You are on page 1of 8

1. ¿Cuál es la función del kernel de un software operativo?

 Proporciona una interfaz de usuario que les permite a los usuarios solicitar una tarea
específica.
 Es una aplicación que permite la configuración inicial de un dispositivo Cisco.
 El kernel toma recursos del hardware para cumplir con los requisitos del software.
 El kernel enlaza los controladores de hardware con los componentes electrónicos
subyacentes de una computadora.
2. Un administrador de red debe mantener la privacidad de la ID de usuario, la
contraseña y el contenido de la sesión cuando establece conectividad remota con la
CLI con un switch para administrarlo. ¿Qué método de acceso se debe elegir?
 SSH
 AUX
 Telnet
 Consola
3. ¿Cuál de estos procedimientos se utiliza para acceder a un switch Cisco 2960 al
realizar una configuración inicial en un entorno seguro?
 Utilizar Shell seguro para acceder al switch de forma remota a través de la red.
 Utilizar el puerto auxiliar para acceder al switch de forma local desde una interfaz serial
o USB de la PC.
 Utilizar el puerto de consola para acceder al switch de forma local desde una interfaz
serial o USB de la PC.
 Utilizar Telnet para acceder al switch de forma remota a través de la red.
4. ¿Cuál de los siguientes comandos o combinaciones de teclas le permite a un
usuario regresar al nivel anterior en la jerarquía de comandos?
 exit
 end
 Ctrl-Z
 Ctrl-C
5. Un router tiene un sistema operativo válido y un archivo de configuración
almacenados en la NVRAM. El archivo de configuración contiene una contraseña
secreta de enable, pero ninguna contraseña de consola. Cuando el router inicia,
¿qué modo se muestra?
 Modo EXEC privilegiado
 Modo de configuración
 Modo EXEC del usuario
 Modo de configuración global
6. ¿Cuáles son las dos funciones que se brindan a los usuarios mediante la
característica de ayuda contextual de la CLI de Cisco IOS? (Elija dos.)
 Determinar qué opción, palabra clave o argumento se encuentra disponible para el
comando introducido
 Permitir que el usuario complete el resto de un comando abreviado con la tecla de
tabulación
 Seleccionar el comando más adecuado para realizar una tarea
 Visualizar una lista de todos los comandos disponibles dentro del modo actual
 Proporcionar un mensaje de error cuando se envía un comando incorrecto
7. ¿Qué información muestra el comando show startup-config?
 El contenido del archivo de configuración guardado en la NVRAM
 El contenido del archivo de configuración en ejecución actual en la RAM
 El programa de arranque en la ROM
 La imagen de IOS copiada en la RAM
8. ¿Por qué es importante configurar un nombre de host en un dispositivo?
 Se debe configurar un nombre de host antes de configurar otros parámetros
 Los routers o switches Cisco comienzan a funcionar solamente cuando se establecen sus
nombres de host
 Para permitir el acceso local al dispositivo mediante el puerto de consola
 Para identificar el dispositivo durante el acceso remoto (SSH o Telnet)
9. ¿Cuáles son los dos nombres de host que cumplen las pautas de convenciones de
nomenclatura en dispositivos con Cisco IOS? Elija dos opciones.
 SwBranch799
 HO Floor 17
 Floor(15)
 RM-3-Switch-2A4
 Branch2!
10. ¿Cómo mejora la seguridad de las contraseñas en los routers y switches Cisco
el comando service password-encryption ?
 Cifra las contraseñas que se almacenan en los archivos de configuración del router o del
switch.
 Requiere que se utilicen contraseñas cifradas al conectarse a un router o switch de
manera remota mediante Telnet.
 Cifra las contraseñas a medida que se envían por la red.
 Requiere que un usuario escriba contraseñas cifradas para obtener acceso a la consola
del router o del switch.
11. Consulte la ilustración. Un administrador de redes está configurando el MOTD
en el switch SW1. ¿Cuál es el objetivo de este comando?

 Configurar el switch SW1 para que se muestre el mensaje cuando un usuario introduce
el comando enable
 Mostrar un mensaje cuando un usuario accede al switch
 Configurar el switch SW1 para que solamente los usuarios del grupo administradores
puedan acceder a él mediante Telnet
 Obligar a los usuarios del grupo de administradores a introducir una contraseña para
autenticarse
12. Al intentar solucionar un problema de red, un técnico realizó varios cambios al
archivo de configuración del router actual. Los cambios no solucionaron el
problema y no se guardaron. ¿Qué puede hacer el técnico para descartar los
cambios y trabajar con el archivo en la NVRAM?
 Emitir el comando copy startup-config running-config.
 Cerrar y volver a abrir el software de emulación de terminal.
 Emitir el comando reload sin guardar la configuración en ejecución.
 Borrar el archivo vlan.dat y reiniciar el dispositivo.
13. ¿Qué afirmación es verdadera acerca del archivo de configuración en ejecución
en un dispositivo IOS de Cisco?
 Se almacena en la NVRAM.
 Se debe eliminar con el comando erase running-config.
 Afecta la operación del dispositivo inmediatamente después de modificarse.
 Se graba automáticamente al reiniciarse el router.
14. ¿Cuáles de las siguientes son dos características de la RAM en un dispositivo
Cisco? Elija dos opciones.
 La RAM proporciona almacenamiento no volátil.
 La RAM puede almacenar varias versiones de IOS y de archivos de configuración.
 La RAM es un componente de los switches Cisco, pero no de los routers Cisco.
 El contenido de la RAM se pierde al apagar y volver a encender el dispositivo.
 La configuración que está activamente en ejecución en el dispositivo se almacena en la
RAM.
15. ¿Cuál de estas interfaces permite la administración remota de un switch de
capa 2?
 La primera interfaz de puerto Ethernet
 La interfaz virtual del switch
 La interfaz de puerto de consola
 La interfaz auxiliar
16. ¿Cuál de las siguientes interfaces es la SVI predeterminada en un switch Cisco?
 VLAN 99
 GigabitEthernet 0/1
 VLAN 1
 FastEthernet 0/1
17. ¿Por qué un switch de capa 2 necesitaría una dirección IP?
 Para habilitar el switch de modo que se administre de forma remota
 Para habilitar el switch para que reciba tramas de las PC conectadas
 Para habilitar el switch para que envíe tramas de broadcast a las PC conectadas
 Para habilitar el switch para que funcione como un gateway predeterminado
18. ¿Cuál de estos comandos se puede utilizar en un equipo Windows para ver la
configuración IP de esa PC?
 show interfaces
 ipconfig
 show ip interface brief
 ping
19. Un técnico está agregando una nueva PC a una LAN. Después de
desempaquetar los componentes y realizar todas las conexiones, enciende la PC.
Una vez que se carga el SO, el técnico abre un navegador y verifica que la PC tiene
conexión a Internet. ¿Por qué pudo la PC conectarse a la red sin configuraciones
adicionales?
 La PC utilizó DNS para recibir automáticamente información de asignación de
direcciones IP de un servidor.
 La PC no requiere ninguna información adicional para funcionar en la red.
 La interfaz virtual de la PC es compatible con cualquier red.
 La PC está preconfigurada para utilizar DHCP.
 La PC vino preconfigurada de fábrica con información de asignación de direcciones IP.
20. ¿Qué intenta determinar un usuario al emitir un comando ping 10.1.1.1 en una
PC?
 Qué tipo de dispositivo se encuentra en el destino
 Si el stack de TCP/IP funciona en la PC sin colocar tráfico en el cable
 Si hay conectividad con el dispositivo de destino
 La ruta que tomará el tráfico para llegar al destino
21. Consulte la ilustración. Un técnico de red está probando la conectividad en una
red nueva. Según los resultados de la prueba que se muestran en la ilustración,
¿con cuál dispositivo tiene conectividad el técnico y con cuál no la tiene? Elija dos
opciones.

 Sin conectividad: switch 2


 Sin conectividad: switch 1
 Conectividad: switch 2
 Conectividad: PC-D
 Sin conectividad: PC-C
 Conectividad: PC-B
22. Consulte la ilustración. ¿Cuáles son los tres hechos que se pueden determinar a
partir del resultado visible del comando show ip interface brief? Elija tres
opciones.

 Se configuraron dos interfaces físicas.


 Dos dispositivos están conectados al switch.
 Se configuraron contraseñas en el switch.
 Se configuró la SVI predeterminada.
 El switch se puede administrar de manera remota.
 Un dispositivo está conectado a una interfaz física.
23. Un administrador está configurando la contraseña del puerto de consola de un
switch. ¿En qué orden debe el administrador atravesar los modos de operación de
IOS para llegar al modo en el que introducirá los comandos de configuración? No
se utilizan todas las opciones.
24. Una las definiciones con los respectivos métodos abreviados y teclas de acceso
rápido de la CLI. No se utilizan todas las opciones.

You might also like