Examen Capitulo 2 CCNA

1. ¿Cuál es la función del kernel de un software operativo?  Proporciona una interfaz de usuario que permite a los usua

Views 188 Downloads 0 File size 593KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

1. ¿Cuál es la función del kernel de un software operativo?  Proporciona una interfaz de usuario que permite a los usuarios solicitar una tarea específica.  El núcleo vincula los controladores de hardware con los componentes electrónicos subyacentes de una computadora.  Es una aplicación que permite la configuración inicial de un dispositivo Cisco.  El kernel proporciona recursos de hardware para cumplir con los requisitos del software. * Explique: los sistemas operativos funcionan con un shell, un kernel y el hardware. El shell interactúa con los usuarios, lo que les permite solicitar tareas específicas desde el dispositivo. El kernel proporciona recursos del hardware para cumplir con los requisitos del software. El hardware funciona mediante el uso de controladores y sus componentes electrónicos subyacentes. El hardware representa los componentes físicos del dispositivo. 2. Un administrador de red necesita mantener el ID de usuario, la contraseña y el contenido de la sesión en privado al establecer la conectividad CLI remota con un conmutador para administrarla. ¿Qué método de acceso se debe elegir?  Telnet  Consola  AUX  SSH * Explique: para ser verdaderamente privado, un técnico usaría una conexión de consola; sin embargo, si se requiere una administración remota, SSH proporciona un método seguro. 3. ¿Qué procedimiento se utiliza para acceder a un switch Cisco 2960 cuando se realiza una configuración inicial en un entorno seguro?  Use Telnet para acceder de forma remota al conmutador a través de la red.  Utilice el puerto de la consola para acceder localmente al conmutador desde una interfaz serial o USB de la PC. *  Use Secure Shell para acceder de forma remota al conmutador a través de la red.  Use el puerto AUX para acceder localmente al interruptor desde una interfaz serial o USB de la PC. Explique: Telnet y SSH requieren que los servicios de red activos se configuren en un dispositivo Cisco antes de que se vuelvan funcionales. Los switch de Cisco no contienen puertos AUX. 4. ¿Qué comando o combinación de teclas permite a un usuario volver al nivel anterior en la jerarquía de comandos?  fin  salida*  Ctrl-Z  Ctrl-C Explique: End y CTRL-Z devuelven al usuario al modo EXEC privilegiado. Ctrl-C termina un comando en proceso. El comando de salida devuelve al usuario al nivel anterior.

5. Un enrutador tiene un sistema operativo válido y un archivo de configuración almacenado en NVRAM. El archivo de configuración contiene una contraseña secreta de habilitación, pero no una contraseña de consola. Cuando el enrutador se inicia, ¿qué modo se mostrará?  modo de configuración global  modo de configuración  modo EXEC privilegiado  modo de usuario EXEC * Explique: si un dispositivo Cisco IOS tiene un IOS válido y un archivo de configuración válido, arrancará en el modo EXEC del usuario. Se requerirá una contraseña para ingresar al modo EXEC privilegiado. 6. ¿Qué funciones se proporcionan a los usuarios mediante la función de ayuda sensible al contexto de Cisco IOS CLI? (Escoge dos.)  proporcionando un mensaje de error cuando se envía un comando incorrecto  mostrando una lista de todos los comandos disponibles dentro del modo actual *  permitiendo al usuario completar el resto de un comando abreviado con la tecla TAB  determinar qué opción, palabra clave o argumento está disponible para el comando ingresado *  seleccionando el mejor comando para realizar una tarea Explique: la ayuda contextual proporciona al usuario una lista de comandos y los argumentos asociados con esos comandos dentro del modo actual de un dispositivo de red. Un corrector de sintaxis proporciona comprobaciones de error en los comandos enviados y la tecla TAB se puede usar para completar el comando si se ingresa un comando parcial. 7. ¿Qué información muestra el comando show startup-config?  la imagen IOS copiada en la RAM  el programa de arranque en la ROM  el contenido del archivo de configuración en ejecución actual en la RAM  el contenido del archivo de configuración guardado en la NVRAM * Explique: El comando show startup-config muestra la configuración guardada ubicada en la NVRAM. El comando show running-config muestra los contenidos del archivo de configuración actualmente en ejecución ubicado en la RAM. 8. ¿Por qué es importante configurar un nombre de host en un dispositivo?  un enrutador o conmutador Cisco solo comienza a funcionar cuando se establece su nombre de host  un nombre de host debe configurarse antes que cualquier otro parámetro  para identificar el dispositivo durante el acceso remoto (SSH o telnet) *  para permitir el acceso local al dispositivo a través del puerto de la consola Explique: Es importante configurar un nombre de host porque varios procesos de autenticación utilizan el nombre de host del dispositivo. Los nombres de host son útiles para la documentación e identifican el dispositivo durante el acceso remoto.

9. ¿Qué dos nombres de host siguen las pautas para nombrar convenciones en los dispositivos Cisco IOS? (Escoge dos.)  Branch2!  RM-3-Switch-2A4 *  Piso (15)  HO Piso 17  SwBranch799 * Explique: Algunas pautas para nombrar convenciones son que los nombres deben: Comenzar con una letra. No contener espacios. Terminar con una letra o un dígito. Usar solo letras, dígitos y guiones. Tener menos de 64 caracteres de longitud. 10. ¿De qué manera el comando de encriptación de contraseña de servicio mejora la seguridad de contraseñas en los enrutadores y conmutadores de Cisco?  Encripta contraseñas a medida que se envían a través de la red.  Encripta las contraseñas que están almacenadas en el enrutador o cambian los archivos de configuración. *  Requiere que un usuario escriba contraseñas encriptadas para obtener acceso de consola a un enrutador o conmutador.  Requiere que se utilicen contraseñas encriptadas cuando se conecta de forma remota a un enrutador o conmuta con Telnet. Explique: El comando de encriptación de contraseña de servicio cifra las contraseñas de texto sin formato en el archivo de configuración para que no puedan ser vistas por usuarios no autorizados. 11. Consulte la presentación. Un administrador de red está configurando el MOTD en el interruptor SW1. ¿Cuál es el propósito de este comando?

 

para mostrar un mensaje cuando un usuario accede al interruptor * configurar el switch SW1 para que solo los usuarios en el grupo de administración puedan hacer telnet en SW1  para obligar a los usuarios del grupo de administración a ingresar una contraseña para la autenticación  para configurar el interruptor SW1 para que el mensaje se muestre cuando un usuario ingrese el comando habilitar Explique: un mensaje de banner puede ser una parte importante del proceso legal en caso de que alguien sea enjuiciado por irrumpir en un dispositivo. Un mensaje de banner debe dejar

en claro que solo el personal autorizado debe intentar acceder al dispositivo. Sin embargo, el comando de banner no impide la entrada no autorizada. 12. Al intentar resolver un problema de red, un técnico realizó varios cambios en el archivo de configuración del enrutador actual. Los cambios no resolvieron el problema y no fueron guardados. ¿Qué medidas puede tomar el técnico para descartar los cambios y trabajar con el archivo en la NVRAM?  Emita el comando de recarga sin guardar la configuración en ejecución. *  Elimine el archivo vlan.dat y reinicie el dispositivo.  Cierre y vuelva a abrir el software de emulación de terminal.  Emita el comando copy startup-config running-config. Explique: el técnico no quiere cometer ningún error al intentar eliminar todos los cambios que se realizaron en el archivo de configuración en ejecución. La solución es reiniciar el enrutador sin guardar la configuración en ejecución. El comando copy startup-config running-config no sobrescribe el archivo de configuración en ejecución con el archivo de configuración almacenado en NVRAM, sino que simplemente tiene un efecto aditivo. 13. ¿Qué afirmación es verdadera sobre el archivo de configuración en ejecución en un dispositivo Cisco IOS?  Afecta el funcionamiento del dispositivo inmediatamente cuando se modifica. *  Se almacena en NVRAM.  Debería eliminarse usando el comando erase running-config.  Se guarda automáticamente cuando el enrutador se reinicia. Explique: Tan pronto como los comandos de configuración se ingresan en un enrutador, modifican el dispositivo de inmediato. Los archivos de configuración en ejecución no se pueden eliminar ni se guardan automáticamente. 14. ¿Cuáles son dos características de la RAM en un dispositivo Cisco? (Escoge dos.)  RAM proporciona almacenamiento no volátil.  La configuración que se ejecuta activamente en el dispositivo se almacena en la RAM. *  El contenido de la RAM se pierde durante un ciclo de encendido. *  La RAM es un componente de los conmutadores de Cisco, pero no de los enrutadores de Cisco.  RAM es capaz de almacenar múltiples versiones de IOS y archivos de configuración. Explique: RAM almacena datos que el dispositivo utiliza para admitir operaciones de red. La configuración en ejecución se almacena en la RAM. Este tipo de memoria se considera memoria volátil porque los datos se pierden durante un ciclo de encendido. La memoria flash almacena el IOS y entrega una copia del IOS en la memoria RAM cuando se enciende un dispositivo. La memoria flash no es volátil ya que conserva los contenidos almacenados durante una pérdida de potencia. 15. ¿Qué interfaz permite la administración remota de un conmutador de Capa 2?  la interfaz AUX  la interfaz del puerto de la consola

 

la interfaz virtual del interruptor * la primera interfaz de puerto Ethernet Explique: En un conmutador de Capa 2, hay una interfaz virtual de conmutador (SVI) que proporciona un medio para administrar remotamente el dispositivo. 16. ¿Qué interfaz es el SVI predeterminado en un conmutador de Cisco?  FastEthernet 0/1  GigabitEthernet 0/1  VLAN 1 *  VLAN 99 Explique: Un SVI es una interfaz virtual y VLAN 1 está habilitado por defecto en los switches de Cisco. La VLAN 99 debe estar configurada para ser utilizada. FastEthernet 0/1 y GigabitEthernet 0/1 son interfaces físicas. 17. ¿Por qué un interruptor de Capa 2 necesita una dirección IP?  para permitir que el interruptor envíe fotogramas de difusión a PC adjuntas  para permitir que el conmutador funcione como una puerta de enlace predeterminada  para permitir que el interruptor se administre de forma remota *  para permitir que el interruptor reciba marcos de las PC conectadas Explique: un interruptor, como dispositivo de capa 2, no necesita una dirección IP para transmitir tramas a los dispositivos conectados. Sin embargo, cuando se accede a un interruptor de forma remota a través de la red, debe tener una dirección de Capa 3. La dirección IP debe aplicarse a una interfaz virtual en lugar de a una interfaz física. Los enrutadores, no los conmutadores, funcionan como puertas de enlace predeterminadas. 18. ¿Qué comando se puede usar en una PC con Windows para ver la configuración de IP de esa computadora?  silbido  ipconfig *  mostrar interfaces  show ip interface brief Explique: en una PC con Windows, el comando ipconfig se puede usar para verificar la configuración de IP actual. El comando ping se puede usar para verificar la conectividad con otros dispositivos de red. Los comandos show interfaces y show ip interface brief son ambos comandos de Cisco IOS que se utilizan para ver el estado del enrutador y las interfaces de conmutación. 19. Un técnico está agregando una nueva PC a una LAN. Después de desempacar los componentes y hacer todas las conexiones, el técnico inicia la PC. Después de que se carga el sistema operativo, el técnico abre un navegador y verifica que la PC pueda acceder a Internet. ¿Por qué la PC pudo conectarse a la red sin configuración adicional?  La PC no requiere ninguna información adicional para funcionar en la red.  La PC viene preconfigurada con información de direcciones IP de fábrica.  La PC estaba preconfigurada para usar DHCP. *



La PC usó DNS para recibir automáticamente información de direcciones IP de un servidor.  La interfaz virtual de PC es compatible con cualquier red. Explique: la nueva PC estaba preconfigurada para usar DHCP. Cuando la PC está conectada a una red que usa DHCP, obtiene la configuración de la dirección IP del servidor DHCP que le permitirá funcionar en la red. Todos los dispositivos requieren al menos una dirección IP y una máscara de subred para funcionar en una LAN. DNS no configura automáticamente las direcciones en los hosts. Las interfaces virtuales de PC no son universalmente compatibles con las LAN y no necesariamente proporcionan un host con una dirección IP. En este lugar del curso, las interfaces virtuales se utilizan en los conmutadores de red. 20. ¿Qué está tratando de determinar un usuario al emitir un comando ping 10.1.1.1 en una PC?  si la pila TCP / IP está funcionando en la PC sin poner tráfico en el cable  si hay conectividad con el dispositivo de destino *  el camino que tomará el tráfico para llegar al destino  qué tipo de dispositivo está en el destino Explique: El comando ping de destino se puede usar para probar la conectividad. 21. Consulte la presentación. Un técnico de red está probando la conectividad en una nueva red. Según los resultados de las pruebas que se muestran en la exhibición, ¿con qué dispositivo tiene conectividad el técnico y con qué dispositivo no tiene conectividad el técnico? (Escoge dos.)



conectividad: cambiar 2 *

    

conectividad: PC-D conectividad: PC-B sin conectividad: cambiar 1 sin conectividad: cambiar 2 sin conectividad: PC-C * Explique: la exhibición muestra pruebas de ping en dos dispositivos. Un dispositivo tiene la dirección IP 192.168.1.2, que es el interruptor 2. La otra prueba es la dirección IP 192.168.1.21, que es el host PC-C. Para la primera prueba, para cambiar 2, los resultados son exitosos, con cuatro mensajes de respuesta recibidos. Esto significa que existe conectividad para cambiar 2. Para la segunda prueba, se agotó el tiempo de espera de los cuatro mensajes. Esto indica que la conectividad no existe para PC-C. 22. Consulte la presentación.

Consulte la presentación. ¿Qué tres hechos se pueden determinar a partir de la salida visible del comando show ip interface brief? (Elige tres.) 23.

Switch # show ip interface brief

24.

Interfaz IP-Dirección ¿OK? Protocolo de estado del método

25.

FastEthernet0 / 1 sin asignar SES manual up up

26.

FastEthernet0 / 2 sin asignar YES manual hacia abajo

27.

FastEthernet0 / 3 sin asignar SES manual hacia abajo

28.

FastEthernet0 / 5 sin asignar SÍ manual hacia abajo

29.

FastEthernet0 / 6 sin asignar SÍ manual hacia abajo

30.

(salida omitida)

31.

FastEthernet0 / 23 sin asignar YES manual hacia abajo

32.

FastEthernet0 / 24 sin asignar YES manual hacia abajo Vlan1 192.168.11.3 SÍ manual up up up

¿Qué tres hechos se pueden determinar a partir de la salida visible del comando show ip interface brief? (Elige tres.)      

Se han configurado dos interfaces físicas. El interruptor puede ser administrado de forma remota. * Un dispositivo está conectado a una interfaz física. * Las contraseñas se han configurado en el interruptor. Dos dispositivos están conectados al interruptor. El SVI predeterminado ha sido configurado. * Explique: Vlan1 es el SVI predeterminado. Como se ha configurado un SVI, el conmutador se puede configurar y administrar de forma remota. FastEthernet0 / 0 aparece y sube, por lo que un dispositivo está conectado. 33. Un administrador está configurando un puerto de consola de conmutación con una contraseña. ¿En qué orden el administrador viajará a través de los modos de operación de IOS para alcanzar el modo en el que se ingresarán los comandos de configuración? (No se usan todas las opciones.)

Coloque las opciones en el siguiente orden: - sin puntaje modo secundario modo final tercer modo modo primero Explique: El modo de configuración que el administrador encuentra por primera vez es el modo EXEC del usuario. Después de ingresar el comando de habilitación, el siguiente modo es el modo EXEC privilegiado. A partir de ahí, se ingresa el comando configure terminal para pasar al modo de configuración global. Finalmente, el administrador ingresa el comando de la consola de línea 0 para ingresar al modo en el que se ingresará la configuración. 34. Haga coincidir las definiciones con sus respectivas teclas de acceso directo y atajos de la CLI. (No se usan todas las opciones)  Pregunta



Respuesta

Coloque las opciones en el siguiente orden: completa los comandos abreviados y muestra los parámetros muestra la siguiente pantalla se desplaza hacia atrás mediante comandos previamente ingresados - no puntuada proporciona ayuda contextual aborta comandos como rastreo y ping Explique: Los accesos directos con sus funciones son los siguientes: - Pestaña - Completa el resto de un comando o palabra clave parcialmente escrita - Barra espaciadora - muestra la siguiente pantalla -? - proporciona una ayuda sensible al contexto - Flecha hacia arriba - Permite al usuario desplazarse hacia atrás por los comandos anteriores - Ctrl-C - cancela cualquier comando que se esté ingresando y regresa directamente al modo EXEC privilegiado - Ctrl-Shift-6 - Permite al usuario interrumpir un IOS proceso como ping o traceroute

Otras preguntas 25. Un administrador de red está planificando una actualización de IOS en varios de los enrutadores y conmutadores de la oficina central. ¿Qué tres preguntas deben responderse antes de continuar con la selección y actualización de IOS? (Elige tres.)  ¿Los dispositivos están en la misma LAN?  ¿Los dispositivos tienen suficiente NVRAM para almacenar la imagen de IOS?  ¿Qué modelos de enrutadores y conmutadores requieren actualizaciones? *  ¿Qué puertos están instalados en los enrutadores y conmutadores?  ¿Los enrutadores y conmutadores tienen suficiente RAM y memoria flash para las versiones de IOS propuestas? *  ¿Qué características se requieren para los dispositivos? * 26. Un enrutador tiene un sistema operativo válido y una configuración almacenada en NVRAM. Cuando el enrutador se inicia, ¿qué modo se mostrará?  modo de configuración global  modo de configuración  Modo de monitor ROM  modo de usuario EXEC * 27. ¿Qué dos caracteres están permitidos como parte del nombre de host de un dispositivo Cisco? (Escoge dos.)  números*  signo de interrogación  espacio  lengüeta  guión* 28. ¿Qué es el resultado de usar el comando de contraseña de encriptación de servicio en un dispositivo de red de Cisco?  El comando encripta el mensaje de banner.  El comando encripta la contraseña del modo habilitar.  Todas las contraseñas en la configuración no se muestran en texto claro cuando se ve la configuración. *



Un administrador de red que más tarde inicia sesión en el dispositivo deberá ingresar una contraseña de administrador para obtener acceso al dispositivo de Cisco. 29. Se le ha pedido a un nuevo administrador de red que ingrese un mensaje de banner en un dispositivo Cisco. ¿Cuál es la forma más rápida en que un administrador de red puede probar si el banner está configurado correctamente?  Reinicia el dispositivo.  Ingrese CTRL-Z en el indicador de modo privilegiado.  Salga del modo de configuración global.  Encienda y apague el dispositivo.  Salga del modo EXEC privilegiado y presione Enter. * 30. Las contraseñas se pueden usar para restringir el acceso a todas o partes de Cisco IOS. Seleccione los modos e interfaces que pueden protegerse con contraseñas. (Elige tres.)  Interfaz VTY *  interfaz de la consola *  Interfaz Ethernet  modo IOS de arranque  modo EXEC privilegiado *  modo de configuración del router 31. ¿Qué beneficio proporciona DHCP a una red?  Los hosts siempre tienen la misma dirección IP y, por lo tanto, siempre son accesibles.  DHCP permite a los usuarios referirse a las ubicaciones por un nombre en lugar de una dirección IP.  Los hosts pueden conectarse a la red y obtener una dirección IP sin configuración manual. *  Las direcciones duplicadas no pueden ocurrir en una red que emite direcciones dinámicas usando DHCP y tiene asignaciones estáticas. 32. ¿Qué criterio se debe seguir en el diseño de un esquema de direccionamiento IPv4 para dispositivos finales?  Cada dirección IP debe coincidir con la dirección que DNS asigna al host.  Cada dirección IP debe ser única dentro de la red local. *  Cada dirección IP debe ser compatible con la dirección MAC.  A cada host local se le debe asignar una dirección IP con un componente de red único. 33. Consulte la exhibición. Un interruptor fue configurado como se muestra. Se emitió un ping a la puerta de enlace predeterminada, pero el ping no fue exitoso. Otros conmutadores en la misma red pueden hacer ping a esta puerta de enlace. ¿Cuál es una

posible razón para esto?



La dirección IP de la VLAN y la dirección IP de la puerta de enlace predeterminada no están en la misma red.  El servidor DNS local no funciona correctamente.  El comando no shutdown no se emitió para la VLAN 1. *  El comando ip default-gateway debe emitirse en el modo de configuración de la interfaz VLAN.  La dirección de la puerta de enlace predeterminada debe ser 192.168.10.1. 34. Haga coincidir las difinitions con sus respectivas teclas de acceso directo y atajos de la CLI.

Tab -> Completa comandos y parámetros abreviados * Ctrl-R -> regresa directamente al modo EXEC privilegiado * Flecha hacia arriba -> se desplaza hacia atrás mediante los comandos ingresados

previamente * Ctrl-Z -> cancela cualquier comando que se esté ingresando y regresa directamente al modo EXEC privilegiado * Ctrl-C -> vuelve a mostrar, en una nueva línea, el comando que se escribe actualmente * 35. ¿Qué dos características son características de la memoria flash? (Escoge dos.) Flash recibe una copia del IOS de la RAM cuando se enciende un dispositivo. Flash proporciona almacenamiento no volátil. * El contenido del flash puede sobrescribirse. * Flash es un componente de los conmutadores Cisco, pero no de los enrutadores Cisco. El contenido del flash puede perderse durante un ciclo de encendido.

36. Haga coincidir la descripción con el método de acceso IOS CLI común.

Puerto de consola Muestra el inicio, la depuración y los mensajes de error por defecto. * Se puede utilizar para restaurar una configuración fuera de la caja en un switch o router. * Interfaz virtual Permite el acceso throught uso de Telnet o protocolos SSH. * Se requiere una conexión de red activa. * Puerto AUX Se conecta a través de conexiones de acceso telefónico * No es compatible con los dispositivos con interruptor Catalyst *