Anda di halaman 1dari 11

1. ¿Cuál es la función del kernel de un software operativo?

 El kernel proporciona recursos de hardware para cumplir con los requisitos


del software. *
Explique: los
sistemas operativos funcionan con un shell, un kernel y el hardware. El shell interactúa
con los usuarios, lo que les permite solicitar tareas específicas desde el dispositivo. El
kernel proporciona recursos del hardware para cumplir con los requisitos del software. El
hardware funciona mediante el uso de controladores y sus componentes electrónicos
subyacentes. El hardware representa los componentes físicos del dispositivo.
2. Un administrador de red necesita mantener la identificación del usuario, la
contraseña y el contenido de la sesión en privado al establecer la conectividad CLI
remota con un interruptor para administrarla. ¿Qué método de acceso se debe
elegir?
 SSH *
Explique:
para ser verdaderamente privado, un técnico usaría una conexión de consola; sin
embargo, si se requiere una administración remota, SSH proporciona un método seguro.
3. ¿Qué procedimiento se utiliza para acceder a un conmutador Cisco 2960 cuando se
realiza una configuración inicial en un entorno seguro?
 Utilice el puerto de la consola para acceder localmente al conmutador desde
una interfaz serial o USB de la PC. *
Explique:
Telnet y SSH requieren que los servicios de red activos se configuren en un dispositivo
Cisco antes de que se vuelvan funcionales. Los switches de Cisco no contienen puertos
AUX.
4. ¿Qué comando o combinación de teclas permite a un usuario volver al nivel
anterior en la jerarquía de comandos?
 salida*
Explique:
End y CTRL-Z devuelven al usuario al modo EXEC privilegiado. Ctrl-C termina un
comando en proceso. El comando de salida devuelve al usuario al nivel anterior.
5. Un enrutador tiene un sistema operativo válido y un archivo de configuración
almacenado en NVRAM. El archivo de configuración contiene una contraseña
secreta de habilitación, pero no una contraseña de consola. Cuando el enrutador se
inicia, ¿qué modo se mostrará?
 modo de usuario EXEC *
Explique:
si un dispositivo Cisco IOS tiene un IOS válido y un archivo de configuración válido,
arrancará en el modo EXEC del usuario. Se requerirá una contraseña para ingresar al
modo EXEC privilegiado.
6. ¿Qué funciones se proporcionan a los usuarios mediante la función de ayuda
sensible al contexto de Cisco IOS CLI? (Escoge dos.)
 mostrando una lista de todos los comandos disponibles dentro del modo
actual *
 determinar qué opción, palabra clave o argumento está disponible para el
comando ingresado *
Explique: la
ayuda contextual proporciona al usuario una lista de comandos y los argumentos
asociados con esos comandos dentro del modo actual de un dispositivo de red. Un
corrector de sintaxis proporciona comprobaciones de error en los comandos enviados y
la tecla TAB se puede usar para completar el comando si se ingresa un comando parcial.
7. ¿Qué información muestra el comando show startup-config?
 el contenido del archivo de configuración guardado en la NVRAM *
Explique:
El comando show startup-config muestra la configuración guardada ubicada en la
NVRAM. El comando show running-config muestra los contenidos del archivo de
configuración actualmente en ejecución ubicado en la RAM.
8. ¿Por qué es importante configurar un nombre de host en un dispositivo?
 para identificar el dispositivo durante el acceso remoto (SSH o telnet) *
Explique:
Es importante configurar un nombre de host porque varios procesos de autenticación
utilizan el nombre de host del dispositivo. Los nombres de host son útiles para la
documentación e identifican el dispositivo durante el acceso remoto.
9. ¿Qué dos nombres de host siguen las pautas para nombrar convenciones en los
dispositivos Cisco IOS? (Escoge dos.)
 RM-3-Switch-2A4 *
 SwBranch799 *
Explique:
Algunas pautas para nombrar convenciones son que los nombres deben:
Comenzar con una letra. No
contener espacios.
Terminar con una letra o un dígito.
Usar solo letras, dígitos y guiones.
Tener menos de 64 caracteres de longitud.
10. ¿De qué manera el comando de encriptación de contraseña de servicio mejora la
seguridad de contraseñas en los enrutadores y conmutadores de Cisco?
 Encripta las contraseñas que están almacenadas en el enrutador o cambian
los archivos de configuración. *
Explique:
El comando de encriptación de contraseña de servicio cifra las contraseñas de texto sin
formato en el archivo de configuración para que no puedan ser vistas por usuarios no
autorizados.
11. Consulte la presentación. Un administrador de red está configurando el MOTD en
el interruptor SW1. ¿Cuál es el propósito de este comando?
 para mostrar un mensaje cuando un usuario accede al interruptor *
Explique:
un mensaje de banner puede ser una parte importante del proceso legal en caso de que
alguien sea enjuiciado por irrumpir en un dispositivo. Un mensaje de banner debe dejar
en claro que solo el personal autorizado debe intentar acceder al dispositivo. Sin
embargo, el comando de banner no impide la entrada no autorizada.
12. Al intentar resolver un problema de red, un técnico realizó varios cambios en el
archivo de configuración del enrutador actual. Los cambios no resolvieron el
problema y no fueron guardados. ¿Qué medidas puede tomar el técnico para
descartar los cambios y trabajar con el archivo en la NVRAM?
 Emita el comando de recarga sin guardar la configuración en ejecución. *
Explique:
el técnico no quiere cometer ningún error al intentar eliminar todos los cambios que se
realizaron en el archivo de configuración en ejecución. La solución es reiniciar el
enrutador sin guardar la configuración en ejecución. El comando copy startup-config
running-config no sobrescribe el archivo de configuración en ejecución con el archivo de
configuración almacenado en la NVRAM, sino que simplemente tiene un efecto aditivo.
13. ¿Qué afirmación es verdadera sobre el archivo de configuración en ejecución en un
dispositivo Cisco IOS?
 Afecta el funcionamiento del dispositivo inmediatamente cuando se modifica.
*
Explique:
Tan pronto como los comandos de configuración se ingresan en un enrutador, modifican
el dispositivo de inmediato. Los archivos de configuración en ejecución no se pueden
eliminar ni se guardan automáticamente.
14. ¿Cuáles son dos características de la RAM en un dispositivo Cisco? (Escoge dos.)
 RAM proporciona almacenamiento no volátil.
 La configuración que se ejecuta activamente en el dispositivo se almacena en
la RAM. *
 El contenido de la RAM se pierde durante un ciclo de encendido. *
Explique:
RAM almacena datos que el dispositivo utiliza para admitir operaciones de red. La
configuración en ejecución se almacena en la RAM. Este tipo de memoria se considera
memoria volátil porque los datos se pierden durante un ciclo de encendido. La memoria
flash almacena el IOS y entrega una copia del IOS en la memoria RAM cuando se
enciende un dispositivo. La memoria flash no es volátil ya que conserva los contenidos
almacenados durante una pérdida de potencia.
15. ¿Qué interfaz permite la administración remota de un conmutador de Capa 2?
 la interfaz virtual del interruptor *
Explique:
En un conmutador de Capa 2, hay una interfaz virtual de conmutador (SVI) que
proporciona un medio para administrar remotamente el dispositivo.
16. ¿Qué interfaz es el SVI predeterminado en un conmutador de Cisco?
 VLAN 1 *
Explique:
Un SVI es una interfaz virtual y VLAN 1 está habilitado por defecto en los switches de
Cisco. La VLAN 99 debe estar configurada para ser utilizada. FastEthernet 0/1 y
GigabitEthernet 0/1 son interfaces físicas.
17. ¿Por qué un interruptor de Capa 2 necesita una dirección IP?
 para permitir que el interruptor se administre de forma remota *
Explique:
un interruptor, como dispositivo de capa 2, no necesita una dirección IP para transmitir
tramas a los dispositivos conectados. Sin embargo, cuando se accede a un interruptor de
forma remota a través de la red, debe tener una dirección de Capa 3. La dirección IP debe
aplicarse a una interfaz virtual en lugar de a una interfaz física. Los enrutadores, no los
conmutadores, funcionan como puertas de enlace predeterminadas.
18. ¿Qué comando se puede usar en una PC con Windows para ver la configuración de
IP de esa computadora?
 ipconfig *
Explique:
en una PC con Windows, el comando ipconfig se puede usar para verificar la
configuración de IP actual. El comando ping se puede usar para verificar la conectividad
con otros dispositivos de red. Los comandos show interfaces y show ip interface brief
son ambos comandos de Cisco IOS que se utilizan para ver el estado del enrutador y las
interfaces de conmutación.
19. Un técnico está agregando una nueva PC a una LAN. Después de desempacar los
componentes y hacer todas las conexiones, el técnico inicia la PC. Después de que se
carga el sistema operativo, el técnico abre un navegador y verifica que la PC pueda
acceder a Internet. ¿Por qué la PC pudo conectarse a la red sin configuración
adicional?
 La PC estaba preconfigurada para usar DHCP. *
Explique:
la nueva PC estaba preconfigurada para usar DHCP. Cuando la PC está conectada a una
red que usa DHCP, obtiene la configuración de la dirección IP del servidor DHCP que le
permitirá funcionar en la red. Todos los dispositivos requieren al menos una dirección IP
y una máscara de subred para funcionar en una LAN. DNS no configura
automáticamente las direcciones en los hosts. Las interfaces virtuales de PC no son
universalmente compatibles con las LAN y no necesariamente proporcionan un host con
una dirección IP. En este lugar del curso, las interfaces virtuales se utilizan en los
conmutadores de red.
20. ¿Qué está tratando de determinar un usuario al emitir un comando ping 10.1.1.1 en
una PC?
 si hay conectividad con el dispositivo de destino *
Explique:
El comando ping de destino se puede usar para probar la conectividad.
21. Consulte la presentación. Un técnico de red está probando la conectividad en una
nueva red. Según los resultados de las pruebas que se muestran en la exhibición,
¿con qué dispositivo tiene conectividad el técnico y con qué dispositivo no tiene
conectividad el técnico? (Escoge dos.)

 conectividad: cambiar 2 *
 sin conectividad: PC-C *
Explique:
la exhibición muestra pruebas de ping en dos dispositivos. Un dispositivo tiene la
dirección IP 192.168.1.2, que es el interruptor 2. La otra prueba es la dirección IP
192.168.1.21, que es el host PC-C. Para la primera prueba, para cambiar 2, los resultados
son exitosos, con cuatro mensajes de respuesta recibidos. Esto significa que existe
conectividad para cambiar 2. Para la segunda prueba, se agotó el tiempo de espera de los
cuatro mensajes. Esto indica que la conectividad no existe para PC-C.
22. Consulte la presentación.

Consulte la presentación. ¿Qué tres hechos se pueden determinar a partir de la


salida visible del comando show ip interface brief? (Elige tres.)

23. Switch # show ip interface brief

24. Interfaz IP-Dirección ¿OK? Protocolo de estado del método

25. FastEthernet0 / 1 sin asignar SES manual up up

26. FastEthernet0 / 2 sin asignar YES manual hacia abajo

27. FastEthernet0 / 3 sin asignar SES manual hacia abajo

28. FastEthernet0 / 5 sin asignar SÍ manual hacia abajo

29. FastEthernet0 / 6 sin asignar SÍ manual hacia abajo

30. (salida omitida)

31. FastEthernet0 / 23 sin asignar YES manual hacia abajo

32. FastEthernet0 / 24 sin asignar YES manual hacia abajo

Vlan1 192.168.11.3 SÍ manual up up up

¿Qué tres hechos se pueden determinar a partir de la salida visible del comando show ip
interface brief? (Elige tres.)

 El interruptor puede ser administrado de forma remota. *


 Un dispositivo está conectado a una interfaz física. *
 El SVI predeterminado ha sido configurado. *
Explique:
Vlan1 es el SVI predeterminado. Como se ha configurado un SVI, el conmutador se
puede configurar y administrar de forma remota. FastEthernet0 / 0 aparece y sube, por lo
que un dispositivo está conectado.
33. Un administrador está configurando un puerto de consola de conmutación con una
contraseña. ¿En qué orden el administrador viajará a través de los modos de
operación de IOS para alcanzar el modo en el que se ingresarán los comandos de
configuración? (No se usan todas las opciones.)

Coloque las opciones en el siguiente orden:


- sin puntaje -
modo secundario modo
final
tercer modo modo
primero
Explique:
El modo de configuración que el administrador encuentra por primera vez es el modo
EXEC del usuario. Después de ingresar el comando de habilitación, el siguiente modo es
el modo EXEC privilegiado. A partir de ahí, se ingresa el comando configure terminal
para pasar al modo de configuración global. Finalmente, el administrador ingresa el
comando de la consola de línea 0 para ingresar al modo en el que se ingresará la
configuración.
34. Haga coincidir las definiciones con sus respectivas teclas de acceso directo y atajos
de la CLI. (No se usan todas las opciones)
 Pregunta

 Respuesta

Coloque las opciones en el siguiente orden:


completa los comandos abreviados y
muestra los parámetros muestra la siguiente pantalla se
desplaza hacia atrás mediante comandos previamente ingresados
- no puntuada -
proporciona ayuda contextual
aborta comandos como rastreo y ping
Explique:
Los accesos directos con sus funciones son los siguientes:
- Pestaña - Completa el resto de un comando o palabra clave parcialmente escrita
- Barra espaciadora - muestra la siguiente pantalla
-? - proporciona ayuda contextual
- Flecha hacia arriba - Permite al usuario desplazarse hacia atrás a través de los
comandos anteriores
- Ctrl-C - cancela cualquier comando que se esté ingresando y regresa directamente al
modo EXEC privilegiado
- Ctrl-Shift-6 - Permite al usuario interrumpir un IOS proceso como ping o traceroute

Otras preguntas
25. Un administrador de red está planificando una actualización de IOS en varios de los
enrutadores y conmutadores de la oficina central. ¿Qué tres preguntas deben responderse
antes de continuar con la selección y actualización de IOS? (Elige tres.)
 ¿Qué modelos de enrutadores y conmutadores requieren actualizaciones? *
 ¿Los enrutadores y conmutadores tienen suficiente RAM y memoria flash para las
versiones de IOS propuestas? *
 ¿Qué características se requieren para los dispositivos? *
26. Un enrutador tiene un sistema operativo válido y una configuración almacenada en
NVRAM. Cuando el enrutador se inicia, ¿qué modo se mostrará?
 modo de usuario EXEC *
27. ¿Qué dos caracteres están permitidos como parte del nombre de host de un dispositivo
Cisco? (Escoge dos.)
 números*
 guión*
28. ¿Qué es el resultado de usar el comando de contraseña de encriptación de servicio en
un dispositivo de red de Cisco?
 Todas las contraseñas en la configuración no se muestran en texto claro cuando se
ve la configuración. *
29. Se le ha pedido a un nuevo administrador de red que ingrese un mensaje de banner en
un dispositivo Cisco. ¿Cuál es la forma más rápida en que un administrador de red puede
probar si el banner está configurado correctamente?
 Salga del modo EXEC privilegiado y presione Enter. *
30. Las contraseñas se pueden usar para restringir el acceso a todas o partes de Cisco
IOS. Seleccione los modos e interfaces que pueden protegerse con contraseñas. (Elige
tres.)
 Interfaz VTY *
 interfaz de la consola *
 modo EXEC privilegiado *
31. ¿Qué beneficio proporciona DHCP a una red?
 Los hosts pueden conectarse a la red y obtener una dirección IP sin configuración
manual. *
32. ¿Qué criterio se debe seguir en el diseño de un esquema de direccionamiento IPv4
para dispositivos finales?
 Cada dirección IP debe ser única dentro de la red local. *
33. Consulte la exhibición. Un interruptor fue configurado como se muestra. Se emitió un
ping a la puerta de enlace predeterminada, pero el ping no fue exitoso. Otros
conmutadores en la misma red pueden hacer ping a esta puerta de enlace. ¿Cuál es una
posible razón para esto?

 El comando no shutdown no se emitió para la VLAN 1. *


34. Haga coincidir las difinitions con sus respectivas teclas de acceso directo y atajos de la
CLI.

Tab -> Completa comandos y parámetros abreviados *


Ctrl-R -> regresa directamente al modo EXEC privilegiado *
Flecha hacia arriba -> se desplaza hacia atrás por los comandos ingresados previamente
*
Ctrl-Z -> cancela cualquier comando que se esté ingresando y regresa directamente al
modo EXEC privilegiado *
Ctrl-C -> Redispone, en una nueva línea, el comando que se escribe actualmente *
35. ¿Qué dos características son características de la memoria flash? (Escoge dos.)
Flash proporciona almacenamiento no volátil. *
El contenido del flash puede sobrescribirse. * Flash es un componente de los
conmutadores Cisco, pero no de los enrutadores Cisco. El contenido del flash puede
perderse durante un ciclo de encendido.

36. Haga coincidir la descripción con el método de acceso IOS CLI común.

Puerto de consola
Muestra el inicio, la depuración y los mensajes de error por defecto. *
Se puede utilizar para restaurar una configuración fuera de la caja en un switch o router.
*
Interfaz virtual
Permite el acceso throught uso de Telnet o protocolos SSH. *
Se requiere una conexión de red activa. *
Puerto AUX
Se conecta a través de conexiones de acceso telefónico *
No es compatible con los dispositivos con interruptor Catalyst *

Anda mungkin juga menyukai