Examen Capitulo 2 CCNA
Examen Capitulo 2 CCNA
Examen Capitulo 2 CCNA
Proporciona una interfaz de usuario que permite a los usuarios solicitar una tarea
específica.
El núcleo vincula los controladores de hardware con los componentes electrónicos
subyacentes de una computadora.
Es una aplicación que permite la configuración inicial de un dispositivo Cisco.
El kernel proporciona recursos de hardware para cumplir con los requisitos
del software. *
Explique: los
sistemas operativos funcionan con un shell, un kernel y el hardware. El shell interactúa
con los usuarios, lo que les permite solicitar tareas específicas desde el dispositivo. El
kernel proporciona recursos del hardware para cumplir con los requisitos del software. El
hardware funciona mediante el uso de controladores y sus componentes electrónicos
subyacentes. El hardware representa los componentes físicos del dispositivo.
2. Un administrador de red necesita mantener el ID de usuario, la contraseña y el
contenido de la sesión en privado al establecer la conectividad CLI remota con un
conmutador para administrarla. ¿Qué método de acceso se debe elegir?
Telnet
Consola
AUX
SSH *
Explique:
para ser verdaderamente privado, un técnico usaría una conexión de consola; sin
embargo, si se requiere una administración remota, SSH proporciona un método seguro.
3. ¿Qué procedimiento se utiliza para acceder a un switch Cisco 2960 cuando se
realiza una configuración inicial en un entorno seguro?
Use Telnet para acceder de forma remota al conmutador a través de la red.
Utilice el puerto de la consola para acceder localmente al conmutador desde
una interfaz serial o USB de la PC. *
Use Secure Shell para acceder de forma remota al conmutador a través de la red.
Use el puerto AUX para acceder localmente al interruptor desde una interfaz serial
o USB de la PC.
Explique:
Telnet y SSH requieren que los servicios de red activos se configuren en un dispositivo
Cisco antes de que se vuelvan funcionales. Los switch de Cisco no contienen puertos
AUX.
4. ¿Qué comando o combinación de teclas permite a un usuario volver al nivel
anterior en la jerarquía de comandos?
fin
salida*
Ctrl-Z
Ctrl-C
Explique:
End y CTRL-Z devuelven al usuario al modo EXEC privilegiado. Ctrl-C termina un
comando en proceso. El comando de salida devuelve al usuario al nivel anterior.
5. Un enrutador tiene un sistema operativo válido y un archivo de configuración
almacenado en NVRAM. El archivo de configuración contiene una contraseña
secreta de habilitación, pero no una contraseña de consola. Cuando el enrutador se
inicia, ¿qué modo se mostrará?
modo de configuración global
modo de configuración
modo EXEC privilegiado
modo de usuario EXEC *
Explique:
si un dispositivo Cisco IOS tiene un IOS válido y un archivo de configuración válido,
arrancará en el modo EXEC del usuario. Se requerirá una contraseña para ingresar al
modo EXEC privilegiado.
6. ¿Qué funciones se proporcionan a los usuarios mediante la función de ayuda
sensible al contexto de Cisco IOS CLI? (Escoge dos.)
proporcionando un mensaje de error cuando se envía un comando incorrecto
mostrando una lista de todos los comandos disponibles dentro del modo
actual *
permitiendo al usuario completar el resto de un comando abreviado con la tecla
TAB
determinar qué opción, palabra clave o argumento está disponible para el
comando ingresado *
seleccionando el mejor comando para realizar una tarea
Explique: la
ayuda contextual proporciona al usuario una lista de comandos y los argumentos
asociados con esos comandos dentro del modo actual de un dispositivo de red. Un
corrector de sintaxis proporciona comprobaciones de error en los comandos enviados y
la tecla TAB se puede usar para completar el comando si se ingresa un comando parcial.
7. ¿Qué información muestra el comando show startup-config?
la imagen IOS copiada en la RAM
el programa de arranque en la ROM
el contenido del archivo de configuración en ejecución actual en la RAM
el contenido del archivo de configuración guardado en la NVRAM *
Explique:
El comando show startup-config muestra la configuración guardada ubicada en la
NVRAM. El comando show running-config muestra los contenidos del archivo de
configuración actualmente en ejecución ubicado en la RAM.
8. ¿Por qué es importante configurar un nombre de host en un dispositivo?
un enrutador o conmutador Cisco solo comienza a funcionar cuando se establece
su nombre de host
un nombre de host debe configurarse antes que cualquier otro parámetro
para identificar el dispositivo durante el acceso remoto (SSH o telnet) *
para permitir el acceso local al dispositivo a través del puerto de la consola
Explique:
Es importante configurar un nombre de host porque varios procesos de autenticación
utilizan el nombre de host del dispositivo. Los nombres de host son útiles para la
documentación e identifican el dispositivo durante el acceso remoto.
9. ¿Qué dos nombres de host siguen las pautas para nombrar convenciones en los
dispositivos Cisco IOS? (Escoge dos.)
Branch2!
RM-3-Switch-2A4 *
Piso (15)
HO Piso 17
SwBranch799 *
Explique:
Algunas pautas para nombrar convenciones son que los nombres deben:
Comenzar con una letra. No
contener espacios.
Terminar con una letra o un dígito.
Usar solo letras, dígitos y guiones.
Tener menos de 64 caracteres de longitud.
10. ¿De qué manera el comando de encriptación de contraseña de servicio mejora la
seguridad de contraseñas en los enrutadores y conmutadores de Cisco?
Encripta contraseñas a medida que se envían a través de la red.
Encripta las contraseñas que están almacenadas en el enrutador o cambian
los archivos de configuración. *
Requiere que un usuario escriba contraseñas encriptadas para obtener acceso de
consola a un enrutador o conmutador.
Requiere que se utilicen contraseñas encriptadas cuando se conecta de forma
remota a un enrutador o conmuta con Telnet.
Explique:
El comando de encriptación de contraseña de servicio cifra las contraseñas de texto sin
formato en el archivo de configuración para que no puedan ser vistas por usuarios no
autorizados.
11. Consulte la presentación. Un administrador de red está configurando el MOTD en
el interruptor SW1. ¿Cuál es el propósito de este comando?
conectividad: cambiar 2 *
conectividad: PC-D
conectividad: PC-B
sin conectividad: cambiar 1
sin conectividad: cambiar 2
sin conectividad: PC-C *
Explique:
la exhibición muestra pruebas de ping en dos dispositivos. Un dispositivo tiene la
dirección IP 192.168.1.2, que es el interruptor 2. La otra prueba es la dirección IP
192.168.1.21, que es el host PC-C. Para la primera prueba, para cambiar 2, los resultados
son exitosos, con cuatro mensajes de respuesta recibidos. Esto significa que existe
conectividad para cambiar 2. Para la segunda prueba, se agotó el tiempo de espera de los
cuatro mensajes. Esto indica que la conectividad no existe para PC-C.
22. Consulte la presentación.
¿Qué tres hechos se pueden determinar a partir de la salida visible del comando show ip
interface brief? (Elige tres.)
Respuesta
Coloque las opciones en el siguiente orden:
completa los comandos abreviados y
muestra los parámetros muestra la siguiente pantalla se
desplaza hacia atrás mediante comandos previamente ingresados
- no puntuada -
proporciona ayuda contextual
aborta comandos como rastreo y ping
Explique:
Los accesos directos con sus funciones son los siguientes:
- Pestaña - Completa el resto de un comando o palabra clave parcialmente escrita
- Barra espaciadora - muestra la siguiente pantalla
-? - proporciona una ayuda sensible al contexto
- Flecha hacia arriba - Permite al usuario desplazarse hacia atrás por los comandos
anteriores
- Ctrl-C - cancela cualquier comando que se esté ingresando y regresa directamente al
modo EXEC privilegiado
- Ctrl-Shift-6 - Permite al usuario interrumpir un IOS proceso como ping o traceroute
Otras preguntas
25. Un administrador de red está planificando una actualización de IOS en varios de los
enrutadores y conmutadores de la oficina central. ¿Qué tres preguntas deben responderse
antes de continuar con la selección y actualización de IOS? (Elige tres.)
¿Los dispositivos están en la misma LAN?
¿Los dispositivos tienen suficiente NVRAM para almacenar la imagen de IOS?
¿Qué modelos de enrutadores y conmutadores requieren actualizaciones? *
¿Qué puertos están instalados en los enrutadores y conmutadores?
¿Los enrutadores y conmutadores tienen suficiente RAM y memoria flash para las
versiones de IOS propuestas? *
¿Qué características se requieren para los dispositivos? *
26. Un enrutador tiene un sistema operativo válido y una configuración almacenada en
NVRAM. Cuando el enrutador se inicia, ¿qué modo se mostrará?
modo de configuración global
modo de configuración
Modo de monitor ROM
modo de usuario EXEC *
27. ¿Qué dos caracteres están permitidos como parte del nombre de host de un dispositivo
Cisco? (Escoge dos.)
números*
signo de interrogación
espacio
lengüeta
guión*
28. ¿Qué es el resultado de usar el comando de contraseña de encriptación de servicio en
un dispositivo de red de Cisco?
El comando encripta el mensaje de banner.
El comando encripta la contraseña del modo habilitar.
Todas las contraseñas en la configuración no se muestran en texto claro cuando se
ve la configuración. *
Un administrador de red que más tarde inicia sesión en el dispositivo deberá ingresar una
contraseña de administrador para obtener acceso al dispositivo de Cisco.
29. Se le ha pedido a un nuevo administrador de red que ingrese un mensaje de banner en
un dispositivo Cisco. ¿Cuál es la forma más rápida en que un administrador de red puede
probar si el banner está configurado correctamente?
Reinicia el dispositivo.
Ingrese CTRL-Z en el indicador de modo privilegiado.
Salga del modo de configuración global.
Encienda y apague el dispositivo.
Salga del modo EXEC privilegiado y presione Enter. *
30. Las contraseñas se pueden usar para restringir el acceso a todas o partes de Cisco
IOS. Seleccione los modos e interfaces que pueden protegerse con contraseñas. (Elige
tres.)
Interfaz VTY *
interfaz de la consola *
Interfaz Ethernet
modo IOS de arranque
modo EXEC privilegiado *
modo de configuración del router
31. ¿Qué beneficio proporciona DHCP a una red?
Los hosts siempre tienen la misma dirección IP y, por lo tanto, siempre son accesibles.
DHCP permite a los usuarios referirse a las ubicaciones por un nombre en lugar de una
dirección IP.
Los hosts pueden conectarse a la red y obtener una dirección IP sin configuración
manual. *
Las direcciones duplicadas no pueden ocurrir en una red que emite direcciones
dinámicas usando DHCP y tiene asignaciones estáticas.
32. ¿Qué criterio se debe seguir en el diseño de un esquema de direccionamiento IPv4
para dispositivos finales?
Cada dirección IP debe coincidir con la dirección que DNS asigna al host.
Cada dirección IP debe ser única dentro de la red local. *
Cada dirección IP debe ser compatible con la dirección MAC.
A cada host local se le debe asignar una dirección IP con un componente de red único.
33. Consulte la exhibición. Un interruptor fue configurado como se muestra. Se emitió un
ping a la puerta de enlace predeterminada, pero el ping no fue exitoso. Otros
conmutadores en la misma red pueden hacer ping a esta puerta de enlace. ¿Cuál es una
posible razón para esto?
36. Haga coincidir la descripción con el método de acceso IOS CLI común.
Puerto de consola
Muestra el inicio, la depuración y los mensajes de error por defecto. *
Se puede utilizar para restaurar una configuración fuera de la caja en un switch o router.
*
Interfaz virtual
Permite el acceso throught uso de Telnet o protocolos SSH. *
Se requiere una conexión de red activa. *
Puerto AUX
Se conecta a través de conexiones de acceso telefónico *
No es compatible con los dispositivos con interruptor Catalyst *