Examen de Control de Dispositivos de Red y Configuración Inicial Módulos 10 – 12

Última actualización: octubre 14, 2022

Examen de Control de Dispositivos de Red y Configuración Inicial Módulos 10 – 12 Preguntas y Respuestas Español

1. ¿Qué significa la letra C junto a una entrada en la salida del comando show ip route?

  • Identifica una red que está conectada directamente al router.
  • Identifica una red que se aprende a través de EIGRP.
  • Identifica una red que es una ruta estática.
  • Identifica una red que se aprende a través de OSPF.
Explique: En una tabla de enrutamiento, la etiqueta C identifica una red que está conectada directamente a una interfaz del dispositivo. Esta entrada se agrega a la tabla de enrutamiento cuando se configura una interfaz con una dirección IP y se activa.

2. Para ahorrar tiempo, los comandos de IOS pueden ingresarse parcialmente y luego completarse tecleando qué combinación de teclas o teclas.

  • Ctrl-P
  • Tabulación
  • Flecha arriba
  • Ctrl-N
  • Flecha derecha
  • Flecha hacia abajo
Explique: La CLI de IOS proporciona teclas de acceso rápido y accesos directos que facilitan la configuración, el monitoreo y la solución de problemas. Algunas teclas o combinaciones de teclas cambian entre caracteres y comandos completos. La tecla de tabulación se utiliza para completar un comando que se ingresó parcialmente en la línea de comandos.

3. Observe la ilustración. Un administrador está intentando configurar el conmutador pero recibe el mensaje de error que se muestra en la imagen. ¿Cuál es el problema?

  • El administrador debe conectarse a través del puerto de la consola para acceder al modo de configuración global.
  • El administrador primero debe ingresar al modo EXEC privilegiado antes de emitir el comando.
  • Se debe utilizar todo el comando, configure terminal.
  • El administrador ya está en modo de configuración global.
Explique: Para ingresar al modo de configuración global, el comando configure terminal, o una versión abreviada como config t, debe ingresarse desde el modo EXEC privilegiado. En esta situación, el administrador está en modo EXEC de usuario, como lo indica el símbolo> después del nombre de host. El administrador deberá utilizar el comando enable para pasar al modo EXEC privilegiado antes de ingresar el comando configure terminal.

4. ¿Cuál modo de Cisco IOS muestra un indicador de Router#?

  • modo de configuración global
  • modo EXEC privilegiado
  • modo de configuración inicial
  • modo EXEC del usuario
Explique: Cisco IOS utiliza distintos modos de comandos para las necesidades operativas. El modo EXEC con privilegios se identifica con un indicador que finaliza con el símbolo # luego del nombre del dispositivo. El modo EXEC de usuario se identifica con un indicador que finaliza con el símbolo > luego del nombre del dispositivo. El modo de configuración global se identifica con un indicador que finaliza con (config)# luego del nombre del dispositivo.

5. Un administrador utiliza la combinación de teclas Ctrl-Shift-6 en un conmutador después de emitir el comando ping . ¿Cuál es el propósito de utilizar estas teclas?

  • para salir a un modo de configuración diferente
  • para reiniciar el proceso de ping
  • para permitir al usuario completar el comando
  • para interrumpir el proceso de ping
Explique: La combinación Ctrl-Shift-6 se utiliza para interrumpir un proceso de IOS, como ping o traceroute. La ficha completa el resto de parámetros o argumentos dentro de un comando. Para salir del modo de configuración al modo privilegiado, presione la tecla Ctrl-Z. CTRL-R volverá a mostrar la línea que acaba de escribir, lo que facilita al usuario presionar Enter y volver a emitir el comando ping.

6. ¿Qué comando de switch usaría un administrador de red para determinar si hay errores de medios o encapsulamiento en una interfaz?

  • show ip interface
  • línea show
  • show interfaces
  • show arp
Explique: El comando show interfaces es útil para detectar errores de medios, para ver si los paquetes se envían y reciben, y para determinar si se han producido runts, gigantes, CRC, reinicios de interfaz u otros errores. El comando show ip interface es útil para ver si la interfaz está «activa». La salida del comando show line muestra parámetros para las líneas activas que están en uso, como la línea vty utilizada para Telnet. El comando show arp muestra el contenido de la tabla del Protocolo de Resolución de Direcciones (ARP).

7. Observe la ilustración. ¿Qué elemento de sintaxis de IOS es la expresión MainOffice?

  • un subcomando
  • un comando
  • un argumento
  • una palabra clave
Explique: Un argumento de un comando de la CLI generalmente no es una palabra predefinida, sino que es un valor definido por el usuario. Las palabras clave, sin embargo, describen parámetros específicos de un comando que son palabras predefinidas que el intérprete de comandos conoce.

8. Un administrador de red establece una conexión a un switch a través de SSH. ¿Qué característica describe de forma única la conexión SSH?

  • acceso directo al switch mediante el uso de un programa de emulación de terminal
  • acceso remoto a un switch donde los datos se cifran durante la sesión
  • acceso in situ a un switch mediante el uso de un PC conectado directamente y un cable de consola
  • acceso remoto al switch mediante el uso de una conexión telefónica
  • acceso fuera de banda a un switch mediante el uso de un terminal virtual con autenticación de contraseña
Explique: SSH proporciona un inicio de sesión remoto seguro a través de una interfaz virtual. SSH proporciona una autenticación de contraseña más segura que Telnet. SSH también cifra los datos durante la sesión.

9. Al configurar SSH en un enrutador para implementar una gestión segura de red, un ingeniero de red ha emitido los comandos login local y transport input ssh line vty. ¿Qué tres acciones de configuración adicionales se deben realizar para completar la configuración SSH? (Elija tres opciones).

  • Habilitar SSH manualmente después de generar las claves RSA.
  • Establecer los niveles de privilegios de usuario.
  • Generar las claves RSA asimétricas.
  • Configurar acceso a la CLI basado en funciones
  • Configurar el nombre de dominio IP correcto.
  • Crear un base de datos de nombre de usuario y de contraseñas locales.
Explique: SSH se habilita automáticamente después de generar las claves RSA. Establecer niveles de privilegios de usuario y configurar el acceso a la CLI basado en roles son buenas prácticas de seguridad, pero no son un requisito para implementar SSH.

10. Una el comando con el modo de dispositivo en el que se introduce.

Explique: Coloque las opciones en el siguiente orden:

Service password-encryption R1(config)#
Enable R1>
Copy running-config startup-config R1#
Login R1(config-line)#
Ip address 192.168.4.4 255.255.255.0 R1(config-if)#

11. Una el tipo de contraseña en un dispositivo Cisco con su función.

Explique: Coloque las opciones en el siguiente orden:

Contraseña enable Limita el acceso al modo EXEC privilegiado
Contraseña vty Limita el acceso al dispositivo a traves de una conexión SSH
Contraseña de consola Limita el acceso al dispositivo a traves de una conexion fuera de banda
Habilitar secreto Cifra la contraseña y restringe en acceso al modo EXEC privilegiado

12. ¿Cuál de las siguientes interfaces es la SVI predeterminada en un conmutador Cisco?

  • VLAN 1
  • FastEthernet 0/1
  • VLAN 99
  • GigabitEthernet 0/1
Explique: Una SVI es una interfaz virtual. VLAN 1 es la interfaz habilitada de manera predeterminada en los switches Cisco. VLAN 99 se debe configurar para utilizarla. FastEthernet 0/1 y GigabitEthernet 0/1 son interfaces físicas.

13. Las contraseñas se pueden usar para restringir el acceso a Cisco IOS o a partes de este. Seleccione los modos e interfaces que pueden protegerse con contraseñas. (Elija tres opciones).

  • Interfaz de la consola
  • modo EXEC privilegiado
  • Modo de arranque IOS
  • Interfaz VTY
  • Modo de configuración del enrutador
  • Interfaz Ethernet
Explique: El acceso al VTY y a las interfaces de la consola puede restringirse mediante contraseñas. La administración fuera de banda del enrutador puede restringirse en los modos EXEC de usuario y EXEC con privilegios.

14. Un administrador de red ingresa el comando service password-encryption en el modo de configuración de un enrutador. ¿Qué logra este comando?

  • Este comando impide que alguien vea las contraseñas de configuración en ejecución.
  • Este comando proporciona una contraseña cifrada exclusiva para el personal de servicio externo que debe realizar el mantenimiento del router.
  • Este comando cifra las contraseñas a medida que se transmiten a través de vínculos WAN serie.
  • Este comando cifra automáticamente las contraseñas en los archivos de configuración que se almacenan actualmente en NVRAM.
  • Este comando habilita un fuerte algoritmo de encriptación para el comando enable secret password.
Explique: Los archivos startup-config y running-config muestran la mayoría de las contraseñas en texto simple. Utilice el comando de configuración global service password-encryption para cifrar todas las contraseñas de texto sin formato en estos archivos.

15. ¿Cuál es el propósito de los mensajes ICMP?

  • Informar a los routers sobre cambios en la topología de la red.
  • Controlar el proceso de resolución de nombre de dominio a dirección IP.
  • Proporcionar comentarios acerca de las transmisiones de paquetes IP.
  • Asegurar el envío de un paquete IP.
Explique: El propósito de los mensajes ICMP es proporcionar comentarios acerca de los problemas relacionados con el procesamiento de paquetes IP.

16. ¿Qué mensaje ICMPv6 se envía cuando el campo de límite de saltos IPv6 de un paquete se reduce a cero y el paquete no se puede reenviar?

  • tiempo excedido
  • puerto inalcanzable
  • red inalcanzable
  • protocolo inalcanzable
Explique: ICMPv6 utiliza el campo de límite de saltos en el encabezado del paquete IPv6 para determinar si el paquete ha caducado. Si el campo límite de salto ha alcanzado cero, un router enviará un mensaje de tiempo excedido hacia el origen indicando que el router no puede reenviar el paquete.

17. Abra la actividad de PT. Realice las tareas en las instrucciones de la actividad y luego responda la pregunta. ¿Cuales son las tres direcciones IPv6 mostradas cuando se ratrea la ruta entre PC1 a PC2? (Elija tres opciones).

  • 2001:DB8:1:1::1
  • 2001:DB8:1:3::1
  • 2001:DB8:1:2::2
  • 2001:DB8:1:2::1
  • 2001:DB8:1:4::1
  • 2001:DB8:1:1::A
  • 2001:DB8:1:3::2
Explique: Mediante el comando ipv6config en PC2 se muestra la dirección IPv6 de PC2, que es 2001:DB8:1:4::A. La dirección local del enlace IPV6, FE80::260:70FF:FE34:6930, no se utiliza en el seguimiento/rastreo de rutas. Usando el comando tracert 2001:DB8:1:4::A en PC1 muestra cuatro direcciones: 2001:DB8:1:1::1, 2001:DB8:1:2::1 , 2001:DB8:1:3: :2 y 2001:DB8:1:4::A.

18. Un usuario emite un comando ping 198.51.100.5 y recibe una respuesta que incluye un código de 3 . ¿Qué representa este código?

  • puerto inalcanzable
  • protocolo inalcanzable
  • red inalcanzable
  • host fuera de alcance
Explique: Cuando un host o gateway recibe un paquete que no puede entregar, puede utilizar un mensaje ICMP de destino inalcanzable para notificar al origen que el destino o el servicio son inalcanzables. El mensaje incluye un código que indica el motivo por el cual no se pudo entregar el paquete. Estos son algunos de los códigos de destino inalcanzable para ICMPv4:

0 : red inalcanzable
1 : host inalcanzable
2 : protocolo inalcanzable
3 : puerto inalcanzable

19. ¿Qué utilidad utiliza el Protocolo de mensajería de control de Internet?

  • DNS
  • RIP
  • ping
  • NTP
Explique: Los dispositivo de red utilizan ICMP para enviar mensajes de error.

20. ¿Qué comando puede utilizarse para verificar la conectividad entre dos dispositivos host?

  • netstat
  • ipconfig
  • ping
  • nslookup
Explique: El comando ping se puede usar para probar la conectividad completa entre dos dispositivos. Mide el tiempo de ida y vuelta para que tarda un mensaje en viajar del origen al destino.

21. Un usuario llama para reportar que una computadora no puede acceder a internet. El técnico de red pide al usuario que ejecute el comando ping 127.0.0.1 en una ventana de Símbolo del sistema (Command prompt). El usuario informa que el resultado es cuatro respuestas positivas. ¿Qué conclusión se puede extraer basándose en esta prueba de conectividad?

  • La dirección IP obtenida del servidor DHCP es correcta.
  • La computadora puede acceder a la red. El problema existe más allá de la red local.
  • La computadora puede acceder a internet. Sin embargo, es posible que el web browser (navegador web) no funcione.
  • La implementación TCP/IP es funcional.
Explique: El comando ping 127.0.0.1 se utiliza para verificar que la pila de protocolos TCP/IP es funcional. Esto verifica que la pila de protocolos (protocol stack) funcione correctamente desde la capa de red hasta la capa física, sin enviar una señal en los medios. Es decir, esta prueba no va más allá de la computadora en sí. Por ejemplo, no detecta si un cable está conectado a la computadora o no.

22. Observe la ilustración. Un técnico en redes está asignando estáticamente una dirección IP a una PC. La puerta de enlace predeterminada es correcta. ¿Cuál sería una dirección IP válida para asignar al host?

  • 128.107.255.1
  • 128.108.100.10
  • 128.106.10.100
  • 128.107.255.254
Explique: En la comunicación de datos, el dispositivo de gateway predeterminado participa solo cuando un host necesita comunicarse con otros hosts en otra red. La dirección del gateway predeterminado identifica a un dispositivo de red utilizado por los hosts para comunicarse con dispositivos de redes remotas. La dirección IP del host y la dirección del gateway predeterminado deben estar en la misma red. Con la máscara de subred predeterminada, el intervalo de direcciones IP de host válidas de 128.107.0.1 a 128.107.255.254.

23. ¿Qué mensaje ICMP utiliza la utilidad traceroute durante el proceso de encontrar la ruta entre dos hosts finales?

  • ping
  • Tiempo superado
  • destino inalcanzable
  • redireccionamiento
Explique: Traceroute incrementa progresivamente el campo TTL (IPv4) o límite de salto (IPv6) (1, 2, 3, 4…) para enviar secuencia de comandos ping. Cuando un router detecta que el TTL o límite de salto es 0, descartará el paquete y enviará un mensaje de tiempo excedido al origen del traceroute. El mensaje devuelto contiene la dirección IP del router que descartó el paquete. Por lo tanto, la utilidad traceroute aprende la dirección del router. Este proceso continúa y proporciona la traza con la dirección de cada salto (router) a medida que los paquetes continúan viajando a través de routers para llegar al destino.
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax