una respuesta con la direccin MAC de la interfaz E0 del Router_1. El Switch_A y el Switch_B saturan el mensaje a travs de la red de forma continua. El mensaje inicia un ciclo alrededor de la red hasta que se supere su TTL.

4. Qu afirmacin o conjunto de afirmaciones complementadas compara de manera correcta el STP con el RSTP? 1. 2. 3. 4. El STP y el RSTP utilizan el mismo formato de la BPDU. STP especifica los puertos de copia de respaldo. RSTP slo tiene puertos raz, alternativos y designados. Los estados del puerto del STP son independientes de las funciones del puerto. RSTP asocia el estado y la funcin del puerto. STP espera que la red converja antes de colocar los puertos en estado de reenvo. RSTP coloca puertos alternativos en el estado de reenvo de inmediato.

5. Cules son las dos caractersticas del protocolo spanning-tree que contribuyen con el tiempo que tarda una red conmutada para converger despus de que se produce un cambio de topologa? (Elija dos opciones). 1. 2. 3. 4. 5. temporizador de antigedad mxima temporizador de espera del spanning tree retardo de envo costo de la ruta spanning tree retardo de bloqueo

6. Qu funcin del Protocolo Rapid Spanning Tree (RSTP, Rapid Spanning Tree Protocol) se le otorga al puerto de reenvo seleccionado para cada segmento de LAN de Ethernet conmutada? 1. 2. 3. 4. Alternativo Copia de seguridad Designado Raz

7. Cules son los tres tipos de enlace definidos para el Protocolo Rapid Spanning Tree? (Elija tres opciones). 1. 2. 3. 4. 5. 6. compartido de extremo a extremo de tipo de extremo de tipo fronterizo punto a varios punto a punto

8. Consulte la imagen. La prioridad de puerto del spanning tree de cada interfaz est en la configuracin predeterminada. El administrador de red ingresa el comando spanning-tree vlan 1 root primary en S4. Cul es el efecto de este comando? 1. 2. 3. 4. Spanning tree bloquea Gi0/1 en el S3. Gi0/2 en el S3 cambia a un puerto de raz. La prioridad del puerto convierte a Gi0/2 del S1 en un puerto raz. S4 ya es el puente raz, por eso no hay cambios de puerto.

9. En cul de los estados STP un puerto registra las direcciones MAC pero no enva datos del usuario? 1. 2. 3. 4. 5. bloqueo aprendizaje deshabilitado escuchando envo

10. Cules son los dos elementos que existirn en una convergencia de red con un spanning tree? (Elija dos opciones). 1. 2. 3. 4. 5. un puente raz por red todos los puertos no designados realizan el envo un puerto raz por puente que no sea raz mltiples puertos designados por segmento un puerto designado por red

11. Qu afirmaciones son verdaderas con respecto al comando spanning-tree portfast? (Elija dos opciones). 1. 2. 3. 4. 5. PortFast es una tecnologa patentada de Cisco. PortFast puede realizar de forma negativa los servicios del DHCP. PortFast se utiliza para prevenir y eliminar los bucles del puenteo de forma ms rpida. Habilitar el PortFast en los enlaces que conectan a otros switches mejora la convergencia. Si un puerto de acceso se configura con Port Fast, se transiciona inmediatamente de un estado de bloqueo a un estado de reenvo.

12. Cules son las tres afirmaciones acertadas con respecto a RSTP y STP? (Elija tres opciones). 1. 2. 3. 4. 5. 6. RSTP utiliza un algoritmo ms rpido para determinar los puertos raz. RSTP introdujo el sistema ID extendido para permitir ms de 4096 VLAN. RSTP y STP utilizan el comando portfast para permitir que los puertos transiten inmediatamente hasta el estado de envo. Como STP PortFast, un puerto extremo RSTP que recibe BPDU pierde su estado de puerto extremo de inmediato y se convierte en un puerto spanning-tree normal. Los comandos de configuracin para establecer los puentes raz primarios y secundarios son idnticos para STP y RSTP. Debido al formato del paquete BPDU, RSTP es compatible en retrospectiva con STP.

13. De qu formas utilizan los switches la informacin contenida en las BPDU? (Elija dos opciones). 1. 2. 3. 4. 5. Para negociar un enlace troncal entre switches Para establecer el modo dplex de un enlace redundante Para identificar la ruta ms corta hacia el puente raz Para evitar bucles al compartir las tablas de puenteo entre los switches conectados Para determinar cules son los puertos que reenvan tramas como parte del spanning tree

14. Consulte la ilustracin. Qu se puede determinar a partir del resultado que se muestra? 1. 2. 3. 4. Dos hosts que se comunican entre los puertos Fa0/2 y Fa0/4 tienen un costo de 38. La prioridad est configurada estticamente para identificar la raz. STP est deshabilitado en este switch. Los temporizadores fueron alterados para reducir el tiempo de convergencia.

15. Cul es el primer paso en el proceso de convergencia en una topologa spanning tree? 1. 2. 3. 4. Eleccin del puente raz Bloqueo de los puertos no designados Seleccin del puerto troncal designado Determinacin del puerto designado para cada segmento

16. Cul son los dos criterios que utiliza un switch para seleccionar el puente raz? (Elija dos opciones). 1. 2. 3. 4. 5. 6. prioridad del puente velocidad de conmutacin nmero de puertos direccin MAC base ubicacin del switch tamao de la memoria

17. Cules son las dos acciones que el puerto extremo RSTP realiza si recibe un BPDU? (Elija dos opciones). 1. 2. 3. 4. 5. pierde inmediatamente su estado extremo inhibe la creacin de TCN pasa de inmediato a un estado de aprendizaje se deshabilita se convierte en un puerto spanning-tree normal

18. Cul son las dos afirmaciones que describe los BID utilizados en una topologa spanning tree? (Elija dos opciones). 1. 2. 3. 4. 5. Se envan a travs del puente raz solamente despus de que se envan las BPDU inferiores. Se componen de una prioridad de puente y de una direccin MAC. Slo el puente raz enviar un BID. Son utilizados por los switches en una topologa spanning tree para seleccionar el puente raz. El switch con el procesador ms rpido tiene el BID de valor ms bajo.

19. Consulte la imagen. Todos los switches de la red tienen tablas MAC vacas. EL STP se desactiv en los switches de la red. Cmo se maneja en la red una trama de broadcast que enva el host PC1?

1. 2. 3. 4.

El switch SW1 bloquea el broadcast y descarta la trama. El switch SW1 reenva el broadcast a travs de todos los puertos del switch, excepto del puerto de origen. Esto genera un bucle infinito en la red. El switch SW1 reenva el broadcast a travs de todos los puertos del switch, excepto del puerto de origen. Todos los hosts de la red se repiten con una trama de unicast enviada a la PC1 host. El switch SW1 reenva el trfico a travs de todos los puertos del switch, excepto del puerto de origen con trama unicast. Todos los hosts de la red se repiten con una trama de unicast que se enva al switch SW1.

20. Cuando se desarroll el PVST+, se modific el ID del puente para incluir qu informacin? 1. 2. 3. 4. Prioridad del puente Direccin MAC Protocolo Identificador de la VLAN

Examen CCNA3 v4.0 Captulo 6

Examen CCNA3 v4.0 Captulo 6 1. Qu pasos se deben seguir para habilitar el enrutamiento entre VLAN con el router-on-a-stick? 1. 2. 3. 4. Configurar las interfaces fsicas en el router y habilitar un protocolo de enrutamiento. Crear las VLAN en el router y definir las asignaciones de membresa del puerto en el switch. Crear las VLAN en el switch para incluir la asignacin de membresa de los puertos y activar el protocolo de enrutamiento en el router. Crear las VLAN en el switch para incluir la asignacin de membresa de los puertos y configurar subinterfaces en el router que coincidan con dichas VLAN.

2. Qu afirmaciones son verdaderas con respecto al uso de subinterfaces en el enrutamiento entre VLAN? (Elija dos opciones). 1. 2. 3. 4. 5. Las subinterfaces no tienen contencin para el ancho de banda Se requieren ms puertos de switch que en el enrutamiento entre VLAN tradicional Se requieren menos puertos de switch que en el enrutamiento entre VLAN tradicional Resolucin de problemas ms sencillo que con el enrutamiento entre VLAN tradicional Conexin fsica menos compleja que en el enrutamiento entre VLAN tradicional

3. Los dispositivos en la red estn conectados a un switch de Capa 2 de 24 puertos configurado con las VLAN. Los puertos del 0/2 al 0/4 del switch estn asignados a la VLAN 10. Los puertos del 0/5 al 0/8 se asignaron a la VLAN 20 y los puertos del 0/9 al 0/12 a la VLAN 30. Todos los otros puertos se asignaron a la VLAN predeterminada. Qu solucin le permite a todas las VLAN comunicarse entre s mientras minimizan el nmero de puertos necesarios para conectarse? 1. 2. 3. 4. Configurar los puertos del 0/13 al 0/16 con las direcciones IP correctas para llevar a cabo el enrutamiento entre las VLAN. Agregar un router a la topologa y configurar una interfaz FastEthernet en el router con subinterfaces mltiples para las VLAN 1, 10, 20 y 30. Obtener un router con interfaces LAN mltiples y configurar cada interfaz para una subred distinta, permitiendo as la comunicacin entre las VLAN. Obtener el switch de Capa 3 y configurar un enlace troncal entre el switch y el router y configurar la interfaz fsica del router con la direccin IP en la VLAN nativa.

4. Consulte la imagen. PC1 intent realizar un ping a la PC2 pero no tuvo xito. Qu podra justificar esta falla? 1. 2. 3. 4. PC1 y la interfaz F0/0/0.1 de R1 estn en subredes diferentes. Falta la encapsulacin en la interfaz F0/0 de R1. No se asign una direccin IP a la interfaz fsica de R1. El comando de encapsulacin en la interfaz F0/0 de R1 es incorrecto.

5. Consulte la imagen. Qu conclusiones que se pueden extraer del resultado que se muestra? (Elija dos opciones). 1. 2. 3. 4. 5. El comando no shutdown no se ejecut en la interfaz FastEthernet 0/0. Ambas rutas conectadas directamente que se muestran comparten la misma interfaz fsica del router. Un protocolo de enrutamiento se debe configurar en la red para que el enrutamiento entre VLAN sea exitoso. El enrutamiento entre VLAN entre los hosts en las redes 172.17.10.0/24 y 172.17.30.0/24 tiene xito en esta red. Los hosts de esta red se deben configurar con la direccin IP asignada a la interfaz fsica del router como su gateway predeterminado.

6. Consulte la imagen. Todos los dispositivos se configuraron como se muestra en la imagen. PC2 puede hacer ping con xito en la interfaz F0/0 del R1. PC2 no puede hacer ping a PC1. Cul podra ser la razn de esta falla? 1. 2. 3. 4. La interfaz F0/1 de R1 no se configur para el funcionamiento de la subinterfaz. Se necesita configurar la interfaz F0/6 de S1 para que funcione en la VLAN10. La interfaz F0/8 de S1 est en la VLAN incorrecta. El puerto F0/6 de S1 no est en la VLAN10.

7. Cules son los tres elementos que deben utilizarse cuando se configura una interfaz de router para el enlace de la VLAN? (Elija tres opciones). 1. 2. 3. 4. 5. 6. una subinterfaz por VLAN una interfaz fsica para cada subinterfaz una red o subred IP para cada subinterfaz un enlace troncal por VLAN un dominio de administracin para cada subinterfaz una encapsulacin de protocolo de enlace compatible para cada interfaz

8. Qu es importante tener en cuenta al configurar las subinterfaces de un router cuando se implementa el enrutamiento entre VLAN? 1. 2. 3. 4. La interfaz fsica debe tener una direccin IP configurada. Los nmeros de las subinterfaces deben coincidir con el nmero de identificacin de la VLAN. El comando no shutdown se debe ejecutar en cada subinterfaz. La direccin IP de cada subinterfaz debe ser la direccin del gateway predeterminado para cada subred de la VLAN.

9. Consulte la imagen. R1 est enrutando entre las redes 192.168.10.0/28 y 192.168.30.0/28. La PC1 puede hacer ping en la interfaz F0/1 de R1, pero no puede hacerlo en la PC3. Qu es lo que produce esta falla? 1. 2. 3. 4. La PC1 y la PC3 no estn en la misma VLAN. La configuracin de la direccin de red de la PC3 es incorrecta. La interfaz F0/11 de S1 se debe asignar a la VLAN30. Las interfaces F0/0 y F0/1 de R1 se deben configurar como enlaces troncales.

10 En qu situacin se pueden usar interfaces fsicas individuales del router para el enrutamiento entre VLAN, en lugar de la configuracin de router-on-a-stick? 1. 2. 3. 4. Una red con ms de 100 subredes Una red con un nmero limitado de VLAN Una red con personal de soporte experimentado Una red que utiliza un router con una interfaz de LAN

11. Consulte la imagen. Se muestran en la imagen los comandos para que un router se conecte a un uplink de enlace troncal. Un paquete se recibe de la direccin IP 192.168.1.54. La direccin de destino del paquete es 192.168.1.120. Qu har el router con este paquete? 1. 2. 3. 4. 5. El router reenviar el paquete por la interfaz FastEthernet 0/1.1 etiquetada para la VLAN 10. El router reenviar el paquete por la interfaz FastEthernet 0/1.2 etiquetada para la VLAN 60. El router reenviar el paquete por la interfaz FastEthernet 0/1.3 etiquetada para la VLAN 120. El router no procesar el paquete, ya que el origen y el destino estn en la misma subred. El router descarta el paquete ya que no hay ninguna red que incluya la direccin de origen conectada al router.

12. Consulte la ilustracin. Cules son las dos afirmaciones verdaderas sobre el funcionamiento de las subinterfaces? (Elija dos opciones). 1. 2. 3. 4. 5. 6. El trfico entrante que tiene un ID de VLAN de 2 es procesado por la subinterfaz fa0/0.2. El trfico entrante con el ID de VLAN de 0 es procesado por la interfaz fa0/0. Las subinterfaces utilizan direcciones MAC nicas al agregar el ID de VLAN 802.1Q a la direccin de hardware. El trfico de entrada en este router es procesado por diferentes subinterfaces, depende de la VLAN desde donde se origina el trfico. La confiabilidad de ambas subinterfaces es escasa porque ARP se vence. Ambas interfaces permanecen activadas con el protocolo de lnea activado, incluso si el protocolo de lnea fa0/0 est desactivado.

13. Consulte la imagen. Qu afirmaciones describen el diseo de red que se muestra en la imagen? (Elija tres opciones). 1. 2. 3. 4. 5. 6. Este diseo no cambia fcilmente. El router rene las VLAN dentro de un solo dominio de broadcast. Este diseo utiliza ms puertos de switch y router que los necesarios. Este diseo supera el nmero mximo de VLAN que pueden unirse a un switch. Este diseo requiere el uso del protocolo ISL o 802.1q en los enlaces entre el switch y el router. Si las interfaces fsicas entre el switch y el router son funcionales, los dispositivos de distintas VLAN se pueden comunicar a travs del router.

14. Un router tiene dos interfaces FastEthernet y necesita conectarse a cuatro VLAN en la red local. Cmo se puede lograr esto con el menor nmero de interfaces fsicas sin disminuir el rendimiento de la red de forma innecesaria?

1. 2. 3. 4.

Implementar una configuracin de router-on-a-stick. Agregar un segundo router para manejar el trfico entre VLAN. Utilizar un hub para conectar las cuatro VLAN con una interfaz FastEthernet en el router. Interconectar las VLAN por medio de dos interfaces FastEthernet adicionales.

15. Consulte la ilustracin. El puerto Fa0/0 en el router R1 est conectado al puerto Fa0/1 en el switch S1. Despus de que los comandos que se muestran se ingresan en ambos dispositivos, el administrador de red determina que los dispositivos en la VLAN 2 no pueden realizar ping a los dispositivos en la VLAN 1. Cul puede ser el problema? 1. 2. 3. 4. 5. R1 est configurado para el router-on-a-stick pero S1 no est configurado para enlaces troncales. R1 no cuenta con las VLAN ingresadas en la base de datos de la VLAN. El Protocolo Spanning Tree bloquea el puerto Fa0/0 en R1. Las subinterfaces en R1 todava no se activaron con el comando no shutdown.

16. Cul es la afirmacin verdadera acerca de ARP cuando se utiliza el enrutamiento entre VLAN en la red? 1. 2. 3. 4. Cuando se usa un enrutamiento entre VLAN router-on-a-stick, cada subinterfaz tiene una direccin MAC separada para enviar como respuesta a las solicitudes de ARP. Cuando se usan las VLAN, el switch responde a las solicitudes de ARP con una direccin MAC del puerto al que est conectada la PC. Cuando se usa un enrutamiento entre VLAN router-on-a-stick, el router regresa la direccin MAC de la interfaz fsica como respuesta a las solicitudes de ARP. Cuando se usa el enrutamiento entre VLAN tradicional, los dispositivos de todas las VLAN utilizan la misma interfaz fsica del router como su fuente de solicitudes de ARP proxy.

17. Consulte la imagen. El administrador de red configura correctamente RTA para realizar el enrutamiento entre las VLAN. El administrador conecta RTA al puerto 0/4 en el SW2, pero el enrutamiento entre las VLAN no funciona. Cul es la causa probable del problema con la configuracin del SW2? 1. 2. 3. 4. El puerto 0/4 no est activo. El puerto 0/4 no es miembro de la VLAN1. El puerto 0/4 est configurado en el modo de acceso. El puerto 0/4 est utilizando el protocolo de enlace troncal equivocado.

18. Qu afirmaciones son verdaderas acerca del comando interface fa0/0.10? (Elija dos opciones). 1. 2. 3. 4. 5. El comando aplica la VLAN 10 a la interfaz fa0/0 del router. El comando se utiliza en la configuracin del enrutamiento entre VLAN del router-on-a-stick. El comando configura una subinterfaz. El comando configura la interfaz fa0/0 como un enlace troncal. El comando no incluye una direccin IP, ya que sta se aplica a la interfaz fsica.

19. Consulte la imagen. El switch1 se configur correctamente para las VLAN que se despliegan en el grfico. La configuracin que se muestra se aplic a RTA para permitir la conectividad entre VLAN de los hosts conectados al Switch1. Despus de probar la red, el administrador registr el siguiente reporte:

Los hosts dentro de cada VLAN se pueden comunicar unos con otros. Los hosts en la VLAN5 y en la VLAN33 se pueden comunicar unos con otros. Los hosts conectados de Fa0/1 a Fa0/5 no tienen conectividad con hosts de otras VLAN. Por qu los hosts conectados de Fa0/1 a Fa0/5 no pueden comunicarse con hosts de diferentes VLAN? 1. 2. 3. 4. 5. La interfaz del router est desactivada. Los ID de las VLAN no coinciden con los nmeros de las subinterfaces. Todas las direcciones de las subinterfaces del router estn en la misma subred. El router no se configur para reenviar el trfico para la VLAN2. La interfaz fsica, FastEthernet0/0, no se configur con una direccin IP.

20. Qu distingue un enrutamiento tradicional de un router-on-a-stick? 1. 2. 3. 4. El enrutamiento tradicional puede usar una sola interfaz del switch. El router-on-a-stick puede utilizar interfaces mltiples del switch. El enrutamiento tradicional requiere de un protocolo de enrutamiento. El router-on-a-stick slo necesita enrutar redes conectadas directamente. El enrutamiento tradicional utiliza un puerto por red lgica. El router-on-a-stick utiliza subinterfaces para conectar las redes mltiples lgicas a un solo puerto del router. El enrutamiento tradicional utiliza rutas mltiples hasta el router y por lo tanto requiere un STP. El router-on-a-stick no proporciona conexiones mltiples y por lo tanto elimina la necesidad del STP.

Examen CCNA3 v4.0 Captulo 7

1. Cules son las dos condiciones que favorecieron la adopcin de 802.11g en lugar de 802.11a? (Elija dos opciones). A. B. C. D. E. 802.11a se ve afectado por un rango ms corto que 802.11g. La banda de frecuencia 2.4 GHz no est tan ocupada como la banda 5 GHz. 802.11 es ms susceptible a las interferencias RF por parte de artculos de comercio comunes. 802.11 utiliza una tcnica de modulacin ms expansiva que 802.11g. 802.11g es compatible en retrospectiva con 802.11b, pero no as 802.11a.

2. Qu mtodo de acceso utiliza un punto de acceso inalmbrico para permitir la conectividad de mltiples usuarios y el acceso distribuido? A. B. C. D. CSMA/CD Paso de tokens CSMA/CA Sondeo

3. Qu proceso de diseo de red identifica dnde colocar puntos de acceso? A. B. C. D. Relevamiento del sitio Evaluacin de riesgo Diseo de escalabilidad Anlisis del protocolo de red

4. Por qu se deben implementar puntos de acceso por cada punto que utilice un canal diferente en la red WLAN? A. B. C. D. Para mantener a los usuarios divididos en subredes independientes Para controlar la cantidad de ancho de banda que se utiliza Para evitar que las seales interfieran unas con otras Para mantener un trfico seguro

5. Los usuarios inalmbricos en una red se quejan sobre el rendimiento bajo dentro de un rea pequea en una habitacin. Alejarse de esta rea en cualquier direccin mejora el rendimiento significativamente. Cul es el primer paso en el diseo de una solucin para este problema? A. B. C. D. Esto puede ser una superposicin del canal RF, entonces el tcnico debe verificar los canales en uso en cada punto de acceso inalmbrico y cambiar a canales que no se superponen. Las configuracin de energa RF puede estar establecida demasiado baja en los puntos de acceso inalmbricos que hacen funcionar a la habitacin. Se debe aumentar la salida de energa RF en los puntos de acceso inalmbricos. Instalar un punto de acceso inalmbrico nuevo en esta rea central para dar cobertura. Verificar que los puntos de acceso inalmbricos tengan suficiente energa en lnea y conectividad a la red por cable.

6. Qu problema importante supera CSMA/CA en las redes inalmbricas? A. B. C. D. Saturacin del ancho de banda Cuestiones de privacidad Contencin de medios Interoperabilidad del dispositivo

7. Con qu propsito sirve la autenticacin en una WLAN? A. B. C. D. Convierte los datos de texto sin cifrar antes de la transmisin Indica en qu canal deben fluir los datos Determina que el host correcto utiliza la red Permite al host elegir el canal que va a utilizar

8. Qu procedimiento puede prevenir los ataques de intermediarios? A. B. C. D. Forzar a todos los dispositivos de una WLAN para que autentiquen y monitoreen cualquier dispositivo desconocido. Habilitar puntos de acceso para enviar un SSID a cada dispositivo que quiera utilizar la red. Configurar el filtrado de MAC en todos los puntos de acceso autorizados. Deshabilitar la transmisin del SSID.

9. Por qu la seguridad es tan importante en las redes inalmbricas? A. B. C. D. Las redes inalmbricas son normalmente ms lentas que las redes conectadas por cable. Los televisores y otros dispositivos pueden interferir con las seales inalmbricas. Las redes inalmbricas difunden datos por un medio que permite el fcil acceso. Los factores ambientales, como las tormentas, pueden afectar las redes inalmbricas.

10. Qu transmite un cliente inalmbrico para descubrir las redes WLAN disponibles?

A. B. C. D.

Beacon Contrasea Solicitud de sondeo Solicitud de asociacin

11. Consulte la ilustracin. Cuando configura el punto de acceso inalmbrico, qu configuracin utiliza el administrador de red para configurar el nico identificador que los dispositivos clientes utilizan para distinguir esta red inalmbrica de otras? A. B. C. D. E. Modo de red Nombre de la red (SSID) Banda de radio Canal ancho Canal estndar

12. Qu afirmaciones son verdaderas con respecto a la seguridad inalmbrica? (Elija dos opciones). A. B. C. D. E. El filtrado de direcciones MAC evita que los contenidos de las tramas inalmbricas estn visibles. Proporcionar un cliente inalmbrico con la clave de red permite que una red disponible est visible. Desactivar un punto de acceso de la transmisin del SSID evita que ste sea descubierto. Los SSID predeterminados en los AP de fabricantes especficos son normalmente conocidas y pueden permitir conexiones inalmbricas hostiles. Aadir de forma manual una red y establecer el SSID conocido en un cliente inalmbrico hace a la red visible, an cuando el SSID no se transmita.

13. Qu dispositivos incorporan muchos routers inalmbricos? (Elija tres opciones). A. B. C. D. E. F. El gateway para conectarse a otras infraestructuras de red Switch Ethernet incorporado Estacin de administracin de red Servidor del VTP Punto de acceso inalmbrico Concentrador del VPN

14. Qu afirmaciones son acertadas acerca de la seguridad de red? (Elija dos opciones). A. B. C. D. E. 802.11i utiliza 3DES para la encriptacin. La autenticacin abierta no utiliza verificacin de cliente o de AP. El protocolo 802.11i funciona de la misma manera que el WPA. 802.11i incorpora un servidor RADIUS para la autenticacin de la empresa. Un cliente inalmbrico primero se asocia con un AP y luego se autentifica para el acceso a la red.

15. Qu caracterstica de seguridad inalmbrica permite que un administrador de red configure un punto de acceso con identificadores nicos de NIC inalmbrica, de manera que slo estas NIC se puedan conectar a la red inalmbrica? A. B. C. D. E. Autenticacin Broadcast de SSID Filtrado de direccin MAC Protocolo de autenticacin extensible (EAP) Radius (Servicio de autenticacin remota para usuario con acceso inalmbrico)

16. Que funcin proporciona un punto de acceso inalmbrico? A. B. C. D. Asigna de forma dinmica una direccin IP al host Proporciona servicios de DHCP local Convierte datos de la encapsulacin de trama 802.11 a la 802.3 Proporciona un gateway para conectarse a otras redes

17. Qu mtodo de instalacin permitir la conectividad de una red inalmbrica nueva? A. B. C. D. establecer WEP slo en el punto de acceso establecer el acceso abierto tanto en el punto de acceso como en cada dispositivo conectado a aquel establecer la encriptacin completa en el punto de acceso mientras deja a cada dispositivo conectado a la red abierta establecer la encriptacin completa en cada dispositivo de la WLAN mientras deja abierta la configuracin del punto de acceso

18. Qu utiliza un punto de acceso inalmbrico para permitir a los clientes de la WLAN que aprendan las redes disponibles en un rea dada? A. B. C. D. Respuesta de asociacin Beacon Clave Solicitud de sondeo

19. Qu afirmaciones tipifican la seguridad de la red inalmbrica? (Elija dos opciones).

A. B. C. D. E.

Un punto de acceso ficticio representa un riesgo de seguridad para la red local. Las redes inalmbricas ofrecen las mismas caractersticas de seguridad que las redes conectadas por cables. El uso de encriptacin evita que los clientes no autorizados se asocien con un punto de acceso. Un infractor necesita acceso fsico a por lo menos un dispositivo de red para lanzar un ataque. Al tener desactivado el broadcast del SSID, un infractor debe descubrir el SSID para realizar la conexin.

20. Qu ocurre cuando un punto de acceso ficticio se agrega a una WLAN? A. B. C. D. Los puntos de acceso autorizados pueden transmitir trfico excesivo a puntos de acceso ficticio para ayudar a disminuir la congestin. Los usuarios no autorizados pueden obtener acceso a servidores internos, de modo que afectan la seguridad. Se encripta todo el trfico que utiliza el mismo canal que el punto de acceso ficticio. Se necesita autenticar todo el trfico que utilice el mismo canal que el punto de acceso ficticio.

21. Qu estndar de tecnologa inalmbrica ofrece mayor compatibilidad con estndares inalmbricos anteriores, pero tiene mejor rendimiento? A. B. C. D. 802.11a 802.11b 802.11g 802.11n

Anda mungkin juga menyukai