Sunteți pe pagina 1din 15

CCNA v4 - E4 - Final

cnttbachkhoa , 2010/07/15 22:30, CCNA , Comentarios (3) , Lee (1247) , Via original Grande | Mediano | Pequeño

Buena suerte:) Obtener bono y pasar CCNA!

1. Refiérase a la exposición. Lo que se coloca en el campo de dirección en el encabezado de una trama que viajará

desde el router al router DC Orlando?

DLCI 123

DLCI 321

10.10.10.25

10.10.10.26

Dirección MAC del router de Orlando

2. Un técnico le ha pedido a correr Cisco SDM en un solo paso de bloqueo en el router de un cliente. ¿Cuál será el

resultado de este proceso?

El tráfico es sólo presentó de SDM-confianza routers Cisco.

Pruebas de seguridad se lleva a cabo y los resultados se guardan como un archivo de texto almacenado en la NVRAM.

El router es la prueba de los problemas de seguridad potenciales y cualquier cambio necesario se

incorpore.

Todo el tráfico que entra el router se pone en cuarentena y se analiza los virus antes de su envío.

3. ¿Qué tres directrices ayudarían a contribuir a crear una directiva de contraseñas seguras? (Elija tres.)

Una vez que una buena contraseña se crea, no lo cambio.

Deliberadamente escribir mal las palabras cuando cree contraseñas.

Crear contraseñas de al menos 8 caracteres de longitud.

Utilice las combinaciones de mayúsculas, minúsculas y caracteres especiales.

Escribir las contraseñas en lugares que puedan ser fácilmente recuperados para evitar ser bloqueados.

Utilice palabras de largo encontrado en el diccionario para hacer contraseñas que sean fáciles de recordar.

4. Refiérase a la exposición. Este router está configurado para utilizar SDM, SDM, pero la interfaz del router no se
puede acceder. ¿Cuál es la causa del problema?

Las líneas VTY no están configurados correctamente.

Las condiciones de tiempo de espera de HTTP no está configurado correctamente.

El método de autenticación no está configurada correctamente.

El nombre de usuario y contraseña no están configurados correctamente.

5. ¿Qué funcionalidad adicional está disponible en una interfaz cuando se cambia el encapsulado de HDLC con PPP?

control de flujo

control de errores

autenticación

comunicación sincrónica

6. ¿Qué solución de seguridad tiene la responsabilidad de supervisar los procesos sospechosos que se ejecutan en un

host y que podrían indicar una infección de las solicitudes de caballo de Troya?

aplicación antivirus

parches del sistema operativo

sistema de prevención de intrusiones

Aparato de seguridad adaptable de Cisco

7. Refiérase a la exposición. Desde la salida de los comandos muestran la interfaz, en la que la capa OSI es un fallo

indicado?

aplicación

transporte

red

de enlace de datos

físico

8. ¿Qué opción representa una buena práctica para la aplicación de las ACL?
ACL con nombre son menos eficientes que las ACL numeradas.

Norma ACL debe ser aplicado dentro de la capa de la base.

ACL se aplica a las interfaces de salida de usar menos recursos del router.

ACL extendida debe ser aplicada más cercano a la fuente que se especifica por la ACL.

9. Cuando NAT está en uso, lo que se utiliza para determinar las direcciones que se puede traducir en un router

Cisco?

lista de control de acceso

protocolo de enrutamiento

interfaz de entrada

ARP caché

10. ¿Cuál es el resultado cuando el comando permiso de tcp 10.25.132.0 0.0.0.255 eq cualquier smtp se añade a una

lista de control de acceso con nombre y aplicada en la interfaz de entrada de un router?

tráfico TCP con destino a la 10.25.132.0/24 está permitido.

Sólo se permite el tráfico de Telnet a la red 10.24.132.0/24

Ttraffic de 10.25.132.0/24 se permite a cualquier lugar utilizando cualquier puerto.

El tráfico portuario con 25 de los 10.25.132.0/24 se permite a todos los destinos.

11. Refiérase a la exposición. Los resultados del show vlan y los comandos de estado para mostrar vtp interruptores

S1 y S2 se muestran en la exposición. VLAN 11 fue creado el S1. ¿Por qué VLAN 11 desaparecidos desde S2?

Hay una capa de 2 bucle.

Los nombres de dominio VTP no coinciden.

Sólo un interruptor puede estar en modo de servidor.

S2 tiene mayor prioridad spanning-tree para la VLAN 11 de S1 hace.

12. ¿Qué opción define correctamente la capacidad a través del bucle local garantizado a un cliente por el proveedor

de servicios?
BE

DE

CIR

CBIR

13. Un administrador de red se encarga de mantener dos lugares remotos en la misma ciudad. Ambos se utilizan

posiciones de los servicios del mismo proveedor y tener el plan mismo servicio para el servicio DSL. Al comparar las

tasas de descarga, se advierte que la ubicación en el lado este de la ciudad tiene una tasa de descarga más rápida de

la ubicación en el lado oeste de la ciudad. ¿Cómo puede explicarse esto?

El lado occidental tiene un gran volumen de tráfico POTS.

El lado oeste de la ciudad es la descarga de los paquetes más grandes.

El proveedor de servicios está más cerca de la ubicación en el lado este.

Más clientes compartir una conexión con el DSLAM en el lado oeste.

14. Refiérase a la exposición. ¿Cuál es el efecto de la ACL extendida cuando se aplica entrante en la interfaz S0/0/0

en R2?

Todo el tráfico IP se permitirá durante el día y la hora especificadas rango.

Tanto la propiedad intelectual y el tráfico de Telnet se permitirá durante el día y la hora especificadas rango.

Sólo el tráfico Telnet destinado a 172.16.10.0/24 se permitirá durante el día y la hora especificadas rango.

tráfico de Telnet se permitirá sólo durante el día y la hora especificadas rango. Todo el tráfico de red se

permite en cualquier momento.

15. Refiérase a la exposición. ¿Cómo es el protocolo TCP / IP información de configuración especificada por los

comandos de DNS router por defecto-y puesto a disposición?

El protocolo TCP / IP se remite a una 10.0.1.3 que debe suministrar a los clientes DHCP.

El protocolo TCP / IP información es utilizada por los clientes DNS que transmita todos los datos a la puerta de enlace

predeterminada en R1 de 10.0.1.3.

El protocolo TCP / IP de información sea proporcionada a cualquier cliente DHCP en la red conectada a la FastEthernet
0 / 0 interfaz de R1.

El protocolo TCP / IP de información se aplica a cada paquete que entra a través de la R1 FastEthernet 0 / 0 interfaz

que son máquinas de la red 10.0.1.0 / 24 excepto los paquetes de las direcciones 10.0.1.2, 10.0.1.16 y 10.0.1.254.

16. Una empresa fabricante de iluminación deba sustituir a su servicio de DSL con un sin línea de visión solución de

banda ancha inalámbrica que ofrece velocidades comparables. Cuál es la solución si el cliente elige?

Wi-Fi

satélite

WiMAX

Metro Ethernet

17. Un administrador de sistemas debe proporcionar conectividad a Internet para los hosts de diez en una pequeña

oficina remota. El ISP ha asignado dos direcciones IP públicas a esta oficina a distancia. ¿Cómo puede el

administrador del sistema configure el router para proporcionar acceso a Internet a todos los usuarios diez al mismo

tiempo?

Configurar DHCP y NAT estática.

Configurar NAT dinámico para los diez usuarios.

Configurar NAT estático para todos los usuarios diez.

Configurar NAT dinámico con sobrecarga.

18. ¿Qué frase describe con precisión una característica de una política de seguridad?

Se crea una base para una acción legal si es necesario.

No debería necesitar alterar una vez que se aplica.

Proporciona los procedimientos paso a paso para endurecer los routers y dispositivos de otras redes.

Se mantiene como privado de los usuarios para evitar la posibilidad de elusión de las medidas de seguridad

19. Una empresa utiliza un PVC con una tasa de información comprometida (CIR) de los 128 kb / s y una velocidad

de ráfagas de información comprometida (CBIR) de 64 kb / s. El enlace se utiliza para enviar periódicamente

actualizaciones a una velocidad de 144 kb / s. ¿Qué pasará con el tráfico de actualización?


El tráfico será enviado, pero la compañía se le cobrará una penalización.

El tráfico se envía utilizando el CBIR adicional y se entrega garantizada.

El tráfico se llega a las emisiones de CO por superar la tasa de información comprometida.

El tráfico será enviado, pero el tráfico estallido se marcarán para descartar si la congestión se encuentra.

20. variable que está permitido o denegado por una lista de control de acceso estándar?

tipo de protocolo

dirección IP de origen

dirección MAC de origen

dirección IP de destino

destino de direcciones MAC

21. Refiérase a la exposición. Un host conectado a FA0 / 0 no puede adquirir una dirección IP desde el servidor

DHCP. El resultado del comando debug ip dhcp server muestra "DHCPD: no hay grupo de direcciones para

192.168.3.17". ¿Cuál es el problema?

La dirección 192.168.3.17 dirección ya está en uso por FA0 / 0.

El conjunto de direcciones para el grupo de 192Network está configurado incorrectamente.

El comando ip helper-address debe ser usado en la FA0 / 0 interfaz.

La dirección 192.168.3.17 no se ha excluido de la piscina 192Network.

22. ¿Qué afirmación es verdad sobre NCP?

Terminación del enlace es la responsabilidad del NCP.

Cada protocolo de red tiene su correspondiente NCP.

NCP establece el vínculo inicial entre dispositivos PPP.

NCP pruebas el vínculo para garantizar que la calidad del enlace es suficiente.

23. ¿Qué afirmación es verdadera acerca de las máscaras comodín?


Una mascara debe ser creado por invertir la máscara de subred.

Una máscara comodín realiza la misma función que una máscara de subred.

Una máscara comodín de 0.0.0.0 significa que la dirección debe coincidir exactamente.

Una máscara comodín utiliza un "1" para identificar bits de dirección IP que deben ser comprobados.

24. ¿Qué tecnología inalámbrica IEEE 802.16 de banda ancha permite a los usuarios conectarse al ISP a velocidades

comparables a DSL y el cable?

Wi-Fi

satélite

WiMAX

Metro Ethernet

25. Un administrador es configurar un router con doble pila IPv6 e IPv4 utilizando RIPng. El administrador recibe un

mensaje de error al intentar entrar en las rutas IPv4 en RIPng. ¿Cuál es la causa del problema?

Cuando IPv4 e IPv6 se configuran en la misma interfaz, todas las direcciones IPv4 están sobre-escrito en favor de la

nueva tecnología.

Incorrecta de direcciones IPv4 se registran en las interfaces del router.

RIPng es incompatible con la tecnología de doble pila.

IPv4 es incompatible con RIPng

26. Refiérase a la exposición. Un administrador de red es la configuración de Frame Relay en el router de la Sede.

Se desea que cada Frame Relay PVC entre los routers en una subred independiente. Cuáles son los dos comandos en

la sede se realiza esta tarea para la conexión a R1? (Elija dos.)

HQ (config) # interface S0/0/0

HQ (config) # interfaz multipunto S0/0/0.1

HQ (config) # interface S0/0/0.1 punto a punto

HQ (config-subif) # interfaz DLCI Frame Relay-103

HQ (config-subif) # interfaz DLCI Frame Relay-301

HQ (config-if) # ip-relé mapa 172.16.1.1 255.255.255.0 marco de difusión 301


27. ¿Qué dos afirmaciones son ciertas acerca de la creación y aplicación de listas de acceso? (Elija dos.)

Hay una implícita deny al final de todas las listas de acceso.

Una lista de acceso por puerto, por protocolo, dirección por está permitido.

Accede a la lista las entradas debe filtrar en el orden de lo general a lo específico.

El término "entrada" se refiere al tráfico que entra en la red desde la interfaz del router en la ACL se aplica.

Norma ACL debe ser aplicado a la cercana fuente mientras ACL ampliado deberá ser aplicada más cercano a su

destino.

28. Refiérase a la exposición. Todos los dispositivos están configurados como se muestra en la exposición. PC1 no

puede hacer ping a la puerta de enlace predeterminada. ¿Cuál es la causa del problema?

La puerta de enlace predeterminada está en la subred errónea.

STP ha bloqueado el puerto que se conecta a PC1.

Puerto FA0 / 2 en S2 es asignado a la VLAN mal.

S2 tiene la IP dirección equivocada asignada a la interfaz VLAN30.

29. Una cuestión de tiempo de respuesta ha surgido recientemente en un servidor de aplicaciones. La nueva versión

de un paquete de software también se ha instalado en el servidor. La configuración de la red ha cambiado

recientemente. Para identificar el problema, los individuos de ambos equipos responsables de los cambios recientes

empiezan a investigar el origen del problema. ¿Cuál afirmación se aplica a esta situación?

Programación será fácil si la red y los equipos de software trabajar de forma independiente.

Será difícil para aislar el problema si dos equipos están llevando a cabo cambios de manera

independiente.

Los resultados de los cambios serán más fáciles de conciliar y documentar si cada equipo trabaja de manera aislada.

Solamente los resultados del paquete de software debería poner a prueba la red está diseñada para dar cabida a la

plataforma de software propuestas.

30. Una empresa está buscando una solución WAN para conectar su sitio de la sede a cuatro sitios remotos. ¿Cuáles

son dos ventajas que ofrecen las líneas dedicadas alquiladas en comparación con una solución compartida Frame
Relay? (Elija dos.)

jitter reducida

reducción de los costos

latencia reducida

la capacidad de explosión por encima de ancho de banda garantizado

la capacidad de pedir prestado ancho de banda no utilizado de las líneas arrendadas de otros clientes

31. Refiérase a la exposición. Un administrador de red ha emitido los comandos que se muestran en Router1 y

Router2. Una revisión posterior de las tablas de enrutamiento revela que ni el router es el aprendizaje de la red LAN

del router vecino. Lo que es más probable que el problema con la configuración RIPng?

Las interfaces seriales se encuentran en diferentes subredes.

El proceso RIPng no está habilitado en las interfaces.

Los procesos RIPng no coinciden entre Router1 y Router2.

El comando network RIPng no se encuentra en la configuración de IPv6 PIR.

32. Refiérase a la exposición. Un administrador de red está tratando de copia de seguridad del software IOS en R1

en el servidor TFTP. Recibe el mensaje de error que se muestra en la exposición, y no puede hacer ping al servidor

TFTP desde R1. ¿Qué es una acción que puede ayudar a aislar a este problema?

Utilice fuente correcta de nombre de archivo en el comando.

Compruebe que el software de servidor TFTP está en ejecución.

Asegúrese de que hay suficiente espacio en el servidor TFTP para la copia de seguridad.

Compruebe que R1 tiene una ruta a la red donde reside el servidor TFTP.

33. ¿Qué tipo de ACL permitirá la entrada de tráfico en una red privada sólo si una sesión de salida ya se ha

establecido entre la fuente y el destino?

extendido

reflexivo

estándar
basada en la hora

34. Cuáles son los dos protocolos en combinación debe ser utilizada para establecer un vínculo con la autenticación

segura entre un Cisco y un router Cisco no? (Elija dos.)

HDLC

PPP

SLIP

PAP

CHAP

35. Refiérase a la exposición. ¿Qué afirmación es verdadera acerca de la conexión Frame Relay?

La conexión Frame Relay se encuentra en proceso de negociación.

Un mecanismo de control de congestión está habilitado en el Relevo de la conexión Frame.

La opción "activa" estado de la conexión Frame Relay indica que la red está experimentando la congestión.

Sólo el control FECN y BECN bits se envían a través de la conexión Frame Relay. No hay tráfico de datos atraviesa el

enlace.

36. Refiérase a la exposición. Compañía ABC amplió su negocio y recientemente abrió una nueva sucursal en otro

país. Las direcciones IPv6 se han utilizado para la red de la empresa. Los servidores de datos y aplicaciones Servidor1

Servidor2 ejecución que requieren la funcionalidad de extremo a extremo, con paquetes que se envían sin modificar

desde el origen al destino. Los routers borde R1 R2 y el apoyo de doble pila de configuración. ¿Qué solución se debe

desplegar en el borde de la red de la empresa a fin de interconectar con éxito tanto en las oficinas?

un nuevo servicio de apoyo WAN sólo IPv6

sobrecarga de NAT para asignar direcciones IPv6 en el interior al exterior de direcciones IPv4

un túnel de IPv6 configurado manualmente entre los enrutadores edge R1 y R2

NAT estático para direcciones IPv6 mapa dentro de los servidores a una dirección IPv4 y NAT dinámico fuera por el

resto del interior direcciones IPv6

37. Refiérase a la exposición. Router1 y Router2 están conectados directamente sobre un enlace serie punto a punto.
Router1 inicia una sesión PPP con Router2. ¿Qué enunciado es verdadero por la configuración?

La contraseña se envía en texto sin cifrar.

Los routers no pueden autenticarse.

El nombre de usuario y la contraseña se envían cifrados.

Un valor hash del nombre de usuario y contraseña se envían.

38. ¿Qué protocolo de encapsulación cuando se instala en un router de Cisco sobre una interfaz en serie sólo es

compatible con otro router de Cisco?

PPP

SLIP

HDLC

Frame Relay

39. ¿En qué punto del proceso de conexión PPP se produce la fase de autenticación?

después de la PNC establece los parámetros de nivel 3

antes de LCP comienza el proceso de establecimiento del enlace

después de que el mensaje inicial para configurar el enlace Solicitud de iniciador

después de que el iniciador de enlace recibe un mensaje Configure-Ack del respondedor

40. ¿Qué protocolo de capa de enlace de datos de encapsulación se utiliza por defecto para las conexiones en serie

entre dos routers Cisco?

Cajero automático

Frame Relay

HDLC

PPP

SDLC

41. Refiérase a la exposición. RIPv2 se ha configurado en todos los routers de la red. Routers R1 y R3 no han
recibido ninguna actualizaciones de enrutamiento RIP. ¿Qué va a solucionar el problema?

Habilitar RIP autenticación en R2.

Emita el ip dirigido a la emisión de comando en R2.

Cambiar las máscaras de subred para 10.11.12.0 / 8 y 172.16.40.0/16 en R2.

Habilitar CDP en R2 de modo que los demás routers recibirá actualizaciones de enrutamiento

42. Refiérase a la exposición. Un administrador de red es la creación de un prototipo para verificar el diseño WAN

nuevo. Sin embargo, la comunicación entre los dos routers no se puede establecer. Sobre la base de la salida de los

comandos, lo que se puede hacer para solucionar el problema?

Vuelva a colocar el cable de serie.

Vuelva a colocar el WIC acerca de la AR.

Configurar la AR con un comando de velocidad del reloj.

Emitir un comando de apagado sin interfaz de RB.

43. ¿De dónde viene un proveedor de servicios de asumir la responsabilidad de un cliente para una conexión WAN?

bucle local

cable DTE en el router

punto de demarcación

zona desmilitarizada

44. Al configurar una conexión Frame Relay, ¿cuál es el propósito de Inverse ARP?

para asignar un DLCI a un equipo remoto

a las peticiones de pares de desactivar la determinación de las direcciones de nivel 3

para negociar encapsulaciones LMI entre lo local y remoto Frame Relay compañeros

para crear un mapeo de DLCI a las direcciones de nivel 3 que pertenecen a los compañeros a distancia

45. ¿Qué características de la tecnología VPN evita que el contenido de las comunicaciones de datos puedan ser

leídos por personas no autorizadas?


QoS

estado latente

confiabilidad

confidencialidad

46. ¿Qué es un rasgo característico de un gusano?

explota una vulnerabilidad conocida

concede a los programas ejecutables

se disfraza como un programa legitmate

permanece inactivo hasta que se desencadenan por un evento, la hora o la fecha

47. Un administrador no puede recibir correo electrónico. Si bien la solución del problema, el administrador puede

hacer ping al servidor de correo local dirección IP con éxito de una red remota y con éxito puede resolver el nombre

del servidor de correo a una dirección IP a través del uso del comando nslookup. ¿En qué capa OSI es el problema

más probable que se encuentren?

capa física

capa de enlace de datos

la capa de red

la capa de aplicación

48. Refiérase a la exposición. Esta interfaz de serie no funciona correctamente. Basándose en el resultado mostrado,

¿cuál es la causa más probable?

inadecuado tipo de LMI

restablecer la interfaz

PPP fracaso de negociación

cable desconectado

49. Refiérase a la exposición. ¿Qué sucede si las cuestiones administrador de la red los comandos se muestra cuando
una llamada ACL Administradores que ya existe en el router?

Los comandos sobrescribir los administradores de ACL existente.

Los comandos se agregan al final de los Administradores de ACL existente.

El administrador de red recibe un error que indica que la ACL ya existe.

Los comandos creará un duplicado Gerentes ACL que contiene sólo los nuevos comandos que se entra.

50. Refiérase a la exposición. ¿Qué afirmación es cierta acerca de los dispositivos básicos router?

Utilizan dispositivos multipuerto interconexión para cambiar el tráfico como Frame Relay, ATM, X.25 o través de la

WAN.

Proporcionan interconexión y puertos WAN interfaz de acceso que se utilizan para conectarse a la red de proveedores

de servicios.

Proporcionan la terminación de la señal digital y asegurar la integridad de conexión a través de la corrección de

errores y monitoreo en línea.

Apoyan varias interfaces de telecomunicaciones de la más alta velocidad y son capaces de paquetes IP a

toda velocidad en todas las interfaces.

51. Refiérase a la exposición. Desde la salida de las interfaces de programa y comandos ping, en la que la capa del

modelo OSI es un fallo indicado?

aplicación

transporte

red

de enlace de datos

físico

52. Refiérase a la exposición. ¿Qué enunciado describe correctamente cómo Router1 procesos de un paquete de

solicitud de FTP que entra S0/0/0 interfaz, y está destinado a un servidor FTP en la dirección IP 172.16.1.5?

El router coincide con el paquete de entrada a la afirmación de que es creado por la lista de acceso IP 201 permite

ningún comando cualquiera y permite que el paquete en el router.


El router llega al final de la ACL 101 sin cumplir ninguna condición y descarta el paquete porque no hay una

declaración que fue creado por la lista de acceso IP 101 permite ningún comando cualquier.

El router coincide con el paquete de entrada a la afirmación de que fue creado por la lista de acceso IP

101 permite ningún comando 172.16.1.0 0.0.0.255, pasa por alto los estados restantes en ACL 101, y

permite que el paquete en el router.

El router coincide con el paquete de entrada a la afirmación de que fue creado por la lista de acceso 201 negar icmp

172.16.1.0 0.0.0.255 cualquier comando, continúa comparando el paquete a los estados que quedan en ACL 201 para

garantizar que no permiten las declaraciones posteriores de FTP, y a continuación, el router descarta el paquete.

Temas relacionados

Testinside 640-802 21.23 (07/23/2010) con 436 Q & A

CCNA cert, y el gusto

¿Qué tan difícil sería conseguir un CCNA Cisco sin experiencia real?

CCNA preguntas y respuestas

Packet Tracer Actividad para CCNA laboratorio en cada tema

CCNA v4 - E3 - Final

CCNA v4 - E1 - Final

CCNA v4 - E2 - Final

CCNA v4 - E2 - Final

S-ar putea să vă placă și