CCNA 1 v7.0 ITN Examen Módulos 16 al 17 Preguntas y Respuestas Español
1. Un técnico de red está resolviendo un problema y necesita verificar las direcciones IP de todas las interfaces de un router. ¿Cuál es el mejor comando a utilizar para realizar la tarea?
show ip route
nslookup
show ip interface brief*
ipconfig getifaddr en0
2. ¿Qué factor debe tenerse en cuenta en el diseño de una red pequeña cuando se eligen los dispositivos?
análisis del tráfico
redundancia
ISP
costo de los dispositivos*
3. ¿Dónde están los mensajes de salida de depuración de Cisco IOS enviados por defecto?
Búferes de memoria
Servidor de Syslog
líneas vty
línea de la consola*
4. Los estudiantes que están conectados al mismo switch tienen tiempos de respuesta más lentos de lo normal. El administrador sospecha que hay un problema de configuración de doble cara. ¿Cuál es el mejor comando a utilizar para realizar la tarea?
copy running-config startup-config
ipconfig getifaddr en0
show ip nat translations
show interfaces*
5. ¿Qué tipo de tráfico tendría probablemente la mayor prioridad a través de la red?
mensajería instantánea
FTP
SNMP
Voz*
6. ¿Qué función de cortafuegos se utiliza para garantizar que los paquetes que llegan a una red son respuestas legítimas a las solicitudes iniciadas desde los hosts internos?
filtrado de URL
filtrado de aplicaciones
inspección de paquetes con estado*
filtrado de paquetes
7. Un técnico de apoyo necesita saber la dirección IP de la interfaz inalámbrica de un MAC. ¿Cuál es el mejor comando a utilizar para realizar la tarea?
show ip nat translations
ipconfig get if addr en 0*
show interfaces
copy running-config startup-config
8. Un profesor tiene dificultades para conectar su PC a la red del aula. Necesita verificar que la puerta de enlace por defecto esté configurada correctamente. ¿Cuál es el mejor comando a utilizar para realizar la tarea?
Ipconfig*
copy running-config startup-config
show ip nat translations
show interfaces
9. Un ping falla cuando se realiza desde el router R1 al router R2 directamente conectado. El administrador de la red procede entonces a emitir el comando show cdp neighbors. ¿Por qué el administrador de la red emitiría este comando si el ping falla entre los dos routers?
El administrador de la red quiere verificar la dirección IP configurada en el router R2.
El administrador de la red sospecha que hay un virus porque el comando ping no funcionó.
El administrador de la red quiere verificar la conectividad de la Capa 2.*
El administrador de la red quiere determinar si la conectividad puede establecerse desde una red no conectada directamente.
10. Un estudiante quiere guardar la configuración de un router en la NVRAM. ¿Cuál es el mejor comando a utilizar para realizar la tarea?
show ip route
show interfaces
show ip nat translations
copy running-config startup-config*
11. Un usuario está rediseñando una red para una pequeña empresa y quiere garantizar la seguridad a un precio razonable. El usuario despliega un nuevo cortafuegos con capacidad de detección de intrusos en la conexión del ISP. El usuario instala un segundo firewall para separar la red de la empresa de la red pública. Además, el usuario instala un IPS en la red interna de la empresa. ¿Qué enfoque está implementando el usuario?
estructurado
basado en el ataque
capas*
basado en el riesgo
12. ¿Qué comando debería usarse en un router o switch Cisco para permitir que los mensajes de registro se muestren en las sesiones conectadas remotamente usando Telnet o SSH?
show running-config
terminal monitor*
debug all
logging synchronous
13. Siguiendo un enfoque estructurado de solución de problemas, un administrador de red identificó un problema de red después de una conversación con el usuario. ¿Cuál es el siguiente paso que debe dar el administrador?
Establecer una teoría de causas probables.*
Establecer un plan de acción para resolver el problema.
Probar la teoría para determinar la causa.
Verificar la funcionalidad completa del sistema.
14. Un técnico de redes está investigando la conectividad de la red desde un PC a un host remoto con la dirección 10.1.1.5. ¿Qué comando, cuando se emite en una PC con Windows, mostrará la ruta al host remoto?
trace 10.1.1.5
traceroute 10.1.1.5
tracert 10.1.1.5*
ping 10.1.1.5
15. ¿Qué ataque de código malicioso es autónomo y trata de explotar una vulnerabilidad específica en un sistema que está siendo atacado?
virus
gusano*
ingeniería social
Caballo de Troya
16. El usuario no puede acceder al sitio web cuando escribe http en un navegador, pero puede acceder al mismo sitio escribiendo www. ¿Cuál es el problema?
DNS*
Pila de protocolos TCP/IP
DHCP
puerta de enlace por defecto
17. Un técnico debe documentar las configuraciones actuales de todos los dispositivos de red de una universidad, incluyendo los de los edificios externos. ¿Qué protocolo sería mejor utilizar para acceder de forma segura a los dispositivos de red?
FTP
HTTP
SSH*
Telnet
18. ¿Qué método se utiliza para enviar un mensaje ping especificando la dirección de origen del ping?
Emitir el comando ping sin especificar una dirección IP de destino.*
Emitir el comando ping después de cerrar las interfaces que no se necesitan.
Emitir el comando ping desde el modo de configuración de la interfaz.
Emitir el comando ping sin comandos extendidos.
19. Un empleado se queja de que un PC con Windows no puede conectarse a Internet. Un técnico de la red emite el comando ipconfig en el PC y se le muestra una dirección IP de 169.254.10.3. ¿Qué dos conclusiones se pueden sacar? (Elija dos.)
La PC está configurada para obtener una dirección IP automáticamente.*
El PC no puede contactar con un servidor DHCP.*
La red de la empresa está mal configurada para el enrutamiento dinámico.
La dirección del servidor DNS está mal configurada.
La dirección de la pasarela por defecto no está configurada.
20. Un administrador decide usar «5$7*4#033!» como contraseña en un router recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?
Es fuerte porque contiene 10 números y caracteres especiales.*
Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.
Es débil porque utiliza información personal fácil de encontrar.
Es débil porque suele ser la contraseña predeterminada en los nuevos dispositivos.
21. ¿Qué información sobre un router Cisco puede ser verificada usando el comando «show version»?
la distancia administrativa utilizada para llegar a las redes
el valor del registro de configuración*
el estado operativo de las interfaces en serie
la versión del protocolo de routing que está habilitado
22. ¿Cuál es el papel de un IPS?
filtrado de sitios web nefastos
autentificando y validando el tráfico
conectando la información sobre amenazas globales a los dispositivos de seguridad de la red de Cisco
detectar y bloquear los ataques en tiempo real*
23. ¿Qué consideración sobre el diseño de la red sería más importante para una gran corporación que para una pequeña empresa?
router de Internet
redundancia*
switch de baja densidad de puertos
firewall
24. Algunos routers e switches en un armario de cableado funcionaron mal después de que una unidad de aire acondicionado fallara. ¿Qué tipo de amenaza describe esta situación?
Entorno*
configuración
eléctrico
mantenimiento
25. Un ingeniero de la red está analizando los informes de una línea de base de la red realizada recientemente. ¿Qué situación representaría un posible problema de latencia?
un cambio en la cantidad de RAM según la salida de show version
un cambio en el ancho de banda de acuerdo con la salida de las interfaces de espectáculo
un tiempo de espera de una ruta de seguimiento
un aumento en los tiempos de respuesta de los pings de host a host*
26. ¿Qué característica de SSH hace que sea más seguro que Telnet para una conexión de administración de dispositivos?
la confidencialidad con IPsec
conexión de puerto aleatoria de una sola vez
información de acceso y encriptación de datos*
requisito de una contraseña más fuerte
27. ¿Qué afirmación es cierta sobre los indicadores de ping de Cisco IOS?
El ‘.’ indica que el ping tuvo éxito pero el tiempo de respuesta fue más largo de lo normal.
Una combinación de ‘.’ y ‘!’ indica que un router a lo largo del camino no tenía una ruta a la dirección de destino y respondió con un mensaje ICMP inalcanzable.
La ‘U’ puede indicar que un router en la ruta no contenía una ruta a la dirección de destino y que el ping no tuvo éxito.*
La ‘!’ indica que el ping no tuvo éxito y que el dispositivo puede tener problemas para encontrar un servidor DNS.
28. Una pequeña empresa sólo tiene un router como punto de salida a su ISP. ¿Qué solución se podría adoptar para mantener la conectividad si el propio router, o su conexión con el ISP, falla?
Adquirir un segundo enlace de menor costo de otro ISP para conectarse a este router.
Agregar más interfaces al router que está conectado a la red interna.
Activar otra interfaz de router que esté conectada al ISP, para que el tráfico pueda fluir a través de él.
Tener un segundo router que esté conectado a otro ISP.*
29. ¿Qué significa el término vulnerabilidad?
una computadora que contiene información sensible
un objetivo conocido o una máquina víctima
un método de ataque para explotar un objetivo
una debilidad que hace que un objetivo sea susceptible a un ataque*
una amenaza potencial que un hacker crea
30. Un administrador de red establece una conexión con un switch a través de SSH. ¿Qué característica describe de manera única la conexión SSH?
acceso remoto al switch a través del uso de una conexión telefónica.
acceso in situ a un switch a través del uso de un PC directamente conectado y un cable de consola
Acceso fuera de banda a un switch a través del uso de un terminal virtual con autenticación de contraseña.
acceso directo al switch a través del uso de un programa de emulación de terminal
acceso remoto a un switch donde los datos son encriptados durante la sesión*
31. ¿Qué tipo de ataque implica que un adversario intente reunir información sobre una red para identificar vulnerabilidades?
diccionario
DoS
hombre-en-el-medio
reconocimiento*
32. Un administrador decide usar «RobErT» como contraseña en un router recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?
Es débil ya que utiliza información personal fácil de encontrar.*
Es fuerte porque usa un mínimo de 10 números, letras y caracteres especiales.
Es fuerte porque contiene 10 números y caracteres especiales.
Es fuerte porque usa una frase de contraseña.
33. ¿En qué dos interfaces o puertos se puede mejorar la seguridad mediante la configuración de los executive timeouts? (Elija dos.)
interfaces en serie
puertos vty*
interfaces de loopback
puertos de consola*
Interfaces Fast Ethernet
34. ¿Qué servicio de red asigna automáticamente las direcciones IP a los dispositivos de la red?
DHCP*
Telnet
DNS
traceroute
35. Un ingeniero de redes está resolviendo problemas de conectividad entre los routers y switches Cisco interconectados. ¿Qué comando debe utilizar el ingeniero para encontrar la información de la dirección IP, el nombre del host y la versión IOS de los dispositivos de red vecinos?
show ip route
show cdp neighbors detail*
show version
show interfaces
36. ¿Qué tipo de amenaza de red tiene por objeto impedir que los usuarios autorizados accedan a los recursos?
ataques de acceso
ataques DoS*
ataques de reconocimiento
explotación de la confianza
37. ¿Qué comando bloqueará los intentos de inicio de sesión en el RouterA por un período de 30 segundos si hay 2 intentos de inicio de sesión fallidos en 10 segundos?
RouterA(config)# login block-for 30 attempts 2 within 10*
RouterA(config)# login block-for 30 attempts 10 within 2
RouterA(config)# login block-for 2 attempts 30 within 10
RouterA(config)# login block-for 10 attempts 2 within 30
38. ¿Cuál es la diferencia entre un virus y un gusano?
Los gusanos se autorreplican, pero los virus no.*
Los gusanos necesitan un archivo de host, pero los virus no.
Los virus se autorreplican, pero los gusanos no.
Los virus se esconden en programas legítimos, pero los gusanos no.
39. Por razones de seguridad, el administrador de la red debe asegurarse de que las computadoras locales no puedan hacer ping a las demás. ¿Qué configuración puede realizar esta tarea?
Configuración del cortafuegos*
Configuración de la tarjeta inteligente
ajustes del sistema de archivos
Configuración de la dirección MAC
40. Un usuario quiere saber la dirección IP del PC. ¿Cuál es el mejor comando a utilizar para realizar la tarea?
Ipconfig*
copy running-config startup-config
show interfaces
show ip nat translations
41. ¿Cuál es una descripción exacta de la redundancia?
configurar un switch con la seguridad adecuada para asegurar que todo el tráfico remitido a través de una interfaz sea filtrado
la configuración de un router con una completa base de datos de direcciones MAC para asegurar que todas las tramas puedan ser reenviadas al destino correcto.
diseñando una red para usar múltiples caminos entre los switches para asegurar que no haya un solo punto de falla*
diseñando una red para utilizar múltiples dispositivos virtuales para asegurar que todo el tráfico utilice la mejor ruta a través de la red.
42. ¿Cuál es el propósito de la función de contabilidad de la seguridad de la red?
para proporcionar preguntas de desafío y respuesta
para exigir a los usuarios que demuestren quiénes son
para determinar a qué recursos puede acceder un usuario
para hacer un seguimiento de las acciones de un usuario*
43. ¿Qué componente está diseñado para proteger contra las comunicaciones no autorizadas hacia y desde una computadora?
antimalware
escáner de puertos
antivirus*
centro de seguridad
44. Un administrador decide usar «password» como la contraseña de un router recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?
Es fuerte porque usa un mínimo de 10 números, letras y caracteres especiales.
Es fuerte porque utiliza una frase de contraseña.
Es débil porque es una contraseña de uso común.*
Es débil porque es una palabra que se encuentra fácilmente en el diccionario.
45. ¿Qué tres servicios proporciona el framework de la AAA? (Elija tres.)
autobalanceo
autorización*
autentificación*
contabilidad*
autoconfiguración
automatización
46. ¿Qué tipo de ataque puede implicar el uso de herramientas como nslookup y fping?
ataque de reconocimiento*
ataque de denegación de servicio
Ataque de acceso
ataque de gusanos
47. Un administrador decide usar «Feb121978» como contraseña en un router recién instalado. ¿Qué declaración se aplica a la elección de la contraseña?
Es fuerte porque usa un mínimo de 10 números, letras y caracteres especiales.
Es fuerte porque usa una frase de contraseña.
Es débil porque utiliza información personal fácil de encontrar.*
Es débil porque es una palabra que se encuentra fácilmente en el diccionario.
48. Un administrador decide usar «admin» como contraseña en un router recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?
Es fuerte porque contiene 10 números y caracteres especiales.
Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.
Es fuerte porque utiliza una frase de contraseña.
Es débil porque a menudo es la contraseña por defecto en los nuevos dispositivos.*
49. Un administrador de red está mejorando una red de pequeñas empresas para dar alta prioridad al tráfico de aplicaciones en tiempo real. ¿Cuáles son los dos tipos de servicios de red que el administrador de la red está tratando de acomodar? (Elija dos.)
Voz*
mensajería instantánea
SNMP
FTP
Video*
50. ¿Qué elemento de la ampliación de una red implica la identificación de las topologías físicas y lógicas?
documentación de la red*
inventario de dispositivos
análisis de costos
análisis de tráfico
51. ¿Qué mecanismo puede aplicarse en una red pequeña para ayudar a reducir al mínimo la latencia de la red para las aplicaciones de transmisión en tiempo real?
ICMP
PoE
AAA
QoS*
52. Sólo los empleados conectados a interfaces IPv6 tienen dificultades para conectarse a redes remotas. El analista quiere verificar que el enrutamiento IPv6 ha sido habilitado. ¿Cuál es el mejor comando a utilizar para realizar la tarea?
show running-config*
show ip nat translations
copy running-config startup-config
show interfaces
53. Un técnico de redes sospecha que una conexión de red particular entre dos switches Cisco tiene un desajuste de dúplex. ¿Qué comando usaría el técnico para ver los detalles de la Capa 1 y la Capa 2 de un puerto de switch?
show ip interface brief
show interfaces*
show mac-address-table
show running-config
54. ¿Qué frase describe los comandos ping y tracert?
Tanto ping como tracert pueden mostrar los resultados en una pantalla gráfica.
Tracert utiliza direcciones IP; el ping no.
Ping muestra si la transmisión tiene éxito; tracert no.
Tracert muestra cada salto, mientras que ping muestra sólo una respuesta de destino.*
55. Cuando se aplica a un router, ¿qué comando ayudaría a mitigar los ataques con contraseña de fuerza bruta contra el router?
exec-timeout 30
banner motd $Max failed logins = 5$
login block-for 60 attempts 5 within 60*
service password-encryption
56. ¿Qué ejemplo de código malicioso sería clasificado como un caballo de Troya?
malware que se adjunta a un programa legítimo y se propaga a otros programas cuando se lanza
malware que puede propagarse automáticamente de un sistema a otro explotando una vulnerabilidad en el objetivo
malware que fue escrito para parecerse a un videojuego*
malware que requiere la intervención manual del usuario para propagarse entre los sistemas
57. Un usuario informa de la falta de conectividad de la red. El técnico toma el control de la máquina del usuario e intenta hacer ping a otras computadoras de la red y estos pings fallan. El técnico hace pings a la puerta de enlace predeterminada y eso también falla. ¿Qué se puede determinar con seguridad por los resultados de estas pruebas?
El NIC en el PC es malo.
El router que está conectado a la misma red que la estación de trabajo está caído.
Nada puede determinarse con seguridad en este momento.*
El protocolo TCP/IP no está habilitado.
58. Los usuarios se quejan de que no pueden navegar por ciertos sitios web en Internet. Un administrador puede hacer ping a un servidor web a través de su dirección IP, pero no puede navegar hasta el nombre de dominio del sitio web. ¿Qué herramienta de solución de problemas sería más útil para determinar dónde está el problema?
ipconfig
tracert
nslookup*
netstat
59. ¿Cuál es la ventaja de usar SSH sobre Telnet?
SSH es más fácil de usar.
SSH opera más rápido que Telnet.
SSH soporta la autenticación para una solicitud de conexión.
SSH proporciona comunicaciones seguras para acceder a los hosts.*
60. Un administrador decide usar «WhatAreyouwaiting4» como contraseña en un router recién instalado. ¿Qué declaración se aplica a la elección de la contraseña?
Es fuerte porque usa una frase de contraseña.
Es débil porque suele ser la contraseña predeterminada en los nuevos dispositivos.
Es débil porque utiliza información personal fácil de encontrar.
Es débil porque es una palabra que se encuentra fácilmente en el diccionario.*
61. ¿Por qué un administrador de red usaría la utilidad tracert?
para mostrar la dirección IP, la puerta de enlace predeterminada y la dirección del servidor DNS de un PC
para comprobar la información sobre un nombre DNS en el servidor DNS
para determinar las conexiones TCP activas en un PC
para identificar dónde se perdió o se retrasó un paquete en una red*
62. ¿Qué beneficio ofrece la SSH sobre Telnet para administrar remotamente un router?
Autorización
Encriptación*
Conexiones a través de múltiples líneas VTY
Uso del TCP
63. ¿Cuál es el objetivo de un ataque de reconocimiento de la red?
negar el acceso a los recursos a los usuarios legítimos
manipulación no autorizada de datos
deshabilitar los sistemas o servicios de la red
descubrimiento y mapeo de sistemas*
64. Un técnico de la red emite el comando C:\> tracert -6 www.cisco.com en un PC con Windows. ¿Cuál es el propósito de la opción del comando -6?
Limita el rastreo a sólo 6 saltos.
Obliga al trace a usar IPv6.*
Envía 6 sondas en cada período de tiempo TTL.
Establece un tiempo de espera de 6 milisegundos para cada repetición.
65. ¿Qué dos tipos de tráfico requieren una entrega sensible a los retrasos? (Elija dos.)
Voz*
FTP
Video*
correo electrónico
web
66. ¿Cuándo debería un administrador establecer una línea de base de la red?
en el punto más bajo del tráfico de la red
a intervalos regulares durante un período de tiempo*
cuando hay una caída repentina del tráfico
cuando el tráfico está en su punto máximo en la red
67. ¿Cuál es el propósito de una pequeña empresa que utiliza un analizador de protocolos para captar el tráfico de red en los segmentos de la red en los que la empresa está considerando una actualización de la red?
para identificar el origen y el destino del tráfico de la red local
para documentar y analizar los requisitos de tráfico de la red en cada segmento de la red*
para captar el requisito de ancho de banda de la conexión a Internet
para establecer una línea de base para el análisis de seguridad después de la actualización de la red
68. Un administrador decide usar «12345678!» como contraseña en un router recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?
Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.
Es débil porque es una palabra que se encuentra fácilmente en el diccionario.
Es débil porque utiliza una serie de números o letras.*
Es fuerte porque usa una frase de contraseña.
69. ¿Cuál se considera la forma más efectiva de mitigar un ataque de gusanos?
Cambiar las contraseñas del sistema cada 30 días.
Asegurarse de que todos los sistemas tengan las definiciones de virus más actualizadas.
Descargue las actualizaciones de seguridad del proveedor del sistema operativo y aplique parches a todos los sistemas vulnerables.*
Asegurarse de que el AAA esté configurado en la red.
70. Un administrador decide usar «pR3s!d7n&0» como contraseña en un router recién instalado. ¿Qué declaración se aplica a la elección de la contraseña?
Es débil porque es una palabra que se encuentra fácilmente en el diccionario.
Es débil porque utiliza información personal fácil de encontrar.
Es fuerte porque usa un mínimo de 10 números, letras y caracteres especiales.*
Es débil porque suele ser la contraseña predeterminada en los nuevos dispositivos.
71. ¿Qué ataque implica un compromiso de datos que se produce entre dos puntos finales?
extracción de los parámetros de seguridad
enumeración de nombres de usuario
denegación de servicio
ataque del hombre en el medio*
72. A un técnico de redes recién contratado se le encomienda la tarea de ordenar nuevo hardware para una pequeña empresa con una gran previsión de crecimiento. ¿Qué factor principal debería preocupar al técnico a la hora de elegir los nuevos dispositivos?
dispositivos redundantes
dispositivos con soporte para la modularidad*
dispositivos que tienen soporte para la vigilancia de la red
dispositivos con un número y tipo de interfaces fijos.
73. Un técnico de red está resolviendo un problema y necesita verificar todas las direcciones de la interfaz IPv6 de un router. ¿Cuál es el mejor comando a utilizar para realizar la tarea?
show ip route
show ip nat translations
show interfaces
show ipv6 interface*
74. ¿Qué comando puede ejecutar un administrador para determinar qué interfaz usará un router para llegar a redes remotas?
show protocols
show interfaces
show ip route*
show arp
75. ¿Qué comando puede emitir un administrador en un router Cisco para enviar mensajes de depuración a las líneas Vty?
logging buffered
logging console
terminal monitor*
logging synchronous
76. ¿Cuál es una de las herramientas de seguridad más eficaces disponibles para proteger a los usuarios de las amenazas externas?
Cortafuegos*
técnicas de encriptación de contraseñas
router que ejecutan los servicios de AAA
servidores de parcheo
77. ¿Cuáles son los tres pasos de configuración que se deben realizar para implementar el acceso SSH a un router? (Elija tres.)
un hostname único*
una contraseña en la línea de la consola
un nombre de dominio IP*
una contraseña encriptada
una contraseña de modo enable
una cuenta de usuario*
78. Un administrador decide usar «Elizabeth» como contraseña en un router recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?
Es débil porque es una palabra que se encuentra fácilmente en el diccionario.
Es fuerte porque usa un mínimo de 10 números, letras y caracteres especiales.
Es fuerte porque usa una frase de contraseña.
Es débil porque usa información personal fácil de encontrar.*
79. ¿Qué proceso falla si una computadora no puede acceder a Internet y recibe una dirección IP de 169.254.142.5?
IP
DHCP*
HTTP
DNS
80. ¿Qué afirmación es cierta sobre el CDP en un dispositivo Cisco?
Debido a que se ejecuta en la capa de enlace de datos, el protocolo CDP sólo puede ser implementado en los switches.
CDP puede ser desactivado globalmente o en una interfaz específica.*
Para desactivar CDP globalmente, se debe usar el comando no cdp enable en el modo de configuración de la interfaz.
El comando «show cdp neighbor detail» revelará la dirección IP de un vecino sólo si hay conectividad de Capa 3.
81. Un administrador está resolviendo problemas de conectividad y necesita determinar la dirección IP de un sitio web. ¿Cuál es el mejor comando a utilizar para realizar la tarea?
copy startup-config running-config
nslookup*
show ipv6 route
show ipv6 interface
82. Cuando se configura SSH en un router para implementar una gestión de red segura, un ingeniero de red ha emitido los comandos login local y transport input ssh line vty. ¿Cuáles son las tres acciones de configuración adicionales que se deben realizar para completar la configuración de SSH? (Elija tres.)
Habilitar manualmente SSH después de que se generen las claves RSA.
Crear una base de datos local válida de nombre de usuario y contraseña.*
Configurar el nombre de dominio IP correcto.*
Establecer los niveles de privilegios de usuario.
Configurar el acceso a la CLI basado en roles.
Generar las claves RSA asimétricas.*
Eduardo Lacave
Hola, muy buena su pag, pero sera que pueden subir la guia de estudio por favor? Gracias de antemano