Descargar como doc, pdf o txt
Descargar como doc, pdf o txt
Está en la página 1de 8

Capitulo 1

Pregunta 1

¿Qué es un ISP?

Es una organización que permite que las personas y empresas se


conecten a Internet.

Pregunta 2

Durante una inspección de rutina, un técnico descubrió que un


software que se instaló en una PC recopilaba secretamente datos
sobre los sitios Web que visitaban los usuarios de la PC. ¿Qué tipo de
amenaza afecta a esta PC?

Spyware

Pregunta 3

Consulte la exhibición. ¿Qué término identifica correctamente el tipo


de dispositivo que se incluye en el área B?

Intermediario

Pregunta 4

Complete el espacio en blanco.

Una es una conexión privada de redes LAN y WAN que


pertenece a una organización y está diseñada para que solo puedan
acceder a ella los miembros y los empleados de la organización u
otras personas con autorización.

INTRANET
Pregunta 5

¿Cuáles son los tres dispositivos que se consideran terminales en una


red? (Elija tres opciones.)

 Teléfono VoIP
 Cámara de seguridad
 Terminal TelePresence

Pregunta 6

arpanet
El proyecto comenzó a desarrollar conexiones de red
internas mediante TCP/IP, que después evolucionaron a lo que
actualmente es Internet.

Pregunta 7
Pregunta 8

¿Qué es una WAN?

Una infraestructura de red que proporciona acceso a otras redes a través


de un área geográfica extensa

Pregunta 9

Un empleado desea acceder a la red de la organización de manera


remota y de la forma más segura posible. ¿Qué característica de la
red le permitiría a un empleado acceder a la red de la empresa de
manera remota y de la forma más segura?

Vpn

Pregunta 10

¿Cómo cambia BYOD la forma en que las empresas implementan las


redes?

BYOD brinda flexibilidad con respecto a cuándo y cómo los usuarios


pueden acceder a los recursos de red.

Pregunta 11

¿Cuáles de las siguientes son dos características de una red


escalable? (Elija dos opciones.)

 Crece en tamaño sin afectar a los usuarios existentes.


 Es adecuada para los dispositivos modulares que permiten
expansión.

Pregunta 12

¿En qué situación se recomendaría el uso de un WISP?


Una granja en una zona rural sin acceso a banda ancha conectada por
cable

Pregunta 13

Una universidad construye una nueva residencia estudiantil en su


campus. Los trabajadores cavan para instalar las nuevas tuberías de
agua de la residencia. Uno de ellos accidentalmente daña el cable de
fibra óptica que conecta dos de las residencias existentes al centro
de datos del campus. A pesar de que se cortó el cable, los estudiantes
de las residencias solo perciben una interrupción muy breve en los
servicios de red. ¿Qué característica de la red se demuestra aquí?

 Tolerancia a fallas

Pregunta 14

Complete el espacio en blanco.


Consulte la ilustración. Esto representa un ejemplo de una amenaza
internal
de seguridad para una organización.

Pregunta 15

¿Cuál de estas afirmaciones describe una característica de una red


convergente?

 Una única red que presta servicios de voz, video y datos a una
variedad de dispositivos.

Pregunta 16
Una el tipo de conectividad de Internet con la descripción o la
característica adecuada. (No se utilizan todas las opciones.)

Metro eternet : Conexión de alta velocidad de clase empresarial por


cables de cobre o fibra óptica.

Satélite: Requiere una antena parabólica y una línea de vista


despejada para funcionar.

SDSL: Servicio de clase empresarial que proporciona la misma


velocidad de carga y descarga por líneas telefónicas.

Cable: La señal se transporta en el mismo medio de cobre o de fibra


óptica que la señal de televisión.

Datos moviles: Se accede mediante la red de un teléfono celular.

Capítulo 2

Pregunta 1

Un técnico configura un switch con los siguientes comandos:

SwitchA(config)# interface vlan 1


SwitchA(config-if)# ip address 192.168.1.1 255.255.255.0
SwitchA(config-if)# no shutdown

¿Qué configura el técnico?

SVI

Pregunta 2

¿En qué se diferencian SSH y Telnet?

SSH proporciona seguridad a las sesiones remotas al cifrar los mensajes


y solicitar la autenticación de usuarios. Telnet se considera inseguro y
envía mensajes en texto sin formato.

Pregunta 3

¿Qué comando evita que todas las contraseñas sin encriptar se


muestren como texto no cifrado en un archivo de configuración?

(config)# service password-encryption

Pregunta 4
Complete el espacio en blanco.
Para probar la conectividad completa, se debe usar el comando
ping
.

Pregunta 5

Complete el espacio en blanco.


El componente del software operativo que proporciona la interfaz de
shell
usuario se denomina .

Pregunta 6

¿Para qué introduciría un técnico el comando copy startup-config


running-config?

Para copiar una configuración existente en la RAM.

Pregunta 7

Se pueden usar contraseñas para restringir el acceso a todo o parte


del Cisco IOS. Seleccione los modos e interfaces que se pueden
proteger con contraseñas. (Elija tres).

 Interfaz VTY
 Interfaz de consola
 Modo EXEC privilegiado
Pregunta 8
¿Qué dispositivo actúa como gateway para permitir que los hosts
envíen tráfico a redes IP remotas?

Router local

Pregunta 9

¿Verdadero o falso?
Los dispositivos móviles no requieren una dirección IP para
comunicarse en Internet.

Falso

Pregunta 10

Un técnico de TI configuró manualmente una dirección IP en una PC


portátil para un nuevo empleado. Cada vez que el empleado intenta
conectarse a la LAN, recibe un mensaje de error de dirección IP
duplicada. ¿Qué puede hacer la empresa para evitar que esta
situación se repita?

Utilizar DHCP para asignar direcciones de manera automática.


Pregunta 11

¿Cuáles son las dos afirmaciones verdaderas con respecto al modo


EXEC del usuario? (Elija dos opciones.)

La petición de entrada del dispositivo para este modo termina con el


símbolo ">".

Solo se pueden ver algunos aspectos de la configuración del router.

Pregunta 12

¿Cuáles son las dos funciones que se brindan a los usuarios mediante
la característica de ayuda contextual de la CLI de Cisco IOS? (Elija
dos).

Visualizar una lista de todos los comandos disponibles dentro del modo
actual.

Determinar qué opción, palabra clave o argumento se encuentra


disponible para el comando introducido.

Pregunta 13

Un administrador acaba de cambiar la dirección IP de una interfaz en


un dispositivo IOS. ¿Qué más se debe hacer para aplicar esos cambios
al dispositivo?

No se debe hacer nada. Los cambios en la configuración de un


dispositivo IOS se aplican inmediatamente después de escribir de forma
correcta el comando y de presionar la tecla Entrar.

pregunta 14

Para ahorrar tiempo, ¿los comandos de IOS pueden introducirse


parcialmente y luego completarse al pulsar qué tecla o combinación
de teclas?

Tabulación

Pregunta 15

Cuando se configura un nombre de host a través de la CLI de Cisco,


¿cuáles son las tres convenciones de nomenclatura que forman parte
de las pautas? (Elija tres opciones.)

El nombre de host debe tener menos 64 caracteres.

El nombre de host no deber tener espacios.

El nombre de host debe comenzar con una letra.

También podría gustarte