CCNA 1 Prueba del Capítulo 2
CCNA 1 Prueba del Capítulo 2

CCNA 1 Prueba del Capítulo 2

Simulacro Cisco CCNA 1 v6.0 Prueba Capítulo 2
  • Preguntas y Respuestas - 10/10
    10/10

CCNA 1 Prueba del capítulo 2 Preguntas y Respuestas. En este simulacro realiza tu prueba, obtén tu calificación y comparte con los demás!

  • Puntos: 30
  • Preguntas: 15
  • Tiempo límite: Ninguno
  • Intentos permitidos: Ilimitado

Nota: Las preguntas para relacionar son todas correctas, así que marque todas para seguir adelante. Por otro lado, las preguntas para completar (espacio en blanco) también son correctas, así que marque todas las que aparecen como respuesta para avanzar el test. 

Puede consultar el contenido del capítulo 2 en CCNA 1 Capítulo 2

¿En qué se diferencian SSH y Telnet?

¡ Correcto ! ¡ Incorrecto !

SSH es el protocolo preferido para conectarse al sistema operativo de un dispositivo a través de la red porque es mucho más seguro que Telnet. Tanto SSH como Telnet se usan para conectarse a los dispositivos a través de la red y, por lo tanto, ambos se usan en banda. Se pueden usar PuTTY y Tera Term para conectarse mediante Telnet y SSH.

Un técnico configura un switch con los siguientes comandos: SwitchA(config)# interface vlan 1 SwitchA(config-if)# ip address 192.168.1.1 255.255.255.0 SwitchA(config-if)# no shutdown ¿Qué configura el técnico?

¡ Correcto ! ¡ Incorrecto !

Para que un switch tenga una dirección IP, se debe configurar una interfaz virtual de switch. Esto permite que el switch se pueda administrar de forma remota en la red.

Complete el espacio en blanco. El componente del software operativo que proporciona la interfaz de usuario se denomina [ ]

¡ Correcto ! ¡ Incorrecto !

Los sistemas operativos funcionan con un shell, un kernel y el hardware. El shell se comunica con los usuarios, lo que les permite solicitar tareas específicas a los dispositivos. El kernel toma recursos del hardware para cumplir con los requisitos del software. El hardware funciona con el uso de controladores y sus componentes electrónicos subyacentes. El hardware representa los componentes físicos del dispositivo.

¿Cuáles son las dos afirmaciones verdaderas con respecto al modo EXEC del usuario? (Elija dos opciones.)

Por favor, selecciona 2 respuestas correctas

¡ Correcto ! ¡ Incorrecto !

El modo EXEC del usuario limita el acceso a algunos comandos show y debug. Es el primer nivel de interfaz de usuario que se encuentra en la configuración de un router y está diseñado para investigar ciertas funciones del dispositivo. La petición de entrada del modo EXEC del usuario se identifica con el símbolo ">".

Se pueden usar contraseñas para restringir el acceso a todo o parte del Cisco IOS. Seleccione los modos e interfaces que se pueden proteger con contraseñas. (Elija tres).

Por favor, selecciona 3 respuestas correctas

¡ Correcto ! ¡ Incorrecto !

El acceso a las interfaces de consola y VTY se puede restringir utilizando contraseñas. La administración fuera de banda del router se puede restringir en los modos EXEC del usuario y EXEC privilegiado.

¿Cuáles son las dos funciones que se brindan a los usuarios mediante la característica de ayuda contextual de la CLI de Cisco IOS? (Elija dos).

Por favor, selecciona 2 respuestas correctas

¡ Correcto ! ¡ Incorrecto !

La ayuda contextual le proporciona al usuario una lista de comandos y los argumentos relacionados con dichos comandos en el modo actual de un dispositivo de red. Los verificadores de sintaxis permiten verificar errores en los comandos introducidos, y se puede utilizar la tecla de tabulación para completar un comando que se introdujo de forma parcial.

Un técnico de TI configuró manualmente una dirección IP en una PC portátil para un nuevo empleado. Cada vez que el empleado intenta conectarse a la LAN, recibe un mensaje de error de dirección IP duplicada. ¿Qué puede hacer la empresa para evitar que esta situación se repita?

¡ Correcto ! ¡ Incorrecto !

La asignación automática de direcciones IP con DHCP elimina en gran medida las posibilidades de duplicar una dirección IP por error.

Para ahorrar tiempo, ¿los comandos de IOS pueden introducirse parcialmente y luego completarse al pulsar qué tecla o combinación de teclas?

¡ Correcto ! ¡ Incorrecto !

¿Qué dispositivo actúa como gateway para permitir que los hosts envíen tráfico a redes IP remotas?

¡ Correcto ! ¡ Incorrecto !

Para que los hosts alcancen las redes remotas, estas deben enviar tráfico a un router local que pueda enrutar el tráfico a la red de destino correcta. Este router local se denomina “gateway predeterminado”, y los hosts se deben configurar con esta dirección para poder comunicarse con los dispositivos en las redes remotas.

¿Verdadero o falso? Los dispositivos móviles no requieren una dirección IP para comunicarse en Internet.

¡ Correcto ! ¡ Incorrecto !

Todos los dispositivos que se comunican por una red de datos necesitan una dirección IP única.

¿Qué comando evita que todas las contraseñas sin encriptar se muestren como texto no cifrado en un archivo de configuración?

¡ Correcto ! ¡ Incorrecto !

Para evitar que todas las contraseñas configuradas aparezcan como texto no cifrado en los archivos de configuración, el administrador puede ejecutar el comando service password-encryption . Este comando encripta todas las contraseñas configuradas en el archivo de configuración.

Cuando se configura un nombre de host a través de la CLI de Cisco, ¿cuáles son las tres convenciones de nomenclatura que forman parte de las pautas? (Elija tres opciones.)

Por favor, selecciona 3 respuestas correctas

¡ Correcto ! ¡ Incorrecto !

El nombre de host puede configurarse con letras mayúsculas o minúsculas, y debe terminar con una letra o un dígito, no con un carácter especial. El nombre de host debe empezar con una letra, y no se permite el uso de espacios para los nombres de host.

Complete el espacio en blanco. Para probar la conectividad completa, se debe usar el comando [ ]

Por favor, selecciona 4 respuestas correctas

¡ Correcto ! ¡ Incorrecto !

Se puede probar la conectividad entre dos terminales con los comandos ping, tracert o traceroute.

¿Para qué introduciría un técnico el comando copy startup-config running-config?

¡ Correcto ! ¡ Incorrecto !

Por lo general, los cambios a una configuración en ejecución se realizan en la RAM y se copian en la NVRAM. Sin embargo, en este caso, el técnico desea copiar una configuración guardada anteriormente de la NVRAM a la RAM para realizarle cambios.

Un administrador acaba de cambiar la dirección IP de una interfaz en un dispositivo IOS. ¿Qué más se debe hacer para aplicar esos cambios al dispositivo?

¡ Correcto ! ¡ Incorrecto !

Los cambios en la configuración del router y del switch se aplican inmediatamente después de introducir el comando. Por esta razón, es muy importante que los cambios realizados en dispositivos de producción en vivo siempre se planifiquen cuidadosamente antes de implementarlos. Si se introducen comandos que hacen que el dispositivo se desestabilice o se vuelva inaccesible, es posible que haya que volver a cargarlo, lo que puede dar como resultado un periodo de inactividad de la red.

Cisco CCNA 1 v6.0 Prueba del Capítulo 2
Resultado Final

¡Felicidades, ha completado la Prueba del capítulo 2 del CCNA 1! ¡Coméntanos su calificación!

Comparte tus Resultados: