¿Cuáles son las funciones del Sistema operativo IOS?
osman fernando rubio brionesDocumentos de Investigación27 de Abril de 2020
627 Palabras (3 Páginas)274 Visitas
MRDE (FEBRERO – JULIO 2020)
SEGUNDO PARCIAL
Cuestionario de repaso. Evaluación segundo parcial.
- ¿Cuáles son las funciones del Sistema operativo IOS?
Seguridad, Enrutamiento, QoS, Direccionamiento, Administración de recursos e Interfaz.
- ¿Cuáles son los métodos de acceso?
se puede interactuar con la shell del SO. Existen varias formas de acceder al entorno de la CLI y configurar el dispositivo. Los métodos más comunes son los siguientes:
Consola
Auxiliar
Terminal virtual (Telnet/SSH)
- Menciona la menos 3 comando del sistema operativo IOS
El signo de interrogación "?"
show runnin-config
show interfaces
- Describe cómo puedo accesar a Telnet para ejecutar los comandos del sistema IOS.
Ejecutamos el comando “cmd” en Incio de Windows. Escribimos
- ¿Cuáles son los métodos de operación de IOS?
puerto de consola
puerto auxiliar
telnet o ssh
- Sintaxis para el comando show
- ¿Cuáles son las diferentes pruebas para verificar conectividad?
- ¿Para qué sirve el comando PING?
herramienta para la prueba de la conectividad entre un host local y uno o varios hosts remotos usando paquetes ICMP. Nos entrega información del estado de la conexión y la velocidad de respuesta.
- ¿Cuál es la sintaxis que debe llevar una prueba de loopback?
Router(config)# interface loopback number
Router(config-if)# ip address ip-address subnet-mask
Router(config-if)# exit
- Describe el modo de operación del IOS EXEC de usuario
permite sólo una cantidad limitada de comandos de monitoreo básicos. A menudo se le describe como un modo de visualización solamente. El nivel EXEC usuario no permite la ejecución de ningún comando que podría cambiar la configuración del dispositivo.
- De acuerdo a las amenazas más comunes de la seguridad informática, describe a que se refiere el acceso no autorizado.
consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords
- ¿Cómo se puede establecer la seguridad en una red inalámbrica?
Entrando ala configuración de del router y cambiando la contraseña y nombre de tal
- ¿Dónde se puede poner la autentificación en una WLAN?
punto de acceso (AP) o un enrutador inalámbrico de banda ancha.
- Describe paso a paso el procedimiento para la resolución de un problema WLAN con el radio de acceso.
La solución consiste en utilizar un programa como NetStumbler. Este programa generará una lista de las redes inalámbricas WiFi cercanas a la tuya y de la cual podrás elegir el canal menos utilizado para que puedas mejorar la velocidad de tu conexión inalámbrica.
- Menciona 3 elementos necesarios para construir una WLAN
Router
Ap
computadora
- ¿Qué significa TFTP?
Trivial file transfer protocol
- ¿Dónde se utiliza el TFTP?
El protocolo TFTP está estrechamente relacionado con el llamado arranque en la red (también conocido como "bootstrapping"). Con esta técnica, que se utilizó especialmente en la década de los años 80, un ordenador de red obtiene e inicia el sistema operativo desde un servidor central. Especialmente en el caso de terminales y estaciones de trabajo sin disco duro, que no permitían la instalación de su propio sistema operativo, el desarrollo y la implementación del protocolo TFTP fue crucial.
...