View
765
Download
0
Category
Preview:
Citation preview
CCNA 4 final 2.012 (95%)
EWAN Exame Final - CCNA Exploration: Acessando a WAN (Versão 4.0) 1
Consulte a exposição. A comunicação entre dois pares falhou. Baseado na saída que é mostrado, o que é a causa mais provável?
a) redefinição da interface
b) cabo desconectado
c) impróprio tipo LMI
d) Falha de negociação PPP
2
Consulte a exposição. Um administrador de rede tem a tarefa de completar a topologia Frame Relay, que interliga dois sites remotos. Como deve ser o ponto-a-ponto subinterfaces ser configurado em HQ para completar a topologia?
a) frame-relay interface dlci 103 em série 0/0/0.1 frame-relay interface dlci 203 em série 0/0/0.2
b) frame-relay interface dlci 301 em série 0/0/0.1 frame-relay interface dlci 302 em série 0/0/0.2
c) frame-relay mapa ip 192.168.1.1 103 transmissão em série 0/0/0.1 frame-relay map ip 192.168.2.2 203 transmissão em série 0/0/0.2
d) frame-relay map ip 192.168.1.1 301 transmissão em série 0/0/0.1 frame-relay mapa ip 192.168.2.2 302 transmissão em série 0/0/0.2
3 Que ligam o protocolo de encapsulamento da camada de dados é usado por padrão para conexões seriais entre dois roteadores Cisco?
a) Caixa eletrônico
b) Frame Relay
c) HDLC
d) PPP
e) SDLC
4
Consulte a exposição. Empresa ABC expandiu seus negócios e recentemente abriu uma nova filial em outro país. Os endereços IPv6 têm sido utilizados para a rede da empresa. Os servidores server1 e server2 executar aplicativos de dados que exigem funcionalidade end-to-end, com pacotes não modificados que são encaminhadas a partir da origem para o destino. Os roteadores de borda R1 e
suporte de configuração de pilha dupla R2. Que solução deve ser implantado na borda da rede da empresa, a fim de interligar com sucesso ambos os cargos?
a) um novo serviço de WAN apoiar apenas IPv6
b) Sobrecarga de NAT para o mapa dentro de endereços IPv6 para fora do endereço IPv4
c) um túnel IPv6 manualmente entre a borda routers R1 e R2
d) NAT estático para mapear dentro endereços IPv6 dos servidores para um endereço IPv4 fora e dinâmico NAT para o resto dos endereços IPv6 dentro
5 Qual variável é permitido ou negado por uma lista de controle de acesso padrão? a) tipo de protocolo
b) endereço IP de origem
c) endereço MAC de origem
d) endereço IP de destino
e) endereço MAC de destino
6
Consulte a exposição. A ligação entre o CTRL e BR_1 roteadores está configurado como mostrado na exposição. Porque é que os routers incapaz de estabelecer uma sessão PPP?
a) A velocidade do clock deve ser 56000.
b) Os nomes de usuários são mal configurado.
c) Os endereços IP estão em sub-redes diferentes.
d) A velocidade do clock é configurado no lado errado do link.
e) As senhas CHAP deve ser diferente nos dois roteadores.
f) Interface Serial 0/0/0 em CTRL deve se conectar a interface serial 0/0/1 em BR_1.
7 Quais as três declarações descrever com precisão uma política de segurança? (Escolha três.)
a) Ele cria uma base para a ação legal se necessário.
b) Ele define um processo de gestão de violações de segurança.
c) Ele define o uso aceitável e inaceitável de recursos de rede.
d) A política de acesso remoto é um componente da política de segurança que governa o uso aceitável dos sistemas de e-mail.
e) Ele é mantido privado dos usuários para evitar a possibilidade de contornar as medidas de segurança.
f) Ele fornece procedimentos passo-a-passo para endurecer routers e outros dispositivos de rede.
8 Um administrador de rede mudou as configurações de VLAN em seus switches de rede no fim de semana passado. Como pode o administrador determinar se as adições e mudanças melhoraram o desempenho ea disponibilidade na intranet da empresa? a) Realizar um teste de desempenho e comparar com a base que foi estabelecido anteriormente.
b) Entrevista secretários departamentais e determinar se eles acham que o tempo de carga de páginas web melhorou.
c) Determinar o desempenho na intranet, monitorando o tempo de carregamento das páginas web da empresa a partir de sites remotos.
d) Compare as contagens de golpes no servidor web da empresa para a semana atual para os valores que foram registrados nas semanas anteriores.
9
Consulte a exposição. Sede está conectado através da Internet a filial A e filial B. Qual WAN tecnologia seria mais adequado para fornecer conectividade segura entre a sede e os escritórios?
a) Caixa eletrônico
b) VPN
c) ISDN
d) Frame Relay
e) banda larga DSL
10 Qual afirmação sobre a VPN é verdade? a) Estabelecimento de ligação VPN e manutenção é fornecida pela LCP.
b) Endereços DLCI são usadas para identificar cada extremidade do túnel.
c) VPNs usam camada virtual 3 conexões que são roteados através da Internet.
d) Apenas os pacotes IP pode ser encapsulado por uma VPN para tunelamento através da Internet.
11 A empresa é decidir qual tipo de conexão WAN deve implementar entre sua sede e filiais. A empresa quer usar um serviço de baixo custo que fornece circuitos virtuais entre cada escritório. A empresa quer ser capaz de transmitir pacotes de comprimento variável nestes circuitos. Qual a solução melhor atende a esses requisitos? a) Caixa eletrônico
b) HDLC
c) ISDN
d) Frame Relay
12 Um técnico está conversando com um colega em uma empresa rival e comparando as taxas de transferência de DSL entre as duas empresas. Ambas as empresas estão na mesma cidade, utilize o mesmo prestador de serviços, e têm o mesmo plano tarifário / serviço. Qual é a explicação para uma empresa de relatórios maiores velocidades de download que empresa dois relatórios? a) Empresa 1 utiliza apenas microfiltros nas filiais.
b) Empresa 1 tem um menor volume de tráfego POTS de empresa 2 tem.
c) Company 2 está localizado mais longe de o prestador de serviços de uma empresa é.
d) Empresa duas partes a conexão com o DSLAM com mais clientes do que a empresa com uma partes.
13
Consulte a exposição. O que é colocado no campo de endereço no cabeçalho de um quadro que vai viajar a partir do router DC para o roteador Orlando?
a) DLCI 123
b) DLCI 321
c) 10.10.10.25
d) 10.10.10.26
e) Endereço MAC do roteador Orlando
14
Consulte a exposição. Este router está configurado para usar SDM, mas a interface SDM do router não pode ser acessado. Qual é a causa do problema?
a) As linhas VTY não estão configurados corretamente.
b) A política de timeout HTTP não está configurado corretamente.
c) O método de autenticação não está configurado corretamente.
d) O nome de usuário ea senha não estão configurados corretamente.
15 Quais são os dois dispositivos podem ser usados por teletrabalhadores que precisam para se conectar à rede da empresa através da PSTN por algumas horas por dia? (Escolha duas.)
a) router
b) CSU / DSU
c) DSL modem
d) modem por cabo
e) servidor de acesso
f) modem dial-up
16 Um administrador é a configuração de um router dual stack com IPv6 e IPv4 usando RIP. O administrador recebe uma mensagem de erro ao tentar entrar nas rotas IPv4 em RIPng. Qual é a causa do problema?
a) Quando IPv4 e IPv6 são configurados na mesma interface, todos os endereços IPv4 estão sobre-escrito a favor da nova tecnologia.
b) Endereços IPv4 incorretas são inseridos nas interfaces do roteador.
c) RIP é incompatível com a tecnologia dual-stack.
d) IPv4 é incompatível com RIPng.
17 Qual é a função de um sistema de detecção de intrusão em rede?
a)para restringir o acesso apenas a usuários autorizados
b) para detectar os ataques contra uma rede e enviar logs para um console de gerenciamento
c)a impede ataque contra a rede e fornecer mecanismos de defesa ativos
d) para detectar e prevenir a maioria dos vírus e muitas aplicações de cavalo de Tróia se espalhe na rede
18
Consulte a exposição. Todos os dispositivos estão configurados como mostrado na exposição. PC1 é incapaz de ping do gateway padrão. Qual é a causa do problema?
a) O gateway padrão está na sub-rede errada.
b) STP bloqueou a porta que o PC1 está conectado.
c) Porta F0 / 2 no S2 é atribuído à VLAN errado.
d) S2 tem o endereço IP errado atribuído à interface VLAN30.
19 Quando o encapsulamento Frame relé é usado, o recurso fornece controle de fluxo e intercâmbio de informações sobre o status dos circuitos virtuais? a) LCP
b) LMI
c) DLCI
d) Inverse ARP
20 Um administrador de sistema deve fornecer conectividade Internet para dez hosts em um pequeno escritório remoto. O ISP tem atribuído dois endereços IP públicos para este escritório remoto. Como pode o administrador do sistema configurar o roteador para fornecer acesso à Internet a todos os dez usuários ao mesmo tempo? a) Configurar o DHCP estático e NAT.
b) Configure o NAT dinâmico para dez usuários.
c) Configure o NAT estático para todos os dez usuários.
d) Configure o NAT dinâmico com sobrecarga.
21 A empresa está à procura de uma solução WAN para conectar seu local de sede para quatro locais remotos. Quais são as duas vantagens que linhas dedicadas oferecem em comparação com uma solução Frame Relay compartilhada? (Escolha duas.) a) jitter reduzido
b) custos reduzidos
c) latência reduzida
d) a capacidade de estourar acima largura de banda garantida
a capacidade de emprestar largura de banda não utilizada das linhas alugadas de outros clientes
22 Qual será o resultado da adição do comando ip dhcp excluídos endereço 192.168.24.1 192.168.24.5 para a configuração de um roteador local que foi configurado como um servidor DHCP? a) O tráfego que é destinado para 192.168.24.1 e 192.168.24.5 será descartado pelo roteador.
b) O tráfego não será encaminhado a partir de clientes com endereços entre 192.168.24.1 e 192.168.24.5.
c) O servidor DHCP não irá emitir os endereços que vão desde 192.168.24.1 a 192.168.24.5.
d) O roteador irá ignorar todo o tráfego que vem do servidores DHCP com endereços 192.168.24.1 e 192.168.24.5.
23
Consulte a exposição. A máquina conectada a F0 / 0 é incapaz de adquirir um endereço IP a partir do servidor DHCP. A saída do comando debug ip dhcp server mostra "DHCPD: não há piscina endereço 192.168.3.17". Qual é o problema? a) O endereço 192.168.3.17 endereço já está em uso por F0 / 0.
b) O pool de endereços para a piscina 192Network está configurado incorretamente.
c) O comando ip helper-address deve ser usado na interface F0 / 0.
d) O endereço 192.168.3.17 não foi excluído da piscina 192Network.
24
Consulte a exposição. A partir da saída de uma das interfaces mostrar e comandos de ping, em que camada do modelo OSI é uma indicação de falha?
a) aplicação
b) transporte
c) rede
d) enlace de dados
e) físico
25 Quais são as três perguntas podem ser respondidas utilizando os dados recolhidos a partir de uma linha de base em uma nova rede? (Escolha três.) a) Áreas da rede estão experimentando altas taxas de erro?
b)Será que os procedimentos de recuperação de desastres funcionar corretamente?
c)Quais são as partes da rede têm o maior volume?
d) A organização necessitam de mais técnicos de rede?
e) Como é que a rede realizar durante os períodos de pico?
f) Há algum dispositivo que trabalham na capacidade máxima?
Que redes são os mais suscetíveis a ataques de segurança?
26 Que tipo de ACL vai permitir o tráfego de entrada em uma rede privada somente se uma sessão de saída já foi estabelecido entre a origem eo destino? a) alargado
b) reflexivo
c) padrão
d) com base no tempo
27
Consulte a exposição. R1 está realizando sobrecarga de NAT para a rede interna 10.1.1.0/24. O Host A enviou um pacote para o Web Server. Qual é o endereço IP de destino do pacote de retorno do servidor Web quando recebeu a R1?
a) 10.1.1.2:80
b) 10.1.1.2:1234
c) 172.30.20.1:1234
d) 172.30.20.1:3333
28 Uma questão de administrador o comando show interfaces s0/1/0 em um roteador que está configurada para Frame Relay. Qual a saída do console pode indicar uma incompatibilidade LMI? a) Serial0/1/0 é administrativamente para baixo
b) Serial0/1/0 é para cima, protocolo de linha é de até
c) Serial0/1/0 é para cima, protocolo de linha está em baixo
d) Serial0/1/0 é baixo, protocolo de linha está em baixo
29 Um servidor de aplicativos recentemente corrigida está com problemas de tempo de resposta. A rede em que está localizado o servidor de aplicações tem vindo a registar quedas ocasionais que a equipe de rede acredita que pode estar relacionada a mudanças de roteamento recentes. Equipes de rede e de aplicação ter sido notificado para trabalhar em suas respectivas questões. Qual é a afirmação se aplica a esta situação? a) Somente os resultados do pacote de software deve ser testado como a rede é projetada para acomodar a plataforma de software proposto.
b) Agendamento será fácil se a rede e equipes de software trabalhar de forma independente.
c) Vai ser difícil isolar o problema se duas equipas estão a implementar mudanças de forma independente.
d) Os resultados de mudanças será mais fácil conciliar e documentar se cada equipe trabalha de forma isolada.
30
Consulte a exposição. A filial tem um roteador não Cisco que está usando encapsulamento IETF e Filial B tem um roteador Cisco. Após os comandos que são mostrados são inseridos, R1 e R2 não conseguem estabelecer o PVC. O R2 é LMI Cisco, ea LMI R1 é ANSI. O LMI é estabelecida com sucesso em ambos os locais. Por que o PVC não?
a) O PVC para R1 deve ser ponto-a-ponto.
b) Tipos de LMI deve corresponder em cada extremidade de um PVC.
c) Os PVCs Frame Relay não pode ser estabelecida entre a Cisco e roteadores não Cisco.
d) O parâmetro IETF está faltando o ip mapa frame-relay 10.10.10.1 201 comando.
31
Consulte a exposição. VLAN que vai transportar o tráfego não marcado em FastEthernet 0/1?
a) VLAN 1
b) VLAN 2
c) VLAN 11
d) VLAN 12
e) VLAN 30
f) VLAN 999
32 O que é uma descrição exata do CHAP quando utilizado com PPP sobre uma conexão serial entre dois roteadores? a) Um nome de usuário ea senha são enviados para o roteador de pares, que responde com um aceitar ou rejeitar a mensagem.
b) Um nome de usuário ea senha são enviados para o roteador de pares. Se estes corresponder à configuração do par, o peer por sua vez, fornece um nome de usuário e senha para o roteador iniciar.
c) Uma mensagem de desafio é enviado para o roteador de pares, que responde com o seu nome de usuário e um valor calculado com base em um segredo compartilhado. Este valor é então comparado com o desafiante para os seus próprios cálculos.
d) Uma senha criptografada é enviado para o roteador de pares, que decifra-lo e compara-a com um segredo compartilhado. Se as senhas de jogo decifrado, o peer envia a senha criptografada de volta para o roteador iniciar.
33 Onde é que um prestador de serviço assume a responsabilidade de um cliente para uma conexão WAN? a) lacete local
b) Cabo DTE em router
c) ponto de demarcação
d) zona demilitarizada
34
Consulte a exposição. Uma ACL chamados de gerentes já existe no roteador. O que acontece se as questões de administrador de rede os comandos, como mostrado na exposição?
a) Os comandos são adicionados ao fim do ACL existente.
b) Os gestores ACL existente será substituído pelo novo ACL.
c) O roteador irá mostrar uma mensagem de erro e nenhuma alteração será feita.
d) A Managers ACL duplicado será criado que irá conter apenas os novos comandos.
35 Qual afirmação é verdadeira sobre o PAP na autenticação de uma sessão PPP? a) PAP usa um dois-way handshake.
b) A senha é única e aleatória.
c) PAP realiza desafios senha periódicas.
d) PAP usa hash MD5 para manter a senha segura.
36 Que combinação de protocolo de camada 2 e autenticação deve ser usado para estabelecer uma ligação sem enviar informações de autenticação em texto simples entre a Cisco e um roteador não Cisco? a) PPP com PAP
b) PPP com CHAP
c) HDLC com PAP
d) HDLC com CHAP
37 Qual opção define corretamente a capacidade através do lacete local garantido para um cliente pelo prestador de serviços? a) BE
b) DE
c) CIR
d) CBIR
38 Qual a solução sem fio pode oferecer aos usuários móveis com line-of-sight acesso sem Internet banda larga a velocidades comparáveis à DSL ou por cabo? a) Wi-Fi
b) WiMAX
c) satélite
d) Metro Ethernet
39
Consulte a exposição. EIGRP foi configurado como um protocolo de roteamento na rede. Usuários na rede 192.168.1.0/24 devem ter pleno acesso ao servidor web que está ligado a 192.168.3.0/24, mas não devem ser autorizados a telnet para o roteador R3. Verificando a configuração, o administrador da rede se dá conta que os usuários na rede 192.168.1.0/24 pode conseguir telnet para o roteador. O que deve ser feito para resolver o problema?
a) As demonstrações 101 LCA 10 e 20 deve ser revertida.
b) O ACL 101 deve ser aplicado em linhas de VTY R3 0 4 na direção de entrada.
c) A ACL 101 deve ser aplicado em linhas VTY R3 0 4 na direcção de saída.
d) A ACL 101 deve ser aplicado a interface de R3 Serial0/0/1 na direcção de saída.
A declaração 101 ACL 10 deve ser alterado para: permitir qualquer ip 192.168.1.0 0.0.0.255
40 O que faz uma lista de controle de acesso de determinar quando usado com NAT em um roteador Cisco? a) endereços que estão a ser traduzido
b) endereços que são atribuídos a um pool NAT
c) endereços que são permitidos fora do router
d) endereços que podem ser acessados a partir da rede interna
41 Qual o endereço de IP e combinação de máscara curinga pode ser usado em uma instrução ACL para coincidir com a rede 172.16.0.0/30?
a) 172.16.0.0 0.0.0.1
b) 172.16.0.0 0.0.0.3
c) 172.16.0.0 0.0.0.7
d) 172.16.0.0 255.255.255.252
42 Qual a solução de segurança tem a responsabilidade de monitorar processos suspeitos que estão sendo executados em um host e que pode indicar infecção de aplicações de cavalo de Tróia? a) aplicativo antivírus
b) correções do sistema operacional
c) sistema de prevenção de intrusão
d) Cisco Adaptive Security Appliance
43
Consulte a exposição. Um administrador de rede está tentando se conectar R1 remotamente para fazer alterações na configuração. Com base na saída do comando exibiu, qual será o resultado ao tentar conectar-se a R1?
a) falha de conexão devido a Telnet não sendo habilitado
b) falha de conexão devido a configuração incompleta para Telnet
c) uma conexão bem-sucedida e capacidade para fazer alterações na configuração
d) uma conexão bem-sucedida, mas a incapacidade de fazer alterações na configuração por causa da ausência de uma senha secreta de ativação
44 a) Consulte a exposição. Resultados mostram comandos de status VTP para interruptores S1 e S2 show vlan e são exibidos na exposição. VLAN 11 foi criado em S1. Por que é VLAN 11 faltando S2?
a) Existe um circuito de camada 2.
b) Os nomes de domínio VTP não coincidem.
c) Apenas um switch pode estar no modo de servidor.
d) S2 tem uma prioridade maior spanning-tree para VLAN 11 de S1 faz.
45 Um técnico foi convidado para executar o Cisco SDM bloqueio de uma etapa em um roteador do cliente. Qual será o resultado deste processo? a) Tráfego só é aceite de e enviada ao SDM-confiáveis roteadores Cisco.
b) Testes de segurança é realizada e os resultados são salvos como um arquivo de texto armazenadas em NVRAM.
c) Todo o tráfego que entra o roteador está em quarentena e verificada a existência de vírus antes de serem encaminhados.
d) O roteador é testado para todos os problemas potenciais de segurança e todas as alterações de configuração relacionados à segurança recomendados será aplicada automaticamente.
46
Consulte a exposição. Que a tecnologia de transmissão de dados está sendo representado?
a) TDM
b) PPP
c) HDLC
d) SLIP
47 Um administrador de rede está instruindo um técnico sobre as melhores práticas para a aplicação de ACLs. Quais são as duas sugestões devem fornecer o administrador? (Escolha duas.) a) ACLs nomeadas são menos eficientes do que ACLs numeradas.
b) ACLs padrão deve ser aplicado no interior da camada de núcleo.
c) Coloque ACLs padrão mais próximo do destino possível.
d) ACLs aplicadas às interfaces de saída requer menos recursos do roteador.
e) ACLs estendidas devem ser aplicadas o mais próximo à fonte que é especificado pela ACL.
48
Consulte a exposição. Qual comando configuração resultaria na saída da exposição?
a) ip nat inside source static 10.1.200.254 172.16.76.3
b) ip nat inside source static 10.1.200.254 192.168.0.10
c) ip nat inside source static 172.16.76.3 10.1.200.254
d) ip nat inside source static 172.16.76.3 192.168.0.10
e) ip nat inside source static 192.168.0.10 172.16.76.3
f) ip nat inside source static 192.168.0.10 10.1.200.254
49 Quais são as três razões importantes para estabelecer uma linha de base de rede? (Escolha três.) a) para determinar o tempo que leva para a rede para se recuperar a partir de uma falha de auto
b) para determinar quais áreas da rede são subutilizados ou superutilizado
c) para determinar o desempenho da rede durante as horas normais de funcionamento
d) para determinar que limites devem ser definidos para os dispositivos que precisam ser monitorados
e) para determinar as áreas em que a rede não devem ser incluídos no processo de monitoramento
f) para determinar o número de utilizadores, cujo acesso aos recursos da rede devem ser restringido
50 Quais são as duas afirmações são verdadeiras sobre a criação e aplicação de listas de acesso? (Escolha duas.) a) Existe uma negar implícito no final de todas as listas de acesso.
b) Uma lista de acesso por porta, por protocolo, é permitida por direção.
c) Entradas na lista de acesso devem filtrar na ordem do geral para o específico.
d) O termo "de entrada" refere-se ao tráfego que entra na rede a partir da interface roteador onde o LCA é aplicada.
e) ACLs padrão deve ser aplicado mais próximo da fonte, enquanto ACLs estendidas devem ser aplicadas o mais próximo para o destino.
51 Ao solucionar um problema com um servidor de e-mail, um administrador observa que a porta do switch usado pelo servidor mostra "para cima, protocolo de linha para cima". O administrador não pode executar ping no servidor. Em que camada do modelo OSI é o problema mais provável de ser encontrado? a) camada de aplicação
b) camada de rede
c) camada de enlace de dados
d) camada física
52
Consulte a exposição. Router RT não está recebendo atualizações de roteamento do roteador RTA. O que está causando o problema?
a) O comando de chave de cadeia ip rip autenticação especifica exame ao invés de teste.
b) O nome do KeyString não é o nome do router vizinho.
c) Os chaveiros são dadas o mesmo nome em ambos os roteadores.
d) O comando passive-interface foi emitido para RTA.
Domínio do Conhecimento - Pontuação ponderada
Max Pontos: 102 Pontos ganhos: 97 Percentual: 95,1%
1. Quais são os dois principais componentes da confide ncialidade dos dados?
(Escolha duas.)
verificação
certificados digitais
encapsulamento
criptografia
hash
2. Qual componente de rede tem a função principal de d etectar e registrar ataques
feitos contra a rede?
Cisco Security Agent
scanner de software antivírus
Sistema de detecção de intrusões
sistema de prevenção de intrusão
3.
Consulte a exposição. Um administrador de rede emitiu os comandos que são
mostrados em Router1 e Router2. A análise posterior das tabelas de roteamento
revela que nem roteador está aprendendo a rede LAN do roteador vizinho. O que é
mais provável que o problema com a configuração RIP ng?
As interfaces seriais estão em sub-redes diferentes.
O processo RIPng não está habilitado em interfaces.
O comando network RIPng não está configurado.
Os processos de RIP não correspondem entre Router1 e Router2.
4. Quais as três diretrizes que ajudam a contribuir pa ra a criação de uma política de
senha forte? (Escolha três.)
Uma vez que uma boa senha é criada, não mudá-lo.
Deliberadamente soletra ao criar senhas.
Criar senhas que são pelo menos 8 caracteres.
Use combinações de letras maiúsculas, minúsculas e caracteres especiais.
Escrever senhas em locais que podem ser facilmente recuperados para evitar ser
bloqueado.
Use palavras longas encontradas no dicionário para criar senhas que sejam fáceis de
lembrar.
5.
Consulte a exposição. A ligação entre o CTRL e BR_1 roteadores está confi gurado
como mostrado na exposição. Porque é que os routers incapaz de estabelecer uma
sessão PPP?
A velocidade do clock deve ser 56000.
Os nomes de usuários são mal configurado.
Os endereços IP estão em sub-redes diferentes.
A velocidade do clock é configurado no lado errado do link.
As senhas CHAP deve ser diferente nos dois roteadores.
Interface Serial 0/0/0 em CTRL deve se conectar a interface serial 0/0/1 em BR_1.
6.
Consulte a exposição. Sede está conectado através da Internet a filial A e filial B.
Qual WAN tecnologia seria mais adequado para fornec er conectividade segura entre
a sede e os escritórios?
Caixa eletrônico
VPN
ISDN
Frame Relay
banda larga DSL
7. Que combinação de protocolo de autenticação e Layer 2 deve ser usado para
estabelecer uma ligação entre a Cisco e um roteador não Cisco sem enviar
informações de autenticação em texto puro?
CHAP e HDLC
CHAP e PPP
PAP e HDLC
PAP e PPP
8. Um técnico está conversando com um colega em uma em presa rival e
comparando as taxas de transferência de DSL entre a s duas empresas. Ambas as
empresas estão na mesma cidade, utilize o mesmo pre stador de serviços, e têm o
mesmo plano tarifário / serviço. Qual é a explicação para uma empresa de relatórios
maiores velocidades de download que empresa dois re latórios?
Empresa 2 downloads de arquivos maiores que uma empresa de downloads.
Company 2 deve compartilhar a conexão com o DSLAM com mais clientes do que a
empresa uma partes.
Empresa 1 está mais perto de o prestador de serviços que é a empresa 2.
Empresa 1 tem um menor volume de tráfego POTS de empresa 2 tem.
9.
Consulte a exposição. O administrador da rede cria uma lista de controle de acesso
padrão para proibir o tráfego da rede 192.168.1.0/2 4 de alcançar o Internet. A lista de
acesso deve ainda permitir o acesso à rede 192.168. 1.0/24 para a rede 192.168.2.0.
Em que interface do roteador e em que direção deve a lista de controle de acesso
ser aplicado?
de interface F0 / 0, entrada
de interface F0 / 0, outbound
Interface S0/0/0, entrada
Interface S0/0/0, outbound
10. Um administrador é a configuração de um router dual stack com IPv6 e IPv4
usando RIP. O administrador recebe uma mensagem de erro ao tent ar entrar nas
rotas IPv4 em RIPng. Qual é a causa do problema?
Quando IPv4 e IPv6 são configurados na mesma interface, todos os endereços IPv4 estão
sobre-escrito a favor da nova tecnologia.
Endereços IPv4 incorretas são inseridos nas interfaces do roteador.
RIP é incompatível com a tecnologia dual-stack.
IPv4 é incompatível com RIPng.
11.
Consulte a exposição. Um administrador de rede está tentando fazer o back up do
software IOS em R1 para o servidor TFTP. Ele recebe a mensagem de erro que é
mostrada na exposição, e não pode executar ping no servidor TFTP de R1. O que é
uma ação que pode ajudar a isolar o problema?
Uso correto nome do arquivo fonte no comando.
Verifique se o software de servidor TFTP está em execução.
Certifique-se de que há espaço suficiente no servidor TFTP para o backup.
Verifique se R1 tem uma rota para a rede onde o servidor TFTP reside.
12.
Consulte a exposição. Os resultados parciais do show access-lists e show ip
interface FastEthernet 0/1 comandos para roteador R outer1 são mostrados. Não há
outras ACLs em vigor. O Host A é incapaz de telnet para sediar B. Qual aç ão vai
corrigir o problema, mas ainda restringir outro trá fego entre as duas redes?
Aplique a ACL na direção de entrada.
Aplicar a ACL no FastEthernet 0/0 interface.
Inverter a ordem das declarações do protocolo TCP na ACL.
Modificar a segunda entrada na lista para permitir tcp anfitrião 172.16.10.10 qualquer telnet
eq.
13. O componente de tecnologia VPN combina mensagem de texto com a chave para
tornar a mensagem ilegível por receptores não autor izadas?
hash de mensagem
senha do usuário
Assinatura RSA
algoritmo de criptografia
14. Qual variável é permitido ou negado por uma lista d e controle de acesso padrão?
tipo de protocolo
endereço IP de origem
endereço MAC de origem
endereço IP de destino
endereço MAC de destino
15.
Consulte a exposição. Uma ACL chamados de gerentes já existe no roteador. O que
acontece se as questões de administrador de rede os comandos, como mostrado na
exposição?
O novo ACL substitui a ACL existente.
O administrador da rede receberá uma mensagem de erro.
A ACL existente é modificado para incluir o novo comando.
A segunda ACL Managers é criado que contém apenas o novo comando.
16.
Consulte a exposição. RIPv2 foi configurado em todos os roteadores da red e. Os
roteadores R1 e R3 não receberam quaisquer atualiza ções de roteamento RIP. O que
vai resolver o problema?
Ativar RIP autenticação em R2.
Emita o comando dirigiu-broadcast ip em R2.
Alterar as máscaras de sub-rede para 10.11.12.0 / 8 e 172.16.40.0/16 em R2.
Habilitar CDP em R2 para que os outros roteadores receberá atualizações de roteamento.
17. Que nome é dado ao local onde um interfaces de rede do cliente com uma rede
que é de propriedade de outra organização?
CPE
DCE
lacete local
ponto de demarcação
18.
Consulte a exposição. O que é colocado no campo de endereço no cabeçalho de um
quadro que vai viajar a partir do roteador Orlando para o roteador DC?
DLCI 123
DLCI 321
10.10.10.25
10.10.10.26
Endereço MAC do roteador DC
19.
Consulte a exposição. A comunicação entre dois pares falhou. Baseado na saída
que é mostrado, o que é a causa mais provável?
redefinição da interface
cabo desconectado
impróprio tipo LMI
Falha de negociação PPP
20. Qual será o resultado da adição do comando ip dhcp excluídos endereço
10.10.4.1 10.10.4.5 para a configuração de um rotea dor local que foi configurado
como um servidor DHCP?
O tráfego que é destinado para 10.10.4.1 e 10.10.4.5 será descartado pelo roteador.
O tráfego não será encaminhado a partir de clientes com endereços entre 10.10.4.1 e
10.10.4.5.
O servidor DHCP não irá emitir os endereços que vão de 10.10.4.1 a 10.10.4.5.
O roteador irá ignorar todo o tráfego que vem do servidores DHCP com endereços
10.10.4.1 e 10.10.4.5.
21. Que funcionalidade que as listas de controle de ace sso fornecem ao implementar
o NAT dinâmico em um roteador Cisco?
quais endereços são permitidos para ser acessado a partir da rede interna
quais endereços são permitidos fora do router
cujos endereços estão atribuídos a um conjunto de NAT
cujos endereços estão a ser traduzido
22. Qual afirmação sobre a VPN é verdade?
Estabelecimento de ligação VPN e manutenção é fornecida pela LCP.
Endereços DLCI são usadas para identificar cada extremidade do túnel.
VPNs usam camada virtual 3 conexões que são roteados através da Internet.
Apenas os pacotes IP pode ser encapsulado por uma VPN para tunelamento através da
Internet.
23.
Consulte a exposição. Resultados mostram comandos de status VTP para
interruptores S1 e S2 show vlan e são exibidos na e xposição. VLAN 11 foi criado em
S1. Por que é VLAN 11 faltando S2?
Existe um circuito de camada 2.
Os nomes de domínio VTP não coincidem.
Apenas um switch pode estar no modo de servidor.
S2 tem uma prioridade maior spanning-tree para VLAN 11 de S1 faz.
24. Um administrador não é capaz de receber e-mail. Apesar de solucionar o
problema, o administrador é capaz de executar ping no endereço IP do servidor de
correio local com sucesso a partir de uma rede remo ta e também pode pingar com
sucesso usando o nome do servidor de correio. Em que camada do modelo OSI é o
problema mais provável de ser encontrado?
camada física
camada de rede
camada de enlace de dados
camada de aplicação
25. Que ligam o protocolo de encapsulamento da camada d e dados é usado por
padrão para conexões seriais entre dois roteadores Cisco?
Caixa eletrônico
Frame Relay
HDLC
PPP
SDLC
26. Um administrador de rede mudou as configurações de VLAN em seus switches
de rede no fim de semana passado. Como pode o administrador determinar se as
adições e mudanças melhoraram o desempenho ea dispo nibilidade na intranet da
empresa?
Realizar um teste de desempenho e comparar com a base que foi estabelecido
anteriormente.
Entrevista secretários departamentais e determinar se eles acham que o tempo de carga
de páginas web melhorou.
Determinar o desempenho na intranet, monitorando o tempo de carregamento das páginas
web da empresa a partir de sites remotos.
Compare as contagens de golpes no servidor web da empresa para a semana atual para
os valores que foram registrados nas semanas anteriores.
27. Qual afirmação descreve com precisão um papel que é jogado no
estabelecimento de uma conexão WAN?
ISDN e ATM são tecnologias de comutação de circuitos que são usados para estabelecer
a procura de um caminho através da rede do provedor de serviço.
Enlace de dados da camada de protocolos como PPP e HDLC define como os dados são
encapsulados para transmissão através de um link WAN.
Uma rede de comutação de pacotes estabelece um circuito dedicado entre nós para a
duração da sessão de comunicação.
Comutadores Frame Relay são normalmente considerados equipamentos nas instalações
do cliente (CPE) e são mantidos por administradores locais.
28.
Consulte a exposição. Qual é o significado do termo dinâmica na saída do comando
de?
A capacidade de largura de banda na interface aumenta e diminui automaticamente com
base em BECNs.
A interface Serial0/0/1 adquirido 172.16.3.1 a partir de um servidor DHCP.
O mapeamento entre DLCI 100 e 172.16.3.1 foi aprendido através de Inverse ARP.
DLCI 100 adapta-se automaticamente às mudanças na nuvem Frame Relay.
29. O que é uma descrição exata do CHAP quando utilizad o com PPP sobre uma
conexão serial entre dois roteadores?
Um nome de usuário ea senha são enviados para o roteador de pares, que responde com
um aceitar ou rejeitar a mensagem.
Um nome de usuário ea senha são enviados para o roteador de pares. Se estes
corresponder à configuração do par, o peer por sua vez, fornece um nome de usuário e
senha para o roteador iniciar.
Uma mensagem de desafio é enviado para o roteador de pares, que responde com o seu
nome de usuário e um valor calculado com base em um segredo compartilhado. Este valor
é então comparado com o desafiante para os seus próprios cálculos.
Uma senha criptografada é enviado para o roteador de pares, que decifra-lo e compara-a
com um segredo compartilhado. Se as senhas de jogo decifrado, o peer envia a senha
criptografada de volta para o roteador iniciar.
30. Que a tecnologia é usada para mapear dinamicamente próximo hop, camada de
rede trata de circuitos virtuais em uma rede Frame Relay?
Inverse ARP
LMI
DLCI
31.
Consulte a exposição. Um administrador de rede está tentando se conectar R1
remotamente para fazer alterações na configuração. Com base na saída do comando
exibiu, qual será o resultado ao tentar conectar-se a R1?
falha de conexão devido a Telnet não sendo habilitado
falha de conexão devido a configuração incompleta para Telnet
uma conexão bem-sucedida e capacidade para fazer alterações na configuração
uma conexão bem-sucedida, mas a incapacidade de fazer alterações na configuração por
causa da ausência de uma senha secreta de ativação
32. Um servidor DHCP é configurado com um bloco de ende reços excluídos. Quais
os dois dispositivos seriam atribuídos endereços es táticos a partir do intervalo de
endereços excluídos? (Escolha duas.)
um analisador de protocolo
Servidor DNS para a rede
impressora de rede que é usado por muitos usuários diferentes
um computador portátil que vai ter um endereço diferente cada vez que ele for inicializado
33.
Consulte a exposição. A rede corporativa que é mostrado foi atribuído
172.16.128.0/19 rede para uso em LANs filial. Se VLSM for usado, o que a máscara
deve ser usada para tratar anfitriões em Branch4 co m o mínimo de desperdício de
endereços não utilizados?
/ 19
/ 20
/ 21
/ 22
/ 23
/ 24
34. Comparado com os sistemas de IDS, o que pode fazer sistemas IPS para
proporcionar ainda mais proteção de sistemas de com putador?
detectar possíveis ataques
parar o ataque detectado execução
atualização do sistema operacional patches para os sistemas informáticos
digitalizar os sistemas de computador de vírus e spyware
35. A empresa tem a sua sede sede em Dallas e cinco fil iais localizadas em Nova
York, Chicago, Los Angeles, Seattle e Atlanta. Links de WAN são usadas para
comunicação entre escritórios em seis sites. No planejamento dos links WAN, o
projetista da rede é dada dois requisitos: (1) mini mizar o custo e (2) fornecer um
certo nível de confiabilidade link WAN com links re dundantes. Que topologia deve o
projetista da rede recomendaria?
estrela
malha completa
hierárquica
mesh parcial
36.
Consulte a exposição. Toda vez que reinicia o administrador deste roteado r, o
processo de inicialização termina em modo de config uração. O que é um possível
problema de?
Há RAM insuficiente para o IOS para carregar neste router.
Um processo de recuperação de senha deve ser feito no roteador.
A versão bootstrap e da versão do IOS são diferentes.
A imagem do IOS está danificado e deve ser recarregado usando tftpdnld.
O registro de configuração é configurado para ignorar a configuração de inicialização.
37. Uma questão de administrador o comando show interfa ces s0/1/0 em um
roteador que está configurada para Frame Relay. Qual a saída do console pode
indicar uma incompatibilidade LMI?
Serial0/1/0 é administrativamente para baixo
Serial0/1/0 é para cima, protocolo de linha é de até
Serial0/1/0 é para cima, protocolo de linha está em baixo
Serial0/1/0 é baixo, protocolo de linha está em baixo
38.
Consulte a exposição. Os usuários que estão conectados ao relatório R1 qu e eles
são incapazes de estabelecer a conectividade para o s usuários que estão
conectados ao roteador R2. Um administrador de rede testa a ligação com o
comando debug ppp authentication. Baseado no resultado mostrado, que define
instrução corretamente o problema na ligação?
R1 usa PAP como um método de autenticação, e R2 usa CHAP.
R1 usa CHAP como um método de autenticação, e R2 usa PAP.
R1 usa um nome de usuário ou senha incorreta para a autenticação CHAP.
R2 usa um nome de usuário ou senha incorreta para a autenticação PAP.
39. Qual o endereço de IP e combinação de máscara curin ga pode ser usado em
uma instrução ACL para coincidir com a rede 172.16. 0.0/30?
172.16.0.0 0.0.0.1
172.16.0.0 0.0.0.3
172.16.0.0 0.0.0.7
172.16.0.0 255.255.255.252
40. A empresa está à procura de uma solução WAN para co nectar seu local de sede
para quatro locais remotos. Quais são as duas vantagens que linhas dedicadas
oferecem em comparação com uma solução Frame Relay compartilhada? (Escolha
duas.)
jitter reduzido
custos reduzidos
latência reduzida
a capacidade de estourar acima largura de banda garantida
a capacidade de emprestar largura de banda não utilizada das linhas alugadas de outros
clientes
41.
Consulte a exposição. R1 está realizando sobrecarga de NAT para a rede in terna
10.1.1.0/24. O Host A enviou um pacote para o servidor web. Qual é o endereço IP de
destino do pacote de retorno do servidor web?
10.1.1.2:1234
172.30.20.1:1234
172.30.20.1:3333
192.168.1.2:80
42. Qual a função não LCP realizar no estabelecimento d e uma sessão PPP?
LCP traz os protocolos da camada de rede para cima e para baixo.
Ele carrega pacotes de vários protocolos da camada de rede.
Ele encapsula e negocia opções para IP e IPX.
Ele negocia e configura as opções de controle sobre a ligação de dados WAN.
43. Um funcionário da empresa XYZ vai começar a trabalh ar a partir de casa. O
empregado tem a escolha da tecnologia a cabo ou DSL para conectividade WAN.
Qual característica conectividade é descrito com pr ecisão?
As taxas de transferência de cabos são dependentes do comprimento do lacete local.
DSL oferece uma conexão de alta velocidade através de fios de telefone de cobre
existentes.
DSL velocidades de download são afetados pelo uso elevado na área.
Serviço DSL compartilha a mesma faixa de freqüência, como chamadas de voz.
Conectividade por cabo geralmente requer nova fibra instalada para o loop local.
44. Qual opção representa uma das melhores práticas par a aplicar ACLs?
ACLs nomeadas são menos eficientes do que ACLs numeradas.
ACLs padrão deve ser aplicado no interior da camada de núcleo.
ACLs aplicadas às interfaces de saída usar menos recursos do roteador.
ACLs estendidas devem ser aplicadas o mais próximo à fonte que é especificado pela
ACL.
45. Ao solucionar um problema com um servidor de e-mail , um administrador
observa que a porta do switch usado pelo servidor m ostra "para cima, protocolo de
linha para cima". O administrador não pode executar ping no servidor. Em que
camada do modelo OSI é o problema mais provável de ser encontrado?
camada de aplicação
camada de rede
camada de enlace de dados
camada física
46. Que duas configurações devem ser concluídas antes d e uma chave RSA pode
ser gerada em um roteador? (Escolha duas.)
um hostname
um nome de domínio
a versão SSH
o tempo limite de SSH
autenticação local nas linhas VTY
47. Que tipo de ACL pode ser usado para forçar um usuár io a se autenticar no router
antes de acessar a rede?
padrão
dinâmico
reflexivo
com base no tempo
48. Qual é o resultado quando as senhas de segurança de comando min de
comprimento 8 é inserido em um roteador?
Todas as novas senhas são obrigados a ter um mínimo de 8 caracteres de comprimento.
Todas as senhas atuais são agora obrigados a ter um mínimo de 8 caracteres de
comprimento.
Ativar senhas devem ter pelo menos 8 caracteres, mas senhas de linha não são afetados.
Nada vai acontecer até que o serviço de comando senha de criptografia é inserido. Em
seguida, todas as senhas futuras devem ter um mínimo de 8 caracteres.
49. Por causa de uma falha chamada de procedimento remo to, o usuário é capaz de
acessar um servidor NFS. Em que camada do modelo TCP / IP é que este problem a
ocorre?
camada de rede
camada de enlace de dados
camada física
camada de aplicação
50. Qual é o resultado quando a licença de comando tcp 10.25.132.0 0.0.0.255
qualquer eq smtp é adicionado a uma lista de contro le de acesso nomeado e
aplicado sobre a interface de entrada de um roteado r?
É permitido o tráfego TCP com destino ao 10.25.132.0/24.
Apenas o tráfego Telnet é permitido à rede 10.24.132.0/24
Ttraffic de 10.25.132.0/24 é permitido em qualquer lugar usando qualquer porta.
Tráfego usando a porta 25 do 10.25.132.0/24 é permitido para todos os destinos.
-----
1.
Consulte a exposição. A comunicação entre dois pares falhou. Baseado na saída
que é mostrado, o que é a causa mais provável?
redefinição da interface
cabo desconectado
impróprio tipo LMI
Falha de negociação PPP
2.
Consulte a exposição. Um administrador de rede tem a tarefa de completar a
topologia Frame Relay, que interliga dois sites rem otos. Como deve ser o ponto-a-
ponto subinterfaces ser configurado em HQ para comp letar a topologia?
frame-relay interface dlci 103 em série 0/0/0.1
frame-relay interface dlci 203 em série 0/0/0.2
frame-relay interface dlci 301 em série 0/0/0.1
frame-relay interface dlci 302 em série 0/0/0.2
frame-relay mapa ip 192.168.1.1 103 transmissão em série 0/0/0.1
frame-relay map ip 192.168.2.2 203 transmissão em série 0/0/0.2
frame-relay map ip 192.168.1.1 301 transmissão em série 0/0/0.1
frame-relay mapa ip 192.168.2.2 302 transmissão em série 0/0/0.2
3. Que ligam o protocolo de encapsulamento da camada d e dados é usado por
padrão para conexões seriais entre dois roteadores Cisco?
Caixa eletrônico
Frame Relay
HDLC
PPP
SDLC
4.
Consulte a exposição. Empresa ABC expandiu seus negócios e recentemente a briu
uma nova filial em outro país. Os endereços IPv6 têm sido utilizados para a rede d a
empresa. Os servidores server1 e server2 executar aplicativo s de dados que exigem
funcionalidade end-to-end, com pacotes não modifica dos que são encaminhadas a
partir da origem para o destino. Os roteadores de borda R1 e suporte de
configuração de pilha dupla R2. Que solução deve ser implantado na borda da rede
da empresa, a fim de interligar com sucesso ambos o s cargos?
um novo serviço de WAN apoiar apenas IPv6
Sobrecarga de NAT para o mapa dentro de endereços IPv6 para fora do endereço IPv4
um túnel IPv6 manualmente entre a borda routers R1 e R2
NAT estático para mapear dentro endereços IPv6 dos servidores a um ddress fora IPv4 e
dinâmico NAT para o resto dos endereços IPv6 dentro
5. Qual variável é permitido ou negado por uma lista d e controle de acesso padrão?
tipo de protocolo
endereço IP de origem
endereço MAC de origem
endereço IP de destino
endereço MAC de destino
6.
Consulte a exposição. A ligação entre o CTRL e BR_1 roteadores está confi gurado
como mostrado na exposição. Porque é que os routers incapaz de estabelecer uma
sessão PPP?
A velocidade do clock deve ser 56000.
Os nomes de usuários são mal configurado.
Os endereços IP estão em sub-redes diferentes.
A velocidade do clock é configurado no lado errado do link.
As senhas CHAP deve ser diferente nos dois roteadores.
Interface Serial 0/0/0 em CTRL deve se conectar a interface serial 0/0/1 em BR_1.
7. Quais as três declarações descrever com precisão um a política de segurança?
(Escolha três.)
Ele cria uma base para a ação legal se necessário.
Ele define um processo de gestão de violações de segurança.
Ele define o uso aceitável e inaceitável de recursos de rede.
A política de acesso remoto é um componente da política de segurança que governa o uso
aceitável dos sistemas de e-mail.
Ele é mantido privado dos usuários para evitar a possibilidade de contornar as medidas de
segurança.
Ele fornece procedimentos passo-a-passo para endurecer routers e outros dispositivos de
rede.
8. Um administrador de rede mudou as configurações de VLAN em seus switches de
rede no fim de semana passado. Como pode o administrador determinar se as
adições e mudanças melhoraram o desempenho ea dispo nibilidade na intranet da
empresa?
Realizar um teste de desempenho e comparar com a base que foi estabelecido
anteriormente.
Entrevista secretários departamentais e determinar se eles acham que o tempo de carga
de páginas web melhorou.
Determinar o desempenho na intranet, monitorando o tempo de carregamento das páginas
web da empresa a partir de sites remotos.
Compare as contagens de golpes no servidor web da empresa para a semana atual para
os valores que foram registrados nas semanas anteriores.
9.
Consulte a exposição. Sede está conectado através da Internet a filial A e filial B.
Qual WAN tecnologia seria mais adequado para fornec er conectividade segura entre
a sede e os escritórios?
Caixa eletrônico
VPN
ISDN
Frame Relay
banda larga DSL
10. Qual afirmação sobre a VPN é verdade?
Estabelecimento de ligação VPN e manutenção é fornecida pela LCP.
Endereços DLCI são usadas para identificar cada extremidade do túnel.
VPNs usam camada virtual 3 conexões que são roteados através da Internet.
Apenas os pacotes IP pode ser encapsulado por uma VPN para tunelamento através da
Internet.
11. A empresa é decidir qual tipo de conexão WAN deve i mplementar entre sua sede
e filiais. A empresa quer usar um serviço de baixo custo que f ornece circuitos
virtuais entre cada escritório. A empresa quer ser capaz de transmitir pacotes de
comprimento variável nestes circuitos. Qual a solução melhor atende a esses
requisitos?
Caixa eletrônico
HDLC
ISDN
Frame Relay
12. Um técnico está conversando com um colega em uma em presa rival e
comparando as taxas de transferência de DSL entre a s duas empresas. Ambas as
empresas estão na mesma cidade, utilize o mesmo pre stador de serviços, e têm o
mesmo plano tarifário / serviço. Qual é a explicação para uma empresa de relatórios
maiores velocidades de download que empresa dois re latórios?
Empresa 1 utiliza apenas microfiltros nas filiais.
Empresa 1 tem um menor volume de tráfego POTS de empresa 2 tem.
Company 2 está localizado mais longe de o prestador de serviços de uma empresa é.
Empresa duas partes a conexão com o DSLAM com mais clientes do que a empresa com
uma partes.
13.
Consulte a exposição. O que é colocado no campo de endereço no cabeçalho de um
quadro que vai viajar a partir do router DC para o roteador Orlando?
DLCI 123
DLCI 321
10.10.10.25
10.10.10.26
Endereço MAC do roteador Orlando
14.
Consulte a exposição. Este router está configurado para usar SDM, mas a i nterface
SDM do router não pode ser acessado. Qual é a causa do problema?
As linhas VTY não estão configurados corretamente.
A política de timeout HTTP não está configurado corretamente.
O método de autenticação não está configurado corretamente.
O nome de usuário ea senha não estão configurados corretamente.
15. Quais são os dois dispositivos podem ser usados por teletrabalhadores que
precisam para se conectar à rede da empresa através da PSTN por algumas horas
por dia? (Escolha duas.)
router
CSU / DSU
DSL modem
modem por cabo
servidor de acesso
modem dial-up
16. Um administrador é a configuração de um router dual stack com IPv6 e IPv4
usando RIP. O administrador recebe uma mensagem de erro ao tent ar entrar nas
rotas IPv4 em RIPng. Qual é a causa do problema?
Quando IPv4 e IPv6 são configurados na mesma interface, todos os endereços IPv4 estão
sobre-escrito a favor da nova tecnologia.
Endereços IPv4 incorretas são inseridos nas interfaces do roteador.
RIP é incompatível com a tecnologia dual-stack.
IPv4 é incompatível com RIPng.
17. Qual é a função de um sistema de detecção de intrus ão em rede?
para restringir o acesso apenas a usuários autorizados
para detectar os ataques contra uma rede e enviar logs para um console de
gerenciamento
a impede ataque contra a rede e fornecer mecanismos de defesa ativos
para detectar e prevenir a maioria dos vírus e muitas aplicações de cavalo de Tróia se
espalhe na rede
18.
Consulte a exposição. Todos os dispositivos estão configurados como mostr ado na
exposição. PC1 é incapaz de ping do gateway padrão. Qual é a causa do problema?
O gateway padrão está na sub-rede errada.
STP bloqueou a porta que o PC1 está conectado.
Porta F0 / 2 no S2 é atribuído à VLAN errado.
S2 tem o endereço IP errado atribuído à interface VLAN30.
19. Quando o encapsulamento Frame relé é usado, o recur so fornece controle de
fluxo e intercâmbio de informações sobre o status d os circuitos virtuais?
LCP
LMI
DLCI
Inverse ARP
20. Um administrador de sistema deve fornecer conectivi dade Internet para dez
hosts em um pequeno escritório remoto. O ISP tem atribuído dois endereços IP
públicos para este escritório remoto. Como pode o administrador do sistema
configurar o roteador para fornecer acesso à Intern et a todos os dez usuários ao
mesmo tempo?
Configurar o DHCP estático e NAT.
Configure o NAT dinâmico para dez usuários.
Configure o NAT estático para todos os dez usuários.
Configure o NAT dinâmico com sobrecarga.
21. A empresa está à procura de uma solução WAN para co nectar seu local de sede
para quatro locais remotos. Quais são as duas vantagens que linhas dedicadas
oferecem em comparação com uma solução Frame Relay compartilhada? (Escolha
duas.)
jitter reduzido
custos reduzidos
latência reduzida
a capacidade de estourar acima largura de banda garantida
a capacidade de emprestar largura de banda não utilizada das linhas alugadas de outros
clientes
22. Qual será o resultado da adição do comando ip dhcp excluídos endereço
192.168.24.1 192.168.24.5 para a configuração de um roteador local que foi
configurado como um servidor DHCP?
O tráfego que é destinado para 192.168.24.1 e 192.168.24.5 será descartado pelo
roteador.
O tráfego não será encaminhado a partir de clientes com endereços entre 192.168.24.1 e
192.168.24.5.
O servidor DHCP não irá emitir os endereços que vão desde 192.168.24.1 a 192.168.24.5.
O roteador irá ignorar todo o tráfego que vem do servidores DHCP com endereços
192.168.24.1 e 192.168.24.5.
23. Consulte a exposição. A máquina conectada a F0 / 0 é incapaz de adquirir um
endereço IP a partir do servidor DHCP. A saída do comando debug ip dhcp server
mostra "DHCPD: não há piscina endereço 192.168.3.17 ". Qual é o problema?
O endereço 192.168.3.17 endereço já está em uso por F0 / 0.
O pool de endereços para a piscina 192Network está configurado incorretamente.
O comando ip helper-address deve ser usado na interface F0 / 0.
O endereço 192.168.3.17 não foi excluído da piscina 192Network.
24.
Consulte a exposição. A partir da saída de uma das interfaces mostrar e c omandos
de ping, em que camada do modelo OSI é uma indicaçã o de falha?
aplicação
transporte
rede
enlace de dados
físico
25. Quais são as três perguntas podem ser respondidas u tilizando os dados
recolhidos a partir de uma linha de base em uma nov a rede? (Escolha três.)
Áreas da rede estão experimentando altas taxas de erro?
Será que os procedimentos de recuperação de desastres funcionar corretamente?
Quais são as partes da rede têm o maior volume?
A organização necessitam de mais técnicos de rede?
Como é que a rede realizar durante os períodos de pico?
Há algum dispositivo que trabalham na capacidade máxima?
Que redes são os mais suscetíveis a ataques de segurança?
26. Que tipo de ACL vai permitir o tráfego de entrada e m uma rede privada somente
se uma sessão de saída já foi estabelecido entre a origem eo destino?
alargado
reflexivo
padrão
com base no tempo
27.
Consulte a exposição. R1 está realizando sobrecarga de NAT para a rede in terna
10.1.1.0/24. O Host A enviou um pacote para o Web Server. Qual é o endereço IP de
destino do pacote de retorno do servidor Web quando recebeu a R1?
10.1.1.2:80
10.1.1.2:1234
172.30.20.1:1234
172.30.20.1:3333
28. Uma questão de administrador o comando show interfa ces s0/1/0 em um
roteador que está configurada para Frame Relay. Qual a saída do console pode
indicar uma incompatibilidade LMI?
Serial0/1/0 é administrativamente para baixo
Serial0/1/0 é para cima, protocolo de linha é de até
Serial0/1/0 é para cima, protocolo de linha está em baixo
Serial0/1/0 é baixo, protocolo de linha está em baixo
29. Um servidor de aplicativos recentemente corrigida e stá com problemas de tempo
de resposta. A rede em que está localizado o servidor de aplicaç ões tem vindo a
registar quedas ocasionais que a equipe de rede acr edita que pode estar relacionada
a mudanças de roteamento recentes. Equipes de rede e de aplicação ter sido
notificado para trabalhar em suas respectivas quest ões. Qual é a afirmação se aplica
a esta situação?
Somente os resultados do pacote de software deve ser testado como a rede é projetada
para acomodar a plataforma de software proposto.
Agendamento será fácil se a rede e equipes de software trabalhar de forma independente.
Vai ser difícil isolar o problema se duas equipas estão a implementar mudanças de forma
independente.
Os resultados de mudanças será mais fácil conciliar e documentar se cada equipe trabalha
de forma isolada.
30.
Consulte a exposição. A filial tem um roteador não Cisco que está usando
encapsulamento IETF e Filial B tem um roteador Cisc o. Após os comandos que são
mostrados são inseridos, R1 e R2 não conseguem esta belecer o PVC. O R2 é LMI
Cisco, ea LMI R1 é ANSI. O LMI é estabelecida com sucesso em ambos os locais .
Por que o PVC não?
O PVC para R1 deve ser ponto-a-ponto.
Tipos de LMI deve corresponder em cada extremidade de um PVC.
Os PVCs Frame Relay não pode ser estabelecida entre a Cisco e roteadores não Cisco.
O parâmetro IETF está faltando o ip mapa frame-relay 10.10.10.1 201 comando.
31.
Consulte a exposição. VLAN que vai transportar o tráfego não marcado em
FastEthernet 0/1?
VLAN 1
VLAN 2
VLAN 11
VLAN 12
VLAN 30
VLAN 999
32. O que é uma descrição exata do CHAP quando utilizad o com PPP sobre uma
conexão serial entre dois roteadores?
Um nome de usuário ea senha são enviados para o roteador de pares, que responde com
um aceitar ou rejeitar a mensagem.
Um nome de usuário ea senha são enviados para o roteador de pares. Se estes
corresponder à configuração do par, o peer por sua vez, fornece um nome de usuário e
senha para o roteador iniciar.
Uma mensagem de desafio é enviado para o roteador de pares, que responde com o seu
nome de usuário e um valor calculado com base em um segredo compartilhado. Este valor
é então comparado com o desafiante para os seus próprios cálculos.
Uma senha criptografada é enviado para o roteador de pares, que decifra-lo e compara-a
com um segredo compartilhado. Se as senhas de jogo decifrado, o peer envia a senha
criptografada de volta para o roteador iniciar.
33. Onde é que um prestador de serviço assume a respons abilidade de um cliente
para uma conexão WAN?
lacete local
Cabo DTE em router
ponto de demarcação
zona demilitarizada
34.
Consulte a exposição. Uma ACL chamados de gerentes já existe no roteador. O que
acontece se as questões de administrador de rede os comandos, como mostrado na
exposição?
Os comandos são adicionados ao fim do ACL existente.
Os gestores ACL existente será substituído pelo novo ACL.
O roteador irá mostrar uma mensagem de erro e nenhuma alteração será feita.
A Managers ACL duplicado será criado que irá conter apenas os novos comandos.
35. Qual afirmação é verdadeira sobre o PAP na autentic ação de uma sessão PPP?
PAP usa um dois-way handshake.
A senha é única e aleatória.
PAP realiza desafios senha periódicas.
PAP usa hash MD5 para manter a senha segura.
36. Que combinação de protocolo de camada 2 e autentica ção deve ser usado para
estabelecer uma ligação sem enviar informações de a utenticação em texto simples
entre a Cisco e um roteador não Cisco?
PPP com PAP
PPP com CHAP
HDLC com PAP
HDLC com CHAP
37. Qual opção define corretamente a capacidade através do lacete local garantido
para um cliente pelo prestador de serviços?
BE
DE
CIR
CBIR
38. Qual a solução sem fio pode oferecer aos usuários m óveis com line-of-sight
acesso sem Internet banda larga a velocidades compa ráveis à DSL ou por cabo?
Wi-Fi
WiMAX
satélite
Metro Ethernet
39.
Consulte a exposição. EIGRP foi configurado como um protocolo de roteamen to na
rede. Usuários na rede 192.168.1.0/24 devem ter pleno ace sso ao servidor web que
está ligado a 192.168.3.0/24, mas não devem ser aut orizados a telnet para o roteador
R3. Verificando a configuração, o administrador da rede se dá conta que os usuários
na rede 192.168.1.0/24 pode conseguir telnet para o roteador. O que deve ser feito
para resolver o problema?
As demonstrações 101 LCA 10 e 20 deve ser revertida.
O ACL 101 deve ser aplicado em linhas de VTY R3 0 4 na direção de entrada.
A ACL 101 deve ser aplicado em linhas VTY R3 0 4 na direcção de saída.
A ACL 101 deve ser aplicado a interface de R3 Serial0/0/1 na direcção de saída.
A declaração 101 ACL 10 deve ser alterado para: permitir qualquer ip 192.168.1.0
0.0.0.255
40. O que faz uma lista de controle de acesso de determ inar quando usado com NAT
em um roteador Cisco?
endereços que estão a ser traduzido
endereços que são atribuídos a um pool NAT
endereços que são permitidos fora do router
endereços que podem ser acessados a partir da rede interna
41. Qual o endereço de IP e combinação de máscara curin ga pode ser usado em
uma instrução ACL para coincidir com a rede 172.16. 0.0/30?
172.16.0.0 0.0.0.1
172.16.0.0 0.0.0.3
172.16.0.0 0.0.0.7
172.16.0.0 255.255.255.252
42. Qual a solução de segurança tem a responsabilidade de monitorar processos
suspeitos que estão sendo executados em um host e q ue pode indicar infecção de
aplicações de cavalo de Tróia?
aplicativo antivírus
correções do sistema operacional
sistema de prevenção de intrusão
Cisco Adaptive Security Appliance
43.
Consulte a exposição. Um administrador de rede está tentando se conectar R1
remotamente para fazer alterações na configuração. Com base na saída do comando
exibiu, qual será o resultado ao tentar conectar-se a R1?
falha de conexão devido a Telnet não sendo habilitado
falha de conexão devido a configuração incompleta para Telnet
uma conexão bem-sucedida e capacidade para fazer alterações na configuração
uma conexão bem-sucedida, mas a incapacidade de fazer alterações na configuração por
causa da ausência de uma senha secreta de ativação
44.
Consulte a exposição. Resultados mostram comandos de status VTP para
interruptores S1 e S2 show vlan e são exibidos na e xposição. VLAN 11 foi criado em
S1. Por que é VLAN 11 faltando S2?
Existe um circuito de camada 2.
Os nomes de domínio VTP não coincidem.
Apenas um switch pode estar no modo de servidor.
S2 tem uma prioridade maior spanning-tree para VLAN 11 de S1 faz.
45. Um técnico foi convidado para executar o Cisco SDM bloqueio de uma etapa em
um roteador do cliente. Qual será o resultado deste processo?
Tráfego só é aceite de e enviada ao SDM-confiáveis roteadores Cisco.
Testes de segurança é realizada e os resultados são salvos como um arquivo de texto
armazenadas em NVRAM.
Todo o tráfego que entra o roteador está em quarentena e verificada a existência de vírus
antes de serem encaminhados.
O roteador é testado para todos os problemas potenciais de segurança e todas as
alterações de configuração relacionados à segurança recomendados será aplicada
automaticamente.
46.
Consulte a exposição. Que a tecnologia de transmissão de dados está sendo
representado?
TDM
PPP
HDLC
SLIP
47. Um administrador de rede está instruindo um técnico sobre as melhores práticas
para a aplicação de ACLs. Quais são as duas sugestões devem fornecer o
administrador? (Escolha duas.)
ACLs nomeadas são menos eficientes do que ACLs numeradas.
ACLs padrão deve ser aplicado no interior da camada de núcleo.
Coloque ACLs padrão mais próximo do destino possível.
ACLs aplicadas às interfaces de saída requer menos recursos do roteador.
ACLs estendidas devem ser aplicadas o mais próximo à fonte que é especificado pela
ACL.
48
Consulte a exposição. Qual comando configuração resultaria na saída da exposição?
ip nat inside source static 10.1.200.254 172.16.76.3
ip nat inside source static 10.1.200.254 192.168.0.10
ip nat inside source static 172.16.76.3 10.1.200.254
ip nat inside source static 172.16.76.3 192.168.0.10
ip nat inside source static 192.168.0.10 172.16.76.3
ip nat inside source static 192.168.0.10 10.1.200.254
49. Quais são as três razões importantes para estabelec er uma linha de base de
rede? (Escolha três.)
para determinar o tempo que leva para a rede para se recuperar a partir de uma falha de
auto
para determinar quais áreas da rede são subutilizados ou superutilizado
para determinar o desempenho da rede durante as horas normais de funcionamento
para determinar que limites devem ser definidos para os dispositivos que precisam ser
monitorados
para determinar as áreas em que a rede não devem ser incluídos no processo de
monitoramento
para determinar o número de utilizadores, cujo acesso aos recursos da rede devem ser
restringido
50. Quais são as duas afirmações são verdadeiras sobre a criação e aplicação de
listas de acesso? (Escolha duas.)
Existe uma negar implícito no final de todas as listas de acesso.
Uma lista de acesso por porta, por protocolo, é permitida por direção.
Entradas na lista de acesso devem filtrar na ordem do geral para o específico.
O termo "de entrada" refere-se ao tráfego que entra na rede a partir da interface roteador
onde o LCA é aplicada.
ACLs padrão deve ser aplicado mais próximo da fonte, enquanto ACLs estendidas devem
ser aplicadas o mais próximo para o destino.
51. Ao solucionar um problema com um servidor de e-mail , um administrador
observa que a porta do switch usado pelo servidor m ostra "para cima, protocolo de
linha para cima". O administrador não pode executar ping no servidor. Em que
camada do modelo OSI é o problema mais provável de ser encontrado?
camada de aplicação
camada de rede
camada de enlace de dados
camada física
52.
Consulte a exposição. Router RT não está recebendo atualizações de roteam ento do
roteador RTA. O que está causando o problema?
O comando de chave de cadeia ip rip autenticação especifica exame ao invés de teste.
O nome do KeyString não é o nome do router vizinho.
Os chaveiros são dadas o mesmo nome em ambos os roteadores.
O comando passive-interface foi emitido para RTA.
Recommended