jueves, 25 de agosto de 2016




Cisco v5.0 Capitulo 2 - Respuestas del exámen


1) El técnico debe emitir el comando reload para así descartar los últimos cambios realizados y para que la configuración vuelve a su estado anterior para poder trabajar desde la NVRAM



2)  El comando PING Envía una petición de eco para diagnosticar la conectividad básica de red .
Verifica el estado de una determinada conexión si es que hay conectividad con el dispositivo de destino .



3) El protocolo SSH encripta la sesion de conexion, impidiendo que alguien pueda captturar la contraseña
no encriptada .



4) La configuración en ejecución en un dispositivo IOS de Cisco afecta la operación del dispositivo inmediatamente después de modificarse porque se almacena en la  RAM por lo cual pierde todo el contenido cuando se apaga o se reinicia el dispositivo.



5) Una forma de administrar y habilitar un switch de capa 2 necesitaría una dirección IP para acceder de forma remota. 



6) Acceder al switch de forma local desde un puerto de consola por seguridad 




7) La ayuda contextual de la CLI de Cisco Proporciona una lista de comandos asociados al texto que se ingresó, hay que colocar un signo de interrogación. 
También se puede utilizar para ver la lista de comandos disponibles dentro del nivel actual.



8) La interfaz Virtual habilita al switch de modo que se administre de forma remota mediante una direccion IP 




9) el comando IPCONFIG muestra la informacion relativa de configuracion de red TCP/IP actuales



 10) Para poder indentificarlo con los demas dispositivos , si trabajamos con redes mas grandes sera complicado luego identificarlos 
si no le configuramos un nombre



11) Habilita la funcion de cifrado de la contraseña para que asi personas no autorizadas vean las contraseñas en el archivo de configuración. 



 12) El objetivo es mostrar un mensaje de Aviso a las personas no autorizadas cuando quieran acceder al switch



13) El comando show startup-config  Muestra la configuración que se ha guardado, que es el contenido de la NVRAM  




14) Estando en el modo de configuración global o cualquiera de sus submodos regresa
al modo anterior. Estando en los modos EXEC Usuario o EXEC Privilegiado, cierra sesion 



15) Tipicamente una SVI no esta vinculada a ningún puerto físico del dispositivo asi  que opera como una interfaz predeterminada de salida VLAN 1 



 16) Todas configuraciones que hagas automaticamente se almacenan en la RAM pero cuando se apague
o reinicie el dispositivo se perdera el contendio < simplemente RAMxd



17) El dispositivo iniciara con modo EXEC del usuario por que no se establecio ninguna contraseña de consola 



18) El kernel tiene la funcion de gestionar los recursos del sistema
       ya que su objetivo es la comunicacion entre el hardware y los compentens delsoftware 



 19) Los nombres de host deben cumplir :
-Comenzar con una letra
-No contener espacios
-Finalizar con una letra o digito
-Utilizar solo letras, dígitos y guiones



 20) Orden, Pasos para configurar la contraseña del puerto de consola de un switch

Primer modo : Estar en modo EXEC Usuario  
Segundo Modo :  Estar en modo EXEC privilegiado (ENABLE)
Tercero en modo : Configuracion global 
Por ultimo en modo configuración de línea




 21) La PC pudo conectarde a la red sin configuraciones porque El cliente-servidor le propociono
automaticamente un host de protocolo internet(IP) con su direccion IP osea un DHCP(Protocolo de configuracion
dinamica de host)








22) Con conectividad es el 192.168.1.2 y sin conectividad 192.168.1.21





23) En general  show ip interface. Proporciona un resumen de la información clave para todas las interfaces 
de red de un router como : La conexion de un dispositivo correctamente a un interfaz fisica
La configuracion SVI de la cual se podra acceder de forma remota






24) Teclas de Acceso Rapido de la CLI


  • TABULACION: Completa una entrada de nombre de comando parcial.
  • BARRA ESPACIADORA: Muestra la siguiente pantalla.
  • FLECHA ARRIBA: Permite al usuario desplazarse hacia atrás a través de los comandos anteriores.
  • ?: Ayuda contextual es para la obtención de una lista de los comandos disponibles.
  • Ctrl-Mayus-6: Se utiliza para interrumpir busquedas DNS, traceroutes, pings.

Ésta es una buena técnica para usar cuando se está aprendiendo porque         permite ver la palabra completa 
utilizada para el comando o palabra                 clave .

9 comentarios:

  1. Cada respuesta bien fundamentada y explicada, buen blog xd

    ResponderEliminar
  2. Las respuesta están bien explicadas :) :)

    ResponderEliminar
  3. Buen aporte,solo te falto marcar la respuesta en la pregunta 13.

    ResponderEliminar
  4. Oye muy buen blog por lo que veo cada repuesta esta bien detallada y bien explicada, una sugerencia, puedes hacerlo un poco más interactivo, podrias crear videos explicando algunos temas y ponerlos a tu blog, seria interesante.

    ResponderEliminar
  5. Oye muy buen blog por lo que veo cada repuesta esta bien detallada y bien explicada, una sugerencia, puedes hacerlo un poco más interactivo, podrias crear videos explicando algunos temas y ponerlos a tu blog, seria interesante.

    ResponderEliminar
  6. Tus respuesta están bien y la exlicacion tambien. SALUDOS

    ResponderEliminar