Capitulo 1
Pregunta 1
¿Qué es un ISP?
Es una organización que permite que las personas y empresas se
conecten a Internet.
Pregunta 2
Durante una inspección de rutina, un técnico descubrió que un
software que se instaló en una PC recopilaba secretamente datos
sobre los sitios Web que visitaban los usuarios de la PC. ¿Qué tipo de
amenaza afecta a esta PC?
Spyware
Pregunta 3
Consulte la exhibición. ¿Qué término identifica correctamente el tipo
de dispositivo que se incluye en el área B?
Intermediario
Pregunta 4
Complete el espacio en blanco.
Una es una conexión privada de redes LAN y WAN que
pertenece a una organización y está diseñada para que solo puedan
acceder a ella los miembros y los empleados de la organización u
otras personas con autorización.
INTRANET
Pregunta 5
¿Cuáles son los tres dispositivos que se consideran terminales en una
red? (Elija tres opciones.)
Teléfono VoIP
Cámara de seguridad
Terminal TelePresence
Pregunta 6
arpanet
El proyecto comenzó a desarrollar conexiones de red
internas mediante TCP/IP, que después evolucionaron a lo que
actualmente es Internet.
Pregunta 7
Pregunta 8
¿Qué es una WAN?
Una infraestructura de red que proporciona acceso a otras redes a través
de un área geográfica extensa
Pregunta 9
Un empleado desea acceder a la red de la organización de manera
remota y de la forma más segura posible. ¿Qué característica de la
red le permitiría a un empleado acceder a la red de la empresa de
manera remota y de la forma más segura?
Vpn
Pregunta 10
¿Cómo cambia BYOD la forma en que las empresas implementan las
redes?
BYOD brinda flexibilidad con respecto a cuándo y cómo los usuarios
pueden acceder a los recursos de red.
Pregunta 11
¿Cuáles de las siguientes son dos características de una red
escalable? (Elija dos opciones.)
Crece en tamaño sin afectar a los usuarios existentes.
Es adecuada para los dispositivos modulares que permiten
expansión.
Pregunta 12
¿En qué situación se recomendaría el uso de un WISP?
Una granja en una zona rural sin acceso a banda ancha conectada por
cable
Pregunta 13
Una universidad construye una nueva residencia estudiantil en su
campus. Los trabajadores cavan para instalar las nuevas tuberías de
agua de la residencia. Uno de ellos accidentalmente daña el cable de
fibra óptica que conecta dos de las residencias existentes al centro
de datos del campus. A pesar de que se cortó el cable, los estudiantes
de las residencias solo perciben una interrupción muy breve en los
servicios de red. ¿Qué característica de la red se demuestra aquí?
Tolerancia a fallas
Pregunta 14
Complete el espacio en blanco.
Consulte la ilustración. Esto representa un ejemplo de una amenaza
internal
de seguridad para una organización.
Pregunta 15
¿Cuál de estas afirmaciones describe una característica de una red
convergente?
Una única red que presta servicios de voz, video y datos a una
variedad de dispositivos.
Pregunta 16
Una el tipo de conectividad de Internet con la descripción o la
característica adecuada. (No se utilizan todas las opciones.)
Metro eternet : Conexión de alta velocidad de clase empresarial por
cables de cobre o fibra óptica.
Satélite: Requiere una antena parabólica y una línea de vista
despejada para funcionar.
SDSL: Servicio de clase empresarial que proporciona la misma
velocidad de carga y descarga por líneas telefónicas.
Cable: La señal se transporta en el mismo medio de cobre o de fibra
óptica que la señal de televisión.
Datos moviles: Se accede mediante la red de un teléfono celular.
Capítulo 2
Pregunta 1
Un técnico configura un switch con los siguientes comandos:
SwitchA(config)# interface vlan 1
SwitchA(config-if)# ip address 192.168.1.1 255.255.255.0
SwitchA(config-if)# no shutdown
¿Qué configura el técnico?
SVI
Pregunta 2
¿En qué se diferencian SSH y Telnet?
SSH proporciona seguridad a las sesiones remotas al cifrar los mensajes
y solicitar la autenticación de usuarios. Telnet se considera inseguro y
envía mensajes en texto sin formato.
Pregunta 3
¿Qué comando evita que todas las contraseñas sin encriptar se
muestren como texto no cifrado en un archivo de configuración?
(config)# service password-encryption
Pregunta 4
Complete el espacio en blanco.
Para probar la conectividad completa, se debe usar el comando
ping
.
Pregunta 5
Complete el espacio en blanco.
El componente del software operativo que proporciona la interfaz de
shell
usuario se denomina .
Pregunta 6
¿Para qué introduciría un técnico el comando copy startup-config
running-config?
Para copiar una configuración existente en la RAM.
Pregunta 7
Se pueden usar contraseñas para restringir el acceso a todo o parte
del Cisco IOS. Seleccione los modos e interfaces que se pueden
proteger con contraseñas. (Elija tres).
Interfaz VTY
Interfaz de consola
Modo EXEC privilegiado
Pregunta 8
¿Qué dispositivo actúa como gateway para permitir que los hosts
envíen tráfico a redes IP remotas?
Router local
Pregunta 9
¿Verdadero o falso?
Los dispositivos móviles no requieren una dirección IP para
comunicarse en Internet.
Falso
Pregunta 10
Un técnico de TI configuró manualmente una dirección IP en una PC
portátil para un nuevo empleado. Cada vez que el empleado intenta
conectarse a la LAN, recibe un mensaje de error de dirección IP
duplicada. ¿Qué puede hacer la empresa para evitar que esta
situación se repita?
Utilizar DHCP para asignar direcciones de manera automática.
Pregunta 11
¿Cuáles son las dos afirmaciones verdaderas con respecto al modo
EXEC del usuario? (Elija dos opciones.)
La petición de entrada del dispositivo para este modo termina con el
símbolo ">".
Solo se pueden ver algunos aspectos de la configuración del router.
Pregunta 12
¿Cuáles son las dos funciones que se brindan a los usuarios mediante
la característica de ayuda contextual de la CLI de Cisco IOS? (Elija
dos).
Visualizar una lista de todos los comandos disponibles dentro del modo
actual.
Determinar qué opción, palabra clave o argumento se encuentra
disponible para el comando introducido.
Pregunta 13
Un administrador acaba de cambiar la dirección IP de una interfaz en
un dispositivo IOS. ¿Qué más se debe hacer para aplicar esos cambios
al dispositivo?
No se debe hacer nada. Los cambios en la configuración de un
dispositivo IOS se aplican inmediatamente después de escribir de forma
correcta el comando y de presionar la tecla Entrar.
pregunta 14
Para ahorrar tiempo, ¿los comandos de IOS pueden introducirse
parcialmente y luego completarse al pulsar qué tecla o combinación
de teclas?
Tabulación
Pregunta 15
Cuando se configura un nombre de host a través de la CLI de Cisco,
¿cuáles son las tres convenciones de nomenclatura que forman parte
de las pautas? (Elija tres opciones.)
El nombre de host debe tener menos 64 caracteres.
El nombre de host no deber tener espacios.
El nombre de host debe comenzar con una letra.