137
1 PROBLEMAS PARA RESOLVER

61244567-Full

Embed Size (px)

Citation preview

Page 1: 61244567-Full

1

PROBLEMAS PARA

RESOLVER

Page 2: 61244567-Full

2

CCNA 1 - Capítulo 1 1. Qual das seguintes descrições são verdadeiras em relação as conexões de gestão em um roteador Cisco? (Escolha três.) •  Elas são as conexões de rede não. •  Eles são usados para ligar o roteador para o resto da rede de produção. •  São  portas  seriais  síncronas. •  Eles são usados para a configuração do roteador inicial. •  São portas seriais assíncronas. •  Eles  são  acessados  através  de  seu  endereço  de  IP  atribuído. 2. A porta de console pode ser usada para qual das seguintes? (Escolha três.) •  depuração. •  recuperação de senha. •  roteamento  de  dados  entre  redes. •  solução de problemas. •  conectar  um  roteador  para  outro. 3. Qual dos seguintes descreve a função de uma WAN? •  conecta  periféricos  em  um  único  local. •  conecta  várias  redes  em  um  único  prédio. •  fornece  conectividade  em  uma  LAN. •  fornece conectividade em uma grande área geográfica. 4. Um conjunto de redes que devem incluir o seguinte? (Escolha três.) • comutação. •  endereçamento  estático. •  padronização  do  IETF. •  O roteamento estático ou dinâmico. •  consistente fim-de-final de endereçamento. 5. ABC Company acaba de adquirir três novos roteadores para iniciar a sua rede da empresa. Quais itens são necessários para estabelecer uma sessão de terminal entre um PC eo roteador para a configuração inicial? (Escolha três.) •  cabo  straight-through. •  software de emulação de terminal. •  cabo rollover. •  RJ-45 para DB-9 conector. •  cabo  V.35. 6.Terminal software de emulação, como o HyperTerminal, pode ser usado para configurar um roteador. Qual das seguintes opções HyperTerminal mostrado no gráfico estão definidos corretamente para permitir a configuração de um roteador Cisco? (Escolha três.) •  bits  por  segundo. •  bits de dados. •  paridade. •  bits de parada. •  controle  de  fluxo. 7. Qual dos seguintes dispositivos são usados na construção de uma WAN? (Escolha três.) •  hubs. •  roteadores. •  servidores de comunicação. •  transceptores. •  modems. •  repetidores  multi-porta. 8. Qual das seguintes funções de RAM? (Escolha três.) •  contém  o  arquivo  de  configuração  de  inicialização. •  lojas de tabela de roteamento. •  possui cache de comutação rápida. •  mantém  o  conteúdo  quando  a  alimentação  é  removida. •  lojas de arquivo de configuração atual. 9. Porque é um console de conexão a um roteador ou switch preferido a solução de problemas? (Escolha duas.) •  podem  ser  acessados  remotamente. •  não depende de serviços de rede. •  inicialização e exibe mensagens de erro por omissão. •  não  necessita  de  componentes  especiais. 10. Componentes básicos que fazem um roteador e um PC desktop padrão têm em comum? (Escolha três.) •  CPU. •  unidade  de  disco  rígido.

Page 3: 61244567-Full

3

•  interfaces de entrada / saída. •  teclado. •  monitor. •  barramento do sistema. 11. Durante a configuração inicial de um roteador Cisco série 2600, o cabo necessário para conectar um PC à porta de console? •  trançado. •  crossover. •  capotamento. •  em  linha  reta. 12. Um roteador é composto de muitos componentes internos. Qual dos seguintes componentes armazena uma cópia do arquivo de configuração do roteador? •  memória  de  óxido  de  metal. •  memória  apenas  para  leitura. •  memória  flash. •  memória de acesso aleatório não volátil. 13. O que contém as instruções que o roteador usa para controlar o fluxo de tráfego através de suas interfaces? •  configuração  de  pacotes. •  arquivos de configuração. •  memória  flash. •  componentes  internos. 14. Vários hosts Ethernet LAN sobre a necessidade dos serviços de gateway de um roteador da série Cisco 2500. Qual dos seguintes seria necessário para conectar fisicamente um roteador a todos os hosts na LAN? (Escolha duas.) •  um  cabo  crossover  entre  o  transceiver  em  um  roteador  e  um  switch. •  um  cabo  crossover  entre  um  switch  e  os  hosts  de  uma  LAN. •  um  cabo direto entre o porto auxiliar em um roteador e um switch. •  um  cabo  rollover  entre  a  porta  de  console  em  um  roteador  e  um  switch. •  direto por meio de cabos entre um switch e os hosts de uma LAN. •  um cabo direto entre o transceiver em um roteador e um switch. 15. Qual componente do roteador mantém o arquivo de configuração quando a energia é perdida? •  memória  de  acesso  aleatório  volátil. •  memória  apenas  para  leitura. •  memória de acesso aleatório não volátil. •  memória  flash. 16. Qual das seguintes camadas do modelo OSI são incorporadas nas normas WAN? (Escolha duas.) camada física. •  camada  de  aplicação. •  camada  de  transporte. •  dados da camada de enlace. •  camada  de  sessão. 17. Qual das seguintes são verdadeiras sobre as interfaces do router? (Escolha três.) •  fornecer  memória  temporária  para  os  arquivos  de  configuração  do  roteador. •  conectar o roteador à rede para entrada e saída de pacotes. •  pode ser na placa-mãe ou de um módulo separado. •  mantenha  a  imagem  do  IOS. •  ligar o roteador para LANs e WANs. 18. Qual das seguintes tarefas podem ser realizadas através de uma ligação de gestão em um roteador? (Escolha três.) •  resolução de problemas. •  monitorização do sistema. •  captura  de  pacotes  de  dados  LAN. •  configurar o roteador. •  roteamento  de  pacotes de dados. 19. O que os roteadores usam para selecionar o melhor caminho para os pacotes de dados de saída? •  Tabelas  ARP. •  Tabelas  de  transição. •  tabelas de roteamento. •  tabelas  de  comutação. 20. Qual das seguintes funções de NVRAM? (Escolha duas.) •  armazena  a  tabela  de  roteamento. •  mantém o conteúdo quando a alimentação é removida. •  armazena o arquivo de configuração de inicialização. •  contém  o  arquivo  de  configuração  atual. •  armazena  a  tabela  ARP.

Page 4: 61244567-Full

4

21. Selecione as declarações que descrevem corretamente a memória flash em um roteador da série 2600? (Escolha duas.) •  mantém  a  configuração  de  inicialização  padrão. •  podem ser atualizados com um único módulos de memória em linha. •  lojas de software Cisco IOS imagens. •  armazena  informações  de  roteamento tabela por padrão. •  mantém  a  única  cópia  de  uma  imagem  IOS  após  o  roteador  é  inicializado.   CCNA 1 - CAPÍTULO 2 1. Quais são as duas camadas do modelo OSI que têm as mesmas funções do modelo TCP / IP? (Escolha duas.) •  Rede •  Transportes •  Física •  Enlace •  Sessão 2. O dispositivo é considerado um dispositivo intermediário? •  servidor  de  arquivos •  Telefone  IP •  laptop • impressora •  Roteador 3. Qual camada encapsula o segmento em pacotes? • Fisica •  Enlace •  Rede •  Transporte 4. Quais declarações identificam corretamente o papel dos dispositivos intermediários em uma rede? (Escolha três.) •  determina  melhores  caminhos   •  iniciar  comunicações  de  dados •  encaminhamento e retransmissão de sinais de dados •  originam  o  fluxo  de  dados •  Gerá  os  fluxos  de  dados •  Ponto  de  cessação  definitiva  de  fluxo  de  dados   5. Qual é a ordem correta das camadas do modelo OSI da camada mais alta para a camada mais baixa? •  física, rede, aplicativo de link de dados, apresentação, sessão, o transporte •  aplicação  física,  sessão,  transporte,  rede,  enlace  de  dados,  apresentação •  aplicação,  apresentação,  física,  sessão  de  link  de  dados,  os  transportes,  a  rede •  aplicação,  apresentação, sessão, transportes, rede, enlace de dados, física •  apresentação,  link  de  dados,  a  sessão,  os  transportes,  rede  física,  aplicação 6. Consulte a exposição. Quais são os três rótulos identificar corretamente os tipos de rede para os segmentos de rede que são mostradas? (Escolha três.) •  A  Network  - WAN •  Rede  B  - WAN •  Rede  C  - LAN •  Rede  - WAN •  rede  - LAN 7. Quais são as principais funções de encapsulamento? (Escolha três.) •  permite  a  modificação  dos  dados  antes  da  transmissão  original •  identifica  pedaços  de  dados  como  parte  de  uma  mesma  comunicação •  permite  que  os  caminhos  de  rede  consistente  de  comunicação •  garante  que  as  peças  de  dados  pode  ser  direcionado  para  o  correto  fim  dispositivo  receptor •  Permite  a  remontagem  de  mensagens completas •  faixas  atraso  entre  dispositivos  final 8. Consulte a exposição. Termo que descreve a rede de dados do processo interleaving representados no gráfico? •  Tubagem • PDU •  streaming • multiplexação

Page 5: 61244567-Full

5

•  encapsulamento 9. O que é um PDU? • corrupção de um frame durante a transmissão •  reagrupados  de  dados  no  destino •  retransmitido  pacotes  devido  à  perda  de  comunicações •  uma  camada  específica  do  encapsulamento 10. Consulte a exposição. "A Célula" no endereço IP 10.0.0.34 estabeleceu uma sessão de IP com "IP Phone 1" no endereço IP 172.16.1.103. Baseado no gráfico, qual tipo de dispositivo melhor descreve a função do dispositivo sem fio "Cell A?" •  o  dispositivo  de  destino •  um  dispositivo  de  final • um dispositivo intermediário •  um dispositivo de mídia 11. Consulte a exposição. Que conjunto de dispositivos final contém apenas os dispositivos? •  A,  C,  D •  B,  E,  G,  H •  C,  D,  G,  H,  I,  J •  D,  E,  F,  H,  I,  J •  E,  F,  H,  I,  J 12. Consulte a exposição. Termo que identifica corretamente o tipo de dispositivo que está incluída na área verde? •  Fonte •  Fim •  transferência •  intermediário 13. Quais são as três melhores declarações que melhor descrevem uma Rede de Área Local? (Escolha três.) •  A  LAN  é  normalmente  em  uma  única área geográfica. •  A  rede  é  administrada  por  uma  organização  única. •  A  ligação  entre  os  segmentos  da  LAN  é  geralmente  através  de  uma  conexão  alugados. •  A  segurança  e  controle  de  acesso  de  rede  são  controladas  por  um  prestador  de  serviços. •  A  LAN oferece serviços de rede e acesso a aplicações para os usuários dentro de uma organização comum. •  Cada  extremidade  da  rede  geralmente  é  ligado  a  um  serviço  de  telecomunicações  Provider  (TSP). 14. Consulte a exposição. Que tipo de rede é mostrado? • WAN •  MAN • LAN •  WLAN 15. Qual é a finalidade da rede TCP / IP da camada de acesso? •  determinação  do  caminho  ea  comutação  de  pacotes •  representação  de  dados,  codificação  e  controle •  confiabilidade,  controle  de  fluxo  e  detecção  de  erros •  detalhamento dos componentes que compõem a ligação física e como acessar que •  a  divisão  de  segmentos  em  pacotes  de 19. Qual característica corretamente se refere ao final de dispositivos em uma rede? •  gerir  os  fluxos  de  dados • provenientes de fluxo de dados •  retime  e  de  retransmissão  de  sinais  de  dados •  determinar  os  caminhos  de  dados 20. Qual é o objetivo primário de Layer 4 atribuição de porta? •  Identificar  dispositivos  na  mídia  local •  identificar  os  saltos  entre  a  origem  eo  destino •  identificar a dispositivos intermediários o melhor caminho através da rede •  identificar  a  fonte  e  os  dispositivos  de  destino  final  que  estão  se  comunicando •  Identificar  os  processos  ou  serviços  que  estão  comunicando  os  dispositivos  final 21. Seleccione as afirmações que são protocolos de rede sobre correta. (Escolha três.) •  definir  a  estrutura  da  camada  de  PDU  específico

Page 6: 61244567-Full

6

•  ditar  como  realizar  as  funções  da  camada •  descrever  as  funções  necessárias  para  as  comunicações  entre  as  camadas limite de compatibilidade  de  hardware  • •  exigir  dependente  encapsulations  camada •  eliminar  padronização  entre  fornecedores CCNA 1 - Capítulo 3 1. O protocolo de camada de aplicativo é comumente utilizado para suportar transferências de arquivos entre um cliente e um servidor? HTML  • • HTTP • FTP •  Telnet 2. Quais são as duas formas de software de camada de aplicação? (Escolha duas.) • aplicações diálogos  • •  Pedidos • serviços •  sintaxe 3. Um administrador de rede está projetando uma rede para uma nova filial de 25 usuários. Quais são as vantagens da utilização de um modelo de servidor-cliente? (Escolha duas.) • Administração centralizada • não exige um software especializado • segurança é fácil de aplicar • menor custo de implementação •  fornece  um  ponto  único  de  falha 4. Qual é a finalidade dos registros de recursos no DNS? •  detém  temporariamente  resolvido  entradas • usado pelo servidor para resolver nomes • enviadas pelo cliente durante uma consulta •  passa  informações  de  autenticação  entre  o  servidor  eo  cliente 5. Qual é o serviço automatizado que corresponda nomes dos recursos com o endereço IP necessário? HTTP  • •  SSH • FQDN • DNS •  Telnet SMTP  • 6. Quais são os três protocolos operam na camada de Aplicação do modelo OSI? (Escolha três.) •  ARP • DNS •  PPP • SMTP •  POP •  ICMP 7. Quais são as três propriedades de-to-peer peer? (Escolha três.) • atua como um cliente e servidor na mesma comunicação. •  requer a administração de contas centralizadas. • modo híbrido inclui um directório centralizado de arquivos. •  pode  ser  usado  em  redes  servidor-cliente. • requer uma conexão física direta entre os dispositivos. •  autenticação  centralizada  é  necessário. 8. Quais os protocolos de camada de aplicativo corretamente corresponder uma função correspondente? (Escolha duas.) •  DNS  dinamicamente  aloca  endereços  IP  para  hosts • HTTP transferências de dados a partir de um servidor web para um cliente • POP oferece e-mail do cliente para o servidor de e-mail do servidor

Page 7: 61244567-Full

7

SMTP  •  suporta  o  compartilhamento  de  arquivos • Telnet fornece uma conexão virtual para acesso remoto 9. Quais componentes de e-mail são usados para reencaminhar correio entre os servidores? (Escolha duas.) • MDA •  IMAP • MTA • POP • SMTP 10. Em comparação com o SSH, que é a principal desvantagem de telnet? •  não  é  amplamente  disponível • não suporta criptografia • consome mais largura de banda •  não  suporta autenticação 11. Quais afirmações estão corretas sobre o papel do MTA no tratamento de e-mail? (Escolha três.) enviar e-mail  •  As  rotas  do  MDA  em  outros  servidores • recebe e-mail do cliente é MUA • recebe e-mail através do protocolo POP3 • passa-mail para o MDA para a entrega final •  usa  SMTP  para  enviar  e-mail rota entre servidores •  entrega  de  e-mail aos clientes através do protocolo POP3 12. Quais são os dois protocolos são usados para controlar a transferência de recursos da web a partir de um servidor web para um browser do cliente? (Escolha duas.) •  ASP •  FTP HTML • HTTP • HTTPS IP  • 13. Uma pequena rede doméstica foi instalada para interligar os três computadores juntos para jogos e compartilhamento de arquivos. Quais são as duas propriedades representam este tipo de rede? (Escolha duas.) As  contas  de  usuário  •  são  centralizados. • A segurança é difícil de aplicar. • Especializada software de sistema operacional é necessária. permissões  de  arquivo  •  são  controladas  por  um  único computador. • Um computador que responde a um pedido de compartilhamento de arquivos está funcionando como um servidor. 14. Qual camada do modelo OSI fornece serviços que permitem ao usuário interagir com a rede? •  físico •  Sessão  de rede  • •  Apresentação • pedido •  Transporte 15. Consulte a exposição. Qual é a porta de destino para a comunicação que é representado na linha 5? • 80 • 1261 •  15533 •  3912 •  65.520 16. Quais são as duas características-to-peer peer? (Escolha duas.) •  escalável • uma forma de fluxo de dados • recursos descentralizados • contas de usuário centralizado • partilha de recursos sem um servidor dedicado 17. O protocolo de camada de aplicação descreve os serviços que são utilizados para o compartilhamento de arquivos em redes Microsoft?

Page 8: 61244567-Full

8

•  DHCP •  DNS • SMB • SMTP •  Telnet 18. Quais são as duas características dos clientes em redes de dados? (Escolha duas.) •  A  utilização  daemons • iniciar o intercâmbio de dados • são repositórios de dados • Pode transferir dados para servidores • ouvir os pedidos dos servidores 19. Qual é o papel da camada de aplicação OSI? •  fornece  segmentação  dos  dados •  fornece  criptografia  e  conversão  de  dados • fornece a interface entre as aplicações em cada extremidade da rede • fornece controle de todos os dados fluindo entre a origem eo destino dispositivos 20 . Como a camada de aplicação em um servidor normalmente processo de solicitação do cliente para vários serviços? •  deixar  todas  as  ligações  para  o  serviço •  nega múltiplas conexões para um único daemon •  suspende  a  conexão  atual  para  permitir  que  a  nova  conexão • usa o apoio da camada mais baixa para distinguir as funções entre as conexões para o serviço CCNA 1 - Capítulo 4 1. Com base no cabeçalho camada de transporte no diagrama, qual das seguintes afirmações descrevem a sessão estabelecida? (Escolha duas.) •  Este  é  um  cabeçalho  UDP. •  Este  contém  um  pedido  de  Telnet. •  Este  contém  uma  transferência  de  dados  TFTP. •  O  pacote  de  retorno  a  partir  deste  host  remoto  terá  um  número  de  Confirmação  de  43693. •  Este  é  um  cabeçalho  TCP. 2. Com o TCP / IP de encapsulamento de dados, que variam de números de porta identifica todos os conhecidos aplicativos bem? •  0-255 •  256-1.022 •  0-1023 •  1024-2047 •  49.153-65.535 3. Por que os números de porta incluída no cabeçalho TCP de um segmento? •  indicar  o  roteador  de  interface  correto  que deve ser usado para transmitir um segmento •  identificar  quais  portas  switch  deve  receber  ou  transmitir  o  segmento •  para  determinar  que  o  protocolo  de  camada  3  devem  ser  utilizados  para  encapsular  os  dados •  permitir  uma  série  de  recepção  para  transmitir os dados para a aplicação adequada •  permitir  o  recebimento  de  acolhimento  para  montar  o  pacote  na  ordem  correta 4. Qual camada do modelo OSI é responsável por regular o fluxo de informação da origem ao destino, de forma confiável e precisa? •  Aplicação •  apresentação •  sessão •  transporte •  rede 5. Consulte a exposição. O Host A está usando o FTP para baixar um arquivo grande de um servidor. Durante o processo de download, um servidor não recebe um aviso do Host A para vários bytes de dados transferidos. Que medidas tenciona tomar Server 1 como resultado? •  criar  uma  camada  de  um  sinal  de  jam •  chegar  a  um  limite  e  reenviar  os  dados  que  precisa  ser  reconhecido •  enviar  um  bit  de  RESET  para  o  anfitrião

Page 9: 61244567-Full

9

•  alterar  o  tamanho  da  janela  no  cabeçalho da Camada 4 6. Por que o controle de fluxo TCP é usado para transferência de dados? •  equipamento  para  sincronizar  a  velocidade  dos  dados  transmitidos •  Para  sincronizar  os  números  de  seqüência  e  da  ordem  para  que  os  dados  são  enviados  em  completa ordem numérica •  Para  evitar  que  o  receptor  seja  bombardeado  por  dados  de  entrada •  Para  sincronizar  o  tamanho  da  janela  em  o  servidor •  simplificar  a  transferência  de  dados  para  vários  hosts 7. Que representam duas opções Layer 4 abordar? (Escolha duas.) •  identifica  a  rede  de  destino •  identifica  hosts  de  origem  e  destino •  identifica  os  aplicativos  de  comunicação •  identifica  várias  conversas  entre  os  hosts •  identifica  os  dispositivos  de  comunicação  sobre  a  mídia  local 8. Consulte a exposição. Na linha 7 do presente Wireshark captura, o funcionamento do TCP está sendo executada? •  Sessão  estabelecimento segmento  retransmitir  • •  A  transferência  de  dados •  sessão  desconectar •  Parte  inferior  do  formulário 9. Consulte a exposição. O que dois pedaços de informação pode ser determinada a partir da saída que é mostrada? (Escolha duas.) •  A  máquina  local  é  conhecido  com  números  de  porta-bem para identificar as portas de origem. •  Um  pedido  de  cessação  foi  enviado para 192.135.250.10. •  Comunicação  com  64.100.173.42  está  usando  HTTP  seguro. •  O  computador  local  é  aceitar  pedidos  HTTP. •  192.168.1.101:1042  está  realizando  o  aperto  de  mão,  com  128.107.229.50:80. 10. O que é dinamicamente selecionados pelo host de origem quando os dados de envio? •  destino  lógico  endereço fonte  •  endereço  físico do  gateway  padrão  •  Endereço •  porta  de  origem 11. Quais são as duas características do User Datagram Protocol (UDP)? (Escolha duas.) •  controle  de  fluxo •  baixa sobrecarga •  conexão •  orientado  à  conexão •  seqüência  e  reconhecimentos 12. O mecanismo é utilizado pelo TCP para proporcionar controle de fluxo como segmentos de viagem da origem ao destino? •  números  de  seqüência estabelecimento  sessão  • tamanho  da  janela  • •  Agradecimentos 13. Qual o protocolo da camada de transporte fornece baixa sobrecarga e seria utilizado para aplicações que não exigem a entrega de dados confiável? •  TCP IP  • •  UDP HTTP  • •  DNS 14. informação que é encontrada em ambas as informações do cabeçalho TCP e UDP? •  seqüência de  controle  de  fluxo  • •  Agradecimentos

Page 10: 61244567-Full

10

•  origem  e  destino 15. Quais as três características permitem que o TCP confiável e precisa controlar a transmissão de dados da origem ao destino? •  Encapsulamento •  controle  de  fluxo •  serviços  de  conexão sessão  estabelecimento  • •  sequência  de  numeração  e entrega  de  melhor  esforço  • 16. Durante uma sessão de comunicação TCP, se os pacotes chegam ao destino fora de ordem, o que vai acontecer com a mensagem original? •  Os  pacotes  não  serão  entregues. •  O  pacotes  serão  retransmitidos  da  fonte. •  Os  pacotes  serão  entregues  e  reagrupados  no  destino. •  O  pacotes  serão  entregues  e  não  reagrupados  no  destino. 17. Que é uma característica importante da UDP? •  confirmação  da  entrega  dos  dados •  atraso  mínimo  na  entrega  dos  dados •  alta  confiabilidade  da  entrega  dos  dados •  mesmo  para  entrega  de  dados 18. Depois de um navegador web faz uma solicitação para um servidor web que está escutando a porta padrão, o que vai ser o número da porta fonte no cabeçalho TCP de resposta do servidor? •  13 •  53 •  80 •  1024 •  1728 19. evento que ocorre durante a camada de transporte de três vias aperto de mão? •  O  intercâmbio  de  dados  de  duas  aplicações. •  TCP  inicia  a  seqüência  de  números  para  as  sessões. •  UDP  estabelece  o  número  máximo  de  bytes  a  ser  enviado. •  O  servidor  reconhece  o  bytes  de  dados  recebidos  do  cliente. CCNA 1 - capítulo 5 1. Em um ambiente IPv4, que a informação é usada pelo roteador para transmitir os pacotes de dados a partir de uma interface de um roteador para outro? rede  •  Endereço  de  Destino •  fonte  de  endereço  de  rede endereço  MAC  fonte  • •  conhecido endereço de destino porto 2. Que informações são adicionados durante a encapsulação OSI Layer 3? •  a  origem  eo  destino  do  MAC de  origem  e  destino  •  aplicação  do  protocolo de  origem  e  destino  •  número  de  porta •  fonte  e  destino  endereço  IP 3. Em um sistema de conexão, qual dos seguintes é correto? •  O  destino  é  contactado  antes  de  um  pacote  é  enviado. •  O  destino  não  é  contatado  antes  de  um  pacote  é  enviado. •  O  destino  envia  um  aviso  para  a  fonte  que  indica  que  o  pacote  foi  recebido  . •  O  destino envia um aviso para a fonte que solicita o próximo pacote a ser enviado. 4. Qual o campo do pacote IP será evitar loops infinitos? •  Tipo  de  serviço •  Identificação •  bandeiras •  time-to-live

Page 11: 61244567-Full

11

checksum  do  cabeçalho  • 5. Qual parte do endereço da camada de rede faz um uso roteador para encaminhar pacotes? •  porção  de  host endereço  de  broadcast  • •  parte  da  rede o  endereço  do  gateway  • 6. Consulte a exposição. Usando a rede da exposição, o que seria o endereço do gateway padrão para o host A na rede 192.133.219.0? •  192.135.250.1 192.31.7.1  • •  192.133.219.0 192.133.219.1  • 7. Se o gateway padrão está configurado incorretamente no host, que é o impacto sobre a comunicação? •  O  hospedeiro  é  incapaz  de  se  comunicar  na  rede  local. •  O host pode se comunicar com outros hosts na rede local, mas é incapaz de se comunicar com hosts em redes remotas. •  O  host  pode  se  comunicar  com  outros  hosts  em  redes  remotas,  mas  é  incapaz  de  se  comunicar  com  os  hosts  da  rede local. •  Não  há  qualquer  impacto sobre as comunicações. 8. Qual é o propósito de um gateway padrão? •  fisicamente  conecta  um  computador  a  uma  rede •  fornece  um  endereço  permanente  de  um  computador •  identifica  a  rede  à  qual  um  computador  é  conectado •  identifica  o  endereço  lógico de um computador em rede e identifica-lo para o resto da rede •  identifica  o  dispositivo  que  permite  que  os  computadores  da  rede  local  se  comunicar  com  dispositivos  em  redes  de  outras 9. Que tipo de roteamento utiliza a informação que é inserida manualmente a tabela de encaminhamento? •  dinâmica •  Interior •  estática •  padrão 10. Quando a rede de destino não estiver listada na tabela de roteamento de um roteador Cisco, quais são os dois possíveis ações que o roteador pode fazer? (Escolha duas). •  O  roteador  envia  uma  solicitação  ARP  para  determinar  o  salto  seguinte  endereço  necessário. •  O  roteador  descarta  o  pacote. •  O  roteador  encaminha  o  pacote  para  o  próximo  hop  indicado  na  tabela  ARP. •  O  roteador  encaminha  o  pacote  para  o  a  interface indicada pelo endereço de origem. •  O  roteador  encaminha  o  pacote  pela  interface  indicada  pela  entrada  de  rota  padrão. 11. Quais são os principais factores a considerar quando se hospeda em um agrupamento de rede comum? (Escolha três.) •  gateways finalidade  • •  endereçamento  físico versão  do  software  • •  a  localização  geográfica da  propriedade  • 12. O que é um componente de uma entrada na tabela de roteamento? •  O  endereço  MAC  da  interface  do  roteador de  destino  •  Camada  número  da  porta  4 •  o endereço do host de destino •  o  endereço  do  próximo  salto 13. Que dispositivos intermediários podem ser utilizados para implementar a segurança entre as redes? (Escolha duas.) router  • •  hub switch  •

Page 12: 61244567-Full

12

•  firewall •  Ponto  de  acesso •  Ponte 14. Quais são os três problemas mais comuns com uma grande rede? (Escolha três.) •  poucas  transmissões  também a  degradação  do  desempenho  • questões  de  segurança  • •  a  responsabilidade  pela  gestão  limitada identificação  do  host  • •  compatibilidade  de  protocolo 15. Consulte a exposição. Todos os dispositivos mostrados na exposição têm configurações padrão de fábrica. Como muitos domínios de broadcast são representados na topologia que é mostrado? •  3 •  4 •  5 •  7 •  8 11 16. Quais as três afirmações são verdadeiras sobre rotas e sua utilização? (Escolha três.) Se nenhuma rota para a rede de destino é encontrada, o pacote é devolvido ao router anterior. Se a rede de destino está diretamente ligado, o roteador encaminha o pacote para o host de destino. •  Se  existem  múltiplas  entradas  da  rede  para  o  rede  de  destino,  o  caminho  mais  geral  é  usado  para  transmitir  o  pacote. •  Se  não  existe  caminho  para  a  rede  destino  e  uma  rota  padrão  está  presente,  o  pacote  é  encaminhado  para  o  roteador próximo-hop. •  Se  o host de origem tem um gateway default configurado, o pacote para uma rede remota pode ser enviado usando essa rota. •  Se  um  host  não  tem  uma  rota  manualmente  configurado  para  a  rede  de  destino,  o  host  irá  descartar  o  pacote. 17. Consulte a exposição. Um administrador de rede está solucionando um problema de conectividade e precisa para determinar o endereço que é usado para transmitir pacotes de rede fora da rede. Usando o comando netstat-r, o administrador teria que identificar como o endereço para o qual todos os hosts enviam pacotes que são destinados a uma rede externa? 10.10.10.26  • •  127.0.0.1 •  10.10.10.6 10.10.10.1  • •  224.0.0.0 18. Consulte a exposição. Uma rede de anúncios do administrador que há muitas transmissões também sobre a rede. Quais são as duas etapas pode levar o administrador da rede para resolver este problema? (Escolha duas.) S2  •  Substitua  com  um  roteador. •  Coloque  todos  os  servidores  em  S1. •  Desativar  TCP  IP  /  emissões. •  Subnet  o  /  24  de  rede 192.168.0.0. •  Desative  todas  as  interfaces  utilizadas  nos  interruptores. 19. Consulte a exposição. A rede da exposição está plenamente operacional. Que duas declarações descrevem corretamente o encaminhamento para a topologia que é mostrado? (Escolha duas.) •  192.168.0.2  é  o  endereço  do  próximo  salto  que  é  usado  por  R3  para  encaminhar  um  pacote  a  partir  da  rede  10.0.0.0 para a rede 172.16.0.0. •  10.0.0.1  é  o  endereço  do  próximo  salto  que  é  usado  por  R1  rota  para  um  pacote  da  rede  192.168.12.0  à  rede 10.0.0.0. •  192.168.0.1  é  o  endereço  do  próximo  salto  que  é  usado  por  R1  para  encaminhar  um  pacote  a  partir  da  rede  192.168.12.0 à rede 172.16.0.0 . •  172.16.0.1  é  o  endereço  próximo-hop que é usado por R3 para encaminhar um pacote a partir do 10.0.0.0 para a rede 172.16.0.0. •  192.168.0.1  é  o  endereço  próximo-hop que é usado por R2 para uma rota pacotes da rede 172.16.0.0 à rede 192.168.12.0. •  192.168.0.2  é  o  endereço  do  próximo  salto  que  é  usado  por  R2  para  encaminhar  um  pacote  a  partir  da  rede  172.16.0.0 à rede 192.168.12.0.

Page 13: 61244567-Full

13

20. Que duas características são comumente associados a protocolos de roteamento dinâmico? (Escolha duas.) •  não  necessitam  de  configuração  do  dispositivo •  fornecer  roteadores  com  up-to-date tabelas de roteamento •  exigir capacidade de processamento inferior a rotas estáticas exigem •  consumir  largura  de  banda  para  troca  de  informações  via •  evitar  a  configuração  manual  e  manutenção  da  tabela  de  roteamento 21. O comunicado descreve o propósito de uma rota default? •  Um  host  usa  uma  rota  padrão  para  a  transferência  de  dados  para  outra  máquina  no  mesmo  segmento  de  rede. •  Um  host  usa  uma  rota  padrão  para  transmitir  os  dados  para  o  switch  local  como  o  próximo  hop  para  todos  os  destinos . •  Um  host  usa  uma  rota  padrão para identificar o endereço da Camada 2 de um dispositivo de final na rede local. •  Um  host  usa  uma  rota  padrão  para  transferir  dados  para  um  host  fora  da  rede  local,  quando  nenhuma  outra  rota  para o destino existe. CCNA 1 - Capítulo 6 1. Consulte a exposição. Qual o prefixo da rede irá trabalhar com o esquema de endereçamento IP mostrado no gráfico. •  /  24 •  /  16 •  /  20 • / 27 •  /  25 •  /  28  / 2. Sub-endereços IPv4 que representam endereços de hosts válidos? (Escolha três.) • 172.16.4.127 / 26 • 172.16.4.155 / 26 • 172.16.4.193 / 26 • 172.16.4.95 / 27 • 172.16.4.159 / 27 • 172.16.4.207 / 27 3. Quais afirmações são verdadeiras em relação ao endereçamento IP? (Escolha duas.) • NAT traduz endereços públicos para endereços privados destinados à Internet. Somente uma empresa tem permissão para usar uma rede de espaço de endereço privado específico. • Os endereços privados estão impedidos de acesso à Internet pelo roteador. • Rede 172.32.0.0 é parte do espaço de endereço privado. • endereço IP 127.0.0.1 pode ser usado para uma máquina para direcionar o tráfego para si mesmo. 4. Qual o processo que os roteadores usam para determinar o endereço de rede sub-base • sobre um determinado endereço IP e máscara? • binário acrescentando • hexadecimal AND • divisão binária • multiplicação binária • binário AND 5. Consulte a exposição. O Host A está ligado à LAN, mas não pode ter acesso a qualquer recurso sobre a Internet. A configuração da máquina é mostrada na exposição. O que poderia ser a causa do problema? • A máscara de sub-rede do host está incorreto. • O gateway padrão é um endereço de rede. • O gateway padrão é um endereço de broadcast. • O gateway padrão está em uma sub-rede diferente do anfitrião. 6. Que máscara que um administrador de rede para atribuir um endereço de rede de 172.30.1.0, se fosse possível ter até 254 hosts? • 255.255.0.0 • 255.255.255.0 • 255.255.254.0 • 255.255.248.0

Page 14: 61244567-Full

14

7. Quais são os três endereços IP são privados? (Escolha três.) • 172.168.33.1 • 10.35.66.70 • 192.168.99.5 • 172.18.88.90 • 192.33.55.89 •172.35.16.5 8. Dado o endereço IP e máscara de rede 255.255.255.224 172.16.134.64, qual das seguintes descreveria este endereço? • Este é um endereço de host utilizáveis. • Este é um endereço de broadcast. • Este é um endereço de rede. • Isto não é um endereço válido. 9. A interface do roteador tem sido atribuído um endereço IP de 172.16.192.166 com uma máscara de 255.255.255.248. Para sub-rede que não o endereço IP pertence? • 172.16.0.0 • 172.16.192.0 • 172.16.192.128 • 172.16.192.160 • 172.16.192.168 • 172.16.192.176 10. Consulte a exposição. O administrador de rede tem atribuída a internetwork LBMISS de um intervalo de endereços 192.168.10.0. Este intervalo de endereços foi sub-utilizando um 29 / máscara. De forma a acomodar um novo edifício, o técnico decidiu utilizar a sub-rede para a configuração de quinta a nova rede (sub-zero é a primeira sub-rede). Por políticas da empresa, a interface de roteador é sempre atribuído o endereço de host utilizáveis primeiro e grupos de trabalho do servidor é dado o endereço de host utilizáveis passado. Qual configuração deve ser inserido em grupo de trabalho do servidor para permitir que as propriedades da ligação à rede? • Endereço IP: 192.168.10.38 Máscara de rede: 255.255.255.240 Gateway padrão: 192.168.10.39 • Endereço IP: 192.168.10.38 máscara: 255.255.255.240 padrão gateway: 192.168.10.33 • Endereço IP: 192.168.10.38 Máscara de rede: 255.255.255.248 Gateway padrão: 192.168.10.33 • Endereço IP: 192.168.10.39 Máscara de rede: 255.255.255.248 Gateway padrão: 192.168.10.31 • Endereço IP: 192.168.10.254 máscara de sub-rede: 255.255.255.0 Gateway padrão: 192.168.10.1 11. Qual dos seguintes dispositivos de rede são recomendados para serem atribuídos endereços IP estático? (Escolha três.) • estações LAN • Servidores • impressoras de rede • Roteadores • estações remotas • laptops 12. Qual das seguintes são características do IPv6? (Escolha três.) • maior espaço de endereço • protocolos de roteamento mais rápido • tipos de dados e classes de serviço • autenticação e criptografia • melhor acolhimento convenções de nomenclatura • esquema de endereçamento IPv4 mesmos 13. Qual é a razão primária para o desenvolvimento do IPv6? • segurança • simplificação formato de cabeçalho • ampliada capacidade de endereçamento • abordar a simplificação 14. Que duas coisas vai acontecer se um roteador recebe um pacote ICMP que tem um valor TTL de 1 e é o host de destino vários saltos de distância? (Escolha duas.) • O roteador irá descartar o pacote. • O roteador irá diminuir o valor TTL e encaminhar o pacote para o próximo roteador no caminho para o host de

Page 15: 61244567-Full

15

destino. • O roteador irá enviar uma mensagem de tempo excedido ao host de origem . • O roteador irá incrementar o valor TTL e enviar o pacote para o roteador seguinte no caminho para o host destino. • O roteador irá enviar uma mensagem ICMP Redirect para o host de origem. 15. Consulte a exposição. Por que a resposta mostrado ser exibido após emitir o comando ping 127.0.0.1 em um PC? • As configurações de IP não estão devidamente configurados no host. • Internet Protocol não está devidamente instalado na máquina. • Há um problema com o físico ou da camada de enlace de dados. • O dispositivo de gateway padrão não está funcionando. • Um roteador no caminho para o host de destino tem ido para baixo. 16. Quantos bits compõem um endereço IPv4? • 128 • 64 • 48 • 32 17. Consulte a exposição. Um administrador de rede descobre que o host A está tendo problemas com conectividade com a Internet, mas a fazenda servidor tem conectividade total. Além disso, o host A tem conectividade total com a exploração do servidor. O que é uma possível causa deste problema? • O roteador possui um gateway incorreto. • Host A tem um endereço de rede de sobreposição. • Host A tem um gateway padrão incorreto configurado. • Host A tem uma máscara de sub-rede incorreta. • NAT é necessário para Uma rede de acolhimento. 18. Quais são as três fatos são verdadeiros sobre a parte de rede de um endereço IPv4? (Escolha três.) • identifica um dispositivo individual • é idêntico para todos os hosts em um domínio de broadcast • é alterada como o pacote é encaminhado • varia em comprimento • é usado para transmitir pacotes • usa apartamento abordando 19. O que é um grupo de hosts que têm chamado padrões de bits idênticos nos bits de alta ordem de seus endereços? • uma internet • rede • um octeto • um radix • Parte inferior do formulário • Top of Form • Parte inferior do formulário 20. Qual é o endereço de rede do host 172.25.67.99 / 23 em binário? • 10101100. 00011001.01000011.00000000 • 10101100. 00011001.01000011.11111111 • 10101100. 00011001.01000010.00000000 • 10101100. 00011001.01000010.01100011 • 10101100. 00010001.01000011. 01100010 • 10101100. 00011001.00000000.00000000 21. Consulte a exposição. Um administrador de rede tem que desenvolver um esquema de endereçamento IP que usa o espaço de endereço 24 / 192.168.1.0. A rede que contém o link serial já foi abordada de uma série separada. Cada rede será atribuído o mesmo número de acolhimento endereços. Qual máscara de rede será adequado para resolver os demais redes? • 255.255.255.248 • 255.255.255.224 • 255.255.255.192 • 255.255.255.240 • 255.255.255.128 •255.255.255.252 CCNA 1 - Capítulo 7

Page 16: 61244567-Full

16

1. Quais são os três fatores devem ser considerados na implementação de um protocolo de Camada 2 em uma rede? •  Camada  3  protocolo  selecionado •  o  âmbito  geográfico  da  rede • o PDU definidas pela camada de transporte •  a  implementação  da  camada  física •  ele  número  de  hosts  a  ser  interligada 2. Consulte a exposição. Supondo que a rede na exposição é convergente sentido as tabelas de roteamento e tabelas ARP são completos, que endereço MAC do Host Um lugar no campo de endereço de destino de quadros Ethernet destinados www.server? •  00-1C-41 ab-c0 -00 •  00-0c-85-FC-65-c0 •  00-0c-85-FC-65-c1 •  00-12-3F-32-05-af 3. Quais as opções são propriedades de contenção de acesso baseado em meios de mídia compartilhada? (Escolha três.) . não-determinista  • • menos sobrecarga •  uma  estação  transmite  de  cada  vez existem  colisões  • •  Os  dispositivos  devem  aguardar  a  sua  vez de  passar  •  token 4. O que é verdade sobre topologias físicas e lógicas? •  A  topologia  lógica  é  sempre  a  mesma  topologia  física. física  topologias  •  estão  preocupados  com  a  forma  como  uma  rede  de  quadros  transferências. sinal  caminhos  físicos  •  são  definidas  por  protocolos  de  camada  de  link  de  dados. Logical  topologias  •  consistem  de  conexões  virtuais  entre  nós. 5. Qual é a media de controle de acesso quanto é verdade? (Escolha três.) •  Ethernet  utiliza  CSMA  /  CD definida como a colocação de quadros de dados sobre os meios de acesso baseado em contenção também é conhecida como determinista 802,11 utiliza CSMA / CD •  Data  Link  protocolos da camada de definir as regras de acesso aos diferentes meios de acesso controlado, contém colisões de dados 6. Que as declarações descrever o token-passing topologia lógica? (Escolha duas.) •  Uso  de  rede  está  em  um  primeiro  a  chegar,  primeiro a servir de base. •  Computadores  estão  autorizadas  a  transmitir  dados  somente  quando  possuem  um  token. •  Os  dados  de  um  host  é  recebida  por  todos  os  outros  hosts. Electronic  tokens  •  são  passadas  seqüencialmente  uns  aos  outros. Token  passando  redes  • têm problemas com a alta taxa de colisão. 7. Um administrador de rede tem sido convidada a apresentar um gráfico de representação exatamente onde a fiação da rede e equipamentos da empresa estão localizados no edifício. O que é este tipo de desenho? •  topologia lógica •  topologia  física caminho  a  cabo  • •  fiação  da  rede de  topologia  de  acesso  • 8. Qual é o propósito do preâmbulo em um quadro Ethernet? é usado como um bloco de dados identifica o endereço de origem identifica o endereço de destino marca o fim da informação timing •  é  usado  para  a  sincronização  de  calendário,  alternadamente,  com  padrões  de  zeros  e  uns 9. Quais afirmações são verdadeiras sobre os endereços encontrados em cada camada do modelo OSI? (Escolha duas.) •  Camada  2  pode identificar os dispositivos de um endereço físico queimado na placa de rede

Page 17: 61244567-Full

17

•  Camada  2  identifica  as  aplicações  que  estão  se  comunicando •  Camada  3  representa  um  esquema  de  endereçamento  hierárquico •  Camada  4  direciona  a  comunicação  para  a  rede  de  destino adequado •  Camada  4  endereços  são  usados  por  dispositivos  intermediários  para  transmitir  dados 10. Consulte a exposição. declaração que descreve os meios de comunicação de métodos de controlo de acesso que são utilizados pelas redes na exposição? •  Todas  as  três  redes  usam  CSMA  /  CA •  Nenhuma  das  redes  necessitam  de  meios  de  controle  de  acesso. Network  •  1  usa  CSMA  /  CD  e  rede  3  usa  CSMA  /  CA  . •  Rede  1  usa  CSMA  /  CA  e  Rede  2  usa  CSMA  /  CD. •  Rede  2  usa  CSMA  /  CA  e  da  rede  3  usa  CSMA  /  CD. 11. Consulte a exposição. Quantos CRC cálculos única terá lugar como rotas de tráfego a partir do PC para o laptop? •  1 •  2 •  4 •  8 12. Consulte a exposição. A moldura está sendo enviado a partir do PC para o laptop. Qual a fonte de endereços MAC e IP serão incluídos no quadro em que deixa RouterB? (Escolha duas.) •  Fonte  MAC  - PC fonte  •  MAC  - S0 / 0 em RouterA fonte  •  MAC  - fa0 / 1 RouterB fonte  •  IP  - PC fonte  •  IP  - S0 / 0 em RouterA fonte  •  IP  - fa0 / 1 RouterB 13. Que subcamada da camada de enlace prepara um sinal a ser transmitido na camada física? LLC  • •  MAC HDLC  • •  da  NIC 14. Quais os dois fatos são verdadeiros, quando um dispositivo é movido de uma rede ou sub-rede para outra? (Escolha duas.) O endereço da Camada 2 deve ser transferido. •  O  endereço  do  gateway  padrão  não  deve  ser  alterado. •  O  dispositivo  ainda  operam  na  camada  2  mesmo  endereço. •  Aplicações  e  serviços  terão  os  números  de  porta  adicional  atribuído. •  A  Camada  3  endereço  deve  ser  transferido  para  permitir  a  comunicação para a nova rede. 15. O que é uma função da camada de enlace de dados? •  prevê  a  formatação  de  dados •  fornece  end-to-end de entrega de dados entre hosts •  prevê  a  entrega  de  dados  entre  duas  aplicações •  prevê  a  troca  de  dados  em  uma  mídia local comum 16. O que é uma característica de um ponto-a-ponto topologia lógica? Os nós são conectados fisicamente. A disposição física dos nós é limitado. •  Os  meios  de  comunicação  de  protocolo  de  controle  de  acesso  pode  ser  muito  simples. A camada de enlace utilizado sobre o link requer um cabeçalho de quadro grandes. 17. O que é um objectivo primário de encapsular pacotes em frames? •  fornecer  rotas  através  da  internetwork •  formato  dos  dados  para  apresentação  para  o  usuário •  facilitar  a entrada e saída de dados em mídia •  identificar  os  serviços  aos  quais  os  dados  são  transportados  associados 18. Durante o processo de encapsulamento, o que ocorre na camada de enlace de dados? •  Não  endereço  é  adicionado. •  O  endereço  lógico  é  adicionado. •  O  endereço  físico  é  adicionado.

Page 18: 61244567-Full

18

•  O  número  da  porta  processo  é  adicionado. 19. Quais são as três características dos válido Ethernet Layer 2 endereços? (Escolha três.) •  São  48  bits  binários  de  comprimento. •  Eles  são  considerados  endereços  físicos. •  Em  geral,  são  representados  em  formato  hexadecimal. •  Eles  consistem  em  quatro  octetos  de  oito  bits  de  números  binários. •  Eles  são  usados  para  determinar  a  dados  de  percurso  através  da  rede. •  Devem  ser  alterada  quando  um  dispositivo  Ethernet é adicionado ou movido dentro da rede. 20. Qual é a função primária da informação trailer adicionada no encapsulamento na camada de enlace de dados? •  suporta  a  detecção  de  erro •  garante  ordenado  chegada  de  dados •  prevê  a  entrega  de  destino  correto •  identifica  os  dispositivos  na  rede  local •  assistências  dispositivos  intermediários  com  a  transformação  e  seleção  de  caminhos CCNA 1 - Capítulo 8 1. Qual camada OSI é responsável pela transmissão de binário, especificação do cabo, e os aspectos físicos da comunicação em rede? •  Apresentação •  Transportes •  Link  de  dados •  Física 2. Uma corrida de fibra instalada pode ser verificado para falhas, a integridade e o desempenho da mídia, usando o aparelho? •  Luz  injector • OTDR •  TDR •  multímetro 3. Que descrevem características ópticas do cabo da fibra? (Escolha duas.) •  Não  é  afetado  pela  EMI  ou  RFI. •  Cada  par  de  cabos  é  envolto  em  folhas  metálicas. •  Ele  combina a técnica de cancelamento, protegendo e torcendo para proteger os dados. •  Tem  uma  velocidade  de  100  Mbps  . •  É  o  tipo  mais  caro  de  cabeamento  LAN. 4. Quando é que um cabo straight-through usado em uma rede? •  Ao  conectar  um  roteador  através  da  porta de console •  Ao  conectar  um  switch  a  outro  switch •  Ao  conectar  um  host  a  um  switch •  Ao  conectar  um  roteador  para  outro  roteador   5. Consulte o exibem. Que tipo de cabo Categoria 5 é usado para fazer uma conexão Ethernet entre o Host A e B Host? •  cabo  coaxial cabo  rollover  • cabo  crossover  • •  cabo  straight-through 6. Qual o método de transmissão de sinal utiliza ondas de rádio para transportar sinais? •  elétrica •  óptico sem  fio  • •  acústico 7. No mundo dos negócios mais LANs, que é usado com conector de cabo de rede de par trançado? BNC  • •  RJ-11

Page 19: 61244567-Full

19

•  RJ-45 •  Tipo  F 8. Qual das seguintes é uma característica do modo único cabo de fibra óptica? •  Geralmente  utiliza  LEDs  como  fonte  de  luz •  núcleo  relativamente  grandes,  com  vários  caminhos de luz •  menos  caro  do  que  multimodo •  geralmente  usa  lasers  como  fonte  de  luz 9. Que tipo de cabo de execução é mais frequentemente associada com cabo de fibra óptica? •  O  cabo  de  backbone horizontal  •  cabo cabo  patch  • cabo área de trabalho  •   10. Quais são as três medidas de transferência de dados? (Escolha três.) goodput  • •  freqüência •  amplitude throughput  • •  crosstalk largura  de  banda  • 11. Com o uso de fio de cobre de par trançado sem blindagem em uma rede, o que causa interferência dentro dos pares de cabo? •  O  campo  magnético  em  torno  dos  pares  adjacentes  de  arame •  a  utilização  de  fios  trançados  para  proteger  os  pares  de  fios  adjacente •  o  reflexo  da  elétrica  onda  de  volta  da  extremidade  do  cabo •  a  colisão  causada  por dois nós tentando usar os 12 meios de comunicação simultaneamente. 12. Qual é o papel principal da camada física na transmissão de dados na rede? •  criar  os  sinais  que  representam  os  bits  em  cada  quadro  para  a  mídia •  fornecer  endereçamento  físico  para os dispositivos •  determinar  os  pacotes  caminho  tomar  através  da  rede  de dados  de  controle  •  acesso  aos  meios  de  comunicação 13. Em LAN instalações onde os potenciais riscos eléctricos ou interferência eletromagnética pode estar presente, qual o tipo de mídia é recomendado para cabeamento de backbone? •  coaxiais de  fibra  • •  Cat5e  UTP Cat6  UTP  • •  STP 14. O que é um possível efeito da aplicação inadequada de um conector para um cabo de rede? •  Os  dados  serão  enviados  para  o  nó  errado. •  Os  dados transmitidos através de cabo que pode ter perda de sinal. •  Um  método  de  sinalização  inadequada  serão  implementadas  para  que  os  dados  transmitidos  em  cabo   •  O  método  de  codificação  de  dados  enviados  em  que  o  cabo  vai  mudar  para  compensar  a  ligação  indevida. 15. Qual conector Ethernet fibra suporta full duplex? •  três  opções  é  direito  de  resposta  ( Kolmas ) 16. O que é considerado um benefício de wireless como uma opção de mídia? •  host  mobilidade  mais segurança  •  menor  risco •  redução  da  sensibilidade à interferência •  menos  impacto  do  entorno  da  área  de  cobertura  efetiva 17. Qual característica do cabo UTP ajuda a reduzir os efeitos de interferência? •  A  trança  de  metal  na  blindagem •  O  revestimento  reflexivo  em  torno  de  núcleo •  a  torção dos fios no cabo •  o  material  isolante  no  revestimento  exterior

Page 20: 61244567-Full

20

CCNA 1 - Capítulo 9 1. No gráfico, o Host A alcançou 50% de conclusão no envio de um frame Ethernet 1 KB Host D quando o Host B quer transmitir o seu próprio quadro de Host C. O Host B deve fazer? •  Host  B  pode  transmitir  de  imediato,  uma  vez  que  está  ligado  em  seu  segmento  próprio  cabo. •  Host  B  deve  esperar  para  receber  uma  transmissão  CSMA  do  cubo,  para  sinalizar  a sua vez. •  Host  B  deve  enviar  um  sinal  de  pedido  de  Host  A,  transmitindo  uma  lacuna  interframe. •  Host  B  deve  esperar  até  que  seja  certo  que  o  Host  A  completou  enviar  seu  quadro. 2. Ethernet, que opera em camadas do modelo OSI? (Escolha duas.) •  Camada de Rede Camada  de  Transporte  • •  Camada  Física •  Aplicação  de  camada de  sessão  camada  • •-camada de enlace de dados 3. Qual das seguintes descrevem espaçamento interframe? (Escolha duas.) •  o  intervalo  mínimo,  medido  em  bits  tempos,  que  qualquer  estação  deve  esperar  antes  de  emitir  um  outro  frame. •  o  intervalo  máximo,  medido  em  bits  tempos,  que  qualquer  estação  deve  esperar  antes  de  emitir  um  outro  frame. •  a  96  padding-bit carga inserido em uma armação para atingir um tamanho de quadro legal •  o  bit  de  preenchimento  frame-96 transmitidos entre frames para conseguir uma sincronização apropriada •  o  prazo  para  as  estações  de  lento  processo  de  uma  armação  e  se  preparar  para  o  próximo  quadro. •  o  intervalo  máximo  no  qual  uma  estação  deve  enviar  uma  outra  armação  para  evitar  ser  considerado  inacessível   4. Quais são as três principais funções é o encapsulamento da camada de enlace de dados fornecerá? (Escolha três.) •  endereçamento de detecção  de  erros  • •  moldura  que  delimita a  identificação  da  porta  • •  caminho  determinação •  resolução  de  endereços  IP 5. Quando ocorre uma colisão em uma rede usando o CSMA / CD, como hosts com os dados a transmitir responder após o período de backoff expirou? •  Os  anfitriões  voltar  a  uma  escuta  antes  de  transmitir-mode. <- •  A  criação  de  hosts  a  colisão  têm  prioridade  para  enviar  dados. hosts  •  A  criação  da  colisão  retransmitir  os  últimos  16  frames. •  A  anfitriões  prolongar  o  seu  período  de  atraso para permitir a rápida transmissão. 6. Quais são as três funções do link de dados subcamada superior no modelo OSI? (Escolha três.) •  reconhece  os  fluxos  de  bits •  identifica  o  protocolo  de  camada  de  rede. •  faz  a  ligação  com  as  camadas  superiores. •  identifica  a  origem  e  aplicações  de  destino •  isola  protocolos  da  camada  de  rede  a  partir  de  mudanças  no  equipamento  físico. •  determina  a  fonte  de  uma  transmissão  quando  vários  dispositivos  estão  transmitindo 7. O que é o padrão IEEE 802,2 representar em tecnologias Ethernet? •  Subcamada  MAC •  Camada  Física •  Logical  Link  Control  subcamada •  camada  de  rede 8. Por que hosts em um segmento Ethernet que a experiência de uma colisão usar um atraso aleatório antes de tentar transmitir um frame? •  Um  atraso  aleatório  é  utilizado  para  garantir  a  livre  link  colisão. •  O  valor  do  atraso  aleatório  para  cada  dispositivo  é  atribuído  pelo  fabricante. •  Um  valor  de  atraso  norma  não  poderia  ser  acordados  entre  os  fornecedores  de  dispositivos  de  rede. •  Um  atraso  aleatório  ajuda  a  prevenir  a  estações  de  experimentar  outra  colisão  durante  a  transmissão. 9. Consulte o exibem. Qual opção correcta corresponde ao tipo de campo moldura com o conteúdo que inclui o campo de referencial? cabeçalho - Campo  • preâmbulo e stop frame

Page 21: 61244567-Full

21

•  campo  de  dados  - camada de pacotes de rede •  campo  de  dados  - endereçamento físico campo  reboque  •  - FCS e SoF 10. O Host A tem um endereço IP 172.16.225.93 e de uma máscara de 255.255.248.0. A anfitriã precisa se comunicar com um novo host cujo IP é 172.16.231.78. O Host A executa a operação AND do endereço destino. Que duas coisas vai ocorrer? (Escolha duas.) •  A  anfitriã  vai  mudar  o  IP  de  destino  para  o  IP  do  roteador  mais  próximo  e  encaminhar  o  pacote. Host  •  A  irá  transmitir um pedido de ARP para o MAC do seu gateway padrão. •  Um  resultado  172.16.225.0  será  obtidos. Host  •  A  irá  transmitir  um  pedido  de  ARP  para  o  endereço  MAC  do  host  de  destino. •  Um  resultado  172.16.224.0  serão  obtidos. •  Um  resultado  172.16.225.255 serão obtidos. 11 Qual das seguintes é uma desvantagem do CSMA / CD método de acesso? Colisões  •  pode  diminuir  o  desempenho  da  rede. •  É  mais  complexa  do  que  protocolos  não-determinista. determinísticas  •  acesso  media  protocolos  de  desempenho  de  rede lenta. •  CSMA  /  CD  LAN  tecnologias  só  estão  disponíveis  em  velocidades  mais  lentas  do  que  as  tecnologias  LAN  outros. 12. Ethernet opera em qual camada do modelo de rede TCP / IP? •  Aplicação •  física de  transporte  • •  internet •  ligação  de  dados de  acesso  à  rede  • 13. Qual é o objetivo principal da ARP? •  traduzir  URLs  para  endereços  IP •  resolver  endereços  IPv4  para  endereços  MAC •  fornecer  a  configuração  de  IP  dinâmicos  aos  dispositivos  de  rede interna  •  converter  endereços  privados  para  endereços externos públicos 14. Consulte o exibem. O switch e estações de trabalho são administrativamente configurados para operação full-duplex. Que declaração reflete com precisão o funcionamento deste link? •  Não  colisões  irão  ocorrer  neste  link. •  Apenas um dos dispositivos pode transmitir de cada vez. •  O  switch  terão  prioridade  para  a  transmissão  de  dados. •  Os  dispositivos  voltarão  ao  padrão  no  half  duplex  se  ocorrer  colisões  excessivas. 15. Consulte o exibem. Host_A está tentando entrar em contato com Server_B. Que as declarações descrevem corretamente o endereçamento Host_A irá gerar no processo? (Escolha duas.) •  Um  pacote  com  o  IP  de  destino  Router_B. •  Um  quadro  com  o  endereço  MAC  destino  de  Switch_A. •  Um  pacote  com  o  IP  de  destino  Router_A. •  Um  quadro  com  o  endereço  MAC  destino  de  Router_A. •  Um  pacote  com  o  IP  de  destino  Server_B. •  Um  quadro  com  o  endereço  MAC  de  destino  dos  Server_B.   16 afirmações que descrevem corretamente os endereços MAC? (Escolha três.) •  atribuído  dinamicamente •  copiado  para  memória  RAM  durante  a  inicialização  do  sistema •  Camada  3  Endereço •  contém  um  byte  3  OUI •  6  bytes •  32  bits 17. Quais as duas características tornam preferível hubs switches baseados em redes Ethernet? (Escolha duas.) •  A  redução  no  cross-talk •  minimização  de  colisões •  apoio  para  cabeamento  UTP •  divisão  em  domínios  de  broadcast •  aumento  no  rendimento  das  comunicações  

Page 22: 61244567-Full

22

18. Quais são os comumente utilizados dois tipos de mídia em redes Ethernet mais hoje? (Escolha duas). thicknet  coaxial  • •  cobre  UTP •  thinnet  coaxial de  fibra  óptica  • •  blindado  de  par  trançado 19. Converta o número binário 10111010 em seu equivalente hexadecimal. Selecione a resposta correta na lista abaixo. •  85 •  90 •  BA •  A1 •  B3 •  1C   20. Depois de uma colisão Ethernet, quando o algoritmo de backoff é chamada, o dispositivo que tem prioridade para transmitir dados? •  O  dispositivo  envolvido  na  colisão  com  o  menor  endereço  MAC •  O  dispositivo  envolvido  na  colisão  com  o  endereço IP mais baixo •  qualquer  dispositivo  na  colisão  domínio  cuja  backoff  timer  termine  em  primeiro  lugar •  aqueles  que  começou  a  transmitir  ao  mesmo  tempo CCNA 1 - Capítulo 10 1. Consulte o exibem. Um aluno a trabalhar no laboratório seleciona um cabo que é conectado como mostrado. Que tipos de conexão pode ser feita com êxito com este cabo? (Escolha duas.) •  ligar  um  PC  ao  roteador  da  consola  uma  porta •  a  ligação  entre  dois  routers entre si através de suas portas Fast Ethernet •  a  ligação  entre  dois  switches  a  velocidades  gigabit •  ligar  um  PC  a  um  switch  de  Gigabit  Ethernet  velocidades •  conectar  dois  dispositivos  com  a  mesma  tipo  de  interface  Fast  Ethernet  spee 2. opção que identifica a interface principal, que seria usado para a configuração inicial de um roteador Cisco? •  AUX  interface interface  Ethernet  • •  Interface  serial •  interface  do  console 3. O que torna a fibra preferível cabeamento de cobre para a interligação de prédios? (Escolha três.) •  distâncias  maiores  executado  por  cabo •  menor  custo  de  instalação •  limitado  a  susceptibilidade  a  EMI  /  RFI duráveis  conexões  • •  maior  largura  de  banda  potencial •  facilmente  denunciado 4. Um administrador de rede é necessária para usar meios de comunicação na rede que podem ser executados até 100 metros de comprimento do cabo sem o uso de repetidores. A mídia escolhida deve ser de baixo custo e fácil instalação. A instalação vai ser em um edifício pré-existente com espaço limitado de cabeamento. Que tipo de mídia que melhor responder a estes? Requisitos •  STP UTP  • •  coaxiais •  fibra  de  modo  único fibra  multimodo  • 5. O que a atenuação do termo significa a comunicação de dados? •  perda  de  força  do  sinal à medida que aumenta a distância •  tempo  de  um  sinal  para  chegar  ao  seu  destino de  fuga  •  dos  sinais  de  um  par  de  cabos  para  o  outro •  reforço  de  um  sinal  por  um  dispositivo  de  rede 6. Como muitos endereços de host podem ser atribuídos a cada sub-rede quando se utiliza o endereço de rede 130.68.0.0 com uma máscara de sub-rede 255.255.248.0?

Page 23: 61244567-Full

23

•  30 •  256 •  2046 •  2048 •  4094 •  4096 7 º. Que máscara seria atribuído ao endereço de rede 192.168.32.0 para fornecer 254 endereços de host utilizáveis por subrede? •  255.255.0.0 255.255.255.0  • •  255.255.254.0 255.255.248.0  • 8. A companhia está planejando a sua rede de sub-rede para um máximo de 27 hosts. Qual máscara proporcionaria os anfitriões necessário e deixar o menor número de endereços não utilizados, em cada sub-rede? •  255.255.255.0 255.255.255.192  • •  255.255.255.224 255.255.255.240  • •  255.255.255.248 9. Que tipo de cabo de rede é usado entre um terminal e uma porta console? •  cross-over •  straight-through •  capotamento patch cabo  • 10. Qual o dispositivo é usado para criar ou dividir domínios de broadcast? •  hub switch  • •  Ponte •  roteador repetidor  • 11. Consulte o exibem. O endereço IP de destino colocará PC1 no cabeçalho de um pacote destinado a PC2? •  192.168.1.1 192.168.2.1  • •  192.168.2.2 192.168.3.1  • •  192.168.3.54 12. Consulte o exibem. Baseado na configuração de IP mostrado, o que seria o resultado do Host A Host B e tentar se comunicar fora do segmento de rede? •  ambos  host  A  e  B  seria  bem  sucedido host  •  Um  seria  bem  sucedido,  host  B  falharia •  host  B  seria  ser  bem-sucedido, o Host A falharia tanto  •  Host  A  e  B  que  não 13. Quais são os três tipos de conectores são comumente associados com o V.35 cabos seriais Cisco? (Escolha três.) RJ  11  • •  60  dB •  Winchester  15  pinos •  DB  9 •  smart  serial RJ  45  • 14. Consulte o exibem. Quantas sub-redes são necessárias para apoiar a rede que é mostrado? •  2 •  3 •  4 •  5 15. Quais são os três métodos comuns para a fixação de uma porta Ethernet UTP de MDI ou operação MDIX?

Page 24: 61244567-Full

24

(Escolha três.) •  configuração  direta  do  dispositivo •  Cor  da  associação  de  cabos  código de  seleção  de  cabos  e  configuração  • •  O  uso  de  testadores  de  cabo  para  determinar  pinouts •  a  habilitação  do  mecanismo  de  swap  eletricamente a transmitir e receber pares •  a  detecção  automática  e  negociação  de  MDI  /  operação  MDIX  da  porta 16. Quais são os três afirmações são verdadeiras sobre o papel dos roteadores na rede? (Escolha três.) •  Elas  se  propagam  broadcasts. •  Eles  ampliar  os  domínios de colisão. •  Os  domínios  de  broadcast  do  segmento. •  Eles  interligar  diferentes  tecnologias  de  rede. •  Cada  interface  do  roteador  requer  uma  rede  específica  ou  sub-rede. •  Eles  mantêm  um  formato  de  quadro  comum  entre  LAN  e  interfaces  WAN. 17. Consulte o exibem. Um administrador de rede decidiu usar o software de captura de pacotes para avaliar todo o tráfego da sub-rede de estudante no caminho para a Internet. Para garantir que todos os pacotes são capturados, o dispositivo de rede deve ser usada para conectar a estação de monitorização de rede entre R1 e R2? router  • •  hub switch  • •  Ponto  de  acesso  sem  fio 18. Consulte o exibem. Suponha que todos os dispositivos estão usando configurações padrão. Quantas sub-redes são necessárias para enfrentar a topologia que é mostrado? •  1 •  3 •  4 •  5 •  7 19. Consulte o exibem. Quais as três afirmações são verdadeiras sobre a topologia exibiu? (Escolha três.) •  Hosts  B  e  C  estão  na  mesma  sub-rede. •  Cinco  domínios  de  broadcast  estão  presentes. •  Host  B  é  usando  um  cabo  crossover  para  conectar  ao  roteador. •  Quatro  domínios  de  broadcast  estão  presentes. •  Cinco  redes  são  mostrados. •  Host  B  é  usando  um  cabo  rollover  para  conectar  ao  roteador. 20. Para estabelecer uma ligação da consola de um computador para um roteador Cisco, que opção de ligação por cabo seria usado? •  O  cabo  crossover cabo  direto  • •  capotamento  cabo •  Cabo  V.35 21. Consulte o exibem. Quais as três declarações identificar o tipo de cabeamento que seriam utilizados nos segmentos que são mostradas? (Escolha três.) •  Segmento  1  utiliza  cabeamento  de  backbone. •  Segmento  1  usa  um  cabo  de  patch. •  Segmento  3  utiliza  cabos  patch. •  Segmento  3  utiliza  cabeamento  vertical. •  Segmento  3  utiliza  cabeamento  horizontal. •  Segmento  4  utiliza  cabeamento  vertical. 22. Consulte o exibem. Um técnico de rede tem sido atribuído o endereço IP privado intervalo 192.168.1.0/24 para uso na rede mostrada na exposição. Que máscara seria usada para atender os requisitos do host para o segmento A do presente internetwork? •  255.255.255.128 255.255.255.192  • •  255.255.255.224 255.255.255.240  • •  255.255.255.248

Page 25: 61244567-Full

25

CCNA 1 - Capítulo 11 1. Usuários da rede estão experimentando um tempo de resposta lenta ao fazer transferências de arquivos para um servidor remoto. O comando pode ser emitido para determinar se o roteador tem experimentado qualquer entrada ou saída de erros? •  show  running-config •  show  startup-config show  interfaces  • •  show  ip  route show  •  versão show  memória  • 2. Consulte o exibem. Um técnico aplica-se a configuração da exposição a um roteador limpo. Para verificar as configurações, as questões técnico-show running config o comando no CLI sessão com o roteador. Quais as linhas orientadoras o técnico espera ver na saída do roteador do show running-config comando? •  permitir  classline  senha  consola  0password  ccna •  habilitar  a  senha  secreta  classline  ciscoenable  consola  0password  ccna •  permitir segredo 5 $ 1 $ v0 / 3 QyQWmJyT7zCa/yaBRasJm0enable $ senha classline console 0password ccna •  habilitar  a  senha  secreta  ciscoenable  7  14141E0A1F17line  console  0password  7  020507550A •  permitir  segredo  5  $  1  $  v0  /  3  QyQWmJyT7zCa/yaBRasJm0enable  senha $ 7 14141E0A1F17line console 0password 7 020507550A 3. Consulte o exibem. Um administrador de rede em HostA tem problemas de acessar o servidor FTP. Camada de três testes de conectividade foi bem-sucedida de HostA a interface S1 do RouterB. Que conjunto de comandos permite ao administrador da rede para RouterB telnet e executar comandos de depuração? •  RouterB  (config)  #  enable  classe  segredo RouterB (config) # line vty 0 4 RouterB (config-if) # login •  RouterB  (config)  #  enable  secret  class RouterB (config) # line vty 0 2 RouterB (vty-config) # cisco senha RouterB (vty-config) # login •  RouterB  (config)  #  enable  secret  class RouterB (config) # line vty 0 RouterB (config-line) # password cisco RouterB (config-line) # login •  RouterB  (config)  #  enable secret class RouterB (config) # line aux 0 RouterB (config-line) # password cisco RouterB (config-line) # login •  RouterB  (config)  #  enable  secret  class RouterB (config) # line aux 0 RouterB (vty-config) # cisco senha RouterB (vty-config) # login 4. Consulte o exibem. O resultado é mostrado para a rota comando show ip executado no Roteador A. O que o endereço IP 192.168.2.2 representam? •  Gateway  para  a  rede  192.168.1.0 •  Gateway  para  a  rede  192.168.3.0 •  IP  atribuído  à  porta  serial  do  roteador  A IP  •  atribuído  à  porta  serial  do  roteador  B 5. Que comando é usado para alterar o nome padrão do roteador para Fontana? •  Router  #  nome  Fontana •  Router  #  hostname  Fontana •  Router  (config)  #  nome  Fontana •  Router  (config)  #  hostname  Fontana 6. A conexão serial mostrado no gráfico precisa ser configurado. Quais os comandos de configuração deve ser feita no roteador Sydney para estabelecer a conectividade com o site Melbourne? (Escolha três.) •  Sidney  (config-if) # ip endereço 201.100.53.2 255.255.255.0 •  Sydney  (config-if) # no desligamento •  Sydney  (config-if) # ip 255.255.255.224 endereço 201.100.53.1 •  Sydney  (  config-if) # clock 56.000 •  Sydney  (config-if) # ip host Melbourne 201.100.53.2

Page 26: 61244567-Full

26

7. Consulte o exibem. O comando adicional é necessária para permitir o acesso remoto para essa opção? •  NA-SW1 (config-if) # no desligamento •  NA-SW1 (config) # enable password •  NA-SW1 (config) # endereço IP do gateway-padrão •  NA-SW1 (config-if) # description descrição 8. Quando os serviços de rede falhar, a porta é geralmente usada para acessar um roteador para fins de gestão? AUX Ethernet •  Console Telnet SSH 9. Um administrador de rede precisa manter o ID de usuário, senha e conteúdos sessão privada ao estabelecer a conectividade remota com CLI de um roteador para gerenciá-lo. método de acesso que deve ser escolhido? •  Telnet •  Console •  AUX •  SSH 10. Em um roteador Cisco, quando não as alterações feitas na configuração de execução em vigor? •  após  a  reinicialização  do  sistema •  como os comandos são introduzidos •  Ao  fazer  logoff  do  sistema •  Quando  a  configuração  é  salva  na  configuração  de  inicialização 11. Consulte o exibem. Quais nomes de identificar corretamente o modo CLI representado pelo prompt para Switch East4 #? (Escolha duas.) •  Modo  de  configuração  da  linha de  execução  no  modo  de  usuário  • •  modo  de  configuração  global •  privilegiado  executivo  modo •  interface  de  configuração  do  modo  de ativar  o  modo  • 12. Quais são os três termos de definir corretamente as formas de ajuda disponíveis no IOS Cisco? (Escolha três.) •  teclas  de  atalho -check  contexto  • •  sensível  ao  contexto •  estruturado  de  seleção de  comando  •  substituir •  verificar  a  sintaxe  de  comando 13. Qual combinação de teclas seria usado no prompt CLI para interromper um processo de ping ou traceroute? •  Ctrl-C Ctrl-P  • •  Ctrl-R •  Ctrl-Shift-6 •  Ctrl-Z 14. Consulte o exibem. O comando irá colocar o roteador no modo correto para configurar uma interface adequada para conectar a uma LAN? •  UBAMA # configure terminal •  UBAMA  (config)  #  line  vty  0  4 •  UBAMA  (config)  #  linha  do  console  0 •  UBAMA  (config)  #  interface  Serial  0/0/0 •  UBAMA  (config)  #  interface  FastEthernet  0  /  1 15. Em um roteador Cisco, a interface poderia ser usada para fazer a configuração inicial? •  Console  Port 16. Consulte o exibem. Um estudante é responsável pelo endereçamento IP, configuração e testar a conectividade da rede mostrada no gráfico. Um ping do host B para alojar os resultados C em um destino inalcançável, mas um ping do host B para o host A foi bem sucedida. Quais são as duas razões podem explicar esta falha com base na

Page 27: 61244567-Full

27

parcial e roteador de saída gráfica para o roteador Dallas? (Escolha duas.) •  O  host  A  está  desligada. •  O  fa0  /  0  interface  em  Dallas  é o desligamento. •  O  cabo  de  rede  está  desconectado  do  host  B. •  O  endereço  IP  S0/0/1  de  Dallas  está  configurado  incorretamente. •  O  fa0  /  0  interface  em  Dallas  está  em  uma  sub-rede diferente do host B. •  A  velocidade  do  clock  não  é  encontrado  no  link serial entre Dallas e Nova York. Sábado 3 de janeiro, 2009 CCNA 1 - Exame Final 1. Consulte a exposição. O Host B tenta estabelecer uma sessão TCP / IP com o host C. Durante essa tentativa, um frame foi capturado na interface FastEthernet fa0 / 1 do router São Francisco. O pacote dentro do quadro capturado tem o endereço IP de origem 10.10.1.2, eo endereço IP de destino é 10.31.1.20. Qual é o endereço MAC de destino do quadro, no momento da captura? •  0060.7320.D632 •  0060.7320.D631 •  0040.8517.44C3 •  0009.B2E4.EE03 •  0010.C2B4.3421 2. Quais são as três características do CSMA / CD? (Escolha três.) •  Ele  monitora  os  meios  de  comunicação  para  a  presença  de  um  sinal  de  dados. •  Depois  de  detectar  uma  colisão,  os  anfitriões  podem  retomar  a  transmissão  depois  de  um  temporizador  aleatório  expirou. •  Um  sinal  de  jam  é  usada  para  garantir  que  todos os anfitriões estão cientes de que a colisão tenha ocorrido. •  Os  dispositivos  podem  ser  configurados  com  uma  prioridade  de  transmissão  mais  elevadas. •  Os  dados  são  transmitidos  somente  quando  o  sinal  de  dados  está  presente. •  Ele  usa  um  sistema  de  token para evitar colisões. 3. Consulte a exposição. O PC, a tabela de roteamento do que é exibido, está configurado corretamente. Para o dispositivo de rede ou interface que o endereço IP 192.168.1.254 pertencem? •  PC •  Interruptor •  interface  do  roteador fa0 / 0 •  interface  do  roteador  fa0  /  1 4. Consulte a exposição. O Host A quer acessar a Internet. Qual combinação de um endereço da Camada 2 e Camada 3 endereço permitirá esse acesso do host A? •  Destino  MAC:  0030.8596.DE83  gateway  padrão:  209.165.202.130 •  Destino  MAC:  gateway  padrão  0030.8596.DE82:  172.16.9.2 •  Destino  MAC:  gateway  padrão  0030.8517.44C4:  172.16.1.1 •  Destino  MAC:  0030.8517.44C4  gateway  padrão:  209.165.202.130 5. Consulte a exposição. A comunicação entre hosts X e Y é restrito à rede local. Qual é a razão para isso? •  Os  endereços  de  gateway  são  endereços  de  broadcast. •  Host  Y  é  atribuído  um  endereço  multicast. •  Host  X  e  Y  host  pertencem  a  redes  diferentes. •  Host  X  é  atribuído  um  endereço  de  rede. 6. Qual é o resultado de usar o clock 56.000 comando na interface serial do roteador? •  A  interface  é  configurado  como  um  dispositivo  DCE. •  Os  temporizadores  interface  são  apagadas. •  A  interface  FastEthernet  é  feita  para  imitar  a  interface  serial,  atribuindo-lhe um sinal de sincronismo. •  O endereço IP para a interface serial está configurada. 7. Quais são os três endereços pertencem à categoria de endereços IP públicos? (Escolha três.) •  127.0.0.1 •  196.1.105.6 •  132.11.9.99 •  10.0.0.1 •  172.16.9.10 •  46.1.1.97 8. Quais as três afirmações são verdadeiras sobre os protocolos da camada de transporte? (Escolha três.) •  TCP  e  UDP  gerir  a  comunicação  entre  aplicações  múltiplas. •  TCP  retransmite  os  pacotes  para  que  o  reconhecimento  não  for  recebido.

Page 28: 61244567-Full

28

•  TCP  reconhece  os  dados  recebidos. •  UDP  frames intercâmbio entre os nós da rede. •  TCP  não  tem  nenhum  mecanismo  para  reconhecer  erros  de  transmissão. •  UDP  utiliza  janelas  e  seqüenciamento  para  fornecer  transferência  confiável  de  dados. 9. Consulte a exposição. Que topologia lógica descreve a rede exibiu? •  star •  anel •  Ponto-a-ponto •  multi-acesso 10. Qual afirmação é verdadeira sobre o arquivo de configuração em execução em um dispositivo IOS Cisco? •  Afeta  o  funcionamento  do  dispositivo  imediatamente  quando  modificado. •  Ela  é  armazenada  na  NVRAM. •  Deve  ser  excluído  usando  o  comando  erase  running-config. •  Ele  é  salvo  automaticamente  quando  a  reinicialização  do  roteador. 11. Consulte a exposição. Host C é capaz de ping 127.0.0.1 com êxito, mas é incapaz de se comunicar com hosts A e B na organização. Qual é a causa provável do problema? •  Hosts  A  e  B  não  estão  na  mesma  sub-rede como host C. •  Os  endereços  IP  das  interfaces  serial  do  roteador  estão  errados. •  A  máscara  de  sub-rede C host está configurado incorretamente. •  A  interface  FastEthernet fa0 / 0 do router 1 está mal configurado. 12. O acolhimento é a transmissão de um vídeo sobre a rede. Como a camada de transporte permitem que este host para usar várias aplicações de transmissão de dados de outros ao mesmo tempo, como a transmissão de vídeo? •  Ela  usa  mecanismos  de  controle  de  erro. •  Ele  usa  um  protocolo  sem  conexão  apenas  para  múltiplas  transmissões  simultâneas. •  Ele  usa  vários  endereços  Layer  2  fonte. •  Ele  usa  números  de  porta  múltipla. 13. Consulte a exposição. PC1 PC2 não consegue acesso. Para solucionar esse problema, o técnico deve confirmar que a interface do próximo salto está operacional. Qual o endereço do gateway padrão deve ping técnico do PC1 para confirmar isso? •  10.0.0.254 •  192.168.0.249 •  192.168.0.250 •  10.0.1.254   14. Consulte a exposição. Cabo 1 e 2 estão ligados por cabo para os requisitos específicos de camada física. Quais são os três segmentos de utilização do cabo 2? (Escolha três.) •  Segmento  1 •  Segmento  2 •  Segmento  3 •  Segmento  4 •  Segmento  de  cinco •  Segmento 6 15. Consulte a exposição. Dois fatos que podem ser determinadas sobre a topologia? (Escolha duas.) •  Três  redes  são  necessárias. •  Duas  faixas  de  endereço  lógico  são  obrigatórios. •  Um  único  domínio  de  broadcast  está  presente. •  Três  domínios  de  colisão estão presentes. •  Quatro  redes  são  necessárias. 16. Consulte a exposição. Quais as três afirmações são verdadeiras sobre a configuração de IP que é exibido? (Escolha três.) •  O  endereço  é  atribuído  um  endereço  privado. •  O  PC  não  consegue  se  comunicar com o servidor DNS. •  A  rede  pode  ter  126  hosts. •  O  prefixo  do  endereço  do  computador  é  /  26. •  O  endereço  IP  é  roteável  na  internet. •  O  endereço  IP  é  um  endereço  multicast.  17.  senha  que  restringe  o  acesso  Telnet  para  o  roteador? •  permitir •  permitir secreto •  console •  VTY

Page 29: 61244567-Full

29

18. Consulte a exposição. Para criar a configuração inicial, o técnico de rede conectado host A para o roteador usando a conexão que é mostrado. Qual afirmação é verdadeira sobre essa conexão? •  Termina  à  porta  Ethernet  do  roteador. •  Prevê-se da banda acesso ao console. •  Termina  a  interface  serial  do  roteador. •  É  necessário  um  cliente  Telnet  no  host  A  para  acessar  o  roteador.  19.  Qual  dispositivo  deve  ser  utilizado  para  o  encaminhamento de um pacote para uma rede remota? •  Interruptor de acesso •  servidor  DHCP •  hub •  router 20. Consulte a exposição. A interface serial do roteador foi configurado com o uso de comandos que são mostrados. O roteador não consegue "pingar" o roteador que está ligado directamente à interface serial 0/0/0. Qual deve ser o técnico da rede fazer para resolver este problema? •  Configure  a  descrição  de  interface  serial  0/0/0. •  Configure  um  endereço  IP  na  interface  serial  0/0/0. •  Remova  o  comando  no  shutdown  na  interface  serial  0/0/0 •  Reinicialize  o  roteador. 21. Consulte a exposição. Em uma rede, o host A está enviando segmentos de dados para o host B. O controle do fluxo dos segmentos que estão sendo trocadas é exibida. Quais as duas afirmações são verdadeiras sobre esta comunicação? (Escolha duas.) •  O  tamanho  da  janela  inicial  é  determinada  através  do  aperto  de  mão  dupla. •  O  tamanho  da  janela  para  a  sessão  de  TCP  que  é  representado  é  inicialmente  definido  para  3000  bytes. •  Número  de  Reconhecimento  3001  indica  que  o  host  A  vai  enviar  o  próximo  segmento com número de série 3001. •  Host  B  espera  que  o  número  próximo  segmento  recebidas  serão  3000. •  Não  mais  confirmações  serão  trocadas.   22. Consulte a exposição. O administrador da rede quer acessar remotamente o CLI do roteador de PC1 usando um modem. Qual porta do roteador deve ser conectado ao modem 2 a permitir esse acesso? •  console •  Ethernet •  auxiliar •  serial  23.  Qual  camada  OSI  usa  um  protocolo  orientado  a  conexão  para  garantir  a  entrega  confiável  de  dados? •  camada  de  aplicação •  camada  de  apresentação •  camada  de  sessão •  camada  de  transporte 24. Quais são as duas funções da camada de enlace de dados? (Escolha duas.) •  É  segmentos  e  reordena  os  dados. •  O  intercâmbio  de  dados  entre  os  programas  que  estão  rodando  no  hosts  de  origem  e  destino. •  Controla  como  os  dados  são  colocados  na  mídia. •  Gera  sinais  para  representar  os  bits  em  cada  frame. •  Ela  encapsula  cada  pacote  com  um  cabeçalho  e  um  trailer  para  transferi-lo através da mídia local. 25. Consulte a exposição. Qual lista se refere apenas ao final dispositivos? •  D,  E,  F,  G •  A  H,  B,  C •  A,  D,  E,  F •  A,  D,  E,  G 26. Consulte a exposição. O diagrama representa o processo de envio de e-mail entre os clientes. Que lista corretamente identifica o componente ou protocolo utilizado em cada fase numeradas do diagrama? •  1.MUA  2.MDA  3.MTA  4.SMTP  5.MTA  6.POP  7.MDA  8.MUA •  1.MUA  2.POP  3.MDA  4.SMTP  5.MTA  6.MDA  7.SMTP  8.MUA •  1.MUA  3.SMTP  2.POP  4.MDA  6.SMTP  5.MTA  7.POP  8.MUA •  1.MUA  2.SMTP  3.MTA  4.SMTP  5.MTA  6.MDA  7.POP  8.MUA 27. Consulte a exposição. O Host B foi desligado. Que mudança irá ocorrer na tabela MAC do switch? A tabela permanecerá inalterada. •  O  switch  irá  remover  o  endereço  MAC  de  Fa0/19  imediatamente. •  O  switch  irá  manter  o  endereço  MAC  até  o  host  B  é  ligado  novamente. •  O  switch  irá  reconstruir a tabela MAC, atribuindo o endereço FFFF.FFFF.FFFF Fa0/19 a porta. 28. Consulte a exposição. Um técnico tem o PC ligado ao switch usando um cabo UTP Categoria 6. Quais as duas afirmações são verdadeiras sobre essa conexão? (Escolha duas.) •  O  cabo utilizado é um cabo Ethernet cruzado.

Page 30: 61244567-Full

30

•  O  pino  de  transmissão  do  cabo  é  terminado  para  receber  o  pino. •  A  distância  máxima  entre  o  switch  eo  PC  pode  ser  de  100  m. •  A  largura  de  banda  máxima  suportada  é  de  1000  Mb  /  s. •  A  Categoria  6  cabo  simula  um  ponto-a-ponto link WAN e está inutilizável para este tipo de conexão. 29. Consulte a exposição. Um host está usando NAT para se conectar à Internet. Quais são os três endereços IP habilitar essa conexão? (Escolha três.) •  10.1.1.63 •  10.1.1.37 •  10.1.1.39 •  10.1.1.32 •  10.1.1.60 •  10.1.1.2  30.  Consulte  a  exposição.  A  PC  está  se  comunicando  com  um  outro  PC  em  uma  rede  remota.  As  duas  redes estão ligadas por três roteadores. Que a ação vai ajudar a identificar o caminho entre os exércitos? •  Use  o  comando  ipconfig no host. •  Use  o  comando  ipconfig  /  all  no  destino. •  Use  o  comando  tracert  no  host. •  Use  o  comando  ping  no  destino. 31. A organização quer criar uma sub-rede IP 172.16.0.0. Esta sub-rede para acomodar 1.000 hosts. máscara que deve ser confiado a esta rede? •  255.255.0.0 •  255.255.248.0 •  255.255.252.0 •  255.255.254.0 •  255.255.255.0 •  255.255.255.128 32. Consulte a exposição. A máquina está conectada a um hub. Qual combinação de endereço IP, máscara de sub-rede e gateway padrão pode permitir que este host para funcionar na rede? •  Endereço  IP:  172.16.31.36  máscara  de  sub-rede: 255.255.255.240 Gateway padrão: 172.16.31.35 •  Endereço  IP:  172.16.31.63  máscara  de  sub-rede: 255.255.255.224 Gateway padrão: 172.16.31.35 Endereço IP: 172.16.31.29 máscara de sub-rede: 255.255.255.248 Gateway padrão: 172.16.31.35 •  Endereço  IP:  172.16.31.32  máscara  de  sub-rede: 255.255.255.224 Gateway padrão: 172.16.31.35 •  Endereço  IP:  172.16.31.29  Subnet  Mask:  255.255.255.240  Default  Gateway:  172.16.30.1 •  Endereço  IP:  172.16.31.37 máscara de sub-rede: 255.255.255.224 Gateway padrão: 172.16.31.35 33. Consulte a exposição. O técnico usa o comando nslookup no PC e vê o resultado que é exibido na exposição. Qual é o endereço IP do servidor primário de nomes de domínio configurado no host? (Escolha duas.) •  192.168.1.99 •  192.168.2.100 •  10.10.10.32 •  192.168.1.5 •  o  endereço  IP  do  site  resolver1.xyz.local 34. Qual camada OSI oferece serviços de dados ordenou a reconstrução? •  camada  de  aplicação •  camada  de  rede •  camada  de  apresentação •  camada  de  sessão •  camada  de  transporte 35. Consulte a exposição. Todos os dispositivos na rede configurações padrão usar. Como os intervalos de endereços lógicos são necessárias muitas nessa topologia? •  2 •  3 •  4 •  5 •  6 36. O administrador da rede pretende instalar um aplicativo em um servidor privado. Qual o intervalo de números de porta é normalmente atribuído a esse aplicativo para torná-lo acessível pelos clientes? •  0-255 •  49.152-65.535 •  1024-49151 •  0-1023

Page 31: 61244567-Full

31

37. Por causa de uma violação de segurança, a senha do roteador deve ser mudado. Que informações podem ser aprendidas com essas entradas de configuração? (Escolha duas.) •  Router  (config)  #  line  vty  0  4 Router (config-line) # password arj15 Router (config-line) # login •  Esta  configuração permite aos usuários conectar usando um modem. •  Os  usuários  devem  especificar  qual  linha,  0  ou  4,  que  pretende  ligar  quando  fazem  uma  conexão. •  Esta  configuração  permite  aos  usuários  se  conectar  ao  roteador  através  da  utilização  do  comando  telnet. •  Esta  configuração  permite  que  cinco  usuários  fazer  conexões  simultâneas  para  este  router. •  A  senha  é  configurado  automaticamente  criptografados  no  roteador. 38. Consulte a exposição. Cada link de comunicação está rotulado. Que tipo de cabo deve ser usado para conectar diferentes dispositivos? •  Ligação  1  - Conexão do cabo rollover 2 - straight-through Cabo de 3 cabo crossover - •  Ligação  1  - em linha reta através do cabo de conexão 2 - Conexão do cabo crossover 3 - cabo rollover •  Ligação  1  - Conexão do cabo crossover 2 - Conexão do cabo rollover 3 - cabo direto •  Ligação  1  - Conexão do cabo crossover 2 - straight-through Cabo de 3 cabo rollover - •  Ligação  1  - em linha reta através do cabo de conexão 2 - em linha reta através de conexão de cabo 3 - cabo direto 39. Quais são os dois tipos de mídia são úteis para a ligação entre dois dispositivos separados por uma distância de 500 metros? (Escolha duas.) •  10  BASE-T •  1000  BASE  TX- •  10  BASE-2 •  BASE  LX  1000 •  1000  BASE  SX- 40. Que informação é usada pelo roteador para determinar o caminho entre a origem eo destino anfitriões? •  a  porção  host  do  endereço  IP •  a  porção  da  rede  do  endereço  IP •  Endereço  do  host  gateway  default •  O  endereço  MAC 41. Consulte a exposição. Quais os dois fatos podem ser determinadas a partir das informações da sessão que é exibido? (Escolha duas.) •  Esta  troca  faz  parte  do  handshake  de  três  vias. •  A  porta  de  destino  indica  que  uma  sessão  Telnet  foi  iniciado. •  A  porta  de  origem  não  oferece  suporte  a  comunicação  com  o  porto  de destino que está listado. •  A  porta  de  destino  indica  que  uma  sessão  SMTP  foi  iniciado. •  O  protocolo  é  um  protocolo  orientado  a  conexão. 42. Consulte a exposição. O Host A está acessando vários servidores. Qual a combinação do número da porta eo endereço vai identificar um processo específico rodando em um servidor específico? •  O  endereço  MAC  do  servidor  eo  número  da  porta  do  serviço •  endereço  IP  do  host  eo  número  da  porta  do  serviço •  O  endereço  MAC  do  host  eo  número  da  porta  do  serviço •  O  endereço  IP do servidor eo número da porta do serviço 43. Um técnico de rede pretende configurar um endereço IP em uma interface do roteador, usando o endereço IP 192.168.1.0 255.255.255.0 comando. Que levam o técnico deve ver quando entrar neste comando? •>  Router •  Router  (config-if) # •  Router  # •  Router  (config)  #  44.  Consulte  a  exposição.  Host  X  é  incapaz  de  se  comunicar  com  o  anfitrião  Y.  comando  que  pode  ser executado no host X para determinar qual dispositivo intermediário é responsável por este fracasso? • telnet 192.168.1.1 •  ping  192.168.1.1 •  ftp  192.168.1.1 •  tracert  192.168.1.1 45. Consulte a exposição. Em uma rede, PC1 envia uma mensagem para PC2. O quadro que deu entrada no PC2 é mostrado. Que tipo de informação neste quadro determina a aplicação de destino correto? bits  e  sincronização  de  calendário  • •  origem  e  destino  endereços  físicos •  origem  e  destino  endereços  de  rede  lógica •  os  números  de  destino  e  de  origem

Page 32: 61244567-Full

32

46. Uma organização tem sido atribuído ID de rede 10.10.128.0 e máscara 255.255.224.0. Qual o intervalo de endereços IP podem ser usados para esta organização? •  10.10.128.0  para  10.10.160.255 •  10.10.128.0  para  10.10.159.255 •  10.10.128.0  para  10.10.192.255 •  10.10.128.0  de  10.10.0.159 •  10.10.128.0  10.10.159.0  para 47. Qual é o efeito do uso da cópia Router # running-config startup-config comando em um roteador? •  O  conteúdo  da  ROM  vai  mudar. •  O  conteúdo  da  memória  RAM  vai  mudar. •  O  conteúdo  da  NVRAM  irá  mudar. •  O  conteúdo  do  Flash  vai  mudar.   48. Quais são os três endereços IPv4 representar os endereços de host válido para uma sub-rede? (Escolha três.) •  10.1.12.79/28 •  10.1.12.113/28 •  10.1.12.32/28 •  10.1.11.5/27 •  10.1.11.97/27 •  10.1.11.128/27   49. Consulte a exposição. A funcionalidade do roteador NAT é habilitado para fornecer acesso à Internet para o PC. No entanto, o PC ainda é incapaz de acessar a Internet. Qual o endereço IP deve ser alterado para 209.165.201.1 para permitir que o PC para acessar a Internet? •  192.168.1.191 •  192.168.1.101 •  192.168.1.1 •  192.168.1.254 50. Quais as três afirmações são verdadeiras sobre a camada de endereçamento de rede? (Escolha três.) •  Ele  identifica  cada  host. •  Auxilia  no  encaminhamento  de  pacotes  através  internetworks. •  Ele  usa  um  endereço  IPv4  lógico  de  32  bits. •  Não  é  um  endereço  configurável. •  É  um  endereço  físico. •  Identifica  o  anfitrião  da  primeira  parte  do  endereço. CCNA 2 - Capítulo 1 1. Se um roteador não pode localizar um arquivo de configuração durante a seqüência de inicialização, o que irá ocorrer? •  A  seqüência  de  inicialização  será  reposta. •  O  roteador  irá  solicitar  ao  usuário  uma  resposta  para  entrar  no  modo  de  configuração. •  A  sequência de arranque irá parar até que um arquivo de configuração válido é adquirido. •  O  roteador  irá  gerar  um  arquivo  de  configuração  padrão  com  base  na  última  configuração  válida. •  O  roteador  irá  monitorar  o  tráfego  local  para  determinar  os  requisitos  de  configuração de roteamento do protocolo. 2. Consulte a exposição. O administrador de rede tiver configurado o roteador com interface IP endereço indicado para as redes diretamente conectadas. Pings do roteador para hosts nas redes conectadas ou pings entre as interfaces do roteador não estão funcionando. Qual é o problema mais provável? •  As  redes  de  destino  não  existe. •  Os  endereços  IP  nas  interfaces  do  roteador  deve  ser  configurado  como  endereços  de  rede  e  não  endereços  de  host. •  As  interfaces  devem  ser  ativadas com o comando no shutdown. •  Cada  interface  deve  ser  configurada  com  o  comando  clock. 3. Consulte a exposição. O que se pode concluir a partir da saída da tabela de roteamento na exposição? (Escolha duas.) •  O  roteador  tem  apenas  duas  interfaces. •  As interfaces do roteador ainda não estão operacionais. •  O  roteador  está  configurado  para  encaminhar  pacotes  para  redes  remotas. •  O  FastEthernet0  /  0  e  interfaces  Serial0/0/0  deste  roteador  estava  configurado  com  um  endereço  IP  e  não  o  comando de desligamento. •  Um  pacote  IP  recebido  por  este  router  com  um  endereço  de  destino  de  198.18.9.1  serão  enviados  para  fora  da  interface Serial0/0/0. 4. Consulte a exposição. O quadro mostrado na exposição foi recebido pelo roteador. As interfaces do roteador estão operacionais. Como será o processo router este quadro? (Escolha duas.)

Page 33: 61244567-Full

33

•  O  roteador  irá  alterar  a  fonte  eo  endereço  IP  de  destino  no  pacote  antes  de  o  quadro  de  encaminhamento. •  O  roteador  irá  alterar  o  tipo  de  moldura  para  uma  suportada  pelo  link  WAN  frame antes do encaminhamento. •  O  roteador  irá  utilizar  o  endereço  MAC  de  destino  para  determinar  qual  interface  para  encaminhar  o  pacote. •  O  roteador  irá  pesquisar  o  endereço  MAC  da  interface  S0/0/0  na  tabela  ARP  e  adicioná-lo para o quadro antes de encaminhá. •  O  quadro  foi  recebido  no  fa0  /  0  interface  do  router  e  vai  ser  transferido  para  a  interface  S0/0/0. •  O  quadro  foi  recebido  na  interface  S0/0/0  do  roteador  e  vai  ser  comutado  para  o  fa0  /  0  interface. 5. As senhas podem ser usados para restringir o acesso a todo ou partes do IOS Cisco. Selecione os modos e as interfaces que podem ser protegidos com senhas. (Escolha três.) •  Interface  VTY •  interface  do  console •  A  interface  Ethernet •  Modo  EXEC  segredo •  Modo  EXEC  privilegiado •  Modo  de  configuração  do roteador 6. Duas declarações que descrevem corretamente os componentes de um roteador? (Escolha duas.) •  RAM  armazena  permanentemente  os  arquivos  de  configuração  utilizada  durante  a  seqüência  de  inicialização. •  ROM  contém  diagnósticos  executado  em  módulos de hardware. •  NVRAM  armazena  uma  cópia  de  backup  do  IOS  utilizado  durante  a  seqüência  de  boot. •  A  memória  flash  não  perde  o  seu  conteúdo  durante  a  reinicialização. •  ROM  contém  o  mais  recente  e  mais  completa  versão  do  IOS. •  Flash  contém  comandos  de  inicialização do sistema para identificar a localização do IOS 7.Refer para a exposição. Depois de host 2 está ligado ao switch da LAN, host 2 é incapaz de se comunicar com um host. Qual é a causa deste problema? •  A  máscara  de  sub-rede do host 2 está incorreto. •  Host  1  e  2  são  de  acolhimento  em  redes  diferentes. •  A  mudança  precisa  de  um  endereço  IP  que  não  está  configurado. •  A  interface  LAN  do  roteador  e  um  host  estão  em  redes  diferentes. •  O  endereço  IP  do  host  1  esteja  em  uma  rede  diferente  do  que  é  a  interface LAN do roteador. 8. Quais são as funções de um router? (Escolha três.) •  comutação  de  pacotes •  extensão  de  segmentos  de  rede •  segmentação  dos  domínios  de  broadcast •  seleção  do  melhor  caminho  baseado  em  endereçamento  lógico •  eleição  do  melhor  caminho baseado em endereçamento físico 9. Consulte a exposição. Todos os roteadores possuem uma rota na sua tabela de roteamento para cada rede que é mostrada na exposição. Padrão rotas não foram emitidos nesses roteadores. O que se pode concluir sobre como os pacotes são transmitidos nesta rede? (Escolha duas.) •  Se  RouterC  recebe  um  pacote  que  é  destinado  para  10.5.1.1,  ele  será  enviado  para  fora  fa0  interface  /  0. •  Se  RouterA  recebe  um  pacote  que  é  destinado  para  192.168.3.146,  ele  será  enviado  para  fora S0/0/1 interface. •  Se  RouterB  recebe  um  pacote  que  é  destinado  a  10.5.27.15,  ele  será  enviado  para  fora  S0/0/1  interface. •  Se  RouterB  recebe  um  pacote  que  é  destinado  para  172.20.255.1,  ele  será  enviado  para  fora  S0/0/0  interface. •  Se  RouterC  recebe  um pacote que é destinado para 192.16.5.101, ele será enviado para fora S0/0/1 interface. 10. A conexão serial mostrado no gráfico precisa ser configurado. Quais os comandos de configuração deve ser feita no roteador Sydney para estabelecer a conectividade com o site Melbourne? (Escolha três.) •  Sydney  (config-if) # ip endereço 201.100.53.2 255.255.255.0 •  Sydney  (config-if) # shutdown não •  Sydney  (config-if) # ip endereço 201.100.53.1 255.255.255.224 •  Sydney  (config-if) # clock 56000 •  Sydney  (config-if) # ip host 201.100.53.2 Melbourne 11. RFER para a exposição. O que se pode concluir a partir da saída da configuração de execução de um roteador? •  As  senhas  são  criptografadas. •  A  configuração  atual  foi  salvo  na  NVRAM. •  A  configuração  que  é  mostrada  será a utilizada no próximo reboot. •  Os  comandos  que  são  exibidos  determinar  o  funcionamento  actual  do  router. 12. Consulte a exposição. O Host A ping host B. Quando R4 aceita o ping para a interface Ethernet, que dois pedaços de informação do cabeçalho estão incluídos? (Escolha duas.) •  fonte  de  endereço  IP:  192.168.10.129 •  Endereço  IP  de  origem:  BBBB.3333.5677 •  Endereço  IP  de  destino:  192.168.10.33 •  Endereço  IP  de  destino:  192.168.10.134 •  Endereço  MAC  destino:  9999.DADC.1234 13. Qual é o resultado de inserir esses comandos? •  R1  (config)  #  line  vty  0  4 •  R1  (config-line) # password check123

Page 34: 61244567-Full

34

•  R1  (config-line) # login •  garante  que  uma  senha  é  digitada  antes  de  entrar  no  modo  EXEC  usuário •  define  a  senha  a  ser  utilizada  para  ligar  a  este  router  via  Telnet •  exige  check123  para  ser  inscrito  antes  da  configuração  pode  ser  salva •  cria  uma  conta  de  usuário  local  para  acessar  a  um  roteador  ou  switch 14. Qual dos seguintes é o fluxo correto de rotinas para a inicialização do roteador? •  bootstrap  carga,  IOS  carga, aplicar a configuração •  bootstrap  carga,  aplicar  a  configuração,  IOS  carga IOS  •  carga,  inicialização  de  carga,  aplicar  a  configuração,  verificar  hardware •  hardware,  verifique  se  aplicam  configuração,  inicialização  de  carga,  carga  IOS 15. Quais são os três processos não executar um roteador quando recebe um pacote de uma rede que é destinado para outra rede? (Escolha três.) •  decapsulates  a  Layer  3  pacotes  por  tirando  o  cabeçalho  da  camada  2  frame •  usa  o  endereço  MAC  de  destino  no  cabeçalho  IP  para  procurar o endereço do próximo salto na tabela de roteamento •  a  camada  de  folhas  de  cabeçalho  frame  2  intactos  quando  decapsulating  a  Layer  3  pacotes •  utiliza  o  endereço  IP  de  destino  no  cabeçalho  IP  para  procurar  o  endereço  do  próximo  salto  na  tabela  de  roteamento •  encapsula  os  pacotes  Layer  3  para  o  novo  quadro  da  camada  2  e  encaminha-lo a interface de saída •  encapsula  o  pacote  de  Camada  3  em  uma  camada  especial  de  um  frame  e  encaminha-lo para a interface de saída 16. O administrador da rede precisa se conectar dois roteadores diretamente através de suas portas FastEthernet. O cabo deve usar o administrador de rede? •  straight-through •  capotamento •  cross-over •  serial 17. Duas declarações que descrevem as características de balanceamento de carga? (Escolha duas.) •  O  balanceamento  de  carga  ocorre  quando  um  roteador  envia  o  mesmo  pacote  para  as  redes  de  destino  diferente.  O  balanceamento de carga ocorre quando um roteador envia o mesmo pacote para as redes de destino diferente. •  O  balanceamento  de  carga permite que um roteador para encaminhar pacotes através de múltiplos caminhos para a rede de destino mesmo. •  Desigualdade  de  balanceamento  de  carga  custo  é  suportado  pelo  EIGRP. •  Se  vários  caminhos  com  diferentes  métricas  para  um  destino  existe,  o  roteador não suporta balanceamento de carga. 18. Quais são as informações sobre o roteador e seu processo de inicialização pode ser obtida a partir da saída do comando show version? (Escolha três.) •  a  última  reinicialização  método •  o  conteúdo  do  buffer  de  comando •  A  quantidade  de  NVRAM  e  FLASH  usado •  o  registro  de  configuração  de  ajustes •  o  local  de  onde  o  IOS  carregada 19. Que interfaces na exposição poderá ser utilizada para uma linha alugada conexão WAN? (Escolha duas.) •  1 •  2 •  3 •  4 •  5 •  6 20. A partir de que local pode carregar um roteador Cisco IOS durante o processo de boot? (Escolha duas.) •  RAM •  servidor  TFTP •  NVRAM •  instalação  de  rotina •  Memória  Flash •  terminal 21. Um administrador de rede acaba de entrar em novas configurações Router1. Qual comando deve ser executado para salvar as alterações de configuração na NVRAM? •  flash  Router1  cópia  #  running-config •  Router1  (config)  #  cópia  flash  running-config •  cópia  Router1  #  running-config startup-config •  Router1  (config)  #  cópia  running-config startup-config •  Router1  #  cópia  startup-config running-config •  Router1  (config)  #  cópia  startup-config running-config 22. Qual é a seqüência padrão para carregar o arquivo de configuração? •  NVRAM,  FLASH,  ROM •  FLASH,  TFTP,  CONSOLE

Page 35: 61244567-Full

35

•  NVRAM,  TFTP,  CONSOLE •  FLASH,  TFTP,  ROM 23. Que informações sobre o endereço de cabeçalho faz uma mudança no roteador as informações que recebe de uma interface Ethernet ligado antes de a informação é transmitida a outra interface? •  abordam  apenas  a  Camada  2  fonte •  apenas o endereço de destino da camada 2 •  abordar  apenas  o  Layer  3  fonte •  apenas  o  endereço  de  destino  da  camada  3 •  Camada  2  endereço  de  origem  e  destino •  Camada  3  endereços  de  origem  e  destino   CCNA 2 - Capítulo 2 1. Uma rota estática que aponta para o próximo salto IP terá que distância administrativa e métrica na tabela de roteamento? •  A  distância  administrativa  e  métricas  de  0  a  0 •  A  distância  administrativa  de  0  e  métricas  de  um •  Distância  de  administração  de  1  e  métricas  de  0 •  Distância  de  administração  de  1  e  métricas  de  um 2. O endereço pode ser usado para resumir as redes 172.16.1.0/24, 172.16.2.0/24, 172.16.3.0/24 e 172.16.4.0/24? •  172.16.0.0/21 •  172.16.1.0/22 •  172.16.0.0 255.255.255.248 •  172.16.0.0  255.255.252.0 3. Os roteadores no diagrama uso das atribuições de sub-rede mostrada. Qual é o resumo do percurso mais eficiente que pode ser configurado em Router3 para anunciar as redes internas para a nuvem? •  192.1.1.0/26 e 192.1.1.64/27 •  192.1.1.128/25 •  192.1.1.0/23  e  192.1.1.64/23 •  192.1.1.0/24 •  192.1.1.0/25 •  192.1.1.0/24  e  192.1.1.64/24 4. Consulte a exposição. Qual é o significado do / 8 na rota para a rede 10.0.0.0? •  Isso  indica  que  há  8  saltos  entre  este  roteador e da rede 10.0.0.0. •  Representa  o  tempo,  em  milissegundos,  que  leva  para  um  ping  de  resposta  quando  enviada  para  a  rede  10.0.0.0. •  Isso  indica  que  há  8  sub-redes na rede de destino para o qual o roteador pode encaminhar pacotes. •  Indica  o  número  de  bits consecutivos, a partir da esquerda, no endereço IP de destino de um pacote que deve corresponder 10.0.0.0 usar essa rota. 5. Consulte a exposição. Como os pacotes destinados à rede 172.16.0.0 ser transmitida? •  Router1  irá  realizar  pesquisa  recursiva  e pacote sairá S0 / 0. •  Router1  irá  realizar  pesquisa  recursiva  e  pacote  sairá  S0  /  1. •  Não  há  nenhuma  interface  com  a  rede  de  correspondentes  associados  172.16.0.0  tão  pacotes  serão  descartados. •  Não  há  nenhuma  interface  com  a  rede  de  correspondentes  associados 172.16.0.0 assim terá pacotes de gateway de último recurso e sair S0 / 2. 6. Um administrador de rede entre o seguinte comando em Router1: ip route 192.168.0.0 255.255.255.0 S0/1/0. Router1 então recebe um pacote que é destinado a 192.168.0.22/24. Depois de encontrar a rota estática configurada recentemente na tabela de roteamento, o que fazer em seguida Router1 para processar o pacote? •  descarta  o  pacote  porque  o  host  de  destino  não  estiver  listada  na  tabela  de  roteamento •  procura  o  endereço  MAC da interface S0/1/0 para determinar o endereço MAC de destino do novo quadro •  executa  uma  pesquisa  recursiva  para  o  endereço  IP  da  interface  S0/1/0  antes  de  encaminhar  o  pacote •  encapsula  o  pacote  em  um  quadro  para  o  link  WAN  e  encaminha  o  pacote  pela  interface S0/1/0 7. Consulte a exposição. Dada a saída da exposição, como é que uma taxa de clock é determinado por este link? •  A  taxa  a  ser  negociada  por  ambos  os  roteadores. •  A  taxa  de  não  ser  selecionado,  devido  à  incompatibilidade  de  conexão  DCE  /  DTE. •  A  taxa  configurado  no  DTE  define  a  taxa  de  clock. •  A  taxa  configurado  no  DCE  determina  a  taxa  de  clock. 8. Consulte a exposição. Que conjunto de comandos irá configurar rotas estáticas que permitirá a Winterpark Altamonte e os roteadores para entregar pacotes de cada rede local e todo o tráfego directo para a Internet? •  Winterpark  (config)  #  ip  route  0.0.0.0  0.0.0.0  192.168.146.1 Altamonte (config) # ip route 10.0.234.0 255.255.255.0 192.168.146.2 Altamonte (config) # ip route 0.0.0.0 0.0.0.0 s0 / 1 • Winterpark (config) # ip route 0.0.0.0 0.0.0.0 192.168.146.1 Altamonte (config) # ip route 10.0.234.0 255.255.255.0 192.168.146.2 Altamonte (config) # ip route 198.18.222.0 255.255.255.255 s0 / 1 •  Winterpark  (config)  #  ip  route  172.191.67.0  255.255.255.0 192.168.146.1 •  Winterpark  (config)  #  ip  route  0.0.0.0  0.0.0.0  192.168.146.1

Page 36: 61244567-Full

36

Altamonte (config) # ip route 10.0.234.0 255.255.255.0 192.168.146.2 •  Winterpark  (config)  #  ip  route  172.191.67.0  255.255.255.0  192.168.146.1 Altamonte (config) # ip route 10.0.234.0 255.255.255.0 192.168.146.2 Altamonte (config) # ip route 0.0.0.0 0.0.0.0 s0 / 0 9. Hosts em duas sub-redes separadas não podem se comunicar. O administrador da rede suspeitos de um percurso em falta em uma das tabelas de roteamento. Quais são os três comandos podem ser usados para ajudar a solucionar problemas de conectividade Layer 3? (Escolha três.) •  ping •  ARP  show •  traceroute •  show  ip  route •  Interface  show •  mostrar  detalhes  vizinho  CDP 10. Consulte a exposição. Um engenheiro de rede da empresa é atribuído para estabelecer a conectividade entre as duas redes Ethernet para que os hosts da sub-rede 10.1.1.0/24 podem contactar os hosts da sub-rede 10.1.2.0/24. O engenheiro foi dito para usar somente o roteamento estático para esses roteadores da empresa. Que conjunto de comandos irá estabelecer a conectividade entre as duas redes Ethernet? •  R1  (config)  #  ip  route  192.168.0.1  255.255.255.0  10.1.2.0 R2 (config) # ip route 192.168.0.2 255.255.255.0 10.1.1.0 •  R1  (config)  #  ip  route  192.168.0.2  255.255.255.0 10.1.2.0 R2 (config) # ip route 192.168.0.1 255.255.255.0 10.1.1.0 •  R1  (config)  #  ip  route  192.168.0.2  255.255.255.0  10.1.1.0 R2 (config) # ip route 192.168.0.1 255.255.255.0 10.1.2.0 •  R1  (config)  #  ip  route  192.168.0.1  255.255.255.0  10.1.1.0 R2 (config) # ip route 192.168.0.2 255.255.255.0 10.1.2.0 •  R1  (config)  #  ip  route  0.0.0.0  0.0.0.0  10.1.2.1 R2 (config) # ip route 0.0.0.0 0.0.0.0 10.1.1.1 11. Qual das seguintes são exibidos pelo comando Router # show cdp vizinhos? (Escolha três.) •  carga • plataforma •  confiabilidade •  holdtime •  Interface  local 12. Consulte a exposição. Quais os dois comandos são necessários para fornecer conectividade entre as redes 192.168.1.0 e 10.0.0.0 sem a necessidade de pesquisa recursiva? (Escolha duas.) •  A  (config) # ip route 10.0.0.0 255.0.0.0 s 0/1/0 •  A  (config)  #  ip  route  10.0.0.0  255.0.0.0  172.16.40.2 •  A  (config)  #  ip  route  10.0.0.0  255.0.0.0  s  0/0/0 •  B  (config)  #  ip  route  192.168.1.0  255.255.255.0  s  0/0/0 •  B  (config)  #  ip  route  192.168.1.0  255.255.255.0  172.16.40.1 •  B  (config)  #  ip  route  192.168.1.0  255.255.255.0  s  0/1/0 13. Consulte a exposição. Quais os dois comandos irão mudar o endereço do próximo salto para a rede 10.0.0.0 / 8 de 172.16.40.2 para 192.168.1.2? (Escolha duas.) •  A  (config)  #  nenhuma  rede 10.0.0.0 255.0.0.0 172.16.40.2 •  A  (config)  #  no  endereço  IP  10.0.0.1  255.0.0.0  172.16.40.2 •  A  (config)  #  no  ip  route  10.0.0.0  255.0.0.0  172.16.40.2 •  A  (config)  #  ip  route  10.0.0.0  255.0.0.0  s0/0/0 •  A  (config)  #  ip  route  10.0.0.0  255.0.0.0  192.168.1.2 14. O que acontece com uma entrada de rota estática em uma tabela de roteamento quando a interface de saída não está disponível? •  A  rota  é  removida  da  tabela. •  As  pesquisas  router  vizinhos  para  uma  rota  de  substituição. •  A  via  permanece  na  tabela  porque ele foi definido como estático. •  O  roteador  redireciona  a  rota  estática  para  compensar  a  perda  do  dispositivo  próximo  hop. 15. Um roteador tem uma rota estática para cada rede de destino. Quais são os dois cenários exigiria um administrador para alterar as rotas estáticas são configuradas no router que? (Escolha duas.) •  A  rede  de  destino  não  existe  mais. •  A  rede  de  destino  for  movido  para  uma  interface  diferente  no  mesmo  roteador. •  O  caminho  entre  a  origem  eo  destino  é  atualizado  com  um  link  de  maior largura de banda. •  A  alteração  da  topologia  ocorre  quando  o  endereço  do  próximo  salto  existente  ou  interface  de  saída  não  está  acessível. •  A  interface  de  rede  remota  destino  tem  de  ser  para  baixo  por  15  minutos  de  manutenção. 16. Por que é aconselhável inserir um endereço IP do próximo salto na criação de uma rota estática, cuja saída é uma interface de rede Ethernet? •  Adicionando  o  endereço  do  próximo  salto  elimina  a  necessidade  para  o  roteador  para  fazer  qualquer  pesquisas  na  

Page 37: 61244567-Full

37

tabela de roteamento antes de enviar um pacote. •  Em  uma  rede  multi-acesso, o roteador não consegue determinar o próximo salto para o endereço MAC frame Ethernet sem um endereço do próximo salto. •  Utilizar  um  endereço  de  próximo  salto  em  uma  rota  estática  fornece  uma  rota  com  menor métrica. •  Em  redes  multi-acesso, usando um endereço do próximo salto na rota estática faz essa rota a rota padrão candidatos. 17. A saída do Router # show interfaces serial 0 / 1 exibe o seguinte comando: •  Serial0  /  1  é  para  cima,  protocolo  de  linha  está inoperante. •  Qual  é  a  causa  mais  provável  para  o  protocolo  de  linha  a  descer? •  Serial0  /  1  é  o  desligamento. •  Não  há  nenhum  cabo  de  conexão  de  roteadores. •  O  roteador  remoto  está  usando  serial  0  /  0. •  Nenhuma  taxa  de  clock  foi  definido. 18. Consulte a exposição. Que rota estática deve ser configurado em Router1 para que o host A vai ser capaz de alcançar B host na rede 172.16.0.0? •  via  ip  192.168.0.0  172.16.0.0  255.255.0.0 •  ip  route  172.16.0.0  255.255.0.0  192.168.0.1 •  ip  route  172.16.0.0  255.255.0.0 S0/0/1 • ip route 172.16.0.0 255.255.0.0 S0/0/0 19. Quais os dois dispositivos são responsáveis por converter os dados do prestador de serviços WAN em uma forma aceitável pelo roteador? (Escolha duas). •  A  porta  serial  do  roteador •  um  modem •  um  interruptor •  A  porta  Ethernet  do  roteador •  a  CSU  /  DSU  dispositivo •  um  dispositivo  DTE 20. Qual das seguintes afirmações é verdadeira em relação ao CDP e os gráficos mostrados? •  CDP  em  execução  no  roteador  D  vai  reunir  informações  sobre  os  roteadores  A,  B, C e E. •  Por  padrão,  o  roteador  A  CDP  irá  receber  anúncios  de  roteadores  B  e  C. •  Se  os  roteadores  D  e  E  estão  executando  diferentes  protocolos  de  roteamento,  eles  não  vão  trocar  informações  CDP. •  Router  E  CDP  pode  usar  para  identificar  o  IOS  rodando  em  Router B. 21. Duas declarações que descrevem as funções ou características do CDP? (Escolha duas.) •  Ele  é  iniciado  automaticamente  e  permite  que  o  dispositivo  detectar  dispositivos  conectados  diretamente  vizinho  que  use CDP. •  Atua  na  camada  de  rede  e  permite que dois sistemas de aprender uns dos outros. •  Ele  cria  um  mapa  da  topologia  da  rede  inteira. •  Permite  que  os  sistemas  de  aprender  uns  dos  outros,  mesmo  que  diferentes  protocolos  da  camada  de  rede  estão  configurados. •  Ele  encaminha  os  anúncios  sobre as rotas mais rápidas para a convergência. 22. Que parte da informação está disponível a partir de análise da saída do comando show ip interface breve? •  Interface  velocidade  e  duplex •  Interface  MTU •  Erros •  Interface  endereço  MAC •  Interface  de  endereços IP CCNA 2 - Capítulo 3 1. Duas declarações que descrevem corretamente os conceitos de distância administrativa e métricas? (Escolha duas.) •  Distância  de  Administração  refere-se a confiabilidade de uma determinada rota. •  Rotas  com  a  menor  métrica  para  um  destino  de  indicar  o  melhor  caminho. 2. Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2? •  R1  irá  instalar  uma  rota  EIGRP B usando rede na sua tabela de roteamento, pois a distância administrativa de EIGRP é menor que o RIP. 3. Quais as duas afirmações são verdadeiras em relação ao de protocolos de roteamento sem classes? (Escolha duas.) •  envia  informações  de  máscara  em atualizações de roteamento •  permite  o  uso  de  ambas  as  sub-redes 192.168.1.0/30 e 192.168.1.16/28 na mesma topologia 4. Qual comando seria a questão administrador de rede para determinar se o balanceamento de carga está em vigor em um roteador? •  show  ip  route 5. Qual afirmação é verdadeira em relação protocolos de roteamento?

Page 38: 61244567-Full

38

•  DUAL  EIGRP  usa  para  calcular  o  caminho  mais  curto  e  pode  ser  configurado  para  fazer  o  balanceamento  de  carga  desigual de custos. 6. Quais as duas condições que criam um ambiente onde o uso de um vetor de distância protocolo de encaminhamento seria eficiente? (Escolha duas.) •  A  rede  está  usando  um  hub  e  falou  topologia •  A  rede  está  usando  um  design  plano 7. Qual é o objectivo de um protocolo de roteamento? •  Permite  que  um  roteador para compartilhar informações sobre as redes conhecidas com outros roteadores. 8. Qual dos seguintes melhor descreve o funcionamento de protocolos de roteamento vetor de distância? •  hey  enviar  as  suas  tabelas  de  roteamento  para  os  vizinhos  diretamente  conectados. 9. Qual dos seguintes é associada com o estado de ligação protocolos de roteamento? •  menor  caminho  primeiros  cálculos 10. Porque é rápido desejável convergência em redes que usam protocolos de roteamento dinâmico? •  Os  roteadores  podem  fazer  decisões equivocadas de encaminhamento até que a rede convergiu. 11. Qual das seguintes condições devem ser satisfeitas para que uma rede têm convergido •  Os  roteadores  da  rede  estão  operando  com  o  conhecimento  de  roteamento  consistente. 12. Quais as duas afirmações são verdadeiras sobre métricas? (Escolha duas.) •  EIGRP  usa  a  banda  como  uma  métrica. •  OSPF  usa  o  custo  com  base  na  largura  de  banda  como  uma  métrica. 13. Quais as duas afirmações são verdadeiras sobre as vantagens do uso de rotas estáticas? (Escolha duas). •  aumento  da  segurança •  O  administrador  mantém  o  controle  sobre  o  roteamento 14. A seguinte linha de código é exibido em uma tabela de roteamento: R 209.165.201.0/24 [120 / 2] via 192.168.252.2, 0:00:16, S0/0/0 O que se pode concluir a partir deste resultado? •  O  valor,  120  é  usado  para  determinar  o  melhor  caminho  quando  um  roteador  tem  mais  de  um  protocolo  de  roteamento configurado para a rede mesmo destino. 15. Qual será o resultado dos seguintes comandos? ORL (config) # interface FastEthernet 0 / 0 ORL (config-if) # ip endereço 172.16.3.1 255.255.255.0 ORL (config-if) # shutdown não •  Uma  entrada  da  tabela  de  roteamento  é  feita  para  a  rede  172.16.3.0  com  um  código  de  "C". 16. Um engenheiro cria uma rota estática, introduzindo o Router (config) # ip route 192.168.1.2 255.255.255.0 10.0.0.0 comando. O que se pode concluir sobre esta rota? •  A  distância  administrativa  desta  via  é  de  1. 17. Consulte a exposição. Router1 e Router2 estão executando EIGRP. Todas as interfaces são operacionais e pacotes podem ser transmitidos entre todas as redes. Que informações serão encontradas na tabela de roteamento para Router1? •  A  distância  administrativa  da  rota  para  a  rede  172.16.0.0  será  de  90. 18. A seguinte linha de código está presente na tabela de roteamento: O 10.16.1.0/27 [110/129] via 192.168.1.5, 00:00:05, Serial0/0/1 O que significa o número 129 indica a este resultado? •  O  custo  para  este  link  tem  um  valor  de  129. 19. Uma empresa de médio porte em crescimento de produção recentemente começou a ter problemas de roteamento de instabilidade. A empresa utiliza rotas estáticas e tem uma mistura de mais de 30 Cisco e não roteadores Cisco. O administrador da rede decidiu transformar a rede de roteamento dinâmico. Quais são as características de protocolos devem ser considerados no processo de seleção? •  OSPF  pode  ser  usada  entre  os  roteadores. 20. Consulte a exposição. Se RIP é o protocolo de roteamento, que é o valor da métrica de roteador A rede 192.168.5.0/24? •  3 21. Um roteador aprende dois caminhos com a métrica igual a uma rede de destino, através do protocolo de roteamento RIP. Como lidar com o router os pacotes para a rede de destino? •  O  roteador  irá  instalar  ambas as rotas na tabela de roteamento e balanceamento de carga entre os dois.

CCNA 2 - Capítulo 4

1. evento que irá causar uma atualização desencadeado?

•  uma  rota  está  instalado na tabela de roteamento

Page 39: 61244567-Full

39

2. Três roteadores que executam um vetor de distância protocolo de roteamento perdeu todo o poder, incluindo os

apoios da bateria. Quando o reload roteadores, o que vai acontecer?

•  Eles  vão  enviar  atualizações  que  incluem  apenas  as rotas diretamente ligado aos seus vizinhos diretamente

conectados.

3. O que faz o timer HOLD DOWN RIP fazer?

•  instrui  roteadores  para  ignorar  atualizações,  por  tempo  determinado  ou  evento,  sobre  as  possíveis  rotas  acessíveis

4. Quais as duas afirmações são verdadeiras sobre a função das atualizações RIPv1 roteamento? (Escolha duas).

•  As  atualizações  são  transmitidas  em  intervalos  regulares

•  transmissões  são  enviadas  para  255.255.255.255

5. Qual das afirmações seguintes são corretas sobre RIP?

•  vai  mandar uma atualização, se houver uma falha de um link

6. Duas declarações que descrevem EIGRP? (Escolha duas.)

•  EIGRP  envia  atualizações  acionado  sempre  que  houver  uma  mudança  na  topologia  que  influencia  as  informações  

de roteamento.

•  EIGRP  envia  uma  atualização da tabela de roteamento parcial, que inclui apenas as rotas que foram alterados.

7. Qual afirmação é verdadeira em relação à variável da Cisco RIP_JITTER?

•  Previne  a  sincronização  de  atualizações  de  roteamento,  subtraindo  um  comprimento  de  tempo  aleatório que varia

de 0% a 15% do tempo especificado intervalo do intervalo próxima atualização de roteamento.

8. Que medidas irá ocorrer após RouterA perde conectividade para a rede 114.125.16.0? (Escolha duas.)

•  RouterB  vai  incluir  a  rede  123.92.76.0  136.125.85.0 e na sua atualização para RouterA.

•  Router  C  vai  aprender  a  perda  de  conectividade  para  a  rede  114.125.16.0  de  RouterB

9. Qual dos métodos a seguir não dividida uso horizonte para reduzir a informação de roteamento incorreta?

•  Informações  tiradas de uma fonte não é distribuído de volta para essa fonte.

10. O gráfico mostra uma rede que é configurado para usar protocolo de roteamento RIP. Router2 detecta que o link

para Router1 tem ido para baixo. Em seguida, anuncia a rede para esta ligação com uma contagem de saltos métrica

de 16. Qual mecanismo de prevenção de loop de roteamento está em vigor?

•  intoxicação  por  via

11. Qual é a finalidade do campo TTL do cabeçalho IP?

•  limita  o  tempo  ou  saltos  que  um  pacote  pode  atravessar  a  rede  antes  de  ser descartado

12. Qual dos seguintes pode existir em uma rede de vetor de distância que não tem convergido? (Escolha três.)

•  loops  de  roteamento

•  encaminhamento  de  tráfego  incompatíveis

•  entradas  de  tabela  de  roteamento  inconsistentes

13. Consulte a exposição. Os roteadores desta rede estão executando o RIP. Um roteador não recebeu uma

atualização do Router B em mais de três minutos. Como o roteador A resposta?

•  O  temporizador  inválido  irá  marcar  a  rota  como  inutilizável  se  uma  atualização  não  tiver  sido  recebido em 180

segundos.

14. Um administrador de rede está avaliando RIP versus EIGRP para uma nova rede. A rede será sensível ao

Page 40: 61244567-Full

40

congestionamento e deve responder rapidamente às mudanças de topologia. Quais são duas boas razões para

escolher EIGRP, em vez de RIP neste caso? (Escolha duas.)

•  Atualizações  EIGRP  só  afetou  países  vizinhos.

•  Atualizações  EIGRP  são  parciais.

15. Consulte a exposição. O caminho será a partir de pacotes de viagens da rede 192.168.1.0/24 para alcançar a

rede 10.0.0.0 / 8, se o RIP é o protocolo de roteamento ativo?

•  O  caminho  será  router  A  -> roteador D -> E. router

16. Quais são os três protocolos de roteamento são protocolos de roteamento vetor de distância? (Escolha três).

•  RIPv1

•  EIGRP

•  RIPv2

17. O que é um loop de roteamento?

•  uma  condição  em  que  um  pacote  é  transmitido  constantemente  dentro  de  uma  série  de  roteadores  sem  nunca  

chegar ao seu destino

18. Que duas condições são mais susceptíveis de causar um loop de roteamento? (Escolha duas.)

•  tabelas  de  roteamento  inconsistentes

•  configurado  incorretamente  rotas  estáticas

19. Que métricas é que o protocolo de roteamento RIP consideram ser infinito?

•  16

20. O que faz um roteador com RIP fazer pela primeira vez com uma nova rota que é recebida a partir de um

anúncio?

•  ajusta a métrica para a nova rota para mostrar a distância acrescentado para a rota

21. Consulte a exposição. Se todos os roteadores estão usando RIP, quantas rodadas de atualizações devem ocorrer

antes de todos os roteadores conhecem todas as redes?

•  3

CCNA 2 - Capítulo 5

1. Consulte a exposição. A rede que é mostrado é executado RIPv1. A rede 192.168.10.0/24 foi recentemente

adicionado e contêm apenas os usuários finais. O comando ou conjunto de comandos deve ser inscrito na Router1

para evitar RIPv1 atualizações de serem enviados para os dispositivos do usuário final sobre a nova rede, enquanto

ainda permitindo que esta nova rede a ser anunciado para outros roteadores?

•  Router1  (config-router) # nenhuma rede 192.168.10.0

2. A linha a seguir foi exibido na saída do comando show ip rota.

R 192.168.3.0/24 [120 / 3] via 192.168.2.2, 00:00:30, Serial0 / 0

Qual é o valor da métrica de roteamento?

•  3

3. Qual dos seguintes é considerado uma limitação do RIP v1?

•  RIP  v1  não  envia  informações  de  máscara  em  suas  atualizações.

Page 41: 61244567-Full

41

4. Consulte a exposição. A interface Ethernet sobre Router2 vai para baixo e as notas de administrador que a rota

ainda está na tabela de roteamento Router1. Quanto tempo mais irá Router1 manter a rede para baixo em sua tabela

de roteamento antes de marcá-lo como possivelmente para baixo?

•  155  segundo

5. Consulte a exposição. Router1 está executando RIPv1. O comando foi assumido Router1 para configurar o

gateway de último recurso?

•  ip  route  0.0.0.0  0.0.0.0  S0/0/1

6. Quais são as três características do protocolo de roteamento RIPv1? (Escolha três.)

•  usa  contagem  de  saltos  como  uma  métrica

•  considera  uma  métrica  de  16  como infinito

•  calcula  as  métricas  utilizando  o  algoritmo  de  Bellman  Ford

7. Qual dos seguintes seria a seqüência de comando correta para permitir que o RIP no roteador B para todas as

redes conectadas?

•  RouterB  (config)  #  router  rip

RouterB (config-router) # network 198.16.4.0

RouterB (config-router) # network 210.36.7.0

RouterB (config-router) # network 220.17.29.0

8. Qual é o período de atualização padrão em segundos para o protocolo de roteamento RIP?

•  30

9. Consulte a exposição. O que se pode concluir a partir da saída da tabela de roteamento do roteador B?

•  O  padrão  de  informações  provenientes  de  comando  tenha  sido  inscrita  na  A.

10. Consulte a exposição. A rede é constituída por vários roteadores. O que pode ser verificada quando o comando

show ip protocolos é emitido em um dos roteadores na rede?

•  configuração  do  protocolo  de  roteamento  IP  para  usar  sobre  este  router

11. Consulte a exposição. Todos os roteadores são configurados com endereços válidos na interface das redes de

indicados e estão executando RIPv1. A rede é convergente. Quais as rotas que estão presentes nas tabelas de

roteamento?

•  Todos  os  roteadores  têm  todas  /  30  rotas.  Os  roteadores  A  e  E  também  têm  alguns  dos  /  24  rotas  em  sua  tabela  de  

roteamento.

12. Quais as duas afirmações são verdadeiras sobre as características de RIPv1? (Escolha duas).

•  É  um  protocolo  de  encaminhamento  vector  distância.

•  A  porção  de  dados  de  uma  mensagem  RIP  é  encapsulado  num  segmento  UDP.

13. Qual comando ou conjunto de comandos irá parar o processo de roteamento RIP?

•  RouterB  (config)  #  no  router  rip

14. Consulte a exposição. Todos os roteadores da exposição estão executando o RIP v1. As questões administrador

de rede o comando show ip route no roteador A. O rotas que aparecem na tabela de roteamento de saída se a rede é

convergente? (Escolha duas).

•  R  192.168.2.0/24  [120  /  1]

•  R  10.10.1.0/24  [120  /  2]

Page 42: 61244567-Full

42

15. Qual comando irá exibir atividade RIP como ocorre em um roteador?

•  debug  ip  rip

16. Consulte a saída do comando show ip rota. O que se pode concluir a partir da saída deste comando router?

•  Existem  dois  caminhos  de  custo  igual  a  rede  1.0.0.0.

17. Consulte a exposição. Router1 e Router2 estão executando o protocolo RIPv1. O administrador de rede configura

o comando da rede 10.1.0.0 a Router1. Que rede Router1 anunciar a Router2?

•  10.0.0.0  /  8

18. Consulte a exposição. Pings entre as interfaces seriais dos roteadores são bem sucedidos. Hosts em cada rede

pode efetuar ping o fa0 / 0 interface do router a que estão directamente ligados através do switch. No entanto, pings

entre hosts da rede 10.1.2.0/24 10.1.1.0/24 e são bem sucedidas. O que é uma causa provável do problema?

•  RIP  está  configurado  incorretamente  no  R1.

19. O que acontecerá se um endereço IP da interface está inscrita para a parte de endereço da rede de comando em

uma configuração RIPv1 em vez de um endereço de rede?

•  Todas  as  interfaces  na  mesma  rede  classful  configurado  como  o  endereço  será  incluído  no  processo  RIPv1  

roteamento.

20. Consulte a exposição. Todos os roteadores que são mostrados estão executando o protocolo de roteamento RIP.

Todo o tráfego IP desconhecido deve ser enviado para o ISP. O router ou um conjunto de roteadores são

recomendados para ter tanto uma rota default eo padrão de informação originários comando emitido para

implementar essa política de encaminhamento?

•  somente  o  roteador  gateway

CCNA 2 - Capítulo 6

1. O que faz duas vantagens CIDR fornecer a uma rede? (Escolha duas.)

•  tabela  de  roteamento  tamanho  reduzido

•  encaminhamento  reduz  tráfego  de  atualização

2. Consulte a exposição. Qual é o endereço de um endereço de broadcast de uma das sub-redes que são mostrados na

exposição?

•  192.168.4.15/29

3. Na rede mostrada no gráfico, três bits foram emprestados da parte do host de um endereço de classe C. Quantos

endereços de host válidos será utilizada no três-a-ponto links ponto combinado VLSM se não for usado?

•  84

4. Qual das seguintes estão contidas nas atualizações de roteamento de protocolos de roteamento sem classes?

(Escolha duas.)

•  32-bit endereço

• Máscara de sub-

5. Consulte a exposição. O administrador da rede pretende criar uma sub-rede para o ponto-a-ponto de conexão entre

os dois roteadores. Qual máscara de subrede seria suficiente para fornecer endereços da-a-ponto link ponto com o

menor número de endereços desperdiçados?

•  255.255.255.252

Page 43: 61244567-Full

43

6. O que VLSM permitir que um administrador de rede para fazer?

•  utilizar  máscaras  de  sub-múltiplas no mesmo espaço de endereçamento IP

7. Quais são os três protocolos de roteamento apoio VLSM interior? (Escolha três.)

OSPF  •

•  RIP  v2

•  EIGRP

8. Qual dos seguintes problemas não VLSM ajudar a aliviar?

•  a  escassez  de  endereços  IP

9. Consulte a exposição. Um técnico de rede entra na rota estática em R1 necessários para atingir a rede 10.1.1.0/24.

Um ping a partir da interface S0/0/0 em R1 para o host B não. O técnico começa a testar a rede e tem os seguintes

resultados:

1. pings da R1 para a interface ... S0/0/0 em R2. êxito

2. pings da R1 para a fa0 / 0 interface de R2 .... êxito

3. pings do host B para os hosts da rede 10.1.1.0/24 .... êxito

4. pings do host B para o fa0 / 0 interface de R2 .... êxito

5. pings de R2 para host B .... êxito.

Qual é a causa provável da falha do ping de R1 para host B?

•  O  gateway  default  no  host  B  não  está  definido  corretamente.

10. Um administrador de rede tem a tarefa de dividir uma rede classe C entre os QA, vendas e serviços da

Administração. O departamento de QA é composta por 10 pessoas, as vendas é composta por 28 pessoas, ea

Administração tem 6. Quais as duas máscaras de sub-redes enfrentar adequadamente o QA e os departamentos de

Vendas? (Escolha duas.)

•  255.255.255.224  de  Vendas

•  255.255.255.240  para  o  QA

11. Consulte a exposição. Um engenheiro de rede é resumir os dois grupos de rotas no roteador R1 mostrados na

exposição. Qual resumo irá trabalhar para todas as sub-redes?

•  192.168.0.0/21

12. Um endereço classe C tem sido atribuído para uso na rede mostrada no gráfico. Usando VLSM, que máscara de bits

deve ser usada para prever o número de endereços de host necessárias no roteador A, enquanto perdendo o menor

número de endereços?

•  /  27  /

13. Consulte a exposição. Na rede que é mostrada, as interfaces de roteador são atribuídos o primeiro endereço em

cada sub-rede. Qual o endereço IP seria útil para uma série sobre uma das LANs nesta rede?

•  192.168.2.130/25

14. Consulte a exposição. Que máscara será aplicada se o roteador A envia uma atualização RIPv1 para a rede

172.16.1.0 para o Roteador B?

•  24

15. Consulte a exposição. O número de acolhimento endereços necessários para cada sub-rede em uma rede é listada

na exposição. Este número inclui o endereço de host requisitos para todas as portas do router e os hosts nessa sub-

Page 44: 61244567-Full

44

rede. Depois de todos os dispositivos e atribuições router endereço de porta são determinados, o que será o número

total de endereços disponíveis não utilizados host?

•  29

16. Uma sub-rede adicional é necessário para uma ligação Ethernet entre novos e Router1 Router2 como mostrado na

figura. Qual dos seguintes endereços de sub-rede pode ser configurado nessa rede para garantir um máximo de 14

endereços utilizáveis para esta ligação, enquanto perdendo o menor número de endereços?

•  192.1.1.224/28

17. O que é um supernet?

•  um  resumo  de  endereços  classful

18. Consulte a exposição. Um administrador de rede precisa criar duas sub-redes de 10.0.0.0 / 8, para uma corrida

RIPv2 router. O sub-Admin requer 120 hosts e sub-rede de vendas exige 58 hosts. O administrador da rede

10.0.1.128/25 atribuído à sub-rede Admin. A sub-rede de vendas é dada 10.0.1.192/26. Qual será o resultado deste

esquema de endereçamento?

•  As  sub-redes se sobrepõem e serão rejeitadas pelo roteador.

19. Um roteador tem uma rota de síntese da rede 192.168.32.0/20 instalado em sua tabela de roteamento. O conjunto

de redes são resumidos por esta via?

•  192.168.32.0  - 192.168.47.0/24

20. Consulte a exposição. O administrador de rede pretende minimizar o número de entradas no Router1 da tabela de

roteamento. Qual deve ser o administrador implementar na rede?

•  CIDR

CCNA 2 - Capítulo 7

1. Um administrador de rede tem sido dito que a empresa de infra-estrutura de endereço IP deve aderir a RFC 1918. O

endereço IP varia de três RFC 1918 poderá utilizar o administrador da rede? (Escolha três.)

•  10.0.0.0  /  8

172.16.0.0/12  •

•  192.168.0.0/16

2. Consulte a exposição. Roteadores Oriente e do Ocidente são configurados usando RIPv1. Ambos os roteadores são o

envio de atualizações sobre suas rotas diretamente conectadas. O roteador pode Oriente ping a interface serial do

roteador West e West pode ping na interface serial do Oriente. No entanto, nem dinamicamente roteador tem

aprendido rotas a partir do outro. Qual é o problema mais provável?

•  VLSM  não  é  suportado  pelo  RIPv1.

3. Consulte a exposição. Qual será o efeito os comandos que são mostrados têm sobre as atualizações RIP para

Router1?

•  Apenas  a  versão  2  atualizações  são  enviadas  para  224.0.0.9.

4. Consulte a exposição. O que se pode concluir a partir da saída mostrada na exposição?

•  A  não auto-resumo, não foi configurado neste roteador.

5. Quais são as duas razões para implementar o RIP versão 2 em vez de RIP versão 1? (Escolha duas.)

•  A  versão  RIP  2  suporta  VLSM.

Page 45: 61244567-Full

45

•  RIP  versão  2  suporta  autenticação  de  atualização  de  roteamento.

6. Consulte a exposição. RIPv1 é configurado como o protocolo de roteamento para a rede que é mostrado. Os

seguintes comandos são usados em cada roteador:

• router rip

rede 10.0.0.0

rede 172.16.0.0

7. Um administrador de rede instalados quatro novos roteadores que estão executando o RIPv2. Router1 é um

roteador de fronteira na rede RIPv2 e tem uma rota padrão configurada. Uma vez que a rede convergiu, o

administrador de rede entra Router1 (config-router) # O padrão de informações originadas em Router1. Como isso

afetará a rede?

•  propaga  a  rota  padrão  para  todos  os  roteadores  da  rede

8. Consulte a exposição. Um técnico precisa adicionar uma nova interface loopback para testar a funcionalidade de

roteamento e design de rede. O técnico insere o seguinte conjunto de comandos no router:

Sanford (config) # interface loopback1

Sanford (config-if) # ip 192.168.6.62 endereço 255.255.255.252

•  O  endereço  de  rede  para  Loopback1  coincide  com  uma  interface  de  endereços  já  configurado.

9. Qual é o diâmetro da rede máxima permitida pelo padrão métrico de RIPv2?

•  15  saltos

|

10. Quais são as duas funções de comando da rede utilizada quando configurar protocolos de roteamento? (Escolha

duas.)

•  identifica  as  redes  que  serão  incluídas  nas atualizações de roteamento

•  determina  que  as  interfaces  podem  enviar  e  receber  atualizações  de  roteamento

11. Consulte a exposição. Todos os roteadores estão funcionando RIPv1. Que mudanças ocorrerão na tabela de

roteamento do roteador B, se uma interface de loopback com um endereço de 10.16.1.129/27 está configurado no

router B?

•  A  rota  conectado  à  rede  10.16.1.128/27  é  adicionado.

12. Consulte a exposição. Se todos os roteadores estão executando o RIP versão 2, por que não há rota para a rede

192.168.1.32/27?

•  RIP  versão  2  será  auto  resumir  rotas  por  omissão.

13. RIPv2 é o protocolo de roteamento configuradas nos roteadores em uma rede. O comando Router (config-router) #

versão 2 não está inscrita nos roteadores. Qual o efeito que este comando tem de entrar em atualizações de

roteamento?

•  Versão  1  e  2,  as  atualizações  serão  recebidas  e  as  atualizações  da  versão  2  não  será  enviado.

14. Como são RIP v1 e RIP v2 semelhante a um outro? (Escolha três.)

•  Ambos  contam  hop  uso  como  uma  métrica.

•  Ambos têm o mesmo valor para a métrica de distância infinita.

•  Ambos  split  horizon  usar  para  evitar  loops  de  roteamento.

15. Consulte a exposição. A rede exibiu contém uma mistura de Cisco e não roteadores Cisco. O comando debug ip rip

Page 46: 61244567-Full

46

foi inserido no roteador JAX. Todos os roteadores estão executando a mesma versão do RIP. Router Router CHI e

ORL não são capazes de acessar a rede 192.168.1.16/28. O que é uma possível solução para este problema?

•  Configure  RIPv2  nos  roteadores.

16 anos. O campo foi adicionado ao cabeçalho da mensagem RIP pelo RFC 1723 para adicionar suporte para VLSM e

CIDR?

•  Máscara  de  sub-

17. Consulte a exposição. Qual comando no qual roteador irá permitir Router1 para aprender sobre a rede

192.168.0.0/20?

•  Router2  (config-router) versão # 2

18. Consulte a exposição. Quais as duas afirmações são verdadeiras? (Escolha duas.)

•  Router1  instalará  uma  rota  para  192.168.0.0/20

•  Router2  não  irá  instalar  uma  rota  192.168.16.0/20

19. Consulte a exposição. Todos os roteadores estão executando o RIP versão 2. JAX está configurado para anunciar

apenas a rede 10.0.0.0/24. CHI está configurado para anunciar a rede 172.16.0.0/16. Um administrador de rede entre

os comandos mostrados na exposição. Que mudanças ocorrerão nessa rede?

•  O  roteador  CHI  irá  instalar  uma  rota  para  a  rede  192.168.0.0/16  em  sua  tabela  de  roteamento.

20. Consulte a exposição. Qual comando permitirá Router2 para aprender sobre a rede 192.168.16.0/28?

•  Router1  (config-router) # rede 192.168.16.0

21. Quando esta configuração estiver concluída, os usuários da rede local de cada roteador são incapazes de acessar a

LAN remota. Por quê?

•  RIPv1  é  incapaz  de  rota  sub-adjacentes de uma grande rede.

CCNA 2 - Capítulo 8

1. Consulte a exposição. O que pode ser determinado a partir desta saída?

•  O  roteador  terá  que  executar  pesquisas  recursivas  para  apresentar  um  pacote  destinado  a  192.168.2.213/24.

•  A  rota  principal  para  essas  redes  foi  retirado  da  tabela  de  roteamento.

•  Uma  rota  para  192.168.0.0  /  25  seria  classificado  como  uma  rota  para  as  rotas  supernet  listados  na  tabela  de  

roteamento.

•  Todas  as  rotas  são  rotas  constantes  rede.

2. Consulte a exposição. Um pacote destinado a 128.107.0.5/16 host é processado pelo roteador JAX. Depois de

encontrar a rota estática na tabela de roteamento que coincide com a rede de destino para esse pacote, o que o router

fazer a seguir?

•  busca  por  uma rota padrão para encaminhar o pacote

•  descarta  o  pacote  uma  vez  que  a  rota  estática  não  tem  uma  interface  de  saída

•  executa  uma  pesquisa  recursiva  para  encontrar  a  interface  de  saída  usada  para  transmitir  o  pacote

•  envia  uma  requisição  para  os  roteadores vizinhos para a localização da rede 128.107.0.0

3. Consulte a exposição. O pai de rede serão automaticamente incluídos na tabela de roteamento quando as três sub-

redes são configuradas no Router1?

Page 47: 61244567-Full

47

•  172.16.0.0/16

172.16.0.0/24  •

•  172.16.0.0/30

172.16.1.0/16  •

4. A entrada a seguir é exibida no quadro de roteamento:

•  R  192.168.8.0/24  [120  /  2]  via  192.168.4.1,  00:00:26,  Serial0/0/1

•  Qual  o  tipo  de  rota  é  essa?

•  nível  1  rota  dos  pais

•  nível  1  rota  supernet

•  nível  1  rota  de  rede  final

•  um  nível  infantil  rota  2

•  um  nível  infantil  rota  final  2

5. Consulte a exposição. Router1 está executando o IOS versão 12.2. Qual será o administrador da rede precisa fazer

para que os pacotes para as rotas de criança desconhecida 172.16.0.0/24 não será descartado?

•  emitir  o  ip  de  rede  de  comando  padrão

•  usar  um  protocolo  de  roteamento  classful  como  RIPv1

•  permitir  ou  OSPF  ou  ISIS  como  o  protocolo  de  roteamento

questão  •  o  comando  ip  classless

•  fazer  nada,  ip  classes  é  ativado  por  padrão

6. Consulte a exposição. Roteador B recebe um pacote com um endereço de destino 10.16.1.97. O roteador B irá fazer?

•  descartar  o  pacote

•  encaminhar  o  pacote  através  da  rota  para  10.16.1.0

•  encaminhar  o  pacote  através  da  rota  para  10.16.1.64

•  utilizar a rota padrão

7. Consulte a exposição. Como em muitas rotas esta saída qualificam para uso como rotas final?

•  3

•  4

•  5

•  6

•  7

•  8

8. Consulte a exposição. Com o comando ip classless emitidos, o que roteador R2 fazer com um pacote destinado a

host 172.16.4.234?

•  descartar  o  pacote

•  enviar  pacotes  para  fora  Serial  0/0/1

•  enviar  o  pacote  para  a  rede  0.0.0.0

•  enviar  pacotes  para  fora  FastEthernet  0  /  0

9. Consulte a exposição. Qual declaração descreve corretamente esta rede?

•  EIGRP  está sendo usado

Page 48: 61244567-Full

48

•  Existe  pelo  menos  um  pai  e  uma  criança  rota

•  192.168.2.0,  192.168.3.0  e  192.168.4.0  são  redes  de  rotas  criança

•  Traffic  vai  172.16.3.0  será  direcionado  à  s  0/0/1

10. Consulte a exposição. Router1 tenha sido emitido o comando ip sem classes. O que acontece com os pacotes

destinados ao host 172.16.3.10?

•  eles  são  descartados

•  enviados  para  default  gateway

•  transmitir  a  interface  Serial0/0/1

•  transmitir  a  interface  FastEthernet  0  /  0

11. Consulte a exposição. O administrador da rede descobriu que os pacotes destinados a servidores na rede

172.16.254.0 estão sendo ignorados pelo Router2. O comando deve ser a questão de administrador para garantir que

esses pacotes são enviados para o gateway de último recurso, Serial 0/0/1?

•  ip  classless

•  Um  roteador  tem  as  seguintes  entradas  na  sua  tabela  de  roteamento:

•  S  192.168.0.0/24  [  1  /  0]  via  192.168.128.2

O  •  192.168.0.0/25  [110/2175]  via  172.16.1.1,  0:02:15,  FastEthernet0  /  1

•  D  192.168.0.0/25 [90/22455] via 172.16.2.2 , 0:12:15, Serial0/0/0

R  •  192.168.0.0/26  [120  /  2]  via  172.16.3.3,  0:00:15,  Serial0/0/1

12. O roteador recebe um pacote que é destinado a um host com o endereço 192.168.0.58. Qual a rota que esse

roteador usa para encaminhar o pacote?

•  Uso  roteador  para  encaminhar  o  pacote?

•  a  rota  estática

a  rota  OSPF  •

•  A  rota  EIGRP

•  rota  RIP

13.What determina se o roteador implementa um processo de pesquisa via sem classes?

•  rotas  crianças  estão  presentes  na  tabela  de  roteamento.

•  Um  protocolo  de  roteamento  sem  classes  foi  configurado  no  roteador.

•  O  comando  ip  classless  está  habilitado  no  router.

múltiplas  rotas  •  com  máscaras  diferentes  para  o  mesmo  destino  estão  na  tabela  de  roteamento.

•  Roteamento  entradas  da  tabela de ter um endereço IP do próximo salto e uma interface de saída para cada linha

infantil.

14. O que ocorre quando nenhum ip classes é implementado no router?

•  O  roteador  só  irá  apoiar  IP  classful  endereçamento.

•  O  roteador  só  irá  apoiar  classful  protocolos  de  roteamento.

•  O  roteador  irá  utilizar  uma  rota  default,  se  houver,  quando  uma  rota  correspondente  não  for  encontrado  na  tabela  de  

roteamento.

•  O  roteador  irá  assumir  que  tem  conhecimento  de  todas  as  sub-redes na rede e não vai além da busca da criança

•  rotas  para  um  melhor  jogo.

Page 49: 61244567-Full

49

15. Consulte a exposição. O gráfico contém conteúdo parcial da tabela de roteamento no roteador E. E Router está

executando a versão 12.3 do IOS e está configurado para roteamento padrão de comportamento. E Router recebe um

pacote para a frente. Qual a rota na tabela de roteamento será procurado primeiro e por quê?

•  172.16.1.0/25  porque  é  o  melhor  primeiro  percurso

•  0.0.0.0  /  0  porque  é  o  menor  número  de  rede

•  172.16.0.0/25 porque é o primeiro nível 1 rota

•  172.18.0.0/15  porque  não  tem  a  menor  máscara

16. A rede é convergente e as tabelas de roteamento estão completos. Quando um pacote precisa ser transmitido, o que

é o primeiro critério utilizado para determinar o melhor caminho na tabela de roteamento?

•  o  percurso  com  o  menor  AD

•  o  percurso  com  o  maior  endereço  e  encontraram  a  máscara  para  o  destino

•  o  percurso  com  o  maior  largura  de  banda

•  a  rota  com  a  melhor  combinação  de  menor  custo  e  AD

17. Consulte a exposição. Que máscara vai Router1 aplicáveis às vias de crianças da rede 172.16.0.0/24?

0.0.0.0  •

•  255.255.0.0

255.255.255.0  •

•  255.255.255.255

18. Consulte a exposição. O protocolo foi utilizado para distribuir a informação de roteamento para a rede 172.16.1.4?

•  RIPv1

RIPv2  •

•  EIGRP

OSPF  •

19. A rota para uma rede de destino é aprendida a partir de vários protocolos de roteamento. O que é utilizada por um

roteador Cisco para selecionar a rota preferida para o destino que será instalado na tabela de roteamento?

•  métricas

via  prefixo  •

•  temporizador de atualização

•  distância  administrativ

CCNA 2 - Capítulo 9

1. Quais são as duas acções a tomar EIGRP DUAL FSM se uma ligação a uma rede desce? (Escolha duas.)

•  Coloque o percurso em modo passivo

vizinhos  •  consulta  de  uma  nova  via

de  pesquisa  •  tabela  de  roteamento  para  um  sucessor  possível

•  executar  o  algoritmo  SPF  para  encontrar  um  novo  sucessor

na  tabela  de  topologia  •  busca  por  um  sucessor  viável

2. Host 192.168.1.66 na rede ilustrada é incapaz de ping do host 192.168.1.130. Como deve EIGRP ser configurado

para

Page 50: 61244567-Full

50

permitir a conectividade entre os dois exércitos? (Escolha duas.)

•  R1  (config-router) # rede 192.168.1.128

•  R1  (config-router) # auto-resumo

•  R1  (config-router) # não auto-resumo

•  R2  (config-router) # não auto Resumo do

•  R2  (config-router) # auto-resumo

•  R2  (config-router) # network 192.168.1.64

3. Consulte a exposição. A empresa está usando EIGRP com um número de sistema autônomo de 10. Pings entre

hosts de redes que estão conectados a um roteador e aqueles que estão conectados ao roteador B são bem sucedidos.

Entretanto, os usuários da rede 192.168.3.0 são incapazes de alcançar os usuários da rede 192.168.1.32. Qual é a

causa mais provável desse problema?

•  classes  IP  é  habilitado  e  está  causando  o  pacote  cair.

•  A  rede  de  comando  192.168.1.32  não  foi  emitido  em  router  C.

•  Os  roteadores  não  estejam  configurados  no  roteamento  EIGRP  mesmo  domínio.

•  sumarização  automática  das  redes está causando o sub-rotas para ser descartado.

4. Que informações são mantidas no banco de dados da topologia EIGRP para uma rota de destino? (Escolha três.)

o  protocolo  de  roteamento  •

•  A  distância  possível  do  percurso

•  o  custo  mais  elevado  do  percurso

•  O  valor  de  SRTT  para  o  percurso

da  rota  •  custo  como  anunciado  pelo  roteador  vizinho

•  O  endereço  físico  da  interface  de  gateway

5. Em um roteador com EIGRP, o banco de dados que mantém uma lista de sucessores possíveis?

•  tabela  de  roteamento

tabela  vizinho  •

•  tabela  de  topologia

tabela  adjacência  •

6. Consulte a exposição. O que é indicado pelo P no início da entrada topologia?

•  A  rota  está  em  um  estado  estável

•  A  rota  é  uma  rota  preferencial

•  DUAL  está  à  procura  de  uma  melhor  rota  para  este  destino

•  A  interface  de  saída  é  em  modo  passivo  e  EIGRP  anúncios  são  bloqueados

7. No comando eigrp roteador 20, que é o propósito do número 20?

•  especifica  a  distância  administrativa  para  todas  as  rotas EIGRP

•  identifica  o  número  de  sistema  autônomo  este  processo  EIGRP  irá  anunciar

•  determina  que  métrica  é  adicionado  a  todas  as  rotas  anunciadas

•  indica  o  número  de  endereços  no  domínio  de  roteamento  EIGRP

8. Consulte a exposição. Na tabela de topologia, o que os números 3011840 e 3128695 representam?

•  a  métrica  rota  que  é  aplicado  a  essas  rotas  EIGRP  para  este  router

Page 51: 61244567-Full

51

•  a  confiabilidade  da  fonte  de  informação  de  roteamento

•  O  composto  da  contagem  de  saltos  e  largura  de  banda  para  que  a  rede  de destino

•  a  métrica  total  para  essa  rede  como  anunciado  pelo  vizinho  EIGRP

9. Duas declarações que descrevem as características do EIGRP? (Escolha duas.)

•  EIGRP  é  um  protocolo  de  encaminhamento  vector  distância.

•  EIGRP  suporta  roteamento  sem  classes e VLSM.

•  EIGRP  é  classificado  como  um  elo  de  estado  protocolo  de  roteamento.

EIGRP  •  usa  TCP  para  a  entrega  confiável  dos  pacotes  de  atualização  de  EIGRP.

•  Com  EIGRP,  sem  caminhos  loop  são  alcançados  através  do  uso  de-down timers espera.

•  EIGRP  envia  uma  atualização  periódica  a  cada  30  minutos.

10. Consulte a exposição. Rede 192.168.0.0/28 vai para baixo. Qual o tipo de pacote não Router2 enviar

imediatamente

para Router1 e Router3?

•  uma  consulta  para  rede  192.168.0.0/28

•  um  pacote  de confirmação para 224.0.0.9

•  um  pacote  de  atualização  que  é  enviada  para  255.255.255.255

•  um  pacote  que  contém  o  novo  roteamento  mesa  para  R2

•  unicast  pacotes  de  atualização  para  192.168.1.1  e  192.168.2.1

11. Consulte a exposição. Rede 192.168.0.0/28 vai para baixo. Que tipo de pacote não Router2 enviar imediatamente

para Router1 e Router3?

•  uma  consulta  para  rede  192.168.0.0/28

•  um  pacote  de  confirmação  para  224.0.0.9

•  um  pacote  de  atualização  que  é  enviada  para  255.255.255.255

•  um  pacote que contém o novo roteamento mesa para R2

•  unicast  pacotes  de  atualização  para  192.168.1.1  e  192.168.2.1

12. Qual a distância administrativa seria um roteador atribuir a uma rota padrão no EIGRP que se aprende de uma

fonte

externa ao sistema nervoso autônomo?

•  1

•  5

•  70

•  90

•  170

•  190

13. Em qual das tabelas a seguir faz o EIGRP loja algoritmo DUAL a principal rota para um destino?

(Escolha duas.)

encaminhamento  •

•  Topologia

•  vizinho

Page 52: 61244567-Full

52

caminho  •

•  caminho  mais  curto

14. Qual dos seguintes tipos de rotas serão indicados por EX em entradas da tabela de roteamento EIGRP? (Escolha

duas.)

•  As  rotas  aprendidas  de  outros  protocolos  de  roteamento

•  rotas  aprendidas  a  partir  de  qualquer  adjacentes  roteadores  EIGRP  não

•  uma rota com um salto contagem métrica maior que 224

•  rotas  EIGRP  que  se  originam  em  diferentes  sistemas  autónomos

•  todas  as  rotas  passiva  na  tabela  de  roteamento

15. termo que define uma coleção de redes sob o controle administrativo de uma entidade única que apresenta uma

política de roteamento comum à Internet?

•  sistema  autónomo

•  redes  contíguas

processo  de  identificação  •

•  BGP

16. Consulte a exposição. EIGRP é o protocolo de roteamento habilitado somente nesta rede. Nenhum rotas estáticas

são c

sobre este router. O que se pode concluir sobre a rede 198.18.1.0/24 da saída exibiu?

•  Um  caminho  para  a  rede  198.18.1.0/24  não  está  listado  na  tabela  de  roteamento.

•  Pacotes  que  são  destinados  para  198.18.1.0/24  será  enviada  198,18  .10.6.

•  EIGRP  irá  realizar  balanceamento  de  carga  custo  igual  em  dois  caminhos  ao  encaminhamento  de  pacotes  para  

198,18

17. O roteador com interface 172.16.3.2 é um sucessor para 198.18.1.0/24 rede.

Consulte a exposição. Todas as interfaces foram configurados com as larguras de banda que são mostradas no

exemplo

Supondo que todos os roteadores estão usando uma configuração padrão de EIGRP como seu protocolo de

roteamento, o que

levar pacotes a partir da rede 172.16.1.0/16 para a rede 192.168.200.0/24?

•  A,  B, E

•  A,  C,  E

•  A,  D,  E

•  Pacotes  irá  balancear  a  carga  entre  A,  B,  E  e  A,  C,  E  os  caminhos.

•  Os  pacotes  vão  balancear  a  carga  entre  A,  B,  E  e  A,  D,  E  caminhos.

pacotes  •  O  equilíbrio  da  carga  em  toda  a  A,  C,  E  e  A,  D,  E  caminhos.

18. Por padrão, o qual duas métricas são usadas por EIGRP para determinar o melhor caminho entre as redes?

•  MTU

carga  •

•  atraso

de  largura  de  banda  •

Page 53: 61244567-Full

53

•  confiabilidade

19. Qual das seguintes afirmações descreve as atualizações limitada usada por EIGRP?

Bounded atualizações são enviadas para todos os roteadores dentro de um sistema autónomo.

parcial  •  Atualizações  são  enviadas  somente  para  roteadores  que  precisam  das  informações.

As atualizações são enviadas para todos os roteadores na tabela de roteamento.

As atualizações são delimitadas pelos roteadores na tabela de topologia.

20. O show ip eigrp saída do comando da topologia em um roteador exibe uma rota sucessor e um sucessor possível

rota para a rede 192.168.1.0/24. A fim de reduzir a utilização do processador, o que faz EIGRP fazer quando a

principal rota para esta rede falhar?

•  O  roteador  envia  pacotes  de  consulta  para  todos  os  vizinhos  EIGRP  para  uma  melhor  rota  para  192.168.1.0/24  rede.

•  O  FSM  DUAL  imediatamente  recalcula  o  algoritmo  para  calcular a rota backup seguinte.

•  Pacotes  que  são  destinados  a  rede  192.168.1.0/24  são  enviados  ao  gateway  default  em  seu  lugar.

•  A  rota  de  backup  para  rede  192.168.1.0/24  está  instalado  na  tabela  de  roteamento.

21. Consulte a exposição. Baseado na saída de ip vizinhos eigrp show, quais são os dois possíveis problemas com

adjacências entre Router1 e Router2? (Escolha duas.)

•  Os  roteadores  são  configurados  com  EIGRP  processo  de  identificações  diferentes.

•  sumarização  automática  foi  desativada.

•  O  temporizador Olá para R1 foi alterado.

•  As  interfaces  seriais  para  ambos  os  roteadores  estão  em  redes  diferentes.

•  Não  foram  encontrados  sucessores  possíveis.

22. Consulte a exposição. Esta é a saída de depuração a partir de 2 roteadores conectados diretamente EIGRP. Eles

não estão

formando uma adjacência. Qual é a causa?

•  Um  roteador  é  um  roteador  cisco  que  não

têm  autonomia  •  números  diferentes  do  sistema

•  eles  estão  usando  números  de  seqüência  diferença

•  eles  estão  enviando  Olá  tipos  incorretos

23. Consulte a exposição. Qual comando anunciar a rede 192.168.1.64/30, mas não o 192.168.1.32

rede em um roteador?

•  rede  192.168.1.0

192.168.1.0  255.255.255.0  rede  •

•  rede  192.168.1.64  0.0.0.3

•  rede  192.168.1.64  0.0.  0,7

rede  •  192.168.1.64  0.0.0.255

CCNA 1 - Capítulo 10

1. Consulte a exposição. Um aluno a trabalhar no laboratório seleciona um cabo que é conectado como mostrado. Que

tipos de conexão pode ser feita com êxito com este cabo? (Escolha duas.)

•  ligar  um  PC  ao  roteador  da  consola  uma  porta

•  a  ligação  entre  dois  routers  entre  si  através  de  suas  portas  Fast  Ethernet

Gabriel Bueno
Page 54: 61244567-Full

54

•  a  ligação  entre  dois  switches  a  velocidades  gigabit

•  ligar  um  PC  a  um switch de Gigabit Ethernet velocidades

•  conectar  dois  dispositivos  com  o  mesmo  tipo  de  interface  em  spee  Fast  Ethernet

2. opção que identifica a interface principal, que seria usado para a configuração inicial de um roteador

Cisco?

•  AUX  interface

interface  Ethernet  •

•  Interface  serial

•  interface  do  console

3. O que torna a fibra preferível cabeamento de cobre para a interligação de prédios? (Escolha três.)

•  distâncias  maiores  executado  por  cabo

•  menor  custo  de  instalação

•  limitado  a  susceptibilidade a EMI / RFI

duráveis  conexões  •

•  maior  largura  de  banda  potencial

•  facilmente  denunciado

4. Um administrador de rede é necessária para usar meios de comunicação na rede que pode correr

até 100 metros de comprimento do cabo sem o uso de repetidores. Os meios de comunicação

escolhidos devem ser de baixo custo e fácil instalação. A instalação vai ser em um edifício pré-

existente com espaço limitado de cabeamento. Que tipo de mídia que melhor responder a estes?

Requisitos

•  STP

UTP  •

•  coaxiais

•  fibra  de  modo  único

fibra  multimodo  • 5. O que a atenuação do termo significa a comunicação de dados?

•  perda  de  força  do  sinal  à  medida  que  aumenta  a  distância

•  tempo  de  um  sinal  para  chegar  ao  seu  destino

de  fuga  •  dos  sinais  de  um  par  de cabos para o outro

•  reforço  de  um  sinal  por  um  dispositivo  de  rede

6. Como muitos endereços de host pode ser atribuído a cada sub-rede quando se utiliza o endereço de

rede 130.68.0.0 com uma máscara de sub-rede 255.255.248.0?

•  30

•  256

Gabriel Bueno
Gabriel Bueno
Gabriel Bueno
Gabriel Bueno
Gabriel Bueno
Gabriel Bueno
Page 55: 61244567-Full

55

•  2046

•  2048

•  4094

•  4096 7. Que máscara seria atribuído ao endereço de rede 192.168.32.0 para fornecer 254 endereços

de host utilizáveis por subrede?

•  255.255.0.0

255.255.255.0  •

•  255.255.254.0

255.255.248.0  • 8. A empresa está a planear a sua sub-rede para um máximo de 27 hosts. Qual

máscara proporcionaria os anfitriões necessário e deixar o menor número de endereços não utilizados,

em cada sub-rede?

•  255.255.255.0

255.255.255.192  •

•  255.255.255.224

255.255.255.240  •

•  255.255.255.248

9. Que tipo de cabo de rede é usado entre um terminal e uma porta console?

•  cross-over

•  straight-through

•  capotamento

patch  cabo  •

10. Qual o dispositivo é usado para criar ou dividir domínios de broadcast?

•  hub

switch  •

•  ponte

•  roteador

repetidor  •

11. Consulte a exposição. O endereço IP de destino colocará PC1 no cabeçalho de um pacote destinado

a PC2?

•  192.168.1.1

192.168.2.1  •

•  192.168.2.2

192.168.3.1  •

•  192.168.3.54

12. Consulte a exposição. Baseado na configuração de IP mostrado, o que seria o resultado do Host A

Gabriel Bueno
Gabriel Bueno
Gabriel Bueno
Gabriel Bueno
Gabriel Bueno
Page 56: 61244567-Full

56

Host B e tentar se comunicar fora do segmento de rede?

•  tanto  host  A  e  B  seria  bem  sucedido

host  •  Um  seria  bem  sucedido,  host  B  falharia

•  host  B  seria  ser  bem  sucedida,  o  host A falharia

tanto  •  Host  A  e  B  que  não

13. Quais são os três tipos de conectores são comumente associados com o V.35 cabos seriais Cisco?

(Escolha três.)

RJ  11  •

•  60  dB

•  Winchester  15  pinos

•  DB  9

•  serial  inteligente

•  RJ  45

14. Consulte a exposição. Quantas sub-redes são necessárias para apoiar a rede que é mostrado?

•  2

•  3

•  4

•  5

15. Quais são os três métodos comuns para a fixação de uma porta Ethernet UTP de MDI ou operação

MDIX? (Escolha três.)

•  configuração  direta do dispositivo

•  Cor  da  associação  de  cabos  código

de  seleção  de  cabos  e  configuração  •

•  O  uso  de  testadores  de  cabo  para  determinar  pinouts

•  a  habilitação  do  mecanismo  de  swap  eletricamente  a  transmitir  e  receber  pares

•  a  detecção  automática  e  negociação de MDI / MDIX funcionamento do porto

16. Quais as três afirmações são verdadeiras sobre o papel dos roteadores na rede? (Escolha três.)

•  Elas  se  propagam  broadcasts.

•  Eles  ampliar  os  domínios  de  colisão.

•  Os  domínios  de  broadcast  do  segmento.

•  Eles  interligar  diferentes  tecnologias  de  rede.

•  Cada  interface  do  roteador  requer  uma  rede  específica  ou  sub-rede.

•  Eles  mantêm  um  formato  de  quadro  comum  entre  LAN  e  interfaces  WAN.

17. Consulte a exposição. Um administrador de rede decidiu usar o software de captura de pacotes

Gabriel Bueno
Gabriel Bueno
Gabriel Bueno
Gabriel Bueno
Gabriel Bueno
Gabriel Bueno
Page 57: 61244567-Full

57

para avaliar todo o tráfego da sub-rede do estudante no caminho para a Internet. Para garantir que

todos os pacotes são capturados, o dispositivo de rede deve ser usada para conectar a estação de

monitorização de rede entre R1 e R2?

router  •

•  hub

switch  •

•  Ponto  de  acesso  sem  fio

18. Consulte a exposição. Suponha que todos os dispositivos estão usando as configurações padrão.

Quantas sub-redes são necessárias para enfrentar a topologia que é mostrado?

•  1

•  3

•  4

•  5

•  7

19. Consulte a exposição. Quais as três afirmações são verdadeiras sobre a topologia exibiu? (Escolha

três.)

•  Hosts  B  e  C  estão  na  mesma  sub-rede.

•  Cinco  domínios  de  broadcast  estão  presentes.

•  Host  B  é  usando  um  cabo  crossover  para  conectar ao roteador.

•  Quatro  domínios  de  broadcast  estão  presentes.

•  Cinco  redes  são  mostrados.

•  Host  B  é  usando  um  cabo  rollover  para  se  conectar  ao  roteador. 20. Para estabelecer uma ligação da

consola de um computador para um roteador Cisco, que opção de ligação por cabo seria usado?

•  O  cabo  crossover

cabo  direto  •

•  capotamento  cabo

•  Cabo  V.35

21. Consulte a exposição. Quais as três declarações identificar o tipo de cabeamento que seriam

utilizados nos segmentos que são mostradas? (Escolha três.)

•  Segmento  de  um  cabeamento  de  backbone  usa.

•  Segmento  1  usa  um  cabo  de  patch.

•  Segmento  3  utiliza  cabos  patch.

•  Segmento  3  utiliza  cabeamento  vertical.

•  Segmento  3  utiliza  cabeamento  horizontal.

•  Segmento  4  utiliza  cabeamento  vertical.

Gabriel Bueno
Gabriel Bueno
Gabriel Bueno
Gabriel Bueno
Page 58: 61244567-Full

58

22. Consulte a exposição. Um técnico de rede tem sido atribuído o endereço IP privado intervalo

192.168.1.0/24 para uso na rede mostrada na exposição. Que máscara seria usada para atender os

requisitos do host para o segmento A do presente internetwork?

•  255.255.255.128

255.255.255.192  •

•  255.255.255.224

255.255.255.240  •

•  255.255.255.248

CCNA 2 - Capítulo 11

1. Consulte a exposição. O que faz o "E2 * O" do "O E2 * 0.0.0.0 / 0 [110 / 1] via 192.168.1.1, 00:05:34, Serial0 / 0"

linha representam?

•  uma  rota  OSPF  externos  que  não  incremento  no  custo.

2. Consulte a exposição. Qual é o custo da rota para a rede 10.0.0.0?

•  1786

3. Quais são os três parâmetros devem ser idênticos entre os roteadores OSPF, a fim de formar uma adjacência?

(Escolha três.)

•  Área  id

•  Olá  intervalo

tipo  de  rede  •

4. O que usar OSPF para reduzir o número de trocas de informações de roteamento em redes onde um grande número

de moradores estão presentes? (Escolha duas.)

•  roteador  designado

backup  •  designada  roteador

5. O que faz OSPF usa para calcular o custo para a rede de destino?

•  Largura  de  banda

6. Um totalmente convergentes cinco rede OSPF router tem funcionado com sucesso por várias semanas. Todas as

configurações foram salvas e não as rotas estáticas são usadas. Se o roteador perde um poder e reinicia, as informações

que estarão em sua tabela de roteamento após o arquivo de configuração é carregado mas antes OSPF tem

convergido?

•  Rotas  para  redes  conectadas  que  são  operacionais  serão  na  tabela  de  roteamento.

7. Consulte a exposição. Um roteador está configurado corretamente para OSPF. Qual a configuração OSPF declaração

ou conjunto de instruções foi inscrito para roteador B para gerar a tabela de roteamento exibiu?

•  B  (config-router) # network 192.168.1.0 área 0.0.0.3 0

8. Consulte a exposição. Qual é o comando da rede ou conjunto de sommands fará OSPF seja habilitado para enviar e

receber pacotes para qualquer interface R1 no sub-expostas?

•  R1  (config-router) # network 0.0.0.0 área 255.255.255.255 0

9. Consulte a exposição. O que faz o "2" stand no router ospf dois declaração?

•  O  número  2  identifica  neste  caso  particular  do  OSPF  sobre  este  router.

Page 59: 61244567-Full

59

10. Consulte a exposição. Todos os roteadores foram configurados com a interface prioridades que são mostrados.

Todos os roteadores foram reiniciados ao mesmo tempo. Os resultados da eleição BDR DR / são mostrados. O que se

pode concluir sobre essa rede?

•  O  router  ID  maior  era  o  mais  provável  determinada  através  de  um  router-id OSPF declaração ou declarações.

11. Consulte a exposição. Que instruções de configuração que dão os resultados que são mostrados na saída do

comando show ip protocolos?

•  B  (config)  #  1B  ospf  router  (config-router) # roteador 192.168.1.5 id

12. Consulte a exposição. Como muitos adjacências OSPF deve ser formada para criar a topologia completa se um DR

ou BDR não foram eleitos nesta rede OSPF?

•  6

13. Qual é a distância padrão administrativo para OSPF?

•  110

14. Consulte a exposição. Os roteadores A, B, C e D estão todos em funcionamento OSPF com IDs padrão do roteador e

prioridades interface OSPF. interfaces Loopback não estão configurados e todas as interfaces estão operacionais.

Router D é o DR e C roteador é o BDR. O que acontece imediatamente após os seguintes comandos são introduzidos

em um roteador?

•  A  (config)  #  interface  fa0  /  0

A (config-if) # ip ospf prioridade 255

D continuará a ser o DR. C continuará a ser o BDR.

15. Consulte a exposição. Todos os roteadores OSPF estão executando. O custo seria JAX colocar em sua tabela de

roteamento para a rede 10.0.0.0/24?

•  1787

16. O alcance das redes serão anunciados nas atualizações OSPF pelo comando Router1 (config-router) # network

192.168.0.0 0.0.15.255 área de 100?

•  192.168.0.0/24  através  192.168.15.0/24

17. Consulte a exposição. O administrador da rede quer definir o ID do roteador Router1 para 192.168.100.1. Que

medidas deve o administrador tomar para conseguir isso?

•  nada,  o  ID  da  Router1  já  é  router  192.168.100.1

18. Consulte a exposição. Quando OSPF é operacionais na rede exibido, o relacionamento próximo entre Router1 é

desenvolvido e Router2?

•  A  adjacência  cheio  é  formado.

19. Consulte a exposição. Supondo que os roteadores OSPF tem interface padrão prioridades e não interfaces loopback

configurada, o que dois papéis irão jogar roteador B em cada segmento de rede? (Escolha duas.)

•  DR  para  a  rede  192.168.1.200

•  BDR  para  a  rede  192.168.1.204

20. Consulte a exposição. Router1 e Router2 estão executando OSPF. O comando show ip ospf neighbor revela

nenhum vizinho. O que é uma possível causa?

•  Olá  OSPF  ou  temporizadores  mortos  não  coincidem  com

21. Consulte a exposição. Qual sequência de comandos no RouterB vai redistribuir um gateway de último recurso para

Page 60: 61244567-Full

60

os outros roteadores OSPF em área 0?

•  RouterB  (config)  #  ip  route  0.0.0.0  0.0.0.0  172.16.6.6

RouterB (config) # router ospf 10

RouterB (config- router) # O padrão de informações originárias

22. Consulte a exposição. RouterA, RouterB e RouterC no diagrama estão executando o OSPF em suas interfaces

Ethernet. Router D acabou de ser adicionado à rede. Os roteadores são configurados com as interfaces loopback (0 Lo)

que são mostrados na exibição. O que acontece com o OSPF DR / BDR RouterD depois é acrescentado à rede?

•  Não  há  nenhuma  mudança no DR ou BDR até que o DR ou BDR actual vai para baixo.

23. Duas declarações que descrevem o uso da OSPF BDR eleições DR /? (Escolha duas.)

•  Eleições  são  necessários  em  redes  multi-difusão.

•  Eleições  são  necessários  em  redes  multi-difusão não.

24. Consulte a exposição. Os roteadores da exposição está usando as configurações padrão OSPF para anunciar todas

as redes associadas. Se todos os roteadores começar ao mesmo tempo, qual será o resultado das eleições DR e BDR

para esta única área OSPF rede? (Escolha três.)

•  Um  roteador  será  DR  para  10.4.0.0/16.

•  HQ  será  BDR  para  10.4.0.0/16.

•  Remote  será  DR  para  10.5.0.0/16.

25. Consulte a exposição. O que deve ser recebida entre vizinhos para prevenir a hora da morte que é mostrado na

exposição de chegar a zero?

•  Olá  pacotes

CCNA 3 - Capítulo 1

1. Um técnico de rede é convidado a analisar uma rede comutada existente. Após essa análise, o técnico faz

recomendações para adicionar novas opções quando necessário e substituição de equipamentos existentes que

prejudica o desempenho. O técnico é dado um orçamento e pediu para continuar. Quais são os dois pedaços de

informação seria útil para determinar a densidade de portas necessárias para os aparelhos novos? (Escolha duas.)

•  Taxa  de  Transmissão

•  Análise  de  fluxo  de  tráfego

•  crescimento  futuro  esperado

•  Número  de  conexões  núcleo  exigido

•  número  de  hubs  que  são  necessários  na  camada  de  acesso  para  aumentar  o  desempenho

2. Configurando a comunicação entre dispositivos de diferentes VLANs requer o uso de qual camada do modelo OSI?

•  Camada  1

Layer 3 •

•  Camada  4

•  Camada  5

3. Qual é o provável impacto da mudança de uma empresa de arquitetura convencional para uma rede convergente

completamente?

•  serviço  de  telefone  analógico  local  pode  ser  completamente  terceirizada  para  fornecedores  de  custo-benefício.

Page 61: 61244567-Full

61

•  A  Ethernet  VLAN  estrutura  é  menos  complexo.

•  A  infra-estrutura compartilhada é criada, resultando em um rede única para gerenciar.

QoS  •  questões são muito reduzidas.

•  Há  menos  competição  entre  largura  de  banda  de  voz  e  vídeo.

4. Que modelo de camada de desenho hierárquico controla o fluxo de tráfego de rede utilizando as políticas e delineia

broadcast domínios executando funções de roteamento entre redes locais virtuais (VLANs)?

•  Aplicação

•  Acesso

•  Distribuição

•  Rede

•  core

5. Um administrador de rede está selecionando um interruptor que irá operar no núcleo da rede. Quais as três

características devem mudar o apoio para o desempenho de rede otimizada e confiabilidade? (Escolha três.)

•  A  porta  de  segurança

das  políticas  de  segurança  •

•  10  Gigabit  Ethernet

•  Qualidade  de  serviço  (QoS)

•  hot-swappable hardware

•  Power  over  Ethernet  (PoE)

6. Quais as três características são geralmente apoiados na camada de distribuição da rede de Cisco modelo

hierárquico? (Escolha três.)

políticas  de  segurança  •

•  Power  over  Ethernet

•  Interruptor  de  segurança  portuária

•  qualidade  do  serviço

•  Camada  3  funcionalidade

•  o  acesso  do  usuário  final  à  rede

7. Que duas características são suportadas em todos os três níveis da Cisco três camada modelo hierárquico? (Escolha

duas.)

•  Power  over  Ethernet

•  balanceamento  de  carga  através  de  links  redundantes  tronco

componentes  redundantes  •

•  Qualidade  de  Serviço

link  •  agregação

8. Duas características que estão associadas com switches de nível empresarial? (Escolha duas.)

•  baixa  densidade  de  portas

•  alta  taxa  de  transmissão

•  Nível  de  alta  latência

link agregação apoio  •

Page 62: 61244567-Full

62

•  número  de  portas  predefinidas

9. A agregação de link devem ser implementadas em que a camada de rede hierarquizada?

•  núcleo  apenas

de  distribuição  e  núcleo  •

•  acesso  e  distribuição

•  acesso,  distribuição  e  núcleo

10. Para as organizações que estão implementando uma solução de voz sobre IP, o que a funcionalidade deve ser

habilitado em todas as três camadas da rede hierarquizada?

•  Power  over  Ethernet

•  qualidade  do  serviço

•  Interruptor  de  segurança  do  porto

•  roteamento  inter-VLAN

11. Qual camada do modelo de design hierárquico fornece um meio de dispositivos de ligação à rede e controlar os

dispositivos que podem se comunicar na rede?

•  Aplicação

•  Acesso

•  Distribuição

•  Rede

•  núcleo

12. Em qual camada hierárquica são opções normalmente não é necessário para processar todas as portas a uma

velocidade de transferência bancária?

•  camada  de  núcleo

camada  de  distribuição  •

•  camada  de  acesso  a

camada  de  entrada  •

13. Qual camada do modelo OSI é uma camada de acesso usar switch LAN para tomar uma decisão de

encaminhamento?

•  Camada  1

Camada  2  •

•  Camada  3

•  Camada  4

14. Consulte a exposição. Qual característica de projetos de rede hierárquica é exibida por conta SW3 ligado a ambos

os SW1 e SW2?

•  escalabilidade

•  Segurança

•  redundância

de  manutenção  •

15. Qual camada da rede de design do modelo hierárquico é referido como o backbone de alta velocidade da rede

interna, onde a alta disponibilidade e redundância são críticos?

Page 63: 61244567-Full

63

camada  de  acesso  •

•  camada  de  núcleo

da  camada  de  enlace  de  dados  •

•  camada  de  distribuição

da  camada  de  rede  •

•  camada  física

16 . Qual declaração descreve melhor um switch modular?

•  um  chassi  slim-line

•  permite  a  interligação  de  switches  em  backplane  redundante

•  definir  características físicas

•  características  flexíveis

17. Um técnico está tentando explicar tecnologia Cisco StackWise para um cliente que é a criação de três switches

empilháveis. Que explicação descreve com precisão a tecnologia StackWise?

•  Tecnologia  StackWise permite até oito portas para ser ligado em conjunto para aumentar a largura de banda

disponível.

StackWise  •  Tecnologia  permite  que  o  switch  para  entregar  o  poder  para  acabar  com  dispositivos  usando  cabos  

Ethernet existente.

StackWise  •  A  tecnologia permite que as capacidades de switch e portas a ser expandido com a adição de placas de

linha.

StackWise  •  Tecnologia  permite  até  nove  switches  para  ser  interligados  através  da  utilização  de  um  backplane  

totalmente redundante.

18. Qual característica design hierárquico seria recomendado, tanto o núcleo e as camadas de distribuição para

proteger a rede, no caso de uma falha de percurso?

•  PoE

redundância  •

•  agregação

de  acesso  •  listas  de

19. Qual característica suporta um maior rendimento em redes comutadas, combinando múltiplas portas de switch?

convergência  •

•  links  redundantes

•  agregação  de  link

de  rede  •  diâmetro

20. Consulte a exposição. Começando com os servidores de RH e estações de trabalho, um engenheiro de rede está

criando  uma  nova  estrutura  de  segurança  para  a  rede.  Que  conjunto  de  políticas  •  •  adere  à  rede  hierarquizada  

princípios de design do modelo?

•  Implementar  Layer  3  ligar  S1  para  reduzir  a  carga  de  processamento de pacotes em D1 e D2. Instalar todo o

processamento de segurança em S1 para reduzir a carga de tráfego de rede.

•  Configurar  opções  de  segurança  na  porta  S1.  Use  Layer  3  recursos  de  controle  de  acesso  em  D1  e  D2  para  limitar  o  

acesso aos servidores de RH para o RH apenas sub-rede.

Page 64: 61244567-Full

64

•  Coloque  todos  os  ativos  de  RH  para  fora  do  centro  de  dados  e  conectá-los a S1. Use as funções de segurança Layer 3

em S1 a negar todo o tráfego de entrada e saída de S1.

•  Realizar  todos  os  acesso  ao  porto  e  funções  de  segurança Layer 3 em C1.

CCNA 3 - Capítulo 2

1. Quando ocorre uma colisão em uma rede usando o CSMA / CD, como hosts com os dados a transmitir responder

após o período de backoff expirou?

•  Os  anfitriões  voltar  a  uma  escuta-antes-do modo de transmissão.

•  A  criação  de  hosts  a  colisão  ter  prioridade  para  enviar  de  dados.

•  Os  anfitriões  criando  a  colisão  retransmitir  os  últimos  16  frames.

•  Os  anfitriões  prolongar  o  seu  período  de  atraso  para  permitir  a  rápida  transmissão.

2. Consulte a exposição. O switch e estações de trabalho são administrativamente configurados para operação full-

duplex. Que declaração reflete com precisão o funcionamento deste link?

•  Não  colisões  irão  ocorrer  neste  link.

•  Apenas  um  dos  dispositivos  pode  transmitir  de  cada  vez.

•  A  opção  terá  prioridade  para  a  transmissão  de  dados.

•  Os  dispositivos  voltarão  ao  padrão  no  half  duplex  se  ocorrer  colisões  excessivas.

3. Consulte a exposição. Que medidas tenciona tomar SW1 em um frame enviados para PC_A PC_C se a tabela de

endereços MAC de SW1 está vazio?

•  SW1  descarta  o  frame.

SW1  •  inundações  estrutura  em  todas  as  portas  SW1,  exceto  fa0  porta  /  1.

•  inundações  SW1 o estrutura em todas as portas do switch, exceto Fa0/23 e fa0 / 1.

SW1  •  usa  o  protocolo  CDP  para  sincronizar  as  tabelas  MAC  em  ambos  os  interruptores  e  então  encaminha  o  frame  

para todos os portos em SW2.

4. Quando um switch recebe um frame eo endereço MAC de origem não for encontrado na tabela de comutação, que

medidas serão tomadas pelo processo de mudar para o quadro de entrada?

•  O  switch  irá  solicitar  que  o  envio  nó  reenviar  o  quadro.

•  O  interruptor  emitir  um  pedido  ARP  para  confirmar  que  a  fonte existe.

•  O  switch  irá  mapear  o  endereço  MAC  de  origem  até  o  porto  em  que  foi  recebido.

•  O  interruptor  termina  um  quadro  de  aviso  para  o  MAC  de  origem  do  quadro  de  entrada.

5. Consulte a exposição. O switch eo hub têm configurações padrão, ea opção construiu sua tabela CAM. Qual dos

exércitos fará a captura de um exemplar do quadro, quando uma estação envia um pacote unicast para estação de

trabalho C?

•  C  workstation

workstations  •  B  e  C,

estações  de  trabalho  •  A,  B,  C,  e  as  interfaces  do  roteador

•  estações  B,  C,  D,  E,  F,  e  as  interfaces  do  roteador

6. Consulte a exposição. Como muitos domínios de colisão são representadas na rede?

•  1

Page 65: 61244567-Full

65

•  2

•  4

•  6

•  7

•  8

7. Quais as duas declarações sobre Ethernet switches Layer 2 são verdadeiras? (Escolha duas.)

•  Camada  2  switches  evitar  emissões.

switches  Layer  2  •  ter  múltiplos  domínios  de  colisão.

•  Camada  2  rota  de  tráfego  alterna  entre  diferentes  redes.

switches Layer  2  •  diminuir  o  número  de  domínios  de  broadcast.

•  Camada  2  switches  pode  enviar  o  tráfego  com  base  sobre  o  endereço  MAC  de  destino.

8. Qual a linha de interface de comando (CLI) permite aos usuários configurar os parâmetros chave, tais como o nome

do host e senha?

modo  EXEC  usuário  •

•  Modo  EXEC  privilegiado

•  Modo  de  configuração  global

de  configuração  do  modo  de  interface  •

9. Um administrador de rede usa o CLI para digitar um comando que necessita de vários parâmetros. O interruptor

responde com "comando% incompleta". O administrador não pode lembrar os parâmetros em falta. O que o

administrador pode fazer para obter as informações de parâmetro? acrescentar?

•  Para  o  último  parâmetro

•  acrescentar  um  espaço  e  então?  para  o  último  parâmetro

•  use  Ctrl-P para mostrar uma lista de parâmetros.

•  O  uso  da  tecla  Tab  para  mostrar  quais  são  as  opções  disponíveis

10. Onde está a configuração de inicialização são armazenados?

DRAM  •

•  NVRAM

ROM  •

•  startup-config.text

11. Se um administrador de rede entre esses comandos no modo de configuração global em um switch, qual será o

resultado?

•  SWITCH1  (config-line) # line console 0

•  SWITCH1  (config-line) # password cisco

•  SWITCH1  (config-line) # login

12. para garantir a porta de console com a senha "cisco" para negar o acesso à porta de console, especificando 0 linhas

estão disponíveis para acesso à linha no modo de configuração, fornecendo a senha necessária para configurar o

privilégio exec senha que será usada para o problema de acesso remoto ?

•  linhas  vty  incorreto  configurado

•  incompatível  Secure  Shell  versão

Page 66: 61244567-Full

66

•  endereço  de  gateway  padrão  incorreto

vty  •  linhas  que  estão  configurados  para  permitir  Telnet  somente

13. Quais as duas afirmações são verdadeiras sobre senhas de modo EXEC? (Escolha duas.)

•  O  comando  enable  lojas  senha  secreta  a  senha  configurada  em  texto  simples.

•  O  comando  enable  senha  secreta  oferece  maior  segurança  que  a  habilitar  a  senha.

•  O  habilitar  a  senha  e  senha  secreta  permitir  proteger o acesso ao modo EXEC privilegiado.

•  A  senha  de  criptografia  de  comando  serviço  é  necessário  para  criptografar  a  senha  secreta  de  ativação.  Melhores  

práticas exigem tanto a habilitar a senha e habilitar a senha secreta para ser configurado e usado simultaneamente.

14. Consulte a exposição. A exposição mostra a saída parcial do show running-config comando. A senha de ativação

desta opção é "cisco". O que pode ser determinada a partir da saída mostrada?

•  O  habilitar  a  senha  é  criptografada  por  padrão.

•  Um  algoritmo  de  hash  MD5  foi  utilizado  em  todas  as  senhas  criptografadas.

•  Qualquer  modo  de  linha  de  senhas  configuradas  serão  encriptados  nesta  configuração.

•  Esta  linha  representa  o  mais  seguro  modo  EXEC  privilegiado  senha  possível.

15. Qual afirmação é verdadeira sobre o banner login comando "pessoal autorizado", emitido em um switch?

•  O  comando  está  inscrita  no  modo  EXEC  privilegiado.

•  O  comando  fará  com  que  o  pessoal  autorizado  da  mensagem  Só  para  mostrar  diante  de  um  utilizador inicia sessão

polegadas

•  O  comando  irá  gerar  a  mensagem  de  erro%  comando  ambígua:  "banner  motd"  para  ser  exibido.

•  O  comando  fará  com  que  a  mensagem  final  com  o  caractere  "%"  para  ser  exibido  após  o  comando  é  inserido  no  

interruptor.

16. Quais são as duas maneiras de fazer uma opção menos vulnerável a ataques como endereço MAC inundações,

ataques de CDP e ataques Telnet? (Escolha duas.)

•  Habilitar  CDP  no  interruptor.

alterar  senhas  •  regularmente.

•  Desligue  os  serviços  desnecessários.

•  Habilitar o servidor HTTP no interruptor.

•  Use  a  senha  de  enable  ao  invés  de  permitir  que  a  senha  secreta.

17. Quais são as duas afirmações a respeito da segurança da porta do switch é verdade? (Escolha duas.)

•  Os  três  modos  de  violação  de  todas  as  violações log configurável via SNMP.

•  Dinamicamente  aprendeu  endereços  MAC  seguro  são  perdidas  quando  o  switch  for  reinicializado.

•  Os  três  modos  de  violação  configurável  exigem  a  intervenção  do  usuário  para  reativar  os  portos.

•  Depois  de  introduzir  o  parâmetro pegajoso, apenas os endereços MAC soube posteriormente são convertidos para

garantir endereços MAC.

•  Se  menos  que  o  máximo  número  de  endereços  MAC  para  um  porto  são  configurados  estaticamente,  dinamicamente  

aprendeu endereços são adicionados à CAM até o número máximo é atingido.

19. Consulte a exposição. O que acontece quando um anfitrião tenta enviar dados?

•  Frames  de  um  Host  causar  a  interface  para  desligar.

Frames  •  de  um  Host  são  ignorados  e  nenhuma  mensagem  de  log  é  enviado.

Page 67: 61244567-Full

67

Frames  •  Host  de  criar uma entrada de um endereço MAC no running- config.

•  Frames  de  um  Host  irá  remover  todas  as  entradas  de  endereços  MAC  na  tabela  de  endereços.

20. O que acontece quando o transporte ssh comando de entrada é inserido nas linhas vty switch?

•  O  cliente  SSH  no  interruptor  é  ativado.

•  A  comunicação  entre  o  switch  e  os  usuários  remotos  são  criptografados.

•  Uma  combinação  de  usuário  /  senha  não  é  mais  necessário  para  estabelecer  uma  conexão  remota  segura  para  o  

switch.

•  A  mudança  exige  conexões remotas via software cliente proprietário.

21. Consulte a exposição. Um usuário no PC1 sofrer um atraso no acesso aos aplicativos no servidor. Que duas

declarações sobre a latência são verdadeiras? (Escolha duas.)

•  Cada  salto  no  caminho  acrescenta  demora para a latência total.

•  Colocar  os  pedaços  sobre  o  fio  em  PC1  é  o  atraso  de  propagação.

latência  •  Total  depende  unicamente  do  número  de  dispositivos  no  caminho.

•  O  atraso  na  NIC  os  pontos  A  e  F  contribui  para  a  latência  total.

•  O  tempo  que  leva para um sinal elétrico para o trânsito do segmento C de ponto a ponto D é a causa para o atraso de

propagação.

•  Como  otimizado  algoritmos  de  roteamento  são  mais  rápidos  que  os  algoritmos  de  comutação,  os  roteadores  R1  e  R2  

são esperados para adicionar menor latência de interruptores SW1 e SW2.

22. Consulte a exposição. Hosts que receberá um quadro broadcast enviado do Host A?

•  hosts  A  e  B

•  hosts  D  e  E

•  hosts  A,  B  e  C

•  hosts  A,  B,  C,  D  e  E

•  hosts  A,  B,  C,  D,  E  e  F

CCNA 3 - Capítulo 3

1. Que declaração sobre o protocolo de trunking 802.1q é verdade?

•  802.1q  é  proprietário  da  Cisco.

802.1q  •  frames  são  mapeados  para  VLANs  por  endereço  MAC.

802.1q  •  não  exige  que  o  FCS  do  quadro  original  de  ser  recalculado.

802.1q  •  será  não  realizar  operações  em  quadros  que  são  enviados  para  fora  de  portas  de  acesso.

2. Duas declarações que descrevem os benefícios de VLANs? (Escolha duas.)

•  VLANs  melhorar o desempenho da rede através do controle de fluxo e tamanho da janela.

VLANs  •  permitir  opções  para  rotear  pacotes  para  redes  remotas  através  de  VLAN  ID  filtragem.

VLANs  •  reduzir  o  custo  da  rede  reduzindo  o  número  de  portas  físicas  exigidas  em  switches.

•  VLANs  melhorar  a  segurança  da  rede,  isolando  os  usuários  que  têm  acesso  a  dados  confidenciais  e  aplicativos.

VLANs  •  dividir  uma  rede  em  pequenas  redes  lógicas,  resultando  em  menor  sensibilidade  para  transmitir  

tempestades.

3. Quais são as duas características de VLAN1 em uma configuração de switch padrão? (Escolha duas.)

Page 68: 61244567-Full

68

•  VLAN1  deve  renomeado.

•  VLAN  1  é  a  VLAN  de  gerenciamento.

•  Todas  as  portas  de  switch  são  membros  da  VLAN  1.

•  Só  mudar  a  porta  0  /  1  é  atribuído  a  VLAN1.

•  As  ligações  entre  switches  devem  ser  membros  de  VLAN1.

4 . Consulte a exposição. SW1 e SW2 são novas opções que está sendo instalado na topologia mostrada na exposição.

Interface fa0 / 1 do interruptor SW1 foi configurado com o modo de tronco "on". Qual afirmação é verdadeira sobre a

formação de uma ligação do tronco entre os switches SW1 e SW2?

•  Interface  fa0  /  2  em  SW2  switch  irá  negociar  para  se  tornar  um  link  tronco  se  ele  suporta  DTP.

fa0  •  Interface  /  2  em  SW2  switch  só  pode  tornar-se um link tronco estaticamente se configurado como um tronco.

fa0  •  Interface  /  1  converte  o  link  vizinhos  sobre  o  interruptor  ao  lado  em  um  link  tronco  se  a  interface  vizinho  está  

configurado no modo nonegotiate.

fa0  •  Interface  /  1  converte  o  link  vizinhos  sobre  o interruptor ao lado em um tronco link automaticamente, sem

consideração da configuração da interface vizinhos.

5. Consulte a exposição. Um computador envia um quadro para o computador 4. Em que as ligações ao longo do

caminho entre o computador e um computador de 4 será uma VLAN ID tag ser incluído no quadro?

•  A

•  A,  B

•  A,  B,  D,  G

•  A,  D,  F

•  C,  E

•  C,  E,  F

6. O administrador da rede quer hosts separados em um edifício em duas VLANs numeradas 20 e 30. Quais as duas

afirmações são verdadeiras sobre configuração de VLAN? (Escolha duas.)

•  As  VLANs  podem  ser  nomeados.

VLAN  •  Informação  é  guardada  na  configuração  de  inicialização.

•  VLANs  padrão  Non-criado manualmente deve usar o VLAN números variam prorrogado.

•  O  administrador  de  rede  pode  criar as VLANs no modo de configuração global ou modo de banco de dados VLAN.

VLANs  •  Tanto  pode  ser  chamado  BUILDING_A  para  distingui-las das outras VLANs em diferentes localizações

geográficas.

7. Consulte a exposição. Que duas conclusões podem ser tiradas sobre o interruptor que produziu a saída mostrada?

(Escolha duas.)

•  O  administrador  de  rede  configurados  VLANs  1002-1005.

•  As  VLANs  são  no  estado  ativo  e  estão  em  processo  de  negociação  de  parâmetros  de  configuração.

•  Um  tronco  FDDI  foi  configurado  nesta opção.

•  O  comando  vlan  acesso  switchport  20  foi  inscrita  no  modo  de  configuração  de  interface  para  interface  Fast  Ethernet  

0 / 1.

•  Os  dispositivos  ligados  às  portas  fa0  /  5  a  fa0  /  8  não  podem  se  comunicar  com  os  dispositivos  conectados  a  portas  

fa0 / 9 a fa0/12 sem o uso de um dispositivo de camada 3.

Page 69: 61244567-Full

69

8. O que acontece com as portas membro de uma VLAN, quando a VLAN é excluído?

• As portas não pode se comunicar com outras portas.

•  As  portas  padrão  de  volta  para  a  VLAN  de  gerenciamento.

•  As  portas  são  automaticamente  tornou  uma  parte  de  VLAN1.

•  As  portas  continuam  a  ser  uma  parte  dessa  VLAN  até  que  o  interruptor  seja  reinicializado. Eles, então, tornar-se

membros da VLAN de gerenciamento.

9. Um administrador de rede é a remoção de várias VLANs de um switch. Quando o administrador entra na vlan no 1

comando, um erro é recebido. Porque é que este comando gera um erro?

•  VLAN  1 nunca poderá ser excluído.

•  VLAN  1  só  pode  ser  excluída,  excluindo  o  arquivo  vlan.dat.

•  VLAN  1  não  pode  ser  excluído  até  que  todos  os  portos,  foram  retirados  do  sistema.

•  VLAN  1  não  pode  ser  excluído,  até  outra  VLAN  tem  sido  atribuído  as  suas  responsabilidades.

10. Qual é o efeito do modo switchport comando desejável dinâmico?

•  DTP  não  pode  negociar  o  tronco  desde  a  VLAN  nativa  não  é  o  VLAN  padrão.

•  conectado  interface  remota  não  pode  negociar  um  tronco,  a  menos  que  também  está  configurado  como  desejável

dinâmica.

•  Os  dispositivos  conectados  determinar  dinamicamente  os  dados  relativos  a  várias  VLANs  devem  ser  transmitidas  

através do link e levar o tronco para cima, conforme necessário.

•  Um  link  tronco  é  formado  se  o  dispositivo  conectado  remoto é configurado com o modo automático ou dinâmico

switchport modo de comandos tronco switchport.

11. Consulte a exposição. As configurações não permitem que exibiu as opções para formar um tronco. Qual é a

provável causa mais deste problema?

•  Cisco  switches suportam apenas o protocolo de trunking ISL.

•  O  tronco  não  pode  ser  negociada  com  ambas  as  extremidades  definido  para  automático.

•  Por  padrão,  SWITCH1  só  permitirá  VLAN  5  através  do  link.

•  Um  comum  VLAN  nativa  deveria  ter  sido  configurado  no  switches.

12. Switch porta fa0 / 1 foi configurado manualmente como um tronco, mas agora ele será usado para conectar um

host para a rede. Como deve ser o administrador da rede reconfigure switch fa0 porta / 1?

•  Desativar  DTP.

•  Eliminar  todas  as  VLANs  sendo  trunked  através  fa0  porta  /  1.

administrativamente  •  desligar  e  re-ativar a interface para devolvê-lo ao padrão.

•  Entre  no  modo  de  switchport  comando  de  acesso  no  modo  de  configuração  de  interface.

13. Consulte a exposição. Computador B é incapaz de se comunicar com o computador D. Qual é a causa mais provável

desse problema?

•  A  ligação  entre  os  switches  é  para  cima,  mas  não  trunked.

VLAN  •  3  não  é  uma  VLAN  autorizados  a  entrar  no  tronco  entre  os  switches.

•  A  roteador não está corretamente configurado para rotear o tráfego entre as VLANs.

•  Computador  D  não  tem  um  endereço  próprio  para  o  espaço  de  endereço  3  VLAN.

14. Consulte a exposição. O administrador da rede apenas adicionou VLAN 50 a SWITCH1 e Switch2 e hospeda

Page 70: 61244567-Full

70

atribuído a endereços IP da VLAN no intervalo de sub-rede 10.1.50.0/24. Um computador pode se comunicar com o

computador B, mas não com o computador ou C D. Qual é a causa mais provável desse problema?

•  Há  uma  incompatibilidade  de  VLAN  nativa.

•  A  ligação entre SWITCH1 e Switch2 está acima, mas não trunked.

•  A  roteador  não  está  configurado  corretamente  para  roteamento  inter-VLAN.

VLAN  •  50  não  é  permitido  entrar  no  tronco  entre  SWITCH1  e  Switch2.

15. Consulte a exposição. Qual afirmação é verdadeira sobre fa0 interface / 5?

•  O  padrão  VLAN  nativa  está  sendo  usado.

•  O  modo  de  trunking  é  definido  como  auto.

Trunking  •  pode  ocorrer  com  switches  Cisco-não.

VLAN  •  informações  sobre  a  interface  encapsula  os  frames  Ethernet.

16 . Que declarações descrevem como hosts em VLANs comunicar?

•  Hosts  em  VLANs  diferentes  usam  VTP  para  negociar  um  tronco.

•  Hosts  em  VLANs  diferentes  se  comunicam  através  de  roteadores.

•  Hosts  em  VLANs  diferentes  devem  estar  na  mesma  rede  IP.

•  Hosts  em  VLANs  diferentes  examinar  VLAN  ID  do  frame  tagging  para  determinar  se  o  quadro  para  a  sua  rede.

•  17.  Consulte  a  exposição.  Como  agora  é  um  quadro  de  broadcast  que  é  enviado  pelo  computador  A  propagada  no  

domínio da LAN?

•  nenhum  dos  computadores vai receber a transmissão de quadros

•  Um  computador,  computador  B,  o  computador  C

•  Um  computador,  computador,  D,  G  computador

computador  •  B,  computador  C

computador  •  D,  G  computador

computador  •  A,  B  computador,  computador,  C,  D  computador,  computador E, F, computador G, H computador,

computador, eu

18. O que é uma consideração válida para o planejamento VLAN tráfego através de vários switches?

•  Configurar  conexões  interswitch  como  troncos  fará  com  que  todos  os  hosts  em  qualquer  VLAN  para  receber as

transmissões a partir do VLANs outros.

•  Uma  conexão  de  tronco  é  afetada  por  tempestades  de  broadcast  em  qualquer  VLAN  particular,  que  é  realizado  por  

esse tronco.

tronco  •  Restrição  de  conexões  entre  switches  para  uma  VLAN  só  irá  melhorar  a  eficiência de uso do porto.

•  Transportar  todos  necessários  VLANs  numa  porta  de  acesso  único  vai  garantir  a  separação  adequada  do  tráfego.

19. Quais as duas afirmações sobre o protocolo de trunking 802.1q são verdadeiras? (Escolha duas.)

•  802.1q  é  proprietário da Cisco.

802.1q  •  frames  são  mapeados  para  VLANs  por  endereço  MAC.

802.1q  •  Se  for  usado  em  um  quadro,  os  FCS  devem  ser  recalculadas.

802.1q  •  não  realizar  operações  em  quadros  que  são  encaminhados  para  fora  de  portas  de  acesso.

802.1q  •  permite  o encapsulamento da moldura original para identificar a VLAN a partir do qual um quadro de

origem.

Page 71: 61244567-Full

71

20. O que alternar entre os modos porto permitirá a mudança para formar um elo com sucesso trunking se a porta do

switch vizinho está em "modo dinâmico" desejável?

•  dinâmica  modo  desejável

•  ou  em  modo  dinâmico  desejável

•  em,  auto,  ou  dinâmica  modo  desejável

•  em,  auto  ,  desejável  ou  nonegotiate  modo  dinâmico

21. Consulte a exposição. Empresa de RH está adicionando PC4, uma estação de trabalho aplicativo especializado,

para um novo escritório da empresa. A empresa irá adicionar um switch, S3, ligado através de um link tronco para S2,

outra opção. Por razões de segurança o novo PC irá residir no HR VLAN, VLAN 10. O novo escritório irá utilizar a sub-

rede 172.17.11.0/24. Após a instalação, os PCs existentes são incapazes de acessar os compartilhamentos no PC4. Qual

é a causa provável?

•  A  opção  de  mudar  de  conexão deve ser configurada como uma porta de acesso para permitir o acesso à VLAN 10 em

S3.

•  O  PC  é  novo  em  uma  sub-rede diferente para fa0 / 2 em S3 deve ser configurada como uma porta de tronco .

PC4  •  deve  usar  a  mesma  subnet  que  o  FC  VLAN  outros  computadores.

•  Uma  única  VLAN  não  pode  abranger  vários  switches.

22. O que deve o administrador da rede fazer para remover Fast Ethernet fa0 / 1 da VLAN 2 e atribuí-lo à VLAN 3?

•  Digite  o  vlan  n  º  2  e  vlan  3  comandos  no  modo  de  configuração  global.

•  Introduzir o acesso switchport vlan 3 comando em interface modo de configuração.

•  Introduzir  o  tronco  switchport  VLAN  nativa  3  comando  em  modo  de  configuração  de  interface.

•  Introduzir  o  desligamento  não  no  modo  de  configuração  de  interface  para  devolvê-lo para a configuração padrão e,

em seguida, configurar a porta para a VLAN 3.

CCNA 3 - Capítulo 4

1. Consulte a exposição. SWITCH1 não participa no processo de gestão VTP com as outras opções mostradas na

exposição. Quais são as duas razões possíveis para isso? (Escolha duas.)

•  Switch2  está  em  modo  transparente.

SWITCH1  •  está  em  modo  de  cliente.

•  SWITCH1  está  usando  VTP  versão  1  e  Switch2  está  usando  VTP  versão  2.

•  Switch2  está  em  modo  de  servidor.

•  SWITCH1  está  em  um  domínio  de  gestão  diferente.

•  SWITCH1  não  tem  VLANs.

2. Consulte a exposição. Interruptores SW1 e SW2 são interligados através de um link tronco, mas não conseguiu

trocar as informações da VLAN. O administrador da rede emitiu o comando show status VTP para solucionar o

problema. Na base da produção prevista, que poderia ser feito para corrigir o problema?

•  Os  interruptores  devem  ser  interligados  através  de  link  de  acesso.

•  Switch  SW2  deve  ser  configurado como um cliente VTP.

•  Ambos  os  parâmetros  devem  ser  configurados  como  clientes  VTP.

•  Ambos  switches  devem  ser  configurados  com  o  mesmo  número  de  revisão  VTP.

Page 72: 61244567-Full

72

•  Os  interruptores  devem  ser  configurados  com  o  mesmo  nome  de  domínio  VTP.

3. Consulte a exposição. Quais são os dois fatos podem ser confirmados por esta saída? (Escolha duas.)

•  Se  essa  opção  é  adicionada  a  uma  rede  estabelecida,  a  VTP  habilitado  para  outros  switches  no  domínio  VTP  mesmo  

irá considerar as suas próprias

informações •  VLAN  para  ser  mais  recente  que  as  informações  da  VLAN  anunciada  por  essa  opção.

•  Este  switch  não  mostra  erros  de  revisão  de  configuração.

•  Este  switch  estabeleceu  uma  comunicação  bidireccional  com  os  dispositivos  vizinhos.

•  Este  parâmetro  é  configurado para fazer propaganda de sua configuração de VLAN VTP habilitado outras opções no

mesmo domínio VTP.

•  Este  parâmetro  é  configurado  para  permitir  a  gestor  da  rede  para  maximizar  a  largura  de  banda,  restringindo  o  

tráfego para dispositivos de rede específica.

4. Duas declarações que descrevem o funcionamento em modo VTP transparente? (Escolha duas.)

•  muda  para  o  modo  transparente  pode  criar  as  informações  da  VLAN  de  gerenciamento.

interruptores  de  modo  transparente  •  pode  adicionar  VLANs  de  importância apenas local.

interruptores  de  modo  transparente  •  transmitir  qualquer  informação  de  gestão  de  VLAN  que  eles  recebem  para  

outras opções.

interruptores  de  modo  transparente  •  pode  adotar  VLAN  mudanças  de  gestão  que  são  recebidos  de  outras  opções.

•  Modo Transparente switches originam actualizações sobre o estado das suas VLANS e informar sobre outras opções

que o estatuto.

5. Consulte a exposição. Switch2 foi usada anteriormente em um ambiente de laboratório e foi adicionado à rede de

produção no modo de servidor. O laboratório de redes de produção e uso do nome de domínio VTP mesmo, assim que

o administrador da rede fez nenhuma alteração de configuração para Switch2 antes de adicioná-lo à rede de produção.

O domínio tem um laboratório de número de revisão superior. Após Switch2 foi adicionado à rede de produção,

muitos computadores perdeu conectividade de rede. Qual é a maneira mais rápida de resolver o problema?

•  Reset  revisão,  o  número  de  Switch2  com  qualquer  VTP  comando  delete  ou  mudando  o  nome  do  domínio  e  então  

alterá-lo de volta.

SWITCH1  •  Mude  para  o  modo  VTP  transparente  para  recuperar  todas  as  VLANs  em  vlan.dat  ,  e  depois  voltar  para  o  

modo de servidor.

Switch2  •  Mude  para  o  modo  de  cliente  para  as  VLANs  automaticamente  repovoar.

•  Re-enter todas as VLANs apropriado, exceto VLAN 1, manualmente em SWITCH1 repropagate para que toda a rede.

6. O que causa um switch VTP configurado para emitir um anúncio resumo?

•  A  nova  máquina  foi  ligada  a  um  switch  no  domínio  da  gestão.

•  Uma  porta  de  um  interruptor  no  domínio  da  gestão  mudou  de  modo  de  bloqueio.

•  Um  minuto  update  timer  e  cinco  tenha  decorrido.

•  O  número  da  revisão  propaganda  atingiu  n  +1.

7. Duas declarações que descrevem VTP modo de operação do cliente. (Escolha duas.)

•  pode  adicionar  VLANs  de  significado  apenas  local

•  só  pode  adoptar  VLAN  gestão  de  mudanças

•  pode  criar  e  aprovar  atualizou  as  informações  da  VLAN  de  gerenciamento

Page 73: 61244567-Full

73

•  só  pode  passar as informações da VLAN de gerenciamento sem adotar mudanças

•  pode  adicionar  VLANs  ao  domínio

•  Não  é  possível  adicionar  VLANs

8 Qual afirmação é verdadeira quando VTP é configurado em uma rede comutada que incorpora VLANs?

•  IVG  só  é  compatível com o padrão 802.1Q.

VTP  •  aumenta  a  complexidade  da  gestão  de  uma  rede  comutada.

•  Um  switch  configurado  para  VTP  pode  pertencer  a  mais  de  um  domínio  VTP.

VTP  •  dinamicamente  comunica  VLAN  adições,  exclusões  e  modificações  para  todos  os  switches  no  domínio VTP

mesmo.

anúncios  VTP  •  são  passados  através  de  ligações  de  acesso  a  outras  opções.

9. Consulte a exposição. Todos os switches no domínio VTP são novos. Switch SW1 é configurado como um servidor

VTP, switches SW2 e SW4 são configurados como clientes VTP e SW3 switch é configurado no modo VTP

transparente. Qual é o switch ou switches receber atualizações VTP e sincronizar suas configurações de VLAN com

base nessas atualizações?

•  Todos  os  switches  receber  atualizações  e  sincronizar  as  informações  da VLAN.

•  Apenas  switch  SW2  recebe  atualizações  e  sincroniza  as  informações  da  VLAN.

•  SW3  e  SW4  recebem  atualizações,  mas  só  sincroniza  switch  SW4  informações  da  VLAN.

•  Só  muda  SW3  e  SW4  recebem  atualizações  e  sincronizar  as  informações  da  VLAN.

10. Consulte a exposição. Que tipo de informação pode ser aprendido a partir da saída prevista?

•  Verifica  a  senha  VTP  configurado.

•  Verifica  o  domínio  VTP  está  configurado  para  usar  VTP  versão  2.

•  Verifica  anúncios  VTP  estão  sendo  trocados.

•  Verifica o nome do domínio VTP é V1 .

11. Qual afirmação é verdadeira sobre o processo de poda VTP?

•  poda  VTP  atualiza  automaticamente  todos  os  switches  no  domínio  VTP  com  informações  da  VLAN.

atualizações  •  poda  VTP  todos  os  switches  no  domínio  VTP  com  informações sobre elegíveis VLANs poda.

atualizações  •  poda  VTP  todas  as  opções  dentro  o  domínio  VTP  com  informações  sobre  VLANs-inelegíveis poda.

poda  •  VTP  impede  o  tráfego  de  passagem  inundada  links  tronco  para  interruptores  que  não  precisa  processar  o  

tráfego de inundação.

12. Consulte a exposição. Os switches da exposição estão conectados com troncos dentro do domínio VTP mesma

direcção. Cada switch é rotulado com seu modo VTP. A nova VLAN é adicionada ao Switch3. Esta VLAN não aparece

na outras opções. Qual é a razão para isso?

VLANs  •  não  pode  ser  criado  sobre  as  opções  de  modo  transparente.

•  Modo  Server  switches  nem  ouvir,  nem  transmitir  mensagens  VTP  de  muda  para  o  modo  transparente.

VLANs  •  criada  a  muda  para  o  modo  transparente,  não  estão  incluídos nos anúncios VTP.

•  Existem  sem  portas  atribuído  à  nova  VLAN  sobre  as  outras  opções.

Transparente  switches  •  Modo  de  não  transmitir  anúncios  VTP.

13. O que significa uma mudança no modo do cliente em um domínio de gestão VTP fazer quando se recebe um

anúncio de resumo com um número de revisão superior ao seu número actual revisão?

Page 74: 61244567-Full

74

•  Suspende  o  encaminhamento  até  que  uma  atualização  anúncio  subconjunto  chega.

•  Emite  uma  solicitação  de  anúncio  para  a  informação  nova  VLAN  .

•  Ele  aumenta  o  número  de revisão e encaminha-lo para outras opções.

•  Apaga  as  VLANs  não  incluiu  no  anúncio  de  resumo.

•  Emite  anúncios  resumo  para  aconselhar  outras  opções  de  mudanças  de  status.

14. Quais são os três parâmetros VTP deve ser idêntica em todos os switches para participar no mesmo domínio VTP?

(Escolha três.)

•  O  número  de  revisão

do  nome  de  domínio  •

•  poda

•  Modo

de  domínio  •  Senha

•  Número  da  versão

15. Consulte a exposição. Todos os comutadores da rede participar de um domínio VTP mesmo. O que acontece

quando o SW2 novo switch com uma configuração padrão e número de revisão de 0 é inserido no domínio existente

VTP Lab Network?

•  O  switch  funciona  como  um  cliente  VTP.

•  switch opera em VTP modo transparente.

•  O  switch  funciona  como  um  VTP  servidor  e  elimina  a  configuração  da  VLAN  existentes  no  domínio.

•  O  switch  funciona  como  um  servidor  VTP,  mas  não  tem  impacto  sobre  a  configuração  da  VLAN  existentes  no  

domínio.

16. Consulte a exposição. Interruptor S1 está em modo de servidor VTP. Interruptores S2 e S3 estão em modo cliente.

Um administrador acidentalmente se desconecta o cabo de F0 / 1 em S2. Qual será o efeito ser?

•  S2  perde  todas  as  VLANs  até  que  o  cabo  é  reconectado.

•  S2  automaticamente  transições  para  VTP  modo  transparente.

•  S2  não  envia  um  anúncio  VTP  pedido,  salvo  se  for  recarregado.

•  S2  automaticamente  envia  um  anúncio  ao  pedido  VTP  172,17  .99.11  quando  o  cabo  é  reconectado.

17. Quais as duas afirmações são verdadeiras sobre a implementação do VTP? (Escolha duas.)

•  Switches  devem  ser  ligados  através  de  troncos.

•  O  nome  do  domínio  VTP  é  case  sensitive.

•  muda  para  o  modo  transparente,  não  pode  ser  configurado  com  VLANs  novo.

•  A  senha  VTP  é  obrigatório  e  maiúsculas  e  minúsculas.

Switches  •  que  usam  VTP  deve  ter  o  nome  mesmo  interruptor

CCNA 3 - Capítulo 5

1. Quais as duas afirmações são verdadeiras sobre a operação padrão de STP em um ambiente de comutação Layer 2

que tem conexões redundantes entre os switches? (Escolha duas.)

•  O  interruptor  de  raiz  é  a  chave  com  a  velocidade  mais  alta  portas.

•  As  decisões  sobre  qual  a  porta  para  bloquear  quando  dois portos têm custo igual depender da prioridade da porta e

Page 75: 61244567-Full

75

identidade.

trunking  •  Todas  as  portas  são  designadas  e  não  bloqueados.

•  switches  Root  ter  definido  todas  as  portas  como  portas  de  raiz.

Non-switches  raiz  •  cada  um  tem  apenas  uma  porta  root.

2. Duas declarações que descrevem os lances usados em uma topologia de árvore estendida? (Escolha duas.)

•  Eles  são  enviados  pela  ponte  raiz  somente  após  o  BPDUs  inferior  são  enviados.

•  Eles  consistem  de  uma  ponte  prioridade  eo  endereço  MAC.

•  Somente  a ponte raiz irá enviar uma proposta.

•  Eles  são  utilizados  pelo  switches  em  uma  topologia  de  árvore  estendida  para  eleger  a  ponte  raiz.

•  A  opção  com  o  processador  mais  rápido  terão  o  menor  lance.

3. Em que duas maneiras é a informação que está contida no BPDUs usado por switches? (Escolha duas.)

•  negociar  um  tronco  entre  os  switches

•  Para  definir  o  modo  duplex  de  um  link  redundante

•  identificar  o  caminho  mais  curto  para  a  ponte  raiz

•  Para  evitar  loops,  através  da  partilha  tabelas  de  correspondência  entre  switches  conectados

•  determinar  quais  portos  serão  para  a  frente  quadros,  como  parte  da  árvore  que  mede

4. Que duas ações não uma porta borda RSTP tomar se receber um BPDU? (Escolha duas.)

•  imediatamente  perde  seu  status  borda

•  inibe  a  geração  de  um  TCN

•  vai  imediatamente  para  um  estado  de  aprendizagem

•  desativa-se

•  torna-se uma porta spanning-tree normal

5. Consulte a exposição. Todos os comutadores da rede têm MAC mesas vazias. STP foi desativada nos switches da

rede. Como irá transmitir um frame que é enviado pelo host PC1 ser tratada na rede?

•  Switch  SW1  irá  bloquear  a  transmissão  e  soltar  a  moldura.

•  Switch  SW1  enviará  transmitir  a  todas  as  portas  do  comutador,  com exceção do porto de origem. Isso irá gerar um

loop infinito na rede.

•  Switch  SW1  enviará  transmitir  a  todas  as  portas  do  comutador,  com  exceção  do  porto  de  origem.  Todos  os  hosts  da  

rede replay com um frame unicast enviados para hospedar PC1.

•  Switch SW1 irá encaminhar o tráfego para fora todas as portas switch exceto a porta de origem como um frame

unicast. Todos os hosts da rede replay com um frame unicast enviados para switch SW1.

6. Quais são os dois itens são verdadeiras em relação a árvore de comando portfast-spanning? (Escolha duas.)

•  PortFast  é  proprietário  da  Cisco.

PortFast  •  pode  afetar  negativamente  os  serviços  DHCP.

•  PortFast  é  usado  para  prevenir  mais  rapidamente  e  eliminar  a  ponte  loops.

PortFast  •  Habilitação  em  troncos  que  se  conectam a outras opções melhora a convergência.

•  Se  uma  porta  de  acesso  é  configurado  com  PortFast,  ele  imediatamente  a  transição  de  um  bloqueio  para  um  estado  

de encaminhamento.

7. Consulte a exposição. Server envia uma solicitação ARP para o endereço MAC do seu gateway padrão. Se STP não é

Page 76: 61244567-Full

76

habilitado, o que será o resultado desse pedido ARP?

•  Router_1  vai  cair  de  transmissão  e  resposta  com  o  endereço  MAC  do  roteador  do  próximo  salto.

•  Switch_A  irá  responder  com  o  endereço  MAC  da  interface  E0  Router_1.

•  Switch_A  e  Switch_B  continuamente  inundar  a  mensagem  para  a  rede.

•  A  mensagem  ciclo  em  torno  da  rede  até  o  seu  TTL  seja  ultrapassado.

8. Qual é o primeiro passo no processo de convergência em uma topologia de árvore estendida?

•  Eleição  da  ponte  raiz

•  bloqueio  de  portos  não-designada

•  seleção  do  porto  designado  tronco

•  determinação  do  porto  designado  para  cada  segmento

9. Como pode um administrador de rede a influência que mudar STP torna-se a ponte raiz?

•  Configure  todas as interfaces do switch como os portos de raiz estática.

•  Mudar  o  BPDU  para  um  valor  menor  do  que  as  outras  opções  na  rede.

•  Atribuir  um  menor  endereço  IP  ao  switch  do  que  as  outras  opções  na  rede.

•  Defina  a  prioridade  da  mudança  para  um  valor  menor do que as outras opções na rede.

10. Consulte a exposição. A árvore de prioridade de porta-medindo de cada interface é a configuração padrão. O

administrador da rede entra na árvore spanning-vlan 1 root comando primário em S4. Qual é o efeito do comando?

•  Spanning  Tree  blocos  Gi  0  /  1  em  S3.

• Gi 0 / 2 nas transições S3 a uma porta raiz.

prioridade  •  Porto  faz  Gi  0  /  2  em  uma  porta  raiz  S1.

•  S4  já  está  a  ponte  raiz,  de  modo  que  não  haja  alterações  de  porta.

11. Que duas características do protocolo Spanning-Tree contribuir para o tempo que leva para uma rede comutada a

convergir depois de uma mudança de topologia ocorre? (Escolha duas.)

•  A  idade  timer-max

•  o  spanning-tree mantenha timer

•  a  demora

• árvore de custo de caminho-que mede

o  atraso  de  bloqueio  •

12. Em que estado STP é um registro de endereços MAC da porta, mas não transmitir os dados do usuário?

•  bloqueio

•  Aprendizagem

•  desativar

•  Acesse

o  encaminhamento  •

13. Quais as três afirmações são precisas a respeito RSTP e STP? (Escolha três.)

•  RSTP  usa  um  algoritmo  mais  rápido  para  determinar  as  portas  de  raiz.

RSTP  •  introduziu  o  sistema  alargado  para  permitir  a  identificação  de  mais  de  4096  VLANs.

•  Ambos  STP  e  RSTP  usar  o  portfast  comando  para  permitir  que  os  portos de imediato transição para o estado de

encaminhamento.

Page 77: 61244567-Full

77

•  Como  PortFast  STP,  RSTP  borda  de  uma  porta  que  recebe  um  BPDU  perde  seu  status  de  porta  borda  imediatamente  

e se torna uma porta spanning-tree normal.

•  Configuração  comandos  para  estabelecer  pontes de raízes primárias e secundárias são idênticas para STP e RSTP.

•  Devido  ao  formato  do  pacote  BPDU,  RSTP  é  compatível  com  STP.

14. Quais os dois elementos vão existir em uma rede convergente com uma árvore geradora? (Escolha duas.)

•  uma  ponte  de  raiz por rede

•  todos  os  não-encaminhamento de portos designados

•  porta  de  raiz  por  um  não-root bridge

•  diversos  portos  designados  por  segmento

•  uma  porta  designada  por  rede

15. Que instrução ou conjunto de instruções corretamente emparelhado compara com STP RSTP?

•  STP  e  RSTP  usar  o  formato  BPDU  mesmo.

STP  •  especifica  portas  backup.  RSTP  raiz  só  tem  portas,  portas  de  suplentes,  e  os  portos  designados.

•  Estados  do  porto  STP  são  independentes  das  funções  do  porto.  RSTP  une  o  Estado  do  porto  e  porta  papel.

STP  •  espera  para  a  rede  a  convergir  antes  de  colocar  os  portos  em  estado  de  encaminhamento.  RSTP  lugares  portos  

alternativos no estado de encaminhamento imediato.

16. Consulte a exposição. O que pode ser determinada a partir da saída mostrada?

dois hosts comunicando entre os portos Fa 0 / 2 e Fa 0 / 4 terá um custo de 38.

•  A  prioridade  foi  estaticamente  configurado  para  identificar  a  raiz.

•  STP  está desativado essa opção.

•  A  temporizadores  foram  alterados  para  reduzir  o  tempo  de  convergência.

17. Quais são os dois critérios que um use a opção para selecionar a ponte raiz? (Escolha duas.)

prioridade  •  ponte

•  velocidade  de  comutação

•  Número  de portas

•  base  de  endereços  MAC

•  Interruptor  Local

tamanho  da  memória  •

18. Quais são os três tipos de ligações foram definidos para Rapid Spanning-Tree Protocol? (Escolha três.)

•  Shared

•  Fim-de-final

•  borda  tipo

•  limite  tipo

•  ponto-para-muitos

•  Ponto-a-ponto

19. O Rapid Spanning Tree Protocol (RSTP) O papel é atribuído ao Port Forwarding eleitos por cada segmento de

comutação Ethernet LAN?

•  alternativa

de  backup  •

Page 78: 61244567-Full

78

•  Designada

raiz  •

20. Quando PVST + foi desenvolvido, a identificação Bridge foi modificado para incluir as informações que?

ponte  prioridade  •

•  Endereço  MAC

•  Protocolo

•  VLAN  ID

CCNA 3 - Capítulo 6

1. Consulte a exposição. Quais as três declarações descrever a concepção de rede mostrado na exposição? (Escolha

três.)

•  Este  projeto  não  escala  facilmente.

•  O  roteador  mescla  as  VLANs  em  um  único  domínio  de  broadcast.

•  Este  projeto  usa  mais  portas  switch  e  roteador  que  são  necessárias.

•  Este  projeto  exceder  o  número  máximo  de  VLANs  que  podem  ser  ligado  a  um  switch.

•  Este  projeto  exige  o  uso  do  protocolo  802.1q  ou  ISL  sobre  as  relações  entre  o  switch  eo  roteador.

• Se as interfaces físicas entre o switch e roteador são operacionais, os dispositivos de VLANs diferentes podem se

comunicar através de o roteador.

2. Um roteador tem duas interfaces FastEthernet e precisa se conectar a quatro VLANs na rede local. Como isso pode

ser feito usando o menor número de interfaces físicas sem desnecessariamente diminuindo o desempenho da rede?

•  Implementar  um  roteador  em  uma vara de configuração.

•  Adicione  um  segundo  roteador  para  lidar  com  o  tráfego  inter-VLAN.

•  Utilize  um  hub  para  conectar-se a quatro VLANs com uma interface FastEthernet do roteador.

•  Interligar  a  VLANs  através  das  duas  interfaces  FastEthernet  adicional.

3. Consulte a exposição. Todos os dispositivos são configurados como mostrado na exposição. PC2 com êxito o ping F0

/ 0 interface em R1. PC2 não pode ping PC1. O que poderia ser a razão para este fracasso?

•  R1  interface  F0  /  1  não  foi  configurado  para operação subinterface.

•  F0  interface  S1  /  6,  precisa  ser  configurado  para  operação  em  VLAN10.

•  F0  interface  S1  /  8  está  na  VLAN  errado.

•  Porta  de  F0  S1  /  6  não  está  na  VLAN10.

4. Consulte a exposição. Os comandos de um roteador para se conectar a um uplink trunked são mostrados na

exposição. Um pacote é recebido do endereço IP 192.168.1.54. O endereço de destino do pacote é 192.168.1.120. Qual

será o router fazer com esse pacote?

•  O  roteador  irá  encaminhar  o  pacote  a  interface  FastEthernet  0/1.1 marcado para VLAN 10.

•  O  roteador  irá  encaminhar  o  pacote  a  interface  FastEthernet  0/1.2  marcado  para  VLAN  60.

•  O  roteador  encaminhará  o  pacote  a  interface  FastEthernet  0/1.3  marcado  para  VLAN  120.

•  O  roteador  não  irá  processar  o  pacote  desde  a  origem e destino estão na mesma sub-rede. O roteador irá descartar o

pacote uma vez que nenhuma rede que inclui o endereço da fonte é conectado ao roteador.

5. O que distingue o roteamento tradicionais de router-on-a-pau?

Page 79: 61244567-Full

79

•  Tradicional  roteamento  só  é  capaz de utilizar uma interface única chave. Router-on-um-pau pode usar interfaces

switch múltiplas.

•  Tradicional  encaminhamento  requer  um  protocolo  de  roteamento.  Router-on-a-pau só precisa rota diretamente

conectada redes.

•  Tradicional  utiliza  roteamento por uma porta de rede lógica. Router-on-a-pau usa subinterfaces para conectar várias

redes lógicas para uma única porta do roteador.

•  Tradicional  roteamento  usa  vários  caminhos  para  o  roteador  e,  portanto,  requer  STP.  Router-on-um-pau não fornece

várias ligações e, portanto, elimina a necessidade de STP.

6. Qual afirmação é verdadeira sobre ARP quando roteamento inter-VLAN está sendo usado na rede?

•  Quando  router-on-a-pau de roteamento inter-VLAN está em uso, cada subinterface tem um endereço MAC separado

para enviar em resposta a solicitações ARP.

•  Quando  VLANs  estão  em  uso,  o  interruptor  responde  a  solicitações  ARP  com  o  endereço  MAC  do  porto  em  que  o  PC  

está ligado.

roteador  •  Quando-em-um-pau de roteamento inter-VLAN está em uso, o roteador retorna o endereço MAC da

interface física em resposta a solicitações ARP.

•  Quando  tradicionais  de  roteamento  inter-VLAN está em uso, os dispositivos em todas as VLANs usar o roteador

mesma interface física como fonte de respostas ARP proxy.

7. Quais são as duas afirmações são verdadeiras sobre o uso de subinterfaces para roteamento inter-VLAN? (Escolha

duas.)

subinterfaces  •  não  tem  disputa  por  banda

•  portas  switch  mais  necessária  do  que  na  tradicional  inter-VLAN routing

•  menos  necessários do que as portas do roteador tradicional em inter-VLAN routing

•  Camada  3  simples  solução  de  problemas  do  que  os  tradicionais  inter-VLAN routing

•  menos  conexão  física  complexa  do  que  nas  tradicionais  inter-VLAN routing

8. Quais são os três elementos devem ser usados quando a configuração de um router para interface VLAN trunking?

(Escolha três.)

•  subinterface  por  uma  VLAN

•  uma  interface  física  para  cada  subinterface

•  uma  rede  IP  ou  sub-rede para cada subinterface

trunked  um  link  por  VLAN  •

•  um domínio de gestão para cada subinterface

•  Um  protocolo  de  encapsulamento  trunking  compatível  para  cada  subinterface

9. Consulte a exposição. Quais as duas afirmações são verdadeiras sobre o funcionamento do subinterfaces? (Escolha

duas.)

•  O  tráfego de entrada que tem um ID de VLAN 2 é processado por subinterface fa0/0.2.

tráfego  de  entrada  •  VLAN  com  ID  0  é  processado  pela  interface  fa0  /  0.

•  Sub-interfaces usar endereços MAC único, adicionando o VLAN 802.1Q ID para o endereço de hardware.

•  Tráfego de entrada sobre este router é processado por subinterfaces diferentes, dependendo da VLAN a partir do

qual o tráfego originado.

Page 80: 61244567-Full

80

•  Confiabilidade  das  duas  subinterfaces  é  pobre  porque  ARP  é  o  tempo  limite.

subinterfaces  •  Ambos  permanecem  com  protocolo line up , mesmo fa0 / 0 protocolo de linha está inoperante.

10. Consulte a exposição. Port fa0 / 0 no roteador R1 está ligado à porta fa0 / 1 sobre o interruptor S1. Após os

comandos mostrados são inscritas em ambos os dispositivos, o administrador da rede determina que os dispositivos

da VLAN 2 não são capazes de ping os dispositivos em uma VLAN. Qual é o problema provável?

•  R1  está  configurado  para  router-on-a-pau, mas S1 não está configurado para trunking.

•  R1  não  tem  a  VLANs  entrou  no  banco  de  dados  VLAN.

•  Spanning  Tree  Protocol  está  bloqueando  porta  fa0  /  0  em  R1.

•  O  subinterfaces  em  R1,  não  foram  criados  com  o  comando  no  shutdown  ainda.

11. Consulte a exposição. PC1 tentou ping PC2, mas foi vencida. O que poderia explicar essa falha?

•  PC1  e  R1  interface  F0/0.1  estão  em  sub-redes diferentes.

•  O  encapsulamento  está  faltando  na  interface  F0  R1  /  0.

•  Um  endereço  IP  não  foi  atribuído  à  interface  física  R1.

•  O  encapsulamento  comando  na  interface  F0/0.3 R1 é incorrecto.

12. Consulte a exposição. R1 é o roteamento entre as redes 192.168.10.0/28 e 192.168.30.0/28. PC1 pode ping R1

interface F0 / 1, mas não pode ping PC3. O que está causando essa falha?

•  PC1  e  PC3  não  estão  na  mesma  VLAN.

•  O  endereço PC3 configuração de rede está incorreto.

•  A  interface  S1  F0/11  deve  ser  atribuído  a  VLAN30.

•  A  F0  /  0  e  F0  /  1  em  interfaces  R1  deve  ser  configurado  como  troncos.

13. Dispositivos na rede estão ligados a um de 24 portas Layer 2 switch que está configurado com as VLANs. As portas

do switch 0 / 2-0 / 4 são atribuídas à VLAN 10. As portas 0 / 5-0 / 8 são atribuídas à VLAN 20, e as portas 0 / 9-0 / 12

são atribuídas à VLAN 30. Todas as outras portas são atribuídas à VLAN padrão. Qual a solução permite que todas as

VLANs se comunicar entre si, minimizando o número de portas necessárias para ligar a VLANs?

•  Configurar  portas  0  /  13  para  0  /  16  com  os  endereços  IP  adequado  para  realizar  o  roteamento  entre  VLANs.

•  Adicione  um  roteador  para  a  topologia  e  configurar uma interface FastEthernet do roteador com subinterfaces

múltiplas VLANs para 1, 10, 20 e 30.

•  Obter  um  roteador  com  várias  interfaces  LAN  e  configurar  cada  interface  de  uma  sub-rede separada, permitindo a

comunicação entre VLANs.

•  Obter  uma  Layer 3 switch e configurar uma ligação do tronco entre o switch e roteador, e configurar a interface física

router com um endereço IP à VLAN nativa.

14. Quais as duas afirmações são verdadeiras sobre a interface fa0/0.10 comando? (Escolha duas.)

•  O  comando aplica VLAN 10 a interface do roteador fa0 / 0.

•  O  comando  é  usado  na  configuração  do  router-on-a-pau inter-VLAN routing.

•  O  comando  configura  um  subinterface.

•  O  comando  configura  interface  fa0  /  0  como  um  link  tronco.

•  Porque  o  endereço  IP  é aplicado à interface física, o comando não incluir um endereço IP.

15. Consulte a exposição. Quais são as duas conclusões podem ser tiradas a partir do resultado que é mostrado?

(Escolha duas.)

Page 81: 61244567-Full

81

•  O  comando  de  desligamento  não  não  tenha  sido  emitido  no  FastEthernet  0  /  0  interface.

•  Ambas  as  rotas  diretamente  conectadas  que  são  mostrados  irá  partilhar  a  mesma  interface  física  do  roteador.

•  Um  protocolo  de  roteamento  deve  ser  configurado  em  a  rede para que o roteamento inter-VLAN a ser bem sucedida.

•  Inter-VLAN roteamento entre hosts na 172.16.10.0/24 172.16.30.0/24 redes e é bem sucedido nesta rede.

•  Hosts  nesta  rede  deve  ser  configurado  com  o  endereço  IP  que  é  atribuído  ao  físico  interface do roteador como

gateway padrão.

16. Quais são os passos que devem ser cumpridas a fim de permitir inter-VLAN roteamento usando router-on-a-pau?

•  Configure  as  interfaces  físicas  do  roteador  e  habilitar  um  protocolo  de  roteamento.

•  Criar  as  VLANs  no  roteador e definir a porta atribuições de membro do switch.

•  Criar  as  VLANs  no  switch  para  incluir  a  atribuição  de  porta  e  permitir  a  adesão  de  um  protocolo  de  roteamento  no  

roteador.

•  Criar  as  VLANs  no  switch  para  incluir  a  atribuição  adesão  porta  e  configurar o roteador subinterfaces em

correspondência a VLANs.

17 . Consulte a exposição. O administrador de rede corretamente configura RTA para realizar o roteamento inter-

VLAN. O administrador RTA conecta à porta 0 / 4 em SW2, mas de roteamento inter-VLAN não funciona. Qual

poderia ser a possível causa do problema com a configuração SW2?

•  porta  0  /  4  não  está  ativo.

•  porta  0  /  4  não  é  um  membro  da  VLAN  1.

•  porta  0  /  4  está  configurado  no  modo  de  acesso.

•  Porto  0  /  4,  utilizando  o  protocolo  de  trunking errado.

18. O que é importante ter em conta durante a configuração do subinterfaces de um roteador na aplicação de

roteamento inter-VLAN?

•  A  interface  física  deve  ter  um  endereço  IP  configurado.

subinterface  •  Os  números  deve  coincidir  com  o  número de VLAN ID.

•  O  comando  de  desligamento  não  deve  ser  dada  em  cada  subinterface.

•  O  endereço  IP  de  cada  sub-interface deve ser o endereço do gateway padrão para cada sub-rede VLAN.

19. Em que situação poderia individual router interfaces físicas para ser utilizado InterVLAN encaminhamento, ao

invés de um roteador em uma vara de configuração?

•  uma  rede  com  requisitos  de  alto  tráfego

•  uma  rede  com  um  número  limitado  de  VLANs

•  uma  rede  de  apoio  com  pessoal  experiente

•  uma  rede  usando  um  roteador  com  uma  interface  LAN

20. Consulte a exposição. SWITCH1 está configurado corretamente para as VLANs que são exibidos no gráfico. A

configuração que é apresentada foi aplicada a RTA para permitir a conectividade entre hosts interVLAN anexado

SWITCH1. Depois de testar a rede, o administrador registrado o seguinte relatório:

Hosts dentro de cada VLAN podem se comunicar uns com os outros. Hotéis em VLAN5 VLAN33 e são capazes de

comunicar uns com os outros. Hosts conectados a fa0 / 1 através fa0 / 5 não têm conectividade para hospedar em

outras VLANs. Por que são máquinas conectadas à fa0 / 1 através fa0 / 5 incapaz de se comunicar com hosts em

VLANs diferentes?

Page 82: 61244567-Full

82

•  A  interface  do  roteador  é  desligado.

•  Os  IDs  VLAN  não  coincidem  com os números subinterface.

•  Todos  os  subinterface  endereços  no  roteador  são  na  mesma  sub-rede.

•  O  roteador  não  foi  configurado  para  encaminhar  o  tráfego  para  VLAN2.

•  A  interface  física,  FastEthernet0  /  0,  não  foi  configurado  com  um  endereço  IP

CCNA 3 - Capítulo 7

1. Que duas condições têm favorecido a adopção de mais 802.11g 802.11a? (Escolha duas.)

•  802.11a  sofre  com  um  alcance  menor  que  o  802.11g.

•  A  banda  de  2,4  GHz  não é tão lotado como a banda de 5 GHz.

•  802.11a  é  mais  suscetível  a  interferência  de  RF  comum  de  itens  comerciais.

•  802.11a  usa  uma  técnica  de  modulação  mais  caro  do  que  o  802.11g.

•  802.11g  é  compatível  com  802.11b,  802.11a,  mas  não  é.

2. Quais as duas declarações sobre a segurança da rede são precisas? (Escolha duas.)

•  802.11i  usa  3DES  para  criptografia.

•  Autenticação  Open  usa  nenhum  cliente  ou  verificação  AP.

•  O  protocolo  802.11i  é  funcionalmente  idêntico  ao  WPA.

•  802,11  incorpora  um  servidor  RADIUS  para  autenticação  da  empresa.

•  Um  cliente  sem  fio  primeiro  associados  com  um  AP  e,  em  seguida,  autentica  o  acesso  à  rede.

3. Qual o método de instalação irá permitir a conectividade de rede sem fio novo?

•  configurar WEP no ponto de acesso único

•  configurar  o  acesso  aberto  em  ambos  os  pontos  de  acesso  e  cada  dispositivo  conectado  a  ela

•  configurar  criptografia  completa  do  ponto  de  acesso,  deixando  cada  dispositivo  ligado  à  rede  aberta

•  configurar  a  criptografia completa de cada dispositivo da WLAN, deixando as configurações de ponto de acesso

aberto

4. Consulte a exposição. Ao configurar o ponto de acesso wireless, qual a definição que o uso do administrador de rede

para configurar o identificador exclusivo que os dispositivos cliente usar para distinguir esta rede wireless dos outros?

•  Modo  de  rede

•  Nome  da  rede  (SSID)

•  Rádio  Band

•  Ampla  Canal

•  Standard  Canal

5 . Quais as duas afirmações são verdadeiras em relação a segurança sem fio? (Escolha duas.)

•  Endereço  MAC  filtragem  impede  que  o  conteúdo  de  quadros  sem  fio  sejam  visíveis.

•  Proporcionar  um  cliente  sem  fio  com  a  chave  de  rede  permite  que  uma  rede  disponível  para  ser  visível.

•  Desativar  um  ponto  de  acesso  de  difundir  o  SSID  impede  que  o  ponto de acesso sendo descobertos.

•  Padrão  SSIDs  em  APs  específicos  do  fabricante  são  geralmente  conhecidos  e  podem  permitir  hostil  conexões  sem  fio.

•  Manualmente  adicionar  uma  rede  e  definir  o  SSID  conhecido  em  um  cliente  sem  fio  torna  a  rede  visível  mesmo se o

SSID não está sendo transmitida.

Page 83: 61244567-Full

83

6. usuários sem fio em uma rede de reclamar sobre o mau desempenho dentro de uma área pequena de um quarto.

Afastando-se nesta área em qualquer direção, melhora o desempenho drasticamente. Qual é o primeiro passo na

concepção de uma solução para este problema?

•  Isso  pode  ser  canal  de  RF  sobreposições,  de  modo  que  o  técnico  deve  verificar  os  canais  em  uso  em  cada  ponto  de  

acesso sem fio e de mudança de canais não-sobrepostos.

•  As  configurações  de  energia  de  RF  pode  ser  muito  baixo  sobre  os  pontos  de  acesso wireless manutenção da sala.

Aumente a potência de saída RF em todos os pontos de acesso sem fio.

•  Instalar  um  ponto  de  acesso  wireless  de  novo  nesta  área  do  centro  para  fornecer  a  cobertura.

•  Verifique  se  os  pontos  de  acesso  sem  fios  têm  suficiente poder-line e conectividade à rede cabeada.

7. Quais são os três dispositivos fazem muitos roteadores wireless incorporar? (Escolha três.)

•  gateway  para  a  ligação  à  rede  de  outras  infra-estruturas

•  built-in Ethernet switch

•  gestão  de  rede  da  estação

servidor  VTP  •

•  ponto  de  acesso  wireless

•  concentrador  VPN

8. método de acesso que faz um ponto de uso de acesso sem fio para permitir a conectividade de múltiplos usuários e

distribuído de acesso?

•  CSMA  /  CD

•  simbólica  passagem

•  CSMA  /  CA

sondagem  •

9. Por que é tão importante a segurança em redes sem fio?

Wireless  •  Redes  são  tipicamente  mais  lento  do  que  redes  cabeadas.

•  Televisão  e  outros  dispositivos  podem  interferir  com  os  sinais  wireless.

Wireless  •  Redes  de  transmissão  de  dados  através de um meio que permite o acesso fácil.

Ambiental  •  Fatores  tais  como  tempestades  podem  afetar  as  redes  sem  fio.

10. tecnologia padrão sem fio que oferece a mais compatibilidade com os padrões wireless, mas tem maior

desempenho?

•  802.11a

802.11b  •

•  802.11g

802.11n  •

11. Duas declarações que caracterizam a segurança da rede wireless? (Escolha duas.)

•  Um  ponto  de  acesso  desonestos  representa  um  risco  de  segurança  para  a  rede  local.

redes  sem  fio  •  oferecer  os  mesmos  recursos  de  segurança de redes com fio.

•  Usar  criptografia  impede  que  os  clientes  não  autorizados  de  associar-se com um ponto de acesso.

•  Um  atacante  precisa  ter  acesso  físico  a  pelo  menos  um  dispositivo  de  rede  para  lançar  um  ataque.

•  Com  o  SSID  broadcast  desativado, um invasor deve cheirar o SSID, antes de ser capaz de se conectar.

Page 84: 61244567-Full

84

12. Qual processo de design de rede identifica onde colocar os pontos de acesso?

•  Levantamento  site

de  avaliação  de  riscos  •

design  •  escalabilidade

do  protocolo  de  análise  de  rede  •

13. O recurso de segurança sem fio permite que um administrador de rede para configurar um ponto de acesso com

NIC identificadores únicos sem fio para que somente essas placas de rede pode se conectar à rede sem fio?

•  Autenticação

•  SSID  radiodifusão

•  Endereço  MAC  filtragem

•  EAP  (Extensible  Authentication  Protocol)

•  Radius  (Remote  Authentication  Dial-In User Service)

14. O que vai transmitir um cliente sem fio para descobrir as redes WLAN disponíveis?

•  baliza

senha  •

•  pedido  sonda

pedido  de  associação  •

15. Em uma rede WLAN, porque é que os pontos de acesso wireless ser implementado em cada ponto de acesso

usando um canal diferente?

•  manter  os  utilizadores  segregada  em  sub-redes separadas

•  controlar  a  quantidade  de  largura  de  banda que é utilizada

•  manter  os  sinais  interfiram  uns  com  os  outros

•  para  manter  o  tráfego  seguro

16. O objectivo é servir de autenticação em uma WLAN?

•  converte  os  dados  em  texto  em  claro  antes  da  transmissão

•  indica  que  o  canal  de  dados  devem  fluir em

•  determina  que  o  host  correto  é  utilizar  a  rede

•  permite  que  o  anfitrião  escolher  o  canal  a  utilizar

17. O que ocorre quando um ponto de acesso do rogue é adicionado a uma WLAN?

pontos  de  acesso  autorizado  •  podem  transmitir  excesso  de  tráfego de rogue access points para ajudar a aliviar os

congestionamentos.

Unauthorized  •  Os  usuários  podem  obter  acesso  a  servidores  internos,  causando  um  buraco  na  segurança.

•  Todo  o  tráfego  que  utiliza  o  mesmo  canal  que  o  ponto  de  acesso  desonestos  serão  criptografados.

•  Todo  o  tráfego  que  utiliza  o  mesmo  canal  que  o  ponto  de  acesso  desonestos  serão  obrigados  a  autenticar.

18. Qual o procedimento que pode impedir-in-the-ataques meio homem?

•  Força  de  todos  os  dispositivos  em  uma  rede  WLAN  para  autenticar e monitorar todos os dispositivos desconhecidos.

•  Habilitar  os  pontos  de  acesso  para  enviar  um  SSID  para  cada  dispositivo  que  desejam  usar  a  rede.

•  Configurar  a  filtragem  MAC  em  todos  os  pontos  de  acesso  autorizado.

•  Disable  SSID  transmissões.

Page 85: 61244567-Full

85

19. função que é fornecida por um ponto de acesso sem fio?

•  dinamicamente  atribui  um  endereço  IP  para  o  host

local  •  fornece  serviços  DHCP

•  converte  dados  802,11-802,3 encapsulation frame

•  fornece  um  gateway  para  conectar  a  outras  redes,

20. Que grande problema é o CSMA / CA superar em redes sem fio?

•  saturação  de  banda

preocupações  com  a  privacidade  •

•  contenção  mídia

dispositivo  interoperabilidade  •

21. O que faz um ponto de acesso sem fio usam para permitir que clientes de WLAN para saber quais redes estão

disponíveis em uma determinada área?

•  associação  resposta

baliza  •

•  chave

pedido  sonda  •

CCNA 3 - Exame Final

1. Refer to the exhibit. The network administrator needs to setup Switch1 for remote access from HostA. Theshow ip

interface brief is issued on Router1 and the show interfaces trunk command is issued on theSwitch1 to verify the

current status. The administrator applies the additional configuration shown in theexhibit to Switch1. However, the

telnet from HostA fails. What additional commands need to be appliedto the switch?

•  Switch(config)#  interface  vlan  1

Switch(config-if)# ip address 10.1.1.250 255.255.255.0

Switch(config-if)# no shutdown

Switch(config-if)# ip default-gateway 10.1.10.254

•  Switch(config)#  interface  vlan  1

Switch(config-if)# ip address 10.1.50.250 255.255.255.0

Switch(config-if)# no shutdown

Switch(config-if)# ip default-gateway 10.1.50.254

•  Switch(config)#  interface  vlan  10

Switch(config-if)# ip address 10.1.10.250 255.255.255.0

Switch(config-if)# no shutdown

Switch(config-if)# ip default-gateway 10.1.10.254

•  Switch(config)#  interface  vlan  10

Switch(config-if)# ip address 10.1.1.250 255.255.255.0

Switch(config-if)# no shutdown

Switch(config-if)# ip default-gateway 10.1.10.254

•  Switch(config)#  interface  vlan  50

Page 86: 61244567-Full

86

Switch(config-if)# ip address 10.1.10.250 255.255.255.0

Switch(config-if)# no shutdown

Switch(config-if)# ip default-gateway 10.1.10.254

2. Refer to the exhibit. On the basis of the configuration shown, how will an Ethernet frame on port

GigabitEthernet0/1 be modified?

•  802.1Q  encapsulation  prepends  a  4-byte tag field in front of the original Ethernet frame and recomputes the frame

check sequence (FCS) on the modified frame.

•  802.1Q  encapsulation  inserts  a  4-byte tag field into the original Ethernet frame between the source address and

type/length fields and recomputes the frame check sequence (FCS) on the modified frame.

•  802.1Q  encapsulation  prepends  an  802.1p  field in front of the original Ethernet frame and recomputes the frame

check  sequence  (FCS)  on  the  modified  frame.  •  802.1Q  encapsulation  inserts  an  802.1p  field  into  the  original  Ethernet  

frame between the source address and type/length fields and recomputes the frame check sequence (FCS) on the

modified frame.

3. What VLANs are allowed across a trunk when the range of allowed VLANs is set to the default value?

•  All  VLANs  will  be  allowed  across  the  trunk.

•  Only  VLAN  1  will  be  allowed  across  the  trunk.

•  Only the native VLAN will be allowed across the trunk.

•  The  switches  will  negotiate  via  VTP  which  VLANs  to  allow  across  the  trunk.

4. Which parameter is used to uniquely identify one wireless network from another?

•  SSID

•  OFDM

•  WEP

•  DSSS

5. Refer to the exhibit. What is the consequence if SW1 port F0/1 is configured as an edge port?

•  SW1  port  F0/1  transitions  to  the  learning  state.

•  SW1  port  F0/1  can  generate  a  temporary  loop.

•  SW1  port  F0/1  becomes  a  non-designated port.

•  SW1  port  F0/2  no  longer  passes BPDUs to SW4.

6. Refer to the exhibit. What will allow a host on VLAN 40 on switch X to communicate with a host in VLAN 40 on

switch Y?

•  QoS

•  routing

•  trunking

•  VPN

7. Refer to the exhibit. Spanning-tree port priorities are 128 for all interfaces. The network administrator enters the

spanning-tree vlan 1 root primary command on S4. Which two port results are correct? (Choose two.)

•  S1  Gi0/1  becomes  a  root  port.

•  S2  Gi0/2 becomes a non-designated port.

•  S3  Gi0/1  becomes  a  non-designated port.

Page 87: 61244567-Full

87

•  S4  Gi0/1  becomes  a  root  port.

•  S4  Gi0/2  becomes  a  designated  port.

8. Refer to the exhibit. Which two facts can be confirmed by this output? (Choose two.)

•  This  switch  shows no configuration revision errors.

•  This  switch  has  established  two-way communication with the neighboring devices.

•  This  switch  is  configured  to  advertise  its  VLAN  configuration  to  other  VTP-enabled switches in the same VTP

domain.

•  This  switch  will  drop all VTP advertisements that come from the switches that are configured in the same VTP

domain.

•  This  switch  will  cause  no  disruption  in  the  VTP  domain  operations  if  the  rest  of  the  switches  in  the  same  VTP  domain  

have a higher configuration revision number.

9. Refer to the exhibit. R1 is configured for traditional inter-VLAN routing. R1 can ping computer 3 but cannot ping

computer 1. What is a possible cause for this failure?

•  S1  port  Fa0/11  is  in  the  wrong  VLAN.

•  R1  does  not  have  an  active  routing  protocol.

•  The  IP  address  of  computer  1  is  in  the  wrong  logical  network.

•  Router  interface  Fa0/0  has  the  wrong  trunk  encapsulation  type  configured.

10. Refer to the exhibit. Both switches are interconnected via a trunk link. Host A and host B are on the default VLAN

but are not able to exchange traffic. What should be done to fix the problem?

•  Allow  all  VLANs  on  the  trunk  link.

•  Remove  the  native  VLAN  from  the  trunk.

•  Include  a  router  or  switch  with  Layer  3  capabilities.

•  Configure  the  same  native  VLAN  on both ends of the trunk.

11. Refer to the exhibit. The hosts connected to switch SW1 are not able to communicate with the hosts in the same

VLANs connected to switch SW2. What should be done to fix the problem?

•  Configure  VLANs  with  different  VLAN  IDs  on switch SW2.

•  Reconfigure  the  trunk  port  on  switch  SW2  with  static  trunk  configuration.

•  Introduce  a  Layer  3  device  or  a  switch  with  Layer  3  capability  in  the  topology.

•  Apply  IP  addresses  that  are  in  the  same  subnet  to  the  interfaces  used  to  connect  SW1 and SW2.

12. What happens when the crypto key zeroize rsa command is entered on a switch configured with the transport input

ssh command on the vty lines?

•  A  new  RSA  key  pair  is  created.

•  The  switch  defaults  to  allowing  Telnet  connections  only.

•  The  switch is no longer able to make SSH connections as an SSH client.

•  The  switch  allows  remote  connections  only  after  a  new  RSA  key  pair  is  generated.

13. Refer to the exhibit. An Ethernet switch has developed the CAM table shown. What action will the switch take

when it receives the frame shown at the bottom of the exhibit?

•  forward  the  frame  out  all  interfaces  except  Interface3

•  add  station  00-00-3D-1F-11-05 to Interface2 in the forwarding table

Page 88: 61244567-Full

88

•  forward  the  frame  out  Interface3

•  discard  the  frame

•  forward the frame out all interfaces

•  forward  the  frame  out  Interface2

14. Which two statements describe Spanning Tree Protocol? (Choose two.)

•  It  eliminates  Layer  2  loops  in  network  topologies.

•  It  eliminates  the  need  for  redundant  physical  paths  in  network  topologies.

•  It  can  only  be  used  in  networks  in  which  Layer  2  switching  is  in  use.

•  It  can  only  be  used  in  networks  where  both  routers  and  switches  are  used  together.

•  It  can  only  be  used  in networks where routers are installed.

15. Refer to the exhibit. A new host needs to be connected to VLAN 1. Which IP addresses should be assigned to this

new host?

•  192.168.1.11  /28

•  192.168.1.22  /28

•  192.168.1.33  /28

•  192.168.1.44  /28

•  192.168.1.55 /28

16. Refer to the exhibit. How does SW1 manage traffic coming from Host A?

•  SW1  drops  the  traffic  because  it  is  untagged.

•  SW1  leaves  the  traffic  untagged  and  forwards  it  over  the  trunk.

•  SW1  tags  the  traffic  with  the  lowest  VLAN  ID  value  and  forwards it over the trunk link.

•  SW1  encapsulates  the  traffic  with  802.1Q  encapsulation  and  forwards  it  over  the  trunk  link.

17. Refer to the exhibit. The switches are configured for VTP as shown. Which two statements correctly describe the

operation of these switches? (Choose two.)

•  A  new  VLAN  can  be  added  to  Switch1  and  that  information  will  be  added  only  to  Switch2.

•  A  new  VLAN  can  be  added  to  Switch1  and  that  information  will  be  added  to  Switch2  and  Switch4.

•  An  existing  VLAN  can  be  deleted  from  Switch4 and that VLAN will be deleted from Switch1 and Switch2.

•  An  existing  VLAN  can  be  deleted  from  Switch2  and  that  VLAN  will  be  deleted  from  Switch1  and  Switch4.

•  A  new  VLAN  can  be  added  to  Switch4  and  that  information  will  be  added  to  Switch1,  Switch2,  and Switch3.

•  A  new  VLAN  can  be  added  to  Switch3  and  that  information  will  be  added  to  Switch1,  Switch2,  and  Switch4.

18. Refer to the exhibit. Computer A sends a broadcast message. Which devices will see the broadcast?

•  computer  B

•  computer  B  and  Router1

•  computer  C  and  Router1

•  computer  B,  computer  D,  computer  E  and  Router1

•  computer  B,  computer  C,  computer  D,  computer  E  and  Router1

•  computer  A,  computer  B,  computer  C,  computer  D,  computer  E  and  Router1

19. Refer to the exhibit. The network administrator enters the configuration shown to allow both SSH and Telnet

connections to the switch. The Telnet connections fail. What is the most likely cause of this problem?

Page 89: 61244567-Full

89

•  The  SSH  version  number  is  wrong.

•  SSH  has  been  configured  on  the  wrong  line.

•  Telnet and SSH cannot be configured simultaneously.

•  The  transport  input  command  is  configured  incorrectly.

20. Refer to the exhibit. Which switch will be elected as the root bridge of the spanning tree topology?

•  Cat-A

•  Cat-B

•  Cat-C

•  Cat-D

21. Refer to the exhibit. The switches in the exhibit have VTP pruning enabled. Which VLANs will be pruned from

switch SW3?

•  VLAN  10  and  VLAN  20

•  VLAN  1,  VLAN  10,  and  VLAN  20

•  VLAN  1,  VLAN  1002  through  1005

•  VLAN  1,  VLAN  10,  VLAN  20,  VLAN  1002  through  1005

22. Refer to the exhibit. What does STATIC indicate in the output that is shown?

•  The  switch  will  not  allow  any  other  device  to  connect  to  port  Fa0/15.

•  Traffic  destined  for  MAC  address  0000.c123.5432  will  be  forwarded  to  Fa0/15.

•  This  entry  will  be removed and refreshed every 300 seconds to keep it in the table.

•  The  switch  learned  this  MAC  address  from  the  source  address  in  a  frame  received  on  Fa0/15.

•  When  processing  a  frame,  the  switch  does  not  have  to  perform  a  lookup  to  determine  the  final  destination port.

23. Which three statements are regarding router-on-a-stick inter-VLAN routing? (Choose three.)

•  requires  the  use  of  subinterfaces  on  the  router

•  requires  an  access  link  between  the  router  and  Layer  2  switch

•  more  cost-efficient and scalable than using multiple physical interfaces

•  requires  each  subinterface  to  be  configured  with  the  no  shutdown  command

•  can  impact  performance  if  many  VLANs  compete  for  bandwidth  on  a  single  router  interface

•  makes  troubleshooting  the  inter-VLAN routing configuration much less complex than when using multiple physical

interfaces

24. Refer to the exhibit. Router RA receives a packet with a source address of 192.168.1.35 and a destination address of

192.168.1.85. What will the router do with this packet?

• The router will forward the packet out interface FastEthernet 0/1.1.

•  The  router  will  forward  the  packet  out  interface  FastEthernet  0/1.2.

•  The  router  will  forward  the  packet  out  interface  FastEthernet  0/1.3.

•  The  router  will  forward  the  packet  out  interface FastEthernet 0/1.2 and interface FastEthernet 0/1.3.

•  The  router  will  ignore  the  packet  because  the  source  and  destination  are  on  the  same  broadcast  domain.

•  The  router  will  drop  the  packet  since  no  network  that  includes  the  source  address  is  attached to the router.

25. Refer to the exhibit. The network administrator needs to remove the east-hosts VLAN and use the switch port from

that VLAN in one of the existing VLANs. What two commands should be used when completely removing VLAN 2

Page 90: 61244567-Full

90

from S1-Central while leaving the switch and all its interfaces operational? (Choose two.)

•  S1-Central# reload

•  S1-Central# erase flash:

•  S1-Central(config)# no vlan 2

•  S1-Central# delete flash:vlan.dat

•  S1-Central(config-if)# switchport access vlan 3

26. Refer to the  exhibit.  What  does  “FORWARDING”  mean  in  the  command  output  shown?

•  The  switch  is  sending  and  receiving  data  frames.

•  The  switch  is  receiving  BPDUs,  but  not  sending  data  frames.

•  The  switch  is  participating  in  an  election  process  by  forwarding  the  BPDUs it receives.

•  The  switch  is  receiving  BPDUs  and  populating  the  MAC  address  table,  but  not  sending  data.

27. Refer to the exhibit. Switch SW2 has been newly purchased and added to the network. What configuration should

be applied to SW2 so that it participates in the same VTP domain as switch SW1, receives VLAN information from

SW1, and synchronizes VLAN information?

•  Disable  VTP  pruning  on  SW2.

•  Configure  SW2  in  VTP  transparent  mode.

•  Configure  SW2  with  the  VTP  domain  password.

•  Configure  SW2  as  a  VTP  server  with  a  higher  revision  number.

28. What are three benefits of a hierarchical network model? (Choose three.)

•  reduced  contention  for  bandwidth

•  reduced  size  of  the  physical  layout

•  increased  fault  tolerance  of  the  network

•  elimination  of  the  need  for  wiring  closets

•  elimination  of  the  need  for  layer  three  functionality

•  simplification  of  management and troubleshooting

29. Refer to the exhibit. Which three options correctly identify information that could be associated with this

output?(Choose three.)

•  Interface  FastEthernet3/0/0  is  subinterfaced.

•  A  non-proprietary trunking protocol is in use.

•  The  configuration  is  appropriate  for  a  router-on-a-stick network design.

•  A  shutdown  command  has  been  applied  to  interface  FastEthernet3/0/0.

•  Interface  FastEthernet3/0/0.3  is  mapped  to  the  default  management  VLAN.

•  An  IP  address  should  be  applied  to FastEthernet3/0/0 for correct data routing.

30. Refer to the exhibit. Switch SW2 was tested in a lab environment and then inserted into a production network

without reloading its configuration. After the trunk link between SW1 and SW2 was brought up, all users lost

connectivity to the network. What could be the source of the problem?

•  All  the  VLANs  were  pruned  from  the  trunk  port  between  SW1  and  SW2.

•  SW1  and  SW2  cannot  be  both  set  as  VTP  servers  in  the  same  VTP  domain.

•  VTP  configuration  revision  number of SW2 was higher than the configuration revision number of SW1.

Page 91: 61244567-Full

91

•  The  additional  VLANs  from  SW2  created  more  VLANs  than  the  VLAN  database  of  SW1  could  contain.

31. Refer to the exhibit. A network administrator needs to implement inter-VLAN routing on a hierarchical network.

On which devices should the inter-VLAN routing be configured?

•  AS1  and  AS2

•  DS1  and  DS2

•  Gateway  and  CS1

•  Gateway,  CS1,  DS1,  and  DS2

32. Which three statements are correct concerning the default configuration of a new switch? (Choose three.)

•  Spanning  Tree  Protocol  is  disabled.

•  Enable  password  is  configured  as  cisco.

•  All  switch  ports  are  assigned  to  VLAN1.

•  The  flash  directory  contains  the  IOS  image.

•  VLAN1  is  configured  with  a  management  IP  address.

•  All  interfaces  are  set  to  auto-negotiation of speed and duplex.

33. Refer to the exhibit. All hosts are in listen mode. Host 1 and Host 4 both transmit data at the same time. How do

the hosts respond on the network? (Choose two.)

•  After  the  end  of  the  jam signal, a backoff algorithm is invoked.

•  Hosts  1  and  4  are  operating  full  duplex  so  no  collision  will  exist.

•  The  hub  will  block  the  port  connected  to  Host  4  to  prevent  a  collision.

•  Hosts  1  and  4  are  assigned  shorter  backoff  values  to  provide  them  priority to access the media.

•  If  a  host  has  data  to  transmit  after  the  backoff  period  of  that  host,  the  host  checks  to  determine  if  the  line  is  idle  

before transmitting.

34. Refer to the exhibit. After the listed commands are entered into router R1 and switch S1, the administrator enters

the show interface fa0/1 trunk and gets the results shown. What is the likely problem?

•  The  trunk  is  established,  but  no  VLANs  have  been  configured  to  use  it.

•  The  trunk  has  not  been  established  because  the  router  does  not support dynamic trunking protocol.

•  The  router,  the  switch,  or  both  must  be  configured  with  the  dynamic  desirable  option  for  dynamic  trunking  protocol  

to establish a trunk.

•  The  router  is  missing  the  dynamic  trunking  protocol  statements  necessary  to  form a trunk.

35. Refer to the exhibit. Which two statements are about the operation of the interfaces? (Choose two.)

•  Incoming  traffic  with  VLAN  ID  0  is  processed  by  interface  fa0/0.

•  Incoming  traffic  that  has  a  VLAN  ID  of  2  is  processed  by  subinterface fa0/0.2.

•  Both  subinterfaces  remain  up  with  line  protocol  up,  even  if  fa0/0  line  protocol  is  down.

•  Subinterfaces  use  unique  MAC  addresses  by  adding  the  802.1Q  VLAN  ID  to  the  hardware  address.

•  Traffic  inbound  on  this  router  is  processed  by  different  subinterfaces, depending on the VLAN from which the traffic

originated.

36. What three tasks should be performed before moving a Catalyst switch to another VTP management domain?

(Choose three.)

•  Select  the  correct  VTP  mode  and  version.

Page 92: 61244567-Full

92

•  Configure  the  switch with the name of the new management domain.

•  Download  the  VTP  database  from  the  VTP  server  in  the  new  domain.

•  Configure  the  VTP  server  in  the  new  domain  to  recognize  the  BID  of  the  switch.

•  Reset  the  VTP  counters  to  allow  the  switch  to  synchronize with the other switches in the new domain.

•  Verify  that  the  switch  has  a  lower  configuration  revision  number  than  the  other  switches  in  the  new  domain.

37. Refer to the exhibit. Hosts A and B, connected to hub HB1, attempt to transmit a frame at the same time but a

collision occurs. Which hosts will receive the collision jamming signal?

•  only  hosts  A  and  B

•  only  hosts  A,  B,  and  C

•  only  hosts  A,  B,  C,  and  D

•  only  hosts  A,  B,  C,  and  E

38. Which statement regarding the service password-encryption command is ?

•  The  service  password-encryption command is entered at the privileged EXEC mode prompt.

•  The  service  password-encryption command encrypts only passwords for the console and VTY ports.

•  The  service  password-encryption command encrypts all previously unencrypted passwords in the running

configuration.

•  To  see  the  passwords  encrypted  by  the  service  password-encryption command, enter the no service password-

encryption command.

39. Refer to the exhibit. Which two statements are regarding what the cost value of 23 represents for Switch4? (Choose

two.)

•  This  cost  represents  the  lowest  cost  path  for  Switch4  to  the  root  switch.

•  A  cost  of  23  is  the  value  being  advertised  out  port  16  on  the  switch upstream (closer) to the root switch.

•  Switch4  adds  the  cost  of  a  Fast  Ethernet  link  to  23  to  determine  its  total  cost  to  reach  the  root  switch.

•  Switch4  is  connected  via  a  Fast  Ethernet  link  to  an  upstream  switch  that  in  turn  is  directly  connected  to the root

switch via a Gigabit Ethernet link.

•  The  root  switch  is  advertising  a  cost  of  23,  which  is  lower  than  any  other  switch  in  the  VLAN0001  spanning-tree

domain.

40. Refer to the exhibit. What three statements describe why Host1 and Host2 are unable to communicate? (Choose

three.)

•  The  switch  ports  are  on  different  VLANs.

•  The  switch  IP  address  is  on  the  wrong  subnet.

•  The  hosts  are  configured  on  different  logical  networks.

•  A  router  is  required  to  forward  traffic  between  Host1  and  Host2.

•  The  VLAN port assignments must be contiguous for each VLAN.

•  The  host  default  gateway  addresses  must  be  on  the  same  logical  network.

41. Refer to the exhibit. Each switch is shown with its MAC address. Which switch will be elected as the spanning-tree

root bridge if the switches are configured with their default priority values?

•  switch  A

•  switch  B

Page 93: 61244567-Full

93

•  switch  C

•  switch  D

•  switch  E

•  switch  F

42. Refer to the exhibit. Hosts PC_A and PC_B send traffic simultaneously, and the frames from the transmitting

stations collide. What is the last device to receive the collision?

•  hub  HB1

•  switch  SW1

•  router  R1

•  switch  SW2

•  router  R2

•  switch  SW4

43. Why is it important that the network administrator consider the spanning-tree network diameter when choosing

the root bridge?

•  The  network  diameter  limitation  is  9.

•  BPDUs  may  be  discarded  because  of  expiring  timers.

•  The  cabling  distance  between  the  switches  is  100  meters.

•  The  network  diameter  must  be  set  to  the  number  of  meters  of  the  cable  between  the  root  bridge and its farthest

connected switch.

44. Refer to the exhibit. A network administrator has segmented the network into two VLANs and configured Router1

for inter-VLAN routing. A test of the network, however, shows that hosts on each VLAN can only access local resources

and not resources on the other VLAN. What is the most likely cause of this problem?

•  Switch  port  Fa0/1  is  not  trunking.

•  Router  interface  Fa0/0  is  possibly  down.

•  No  routing  protocol  is  configured  on  Router1.

•  One  of  the  router  subinterfaces is possibly down.

45. What is the purpose of issuing the command switchport mode access on a switch interface?

•  disable  port  security

•  make  the  port  operational

•  override  the  default  port  behavior

•  force  the  port  to  be  a  part  of  a  single  vlan

46. Refer to the exhibit. Which statement is regarding the information shown?

•  Only  one  VLAN  is  currently  configured  to  use  the  trunk  links.

•  The  switch  negotiated  trunk  links  for  interfaces  Fa0/1  and  Gi0/1.

•  A  Cisco  proprietary  protocol  is  in  use  for  interfaces Fa0/1 and Gi0/1.

•  Interfaces  Gi0/1  and  Fa0/1  are  allowed  to  carry  data  from  multiple  VLANs

47. Which identifier is used to keep track of frames that are destined for a particular wireless client?

•  AID

•  SSID

Page 94: 61244567-Full

94

•  BSSID

•  ESSID

48. Refer to the exhibit. What will happen when frames that contain an unknown source address reach interface

fa0/24?

•  A  syslog  message  will  be  logged.

•  Fa0/24  will  become  error-disabled.

•  The  incoming  frames  will  be  dropped.

•  The  security  violation  count  will  be  incremented.

49. In which mode is a VTP switch operating if it has been configured to only forward VTP advertisements?

•  client

•  root

•  server

•  transparent

50. Which method establishes an administrative connection for configuring the Linksys WRT300N wireless access

point?

•  Associate  with  the  access  point  and  then  open  a  HyperTerminal  session  with  the  access  point.

•  Physically  connect  to  the  access  point  and  then  reboot  the  computer  to  launch  the  configuration  software.

•  From  a  computer  in  the  same  IP  subnet  as the access point, enter the default IP address of the access point in a web

browser.

•  Modify  the  TCP/IP  properties  of  the  computer  connected  to  the  access  point  so  that  it  exists  on  the  same  network,  

and then reboot your computer to establish a connection.

51. What two methods can be used to remove MAC address table entries from a switch? (Choose two.)

•  Power  cycle  the  switch  to  clear  all  dynamically  learned  addresses

•  The  clear  switching-tables command will remove statically configured entries.

•  The  clear mac-address-table command will remove statically and dynamically configured table entries.

•  The  erase  flash  command  will  clear  all  statically  configured  table  entries.

•  Statically  configured  MAC  addresses  will  automatically  be  removed  from  the  address table 300 minutes after the last

activity on a switch port.

52. What are two benefits of the IEEE 802.11n standard over the IEEE 802.11G? (Choose two.)

•  requires  less  equipment

•  provides  improved  range

•  permits  increased  data  rates

•  has  a  single-input and a single-output

•  needs  no  hardware  upgrade  for  compatibility

CCNA 4 - Capítulo 1

1. Em que duas camadas do modelo OSI é uma WAN opera? (Escolha duas.)

•  Camada Física

•  Data  Link  Layer

Page 95: 61244567-Full

95

Camada  de  Rede  •

•  Camada  de  Transporte

Camada  de  Apresentação  •

Camada  de  Aplicação  •

2. Quais são os três dispositivos WAN pode ser encontrado na nuvem? (Escolha três.)

switches  ATM  •

•  roteadores  core

•  CSU  /  DSU

switches  Ethernet  •

•  Frame  Relay  switches

•  repetidores

3. Dispositivo de rede que é normalmente utilizado para concentrar o dial-in e dial-out de tráfego de vários usuários e

de uma rede?

core  router  •

•  acesso  ao  servidor

•  switch  Frame  Relay

•  ATM switch

4. Que de comutação de pacotes WAN tecnologia oferece conectividade de alta largura de banda capaz de gerenciar

dados, voz, vídeo e tudo na mesma infra-estrutura?

•  Time  Division  Multiplexing  (TDM)

metro  Ethernet  •

•  Integrated  Services  Digital Network (ISDN)

•  Public  Switched  Telephone  Network  (  PSTN)

5. Quais as três características são identificados com Frame Relay ligações? (Escolha três.)

CIR  •

•  DLCI

DSLAM  •

•  PVC

•  SPID

•  células-byte 53

6. WAN que usa tecnologia de uma carga fixa de 48 bytes e é transportado através de ambos ligado e circuitos virtuais

permanentes?

•  ATM

•  ISDN

•  Frame  Relay

•  metro  Ethernet

7. Quais são duas das vantagens de uma conexão WAN analógica PSTN? (Escolha duas.)

•  Baixo  custo

•  Disponibilidade

Page 96: 61244567-Full

96

•  Criptografia  de  tráfego

•  largura  de  banda  disponível

•  Suporte  para  voz  e  vídeo

8. Quais são as três palavras são associadas com ISDN PRI? (Escolha três.)

DLCI  •

•  circuito  de  comutação

de  pacotes  comutação  •

•  Portadora  dos  canais de dados

•  circuitos  virtuais  comutados

•  multiplexação  por  divisão  de  tempo

9. O que pode causar uma redução na largura de banda disponível em uma conexão de banda larga por cabo?

•  células  menores

•  Número  de  assinantes

•  Committed  Information Rate

•  distância  do  escritório  central  do  provedor

10. Que tipo de ligação é estabelecida quando VPNs são usadas a partir do site remoto para a rede privada?

•  PVC

•  DLCIs

túneis  •

•  circuitos  virtuais

dedicados  •  Camada  2  links

11. A empresa E.U. requer uma conexão WAN utilizada apenas para transferência de dados de vendas de cada loja para

o escritório em casa. Todas as transferências ocorrerão após o horário comercial. A largura de banda necessária para

esta conexão é estimada em menos de 38 kbps. Que tipo de ligação exige o mínimo de investimento para esta

empresa?

•  ATM

•  ISDN

•  analógica  discada

•  T1  Linha  dedicada

12. No caso das linhas digitais, o dispositivo que é usado para estabelecer o elo de comunicação entre o equipamento

do cliente e do lacete local?

•  CSU  /  DSU

•  switch  Frame  Relay

•  switch  ISDN

modem  •

•  PBX  switch

13. termo que descreve um dispositivo que irá colocar os dados sobre o lacete local?

DLCI  •

•  DTE

Page 97: 61244567-Full

97

DCE  •

•  BRI

•  PRI

14. tipo de comutação que permite a dispositivos de comunicação na rede do provedor a ser compartilhada e só

atribuído a um assinante individual durante a transferência de dados?

•  comutação  de  circuitos

comutados  linhas  dedicadas  •

•  Estrutura  de  comutação  de

pacotes  comutados  •

15. A empresa precisa de uma conexão WAN que é capaz de transferir voz, vídeo e dados em uma taxa de dados

mínima de 155 Mbps. Qual conexão WAN é a melhor escolha?

•  X.25

•  DSL

•  ATM

•  ISDN  BRI

ISDN  PRI  •

16. Que dois dispositivos são comumente utilizados como equipamentos de comunicação de dados? (Escolha duas.)

•  modem

roteador  •

•  CSU  /  DSU

switch  ISDN  •

•  switch  Ethernet

17. Qual afirmação é verdadeira, da funcionalidade das camadas no modelo de rede hierárquica?

•  A  finalidade da camada de acesso é muito elevado para fornecer largura de banda de comunicação entre dispositivos

de rede.

•  Mais  de  rastreio  de  segurança  para  impedir  a  entrada  não  autorizado  à  rede  acontece  na  camada  do  núcleo  .

Untrusted  •  conexões  externas são segmentadas do resto da rede em todos os três níveis.

•  A  camada  de  núcleo  utiliza  equipamentos  de  alta  velocidade  para  fornecer  conectividade  baseada  em  política.

•  Os  agregados  camada  de  distribuição  de  conexões  WAN  na  borda  do  campus.

18. Qual afirmação é verdadeira sobre conectividade de dados entre um cliente e um prestador de serviços?

•  Normalmente,  o  CSU  /  DSU  é  o  ponto  de  demarcação  designada  para  o  prestador  de  serviço,  mas  não  o  cliente.

•  O  segmento  entre  o  ponto  de  demarcação  e  do  escritório  central  é  conhecida  como  a  "última  milha".

•  O  assinante  é  o  segmento  entre  /  DSU  CSU  ea  porta  serial  de  um  roteador.

•  Colocar  os  dados  sobre  o  lacete  local  é  da  responsabilidade  do  DTE.

19. Qual afirmação é verdadeira sobre as diferenças entre uma rede WAN e LAN?

•  WANs  geralmente  suportam  maior  largura  de  banda  de  suporte  LAN.

•  Um  link  WAN  normalmente  percorre  distâncias  geográficas  menores  do  que  uma  ligação  LAN  atravessa.

•  A  WAN  depende  frequentemente os serviços de transportadoras, tais como empresas de telefonia ou cabo, mas não

uma LAN.

Page 98: 61244567-Full

98

•  Todos  os  WAN  implementações  geralmente  usam  o  mesmo  protocolo  de  camada  2,  mas  existem  muitos  aceitaram  

LAN Layer 2 protocolos em uso.

20. Porque é que o tempo de configuração de chamada de uma comutação de circuitos WAN execução considerado

uma desvantagem?

•  Protocolos  de  roteamento  são  incompatíveis  com  essa  função.

•  restringe  a  comunicação  enviada  ao  tráfego  de  voz  só.

•  O  telefone  deve  ser  usado inicialmente para começar a transferir dados.

•  Os  dados  não  podem  ser  transferidos  até  um  circuito  tenha  sido  estabelecida.

21. Que declaração sobre a WAN protocolos é correto?

•  ATM  difere  de  outros  protocolos  de  WAN  que  usa  os  pacotes  de  tamanho  variável.

•  A  maioria  dos  protocolos  WAN  usar  HDLC  ou  uma  variante  do  HDLC  como  um  mecanismo  de  enquadramento.

•  O  cabeçalho  do  quadro  consiste  na  seqüência  de  seleção  de  quadros  e  verificação  cíclica  de  redundância.

ISDN  •  difere  de  Frame  Relay,  HDLC,  ATM e em que é comutação de pacotes ao invés de circuitos comutados de

tecnologia.

22. O que é uma vantagem da tecnologia de comutação de pacotes sobre tecnologia de comutação de circuitos?

•  Redes  comutadas  por  pacotes  são  menos  suscetíveis  à  instabilidade do circuito de comutação de redes.

•  Packet-redes comutadas podem usar eficientemente múltiplas rotas dentro de uma rede de fornecedor do serviço.

Packet  •  redes  de  comutação  não  exigem  uma  permanente  ligação  caro  para  cada  endpoint.

•  Redes  comutadas  por  pacotes  experimentam  geralmente  menor  latência  de  comutação  de  circuitos  experiência  redes.

CCNA 4 - Capítulo 2

1. Quais afirmações são corretas sobre conexões ATM? (Escolha duas.)

•  utiliza  apenas  PVCs

•  É  útil  para  a  transferência  de  vídeo

•  Taxas  de  dados  além  de  155  Mbps

•  As  células  têm  32  bytes  de  carga  e  um  byte  5  overhead

•  mandatos  único  circuitos  virtuais  em  uma  única  linha  de  conexão  alugadas

2. Qual dos seguintes descreve uma comutação de pacotes usando conexão de rede orientada a transferência de dados?

(Escolha duas.)

•  Cada  pacote  transporta  um  identificador.

•  Cada  pacote  carrega  informações  de  endereçamento  completo.

•  Cada  switch  na  rota deve avaliar as informações de endereçamento para determinar para onde enviar o pacote.

•  Cada  switch  determina  para  onde  enviar  o  pacote  através  do  exame  tabelas  na  memória.

abordando  •  A  informação  é  usada  para  definir  parâmetros  ao  longo  do  percurso de transferência de dados para criar

um circuito de cobre contínua.

3. A sociedade europeia precisa de um baixo custo, conexão discada WAN para validar as operações de venda de

leitores de cartão-ponto. Que tipo de ligação é comumente utilizado para esta situação?

•  ATM

•  X.25

Page 99: 61244567-Full

99

•  Frame  Relay

de  circuitos  alugados  •

4. Qual dos seguintes é comumente usado como equipamento terminal de dados?

ISDN  •

•  modem

roteador  •

•  CSU  /  DSU

5. A empresa exige uma conexão WAN que vai levar 64 kbps e permitir uma rápida chamada de tempo de setup. A

ligação não é necessário realizar vídeo. Qual é a melhor escolha para esta empresa?

•  ATM

•  ISDN  BRI

•  X.25

dial  analógico  •

6. Por que é importante para identificar o tipo de tráfego que será realizado nos links WAN antes de escolher uma

tecnologia WAN?

•  para  determinar  o  protocolo  de  roteamento  para  ser  usado  no  link  WAN

•  para  determinar  a  topologia  WAN

•  determinar  os  requisitos  de  latência e jitter

•  para  determinar  o  tipo  de  protocolo  de  sinalização  para  ser  usado  no  link  WAN

7. Em qual dos seguintes são mais Layer 2 encapsulations WAN baseado?

•  IP

•  PPP

HDLC  •

•  SLIP

HSSI  •

•  CSU

8. A empresa requer apenas uma conexão WAN para transferir os dados de vendas de cada loja para o escritório em

casa. Todas as transferências ocorrerão após o horário comercial. Eles estimam que nunca vai precisar de uma

conexão mais rápida do que 56 kbps. Que tipo de conexão é o melhor para esta empresa?

•  ATM

•  ISDN

•  analógica  discada

•  T1  Linha  dedicada

9. Qual das afirmações sobre DSL estão corretas? (Escolha três.)

•  DSL  fornece  uma  largura  de  banda  consistente  de  2,154  Mbps.

conexões  DSL  •  proporcionar uma dialup rápido para estabelecer uma conexão WAN.

DSL  •  conecta  à  linha  de  assinante  digital  de  acesso  a  um  multiplexer  linha  de  assinante.

DSL  •  Largura  de  banda  variável  e  pode  ultrapassar  o  largura  de  banda  de  uma  linha  alugada  T1/E1.

DSL •  Para  funcionar  adequadamente,  o  assinante  deve  ser  inferior  a  5,5  km  (3,5  milhas).

Page 100: 61244567-Full

100

•  DSL  é  uma  escolha  popular  para  as  empresas  que  precisam  se  conectar  usuários  domésticos  à  rede  local,  devido  à  

segurança forte.

10. Quais das seguintes são as desvantagens de redes comutadas por circuito? (Escolha duas.)

•  Os  dados  são  sujeitos  a  atrasos  imprevisíveis,  enquanto  ele  aguarda  para  assinantes  outra  para  transmitir  dados.

•  A  capacidade  de  conexão  é  usado  de  forma  ineficiente  devido  a  rajadas  de  tráfego  irregular.

•  Data  de  entrega  é  menos  confiável,  pois  só  os  métodos  de  entrega  sem  conexão  são  usados.

•  Circuit-switched redes são mais caros para o tráfego de dados.

•  Circuito  redes  de  comutação  são  menos  onerosos  para  24  /  7  tráfego  de  dados.

11. Dependendo do tamanho da empresa e geográfica, layout, pode haver muitos pontos finais na WAN da empresa.

Por que é importante para identificar todos os pontos finais da WAN antes de escolher um design WAN?

•  para  determinar  o  protocolo  de  roteamento  para ser usado no link WAN

•  para  determinar  a  topologia  WAN

•  determinar  os  requisitos  de  latência  e  jitter

•  determinar  o  protocolo  de  sinalização  para  ser  usado  no  link  WAN

12. Qual dos seguintes é verdadeiro de WANs?

•  rede  compartilhada  WAN  tecnologias como Frame Relay e ATM são mais caros, mas oferecem menos latência e jitter

de linhas dedicadas.

ISDN  •  é  adequado  para  grandes  empresas.

•  Os  dispositivos  de  rede  mais  que  os  dados  de  passar

•  WANs  normalmente  incorporar  apenas  uma  tecnologia,  tais como ISDN, Frame Relay ou ATM.

13. Uma nova empresa internacional precisa ter um projeto de conectividade WAN. A empresa terá pelo menos cinco

escritórios em todos os estados nos Estados Unidos e México. Alguns estados têm até 20 escritórios. As filiais exigirá

constante contato com os serviços do escritório principal. modelo de projeto que é melhor para conectividade WAN

nesta situação?

•  uma  rede  de  malha  de  todos  os  ramos  WANs

•  Uma  topologia  em  estrela  simples  de  ligar  todos  LANs  ramo  central  de  um roteador com múltiplas interfaces

•  um  desenho  usando  uma  camada  Frame  Relay  ligações  entre  LANs

•  um  período  de  três  topologia  hierárquica  camada  LANs  ramo  de  interligação  dentro  de  uma  área,  a  área  de  LANs  

dentro de uma região, e liga as regiões para formar o núcleo da WAN

14. Qual afirmação é verdadeira em relação a tecnologias WAN?

•  A  maioria  dos  WANS  utilizar  apenas  uma  tecnologia  de  toda  a  infra-estrutura, tais como ISDN, Frame Relay ou

ATM.

•  velocidades  de  transferência  de  dados  na  WAN  estão normalmente mais rápido que a velocidade em uma LAN.

•  WANs  operar  no  menor  três  camadas  do  modelo  OSI.

WANs  •  são  incapazes  de  apoiar  a  transferência  de  tráfego  de  voz  ou  vídeo.

15. Uma grande empresa já tem uma linha alugada T1, mas esta ligação é inadequada em horário de pico. Além disso,

gostaria de uma ligação WAN backup no caso de sua linha alugada temporariamente falhar. Que tipo de conexão WAN

é comumente usado nessa situação?

•  X.25

Page 101: 61244567-Full

101

•  DSL

•  ISDN

cable  modem  •

•  56  kbps

16. termo que descreve o cabo que conecta o site do cliente com a aproximação de troca do fornecedor de serviços

WAN?

CPE  •

•  CO

local  loop  •

•  DCE

•  DTE

17. Qual das seguintes conexões irá fornecer o equivalente a uma conexão T1/E1 e destina-se para as grandes

empresas?

•  BRI

PRI  •

•  DLCI

PSTN  •

•  POTS

CCNA 4 - Capítulo 3

1. Que melhor descreve o benefício da utilização do Frame Relay em vez de uma linha alugada ou serviço RDIS?

•  Os  clientes  podem  definir  suas  necessidades  circuito  virtual  em  combinações  muito  maior,  com  incrementos  tão  

pequeno como 64 kbps.

•  Os  clientes  pagam  por  um  fim-de-final contexto, que inclui o lacete local ea ligação da rede.

•  Os  clientes  pagam  apenas  para  o  lacete  local  e  banda  larga  da  compra  do  provedor  de  rede.

•  Ligar  novos  sites  exige  novas  instalações  em  circuito  de  custo  inferior  quando  comparado  com  os  custos  de  dial-up

ou ISDN acrescentando adicionais

de  hardware  • para o serviço de locação.

2. Quais os dois métodos não Frame Relay usar a tecnologia para processar as molduras que contêm erros? (Escolha

duas.)

Frame  Relay  •  Os  serviços  dependem  da  camada  superior  protocolos  para  lidar  com  a  recuperação  de  erros.

• Exige o dispositivo de recepção para pedir que o remetente retransmitir frames errados.

•  FECN,  BECN,  e  DE  bits  são  definidos  nos  quadros  para  minimizar  erros.

•  O  dispositivo  de  recepção  gotas  frames  que  contenham  erros  sem  notificar  o  remetente.

switch  •  O  frame  relay  notifica  o  remetente  que  os  erros  foram  detectados.

3. O que melhor descreve o uso de um identificador de link de conexão de dados (DLCI)?

•  Endereço  local  identificando  um  roteador  de  destino  através  de  uma  rede  Frame  Relay

•  significativas localmente endereço usado para identificar um circuito virtual

•  Endereço  lógico  identificar  a  interface  entre  um  roteador  e  um  Frame  relé  de

Page 102: 61244567-Full

102

endereço  lógico  •  usado  para  identificar  o  DCE

4. O que é criado entre dois DTEs em uma rede Frame Relay?

•  Circuito  ISDN

•  circuito  de  acesso  limitado

•  comutação  de  circuitos  paralelos

•  Circuito  virtual

5. Quais são os dois itens permitem que o roteador de dados de mapas link camada endereços para endereços da

camada de rede em uma rede Frame Relay?

•  (Escolha  duas.)

•  ARP

RARP  •

•  ARP  Proxy

•  Inverse  ARP

•  mensagens  de  status  LMI

•  ICMP

6. Consulte a exposição. Um ping é enviado para o endereço do roteador 192.168.50.10 amendoim. DLCI que será

usado para enviar o ping?

•  110

•  115

•  220

•  225

7. Consulte a exposição. Quais são os dois resultados ocorrem a partir da configuração mostrada? (Escolha duas.)

•  As  transmissões  serão  encaminhadas  para  10.1.1.1.

•  O  roteador  irá  utilizar  DLCI  22  para  enviar  dados  para  10.1.1.1.

•  DLCI  22  vai  substituir o endereço MAC na tabela ARP de entrada 10.1.1.1

•  Frames  chegando  na  interface  serial  0/0/0  de  RT_1  terá  um  endereço  da  camada  de  enlace  de  dados  de  22.

•  Inverse-ARP irá agora adicionar uma entrada para 10.1.1.1 tabela para o mapa do Frame Relay com DLCI 22.

8. Consulte a exposição. Qual o efeito que o ponto-a-ponto na configuração S0/0.110 subinterface sobre o

funcionamento do

roteador  •?

•  Ajuda  a  conservar  os  endereços  IP.

•  Estabelece  PVC  múltiplas  conexões  para  múltiplas  interfaces  físicas.

•  Elimina  problemas  sem  dividir  horizonte  aumentando  a  probabilidade  de  loops  de  roteamento.

•  É  necessária  a  configuração  do  comando  encapsulation  no  subinterface.

9. Quais as três ações que um switch Frame Relay executar quando ele detecta um acúmulo excessivo de quadros na

fila? (Escolha três.)

•  coloca  um  cabo  em  aceitar  quadros  superiores  ao  CIR

•  gotas  quadros  da  fila  que  tem  o  bit  DE  definido

•  reduz  o  número  de  quadros  que  envia  sobre  o  link

Page 103: 61244567-Full

103

,  negocia  fluxo  de  controle  re  •  Com  o  aparelho  ligado

•  define  o  bit  FECN  em  todos  os  quadros  que  ele  recebe  no  link  congestionados

•  define  o  bit  BECN  em  todos  os  quadros  que  coloca  no  link  congestionados

10. Consulte a exposição. Quais as duas afirmações são verdadeiras, dada a saída mostrada? (Escolha duas.)

•  O  endereço  IP  do  local  interface  Frame  Relay  é  172.16.1.4.

•  O  número  DLCI  local  é  401.

•  Inverse  ARP  está  sendo  usado  nesta  conexão.

interface  •  Isto  é,  no  estado  ativo  e  no  processo  de  negociação de parâmetros de configuração.

•  Multicast  não  é  permitido  neste  contexto.

11. Consulte a exposição. Ao solucionar um Frame Relay de conexão, um administrador entrou no show interfaces S0 /

0 comando e recebi a saída mostrada na exposição. Quais são as duas razões prováveis para este problema? (Escolha

duas.)

•  O  cabo  entre  os  /  DSU  CSU  eo  roteador  está  desligado.

•  A  serial  0  /  0  interface  é  desligado.

•  O  roteador  não  está  configurado  para  o  mesmo  PVC  Frame  Relay  como  o  switch.

•  O  tipo  de  LMI o switch Frame Relay não é ANSI.

•  O  endereço  do  switch  Frame  Relay  não  está  na  tabela  de  roteamento.

12. Consulte a exposição. O que pode ser determinado sobre o switch Frame Relay da saída mostrada?

•  Neste  momento  não  é  transmissão  de  dados.

•  É o processo de criação do PVC.

•  Ele  colocou  uma  espera  no  processamento  de  quadros  superiores  ao  CIR.

•  É  está  enfrentando  congestionamentos.

13. Consulte a exposição. R2 Router é parte de uma rede Frame Relay que utiliza OSPF para roteamento IP. Após os

comandos que são mostrados são inseridos, R2 não vão trocar informações OSPF corretamente. Qual é a causa

provável?

•  O  relé  de  comando  Visualizar-frame exige a palavra-chave de transmissão.

•  O  DLCIs  em  cada  extremidade  do  PVC  não  são  idênticos.

•  A  interface  S0/0/0  R2  não  foi  colocado  online.

•  O  LMI  ou  Inverse  ARP  ou  ambos  não  estão  funcionando.

14. Que declaração sobre Frame Relay subinterfaces está correta?

Multipoint  interfaces  •  vai  encaminhar  automaticamente  transmissões  de  roteamento,  mas  consomem  mais  do  que  

endereços IP de ponto a ponto

subinterfaces  •  irá  consumir.

Point-to-point  subinterfaces  •  agir  como  as  linhas  alugadas  e  eliminar-split horizon problemas de roteamento.

•  Interfaces  com  múltiplos  PVCs  exigem  uma  subinterface  separado  para  cada  PVC.

Multipoint  configurações  •  Não  pode  usar  subinterfaces.

15. Consulte a exposição. Você é um administrador de rede que foi encarregado de concluir o Frame Relay topologia

que

•  interliga  dois  sites  remotos.  Router  HQ  pertence  a  ambos  os  172.16.1.0/24  e  172.16.2.0/24  sub-redes com os

Page 104: 61244567-Full

104

endereços IP dos

•  172.16.1.3  e  172.16.2.3,  respectivamente.  Tráfego  entre  R1  e  R2  tem  de  viajar  através HQ primeiro. Como deve ser a

interface serial

•  a  HQ  ser  configurado  para  completar  a  topologia?

•  subinterface  um  multiponto

•  dois-a-ponto subinterfaces ponto

•  com  a  interface  física  configurado  com  dois  endereços  IP

•  um  endereço  IP  em  um-a-ponto e ponto subinterface um endereço IP na interface física

16. O exame deve ser tido em conta se o RIP é utilizado em redes Frame Relay multiaccess?

•  Para  atualizações  de  roteamento  para  a  frente,  o  endereço-DLCI mapeamento deve ser feito através do uso do

revezamento mapa de comando frame

•  juntamente  com  a  palavra-chave de transmissão.

•  Inverse  ARP  deve  ser  habilitado  para  traçar  rotas  atualização  transmissões  em  tráfego  unicast  que  podem  ser  

propagadas a outras Frame Relay

nós.  •

•  Como  o  tráfego  de  difusão  não  é  suportada,  RIPv1  não  pode  ser  implementado  em  Relay  redes  Frame.

•  Para  avançar  broadcast  atualizações  de  roteamento,  mapeamento  dinâmico  deve  ser  ativado.

17. Consulte a exposição. Que explica o porquê da declaração Frame Relay conexão entre R1 e R2 está falhando?

•  horizonte  Split  deve  ser  desativado.

LMI  •  O  tipo  deve  ser  especificado.

Logical  subinterfaces  •  deve  ser  utilizado.

•  O  relé  mapa  comandos-frame estiver usando DLCIs incorreta.

18. Consulte a exposição. Roteador R1 foi configurada para Frame Relay conectividade para roteadores R2 e R3. Que

conjunto de opções de configuração para os roteadores R2 e R3 daria a cada roteador R1 conectividade?

•  R2  (config)  #  interface  serial0/0/1

R2 (config-se)-relay map ip 10.1.1.1 frame # 102

R3 (config) # interface serial0/0/1

R3 (config-if) # relay map ip 10.1.2.1-frame 103

•  R2  (config)  #  interface  serial0/0/1

R2 (config-if) # relay map ip 10.1.1.1-frame 102

R2 (config-if) # relay map ip 10.1.2.3-frame 301

•  R3  (config) # interface serial0/0/1

R3 (config-se)-relay map ip 10.1.2.1 frame # 103

R3 (config-se ) # relay map ip 10.1.1.2-frame 201

•  R2  (config)  #  interface  serial0/0/1.201  ponto-a-ponto

R2 (config-if) # no-frame relay invers arp-

R3 (config) # interface serial0 / 0/1.301 ponto-a-ponto

R3 (config-if) # no-frame relay invers arp-

R2  •  (config)  #  interface  serial0/0/1.201  ponto-a-ponto

Page 105: 61244567-Full

105

R2 (config-se) frame-relay interface # dlci-201

R3 (config) # interface serial0/0/1.301 ponto-a-ponto

R3 (config-if) # frame-relay interface-dlci 301

19. Consulte a exposição. O que pode ser conhecido sobre a configuração do roteador R1 da saída?

•  O  Frame  Relay  LMI  DLCI  foi  configurado  incorretamente  como  DLCI  1023.

•  O  Frame  Relay  tipo  LMI  foi  alterado de seu padrão.

•  A  interface  Serial  0/0/0  foi  configurado  como  um  dispositivo  de  equipamento  de  comunicações  de  dados.

•  O  comando  encapsulation  frame  relay  IETF-tem sido usado na interface Serial 0/0/0.

20. Consulte a exposição. O que pode ser determinado sobre a configuração do roteador R1 da saída exibiu?

•  LMI  atualizações  não  estão  sendo  recebidos  corretamente.

LMI  •  O  tipo  de  interface  Serial  0/0/0  foi  deixada  à  sua  configuração  padrão.

•  Cisco  HDLC  é  utilizado  como  um  protocolo  de  encapsulamento de camada 2 sobre a interface Serial 0/0/0.

•  A  interface  Serial  0/0/0  foi  configurado  como  um  dispositivo  de  equipamento  de  comunicações  de  dados.

21. Consulte a exposição. O que pode ser determinada a partir da saída?

•  Serial  0/0/0  foi  configurado com um DLCI de 201.

•  Serial  0/0/0  tem  o  recurso  de  frame-relay inversa arp habilitado.

•  Serial  0/0/0  tem  foi  configurado  com  um  endereço  IP  de  172.16.4.3.

•  Serial  0/0/0  foi  configurado  com  o  ip-relay map quadro de comando 172.16.4.3 broadcast 201.

22. Consulte a exposição. Roteador R1 foi configurada para Frame Relay conectividade para roteadores R2 e R3. Que

opção de configuração deve ser configurado no R2 e R3 interfaces seriais para que todos os roteadores para ping outro

sucesso?

•  R2  (config-if) # frame-relay-201 dlci broadcast interface

R3 (config-if) # frame-relay interface de transmissão dlci 301

•  R2  (config-se) relay map ip 10.1.1.1-frame 201 # broadcast

R3 (config-se)-relay map ip 10.1.1.1 broadcast frame # 301

•  R2  (config-if) # frame- ip 10.1.1.3 mapa relay 201 broadcast

R3 (config-se)-relay map ip 10.1.1.2 broadcast frame # 301

•  R2  (config-se) relay map ip 10.1.1.1-frame 201 # broadcast

R2 (config-if) # relay map ip 10.1.1.3-frame 201 broadcast

R3 (config-se) relay map ip 10.1.1.1-frame 301 # broadcast

R3 (config-se)-relay map ip 10.1.1.2 frame # 301 broadcas

CCNA 4 - Capítulo 4

1. Quais as duas afirmações são verdadeiras em relação a segurança da rede? (Escolha duas.)

•  Garantir  uma  rede  contra  ameaças  internas  é  uma  prioridade  mais  baixa,  porque  os  funcionários  da  empresa  

representam um risco de segurança baixo.

•  Ambos  os  hackers  experientes,  que  são  capazes  de  escrever  seus  próprios códigos maliciosos e indivíduos

inexperientes, que explora o download da Internet representam um sério ameaça para a segurança da rede.

•  Supondo  que  uma  empresa  localiza  seu  servidor  web  fora  do  firewall  e  tem  apoios  suficientes  do  servidor  web,  sem

Page 106: 61244567-Full

106

medidas de segurança adicionais são necessários para proteger o servidor web, pois nenhum mal pode vir do mesmo

ser cortado.

•  Fundação  de  funcionamento  da  rede  sistemas  como  o  UNIX  e  protocolos  de  rede  como  TCP  /  IP  podem  ser  usados  

com suas configurações padrão, porque eles não têm falhas de segurança inerentes.

•  Proteger  os  dispositivos  de  rede  de  danos  físicos  causados  por  água  ou  eletricidade  é  uma  parte  necessária  da  política  

de segurança.

2. Quais as duas afirmações são verdadeiras sobre os ataques de rede? (Escolha duas.)

•  senhas  de  rede  forte  atenuar  a  maioria  dos  ataques  DoS.

•  Worms  exigem  interação  humana  para  disseminar,  vírus  não.

Reconnaissance  •  ataques  são  sempre  de  natureza  electrónica,  tais  como  varreduras  ping  ou  varreduras  de  portas.

pesquisas  •-Um ataque de força bruta tentar todas as senhas possíveis a partir de uma combinação de caracteres.

•  Dispositivos  na  DMZ  não  devem ser totalmente confiáveis por meio de dispositivos internos, e de comunicação entre

a DMZ e dispositivos internos devem ser autenticadas para evitar ataques como o redirecionamento de porta.

3. Os usuários não conseguem acessar um servidor da empresa. O sistema de registros mostram que o servidor está

funcionando lentamente, porque está recebendo um elevado número de pedidos falsos de serviço. Que tipo de ataque

está ocorrendo?

•  reconhecimento

•  Acesso

•  DoS

worm  •

•  vírus

Cavalo  de  Tróia  •

4. Um diretor de TI iniciou uma campanha para lembrar os usuários para evitar a abertura de mensagens de correio

electrónico a partir de fontes suspeitas. Que tipo de ataque é o diretor de TI tentando proteger os usuários contra?

DoS  •

•  DDoS

vírus  •

•  acesso

•  reconhecimento

5. Quais as duas declarações relativas a prevenção de ataques de rede são verdadeiras? (Escolha duas.)

•  As  configurações  de  segurança  padrão  para  o  servidor  modernos  e  sistemas  operativos  para  PC  pode  ser  confiável  

para que as configurações padrão de segurança seguro.

Sistemas  de  Prevenção  de  Intrusão  •  pode  registrar  atividades  suspeitas  na  rede,  mas  não  há  nenhuma  maneira  de  

combater um ataque em andamento sem usuário de intervenção.

•  Física  mitigação  de  riscos  de  segurança  consiste em controlar o acesso ao dispositivo console portos, rotulagem cabo

corre crítica, instalação de sistemas de UPS, e fornecendo o controle do clima.

ataques  de  Phishing  •  Os  melhores  impedida  por  dispositivos  de  firewall.

•  Mudar  usernames  e  senhas  padrão  e  desativar  ou  desinstalar  serviços  desnecessários  são  aspectos  de  endurecimento  

dispositivo.

Page 107: 61244567-Full

107

6. detecção de intrusão ocorre em que fase da Roda de Segurança?

•  assegurar

•  Monitoramento

•  Testes

•  Melhoria

•  reconhecimento

7. Quais são os dois objectivos devem realizar uma política de segurança? (Escolha duas.)

•  fornecer  uma  lista  de  verificação  para  a  instalação  de  servidores  seguros

•  descrever  como  o  firewall  deve  ser  configurado

documento  •  os  recursos  a  serem protegidos

•  identificar  os  objectivos  de  segurança  da  organização

•  identificar  as  tarefas  específicas  envolvidas  no  endurecimento  de  um  roteador

8. Quais são as três características de uma boa política de segurança? (Escolha três.)

•  Define  e  inaceitável de uso aceitável de recursos de rede.

•  Comunica-se consenso e define os papéis.

•  É  desenvolvido  pelos  utilizadores  finais.

•  É  desenvolvido  após  todos  os  dispositivos  de  segurança  foram  totalmente  testadas.

•  Define  como  lidar  com  incidentes  de segurança.

•  Deve  ser  criptografado,  já  que  contém  cópias  de  segurança  de  todas  as  senhas  importantes  e  chaves.

9. Duas declarações que definem o risco de segurança quando os serviços de DNS estão ativados na rede? (Escolha

duas.)

•  Por  padrão,  as  consultas  de  nomes  são  enviados  para  o  endereço  de  broadcast  255.255.255.255.

•  consultas  de  nome  DNS  exigir  que  o  comando-ip broadcast direcionado para ser habilitado nas interfaces Ethernet

de todos os roteadores.

•  Usar  o  comando  ip  de configuração global -nome do servidor em um roteador permite que os serviços de DNS em

todos os roteadores da rede.

•  O  protocolo  DNS  básicas  não  fornece  autenticação  ou  de  garantia  de  integridade.

•  A  configuração  do  roteador  não  fornece  uma  opção  para configurar e fazer backup de servidores DNS principal.

10. Quais são as vantagens de usar Cisco AutoSecure? (Escolha duas.)

•  Dá  ao  administrador  controle  detalhado  sobre  quais  serviços  estão  ativados  ou  desativados.

•  Oferece  a  capacidade  de  desativar imediatamente os processos essenciais do sistema e serviços não.

•  Ele  automaticamente  configura  o  router  para  trabalhar  com  o  SDM.

•  Garante  a  maior  compatibilidade  com  outros  dispositivos  em  sua  rede.

•  Permite  que  o  administrador  configure  políticas de segurança sem a necessidade de compreender todas as

funcionalidades do software IOS Cisco.

11. Consulte a exposição. Um administrador de rede está tentando configurar um roteador para usar o SDM, mas não

está funcionando corretamente. O que poderia ser o problema?

•  O  nível  de  privilégio  de  o  utilizador  não  está  configurado  corretamente.

•  O  método  de  autenticação  não  está  configurado  corretamente.

Page 108: 61244567-Full

108

HTTP  •  O  servidor  não  está  configurado  corretamente.

•  A  política  timeout  HTTP  não  está  configurada  corretamente.

12. A imagem do Cisco IOS convenção de nomeação permite a identificação de diferentes versões e capacidades do

IOS. Que tipo de informação pode ser adquirida a partir do arquivo C2600-d-mz.121-4? (Escolha duas.)

•  A  mz  "no  nome  do  arquivo  representa as capacidades e características especiais do IOS.

•  O  arquivo  é  descompactado  e  exige  2,6  MB  de  memória  RAM  para  funcionar.

•  O  software  é  a  versão  12.1,  revisão  4.

•  O  arquivo  está  disponível  para  download  e  121.4MB  de  tamanho.

•  O  IOS  é  para a série de hardware plataforma Cisco 2600.

13. Consulte a exposição. O administrador de rede está tentando fazer o backup do roteador Cisco IOS software e

recebe a saída mostrada. Quais são as duas possíveis razões para esta saída? (Escolha duas.)

•  A Cisco arquivo IOS tem um checksum inválido.

•  O  cliente  TFTP  no  router  está  corrompido.

•  O  roteador  pode  se  conectar  ao  servidor  TFTP.

•  O  software  servidor  de  TFTP  não  foi  iniciado.

•  Não  é  suficiente  sala  no  servidor  TFTP  para  o  software.

14. Que duas condições devem verificar se o administrador da rede antes de tentar atualizar uma imagem do Cisco IOS

usando um servidor TFTP? (Escolha duas.)

•  Verifique  se  o  nome  do  servidor  TFTP  usando  o  comando  show  hosts.

•  Verifique  se  o  servidor  TFTP está funcionando usando o comando tftpdnld.

•  Verifique  se  a  soma  de  verificação  para  que  a  imagem  é  válida  usando  o  comando  show  version.

•  Verifique  conectividade  entre  o  router  eo  servidor  TFTP  usando  o  comando  ping.

•  Verifique  se  há  suficiente  memória flash para a nova imagem do Cisco IOS usando o comando show flash.

15. O processo de recuperação de senha que começa no modo de funcionamento e utilizando o tipo de conexão?

(Escolha duas.)

•  ROM  monitor

de  inicialização  da  ROM  •

•  Cisco  IOS

•  ligação directa através da porta de console

de  conexão  de  rede  •  através  da  porta  Ethernet

conexão  de  rede  •  através  da  porta  serial

16. Consulte a exposição. Device Security Manager (SDM) está instalado no roteador R1. Qual é o resultado da

abertura de um navegador da Web no PC1 e entrando a URL https: / / 192.168.10.1?

•  A  senha  é  enviada  em  texto  simples.

•  Uma  sessão  Telnet  é  estabelecida  com  R1.

•  A  página  da  SDM  R1  aparece  com  um  caixa  de  diálogo  que  solicita  um  nome  de  usuário  e  senha.

•  A  home page R1 é exibido e permite ao usuário baixar imagens de IOS Cisco e arquivos de configuração.

17. Qual afirmação é verdadeira sobre a Cisco Security Device Manager (SDM)?

•  SDM  pode  ser  executado  apenas  em  roteadores  da  série  Cisco  7000.

Page 109: 61244567-Full

109

•  SDM  pode  ser  executado  a  partir  da  memória  de  um  roteador  ou  PC.

•  SDM  deve  ser  utilizado  para  complexas  configurações  do  roteador.

•  SDM  é  apoiada  por  todas  as  versões  do  software  IOS  Cisco.

18. Passo que é necessário para permitir recuperar uma senha perdida de um roteador?

•  Defina  a  configuração  de  registro  para  ignorar  a  configuração  de  inicialização.

•  Copie  a  configuração  atual  na  configuração  de  inicialização.

•  Atualizar  o  IOS  de  um  servidor  TFTP  de  rommon.

•  reconfigurar  o  roteador  usando o modo de instalação.

19. Qual é a melhor defesa para proteger uma rede de phishing explora?

Agenda  varreduras  antivírus.  •

•  scans  antispyware  agendamento.

Schedule  •  formação  para  todos  os  usuários.

operacional  •  Agendar  atualizações  de  sistemas.

20. Consulte a exposição. Device Security Manager (SDM) foi usado para configurar um nível desejado de segurança

no roteador.

•  O  que  seria  realizada  quando  o  SDM  aplica  o  próximo  passo  sobre  os  problemas  de  segurança  que  são  identificados  

no roteador?

• SDM irá automaticamente chamar o AutoSecure comando.

•  SDM  irá  gerar  um  relatório  que  irá  delinear  as  ações  de  configuração  adequada  para  aliviar  os  problemas  de  

segurança.

•  SDM  irá  criar  um  arquivo  de  configuração  que  pode  ser  copiar  e  colar  no  roteador para reconfigurar os serviços.

•  SDM  vai  reconfigurar  os  serviços  que  são  marcado  na  exposição  como  "consertá-lo" para aplicar as alterações de

segurança sugeridas.

21. Consulte a exposição. Qual é o propósito do OSPF IP "Message Digest-chave 1 md5 cisco" declaração na

configuração?

•  especificar  uma  chave  que  é  usado  para  autenticar  as  atualizações  de  roteamento

•  Para  economizar  largura  de  banda  através  da  compressão  do  tráfego

•  habilitar  a  criptografia  de  tráfego  SSH

•  criar  um  túnel  IPsec

22. Consulte a exposição. O que é feito quando os dois comandos estão configuradas no roteador?

•  Os  comandos  de  filtro  do  tráfego  TCP  e  UDP  chegar  ao  router.

•  Os  comandos  de  desativar  qualquer  TCP  ou  UDP  pedido  enviado  pelos  protocolos  de  roteamento.

•  Os  comandos  de  desativar  os  serviços,  tais  como  eco,  descarte,  e  chargen  no  roteador  para  evitar  vulnerabilidades  de  

segurança.

•  Os  comandos  desativar  o  BOOTP  e  serviços  de  servidor  TFTP  para  evitar  vulnerabilidades  de  segurança.

CCNA 4 - Capítulo 5

1. Por padrão, como é o tráfego IP filtrada em um roteador Cisco?

•  bloqueado  dentro  e  fora  de  todas  as  interfaces

Page 110: 61244567-Full

110

•  bloqueado  em  todas  as  interfaces  de  entrada,  mas  é  permitido  em  todas as interfaces de saída

•  permitido  dentro  e  fora  de  todas  as  interfaces

•  bloqueado  em  todas  as  interfaces  de  saída,  mas  permitido  em  todas  as  interfaces  de  entrada

2. Quais são os três parâmetros podem usar ACLs para filtrar o tráfego? (Escolha três.)

•  tamanho  de  pacotes

do  conjunto  de  protocolos  •

•  fonte  de  endereço

de  destino  •  Endereço

•  Fonte  router  interface

interface  do  roteador  destino  •

3. Como filtrar o tráfego Cisco ACLs padrão?

•  pela  porta  de  destino  UDP

•  por  tipo  de  protocolo

•  por  endereço  IP  de  origem

por  fonte  •  Porta  UDP

•  por  endereço  IP  de  destino

4. Quais são as duas afirmações corretas sobre ACLs estendida? (Escolha duas)

•  Extended  ACLs  usar  um  intervalo  de  número  1-99.

Extended  ACLs  •  final com uma declaração de autorização implícita.

•  Extended  ACLs  avaliar  a  endereços  de  origem  e  destino.

Port  números  •  pode  ser  usado  para  adicionar  uma  maior  definição  de  uma  ACL.

•  Várias  ACLs  podem  ser  colocados  na  mesma  interface,  enquanto  eles  estão na mesma direção.

5. Onde deve ser um controle de lista de acesso padrão ser colocado?

•  perto  da  fonte

•  próximo  ao  destino

•  em  uma  porta  Ethernet

•  em  uma  porta  serial

6. Quais as três afirmações descrevem o processamento de pacotes ACL? (Escolha três.)

•  Uma  negar  implícita  qualquer  rejeita  qualquer  pacote  que  não  corresponde  a  qualquer  declaração  ACL.

•  Um  pacote  pode  ser  rejeitada  ou  encaminhados,  conforme  indicado  pela  afirmação  de  que  é  correspondida.

•  Um  pacote  que  foi  negado  por  uma  instrução  pode  ser  autorizada  por  uma  declaração  posterior.

•  Um  pacote  que  não  coincide  com  as  condições  de  quaisquer  declarações  ACL  será  enviada  por  padrão.

•  Cada  afirmação  é  verificada  somente  até  um  jogo  ou  é  detectada até o final da lista de instrução ACL.

•  Cada  pacote  é  comparado  com  as  condições  de  cada  declaração  no  ACL  antes  de  uma  decisão  de  encaminhamento  é  

feito.

7. Quais as duas afirmações são verdadeiras sobre a importância do acesso à lista de controle de máscara wildcard

0.0.0.7? (Escolha duas.)

•  Os  primeiros  29  bits  de  um  determinado  endereço  IP  será  ignorado.

•  Os  3  últimos  bits  de  um  determinado  endereço  IP  será  ignorado.

Page 111: 61244567-Full

111

•  Os  primeiros  32  bits  de  um  determinado  endereço  IP  será  verificado.

•  O primeiro 29 bits de um determinado endereço IP será verificado.

•  Os  3  últimos  bits  de  um  determinado  endereço  IP  será  verificado.

8. Quais são as duas afirmações verdadeiras em relação a ACL estendida a seguir? (Escolha duas.)

ccess-lista 101 nega tcp 172.16.3.0 0.0.0.255 eq 20 qualquer

acesso-lista 101 nega tcp 172.16.3.0 0.0.0.255 qualquer eq 21

access-list 101 permitir qualquer ip qualquer

•  tráfego  FTP  originários  da  rede  172,16  .3.0/24  é  negado.

•  Todo  o  tráfego  é  implicitamente  negado.

FTP •  tráfego  destinado  à  rede  172.16.3.0/24  é  negado.

Telnet  •  tráfego  originado  na  rede  172.16.3.0/24  é  negado.

•  tráfego  Web  provenientes  172,16.  3.0  é  permitido.

9. Interface s0/0/0 já tem uma ACL IP aplicado entrada. O que acontece quando o administrador de rede tenta aplicar

uma segunda entrada ACL IP?

•  A  segunda  ACL  é  aplicada  à  interface,  que  substitui  o  primeiro.

•  As  ACLs  são  aplicadas  à  interface.

•  O  administrador  da  rede  recebe  um  erro.

•  Apenas  o  primeiro  ACL  continua  aplicado  à  interface.

10. Consulte a exposição. Ao criar uma ACL estendida para negar o tráfego da rede 192.168.30.0 destinados à Web

server  •  209.165.201.30,  onde  é  o  melhor  local  para  aplicar  a  ACL?

•  ISP  fa0  /  0  outbound

•  R2  S0/0/1  inbound

•  R3  fa0  /  0  inbound

•  R3  S0/0/1 saída

11. Quais as duas afirmações são verdadeiras a respeito chamado ACLs? (Escolha duas.)

•  Só  nomeado  ACLs  permitem  comentários.

•  Nomes  podem  ser  usados  para  ajudar  a  identificar  a  função  da  ACL.

•  Named  ACLs  oferecer  mais  opções  específicas  de filtragem de ACLs numeradas.

ACLs  •  Alguns  complexos,  tais  como  ACLs  reflexivo,  deve  ser  definido  com  ACLs  nomeadas.

•  Mais  de  um  chamado  ACL  IP  pode  ser  configurado  em  cada  sentido,  uma  interface  de  roteador.

12. Quais são os três itens devem ser configurados antes de uma ACL dinâmica pode tornar-se ativo em um roteador?

(Escolha três.)

ACL  estendida  •

•  reflexiva  ACL

•  console  de  log

•  Autenticação

•  conectividade  Telnet

•  conta  de  usuário  com  um  nível  de  privilégio,  de  15  de

13. Consulte a exposição. Como este processo aceder a uma lista de pacotes com o endereço de origem 10.1.1.1 e um

Page 112: 61244567-Full

112

destino de 192.168.10.13?

•  É  permitido,  devido  à  negar  qualquer  implícita.

•  É  caiu  porque  não  corresponde  a  nenhum  dos  itens  da  ACL  .

•  É permitida porque a linha 10 da ACL permite que os pacotes 192.168.0.0/16.

•  É  permitida  porque  a  linha  20  da  ACL  permite  que  os  pacotes  para  o  host  192.168.10.13.

14. Um administrador de rede deve permitir o tráfego através do roteador de firewall para as sessões que se originam

de dentro da

rede  da  empresa  •,  mas  o  administrador  deve  bloquear  o  tráfego  para  as  sessões  que  se  originam  fora  da  rede  da  

empresa.

•  Que  tipo  de  ACL  é  a  mais  apropriada?

•  dinâmica

•  Porta-based

•  reflexiva

•  baseada  em  tempo

15. Consulte a exposição. Como Router1 tratar o tráfego correspondente ao intervalo requisito de tempo de

EVERYOTHERDAY?

•  O  tráfego  de  entrada  TCP  fa0  /  0  de  172.16.1.254/24  destinados  à  rede  10.1.1.0/24  é  permitido.

•  tráfego  TCP  entrar  fa0  /  0  de 10.1.1.254 / 24 destinados para a rede 172.16.1.0/24 é permitido.

•  tráfego  Telnet  entrar  fa0  /  0  de  172.16.1.254/24  destinados  para  a  rede  10.1.1.0/24  é  permitido.

•  tráfego  Telnet  entrar  fa0  /  0  de  10.1.1.254  /  24  destinados  para  a  rede  172.16.1.0/24 é permitido.

16. Os seguintes comandos foram digitados em um roteador:

Router (config) # access-list dois negam 172.16.5.24

Router (config) # access-list duas permitir que qualquer

ACL é corretamente aplicada a uma interface. O que se pode concluir sobre este conjunto de comandos?

•  A  máscara  0.0.0.0  é  assumido.

•  Acesso  a  lista  de  declarações  são  errada.

•  Todos  os  nós  da  rede  172.16.0.0  será  negado  o  acesso  a  outras  redes.

•  Nenhum  tráfego  será  permissão  para  acessar  todos  os  nós  ou  serviços  na  rede  172.16.0.0.

17. Consulte a exposição. O administrador pretende bloquear o tráfego de web 192.168.1.50 de alcançar a porta padrão

do serviço em web 192.168.3.30. Para fazer isso, o nome da lista de controle de acesso é aplicada de entrada na

interface LAN do roteador R1. Depois de testar a lista, o administrador tem que observar o tráfego da Web permanece

próspero. Por que o tráfego web de chegar ao destino?

•  tráfego  da  Web  não  usar a porta 80 por padrão.

•  A  lista  de  acesso  é  aplicada  na  direção  errada.

•  A  lista  de  acesso  deve  ser  colocada  mais  perto  do  destino,  na  R3.

•  A  gama  de  fonte  de  endereços  especificados  na  linha  10  não  inclui  host  192.168.1.50.

18. Consulte a exposição. Qual será o efeito da configuração do que é mostrado?

•  Os  usuários  tentando  acessar  hosts  da  rede  192.168.30.0/24  serão  obrigados  a  telnet  para  R3.

•  Hosts  conectar  a  recursos  na  rede  191.68.30.0/24  tem  um  ocioso  limite  de  15  minutos.

Page 113: 61244567-Full

113

•  Qualquer pessoa que tentar telnet em R3 terá um limite de tempo absoluto de cinco minutos.

Telnet  para  acesso  •  R3  só  será  permitida  em  0/0/1  série.

19. Que declaração sobre ACLs padrão é true

•  Standard  ACLS  devem  ser  numerados  e  não  pode  ser  nomeado.

•  Devem ser colocadas o mais próximo ao destino possível.

•  Podem  filtro  baseado  em  endereço  de  origem  e  destino,  bem  como  a  origem  eo  porto  de  destino.

•  Quando  aplicado  a  uma  interface  de  saída,  os  pacotes  de  entrada  são  processadas  antes  de  serem  encaminhados para

a interface de saída.

20. Que benefício é que uma ACL oferta alargada sobre uma ACL padrão?

•  Extended  ACLs  podem  ser  nomeados,  mas  ACLs  padrão  não  pode.

•  Ao  contrário  ACLs  padrão,  ACLS  estendida  pode  ser  aplicado  ou  outbound  direção  de  entrada.

•  Com  base  no  conteúdo  da  carga,  uma  ACL  estendida  pode  filtrar  pacotes,  tais  como  informações  em  um  e-mail ou

mensagem instantânea.

•  Além  do  endereço  de  origem,  uma  ACL  estendida  também  pode  filtrar  por  endereço  de  destino,  o  porto  de  destino,  e  

porta de origem.

21. Quais são os aspectos exigirá o uso de uma ACL chamada ao invés de um ACL numerada?

•  a  capacidade  de  filtrar  o  tráfego  com  base  em  um  protocolo  específico

•  a  capacidade  de  filtrar  o  tráfego  com  base  em  um  conjunto  de  protocolos  inteiro  e  destino

•  a  capacidade  para  especificar  a  origem  eo  destino  endereços  para  uso  na  identificação  de  tráfego

•  a  capacidade  de  editar  a  ACL  e  adicionar  declarações  adicionais no meio da lista sem remover e re-criar a lista de

22. Um técnico está criando uma ACL e necessidades de forma a indicar apenas o 172.16.16.0/21 sub-rede. Qual

combinação de rede

•  endereço  e  máscara  irá  realizar  a  tarefa  desejada?

172.16.0.0 0.0.255.255  •

•  127.16.16.0  0.0.0.255

0.0.7.255  •  172.16.16.0

172.16.16.0  0.0.15.255  •

•  172.16.16.0  0.0.255.255

23. Duas declarações que descrevem com precisão as características de máscaras curinga em uma ACL? (Escolha

duas.)

Wildcard  máscaras  •  são  o  inverso da máscara de sub-rede.

•  A  palavra  "qualquer"  indica  que  todos  os  bits  correspondentes  devem  ser  combinados.

•  A  palavra  "host"  corresponde  a  uma  máscara  de  0.0.0.0  em  uma  instrução  ACL  .

•  A  máscara  de  0.0.255.255  pode  ser  usado  para  criar  um  jogo para toda uma rede de classe B.

•  Uma  máscara  de  bits  1  indica  que  o  bit  correspondente  do  endereço  deve  ser  correspondido.

24. Consulte a exposição. Qual afirmação é verdadeira sobre ACL 110 se ACL 110 é aplicado na direção de entrada no

S0/0/0 de R1?

•  Ele  vai  negar  o  tráfego  TCP  para  a  Internet  se  o  tráfego  é  originado  a  partir  da  rede  172.22.10.0/24.

Page 114: 61244567-Full

114

•  É  não  permitir  o  tráfego  TCP  vindo  da  Internet  para  entrar  no  172.22.10.0/24  rede.

•  Irá  permitir  qualquer  tráfego  TCP  da  Internet  para  entrar  no  172.22.10.0/24 rede.

•  Irá  permitir  qualquer  tráfego  TCP  que  se  originou  a  partir  da  rede  172.22.10.0/24  para  retornar  à  interface  de  

entrada S0/0/0.

25. Consulte a exposição. ACL 120 é configurado de entrada na interface serial0/0/0 no roteador R1, mas os anfitriões

em 172.11.10.0/24 rede são capazes de telnet a rede 10.10.0.0/16. Com base na configuração fornecida, que deve ser

feito para resolver o problema?

•  Aplicar  ACL  saída  sobre  a  interface  serial0/0/0  sobre  roteador  R1.

•  Aplicar  a  saída  ACL  no  FastEthernet0  /  0  interface  no  roteador  R1.

•  Inclua  a  palavra-chave criada no final da primeira linha na ACL.

•  Incluir  uma  declaração  na  ACL  para  negar  o  tráfego  UDP  que  se  origina  de  172.11.10.0/24  rede.

26. Consulte a exposição. O administrador de rede aplicado uma saída ACL em S0/0/0 no router R1. Imediatamente

depois que o administrador fez isso, os usuários em 172.22.30.0/24 rede começou a reclamar que eles tenham acesso

intermitente com os recursos disponíveis no servidor da rede 10.10.0.0/16. Com base na configuração que é fornecido,

o que é a possível razão para o problema?

•  O  ACL  permite  apenas  o  tráfego  de  correio  para  o  servidor,  o  resto  do  tráfego  é  bloqueado.

•  O  ACL  permite  que  os  pacotes  IP  para  usuários  na  rede 172.22.30.0/24 apenas durante um intervalo de tempo

específico.

•  O  ACL  permite  que  os  pacotes  TCP  somente  se  uma  conexão  é  estabelecida  a  partir  do  servidor  para  a  rede  

172.22.0.0/16.

•  O  ACL  permite  apenas  o  tráfego  TCP  de  usuários  na  rede  172.22.40.0 / 24 para acessar o servidor, o tráfego TCP de

qualquer outra fonte é bloqueado

CCNA 4 - Capítulo 6

1. Quais as duas declarações sobre DSL são verdadeiras? (Escolha duas.)

•  Os  usuários estão em um meio compartilhado

•  utiliza  transmissão  de  sinal  de  RF

•  assinante  pode  ser  de  até  3,5  milhas  (5,5  km)

•  camadas  física  e  enlace  de  dados  são  definidos  por  DOCSIS

conexões  de  usuários  •  são  agregadas  em  um  DSLAM  localizado  na  as  emissões de CO

2. Quais são os dois requisitos Camada 1 são descritos no Data-over-Cable Service Interface Specification (DOCSIS)?

(Escolha duas.)

•  largura  do  canal

método  de  acesso  •

•  taxa  máxima  de  dados

•  técnicas  de  modulação  de

técnicas  de  compressão  •

3. Quais as duas afirmações são soluções válidas para um cabo de ISP para reduzir o congestionamento para os

usuários? (Escolha duas.)

Page 115: 61244567-Full

115

maior  utilização  de  frequências  de  RF  •

•  alocar  um  canal  adicional

•  subdividir  a  rede  para reduzir os usuários de cada segmento

•  reduzir  o  comprimento  do  lacete  local  a  5,5  km  ou  menos

filtros  e  separadores  •  utilização  no  site  do  cliente  a  voz  separada  a  partir  de  dados  de  tráfego

4. Um técnico foi perguntado por configurar uma conexão de banda larga para um teletrabalhador. O técnico foi

instruído de que todos os uploads e downloads para a conexão deve usar as linhas telefónicas existentes. Que

tecnologia de banda larga deve ser usado?

•  Cabo

DSL  •

•  ISDN

•  POTS

5. Após a realização de pesquisas para saber mais sobre opções de conexão remota comum para os teletrabalhadores,

um administrador de rede hasdecided de implementar o acesso remoto através de banda larga para estabelecer

ligações VPN através da Internet pública. Qual é o resultof esta solução?

•  Uma  conexão  confiável  é  estabelecido  em  velocidade  maior  do  que  é  oferecido  a  partir  de  dialup  sobre  POTS.  A  

segurança é aumentada, mas nome de usuário e senha são enviados em texto simples.

•  A  ligação  tem  maior  segurança  e  conectividade fiável. Os usuários precisam de um router VPN remoto ou

clientsoftware VPN.

•  Segurança  e  confiabilidade  são  aumentadas  em  uma  perda  substancial  na  taxa  de  transferência,  que  é  considerado  

aceitável quando o ambiente do usuário asingle apoio.

•  Confiabilidade e segurança são aumentadas sem a necessidade de equipamentos adicionais, quando comparado ao

dialup conexões usingPOTS.

6. Quais são as três principais funções de uma VPN segura? (Escolha três.)

•  Contabilidade

•  Autenticação

•  Autorização

•  Disponibilidade  de  dados

a  confidencialidade  dos  dados  •

•  integridade  dos  dados

7. Quais são os dois métodos podem utilizar um administrador para autenticar usuários em um acesso remoto VPN?

(Escolha duas.)

certificados  digitais  •

•  ESP

•  algoritmos de hash

cartões  inteligentes  •

•  WPA

8. A confidencialidade dos dados através de uma VPN é conseguido através do qual dois métodos? (Escolha duas.)

certificados  digitais  •

Page 116: 61244567-Full

116

•  Criptografia  de

encapsulamento  •

•  hashing

de  senhas  •

9. A confidencialidade dos dados através de uma VPN pode ser melhorada através da utilização de três protocolos de

criptografia que? (Escolha três.)

AES  •

•  DES

•  AH

hash  •

•  MPLS

•  RSA

10. Que é um exemplo-chave de criptografia simétrica?

•  Diffie-Hellman

certificado  digital  •

•  chave  pré-compartilhada

•  RSA  assinatura

11. afirmação que descreve a cabo?

•  A  prestação  de  serviços  através  de  uma  rede  de  cabo  exige  freqüências  jusante,  na  faixa  860  MHz  a  50,  e  

upstreamfrequencies nos 42 MHz para faixa 5.

cabo  •  O  assinante  deve  adquirir  um  cabo  de  sistema  de  terminação  de  modem  (CMTS)

•  Cada  cabo  assinante  tem  dedicado  a  montante  ea  jusante  upstream.

cabo  assinantes  •  pode  esperar  até  27  Mbps  de  largura  de  banda  no  caminho  upload.

12. A empresa está usando WiMAX para fornecer acesso aos teletrabalhadores. Qual o equipamento home da empresa

deve fornecer, no site do theteleworker?

•  Uma  torre  WiMAX

•  uma  maneira  de  satélite  multicast  e  um

receptor  WiMAX  •

•  um  ponto  de  acesso  ligado  à  empresa  WLAN

13. Quais as duas características podem ser associadas com o Worldwide Interoperability for Microwave Access

(WiMAX) da tecnologia das telecomunicações? (Escolha duas.)

•  suporta  redes  municipais  sem  fio,  utilizando  tecnologias  de  rede

•  abrange  áreas  tão  grandes quanto 7500 quilômetros quadrados

•  apoia-a-ponto links ponto, mas não celular móvel do tipo de acesso completo

•  se  conecta  diretamente  à  Internet  através  de  conexões  de  alta  largura  de  banda

•  opera  em  velocidades  inferiores  a  Wi-Fi, mas oferece suporte a muitos mais utilizadores

14. Durante a monitorização de tráfego em uma rede de cabo, um técnico de notas que os dados estão sendo

transmitidos em 38 MHz. Statementdescribes que a situação observada pelo técnico?

•  Os  dados  são  transmitidos  a  partir  do  assinante  ao  headend.

Page 117: 61244567-Full

117

•  Os  dados  estão  fluindo  jusante.

•  As  transmissões  de  televisão  por  cabo  estão  interferindo  com  transmissões  de  voz  e  dados.

•  O  sistema  está  enfrentando  congestionamento  na  frequências  mais baixas .

15. Consulte a exposição. Todos os utilizadores têm um objectivo legítimo e que os persissions necessário para acesso à

rede corporativa.

•  Com  base  na  topologia  mostrada,  quais  locais  são  capazes  de  estabelecer  conectividade  VPN  com  a  rede  corporativa?

•  Locais  C,  D  e  E  podem  suportar  conectividade  VPN.  Locais  A  e  B  exige  um  adicional  PIX  Firewall  installedon  

aparelho a borda da rede.

•  Locais  C  e  E  pode  suportar  conectividade  VPN.  Locais  A,  B,  D  e  exigem  um  aparelho  adicional  PIX  Firewall  instalado

na borda da rede.

•  Locais  A,  B,  D  e  E  podem  suportar  conectividade  VPN.  Localização  C  requer  um  router  adicional  na  borda  da  rede.

•  Todos  os  locais  podem  suportar  conectividade  VPN.

16. Quais os dois protocolos fornecer dados de autenticação e de integridade para IPsec? (Escolha duas.)

AH  •

•  L2TP

•  ESP

•  GRE

PPTP  •

17. Quais são os dois protocolos podem ser usados para encapsular o tráfego que está atravessando um túnel VPN?

(Escolha duas.)

•  ATM

•  CHAP

IPsec  •

•  IPX

•  MPLS

PPTP  •

18. Consulte a exposição. O teletrabalhador está conectado através da Internet para o Instituto HQ. Que tipo de

conexão segura poderá ser estabelecida entre o teletrabalhador eo Office HQ?

um  túnel  GRE  •

•  um  site-to-site VPN

•  um  acesso  remoto  VPN

•  o  usuário  deve  estar  no  escritório  local  para  estabelecer  uma  conexão  segura

19. Consulte a exposição. Um túnel VPN foi estabelecida entre o Instituto HQ e filial através da Internet pública. Quais

são os três mecanismos são necessários pelos dispositivos em cada extremidade do túnel VPN para proteger os dados

sejam interceptados e modificados? (Escolha três.)

•  Os  dispositivos  devem  utilizar  uma  conexão  dedicada  de  camada  2.

•  Os  dispositivos  devem  ter  o  software  cliente  VPN  instalado.

•  As  duas  partes devem inspecionar o tráfego contra a ACLs mesmo.

•  As  duas  partes  devem  estabelecer  uma  chave  secreta  usada  por  criptografia  e  algoritmos  de  hash.

Page 118: 61244567-Full

118

•  As  duas  partes  devem  concordar  sobre  o  algoritmo  de  criptografia  a  ser  usado  ao  longo  do  túnel  VPN.

• Os dispositivos devem ser autenticados antes do caminho de comunicação é considerado seguro

CCNA 4 - Capítulo 7

1. Por que é importante para registrar quantificações de um protótipo de rede?

Test  •  Os  resultados  mostram  falhas  de  segurança  após  os  testes  de  referência  são  executados.

•  A  linha  de  base  é  o  ponto  em  que  a  rede  está  operando  no  seu  potencial  máximo.

Baseline  medições  •  define  um  ponto  em  que  o  tráfego  de  rede  tem  ultrapassado  a  capacidade  projetada  da  rede.

•  Os  resultados  dos  testes  são  comparados  aos  valores  de  referência  para  ver  como  o  teste  de  condições  de  utilização  do  

processador aumentar ou diminuir a largura de banda disponível.

2. Consulte a exposição. Durante os testes do protótipo, a verificação da VLAN conectividade está sendo executada.

Com base nas informações mostradas, o comando produziu a saída?

•  show  spanning-tree

trunk show interfaces  •  *

•  mostrar  vizinhos  CDP

show  interfaces  •

•  show  interface  ip  breve

3. Como designers decidir quais as funções de rede precisam ser incluídos no teste do protótipo?

•  Eles  selecionam  as  funções  que  se  alinham  com  os  objetivos  de  negócio.

• Eles selecionam as funções que ocorrem no núcleo da rede.

•  Eles  selecionam  as  funções  que  não  existem  no  da  rede  existente.

•  Eles  selecionam  as  funções  de  uma  lista  de  operações  de  rede  genérica.

4. Consulte a exposição. Um administrador de rede tem sido dada a tarefa de criar um projeto para construção de salas

de aula temporárias que devem ser criadas fora de uma escola superlotada. Nos testes do protótipo, verifica-se que o

PC aluno não pode executar o ping no PC do professor. Todas as interfaces do switch estão ativos e conectados

corretamente, como é fa0 interface / 0 do roteador. Dado que só mostra os comandos foram adicionados à

configuração do roteador, qual é a origem do problema?

•  As  configurações  de  IP  no  computador  do  estudante  estão  incorretas.

•  O  gateway  padrão  no  PC  professor  está  errada.

fa0  •  O  router  /  0  interface  não  tenha  sido  configurado  como  um  tronco  de  VLAN.

•  O  fa0  /  0  interface  física  não  foi  configurado  com  um  endereço  IP  e  máscara  de  sub-rede.

•  O  administrador  esqueceu-se de configurar um protocolo de roteamento para permitir que os pacotes de ping para

alcançar a sub-rede do PC do professor.

5. Consulte a exposição. Quais são as duas medidas podem ser tomadas para abordar as áreas de fraqueza circulou na

concepção de rede? (Escolha duas.)

•  fornecer  conexões  redundantes  para  todos  os  usuários  finais.

•  Adicionar  outro  switch  core  para  aumentar  a  redundância.

•  Adicione  uma  mudança  no  bloco  de  conexão  do  servidor  do  farm  de  servidores  para  cada  switch  core.

•  Adicione uma opção adicional para a DMZ e direta links da nova opção para os switches core.

Page 119: 61244567-Full

119

•  Proporcionar  um  roteador  de  firewall  redundante  se  conectar  a  um  ISP  em  segundo  lugar,  as  opções  fundamentais,  e  

DMZ.

6. Consulte a exposição. Depois de todas as interfaces têm se estabilizado, o que é o estado-árvore geradora de todas as

interfaces de SW11 habilitado?

•  descartando

•  Transmissão

•  aprendizado

•  Acesse

7. Um engenheiro de rede decidiu piloto parte de uma concepção nova rede, em vez de confiar em um protótipo para

prova de conceito. Quais são duas das vantagens de um teste piloto de um conceito de design? (Escolha duas.)

•  O  teste  de  rede  experiências  do  mundo  real  o  tráfego  de  rede.

usuário  •  dentro da empresa não são afetados pelo teste.

•  A  resposta  da  rede  pode  ser  testado  em  situações  imprevistas  e  imprevisíveis.

•  Improvável  condições  de  falha  pode  ser  facilmente  testada.

•  resposta  da  rede  pode  ser  testado  em  um  ambiente  altamente  controlado simulado.

8. Consulte a exposição. Durante os testes do protótipo de rede Cisco mostrado, conectividade deve ser verificada.

Assumindo que todas as conexões estão funcionando e CDP é habilitado em todos os dispositivos e interfaces, no qual

dispositivo foi emitido o comando?

•  R1  *

S1  •

•  R3

•  S2

•  R5

•  S3

9. Fa0/24 Switch porta foi previamente configurado como um tronco, mas agora está a ser usado para conectar um

host para a rede. Como deve ser o administrador da rede reconfigure switch Fa0/24 porto?

•  Use  o  comando  de  acesso  de  modo  switchport  do  modo  de  configuração  de  interface.

•  Introduzir  o  switchport  nonegotiate  comando  do  modo  de  configuração  de  interface.

administrativamente  •  desligar  e  re-ativar a interface para devolvê-lo ao padrão.

•  Introduzir  o  comando  não  switchport  tronco  da  modalidade  no  modo  de  configuração  de  interface.

•  Use  o  comando  switchport  acesso  vlanvlan  número  a  partir  do  modo  de  configuração  de  interface  para  remover  a  

porta do porta-malas e adicioná-la a uma VLAN específica.

10. Consulte a exposição. Um técnico de rede está executando uma instalação inicial de uma nova opção na ala leste. O

técnico retira a chave da caixa, faz com que as conexões à rede, e adiciona a configuração mostrada. O técnico avisa o

administrador da rede que o interruptor foi instalado. Quando o administrador da rede no escritório de casa tentativas

de telnet para o switch de host 192.168.0.1, a conexão falha. Que medidas deve tomar o técnico de rede?

•  Adicione  uma  senha  para  ativar  o  interruptor.

•  Adicione  uma  porta  de  entrada  padrão  para  a  configuração  de  switch.

•  Configure  o  comutador com uma lista de acesso IP para permitir a conexão de host.

Page 120: 61244567-Full

120

•  Habilitar  as  interfaces  físicas  do  comutador  com  o  comando  no  shutdown.

11. Consulte a exposição. Os caminhos redundantes são da largura de banda igual e EIGRP é um protocolo de

roteamento em uso. Qual declaração descreve o fluxo de dados de servidor para PC2?

•  saldos  de  carga  em  todo  o  EIGRP  R3  R1  e  R2  R3  para  links.

EIGRP  •  saldos  de  carga  em  todo  o  R1  e  R2  para  Switch3  caminhos  Switch3.

EIGRP  •  saldos  de  carga  em  todo  o  SWITCH1  para Switch3 e SWITCH1 caminhos Switch2.

•  EIGRP  não  balanceamento  de  carga  nesta  topologia.

12. No router comando encapsulation dot1q 10, o que faz o número 10 representa?

•  A  métrica  utilizada  para  uma  determinada  rota

•  o  número  da  VLAN  associada  à  subinterface encapsulado

•  o  número  de  prioridade  dada  ao  dispositivo  para  o  processo  eleitoral

•  o  número  que  deve  corresponder  ao  número  de  Fast  Ethernet  subinterface

•  o  número  usado  para  programar  o  router  para  custo  do  caminho  de  equilíbrio  de  carga  desigual

13. Protocolo permite que uma porta do switch transição para a diretamente para o estado de encaminhamento depois

de uma falha é detectada?

STP  •  *

•  BGP

RSTP  •

•  HSRP

14. A designer de rede precisa para determinar se um esquema de endereçamento IP proposto permite sumarização

rota eficiente e fornece a quantidade adequada de escalabilidade para um projeto. O que é útil para validar uma

hierárquico proposto esquema de endereçamento IP?

nbar  •

•  uma  rede-piloto

•  um  resumo  do  percurso

de  um  simulador  de  rede  •  *

•  um  mapa  da  topologia  física

15. Consulte a exposição. A designer de rede cria um plano de teste que inclui a especificação indicada. Em que parte

do plano de teste que esta especificação pode ser encontrada?

Descrição  •  Teste

•  Teste  Procedimentos

•  Design  e  Topologia  Diagrama

Actual  •  Resultados  e  Conclusões

e  resultados  esperados  •  Critérios  de  Sucesso

16. Enquanto preparava uma rede de documento do plano de teste, um projetista de rede todos os registros iniciais e

configurações de dispositivo modificado. Qual seção do documento geralmente contém essa informação?

•  Anexo

•  Procedimentos  de  Teste

Descrição  •  Teste

Page 121: 61244567-Full

121

•  Resultados  reais  e  as  conclusões

e  os  resultados  esperados  •  Critérios  de  Sucesso

17. Consulte a exposição. Os usuários da rede 192.168.10.192 não é permitido o acesso à Internet. O projeto de rede

exige uma ACL estendida para ser desenvolvido e testado. Onde devem ser colocados a ACL para o menor efeito sobre

o tráfego de outra rede?

•  entrada  na  fa0 / 0 de R3

•  saída  em  fa0  /  0  de  R3

•  entrada  na  fa0  /  1  de  R3

•  saída  em  fa0  /  1  de  R3

•  entrada  na  fa0  /  1  R2

•  saída  em  S0  /  0  de  R2

18. Consulte a exposição. Por que são interfaces Fa0/11, Fa0/23 e Fa0/24 não mostrado neste saída switch?

•  Interfaces  Fa0/11,  Fa0/23  e  Fa0/24  são  troncos  .*

•  Interfaces  Fa0/11,  Fa0/23,  e  Fa0/24  são  desligamento.

•  Interfaces  Fa0/11,  Fa0/23  e  Fa0/24  estão  bloqueando.

•  Interfaces  Fa0/11,  Fa0/23  e  Fa0/24  não  diagnósticos.

19. O modelo OSI Layer 2 medida de segurança pode implementar um engenheiro de rede quando a segurança da rede

de prototipagem?

•  um  firewall  na  borda  da  rede

de  segurança  portuária  •  a  camada  de  desenho  acesso

porta  de  segurança  •  a  distribuição  design  camada

IP  •  Listas  de  controle  de acesso na camada de desenho acesso

20. Consulte a exposição. Durante a prototipagem, a funcionalidade Layer 2 está sendo testado. Baseado na saída

mostrado que dois pedaços de informação pode ser determinado? (Escolha duas.)

•  SWITCH1  é  a  ponte  raiz.

•  Interface  fa0  /  2  em  SWITCH1  não  tem  qualquer  papel  na  operação  de  spanning  tree.

fa0  •  Interface  /  2  em  SWITCH1  é  o  porto  alternativo  usado  para  atingir  a  ponte  raiz.

•  Com  base  em  as  entradas  na  coluna  "Role,  pode-se concluir que RSTP foi implementado.

•  Interface  fa0  /  1  SWITCH1  é  o  porto  encaminhamento  selecionado  para  a  topologia  spanning  árvore  inteira.

21. O Rapid Spanning Tree Protocol (RSTP) estado é dado para a porta encaminhamento eleitos por cada segmento de

comutação Ethernet LAN?

raiz  •

•  backup

alternativo  •

•  Designada

CCNA 4 - Capítulo 8

1. Quais são os dois pedaços de informação são normalmente encontrados em um diagrama de rede lógica? (Escolha

duas.)

Page 122: 61244567-Full

122

•  Tipos  de  cabo  de

tipos  de  conectores  •

identificadores  de  interface  •

•  DLCI  para  circuitos  virtuais

•  versões  de  sistema  operacional

2. emissões excessivas são geralmente um sintoma de um problema no qual camada?

•  físico

•  Dados  link

de  rede  •

•  transporte

3. O que é um exemplo de um problema de camada física?

•  encapsulamento  incorreto

•  STP  configuração  incorreta

•  mapeamento  ARP  incorreto

•  clock  errada

4. Quais são os dois componentes devem ser tidos em consideração quando se estabelece uma base de rede? (Escolha

duas.)

•  informações  sobre  a  rede  de  projeto

de  alocação  de  endereços  IP  na  rede  •

•  exigências  sobre  a  instalação  do  prestador  de  serviços

•  Requisitos  para  controle  de  acesso  listas  para  regular  o  tráfego

•  desempenho  esperado  em  condições  normais  de  funcionamento

5. Consulte a exposição. Quais as duas medidas devem ser tomadas durante o processo de criação de documentação de

rede? (Escolha duas.)

•  Registre  as  informações  sobre  os  dispositivos  encontrados  na  rede  do  Campus  somente.

•  Registre  as  informações  sobre  os  dispositivos  descobertos  em  toda  a  rede,  incluindo  os  locais  remotos.

•  Transferir  qualquer  informação  sobre  os  dispositivos da tabela de configuração de rede que corresponde a um

componente do diagrama de topologia.

•  Transferir  apenas  a  Camada  2  e  Camada  3  informação  sobre  os  dispositivos  da  tabela  de  configuração  de  rede  que  

corresponde a um componente do diagrama de topologia.

•  Transferir  as  informações  gravadas  sobre  os  dispositivos  da  rede  configuração  da  tabela  recolhidas  durante  a  

utilização da rede de pico, que corresponde a um componente do diagrama de topologia.

6. Quais as duas afirmações são verdadeiras sobre os modelos de rede lógica? (Escolha duas.)

•  TCP  /  IP  divide  a  camada  mais  baixa  do  modelo  OSI  em  duas  camadas  distintas.

•  A  camada  superior  do  modelo  TCP  /  IP  combina  as  funções  das  três  camadas  OSI.

•  Solução  de  problemas  com  o  modelo  TCP  /  IP  requer técnicas diferentes do que com o modelo OSI.

•  A  camada  de  acesso  à  rede  é  responsável  pela  troca  de  pacotes  entre  dispositivos  em  uma  /  IP  TCP.

•  A  camada  de  Internet  facilite  a  comunicação  entre  aplicações,  tais  como  FTP,  HTTP,  SMTP  e  em  hospedeiros  

distintos.

Page 123: 61244567-Full

123

•  O  TCP  /  IP  da  camada  de  acesso  à  rede  corresponde  à  física  OSI  e  as  camadas  de  link  de  dados.

7. Clientes em toda a empresa está relatando o fraco desempenho em todas as aplicações corporativas em execução no

centro de dados. Acesso à internet e execução de aplicativos na WAN corporativa estão realizando normalmente. O

administrador de rede observa uma transmissão contínua do sentido do tráfego aleatório (jabber) na LAN do servidor

de aplicativos no data center em um analisador de protocolo. Como deve o administrador começar a solucionar?

•  O  jabber  no  centro  de  dados  indica  uma  camada  problema  físico  local.  Use  o  analisador  de  protocolo  para  determinar  

a fonte do Jabber, e depois verificar um NIC recente atualização do driver ou cabeamento ruim.

•  Como  todos  os  clientes  estão  enfrentando  problemas  de  aplicação,  o  administrador  deve  usar  uma  abordagem  top-

down com os

servidores  de  aplicativos  •  no  centro  de  dados.

•  O  escopo  do  problema  indica  um  provável  encaminhamento  ou  spanning-tree problema. Comece por verificar

tabelas de roteamento, e acompanhamento com show STP apropriado comandos para se encontrar um loop de

roteamento está funcionando normalmente.

•  Enquete do pessoal para determinar se alguma mudança recente foi feita. Voltar para fora todas as mudanças, um

por um até que a condição de erro seja corrigido.

8. abordagem resolução de problemas que é sugerido para lidar com um problema complexo que é suspeito de ser

causado por cabos de rede com defeito?

•  baixo  para  cima,

de  cima  para  baixo  •

•  dividir  e  conquistar

a  meio  •

9. Um técnico foi convidado para fazer várias alterações à configuração e topologia da rede e, em seguida, determinar o

resultado das mudanças. Qual ferramenta pode ser usada para determinar o efeito global causado pelas mudanças?

•  Ferramenta  baselining

base  de  conhecimento  •

•  analisador  de  protocolo  de

testador  de  cabos  •

10. Um técnico foi convidado para solucionar uma rede comutada existente, mas é incapaz de localizar a

documentação para a configuração de VLAN. Ferramenta que permite a resolução de problemas técnico mapa e

descubra VLAN e atribuições de porta?

•  analisador  de  cabo  de

rede  •  analisador  de

protocolo analisador  •

base  de  conhecimento  •

11. Consulte a exposição. Usuários na rede interna não conseguem se conectar ao servidor www. A rede de pings

administrador do servidor e verifica se o NAT está funcionando corretamente. Qual camada OSI o administrador deve

começar a solucionar problemas que vem?

•  físico

•  Dados  link

Page 124: 61244567-Full

124

de  rede  •

•  Aplicação  de

12. Quando os sintomas de encontro para resolver um problema de rede, que passo poderia resultar na obtenção de

um administrador externos envolvidos no processo?

•  estreitamento  do  escopo

•  reunir  os  sintomas  a  partir  de  dispositivos  suspeito

•  analisar  os  sintomas  já  existentes

•  determinar  a  propriedade

13. Consulte a exposição. Quais as três peças de informação pode ser determinado através da análise da saída

mostrada? (Escolha três.)

•  A  transportadora  detectar  o  sinal  está  presente.

•  Keepalives  estão  sendo  recebidos  com  sucesso.

•  encapsulamento  padrão  é  usado  neste  link  serial.

•  pacotes  passando  esta  interface  não  pode  exceder  1  KB  de  tamanho.

•  A  confiabilidade desse link é muito baixa.

•  A  fase  de  negociação  LCP  está  completo.

14. Consulte a exposição. Usuários na filial B estão relatando problemas ao acessar um site corporativo rodando em

um servidor que está localizado na HQ. A HQ e usuários da filial pode acessar o site. R3 é capaz de ping 10.10.10.1

10.10.10.2 com êxito, mas não. Os usuários na filial B podem acessar servidores de Branch A. Quais as duas afirmações

são verdadeiras aboutthe depanagem esforços? (Escolha duas.)

•  O  servidor  web  deve ser testado para um problema de camada de aplicação.

•  Frame  Relay  em  R3  e  R2  devem  ser  testadas  para  reduzir  o  escopo  do  problema.

facto  •  Os  usuários  de  um  ramo  estão  funcionando  normalmente  comprova  que  há  não  é  problema  no  R2.

•  Um  erro  de  entrada ACL pode causar a falha na camada 4 em cada R3 ou R2.

•  O  ping  foi  bem  sucedido  a  partir  de  R3  R1  prova  que  a  WAN  está  funcionando  normalmente.  Portanto,  o  problema  

tem que ser na parte superior

camadas.  •

15. Os usuários estão reclamando de muito longo tempo de espera para aceder a recursos na rede. O comando show

interface revela colisão conta muito acima da linha de rede. Em qual camada OSI o administrador deve começar a

resolver?

•  Aplicação

•  Transportes

•  rede

de  ligação  de  dados  •

•  físico

16. Encapsulamento de erros incompatíveis protocolos WAN em um link serial entre dois roteadores indicar um

problema no qual camada OSI?

•  físico

•  Dados  link

Page 125: 61244567-Full

125

de  rede  •

•  Transporte

17. Que combinação de endereço IP e máscara deve ser usada para especificar apenas os últimos oito endereços na

sub-192.168.3.32/28?

•  192.168.3.32  0.0.0.7

0.0.0.15  •  192.168.3.32

192.168.3.40  0.0.0.7  •

•  192,168  .3.40  0.0.0.15

18. Um administrador de rede tem recebido queixas de que os usuários em uma rede local pode recuperar e-mail de

um e-mail do servidor remoto, mas são incapazes de abrir páginas web no mesmo servidor. Serviços em que dois

camadas do modelo OSI devem ser investigados durante o processo de solução de problemas? (Escolha duas.)

•  camada  física

da  camada  de  link  de  dados  •

•  camada  de  rede

camada  de  transporte  •

•  camada  de  aplicação

19. Informações sobre quais camadas OSI da Cisco os dispositivos conectados pode ser verificado com o comando

show cdp vizinhos?

•  Todos  camadas

•  Layer  1, Layer 2 e Layer 3

•  Layer  1,  Layer  2,  Layer  3  e  Layer  4

•  Camada  6  e  Layer  7

20. Quais as três abordagens deve ser usado quando a tentativa de coletar dados de usuários para resolução de

problemas? (Escolha três.)

•  Determine  culpa.

•  Conhecer  o  usuário  para  construir  a  confiança.

•  Obter  informação  pedindo  simples  perguntas  pertinentes.

•  Impress  do  usuário  com  o  uso  de  linguagem  técnica  e  habilidades.

•  Determine  se  o  problema  está  relacionado  ao  tempo  ou  um  evento  específico.

• Determine se o usuário pode recriar o problema, ou eventos que levam ao problema.

CCNA 4 - Exame Final (A)

1. Um administrador de rede é convidado a projetar um sistema para permitir o acesso simultâneo à Internet para 250

usuários. O ISP para esta rede só pode abastecer cinco IPs públicos. O que pode ser usado para realizar essa tarefa?

•  roteáveis  tradução

•  tradução  dinâmica

•  estático  tradução

•  tradução  de  endereços  de  porta

2. A LAN ligado à interface Ethernet do roteador Raleigh mostrado no gráfico são os destinatários com endereços IP

Page 126: 61244567-Full

126

privados. Se um IP público atribuído à empresa, quais os comandos podem ser usados em uma configuração que

permite que todos os dispositivos com IPs privados nesta rede para acessar a Internet? (Escolha duas.)

•  ip  nat  inside  source  lista  uma  interface  serial0  sobrecarga

•  nat  ip  fora  uma  lista  de  fontes  de  interface  serial0  sobrecarga

ip  nat  dentro  serial0  •

•  ip  nat  dentro  de  uma  lista  de fontes piscina Raleigh sobrecarga

ip  nat  •  dentro  Raleigh  sobrecarga

ip  •  dentro  nat  fonte  de  uma  lista  interface  serial0  Raleigh

3. A saída do comando mostrado no gráfico foi tirado de um roteador de banda larga 806 Cisco. Que tipo de tradução

de endereços está em vigor neste router?

•  estática

•  dinâmica

de  sobrecarga  •

•  privada

pública  •

4. Qual dos seguintes endereços IP são definidos pela RFC 1918 como endereços privados? (Escolha três.)

192.168.146.0/22  •

•  172.10.25.0/16

172.31.0.0/16  •

•  20.0.0.0  /  8

•  10.172.92.8/29

5. Como os dados serão transmitidos a partir do roteador para o provedor se o roteador tem dois links mostrados no

gráfico?

•  Ambos  os  links  vão  transmitir  os  dados  na  mesma  taxa.

•  1544  bits  podem  ser  transmitidos  simultaneamente a partir do roteador ao longo da linha T1.

•  Ambos  os  links  vai  transmitir  bits  um  por  um.

•  A  ligação  de  56K  irá  transmitir  um  máximo  de  53  bits,  ao  mesmo  tempo.

6. Que as declarações sobre o DHCP são verdadeiras? (Escolha três.)

•  DHCP  utiliza  o  TCP.

•  DHCP  usa  UDP.

•  DHCP  envia  mensagens  para  o  servidor  na  porta  67.

•  DHCP  envia  mensagens  para  o  servidor  na  porta  68.

•  DHCP  envia  mensagens  para  o  cliente  na  porta  67.

•  DHCP  envia  mensagens  para  o  cliente  na  porta  68.

7. Qual comando seria usado para excluir o endereço IP 192.168.24.5 a partir do pool de endereços DHCP em um

roteador?

•  Router  (dhcp-config) # ip dhcp excluídos endereço 192.168.24.5

•  Router  #  ip  dhcp  excluídos  endereço  192.168.24.5

•  Router  (config-excluídos) # ip dhcp excluídos endereço 192.168.24.5

Page 127: 61244567-Full

127

•  Router  (config)  #  ip  dhcp  excluídos  endereço  192.168.24.5

•  Router  (config)  #  excluídos  endereço  192.168.24.5

•  Router  (dhcp-config) # excluídos endereço de 192.168.24.5

8. A conexão WAN para uma companhia com 250 escritórios em todo o país deve apoiar as ligações constantes aos

serviços de camada de núcleo de compartilhamento de arquivos, acesso à Internet e ocasional. Qual a combinação de

tecnologias WAN atender a essas necessidades com o gasto mínimo?

• Frame Relay PVC para acesso à Internet e ATM para o arquivo servidor de acesso

•  Frame  Relay  PVC  para  acesso  à  Internet  e  ISDN  para  o  arquivo  servidor  de  acesso

•  RDIS  para  acesso  à  Internet  e  X.25  para  o  arquivo  servidor  de  acesso

•  RDIS  para  acesso  à Internet e PVC Frame Relay para acesso ao servidor de arquivo

9. Qual comando deve produzir a saída mostrada no gráfico?

•  estatísticas  show  ip  dhcp  server

show  ip  dhcp  •  ligação

•  debug  ip  dhcp  server  eventos

•  debug  ip  dhcp  vinculativa

10. Qual dos seguintes dispositivos é usado para estabelecer o elo de comunicação entre o equipamento do cliente e do

lacete local para as linhas digitais?

•  terminal  adaptador

modem  •

•  CSU  /  DSU

•  Interruptor  PBX

•  switch  ISDN

•  Frame  Relay  Switch

11. Qual das seguintes afirmações são verdadeiras sobre Frame Relay? (Escolha três.)

•  Frame  Relay  operação  é  definido  por  uma  série  de  normas  ISO.

•  Frame  Relay  é  uma  comutação  de  pacotes,  orientado  a  conexão,  a  rede  de  serviços  de  longa  distância.

•  Frame Relay só suporta-a-ponto ligações ponto.

•  Um  roteador  podem  ser  considerados  como  equipamentos  terminais  de  dados  (DTE)  em  um  sistema  de  frame  relay.

•  Frame  Relay  é  um  celular  ligado,  orientado  a  conexão,  a  rede  de  serviços  de  longa  distância.

redes  Frame  Relay  •  O  uso  de  um  subconjunto  do  protocolo  HDLC  para  transportar  informações.

12. ITU-T Q.921 especifica o uso de qual protocolo para envio de mensagens de sinalização e controle entre o roteador

eo switch ISDN?

HDLC  •

•  IPCP

LAPB  •

•  LAPD

NCP  •

•  SS7

13. A empresa precisa de uma conexão WAN que é capaz de transferir voz, vídeo e dados em uma taxa de dados

Page 128: 61244567-Full

128

mínima de 155 Mbps. Qual conexão WAN é a melhor escolha?

•  X.25

•  DSL

•  ATM

•  ISDN  BRI

ISDN  PRI  •

14. Que declaração explica DSL básico é uma escolha de conectividade WAN impopular para computador

departamentos da empresa que suporte a usuários em casa?

•  DSL  oferece  largura  de  banda  suficiente  para  usuários  domésticos.

DSL  •  requer  a  instalação  de  novos  cabos,  o  que  nem  sempre é possível para usuários domésticos.

•  DSL  tempo  de  conexão  discada  é  muito  lenta  para  uso  comercial.

•  DSL  tem  limitado  a  disponibilidade  geográfica.

15. Ao planejar as conexões WAN simples para uma empresa pequena, que característica do modelo de três camadas

hierárquicas torna uma boa escolha para a topologia WAN.

•  Prevê  redundância.

•  Permite  expansão  WAN  fácil  em  caso  de  crescimento  da  empresa.

•  É  menos  caro.

•  Ele  fornece  conexão  em  tempo  mais  rápido.

•  Proporciona  menor  latência  e  jitter.

16. Qual dos seguintes termos descreve um dispositivo que irá colocar os dados sobre o lacete local?

•  DLCI

CO  •

•  DCE

•  DTE

PRI  •

•  BRI

17. Qual das seguintes são suportados por uma interface BRI em um roteador? (Escolha duas.)

•  Dois  canais  independentes  que  podem  transportar  dados  analógicos  com  largura  de  banda  de  64  KHz.

•  Um  único  canal  de  128  Kbps  portador  digital.

•  Dois  canais  multiplexados  transportam  dados  digital.

•  Um  único  canal  de  sinalização  de  64  Kbps.

•  Um  banco de dados multiplexado canal que só pode tratar SS7 informação.

•  A  16  Kbps  delta  canal  utilizado  para  fins  de  sinalização.

18. Um administrador de rede tem sido solicitado a fornecer a rede nos Estados Unidos com um link WAN ISDN. O

router disponíveis para fornecer a conexão WAN é uma organização não-modular router Cisco com duas conexões

seriais. O que deve ser feito para adaptar uma das interfaces seriais do roteador para a conexão ISDN?

•  Nada.  O  roteador  já  está  adequada.

•  Adquira  um  cartão  de  interface WAN BRI para instalar no roteador.

•  Adquira  uma  interface  U  para  instalar  no  roteador.

Page 129: 61244567-Full

129

•  Aquisição  de  um  dispositivo  TA/NT1  instalar  no  roteador.

19 (Necessita de respostas! ) Qual das seguintes é uma função de um dispositivo DCE?

•  determina o endereço do próximo salto para um pacote

•  sinais  multiplex  de  diversas  fontes

•  informação  se  adapta  para  uso  no  serviço  de  provedor  de  rede

•  usado  para  conectar  diretamente  dois  DTEs  para  simular  uma  WAN  rede

20. Por que os quadros de dados pode ser descartada a uma rede Frame Relay? (Escolha duas.)

•  A  estrutura  contém  um  endereço  IP  incorreto.

•  Um  erro  foi  detectado  em  computação  a  seqüência  de  seleção  de  quadros.

•  Não  há  largura  de  banda  suficiente  dedicado  para  os  dados  contidos  no  quadro.

•  Os  dados  são  transmitidos  a  uma  taxa  superior  do  que  a  velocidade  de  acesso.

•  O  quadro  contém  um  DLCI  incorreta.

21. Qual das seguintes são comumente usados como Equipamento de Comunicação? (Escolha duas.)

•  modem

roteador  •

•  CSU  /  DSU

ISDN  Switch  •

•  Frame  Relay  Switch

22. Qual das seguintes opções LCP pode ser configurada para PPP? (Escolha três.)

CHAP  •

•  Stacker

IPCP  •

•  CDPCP

•  Multilink

23. Qual comando para fornecer autenticação CHAP se o nome da máquina em um roteador é desafiador tampa com

uma senha de florida?

•  username  senha  Tampa  Florida

•  nome  de  Tampa  Florida

•  hostname  senha  Tampa  Florida

•  hostname  Tampa  Florida

24. Qual dos seguintes descreve o protocolo PAP? (Escolha duas.)

•  envia  senhas  não  criptografadas autenticação

•  realiza  um-aperto de mão

•  permite  repetidas  tentativas  de  login

•  usa  o  roteador  host  remoto  para  verificar  a  identidade

•  envia  um  desafio  ao  acaso  durante  toda  a  sessão

25. Por que foi criado NAT? (Escolha duas.)

•  criar  firewalls  em  roteadores

•  conservar  os  endereços  IP

Page 130: 61244567-Full

130

•  traduzir  nomes  de  domínio  em  endereços  IP

•  mapear  endereços  de  rede  para  a  ligação  de  dados  correspondentes  endereço

•  Para  ocultar  os  endereços  internos  de  dispositivos  externos

26. Um roteador ISDN é configurado para DDR, como mostrado no gráfico para fornecer conectividade Internet para

a empresa. Imediatamente depois que um usuário na tentativa empresa abre um navegador da Web para se conectar à

Internet, um outro usuário da empresa tenta baixar um arquivo usando o FTP. O que vai acontecer? (Escolha duas.)

•  O  usuário  que  abrir  o  navegador  irá  se  conectar  à  Internet  porque  o  link  DDR  irá  considerar  este  tráfego  

interessante.

•  O  usuário  será  desconectado  da  Internet,  pois  os  dados  FTP  fará com que o link DDR para desligar.

•  O  DDR  link  permitirá  o  tráfego  FTP,  porque  é  interessante.

DDR  •  A  ligação  não  permite  o  tráfego  de  FTP,  pois  não  é  interessante.

•  A  conexão  FTP  irá  falhar  porque  o  link  DDR  já  está  em  uso  para  a  conexão  de  Internet.

•  A  conexão  FTP  terá  êxito  porque  o  usuário  da  web  já  abriu  o  link  DDR.

27. comando que configura o SPID no primeiro canal B de uma interface ISDN?

•  Router  (config)  #  isdn  spid0  número  spid  [LDN]

•  Router  (config)  #  isdn  spid1  número  spid  [LDN]

•  Router  (config-se) # isdn spid0 número spid [LDN]

•  Router  (config-if) # isdn spid1 número spid [LDN]

28. O que faz o comando debug isdn q921 mostrar?

•  troca  de  configuração  de  chamada  e  mensagens  teardown

•  PAP  e  CHAP  tráfego  de  autenticação

•  Camada 2 mensagens sobre o canal D

protocolo  erros  e  estatísticas  •

•  Camada  2  mensagens  no  canal  B

29. Quando a autenticação PPP é habilitado, qual das seguintes opções podem ser verificados antes de estabelecer uma

ligação entre dois dispositivos de PPP? (Escolha duas.)

•  A  senha  de  ativação  no  dispositivo  remoto

•  A  configuração  IP  do  host  no  dispositivo remoto

•  o  servidor  de  banco  de  dados  de  segurança  para  o  usuário  e  senha  do  dispositivo  remoto

•  o  nome  da  máquina  e  habilitar  a  senha  no  dispositivo  local

•  o  banco  de  dados  local  para  o  usuário  e  senha  do  dispositivo  remoto

30. Quantos circuitos independentes canal B pode ser provisionado em uma interface PRI que utiliza uma linha T1

para conectividade?

•  2

•  16

•  23

•  24

•  30

•  128

Page 131: 61244567-Full

131

31. Que sistemas operacionais suportam capacidade multiusuário? (Escolha três.)

•  Linux

•  Windows  98

•  Windows ME

•  Windows  XP

•  Windows  2000

32. O que é colocada no campo de endereço de um quadro que vai viajar a partir do escritório DC da empresa ABC ao

escritório de Orlando?

•  O  endereço  MAC  do  roteador  Orlando

•  O  endereço  MAC  do  roteador  DC

•  192.168.1.25

192.168.1.26  •

•  DLCI  100

•  200  DLCI

33. O que um DLCI de 0 indicam um quadro de cerca de? (Escolha duas.)

•  Este  é  o  primeiro  pacote  de  dados  enviado  pelo  roteador.

•  Este  é  um  quadro  de  gestão.

•  O  tipo  de  encapsulamento  é  a  Cisco.

•  O  tipo  de  encapsulamento  IETF.

•  O  tipo  de  LMI  é  ANSI  ou  q933a.

•  O  LMI  tipo  é  a  Cisco.

34. Qual dos seguintes protocolos podem ser usados para encapsular o tráfego de dados enviados a partir de uma

interface de BRI router? (Escolha duas.)

•  Link  Access Protocol - Dados

•  High-Level Data Link Control

•  Logical  Link  Control

•  Serial  Data  Link  Control

•  Protocolo  Ponto  a  Ponto

•  Binary  Synchronous  protocolo  de  controle

35. Um administrador consolou no roteador Jelly precisa de telnet para o roteador Manteiga. O DLCI Jelly vai colocar

o roteador no quadro para executar esta operação?

•  110

•  115

•  220

•  225

36. Que os comandos podem ser usados para identificar quais são DLCIs ativo? (Escolha duas.)

•  Visualizar  mapa  frame-relay

•  show  frame-relay LMI

•  show  frame-relay pvc

Page 132: 61244567-Full

132

•  show  frame-relay interface

show  interfaces  •

•  show  ip  route

37. Um técnico é testar a funcionalidade de um roteador instalado recentemente. O técnico é incapaz de ping na

interface serial de um roteador remoto. O técnico executa a interface show serial0 / 0 comando no router local e vê a

seguinte linha na saída:

Serial0 / 0 é para cima, protocolo de linha está abaixo

Quais são as possíveis causas para esta saída do comando? (Escolha três.)

•  CSU  remoto / insucesso DSU

•  Cabo  serial  faltando

interface  desligamento  •

•  keepalives  não  ser  enviada

•  clocking  sinal  faltando

38. Um roteador deve encaminhar uma mensagem recebida de um host. Como a identificar o roteador VC correta de

transmitir a mensagem? (Escolha duas.)

•  O  roteador  encaminha  o  frame  para  todos  os  portos  da  rede  e  descobre  o  endereço  do  frame  de  resposta.

•  O  host  de  destino  endereço  IP  é  incorporado  no  DLCI.

•  As  pesquisas  router  Inverse  ARP  tabelas  para  mapas  de  DLCIs  para  endereços IP.

•  Uma  tabela  de  mapeamentos  estáticos  podem  ser  pesquisados.

•  O  router  transmite  uma  solicitação  para  o  endereço  IP  necessário.

39. Qual das seguintes afirmações sobre-a-ponto subinterfaces ponto são verdadeiras? (Escolha duas.)

•  A-to-point subinterface ponto em um roteador deve ser conectado a uma sub-interface similar a um roteador

remoto.

•  Cada  subinterface  a  ponto  de  conexão  ponto  é  configurado  com  sua  própria  sub-rede.

•  O  DLCIs  configurado  no  local  e  roteadores  remotos  deve ser o mesmo para o PVC.

LMI  frames  •  Não  são  transmitidas  através  de  uma  subinterface.

Routing  •  Atualizações  em-a-ponto redes ponto não estão sujeitas à regra de dividir horizonte.

40. Qual dos seguintes pode ser celebrado a partir da saída do roteador mostrado no gráfico? (Escolha duas.)

•  O  número  DLCI  local  do  PVC  é  100.

•  A  interface  foi  configurado  para  subinterfaces  e  este  mapa  é  subinterface  0.

•  Inverse  ARP  determinou  o  endereço  IP  remoto  como  10.140.1.1.

•  O  tipo  de  LMI  é  ANSI  (0  ×  64).

•  Não  há  atualmente  nenhum  congestionamento  no  link.

41. Quais das seguintes são funções da Administração Local Interface utilizado em redes Frame Relay? (Escolha três.)

•  trocar  informações  sobre  o  estado  dos  circuitos  virtuais

•  mapa  DLCIs  de  endereços de rede

•  fornecer  controle  de  fluxo

•  fornecer  uma  notificação  de  erro

•  fornecer  notificação  de  congestionamento

Page 133: 61244567-Full

133

•  enviar  pacotes  keepalive  para  verificar  o  funcionamento  do  PVC

42. Qual das seguintes descrevem as funções do Ponto-Point protocolo com relação ao modelo OSI? (Escolha três.)

•  PPP  utiliza  camada  3  do  modelo  OSI  para  estabelecer  e  manter  uma  sessão  entre  dispositivos.

•  PPP  opera  em  todas  as  camadas  do  modelo  OSI.

•  PPP  utiliza  a  camada  de  enlace  de  dados  para  configurar  as  opções, tais como detecção de erros e compressão .

•  PPP  fornece  um  mecanismo  para  multiplex  camada  de  vários  protocolos  de  rede.

•  PPP  utiliza  protocolos  de  rede  Controle  (PCN)  para  testar  e  manter  a  conectividade  entre  dispositivos.

•  PPP  pode  ser  configurado  em  síncronas  e  assíncronas  interfaces  seriais.

43. Qual dos seguintes descreve o protocolo CHAP? (Escolha três.)

•  trocar  um  número  aleatório  desafio  durante  a  sessão  verfiy  identidade

•  envia  a  senha  de  autenticação  para  verificar a identidade

•  evita  a  transmissão  de  informações  de  login  em  texto  puro

•  desconecta  a  sessão  PPP  se  a  autenticação  falhar

•  inicia  um  aperto  de  mão,  dois

44. Qual dos tipos de mudança a seguir permitirá que os dispositivos de comunicação em rede da operadora a ser

compartilhada e só atribuído a um assinante individual durante a transferência de dados?

•  comutação  de  circuitos

•  comutação  de  pacotes

•  Estrutura  de  comutação

•  dedicou-switched linhas

•  locação  de  comutação

45. Como é que o Frame Relay processo frames tecnologia que contêm erros? (Escolha duas.)

Frame  Relay  •  Os  serviços  dependem  da  camada  superior  protocolos  para  lidar  com  a  recuperação  de  erros.

•  Exige  o  dispositivo  de  recepção  para  pedir  que  o  remetente  retransmitir  frames errados.

•  FECN,  BECN,  e  DE  bits  são  definidos  nos  quadros  para  minimizar  erros.

•  O  dispositivo  de  recepção  gotas  frames  que  contenham  erros  sem  notificar  o  remetente.

•  O  switch  frame  relay  notifica  o  remetente  que  os  erros  foram  detectados.

46. Qual dos seguintes descreve os dispositivos WAN e cabeamento mostrado no gráfico? (Escolha duas.)

•  Um  modem  cabo  é  utilizado  entre  nulo  e  RouterD  DeviceC  para  a  conectividade.

•  A  DB-25-9 ou DB cabo serial está conectado à interface S0 / 0 de RouterA.

•  DeviceB  e  DeviceC  são  dispositivos  DCE.

•  O  mesmo  esquema  de  codificação  deve  ser  usado  por  DeviceB  e  DeviceC.

•  A  conexão  serial  síncrona  existe  entre  DeviceB  e  DeviceC.

Cisco IOS listas de acesso: 10 coisas que você deve saber

Takeaway: listas de controle de acesso (ACLs) são uma parte fundamental do trabalho com roteadores. Como vocês

sabem muito sobre como gerir esses guardiães vital? David Davis listas de 10 coisas que todo administrador deve saber

sobre como trabalhar com Cisco IOS ACLs.

As pessoas que leram isto, leia também ...

Page 134: 61244567-Full

134

Brincando com as listas de acesso Cisco

Use parâmetros avançados em Cisco IOS ACLs

filtragem do tráfego com listas de acesso Cisco: Porque, como, eo que considerar

outros usos para Aprender Cisco IOS listas de controle de acesso

Proteja sua rede com o Cisco IOS Firewall

Se você trabalha com roteadores Cisco, você é mais do que provavelmente familiarizado com o Cisco IOS listas de

controle de acesso (ACLs). Mas isso não significa que você sabe tudo que há para saber sobre esses gatekeepers

importante. As listas de acesso são uma parte integral do trabalho com roteadores, e eles são vitais para a segurança.

Porque ACLs são uma parte fundamental da administração do router, eu quero abordar 10 coisas que você deve saber

sobre o trabalho com essas listas. Se você é novo para trabalhar com roteadores Cisco, esta lista oferece uma boa base

para você começar. Mas mesmo se você trabalhou com roteadores Cisco por um tempo, nunca é demais rever os

conceitos básicos, você pode até aprender algo novo.

Assim, sem mais delongas, aqui estão 10 coisas que você precisa saber sobre listas de acesso Cisco IOS, começando

com a definição básica de um ACL.

O que é uma lista de controle de acesso?

Na IOS Cisco, uma lista de controle de acesso é um registro que identifica e gerencia o tráfego. Após identificar que o

tráfego, um administrador pode especificar vários eventos que podem acontecer a esse tráfego.

Qual é o tipo mais comum de ACL?

IP ACLs são os mais popular tipo de listas de acesso IP, pois é o tipo mais comum de tráfego. Existem dois tipos de

ACLs IP: padrão e estendida. Standard ACLs IP só pode controlar o tráfego baseado no endereço IP de origem.

Extended ACLs IP são muito mais poderosas, pois eles podem identificar o tráfego baseado em IP de origem, porta

origem, IP destino e porta de destino.

Quais são os números mais comuns para ACLs IP?

O número mais comum usado para IP ACLs são de 1 a 99 para listas padrão e 100-199 para listas estendidas. No

entanto, muitos outros intervalos também são possíveis.

ACLs IP padrão: 1-99 e 1300-1999

Extended ACLs IP: 100-199 e 2000-2699

Como você pode filtrar o tráfego usando ACLs?

Você pode usar ACLs para filtrar o tráfego de acordo com o " três P's ", por protocolo, por interface, e por sentido. Você

só pode ter uma ACL por protocolo (por exemplo, IP ou IPX) ACL por interface (por exemplo, FastEthernet0 / 0), e

uma ACL por direção (ou seja, um, dentro ou fora).

Como pode uma ajuda ACL proteger

Page 135: 61244567-Full

135

minha rede de vírus?

Você pode usar uma ACL como um packet sniffer de pacotes que atendem a uma lista determinada exigência. Por

exemplo, se há um vírus em sua rede que está enviando o tráfego ao longo IRC porta 194, você pode criar uma ACL

estendida (como o número 101) para identificar que o tráfego. Você poderia então usar o pacote debug ip 101 comando

detalhe no seu Internet voltados router para listar todos os endereços IP de origem que estão enviando pacotes em 194

portos.

Qual é a ordem das operações em um? ACL

ACLs processos Routers de cima para baixo. Quando o roteador avalia tráfego contra a lista, que começa no início da

lista e se move para baixo, quer permitir ou negar o tráfego como ela vai. Quando se trabalha o seu caminho através da

lista, o processamento pára.

Isso significa que qualquer regra vem em primeiro lugar tem precedência. Se a primeira parte da ACL nega o tráfego,

mas a parte inferior da ACL permite que o router ainda negar o tráfego. Vamos olhar um exemplo:

Access-list permitir que qualquer um

Access-list negar um host 10.1.1.1

access-list 1 anyWhat negar que essa autorização ACL? A primeira linha permite qualquer coisa. Portanto, todo o

tráfego atende a esse requisito, portanto, o roteador irá permitir todo o tráfego e processamento pára.

E sobre o tráfego não especificamente em uma ACL?

No final de uma ACL é uma declaração implícita de negar. Quer ver a declaração ou não, o roteador nega todo o

tráfego que não atendem a uma condição na ACL. Está aqui um exemplo:

Access-list negar um host 10.1.1.1

access-list 1 192.168.1.0 negar tráfego 0.0.0.255What isso permitir ACL? Nenhuma: O roteador nega todo o tráfego

por causa da declaração implícita negar. Em outras palavras, a ACL realmente parecido com este:

access-list 1 negar host 10.1.1.1

Acesse a lista-1 nega 192.168.1.0 0.0.0.255

Acesse a lista-1 nega ANYCan eu o nome de um ACL?

Numbers, que precisa de números? Você também pode nomear seu ACLs para que você possa identificar mais

facilmente o seu propósito. Você pode nomear os ACLs padrão e estendidas. Aqui está um exemplo do uso de um

chamado ACL:

router (config) # ip access-list?

estendida Extended Access List

log-update acesso Controle atualizações log lista

log Access Control List registro

Page 136: 61244567-Full

136

resequence resequence lista de acesso

padrão Standard Lista de Acesso

router (config) # ip -lista de acesso estendida teste

router (config-ext-NaCl) #

router (config-ext-NaCl) # 10 nega qualquer ip host 192.168.1.1

router (config-ext-NaCl) # exit

router (config) # exit

# show router ip-lista de acesso

IP teste prolongado lista de acesso 10 nega qualquer ip host 192.168.1.1What é uma seqüência de numeração?

Nos velhos tempos "," você não poderia editar uma ACL, você só poderia copiá-lo para um editor de texto (como o

Bloco de Notas ), removê-lo, editá-lo no notepad e, em seguida, recriá-lo. Na verdade, isso ainda é uma boa maneira de

editar algumas configurações Cisco.

Contudo, esta abordagem também pode criar um risco de segurança. Durante o tempo que você tenha removido da

ACL para modificá-lo, o roteador não está a controlar o tráfego conforme a necessidade. Mas é possível editar uma

ACL numerada com os comandos. Está aqui um exemplo:

router (config) # access-list 75 host permitir 10.1.1.1

router (config) # ^ Z

# conf t router

Digite configuração comandos, um por linha. Acabar com Z. CNTL /

router (config) # ip lista padrão de acesso 75

router (config-STD-NaCl) # 20 permitir que qualquer

router (config-STD-NaCl) # não permitir que 10 10.1.1.1

router (config-STD- nacl) # ^ Z

router # show ip access-lists 75

Standard lista de acesso IP 75 20 permitir que qualquer

outro router # Como posso usar uma ACL?

ACLs não são apenas para filtragem de tráfego. Você também pode usá-los para uma variedade de operações. Vamos

dar uma olhada em alguns dos seus possíveis outros usos:

Para controlar a saída de depuração: Você pode usar a lista de debug X para controlar a saída de depuração. Ao usar

Page 137: 61244567-Full

137

este comando antes de um outro comando debug, o comando se aplica apenas ao que você definiu na lista.

Para controlar o acesso de rota: Você pode usar um roteamento distribuir lista ACL apenas permitir ou negar

determinadas rotas, quer dentro ou fora de seu protocolo de roteamento.

Como ACL como caminho-BGP: Você pode usar expressões regulares para permitir ou negar as rotas BGP.

Para o gerenciamento do roteador: Você pode usar uma ACL para controle de estação de trabalho ou da rede que

gerencia o roteador com uma ACL e uma declaração de classe de acesso de suas linhas VTY.

Para criptografia: Você pode usar ACLs para determinar como criptografar o tráfego. Ao criptografar o tráfego entre

dois roteadores ou um roteador e um firewall, você deve dizer ao router para criptografar o tráfego, o tráfego não

criptografado para enviar, e que o tráfego a cair.

Para encerrar esta resenha, vou deixá-lo com uma última dica : Não se esqueça de usar declarações de observação em

seu ACLs. Eles vêm a calhar quando você tem que resolver alguma