
















Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Prepara tus exámenes
Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Prepara tus exámenes con los documentos que comparten otros estudiantes como tú en Docsity
Los mejores documentos en venta realizados por estudiantes que han terminado sus estudios
Estudia con lecciones y exámenes resueltos basados en los programas académicos de las mejores universidades
Responde a preguntas de exámenes reales y pon a prueba tu preparación
Consigue puntos base para descargar
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Comunidad
Pide ayuda a la comunidad y resuelve tus dudas de estudio
Descubre las mejores universidades de tu país según los usuarios de Docsity
Ebooks gratuitos
Descarga nuestras guías gratuitas sobre técnicas de estudio, métodos para controlar la ansiedad y consejos para la tesis preparadas por los tutores de Docsity
Examen de modelado unidad 1-3 CISCO
Tipo: Exámenes
Oferta a tiempo limitado
Subido el 12/10/2021
4.5
(2)1 documento
1 / 24
Esta página no es visible en la vista previa
¡No te pierdas las partes importantes!
En oferta
1. Un empleado de una sucursal está realizando una cotización para un cliente. Para ello, necesita acceder a la información confidencial sobre precios que se encuentra en los servidores internos de la oficina central. ¿A qué tipo de red debería acceder el empleado? Internet Una intranet Una red de área local Una extranet Explique: El término “intranet” se utiliza para referirse a la conexión privada de LAN y WAN que pertenecen a una organización. Una intranet está diseñada para que solo puedan acceder a ella los miembros y empleados de la organización, u otras personas autorizadas. 2. ¿Cuáles son los dos criterios que se utilizan para seleccionar un medio de red entre varios medios de red? (Elija dos opciones). La distancia que el medio seleccionado puede transportar una señal correctamente La cantidad de dispositivos intermedios instalados en la red El costo de los dispositivos finales que se utilizan en la red El entorno en el que se debe instalar el medio seleccionado Los tipos de datos que se deben priorizar Explique: Los criterios para elegir un medio de red son la distancia que el medio seleccionado puede transportar correctamente una señal, el entorno en el que se debe instalar el medio seleccionado, la cantidad de datos y la velocidad a la que los datos se deben transmitir, y el costo del medio y de su instalación. 3. Un usuario está implementando una política de seguridad en una red de oficina pequeña. ¿Cuáles son las dos acciones que proporcionarían los requisitos mínimos de seguridad para esta red? Elija dos opciones. La implementación de un sistema de detección de intrusiones La instalación de una red inalámbrica La implementación de un firewall El agregado de un dispositivo de prevención de intrusiones exclusivo La instalación de un software antivirus Explique: Generalmente, los sistemas de seguridad complejos, como los sistemas de prevención y de detección de intrusiones, se asocian con las redes empresariales en lugar de las redes domésticas. Normalmente, la instalación de un software antivirus y antimalware, y la implementación de un firewall son los requisitos mínimos para las redes domésticas. La instalación de una red inalámbrica doméstica no mejora la seguridad de la red, y requiere tomar medidas de seguridad adicionales. 4. ¿Cuál de estas interfaces permite la administración remota de un switch de capa 2?
La primera interfaz de puerto Ethernet La interfaz de puerto de consola La interfaz virtual del switch La interfaz auxiliar Explique: En los switches de capa 2, existe una interfaz virtual de switch (SVI, switch virtual interface) que proporciona un medio para administrar el dispositivo de manera remota.
5. ¿Qué función tiene la tecla de tabulación al introducir un comando en IOS? Desplaza el cursor hacia el principio de la línea siguiente. Completa el resto de una palabra escrita parcialmente en un comando. Anula el comando actual y vuelve al modo de configuración. Sale del modo de configuración y vuelve al modo EXEC del usuario. Explique: Si se presiona la tecla de tabulación después de escribir parcialmente un comando, IOS completa el resto del comando. 6. Consulte la ilustración. Un administrador de redes está configurando el control de acceso al switch SW1. Si el administrador utiliza una conexión de consola para conectarse al switch, ¿cuál de las siguientes contraseñas se necesita para acceder al modo EXEC del usuario? Examen básico de conectividad de red y comunicaciones letmein secretin lineconin linevtyin Explique: Telnet accede a un dispositivo de red a través de la interfaz virtual configurada con el comando line VTY. Para acceder al modo EXEC del usuario, se requiere la contraseña configurada aquí. Para obtener acceso a través del puerto de consola, se requiere la contraseña configurada con el comando line
Branch2! HO Floor 17 RM-3-Switch-2A Explique: Según ciertas pautas de convenciones de nomenclatura, los nombres deben cumplir los siguientes criterios: Comenzar con una letra. No contener espacios. Finalizar con una letra o dígito. Utilizar únicamente letras, dígitos y guiones. Tener menos de 64 caracteres de longitud.
10. ¿Cuáles de las siguientes son tres características de una SVI? Elija tres opciones. Proporciona una forma de administrar un switch de manera remota. Es una interfaz especial que permite la conectividad de diferentes tipos de medios. No está asociada a ninguna interfaz física en un switch. Está asociada con la VLAN 1 de manera predeterminada. Se requiere para permitir la conectividad de cualquier dispositivo en cualquier ubicación. Está diseñada como un protocolo de seguridad para proteger los puertos del switch. Explique: Los switches tienen una o más interfaces virtuales de switch (SVI). Las SVI se crean en el software dado que no hay hardware físico asociado a ellas. Estas interfaces proporcionan un medio para administrar un switch de manera remota en una red que utiliza IP. Cada switch viene con una SVI que aparece en la configuración predeterminada inicial. La SVI predeterminada es la VLAN 1. 11. Una la descripción con el modo de IOS relacionado. (No se utilizan todas las opciones).
Modo EXEC del usuario: La cantidad de comandos de control básicos es limitada. Es la primera entrada a la CLI de un dispositivo IOS. Modo EXEC privilegiado Se accede mediante la introducción del comando enable. Se identifica con una petición de entrada que termina con el carácter #. Modo de configuración global Los cambios que se realizan afectan el funcionamiento global del dispositivo. Se accede mediante la introducción del comando configure terminal.
12. Una las definiciones con los respectivos métodos abreviados y teclas de acceso rápido de la CLI. No se utilizan todas las opciones.
el comando una palabra clave Explique: La primera parte de la sintaxis, show , es el comando, y la segunda parte de la sintaxis, running-config, es la palabra clave. La palabra clave especifica lo que debe mostrarse como resultado del comando show.
14. Después de realizar cambios de configuración en un switch Cisco, un administrador de redes emite el comando copy running-config startup-config . ¿Qué sucede al emitir este comando? La nueva configuración se almacena en la memoria flash. Si se reinicia el switch, se carga la nueva configuración. El archivo de IOS actual se reemplaza por el archivo configurado recientemente. Se eliminan los cambios de configuración y se restaura la configuración original. Explique: Con el comando copy running-config startup-config , el contenido de la configuración operativa actual reemplaza el archivo de configuración de inicio almacenado en la NVRAM. El archivo de configuración guardado en la NVRAM se carga cuando se reinicia el dispositivo. 15. ¿Qué comando evita que todas las contraseñas sin encriptar se muestren como texto no cifrado en un archivo de configuración? (config-line)# password secret (config)# enable secret Secret_Password (config)# enable password secret (config)# enable secret Encrypted_Password (config)# service password-encryption Explique: Para evitar que todas las contraseñas configuradas aparezcan como texto no cifrado en los archivos de configuración, el administrador puede ejecutar el comando service password-encryption. Este comando encripta todas las contraseñas configuradas en el archivo de configuración. 16. Un administrador de red ingresa el comando service password- encryption en el modo de configuración de un router. ¿Qué logra este comando? Este comando cifra automáticamente las contraseñas en los archivos de configuración que se almacenan actualmente en NVRAM. Este comando impide que alguien vea las contraseñas de configuración en ejecución. Este comando proporciona una contraseña cifrada exclusiva para el personal de servicio externo que debe realizar el mantenimiento del enrutador. Este comando habilita un algoritmo de cifrado seguro para el comando enable secret password.
Este comando cifra las contraseñas a medida que se transmiten a través de vínculos WAN serie. Explique: Los archivos startup-config y running-config muestran la mayoría de las contraseñas en texto no cifrado. Utilice el comando de global config service password-encryption para cifrar todas las contraseñas.
17. ¿Cuál de estos métodos pueden utilizar dos PC para asegurar que no se descarten los paquetes debido a que se envían demasiados datos demasiado rápido? Tiempo de espera de respuesta Método de acceso Control del flujo Encapsulación Explique: Para que dos PC se comuniquen de forma eficaz, debe existir un mecanismo que permita que el origen y el destino establezcan el intervalo de la transmisión y la recepción de datos. El control del flujo permite esto al asegurar que los datos no se envíen demasiado rápido a fin de que se reciban correctamente. 18. ¿Cuál de estas afirmaciones describe de forma precisa un proceso de encapsulación TCP/IP cuando una PC envía datos a la red? Los paquetes se envían de la capa de acceso a la red a la capa de transporte. Los segmentos se envían de la capa de transporte a la capa de Internet. Las tramas se envían de la capa de acceso a la red a la capa de Internet. Los datos se envían de la capa de Internet a la capa de acceso a la red. Explique: Cuando los datos se trasladan de la PC a la red, la capa de transporte envía segmentos a la capa de Internet. La capa de Internet envía los paquetes a la capa de acceso a la red, que genera tramas y luego las convierte en bits. Los bits se liberan en los medios de red. 19. ¿Qué tres protocolos de la capa de aplicación forman parte del paquete del protocolo TCP/IP? Elija tres opciones. ARP FTP NAT PPP DHCP DNS Explique: DNS, DHCP y FTP son protocolos de la capa de aplicación del paquete del protocolo TCP/IP. ARP y PPP son protocolos de la capa de acceso a la red, y NAT es un protocolo de la capa de Internet del paquete del protocolo TCP/IP.
Explique: Cuando un mensaje se coloca dentro de otro mensaje, esto se conoce como encapsulación. En las redes, la encapsulación tiene lugar cuando una unidad de datos de protocolo se transporta dentro del campo de datos de la siguiente unidad de datos de protocolo inferior.
23. ¿Qué formato de PDU se utiliza cuando la NIC de un host recibe bits del medio de red? Trama Paquete Archivo Segmento Explique: Cuando los bits se reciben en la capa física de un host, se les da formato de trama en la capa de enlace de datos. En la capa de red, la PDU es un paquete. En la capa de transporte, la PDU es un segmento. Un archivo es una estructura de datos que se puede utilizar en la capa de aplicación. 24. Observe la ilustración. El ServidorB está intentando ponerse en contacto con HostA. ¿Qué dos instrucciones identifican correctamente el direccionamiento que ServidorB generará en el proceso? (Escoja dos opciones). Módulos 1 – 3 Examen de conectividad de red básica y comunicaciones Q ServidorB generará un paquete con la dirección IP de destino de HostA. ServidorB generará una trama con la dirección MAC de destino del RouterB. ServidorB generará un paquete con la dirección IP de destino de RouterA. ServidorB generará una trama con la dirección MAC de destino del SwitchB. ServidorB generará una trama con la dirección MAC de destino de RouterA.
ServidorB generará un paquete con la dirección IP de destino del RouterB. Explique: Para enviar datos a HostA, ServidorB generará un paquete que contiene la dirección IP del dispositivo de destino en la red remota y una trama que contiene la dirección MAC del dispositivo de puerta de enlace predeterminado en la red local.
25. Un cliente Web está recibiendo una respuesta para una página Web de un servidor Web. Desde la perspectiva del cliente, ¿cuál es el orden correcto de la pila de protocolos que se usa para decodificar la transmisión recibida? Ethernet, IP, TCP, HTTP HTTP, Ethernet, IP, TCP HTTP, TCP, IP, Ethernet Ethernet, TCP, IP, HTTP Explique: 1. HTTP rige la manera en que interactúan un servidor web y un cliente.
Para habilitar el switch para que funcione como un gateway predeterminado. Explique: Un switch, como un dispositivo de capa 2, no necesita una dirección IP para transmitir tramas a los dispositivos conectados. Sin embargo, cuando se accede a un switch de forma remota a través de la red, debe tener una dirección de capa 3. La dirección IP se debe aplicar a una interfaz virtual, no a una interfaz física. Son los routers, no los switches, los que funcionan como gateways predeterminados.
31. Consulte la ilustración. Un administrador intenta configurar el switch pero recibe el mensaje de error que se muestra en la ilustración. ¿Cuál es el problema? El administrador primero debe ingresar al modo EXEC privilegiado antes de emitir el comando. El administrador se debe conectar a través del puerto de consola para acceder al modo de configuración global. El administrador ya se encuentra en el modo de configuración global. Se debe utilizar el comando completo configure terminal. Explique: Para ingresar al modo de configuración global, se debe introducir el comando configure terminal o una versión abreviada, como config t , desde el modo EXEC privilegiado. En esta situación, el administrador está en el modo EXEC del usuario, según lo indica el símbolo > después del nombre de host. El administrador debe utilizar el comando enable para pasar al modo EXEC privilegiado antes de introducir el comando configure terminal. 32. ¿Qué término describe un modelo informático en el que el software de servidor se ejecuta en equipos dedicados? Intranet cliente servidor Extranet Internet 33. ¿En qué capa OSI se agrega un número de puerto de destino a una PDU durante el proceso de encapsulación? Capa de enlace de datos Capa de red Capa de transporte Capa de aplicación 34. Una los requisitos de una red confiable con la arquitectura de red que da soporte. No se utilizan todas las opciones.
Módulos 1 – 3 Preguntas y Respuestas Q
35. ¿Qué tipo de tráfico de red requiere QoS? Compras en línea Videoconferencia Wiki Correo electrónico 36. Una la descripción con la organización. No se utilizan todas las opciones.
Explique: La seguridad de la red incluye proteger la confidencialidad de los datos que se encuentran en la red. En este caso, debido a que los datos confidenciales se han puesto a disposición de usuarios no autorizados, la característica de seguridad de la red ha fallado.
39. Para el conjunto de protocolos TCP/IP, ¿cuál es el orden correcto de los eventos, cuando se está preparando un mensaje Telnet para ser enviado a través de la red?
40. ¿Qué método permite que un equipo reaccione en consecuencia cuando solicita datos de un servidor y el servidor tarda demasiado en responder?
44. ¿Qué comando se utiliza para verificar el estado de las interfaces del switch, incluido el estado de las interfaces y una dirección IP configurada? ipconfig show ip interface brief traceroute ping Explique: El comando show ip interface brief se utiliza para mostrar una breve sinopsis de la condición de las interfaces del dispositivo. El comando ipconfig se utiliza para verificar las propiedades TCP/IP en un host. El comando ping se puede utilizar para verificar la conectividad. El comando traceroute se utiliza para rastrear la ruta de acceso de red desde el origen hasta el destino. 45. Se pueden usar contraseñas para restringir el acceso a todo o parte del Cisco IOS. Seleccione los modos e interfaces que se pueden proteger con contraseñas. (Elija tres). Modo EXEC privilegiado Modo de configuración del router Interfaz Ethemet Interfaz VTY Modo de arranque de IOS Interfaz de consola Explique: El acceso a las interfaces de consola y VTY se puede restringir utilizando contraseñas. La administración fuera de banda del router se puede restringir en los modos EXEC del usuario y EXEC privilegiado. 46. ¿En qué se diferencian SSH y Telnet? SSH se debe configurar en una conexión de red activa, mientras que Telnet se usa para conectarse a un dispositivo mediante una conexión de consola. SSH proporciona seguridad a las sesiones remotas al cifrar los mensajes y solicitar la autenticación de usuarios. Telnet se considera inseguro y envía mensajes en texto sin formato. SSH requiere el uso del programa de emulación de terminal PuTTY. Para conectarse a los dispositivos mediante Telnet, se debe usar Tera Term. SSH conexiones a través de la red, mientras que Telnet se usa para el acceso fuera de banda. Explique: SSH es el protocolo preferido para conectarse al sistema operativo de un dispositivo a través de la red porque es mucho más seguro que Telnet. Tanto SSH como Telnet se usan para conectarse a los dispositivos a través de la red y, por lo tanto, ambos se usan en banda. Se pueden usar PuTTY y Tera Term para conectarse mediante Telnet y SSH. 47. ¿Qué término describe una política que permite a los dispositivos de red administrar el flujo de datos para dar prioridad a la voz y el video?
Internet Intranet Extranet calidad de servicio
48. ¿En qué capa OSI se agrega una dirección IP de destino a una PDU durante el proceso de encapsulación? Capa de presentación Capa de red Capa de aplicación Capa de transporte 49. ¿Cuál de las siguientes afirmaciones describe el uso de tecnología de redes por línea eléctrica? Se utiliza el nuevo cableado eléctrico “inteligente” para extender una LAN doméstica existente. Los puntos de acceso inalámbricos utilizan adaptadores de línea eléctrica para distribuir los datos por la LAN doméstica. Una LAN doméstica se instala sin el uso de cableado físico. Un dispositivo se conecta a una LAN doméstica existente mediante un adaptador y un tomacorriente. Explique: En las redes por línea eléctrica, se agrega la capacidad de conectar un dispositivo a la red mediante un adaptador en cualquier tomacorriente. La red utiliza el cableado eléctrico existente para enviar datos. No reemplaza el cableado físico, pero puede agregar funcionalidad en lugares donde los puntos de acceso inalámbricos no se pueden utilizar o no pueden llegar a los dispositivos. 50. Un administrador está configurando la contraseña del puerto de consola de un switch. ¿En qué orden debe el administrador atravesar los modos de operación de IOS para llegar al modo en el que introducirá los comandos de configuración? No se utilizan todas las opciones.