Sei sulla pagina 1di 48

CCNA 4 final 2.012 (95%)

EWAN Exame Final - CCNA Exploration: Acessando a WAN (Versão 4.0)

1

Consulte a exposição. A comunicação entre dois pares falhou. Baseado na saída que é mostrado, o que é a causa mais provável?

na saída que é mostrado, o que é a causa mais provável? a) redefinição da interface

a) redefinição da interface

b) cabo desconectado

c) impróprio tipo LMI

d) Falha de negociação PPP

2

Consulte a exposição. Um administrador de rede tem a tarefa de completar a topologia Frame Relay, que interliga dois sites remotos. Como deve ser o ponto-a- ponto subinterfaces ser configurado em HQ para completar a topologia?

a) frame-relay interface dlci 103 em série 0/0/0.1 frame-relay interface dlci 203 em série 0/0/0.2

a) frame-relay interface dlci 103 em série 0/0/0.1

frame-relay interface dlci 203 em série 0/0/0.2

b) frame-relay interface dlci 301 em série 0/0/0.1

frame-relay interface dlci 302 em série 0/0/0.2

c) frame-relay mapa ip 192.168.1.1 103 transmissão em série 0/0/0.1

frame-relay map ip 192.168.2.2 203 transmissão em série 0/0/0.2

d) frame-relay map ip 192.168.1.1 301 transmissão em série 0/0/0.1 frame-relay mapa ip 192.168.2.2 302 transmissão em série 0/0/0.2

3

Que ligam o protocolo de encapsulamento da camada de dados é usado por padrão para conexões seriais entre dois roteadores Cisco?

a) Caixa eletrônico

b) Frame Relay

c) HDLC

d)

PPP

e)

SDLC

4

Consulte a exposição. Empresa ABC expandiu seus negócios e recentemente abriu uma nova filial em outro país. Os endereços IPv6 têm sido utilizados para a rede da empresa. Os servidores server1 e server2 executar aplicativos de dados que exigem funcionalidade end-to-end, com pacotes não modificados que são encaminhadas a partir da origem para o destino. Os roteadores de borda R1 e

suporte de configuração de pilha dupla R2. Que solução deve ser implantado na borda da rede da empresa, a fim de interligar com sucesso ambos os cargos?

da empresa, a fim de interligar com sucesso ambos os cargos? a) um novo serviço de

a) um novo serviço de WAN apoiar apenas IPv6

b) Sobrecarga de NAT para o mapa dentro de endereços IPv6 para fora do endereço

IPv4

c)

um túnel IPv6 manualmente entre a borda routers R1 e R2

d)

NAT estático para mapear dentro endereços IPv6 dos servidores para um endereço

IPv4 fora e dinâmico NAT para o resto dos endereços IPv6 dentro

5

Qual variável é permitido ou negado por uma lista de controle de acesso padrão?

a)

tipo de protocolo

b)

endereço IP de origem

c)

endereço MAC de origem

d)

endereço IP de destino

e)

endereço MAC de destino

6

Consulte a exposição. A ligação entre o CTRL e BR_1 roteadores está configurado como mostrado na exposição. Porque é que os routers incapaz de estabelecer uma sessão PPP?

é que os routers incapaz de estabelecer uma sessão PPP? a) A velocidade do clock deve

a)

A velocidade do clock deve ser 56000.

b)

Os nomes de usuários são mal configurado.

c)

Os endereços IP estão em sub-redes diferentes.

d)

A velocidade do clock é configurado no lado errado do link.

e)

As senhas CHAP deve ser diferente nos dois roteadores.

f)

Interface Serial 0/0/0 em CTRL deve se conectar a interface serial 0/0/1 em BR_1.

7

Quais as três declarações descrever com precisão uma política de segurança? (Escolha três.)

a)

Ele cria uma base para a ação legal se necessário.

b)

Ele define um processo de gestão de violações de segurança.

c)

Ele define o uso aceitável e inaceitável de recursos de rede.

d)

A política de acesso remoto é um componente da política de segurança que governa o

uso aceitável dos sistemas de e-mail.

e) Ele é mantido privado dos usuários para evitar a possibilidade de contornar as

medidas de segurança.

f) Ele fornece procedimentos passo-a-passo para endurecer routers e outros

dispositivos de rede.

8

Um administrador de rede mudou as configurações de VLAN em seus switches de rede no fim de semana passado. Como pode o administrador determinar se as adições e mudanças melhoraram o desempenho ea disponibilidade na intranet da empresa?

a) Realizar um teste de desempenho e comparar com a base que foi estabelecido

anteriormente.

b) Entrevista secretários departamentais e determinar se eles acham que o tempo de

carga de páginas web melhorou.

c) Determinar o desempenho na intranet, monitorando o tempo de carregamento das

páginas web da empresa a partir de sites remotos.

d) Compare as contagens de golpes no servidor web da empresa para a semana atual

para os valores que foram registrados nas semanas anteriores.

9

Consulte a exposição. Sede está conectado através da Internet a filial A e filial B. Qual WAN tecnologia seria mais adequado para fornecer conectividade segura entre a sede e os escritórios?

conectividade segura entre a sede e os escritórios? a) Caixa eletrônico b) VPN c) ISDN d)

a) Caixa eletrônico

b) VPN

c)

ISDN

d)

Frame Relay

e)

banda larga DSL

10

Qual afirmação sobre a VPN é verdade?

a) Estabelecimento de ligação VPN e manutenção é fornecida pela LCP.

b) Endereços DLCI são usadas para identificar cada extremidade do túnel.

c) VPNs usam camada virtual 3 conexões que são roteados através da Internet.

d) Apenas os pacotes IP pode ser encapsulado por uma VPN para tunelamento através

da Internet.

11

A empresa é decidir qual tipo de conexão WAN deve implementar entre sua sede e filiais. A empresa quer usar um serviço de baixo custo que fornece circuitos virtuais entre cada escritório. A empresa quer ser capaz de transmitir pacotes de comprimento variável nestes circuitos. Qual a solução melhor atende a esses requisitos?

a) Caixa eletrônico

b) HDLC

d)

Frame Relay

12

Um técnico está conversando com um colega em uma empresa rival e comparando as taxas de transferência de DSL entre as duas empresas. Ambas as empresas estão na mesma cidade, utilize o mesmo prestador de serviços, e têm o mesmo plano tarifário / serviço. Qual é a explicação para uma empresa de relatórios maiores velocidades de download que empresa dois relatórios?

a)

Empresa 1 utiliza apenas microfiltros nas filiais.

b)

Empresa 1 tem um menor volume de tráfego POTS de empresa 2 tem.

c)

Company 2 está localizado mais longe de o prestador de serviços de uma

empresa é.

d) Empresa duas partes a conexão com o DSLAM com mais clientes do que a empresa

com uma partes.

13

Consulte a exposição. O que é colocado no campo de endereço no cabeçalho de um quadro que vai viajar a partir do router DC para o roteador Orlando?

vai viajar a partir do router DC para o roteador Orlando? a) DLCI 123 b) DLCI

a)

DLCI 123

b)

DLCI 321

c)

10.10.10.25

d)

10.10.10.26

e)

Endereço MAC do roteador Orlando

14

Consulte a exposição. Este router está configurado para usar SDM, mas a interface SDM do router não pode ser acessado. Qual é a causa do problema?

a) As linhas VTY não estão configurados corretamente. b) A política de timeout HTTP não

a)

As linhas VTY não estão configurados corretamente.

b)

A política de timeout HTTP não está configurado corretamente.

c)

O método de autenticação não está configurado corretamente.

d)

O nome de usuário ea senha não estão configurados corretamente.

15

Quais são os dois dispositivos podem ser usados por teletrabalhadores que precisam para se conectar à rede da empresa através da PSTN por algumas horas por dia? (Escolha duas.)

a)

router

b)

CSU / DSU

c)

DSL modem

d)

modem por cabo

e)

servidor de acesso

f)

modem dial-up

16

Um administrador é a configuração de um router dual stack com IPv6 e IPv4 usando RIP. O administrador recebe uma mensagem de erro ao tentar entrar nas rotas IPv4 em RIPng. Qual é a causa do problema?

a) Quando IPv4 e IPv6 são configurados na mesma interface, todos os endereços IPv4

estão sobre-escrito a favor da nova tecnologia.

b) Endereços IPv4 incorretas são inseridos nas interfaces do roteador.

d)

IPv4 é incompatível com RIPng.

17

Qual é a função de um sistema de detecção de intrusão em rede?

a)para restringir o acesso apenas a usuários autorizados

b) para detectar os ataques contra uma rede e enviar logs para um console de

gerenciamento

c)a impede ataque contra a rede e fornecer mecanismos de defesa ativos

d) para detectar e prevenir a maioria dos vírus e muitas aplicações de cavalo de Tróia se

espalhe na rede

18

Consulte a exposição. Todos os dispositivos estão configurados como mostrado na exposição. PC1 é incapaz de ping do gateway padrão. Qual é a causa do problema?

de ping do gateway padrão. Qual é a causa do problema? a) O gateway padrão está

a)

O gateway padrão está na sub-rede errada.

b)

STP bloqueou a porta que o PC1 está conectado.

c)

Porta F0 / 2 no S2 é atribuído à VLAN errado.

d)

S2 tem o endereço IP errado atribuído à interface VLAN30.

19

Quando o encapsulamento Frame relé é usado, o recurso fornece controle de fluxo e intercâmbio de informações sobre o status dos circuitos virtuais?

a) LCP

b) LMI

d)

Inverse ARP

20

Um administrador de sistema deve fornecer conectividade Internet para dez hosts em um pequeno escritório remoto. O ISP tem atribuído dois endereços IP públicos para este escritório remoto. Como pode o administrador do sistema configurar o roteador para fornecer acesso à Internet a todos os dez usuários ao mesmo tempo?

a)

Configurar o DHCP estático e NAT.

b)

Configure o NAT dinâmico para dez usuários.

c)

Configure o NAT estático para todos os dez usuários.

d)

Configure o NAT dinâmico com sobrecarga.

21

A empresa está à procura de uma solução WAN para conectar seu local de sede para quatro locais remotos. Quais são as duas vantagens que linhas dedicadas oferecem em comparação com uma solução Frame Relay compartilhada? (Escolha duas.)

a)

jitter reduzido

b)

custos reduzidos

c)

latência reduzida

d)

a capacidade de estourar acima largura de banda garantida

a capacidade de emprestar largura de banda não utilizada das linhas alugadas de outros clientes

22

Qual será o resultado da adição do comando ip dhcp excluídos endereço 192.168.24.1 192.168.24.5 para a configuração de um roteador local que foi configurado como um servidor DHCP?

a) O tráfego que é destinado para 192.168.24.1 e 192.168.24.5 será descartado pelo

roteador.

b) O tráfego não será encaminhado a partir de clientes com endereços entre

192.168.24.1 e 192.168.24.5.

c) O servidor DHCP não irá emitir os endereços que vão desde 192.168.24.1 a

192.168.24.5.

d) O roteador irá ignorar todo o tráfego que vem do servidores DHCP com endereços

192.168.24.1 e 192.168.24.5.

23

Consulte a exposição. A máquina conectada a F0 / 0 é incapaz de adquirir um endereço IP a partir do servidor DHCP. A saída do comando debug ip dhcp server mostra "DHCPD: não há piscina endereço 192.168.3.17". Qual é o problema?

a) O endereço 192.168.3.17 endereço já está em uso por F0 / 0.

b) O pool de endereços para a piscina 192Network está configurado incorretamente.

c)

O comando ip helper-address deve ser usado na interface F0 / 0.

d)

O endereço 192.168.3.17 não foi excluído da piscina 192Network.

24

Consulte a exposição. A partir da saída de uma das interfaces mostrar e comandos de ping, em que camada do modelo OSI é uma indicação de falha?

em que camada do modelo OSI é uma indicação de falha? a) aplicação b) transporte c)

a) aplicação

b) transporte

c) rede

d)

enlace de dados

e)

físico

25

Quais são as três perguntas podem ser respondidas utilizando os dados recolhidos a partir de uma linha de base em uma nova rede? (Escolha três.)

a) Áreas da rede estão experimentando altas taxas de erro?

b)Será que os procedimentos de recuperação de desastres funcionar corretamente?

c)Quais são as partes da rede têm o maior volume?

d)

A organização necessitam de mais técnicos de rede?

e)

Como é que a rede realizar durante os períodos de pico?

f)

Há algum dispositivo que trabalham na capacidade máxima?

Que redes são os mais suscetíveis a ataques de segurança?

26

Que tipo de ACL vai permitir o tráfego de entrada em uma rede privada somente se uma sessão de saída já foi estabelecido entre a origem eo destino?

a)

alargado

b)

reflexivo

c)

padrão

d)

com base no tempo

27

Consulte a exposição. R1 está realizando sobrecarga de NAT para a rede interna 10.1.1.0/24. O Host A enviou um pacote para o Web Server. Qual é o endereço IP de destino do pacote de retorno do servidor Web quando recebeu a R1?

do pacote de retorno do servidor Web quando recebeu a R1? a) 10.1.1.2:80 b) 10.1.1.2:1234 c)

a) 10.1.1.2:80

b) 10.1.1.2:1234

c) 172.30.20.1:1234

28

Uma questão de administrador o comando show interfaces s0/1/0 em um roteador que está configurada para Frame Relay. Qual a saída do console pode indicar uma incompatibilidade LMI?

a)

Serial0/1/0 é administrativamente para baixo

b)

Serial0/1/0 é para cima, protocolo de linha é de até

c)

Serial0/1/0 é para cima, protocolo de linha está em baixo

d)

Serial0/1/0 é baixo, protocolo de linha está em baixo

29

Um servidor de aplicativos recentemente corrigida está com problemas de tempo de resposta. A rede em que está localizado o servidor de aplicações tem vindo a registar quedas ocasionais que a equipe de rede acredita que pode estar relacionada a mudanças de roteamento recentes. Equipes de rede e de aplicação ter sido notificado para trabalhar em suas respectivas questões. Qual é a afirmação se aplica a esta situação?

a) Somente os resultados do pacote de software deve ser testado como a rede é projetada

para acomodar a plataforma de software proposto.

b) Agendamento será fácil se a rede e equipes de software trabalhar de forma

independente.

c) Vai ser difícil isolar o problema se duas equipas estão a implementar mudanças

de forma independente.

d) Os resultados de mudanças será mais fácil conciliar e documentar se cada equipe

trabalha de forma isolada.

30

Consulte a exposição. A filial tem um roteador não Cisco que está usando encapsulamento IETF e Filial B tem um roteador Cisco. Após os comandos que são mostrados são inseridos, R1 e R2 não conseguem estabelecer o PVC. O R2 é LMI Cisco, ea LMI R1 é ANSI. O LMI é estabelecida com sucesso em ambos os locais. Por que o PVC não?

a) O PVC para R1 deve ser ponto-a-ponto. b) Tipos de LMI deve corresponder em

a) O PVC para R1 deve ser ponto-a-ponto.

b) Tipos de LMI deve corresponder em cada extremidade de um PVC.

c) Os PVCs Frame Relay não pode ser estabelecida entre a Cisco e roteadores não

Cisco.

d) O parâmetro IETF está faltando o ip mapa frame-relay 10.10.10.1 201 comando.

31

Consulte a exposição. VLAN que vai transportar o tráfego não marcado em FastEthernet 0/1?

a exposição. VLAN que vai transportar o tráfego não marcado em FastEthernet 0/1? a) VLAN 1

a) VLAN 1

b) VLAN 2

d)

VLAN 12

e) VLAN 30

f) VLAN 999

32

O que é uma descrição exata do CHAP quando utilizado com PPP sobre uma conexão serial entre dois roteadores?

a) Um nome de usuário ea senha são enviados para o roteador de pares, que responde

com um aceitar ou rejeitar a mensagem.

b) Um nome de usuário ea senha são enviados para o roteador de pares. Se estes

corresponder à configuração do par, o peer por sua vez, fornece um nome de usuário e senha para o roteador iniciar.

c) Uma mensagem de desafio é enviado para o roteador de pares, que responde

com o seu nome de usuário e um valor calculado com base em um segredo compartilhado. Este valor é então comparado com o desafiante para os seus próprios cálculos.

d) Uma senha criptografada é enviado para o roteador de pares, que decifra-lo e

compara-a com um segredo compartilhado. Se as senhas de jogo decifrado, o peer envia

a senha criptografada de volta para o roteador iniciar.

33

Onde é que um prestador de serviço assume a responsabilidade de um cliente para uma conexão WAN?

a)

lacete local

b)

Cabo DTE em router

c)

ponto de demarcação

d)

zona demilitarizada

34

Consulte a exposição. Uma ACL chamados de gerentes já existe no roteador. O que acontece se as questões de administrador de rede os comandos, como mostrado na exposição?

administrador de rede os comandos, como mostrado na exposição? a) Os comandos são adicionados ao fim

a) Os comandos são adicionados ao fim do ACL existente.

b)

Os gestores ACL existente será substituído pelo novo ACL.

c)

O roteador irá mostrar uma mensagem de erro e nenhuma alteração será feita.

d)

A Managers ACL duplicado será criado que irá conter apenas os novos comandos.

35

Qual afirmação é verdadeira sobre o PAP na autenticação de uma sessão PPP?

a)

PAP usa um dois-way handshake.

b)

A senha é única e aleatória.

c)

PAP realiza desafios senha periódicas.

d)

PAP usa hash MD5 para manter a senha segura.

36

Que combinação de protocolo de camada 2 e autenticação deve ser usado para estabelecer uma ligação sem enviar informações de autenticação em texto simples entre a Cisco e um roteador não Cisco?

a)

PPP com PAP

b)

PPP com CHAP

c)

HDLC com PAP

d)

HDLC com CHAP

37

Qual opção define corretamente a capacidade através do lacete local garantido para um cliente pelo prestador de serviços?

a)

b)

BE

DE

c) CIR

d)

CBIR

38

Qual a solução sem fio pode oferecer aos usuários móveis com line-of-sight acesso sem Internet banda larga a velocidades comparáveis à DSL ou por cabo?

a)

Wi-Fi

b)

WiMAX

c)

satélite

d)

Metro Ethernet

39

Consulte a exposição. EIGRP foi configurado como um protocolo de roteamento na rede. Usuários na rede 192.168.1.0/24 devem ter pleno acesso ao servidor web que está ligado a 192.168.3.0/24, mas não devem ser autorizados a telnet para o

roteador R3. Verificando a configuração, o administrador da rede se dá conta que

os usuários na rede 192.168.1.0/24 pode conseguir telnet para o roteador. O que deve ser feito para resolver o problema?

o roteador. O que deve ser feito para resolver o problema? a) As demonstrações 101 LCA

a) As demonstrações 101 LCA 10 e 20 deve ser revertida.

b) O ACL 101 deve ser aplicado em linhas de VTY R3 0 4 na direção de entrada.

c) A ACL 101 deve ser aplicado em linhas VTY R3 0 4 na direcção de saída.

d) A ACL 101 deve ser aplicado a interface de R3 Serial0/0/1 na direcção de saída.

A declaração 101 ACL 10 deve ser alterado para: permitir qualquer ip 192.168.1.0

 

0.0.0.255

40

O

que faz uma lista de controle de acesso de determinar quando usado com NAT

em um roteador Cisco?

a) endereços que estão a ser traduzido

b)

endereços que são atribuídos a um pool NAT

c)

endereços que são permitidos fora do router

d)

endereços que podem ser acessados a partir da rede interna

41

Qual o endereço de IP e combinação de máscara curinga pode ser usado em uma instrução ACL para coincidir com a rede 172.16.0.0/30?

a)

172.16.0.0 0.0.0.1

b)

172.16.0.0 0.0.0.3

c)

172.16.0.0 0.0.0.7

d)

172.16.0.0 255.255.255.252

42

Qual a solução de segurança tem a responsabilidade de monitorar processos suspeitos que estão sendo executados em um host e que pode indicar infecção de aplicações de cavalo de Tróia?

a) aplicativo antivírus

b)

correções do sistema operacional

c)

sistema de prevenção de intrusão

d)

Cisco Adaptive Security Appliance

43

Consulte a exposição. Um administrador de rede está tentando se conectar R1 remotamente para fazer alterações na configuração. Com base na saída do comando exibiu, qual será o resultado ao tentar conectar-se a R1?

exibiu, qual será o resultado ao tentar conectar-se a R1? a) falha de conexão devido a

a) falha de conexão devido a Telnet não sendo habilitado

b) falha de conexão devido a configuração incompleta para Telnet

c) uma conexão bem-sucedida e capacidade para fazer alterações na configuração

d) uma conexão bem-sucedida, mas a incapacidade de fazer alterações na configuração

por causa da ausência de uma senha secreta de ativação

44

a) Consulte a exposição. Resultados mostram comandos de status VTP para interruptores S1 e S2 show vlan e são exibidos na exposição. VLAN 11 foi criado em S1. Por que é VLAN 11 faltando S2?

VLAN 11 foi criado em S1. Por que é VLAN 11 faltando S2? a) Existe um

a) Existe um circuito de camada 2.

b) Os nomes de domínio VTP não coincidem.

c)

Apenas um switch pode estar no modo de servidor.

d)

S2 tem uma prioridade maior spanning-tree para VLAN 11 de S1 faz.

45

Um técnico foi convidado para executar o Cisco SDM bloqueio de uma etapa em um roteador do cliente. Qual será o resultado deste processo?

a) Tráfego só é aceite de e enviada ao SDM-confiáveis roteadores Cisco.

b) Testes de segurança é realizada e os resultados são salvos como um arquivo de texto

armazenadas em NVRAM.

c) Todo o tráfego que entra o roteador está em quarentena e verificada a existência de

vírus antes de serem encaminhados.

d) O roteador é testado para todos os problemas potenciais de segurança e todas as alterações de configuração relacionados à segurança recomendados será aplicada automaticamente.

Consulte a exposição. Que a tecnologia de transmissão de dados está sendo representado?

de transmissão de dados está sendo representado? a) TDM b) c) d) PPP HDLC SLIP 47

a) TDM

b)

c)

d)

PPP

HDLC

SLIP

47

Um administrador de rede está instruindo um técnico sobre as melhores práticas para a aplicação de ACLs. Quais são as duas sugestões devem fornecer o administrador? (Escolha duas.)

a)

ACLs nomeadas são menos eficientes do que ACLs numeradas.

b)

ACLs padrão deve ser aplicado no interior da camada de núcleo.

c)

Coloque ACLs padrão mais próximo do destino possível.

d)

ACLs aplicadas às interfaces de saída requer menos recursos do roteador.

e)

ACLs estendidas devem ser aplicadas o mais próximo à fonte que é especificado

pela ACL.

48

Consulte a exposição. Qual comando configuração resultaria na saída da exposição?

a) ip nat inside source static 10.1.200.254 172.16.76.3 b) ip nat inside source static 10.1.200.254

a)

ip nat inside source static 10.1.200.254 172.16.76.3

b)

ip nat inside source static 10.1.200.254 192.168.0.10

c)

ip nat inside source static 172.16.76.3 10.1.200.254

d)

ip nat inside source static 172.16.76.3 192.168.0.10

e)

ip nat inside source static 192.168.0.10 172.16.76.3

f)

ip nat inside source static 192.168.0.10 10.1.200.254

49

Quais são as três razões importantes para estabelecer uma linha de base de rede? (Escolha três.)

a) para determinar o tempo que leva para a rede para se recuperar a partir de uma falha

de auto

b) para determinar quais áreas da rede são subutilizados ou superutilizado

c) para determinar o desempenho da rede durante as horas normais de

funcionamento

d) para determinar que limites devem ser definidos para os dispositivos que

precisam ser monitorados

e) para determinar as áreas em que a rede não devem ser incluídos no processo de

monitoramento

f) para determinar o número de utilizadores, cujo acesso aos recursos da rede devem ser

restringido

50

Quais são as duas afirmações são verdadeiras sobre a criação e aplicação de listas de acesso? (Escolha duas.)

a)

Existe uma negar implícito no final de todas as listas de acesso.

b)

Uma lista de acesso por porta, por protocolo, é permitida por direção.

c)

Entradas na lista de acesso devem filtrar na ordem do geral para o específico.

d)

O termo "de entrada" refere-se ao tráfego que entra na rede a partir da interface

roteador onde o LCA é aplicada.

e) ACLs padrão deve ser aplicado mais próximo da fonte, enquanto ACLs estendidas

devem ser aplicadas o mais próximo para o destino.

51

Ao solucionar um problema com um servidor de e-mail, um administrador observa que a porta do switch usado pelo servidor mostra "para cima, protocolo de linha para cima". O administrador não pode executar ping no servidor. Em que camada do modelo OSI é o problema mais provável de ser encontrado?

a)

camada de aplicação

b)

camada de rede

c)

camada de enlace de dados

d)

camada física

52

Consulte a exposição. Router RT não está recebendo atualizações de roteamento do roteador RTA. O que está causando o problema?

a) O comando de chave de cadeia ip rip autenticação especifica exame ao invés de

a) O comando de chave de cadeia ip rip autenticação especifica exame ao invés de teste.

b) O nome do KeyString não é o nome do router vizinho.

c) Os chaveiros são dadas o mesmo nome em ambos os roteadores.

d) O comando passive-interface foi emitido para RTA.

Domínio do Conhecimento - Pontuação ponderada

Max Pontos: 102 Pontos ganhos: 97 Percentual: 95,1%

1. Quais são os dois principais componentes da confidencialidade dos dados? (Escolha duas.) verificação certificados digitais encapsulamento

criptografia

hash

2. Qual componente de rede tem a função principal de detectar e registrar ataques feitos contra a rede? Cisco Security Agent scanner de software antivírus Sistema de detecção de intrusões sistema de prevenção de intrusão

3.

Consulte a exposição. Um administrador de rede emitiu os comandos que são

mostrados em Router1 e Router2. A análise posterior das tabelas de roteamento revela que nem roteador está aprendendo a rede LAN do roteador vizinho. O que é mais provável que o problema com a configuração RIPng? As interfaces seriais estão em sub-redes diferentes. O processo RIPng não está habilitado em interfaces.

O comando network RIPng não está configurado.

Os processos de RIP não correspondem entre Router1 e Router2.

4. Quais as três diretrizes que ajudam a contribuir para a criação de uma política de senha forte? (Escolha três.) Uma vez que uma boa senha é criada, não mudá-lo. Deliberadamente soletra ao criar senhas. Criar senhas que são pelo menos 8 caracteres. Use combinações de letras maiúsculas, minúsculas e caracteres especiais. Escrever senhas em locais que podem ser facilmente recuperados para evitar ser bloqueado. Use palavras longas encontradas no dicionário para criar senhas que sejam fáceis de lembrar.

5.

Consulte a exposição. A ligação entre o CTRL e BR_1 roteadores está configurado como mostrado na exposição. Porque é que os routers incapaz de estabelecer uma sessão PPP?

A velocidade do clock deve ser 56000.

Os nomes de usuários são mal configurado.

Os endereços IP estão em sub-redes diferentes.

A velocidade do clock é configurado no lado errado do link.

As senhas CHAP deve ser diferente nos dois roteadores. Interface Serial 0/0/0 em CTRL deve se conectar a interface serial 0/0/1 em BR_1.

6.

Consulte a exposição. Sede está conectado através da Internet a filial A e filial B. Qual WAN tecnologia seria mais adequado para fornecer conectividade segura entre a sede e os escritórios?

Caixa eletrônico VPN ISDN Frame Relay banda larga DSL

7. Que combinação de protocolo de autenticação e Layer 2 deve ser usado para estabelecer uma ligação entre a Cisco e um roteador não Cisco sem enviar informações de autenticação em texto puro? CHAP e HDLC CHAP e PPP PAP e HDLC PAP e PPP

8. Um técnico está conversando com um colega em uma empresa rival e comparando as taxas de transferência de DSL entre as duas empresas. Ambas as empresas estão na mesma cidade, utilize o mesmo prestador de serviços, e têm o mesmo plano tarifário / serviço. Qual é a explicação para uma empresa de relatórios maiores velocidades de download que empresa dois relatórios? Empresa 2 downloads de arquivos maiores que uma empresa de downloads. Company 2 deve compartilhar a conexão com o DSLAM com mais clientes do que a empresa uma partes. Empresa 1 está mais perto de o prestador de serviços que é a empresa 2. Empresa 1 tem um menor volume de tráfego POTS de empresa 2 tem.

9.

Consulte a exposição. O administrador da rede cria uma lista de controle de acesso padrão para proibir o tráfego da rede 192.168.1.0/24 de alcançar o Internet. A lista de

acesso deve ainda permitir o acesso à rede 192.168.1.0/24 para a rede 192.168.2.0. Em que interface do roteador e em que direção deve a lista de controle de acesso ser aplicado? de interface F0 / 0, entrada de interface F0 / 0, outbound Interface S0/0/0, entrada Interface S0/0/0, outbound

10. Um administrador é a configuração de um router dual stack com IPv6 e IPv4 usando RIP. O administrador recebe uma mensagem de erro ao tentar entrar nas rotas IPv4 em RIPng. Qual é a causa do problema? Quando IPv4 e IPv6 são configurados na mesma interface, todos os endereços IPv4 estão sobre-escrito a favor da nova tecnologia. Endereços IPv4 incorretas são inseridos nas interfaces do roteador. RIP é incompatível com a tecnologia dual-stack. IPv4 é incompatível com RIPng.

11.

Consulte a exposição. Um administrador de rede está tentando fazer o backup do software IOS em R1 para o servidor TFTP. Ele recebe a mensagem de erro que é mostrada na exposição, e não pode executar ping no servidor TFTP de R1. O que é uma ação que pode ajudar a isolar o problema? Uso correto nome do arquivo fonte no comando. Verifique se o software de servidor TFTP está em execução. Certifique-se de que há espaço suficiente no servidor TFTP para o backup. Verifique se R1 tem uma rota para a rede onde o servidor TFTP reside.

12.

Consulte a exposição. Os resultados parciais do show access-lists e show ip interface FastEthernet 0/1 comandos para roteador Router1 são mostrados. Não há outras ACLs em vigor. O Host A é incapaz de telnet para sediar B. Qual ação vai corrigir o problema, mas ainda restringir outro tráfego entre as duas redes? Aplique a ACL na direção de entrada. Aplicar a ACL no FastEthernet 0/0 interface. Inverter a ordem das declarações do protocolo TCP na ACL. Modificar a segunda entrada na lista para permitir tcp anfitrião 172.16.10.10 qualquer telnet eq.

13. O componente de tecnologia VPN combina mensagem de texto com a chave para tornar a mensagem ilegível por receptores não autorizadas? hash de mensagem senha do usuário Assinatura RSA algoritmo de criptografia

14. Qual variável é permitido ou negado por uma lista de controle de acesso padrão? tipo de protocolo endereço IP de origem endereço MAC de origem endereço IP de destino endereço MAC de destino

15.

Consulte a exposição. Uma ACL chamados de gerentes já existe no roteador. O que acontece se as questões de administrador de rede os comandos, como mostrado na exposição?

O

novo ACL substitui a ACL existente.

O

administrador da rede receberá uma mensagem de erro.

A ACL existente é modificado para incluir o novo comando.

A segunda ACL Managers é criado que contém apenas o novo comando.

16.

Consulte a exposição. RIPv2 foi configurado em todos os roteadores da rede. Os

roteadores R1 e R3 não receberam quaisquer atualizações de roteamento RIP. O que vai resolver o problema? Ativar RIP autenticação em R2. Emita o comando dirigiu-broadcast ip em R2. Alterar as máscaras de sub-rede para 10.11.12.0 / 8 e 172.16.40.0/16 em R2. Habilitar CDP em R2 para que os outros roteadores receberá atualizações de roteamento.

17. Que nome é dado ao local onde um interfaces de rede do cliente com uma rede

que é de propriedade de outra organização?

CPE

DCE

lacete local ponto de demarcação

18.

Consulte a exposição. O que é colocado no campo de endereço no cabeçalho de um

quadro que vai viajar a partir do roteador Orlando para o roteador DC? DLCI 123 DLCI 321

10.10.10.25

10.10.10.26

Endereço MAC do roteador DC

19.

Consulte a exposição. A comunicação entre dois pares falhou. Baseado na saída que é mostrado, o que é a causa mais provável? redefinição da interface cabo desconectado impróprio tipo LMI Falha de negociação PPP

20. Qual será o resultado da adição do comando ip dhcp excluídos endereço

10.10.4.1 10.10.4.5 para a configuração de um roteador local que foi configurado como um servidor DHCP?

O

tráfego que é destinado para 10.10.4.1 e 10.10.4.5 será descartado pelo roteador.

O

tráfego não será encaminhado a partir de clientes com endereços entre 10.10.4.1 e

10.10.4.5.

O servidor DHCP não irá emitir os endereços que vão de 10.10.4.1 a 10.10.4.5.

O roteador irá ignorar todo o tráfego que vem do servidores DHCP com endereços

10.10.4.1 e 10.10.4.5.

21. Que funcionalidade que as listas de controle de acesso fornecem ao implementar

o NAT dinâmico em um roteador Cisco? quais endereços são permitidos para ser acessado a partir da rede interna quais endereços são permitidos fora do router

cujos endereços estão atribuídos a um conjunto de NAT cujos endereços estão a ser traduzido

22. Qual afirmação sobre a VPN é verdade?

Estabelecimento de ligação VPN e manutenção é fornecida pela LCP. Endereços DLCI são usadas para identificar cada extremidade do túnel. VPNs usam camada virtual 3 conexões que são roteados através da Internet. Apenas os pacotes IP pode ser encapsulado por uma VPN para tunelamento através da Internet.

23.

Consulte a exposição. Resultados mostram comandos de status VTP para interruptores S1 e S2 show vlan e são exibidos na exposição. VLAN 11 foi criado em S1. Por que é VLAN 11 faltando S2? Existe um circuito de camada 2. Os nomes de domínio VTP não coincidem. Apenas um switch pode estar no modo de servidor. S2 tem uma prioridade maior spanning-tree para VLAN 11 de S1 faz.

24. Um administrador não é capaz de receber e-mail. Apesar de solucionar o

problema, o administrador é capaz de executar ping no endereço IP do servidor de correio local com sucesso a partir de uma rede remota e também pode pingar com sucesso usando o nome do servidor de correio. Em que camada do modelo OSI é o problema mais provável de ser encontrado?

camada física camada de rede camada de enlace de dados camada de aplicação

25. Que ligam o protocolo de encapsulamento da camada de dados é usado por

padrão para conexões seriais entre dois roteadores Cisco?

Caixa eletrônico

Frame Relay

HDLC

PPP

SDLC

26. Um administrador de rede mudou as configurações de VLAN em seus switches

de rede no fim de semana passado. Como pode o administrador determinar se as adições e mudanças melhoraram o desempenho ea disponibilidade na intranet da empresa? Realizar um teste de desempenho e comparar com a base que foi estabelecido anteriormente. Entrevista secretários departamentais e determinar se eles acham que o tempo de carga de páginas web melhorou. Determinar o desempenho na intranet, monitorando o tempo de carregamento das páginas

web da empresa a partir de sites remotos. Compare as contagens de golpes no servidor web da empresa para a semana atual para os valores que foram registrados nas semanas anteriores.

27. Qual afirmação descreve com precisão um papel que é jogado no

estabelecimento de uma conexão WAN? ISDN e ATM são tecnologias de comutação de circuitos que são usados para estabelecer

a procura de um caminho através da rede do provedor de serviço.

Enlace de dados da camada de protocolos como PPP e HDLC define como os dados são encapsulados para transmissão através de um link WAN. Uma rede de comutação de pacotes estabelece um circuito dedicado entre nós para a duração da sessão de comunicação. Comutadores Frame Relay são normalmente considerados equipamentos nas instalações do cliente (CPE) e são mantidos por administradores locais.

28.

Consulte a exposição. Qual é o significado do termo dinâmica na saída do comando de?

A capacidade de largura de banda na interface aumenta e diminui automaticamente com

base em BECNs.

A interface Serial0/0/1 adquirido 172.16.3.1 a partir de um servidor DHCP.

O mapeamento entre DLCI 100 e 172.16.3.1 foi aprendido através de Inverse ARP. DLCI 100 adapta-se automaticamente às mudanças na nuvem Frame Relay.

29. O que é uma descrição exata do CHAP quando utilizado com PPP sobre uma

conexão serial entre dois roteadores? Um nome de usuário ea senha são enviados para o roteador de pares, que responde com um aceitar ou rejeitar a mensagem. Um nome de usuário ea senha são enviados para o roteador de pares. Se estes corresponder à configuração do par, o peer por sua vez, fornece um nome de usuário e senha para o roteador iniciar. Uma mensagem de desafio é enviado para o roteador de pares, que responde com o seu nome de usuário e um valor calculado com base em um segredo compartilhado. Este valor é então comparado com o desafiante para os seus próprios cálculos. Uma senha criptografada é enviado para o roteador de pares, que decifra-lo e compara-a com um segredo compartilhado. Se as senhas de jogo decifrado, o peer envia a senha

criptografada de volta para o roteador iniciar.

30. Que a tecnologia é usada para mapear dinamicamente próximo hop, camada de

rede trata de circuitos virtuais em uma rede Frame Relay? Inverse ARP

LMI

DLCI

31.

Consulte a exposição. Um administrador de rede está tentando se conectar R1

remotamente para fazer alterações na configuração. Com base na saída do comando exibiu, qual será o resultado ao tentar conectar-se a R1? falha de conexão devido a Telnet não sendo habilitado falha de conexão devido a configuração incompleta para Telnet uma conexão bem-sucedida e capacidade para fazer alterações na configuração uma conexão bem-sucedida, mas a incapacidade de fazer alterações na configuração por causa da ausência de uma senha secreta de ativação

32. Um servidor DHCP é configurado com um bloco de endereços excluídos. Quais

os dois dispositivos seriam atribuídos endereços estáticos a partir do intervalo de endereços excluídos? (Escolha duas.) um analisador de protocolo Servidor DNS para a rede impressora de rede que é usado por muitos usuários diferentes um computador portátil que vai ter um endereço diferente cada vez que ele for inicializado

33.

Consulte a exposição. A rede corporativa que é mostrado foi atribuído 172.16.128.0/19 rede para uso em LANs filial. Se VLSM for usado, o que a máscara deve ser usada para tratar anfitriões em Branch4 com o mínimo de desperdício de

endereços não utilizados?

/ 19

/ 20

/ 21

/ 22

/ 23

/ 24

34. Comparado com os sistemas de IDS, o que pode fazer sistemas IPS para

proporcionar ainda mais proteção de sistemas de computador? detectar possíveis ataques parar o ataque detectado execução atualização do sistema operacional patches para os sistemas informáticos digitalizar os sistemas de computador de vírus e spyware

35. A empresa tem a sua sede sede em Dallas e cinco filiais localizadas em Nova

York, Chicago, Los Angeles, Seattle e Atlanta. Links de WAN são usadas para comunicação entre escritórios em seis sites. No planejamento dos links WAN, o projetista da rede é dada dois requisitos: (1) minimizar o custo e (2) fornecer um certo nível de confiabilidade link WAN com links redundantes. Que topologia deve o projetista da rede recomendaria? estrela malha completa hierárquica mesh parcial

36.

Consulte a exposição. Toda vez que reinicia o administrador deste roteador, o processo de inicialização termina em modo de configuração. O que é um possível problema de? Há RAM insuficiente para o IOS para carregar neste router. Um processo de recuperação de senha deve ser feito no roteador.

A versão bootstrap e da versão do IOS são diferentes.

A imagem do IOS está danificado e deve ser recarregado usando tftpdnld.

O registro de configuração é configurado para ignorar a configuração de inicialização.

37. Uma questão de administrador o comando show interfaces s0/1/0 em um

roteador que está configurada para Frame Relay. Qual a saída do console pode

indicar uma incompatibilidade LMI? Serial0/1/0 é administrativamente para baixo Serial0/1/0 é para cima, protocolo de linha é de até Serial0/1/0 é para cima, protocolo de linha está em baixo Serial0/1/0 é baixo, protocolo de linha está em baixo

38.

Consulte a exposição. Os usuários que estão conectados ao relatório R1 que eles

são incapazes de estabelecer a conectividade para os usuários que estão conectados ao roteador R2. Um administrador de rede testa a ligação com o comando debug ppp authentication. Baseado no resultado mostrado, que define instrução corretamente o problema na ligação? R1 usa PAP como um método de autenticação, e R2 usa CHAP. R1 usa CHAP como um método de autenticação, e R2 usa PAP. R1 usa um nome de usuário ou senha incorreta para a autenticação CHAP. R2 usa um nome de usuário ou senha incorreta para a autenticação PAP.

39. Qual o endereço de IP e combinação de máscara curinga pode ser usado em

uma instrução ACL para coincidir com a rede 172.16.0.0/30?

172.16.0.0 0.0.0.1

172.16.0.0 0.0.0.3

172.16.0.0

0.0.0.7

172.16.0.0

255.255.255.252

40. A empresa está à procura de uma solução WAN para conectar seu local de sede

para quatro locais remotos. Quais são as duas vantagens que linhas dedicadas oferecem em comparação com uma solução Frame Relay compartilhada? (Escolha

duas.) jitter reduzido custos reduzidos latência reduzida

a capacidade de estourar acima largura de banda garantida

a capacidade de emprestar largura de banda não utilizada das linhas alugadas de outros clientes

41.

Consulte a exposição. R1 está realizando sobrecarga de NAT para a rede interna 10.1.1.0/24. O Host A enviou um pacote para o servidor web. Qual é o endereço IP de destino do pacote de retorno do servidor web?

10.1.1.2:1234

172.30.20.1:1234

172.30.20.1:3333

192.168.1.2:80

42. Qual a função não LCP realizar no estabelecimento de uma sessão PPP?

LCP traz os protocolos da camada de rede para cima e para baixo. Ele carrega pacotes de vários protocolos da camada de rede. Ele encapsula e negocia opções para IP e IPX. Ele negocia e configura as opções de controle sobre a ligação de dados WAN.

43. Um funcionário da empresa XYZ vai começar a trabalhar a partir de casa. O

empregado tem a escolha da tecnologia a cabo ou DSL para conectividade WAN. Qual característica conectividade é descrito com precisão? As taxas de transferência de cabos são dependentes do comprimento do lacete local. DSL oferece uma conexão de alta velocidade através de fios de telefone de cobre existentes.

DSL velocidades de download são afetados pelo uso elevado na área. Serviço DSL compartilha a mesma faixa de freqüência, como chamadas de voz. Conectividade por cabo geralmente requer nova fibra instalada para o loop local.

44. Qual opção representa uma das melhores práticas para aplicar ACLs?

ACLs nomeadas são menos eficientes do que ACLs numeradas. ACLs padrão deve ser aplicado no interior da camada de núcleo. ACLs aplicadas às interfaces de saída usar menos recursos do roteador. ACLs estendidas devem ser aplicadas o mais próximo à fonte que é especificado pela ACL.

45. Ao solucionar um problema com um servidor de e-mail, um administrador

observa que a porta do switch usado pelo servidor mostra "para cima, protocolo de

linha para cima". O administrador não pode executar ping no servidor. Em que camada do modelo OSI é o problema mais provável de ser encontrado? camada de aplicação camada de rede camada de enlace de dados camada física

46. Que duas configurações devem ser concluídas antes de uma chave RSA pode

ser gerada em um roteador? (Escolha duas.)

um hostname um nome de domínio

a

versão SSH

o

tempo limite de SSH

autenticação local nas linhas VTY

47. Que tipo de ACL pode ser usado para forçar um usuário a se autenticar no router

antes de acessar a rede?

padrão

dinâmico

reflexivo

com base no tempo

48. Qual é o resultado quando as senhas de segurança de comando min de

comprimento 8 é inserido em um roteador? Todas as novas senhas são obrigados a ter um mínimo de 8 caracteres de comprimento. Todas as senhas atuais são agora obrigados a ter um mínimo de 8 caracteres de comprimento. Ativar senhas devem ter pelo menos 8 caracteres, mas senhas de linha não são afetados. Nada vai acontecer até que o serviço de comando senha de criptografia é inserido. Em seguida, todas as senhas futuras devem ter um mínimo de 8 caracteres.

49. Por causa de uma falha chamada de procedimento remoto, o usuário é capaz de

acessar um servidor NFS. Em que camada do modelo TCP / IP é que este problema

ocorre? camada de rede camada de enlace de dados camada física camada de aplicação

50. Qual é o resultado quando a licença de comando tcp 10.25.132.0 0.0.0.255

qualquer eq smtp é adicionado a uma lista de controle de acesso nomeado e aplicado sobre a interface de entrada de um roteador?

É permitido o tráfego TCP com destino ao 10.25.132.0/24.

Apenas o tráfego Telnet é permitido à rede 10.24.132.0/24 Ttraffic de 10.25.132.0/24 é permitido em qualquer lugar usando qualquer porta. Tráfego usando a porta 25 do 10.25.132.0/24 é permitido para todos os destinos.

-----

1.

1. Consulte a exposição. A comunicação entre dois pares falhou. Baseado na saída que é mostrado,

Consulte a exposição. A comunicação entre dois pares falhou. Baseado na saída que é mostrado, o que é a causa mais provável? redefinição da interface cabo desconectado impróprio tipo LMI Falha de negociação PPP

2.

impróprio tipo LMI Falha de negociação PPP 2. Consulte a exposição. Um administrador de rede tem

Consulte a exposição. Um administrador de rede tem a tarefa de completar a topologia Frame Relay, que interliga dois sites remotos. Como deve ser o ponto-a- ponto subinterfaces ser configurado em HQ para completar a topologia? frame-relay interface dlci 103 em série 0/0/0.1 frame-relay interface dlci 203 em série 0/0/0.2 frame-relay interface dlci 301 em série 0/0/0.1 frame-relay interface dlci 302 em série 0/0/0.2 frame-relay mapa ip 192.168.1.1 103 transmissão em série 0/0/0.1 frame-relay map ip 192.168.2.2 203 transmissão em série 0/0/0.2 frame-relay map ip 192.168.1.1 301 transmissão em série 0/0/0.1 frame-relay mapa ip 192.168.2.2 302 transmissão em série 0/0/0.2

3. Que ligam o protocolo de encapsulamento da camada de dados é usado por padrão para conexões seriais entre dois roteadores Cisco? Caixa eletrônico Frame Relay HDLC PPP SDLC

4.

Cisco? Caixa eletrônico Frame Relay HDLC PPP SDLC 4. Consulte a exposição. Empresa ABC expandiu seus

Consulte a exposição. Empresa ABC expandiu seus negócios e recentemente abriu uma nova filial em outro país. Os endereços IPv6 têm sido utilizados para a rede da empresa. Os servidores server1 e server2 executar aplicativos de dados que exigem funcionalidade end-to-end, com pacotes não modificados que são encaminhadas a partir da origem para o destino. Os roteadores de borda R1 e suporte de configuração de pilha dupla R2. Que solução deve ser implantado na borda da rede da empresa, a fim de interligar com sucesso ambos os cargos? um novo serviço de WAN apoiar apenas IPv6 Sobrecarga de NAT para o mapa dentro de endereços IPv6 para fora do endereço IPv4 um túnel IPv6 manualmente entre a borda routers R1 e R2 NAT estático para mapear dentro endereços IPv6 dos servidores a um ddress fora IPv4 e dinâmico NAT para o resto dos endereços IPv6 dentro

5. Qual variável é permitido ou negado por uma lista de controle de acesso padrão? tipo de protocolo endereço IP de origem endereço MAC de origem endereço IP de destino endereço MAC de destino

6.

origem endereço IP de destino endereço MAC de destino 6. Consulte a exposição. A ligação entre

Consulte a exposição. A ligação entre o CTRL e BR_1 roteadores está configurado como mostrado na exposição. Porque é que os routers incapaz de estabelecer uma sessão PPP? A velocidade do clock deve ser 56000.

Os nomes de usuários são mal configurado.

Os endereços IP estão em sub-redes diferentes.

A velocidade do clock é configurado no lado errado do link.

As senhas CHAP deve ser diferente nos dois roteadores. Interface Serial 0/0/0 em CTRL deve se conectar a interface serial 0/0/1 em BR_1.

7. Quais as três declarações descrever com precisão uma política de segurança? (Escolha três.) Ele cria uma base para a ação legal se necessário. Ele define um processo de gestão de violações de segurança. Ele define o uso aceitável e inaceitável de recursos de rede.

A política de acesso remoto é um componente da política de segurança que governa o uso

aceitável dos sistemas de e-mail. Ele é mantido privado dos usuários para evitar a possibilidade de contornar as medidas de segurança. Ele fornece procedimentos passo-a-passo para endurecer routers e outros dispositivos de

rede.

8. Um administrador de rede mudou as configurações de VLAN em seus switches de rede no fim de semana passado. Como pode o administrador determinar se as adições e mudanças melhoraram o desempenho ea disponibilidade na intranet da empresa? Realizar um teste de desempenho e comparar com a base que foi estabelecido anteriormente. Entrevista secretários departamentais e determinar se eles acham que o tempo de carga de páginas web melhorou. Determinar o desempenho na intranet, monitorando o tempo de carregamento das páginas web da empresa a partir de sites remotos. Compare as contagens de golpes no servidor web da empresa para a semana atual para os valores que foram registrados nas semanas anteriores.

9.

os valores que foram registrados nas semanas anteriores. 9. Consulte a exposição. Sede está conectado através

Consulte a exposição. Sede está conectado através da Internet a filial A e filial B. Qual WAN tecnologia seria mais adequado para fornecer conectividade segura entre a sede e os escritórios? Caixa eletrônico

VPN ISDN Frame Relay banda larga DSL

10. Qual afirmação sobre a VPN é verdade?

Estabelecimento de ligação VPN e manutenção é fornecida pela LCP. Endereços DLCI são usadas para identificar cada extremidade do túnel. VPNs usam camada virtual 3 conexões que são roteados através da Internet. Apenas os pacotes IP pode ser encapsulado por uma VPN para tunelamento através da Internet.

11. A empresa é decidir qual tipo de conexão WAN deve implementar entre sua sede

e filiais. A empresa quer usar um serviço de baixo custo que fornece circuitos virtuais entre cada escritório. A empresa quer ser capaz de transmitir pacotes de comprimento variável nestes circuitos. Qual a solução melhor atende a esses

requisitos?

Caixa eletrônico

HDLC

ISDN

Frame Relay

12. Um técnico está conversando com um colega em uma empresa rival e

comparando as taxas de transferência de DSL entre as duas empresas. Ambas as empresas estão na mesma cidade, utilize o mesmo prestador de serviços, e têm o mesmo plano tarifário / serviço. Qual é a explicação para uma empresa de relatórios maiores velocidades de download que empresa dois relatórios? Empresa 1 utiliza apenas microfiltros nas filiais. Empresa 1 tem um menor volume de tráfego POTS de empresa 2 tem. Company 2 está localizado mais longe de o prestador de serviços de uma empresa é. Empresa duas partes a conexão com o DSLAM com mais clientes do que a empresa com uma partes.

13.

DSLAM com mais clientes do que a empresa com uma partes. 13. Consulte a exposição. O

Consulte a exposição. O que é colocado no campo de endereço no cabeçalho de um quadro que vai viajar a partir do router DC para o roteador Orlando? DLCI 123 DLCI 321

10.10.10.25

10.10.10.26

Endereço MAC do roteador Orlando

14.

14. Consulte a exposição. Este router está configurado para usar SDM, mas a interface SDM do

Consulte a exposição. Este router está configurado para usar SDM, mas a interface SDM do router não pode ser acessado. Qual é a causa do problema? As linhas VTY não estão configurados corretamente.

A

política de timeout HTTP não está configurado corretamente.

O

método de autenticação não está configurado corretamente.

O nome de usuário ea senha não estão configurados corretamente.

15. Quais são os dois dispositivos podem ser usados por teletrabalhadores que

precisam para se conectar à rede da empresa através da PSTN por algumas horas por dia? (Escolha duas.)

router

CSU / DSU DSL modem modem por cabo servidor de acesso modem dial-up

16. Um administrador é a configuração de um router dual stack com IPv6 e IPv4

usando RIP. O administrador recebe uma mensagem de erro ao tentar entrar nas rotas IPv4 em RIPng. Qual é a causa do problema? Quando IPv4 e IPv6 são configurados na mesma interface, todos os endereços IPv4 estão sobre-escrito a favor da nova tecnologia. Endereços IPv4 incorretas são inseridos nas interfaces do roteador. RIP é incompatível com a tecnologia dual-stack. IPv4 é incompatível com RIPng.

17. Qual é a função de um sistema de detecção de intrusão em rede?

para restringir o acesso apenas a usuários autorizados para detectar os ataques contra uma rede e enviar logs para um console de

gerenciamento

a impede ataque contra a rede e fornecer mecanismos de defesa ativos

para detectar e prevenir a maioria dos vírus e muitas aplicações de cavalo de Tróia se

espalhe na rede

18.

18. Consulte a exposição. Todos os dispositivos estão configurados como mostrado na exposição. PC1 é incapaz

Consulte a exposição. Todos os dispositivos estão configurados como mostrado na exposição. PC1 é incapaz de ping do gateway padrão. Qual é a causa do problema? O gateway padrão está na sub-rede errada. STP bloqueou a porta que o PC1 está conectado. Porta F0 / 2 no S2 é atribuído à VLAN errado. S2 tem o endereço IP errado atribuído à interface VLAN30.

19. Quando o encapsulamento Frame relé é usado, o recurso fornece controle de

fluxo e intercâmbio de informações sobre o status dos circuitos virtuais?

LCP

LMI

DLCI

Inverse ARP

20. Um administrador de sistema deve fornecer conectividade Internet para dez

hosts em um pequeno escritório remoto. O ISP tem atribuído dois endereços IP públicos para este escritório remoto. Como pode o administrador do sistema configurar o roteador para fornecer acesso à Internet a todos os dez usuários ao mesmo tempo? Configurar o DHCP estático e NAT. Configure o NAT dinâmico para dez usuários. Configure o NAT estático para todos os dez usuários. Configure o NAT dinâmico com sobrecarga.

21. A empresa está à procura de uma solução WAN para conectar seu local de sede

para quatro locais remotos. Quais são as duas vantagens que linhas dedicadas oferecem em comparação com uma solução Frame Relay compartilhada? (Escolha duas.) jitter reduzido

custos reduzidos latência reduzida

a capacidade de estourar acima largura de banda garantida

a capacidade de emprestar largura de banda não utilizada das linhas alugadas de outros

clientes

22.

Qual será o resultado da adição do comando ip dhcp excluídos endereço

192.168.24.1 192.168.24.5 para a configuração de um roteador local que foi configurado como um servidor DHCP?

O tráfego que é destinado para 192.168.24.1 e 192.168.24.5 será descartado pelo

roteador.

O tráfego não será encaminhado a partir de clientes com endereços entre 192.168.24.1 e

192.168.24.5.

O servidor DHCP não irá emitir os endereços que vão desde 192.168.24.1 a 192.168.24.5.

O roteador irá ignorar todo o tráfego que vem do servidores DHCP com endereços

192.168.24.1 e 192.168.24.5.

23. Consulte a exposição. A máquina conectada a F0 / 0 é incapaz de adquirir um

endereço IP a partir do servidor DHCP. A saída do comando debug ip dhcp server mostra "DHCPD: não há piscina endereço 192.168.3.17". Qual é o problema?

O endereço 192.168.3.17 endereço já está em uso por F0 / 0.

O pool de endereços para a piscina 192Network está configurado incorretamente.

O

comando ip helper-address deve ser usado na interface F0 / 0.

O

endereço 192.168.3.17 não foi excluído da piscina 192Network.

24.

192.168.3.17 não foi excluído da piscina 192Network. 24. Consulte a exposição. A partir da saída de

Consulte a exposição. A partir da saída de uma das interfaces mostrar e comandos de ping, em que camada do modelo OSI é uma indicação de falha?

aplicação

transporte

rede

enlace de dados

físico

25. Quais são as três perguntas podem ser respondidas utilizando os dados

recolhidos a partir de uma linha de base em uma nova rede? (Escolha três.) Áreas da rede estão experimentando altas taxas de erro? Será que os procedimentos de recuperação de desastres funcionar corretamente?

Quais são as partes da rede têm o maior volume?

A organização necessitam de mais técnicos de rede? Como é que a rede realizar durante os períodos de pico? Há algum dispositivo que trabalham na capacidade máxima? Que redes são os mais suscetíveis a ataques de segurança?

26. Que tipo de ACL vai permitir o tráfego de entrada em uma rede privada somente

se uma sessão de saída já foi estabelecido entre a origem eo destino?

alargado reflexivo padrão com base no tempo

27.

destino? alargado reflexivo padrão com base no tempo 27. Consulte a exposição. R1 está realizando sobrecarga

Consulte a exposição. R1 está realizando sobrecarga de NAT para a rede interna 10.1.1.0/24. O Host A enviou um pacote para o Web Server. Qual é o endereço IP de destino do pacote de retorno do servidor Web quando recebeu a R1?

10.1.1.2:80

10.1.1.2:1234

172.30.20.1:1234

172.30.20.1:3333

28. Uma questão de administrador o comando show interfaces s0/1/0 em um

roteador que está configurada para Frame Relay. Qual a saída do console pode

indicar uma incompatibilidade LMI? Serial0/1/0 é administrativamente para baixo Serial0/1/0 é para cima, protocolo de linha é de até Serial0/1/0 é para cima, protocolo de linha está em baixo Serial0/1/0 é baixo, protocolo de linha está em baixo

29. Um servidor de aplicativos recentemente corrigida está com problemas de tempo

de resposta. A rede em que está localizado o servidor de aplicações tem vindo a

registar quedas ocasionais que a equipe de rede acredita que pode estar relacionada

a mudanças de roteamento recentes. Equipes de rede e de aplicação ter sido

notificado para trabalhar em suas respectivas questões. Qual é a afirmação se aplica

a esta situação?

Somente os resultados do pacote de software deve ser testado como a rede é projetada

para acomodar a plataforma de software proposto.

Agendamento será fácil se a rede e equipes de software trabalhar de forma independente. Vai ser difícil isolar o problema se duas equipas estão a implementar mudanças de forma independente. Os resultados de mudanças será mais fácil conciliar e documentar se cada equipe trabalha de forma isolada.

30.

e documentar se cada equipe trabalha de forma isolada. 30. Consulte a exposição. A filial tem

Consulte a exposição. A filial tem um roteador não Cisco que está usando encapsulamento IETF e Filial B tem um roteador Cisco. Após os comandos que são mostrados são inseridos, R1 e R2 não conseguem estabelecer o PVC. O R2 é LMI Cisco, ea LMI R1 é ANSI. O LMI é estabelecida com sucesso em ambos os locais. Por que o PVC não? O PVC para R1 deve ser ponto-a-ponto. Tipos de LMI deve corresponder em cada extremidade de um PVC. Os PVCs Frame Relay não pode ser estabelecida entre a Cisco e roteadores não Cisco. O parâmetro IETF está faltando o ip mapa frame-relay 10.10.10.1 201 comando.

31.

faltando o ip mapa frame-relay 10.10.10.1 201 comando. 31. Consulte a exposição. VLAN que vai transportar

Consulte a exposição. VLAN que vai transportar o tráfego não marcado em FastEthernet 0/1? VLAN 1

VLAN 2

VLAN 11

VLAN 12

VLAN 30

VLAN 999

32. O que é uma descrição exata do CHAP quando utilizado com PPP sobre uma

conexão serial entre dois roteadores? Um nome de usuário ea senha são enviados para o roteador de pares, que responde com um aceitar ou rejeitar a mensagem. Um nome de usuário ea senha são enviados para o roteador de pares. Se estes corresponder à configuração do par, o peer por sua vez, fornece um nome de usuário e senha para o roteador iniciar. Uma mensagem de desafio é enviado para o roteador de pares, que responde com o seu nome de usuário e um valor calculado com base em um segredo compartilhado. Este valor é então comparado com o desafiante para os seus próprios cálculos. Uma senha criptografada é enviado para o roteador de pares, que decifra-lo e compara-a com um segredo compartilhado. Se as senhas de jogo decifrado, o peer envia a senha criptografada de volta para o roteador iniciar.

33. Onde é que um prestador de serviço assume a responsabilidade de um cliente

para uma conexão WAN? lacete local Cabo DTE em router

ponto de demarcação zona demilitarizada

34.

DTE em router ponto de demarcação zona demilitarizada 34. Consulte a exposição. Uma ACL chamados de

Consulte a exposição. Uma ACL chamados de gerentes já existe no roteador. O que acontece se as questões de administrador de rede os comandos, como mostrado na exposição? Os comandos são adicionados ao fim do ACL existente. Os gestores ACL existente será substituído pelo novo ACL.

O roteador irá mostrar uma mensagem de erro e nenhuma alteração será feita.

A Managers ACL duplicado será criado que irá conter apenas os novos comandos.

35. Qual afirmação é verdadeira sobre o PAP na autenticação de uma sessão PPP?

PAP usa um dois-way handshake.

A senha é única e aleatória.

PAP realiza desafios senha periódicas. PAP usa hash MD5 para manter a senha segura.

36. Que combinação de protocolo de camada 2 e autenticação deve ser usado para

estabelecer uma ligação sem enviar informações de autenticação em texto simples

entre a Cisco e um roteador não Cisco? PPP com PAP PPP com CHAP HDLC com PAP HDLC com CHAP

37. Qual opção define corretamente a capacidade através do lacete local garantido

para um cliente pelo prestador de serviços?

BE

DE

CIR

CBIR

38. Qual a solução sem fio pode oferecer aos usuários móveis com line-of-sight

acesso sem Internet banda larga a velocidades comparáveis à DSL ou por cabo?

Wi-Fi

WiMAX

satélite

Metro Ethernet

39.

à DSL ou por cabo? Wi-Fi WiMAX satélite Metro Ethernet 39. Consulte a exposição. EIGRP foi

Consulte a exposição. EIGRP foi configurado como um protocolo de roteamento na rede. Usuários na rede 192.168.1.0/24 devem ter pleno acesso ao servidor web que está ligado a 192.168.3.0/24, mas não devem ser autorizados a telnet para o roteador R3. Verificando a configuração, o administrador da rede se dá conta que os usuários na rede 192.168.1.0/24 pode conseguir telnet para o roteador. O que deve ser feito para resolver o problema? As demonstrações 101 LCA 10 e 20 deve ser revertida.

O ACL 101 deve ser aplicado em linhas de VTY R3 0 4 na direção de entrada.

A ACL 101 deve ser aplicado em linhas VTY R3 0 4 na direcção de saída.

A ACL 101 deve ser aplicado a interface de R3 Serial0/0/1 na direcção de saída.

A declaração 101 ACL 10 deve ser alterado para: permitir qualquer ip 192.168.1.0

0.0.0.255

40. O que faz uma lista de controle de acesso de determinar quando usado com NAT

em um roteador Cisco? endereços que estão a ser traduzido

endereços que são atribuídos a um pool NAT endereços que são permitidos fora do router endereços que podem ser acessados a partir da rede interna

41. Qual o endereço de IP e combinação de máscara curinga pode ser usado em uma instrução ACL para coincidir com a rede 172.16.0.0/30?

172.16.0.0 0.0.0.1

172.16.0.0 0.0.0.3

172.16.0.0

0.0.0.7

172.16.0.0

255.255.255.252

42. Qual a solução de segurança tem a responsabilidade de monitorar processos suspeitos que estão sendo executados em um host e que pode indicar infecção de aplicações de cavalo de Tróia? aplicativo antivírus correções do sistema operacional sistema de prevenção de intrusão Cisco Adaptive Security Appliance

43.

de intrusão Cisco Adaptive Security Appliance 43. Consulte a exposição. Um administrador de rede está

Consulte a exposição. Um administrador de rede está tentando se conectar R1 remotamente para fazer alterações na configuração. Com base na saída do comando exibiu, qual será o resultado ao tentar conectar-se a R1? falha de conexão devido a Telnet não sendo habilitado falha de conexão devido a configuração incompleta para Telnet uma conexão bem-sucedida e capacidade para fazer alterações na configuração uma conexão bem-sucedida, mas a incapacidade de fazer alterações na configuração por causa da ausência de uma senha secreta de ativação

44.

44. Consulte a exposição. Resultados mostram comandos de status VTP para interruptores S1 e S2 show

Consulte a exposição. Resultados mostram comandos de status VTP para interruptores S1 e S2 show vlan e são exibidos na exposição. VLAN 11 foi criado em S1. Por que é VLAN 11 faltando S2? Existe um circuito de camada 2. Os nomes de domínio VTP não coincidem. Apenas um switch pode estar no modo de servidor. S2 tem uma prioridade maior spanning-tree para VLAN 11 de S1 faz.

45. Um técnico foi convidado para executar o Cisco SDM bloqueio de uma etapa em um roteador do cliente. Qual será o resultado deste processo? Tráfego só é aceite de e enviada ao SDM-confiáveis roteadores Cisco. Testes de segurança é realizada e os resultados são salvos como um arquivo de texto armazenadas em NVRAM. Todo o tráfego que entra o roteador está em quarentena e verificada a existência de vírus antes de serem encaminhados. O roteador é testado para todos os problemas potenciais de segurança e todas as alterações de configuração relacionados à segurança recomendados será aplicada automaticamente.

46.

46. Consulte a exposição. Que a tecnologia de transmissão de dados está sendo representado? TDM PPP

Consulte a exposição. Que a tecnologia de transmissão de dados está sendo representado? TDM PPP HDLC SLIP

47. Um administrador de rede está instruindo um técnico sobre as melhores práticas para a aplicação de ACLs. Quais são as duas sugestões devem fornecer o administrador? (Escolha duas.) ACLs nomeadas são menos eficientes do que ACLs numeradas. ACLs padrão deve ser aplicado no interior da camada de núcleo. Coloque ACLs padrão mais próximo do destino possível. ACLs aplicadas às interfaces de saída requer menos recursos do roteador. ACLs estendidas devem ser aplicadas o mais próximo à fonte que é especificado pela ACL.

48

menos recursos do roteador. ACLs estendidas devem ser aplicadas o mais próximo à fonte que é

Consulte a exposição. Qual comando configuração resultaria na saída da exposição?

ip

nat inside source static 10.1.200.254 172.16.76.3

ip

nat inside source static 10.1.200.254 192.168.0.10

ip

nat inside source static 172.16.76.3 10.1.200.254

ip

nat inside source static 172.16.76.3 192.168.0.10

ip nat inside source static 192.168.0.10 172.16.76.3

ip nat inside source static 192.168.0.10 10.1.200.254

49. Quais são as três razões importantes para estabelecer uma linha de base de

rede? (Escolha três.) para determinar o tempo que leva para a rede para se recuperar a partir de uma falha de

auto para determinar quais áreas da rede são subutilizados ou superutilizado para determinar o desempenho da rede durante as horas normais de funcionamento para determinar que limites devem ser definidos para os dispositivos que precisam ser monitorados para determinar as áreas em que a rede não devem ser incluídos no processo de monitoramento para determinar o número de utilizadores, cujo acesso aos recursos da rede devem ser restringido

50. Quais são as duas afirmações são verdadeiras sobre a criação e aplicação de

listas de acesso? (Escolha duas.) Existe uma negar implícito no final de todas as listas de acesso. Uma lista de acesso por porta, por protocolo, é permitida por direção.

Entradas na lista de acesso devem filtrar na ordem do geral para o específico.

O termo "de entrada" refere-se ao tráfego que entra na rede a partir da interface roteador

onde o LCA é aplicada. ACLs padrão deve ser aplicado mais próximo da fonte, enquanto ACLs estendidas devem ser aplicadas o mais próximo para o destino.

51. Ao solucionar um problema com um servidor de e-mail, um administrador

observa que a porta do switch usado pelo servidor mostra "para cima, protocolo de linha para cima". O administrador não pode executar ping no servidor. Em que camada do modelo OSI é o problema mais provável de ser encontrado?

camada de aplicação camada de rede camada de enlace de dados camada física

52.

52. Consulte a exposição. Router RT não está recebendo atualizações de roteamento do roteador RTA. O

Consulte a exposição. Router RT não está recebendo atualizações de roteamento do roteador RTA. O que está causando o problema? O comando de chave de cadeia ip rip autenticação especifica exame ao invés de teste. O nome do KeyString não é o nome do router vizinho. Os chaveiros são dadas o mesmo nome em ambos os roteadores. O comando passive-interface foi emitido para RTA.