Page 414 - Untitled
P. 414

CAPÍTULO 8: REDUNDANCIA EN PUERTAS DE ENLACE

                    TEST CAPÍTULO 8: HSRP Y GLBP



                       1.- ¿Cuál de los siguientes objetivos resulta posible lograr mediante la aplicación
                    de redundancia?

                        A.  Aumentar la seguridad en la red.
                        B.  Evitar que elementos críticos dispongan de un único punto de fallo.
                        C.  Ampliar el ancho de banda.
                        D.  Mayor velocidad de enrutamiento.

                       2.- De las siguientes opciones, ¿cuál identifica un protocolo FHRP?

                        A.  HSRP.
                        B.  SFTP.
                        C.  HTTP.
                        D.  STP.


                       3.- Se desea implementar FHRP sobre una topología compuesta por 3 routers de
                    diferentes fabricantes. ¿Cuál de los siguientes protocolos resulta la opción idónea?

                        A.  HSRP.
                        B.  VRRP.
                        C.  GLBP.
                        D.  Cualquiera de los anteriores.

                       4.-  Un  grupo  HSRP  ha  sido  configurado  con  la  IP  10.1.1.1.  ¿Qué  MAC  virtual
                    utilizará?

                        A.  La MAC de la interfaz del router que obtenga el rol de activo.
                        B.  La MAC más alta de los routers que formen parte del mismo grupo.
                        C.  La MAC 0010:0001:0011.
                        D.  Ninguna de las anteriores.


                       5.- Un grupo HSRP está compuesto por los routers R1 (activo), R2 (standby) y R3.
                    Pasado un tiempo, R1 sufre un fallo de hardware y debe ser retirado. ¿Cuál de las
                    siguientes afirmaciones describe con mayor exactitud el proceso llevado a cabo por
                    HSRP tras la caída de su router activo?
                        A.  R2 toma el control de la IP y MAC virtual.
                        B.  R2 toma el control de la IP y MAC virtual y cambia su rol a activo.
                        C.  R2 toma el control de la IP y MAC virtual y cambia su rol a activo. R3 actúa
                            como standby.
                        D.  Se ejecuta una nueva negociación entre R2 y R3 para concluir cuál de ellos
                            tomará el rol de activo.

                                                                                                          399
   409   410   411   412   413   414   415   416   417   418   419