1. Consulte a exposição. Um administrador de rede está a
Transcrição
1. Consulte a exposição. Um administrador de rede está a
1. Consulte a exposição. Um administrador de rede está a configurar um roteador como um servidor DHCPv6. O administrador emite um comando piscina dhcp show de IPv6 para verificar a configuração. Qual afirmação explica a razão pela qual o número de clientes ativos é 0? CCNA2 v5.03 Exame Final 003 O endereço do gateway padrão não é fornecido na piscina. Nenhum cliente ter comunicado com o servidor DHCPv6 ainda. A configuração do pool IPv6 DHCP não tem intervalo de endereços IPv6 especificado. O Estado não é mantido pelo servidor DHCPv6 em operação DHCPv6 sem estado. 2. Qual comando, quando emitido no modo de configuração de interface de um roteador, permite que a interface de adquirir automaticamente um endereço IPv4 a partir de um ISP, quando esse link para o ISP está habilitado? ip dhcp piscina dhcp endereço IP service dhcp ip helper-address 3. Que tipo de mensagem é enviada por um cliente DHCP quando a sua concessão do endereço IP expirou? uma mensagem DHCPDISCOVER transmitido uma mensagem de difusão DHCPREQUEST um DHCPREQUEST mensagem unicast uma mensagem unicast DHCPDISCOVER 4. Consulte a exposição. R1 foi configurado como mostrado. No entanto, PC1 não é capaz de receber um endereço IPv4. Qual é o problema? CCNA2 v5.03 Exame Final 007 Um servidor DHCP deve ser instalado na mesma rede local que o host que está recebendo o endereço IP. R1 não está configurado como um servidor DHCPv4. O comando dhcp endereço IP não foi emitido na interface Gi0 / 1. O comando ip helper-address foi aplicado na interface errada. 5. Um departamento de marketing da faculdade tem um dispositivo de armazenamento em rede que utiliza o 10.18.7.5 endereço IP, porta TCP 443 para criptografia, e porta UDP 4365 para streaming de vídeo. O colégio já usa PAT no roteador que se conecta à Internet. A interface do router tem o endereço IP público do 209.165.200.225/30. A piscina IP NAT atualmente usa os endereços IP que vão desde 209.165.200.228236. Qual a configuração que o administrador de rede adicionar ao permitir que este dispositivo a ser acessado pelo pessoal de marketing a partir de casa? ip piscina nat mktv 10.18.7.5 10.18.7.5 ip nat outside fonte 209.165.200.225 10.18.7.5 estática ip nat inside source tcp estática 10.18.7.5 443 209.165.200.225 443 ip nat inside source 10.18.7.5 udp estática 4365 209.165.200.225 4365 ip nat inside source tcp estática 209.165.200.225 443 10.18.7.5 443 ip nat inside source 209.165.200.225 udp estática 4365 10.18.7.5 4365 Nenhuma configuração adicional é necessária. 6. O que é uma desvantagem de NAT? Não há fim-de-final de endereçamento. O roteador não precisa alterar a soma de verificação dos pacotes IPv4. Os anfitriões internos tem que usar um único endereço IPv4 público para comunicação externa. Os custos dos anfitriões readdressing pode ser significativo para uma dirigida ao público rede. 7. Que tipo de tráfego seria mais provável ter problemas ao passar através de um dispositivo NAT? Telnet IPsec HTTP ICMP DNS 8. Qual o benefício que NAT64 fornecer? Ele permite que os sites para usar endereços IPv6 privadas e traduz-los para endereços IPv6 globais. Ele permite que os sites para conectar múltiplos hosts IPv4 à Internet através da utilização de um único endereço IPv4 público. Ele permite que os sites para se conectar hosts IPv6 em uma rede IPv4 por traduzir os endereços IPv6 para endereços IPv4. Ele permite que os sites para usar endereços IPv4 privados e que esconde a estrutura de endereçamento interno de hosts em redes IPv4 públicos. 9. Consulte a exposição. As interfaces Gigabit de ambos os roteadores foram configurados com números subinterface que correspondem aos números de VLAN conectados a eles. PCs na VLAN 10 deve ser capaz de imprimir para a impressora P1 na VLAN 12. PCs na VLAN 20 deve imprimir para as impressoras na VLAN 22. Que interface e em que direção você deve colocar uma ACL padrão que permite a impressão em P1 da VLAN de dados 10, mas pára os PCs na VLAN 20 de usar a impressora P1? (Escolha dois.) CCNA2 v5.03 Exame Final 008 R1 Gi0 / 1,12 R1 S0 / 0/0 R2 S0 / 0/1 R2 Gi0 / 1,20 entrada saída 10. Quais são os dois pacotes filtros poderia um administrador de rede usar em um ACL IPv4 estendida? (Escolha dois.) endereço MAC de destino ICMP tipo de mensagem tipo de computador fonte de endereço TCP Olá destino número da porta UDP 11. Um administrador de rede está explicando a um colega júnior o uso das palavras-chave LT e gt ao filtrar pacotes usando uma ACL estendida. Onde é que as palavras-chave lt ou gt ser usado? em uma ACL estendida IPv6 que impeça os pacotes indo para uma VLAN destino específico em uma ACL padrão IPv4 nomeado que tem protocolos UDP específicos que têm permissão para ser usado em um servidor específico em uma IPv6 ACL chamado que permita o tráfego FTP a partir de uma determinada LAN ficando a outra LAN em um ACL estendida IPv4 que permite que os pacotes a partir de uma variedade de portas TCP destinado a um dispositivo de rede específico 12. Quais as três valores ou conjuntos de valores são incluídos ao criar uma entrada da lista de controle de acesso estendida? (Escolha três.) número da lista de acesso entre 1 e 99 número da lista de acesso entre 100 e 199 endereço do gateway padrão e uma máscara de curinga endereço de destino ea máscara de curinga endereço de origem e uma máscara curinga máscara de sub-rede de origem ea máscara de curinga máscara de sub-rede de destino ea máscara de curinga 13. Um administrador de rede está projetando uma ACL. As redes 192.168.1.0/25~~number=plural, 192.168.0.0/25~~number=plural, 192.168.0.128/25, 192.168.1.128/26, e 192.168.1.192/26 são afectados pela ACL. Que máscara curinga, se houver, é o mais eficiente para usar ao especificar todas essas redes em uma única entrada autorização ACL? 0.0.0.127 0.0.0.255 0.0.1.255 0.0.255.255 Um único comando ACL e curinga máscara não deve ser usado para especificar essas redes particulares ou outro tráfego será permitido ou negado e apresentar um risco de segurança. 14. Os computadores utilizados pelos administradores de rede para uma escola estão na rede 10.7.0.0/27. Quais são os dois comandos são necessários, no mínimo, para aplicar uma ACL que irá garantir que apenas os dispositivos que são utilizados pelos administradores de rede será permitido o acesso Telnet para os roteadores? (Escolha dois.) access-class 5 em access-list 5 negam qualquer access-list autorização 10.7.0.0 0.0.0.127 padrão VTY access-list 5 autorização 10.7.0.0 0.0.0.31 ip access-group 5 ip access-group 5 em 15. Um administrador de rede está adicionando ACLs para um novo ambiente IPv6 multirouter. Quais ACE IPv6 é automaticamente adicionada implicitamente no final de uma ACL de modo que dois routers adjacentes pode descobrir um do outro? permitir qualquer ip qualquer autorização ip qualquer ip_address do host permitir icmp qualquer qualquer nd-nd negam qualquer ip qualquer 16. Qual afirmação descreve um percurso que foi aprendido dinamicamente? Ele é automaticamente atualizado e mantido por protocolos de roteamento. Ele não é afectado por alterações na topologia da rede. Tem uma distância de administração de 1. É identificado pelo prefixo C na tabela de encaminhamento. 17. Consulte a exposição. Como o roteador obter a última rota que é mostrado? CCNA2 v5.03 Exame Final 002 Foi utilizado o comando ip route. Foi utilizado o comando ipv6 rota. Outro roteador na mesma organização, desde a rota padrão usando um protocolo de roteamento dinâmico. O comando modo de configuração de interface endereço IP foi utilizado em associação ao comando modo de configuração do protocolo de roteamento da rede. 18. Qual afirmação é correta sobre roteamento IPv6? roteamento IPv6 é ativado por padrão em roteadores Cisco. IPv6 suporta apenas os protocolos de roteamento OSPF e EIGRP. rotas IPv6 aparecem na mesma tabela de roteamento como rotas IPv4. IPv6 usa o endereço link-local de vizinhos como o endereço do próximo hop para rotas dinâmicas. 19. Consulte a exposição. 172.16.0.0/16? Que tipo de rota é CCNA2 v5.03 Exame Final 004 rota secundária rota final Rota Padrão nível das vias de 1 pai 20. Quais são os dois fatores são importantes ao decidir qual protocolo de roteamento de gateway interior de usar? (Escolha dois.) escalabilidade selecção ISP velocidade de convergência o sistema autónomo que é usado A arquitetura de backbone campus 21. Consulte a exposição. Que tipo de rota estática IPv6 é configurado na exposição? CCNA2 v5.03 Exame Final 001 rota estática directamente ligado rota estática recursiva rota estática totalmente especificado flutuante rota estática 22. Um router tem usado o protocolo OSPF para aprender uma rota para a rede 172.16.32.0/19. Qual comando implementar um backup flutuante rota estática para essa rede? ip route 172.16.0.0 255.255.240.0 S0 / 0/0 200 ip route 172.16.32.0 255.255.224.0 S0 / 0/0 200 ip route 172.16.0.0 255.255.224.0 S0 / 0/0 100 via ip 255.255.0.0 172.16.32.0 S0 / 0/0 100 23. Qual afirmação resumo IPv6 rota estática pode ser configurado para resumir apenas as rotas para as redes 2001: DB8: cafe :: / 58 a 2001: DB8: cafe: c0 :: / 58? rota IPv6 2001: DB8: cafe :: / 62 S0 / 0/0 rota IPv6 2001: DB8: cafe :: / 54 S0 / 0/0 rota IPv6 2001: DB8: cafe :: / 56 S0 / 0/0 rota IPv6 2001: DB8: cafe :: / 60 S0 / 0/0 24. Consulte a exposição. Se RIPng é habilitado, quantos saltos de distância que R1 considerar a 2001: 0DB8: ACAD: 1 :: / 64 rede para ser? CCNA2 v5.03 Exame Final 009 1 2 3 4 25. Qual afirmação é verdadeira sobre a diferença entre OSPFv2 e OSPFv3? routers OSPFv3 usar uma métrica diferente do que OSPFv2 routers uso. routers OSPFv3 usar um ID do roteador de 128 bits em vez de um ID de 32 bits. routers OSPFv3 não precisam eleger um DR em segmentos multiacesso. routers OSPFv3 não precisa ter sub-redes correspondentes para formar adjacências vizinho. 26. O que acontece imediatamente depois de dois roteadores OSPF trocaram pacotes de saudação e formaram uma adjacência vizinho? Eles trocar pacotes DBD a fim de anunciar parâmetros como Olá e intervalos mortos. Eles negociam o processo eleitoral, se eles estão em uma rede multiacesso. Eles solicitar mais informações sobre seus bancos de dados. Eles trocam listas abreviadas de seus LSDBs. 27. O que é que o custo de uma ligação OSPF indicam? Um custo mais elevado para um link OSPF indica um caminho mais rápido para o destino. custo do link indica uma proporção do valor acumulado da rota para o destino. O custo é igual a largura de banda. Um custo mais baixo indica um melhor percurso para o destino que um custo mais elevado faz. 28. Quais três peças de informação faz um link-state uso do protocolo de roteamento, inicialmente, como informações de estado de link para as ligações conectadas localmente? (Escolha três.) o endereço IP de interface de ligação roteador e máscara de sub-rede o tipo de ligação de rede o endereço IP do próximo salto ligação a ligação de banda o custo dessa ligação 29. Quais são os três requisitos são necessários para dois roteadores OSPFv2 para formar uma adjacência? (Escolha três.) Os dois roteadores deve incluir o link de rede inter-roteador em um comando de rede OSPFv2. O processo OSPFv2 é ativado na interface, digitando o comando area-id processo OSPF. O Olá OSPF ou temporizadores mortas em cada roteador devem corresponder. O processo OSPFv2 ID deve ser o mesmo em cada roteador. As máscaras de sub-interface de ligação devem corresponder. A interface de ligação em cada roteador deve ser configurado com um endereço link-local. 30. Um roteador precisa ser configurado para rota dentro OSPF área 0. Quais dois comandos são necessários para alcançar este objetivo? (Escolha dois.) RouterA (config) # router ospf 0 RouterA (config) # router ospf 1 RouterA (config-router) 192.168.2.0 # rede 0.0.0.255 0 RouterA (config-router) 192.168.2.0 # rede 0.0.0.255 área 0 RouterA (config-router) # rede 192.168.2.0 255.255.255.0 0 31. Quais são as duas características de um protocolo de roteamento link-state?(Escolha dois.) Os roteadores enviam atualizações periódicas apenas para roteadores vizinhos. Os roteadores enviam atualizações disparadas em resposta a uma mudança. Routers criar uma topologia da rede, usando informações de outros roteadores. As informações do banco de dados para cada roteador é obtido a partir da mesma fonte. Caminhos são escolhidos com base no menor número de saltos para o roteador designado. 32. Por que um administrador usar uma ferramenta de auditoria de segurança de rede para inundar tabela de endereços MAC o switch com endereços MAC fictícios? para determinar quais portas não estão configurados corretamente para evitar MAC address inundações para determinar quando o tamanho da tabela de CAM tem de ser aumentado, a fim de impedir que transborda para determinar se a chave está encaminhando o tráfego de broadcast corretamente para determinar quais portas estão funcionando 33. Dois funcionários do departamento de vendas trabalham em turnos diferentes com os seus computadores portáteis e compartilhar a mesma porta Ethernet no escritório. Que conjunto de comandos que permite apenas que estes dois laptops para usar a porta Ethernet e criar entrada de log violação sem desligar o porto, se ocorrer uma violação? Acesso switchport porta de segurança Acesso modo switchport switchport porta de segurança switchport máxima porta de segurança 2 switchport mac-address porta de segurança modo switchport pegajosa violação switchport porta de Acesso modo switchport máxima porta de switchport porta de segurança mac-address sticky Acesso modo switchport máxima porta de switchport mac-address porta de violação switchport porta de segurança proteger segurança restringir switchport segurança 2 switchport segurança 2 segurança pegajosa 34. Que problema é evidente se o comando show interface ip mostra que a interface é baixo e o protocolo de linha está em baixo? Um desfasamento de encapsulamento ocorreu. Um cabo não foi conectado à porta. O comando no shutdown não foi emitido na interface. Há um conflito de endereço IP com o endereço configurado na interface. 35. O que causou a seguinte mensagem de erro para aparecer? 01:11:12:% PM-4-ERR_DISABLE: Erro psecure-violação detectado em Fa0 / 8, colocando Fa0 / 8 no estado err-disable 01:11:12:% PORT_SECURITY-2PSECURE_VIOLATION: Segurança violação ocorreu, causada pelo MAC 0011.a0d4.12a0 endereço na porta FastEthernet0 / 8. 01:11:13:% LINEPROTO-5-UPDOWN: Linha protocolo sobre Interface de FastEthernet0 / 8, estado alterado para baixo 01:11:14:% LINK-3-UPDOWN: interface FastEthernet0 / 8, mudou estado para baixo Outra mudança foi ligado a esta porta do switch com o cabo errado. Um usuário não autorizado tentou telnet para o switch através da porta do switch Fa0 / 8. NAT foi ativado em um roteador e um endereço IP privado chegou à porta do switch Fa0 / 8. Um host com um endereço IP inválido foi conectado a uma porta do switch que estava anteriormente não utilizado. A segurança no porto foi ativado na porta do switch e uma conexão não autorizada foi feita na porta do switch Fa0 / 8. 36. Ao analisar arquivos de log, um administrador de rede percebe recorrentes desencontros VLAN nativa. Qual é o efeito desses erros reoccurring? Todo o tráfego na porta de tronco de ocorrência de erro está sendo mal orientado ou descartado. O controlo e gestão do tráfego na porta de tronco de ocorrência de erro está sendo mal orientado ou descartado. Todo o tráfego na porta de tronco de ocorrência de erro está sendo ligado corretamente, independentemente do erro. tráfego inesperado na porta de tronco de ocorrência de erro está sendo recebido. 37. Quais são os três pares de trunking modos irá estabelecer um link de tronco funcional entre dois switches Cisco? (Escolha três.) dinâmica desejável - dinâmica desejável auto dinâmico - auto dinâmico desejável dinâmica - auto dinâmico dinâmica desejável - tronco Acesso - tronco Acesso - auto dinâmico 38. Quais são as duas formas de desligar DTP em um link tronco entre switches?(Escolha dois.) Alterar a VLAN nativa em ambas as portas. Configurar portas de switch conectados com a opção de comando desejável dinâmica. Configurar portas de switch conectados com a opção de comando nonegotiate. Configurar uma porta com a opção de comando auto dinâmico e a porta do switch anexado oposto, com a opção de comando desejável dinâmica. Coloque as duas portas de switch ligados no modo de acesso. 39. Um administrador de rede está usando o método router-on-a-stick para configurar o roteamento interVLAN. Interruptor de porta Gi1 / 1 é usado para se conectar ao roteador. Qual comando deve ser inserido para preparar esta porta para a tarefa? Switch (config) # interface Switch (config-if) VLAN spanning-tree 1 gigabitethernet 1/1 Switch (config) # interface Switch (config-if) # portfast abrangendo-árvore gigabitethernet 1/1 Switch (config) # interface gigabitethernet 1/1 Switch (config-if) # tronco de modo switchport Switch (config) # interface Switch (config-se) o acesso # switchport vlan 1 gigabitethernet 1/1 40. Quais as duas características descrevem a VLAN nativa? (Escolha dois.) Concebido para transportar o tráfego que é gerado por utilizadores, este tipo de VLAN é também conhecido como a VLAN predefinido. O tráfego VLAN nativa terão a etiqueta removida através do link tronco. Esta VLAN é necessário para o gerenciamento remoto de um interruptor. tráfego de alta prioridade, como o tráfego de voz, utiliza a VLAN nativa. A VLAN nativa fornece um identificador comum a ambas as extremidades de um tronco. 41. Em um switch que está configurado com várias VLANs, que comandam irá remover apenas VLAN 100 do switch? Switch # excluir do flash: vlan.dat Switch (config-if) # nenhum vlan acesso switchport 100 Switch (config-if) # nenhum tronco switchport permitido vlan 100 Switch (config) # no vlan 100 42. Qual é o objetivo de definir a VLAN nativa separar a partir de dados VLANs? A VLAN nativa é para transportar apenas o tráfego de gerenciamento de VLAN. A segurança dos quadros de gestão que são realizadas na VLAN nativa pode ser melhorada. A VLAN separado deve ser usado para transportar quadros sem etiqueta incomuns para evitar contenção de largura de banda em VLANs de dados. A VLAN nativa é para roteadores e switches para trocar suas informações de gestão, por isso deve ser diferente de VLANs de dados. 43. A rede contém várias VLANs que abrangem vários switches. O que acontece quando um dispositivo na VLAN 20 envia um quadro de broadcast Ethernet? Todos os dispositivos em todas as VLANs ver o quadro. Dispositivos na VLAN 20 e VLAN de gerenciamento de ver o quadro. Apenas os dispositivos na VLAN 20 veja o quadro. Apenas os dispositivos que estão conectados à central local ver o quadro. 44. Consulte a exposição. A configuração parcial que é mostrado foi utilizado para configurar roteador em uma vara para VLANs 10, 30 e 50. No entanto, o teste mostra que existem alguns problemas de conectividade entre o VLANs. Que erro de configuração está causando esse problema? CCNA2 v5.03 Exame Final 005 A configuração para a VLAN nativa está faltando. Não há um endereço IP configurado para a interface FastEthernet 0/0. A VLAN errado foi configurado na sub-interface Fa0 / 0,50. Os endereços IP VLAN devem pertencer à mesma sub-rede. 45. Qual é o propósito de uma lista de acesso que é criado como parte da configuração de tradução de endereços IP? A lista de acesso define os endereços públicos válidos para o NAT ou piscina PAT. A lista de acesso define os endereços IP privados que estão a ser traduzido. A lista de acesso impede que os dispositivos externos de ser uma parte da tradução de endereços. A lista de acesso permite ou nega endereços específicos de entrar no dispositivo de fazer a tradução. 46. Qual comando irá criar uma rota estática em R2, a fim de alcançar PC B? CCNA2 v5.03 Exame Final 010 R2 (config) # ip route 172.16.2.1 255.255.255.0 172.16.3.1 R2 (config) # ip route 172.16.2.0 255.255.255.0 172.16.2.254 R2 (config) # ip route 172.16.2.0 255.255.255.0 172.16.3.1 R2 (config) # ip route 172.16.3.0 255.255.255.0 172.16.2.254 47. Preencher o vazio. Em IPv6, todas as rotas são de nível 1 rotas finais. 48. Preencher o vazio. As rotas estáticas são configuradas pelo uso do ip routecomando de configuração global. 49. Preencher o vazio. O OSPF Tipo 1 pacote é o Olá pacotes. 50. Preencher o vazio. A distância administrativa padrão para uma rota estática é 1 . 51. Coincidir com a ordem em que o processo de roteamento link-state ocorre em um roteador. (Não são utilizadas todas as opções.) Questão v5.03 CCNA2 Exame Final 001 Pergunta Responda v5.03 CCNA2 Exame Final 001 Resposta 52. Que informação é que um interruptor de usar para preencher a tabela de endereços MAC? o endereço MAC de destino e a porta de entrada o endereço MAC de destino e a porta de saída os endereços de origem e destino MAC e a porta de entrada os endereços de origem e destino MAC e a porta de saída o endereço MAC de origem e a porta de entrada o endereço MAC de origem e a porta de saída 53. Consulte a exposição. Quantos domínios de broadcast e de colisão existem na topologia? CCNA2 v5.03 Exame Final 006 10 domínios de broadcast e 5 domínios de colisão 5 domínios de transmissão e 10 domínios de colisão 5 domínios de transmissão e 11 domínios de colisão 16 domínios de transmissão e 11 domínios de colisão 54. O que é uma função da camada de distribuição? isolamento de falhas acesso à rede para o usuário conectividade backbone de alta velocidade interligação de redes de grande escala em armários de cabeamento 55. Qual o método de comutação cai quadros que falham os FCS cheque? comutação sem fronteiras comutação cut-through porta de entrada de tamponamento switching store-and-forward