1. Consulte a exposição. Um administrador de rede está a

Transcrição

1. Consulte a exposição. Um administrador de rede está a
1. Consulte a exposição. Um administrador de rede está
a configurar um roteador como um servidor
DHCPv6. O administrador emite um comando piscina
dhcp show de IPv6 para verificar a configuração. Qual
afirmação explica a razão pela qual o número de
clientes ativos é 0?
CCNA2 v5.03 Exame Final 003

O endereço do gateway padrão não é fornecido na piscina.

Nenhum cliente ter comunicado com o servidor DHCPv6 ainda.

A configuração do pool IPv6 DHCP não tem intervalo de endereços IPv6
especificado.

O Estado não é mantido pelo servidor DHCPv6 em operação DHCPv6 sem
estado.
2. Qual comando, quando emitido no modo de
configuração de interface de um roteador, permite que
a interface de adquirir automaticamente um endereço
IPv4 a partir de um ISP, quando esse link para o ISP
está habilitado?

ip dhcp piscina

dhcp endereço IP

service dhcp

ip helper-address
3. Que tipo de mensagem é enviada por um cliente DHCP
quando a sua concessão do endereço IP expirou?

uma mensagem DHCPDISCOVER transmitido

uma mensagem de difusão DHCPREQUEST

um DHCPREQUEST mensagem unicast

uma mensagem unicast DHCPDISCOVER
4. Consulte a exposição. R1 foi configurado como
mostrado. No entanto, PC1 não é capaz de receber um
endereço IPv4. Qual é o problema?
CCNA2 v5.03 Exame Final 007

Um servidor DHCP deve ser instalado na mesma rede local que o host que
está recebendo o endereço IP.

R1 não está configurado como um servidor DHCPv4.

O comando dhcp endereço IP não foi emitido na interface Gi0 / 1.

O comando ip helper-address foi aplicado na interface errada.
5. Um departamento de marketing da faculdade tem um
dispositivo de armazenamento em rede que utiliza o
10.18.7.5 endereço IP, porta TCP 443 para criptografia,
e porta UDP 4365 para streaming de vídeo. O colégio
já usa PAT no roteador que se conecta à Internet. A
interface do router tem o endereço IP público do
209.165.200.225/30. A piscina IP NAT atualmente usa
os endereços IP que vão desde 209.165.200.228236. Qual a configuração que o administrador de rede
adicionar ao permitir que este dispositivo a ser
acessado pelo pessoal de marketing a partir de casa?

ip piscina nat mktv 10.18.7.5 10.18.7.5

ip nat outside fonte 209.165.200.225 10.18.7.5 estática

ip nat inside source tcp estática 10.18.7.5 443 209.165.200.225 443 ip nat
inside source 10.18.7.5 udp estática 4365 209.165.200.225 4365

ip nat inside source tcp estática 209.165.200.225 443 10.18.7.5 443
ip nat inside source 209.165.200.225 udp estática 4365 10.18.7.5 4365

Nenhuma configuração adicional é necessária.
6. O que é uma desvantagem de NAT?

Não há fim-de-final de endereçamento.

O roteador não precisa alterar a soma de verificação dos pacotes IPv4.

Os anfitriões internos tem que usar um único endereço IPv4 público para
comunicação externa.

Os custos dos anfitriões readdressing pode ser significativo para uma dirigida
ao público rede.
7. Que tipo de tráfego seria mais provável ter problemas
ao passar através de um dispositivo NAT?

Telnet

IPsec

HTTP

ICMP

DNS
8. Qual o benefício que NAT64 fornecer?

Ele permite que os sites para usar endereços IPv6 privadas e traduz-los para
endereços IPv6 globais.

Ele permite que os sites para conectar múltiplos hosts IPv4 à Internet através
da utilização de um único endereço IPv4 público.

Ele permite que os sites para se conectar hosts IPv6 em uma rede IPv4 por
traduzir os endereços IPv6 para endereços IPv4.

Ele permite que os sites para usar endereços IPv4 privados e que esconde a
estrutura de endereçamento interno de hosts em redes IPv4 públicos.
9. Consulte a exposição. As interfaces Gigabit de ambos
os roteadores foram configurados com números
subinterface que correspondem aos números de
VLAN conectados a eles. PCs na VLAN 10 deve ser
capaz de imprimir para a impressora P1 na VLAN 12.
PCs na VLAN 20 deve imprimir para as impressoras na
VLAN 22. Que interface e em que direção você deve
colocar uma ACL padrão que permite a impressão em
P1 da VLAN de dados 10, mas pára os PCs na VLAN
20 de usar a impressora P1? (Escolha dois.)
CCNA2 v5.03 Exame Final 008

R1 Gi0 / 1,12

R1 S0 / 0/0

R2 S0 / 0/1

R2 Gi0 / 1,20

entrada

saída
10. Quais são os dois pacotes filtros poderia um
administrador de rede usar em um ACL IPv4
estendida? (Escolha dois.)


endereço MAC de destino
ICMP tipo de mensagem

tipo de computador

fonte de endereço TCP Olá

destino número da porta UDP
11. Um administrador de rede está explicando a um
colega júnior o uso das palavras-chave LT e gt ao
filtrar pacotes usando uma ACL estendida. Onde é que
as palavras-chave lt ou gt ser usado?

em uma ACL estendida IPv6 que impeça os pacotes indo para uma VLAN
destino específico

em uma ACL padrão IPv4 nomeado que tem protocolos UDP específicos que
têm permissão para ser usado em um servidor específico

em uma IPv6 ACL chamado que permita o tráfego FTP a partir de uma
determinada LAN ficando a outra LAN

em um ACL estendida IPv4 que permite que os pacotes a partir de uma
variedade de portas TCP destinado a um dispositivo de rede específico
12. Quais as três valores ou conjuntos de valores são
incluídos ao criar uma entrada da lista de controle de
acesso estendida? (Escolha três.)

número da lista de acesso entre 1 e 99

número da lista de acesso entre 100 e 199

endereço do gateway padrão e uma máscara de curinga


endereço de destino ea máscara de curinga
endereço de origem e uma máscara curinga

máscara de sub-rede de origem ea máscara de curinga

máscara de sub-rede de destino ea máscara de curinga
13. Um administrador de rede está projetando uma
ACL. As redes 192.168.1.0/25~~number=plural,
192.168.0.0/25~~number=plural,
192.168.0.128/25,
192.168.1.128/26, e 192.168.1.192/26 são afectados
pela ACL. Que máscara curinga, se houver, é o mais
eficiente para usar ao especificar todas essas redes
em uma única entrada autorização ACL?

0.0.0.127

0.0.0.255

0.0.1.255

0.0.255.255

Um único comando ACL e curinga máscara não deve ser usado para
especificar essas redes particulares ou outro tráfego será permitido ou negado
e apresentar um risco de segurança.
14. Os computadores utilizados pelos administradores
de rede para uma escola estão na rede
10.7.0.0/27. Quais são os dois comandos são
necessários, no mínimo, para aplicar uma ACL que irá
garantir que apenas os dispositivos que são utilizados
pelos administradores de rede será permitido o
acesso Telnet para os roteadores? (Escolha dois.)

access-class 5 em

access-list 5 negam qualquer

access-list
autorização 10.7.0.0 0.0.0.127
padrão
VTY

access-list 5 autorização 10.7.0.0 0.0.0.31

ip access-group 5

ip access-group 5 em
15. Um administrador de rede está adicionando ACLs
para um novo ambiente IPv6 multirouter. Quais ACE
IPv6 é automaticamente adicionada implicitamente no
final de uma ACL de modo que dois routers adjacentes
pode descobrir um do outro?

permitir qualquer ip qualquer

autorização ip qualquer ip_address do host

permitir icmp qualquer qualquer nd-nd

negam qualquer ip qualquer
16. Qual afirmação descreve um percurso que foi
aprendido dinamicamente?

Ele é automaticamente atualizado e mantido por protocolos de roteamento.

Ele não é afectado por alterações na topologia da rede.

Tem uma distância de administração de 1.

É identificado pelo prefixo C na tabela de encaminhamento.
17. Consulte a exposição. Como o roteador obter a
última rota que é mostrado?
CCNA2 v5.03 Exame Final 002

Foi utilizado o comando ip route.

Foi utilizado o comando ipv6 rota.

Outro roteador na mesma organização, desde a rota padrão usando um
protocolo de roteamento dinâmico.

O comando modo de configuração de interface endereço IP foi utilizado em
associação ao comando modo de configuração do protocolo de roteamento da
rede.
18.
Qual afirmação é correta sobre roteamento IPv6?

roteamento IPv6 é ativado por padrão em roteadores Cisco.

IPv6 suporta apenas os protocolos de roteamento OSPF e EIGRP.

rotas IPv6 aparecem na mesma tabela de roteamento como rotas IPv4.

IPv6 usa o endereço link-local de vizinhos como o endereço do próximo hop
para rotas dinâmicas.
19. Consulte a exposição.
172.16.0.0/16?
Que tipo de rota é
CCNA2 v5.03 Exame Final 004

rota secundária

rota final

Rota Padrão

nível das vias de 1 pai
20. Quais são os dois fatores são importantes ao
decidir qual protocolo de roteamento de gateway
interior de usar? (Escolha dois.)

escalabilidade

selecção ISP

velocidade de convergência

o sistema autónomo que é usado

A arquitetura de backbone campus
21. Consulte a exposição. Que tipo de rota estática IPv6
é configurado na exposição?
CCNA2 v5.03 Exame Final 001

rota estática directamente ligado

rota estática recursiva

rota estática totalmente especificado

flutuante rota estática
22. Um router tem usado o protocolo OSPF para
aprender uma rota para a rede 172.16.32.0/19. Qual
comando implementar um backup flutuante rota
estática para essa rede?

ip route 172.16.0.0 255.255.240.0 S0 / 0/0 200

ip route 172.16.32.0 255.255.224.0 S0 / 0/0 200

ip route 172.16.0.0 255.255.224.0 S0 / 0/0 100

via ip 255.255.0.0 172.16.32.0 S0 / 0/0 100
23. Qual afirmação resumo IPv6 rota estática pode ser
configurado para resumir apenas as rotas para as
redes 2001: DB8: cafe :: / 58 a 2001: DB8: cafe: c0 :: /
58?

rota IPv6 2001: DB8: cafe :: / 62 S0 / 0/0

rota IPv6 2001: DB8: cafe :: / 54 S0 / 0/0

rota IPv6 2001: DB8: cafe :: / 56 S0 / 0/0

rota IPv6 2001: DB8: cafe :: / 60 S0 / 0/0
24. Consulte a exposição. Se RIPng é habilitado,
quantos saltos de distância que R1 considerar a 2001:
0DB8: ACAD: 1 :: / 64 rede para ser?
CCNA2 v5.03 Exame Final 009

1

2

3

4
25. Qual afirmação é verdadeira sobre a diferença entre
OSPFv2 e OSPFv3?

routers OSPFv3 usar uma métrica diferente do que OSPFv2 routers uso.

routers OSPFv3 usar um ID do roteador de 128 bits em vez de um ID de 32
bits.

routers OSPFv3 não precisam eleger um DR em segmentos multiacesso.

routers OSPFv3 não precisa ter sub-redes correspondentes para formar
adjacências vizinho.
26. O que acontece imediatamente depois de dois
roteadores OSPF trocaram pacotes de saudação e
formaram uma adjacência vizinho?

Eles trocar pacotes DBD a fim de anunciar parâmetros como Olá e intervalos
mortos.

Eles negociam o processo eleitoral, se eles estão em uma rede multiacesso.

Eles solicitar mais informações sobre seus bancos de dados.

Eles trocam listas abreviadas de seus LSDBs.
27.
O que é que o custo de uma ligação OSPF indicam?

Um custo mais elevado para um link OSPF indica um caminho mais rápido
para o destino.

custo do link indica uma proporção do valor acumulado da rota para o destino.

O custo é igual a largura de banda.

Um custo mais baixo indica um melhor percurso para o destino que um custo
mais elevado faz.
28. Quais três peças de informação faz um link-state
uso do protocolo de roteamento, inicialmente, como
informações de estado de link para as ligações
conectadas localmente? (Escolha três.)


o endereço IP de interface de ligação roteador e máscara de sub-rede
o tipo de ligação de rede

o endereço IP do próximo salto ligação

a ligação de banda

o custo dessa ligação
29. Quais são os três requisitos são necessários para
dois roteadores OSPFv2 para formar uma
adjacência? (Escolha três.)

Os dois roteadores deve incluir o link de rede inter-roteador em um comando
de rede OSPFv2.

O processo OSPFv2 é ativado na interface, digitando o comando area-id
processo OSPF.

O Olá OSPF ou temporizadores mortas em cada roteador devem
corresponder.
O processo OSPFv2 ID deve ser o mesmo em cada roteador.
As máscaras de sub-interface de ligação devem corresponder.



A interface de ligação em cada roteador deve ser configurado com um
endereço link-local.
30. Um roteador precisa ser configurado para rota
dentro OSPF área 0. Quais dois comandos são
necessários para alcançar este objetivo? (Escolha
dois.)

RouterA (config) # router ospf 0

RouterA (config) # router ospf 1

RouterA (config-router) 192.168.2.0 # rede 0.0.0.255 0

RouterA (config-router) 192.168.2.0 # rede 0.0.0.255 área 0

RouterA (config-router) # rede 192.168.2.0 255.255.255.0 0
31. Quais são as duas características de um protocolo
de roteamento link-state?(Escolha dois.)

Os roteadores enviam atualizações periódicas apenas para roteadores
vizinhos.

Os roteadores enviam atualizações disparadas em resposta a uma mudança.
Routers criar uma topologia da rede, usando informações de outros
roteadores.


As informações do banco de dados para cada roteador é obtido a partir da
mesma fonte.

Caminhos são escolhidos com base no menor número de saltos para o
roteador designado.
32. Por que um administrador usar uma ferramenta de
auditoria de segurança de rede para inundar tabela de
endereços MAC o switch com endereços MAC
fictícios?

para determinar quais portas não estão configurados corretamente para evitar
MAC address inundações

para determinar quando o tamanho da tabela de CAM tem de ser aumentado,
a fim de impedir que transborda

para determinar se a chave está encaminhando o tráfego de broadcast
corretamente

para determinar quais portas estão funcionando
33. Dois funcionários do departamento de vendas
trabalham em turnos diferentes com os seus
computadores portáteis e compartilhar a mesma porta
Ethernet no escritório. Que conjunto de comandos
que permite apenas que estes dois laptops para usar
a porta Ethernet e criar entrada de log violação sem
desligar o porto, se ocorrer uma violação?

Acesso
switchport porta de segurança

Acesso modo switchport switchport porta de segurança switchport máxima
porta de segurança 2 switchport mac-address porta de segurança
modo
switchport
pegajosa
violação
switchport
porta
de

Acesso
modo
switchport
máxima
porta
de
switchport porta de segurança mac-address sticky

Acesso
modo
switchport
máxima
porta
de
switchport
mac-address
porta
de
violação switchport porta de segurança proteger
segurança
restringir
switchport
segurança
2
switchport
segurança
2
segurança
pegajosa
34. Que problema é evidente se o comando show
interface ip mostra que a interface é baixo e o
protocolo de linha está em baixo?

Um desfasamento de encapsulamento ocorreu.

Um cabo não foi conectado à porta.

O comando no shutdown não foi emitido na interface.

Há um conflito de endereço IP com o endereço configurado na interface.
35. O que causou a seguinte mensagem de erro para
aparecer? 01:11:12:% PM-4-ERR_DISABLE: Erro
psecure-violação detectado em Fa0 / 8, colocando Fa0
/ 8 no estado err-disable
01:11:12:%
PORT_SECURITY-2PSECURE_VIOLATION: Segurança violação ocorreu,
causada pelo MAC 0011.a0d4.12a0 endereço na porta
FastEthernet0 / 8.
01:11:13:% LINEPROTO-5-UPDOWN: Linha protocolo
sobre Interface de FastEthernet0 / 8, estado alterado
para baixo
01:11:14:% LINK-3-UPDOWN: interface FastEthernet0
/ 8, mudou estado para baixo

Outra mudança foi ligado a esta porta do switch com o cabo errado.

Um usuário não autorizado tentou telnet para o switch através da porta do
switch Fa0 / 8.

NAT foi ativado em um roteador e um endereço IP privado chegou à porta do
switch Fa0 / 8.

Um host com um endereço IP inválido foi conectado a uma porta do switch
que estava anteriormente não utilizado.

A segurança no porto foi ativado na porta do switch e uma conexão não
autorizada foi feita na porta do switch Fa0 / 8.
36. Ao analisar arquivos de log, um administrador de
rede percebe recorrentes desencontros VLAN
nativa. Qual é o efeito desses erros reoccurring?

Todo o tráfego na porta de tronco de ocorrência de erro está sendo mal
orientado ou descartado.

O controlo e gestão do tráfego na porta de tronco de ocorrência de erro está
sendo mal orientado ou descartado.

Todo o tráfego na porta de tronco de ocorrência de erro está sendo ligado
corretamente, independentemente do erro.

tráfego inesperado na porta de tronco de ocorrência de erro está sendo
recebido.
37. Quais são os três pares de trunking modos irá
estabelecer um link de tronco funcional entre dois
switches Cisco? (Escolha três.)

dinâmica desejável - dinâmica desejável

auto dinâmico - auto dinâmico


desejável dinâmica - auto dinâmico
dinâmica desejável - tronco

Acesso - tronco

Acesso - auto dinâmico
38. Quais são as duas formas de desligar DTP em um
link tronco entre switches?(Escolha dois.)

Alterar a VLAN nativa em ambas as portas.

Configurar portas de switch conectados com a opção de comando desejável
dinâmica.

Configurar portas de switch conectados com a opção de comando
nonegotiate.

Configurar uma porta com a opção de comando auto dinâmico e a porta do
switch anexado oposto, com a opção de comando desejável dinâmica.

Coloque as duas portas de switch ligados no modo de acesso.
39. Um administrador de rede está usando o método
router-on-a-stick para configurar o roteamento interVLAN. Interruptor de porta Gi1 / 1 é usado para se
conectar ao roteador. Qual comando deve ser inserido
para preparar esta porta para a tarefa?

Switch
(config)
#
interface
Switch (config-if) VLAN spanning-tree 1
gigabitethernet
1/1

Switch
(config)
#
interface
Switch (config-if) # portfast abrangendo-árvore
gigabitethernet
1/1

Switch (config) # interface gigabitethernet 1/1 Switch (config-if) # tronco de
modo
switchport

Switch
(config)
#
interface
Switch (config-se) o acesso # switchport vlan 1
gigabitethernet
1/1
40. Quais as duas características descrevem a VLAN
nativa? (Escolha dois.)

Concebido para transportar o tráfego que é gerado por utilizadores, este tipo
de VLAN é também conhecido como a VLAN predefinido.

O tráfego VLAN nativa terão a etiqueta removida através do link tronco.

Esta VLAN é necessário para o gerenciamento remoto de um interruptor.

tráfego de alta prioridade, como o tráfego de voz, utiliza a VLAN nativa.

A VLAN nativa fornece um identificador comum a ambas as extremidades de
um tronco.
41. Em um switch que está configurado com várias
VLANs, que comandam irá remover apenas VLAN 100
do switch?

Switch # excluir do flash: vlan.dat

Switch (config-if) # nenhum vlan acesso switchport 100

Switch (config-if) # nenhum tronco switchport permitido vlan 100

Switch (config) # no vlan 100
42. Qual é o objetivo de definir a VLAN nativa separar a
partir de dados VLANs?

A VLAN nativa é para transportar apenas o tráfego de gerenciamento de
VLAN.

A segurança dos quadros de gestão que são realizadas na VLAN nativa pode
ser melhorada.

A VLAN separado deve ser usado para transportar quadros sem etiqueta
incomuns para evitar contenção de largura de banda em VLANs de dados.

A VLAN nativa é para roteadores e switches para trocar suas informações de
gestão, por isso deve ser diferente de VLANs de dados.
43. A rede contém várias VLANs que abrangem vários
switches. O que acontece quando um dispositivo na
VLAN 20 envia um quadro de broadcast Ethernet?

Todos os dispositivos em todas as VLANs ver o quadro.

Dispositivos na VLAN 20 e VLAN de gerenciamento de ver o quadro.

Apenas os dispositivos na VLAN 20 veja o quadro.

Apenas os dispositivos que estão conectados à central local ver o quadro.
44. Consulte a exposição. A configuração parcial que é
mostrado foi utilizado para configurar roteador em
uma vara para VLANs 10, 30 e 50. No entanto, o teste
mostra que existem alguns problemas de
conectividade entre o VLANs. Que erro de
configuração está causando esse problema?
CCNA2 v5.03 Exame Final 005

A configuração para a VLAN nativa está faltando.

Não há um endereço IP configurado para a interface FastEthernet 0/0.

A VLAN errado foi configurado na sub-interface Fa0 / 0,50.

Os endereços IP VLAN devem pertencer à mesma sub-rede.
45. Qual é o propósito de uma lista de acesso que é
criado como parte da configuração de tradução de
endereços IP?

A lista de acesso define os endereços públicos válidos para o NAT ou piscina
PAT.

A lista de acesso define os endereços IP privados que estão a ser traduzido.

A lista de acesso impede que os dispositivos externos de ser uma parte da
tradução de endereços.

A lista de acesso permite ou nega endereços específicos de entrar no
dispositivo de fazer a tradução.
46. Qual comando irá criar uma rota estática em R2, a
fim de alcançar PC B?
CCNA2 v5.03 Exame Final 010

R2 (config) # ip route 172.16.2.1 255.255.255.0 172.16.3.1

R2 (config) # ip route 172.16.2.0 255.255.255.0 172.16.2.254

R2 (config) # ip route 172.16.2.0 255.255.255.0 172.16.3.1

R2 (config) # ip route 172.16.3.0 255.255.255.0 172.16.2.254
47. Preencher o vazio.
Em IPv6, todas as rotas são de nível 1 rotas finais.
48. Preencher o vazio. As rotas estáticas são
configuradas pelo uso do ip routecomando de
configuração global.
49. Preencher o vazio.
O OSPF Tipo 1 pacote é o Olá pacotes.
50. Preencher o vazio. A distância administrativa
padrão para uma rota estática é 1 .
51. Coincidir com a ordem em que o processo de
roteamento link-state ocorre em um roteador. (Não são
utilizadas todas as opções.)

Questão
v5.03 CCNA2 Exame Final 001 Pergunta

Responda
v5.03 CCNA2 Exame Final 001 Resposta
52. Que informação é que um interruptor de usar para
preencher a tabela de endereços MAC?

o endereço MAC de destino e a porta de entrada

o endereço MAC de destino e a porta de saída

os endereços de origem e destino MAC e a porta de entrada

os endereços de origem e destino MAC e a porta de saída

o endereço MAC de origem e a porta de entrada

o endereço MAC de origem e a porta de saída
53. Consulte a exposição. Quantos domínios de
broadcast e de colisão existem na topologia?
CCNA2 v5.03 Exame Final 006

10 domínios de broadcast e 5 domínios de colisão

5 domínios de transmissão e 10 domínios de colisão

5 domínios de transmissão e 11 domínios de colisão

16 domínios de transmissão e 11 domínios de colisão
54.
O que é uma função da camada de distribuição?

isolamento de falhas

acesso à rede para o usuário

conectividade backbone de alta velocidade

interligação de redes de grande escala em armários de cabeamento
55. Qual o método de comutação cai quadros que
falham os FCS cheque?

comutação sem fronteiras

comutação cut-through

porta de entrada de tamponamento

switching store-and-forward

Documentos relacionados