Sie sind auf Seite 1von 16

Introducción a las redes

(Opción A)

1. ¿Cuál es una característica de una red tolerante a fallas?

una red que protege la información confidencial de accesos no autorizados


una red que puede expandirse rápidamente para admitir nuevos usuarios y aplicaciones sin
afectar el rendimiento del servicio entregado a los usuarios existentes
una red que admite un mecanismo para gestionar la congestión y garantizar la entrega confiable
de contenido a todos los usuarios
una red que se recupera rápidamente cuando ocurre una falla y depende de la redundancia para
limitar el impacto de una falla *

Explicación:

Las redes tolerantes a fallas limitan el impacto de una falla porque las redes están construidas de
una manera que permite una recuperación rápida cuando ocurre una falla de ese tipo. Estas redes
dependen de rutas múltiples o redundantes entre el origen y el destino de un mensaje.
Una red escalable puede expandirse rápidamente para admitir nuevos usuarios y aplicaciones sin
afectar el rendimiento del servicio que se entrega a los usuarios existentes.
La calidad de servicio (QoS) es un mecanismo para gestionar la congestión y garantizar la entrega
confiable de contenido a todos los usuarios.

2. Tres empleados bancarios están utilizando la red corporativa. El primer empleado utiliza un
navegador web para ver la página web de una empresa para leer algunos anuncios. El segundo
empleado accede a la base de datos corporativa para realizar algunas transacciones
financieras. El tercer empleado participa en una importante conferencia de audio en vivo con
otros gerentes corporativos en sucursales. Si se implementa QoS en esta red, ¿cuáles serán las
prioridades de mayor a menor de los diferentes tipos de datos?

audioconferencia, transacciones financieras, página web *


transacciones financieras, página web, audioconferencia
audioconferencia, página web, transacciones
financieras transacciones financieras, audioconferencia, página web

Explicación: los
mecanismos de QoS permiten el establecimiento de estrategias de gestión de colas que imponen
prioridades para diferentes categorías de datos de aplicación. Por lo tanto, esta cola permite que
los datos de voz tengan prioridad sobre los datos de transacción, que tiene prioridad sobre los
datos web.

3. ¿Cuál es el beneficio de usar la computación en la nube en las redes?

Los usuarios finales tienen la libertad de utilizar herramientas personales para acceder a la
información y comunicarse a través de una red empresarial.
Las capacidades de red se extienden sin requerir inversión en nueva infraestructura, personal o
software. * La
tecnología se integra en los dispositivos de todos los días, lo que les permite interconectarse con
otros dispositivos, lo que los hace más "inteligentes" o automatizados.
Las redes domésticas utilizan el cableado eléctrico existente para conectar dispositivos a la red
dondequiera que haya un tomacorriente, ahorrando el costo de instalación de cables de datos.

Explicación:
la computación en la nube amplía las capacidades de TI sin requerir inversiones en nueva
infraestructura, capacitando a nuevo personal o otorgando licencias de software nuevo. Estos
servicios están disponibles a pedido y se entregan económicamente a cualquier dispositivo en
cualquier parte del mundo sin comprometer la seguridad o la función. BYOD trata sobre los
usuarios finales que tienen la libertad de usar herramientas personales para acceder a la
información y comunicarse a través de una red de negocios o de campus. La tecnología de casa
inteligente está integrada en los dispositivos de todos los días, lo que les permite interconectarse
con otros dispositivos, lo que los hace más "inteligentes" o automatizados. Las redes Powerline
son una tendencia para las redes domésticas que utilizan el cableado eléctrico existente para
conectar dispositivos a la red dondequiera que haya un tomacorriente, ahorrando el costo de
instalar cables de datos.

4. ¿Cuál es la función de la shell en un sistema operativo?

Interactúa con el hardware del dispositivo.


Interactúa entre los usuarios y el kernel. *
Proporciona servicios de firewall dedicados.
Proporciona los servicios de protección contra intrusos para el dispositivo.

Explicación: la
mayoría de los sistemas operativos contienen un shell y un kernel. El kernel interactúa con el
hardware y las interfaces de shell entre el kernel y los usuarios.

5. ¿Qué conexión proporciona una sesión CLI segura con cifrado a un conmutador de Cisco?

una conexión de consola una conexión


AUX
una conexión Telnet
una conexión SSH *

Explicación:
una sesión de CLI con Secure Shell (SSH) proporciona seguridad mejorada porque SSH admite
contraseñas seguras y cifrado durante el transporte de datos de sesión. Los otros métodos
admiten la autenticación pero no el cifrado.

6. Un técnico de red está intentando configurar una interfaz ingresando el siguiente comando:
SanJose (config) # ip address 192.168.2.1 255.255.255.0. El comando es rechazado por el
dispositivo. ¿Cuál es la razón para esto?
El comando se ingresa desde el modo de operación incorrecto. *
La sintaxis del comando es incorrecta.
La información de la máscara de subred es incorrecta.
La interfaz se apaga y debe habilitarse antes de que el conmutador acepte la dirección IP.

Explicación:
se está utilizando el modo de operación incorrecto. El indicador CLI indica que el modo de
operación es la configuración global. Las direcciones IP deben configurarse desde el modo de
configuración de la interfaz, como lo indica el indicador SanJose (config-if) #.

7. Un administrador utiliza la combinación de teclas Ctrl-Shift-6 en un conmutador después de


emitir el comando ping. ¿Cuál es el propósito de usar estas pulsaciones?

para reiniciar el proceso de ping


para interrumpir el proceso de ping *
para salir a un modo de configuración diferente
para permitir que el usuario complete el comando

Explicación:
para interrumpir un proceso IOS como ping o traceroute , un usuario ingresa la combinación de
teclas Ctrl-Shift-6. La pestaña completa el resto de parámetros o argumentos dentro de un
comando. Para salir del modo de configuración al modo privilegiado, presione la tecla Ctrl-Z. CTRL-
R volverá a mostrar la línea que acaba de escribir, lo que facilitará al usuario presionar Intro y
volver a emitir el comando ping .

8. Refiérase a la exposición. Un administrador de red está configurando el control de acceso


para cambiar SW1. Si el administrador usa una conexión de consola para conectarse al
conmutador, ¿qué contraseña se necesita para acceder al modo EXEC del usuario?

letmein
secretin
lineconin *
linevtyin

Explicación:
Telnet accede a un dispositivo de red a través de la interfaz virtual configurada con
el comando VTY de línea . La contraseña configurada en este punto es necesaria para acceder al
modo EXEC del usuario. La contraseña configurada bajo el comando de la línea de la consola 0 es
necesaria para ingresar a través del puerto de la consola, y las contraseñas secretas de habilitar y
habilitar se usan para permitir la entrada en el modo EXEC privilegiado.

9. ¿En qué interfaz de conmutador un administrador configuraría una dirección IP para que el
conmutador pueda administrarse de forma remota?

FastEthernet0 / 1
VLAN 1 *
vty 0
consola 0

Explicación: La
interfaz VLAN 1 es una interfaz virtual en un switch, llamada SVI (switch virtual interface). La
configuración de una dirección IP en el SVI predeterminado, la interfaz VLAN 1, permitirá el acceso
a un conmutador de forma remota. La línea VTY también debe configurarse para permitir el
acceso remoto, pero no se puede configurar una dirección IP en esta línea.

10. ¿Qué protocolo es responsable de controlar el tamaño de los segmentos y la velocidad a la


que se intercambian los segmentos entre un cliente web y un servidor web?

TCP *
IP
HTTP
Ethernet

Explicación:
TCP es un protocolo de Capa 4 del modelo OSI. TCP tiene varias responsabilidades en el proceso de
comunicación de la red. Divide los mensajes grandes en segmentos más pequeños que son más
eficientes para enviar a través de la red. También controla el tamaño y la velocidad de los
segmentos intercambiados entre clientes y servidores.

11. ¿Qué ventaja tiene utilizar un protocolo definido por un estándar abierto?

Una empresa puede monopolizar el mercado.


El protocolo solo se puede ejecutar en equipos de un proveedor específico.
Un protocolo estándar abierto no está controlado ni regulado por las organizaciones de
estándares.
Fomenta la competencia y promueve las opciones. *
Explicación:
un monopolio de una empresa no es una buena idea desde el punto de vista del usuario. Si un
protocolo solo puede ejecutarse en una marca, hace que sea difícil tener equipos mixtos en una
red. Un protocolo propietario no es de uso gratuito. Un protocolo estándar abierto en general será
implementado por una amplia gama de proveedores.

12. ¿Cuáles son los dos beneficios de usar un modelo de red en capas? (Escoge dos.)

Ayuda en el diseño del protocolo. *


Acelera la entrega de paquetes.
Evita que los diseñadores creen su propio modelo.
Evita que la tecnología en una capa afecte a otras capas. *
Garantiza que un dispositivo en una capa pueda funcionar en la siguiente capa superior.

Explicación:

Algunos proveedores han desarrollado sus propios modelos y protocolos de referencia. Hoy en
día, si un dispositivo debe comunicarse en Internet, el dispositivo debe utilizar el modelo TCP /
IP. Los beneficios de usar un modelo en capas son los siguientes:

 asiste en el diseño del protocolo

 fomenta la competencia entre vendedores

 evita que una tecnología que funciona en una capa afecte a cualquier otra capa

 proporciona un lenguaje común para describir la funcionalidad de la red

 Ayuda a visualizar la interacción entre cada capa y los protocolos entre cada capa.

13. ¿Qué dos capas del modelo OSI tienen la misma funcionalidad que las dos capas del modelo
TCP / IP? (Escoge dos.)

red de enlace de datos * transporte de sesión


física *

Explicación:
La capa de transporte OSI es funcionalmente equivalente a la capa de transporte TCP / IP, y la capa
de red OSI es equivalente a la capa de Internet TCP / IP. El enlace de datos OSI y las capas físicas
juntas son equivalentes a la capa de acceso a la red TCP / IP. La capa de sesión OSI (con la capa de
presentación) se incluye dentro de la capa de aplicación TCP / IP.

14. ¿Qué nombre se asigna a la PDU de la capa de transporte?

bits de
datos de
trama
de paquetes
segmento *

Explicación:

Los datos de la aplicación pasan por la pila de protocolos en su camino para ser transmitidos a
través de los medios de la red. Durante el proceso, varios protocolos le agregan información en
cada nivel. En cada etapa del proceso, una PDU (unidad de datos de protocolo) tiene un nombre
diferente para reflejar sus nuevas funciones. Las PDU se nombran de acuerdo con los protocolos
de la suite TCP / IP:

 Datos : el término general para la PDU utilizada en la capa de aplicación.

 Segmento - capa de transporte PDU

 Paquete - PDU de capa de red

 Marco - capa de enlace de datos PDU

 Bits : una PDU de capa física utilizada cuando se transmiten datos físicamente a través del
medio

15. Un administrador de red está resolviendo problemas de conectividad en un servidor. Al usar


un comprobador, el administrador nota que las señales generadas por la NIC del servidor están
distorsionadas y no se pueden utilizar. ¿En qué capa del modelo OSI se clasifica el error?

capa de presentación capa de


red capa
física capa
de enlace de datos

Explicación:

La NIC tiene responsabilidades tanto en la Capa 1 como en la Capa 2. La NIC codifica la trama como
una serie de señales que se transmiten a los medios locales. Esto es responsabilidad de la capa
física del modelo OSI. La señal podría ser en forma de ondas eléctricas, ópticas o de radio.

16. Un administrador de red está midiendo la transferencia de bits a través de la red troncal de
la empresa para una aplicación financiera de misión crítica. El administrador nota que el
rendimiento de la red parece inferior al ancho de banda esperado. ¿Qué tres factores podrían
influir en las diferencias en el rendimiento? (Elige tres.)

la cantidad de tráfico que actualmente está cruzando la red *


la sofisticación del método de encapsulación aplicado a los datos,
el tipo de tráfico que está cruzando la red *
la latencia que se crea por la cantidad de dispositivos de red que los datos cruzan *
el ancho de banda de la conexión WAN a Internet,
la confiabilidad de la infraestructura Gigabit Ethernet de la red troncal

Explicación: el
rendimiento generalmente no coincide con el ancho de banda especificado de los enlaces físicos
debido a múltiples factores. Estos factores incluyen, la cantidad de tráfico, el tipo de tráfico y la
latencia creada por los dispositivos de red que deben cruzar los datos.

17. ¿Cuál es una característica del cableado UTP?

cancelación *
revestimiento
inmunidad a los peligros eléctricos
trenzas de cobre tejidas o lámina metálica

Explicación: El
revestimiento y la inmunización contra peligros eléctricos son características del cableado de fibra
óptica. Se utiliza un trenzado de cobre tejido o una lámina metálica como blindaje para el
conductor interno del cable coaxial. La cancelación es una propiedad del cableado UTP donde dos
cables están ubicados adyacentes entre sí, por lo que cada campo magnético cancela el campo
magnético adyacente.

18. ¿Cuáles son dos características del cable de fibra óptica? (Escoge dos.)

No se ve afectado por EMI o RFI. *


Cada par de cables está envuelto en una lámina metálica.
Combina la técnica de cancelación, blindaje y torsión para proteger los datos.
Por lo general, contiene 4 pares de cables de fibra óptica.
Es más caro que el cableado UTP. *

Explicación:
el cableado de fibra óptica admite un ancho de banda mayor que UTP para distancias más
largas. La fibra es inmune a EMI y RFI, pero cuesta más, requiere más habilidad para instalar y
requiere más precauciones de seguridad.

19. ¿Cuál es una característica de la subcapa LLC?

Proporciona el direccionamiento lógico requerido que identifica el dispositivo.


Proporciona la delimitación de los datos de acuerdo con los requisitos de señalización física del
medio.
Coloca información en el marco permitiendo que múltiples protocolos de Capa 3 utilicen la
misma interfaz de red y medios. *
Define los procesos de software que proporcionan servicios a la capa física.

Explicación:
El control de enlace lógico (LLC) define los procesos de software que proporcionan servicios a los
protocolos de capa de red. LLC coloca la información en el marco e identifica qué protocolo de
capa de red se está utilizando para el marco. Esta información permite que múltiples protocolos
de Capa 3, como IPv4 e IPv6, utilicen la misma interfaz de red y medios.

20. Un equipo de red está comparando topologías físicas de WAN para conectar sitios remotos a
un edificio de la sede. ¿Qué topología proporciona alta disponibilidad y conecta algunos sitios
remotos, pero no todos?

malla malla
parcial *
hub y radios
punto a punto

Explicación:
las topologías de malla parcial proporcionan alta disponibilidad al interconectar múltiples sitios
remotos, pero no requieren una conexión entre todos los sitios remotos. Una topología de malla
requiere enlaces punto a punto con cada sistema conectado a cualquier otro sistema. Una
topología punto a punto es donde cada dispositivo está conectado a otro dispositivo. Un
concentrador y un radio utiliza un dispositivo central en una topología en estrella que se conecta a
otros dispositivos punto a punto.

21. ¿Qué método se utiliza para administrar el acceso basado en la contención en una red
inalámbrica?

Paso de token CSMA / CA * de


pedido de prioridad CSMA / CD

22. ¿Cuáles son las tres funciones principales provistas por la encapsulación de datos de Capa
2?(Elige tres.)

corrección de errores a través de un método de detección de colisión


control de sesión usando números de puerto
capa de enlace de datos direccionamiento *
colocación y eliminación de tramas de la
detección de errores
de los medios mediante cálculos CRC * delimitación de grupos de bits en tramas *
conversión de bits en señales de datos

23. ¿Qué hará un host en una red Ethernet si recibe una trama con una dirección MAC de
destino que no coincide con su propia dirección MAC?

Desechará el marco. *
Reenviará el marco al siguiente host.
Se eliminará el marco de los medios de comunicación.
Se eliminará el marco del enlace de datos para verificar la dirección IP de destino.

24. ¿Qué método de reenvío de tramas recibe la trama completa y realiza una verificación CRC
para detectar errores antes de reenviar la trama?

conmutación
directa conmutación de almacenamiento y envío conmutación
libre de fragmentos conmutación
de avance rápido

25. Refiérase a la exposición. Si el host A envía un paquete IP al host B, ¿cuál será la dirección de
destino en la trama cuando abandone el host A?

DD: DD: DD: DD: DD: DD


172.168.10.99
CC: CC: CC: CC: CC
172.168.10.65
BB: BB: BB: BB: BB: BB *
AA: AA: AA: AA: AA: Automóvil club británico

26. ¿Qué direcciones son mapeadas por ARP?

dirección MAC de destino a una dirección IPv4 de destino * dirección IPv4 de


destino a la dirección MAC de origen dirección
IPv4 de destino al nombre de host de
destino dirección MAC de destino a la dirección IPv4 de origen

27. ¿Cuáles son dos servicios provistos por la capa de red OSI? (Escoge dos.)

realizar
paquetes de enrutamiento de
detección de errores hacia el destino * encapsulando PDU desde la capa de transporte *
ubicación de tramas en la
detección de colisión de medios

28. ¿Cuáles son las dos funciones de NVRAM? (Escoge dos.)

para almacenar la tabla de enrutamiento


para conservar el contenido cuando se quita la alimentación *
para almacenar el archivo de configuración de inicio *
para contener el archivo de configuración en ejecución
para almacenar la tabla ARP
29. Refiérase a la exposición. ¿Cuál será el resultado de ingresar a esta configuración la próxima
vez que un administrador de red conecte un cable de consola al enrutador y no se hayan
ingresado comandos adicionales?

El administrador deberá ingresar Cisco123.


El administrador deberá ingresar a Cisco234.
El administrador deberá ingresar Cisco789.
Al administrador se le presentará con el indicador R1>.

30. ¿Cuál es la representación decimal con puntos de la dirección IPv4


11001011.00000000.01110001.11010011?

192.0.2.199
198.51.100.201
203.0.113.211 *
209.165.201.223

31. ¿Cuáles son las tres características de la transmisión multicast? (Elige tres.)

La dirección de origen de una transmisión de multidifusión está en el rango de 224.0.0.0 a


224.0.0.255.
Se puede enviar un solo paquete a un grupo de hosts. * Los
enrutadores pueden usar la transmisión de multidifusión para intercambiar información de
enrutamiento. *
Los enrutadores no reenviarán direcciones de multidifusión en el rango de 224.0.0.0 a
224.0.0.255. * Las
computadoras usan la transmisión de multidifusión a solicitar direcciones IPv4.
Los mensajes de multidifusión asignan direcciones de capa inferior a direcciones de capa superior.

32. ¿Cuáles son los tres rangos de direcciones IP que están reservadas para uso privado
interno?(Elige tres.)

10.0.0.0/8*
64.100.0.0/14
127.16.0.0/12
172.16.0.0/12*
192.31.7.0/24
192.168.0.0/16*

33. ¿Para qué sirve NAT64 en IPv6?

Convierte paquetes de IPv6 en paquetes de IPv4. *


Traduce direcciones privadas de IPv6 en direcciones públicas de IPv6.
Permite a las empresas utilizar direcciones locales únicas de IPv6 en la red.
Convierte las direcciones IPv6 normales en direcciones de 64 bits que se pueden usar en Internet.
Convierte la dirección MAC de 48 bits en una dirección de host de 64 bits que se puede utilizar
para el direccionamiento automático de host.

34. ¿Cuál es la representación más comprimida de la dirección IPv6 2001: 0000: 0000: abcd:
0000: 0000: 0000: 0001?

2001: 0: abcd :: 1
2001: 0: 0: abcd :: 1 *
2001 :: abcd :: 1
2001: 0000: abcd :: 1
2001 :: abcd: 0: 1

35. ¿Qué rango de direcciones locales de enlace se pueden asignar a una interfaz habilitada para
IPv6?

FEC0 :: / 10
FDEE :: / 7
FE80 :: / 10 *
FF00 :: / 8

36. ¿Cuántas direcciones de host válidas están disponibles en una subred IPv4 que está
configurada con una máscara / 26?

254
190
192
62 *
64

37. Se le ha dicho a un administrador del sitio que una red particular en el sitio debe acomodar
126 hosts. ¿Qué máscara de subred se usaría que contenga el número requerido de bits de host?

255.255.255.0
255.255.255.128 *
255.255.255.224
255.255.255.240

38. ¿Qué subred incluiría la dirección 192.168.1.96 como una dirección de host utilizable?
192.168.1.64/26*
192.168.1.32/27
192.168.1.32/28
192.168.1.64/29

39. ¿Qué afirmación es cierta sobre el enmascaramiento de subred de longitud variable?

Cada subred es del mismo tamaño.


El tamaño de cada subred puede ser diferente, según los requisitos. * Las
subredes solo se pueden dividir en subredes una vez más.
Los bits se devuelven, en lugar de prestarse, para crear subredes adicionales.

40. ¿Qué escenario describe una función proporcionada por la capa de transporte?

Un estudiante está usando un teléfono VoIP en el aula para llamar a casa. El identificador único
grabado en el teléfono es una dirección de capa de transporte que se usa para contactar a otro
dispositivo de red en la misma red.
Un estudiante está jugando una película corta basada en la web con sonido. La película y el sonido
están codificados dentro del encabezado de la capa de transporte.
Un estudiante tiene dos ventanas de navegador web abiertas para acceder a dos sitios web. La
capa de transporte garantiza que la página web correcta se envía a la ventana del navegador
correcta. *
Un trabajador corporativo está accediendo a un servidor web ubicado en una red corporativa. La
capa de transporte formatea la pantalla para que la página web se muestre correctamente,
independientemente del dispositivo que se esté utilizando para ver el sitio web.

41. Un usuario abre tres navegadores en la misma PC para acceder a www.cisco.com para buscar
información sobre cursos de certificación. El servidor web de Cisco envía un datagrama como
respuesta a la solicitud de uno de los navegadores web. ¿Qué información utiliza la pila de
protocolos TCP / IP en la PC para identificar cuál de los tres navegadores web debería recibir la
respuesta?

la dirección IP de
destino el número de puerto de destino *
la dirección IP de origen
el número de puerto de origen

42. ¿Cuáles son las dos maneras en que TCP usa los números de secuencia en un
segmento?(Escoge dos.)

para identificar segmentos faltantes en el destino *


para volver a ensamblar los segmentos en la ubicación remota *
para especificar el orden en que los segmentos viajan desde el origen hasta el destino
para limitar la cantidad de segmentos que se pueden enviar fuera de una interfaz a la vez
para determinar si el paquete cambiado durante el tránsito

43. ¿Qué dos tareas son funciones de la capa de presentación? (Escoge dos.)
compresión *
direccionamiento
cifrado * autenticación de
control de sesión

44. ¿Cuál es una característica clave del modelo de red peer-to-peer?

redes inalámbricas redes


sociales sin la
impresión de la red de Internet mediante el uso compartido de recursos del servidor de
impresión
sin un servidor dedicado *

45. Un técnico puede hacer ping a la dirección IP del servidor web de una empresa remota, pero
no puede hacer ping a la dirección URL del mismo servidor web. ¿Qué utilidad de software
puede usar el técnico para diagnosticar el problema?

tracert
ipconfig
netstat
nslookup *

46. ¿Qué nombre de dominio sería un ejemplo de un dominio de nivel superior?

www.cisco.com
cisco.com
.com *
root.cisco.com

47. Una PC obtiene su dirección IP de un servidor DHCP. Si la PC se retira de la red para su


reparación, ¿qué sucede con la configuración de la dirección IP?

La configuración es permanente y nada cambia.


La concesión de la dirección se renueva automáticamente hasta que se devuelve la PC.
La dirección se devuelve al grupo para su reutilización cuando caduca la concesión. *
El servidor retiene la configuración cuando se devuelve la PC.

48. Un host inalámbrico necesita solicitar una dirección IP. ¿Qué protocolo se utilizaría para
procesar la solicitud?

FTP
HTTP
DHCP *
ICMP
SNMP
49. ¿Qué ejemplo de código malicioso se clasificaría como un caballo de Troya?

el malware que se escribió para parecerse a un videojuego * el


malware que requiere la intervención manual del usuario para propagarse entre los sistemas
maliciosos que se adjunta a un programa legítimo y se propaga a otros programas cuando se lanza
un
malware que puede propagarse automáticamente de un sistema a otro explotando una
vulnerabilidad en el objetivo

50. Cuando se aplica a un enrutador, ¿qué comando ayudaría a mitigar los ataques de
contraseña de fuerza bruta contra el enrutador?

exec-timeout 30
servicio
banner de cifrado de contraseña motd $ Número máximo de inicios de sesión = 5 $ bloqueo de
iniciode
sesión: 60 intentos 5 dentro de 60 *

51. Un técnico de red sospecha que una conexión de red particular entre dos switches Cisco está
teniendo una discrepancia dúplex. ¿Qué comando usaría el técnico para ver los detalles de Capa
1 y Capa 2 de un puerto de switch?

show interfaces *
show running-config
show ip interface breve
show mac-address-table

52. ¿Dónde se envían por defecto los mensajes de salida de depuración de Cisco IOS?

memoria buffers
líneas vty línea de consola del
servidor Syslog
*

53. Haga coincidir la descripción con el modo IOS asociado. (No se utilizan todas las opciones).
54. Refiérase a la exposición. Haga coincidir los paquetes con su dirección IP de destino con las
interfaces existentes en el enrutador. (No se utilizan todas las opciones).

Das könnte Ihnen auch gefallen