1.
Se pueden usar contraseñas para restringir el acceso a todo o parte del Cisco
IOS. Seleccione los modos e interfaces que se pueden proteger con contraseñas.
(Elija tres).
Interfaz VTY
Interfaz de consola
Interfaz Ethernet
Modo de arranque de IOS
Modo EXEC privilegiado
Modo de configuración del router
2. ¿Verdadero o falso?
Los dispositivos móviles no requieren una dirección IP para comunicarse en
Internet.
Verdadero
Falso
3. Qué dispositivo actúa como gateway para permitir que los hosts envíen tráfico
a redes IP remotas?
Servidor DNS
Servidor de DHCP
Router local
Switch local
4. Cuando se configura un nombre de host a través de la CLI de Cisco, ¿cuáles
son las tres convenciones de nomenclatura que forman parte de las pautas?
(Elija tres opciones.)
El nombre de host debe tener menos 64 caracteres.
El nombre de host debe estar escrito completamente en letras minúsculas.
El nombre de host no deber tener espacios.
El nombre de host debe terminar con un carácter especial.
El nombre de host debe comenzar con una letra.
5. Complete el espacio en blanco.
Para probar la conectividad completa, se debe usar el comando .
Otras: tracert, tracerouter
6. ¿Cuáles son las dos funciones que se brindan a los usuarios mediante la característica de
ayuda contextual de la CLI de Cisco IOS? (Elija dos).
Proporcionar un mensaje de error cuando se envía un comando incorrecto.
Visualizar una lista de todos los comandos disponibles dentro del modo actual.
Permitir que el usuario complete el resto de un comando abreviado con la tecla de
tabulación.
Determinar qué opción, palabra clave o argumento se encuentra disponible para el
comando introducido.
Seleccionar el comando más adecuado para realizar una tarea.
7. ¿Para qué introduciría un técnico el comando copy startup-config running-config?
Para eliminar todas las configuraciones del switch.
Para guardar una configuración activa en la NVRAM.
Para copiar una configuración existente en la RAM.
8. Para ahorrar tiempo, ¿los comandos de IOS pueden introducirse parcialmente y luego
completarse al pulsar qué tecla o combinación de teclas?
Tabulación
Ctrl-P
Ctrl-N
Flecha arriba
Flecha derecha
Flecha abajo
9. Un técnico configura un switch con los siguientes comandos:
SwitchA(config)# interface vlan 1
SwitchA(config-if)# ip address [Link] [Link]
SwitchA(config-if)# no shutdown
¿Qué configura el técnico?
Acceso por Telnet
SVI
Cifrado de contraseñas
Acceso físico al puerto de switch
10. ¿Qué comando evita que todas las contraseñas sin encriptar se muestren como texto no
cifrado en un archivo de configuración?
(config)# enable password secret
(config)# enable secret Secret_Password
(config-line)# password secret
(config)# service password-encryption
(config)# enable secret Encrypted_Password
11. Complete el espacio en blanco.
El componente del software operativo que proporciona la interfaz de usuario se
denomina .
Refer to curriculum topic: 2.1.1
Los sistemas operativos funcionan con un shell, un kernel y el hardware. El shell se comunica
con los usuarios, lo que les permite solicitar tareas específicas a los dispositivos. El kernel toma
recursos del hardware para cumplir con los requisitos del software. El hardware funciona con
el uso de controladores y sus componentes electrónicos subyacentes. El hardware representa
los componentes físicos del dispositivo.
12. Un técnico de TI configuró manualmente una dirección IP en una PC portátil para un
nuevo empleado. Cada vez que el empleado intenta conectarse a la LAN, recibe un
mensaje de error de dirección IP duplicada. ¿Qué puede hacer la empresa para evitar
que esta situación se repita?
Configurar la dirección IP en una SVI en la PC portátil.
Utilizar una red privada virtual en lugar de la LAN de la empresa.
Utilizar DHCP para asignar direcciones de manera automática.
Utilizar PC portátiles que no requieran una dirección IP.
13. ¿Cuáles son las dos afirmaciones verdaderas con respecto al modo EXEC del usuario?
(Elija dos opciones.)
Todos los comandos del router están disponibles.
Se puede acceder al modo de configuración global introduciendo el comando
enable.
La petición de entrada del dispositivo para este modo termina con el símbolo ">".
Se pueden configurar interfaces y protocolos de routing.
Solo se pueden ver algunos aspectos de la configuración del router.
Refer to curriculum topic: 2.1.3
El modo EXEC del usuario limita el acceso a algunos comandos show y debug. Es el primer nivel
de interfaz de usuario que se encuentra en la configuración de un router y está diseñado para
investigar ciertas funciones del dispositivo. La petición de entrada del modo EXEC del usuario
se identifica con el símbolo ">".
14. Un administrador acaba de cambiar la dirección IP de una interfaz en un dispositivo IOS.
¿Qué más se debe hacer para aplicar esos cambios al dispositivo?
Copiar la configuración en ejecución en el archivo de configuración de inicio.
Copiar la información del archivo de configuración de inicio en la configuración en
ejecución.
Volver a cargar el dispositivo y escribir yes (sí) cuando se le pregunte si desea
guardar la configuración.
No se debe hacer nada. Los cambios en la configuración de un dispositivo IOS se
aplican inmediatamente después de escribir de forma correcta el comando y de
presionar la tecla Entrar.
Refer to curriculum topic: 2.2.3
Los cambios en la configuración del router y del switch se aplican inmediatamente después de
introducir el comando. Por esta razón, es muy importante que los cambios realizados en
dispositivos de producción en vivo siempre se planifiquen cuidadosamente antes de
implementarlos. Si se introducen comandos que hacen que el dispositivo se desestabilice o se
vuelva inaccesible, es posible que haya que volver a cargarlo, lo que puede dar como resultado
un periodo de inactividad de la red.
15. En qué se diferencian SSH y Telnet?
SSH conexiones a través de la red, mientras que Telnet se usa para el acceso fuera
de banda.
SSH proporciona seguridad a las sesiones remotas al cifrar los mensajes y solicitar
la autenticación de usuarios. Telnet se considera inseguro y envía mensajes en texto sin
formato.
SSH requiere el uso del programa de emulación de terminal PuTTY. Para
conectarse a los dispositivos mediante Telnet, se debe usar Tera Term.
SSH se debe configurar en una conexión de red activa, mientras que Telnet se usa
para conectarse a un dispositivo mediante una conexión de consola.
Refer to curriculum topic: 2.1.2
SSH es el protocolo preferido para conectarse al sistema operativo de un dispositivo a través
de la red porque es mucho más seguro que Telnet. Tanto SSH como Telnet se usan para
conectarse a los dispositivos a través de la red y, por lo tanto, ambos se usan en banda. Se
pueden usar PuTTY y Tera Term para conectarse mediante Telnet y SSH.