Está en la página 1de 13

1. ¿Cuál es la función del kernel de un software operativo?

 Proporciona una interfaz de usuario que permite a los usuarios solicitar una tarea
específica.
 El núcleo vincula los controladores de hardware con los componentes electrónicos
subyacentes de una computadora.
 Es una aplicación que permite la configuración inicial de un dispositivo Cisco.
 El kernel proporciona recursos de hardware para cumplir con los requisitos
del software. *
Explique: los
sistemas operativos funcionan con un shell, un kernel y el hardware. El shell interactúa
con los usuarios, lo que les permite solicitar tareas específicas desde el dispositivo. El
kernel proporciona recursos del hardware para cumplir con los requisitos del software. El
hardware funciona mediante el uso de controladores y sus componentes electrónicos
subyacentes. El hardware representa los componentes físicos del dispositivo.
2. Un administrador de red necesita mantener el ID de usuario, la contraseña y el
contenido de la sesión en privado al establecer la conectividad CLI remota con un
conmutador para administrarla. ¿Qué método de acceso se debe elegir?
 Telnet
 Consola
 AUX
 SSH *
Explique:
para ser verdaderamente privado, un técnico usaría una conexión de consola; sin
embargo, si se requiere una administración remota, SSH proporciona un método seguro.
3. ¿Qué procedimiento se utiliza para acceder a un switch Cisco 2960 cuando se
realiza una configuración inicial en un entorno seguro?
 Use Telnet para acceder de forma remota al conmutador a través de la red.
 Utilice el puerto de la consola para acceder localmente al conmutador desde
una interfaz serial o USB de la PC. *
 Use Secure Shell para acceder de forma remota al conmutador a través de la red.
 Use el puerto AUX para acceder localmente al interruptor desde una interfaz serial
o USB de la PC.
Explique:
Telnet y SSH requieren que los servicios de red activos se configuren en un dispositivo
Cisco antes de que se vuelvan funcionales. Los switch de Cisco no contienen puertos
AUX.
4. ¿Qué comando o combinación de teclas permite a un usuario volver al nivel
anterior en la jerarquía de comandos?
 fin
 salida*
 Ctrl-Z
 Ctrl-C
Explique:
End y CTRL-Z devuelven al usuario al modo EXEC privilegiado. Ctrl-C termina un
comando en proceso. El comando de salida devuelve al usuario al nivel anterior.
5. Un enrutador tiene un sistema operativo válido y un archivo de configuración
almacenado en NVRAM. El archivo de configuración contiene una contraseña
secreta de habilitación, pero no una contraseña de consola. Cuando el enrutador se
inicia, ¿qué modo se mostrará?
 modo de configuración global
 modo de configuración
 modo EXEC privilegiado
 modo de usuario EXEC *
Explique:
si un dispositivo Cisco IOS tiene un IOS válido y un archivo de configuración válido,
arrancará en el modo EXEC del usuario. Se requerirá una contraseña para ingresar al
modo EXEC privilegiado.
6. ¿Qué funciones se proporcionan a los usuarios mediante la función de ayuda
sensible al contexto de Cisco IOS CLI? (Escoge dos.)
 proporcionando un mensaje de error cuando se envía un comando incorrecto
 mostrando una lista de todos los comandos disponibles dentro del modo
actual *
 permitiendo al usuario completar el resto de un comando abreviado con la tecla
TAB
 determinar qué opción, palabra clave o argumento está disponible para el
comando ingresado *
 seleccionando el mejor comando para realizar una tarea
Explique: la
ayuda contextual proporciona al usuario una lista de comandos y los argumentos
asociados con esos comandos dentro del modo actual de un dispositivo de red. Un
corrector de sintaxis proporciona comprobaciones de error en los comandos enviados y
la tecla TAB se puede usar para completar el comando si se ingresa un comando parcial.
7. ¿Qué información muestra el comando show startup-config?
 la imagen IOS copiada en la RAM
 el programa de arranque en la ROM
 el contenido del archivo de configuración en ejecución actual en la RAM
 el contenido del archivo de configuración guardado en la NVRAM *
Explique:
El comando show startup-config muestra la configuración guardada ubicada en la
NVRAM. El comando show running-config muestra los contenidos del archivo de
configuración actualmente en ejecución ubicado en la RAM.
8. ¿Por qué es importante configurar un nombre de host en un dispositivo?
 un enrutador o conmutador Cisco solo comienza a funcionar cuando se establece
su nombre de host
 un nombre de host debe configurarse antes que cualquier otro parámetro
 para identificar el dispositivo durante el acceso remoto (SSH o telnet) *
 para permitir el acceso local al dispositivo a través del puerto de la consola
Explique:
Es importante configurar un nombre de host porque varios procesos de autenticación
utilizan el nombre de host del dispositivo. Los nombres de host son útiles para la
documentación e identifican el dispositivo durante el acceso remoto.
9. ¿Qué dos nombres de host siguen las pautas para nombrar convenciones en los
dispositivos Cisco IOS? (Escoge dos.)
 Branch2!
 RM-3-Switch-2A4 *
 Piso (15)
 HO Piso 17
 SwBranch799 *
Explique:
Algunas pautas para nombrar convenciones son que los nombres deben:
Comenzar con una letra. No
contener espacios.
Terminar con una letra o un dígito.
Usar solo letras, dígitos y guiones.
Tener menos de 64 caracteres de longitud.
10. ¿De qué manera el comando de encriptación de contraseña de servicio mejora la
seguridad de contraseñas en los enrutadores y conmutadores de Cisco?
 Encripta contraseñas a medida que se envían a través de la red.
 Encripta las contraseñas que están almacenadas en el enrutador o cambian
los archivos de configuración. *
 Requiere que un usuario escriba contraseñas encriptadas para obtener acceso de
consola a un enrutador o conmutador.
 Requiere que se utilicen contraseñas encriptadas cuando se conecta de forma
remota a un enrutador o conmuta con Telnet.
Explique:
El comando de encriptación de contraseña de servicio cifra las contraseñas de texto sin
formato en el archivo de configuración para que no puedan ser vistas por usuarios no
autorizados.
11. Consulte la presentación. Un administrador de red está configurando el MOTD en
el interruptor SW1. ¿Cuál es el propósito de este comando?

 para mostrar un mensaje cuando un usuario accede al interruptor *


 configurar el switch SW1 para que solo los usuarios en el grupo de administración
puedan hacer telnet en SW1
 para obligar a los usuarios del grupo de administración a ingresar una contraseña
para la autenticación
 para configurar el interruptor SW1 para que el mensaje se muestre cuando un
usuario ingrese el comando habilitar
Explique:
un mensaje de banner puede ser una parte importante del proceso legal en caso de que
alguien sea enjuiciado por irrumpir en un dispositivo. Un mensaje de banner debe dejar
en claro que solo el personal autorizado debe intentar acceder al dispositivo. Sin
embargo, el comando de banner no impide la entrada no autorizada.
12. Al intentar resolver un problema de red, un técnico realizó varios cambios en el
archivo de configuración del enrutador actual. Los cambios no resolvieron el
problema y no fueron guardados. ¿Qué medidas puede tomar el técnico para
descartar los cambios y trabajar con el archivo en la NVRAM?
 Emita el comando de recarga sin guardar la configuración en ejecución. *
 Elimine el archivo vlan.dat y reinicie el dispositivo.
 Cierre y vuelva a abrir el software de emulación de terminal.
 Emita el comando copy startup-config running-config.
Explique:
el técnico no quiere cometer ningún error al intentar eliminar todos los cambios que se
realizaron en el archivo de configuración en ejecución. La solución es reiniciar el
enrutador sin guardar la configuración en ejecución. El comando copy startup-config
running-config no sobrescribe el archivo de configuración en ejecución con el archivo de
configuración almacenado en NVRAM, sino que simplemente tiene un efecto aditivo.
13. ¿Qué afirmación es verdadera sobre el archivo de configuración en ejecución en un
dispositivo Cisco IOS?
 Afecta el funcionamiento del dispositivo inmediatamente cuando se modifica.
*
 Se almacena en NVRAM.
 Debería eliminarse usando el comando erase running-config.
 Se guarda automáticamente cuando el enrutador se reinicia.
Explique:
Tan pronto como los comandos de configuración se ingresan en un enrutador, modifican
el dispositivo de inmediato. Los archivos de configuración en ejecución no se pueden
eliminar ni se guardan automáticamente.
14. ¿Cuáles son dos características de la RAM en un dispositivo Cisco? (Escoge dos.)
 RAM proporciona almacenamiento no volátil.
 La configuración que se ejecuta activamente en el dispositivo se almacena en
la RAM. *
 El contenido de la RAM se pierde durante un ciclo de encendido. *
 La RAM es un componente de los conmutadores de Cisco, pero no de los
enrutadores de Cisco.
 RAM es capaz de almacenar múltiples versiones de IOS y archivos de
configuración.
Explique:
RAM almacena datos que el dispositivo utiliza para admitir operaciones de red. La
configuración en ejecución se almacena en la RAM. Este tipo de memoria se considera
memoria volátil porque los datos se pierden durante un ciclo de encendido. La memoria
flash almacena el IOS y entrega una copia del IOS en la memoria RAM cuando se
enciende un dispositivo. La memoria flash no es volátil ya que conserva los contenidos
almacenados durante una pérdida de potencia.
15. ¿Qué interfaz permite la administración remota de un conmutador de Capa 2?
 la interfaz AUX
 la interfaz del puerto de la consola
 la interfaz virtual del interruptor *
 la primera interfaz de puerto Ethernet
Explique:
En un conmutador de Capa 2, hay una interfaz virtual de conmutador (SVI) que
proporciona un medio para administrar remotamente el dispositivo.
16. ¿Qué interfaz es el SVI predeterminado en un conmutador de Cisco?
 FastEthernet 0/1
 GigabitEthernet 0/1
 VLAN 1 *
 VLAN 99
Explique:
Un SVI es una interfaz virtual y VLAN 1 está habilitado por defecto en los switches de
Cisco. La VLAN 99 debe estar configurada para ser utilizada. FastEthernet 0/1 y
GigabitEthernet 0/1 son interfaces físicas.
17. ¿Por qué un interruptor de Capa 2 necesita una dirección IP?
 para permitir que el interruptor envíe fotogramas de difusión a PC adjuntas
 para permitir que el conmutador funcione como una puerta de enlace
predeterminada
 para permitir que el interruptor se administre de forma remota *
 para permitir que el interruptor reciba marcos de las PC conectadas
Explique:
un interruptor, como dispositivo de capa 2, no necesita una dirección IP para transmitir
tramas a los dispositivos conectados. Sin embargo, cuando se accede a un interruptor de
forma remota a través de la red, debe tener una dirección de Capa 3. La dirección IP debe
aplicarse a una interfaz virtual en lugar de a una interfaz física. Los enrutadores, no los
conmutadores, funcionan como puertas de enlace predeterminadas.
18. ¿Qué comando se puede usar en una PC con Windows para ver la configuración de
IP de esa computadora?
 silbido
 ipconfig *
 mostrar interfaces
 show ip interface brief
Explique:
en una PC con Windows, el comando ipconfig se puede usar para verificar la
configuración de IP actual. El comando ping se puede usar para verificar la conectividad
con otros dispositivos de red. Los comandos show interfaces y show ip interface brief
son ambos comandos de Cisco IOS que se utilizan para ver el estado del enrutador y las
interfaces de conmutación.
19. Un técnico está agregando una nueva PC a una LAN. Después de desempacar los
componentes y hacer todas las conexiones, el técnico inicia la PC. Después de que se
carga el sistema operativo, el técnico abre un navegador y verifica que la PC pueda
acceder a Internet. ¿Por qué la PC pudo conectarse a la red sin configuración
adicional?
 La PC no requiere ninguna información adicional para funcionar en la red.
 La PC viene preconfigurada con información de direcciones IP de fábrica.
 La PC estaba preconfigurada para usar DHCP. *
 La PC usó DNS para recibir automáticamente información de direcciones IP de un
servidor.
 La interfaz virtual de PC es compatible con cualquier red.
Explique:
la nueva PC estaba preconfigurada para usar DHCP. Cuando la PC está conectada a una
red que usa DHCP, obtiene la configuración de la dirección IP del servidor DHCP que le
permitirá funcionar en la red. Todos los dispositivos requieren al menos una dirección IP
y una máscara de subred para funcionar en una LAN. DNS no configura
automáticamente las direcciones en los hosts. Las interfaces virtuales de PC no son
universalmente compatibles con las LAN y no necesariamente proporcionan un host con
una dirección IP. En este lugar del curso, las interfaces virtuales se utilizan en los
conmutadores de red.
20. ¿Qué está tratando de determinar un usuario al emitir un comando ping 10.1.1.1 en
una PC?
 si la pila TCP / IP está funcionando en la PC sin poner tráfico en el cable
 si hay conectividad con el dispositivo de destino *
 el camino que tomará el tráfico para llegar al destino
 qué tipo de dispositivo está en el destino
Explique:
El comando ping de destino se puede usar para probar la conectividad.
21. Consulte la presentación. Un técnico de red está probando la conectividad en una
nueva red. Según los resultados de las pruebas que se muestran en la exhibición,
¿con qué dispositivo tiene conectividad el técnico y con qué dispositivo no tiene
conectividad el técnico? (Escoge dos.)

 conectividad: cambiar 2 *
 conectividad: PC-D
 conectividad: PC-B
 sin conectividad: cambiar 1
 sin conectividad: cambiar 2
 sin conectividad: PC-C *
Explique:
la exhibición muestra pruebas de ping en dos dispositivos. Un dispositivo tiene la
dirección IP 192.168.1.2, que es el interruptor 2. La otra prueba es la dirección IP
192.168.1.21, que es el host PC-C. Para la primera prueba, para cambiar 2, los resultados
son exitosos, con cuatro mensajes de respuesta recibidos. Esto significa que existe
conectividad para cambiar 2. Para la segunda prueba, se agotó el tiempo de espera de los
cuatro mensajes. Esto indica que la conectividad no existe para PC-C.
22. Consulte la presentación.

Consulte la presentación. ¿Qué tres hechos se pueden determinar a partir de la


salida visible del comando show ip interface brief? (Elige tres.)

23. Switch # show ip interface brief

24. Interfaz IP-Dirección ¿OK? Protocolo de estado del método

25. FastEthernet0 / 1 sin asignar SES manual up up

26. FastEthernet0 / 2 sin asignar YES manual hacia abajo

27. FastEthernet0 / 3 sin asignar SES manual hacia abajo

28. FastEthernet0 / 5 sin asignar SÍ manual hacia abajo

29. FastEthernet0 / 6 sin asignar SÍ manual hacia abajo


30. (salida omitida)

31. FastEthernet0 / 23 sin asignar YES manual hacia abajo

32. FastEthernet0 / 24 sin asignar YES manual hacia abajo

Vlan1 192.168.11.3 SÍ manual up up up

¿Qué tres hechos se pueden determinar a partir de la salida visible del comando show ip
interface brief? (Elige tres.)

 Se han configurado dos interfaces físicas.


 El interruptor puede ser administrado de forma remota. *
 Un dispositivo está conectado a una interfaz física. *
 Las contraseñas se han configurado en el interruptor.
 Dos dispositivos están conectados al interruptor.
 El SVI predeterminado ha sido configurado. *
Explique:
Vlan1 es el SVI predeterminado. Como se ha configurado un SVI, el conmutador se
puede configurar y administrar de forma remota. FastEthernet0 / 0 aparece y sube, por lo
que un dispositivo está conectado.
33. Un administrador está configurando un puerto de consola de conmutación con una
contraseña. ¿En qué orden el administrador viajará a través de los modos de
operación de IOS para alcanzar el modo en el que se ingresarán los comandos de
configuración? (No se usan todas las opciones.)
Coloque las opciones en el siguiente orden:
- sin puntaje -
modo secundario modo
final
tercer modo modo
primero
Explique:
El modo de configuración que el administrador encuentra por primera vez es el modo
EXEC del usuario. Después de ingresar el comando de habilitación, el siguiente modo es
el modo EXEC privilegiado. A partir de ahí, se ingresa el comando configure terminal
para pasar al modo de configuración global. Finalmente, el administrador ingresa el
comando de la consola de línea 0 para ingresar al modo en el que se ingresará la
configuración.
34. Haga coincidir las definiciones con sus respectivas teclas de acceso directo y atajos
de la CLI. (No se usan todas las opciones)
 Pregunta

 Respuesta
Coloque las opciones en el siguiente orden:
completa los comandos abreviados y
muestra los parámetros muestra la siguiente pantalla se
desplaza hacia atrás mediante comandos previamente ingresados
- no puntuada -
proporciona ayuda contextual
aborta comandos como rastreo y ping
Explique:
Los accesos directos con sus funciones son los siguientes:
- Pestaña - Completa el resto de un comando o palabra clave parcialmente escrita
- Barra espaciadora - muestra la siguiente pantalla
-? - proporciona una ayuda sensible al contexto
- Flecha hacia arriba - Permite al usuario desplazarse hacia atrás por los comandos
anteriores
- Ctrl-C - cancela cualquier comando que se esté ingresando y regresa directamente al
modo EXEC privilegiado
- Ctrl-Shift-6 - Permite al usuario interrumpir un IOS proceso como ping o traceroute

Otras preguntas
25. Un administrador de red está planificando una actualización de IOS en varios de los
enrutadores y conmutadores de la oficina central. ¿Qué tres preguntas deben responderse
antes de continuar con la selección y actualización de IOS? (Elige tres.)
 ¿Los dispositivos están en la misma LAN?
 ¿Los dispositivos tienen suficiente NVRAM para almacenar la imagen de IOS?
 ¿Qué modelos de enrutadores y conmutadores requieren actualizaciones? *
 ¿Qué puertos están instalados en los enrutadores y conmutadores?
 ¿Los enrutadores y conmutadores tienen suficiente RAM y memoria flash para las
versiones de IOS propuestas? *
 ¿Qué características se requieren para los dispositivos? *
26. Un enrutador tiene un sistema operativo válido y una configuración almacenada en
NVRAM. Cuando el enrutador se inicia, ¿qué modo se mostrará?
 modo de configuración global
 modo de configuración
 Modo de monitor ROM
 modo de usuario EXEC *
27. ¿Qué dos caracteres están permitidos como parte del nombre de host de un dispositivo
Cisco? (Escoge dos.)
 números*
 signo de interrogación
 espacio
 lengüeta
 guión*
28. ¿Qué es el resultado de usar el comando de contraseña de encriptación de servicio en
un dispositivo de red de Cisco?
 El comando encripta el mensaje de banner.
 El comando encripta la contraseña del modo habilitar.
 Todas las contraseñas en la configuración no se muestran en texto claro cuando se
ve la configuración. *
 Un administrador de red que más tarde inicia sesión en el dispositivo deberá ingresar una
contraseña de administrador para obtener acceso al dispositivo de Cisco.
29. Se le ha pedido a un nuevo administrador de red que ingrese un mensaje de banner en
un dispositivo Cisco. ¿Cuál es la forma más rápida en que un administrador de red puede
probar si el banner está configurado correctamente?
 Reinicia el dispositivo.
 Ingrese CTRL-Z en el indicador de modo privilegiado.
 Salga del modo de configuración global.
 Encienda y apague el dispositivo.
 Salga del modo EXEC privilegiado y presione Enter. *
30. Las contraseñas se pueden usar para restringir el acceso a todas o partes de Cisco
IOS. Seleccione los modos e interfaces que pueden protegerse con contraseñas. (Elige
tres.)
 Interfaz VTY *
 interfaz de la consola *
 Interfaz Ethernet
 modo IOS de arranque
 modo EXEC privilegiado *
 modo de configuración del router
31. ¿Qué beneficio proporciona DHCP a una red?
 Los hosts siempre tienen la misma dirección IP y, por lo tanto, siempre son accesibles.
 DHCP permite a los usuarios referirse a las ubicaciones por un nombre en lugar de una
dirección IP.
 Los hosts pueden conectarse a la red y obtener una dirección IP sin configuración
manual. *
 Las direcciones duplicadas no pueden ocurrir en una red que emite direcciones
dinámicas usando DHCP y tiene asignaciones estáticas.
32. ¿Qué criterio se debe seguir en el diseño de un esquema de direccionamiento IPv4
para dispositivos finales?
 Cada dirección IP debe coincidir con la dirección que DNS asigna al host.
 Cada dirección IP debe ser única dentro de la red local. *
 Cada dirección IP debe ser compatible con la dirección MAC.
 A cada host local se le debe asignar una dirección IP con un componente de red único.
33. Consulte la exhibición. Un interruptor fue configurado como se muestra. Se emitió un
ping a la puerta de enlace predeterminada, pero el ping no fue exitoso. Otros
conmutadores en la misma red pueden hacer ping a esta puerta de enlace. ¿Cuál es una
posible razón para esto?

 La dirección IP de la VLAN y la dirección IP de la puerta de enlace predeterminada no


están en la misma red.
 El servidor DNS local no funciona correctamente.
 El comando no shutdown no se emitió para la VLAN 1. *
 El comando ip default-gateway debe emitirse en el modo de configuración de la interfaz
VLAN.
 La dirección de la puerta de enlace predeterminada debe ser 192.168.10.1.
34. Haga coincidir las difinitions con sus respectivas teclas de acceso directo y atajos de la
CLI.

Tab -> Completa comandos y parámetros abreviados *


Ctrl-R -> regresa directamente al modo EXEC privilegiado *
Flecha hacia arriba -> se desplaza hacia atrás mediante los comandos ingresados
previamente *
Ctrl-Z -> cancela cualquier comando que se esté ingresando y regresa directamente al
modo EXEC privilegiado *
Ctrl-C -> vuelve a mostrar, en una nueva línea, el comando que se escribe actualmente *
35. ¿Qué dos características son características de la memoria flash? (Escoge dos.)
Flash recibe una copia del IOS de la RAM cuando se enciende un dispositivo.
Flash proporciona almacenamiento no volátil. * El contenido del flash puede
sobrescribirse. * Flash es un componente de los conmutadores Cisco, pero no de los
enrutadores Cisco. El contenido del flash puede perderse durante un ciclo de
encendido.

36. Haga coincidir la descripción con el método de acceso IOS CLI común.

Puerto de consola
Muestra el inicio, la depuración y los mensajes de error por defecto. *
Se puede utilizar para restaurar una configuración fuera de la caja en un switch o router.
*
Interfaz virtual
Permite el acceso throught uso de Telnet o protocolos SSH. *
Se requiere una conexión de red activa. *
Puerto AUX
Se conecta a través de conexiones de acceso telefónico *
No es compatible con los dispositivos con interruptor Catalyst *