Fundamentos de Administración de Redes Cisco: Comandos y Seguridad
Clasificado en Informática
Escrito el en
español con un tamaño de 3,19 KB
Comandos Esenciales en Dispositivos Cisco
El comando show version, emitido en un router, se utiliza para verificar el valor del registro de configuración del software.
Habilitación de SSH en Routers Cisco
¿Cuáles son los dos pasos requeridos para habilitar SSH en un router Cisco?
- Asignar un nombre de host y un nombre de dominio al router.
- Generar un conjunto de claves secretas para utilizar en el cifrado y descifrado.
Protocolo CDP
¿Cuál de estas afirmaciones sobre CDP en un dispositivo Cisco es verdadera?
Respuesta: CDP se puede deshabilitar de forma global o en una interfaz específica.
Diagnóstico de Red y Rendimiento
En los documentos de línea de base de una compañía pequeña, se registraron estadísticas de los tiempos de ida y vuelta (RTT) de un ping de 36/97/132 entre los hosts h1 y h3. ¿Qué indica esto?
Respuesta: Algo causa un retraso entre las redes.
Selección de Hardware para Crecimiento
Un técnico de red recibe la tarea de adquirir hardware nuevo para una empresa con un gran pronóstico de crecimiento. ¿Cuál es el factor principal a considerar?
Respuesta: Dispositivos compatibles con la modularidad.
Amenazas a la Seguridad Informática
Tipos de amenazas de seguridad:
- Pérdida de datos: Instalar código de virus para destruir grabaciones de vigilancia.
- Robo de identidad: Hacerse pasar por otra persona utilizando información personal robada para solicitar una tarjeta de crédito.
- Interrupción del servicio: Impedir que los usuarios accedan a un sitio web mediante el envío masivo de solicitudes en un periodo breve.
- Robo de información: Obtener documentos comerciales secretos de manera ilegal.
Resolución de Problemas de Conectividad
Un administrador intenta resolver problemas de conectividad entre la PC1 y PC2 utilizando el comando tracert en la PC1. ¿Por dónde debería comenzar a resolver el problema?
Respuesta: R1.
Gestión de Memoria y Autenticación
El comando show file systems proporciona información sobre la cantidad de NVRAM y memoria flash libre.
¿Cuál es el propósito de la función de autenticación de seguridad de red?
Respuesta: Requerir que los usuarios prueben quiénes son.
VoIP y Respaldo de Configuración
VoIP define los protocolos y las tecnologías que implementan la transmisión de datos de voz en una red IP.
¿Qué comando realiza una copia de seguridad de la configuración almacenada en la NVRAM en un servidor TFTP?
Respuesta: copy startup-config tftp
Verificación de Interfaces
Un administrador de redes de un campus emitió el comando show ip interface brief en un switch. ¿Qué está verificando?
Respuesta: El estado de las interfaces del switch y la dirección configurada en la interfaz VLAN 1.