137
1 PROBLEMAS PARA RESOLVER

Prova Ccna

Embed Size (px)

Citation preview

Page 1: Prova Ccna

1

PROBLEMAS PARA

RESOLVER

Page 2: Prova Ccna

2

CCNA 1 - Capítulo 1 1. Qual das seguintes descrições são verdadeiras em relação as conexões de gestão em um roteador Cisco? (Escolha três.) • Elas são as conexões de rede não. • Eles são usados para ligar o roteador para o resto da rede de produção. • São portas seriais síncronas. • Eles são usados para a configuração do roteador inicial. • São portas seriais assíncronas. • Eles são acessados através de seu endereço de IP atribuído. 2. A porta de console pode ser usada para qual das seguintes? (Escolha três.) • depuração. • recuperação de senha. • roteamento de dados entre redes. • solução de problemas. • conectar um roteador para outro. 3. Qual dos seguintes descreve a função de uma WAN? • conecta periféricos em um único local. • conecta várias redes em um único prédio. • fornece conectividade em uma LAN. • fornece conectividade em uma grande área geográfica. 4. Um conjunto de redes que devem incluir o seguinte? (Escolha três.) • comutação. • endereçamento estático. • padronização do IETF. • O roteamento estático ou dinâmico. • consistente fim-de-final de endereçamento. 5. ABC Company acaba de adquirir três novos roteadores para iniciar a sua rede da empresa. Quais itens são necessários para estabelecer uma sessão de terminal entre um PC eo roteador para a configuração inicial? (Escolha três.) • cabo straight-through. • software de emulação de terminal. • cabo rollover. • RJ-45 para DB-9 conector. • cabo V.35. 6.Terminal software de emulação, como o HyperTerminal, pode ser usado para configurar um roteador. Qual das seguintes opções HyperTerminal mostrado no gráfico estão definidos corretamente para permitir a configuração de um roteador Cisco? (Escolha três.) • bits por segundo. • bits de dados. • paridade. • bits de parada. • controle de fluxo. 7. Qual dos seguintes dispositivos são usados na construção de uma WAN? (Escolha três.) • hubs. • roteadores. • servidores de comunicação. • transceptores. • modems. • repetidores multi-porta. 8. Qual das seguintes funções de RAM? (Escolha três.) • contém o arquivo de configuração de inicialização. • lojas de tabela de roteamento. • possui cache de comutação rápida. • mantém o conteúdo quando a alimentação é removida. • lojas de arquivo de configuração atual. 9. Porque é um console de conexão a um roteador ou switch preferido a solução de problemas? (Escolha duas.) • podem ser acessados remotamente. • não depende de serviços de rede. • inicialização e exibe mensagens de erro por omissão. • não necessita de componentes especiais. 10. Componentes básicos que fazem um roteador e um PC desktop padrão têm em comum? (Escolha três.) • CPU. • unidade de disco rígido.

Page 3: Prova Ccna

3

• interfaces de entrada / saída. • teclado. • monitor. • barramento do sistema. 11. Durante a configuração inicial de um roteador Cisco série 2600, o cabo necessário para conectar um PC à porta de console? • trançado. • crossover. • capotamento. • em linha reta. 12. Um roteador é composto de muitos componentes internos. Qual dos seguintes componentes armazena uma cópia do arquivo de configuração do roteador? • memória de óxido de metal. • memória apenas para leitura. • memória flash. • memória de acesso aleatório não volátil. 13. O que contém as instruções que o roteador usa para controlar o fluxo de tráfego através de suas interfaces? • configuração de pacotes. • arquivos de configuração. • memória flash. • componentes internos. 14. Vários hosts Ethernet LAN sobre a necessidade dos serviços de gateway de um roteador da série Cisco 2500. Qual dos seguintes seria necessário para conectar fisicamente um roteador a todos os hosts na LAN? (Escolha duas.) • um cabo crossover entre o transceiver em um roteador e um switch. • um cabo crossover entre um switch e os hosts de uma LAN. • um cabo direto entre o porto auxiliar em um roteador e um switch. • um cabo rollover entre a porta de console em um roteador e um switch. • direto por meio de cabos entre um switch e os hosts de uma LAN. • um cabo direto entre o transceiver em um roteador e um switch. 15. Qual componente do roteador mantém o arquivo de configuração quando a energia é perdida? • memória de acesso aleatório volátil. • memória apenas para leitura. • memória de acesso aleatório não volátil. • memória flash. 16. Qual das seguintes camadas do modelo OSI são incorporadas nas normas WAN? (Escolha duas.) camada física. • camada de aplicação. • camada de transporte. • dados da camada de enlace. • camada de sessão. 17. Qual das seguintes são verdadeiras sobre as interfaces do router? (Escolha três.) • fornecer memória temporária para os arquivos de configuração do roteador. • conectar o roteador à rede para entrada e saída de pacotes. • pode ser na placa-mãe ou de um módulo separado. • mantenha a imagem do IOS. • ligar o roteador para LANs e WANs. 18. Qual das seguintes tarefas podem ser realizadas através de uma ligação de gestão em um roteador? (Escolha três.) • resolução de problemas. • monitorização do sistema. • captura de pacotes de dados LAN. • configurar o roteador. • roteamento de pacotes de dados. 19. O que os roteadores usam para selecionar o melhor caminho para os pacotes de dados de saída? • Tabelas ARP. • Tabelas de transição. • tabelas de roteamento. • tabelas de comutação. 20. Qual das seguintes funções de NVRAM? (Escolha duas.) • armazena a tabela de roteamento. • mantém o conteúdo quando a alimentação é removida. • armazena o arquivo de configuração de inicialização. • contém o arquivo de configuração atual. • armazena a tabela ARP.

Page 4: Prova Ccna

4

21. Selecione as declarações que descrevem corretamente a memória flash em um roteador da série 2600? (Escolha duas.) • mantém a configuração de inicialização padrão. • podem ser atualizados com um único módulos de memória em linha. • lojas de software Cisco IOS imagens. • armazena informações de roteamento tabela por padrão. • mantém a única cópia de uma imagem IOS após o roteador é inicializado. CCNA 1 - CAPÍTULO 2 1. Quais são as duas camadas do modelo OSI que têm as mesmas funções do modelo TCP / IP? (Escolha duas.) • Rede • Transportes • Física • Enlace • Sessão 2. O dispositivo é considerado um dispositivo intermediário? • servidor de arquivos • Telefone IP • laptop • impressora • Roteador 3. Qual camada encapsula o segmento em pacotes? • Fisica • Enlace • Rede • Transporte 4. Quais declarações identificam corretamente o papel dos dispositivos intermediários em uma rede? (Escolha três.) • determina melhores caminhos • iniciar comunicações de dados • encaminhamento e retransmissão de sinais de dados • originam o fluxo de dados • Gerá os fluxos de dados • Ponto de cessação definitiva de fluxo de dados 5. Qual é a ordem correta das camadas do modelo OSI da camada mais alta para a camada mais baixa? • física, rede, aplicativo de link de dados, apresentação, sessão, o transporte • aplicação física, sessão, transporte, rede, enlace de dados, apresentação • aplicação, apresentação, física, sessão de link de dados, os transportes, a rede • aplicação, apresentação, sessão, transportes, rede, enlace de dados, física • apresentação, link de dados, a sessão, os transportes, rede física, aplicação 6. Consulte a exposição. Quais são os três rótulos identificar corretamente os tipos de rede para os segmentos de rede que são mostradas? (Escolha três.) • A Network - WAN • Rede B - WAN • Rede C - LAN • Rede - WAN • rede - LAN 7. Quais são as principais funções de encapsulamento? (Escolha três.) • permite a modificação dos dados antes da transmissão original • identifica pedaços de dados como parte de uma mesma comunicação • permite que os caminhos de rede consistente de comunicação • garante que as peças de dados pode ser direcionado para o correto fim dispositivo receptor • Permite a remontagem de mensagens completas • faixas atraso entre dispositivos final 8. Consulte a exposição. Termo que descreve a rede de dados do processo interleaving representados no gráfico? • Tubagem • PDU • streaming • multiplexação

Page 5: Prova Ccna

5

• encapsulamento 9. O que é um PDU? • corrupção de um frame durante a transmissão • reagrupados de dados no destino • retransmitido pacotes devido à perda de comunicações • uma camada específica do encapsulamento 10. Consulte a exposição. "A Célula" no endereço IP 10.0.0.34 estabeleceu uma sessão de IP com "IP Phone 1" no endereço IP 172.16.1.103. Baseado no gráfico, qual tipo de dispositivo melhor descreve a função do dispositivo sem fio "Cell A?" • o dispositivo de destino • um dispositivo de final • um dispositivo intermediário • um dispositivo de mídia 11. Consulte a exposição. Que conjunto de dispositivos final contém apenas os dispositivos? • A, C, D • B, E, G, H • C, D, G, H, I, J • D, E, F, H, I, J • E, F, H, I, J 12. Consulte a exposição. Termo que identifica corretamente o tipo de dispositivo que está incluída na área verde? • Fonte • Fim • transferência • intermediário 13. Quais são as três melhores declarações que melhor descrevem uma Rede de Área Local? (Escolha três.) • A LAN é normalmente em uma única área geográfica. • A rede é administrada por uma organização única. • A ligação entre os segmentos da LAN é geralmente através de uma conexão alugados. • A segurança e controle de acesso de rede são controladas por um prestador de serviços. • A LAN oferece serviços de rede e acesso a aplicações para os usuários dentro de uma organização comum. • Cada extremidade da rede geralmente é ligado a um serviço de telecomunicações Provider (TSP). 14. Consulte a exposição. Que tipo de rede é mostrado? • WAN • MAN • LAN • WLAN 15. Qual é a finalidade da rede TCP / IP da camada de acesso? • determinação do caminho ea comutação de pacotes • representação de dados, codificação e controle • confiabilidade, controle de fluxo e detecção de erros • detalhamento dos componentes que compõem a ligação física e como acessar que • a divisão de segmentos em pacotes de 19. Qual característica corretamente se refere ao final de dispositivos em uma rede? • gerir os fluxos de dados • provenientes de fluxo de dados • retime e de retransmissão de sinais de dados • determinar os caminhos de dados 20. Qual é o objetivo primário de Layer 4 atribuição de porta? • Identificar dispositivos na mídia local • identificar os saltos entre a origem eo destino • identificar a dispositivos intermediários o melhor caminho através da rede • identificar a fonte e os dispositivos de destino final que estão se comunicando • Identificar os processos ou serviços que estão comunicando os dispositivos final 21. Seleccione as afirmações que são protocolos de rede sobre correta. (Escolha três.) • definir a estrutura da camada de PDU específico

Page 6: Prova Ccna

6

• ditar como realizar as funções da camada • descrever as funções necessárias para as comunicações entre as camadas limite de compatibilidade de hardware • • exigir dependente encapsulations camada • eliminar padronização entre fornecedores CCNA 1 - Capítulo 3 1. O protocolo de camada de aplicativo é comumente utilizado para suportar transferências de arquivos entre um cliente e um servidor? HTML • • HTTP • FTP • Telnet 2. Quais são as duas formas de software de camada de aplicação? (Escolha duas.) • aplicações diálogos • • Pedidos • serviços • sintaxe 3. Um administrador de rede está projetando uma rede para uma nova filial de 25 usuários. Quais são as vantagens da utilização de um modelo de servidor-cliente? (Escolha duas.) • Administração centralizada • não exige um software especializado • segurança é fácil de aplicar • menor custo de implementação • fornece um ponto único de falha 4. Qual é a finalidade dos registros de recursos no DNS? • detém temporariamente resolvido entradas • usado pelo servidor para resolver nomes • enviadas pelo cliente durante uma consulta • passa informações de autenticação entre o servidor eo cliente 5. Qual é o serviço automatizado que corresponda nomes dos recursos com o endereço IP necessário? HTTP • • SSH • FQDN • DNS • Telnet SMTP • 6. Quais são os três protocolos operam na camada de Aplicação do modelo OSI? (Escolha três.) • ARP • DNS • PPP • SMTP • POP • ICMP 7. Quais são as três propriedades de-to-peer peer? (Escolha três.) • atua como um cliente e servidor na mesma comunicação. • requer a administração de contas centralizadas. • modo híbrido inclui um directório centralizado de arquivos. • pode ser usado em redes servidor-cliente. • requer uma conexão física direta entre os dispositivos. • autenticação centralizada é necessário. 8. Quais os protocolos de camada de aplicativo corretamente corresponder uma função correspondente? (Escolha duas.) • DNS dinamicamente aloca endereços IP para hosts • HTTP transferências de dados a partir de um servidor web para um cliente • POP oferece e-mail do cliente para o servidor de e-mail do servidor

Page 7: Prova Ccna

7

SMTP • suporta o compartilhamento de arquivos • Telnet fornece uma conexão virtual para acesso remoto 9. Quais componentes de e-mail são usados para reencaminhar correio entre os servidores? (Escolha duas.) • MDA • IMAP • MTA • POP • SMTP 10. Em comparação com o SSH, que é a principal desvantagem de telnet? • não é amplamente disponível • não suporta criptografia • consome mais largura de banda • não suporta autenticação 11. Quais afirmações estão corretas sobre o papel do MTA no tratamento de e-mail? (Escolha três.) enviar e-mail • As rotas do MDA em outros servidores • recebe e-mail do cliente é MUA • recebe e-mail através do protocolo POP3 • passa-mail para o MDA para a entrega final • usa SMTP para enviar e-mail rota entre servidores • entrega de e-mail aos clientes através do protocolo POP3 12. Quais são os dois protocolos são usados para controlar a transferência de recursos da web a partir de um servidor web para um browser do cliente? (Escolha duas.) • ASP • FTP HTML • HTTP • HTTPS IP • 13. Uma pequena rede doméstica foi instalada para interligar os três computadores juntos para jogos e compartilhamento de arquivos. Quais são as duas propriedades representam este tipo de rede? (Escolha duas.) As contas de usuário • são centralizados. • A segurança é difícil de aplicar. • Especializada software de sistema operacional é necessária. permissões de arquivo • são controladas por um único computador. • Um computador que responde a um pedido de compartilhamento de arquivos está funcionando como um servidor. 14. Qual camada do modelo OSI fornece serviços que permitem ao usuário interagir com a rede? • físico • Sessão de rede • • Apresentação • pedido • Transporte 15. Consulte a exposição. Qual é a porta de destino para a comunicação que é representado na linha 5? • 80 • 1261 • 15533 • 3912 • 65.520 16. Quais são as duas características-to-peer peer? (Escolha duas.) • escalável • uma forma de fluxo de dados • recursos descentralizados • contas de usuário centralizado • partilha de recursos sem um servidor dedicado 17. O protocolo de camada de aplicação descreve os serviços que são utilizados para o compartilhamento de arquivos em redes Microsoft?

Page 8: Prova Ccna

8

• DHCP • DNS • SMB • SMTP • Telnet 18. Quais são as duas características dos clientes em redes de dados? (Escolha duas.) • A utilização daemons • iniciar o intercâmbio de dados • são repositórios de dados • Pode transferir dados para servidores • ouvir os pedidos dos servidores 19. Qual é o papel da camada de aplicação OSI? • fornece segmentação dos dados • fornece criptografia e conversão de dados • fornece a interface entre as aplicações em cada extremidade da rede • fornece controle de todos os dados fluindo entre a origem eo destino dispositivos 20 . Como a camada de aplicação em um servidor normalmente processo de solicitação do cliente para vários serviços? • deixar todas as ligações para o serviço • nega múltiplas conexões para um único daemon • suspende a conexão atual para permitir que a nova conexão • usa o apoio da camada mais baixa para distinguir as funções entre as conexões para o serviço CCNA 1 - Capítulo 4 1. Com base no cabeçalho camada de transporte no diagrama, qual das seguintes afirmações descrevem a sessão estabelecida? (Escolha duas.) • Este é um cabeçalho UDP. • Este contém um pedido de Telnet. • Este contém uma transferência de dados TFTP. • O pacote de retorno a partir deste host remoto terá um número de Confirmação de 43693. • Este é um cabeçalho TCP. 2. Com o TCP / IP de encapsulamento de dados, que variam de números de porta identifica todos os conhecidos aplicativos bem? • 0-255 • 256-1.022 • 0-1023 • 1024-2047 • 49.153-65.535 3. Por que os números de porta incluída no cabeçalho TCP de um segmento? • indicar o roteador de interface correto que deve ser usado para transmitir um segmento • identificar quais portas switch deve receber ou transmitir o segmento • para determinar que o protocolo de camada 3 devem ser utilizados para encapsular os dados • permitir uma série de recepção para transmitir os dados para a aplicação adequada • permitir o recebimento de acolhimento para montar o pacote na ordem correta 4. Qual camada do modelo OSI é responsável por regular o fluxo de informação da origem ao destino, de forma confiável e precisa? • Aplicação • apresentação • sessão • transporte • rede 5. Consulte a exposição. O Host A está usando o FTP para baixar um arquivo grande de um servidor. Durante o processo de download, um servidor não recebe um aviso do Host A para vários bytes de dados transferidos. Que medidas tenciona tomar Server 1 como resultado? • criar uma camada de um sinal de jam • chegar a um limite e reenviar os dados que precisa ser reconhecido • enviar um bit de RESET para o anfitrião

Page 9: Prova Ccna

9

• alterar o tamanho da janela no cabeçalho da Camada 4 6. Por que o controle de fluxo TCP é usado para transferência de dados? • equipamento para sincronizar a velocidade dos dados transmitidos • Para sincronizar os números de seqüência e da ordem para que os dados são enviados em completa ordem numérica • Para evitar que o receptor seja bombardeado por dados de entrada • Para sincronizar o tamanho da janela em o servidor • simplificar a transferência de dados para vários hosts 7. Que representam duas opções Layer 4 abordar? (Escolha duas.) • identifica a rede de destino • identifica hosts de origem e destino • identifica os aplicativos de comunicação • identifica várias conversas entre os hosts • identifica os dispositivos de comunicação sobre a mídia local 8. Consulte a exposição. Na linha 7 do presente Wireshark captura, o funcionamento do TCP está sendo executada? • Sessão estabelecimento segmento retransmitir • • A transferência de dados • sessão desconectar • Parte inferior do formulário 9. Consulte a exposição. O que dois pedaços de informação pode ser determinada a partir da saída que é mostrada? (Escolha duas.) • A máquina local é conhecido com números de porta-bem para identificar as portas de origem. • Um pedido de cessação foi enviado para 192.135.250.10. • Comunicação com 64.100.173.42 está usando HTTP seguro. • O computador local é aceitar pedidos HTTP. • 192.168.1.101:1042 está realizando o aperto de mão, com 128.107.229.50:80. 10. O que é dinamicamente selecionados pelo host de origem quando os dados de envio? • destino lógico endereço fonte • endereço físico do gateway padrão • Endereço • porta de origem 11. Quais são as duas características do User Datagram Protocol (UDP)? (Escolha duas.) • controle de fluxo • baixa sobrecarga • conexão • orientado à conexão • seqüência e reconhecimentos 12. O mecanismo é utilizado pelo TCP para proporcionar controle de fluxo como segmentos de viagem da origem ao destino? • números de seqüência estabelecimento sessão • tamanho da janela • • Agradecimentos 13. Qual o protocolo da camada de transporte fornece baixa sobrecarga e seria utilizado para aplicações que não exigem a entrega de dados confiável? • TCP IP • • UDP HTTP • • DNS 14. informação que é encontrada em ambas as informações do cabeçalho TCP e UDP? • seqüência de controle de fluxo • • Agradecimentos

Page 10: Prova Ccna

10

• origem e destino 15. Quais as três características permitem que o TCP confiável e precisa controlar a transmissão de dados da origem ao destino? • Encapsulamento • controle de fluxo • serviços de conexão sessão estabelecimento • • sequência de numeração e entrega de melhor esforço • 16. Durante uma sessão de comunicação TCP, se os pacotes chegam ao destino fora de ordem, o que vai acontecer com a mensagem original? • Os pacotes não serão entregues. • O pacotes serão retransmitidos da fonte. • Os pacotes serão entregues e reagrupados no destino. • O pacotes serão entregues e não reagrupados no destino. 17. Que é uma característica importante da UDP? • confirmação da entrega dos dados • atraso mínimo na entrega dos dados • alta confiabilidade da entrega dos dados • mesmo para entrega de dados 18. Depois de um navegador web faz uma solicitação para um servidor web que está escutando a porta padrão, o que vai ser o número da porta fonte no cabeçalho TCP de resposta do servidor? • 13 • 53 • 80 • 1024 • 1728 19. evento que ocorre durante a camada de transporte de três vias aperto de mão? • O intercâmbio de dados de duas aplicações. • TCP inicia a seqüência de números para as sessões. • UDP estabelece o número máximo de bytes a ser enviado. • O servidor reconhece o bytes de dados recebidos do cliente. CCNA 1 - capítulo 5 1. Em um ambiente IPv4, que a informação é usada pelo roteador para transmitir os pacotes de dados a partir de uma interface de um roteador para outro? rede • Endereço de Destino • fonte de endereço de rede endereço MAC fonte • • conhecido endereço de destino porto 2. Que informações são adicionados durante a encapsulação OSI Layer 3? • a origem eo destino do MAC de origem e destino • aplicação do protocolo de origem e destino • número de porta • fonte e destino endereço IP 3. Em um sistema de conexão, qual dos seguintes é correto? • O destino é contactado antes de um pacote é enviado. • O destino não é contatado antes de um pacote é enviado. • O destino envia um aviso para a fonte que indica que o pacote foi recebido . • O destino envia um aviso para a fonte que solicita o próximo pacote a ser enviado. 4. Qual o campo do pacote IP será evitar loops infinitos? • Tipo de serviço • Identificação • bandeiras • time-to-live

Page 11: Prova Ccna

11

checksum do cabeçalho • 5. Qual parte do endereço da camada de rede faz um uso roteador para encaminhar pacotes? • porção de host endereço de broadcast • • parte da rede o endereço do gateway • 6. Consulte a exposição. Usando a rede da exposição, o que seria o endereço do gateway padrão para o host A na rede 192.133.219.0? • 192.135.250.1 192.31.7.1 • • 192.133.219.0 192.133.219.1 • 7. Se o gateway padrão está configurado incorretamente no host, que é o impacto sobre a comunicação? • O hospedeiro é incapaz de se comunicar na rede local. • O host pode se comunicar com outros hosts na rede local, mas é incapaz de se comunicar com hosts em redes remotas. • O host pode se comunicar com outros hosts em redes remotas, mas é incapaz de se comunicar com os hosts da rede local. • Não há qualquer impacto sobre as comunicações. 8. Qual é o propósito de um gateway padrão? • fisicamente conecta um computador a uma rede • fornece um endereço permanente de um computador • identifica a rede à qual um computador é conectado • identifica o endereço lógico de um computador em rede e identifica-lo para o resto da rede • identifica o dispositivo que permite que os computadores da rede local se comunicar com dispositivos em redes de outras 9. Que tipo de roteamento utiliza a informação que é inserida manualmente a tabela de encaminhamento? • dinâmica • Interior • estática • padrão 10. Quando a rede de destino não estiver listada na tabela de roteamento de um roteador Cisco, quais são os dois possíveis ações que o roteador pode fazer? (Escolha duas). • O roteador envia uma solicitação ARP para determinar o salto seguinte endereço necessário. • O roteador descarta o pacote. • O roteador encaminha o pacote para o próximo hop indicado na tabela ARP. • O roteador encaminha o pacote para o a interface indicada pelo endereço de origem. • O roteador encaminha o pacote pela interface indicada pela entrada de rota padrão. 11. Quais são os principais factores a considerar quando se hospeda em um agrupamento de rede comum? (Escolha três.) • gateways finalidade • • endereçamento físico versão do software • • a localização geográfica da propriedade • 12. O que é um componente de uma entrada na tabela de roteamento? • O endereço MAC da interface do roteador de destino • Camada número da porta 4 • o endereço do host de destino • o endereço do próximo salto 13. Que dispositivos intermediários podem ser utilizados para implementar a segurança entre as redes? (Escolha duas.) router • • hub switch •

Page 12: Prova Ccna

12

• firewall • Ponto de acesso • Ponte 14. Quais são os três problemas mais comuns com uma grande rede? (Escolha três.) • poucas transmissões também a degradação do desempenho • questões de segurança • • a responsabilidade pela gestão limitada identificação do host • • compatibilidade de protocolo 15. Consulte a exposição. Todos os dispositivos mostrados na exposição têm configurações padrão de fábrica. Como muitos domínios de broadcast são representados na topologia que é mostrado? • 3 • 4 • 5 • 7 • 8 11 16. Quais as três afirmações são verdadeiras sobre rotas e sua utilização? (Escolha três.) Se nenhuma rota para a rede de destino é encontrada, o pacote é devolvido ao router anterior. Se a rede de destino está diretamente ligado, o roteador encaminha o pacote para o host de destino. • Se existem múltiplas entradas da rede para o rede de destino, o caminho mais geral é usado para transmitir o pacote. • Se não existe caminho para a rede destino e uma rota padrão está presente, o pacote é encaminhado para o roteador próximo-hop. • Se o host de origem tem um gateway default configurado, o pacote para uma rede remota pode ser enviado usando essa rota. • Se um host não tem uma rota manualmente configurado para a rede de destino, o host irá descartar o pacote. 17. Consulte a exposição. Um administrador de rede está solucionando um problema de conectividade e precisa para determinar o endereço que é usado para transmitir pacotes de rede fora da rede. Usando o comando netstat-r, o administrador teria que identificar como o endereço para o qual todos os hosts enviam pacotes que são destinados a uma rede externa? 10.10.10.26 • • 127.0.0.1 • 10.10.10.6 10.10.10.1 • • 224.0.0.0 18. Consulte a exposição. Uma rede de anúncios do administrador que há muitas transmissões também sobre a rede. Quais são as duas etapas pode levar o administrador da rede para resolver este problema? (Escolha duas.) S2 • Substitua com um roteador. • Coloque todos os servidores em S1. • Desativar TCP IP / emissões. • Subnet o / 24 de rede 192.168.0.0. • Desative todas as interfaces utilizadas nos interruptores. 19. Consulte a exposição. A rede da exposição está plenamente operacional. Que duas declarações descrevem corretamente o encaminhamento para a topologia que é mostrado? (Escolha duas.) • 192.168.0.2 é o endereço do próximo salto que é usado por R3 para encaminhar um pacote a partir da rede 10.0.0.0 para a rede 172.16.0.0. • 10.0.0.1 é o endereço do próximo salto que é usado por R1 rota para um pacote da rede 192.168.12.0 à rede 10.0.0.0. • 192.168.0.1 é o endereço do próximo salto que é usado por R1 para encaminhar um pacote a partir da rede 192.168.12.0 à rede 172.16.0.0 . • 172.16.0.1 é o endereço próximo-hop que é usado por R3 para encaminhar um pacote a partir do 10.0.0.0 para a rede 172.16.0.0. • 192.168.0.1 é o endereço próximo-hop que é usado por R2 para uma rota pacotes da rede 172.16.0.0 à rede 192.168.12.0. • 192.168.0.2 é o endereço do próximo salto que é usado por R2 para encaminhar um pacote a partir da rede 172.16.0.0 à rede 192.168.12.0.

Page 13: Prova Ccna

13

20. Que duas características são comumente associados a protocolos de roteamento dinâmico? (Escolha duas.) • não necessitam de configuração do dispositivo • fornecer roteadores com up-to-date tabelas de roteamento • exigir capacidade de processamento inferior a rotas estáticas exigem • consumir largura de banda para troca de informações via • evitar a configuração manual e manutenção da tabela de roteamento 21. O comunicado descreve o propósito de uma rota default? • Um host usa uma rota padrão para a transferência de dados para outra máquina no mesmo segmento de rede. • Um host usa uma rota padrão para transmitir os dados para o switch local como o próximo hop para todos os destinos . • Um host usa uma rota padrão para identificar o endereço da Camada 2 de um dispositivo de final na rede local. • Um host usa uma rota padrão para transferir dados para um host fora da rede local, quando nenhuma outra rota para o destino existe. CCNA 1 - Capítulo 6 1. Consulte a exposição. Qual o prefixo da rede irá trabalhar com o esquema de endereçamento IP mostrado no gráfico. • / 24 • / 16 • / 20 • / 27 • / 25 • / 28 / 2. Sub-endereços IPv4 que representam endereços de hosts válidos? (Escolha três.) • 172.16.4.127 / 26 • 172.16.4.155 / 26 • 172.16.4.193 / 26 • 172.16.4.95 / 27 • 172.16.4.159 / 27 • 172.16.4.207 / 27 3. Quais afirmações são verdadeiras em relação ao endereçamento IP? (Escolha duas.) • NAT traduz endereços públicos para endereços privados destinados à Internet. Somente uma empresa tem permissão para usar uma rede de espaço de endereço privado específico. • Os endereços privados estão impedidos de acesso à Internet pelo roteador. • Rede 172.32.0.0 é parte do espaço de endereço privado. • endereço IP 127.0.0.1 pode ser usado para uma máquina para direcionar o tráfego para si mesmo. 4. Qual o processo que os roteadores usam para determinar o endereço de rede sub-base • sobre um determinado endereço IP e máscara? • binário acrescentando • hexadecimal AND • divisão binária • multiplicação binária • binário AND 5. Consulte a exposição. O Host A está ligado à LAN, mas não pode ter acesso a qualquer recurso sobre a Internet. A configuração da máquina é mostrada na exposição. O que poderia ser a causa do problema? • A máscara de sub-rede do host está incorreto. • O gateway padrão é um endereço de rede. • O gateway padrão é um endereço de broadcast. • O gateway padrão está em uma sub-rede diferente do anfitrião. 6. Que máscara que um administrador de rede para atribuir um endereço de rede de 172.30.1.0, se fosse possível ter até 254 hosts? • 255.255.0.0 • 255.255.255.0 • 255.255.254.0 • 255.255.248.0

Page 14: Prova Ccna

14

7. Quais são os três endereços IP são privados? (Escolha três.) • 172.168.33.1 • 10.35.66.70 • 192.168.99.5 • 172.18.88.90 • 192.33.55.89 •172.35.16.5 8. Dado o endereço IP e máscara de rede 255.255.255.224 172.16.134.64, qual das seguintes descreveria este endereço? • Este é um endereço de host utilizáveis. • Este é um endereço de broadcast. • Este é um endereço de rede. • Isto não é um endereço válido. 9. A interface do roteador tem sido atribuído um endereço IP de 172.16.192.166 com uma máscara de 255.255.255.248. Para sub-rede que não o endereço IP pertence? • 172.16.0.0 • 172.16.192.0 • 172.16.192.128 • 172.16.192.160 • 172.16.192.168 • 172.16.192.176 10. Consulte a exposição. O administrador de rede tem atribuída a internetwork LBMISS de um intervalo de endereços 192.168.10.0. Este intervalo de endereços foi sub-utilizando um 29 / máscara. De forma a acomodar um novo edifício, o técnico decidiu utilizar a sub-rede para a configuração de quinta a nova rede (sub-zero é a primeira sub-rede). Por políticas da empresa, a interface de roteador é sempre atribuído o endereço de host utilizáveis primeiro e grupos de trabalho do servidor é dado o endereço de host utilizáveis passado. Qual configuração deve ser inserido em grupo de trabalho do servidor para permitir que as propriedades da ligação à rede? • Endereço IP: 192.168.10.38 Máscara de rede: 255.255.255.240 Gateway padrão: 192.168.10.39 • Endereço IP: 192.168.10.38 máscara: 255.255.255.240 padrão gateway: 192.168.10.33 • Endereço IP: 192.168.10.38 Máscara de rede: 255.255.255.248 Gateway padrão: 192.168.10.33 • Endereço IP: 192.168.10.39 Máscara de rede: 255.255.255.248 Gateway padrão: 192.168.10.31 • Endereço IP: 192.168.10.254 máscara de sub-rede: 255.255.255.0 Gateway padrão: 192.168.10.1 11. Qual dos seguintes dispositivos de rede são recomendados para serem atribuídos endereços IP estático? (Escolha três.) • estações LAN • Servidores • impressoras de rede • Roteadores • estações remotas • laptops 12. Qual das seguintes são características do IPv6? (Escolha três.) • maior espaço de endereço • protocolos de roteamento mais rápido • tipos de dados e classes de serviço • autenticação e criptografia • melhor acolhimento convenções de nomenclatura • esquema de endereçamento IPv4 mesmos 13. Qual é a razão primária para o desenvolvimento do IPv6? • segurança • simplificação formato de cabeçalho • ampliada capacidade de endereçamento • abordar a simplificação 14. Que duas coisas vai acontecer se um roteador recebe um pacote ICMP que tem um valor TTL de 1 e é o host de destino vários saltos de distância? (Escolha duas.) • O roteador irá descartar o pacote. • O roteador irá diminuir o valor TTL e encaminhar o pacote para o próximo roteador no caminho para o host de

Page 15: Prova Ccna

15

destino. • O roteador irá enviar uma mensagem de tempo excedido ao host de origem . • O roteador irá incrementar o valor TTL e enviar o pacote para o roteador seguinte no caminho para o host destino. • O roteador irá enviar uma mensagem ICMP Redirect para o host de origem. 15. Consulte a exposição. Por que a resposta mostrado ser exibido após emitir o comando ping 127.0.0.1 em um PC? • As configurações de IP não estão devidamente configurados no host. • Internet Protocol não está devidamente instalado na máquina. • Há um problema com o físico ou da camada de enlace de dados. • O dispositivo de gateway padrão não está funcionando. • Um roteador no caminho para o host de destino tem ido para baixo. 16. Quantos bits compõem um endereço IPv4? • 128 • 64 • 48 • 32 17. Consulte a exposição. Um administrador de rede descobre que o host A está tendo problemas com conectividade com a Internet, mas a fazenda servidor tem conectividade total. Além disso, o host A tem conectividade total com a exploração do servidor. O que é uma possível causa deste problema? • O roteador possui um gateway incorreto. • Host A tem um endereço de rede de sobreposição. • Host A tem um gateway padrão incorreto configurado. • Host A tem uma máscara de sub-rede incorreta. • NAT é necessário para Uma rede de acolhimento. 18. Quais são as três fatos são verdadeiros sobre a parte de rede de um endereço IPv4? (Escolha três.) • identifica um dispositivo individual • é idêntico para todos os hosts em um domínio de broadcast • é alterada como o pacote é encaminhado • varia em comprimento • é usado para transmitir pacotes • usa apartamento abordando 19. O que é um grupo de hosts que têm chamado padrões de bits idênticos nos bits de alta ordem de seus endereços? • uma internet • rede • um octeto • um radix • Parte inferior do formulário • Top of Form • Parte inferior do formulário 20. Qual é o endereço de rede do host 172.25.67.99 / 23 em binário? • 10101100. 00011001.01000011.00000000 • 10101100. 00011001.01000011.11111111 • 10101100. 00011001.01000010.00000000 • 10101100. 00011001.01000010.01100011 • 10101100. 00010001.01000011. 01100010 • 10101100. 00011001.00000000.00000000 21. Consulte a exposição. Um administrador de rede tem que desenvolver um esquema de endereçamento IP que usa o espaço de endereço 24 / 192.168.1.0. A rede que contém o link serial já foi abordada de uma série separada. Cada rede será atribuído o mesmo número de acolhimento endereços. Qual máscara de rede será adequado para resolver os demais redes? • 255.255.255.248 • 255.255.255.224 • 255.255.255.192 • 255.255.255.240 • 255.255.255.128 •255.255.255.252 CCNA 1 - Capítulo 7

Page 16: Prova Ccna

16

1. Quais são os três fatores devem ser considerados na implementação de um protocolo de Camada 2 em uma rede? • Camada 3 protocolo selecionado • o âmbito geográfico da rede • o PDU definidas pela camada de transporte • a implementação da camada física • ele número de hosts a ser interligada 2. Consulte a exposição. Supondo que a rede na exposição é convergente sentido as tabelas de roteamento e tabelas ARP são completos, que endereço MAC do Host Um lugar no campo de endereço de destino de quadros Ethernet destinados www.server? • 00-1C-41 ab-c0 -00 • 00-0c-85-FC-65-c0 • 00-0c-85-FC-65-c1 • 00-12-3F-32-05-af 3. Quais as opções são propriedades de contenção de acesso baseado em meios de mídia compartilhada? (Escolha três.) . não-determinista • • menos sobrecarga • uma estação transmite de cada vez existem colisões • • Os dispositivos devem aguardar a sua vez de passar • token 4. O que é verdade sobre topologias físicas e lógicas? • A topologia lógica é sempre a mesma topologia física. física topologias • estão preocupados com a forma como uma rede de quadros transferências. sinal caminhos físicos • são definidas por protocolos de camada de link de dados. Logical topologias • consistem de conexões virtuais entre nós. 5. Qual é a media de controle de acesso quanto é verdade? (Escolha três.) • Ethernet utiliza CSMA / CD definida como a colocação de quadros de dados sobre os meios de acesso baseado em contenção também é conhecida como determinista 802,11 utiliza CSMA / CD • Data Link protocolos da camada de definir as regras de acesso aos diferentes meios de acesso controlado, contém colisões de dados 6. Que as declarações descrever o token-passing topologia lógica? (Escolha duas.) • Uso de rede está em um primeiro a chegar, primeiro a servir de base. • Computadores estão autorizadas a transmitir dados somente quando possuem um token. • Os dados de um host é recebida por todos os outros hosts. Electronic tokens • são passadas seqüencialmente uns aos outros. Token passando redes • têm problemas com a alta taxa de colisão. 7. Um administrador de rede tem sido convidada a apresentar um gráfico de representação exatamente onde a fiação da rede e equipamentos da empresa estão localizados no edifício. O que é este tipo de desenho? • topologia lógica • topologia física caminho a cabo • • fiação da rede de topologia de acesso • 8. Qual é o propósito do preâmbulo em um quadro Ethernet? é usado como um bloco de dados identifica o endereço de origem identifica o endereço de destino marca o fim da informação timing • é usado para a sincronização de calendário, alternadamente, com padrões de zeros e uns 9. Quais afirmações são verdadeiras sobre os endereços encontrados em cada camada do modelo OSI? (Escolha duas.) • Camada 2 pode identificar os dispositivos de um endereço físico queimado na placa de rede

Page 17: Prova Ccna

17

• Camada 2 identifica as aplicações que estão se comunicando • Camada 3 representa um esquema de endereçamento hierárquico • Camada 4 direciona a comunicação para a rede de destino adequado • Camada 4 endereços são usados por dispositivos intermediários para transmitir dados 10. Consulte a exposição. declaração que descreve os meios de comunicação de métodos de controlo de acesso que são utilizados pelas redes na exposição? • Todas as três redes usam CSMA / CA • Nenhuma das redes necessitam de meios de controle de acesso. Network • 1 usa CSMA / CD e rede 3 usa CSMA / CA . • Rede 1 usa CSMA / CA e Rede 2 usa CSMA / CD. • Rede 2 usa CSMA / CA e da rede 3 usa CSMA / CD. 11. Consulte a exposição. Quantos CRC cálculos única terá lugar como rotas de tráfego a partir do PC para o laptop? • 1 • 2 • 4 • 8 12. Consulte a exposição. A moldura está sendo enviado a partir do PC para o laptop. Qual a fonte de endereços MAC e IP serão incluídos no quadro em que deixa RouterB? (Escolha duas.) • Fonte MAC - PC fonte • MAC - S0 / 0 em RouterA fonte • MAC - fa0 / 1 RouterB fonte • IP - PC fonte • IP - S0 / 0 em RouterA fonte • IP - fa0 / 1 RouterB 13. Que subcamada da camada de enlace prepara um sinal a ser transmitido na camada física? LLC • • MAC HDLC • • da NIC 14. Quais os dois fatos são verdadeiros, quando um dispositivo é movido de uma rede ou sub-rede para outra? (Escolha duas.) O endereço da Camada 2 deve ser transferido. • O endereço do gateway padrão não deve ser alterado. • O dispositivo ainda operam na camada 2 mesmo endereço. • Aplicações e serviços terão os números de porta adicional atribuído. • A Camada 3 endereço deve ser transferido para permitir a comunicação para a nova rede. 15. O que é uma função da camada de enlace de dados? • prevê a formatação de dados • fornece end-to-end de entrega de dados entre hosts • prevê a entrega de dados entre duas aplicações • prevê a troca de dados em uma mídia local comum 16. O que é uma característica de um ponto-a-ponto topologia lógica? Os nós são conectados fisicamente. A disposição física dos nós é limitado. • Os meios de comunicação de protocolo de controle de acesso pode ser muito simples. A camada de enlace utilizado sobre o link requer um cabeçalho de quadro grandes. 17. O que é um objectivo primário de encapsular pacotes em frames? • fornecer rotas através da internetwork • formato dos dados para apresentação para o usuário • facilitar a entrada e saída de dados em mídia • identificar os serviços aos quais os dados são transportados associados 18. Durante o processo de encapsulamento, o que ocorre na camada de enlace de dados? • Não endereço é adicionado. • O endereço lógico é adicionado. • O endereço físico é adicionado.

Page 18: Prova Ccna

18

• O número da porta processo é adicionado. 19. Quais são as três características dos válido Ethernet Layer 2 endereços? (Escolha três.) • São 48 bits binários de comprimento. • Eles são considerados endereços físicos. • Em geral, são representados em formato hexadecimal. • Eles consistem em quatro octetos de oito bits de números binários. • Eles são usados para determinar a dados de percurso através da rede. • Devem ser alterada quando um dispositivo Ethernet é adicionado ou movido dentro da rede. 20. Qual é a função primária da informação trailer adicionada no encapsulamento na camada de enlace de dados? • suporta a detecção de erro • garante ordenado chegada de dados • prevê a entrega de destino correto • identifica os dispositivos na rede local • assistências dispositivos intermediários com a transformação e seleção de caminhos CCNA 1 - Capítulo 8 1. Qual camada OSI é responsável pela transmissão de binário, especificação do cabo, e os aspectos físicos da comunicação em rede? • Apresentação • Transportes • Link de dados • Física 2. Uma corrida de fibra instalada pode ser verificado para falhas, a integridade e o desempenho da mídia, usando o aparelho? • Luz injector • OTDR • TDR • multímetro 3. Que descrevem características ópticas do cabo da fibra? (Escolha duas.) • Não é afetado pela EMI ou RFI. • Cada par de cabos é envolto em folhas metálicas. • Ele combina a técnica de cancelamento, protegendo e torcendo para proteger os dados. • Tem uma velocidade de 100 Mbps . • É o tipo mais caro de cabeamento LAN. 4. Quando é que um cabo straight-through usado em uma rede? • Ao conectar um roteador através da porta de console • Ao conectar um switch a outro switch • Ao conectar um host a um switch • Ao conectar um roteador para outro roteador 5. Consulte o exibem. Que tipo de cabo Categoria 5 é usado para fazer uma conexão Ethernet entre o Host A e B Host? • cabo coaxial cabo rollover • cabo crossover • • cabo straight-through 6. Qual o método de transmissão de sinal utiliza ondas de rádio para transportar sinais? • elétrica • óptico sem fio • • acústico 7. No mundo dos negócios mais LANs, que é usado com conector de cabo de rede de par trançado? BNC • • RJ-11

Page 19: Prova Ccna

19

• RJ-45 • Tipo F 8. Qual das seguintes é uma característica do modo único cabo de fibra óptica? • Geralmente utiliza LEDs como fonte de luz • núcleo relativamente grandes, com vários caminhos de luz • menos caro do que multimodo • geralmente usa lasers como fonte de luz 9. Que tipo de cabo de execução é mais frequentemente associada com cabo de fibra óptica? • O cabo de backbone horizontal • cabo cabo patch • cabo área de trabalho • 10. Quais são as três medidas de transferência de dados? (Escolha três.) goodput • • freqüência • amplitude throughput • • crosstalk largura de banda • 11. Com o uso de fio de cobre de par trançado sem blindagem em uma rede, o que causa interferência dentro dos pares de cabo? • O campo magnético em torno dos pares adjacentes de arame • a utilização de fios trançados para proteger os pares de fios adjacente • o reflexo da elétrica onda de volta da extremidade do cabo • a colisão causada por dois nós tentando usar os 12 meios de comunicação simultaneamente. 12. Qual é o papel principal da camada física na transmissão de dados na rede? • criar os sinais que representam os bits em cada quadro para a mídia • fornecer endereçamento físico para os dispositivos • determinar os pacotes caminho tomar através da rede de dados de controle • acesso aos meios de comunicação 13. Em LAN instalações onde os potenciais riscos eléctricos ou interferência eletromagnética pode estar presente, qual o tipo de mídia é recomendado para cabeamento de backbone? • coaxiais de fibra • • Cat5e UTP Cat6 UTP • • STP 14. O que é um possível efeito da aplicação inadequada de um conector para um cabo de rede? • Os dados serão enviados para o nó errado. • Os dados transmitidos através de cabo que pode ter perda de sinal. • Um método de sinalização inadequada serão implementadas para que os dados transmitidos em cabo • O método de codificação de dados enviados em que o cabo vai mudar para compensar a ligação indevida. 15. Qual conector Ethernet fibra suporta full duplex? • três opções é direito de resposta ( Kolmas ) 16. O que é considerado um benefício de wireless como uma opção de mídia? • host mobilidade mais segurança • menor risco • redução da sensibilidade à interferência • menos impacto do entorno da área de cobertura efetiva 17. Qual característica do cabo UTP ajuda a reduzir os efeitos de interferência? • A trança de metal na blindagem • O revestimento reflexivo em torno de núcleo • a torção dos fios no cabo • o material isolante no revestimento exterior

Page 20: Prova Ccna

20

CCNA 1 - Capítulo 9 1. No gráfico, o Host A alcançou 50% de conclusão no envio de um frame Ethernet 1 KB Host D quando o Host B quer transmitir o seu próprio quadro de Host C. O Host B deve fazer? • Host B pode transmitir de imediato, uma vez que está ligado em seu segmento próprio cabo. • Host B deve esperar para receber uma transmissão CSMA do cubo, para sinalizar a sua vez. • Host B deve enviar um sinal de pedido de Host A, transmitindo uma lacuna interframe. • Host B deve esperar até que seja certo que o Host A completou enviar seu quadro. 2. Ethernet, que opera em camadas do modelo OSI? (Escolha duas.) • Camada de Rede Camada de Transporte • • Camada Física • Aplicação de camada de sessão camada • •-camada de enlace de dados 3. Qual das seguintes descrevem espaçamento interframe? (Escolha duas.) • o intervalo mínimo, medido em bits tempos, que qualquer estação deve esperar antes de emitir um outro frame. • o intervalo máximo, medido em bits tempos, que qualquer estação deve esperar antes de emitir um outro frame. • a 96 padding-bit carga inserido em uma armação para atingir um tamanho de quadro legal • o bit de preenchimento frame-96 transmitidos entre frames para conseguir uma sincronização apropriada • o prazo para as estações de lento processo de uma armação e se preparar para o próximo quadro. • o intervalo máximo no qual uma estação deve enviar uma outra armação para evitar ser considerado inacessível 4. Quais são as três principais funções é o encapsulamento da camada de enlace de dados fornecerá? (Escolha três.) • endereçamento de detecção de erros • • moldura que delimita a identificação da porta • • caminho determinação • resolução de endereços IP 5. Quando ocorre uma colisão em uma rede usando o CSMA / CD, como hosts com os dados a transmitir responder após o período de backoff expirou? • Os anfitriões voltar a uma escuta antes de transmitir-mode. <- • A criação de hosts a colisão têm prioridade para enviar dados. hosts • A criação da colisão retransmitir os últimos 16 frames. • A anfitriões prolongar o seu período de atraso para permitir a rápida transmissão. 6. Quais são as três funções do link de dados subcamada superior no modelo OSI? (Escolha três.) • reconhece os fluxos de bits • identifica o protocolo de camada de rede. • faz a ligação com as camadas superiores. • identifica a origem e aplicações de destino • isola protocolos da camada de rede a partir de mudanças no equipamento físico. • determina a fonte de uma transmissão quando vários dispositivos estão transmitindo 7. O que é o padrão IEEE 802,2 representar em tecnologias Ethernet? • Subcamada MAC • Camada Física • Logical Link Control subcamada • camada de rede 8. Por que hosts em um segmento Ethernet que a experiência de uma colisão usar um atraso aleatório antes de tentar transmitir um frame? • Um atraso aleatório é utilizado para garantir a livre link colisão. • O valor do atraso aleatório para cada dispositivo é atribuído pelo fabricante. • Um valor de atraso norma não poderia ser acordados entre os fornecedores de dispositivos de rede. • Um atraso aleatório ajuda a prevenir a estações de experimentar outra colisão durante a transmissão. 9. Consulte o exibem. Qual opção correcta corresponde ao tipo de campo moldura com o conteúdo que inclui o campo de referencial? cabeçalho - Campo • preâmbulo e stop frame

Page 21: Prova Ccna

21

• campo de dados - camada de pacotes de rede • campo de dados - endereçamento físico campo reboque • - FCS e SoF 10. O Host A tem um endereço IP 172.16.225.93 e de uma máscara de 255.255.248.0. A anfitriã precisa se comunicar com um novo host cujo IP é 172.16.231.78. O Host A executa a operação AND do endereço destino. Que duas coisas vai ocorrer? (Escolha duas.) • A anfitriã vai mudar o IP de destino para o IP do roteador mais próximo e encaminhar o pacote. Host • A irá transmitir um pedido de ARP para o MAC do seu gateway padrão. • Um resultado 172.16.225.0 será obtidos. Host • A irá transmitir um pedido de ARP para o endereço MAC do host de destino. • Um resultado 172.16.224.0 serão obtidos. • Um resultado 172.16.225.255 serão obtidos. 11 Qual das seguintes é uma desvantagem do CSMA / CD método de acesso? Colisões • pode diminuir o desempenho da rede. • É mais complexa do que protocolos não-determinista. determinísticas • acesso media protocolos de desempenho de rede lenta. • CSMA / CD LAN tecnologias só estão disponíveis em velocidades mais lentas do que as tecnologias LAN outros. 12. Ethernet opera em qual camada do modelo de rede TCP / IP? • Aplicação • física de transporte • • internet • ligação de dados de acesso à rede • 13. Qual é o objetivo principal da ARP? • traduzir URLs para endereços IP • resolver endereços IPv4 para endereços MAC • fornecer a configuração de IP dinâmicos aos dispositivos de rede interna • converter endereços privados para endereços externos públicos 14. Consulte o exibem. O switch e estações de trabalho são administrativamente configurados para operação full-duplex. Que declaração reflete com precisão o funcionamento deste link? • Não colisões irão ocorrer neste link. • Apenas um dos dispositivos pode transmitir de cada vez. • O switch terão prioridade para a transmissão de dados. • Os dispositivos voltarão ao padrão no half duplex se ocorrer colisões excessivas. 15. Consulte o exibem. Host_A está tentando entrar em contato com Server_B. Que as declarações descrevem corretamente o endereçamento Host_A irá gerar no processo? (Escolha duas.) • Um pacote com o IP de destino Router_B. • Um quadro com o endereço MAC destino de Switch_A. • Um pacote com o IP de destino Router_A. • Um quadro com o endereço MAC destino de Router_A. • Um pacote com o IP de destino Server_B. • Um quadro com o endereço MAC de destino dos Server_B. 16 afirmações que descrevem corretamente os endereços MAC? (Escolha três.) • atribuído dinamicamente • copiado para memória RAM durante a inicialização do sistema • Camada 3 Endereço • contém um byte 3 OUI • 6 bytes • 32 bits 17. Quais as duas características tornam preferível hubs switches baseados em redes Ethernet? (Escolha duas.) • A redução no cross-talk • minimização de colisões • apoio para cabeamento UTP • divisão em domínios de broadcast • aumento no rendimento das comunicações

Page 22: Prova Ccna

22

18. Quais são os comumente utilizados dois tipos de mídia em redes Ethernet mais hoje? (Escolha duas). thicknet coaxial • • cobre UTP • thinnet coaxial de fibra óptica • • blindado de par trançado 19. Converta o número binário 10111010 em seu equivalente hexadecimal. Selecione a resposta correta na lista abaixo. • 85 • 90 • BA • A1 • B3 • 1C 20. Depois de uma colisão Ethernet, quando o algoritmo de backoff é chamada, o dispositivo que tem prioridade para transmitir dados? • O dispositivo envolvido na colisão com o menor endereço MAC • O dispositivo envolvido na colisão com o endereço IP mais baixo • qualquer dispositivo na colisão domínio cuja backoff timer termine em primeiro lugar • aqueles que começou a transmitir ao mesmo tempo CCNA 1 - Capítulo 10 1. Consulte o exibem. Um aluno a trabalhar no laboratório seleciona um cabo que é conectado como mostrado. Que tipos de conexão pode ser feita com êxito com este cabo? (Escolha duas.) • ligar um PC ao roteador da consola uma porta • a ligação entre dois routers entre si através de suas portas Fast Ethernet • a ligação entre dois switches a velocidades gigabit • ligar um PC a um switch de Gigabit Ethernet velocidades • conectar dois dispositivos com a mesma tipo de interface Fast Ethernet spee 2. opção que identifica a interface principal, que seria usado para a configuração inicial de um roteador Cisco? • AUX interface interface Ethernet • • Interface serial • interface do console 3. O que torna a fibra preferível cabeamento de cobre para a interligação de prédios? (Escolha três.) • distâncias maiores executado por cabo • menor custo de instalação • limitado a susceptibilidade a EMI / RFI duráveis conexões • • maior largura de banda potencial • facilmente denunciado 4. Um administrador de rede é necessária para usar meios de comunicação na rede que podem ser executados até 100 metros de comprimento do cabo sem o uso de repetidores. A mídia escolhida deve ser de baixo custo e fácil instalação. A instalação vai ser em um edifício pré-existente com espaço limitado de cabeamento. Que tipo de mídia que melhor responder a estes? Requisitos • STP UTP • • coaxiais • fibra de modo único fibra multimodo • 5. O que a atenuação do termo significa a comunicação de dados? • perda de força do sinal à medida que aumenta a distância • tempo de um sinal para chegar ao seu destino de fuga • dos sinais de um par de cabos para o outro • reforço de um sinal por um dispositivo de rede 6. Como muitos endereços de host podem ser atribuídos a cada sub-rede quando se utiliza o endereço de rede 130.68.0.0 com uma máscara de sub-rede 255.255.248.0?

Page 23: Prova Ccna

23

• 30 • 256 • 2046 • 2048 • 4094 • 4096 7 º. Que máscara seria atribuído ao endereço de rede 192.168.32.0 para fornecer 254 endereços de host utilizáveis por subrede? • 255.255.0.0 255.255.255.0 • • 255.255.254.0 255.255.248.0 • 8. A companhia está planejando a sua rede de sub-rede para um máximo de 27 hosts. Qual máscara proporcionaria os anfitriões necessário e deixar o menor número de endereços não utilizados, em cada sub-rede? • 255.255.255.0 255.255.255.192 • • 255.255.255.224 255.255.255.240 • • 255.255.255.248 9. Que tipo de cabo de rede é usado entre um terminal e uma porta console? • cross-over • straight-through • capotamento patch cabo • 10. Qual o dispositivo é usado para criar ou dividir domínios de broadcast? • hub switch • • Ponte • roteador repetidor • 11. Consulte o exibem. O endereço IP de destino colocará PC1 no cabeçalho de um pacote destinado a PC2? • 192.168.1.1 192.168.2.1 • • 192.168.2.2 192.168.3.1 • • 192.168.3.54 12. Consulte o exibem. Baseado na configuração de IP mostrado, o que seria o resultado do Host A Host B e tentar se comunicar fora do segmento de rede? • ambos host A e B seria bem sucedido host • Um seria bem sucedido, host B falharia • host B seria ser bem-sucedido, o Host A falharia tanto • Host A e B que não 13. Quais são os três tipos de conectores são comumente associados com o V.35 cabos seriais Cisco? (Escolha três.) RJ 11 • • 60 dB • Winchester 15 pinos • DB 9 • smart serial RJ 45 • 14. Consulte o exibem. Quantas sub-redes são necessárias para apoiar a rede que é mostrado? • 2 • 3 • 4 • 5 15. Quais são os três métodos comuns para a fixação de uma porta Ethernet UTP de MDI ou operação MDIX?

Page 24: Prova Ccna

24

(Escolha três.) • configuração direta do dispositivo • Cor da associação de cabos código de seleção de cabos e configuração • • O uso de testadores de cabo para determinar pinouts • a habilitação do mecanismo de swap eletricamente a transmitir e receber pares • a detecção automática e negociação de MDI / operação MDIX da porta 16. Quais são os três afirmações são verdadeiras sobre o papel dos roteadores na rede? (Escolha três.) • Elas se propagam broadcasts. • Eles ampliar os domínios de colisão. • Os domínios de broadcast do segmento. • Eles interligar diferentes tecnologias de rede. • Cada interface do roteador requer uma rede específica ou sub-rede. • Eles mantêm um formato de quadro comum entre LAN e interfaces WAN. 17. Consulte o exibem. Um administrador de rede decidiu usar o software de captura de pacotes para avaliar todo o tráfego da sub-rede de estudante no caminho para a Internet. Para garantir que todos os pacotes são capturados, o dispositivo de rede deve ser usada para conectar a estação de monitorização de rede entre R1 e R2? router • • hub switch • • Ponto de acesso sem fio 18. Consulte o exibem. Suponha que todos os dispositivos estão usando configurações padrão. Quantas sub-redes são necessárias para enfrentar a topologia que é mostrado? • 1 • 3 • 4 • 5 • 7 19. Consulte o exibem. Quais as três afirmações são verdadeiras sobre a topologia exibiu? (Escolha três.) • Hosts B e C estão na mesma sub-rede. • Cinco domínios de broadcast estão presentes. • Host B é usando um cabo crossover para conectar ao roteador. • Quatro domínios de broadcast estão presentes. • Cinco redes são mostrados. • Host B é usando um cabo rollover para conectar ao roteador. 20. Para estabelecer uma ligação da consola de um computador para um roteador Cisco, que opção de ligação por cabo seria usado? • O cabo crossover cabo direto • • capotamento cabo • Cabo V.35 21. Consulte o exibem. Quais as três declarações identificar o tipo de cabeamento que seriam utilizados nos segmentos que são mostradas? (Escolha três.) • Segmento 1 utiliza cabeamento de backbone. • Segmento 1 usa um cabo de patch. • Segmento 3 utiliza cabos patch. • Segmento 3 utiliza cabeamento vertical. • Segmento 3 utiliza cabeamento horizontal. • Segmento 4 utiliza cabeamento vertical. 22. Consulte o exibem. Um técnico de rede tem sido atribuído o endereço IP privado intervalo 192.168.1.0/24 para uso na rede mostrada na exposição. Que máscara seria usada para atender os requisitos do host para o segmento A do presente internetwork? • 255.255.255.128 255.255.255.192 • • 255.255.255.224 255.255.255.240 • • 255.255.255.248

Page 25: Prova Ccna

25

CCNA 1 - Capítulo 11 1. Usuários da rede estão experimentando um tempo de resposta lenta ao fazer transferências de arquivos para um servidor remoto. O comando pode ser emitido para determinar se o roteador tem experimentado qualquer entrada ou saída de erros? • show running-config • show startup-config show interfaces • • show ip route show • versão show memória • 2. Consulte o exibem. Um técnico aplica-se a configuração da exposição a um roteador limpo. Para verificar as configurações, as questões técnico-show running config o comando no CLI sessão com o roteador. Quais as linhas orientadoras o técnico espera ver na saída do roteador do show running-config comando? • permitir classline senha consola 0password ccna • habilitar a senha secreta classline ciscoenable consola 0password ccna • permitir segredo 5 $ 1 $ v0 / 3 QyQWmJyT7zCa/yaBRasJm0enable $ senha classline console 0password ccna • habilitar a senha secreta ciscoenable 7 14141E0A1F17line console 0password 7 020507550A • permitir segredo 5 $ 1 $ v0 / 3 QyQWmJyT7zCa/yaBRasJm0enable senha $ 7 14141E0A1F17line console 0password 7 020507550A 3. Consulte o exibem. Um administrador de rede em HostA tem problemas de acessar o servidor FTP. Camada de três testes de conectividade foi bem-sucedida de HostA a interface S1 do RouterB. Que conjunto de comandos permite ao administrador da rede para RouterB telnet e executar comandos de depuração? • RouterB (config) # enable classe segredo RouterB (config) # line vty 0 4 RouterB (config-if) # login • RouterB (config) # enable secret class RouterB (config) # line vty 0 2 RouterB (vty-config) # cisco senha RouterB (vty-config) # login • RouterB (config) # enable secret class RouterB (config) # line vty 0 RouterB (config-line) # password cisco RouterB (config-line) # login • RouterB (config) # enable secret class RouterB (config) # line aux 0 RouterB (config-line) # password cisco RouterB (config-line) # login • RouterB (config) # enable secret class RouterB (config) # line aux 0 RouterB (vty-config) # cisco senha RouterB (vty-config) # login 4. Consulte o exibem. O resultado é mostrado para a rota comando show ip executado no Roteador A. O que o endereço IP 192.168.2.2 representam? • Gateway para a rede 192.168.1.0 • Gateway para a rede 192.168.3.0 • IP atribuído à porta serial do roteador A IP • atribuído à porta serial do roteador B 5. Que comando é usado para alterar o nome padrão do roteador para Fontana? • Router # nome Fontana • Router # hostname Fontana • Router (config) # nome Fontana • Router (config) # hostname Fontana 6. A conexão serial mostrado no gráfico precisa ser configurado. Quais os comandos de configuração deve ser feita no roteador Sydney para estabelecer a conectividade com o site Melbourne? (Escolha três.) • Sidney (config-if) # ip endereço 201.100.53.2 255.255.255.0 • Sydney (config-if) # no desligamento • Sydney (config-if) # ip 255.255.255.224 endereço 201.100.53.1 • Sydney ( config-if) # clock 56.000 • Sydney (config-if) # ip host Melbourne 201.100.53.2

Page 26: Prova Ccna

26

7. Consulte o exibem. O comando adicional é necessária para permitir o acesso remoto para essa opção? • NA-SW1 (config-if) # no desligamento • NA-SW1 (config) # enable password • NA-SW1 (config) # endereço IP do gateway-padrão • NA-SW1 (config-if) # description descrição 8. Quando os serviços de rede falhar, a porta é geralmente usada para acessar um roteador para fins de gestão? AUX Ethernet • Console Telnet SSH 9. Um administrador de rede precisa manter o ID de usuário, senha e conteúdos sessão privada ao estabelecer a conectividade remota com CLI de um roteador para gerenciá-lo. método de acesso que deve ser escolhido? • Telnet • Console • AUX • SSH 10. Em um roteador Cisco, quando não as alterações feitas na configuração de execução em vigor? • após a reinicialização do sistema • como os comandos são introduzidos • Ao fazer logoff do sistema • Quando a configuração é salva na configuração de inicialização 11. Consulte o exibem. Quais nomes de identificar corretamente o modo CLI representado pelo prompt para Switch East4 #? (Escolha duas.) • Modo de configuração da linha de execução no modo de usuário • • modo de configuração global • privilegiado executivo modo • interface de configuração do modo de ativar o modo • 12. Quais são os três termos de definir corretamente as formas de ajuda disponíveis no IOS Cisco? (Escolha três.) • teclas de atalho -check contexto • • sensível ao contexto • estruturado de seleção de comando • substituir • verificar a sintaxe de comando 13. Qual combinação de teclas seria usado no prompt CLI para interromper um processo de ping ou traceroute? • Ctrl-C Ctrl-P • • Ctrl-R • Ctrl-Shift-6 • Ctrl-Z 14. Consulte o exibem. O comando irá colocar o roteador no modo correto para configurar uma interface adequada para conectar a uma LAN? • UBAMA # configure terminal • UBAMA (config) # line vty 0 4 • UBAMA (config) # linha do console 0 • UBAMA (config) # interface Serial 0/0/0 • UBAMA (config) # interface FastEthernet 0 / 1 15. Em um roteador Cisco, a interface poderia ser usada para fazer a configuração inicial? • Console Port 16. Consulte o exibem. Um estudante é responsável pelo endereçamento IP, configuração e testar a conectividade da rede mostrada no gráfico. Um ping do host B para alojar os resultados C em um destino inalcançável, mas um ping do host B para o host A foi bem sucedida. Quais são as duas razões podem explicar esta falha com base na

Page 27: Prova Ccna

27

parcial e roteador de saída gráfica para o roteador Dallas? (Escolha duas.) • O host A está desligada. • O fa0 / 0 interface em Dallas é o desligamento. • O cabo de rede está desconectado do host B. • O endereço IP S0/0/1 de Dallas está configurado incorretamente. • O fa0 / 0 interface em Dallas está em uma sub-rede diferente do host B. • A velocidade do clock não é encontrado no link serial entre Dallas e Nova York. Sábado 3 de janeiro, 2009 CCNA 1 - Exame Final 1. Consulte a exposição. O Host B tenta estabelecer uma sessão TCP / IP com o host C. Durante essa tentativa, um frame foi capturado na interface FastEthernet fa0 / 1 do router São Francisco. O pacote dentro do quadro capturado tem o endereço IP de origem 10.10.1.2, eo endereço IP de destino é 10.31.1.20. Qual é o endereço MAC de destino do quadro, no momento da captura? • 0060.7320.D632 • 0060.7320.D631 • 0040.8517.44C3 • 0009.B2E4.EE03 • 0010.C2B4.3421 2. Quais são as três características do CSMA / CD? (Escolha três.) • Ele monitora os meios de comunicação para a presença de um sinal de dados. • Depois de detectar uma colisão, os anfitriões podem retomar a transmissão depois de um temporizador aleatório expirou. • Um sinal de jam é usada para garantir que todos os anfitriões estão cientes de que a colisão tenha ocorrido. • Os dispositivos podem ser configurados com uma prioridade de transmissão mais elevadas. • Os dados são transmitidos somente quando o sinal de dados está presente. • Ele usa um sistema de token para evitar colisões. 3. Consulte a exposição. O PC, a tabela de roteamento do que é exibido, está configurado corretamente. Para o dispositivo de rede ou interface que o endereço IP 192.168.1.254 pertencem? • PC • Interruptor • interface do roteador fa0 / 0 • interface do roteador fa0 / 1 4. Consulte a exposição. O Host A quer acessar a Internet. Qual combinação de um endereço da Camada 2 e Camada 3 endereço permitirá esse acesso do host A? • Destino MAC: 0030.8596.DE83 gateway padrão: 209.165.202.130 • Destino MAC: gateway padrão 0030.8596.DE82: 172.16.9.2 • Destino MAC: gateway padrão 0030.8517.44C4: 172.16.1.1 • Destino MAC: 0030.8517.44C4 gateway padrão: 209.165.202.130 5. Consulte a exposição. A comunicação entre hosts X e Y é restrito à rede local. Qual é a razão para isso? • Os endereços de gateway são endereços de broadcast. • Host Y é atribuído um endereço multicast. • Host X e Y host pertencem a redes diferentes. • Host X é atribuído um endereço de rede. 6. Qual é o resultado de usar o clock 56.000 comando na interface serial do roteador? • A interface é configurado como um dispositivo DCE. • Os temporizadores interface são apagadas. • A interface FastEthernet é feita para imitar a interface serial, atribuindo-lhe um sinal de sincronismo. • O endereço IP para a interface serial está configurada. 7. Quais são os três endereços pertencem à categoria de endereços IP públicos? (Escolha três.) • 127.0.0.1 • 196.1.105.6 • 132.11.9.99 • 10.0.0.1 • 172.16.9.10 • 46.1.1.97 8. Quais as três afirmações são verdadeiras sobre os protocolos da camada de transporte? (Escolha três.) • TCP e UDP gerir a comunicação entre aplicações múltiplas. • TCP retransmite os pacotes para que o reconhecimento não for recebido.

Page 28: Prova Ccna

28

• TCP reconhece os dados recebidos. • UDP frames intercâmbio entre os nós da rede. • TCP não tem nenhum mecanismo para reconhecer erros de transmissão. • UDP utiliza janelas e seqüenciamento para fornecer transferência confiável de dados. 9. Consulte a exposição. Que topologia lógica descreve a rede exibiu? • star • anel • Ponto-a-ponto • multi-acesso 10. Qual afirmação é verdadeira sobre o arquivo de configuração em execução em um dispositivo IOS Cisco? • Afeta o funcionamento do dispositivo imediatamente quando modificado. • Ela é armazenada na NVRAM. • Deve ser excluído usando o comando erase running-config. • Ele é salvo automaticamente quando a reinicialização do roteador. 11. Consulte a exposição. Host C é capaz de ping 127.0.0.1 com êxito, mas é incapaz de se comunicar com hosts A e B na organização. Qual é a causa provável do problema? • Hosts A e B não estão na mesma sub-rede como host C. • Os endereços IP das interfaces serial do roteador estão errados. • A máscara de sub-rede C host está configurado incorretamente. • A interface FastEthernet fa0 / 0 do router 1 está mal configurado. 12. O acolhimento é a transmissão de um vídeo sobre a rede. Como a camada de transporte permitem que este host para usar várias aplicações de transmissão de dados de outros ao mesmo tempo, como a transmissão de vídeo? • Ela usa mecanismos de controle de erro. • Ele usa um protocolo sem conexão apenas para múltiplas transmissões simultâneas. • Ele usa vários endereços Layer 2 fonte. • Ele usa números de porta múltipla. 13. Consulte a exposição. PC1 PC2 não consegue acesso. Para solucionar esse problema, o técnico deve confirmar que a interface do próximo salto está operacional. Qual o endereço do gateway padrão deve ping técnico do PC1 para confirmar isso? • 10.0.0.254 • 192.168.0.249 • 192.168.0.250 • 10.0.1.254 14. Consulte a exposição. Cabo 1 e 2 estão ligados por cabo para os requisitos específicos de camada física. Quais são os três segmentos de utilização do cabo 2? (Escolha três.) • Segmento 1 • Segmento 2 • Segmento 3 • Segmento 4 • Segmento de cinco • Segmento 6 15. Consulte a exposição. Dois fatos que podem ser determinadas sobre a topologia? (Escolha duas.) • Três redes são necessárias. • Duas faixas de endereço lógico são obrigatórios. • Um único domínio de broadcast está presente. • Três domínios de colisão estão presentes. • Quatro redes são necessárias. 16. Consulte a exposição. Quais as três afirmações são verdadeiras sobre a configuração de IP que é exibido? (Escolha três.) • O endereço é atribuído um endereço privado. • O PC não consegue se comunicar com o servidor DNS. • A rede pode ter 126 hosts. • O prefixo do endereço do computador é / 26. • O endereço IP é roteável na internet. • O endereço IP é um endereço multicast. 17. senha que restringe o acesso Telnet para o roteador? • permitir • permitir secreto • console • VTY

Page 29: Prova Ccna

29

18. Consulte a exposição. Para criar a configuração inicial, o técnico de rede conectado host A para o roteador usando a conexão que é mostrado. Qual afirmação é verdadeira sobre essa conexão? • Termina à porta Ethernet do roteador. • Prevê-se da banda acesso ao console. • Termina a interface serial do roteador. • É necessário um cliente Telnet no host A para acessar o roteador. 19. Qual dispositivo deve ser utilizado para o encaminhamento de um pacote para uma rede remota? • Interruptor de acesso • servidor DHCP • hub • router 20. Consulte a exposição. A interface serial do roteador foi configurado com o uso de comandos que são mostrados. O roteador não consegue "pingar" o roteador que está ligado directamente à interface serial 0/0/0. Qual deve ser o técnico da rede fazer para resolver este problema? • Configure a descrição de interface serial 0/0/0. • Configure um endereço IP na interface serial 0/0/0. • Remova o comando no shutdown na interface serial 0/0/0 • Reinicialize o roteador. 21. Consulte a exposição. Em uma rede, o host A está enviando segmentos de dados para o host B. O controle do fluxo dos segmentos que estão sendo trocadas é exibida. Quais as duas afirmações são verdadeiras sobre esta comunicação? (Escolha duas.) • O tamanho da janela inicial é determinada através do aperto de mão dupla. • O tamanho da janela para a sessão de TCP que é representado é inicialmente definido para 3000 bytes. • Número de Reconhecimento 3001 indica que o host A vai enviar o próximo segmento com número de série 3001. • Host B espera que o número próximo segmento recebidas serão 3000. • Não mais confirmações serão trocadas. 22. Consulte a exposição. O administrador da rede quer acessar remotamente o CLI do roteador de PC1 usando um modem. Qual porta do roteador deve ser conectado ao modem 2 a permitir esse acesso? • console • Ethernet • auxiliar • serial 23. Qual camada OSI usa um protocolo orientado a conexão para garantir a entrega confiável de dados? • camada de aplicação • camada de apresentação • camada de sessão • camada de transporte 24. Quais são as duas funções da camada de enlace de dados? (Escolha duas.) • É segmentos e reordena os dados. • O intercâmbio de dados entre os programas que estão rodando no hosts de origem e destino. • Controla como os dados são colocados na mídia. • Gera sinais para representar os bits em cada frame. • Ela encapsula cada pacote com um cabeçalho e um trailer para transferi-lo através da mídia local. 25. Consulte a exposição. Qual lista se refere apenas ao final dispositivos? • D, E, F, G • A H, B, C • A, D, E, F • A, D, E, G 26. Consulte a exposição. O diagrama representa o processo de envio de e-mail entre os clientes. Que lista corretamente identifica o componente ou protocolo utilizado em cada fase numeradas do diagrama? • 1.MUA 2.MDA 3.MTA 4.SMTP 5.MTA 6.POP 7.MDA 8.MUA • 1.MUA 2.POP 3.MDA 4.SMTP 5.MTA 6.MDA 7.SMTP 8.MUA • 1.MUA 3.SMTP 2.POP 4.MDA 6.SMTP 5.MTA 7.POP 8.MUA • 1.MUA 2.SMTP 3.MTA 4.SMTP 5.MTA 6.MDA 7.POP 8.MUA 27. Consulte a exposição. O Host B foi desligado. Que mudança irá ocorrer na tabela MAC do switch? A tabela permanecerá inalterada. • O switch irá remover o endereço MAC de Fa0/19 imediatamente. • O switch irá manter o endereço MAC até o host B é ligado novamente. • O switch irá reconstruir a tabela MAC, atribuindo o endereço FFFF.FFFF.FFFF Fa0/19 a porta. 28. Consulte a exposição. Um técnico tem o PC ligado ao switch usando um cabo UTP Categoria 6. Quais as duas afirmações são verdadeiras sobre essa conexão? (Escolha duas.) • O cabo utilizado é um cabo Ethernet cruzado.

Page 30: Prova Ccna

30

• O pino de transmissão do cabo é terminado para receber o pino. • A distância máxima entre o switch eo PC pode ser de 100 m. • A largura de banda máxima suportada é de 1000 Mb / s. • A Categoria 6 cabo simula um ponto-a-ponto link WAN e está inutilizável para este tipo de conexão. 29. Consulte a exposição. Um host está usando NAT para se conectar à Internet. Quais são os três endereços IP habilitar essa conexão? (Escolha três.) • 10.1.1.63 • 10.1.1.37 • 10.1.1.39 • 10.1.1.32 • 10.1.1.60 • 10.1.1.2 30. Consulte a exposição. A PC está se comunicando com um outro PC em uma rede remota. As duas redes estão ligadas por três roteadores. Que a ação vai ajudar a identificar o caminho entre os exércitos? • Use o comando ipconfig no host. • Use o comando ipconfig / all no destino. • Use o comando tracert no host. • Use o comando ping no destino. 31. A organização quer criar uma sub-rede IP 172.16.0.0. Esta sub-rede para acomodar 1.000 hosts. máscara que deve ser confiado a esta rede? • 255.255.0.0 • 255.255.248.0 • 255.255.252.0 • 255.255.254.0 • 255.255.255.0 • 255.255.255.128 32. Consulte a exposição. A máquina está conectada a um hub. Qual combinação de endereço IP, máscara de sub-rede e gateway padrão pode permitir que este host para funcionar na rede? • Endereço IP: 172.16.31.36 máscara de sub-rede: 255.255.255.240 Gateway padrão: 172.16.31.35 • Endereço IP: 172.16.31.63 máscara de sub-rede: 255.255.255.224 Gateway padrão: 172.16.31.35 Endereço IP: 172.16.31.29 máscara de sub-rede: 255.255.255.248 Gateway padrão: 172.16.31.35 • Endereço IP: 172.16.31.32 máscara de sub-rede: 255.255.255.224 Gateway padrão: 172.16.31.35 • Endereço IP: 172.16.31.29 Subnet Mask: 255.255.255.240 Default Gateway: 172.16.30.1 • Endereço IP: 172.16.31.37 máscara de sub-rede: 255.255.255.224 Gateway padrão: 172.16.31.35 33. Consulte a exposição. O técnico usa o comando nslookup no PC e vê o resultado que é exibido na exposição. Qual é o endereço IP do servidor primário de nomes de domínio configurado no host? (Escolha duas.) • 192.168.1.99 • 192.168.2.100 • 10.10.10.32 • 192.168.1.5 • o endereço IP do site resolver1.xyz.local 34. Qual camada OSI oferece serviços de dados ordenou a reconstrução? • camada de aplicação • camada de rede • camada de apresentação • camada de sessão • camada de transporte 35. Consulte a exposição. Todos os dispositivos na rede configurações padrão usar. Como os intervalos de endereços lógicos são necessárias muitas nessa topologia? • 2 • 3 • 4 • 5 • 6 36. O administrador da rede pretende instalar um aplicativo em um servidor privado. Qual o intervalo de números de porta é normalmente atribuído a esse aplicativo para torná-lo acessível pelos clientes? • 0-255 • 49.152-65.535 • 1024-49151 • 0-1023

Page 31: Prova Ccna

31

37. Por causa de uma violação de segurança, a senha do roteador deve ser mudado. Que informações podem ser aprendidas com essas entradas de configuração? (Escolha duas.) • Router (config) # line vty 0 4 Router (config-line) # password arj15 Router (config-line) # login • Esta configuração permite aos usuários conectar usando um modem. • Os usuários devem especificar qual linha, 0 ou 4, que pretende ligar quando fazem uma conexão. • Esta configuração permite aos usuários se conectar ao roteador através da utilização do comando telnet. • Esta configuração permite que cinco usuários fazer conexões simultâneas para este router. • A senha é configurado automaticamente criptografados no roteador. 38. Consulte a exposição. Cada link de comunicação está rotulado. Que tipo de cabo deve ser usado para conectar diferentes dispositivos? • Ligação 1 - Conexão do cabo rollover 2 - straight-through Cabo de 3 cabo crossover - • Ligação 1 - em linha reta através do cabo de conexão 2 - Conexão do cabo crossover 3 - cabo rollover • Ligação 1 - Conexão do cabo crossover 2 - Conexão do cabo rollover 3 - cabo direto • Ligação 1 - Conexão do cabo crossover 2 - straight-through Cabo de 3 cabo rollover - • Ligação 1 - em linha reta através do cabo de conexão 2 - em linha reta através de conexão de cabo 3 - cabo direto 39. Quais são os dois tipos de mídia são úteis para a ligação entre dois dispositivos separados por uma distância de 500 metros? (Escolha duas.) • 10 BASE-T • 1000 BASE TX- • 10 BASE-2 • BASE LX 1000 • 1000 BASE SX- 40. Que informação é usada pelo roteador para determinar o caminho entre a origem eo destino anfitriões? • a porção host do endereço IP • a porção da rede do endereço IP • Endereço do host gateway default • O endereço MAC 41. Consulte a exposição. Quais os dois fatos podem ser determinadas a partir das informações da sessão que é exibido? (Escolha duas.) • Esta troca faz parte do handshake de três vias. • A porta de destino indica que uma sessão Telnet foi iniciado. • A porta de origem não oferece suporte a comunicação com o porto de destino que está listado. • A porta de destino indica que uma sessão SMTP foi iniciado. • O protocolo é um protocolo orientado a conexão. 42. Consulte a exposição. O Host A está acessando vários servidores. Qual a combinação do número da porta eo endereço vai identificar um processo específico rodando em um servidor específico? • O endereço MAC do servidor eo número da porta do serviço • endereço IP do host eo número da porta do serviço • O endereço MAC do host eo número da porta do serviço • O endereço IP do servidor eo número da porta do serviço 43. Um técnico de rede pretende configurar um endereço IP em uma interface do roteador, usando o endereço IP 192.168.1.0 255.255.255.0 comando. Que levam o técnico deve ver quando entrar neste comando? •> Router • Router (config-if) # • Router # • Router (config) # 44. Consulte a exposição. Host X é incapaz de se comunicar com o anfitrião Y. comando que pode ser executado no host X para determinar qual dispositivo intermediário é responsável por este fracasso? • telnet 192.168.1.1 • ping 192.168.1.1 • ftp 192.168.1.1 • tracert 192.168.1.1 45. Consulte a exposição. Em uma rede, PC1 envia uma mensagem para PC2. O quadro que deu entrada no PC2 é mostrado. Que tipo de informação neste quadro determina a aplicação de destino correto? bits e sincronização de calendário • • origem e destino endereços físicos • origem e destino endereços de rede lógica • os números de destino e de origem

Page 32: Prova Ccna

32

46. Uma organização tem sido atribuído ID de rede 10.10.128.0 e máscara 255.255.224.0. Qual o intervalo de endereços IP podem ser usados para esta organização? • 10.10.128.0 para 10.10.160.255 • 10.10.128.0 para 10.10.159.255 • 10.10.128.0 para 10.10.192.255 • 10.10.128.0 de 10.10.0.159 • 10.10.128.0 10.10.159.0 para 47. Qual é o efeito do uso da cópia Router # running-config startup-config comando em um roteador? • O conteúdo da ROM vai mudar. • O conteúdo da memória RAM vai mudar. • O conteúdo da NVRAM irá mudar. • O conteúdo do Flash vai mudar. 48. Quais são os três endereços IPv4 representar os endereços de host válido para uma sub-rede? (Escolha três.) • 10.1.12.79/28 • 10.1.12.113/28 • 10.1.12.32/28 • 10.1.11.5/27 • 10.1.11.97/27 • 10.1.11.128/27 49. Consulte a exposição. A funcionalidade do roteador NAT é habilitado para fornecer acesso à Internet para o PC. No entanto, o PC ainda é incapaz de acessar a Internet. Qual o endereço IP deve ser alterado para 209.165.201.1 para permitir que o PC para acessar a Internet? • 192.168.1.191 • 192.168.1.101 • 192.168.1.1 • 192.168.1.254 50. Quais as três afirmações são verdadeiras sobre a camada de endereçamento de rede? (Escolha três.) • Ele identifica cada host. • Auxilia no encaminhamento de pacotes através internetworks. • Ele usa um endereço IPv4 lógico de 32 bits. • Não é um endereço configurável. • É um endereço físico. • Identifica o anfitrião da primeira parte do endereço. CCNA 2 - Capítulo 1 1. Se um roteador não pode localizar um arquivo de configuração durante a seqüência de inicialização, o que irá ocorrer? • A seqüência de inicialização será reposta. • O roteador irá solicitar ao usuário uma resposta para entrar no modo de configuração. • A sequência de arranque irá parar até que um arquivo de configuração válido é adquirido. • O roteador irá gerar um arquivo de configuração padrão com base na última configuração válida. • O roteador irá monitorar o tráfego local para determinar os requisitos de configuração de roteamento do protocolo. 2. Consulte a exposição. O administrador de rede tiver configurado o roteador com interface IP endereço indicado para as redes diretamente conectadas. Pings do roteador para hosts nas redes conectadas ou pings entre as interfaces do roteador não estão funcionando. Qual é o problema mais provável? • As redes de destino não existe. • Os endereços IP nas interfaces do roteador deve ser configurado como endereços de rede e não endereços de host. • As interfaces devem ser ativadas com o comando no shutdown. • Cada interface deve ser configurada com o comando clock. 3. Consulte a exposição. O que se pode concluir a partir da saída da tabela de roteamento na exposição? (Escolha duas.) • O roteador tem apenas duas interfaces. • As interfaces do roteador ainda não estão operacionais. • O roteador está configurado para encaminhar pacotes para redes remotas. • O FastEthernet0 / 0 e interfaces Serial0/0/0 deste roteador estava configurado com um endereço IP e não o comando de desligamento. • Um pacote IP recebido por este router com um endereço de destino de 198.18.9.1 serão enviados para fora da interface Serial0/0/0. 4. Consulte a exposição. O quadro mostrado na exposição foi recebido pelo roteador. As interfaces do roteador estão operacionais. Como será o processo router este quadro? (Escolha duas.)

Page 33: Prova Ccna

33

• O roteador irá alterar a fonte eo endereço IP de destino no pacote antes de o quadro de encaminhamento. • O roteador irá alterar o tipo de moldura para uma suportada pelo link WAN frame antes do encaminhamento. • O roteador irá utilizar o endereço MAC de destino para determinar qual interface para encaminhar o pacote. • O roteador irá pesquisar o endereço MAC da interface S0/0/0 na tabela ARP e adicioná-lo para o quadro antes de encaminhá. • O quadro foi recebido no fa0 / 0 interface do router e vai ser transferido para a interface S0/0/0. • O quadro foi recebido na interface S0/0/0 do roteador e vai ser comutado para o fa0 / 0 interface. 5. As senhas podem ser usados para restringir o acesso a todo ou partes do IOS Cisco. Selecione os modos e as interfaces que podem ser protegidos com senhas. (Escolha três.) • Interface VTY • interface do console • A interface Ethernet • Modo EXEC segredo • Modo EXEC privilegiado • Modo de configuração do roteador 6. Duas declarações que descrevem corretamente os componentes de um roteador? (Escolha duas.) • RAM armazena permanentemente os arquivos de configuração utilizada durante a seqüência de inicialização. • ROM contém diagnósticos executado em módulos de hardware. • NVRAM armazena uma cópia de backup do IOS utilizado durante a seqüência de boot. • A memória flash não perde o seu conteúdo durante a reinicialização. • ROM contém o mais recente e mais completa versão do IOS. • Flash contém comandos de inicialização do sistema para identificar a localização do IOS 7.Refer para a exposição. Depois de host 2 está ligado ao switch da LAN, host 2 é incapaz de se comunicar com um host. Qual é a causa deste problema? • A máscara de sub-rede do host 2 está incorreto. • Host 1 e 2 são de acolhimento em redes diferentes. • A mudança precisa de um endereço IP que não está configurado. • A interface LAN do roteador e um host estão em redes diferentes. • O endereço IP do host 1 esteja em uma rede diferente do que é a interface LAN do roteador. 8. Quais são as funções de um router? (Escolha três.) • comutação de pacotes • extensão de segmentos de rede • segmentação dos domínios de broadcast • seleção do melhor caminho baseado em endereçamento lógico • eleição do melhor caminho baseado em endereçamento físico 9. Consulte a exposição. Todos os roteadores possuem uma rota na sua tabela de roteamento para cada rede que é mostrada na exposição. Padrão rotas não foram emitidos nesses roteadores. O que se pode concluir sobre como os pacotes são transmitidos nesta rede? (Escolha duas.) • Se RouterC recebe um pacote que é destinado para 10.5.1.1, ele será enviado para fora fa0 interface / 0. • Se RouterA recebe um pacote que é destinado para 192.168.3.146, ele será enviado para fora S0/0/1 interface. • Se RouterB recebe um pacote que é destinado a 10.5.27.15, ele será enviado para fora S0/0/1 interface. • Se RouterB recebe um pacote que é destinado para 172.20.255.1, ele será enviado para fora S0/0/0 interface. • Se RouterC recebe um pacote que é destinado para 192.16.5.101, ele será enviado para fora S0/0/1 interface. 10. A conexão serial mostrado no gráfico precisa ser configurado. Quais os comandos de configuração deve ser feita no roteador Sydney para estabelecer a conectividade com o site Melbourne? (Escolha três.) • Sydney (config-if) # ip endereço 201.100.53.2 255.255.255.0 • Sydney (config-if) # shutdown não • Sydney (config-if) # ip endereço 201.100.53.1 255.255.255.224 • Sydney (config-if) # clock 56000 • Sydney (config-if) # ip host 201.100.53.2 Melbourne 11. RFER para a exposição. O que se pode concluir a partir da saída da configuração de execução de um roteador? • As senhas são criptografadas. • A configuração atual foi salvo na NVRAM. • A configuração que é mostrada será a utilizada no próximo reboot. • Os comandos que são exibidos determinar o funcionamento actual do router. 12. Consulte a exposição. O Host A ping host B. Quando R4 aceita o ping para a interface Ethernet, que dois pedaços de informação do cabeçalho estão incluídos? (Escolha duas.) • fonte de endereço IP: 192.168.10.129 • Endereço IP de origem: BBBB.3333.5677 • Endereço IP de destino: 192.168.10.33 • Endereço IP de destino: 192.168.10.134 • Endereço MAC destino: 9999.DADC.1234 13. Qual é o resultado de inserir esses comandos? • R1 (config) # line vty 0 4 • R1 (config-line) # password check123

Page 34: Prova Ccna

34

• R1 (config-line) # login • garante que uma senha é digitada antes de entrar no modo EXEC usuário • define a senha a ser utilizada para ligar a este router via Telnet • exige check123 para ser inscrito antes da configuração pode ser salva • cria uma conta de usuário local para acessar a um roteador ou switch 14. Qual dos seguintes é o fluxo correto de rotinas para a inicialização do roteador? • bootstrap carga, IOS carga, aplicar a configuração • bootstrap carga, aplicar a configuração, IOS carga IOS • carga, inicialização de carga, aplicar a configuração, verificar hardware • hardware, verifique se aplicam configuração, inicialização de carga, carga IOS 15. Quais são os três processos não executar um roteador quando recebe um pacote de uma rede que é destinado para outra rede? (Escolha três.) • decapsulates a Layer 3 pacotes por tirando o cabeçalho da camada 2 frame • usa o endereço MAC de destino no cabeçalho IP para procurar o endereço do próximo salto na tabela de roteamento • a camada de folhas de cabeçalho frame 2 intactos quando decapsulating a Layer 3 pacotes • utiliza o endereço IP de destino no cabeçalho IP para procurar o endereço do próximo salto na tabela de roteamento • encapsula os pacotes Layer 3 para o novo quadro da camada 2 e encaminha-lo a interface de saída • encapsula o pacote de Camada 3 em uma camada especial de um frame e encaminha-lo para a interface de saída 16. O administrador da rede precisa se conectar dois roteadores diretamente através de suas portas FastEthernet. O cabo deve usar o administrador de rede? • straight-through • capotamento • cross-over • serial 17. Duas declarações que descrevem as características de balanceamento de carga? (Escolha duas.) • O balanceamento de carga ocorre quando um roteador envia o mesmo pacote para as redes de destino diferente. O balanceamento de carga ocorre quando um roteador envia o mesmo pacote para as redes de destino diferente. • O balanceamento de carga permite que um roteador para encaminhar pacotes através de múltiplos caminhos para a rede de destino mesmo. • Desigualdade de balanceamento de carga custo é suportado pelo EIGRP. • Se vários caminhos com diferentes métricas para um destino existe, o roteador não suporta balanceamento de carga. 18. Quais são as informações sobre o roteador e seu processo de inicialização pode ser obtida a partir da saída do comando show version? (Escolha três.) • a última reinicialização método • o conteúdo do buffer de comando • A quantidade de NVRAM e FLASH usado • o registro de configuração de ajustes • o local de onde o IOS carregada 19. Que interfaces na exposição poderá ser utilizada para uma linha alugada conexão WAN? (Escolha duas.) • 1 • 2 • 3 • 4 • 5 • 6 20. A partir de que local pode carregar um roteador Cisco IOS durante o processo de boot? (Escolha duas.) • RAM • servidor TFTP • NVRAM • instalação de rotina • Memória Flash • terminal 21. Um administrador de rede acaba de entrar em novas configurações Router1. Qual comando deve ser executado para salvar as alterações de configuração na NVRAM? • flash Router1 cópia # running-config • Router1 (config) # cópia flash running-config • cópia Router1 # running-config startup-config • Router1 (config) # cópia running-config startup-config • Router1 # cópia startup-config running-config • Router1 (config) # cópia startup-config running-config 22. Qual é a seqüência padrão para carregar o arquivo de configuração? • NVRAM, FLASH, ROM • FLASH, TFTP, CONSOLE

Page 35: Prova Ccna

35

• NVRAM, TFTP, CONSOLE • FLASH, TFTP, ROM 23. Que informações sobre o endereço de cabeçalho faz uma mudança no roteador as informações que recebe de uma interface Ethernet ligado antes de a informação é transmitida a outra interface? • abordam apenas a Camada 2 fonte • apenas o endereço de destino da camada 2 • abordar apenas o Layer 3 fonte • apenas o endereço de destino da camada 3 • Camada 2 endereço de origem e destino • Camada 3 endereços de origem e destino CCNA 2 - Capítulo 2 1. Uma rota estática que aponta para o próximo salto IP terá que distância administrativa e métrica na tabela de roteamento? • A distância administrativa e métricas de 0 a 0 • A distância administrativa de 0 e métricas de um • Distância de administração de 1 e métricas de 0 • Distância de administração de 1 e métricas de um 2. O endereço pode ser usado para resumir as redes 172.16.1.0/24, 172.16.2.0/24, 172.16.3.0/24 e 172.16.4.0/24? • 172.16.0.0/21 • 172.16.1.0/22 • 172.16.0.0 255.255.255.248 • 172.16.0.0 255.255.252.0 3. Os roteadores no diagrama uso das atribuições de sub-rede mostrada. Qual é o resumo do percurso mais eficiente que pode ser configurado em Router3 para anunciar as redes internas para a nuvem? • 192.1.1.0/26 e 192.1.1.64/27 • 192.1.1.128/25 • 192.1.1.0/23 e 192.1.1.64/23 • 192.1.1.0/24 • 192.1.1.0/25 • 192.1.1.0/24 e 192.1.1.64/24 4. Consulte a exposição. Qual é o significado do / 8 na rota para a rede 10.0.0.0? • Isso indica que há 8 saltos entre este roteador e da rede 10.0.0.0. • Representa o tempo, em milissegundos, que leva para um ping de resposta quando enviada para a rede 10.0.0.0. • Isso indica que há 8 sub-redes na rede de destino para o qual o roteador pode encaminhar pacotes. • Indica o número de bits consecutivos, a partir da esquerda, no endereço IP de destino de um pacote que deve corresponder 10.0.0.0 usar essa rota. 5. Consulte a exposição. Como os pacotes destinados à rede 172.16.0.0 ser transmitida? • Router1 irá realizar pesquisa recursiva e pacote sairá S0 / 0. • Router1 irá realizar pesquisa recursiva e pacote sairá S0 / 1. • Não há nenhuma interface com a rede de correspondentes associados 172.16.0.0 tão pacotes serão descartados. • Não há nenhuma interface com a rede de correspondentes associados 172.16.0.0 assim terá pacotes de gateway de último recurso e sair S0 / 2. 6. Um administrador de rede entre o seguinte comando em Router1: ip route 192.168.0.0 255.255.255.0 S0/1/0. Router1 então recebe um pacote que é destinado a 192.168.0.22/24. Depois de encontrar a rota estática configurada recentemente na tabela de roteamento, o que fazer em seguida Router1 para processar o pacote? • descarta o pacote porque o host de destino não estiver listada na tabela de roteamento • procura o endereço MAC da interface S0/1/0 para determinar o endereço MAC de destino do novo quadro • executa uma pesquisa recursiva para o endereço IP da interface S0/1/0 antes de encaminhar o pacote • encapsula o pacote em um quadro para o link WAN e encaminha o pacote pela interface S0/1/0 7. Consulte a exposição. Dada a saída da exposição, como é que uma taxa de clock é determinado por este link? • A taxa a ser negociada por ambos os roteadores. • A taxa de não ser selecionado, devido à incompatibilidade de conexão DCE / DTE. • A taxa configurado no DTE define a taxa de clock. • A taxa configurado no DCE determina a taxa de clock. 8. Consulte a exposição. Que conjunto de comandos irá configurar rotas estáticas que permitirá a Winterpark Altamonte e os roteadores para entregar pacotes de cada rede local e todo o tráfego directo para a Internet? • Winterpark (config) # ip route 0.0.0.0 0.0.0.0 192.168.146.1 Altamonte (config) # ip route 10.0.234.0 255.255.255.0 192.168.146.2 Altamonte (config) # ip route 0.0.0.0 0.0.0.0 s0 / 1 • Winterpark (config) # ip route 0.0.0.0 0.0.0.0 192.168.146.1 Altamonte (config) # ip route 10.0.234.0 255.255.255.0 192.168.146.2 Altamonte (config) # ip route 198.18.222.0 255.255.255.255 s0 / 1 • Winterpark (config) # ip route 172.191.67.0 255.255.255.0 192.168.146.1 • Winterpark (config) # ip route 0.0.0.0 0.0.0.0 192.168.146.1

Page 36: Prova Ccna

36

Altamonte (config) # ip route 10.0.234.0 255.255.255.0 192.168.146.2 • Winterpark (config) # ip route 172.191.67.0 255.255.255.0 192.168.146.1 Altamonte (config) # ip route 10.0.234.0 255.255.255.0 192.168.146.2 Altamonte (config) # ip route 0.0.0.0 0.0.0.0 s0 / 0 9. Hosts em duas sub-redes separadas não podem se comunicar. O administrador da rede suspeitos de um percurso em falta em uma das tabelas de roteamento. Quais são os três comandos podem ser usados para ajudar a solucionar problemas de conectividade Layer 3? (Escolha três.) • ping • ARP show • traceroute • show ip route • Interface show • mostrar detalhes vizinho CDP 10. Consulte a exposição. Um engenheiro de rede da empresa é atribuído para estabelecer a conectividade entre as duas redes Ethernet para que os hosts da sub-rede 10.1.1.0/24 podem contactar os hosts da sub-rede 10.1.2.0/24. O engenheiro foi dito para usar somente o roteamento estático para esses roteadores da empresa. Que conjunto de comandos irá estabelecer a conectividade entre as duas redes Ethernet? • R1 (config) # ip route 192.168.0.1 255.255.255.0 10.1.2.0 R2 (config) # ip route 192.168.0.2 255.255.255.0 10.1.1.0 • R1 (config) # ip route 192.168.0.2 255.255.255.0 10.1.2.0 R2 (config) # ip route 192.168.0.1 255.255.255.0 10.1.1.0 • R1 (config) # ip route 192.168.0.2 255.255.255.0 10.1.1.0 R2 (config) # ip route 192.168.0.1 255.255.255.0 10.1.2.0 • R1 (config) # ip route 192.168.0.1 255.255.255.0 10.1.1.0 R2 (config) # ip route 192.168.0.2 255.255.255.0 10.1.2.0 • R1 (config) # ip route 0.0.0.0 0.0.0.0 10.1.2.1 R2 (config) # ip route 0.0.0.0 0.0.0.0 10.1.1.1 11. Qual das seguintes são exibidos pelo comando Router # show cdp vizinhos? (Escolha três.) • carga • plataforma • confiabilidade • holdtime • Interface local 12. Consulte a exposição. Quais os dois comandos são necessários para fornecer conectividade entre as redes 192.168.1.0 e 10.0.0.0 sem a necessidade de pesquisa recursiva? (Escolha duas.) • A (config) # ip route 10.0.0.0 255.0.0.0 s 0/1/0 • A (config) # ip route 10.0.0.0 255.0.0.0 172.16.40.2 • A (config) # ip route 10.0.0.0 255.0.0.0 s 0/0/0 • B (config) # ip route 192.168.1.0 255.255.255.0 s 0/0/0 • B (config) # ip route 192.168.1.0 255.255.255.0 172.16.40.1 • B (config) # ip route 192.168.1.0 255.255.255.0 s 0/1/0 13. Consulte a exposição. Quais os dois comandos irão mudar o endereço do próximo salto para a rede 10.0.0.0 / 8 de 172.16.40.2 para 192.168.1.2? (Escolha duas.) • A (config) # nenhuma rede 10.0.0.0 255.0.0.0 172.16.40.2 • A (config) # no endereço IP 10.0.0.1 255.0.0.0 172.16.40.2 • A (config) # no ip route 10.0.0.0 255.0.0.0 172.16.40.2 • A (config) # ip route 10.0.0.0 255.0.0.0 s0/0/0 • A (config) # ip route 10.0.0.0 255.0.0.0 192.168.1.2 14. O que acontece com uma entrada de rota estática em uma tabela de roteamento quando a interface de saída não está disponível? • A rota é removida da tabela. • As pesquisas router vizinhos para uma rota de substituição. • A via permanece na tabela porque ele foi definido como estático. • O roteador redireciona a rota estática para compensar a perda do dispositivo próximo hop. 15. Um roteador tem uma rota estática para cada rede de destino. Quais são os dois cenários exigiria um administrador para alterar as rotas estáticas são configuradas no router que? (Escolha duas.) • A rede de destino não existe mais. • A rede de destino for movido para uma interface diferente no mesmo roteador. • O caminho entre a origem eo destino é atualizado com um link de maior largura de banda. • A alteração da topologia ocorre quando o endereço do próximo salto existente ou interface de saída não está acessível. • A interface de rede remota destino tem de ser para baixo por 15 minutos de manutenção. 16. Por que é aconselhável inserir um endereço IP do próximo salto na criação de uma rota estática, cuja saída é uma interface de rede Ethernet? • Adicionando o endereço do próximo salto elimina a necessidade para o roteador para fazer qualquer pesquisas na

Page 37: Prova Ccna

37

tabela de roteamento antes de enviar um pacote. • Em uma rede multi-acesso, o roteador não consegue determinar o próximo salto para o endereço MAC frame Ethernet sem um endereço do próximo salto. • Utilizar um endereço de próximo salto em uma rota estática fornece uma rota com menor métrica. • Em redes multi-acesso, usando um endereço do próximo salto na rota estática faz essa rota a rota padrão candidatos. 17. A saída do Router # show interfaces serial 0 / 1 exibe o seguinte comando: • Serial0 / 1 é para cima, protocolo de linha está inoperante. • Qual é a causa mais provável para o protocolo de linha a descer? • Serial0 / 1 é o desligamento. • Não há nenhum cabo de conexão de roteadores. • O roteador remoto está usando serial 0 / 0. • Nenhuma taxa de clock foi definido. 18. Consulte a exposição. Que rota estática deve ser configurado em Router1 para que o host A vai ser capaz de alcançar B host na rede 172.16.0.0? • via ip 192.168.0.0 172.16.0.0 255.255.0.0 • ip route 172.16.0.0 255.255.0.0 192.168.0.1 • ip route 172.16.0.0 255.255.0.0 S0/0/1 • ip route 172.16.0.0 255.255.0.0 S0/0/0 19. Quais os dois dispositivos são responsáveis por converter os dados do prestador de serviços WAN em uma forma aceitável pelo roteador? (Escolha duas). • A porta serial do roteador • um modem • um interruptor • A porta Ethernet do roteador • a CSU / DSU dispositivo • um dispositivo DTE 20. Qual das seguintes afirmações é verdadeira em relação ao CDP e os gráficos mostrados? • CDP em execução no roteador D vai reunir informações sobre os roteadores A, B, C e E. • Por padrão, o roteador A CDP irá receber anúncios de roteadores B e C. • Se os roteadores D e E estão executando diferentes protocolos de roteamento, eles não vão trocar informações CDP. • Router E CDP pode usar para identificar o IOS rodando em Router B. 21. Duas declarações que descrevem as funções ou características do CDP? (Escolha duas.) • Ele é iniciado automaticamente e permite que o dispositivo detectar dispositivos conectados diretamente vizinho que use CDP. • Atua na camada de rede e permite que dois sistemas de aprender uns dos outros. • Ele cria um mapa da topologia da rede inteira. • Permite que os sistemas de aprender uns dos outros, mesmo que diferentes protocolos da camada de rede estão configurados. • Ele encaminha os anúncios sobre as rotas mais rápidas para a convergência. 22. Que parte da informação está disponível a partir de análise da saída do comando show ip interface breve? • Interface velocidade e duplex • Interface MTU • Erros • Interface endereço MAC • Interface de endereços IP CCNA 2 - Capítulo 3 1. Duas declarações que descrevem corretamente os conceitos de distância administrativa e métricas? (Escolha duas.) • Distância de Administração refere-se a confiabilidade de uma determinada rota. • Rotas com a menor métrica para um destino de indicar o melhor caminho. 2. Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2? • R1 irá instalar uma rota EIGRP B usando rede na sua tabela de roteamento, pois a distância administrativa de EIGRP é menor que o RIP. 3. Quais as duas afirmações são verdadeiras em relação ao de protocolos de roteamento sem classes? (Escolha duas.) • envia informações de máscara em atualizações de roteamento • permite o uso de ambas as sub-redes 192.168.1.0/30 e 192.168.1.16/28 na mesma topologia 4. Qual comando seria a questão administrador de rede para determinar se o balanceamento de carga está em vigor em um roteador? • show ip route 5. Qual afirmação é verdadeira em relação protocolos de roteamento?

Page 38: Prova Ccna

38

• DUAL EIGRP usa para calcular o caminho mais curto e pode ser configurado para fazer o balanceamento de carga desigual de custos. 6. Quais as duas condições que criam um ambiente onde o uso de um vetor de distância protocolo de encaminhamento seria eficiente? (Escolha duas.) • A rede está usando um hub e falou topologia • A rede está usando um design plano 7. Qual é o objectivo de um protocolo de roteamento? • Permite que um roteador para compartilhar informações sobre as redes conhecidas com outros roteadores. 8. Qual dos seguintes melhor descreve o funcionamento de protocolos de roteamento vetor de distância? • hey enviar as suas tabelas de roteamento para os vizinhos diretamente conectados. 9. Qual dos seguintes é associada com o estado de ligação protocolos de roteamento? • menor caminho primeiros cálculos 10. Porque é rápido desejável convergência em redes que usam protocolos de roteamento dinâmico? • Os roteadores podem fazer decisões equivocadas de encaminhamento até que a rede convergiu. 11. Qual das seguintes condições devem ser satisfeitas para que uma rede têm convergido • Os roteadores da rede estão operando com o conhecimento de roteamento consistente. 12. Quais as duas afirmações são verdadeiras sobre métricas? (Escolha duas.) • EIGRP usa a banda como uma métrica. • OSPF usa o custo com base na largura de banda como uma métrica. 13. Quais as duas afirmações são verdadeiras sobre as vantagens do uso de rotas estáticas? (Escolha duas). • aumento da segurança • O administrador mantém o controle sobre o roteamento 14. A seguinte linha de código é exibido em uma tabela de roteamento: R 209.165.201.0/24 [120 / 2] via 192.168.252.2, 0:00:16, S0/0/0 O que se pode concluir a partir deste resultado? • O valor, 120 é usado para determinar o melhor caminho quando um roteador tem mais de um protocolo de roteamento configurado para a rede mesmo destino. 15. Qual será o resultado dos seguintes comandos? ORL (config) # interface FastEthernet 0 / 0 ORL (config-if) # ip endereço 172.16.3.1 255.255.255.0 ORL (config-if) # shutdown não • Uma entrada da tabela de roteamento é feita para a rede 172.16.3.0 com um código de "C". 16. Um engenheiro cria uma rota estática, introduzindo o Router (config) # ip route 192.168.1.2 255.255.255.0 10.0.0.0 comando. O que se pode concluir sobre esta rota? • A distância administrativa desta via é de 1. 17. Consulte a exposição. Router1 e Router2 estão executando EIGRP. Todas as interfaces são operacionais e pacotes podem ser transmitidos entre todas as redes. Que informações serão encontradas na tabela de roteamento para Router1? • A distância administrativa da rota para a rede 172.16.0.0 será de 90. 18. A seguinte linha de código está presente na tabela de roteamento: O 10.16.1.0/27 [110/129] via 192.168.1.5, 00:00:05, Serial0/0/1 O que significa o número 129 indica a este resultado? • O custo para este link tem um valor de 129. 19. Uma empresa de médio porte em crescimento de produção recentemente começou a ter problemas de roteamento de instabilidade. A empresa utiliza rotas estáticas e tem uma mistura de mais de 30 Cisco e não roteadores Cisco. O administrador da rede decidiu transformar a rede de roteamento dinâmico. Quais são as características de protocolos devem ser considerados no processo de seleção? • OSPF pode ser usada entre os roteadores. 20. Consulte a exposição. Se RIP é o protocolo de roteamento, que é o valor da métrica de roteador A rede 192.168.5.0/24? • 3 21. Um roteador aprende dois caminhos com a métrica igual a uma rede de destino, através do protocolo de roteamento RIP. Como lidar com o router os pacotes para a rede de destino? • O roteador irá instalar ambas as rotas na tabela de roteamento e balanceamento de carga entre os dois.

CCNA 2 - Capítulo 4

1. evento que irá causar uma atualização desencadeado?

• uma rota está instalado na tabela de roteamento

Page 39: Prova Ccna

39

2. Três roteadores que executam um vetor de distância protocolo de roteamento perdeu todo o poder, incluindo os

apoios da bateria. Quando o reload roteadores, o que vai acontecer?

• Eles vão enviar atualizações que incluem apenas as rotas diretamente ligado aos seus vizinhos diretamente

conectados.

3. O que faz o timer HOLD DOWN RIP fazer?

• instrui roteadores para ignorar atualizações, por tempo determinado ou evento, sobre as possíveis rotas acessíveis

4. Quais as duas afirmações são verdadeiras sobre a função das atualizações RIPv1 roteamento? (Escolha duas).

• As atualizações são transmitidas em intervalos regulares

• transmissões são enviadas para 255.255.255.255

5. Qual das afirmações seguintes são corretas sobre RIP?

• vai mandar uma atualização, se houver uma falha de um link

6. Duas declarações que descrevem EIGRP? (Escolha duas.)

• EIGRP envia atualizações acionado sempre que houver uma mudança na topologia que influencia as informações

de roteamento.

• EIGRP envia uma atualização da tabela de roteamento parcial, que inclui apenas as rotas que foram alterados.

7. Qual afirmação é verdadeira em relação à variável da Cisco RIP_JITTER?

• Previne a sincronização de atualizações de roteamento, subtraindo um comprimento de tempo aleatório que varia

de 0% a 15% do tempo especificado intervalo do intervalo próxima atualização de roteamento.

8. Que medidas irá ocorrer após RouterA perde conectividade para a rede 114.125.16.0? (Escolha duas.)

• RouterB vai incluir a rede 123.92.76.0 136.125.85.0 e na sua atualização para RouterA.

• Router C vai aprender a perda de conectividade para a rede 114.125.16.0 de RouterB

9. Qual dos métodos a seguir não dividida uso horizonte para reduzir a informação de roteamento incorreta?

• Informações tiradas de uma fonte não é distribuído de volta para essa fonte.

10. O gráfico mostra uma rede que é configurado para usar protocolo de roteamento RIP. Router2 detecta que o link

para Router1 tem ido para baixo. Em seguida, anuncia a rede para esta ligação com uma contagem de saltos métrica

de 16. Qual mecanismo de prevenção de loop de roteamento está em vigor?

• intoxicação por via

11. Qual é a finalidade do campo TTL do cabeçalho IP?

• limita o tempo ou saltos que um pacote pode atravessar a rede antes de ser descartado

12. Qual dos seguintes pode existir em uma rede de vetor de distância que não tem convergido? (Escolha três.)

• loops de roteamento

• encaminhamento de tráfego incompatíveis

• entradas de tabela de roteamento inconsistentes

13. Consulte a exposição. Os roteadores desta rede estão executando o RIP. Um roteador não recebeu uma

atualização do Router B em mais de três minutos. Como o roteador A resposta?

• O temporizador inválido irá marcar a rota como inutilizável se uma atualização não tiver sido recebido em 180

segundos.

14. Um administrador de rede está avaliando RIP versus EIGRP para uma nova rede. A rede será sensível ao

Page 40: Prova Ccna

40

congestionamento e deve responder rapidamente às mudanças de topologia. Quais são duas boas razões para

escolher EIGRP, em vez de RIP neste caso? (Escolha duas.)

• Atualizações EIGRP só afetou países vizinhos.

• Atualizações EIGRP são parciais.

15. Consulte a exposição. O caminho será a partir de pacotes de viagens da rede 192.168.1.0/24 para alcançar a

rede 10.0.0.0 / 8, se o RIP é o protocolo de roteamento ativo?

• O caminho será router A -> roteador D -> E. router

16. Quais são os três protocolos de roteamento são protocolos de roteamento vetor de distância? (Escolha três).

• RIPv1

• EIGRP

• RIPv2

17. O que é um loop de roteamento?

• uma condição em que um pacote é transmitido constantemente dentro de uma série de roteadores sem nunca

chegar ao seu destino

18. Que duas condições são mais susceptíveis de causar um loop de roteamento? (Escolha duas.)

• tabelas de roteamento inconsistentes

• configurado incorretamente rotas estáticas

19. Que métricas é que o protocolo de roteamento RIP consideram ser infinito?

• 16

20. O que faz um roteador com RIP fazer pela primeira vez com uma nova rota que é recebida a partir de um

anúncio?

• ajusta a métrica para a nova rota para mostrar a distância acrescentado para a rota

21. Consulte a exposição. Se todos os roteadores estão usando RIP, quantas rodadas de atualizações devem ocorrer

antes de todos os roteadores conhecem todas as redes?

• 3

CCNA 2 - Capítulo 5

1. Consulte a exposição. A rede que é mostrado é executado RIPv1. A rede 192.168.10.0/24 foi recentemente

adicionado e contêm apenas os usuários finais. O comando ou conjunto de comandos deve ser inscrito na Router1

para evitar RIPv1 atualizações de serem enviados para os dispositivos do usuário final sobre a nova rede, enquanto

ainda permitindo que esta nova rede a ser anunciado para outros roteadores?

• Router1 (config-router) # nenhuma rede 192.168.10.0

2. A linha a seguir foi exibido na saída do comando show ip rota.

R 192.168.3.0/24 [120 / 3] via 192.168.2.2, 00:00:30, Serial0 / 0

Qual é o valor da métrica de roteamento?

• 3

3. Qual dos seguintes é considerado uma limitação do RIP v1?

• RIP v1 não envia informações de máscara em suas atualizações.

Page 41: Prova Ccna

41

4. Consulte a exposição. A interface Ethernet sobre Router2 vai para baixo e as notas de administrador que a rota

ainda está na tabela de roteamento Router1. Quanto tempo mais irá Router1 manter a rede para baixo em sua tabela

de roteamento antes de marcá-lo como possivelmente para baixo?

• 155 segundo

5. Consulte a exposição. Router1 está executando RIPv1. O comando foi assumido Router1 para configurar o

gateway de último recurso?

• ip route 0.0.0.0 0.0.0.0 S0/0/1

6. Quais são as três características do protocolo de roteamento RIPv1? (Escolha três.)

• usa contagem de saltos como uma métrica

• considera uma métrica de 16 como infinito

• calcula as métricas utilizando o algoritmo de Bellman Ford

7. Qual dos seguintes seria a seqüência de comando correta para permitir que o RIP no roteador B para todas as

redes conectadas?

• RouterB (config) # router rip

RouterB (config-router) # network 198.16.4.0

RouterB (config-router) # network 210.36.7.0

RouterB (config-router) # network 220.17.29.0

8. Qual é o período de atualização padrão em segundos para o protocolo de roteamento RIP?

• 30

9. Consulte a exposição. O que se pode concluir a partir da saída da tabela de roteamento do roteador B?

• O padrão de informações provenientes de comando tenha sido inscrita na A.

10. Consulte a exposição. A rede é constituída por vários roteadores. O que pode ser verificada quando o comando

show ip protocolos é emitido em um dos roteadores na rede?

• configuração do protocolo de roteamento IP para usar sobre este router

11. Consulte a exposição. Todos os roteadores são configurados com endereços válidos na interface das redes de

indicados e estão executando RIPv1. A rede é convergente. Quais as rotas que estão presentes nas tabelas de

roteamento?

• Todos os roteadores têm todas / 30 rotas. Os roteadores A e E também têm alguns dos / 24 rotas em sua tabela de

roteamento.

12. Quais as duas afirmações são verdadeiras sobre as características de RIPv1? (Escolha duas).

• É um protocolo de encaminhamento vector distância.

• A porção de dados de uma mensagem RIP é encapsulado num segmento UDP.

13. Qual comando ou conjunto de comandos irá parar o processo de roteamento RIP?

• RouterB (config) # no router rip

14. Consulte a exposição. Todos os roteadores da exposição estão executando o RIP v1. As questões administrador

de rede o comando show ip route no roteador A. O rotas que aparecem na tabela de roteamento de saída se a rede é

convergente? (Escolha duas).

• R 192.168.2.0/24 [120 / 1]

• R 10.10.1.0/24 [120 / 2]

Page 42: Prova Ccna

42

15. Qual comando irá exibir atividade RIP como ocorre em um roteador?

• debug ip rip

16. Consulte a saída do comando show ip rota. O que se pode concluir a partir da saída deste comando router?

• Existem dois caminhos de custo igual a rede 1.0.0.0.

17. Consulte a exposição. Router1 e Router2 estão executando o protocolo RIPv1. O administrador de rede configura

o comando da rede 10.1.0.0 a Router1. Que rede Router1 anunciar a Router2?

• 10.0.0.0 / 8

18. Consulte a exposição. Pings entre as interfaces seriais dos roteadores são bem sucedidos. Hosts em cada rede

pode efetuar ping o fa0 / 0 interface do router a que estão directamente ligados através do switch. No entanto, pings

entre hosts da rede 10.1.2.0/24 10.1.1.0/24 e são bem sucedidas. O que é uma causa provável do problema?

• RIP está configurado incorretamente no R1.

19. O que acontecerá se um endereço IP da interface está inscrita para a parte de endereço da rede de comando em

uma configuração RIPv1 em vez de um endereço de rede?

• Todas as interfaces na mesma rede classful configurado como o endereço será incluído no processo RIPv1

roteamento.

20. Consulte a exposição. Todos os roteadores que são mostrados estão executando o protocolo de roteamento RIP.

Todo o tráfego IP desconhecido deve ser enviado para o ISP. O router ou um conjunto de roteadores são

recomendados para ter tanto uma rota default eo padrão de informação originários comando emitido para

implementar essa política de encaminhamento?

• somente o roteador gateway

CCNA 2 - Capítulo 6

1. O que faz duas vantagens CIDR fornecer a uma rede? (Escolha duas.)

• tabela de roteamento tamanho reduzido

• encaminhamento reduz tráfego de atualização

2. Consulte a exposição. Qual é o endereço de um endereço de broadcast de uma das sub-redes que são mostrados na

exposição?

• 192.168.4.15/29

3. Na rede mostrada no gráfico, três bits foram emprestados da parte do host de um endereço de classe C. Quantos

endereços de host válidos será utilizada no três-a-ponto links ponto combinado VLSM se não for usado?

• 84

4. Qual das seguintes estão contidas nas atualizações de roteamento de protocolos de roteamento sem classes?

(Escolha duas.)

• 32-bit endereço

• Máscara de sub-

5. Consulte a exposição. O administrador da rede pretende criar uma sub-rede para o ponto-a-ponto de conexão entre

os dois roteadores. Qual máscara de subrede seria suficiente para fornecer endereços da-a-ponto link ponto com o

menor número de endereços desperdiçados?

• 255.255.255.252

Page 43: Prova Ccna

43

6. O que VLSM permitir que um administrador de rede para fazer?

• utilizar máscaras de sub-múltiplas no mesmo espaço de endereçamento IP

7. Quais são os três protocolos de roteamento apoio VLSM interior? (Escolha três.)

OSPF •

• RIP v2

• EIGRP

8. Qual dos seguintes problemas não VLSM ajudar a aliviar?

• a escassez de endereços IP

9. Consulte a exposição. Um técnico de rede entra na rota estática em R1 necessários para atingir a rede 10.1.1.0/24.

Um ping a partir da interface S0/0/0 em R1 para o host B não. O técnico começa a testar a rede e tem os seguintes

resultados:

1. pings da R1 para a interface ... S0/0/0 em R2. êxito

2. pings da R1 para a fa0 / 0 interface de R2 .... êxito

3. pings do host B para os hosts da rede 10.1.1.0/24 .... êxito

4. pings do host B para o fa0 / 0 interface de R2 .... êxito

5. pings de R2 para host B .... êxito.

Qual é a causa provável da falha do ping de R1 para host B?

• O gateway default no host B não está definido corretamente.

10. Um administrador de rede tem a tarefa de dividir uma rede classe C entre os QA, vendas e serviços da

Administração. O departamento de QA é composta por 10 pessoas, as vendas é composta por 28 pessoas, ea

Administração tem 6. Quais as duas máscaras de sub-redes enfrentar adequadamente o QA e os departamentos de

Vendas? (Escolha duas.)

• 255.255.255.224 de Vendas

• 255.255.255.240 para o QA

11. Consulte a exposição. Um engenheiro de rede é resumir os dois grupos de rotas no roteador R1 mostrados na

exposição. Qual resumo irá trabalhar para todas as sub-redes?

• 192.168.0.0/21

12. Um endereço classe C tem sido atribuído para uso na rede mostrada no gráfico. Usando VLSM, que máscara de bits

deve ser usada para prever o número de endereços de host necessárias no roteador A, enquanto perdendo o menor

número de endereços?

• / 27 /

13. Consulte a exposição. Na rede que é mostrada, as interfaces de roteador são atribuídos o primeiro endereço em

cada sub-rede. Qual o endereço IP seria útil para uma série sobre uma das LANs nesta rede?

• 192.168.2.130/25

14. Consulte a exposição. Que máscara será aplicada se o roteador A envia uma atualização RIPv1 para a rede

172.16.1.0 para o Roteador B?

• 24

15. Consulte a exposição. O número de acolhimento endereços necessários para cada sub-rede em uma rede é listada

na exposição. Este número inclui o endereço de host requisitos para todas as portas do router e os hosts nessa sub-

Page 44: Prova Ccna

44

rede. Depois de todos os dispositivos e atribuições router endereço de porta são determinados, o que será o número

total de endereços disponíveis não utilizados host?

• 29

16. Uma sub-rede adicional é necessário para uma ligação Ethernet entre novos e Router1 Router2 como mostrado na

figura. Qual dos seguintes endereços de sub-rede pode ser configurado nessa rede para garantir um máximo de 14

endereços utilizáveis para esta ligação, enquanto perdendo o menor número de endereços?

• 192.1.1.224/28

17. O que é um supernet?

• um resumo de endereços classful

18. Consulte a exposição. Um administrador de rede precisa criar duas sub-redes de 10.0.0.0 / 8, para uma corrida

RIPv2 router. O sub-Admin requer 120 hosts e sub-rede de vendas exige 58 hosts. O administrador da rede

10.0.1.128/25 atribuído à sub-rede Admin. A sub-rede de vendas é dada 10.0.1.192/26. Qual será o resultado deste

esquema de endereçamento?

• As sub-redes se sobrepõem e serão rejeitadas pelo roteador.

19. Um roteador tem uma rota de síntese da rede 192.168.32.0/20 instalado em sua tabela de roteamento. O conjunto

de redes são resumidos por esta via?

• 192.168.32.0 - 192.168.47.0/24

20. Consulte a exposição. O administrador de rede pretende minimizar o número de entradas no Router1 da tabela de

roteamento. Qual deve ser o administrador implementar na rede?

• CIDR

CCNA 2 - Capítulo 7

1. Um administrador de rede tem sido dito que a empresa de infra-estrutura de endereço IP deve aderir a RFC 1918. O

endereço IP varia de três RFC 1918 poderá utilizar o administrador da rede? (Escolha três.)

• 10.0.0.0 / 8

172.16.0.0/12 •

• 192.168.0.0/16

2. Consulte a exposição. Roteadores Oriente e do Ocidente são configurados usando RIPv1. Ambos os roteadores são o

envio de atualizações sobre suas rotas diretamente conectadas. O roteador pode Oriente ping a interface serial do

roteador West e West pode ping na interface serial do Oriente. No entanto, nem dinamicamente roteador tem

aprendido rotas a partir do outro. Qual é o problema mais provável?

• VLSM não é suportado pelo RIPv1.

3. Consulte a exposição. Qual será o efeito os comandos que são mostrados têm sobre as atualizações RIP para

Router1?

• Apenas a versão 2 atualizações são enviadas para 224.0.0.9.

4. Consulte a exposição. O que se pode concluir a partir da saída mostrada na exposição?

• A não auto-resumo, não foi configurado neste roteador.

5. Quais são as duas razões para implementar o RIP versão 2 em vez de RIP versão 1? (Escolha duas.)

• A versão RIP 2 suporta VLSM.

Page 45: Prova Ccna

45

• RIP versão 2 suporta autenticação de atualização de roteamento.

6. Consulte a exposição. RIPv1 é configurado como o protocolo de roteamento para a rede que é mostrado. Os

seguintes comandos são usados em cada roteador:

• router rip

rede 10.0.0.0

rede 172.16.0.0

7. Um administrador de rede instalados quatro novos roteadores que estão executando o RIPv2. Router1 é um

roteador de fronteira na rede RIPv2 e tem uma rota padrão configurada. Uma vez que a rede convergiu, o

administrador de rede entra Router1 (config-router) # O padrão de informações originadas em Router1. Como isso

afetará a rede?

• propaga a rota padrão para todos os roteadores da rede

8. Consulte a exposição. Um técnico precisa adicionar uma nova interface loopback para testar a funcionalidade de

roteamento e design de rede. O técnico insere o seguinte conjunto de comandos no router:

Sanford (config) # interface loopback1

Sanford (config-if) # ip 192.168.6.62 endereço 255.255.255.252

• O endereço de rede para Loopback1 coincide com uma interface de endereços já configurado.

9. Qual é o diâmetro da rede máxima permitida pelo padrão métrico de RIPv2?

• 15 saltos

|

10. Quais são as duas funções de comando da rede utilizada quando configurar protocolos de roteamento? (Escolha

duas.)

• identifica as redes que serão incluídas nas atualizações de roteamento

• determina que as interfaces podem enviar e receber atualizações de roteamento

11. Consulte a exposição. Todos os roteadores estão funcionando RIPv1. Que mudanças ocorrerão na tabela de

roteamento do roteador B, se uma interface de loopback com um endereço de 10.16.1.129/27 está configurado no

router B?

• A rota conectado à rede 10.16.1.128/27 é adicionado.

12. Consulte a exposição. Se todos os roteadores estão executando o RIP versão 2, por que não há rota para a rede

192.168.1.32/27?

• RIP versão 2 será auto resumir rotas por omissão.

13. RIPv2 é o protocolo de roteamento configuradas nos roteadores em uma rede. O comando Router (config-router) #

versão 2 não está inscrita nos roteadores. Qual o efeito que este comando tem de entrar em atualizações de

roteamento?

• Versão 1 e 2, as atualizações serão recebidas e as atualizações da versão 2 não será enviado.

14. Como são RIP v1 e RIP v2 semelhante a um outro? (Escolha três.)

• Ambos contam hop uso como uma métrica.

• Ambos têm o mesmo valor para a métrica de distância infinita.

• Ambos split horizon usar para evitar loops de roteamento.

15. Consulte a exposição. A rede exibiu contém uma mistura de Cisco e não roteadores Cisco. O comando debug ip rip

Page 46: Prova Ccna

46

foi inserido no roteador JAX. Todos os roteadores estão executando a mesma versão do RIP. Router Router CHI e

ORL não são capazes de acessar a rede 192.168.1.16/28. O que é uma possível solução para este problema?

• Configure RIPv2 nos roteadores.

16 anos. O campo foi adicionado ao cabeçalho da mensagem RIP pelo RFC 1723 para adicionar suporte para VLSM e

CIDR?

• Máscara de sub-

17. Consulte a exposição. Qual comando no qual roteador irá permitir Router1 para aprender sobre a rede

192.168.0.0/20?

• Router2 (config-router) versão # 2

18. Consulte a exposição. Quais as duas afirmações são verdadeiras? (Escolha duas.)

• Router1 instalará uma rota para 192.168.0.0/20

• Router2 não irá instalar uma rota 192.168.16.0/20

19. Consulte a exposição. Todos os roteadores estão executando o RIP versão 2. JAX está configurado para anunciar

apenas a rede 10.0.0.0/24. CHI está configurado para anunciar a rede 172.16.0.0/16. Um administrador de rede entre

os comandos mostrados na exposição. Que mudanças ocorrerão nessa rede?

• O roteador CHI irá instalar uma rota para a rede 192.168.0.0/16 em sua tabela de roteamento.

20. Consulte a exposição. Qual comando permitirá Router2 para aprender sobre a rede 192.168.16.0/28?

• Router1 (config-router) # rede 192.168.16.0

21. Quando esta configuração estiver concluída, os usuários da rede local de cada roteador são incapazes de acessar a

LAN remota. Por quê?

• RIPv1 é incapaz de rota sub-adjacentes de uma grande rede.

CCNA 2 - Capítulo 8

1. Consulte a exposição. O que pode ser determinado a partir desta saída?

• O roteador terá que executar pesquisas recursivas para apresentar um pacote destinado a 192.168.2.213/24.

• A rota principal para essas redes foi retirado da tabela de roteamento.

• Uma rota para 192.168.0.0 / 25 seria classificado como uma rota para as rotas supernet listados na tabela de

roteamento.

• Todas as rotas são rotas constantes rede.

2. Consulte a exposição. Um pacote destinado a 128.107.0.5/16 host é processado pelo roteador JAX. Depois de

encontrar a rota estática na tabela de roteamento que coincide com a rede de destino para esse pacote, o que o router

fazer a seguir?

• busca por uma rota padrão para encaminhar o pacote

• descarta o pacote uma vez que a rota estática não tem uma interface de saída

• executa uma pesquisa recursiva para encontrar a interface de saída usada para transmitir o pacote

• envia uma requisição para os roteadores vizinhos para a localização da rede 128.107.0.0

3. Consulte a exposição. O pai de rede serão automaticamente incluídos na tabela de roteamento quando as três sub-

redes são configuradas no Router1?

Page 47: Prova Ccna

47

• 172.16.0.0/16

172.16.0.0/24 •

• 172.16.0.0/30

172.16.1.0/16 •

4. A entrada a seguir é exibida no quadro de roteamento:

• R 192.168.8.0/24 [120 / 2] via 192.168.4.1, 00:00:26, Serial0/0/1

• Qual o tipo de rota é essa?

• nível 1 rota dos pais

• nível 1 rota supernet

• nível 1 rota de rede final

• um nível infantil rota 2

• um nível infantil rota final 2

5. Consulte a exposição. Router1 está executando o IOS versão 12.2. Qual será o administrador da rede precisa fazer

para que os pacotes para as rotas de criança desconhecida 172.16.0.0/24 não será descartado?

• emitir o ip de rede de comando padrão

• usar um protocolo de roteamento classful como RIPv1

• permitir ou OSPF ou ISIS como o protocolo de roteamento

questão • o comando ip classless

• fazer nada, ip classes é ativado por padrão

6. Consulte a exposição. Roteador B recebe um pacote com um endereço de destino 10.16.1.97. O roteador B irá fazer?

• descartar o pacote

• encaminhar o pacote através da rota para 10.16.1.0

• encaminhar o pacote através da rota para 10.16.1.64

• utilizar a rota padrão

7. Consulte a exposição. Como em muitas rotas esta saída qualificam para uso como rotas final?

• 3

• 4

• 5

• 6

• 7

• 8

8. Consulte a exposição. Com o comando ip classless emitidos, o que roteador R2 fazer com um pacote destinado a

host 172.16.4.234?

• descartar o pacote

• enviar pacotes para fora Serial 0/0/1

• enviar o pacote para a rede 0.0.0.0

• enviar pacotes para fora FastEthernet 0 / 0

9. Consulte a exposição. Qual declaração descreve corretamente esta rede?

• EIGRP está sendo usado

Page 48: Prova Ccna

48

• Existe pelo menos um pai e uma criança rota

• 192.168.2.0, 192.168.3.0 e 192.168.4.0 são redes de rotas criança

• Traffic vai 172.16.3.0 será direcionado à s 0/0/1

10. Consulte a exposição. Router1 tenha sido emitido o comando ip sem classes. O que acontece com os pacotes

destinados ao host 172.16.3.10?

• eles são descartados

• enviados para default gateway

• transmitir a interface Serial0/0/1

• transmitir a interface FastEthernet 0 / 0

11. Consulte a exposição. O administrador da rede descobriu que os pacotes destinados a servidores na rede

172.16.254.0 estão sendo ignorados pelo Router2. O comando deve ser a questão de administrador para garantir que

esses pacotes são enviados para o gateway de último recurso, Serial 0/0/1?

• ip classless

• Um roteador tem as seguintes entradas na sua tabela de roteamento:

• S 192.168.0.0/24 [ 1 / 0] via 192.168.128.2

O • 192.168.0.0/25 [110/2175] via 172.16.1.1, 0:02:15, FastEthernet0 / 1

• D 192.168.0.0/25 [90/22455] via 172.16.2.2 , 0:12:15, Serial0/0/0

R • 192.168.0.0/26 [120 / 2] via 172.16.3.3, 0:00:15, Serial0/0/1

12. O roteador recebe um pacote que é destinado a um host com o endereço 192.168.0.58. Qual a rota que esse

roteador usa para encaminhar o pacote?

• Uso roteador para encaminhar o pacote?

• a rota estática

a rota OSPF •

• A rota EIGRP

• rota RIP

13.What determina se o roteador implementa um processo de pesquisa via sem classes?

• rotas crianças estão presentes na tabela de roteamento.

• Um protocolo de roteamento sem classes foi configurado no roteador.

• O comando ip classless está habilitado no router.

múltiplas rotas • com máscaras diferentes para o mesmo destino estão na tabela de roteamento.

• Roteamento entradas da tabela de ter um endereço IP do próximo salto e uma interface de saída para cada linha

infantil.

14. O que ocorre quando nenhum ip classes é implementado no router?

• O roteador só irá apoiar IP classful endereçamento.

• O roteador só irá apoiar classful protocolos de roteamento.

• O roteador irá utilizar uma rota default, se houver, quando uma rota correspondente não for encontrado na tabela de

roteamento.

• O roteador irá assumir que tem conhecimento de todas as sub-redes na rede e não vai além da busca da criança

• rotas para um melhor jogo.

Page 49: Prova Ccna

49

15. Consulte a exposição. O gráfico contém conteúdo parcial da tabela de roteamento no roteador E. E Router está

executando a versão 12.3 do IOS e está configurado para roteamento padrão de comportamento. E Router recebe um

pacote para a frente. Qual a rota na tabela de roteamento será procurado primeiro e por quê?

• 172.16.1.0/25 porque é o melhor primeiro percurso

• 0.0.0.0 / 0 porque é o menor número de rede

• 172.16.0.0/25 porque é o primeiro nível 1 rota

• 172.18.0.0/15 porque não tem a menor máscara

16. A rede é convergente e as tabelas de roteamento estão completos. Quando um pacote precisa ser transmitido, o que

é o primeiro critério utilizado para determinar o melhor caminho na tabela de roteamento?

• o percurso com o menor AD

• o percurso com o maior endereço e encontraram a máscara para o destino

• o percurso com o maior largura de banda

• a rota com a melhor combinação de menor custo e AD

17. Consulte a exposição. Que máscara vai Router1 aplicáveis às vias de crianças da rede 172.16.0.0/24?

0.0.0.0 •

• 255.255.0.0

255.255.255.0 •

• 255.255.255.255

18. Consulte a exposição. O protocolo foi utilizado para distribuir a informação de roteamento para a rede 172.16.1.4?

• RIPv1

RIPv2 •

• EIGRP

OSPF •

19. A rota para uma rede de destino é aprendida a partir de vários protocolos de roteamento. O que é utilizada por um

roteador Cisco para selecionar a rota preferida para o destino que será instalado na tabela de roteamento?

• métricas

via prefixo •

• temporizador de atualização

• distância administrativ

CCNA 2 - Capítulo 9

1. Quais são as duas acções a tomar EIGRP DUAL FSM se uma ligação a uma rede desce? (Escolha duas.)

• Coloque o percurso em modo passivo

vizinhos • consulta de uma nova via

de pesquisa • tabela de roteamento para um sucessor possível

• executar o algoritmo SPF para encontrar um novo sucessor

na tabela de topologia • busca por um sucessor viável

2. Host 192.168.1.66 na rede ilustrada é incapaz de ping do host 192.168.1.130. Como deve EIGRP ser configurado

para

Page 50: Prova Ccna

50

permitir a conectividade entre os dois exércitos? (Escolha duas.)

• R1 (config-router) # rede 192.168.1.128

• R1 (config-router) # auto-resumo

• R1 (config-router) # não auto-resumo

• R2 (config-router) # não auto Resumo do

• R2 (config-router) # auto-resumo

• R2 (config-router) # network 192.168.1.64

3. Consulte a exposição. A empresa está usando EIGRP com um número de sistema autônomo de 10. Pings entre

hosts de redes que estão conectados a um roteador e aqueles que estão conectados ao roteador B são bem sucedidos.

Entretanto, os usuários da rede 192.168.3.0 são incapazes de alcançar os usuários da rede 192.168.1.32. Qual é a

causa mais provável desse problema?

• classes IP é habilitado e está causando o pacote cair.

• A rede de comando 192.168.1.32 não foi emitido em router C.

• Os roteadores não estejam configurados no roteamento EIGRP mesmo domínio.

• sumarização automática das redes está causando o sub-rotas para ser descartado.

4. Que informações são mantidas no banco de dados da topologia EIGRP para uma rota de destino? (Escolha três.)

o protocolo de roteamento •

• A distância possível do percurso

• o custo mais elevado do percurso

• O valor de SRTT para o percurso

da rota • custo como anunciado pelo roteador vizinho

• O endereço físico da interface de gateway

5. Em um roteador com EIGRP, o banco de dados que mantém uma lista de sucessores possíveis?

• tabela de roteamento

tabela vizinho •

• tabela de topologia

tabela adjacência •

6. Consulte a exposição. O que é indicado pelo P no início da entrada topologia?

• A rota está em um estado estável

• A rota é uma rota preferencial

• DUAL está à procura de uma melhor rota para este destino

• A interface de saída é em modo passivo e EIGRP anúncios são bloqueados

7. No comando eigrp roteador 20, que é o propósito do número 20?

• especifica a distância administrativa para todas as rotas EIGRP

• identifica o número de sistema autônomo este processo EIGRP irá anunciar

• determina que métrica é adicionado a todas as rotas anunciadas

• indica o número de endereços no domínio de roteamento EIGRP

8. Consulte a exposição. Na tabela de topologia, o que os números 3011840 e 3128695 representam?

• a métrica rota que é aplicado a essas rotas EIGRP para este router

Page 51: Prova Ccna

51

• a confiabilidade da fonte de informação de roteamento

• O composto da contagem de saltos e largura de banda para que a rede de destino

• a métrica total para essa rede como anunciado pelo vizinho EIGRP

9. Duas declarações que descrevem as características do EIGRP? (Escolha duas.)

• EIGRP é um protocolo de encaminhamento vector distância.

• EIGRP suporta roteamento sem classes e VLSM.

• EIGRP é classificado como um elo de estado protocolo de roteamento.

EIGRP • usa TCP para a entrega confiável dos pacotes de atualização de EIGRP.

• Com EIGRP, sem caminhos loop são alcançados através do uso de-down timers espera.

• EIGRP envia uma atualização periódica a cada 30 minutos.

10. Consulte a exposição. Rede 192.168.0.0/28 vai para baixo. Qual o tipo de pacote não Router2 enviar

imediatamente

para Router1 e Router3?

• uma consulta para rede 192.168.0.0/28

• um pacote de confirmação para 224.0.0.9

• um pacote de atualização que é enviada para 255.255.255.255

• um pacote que contém o novo roteamento mesa para R2

• unicast pacotes de atualização para 192.168.1.1 e 192.168.2.1

11. Consulte a exposição. Rede 192.168.0.0/28 vai para baixo. Que tipo de pacote não Router2 enviar imediatamente

para Router1 e Router3?

• uma consulta para rede 192.168.0.0/28

• um pacote de confirmação para 224.0.0.9

• um pacote de atualização que é enviada para 255.255.255.255

• um pacote que contém o novo roteamento mesa para R2

• unicast pacotes de atualização para 192.168.1.1 e 192.168.2.1

12. Qual a distância administrativa seria um roteador atribuir a uma rota padrão no EIGRP que se aprende de uma

fonte

externa ao sistema nervoso autônomo?

• 1

• 5

• 70

• 90

• 170

• 190

13. Em qual das tabelas a seguir faz o EIGRP loja algoritmo DUAL a principal rota para um destino?

(Escolha duas.)

encaminhamento •

• Topologia

• vizinho

Page 52: Prova Ccna

52

caminho •

• caminho mais curto

14. Qual dos seguintes tipos de rotas serão indicados por EX em entradas da tabela de roteamento EIGRP? (Escolha

duas.)

• As rotas aprendidas de outros protocolos de roteamento

• rotas aprendidas a partir de qualquer adjacentes roteadores EIGRP não

• uma rota com um salto contagem métrica maior que 224

• rotas EIGRP que se originam em diferentes sistemas autónomos

• todas as rotas passiva na tabela de roteamento

15. termo que define uma coleção de redes sob o controle administrativo de uma entidade única que apresenta uma

política de roteamento comum à Internet?

• sistema autónomo

• redes contíguas

processo de identificação •

• BGP

16. Consulte a exposição. EIGRP é o protocolo de roteamento habilitado somente nesta rede. Nenhum rotas estáticas

são c

sobre este router. O que se pode concluir sobre a rede 198.18.1.0/24 da saída exibiu?

• Um caminho para a rede 198.18.1.0/24 não está listado na tabela de roteamento.

• Pacotes que são destinados para 198.18.1.0/24 será enviada 198,18 .10.6.

• EIGRP irá realizar balanceamento de carga custo igual em dois caminhos ao encaminhamento de pacotes para

198,18

17. O roteador com interface 172.16.3.2 é um sucessor para 198.18.1.0/24 rede.

Consulte a exposição. Todas as interfaces foram configurados com as larguras de banda que são mostradas no

exemplo

Supondo que todos os roteadores estão usando uma configuração padrão de EIGRP como seu protocolo de

roteamento, o que

levar pacotes a partir da rede 172.16.1.0/16 para a rede 192.168.200.0/24?

• A, B, E

• A, C, E

• A, D, E

• Pacotes irá balancear a carga entre A, B, E e A, C, E os caminhos.

• Os pacotes vão balancear a carga entre A, B, E e A, D, E caminhos.

pacotes • O equilíbrio da carga em toda a A, C, E e A, D, E caminhos.

18. Por padrão, o qual duas métricas são usadas por EIGRP para determinar o melhor caminho entre as redes?

• MTU

carga •

• atraso

de largura de banda •

Page 53: Prova Ccna

53

• confiabilidade

19. Qual das seguintes afirmações descreve as atualizações limitada usada por EIGRP?

Bounded atualizações são enviadas para todos os roteadores dentro de um sistema autónomo.

parcial • Atualizações são enviadas somente para roteadores que precisam das informações.

As atualizações são enviadas para todos os roteadores na tabela de roteamento.

As atualizações são delimitadas pelos roteadores na tabela de topologia.

20. O show ip eigrp saída do comando da topologia em um roteador exibe uma rota sucessor e um sucessor possível

rota para a rede 192.168.1.0/24. A fim de reduzir a utilização do processador, o que faz EIGRP fazer quando a

principal rota para esta rede falhar?

• O roteador envia pacotes de consulta para todos os vizinhos EIGRP para uma melhor rota para 192.168.1.0/24 rede.

• O FSM DUAL imediatamente recalcula o algoritmo para calcular a rota backup seguinte.

• Pacotes que são destinados a rede 192.168.1.0/24 são enviados ao gateway default em seu lugar.

• A rota de backup para rede 192.168.1.0/24 está instalado na tabela de roteamento.

21. Consulte a exposição. Baseado na saída de ip vizinhos eigrp show, quais são os dois possíveis problemas com

adjacências entre Router1 e Router2? (Escolha duas.)

• Os roteadores são configurados com EIGRP processo de identificações diferentes.

• sumarização automática foi desativada.

• O temporizador Olá para R1 foi alterado.

• As interfaces seriais para ambos os roteadores estão em redes diferentes.

• Não foram encontrados sucessores possíveis.

22. Consulte a exposição. Esta é a saída de depuração a partir de 2 roteadores conectados diretamente EIGRP. Eles

não estão

formando uma adjacência. Qual é a causa?

• Um roteador é um roteador cisco que não

têm autonomia • números diferentes do sistema

• eles estão usando números de seqüência diferença

• eles estão enviando Olá tipos incorretos

23. Consulte a exposição. Qual comando anunciar a rede 192.168.1.64/30, mas não o 192.168.1.32

rede em um roteador?

• rede 192.168.1.0

192.168.1.0 255.255.255.0 rede •

• rede 192.168.1.64 0.0.0.3

• rede 192.168.1.64 0.0. 0,7

rede • 192.168.1.64 0.0.0.255

CCNA 1 - Capítulo 10

1. Consulte a exposição. Um aluno a trabalhar no laboratório seleciona um cabo que é conectado como mostrado. Que

tipos de conexão pode ser feita com êxito com este cabo? (Escolha duas.)

• ligar um PC ao roteador da consola uma porta

• a ligação entre dois routers entre si através de suas portas Fast Ethernet

Page 54: Prova Ccna

54

• a ligação entre dois switches a velocidades gigabit

• ligar um PC a um switch de Gigabit Ethernet velocidades

• conectar dois dispositivos com o mesmo tipo de interface em spee Fast Ethernet

2. opção que identifica a interface principal, que seria usado para a configuração inicial de um roteador

Cisco?

• AUX interface

interface Ethernet •

• Interface serial

• interface do console

3. O que torna a fibra preferível cabeamento de cobre para a interligação de prédios? (Escolha três.)

• distâncias maiores executado por cabo

• menor custo de instalação

• limitado a susceptibilidade a EMI / RFI

duráveis conexões •

• maior largura de banda potencial

• facilmente denunciado

4. Um administrador de rede é necessária para usar meios de comunicação na rede que pode correr

até 100 metros de comprimento do cabo sem o uso de repetidores. Os meios de comunicação

escolhidos devem ser de baixo custo e fácil instalação. A instalação vai ser em um edifício pré-

existente com espaço limitado de cabeamento. Que tipo de mídia que melhor responder a estes?

Requisitos

• STP

UTP •

• coaxiais

• fibra de modo único

fibra multimodo • 5. O que a atenuação do termo significa a comunicação de dados?

• perda de força do sinal à medida que aumenta a distância

• tempo de um sinal para chegar ao seu destino

de fuga • dos sinais de um par de cabos para o outro

• reforço de um sinal por um dispositivo de rede

6. Como muitos endereços de host pode ser atribuído a cada sub-rede quando se utiliza o endereço de

rede 130.68.0.0 com uma máscara de sub-rede 255.255.248.0?

• 30

• 256

Page 55: Prova Ccna

55

• 2046

• 2048

• 4094

• 4096 7. Que máscara seria atribuído ao endereço de rede 192.168.32.0 para fornecer 254 endereços

de host utilizáveis por subrede?

• 255.255.0.0

255.255.255.0 •

• 255.255.254.0

255.255.248.0 • 8. A empresa está a planear a sua sub-rede para um máximo de 27 hosts. Qual

máscara proporcionaria os anfitriões necessário e deixar o menor número de endereços não utilizados,

em cada sub-rede?

• 255.255.255.0

255.255.255.192 •

• 255.255.255.224

255.255.255.240 •

• 255.255.255.248

9. Que tipo de cabo de rede é usado entre um terminal e uma porta console?

• cross-over

• straight-through

• capotamento

patch cabo •

10. Qual o dispositivo é usado para criar ou dividir domínios de broadcast?

• hub

switch •

• ponte

• roteador

repetidor •

11. Consulte a exposição. O endereço IP de destino colocará PC1 no cabeçalho de um pacote destinado

a PC2?

• 192.168.1.1

192.168.2.1 •

• 192.168.2.2

192.168.3.1 •

• 192.168.3.54

12. Consulte a exposição. Baseado na configuração de IP mostrado, o que seria o resultado do Host A

Page 56: Prova Ccna

56

Host B e tentar se comunicar fora do segmento de rede?

• tanto host A e B seria bem sucedido

host • Um seria bem sucedido, host B falharia

• host B seria ser bem sucedida, o host A falharia

tanto • Host A e B que não

13. Quais são os três tipos de conectores são comumente associados com o V.35 cabos seriais Cisco?

(Escolha três.)

RJ 11 •

• 60 dB

• Winchester 15 pinos

• DB 9

• serial inteligente

• RJ 45

14. Consulte a exposição. Quantas sub-redes são necessárias para apoiar a rede que é mostrado?

• 2

• 3

• 4

• 5

15. Quais são os três métodos comuns para a fixação de uma porta Ethernet UTP de MDI ou operação

MDIX? (Escolha três.)

• configuração direta do dispositivo

• Cor da associação de cabos código

de seleção de cabos e configuração •

• O uso de testadores de cabo para determinar pinouts

• a habilitação do mecanismo de swap eletricamente a transmitir e receber pares

• a detecção automática e negociação de MDI / MDIX funcionamento do porto

16. Quais as três afirmações são verdadeiras sobre o papel dos roteadores na rede? (Escolha três.)

• Elas se propagam broadcasts.

• Eles ampliar os domínios de colisão.

• Os domínios de broadcast do segmento.

• Eles interligar diferentes tecnologias de rede.

• Cada interface do roteador requer uma rede específica ou sub-rede.

• Eles mantêm um formato de quadro comum entre LAN e interfaces WAN.

17. Consulte a exposição. Um administrador de rede decidiu usar o software de captura de pacotes

Page 57: Prova Ccna

57

para avaliar todo o tráfego da sub-rede do estudante no caminho para a Internet. Para garantir que

todos os pacotes são capturados, o dispositivo de rede deve ser usada para conectar a estação de

monitorização de rede entre R1 e R2?

router •

• hub

switch •

• Ponto de acesso sem fio

18. Consulte a exposição. Suponha que todos os dispositivos estão usando as configurações padrão.

Quantas sub-redes são necessárias para enfrentar a topologia que é mostrado?

• 1

• 3

• 4

• 5

• 7

19. Consulte a exposição. Quais as três afirmações são verdadeiras sobre a topologia exibiu? (Escolha

três.)

• Hosts B e C estão na mesma sub-rede.

• Cinco domínios de broadcast estão presentes.

• Host B é usando um cabo crossover para conectar ao roteador.

• Quatro domínios de broadcast estão presentes.

• Cinco redes são mostrados.

• Host B é usando um cabo rollover para se conectar ao roteador. 20. Para estabelecer uma ligação da

consola de um computador para um roteador Cisco, que opção de ligação por cabo seria usado?

• O cabo crossover

cabo direto •

• capotamento cabo

• Cabo V.35

21. Consulte a exposição. Quais as três declarações identificar o tipo de cabeamento que seriam

utilizados nos segmentos que são mostradas? (Escolha três.)

• Segmento de um cabeamento de backbone usa.

• Segmento 1 usa um cabo de patch.

• Segmento 3 utiliza cabos patch.

• Segmento 3 utiliza cabeamento vertical.

• Segmento 3 utiliza cabeamento horizontal.

• Segmento 4 utiliza cabeamento vertical.

Page 58: Prova Ccna

58

22. Consulte a exposição. Um técnico de rede tem sido atribuído o endereço IP privado intervalo

192.168.1.0/24 para uso na rede mostrada na exposição. Que máscara seria usada para atender os

requisitos do host para o segmento A do presente internetwork?

• 255.255.255.128

255.255.255.192 •

• 255.255.255.224

255.255.255.240 •

• 255.255.255.248

CCNA 2 - Capítulo 11

1. Consulte a exposição. O que faz o "E2 * O" do "O E2 * 0.0.0.0 / 0 [110 / 1] via 192.168.1.1, 00:05:34, Serial0 / 0"

linha representam?

• uma rota OSPF externos que não incremento no custo.

2. Consulte a exposição. Qual é o custo da rota para a rede 10.0.0.0?

• 1786

3. Quais são os três parâmetros devem ser idênticos entre os roteadores OSPF, a fim de formar uma adjacência?

(Escolha três.)

• Área id

• Olá intervalo

tipo de rede •

4. O que usar OSPF para reduzir o número de trocas de informações de roteamento em redes onde um grande número

de moradores estão presentes? (Escolha duas.)

• roteador designado

backup • designada roteador

5. O que faz OSPF usa para calcular o custo para a rede de destino?

• Largura de banda

6. Um totalmente convergentes cinco rede OSPF router tem funcionado com sucesso por várias semanas. Todas as

configurações foram salvas e não as rotas estáticas são usadas. Se o roteador perde um poder e reinicia, as informações

que estarão em sua tabela de roteamento após o arquivo de configuração é carregado mas antes OSPF tem

convergido?

• Rotas para redes conectadas que são operacionais serão na tabela de roteamento.

7. Consulte a exposição. Um roteador está configurado corretamente para OSPF. Qual a configuração OSPF declaração

ou conjunto de instruções foi inscrito para roteador B para gerar a tabela de roteamento exibiu?

• B (config-router) # network 192.168.1.0 área 0.0.0.3 0

8. Consulte a exposição. Qual é o comando da rede ou conjunto de sommands fará OSPF seja habilitado para enviar e

receber pacotes para qualquer interface R1 no sub-expostas?

• R1 (config-router) # network 0.0.0.0 área 255.255.255.255 0

9. Consulte a exposição. O que faz o "2" stand no router ospf dois declaração?

• O número 2 identifica neste caso particular do OSPF sobre este router.

Page 59: Prova Ccna

59

10. Consulte a exposição. Todos os roteadores foram configurados com a interface prioridades que são mostrados.

Todos os roteadores foram reiniciados ao mesmo tempo. Os resultados da eleição BDR DR / são mostrados. O que se

pode concluir sobre essa rede?

• O router ID maior era o mais provável determinada através de um router-id OSPF declaração ou declarações.

11. Consulte a exposição. Que instruções de configuração que dão os resultados que são mostrados na saída do

comando show ip protocolos?

• B (config) # 1B ospf router (config-router) # roteador 192.168.1.5 id

12. Consulte a exposição. Como muitos adjacências OSPF deve ser formada para criar a topologia completa se um DR

ou BDR não foram eleitos nesta rede OSPF?

• 6

13. Qual é a distância padrão administrativo para OSPF?

• 110

14. Consulte a exposição. Os roteadores A, B, C e D estão todos em funcionamento OSPF com IDs padrão do roteador e

prioridades interface OSPF. interfaces Loopback não estão configurados e todas as interfaces estão operacionais.

Router D é o DR e C roteador é o BDR. O que acontece imediatamente após os seguintes comandos são introduzidos

em um roteador?

• A (config) # interface fa0 / 0

A (config-if) # ip ospf prioridade 255

D continuará a ser o DR. C continuará a ser o BDR.

15. Consulte a exposição. Todos os roteadores OSPF estão executando. O custo seria JAX colocar em sua tabela de

roteamento para a rede 10.0.0.0/24?

• 1787

16. O alcance das redes serão anunciados nas atualizações OSPF pelo comando Router1 (config-router) # network

192.168.0.0 0.0.15.255 área de 100?

• 192.168.0.0/24 através 192.168.15.0/24

17. Consulte a exposição. O administrador da rede quer definir o ID do roteador Router1 para 192.168.100.1. Que

medidas deve o administrador tomar para conseguir isso?

• nada, o ID da Router1 já é router 192.168.100.1

18. Consulte a exposição. Quando OSPF é operacionais na rede exibido, o relacionamento próximo entre Router1 é

desenvolvido e Router2?

• A adjacência cheio é formado.

19. Consulte a exposição. Supondo que os roteadores OSPF tem interface padrão prioridades e não interfaces loopback

configurada, o que dois papéis irão jogar roteador B em cada segmento de rede? (Escolha duas.)

• DR para a rede 192.168.1.200

• BDR para a rede 192.168.1.204

20. Consulte a exposição. Router1 e Router2 estão executando OSPF. O comando show ip ospf neighbor revela

nenhum vizinho. O que é uma possível causa?

• Olá OSPF ou temporizadores mortos não coincidem com

21. Consulte a exposição. Qual sequência de comandos no RouterB vai redistribuir um gateway de último recurso para

Page 60: Prova Ccna

60

os outros roteadores OSPF em área 0?

• RouterB (config) # ip route 0.0.0.0 0.0.0.0 172.16.6.6

RouterB (config) # router ospf 10

RouterB (config- router) # O padrão de informações originárias

22. Consulte a exposição. RouterA, RouterB e RouterC no diagrama estão executando o OSPF em suas interfaces

Ethernet. Router D acabou de ser adicionado à rede. Os roteadores são configurados com as interfaces loopback (0 Lo)

que são mostrados na exibição. O que acontece com o OSPF DR / BDR RouterD depois é acrescentado à rede?

• Não há nenhuma mudança no DR ou BDR até que o DR ou BDR actual vai para baixo.

23. Duas declarações que descrevem o uso da OSPF BDR eleições DR /? (Escolha duas.)

• Eleições são necessários em redes multi-difusão.

• Eleições são necessários em redes multi-difusão não.

24. Consulte a exposição. Os roteadores da exposição está usando as configurações padrão OSPF para anunciar todas

as redes associadas. Se todos os roteadores começar ao mesmo tempo, qual será o resultado das eleições DR e BDR

para esta única área OSPF rede? (Escolha três.)

• Um roteador será DR para 10.4.0.0/16.

• HQ será BDR para 10.4.0.0/16.

• Remote será DR para 10.5.0.0/16.

25. Consulte a exposição. O que deve ser recebida entre vizinhos para prevenir a hora da morte que é mostrado na

exposição de chegar a zero?

• Olá pacotes

CCNA 3 - Capítulo 1

1. Um técnico de rede é convidado a analisar uma rede comutada existente. Após essa análise, o técnico faz

recomendações para adicionar novas opções quando necessário e substituição de equipamentos existentes que

prejudica o desempenho. O técnico é dado um orçamento e pediu para continuar. Quais são os dois pedaços de

informação seria útil para determinar a densidade de portas necessárias para os aparelhos novos? (Escolha duas.)

• Taxa de Transmissão

• Análise de fluxo de tráfego

• crescimento futuro esperado

• Número de conexões núcleo exigido

• número de hubs que são necessários na camada de acesso para aumentar o desempenho

2. Configurando a comunicação entre dispositivos de diferentes VLANs requer o uso de qual camada do modelo OSI?

• Camada 1

Layer 3 •

• Camada 4

• Camada 5

3. Qual é o provável impacto da mudança de uma empresa de arquitetura convencional para uma rede convergente

completamente?

• serviço de telefone analógico local pode ser completamente terceirizada para fornecedores de custo-benefício.

Page 61: Prova Ccna

61

• A Ethernet VLAN estrutura é menos complexo.

• A infra-estrutura compartilhada é criada, resultando em um rede única para gerenciar.

QoS • questões são muito reduzidas.

• Há menos competição entre largura de banda de voz e vídeo.

4. Que modelo de camada de desenho hierárquico controla o fluxo de tráfego de rede utilizando as políticas e delineia

broadcast domínios executando funções de roteamento entre redes locais virtuais (VLANs)?

• Aplicação

• Acesso

• Distribuição

• Rede

• core

5. Um administrador de rede está selecionando um interruptor que irá operar no núcleo da rede. Quais as três

características devem mudar o apoio para o desempenho de rede otimizada e confiabilidade? (Escolha três.)

• A porta de segurança

das políticas de segurança •

• 10 Gigabit Ethernet

• Qualidade de serviço (QoS)

• hot-swappable hardware

• Power over Ethernet (PoE)

6. Quais as três características são geralmente apoiados na camada de distribuição da rede de Cisco modelo

hierárquico? (Escolha três.)

políticas de segurança •

• Power over Ethernet

• Interruptor de segurança portuária

• qualidade do serviço

• Camada 3 funcionalidade

• o acesso do usuário final à rede

7. Que duas características são suportadas em todos os três níveis da Cisco três camada modelo hierárquico? (Escolha

duas.)

• Power over Ethernet

• balanceamento de carga através de links redundantes tronco

componentes redundantes •

• Qualidade de Serviço

link • agregação

8. Duas características que estão associadas com switches de nível empresarial? (Escolha duas.)

• baixa densidade de portas

• alta taxa de transmissão

• Nível de alta latência

link agregação apoio •

Page 62: Prova Ccna

62

• número de portas predefinidas

9. A agregação de link devem ser implementadas em que a camada de rede hierarquizada?

• núcleo apenas

de distribuição e núcleo •

• acesso e distribuição

• acesso, distribuição e núcleo

10. Para as organizações que estão implementando uma solução de voz sobre IP, o que a funcionalidade deve ser

habilitado em todas as três camadas da rede hierarquizada?

• Power over Ethernet

• qualidade do serviço

• Interruptor de segurança do porto

• roteamento inter-VLAN

11. Qual camada do modelo de design hierárquico fornece um meio de dispositivos de ligação à rede e controlar os

dispositivos que podem se comunicar na rede?

• Aplicação

• Acesso

• Distribuição

• Rede

• núcleo

12. Em qual camada hierárquica são opções normalmente não é necessário para processar todas as portas a uma

velocidade de transferência bancária?

• camada de núcleo

camada de distribuição •

• camada de acesso a

camada de entrada •

13. Qual camada do modelo OSI é uma camada de acesso usar switch LAN para tomar uma decisão de

encaminhamento?

• Camada 1

Camada 2 •

• Camada 3

• Camada 4

14. Consulte a exposição. Qual característica de projetos de rede hierárquica é exibida por conta SW3 ligado a ambos

os SW1 e SW2?

• escalabilidade

• Segurança

• redundância

de manutenção •

15. Qual camada da rede de design do modelo hierárquico é referido como o backbone de alta velocidade da rede

interna, onde a alta disponibilidade e redundância são críticos?

Page 63: Prova Ccna

63

camada de acesso •

• camada de núcleo

da camada de enlace de dados •

• camada de distribuição

da camada de rede •

• camada física

16 . Qual declaração descreve melhor um switch modular?

• um chassi slim-line

• permite a interligação de switches em backplane redundante

• definir características físicas

• características flexíveis

17. Um técnico está tentando explicar tecnologia Cisco StackWise para um cliente que é a criação de três switches

empilháveis. Que explicação descreve com precisão a tecnologia StackWise?

• Tecnologia StackWise permite até oito portas para ser ligado em conjunto para aumentar a largura de banda

disponível.

StackWise • Tecnologia permite que o switch para entregar o poder para acabar com dispositivos usando cabos

Ethernet existente.

StackWise • A tecnologia permite que as capacidades de switch e portas a ser expandido com a adição de placas de

linha.

StackWise • Tecnologia permite até nove switches para ser interligados através da utilização de um backplane

totalmente redundante.

18. Qual característica design hierárquico seria recomendado, tanto o núcleo e as camadas de distribuição para

proteger a rede, no caso de uma falha de percurso?

• PoE

redundância •

• agregação

de acesso • listas de

19. Qual característica suporta um maior rendimento em redes comutadas, combinando múltiplas portas de switch?

convergência •

• links redundantes

• agregação de link

de rede • diâmetro

20. Consulte a exposição. Começando com os servidores de RH e estações de trabalho, um engenheiro de rede está

criando uma nova estrutura de segurança para a rede. Que conjunto de políticas • • adere à rede hierarquizada

princípios de design do modelo?

• Implementar Layer 3 ligar S1 para reduzir a carga de processamento de pacotes em D1 e D2. Instalar todo o

processamento de segurança em S1 para reduzir a carga de tráfego de rede.

• Configurar opções de segurança na porta S1. Use Layer 3 recursos de controle de acesso em D1 e D2 para limitar o

acesso aos servidores de RH para o RH apenas sub-rede.

Page 64: Prova Ccna

64

• Coloque todos os ativos de RH para fora do centro de dados e conectá-los a S1. Use as funções de segurança Layer 3

em S1 a negar todo o tráfego de entrada e saída de S1.

• Realizar todos os acesso ao porto e funções de segurança Layer 3 em C1.

CCNA 3 - Capítulo 2

1. Quando ocorre uma colisão em uma rede usando o CSMA / CD, como hosts com os dados a transmitir responder

após o período de backoff expirou?

• Os anfitriões voltar a uma escuta-antes-do modo de transmissão.

• A criação de hosts a colisão ter prioridade para enviar de dados.

• Os anfitriões criando a colisão retransmitir os últimos 16 frames.

• Os anfitriões prolongar o seu período de atraso para permitir a rápida transmissão.

2. Consulte a exposição. O switch e estações de trabalho são administrativamente configurados para operação full-

duplex. Que declaração reflete com precisão o funcionamento deste link?

• Não colisões irão ocorrer neste link.

• Apenas um dos dispositivos pode transmitir de cada vez.

• A opção terá prioridade para a transmissão de dados.

• Os dispositivos voltarão ao padrão no half duplex se ocorrer colisões excessivas.

3. Consulte a exposição. Que medidas tenciona tomar SW1 em um frame enviados para PC_A PC_C se a tabela de

endereços MAC de SW1 está vazio?

• SW1 descarta o frame.

SW1 • inundações estrutura em todas as portas SW1, exceto fa0 porta / 1.

• inundações SW1 o estrutura em todas as portas do switch, exceto Fa0/23 e fa0 / 1.

SW1 • usa o protocolo CDP para sincronizar as tabelas MAC em ambos os interruptores e então encaminha o frame

para todos os portos em SW2.

4. Quando um switch recebe um frame eo endereço MAC de origem não for encontrado na tabela de comutação, que

medidas serão tomadas pelo processo de mudar para o quadro de entrada?

• O switch irá solicitar que o envio nó reenviar o quadro.

• O interruptor emitir um pedido ARP para confirmar que a fonte existe.

• O switch irá mapear o endereço MAC de origem até o porto em que foi recebido.

• O interruptor termina um quadro de aviso para o MAC de origem do quadro de entrada.

5. Consulte a exposição. O switch eo hub têm configurações padrão, ea opção construiu sua tabela CAM. Qual dos

exércitos fará a captura de um exemplar do quadro, quando uma estação envia um pacote unicast para estação de

trabalho C?

• C workstation

workstations • B e C,

estações de trabalho • A, B, C, e as interfaces do roteador

• estações B, C, D, E, F, e as interfaces do roteador

6. Consulte a exposição. Como muitos domínios de colisão são representadas na rede?

• 1

Page 65: Prova Ccna

65

• 2

• 4

• 6

• 7

• 8

7. Quais as duas declarações sobre Ethernet switches Layer 2 são verdadeiras? (Escolha duas.)

• Camada 2 switches evitar emissões.

switches Layer 2 • ter múltiplos domínios de colisão.

• Camada 2 rota de tráfego alterna entre diferentes redes.

switches Layer 2 • diminuir o número de domínios de broadcast.

• Camada 2 switches pode enviar o tráfego com base sobre o endereço MAC de destino.

8. Qual a linha de interface de comando (CLI) permite aos usuários configurar os parâmetros chave, tais como o nome

do host e senha?

modo EXEC usuário •

• Modo EXEC privilegiado

• Modo de configuração global

de configuração do modo de interface •

9. Um administrador de rede usa o CLI para digitar um comando que necessita de vários parâmetros. O interruptor

responde com "comando% incompleta". O administrador não pode lembrar os parâmetros em falta. O que o

administrador pode fazer para obter as informações de parâmetro? acrescentar?

• Para o último parâmetro

• acrescentar um espaço e então? para o último parâmetro

• use Ctrl-P para mostrar uma lista de parâmetros.

• O uso da tecla Tab para mostrar quais são as opções disponíveis

10. Onde está a configuração de inicialização são armazenados?

DRAM •

• NVRAM

ROM •

• startup-config.text

11. Se um administrador de rede entre esses comandos no modo de configuração global em um switch, qual será o

resultado?

• SWITCH1 (config-line) # line console 0

• SWITCH1 (config-line) # password cisco

• SWITCH1 (config-line) # login

12. para garantir a porta de console com a senha "cisco" para negar o acesso à porta de console, especificando 0 linhas

estão disponíveis para acesso à linha no modo de configuração, fornecendo a senha necessária para configurar o

privilégio exec senha que será usada para o problema de acesso remoto ?

• linhas vty incorreto configurado

• incompatível Secure Shell versão

Page 66: Prova Ccna

66

• endereço de gateway padrão incorreto

vty • linhas que estão configurados para permitir Telnet somente

13. Quais as duas afirmações são verdadeiras sobre senhas de modo EXEC? (Escolha duas.)

• O comando enable lojas senha secreta a senha configurada em texto simples.

• O comando enable senha secreta oferece maior segurança que a habilitar a senha.

• O habilitar a senha e senha secreta permitir proteger o acesso ao modo EXEC privilegiado.

• A senha de criptografia de comando serviço é necessário para criptografar a senha secreta de ativação. Melhores

práticas exigem tanto a habilitar a senha e habilitar a senha secreta para ser configurado e usado simultaneamente.

14. Consulte a exposição. A exposição mostra a saída parcial do show running-config comando. A senha de ativação

desta opção é "cisco". O que pode ser determinada a partir da saída mostrada?

• O habilitar a senha é criptografada por padrão.

• Um algoritmo de hash MD5 foi utilizado em todas as senhas criptografadas.

• Qualquer modo de linha de senhas configuradas serão encriptados nesta configuração.

• Esta linha representa o mais seguro modo EXEC privilegiado senha possível.

15. Qual afirmação é verdadeira sobre o banner login comando "pessoal autorizado", emitido em um switch?

• O comando está inscrita no modo EXEC privilegiado.

• O comando fará com que o pessoal autorizado da mensagem Só para mostrar diante de um utilizador inicia sessão

polegadas

• O comando irá gerar a mensagem de erro% comando ambígua: "banner motd" para ser exibido.

• O comando fará com que a mensagem final com o caractere "%" para ser exibido após o comando é inserido no

interruptor.

16. Quais são as duas maneiras de fazer uma opção menos vulnerável a ataques como endereço MAC inundações,

ataques de CDP e ataques Telnet? (Escolha duas.)

• Habilitar CDP no interruptor.

alterar senhas • regularmente.

• Desligue os serviços desnecessários.

• Habilitar o servidor HTTP no interruptor.

• Use a senha de enable ao invés de permitir que a senha secreta.

17. Quais são as duas afirmações a respeito da segurança da porta do switch é verdade? (Escolha duas.)

• Os três modos de violação de todas as violações log configurável via SNMP.

• Dinamicamente aprendeu endereços MAC seguro são perdidas quando o switch for reinicializado.

• Os três modos de violação configurável exigem a intervenção do usuário para reativar os portos.

• Depois de introduzir o parâmetro pegajoso, apenas os endereços MAC soube posteriormente são convertidos para

garantir endereços MAC.

• Se menos que o máximo número de endereços MAC para um porto são configurados estaticamente, dinamicamente

aprendeu endereços são adicionados à CAM até o número máximo é atingido.

19. Consulte a exposição. O que acontece quando um anfitrião tenta enviar dados?

• Frames de um Host causar a interface para desligar.

Frames • de um Host são ignorados e nenhuma mensagem de log é enviado.

Page 67: Prova Ccna

67

Frames • Host de criar uma entrada de um endereço MAC no running- config.

• Frames de um Host irá remover todas as entradas de endereços MAC na tabela de endereços.

20. O que acontece quando o transporte ssh comando de entrada é inserido nas linhas vty switch?

• O cliente SSH no interruptor é ativado.

• A comunicação entre o switch e os usuários remotos são criptografados.

• Uma combinação de usuário / senha não é mais necessário para estabelecer uma conexão remota segura para o

switch.

• A mudança exige conexões remotas via software cliente proprietário.

21. Consulte a exposição. Um usuário no PC1 sofrer um atraso no acesso aos aplicativos no servidor. Que duas

declarações sobre a latência são verdadeiras? (Escolha duas.)

• Cada salto no caminho acrescenta demora para a latência total.

• Colocar os pedaços sobre o fio em PC1 é o atraso de propagação.

latência • Total depende unicamente do número de dispositivos no caminho.

• O atraso na NIC os pontos A e F contribui para a latência total.

• O tempo que leva para um sinal elétrico para o trânsito do segmento C de ponto a ponto D é a causa para o atraso de

propagação.

• Como otimizado algoritmos de roteamento são mais rápidos que os algoritmos de comutação, os roteadores R1 e R2

são esperados para adicionar menor latência de interruptores SW1 e SW2.

22. Consulte a exposição. Hosts que receberá um quadro broadcast enviado do Host A?

• hosts A e B

• hosts D e E

• hosts A, B e C

• hosts A, B, C, D e E

• hosts A, B, C, D, E e F

CCNA 3 - Capítulo 3

1. Que declaração sobre o protocolo de trunking 802.1q é verdade?

• 802.1q é proprietário da Cisco.

802.1q • frames são mapeados para VLANs por endereço MAC.

802.1q • não exige que o FCS do quadro original de ser recalculado.

802.1q • será não realizar operações em quadros que são enviados para fora de portas de acesso.

2. Duas declarações que descrevem os benefícios de VLANs? (Escolha duas.)

• VLANs melhorar o desempenho da rede através do controle de fluxo e tamanho da janela.

VLANs • permitir opções para rotear pacotes para redes remotas através de VLAN ID filtragem.

VLANs • reduzir o custo da rede reduzindo o número de portas físicas exigidas em switches.

• VLANs melhorar a segurança da rede, isolando os usuários que têm acesso a dados confidenciais e aplicativos.

VLANs • dividir uma rede em pequenas redes lógicas, resultando em menor sensibilidade para transmitir

tempestades.

3. Quais são as duas características de VLAN1 em uma configuração de switch padrão? (Escolha duas.)

Page 68: Prova Ccna

68

• VLAN1 deve renomeado.

• VLAN 1 é a VLAN de gerenciamento.

• Todas as portas de switch são membros da VLAN 1.

• Só mudar a porta 0 / 1 é atribuído a VLAN1.

• As ligações entre switches devem ser membros de VLAN1.

4 . Consulte a exposição. SW1 e SW2 são novas opções que está sendo instalado na topologia mostrada na exposição.

Interface fa0 / 1 do interruptor SW1 foi configurado com o modo de tronco "on". Qual afirmação é verdadeira sobre a

formação de uma ligação do tronco entre os switches SW1 e SW2?

• Interface fa0 / 2 em SW2 switch irá negociar para se tornar um link tronco se ele suporta DTP.

fa0 • Interface / 2 em SW2 switch só pode tornar-se um link tronco estaticamente se configurado como um tronco.

fa0 • Interface / 1 converte o link vizinhos sobre o interruptor ao lado em um link tronco se a interface vizinho está

configurado no modo nonegotiate.

fa0 • Interface / 1 converte o link vizinhos sobre o interruptor ao lado em um tronco link automaticamente, sem

consideração da configuração da interface vizinhos.

5. Consulte a exposição. Um computador envia um quadro para o computador 4. Em que as ligações ao longo do

caminho entre o computador e um computador de 4 será uma VLAN ID tag ser incluído no quadro?

• A

• A, B

• A, B, D, G

• A, D, F

• C, E

• C, E, F

6. O administrador da rede quer hosts separados em um edifício em duas VLANs numeradas 20 e 30. Quais as duas

afirmações são verdadeiras sobre configuração de VLAN? (Escolha duas.)

• As VLANs podem ser nomeados.

VLAN • Informação é guardada na configuração de inicialização.

• VLANs padrão Non-criado manualmente deve usar o VLAN números variam prorrogado.

• O administrador de rede pode criar as VLANs no modo de configuração global ou modo de banco de dados VLAN.

VLANs • Tanto pode ser chamado BUILDING_A para distingui-las das outras VLANs em diferentes localizações

geográficas.

7. Consulte a exposição. Que duas conclusões podem ser tiradas sobre o interruptor que produziu a saída mostrada?

(Escolha duas.)

• O administrador de rede configurados VLANs 1002-1005.

• As VLANs são no estado ativo e estão em processo de negociação de parâmetros de configuração.

• Um tronco FDDI foi configurado nesta opção.

• O comando vlan acesso switchport 20 foi inscrita no modo de configuração de interface para interface Fast Ethernet

0 / 1.

• Os dispositivos ligados às portas fa0 / 5 a fa0 / 8 não podem se comunicar com os dispositivos conectados a portas

fa0 / 9 a fa0/12 sem o uso de um dispositivo de camada 3.

Page 69: Prova Ccna

69

8. O que acontece com as portas membro de uma VLAN, quando a VLAN é excluído?

• As portas não pode se comunicar com outras portas.

• As portas padrão de volta para a VLAN de gerenciamento.

• As portas são automaticamente tornou uma parte de VLAN1.

• As portas continuam a ser uma parte dessa VLAN até que o interruptor seja reinicializado. Eles, então, tornar-se

membros da VLAN de gerenciamento.

9. Um administrador de rede é a remoção de várias VLANs de um switch. Quando o administrador entra na vlan no 1

comando, um erro é recebido. Porque é que este comando gera um erro?

• VLAN 1 nunca poderá ser excluído.

• VLAN 1 só pode ser excluída, excluindo o arquivo vlan.dat.

• VLAN 1 não pode ser excluído até que todos os portos, foram retirados do sistema.

• VLAN 1 não pode ser excluído, até outra VLAN tem sido atribuído as suas responsabilidades.

10. Qual é o efeito do modo switchport comando desejável dinâmico?

• DTP não pode negociar o tronco desde a VLAN nativa não é o VLAN padrão.

• conectado interface remota não pode negociar um tronco, a menos que também está configurado como desejável

dinâmica.

• Os dispositivos conectados determinar dinamicamente os dados relativos a várias VLANs devem ser transmitidas

através do link e levar o tronco para cima, conforme necessário.

• Um link tronco é formado se o dispositivo conectado remoto é configurado com o modo automático ou dinâmico

switchport modo de comandos tronco switchport.

11. Consulte a exposição. As configurações não permitem que exibiu as opções para formar um tronco. Qual é a

provável causa mais deste problema?

• Cisco switches suportam apenas o protocolo de trunking ISL.

• O tronco não pode ser negociada com ambas as extremidades definido para automático.

• Por padrão, SWITCH1 só permitirá VLAN 5 através do link.

• Um comum VLAN nativa deveria ter sido configurado no switches.

12. Switch porta fa0 / 1 foi configurado manualmente como um tronco, mas agora ele será usado para conectar um

host para a rede. Como deve ser o administrador da rede reconfigure switch fa0 porta / 1?

• Desativar DTP.

• Eliminar todas as VLANs sendo trunked através fa0 porta / 1.

administrativamente • desligar e re-ativar a interface para devolvê-lo ao padrão.

• Entre no modo de switchport comando de acesso no modo de configuração de interface.

13. Consulte a exposição. Computador B é incapaz de se comunicar com o computador D. Qual é a causa mais provável

desse problema?

• A ligação entre os switches é para cima, mas não trunked.

VLAN • 3 não é uma VLAN autorizados a entrar no tronco entre os switches.

• A roteador não está corretamente configurado para rotear o tráfego entre as VLANs.

• Computador D não tem um endereço próprio para o espaço de endereço 3 VLAN.

14. Consulte a exposição. O administrador da rede apenas adicionou VLAN 50 a SWITCH1 e Switch2 e hospeda

Page 70: Prova Ccna

70

atribuído a endereços IP da VLAN no intervalo de sub-rede 10.1.50.0/24. Um computador pode se comunicar com o

computador B, mas não com o computador ou C D. Qual é a causa mais provável desse problema?

• Há uma incompatibilidade de VLAN nativa.

• A ligação entre SWITCH1 e Switch2 está acima, mas não trunked.

• A roteador não está configurado corretamente para roteamento inter-VLAN.

VLAN • 50 não é permitido entrar no tronco entre SWITCH1 e Switch2.

15. Consulte a exposição. Qual afirmação é verdadeira sobre fa0 interface / 5?

• O padrão VLAN nativa está sendo usado.

• O modo de trunking é definido como auto.

Trunking • pode ocorrer com switches Cisco-não.

VLAN • informações sobre a interface encapsula os frames Ethernet.

16 . Que declarações descrevem como hosts em VLANs comunicar?

• Hosts em VLANs diferentes usam VTP para negociar um tronco.

• Hosts em VLANs diferentes se comunicam através de roteadores.

• Hosts em VLANs diferentes devem estar na mesma rede IP.

• Hosts em VLANs diferentes examinar VLAN ID do frame tagging para determinar se o quadro para a sua rede.

• 17. Consulte a exposição. Como agora é um quadro de broadcast que é enviado pelo computador A propagada no

domínio da LAN?

• nenhum dos computadores vai receber a transmissão de quadros

• Um computador, computador B, o computador C

• Um computador, computador, D, G computador

computador • B, computador C

computador • D, G computador

computador • A, B computador, computador, C, D computador, computador E, F, computador G, H computador,

computador, eu

18. O que é uma consideração válida para o planejamento VLAN tráfego através de vários switches?

• Configurar conexões interswitch como troncos fará com que todos os hosts em qualquer VLAN para receber as

transmissões a partir do VLANs outros.

• Uma conexão de tronco é afetada por tempestades de broadcast em qualquer VLAN particular, que é realizado por

esse tronco.

tronco • Restrição de conexões entre switches para uma VLAN só irá melhorar a eficiência de uso do porto.

• Transportar todos necessários VLANs numa porta de acesso único vai garantir a separação adequada do tráfego.

19. Quais as duas afirmações sobre o protocolo de trunking 802.1q são verdadeiras? (Escolha duas.)

• 802.1q é proprietário da Cisco.

802.1q • frames são mapeados para VLANs por endereço MAC.

802.1q • Se for usado em um quadro, os FCS devem ser recalculadas.

802.1q • não realizar operações em quadros que são encaminhados para fora de portas de acesso.

802.1q • permite o encapsulamento da moldura original para identificar a VLAN a partir do qual um quadro de

origem.

Page 71: Prova Ccna

71

20. O que alternar entre os modos porto permitirá a mudança para formar um elo com sucesso trunking se a porta do

switch vizinho está em "modo dinâmico" desejável?

• dinâmica modo desejável

• ou em modo dinâmico desejável

• em, auto, ou dinâmica modo desejável

• em, auto , desejável ou nonegotiate modo dinâmico

21. Consulte a exposição. Empresa de RH está adicionando PC4, uma estação de trabalho aplicativo especializado,

para um novo escritório da empresa. A empresa irá adicionar um switch, S3, ligado através de um link tronco para S2,

outra opção. Por razões de segurança o novo PC irá residir no HR VLAN, VLAN 10. O novo escritório irá utilizar a sub-

rede 172.17.11.0/24. Após a instalação, os PCs existentes são incapazes de acessar os compartilhamentos no PC4. Qual

é a causa provável?

• A opção de mudar de conexão deve ser configurada como uma porta de acesso para permitir o acesso à VLAN 10 em

S3.

• O PC é novo em uma sub-rede diferente para fa0 / 2 em S3 deve ser configurada como uma porta de tronco .

PC4 • deve usar a mesma subnet que o FC VLAN outros computadores.

• Uma única VLAN não pode abranger vários switches.

22. O que deve o administrador da rede fazer para remover Fast Ethernet fa0 / 1 da VLAN 2 e atribuí-lo à VLAN 3?

• Digite o vlan n º 2 e vlan 3 comandos no modo de configuração global.

• Introduzir o acesso switchport vlan 3 comando em interface modo de configuração.

• Introduzir o tronco switchport VLAN nativa 3 comando em modo de configuração de interface.

• Introduzir o desligamento não no modo de configuração de interface para devolvê-lo para a configuração padrão e,

em seguida, configurar a porta para a VLAN 3.

CCNA 3 - Capítulo 4

1. Consulte a exposição. SWITCH1 não participa no processo de gestão VTP com as outras opções mostradas na

exposição. Quais são as duas razões possíveis para isso? (Escolha duas.)

• Switch2 está em modo transparente.

SWITCH1 • está em modo de cliente.

• SWITCH1 está usando VTP versão 1 e Switch2 está usando VTP versão 2.

• Switch2 está em modo de servidor.

• SWITCH1 está em um domínio de gestão diferente.

• SWITCH1 não tem VLANs.

2. Consulte a exposição. Interruptores SW1 e SW2 são interligados através de um link tronco, mas não conseguiu

trocar as informações da VLAN. O administrador da rede emitiu o comando show status VTP para solucionar o

problema. Na base da produção prevista, que poderia ser feito para corrigir o problema?

• Os interruptores devem ser interligados através de link de acesso.

• Switch SW2 deve ser configurado como um cliente VTP.

• Ambos os parâmetros devem ser configurados como clientes VTP.

• Ambos switches devem ser configurados com o mesmo número de revisão VTP.

Page 72: Prova Ccna

72

• Os interruptores devem ser configurados com o mesmo nome de domínio VTP.

3. Consulte a exposição. Quais são os dois fatos podem ser confirmados por esta saída? (Escolha duas.)

• Se essa opção é adicionada a uma rede estabelecida, a VTP habilitado para outros switches no domínio VTP mesmo

irá considerar as suas próprias

informações • VLAN para ser mais recente que as informações da VLAN anunciada por essa opção.

• Este switch não mostra erros de revisão de configuração.

• Este switch estabeleceu uma comunicação bidireccional com os dispositivos vizinhos.

• Este parâmetro é configurado para fazer propaganda de sua configuração de VLAN VTP habilitado outras opções no

mesmo domínio VTP.

• Este parâmetro é configurado para permitir a gestor da rede para maximizar a largura de banda, restringindo o

tráfego para dispositivos de rede específica.

4. Duas declarações que descrevem o funcionamento em modo VTP transparente? (Escolha duas.)

• muda para o modo transparente pode criar as informações da VLAN de gerenciamento.

interruptores de modo transparente • pode adicionar VLANs de importância apenas local.

interruptores de modo transparente • transmitir qualquer informação de gestão de VLAN que eles recebem para

outras opções.

interruptores de modo transparente • pode adotar VLAN mudanças de gestão que são recebidos de outras opções.

• Modo Transparente switches originam actualizações sobre o estado das suas VLANS e informar sobre outras opções

que o estatuto.

5. Consulte a exposição. Switch2 foi usada anteriormente em um ambiente de laboratório e foi adicionado à rede de

produção no modo de servidor. O laboratório de redes de produção e uso do nome de domínio VTP mesmo, assim que

o administrador da rede fez nenhuma alteração de configuração para Switch2 antes de adicioná-lo à rede de produção.

O domínio tem um laboratório de número de revisão superior. Após Switch2 foi adicionado à rede de produção,

muitos computadores perdeu conectividade de rede. Qual é a maneira mais rápida de resolver o problema?

• Reset revisão, o número de Switch2 com qualquer VTP comando delete ou mudando o nome do domínio e então

alterá-lo de volta.

SWITCH1 • Mude para o modo VTP transparente para recuperar todas as VLANs em vlan.dat , e depois voltar para o

modo de servidor.

Switch2 • Mude para o modo de cliente para as VLANs automaticamente repovoar.

• Re-enter todas as VLANs apropriado, exceto VLAN 1, manualmente em SWITCH1 repropagate para que toda a rede.

6. O que causa um switch VTP configurado para emitir um anúncio resumo?

• A nova máquina foi ligada a um switch no domínio da gestão.

• Uma porta de um interruptor no domínio da gestão mudou de modo de bloqueio.

• Um minuto update timer e cinco tenha decorrido.

• O número da revisão propaganda atingiu n +1.

7. Duas declarações que descrevem VTP modo de operação do cliente. (Escolha duas.)

• pode adicionar VLANs de significado apenas local

• só pode adoptar VLAN gestão de mudanças

• pode criar e aprovar atualizou as informações da VLAN de gerenciamento

Page 73: Prova Ccna

73

• só pode passar as informações da VLAN de gerenciamento sem adotar mudanças

• pode adicionar VLANs ao domínio

• Não é possível adicionar VLANs

8 Qual afirmação é verdadeira quando VTP é configurado em uma rede comutada que incorpora VLANs?

• IVG só é compatível com o padrão 802.1Q.

VTP • aumenta a complexidade da gestão de uma rede comutada.

• Um switch configurado para VTP pode pertencer a mais de um domínio VTP.

VTP • dinamicamente comunica VLAN adições, exclusões e modificações para todos os switches no domínio VTP

mesmo.

anúncios VTP • são passados através de ligações de acesso a outras opções.

9. Consulte a exposição. Todos os switches no domínio VTP são novos. Switch SW1 é configurado como um servidor

VTP, switches SW2 e SW4 são configurados como clientes VTP e SW3 switch é configurado no modo VTP

transparente. Qual é o switch ou switches receber atualizações VTP e sincronizar suas configurações de VLAN com

base nessas atualizações?

• Todos os switches receber atualizações e sincronizar as informações da VLAN.

• Apenas switch SW2 recebe atualizações e sincroniza as informações da VLAN.

• SW3 e SW4 recebem atualizações, mas só sincroniza switch SW4 informações da VLAN.

• Só muda SW3 e SW4 recebem atualizações e sincronizar as informações da VLAN.

10. Consulte a exposição. Que tipo de informação pode ser aprendido a partir da saída prevista?

• Verifica a senha VTP configurado.

• Verifica o domínio VTP está configurado para usar VTP versão 2.

• Verifica anúncios VTP estão sendo trocados.

• Verifica o nome do domínio VTP é V1 .

11. Qual afirmação é verdadeira sobre o processo de poda VTP?

• poda VTP atualiza automaticamente todos os switches no domínio VTP com informações da VLAN.

atualizações • poda VTP todos os switches no domínio VTP com informações sobre elegíveis VLANs poda.

atualizações • poda VTP todas as opções dentro o domínio VTP com informações sobre VLANs-inelegíveis poda.

poda • VTP impede o tráfego de passagem inundada links tronco para interruptores que não precisa processar o

tráfego de inundação.

12. Consulte a exposição. Os switches da exposição estão conectados com troncos dentro do domínio VTP mesma

direcção. Cada switch é rotulado com seu modo VTP. A nova VLAN é adicionada ao Switch3. Esta VLAN não aparece

na outras opções. Qual é a razão para isso?

VLANs • não pode ser criado sobre as opções de modo transparente.

• Modo Server switches nem ouvir, nem transmitir mensagens VTP de muda para o modo transparente.

VLANs • criada a muda para o modo transparente, não estão incluídos nos anúncios VTP.

• Existem sem portas atribuído à nova VLAN sobre as outras opções.

Transparente switches • Modo de não transmitir anúncios VTP.

13. O que significa uma mudança no modo do cliente em um domínio de gestão VTP fazer quando se recebe um

anúncio de resumo com um número de revisão superior ao seu número actual revisão?

Page 74: Prova Ccna

74

• Suspende o encaminhamento até que uma atualização anúncio subconjunto chega.

• Emite uma solicitação de anúncio para a informação nova VLAN .

• Ele aumenta o número de revisão e encaminha-lo para outras opções.

• Apaga as VLANs não incluiu no anúncio de resumo.

• Emite anúncios resumo para aconselhar outras opções de mudanças de status.

14. Quais são os três parâmetros VTP deve ser idêntica em todos os switches para participar no mesmo domínio VTP?

(Escolha três.)

• O número de revisão

do nome de domínio •

• poda

• Modo

de domínio • Senha

• Número da versão

15. Consulte a exposição. Todos os comutadores da rede participar de um domínio VTP mesmo. O que acontece

quando o SW2 novo switch com uma configuração padrão e número de revisão de 0 é inserido no domínio existente

VTP Lab Network?

• O switch funciona como um cliente VTP.

• switch opera em VTP modo transparente.

• O switch funciona como um VTP servidor e elimina a configuração da VLAN existentes no domínio.

• O switch funciona como um servidor VTP, mas não tem impacto sobre a configuração da VLAN existentes no

domínio.

16. Consulte a exposição. Interruptor S1 está em modo de servidor VTP. Interruptores S2 e S3 estão em modo cliente.

Um administrador acidentalmente se desconecta o cabo de F0 / 1 em S2. Qual será o efeito ser?

• S2 perde todas as VLANs até que o cabo é reconectado.

• S2 automaticamente transições para VTP modo transparente.

• S2 não envia um anúncio VTP pedido, salvo se for recarregado.

• S2 automaticamente envia um anúncio ao pedido VTP 172,17 .99.11 quando o cabo é reconectado.

17. Quais as duas afirmações são verdadeiras sobre a implementação do VTP? (Escolha duas.)

• Switches devem ser ligados através de troncos.

• O nome do domínio VTP é case sensitive.

• muda para o modo transparente, não pode ser configurado com VLANs novo.

• A senha VTP é obrigatório e maiúsculas e minúsculas.

Switches • que usam VTP deve ter o nome mesmo interruptor

CCNA 3 - Capítulo 5

1. Quais as duas afirmações são verdadeiras sobre a operação padrão de STP em um ambiente de comutação Layer 2

que tem conexões redundantes entre os switches? (Escolha duas.)

• O interruptor de raiz é a chave com a velocidade mais alta portas.

• As decisões sobre qual a porta para bloquear quando dois portos têm custo igual depender da prioridade da porta e

Page 75: Prova Ccna

75

identidade.

trunking • Todas as portas são designadas e não bloqueados.

• switches Root ter definido todas as portas como portas de raiz.

Non-switches raiz • cada um tem apenas uma porta root.

2. Duas declarações que descrevem os lances usados em uma topologia de árvore estendida? (Escolha duas.)

• Eles são enviados pela ponte raiz somente após o BPDUs inferior são enviados.

• Eles consistem de uma ponte prioridade eo endereço MAC.

• Somente a ponte raiz irá enviar uma proposta.

• Eles são utilizados pelo switches em uma topologia de árvore estendida para eleger a ponte raiz.

• A opção com o processador mais rápido terão o menor lance.

3. Em que duas maneiras é a informação que está contida no BPDUs usado por switches? (Escolha duas.)

• negociar um tronco entre os switches

• Para definir o modo duplex de um link redundante

• identificar o caminho mais curto para a ponte raiz

• Para evitar loops, através da partilha tabelas de correspondência entre switches conectados

• determinar quais portos serão para a frente quadros, como parte da árvore que mede

4. Que duas ações não uma porta borda RSTP tomar se receber um BPDU? (Escolha duas.)

• imediatamente perde seu status borda

• inibe a geração de um TCN

• vai imediatamente para um estado de aprendizagem

• desativa-se

• torna-se uma porta spanning-tree normal

5. Consulte a exposição. Todos os comutadores da rede têm MAC mesas vazias. STP foi desativada nos switches da

rede. Como irá transmitir um frame que é enviado pelo host PC1 ser tratada na rede?

• Switch SW1 irá bloquear a transmissão e soltar a moldura.

• Switch SW1 enviará transmitir a todas as portas do comutador, com exceção do porto de origem. Isso irá gerar um

loop infinito na rede.

• Switch SW1 enviará transmitir a todas as portas do comutador, com exceção do porto de origem. Todos os hosts da

rede replay com um frame unicast enviados para hospedar PC1.

• Switch SW1 irá encaminhar o tráfego para fora todas as portas switch exceto a porta de origem como um frame

unicast. Todos os hosts da rede replay com um frame unicast enviados para switch SW1.

6. Quais são os dois itens são verdadeiras em relação a árvore de comando portfast-spanning? (Escolha duas.)

• PortFast é proprietário da Cisco.

PortFast • pode afetar negativamente os serviços DHCP.

• PortFast é usado para prevenir mais rapidamente e eliminar a ponte loops.

PortFast • Habilitação em troncos que se conectam a outras opções melhora a convergência.

• Se uma porta de acesso é configurado com PortFast, ele imediatamente a transição de um bloqueio para um estado

de encaminhamento.

7. Consulte a exposição. Server envia uma solicitação ARP para o endereço MAC do seu gateway padrão. Se STP não é

Page 76: Prova Ccna

76

habilitado, o que será o resultado desse pedido ARP?

• Router_1 vai cair de transmissão e resposta com o endereço MAC do roteador do próximo salto.

• Switch_A irá responder com o endereço MAC da interface E0 Router_1.

• Switch_A e Switch_B continuamente inundar a mensagem para a rede.

• A mensagem ciclo em torno da rede até o seu TTL seja ultrapassado.

8. Qual é o primeiro passo no processo de convergência em uma topologia de árvore estendida?

• Eleição da ponte raiz

• bloqueio de portos não-designada

• seleção do porto designado tronco

• determinação do porto designado para cada segmento

9. Como pode um administrador de rede a influência que mudar STP torna-se a ponte raiz?

• Configure todas as interfaces do switch como os portos de raiz estática.

• Mudar o BPDU para um valor menor do que as outras opções na rede.

• Atribuir um menor endereço IP ao switch do que as outras opções na rede.

• Defina a prioridade da mudança para um valor menor do que as outras opções na rede.

10. Consulte a exposição. A árvore de prioridade de porta-medindo de cada interface é a configuração padrão. O

administrador da rede entra na árvore spanning-vlan 1 root comando primário em S4. Qual é o efeito do comando?

• Spanning Tree blocos Gi 0 / 1 em S3.

• Gi 0 / 2 nas transições S3 a uma porta raiz.

prioridade • Porto faz Gi 0 / 2 em uma porta raiz S1.

• S4 já está a ponte raiz, de modo que não haja alterações de porta.

11. Que duas características do protocolo Spanning-Tree contribuir para o tempo que leva para uma rede comutada a

convergir depois de uma mudança de topologia ocorre? (Escolha duas.)

• A idade timer-max

• o spanning-tree mantenha timer

• a demora

• árvore de custo de caminho-que mede

o atraso de bloqueio •

12. Em que estado STP é um registro de endereços MAC da porta, mas não transmitir os dados do usuário?

• bloqueio

• Aprendizagem

• desativar

• Acesse

o encaminhamento •

13. Quais as três afirmações são precisas a respeito RSTP e STP? (Escolha três.)

• RSTP usa um algoritmo mais rápido para determinar as portas de raiz.

RSTP • introduziu o sistema alargado para permitir a identificação de mais de 4096 VLANs.

• Ambos STP e RSTP usar o portfast comando para permitir que os portos de imediato transição para o estado de

encaminhamento.

Page 77: Prova Ccna

77

• Como PortFast STP, RSTP borda de uma porta que recebe um BPDU perde seu status de porta borda imediatamente

e se torna uma porta spanning-tree normal.

• Configuração comandos para estabelecer pontes de raízes primárias e secundárias são idênticas para STP e RSTP.

• Devido ao formato do pacote BPDU, RSTP é compatível com STP.

14. Quais os dois elementos vão existir em uma rede convergente com uma árvore geradora? (Escolha duas.)

• uma ponte de raiz por rede

• todos os não-encaminhamento de portos designados

• porta de raiz por um não-root bridge

• diversos portos designados por segmento

• uma porta designada por rede

15. Que instrução ou conjunto de instruções corretamente emparelhado compara com STP RSTP?

• STP e RSTP usar o formato BPDU mesmo.

STP • especifica portas backup. RSTP raiz só tem portas, portas de suplentes, e os portos designados.

• Estados do porto STP são independentes das funções do porto. RSTP une o Estado do porto e porta papel.

STP • espera para a rede a convergir antes de colocar os portos em estado de encaminhamento. RSTP lugares portos

alternativos no estado de encaminhamento imediato.

16. Consulte a exposição. O que pode ser determinada a partir da saída mostrada?

dois hosts comunicando entre os portos Fa 0 / 2 e Fa 0 / 4 terá um custo de 38.

• A prioridade foi estaticamente configurado para identificar a raiz.

• STP está desativado essa opção.

• A temporizadores foram alterados para reduzir o tempo de convergência.

17. Quais são os dois critérios que um use a opção para selecionar a ponte raiz? (Escolha duas.)

prioridade • ponte

• velocidade de comutação

• Número de portas

• base de endereços MAC

• Interruptor Local

tamanho da memória •

18. Quais são os três tipos de ligações foram definidos para Rapid Spanning-Tree Protocol? (Escolha três.)

• Shared

• Fim-de-final

• borda tipo

• limite tipo

• ponto-para-muitos

• Ponto-a-ponto

19. O Rapid Spanning Tree Protocol (RSTP) O papel é atribuído ao Port Forwarding eleitos por cada segmento de

comutação Ethernet LAN?

• alternativa

de backup •

Page 78: Prova Ccna

78

• Designada

raiz •

20. Quando PVST + foi desenvolvido, a identificação Bridge foi modificado para incluir as informações que?

ponte prioridade •

• Endereço MAC

• Protocolo

• VLAN ID

CCNA 3 - Capítulo 6

1. Consulte a exposição. Quais as três declarações descrever a concepção de rede mostrado na exposição? (Escolha

três.)

• Este projeto não escala facilmente.

• O roteador mescla as VLANs em um único domínio de broadcast.

• Este projeto usa mais portas switch e roteador que são necessárias.

• Este projeto exceder o número máximo de VLANs que podem ser ligado a um switch.

• Este projeto exige o uso do protocolo 802.1q ou ISL sobre as relações entre o switch eo roteador.

• Se as interfaces físicas entre o switch e roteador são operacionais, os dispositivos de VLANs diferentes podem se

comunicar através de o roteador.

2. Um roteador tem duas interfaces FastEthernet e precisa se conectar a quatro VLANs na rede local. Como isso pode

ser feito usando o menor número de interfaces físicas sem desnecessariamente diminuindo o desempenho da rede?

• Implementar um roteador em uma vara de configuração.

• Adicione um segundo roteador para lidar com o tráfego inter-VLAN.

• Utilize um hub para conectar-se a quatro VLANs com uma interface FastEthernet do roteador.

• Interligar a VLANs através das duas interfaces FastEthernet adicional.

3. Consulte a exposição. Todos os dispositivos são configurados como mostrado na exposição. PC2 com êxito o ping F0

/ 0 interface em R1. PC2 não pode ping PC1. O que poderia ser a razão para este fracasso?

• R1 interface F0 / 1 não foi configurado para operação subinterface.

• F0 interface S1 / 6, precisa ser configurado para operação em VLAN10.

• F0 interface S1 / 8 está na VLAN errado.

• Porta de F0 S1 / 6 não está na VLAN10.

4. Consulte a exposição. Os comandos de um roteador para se conectar a um uplink trunked são mostrados na

exposição. Um pacote é recebido do endereço IP 192.168.1.54. O endereço de destino do pacote é 192.168.1.120. Qual

será o router fazer com esse pacote?

• O roteador irá encaminhar o pacote a interface FastEthernet 0/1.1 marcado para VLAN 10.

• O roteador irá encaminhar o pacote a interface FastEthernet 0/1.2 marcado para VLAN 60.

• O roteador encaminhará o pacote a interface FastEthernet 0/1.3 marcado para VLAN 120.

• O roteador não irá processar o pacote desde a origem e destino estão na mesma sub-rede. O roteador irá descartar o

pacote uma vez que nenhuma rede que inclui o endereço da fonte é conectado ao roteador.

5. O que distingue o roteamento tradicionais de router-on-a-pau?

Page 79: Prova Ccna

79

• Tradicional roteamento só é capaz de utilizar uma interface única chave. Router-on-um-pau pode usar interfaces

switch múltiplas.

• Tradicional encaminhamento requer um protocolo de roteamento. Router-on-a-pau só precisa rota diretamente

conectada redes.

• Tradicional utiliza roteamento por uma porta de rede lógica. Router-on-a-pau usa subinterfaces para conectar várias

redes lógicas para uma única porta do roteador.

• Tradicional roteamento usa vários caminhos para o roteador e, portanto, requer STP. Router-on-um-pau não fornece

várias ligações e, portanto, elimina a necessidade de STP.

6. Qual afirmação é verdadeira sobre ARP quando roteamento inter-VLAN está sendo usado na rede?

• Quando router-on-a-pau de roteamento inter-VLAN está em uso, cada subinterface tem um endereço MAC separado

para enviar em resposta a solicitações ARP.

• Quando VLANs estão em uso, o interruptor responde a solicitações ARP com o endereço MAC do porto em que o PC

está ligado.

roteador • Quando-em-um-pau de roteamento inter-VLAN está em uso, o roteador retorna o endereço MAC da

interface física em resposta a solicitações ARP.

• Quando tradicionais de roteamento inter-VLAN está em uso, os dispositivos em todas as VLANs usar o roteador

mesma interface física como fonte de respostas ARP proxy.

7. Quais são as duas afirmações são verdadeiras sobre o uso de subinterfaces para roteamento inter-VLAN? (Escolha

duas.)

subinterfaces • não tem disputa por banda

• portas switch mais necessária do que na tradicional inter-VLAN routing

• menos necessários do que as portas do roteador tradicional em inter-VLAN routing

• Camada 3 simples solução de problemas do que os tradicionais inter-VLAN routing

• menos conexão física complexa do que nas tradicionais inter-VLAN routing

8. Quais são os três elementos devem ser usados quando a configuração de um router para interface VLAN trunking?

(Escolha três.)

• subinterface por uma VLAN

• uma interface física para cada subinterface

• uma rede IP ou sub-rede para cada subinterface

trunked um link por VLAN •

• um domínio de gestão para cada subinterface

• Um protocolo de encapsulamento trunking compatível para cada subinterface

9. Consulte a exposição. Quais as duas afirmações são verdadeiras sobre o funcionamento do subinterfaces? (Escolha

duas.)

• O tráfego de entrada que tem um ID de VLAN 2 é processado por subinterface fa0/0.2.

tráfego de entrada • VLAN com ID 0 é processado pela interface fa0 / 0.

• Sub-interfaces usar endereços MAC único, adicionando o VLAN 802.1Q ID para o endereço de hardware.

• Tráfego de entrada sobre este router é processado por subinterfaces diferentes, dependendo da VLAN a partir do

qual o tráfego originado.

Page 80: Prova Ccna

80

• Confiabilidade das duas subinterfaces é pobre porque ARP é o tempo limite.

subinterfaces • Ambos permanecem com protocolo line up , mesmo fa0 / 0 protocolo de linha está inoperante.

10. Consulte a exposição. Port fa0 / 0 no roteador R1 está ligado à porta fa0 / 1 sobre o interruptor S1. Após os

comandos mostrados são inscritas em ambos os dispositivos, o administrador da rede determina que os dispositivos

da VLAN 2 não são capazes de ping os dispositivos em uma VLAN. Qual é o problema provável?

• R1 está configurado para router-on-a-pau, mas S1 não está configurado para trunking.

• R1 não tem a VLANs entrou no banco de dados VLAN.

• Spanning Tree Protocol está bloqueando porta fa0 / 0 em R1.

• O subinterfaces em R1, não foram criados com o comando no shutdown ainda.

11. Consulte a exposição. PC1 tentou ping PC2, mas foi vencida. O que poderia explicar essa falha?

• PC1 e R1 interface F0/0.1 estão em sub-redes diferentes.

• O encapsulamento está faltando na interface F0 R1 / 0.

• Um endereço IP não foi atribuído à interface física R1.

• O encapsulamento comando na interface F0/0.3 R1 é incorrecto.

12. Consulte a exposição. R1 é o roteamento entre as redes 192.168.10.0/28 e 192.168.30.0/28. PC1 pode ping R1

interface F0 / 1, mas não pode ping PC3. O que está causando essa falha?

• PC1 e PC3 não estão na mesma VLAN.

• O endereço PC3 configuração de rede está incorreto.

• A interface S1 F0/11 deve ser atribuído a VLAN30.

• A F0 / 0 e F0 / 1 em interfaces R1 deve ser configurado como troncos.

13. Dispositivos na rede estão ligados a um de 24 portas Layer 2 switch que está configurado com as VLANs. As portas

do switch 0 / 2-0 / 4 são atribuídas à VLAN 10. As portas 0 / 5-0 / 8 são atribuídas à VLAN 20, e as portas 0 / 9-0 / 12

são atribuídas à VLAN 30. Todas as outras portas são atribuídas à VLAN padrão. Qual a solução permite que todas as

VLANs se comunicar entre si, minimizando o número de portas necessárias para ligar a VLANs?

• Configurar portas 0 / 13 para 0 / 16 com os endereços IP adequado para realizar o roteamento entre VLANs.

• Adicione um roteador para a topologia e configurar uma interface FastEthernet do roteador com subinterfaces

múltiplas VLANs para 1, 10, 20 e 30.

• Obter um roteador com várias interfaces LAN e configurar cada interface de uma sub-rede separada, permitindo a

comunicação entre VLANs.

• Obter uma Layer 3 switch e configurar uma ligação do tronco entre o switch e roteador, e configurar a interface física

router com um endereço IP à VLAN nativa.

14. Quais as duas afirmações são verdadeiras sobre a interface fa0/0.10 comando? (Escolha duas.)

• O comando aplica VLAN 10 a interface do roteador fa0 / 0.

• O comando é usado na configuração do router-on-a-pau inter-VLAN routing.

• O comando configura um subinterface.

• O comando configura interface fa0 / 0 como um link tronco.

• Porque o endereço IP é aplicado à interface física, o comando não incluir um endereço IP.

15. Consulte a exposição. Quais são as duas conclusões podem ser tiradas a partir do resultado que é mostrado?

(Escolha duas.)

Page 81: Prova Ccna

81

• O comando de desligamento não não tenha sido emitido no FastEthernet 0 / 0 interface.

• Ambas as rotas diretamente conectadas que são mostrados irá partilhar a mesma interface física do roteador.

• Um protocolo de roteamento deve ser configurado em a rede para que o roteamento inter-VLAN a ser bem sucedida.

• Inter-VLAN roteamento entre hosts na 172.16.10.0/24 172.16.30.0/24 redes e é bem sucedido nesta rede.

• Hosts nesta rede deve ser configurado com o endereço IP que é atribuído ao físico interface do roteador como

gateway padrão.

16. Quais são os passos que devem ser cumpridas a fim de permitir inter-VLAN roteamento usando router-on-a-pau?

• Configure as interfaces físicas do roteador e habilitar um protocolo de roteamento.

• Criar as VLANs no roteador e definir a porta atribuições de membro do switch.

• Criar as VLANs no switch para incluir a atribuição de porta e permitir a adesão de um protocolo de roteamento no

roteador.

• Criar as VLANs no switch para incluir a atribuição adesão porta e configurar o roteador subinterfaces em

correspondência a VLANs.

17 . Consulte a exposição. O administrador de rede corretamente configura RTA para realizar o roteamento inter-

VLAN. O administrador RTA conecta à porta 0 / 4 em SW2, mas de roteamento inter-VLAN não funciona. Qual

poderia ser a possível causa do problema com a configuração SW2?

• porta 0 / 4 não está ativo.

• porta 0 / 4 não é um membro da VLAN 1.

• porta 0 / 4 está configurado no modo de acesso.

• Porto 0 / 4, utilizando o protocolo de trunking errado.

18. O que é importante ter em conta durante a configuração do subinterfaces de um roteador na aplicação de

roteamento inter-VLAN?

• A interface física deve ter um endereço IP configurado.

subinterface • Os números deve coincidir com o número de VLAN ID.

• O comando de desligamento não deve ser dada em cada subinterface.

• O endereço IP de cada sub-interface deve ser o endereço do gateway padrão para cada sub-rede VLAN.

19. Em que situação poderia individual router interfaces físicas para ser utilizado InterVLAN encaminhamento, ao

invés de um roteador em uma vara de configuração?

• uma rede com requisitos de alto tráfego

• uma rede com um número limitado de VLANs

• uma rede de apoio com pessoal experiente

• uma rede usando um roteador com uma interface LAN

20. Consulte a exposição. SWITCH1 está configurado corretamente para as VLANs que são exibidos no gráfico. A

configuração que é apresentada foi aplicada a RTA para permitir a conectividade entre hosts interVLAN anexado

SWITCH1. Depois de testar a rede, o administrador registrado o seguinte relatório:

Hosts dentro de cada VLAN podem se comunicar uns com os outros. Hotéis em VLAN5 VLAN33 e são capazes de

comunicar uns com os outros. Hosts conectados a fa0 / 1 através fa0 / 5 não têm conectividade para hospedar em

outras VLANs. Por que são máquinas conectadas à fa0 / 1 através fa0 / 5 incapaz de se comunicar com hosts em

VLANs diferentes?

Page 82: Prova Ccna

82

• A interface do roteador é desligado.

• Os IDs VLAN não coincidem com os números subinterface.

• Todos os subinterface endereços no roteador são na mesma sub-rede.

• O roteador não foi configurado para encaminhar o tráfego para VLAN2.

• A interface física, FastEthernet0 / 0, não foi configurado com um endereço IP

CCNA 3 - Capítulo 7

1. Que duas condições têm favorecido a adopção de mais 802.11g 802.11a? (Escolha duas.)

• 802.11a sofre com um alcance menor que o 802.11g.

• A banda de 2,4 GHz não é tão lotado como a banda de 5 GHz.

• 802.11a é mais suscetível a interferência de RF comum de itens comerciais.

• 802.11a usa uma técnica de modulação mais caro do que o 802.11g.

• 802.11g é compatível com 802.11b, 802.11a, mas não é.

2. Quais as duas declarações sobre a segurança da rede são precisas? (Escolha duas.)

• 802.11i usa 3DES para criptografia.

• Autenticação Open usa nenhum cliente ou verificação AP.

• O protocolo 802.11i é funcionalmente idêntico ao WPA.

• 802,11 incorpora um servidor RADIUS para autenticação da empresa.

• Um cliente sem fio primeiro associados com um AP e, em seguida, autentica o acesso à rede.

3. Qual o método de instalação irá permitir a conectividade de rede sem fio novo?

• configurar WEP no ponto de acesso único

• configurar o acesso aberto em ambos os pontos de acesso e cada dispositivo conectado a ela

• configurar criptografia completa do ponto de acesso, deixando cada dispositivo ligado à rede aberta

• configurar a criptografia completa de cada dispositivo da WLAN, deixando as configurações de ponto de acesso

aberto

4. Consulte a exposição. Ao configurar o ponto de acesso wireless, qual a definição que o uso do administrador de rede

para configurar o identificador exclusivo que os dispositivos cliente usar para distinguir esta rede wireless dos outros?

• Modo de rede

• Nome da rede (SSID)

• Rádio Band

• Ampla Canal

• Standard Canal

5 . Quais as duas afirmações são verdadeiras em relação a segurança sem fio? (Escolha duas.)

• Endereço MAC filtragem impede que o conteúdo de quadros sem fio sejam visíveis.

• Proporcionar um cliente sem fio com a chave de rede permite que uma rede disponível para ser visível.

• Desativar um ponto de acesso de difundir o SSID impede que o ponto de acesso sendo descobertos.

• Padrão SSIDs em APs específicos do fabricante são geralmente conhecidos e podem permitir hostil conexões sem fio.

• Manualmente adicionar uma rede e definir o SSID conhecido em um cliente sem fio torna a rede visível mesmo se o

SSID não está sendo transmitida.

Page 83: Prova Ccna

83

6. usuários sem fio em uma rede de reclamar sobre o mau desempenho dentro de uma área pequena de um quarto.

Afastando-se nesta área em qualquer direção, melhora o desempenho drasticamente. Qual é o primeiro passo na

concepção de uma solução para este problema?

• Isso pode ser canal de RF sobreposições, de modo que o técnico deve verificar os canais em uso em cada ponto de

acesso sem fio e de mudança de canais não-sobrepostos.

• As configurações de energia de RF pode ser muito baixo sobre os pontos de acesso wireless manutenção da sala.

Aumente a potência de saída RF em todos os pontos de acesso sem fio.

• Instalar um ponto de acesso wireless de novo nesta área do centro para fornecer a cobertura.

• Verifique se os pontos de acesso sem fios têm suficiente poder-line e conectividade à rede cabeada.

7. Quais são os três dispositivos fazem muitos roteadores wireless incorporar? (Escolha três.)

• gateway para a ligação à rede de outras infra-estruturas

• built-in Ethernet switch

• gestão de rede da estação

servidor VTP •

• ponto de acesso wireless

• concentrador VPN

8. método de acesso que faz um ponto de uso de acesso sem fio para permitir a conectividade de múltiplos usuários e

distribuído de acesso?

• CSMA / CD

• simbólica passagem

• CSMA / CA

sondagem •

9. Por que é tão importante a segurança em redes sem fio?

Wireless • Redes são tipicamente mais lento do que redes cabeadas.

• Televisão e outros dispositivos podem interferir com os sinais wireless.

Wireless • Redes de transmissão de dados através de um meio que permite o acesso fácil.

Ambiental • Fatores tais como tempestades podem afetar as redes sem fio.

10. tecnologia padrão sem fio que oferece a mais compatibilidade com os padrões wireless, mas tem maior

desempenho?

• 802.11a

802.11b •

• 802.11g

802.11n •

11. Duas declarações que caracterizam a segurança da rede wireless? (Escolha duas.)

• Um ponto de acesso desonestos representa um risco de segurança para a rede local.

redes sem fio • oferecer os mesmos recursos de segurança de redes com fio.

• Usar criptografia impede que os clientes não autorizados de associar-se com um ponto de acesso.

• Um atacante precisa ter acesso físico a pelo menos um dispositivo de rede para lançar um ataque.

• Com o SSID broadcast desativado, um invasor deve cheirar o SSID, antes de ser capaz de se conectar.

Page 84: Prova Ccna

84

12. Qual processo de design de rede identifica onde colocar os pontos de acesso?

• Levantamento site

de avaliação de riscos •

design • escalabilidade

do protocolo de análise de rede •

13. O recurso de segurança sem fio permite que um administrador de rede para configurar um ponto de acesso com

NIC identificadores únicos sem fio para que somente essas placas de rede pode se conectar à rede sem fio?

• Autenticação

• SSID radiodifusão

• Endereço MAC filtragem

• EAP (Extensible Authentication Protocol)

• Radius (Remote Authentication Dial-In User Service)

14. O que vai transmitir um cliente sem fio para descobrir as redes WLAN disponíveis?

• baliza

senha •

• pedido sonda

pedido de associação •

15. Em uma rede WLAN, porque é que os pontos de acesso wireless ser implementado em cada ponto de acesso

usando um canal diferente?

• manter os utilizadores segregada em sub-redes separadas

• controlar a quantidade de largura de banda que é utilizada

• manter os sinais interfiram uns com os outros

• para manter o tráfego seguro

16. O objectivo é servir de autenticação em uma WLAN?

• converte os dados em texto em claro antes da transmissão

• indica que o canal de dados devem fluir em

• determina que o host correto é utilizar a rede

• permite que o anfitrião escolher o canal a utilizar

17. O que ocorre quando um ponto de acesso do rogue é adicionado a uma WLAN?

pontos de acesso autorizado • podem transmitir excesso de tráfego de rogue access points para ajudar a aliviar os

congestionamentos.

Unauthorized • Os usuários podem obter acesso a servidores internos, causando um buraco na segurança.

• Todo o tráfego que utiliza o mesmo canal que o ponto de acesso desonestos serão criptografados.

• Todo o tráfego que utiliza o mesmo canal que o ponto de acesso desonestos serão obrigados a autenticar.

18. Qual o procedimento que pode impedir-in-the-ataques meio homem?

• Força de todos os dispositivos em uma rede WLAN para autenticar e monitorar todos os dispositivos desconhecidos.

• Habilitar os pontos de acesso para enviar um SSID para cada dispositivo que desejam usar a rede.

• Configurar a filtragem MAC em todos os pontos de acesso autorizado.

• Disable SSID transmissões.

Page 85: Prova Ccna

85

19. função que é fornecida por um ponto de acesso sem fio?

• dinamicamente atribui um endereço IP para o host

local • fornece serviços DHCP

• converte dados 802,11-802,3 encapsulation frame

• fornece um gateway para conectar a outras redes,

20. Que grande problema é o CSMA / CA superar em redes sem fio?

• saturação de banda

preocupações com a privacidade •

• contenção mídia

dispositivo interoperabilidade •

21. O que faz um ponto de acesso sem fio usam para permitir que clientes de WLAN para saber quais redes estão

disponíveis em uma determinada área?

• associação resposta

baliza •

• chave

pedido sonda •

CCNA 3 - Exame Final

1. Refer to the exhibit. The network administrator needs to setup Switch1 for remote access from HostA. Theshow ip

interface brief is issued on Router1 and the show interfaces trunk command is issued on theSwitch1 to verify the

current status. The administrator applies the additional configuration shown in theexhibit to Switch1. However, the

telnet from HostA fails. What additional commands need to be appliedto the switch?

• Switch(config)# interface vlan 1

Switch(config-if)# ip address 10.1.1.250 255.255.255.0

Switch(config-if)# no shutdown

Switch(config-if)# ip default-gateway 10.1.10.254

• Switch(config)# interface vlan 1

Switch(config-if)# ip address 10.1.50.250 255.255.255.0

Switch(config-if)# no shutdown

Switch(config-if)# ip default-gateway 10.1.50.254

• Switch(config)# interface vlan 10

Switch(config-if)# ip address 10.1.10.250 255.255.255.0

Switch(config-if)# no shutdown

Switch(config-if)# ip default-gateway 10.1.10.254

• Switch(config)# interface vlan 10

Switch(config-if)# ip address 10.1.1.250 255.255.255.0

Switch(config-if)# no shutdown

Switch(config-if)# ip default-gateway 10.1.10.254

• Switch(config)# interface vlan 50

Page 86: Prova Ccna

86

Switch(config-if)# ip address 10.1.10.250 255.255.255.0

Switch(config-if)# no shutdown

Switch(config-if)# ip default-gateway 10.1.10.254

2. Refer to the exhibit. On the basis of the configuration shown, how will an Ethernet frame on port

GigabitEthernet0/1 be modified?

• 802.1Q encapsulation prepends a 4-byte tag field in front of the original Ethernet frame and recomputes the frame

check sequence (FCS) on the modified frame.

• 802.1Q encapsulation inserts a 4-byte tag field into the original Ethernet frame between the source address and

type/length fields and recomputes the frame check sequence (FCS) on the modified frame.

• 802.1Q encapsulation prepends an 802.1p field in front of the original Ethernet frame and recomputes the frame

check sequence (FCS) on the modified frame. • 802.1Q encapsulation inserts an 802.1p field into the original Ethernet

frame between the source address and type/length fields and recomputes the frame check sequence (FCS) on the

modified frame.

3. What VLANs are allowed across a trunk when the range of allowed VLANs is set to the default value?

• All VLANs will be allowed across the trunk.

• Only VLAN 1 will be allowed across the trunk.

• Only the native VLAN will be allowed across the trunk.

• The switches will negotiate via VTP which VLANs to allow across the trunk.

4. Which parameter is used to uniquely identify one wireless network from another?

• SSID

• OFDM

• WEP

• DSSS

5. Refer to the exhibit. What is the consequence if SW1 port F0/1 is configured as an edge port?

• SW1 port F0/1 transitions to the learning state.

• SW1 port F0/1 can generate a temporary loop.

• SW1 port F0/1 becomes a non-designated port.

• SW1 port F0/2 no longer passes BPDUs to SW4.

6. Refer to the exhibit. What will allow a host on VLAN 40 on switch X to communicate with a host in VLAN 40 on

switch Y?

• QoS

• routing

• trunking

• VPN

7. Refer to the exhibit. Spanning-tree port priorities are 128 for all interfaces. The network administrator enters the

spanning-tree vlan 1 root primary command on S4. Which two port results are correct? (Choose two.)

• S1 Gi0/1 becomes a root port.

• S2 Gi0/2 becomes a non-designated port.

• S3 Gi0/1 becomes a non-designated port.

Page 87: Prova Ccna

87

• S4 Gi0/1 becomes a root port.

• S4 Gi0/2 becomes a designated port.

8. Refer to the exhibit. Which two facts can be confirmed by this output? (Choose two.)

• This switch shows no configuration revision errors.

• This switch has established two-way communication with the neighboring devices.

• This switch is configured to advertise its VLAN configuration to other VTP-enabled switches in the same VTP

domain.

• This switch will drop all VTP advertisements that come from the switches that are configured in the same VTP

domain.

• This switch will cause no disruption in the VTP domain operations if the rest of the switches in the same VTP domain

have a higher configuration revision number.

9. Refer to the exhibit. R1 is configured for traditional inter-VLAN routing. R1 can ping computer 3 but cannot ping

computer 1. What is a possible cause for this failure?

• S1 port Fa0/11 is in the wrong VLAN.

• R1 does not have an active routing protocol.

• The IP address of computer 1 is in the wrong logical network.

• Router interface Fa0/0 has the wrong trunk encapsulation type configured.

10. Refer to the exhibit. Both switches are interconnected via a trunk link. Host A and host B are on the default VLAN

but are not able to exchange traffic. What should be done to fix the problem?

• Allow all VLANs on the trunk link.

• Remove the native VLAN from the trunk.

• Include a router or switch with Layer 3 capabilities.

• Configure the same native VLAN on both ends of the trunk.

11. Refer to the exhibit. The hosts connected to switch SW1 are not able to communicate with the hosts in the same

VLANs connected to switch SW2. What should be done to fix the problem?

• Configure VLANs with different VLAN IDs on switch SW2.

• Reconfigure the trunk port on switch SW2 with static trunk configuration.

• Introduce a Layer 3 device or a switch with Layer 3 capability in the topology.

• Apply IP addresses that are in the same subnet to the interfaces used to connect SW1 and SW2.

12. What happens when the crypto key zeroize rsa command is entered on a switch configured with the transport input

ssh command on the vty lines?

• A new RSA key pair is created.

• The switch defaults to allowing Telnet connections only.

• The switch is no longer able to make SSH connections as an SSH client.

• The switch allows remote connections only after a new RSA key pair is generated.

13. Refer to the exhibit. An Ethernet switch has developed the CAM table shown. What action will the switch take

when it receives the frame shown at the bottom of the exhibit?

• forward the frame out all interfaces except Interface3

• add station 00-00-3D-1F-11-05 to Interface2 in the forwarding table

Page 88: Prova Ccna

88

• forward the frame out Interface3

• discard the frame

• forward the frame out all interfaces

• forward the frame out Interface2

14. Which two statements describe Spanning Tree Protocol? (Choose two.)

• It eliminates Layer 2 loops in network topologies.

• It eliminates the need for redundant physical paths in network topologies.

• It can only be used in networks in which Layer 2 switching is in use.

• It can only be used in networks where both routers and switches are used together.

• It can only be used in networks where routers are installed.

15. Refer to the exhibit. A new host needs to be connected to VLAN 1. Which IP addresses should be assigned to this

new host?

• 192.168.1.11 /28

• 192.168.1.22 /28

• 192.168.1.33 /28

• 192.168.1.44 /28

• 192.168.1.55 /28

16. Refer to the exhibit. How does SW1 manage traffic coming from Host A?

• SW1 drops the traffic because it is untagged.

• SW1 leaves the traffic untagged and forwards it over the trunk.

• SW1 tags the traffic with the lowest VLAN ID value and forwards it over the trunk link.

• SW1 encapsulates the traffic with 802.1Q encapsulation and forwards it over the trunk link.

17. Refer to the exhibit. The switches are configured for VTP as shown. Which two statements correctly describe the

operation of these switches? (Choose two.)

• A new VLAN can be added to Switch1 and that information will be added only to Switch2.

• A new VLAN can be added to Switch1 and that information will be added to Switch2 and Switch4.

• An existing VLAN can be deleted from Switch4 and that VLAN will be deleted from Switch1 and Switch2.

• An existing VLAN can be deleted from Switch2 and that VLAN will be deleted from Switch1 and Switch4.

• A new VLAN can be added to Switch4 and that information will be added to Switch1, Switch2, and Switch3.

• A new VLAN can be added to Switch3 and that information will be added to Switch1, Switch2, and Switch4.

18. Refer to the exhibit. Computer A sends a broadcast message. Which devices will see the broadcast?

• computer B

• computer B and Router1

• computer C and Router1

• computer B, computer D, computer E and Router1

• computer B, computer C, computer D, computer E and Router1

• computer A, computer B, computer C, computer D, computer E and Router1

19. Refer to the exhibit. The network administrator enters the configuration shown to allow both SSH and Telnet

connections to the switch. The Telnet connections fail. What is the most likely cause of this problem?

Page 89: Prova Ccna

89

• The SSH version number is wrong.

• SSH has been configured on the wrong line.

• Telnet and SSH cannot be configured simultaneously.

• The transport input command is configured incorrectly.

20. Refer to the exhibit. Which switch will be elected as the root bridge of the spanning tree topology?

• Cat-A

• Cat-B

• Cat-C

• Cat-D

21. Refer to the exhibit. The switches in the exhibit have VTP pruning enabled. Which VLANs will be pruned from

switch SW3?

• VLAN 10 and VLAN 20

• VLAN 1, VLAN 10, and VLAN 20

• VLAN 1, VLAN 1002 through 1005

• VLAN 1, VLAN 10, VLAN 20, VLAN 1002 through 1005

22. Refer to the exhibit. What does STATIC indicate in the output that is shown?

• The switch will not allow any other device to connect to port Fa0/15.

• Traffic destined for MAC address 0000.c123.5432 will be forwarded to Fa0/15.

• This entry will be removed and refreshed every 300 seconds to keep it in the table.

• The switch learned this MAC address from the source address in a frame received on Fa0/15.

• When processing a frame, the switch does not have to perform a lookup to determine the final destination port.

23. Which three statements are regarding router-on-a-stick inter-VLAN routing? (Choose three.)

• requires the use of subinterfaces on the router

• requires an access link between the router and Layer 2 switch

• more cost-efficient and scalable than using multiple physical interfaces

• requires each subinterface to be configured with the no shutdown command

• can impact performance if many VLANs compete for bandwidth on a single router interface

• makes troubleshooting the inter-VLAN routing configuration much less complex than when using multiple physical

interfaces

24. Refer to the exhibit. Router RA receives a packet with a source address of 192.168.1.35 and a destination address of

192.168.1.85. What will the router do with this packet?

• The router will forward the packet out interface FastEthernet 0/1.1.

• The router will forward the packet out interface FastEthernet 0/1.2.

• The router will forward the packet out interface FastEthernet 0/1.3.

• The router will forward the packet out interface FastEthernet 0/1.2 and interface FastEthernet 0/1.3.

• The router will ignore the packet because the source and destination are on the same broadcast domain.

• The router will drop the packet since no network that includes the source address is attached to the router.

25. Refer to the exhibit. The network administrator needs to remove the east-hosts VLAN and use the switch port from

that VLAN in one of the existing VLANs. What two commands should be used when completely removing VLAN 2

Page 90: Prova Ccna

90

from S1-Central while leaving the switch and all its interfaces operational? (Choose two.)

• S1-Central# reload

• S1-Central# erase flash:

• S1-Central(config)# no vlan 2

• S1-Central# delete flash:vlan.dat

• S1-Central(config-if)# switchport access vlan 3

26. Refer to the exhibit. What does “FORWARDING” mean in the command output shown?

• The switch is sending and receiving data frames.

• The switch is receiving BPDUs, but not sending data frames.

• The switch is participating in an election process by forwarding the BPDUs it receives.

• The switch is receiving BPDUs and populating the MAC address table, but not sending data.

27. Refer to the exhibit. Switch SW2 has been newly purchased and added to the network. What configuration should

be applied to SW2 so that it participates in the same VTP domain as switch SW1, receives VLAN information from

SW1, and synchronizes VLAN information?

• Disable VTP pruning on SW2.

• Configure SW2 in VTP transparent mode.

• Configure SW2 with the VTP domain password.

• Configure SW2 as a VTP server with a higher revision number.

28. What are three benefits of a hierarchical network model? (Choose three.)

• reduced contention for bandwidth

• reduced size of the physical layout

• increased fault tolerance of the network

• elimination of the need for wiring closets

• elimination of the need for layer three functionality

• simplification of management and troubleshooting

29. Refer to the exhibit. Which three options correctly identify information that could be associated with this

output?(Choose three.)

• Interface FastEthernet3/0/0 is subinterfaced.

• A non-proprietary trunking protocol is in use.

• The configuration is appropriate for a router-on-a-stick network design.

• A shutdown command has been applied to interface FastEthernet3/0/0.

• Interface FastEthernet3/0/0.3 is mapped to the default management VLAN.

• An IP address should be applied to FastEthernet3/0/0 for correct data routing.

30. Refer to the exhibit. Switch SW2 was tested in a lab environment and then inserted into a production network

without reloading its configuration. After the trunk link between SW1 and SW2 was brought up, all users lost

connectivity to the network. What could be the source of the problem?

• All the VLANs were pruned from the trunk port between SW1 and SW2.

• SW1 and SW2 cannot be both set as VTP servers in the same VTP domain.

• VTP configuration revision number of SW2 was higher than the configuration revision number of SW1.

Page 91: Prova Ccna

91

• The additional VLANs from SW2 created more VLANs than the VLAN database of SW1 could contain.

31. Refer to the exhibit. A network administrator needs to implement inter-VLAN routing on a hierarchical network.

On which devices should the inter-VLAN routing be configured?

• AS1 and AS2

• DS1 and DS2

• Gateway and CS1

• Gateway, CS1, DS1, and DS2

32. Which three statements are correct concerning the default configuration of a new switch? (Choose three.)

• Spanning Tree Protocol is disabled.

• Enable password is configured as cisco.

• All switch ports are assigned to VLAN1.

• The flash directory contains the IOS image.

• VLAN1 is configured with a management IP address.

• All interfaces are set to auto-negotiation of speed and duplex.

33. Refer to the exhibit. All hosts are in listen mode. Host 1 and Host 4 both transmit data at the same time. How do

the hosts respond on the network? (Choose two.)

• After the end of the jam signal, a backoff algorithm is invoked.

• Hosts 1 and 4 are operating full duplex so no collision will exist.

• The hub will block the port connected to Host 4 to prevent a collision.

• Hosts 1 and 4 are assigned shorter backoff values to provide them priority to access the media.

• If a host has data to transmit after the backoff period of that host, the host checks to determine if the line is idle

before transmitting.

34. Refer to the exhibit. After the listed commands are entered into router R1 and switch S1, the administrator enters

the show interface fa0/1 trunk and gets the results shown. What is the likely problem?

• The trunk is established, but no VLANs have been configured to use it.

• The trunk has not been established because the router does not support dynamic trunking protocol.

• The router, the switch, or both must be configured with the dynamic desirable option for dynamic trunking protocol

to establish a trunk.

• The router is missing the dynamic trunking protocol statements necessary to form a trunk.

35. Refer to the exhibit. Which two statements are about the operation of the interfaces? (Choose two.)

• Incoming traffic with VLAN ID 0 is processed by interface fa0/0.

• Incoming traffic that has a VLAN ID of 2 is processed by subinterface fa0/0.2.

• Both subinterfaces remain up with line protocol up, even if fa0/0 line protocol is down.

• Subinterfaces use unique MAC addresses by adding the 802.1Q VLAN ID to the hardware address.

• Traffic inbound on this router is processed by different subinterfaces, depending on the VLAN from which the traffic

originated.

36. What three tasks should be performed before moving a Catalyst switch to another VTP management domain?

(Choose three.)

• Select the correct VTP mode and version.

Page 92: Prova Ccna

92

• Configure the switch with the name of the new management domain.

• Download the VTP database from the VTP server in the new domain.

• Configure the VTP server in the new domain to recognize the BID of the switch.

• Reset the VTP counters to allow the switch to synchronize with the other switches in the new domain.

• Verify that the switch has a lower configuration revision number than the other switches in the new domain.

37. Refer to the exhibit. Hosts A and B, connected to hub HB1, attempt to transmit a frame at the same time but a

collision occurs. Which hosts will receive the collision jamming signal?

• only hosts A and B

• only hosts A, B, and C

• only hosts A, B, C, and D

• only hosts A, B, C, and E

38. Which statement regarding the service password-encryption command is ?

• The service password-encryption command is entered at the privileged EXEC mode prompt.

• The service password-encryption command encrypts only passwords for the console and VTY ports.

• The service password-encryption command encrypts all previously unencrypted passwords in the running

configuration.

• To see the passwords encrypted by the service password-encryption command, enter the no service password-

encryption command.

39. Refer to the exhibit. Which two statements are regarding what the cost value of 23 represents for Switch4? (Choose

two.)

• This cost represents the lowest cost path for Switch4 to the root switch.

• A cost of 23 is the value being advertised out port 16 on the switch upstream (closer) to the root switch.

• Switch4 adds the cost of a Fast Ethernet link to 23 to determine its total cost to reach the root switch.

• Switch4 is connected via a Fast Ethernet link to an upstream switch that in turn is directly connected to the root

switch via a Gigabit Ethernet link.

• The root switch is advertising a cost of 23, which is lower than any other switch in the VLAN0001 spanning-tree

domain.

40. Refer to the exhibit. What three statements describe why Host1 and Host2 are unable to communicate? (Choose

three.)

• The switch ports are on different VLANs.

• The switch IP address is on the wrong subnet.

• The hosts are configured on different logical networks.

• A router is required to forward traffic between Host1 and Host2.

• The VLAN port assignments must be contiguous for each VLAN.

• The host default gateway addresses must be on the same logical network.

41. Refer to the exhibit. Each switch is shown with its MAC address. Which switch will be elected as the spanning-tree

root bridge if the switches are configured with their default priority values?

• switch A

• switch B

Page 93: Prova Ccna

93

• switch C

• switch D

• switch E

• switch F

42. Refer to the exhibit. Hosts PC_A and PC_B send traffic simultaneously, and the frames from the transmitting

stations collide. What is the last device to receive the collision?

• hub HB1

• switch SW1

• router R1

• switch SW2

• router R2

• switch SW4

43. Why is it important that the network administrator consider the spanning-tree network diameter when choosing

the root bridge?

• The network diameter limitation is 9.

• BPDUs may be discarded because of expiring timers.

• The cabling distance between the switches is 100 meters.

• The network diameter must be set to the number of meters of the cable between the root bridge and its farthest

connected switch.

44. Refer to the exhibit. A network administrator has segmented the network into two VLANs and configured Router1

for inter-VLAN routing. A test of the network, however, shows that hosts on each VLAN can only access local resources

and not resources on the other VLAN. What is the most likely cause of this problem?

• Switch port Fa0/1 is not trunking.

• Router interface Fa0/0 is possibly down.

• No routing protocol is configured on Router1.

• One of the router subinterfaces is possibly down.

45. What is the purpose of issuing the command switchport mode access on a switch interface?

• disable port security

• make the port operational

• override the default port behavior

• force the port to be a part of a single vlan

46. Refer to the exhibit. Which statement is regarding the information shown?

• Only one VLAN is currently configured to use the trunk links.

• The switch negotiated trunk links for interfaces Fa0/1 and Gi0/1.

• A Cisco proprietary protocol is in use for interfaces Fa0/1 and Gi0/1.

• Interfaces Gi0/1 and Fa0/1 are allowed to carry data from multiple VLANs

47. Which identifier is used to keep track of frames that are destined for a particular wireless client?

• AID

• SSID

Page 94: Prova Ccna

94

• BSSID

• ESSID

48. Refer to the exhibit. What will happen when frames that contain an unknown source address reach interface

fa0/24?

• A syslog message will be logged.

• Fa0/24 will become error-disabled.

• The incoming frames will be dropped.

• The security violation count will be incremented.

49. In which mode is a VTP switch operating if it has been configured to only forward VTP advertisements?

• client

• root

• server

• transparent

50. Which method establishes an administrative connection for configuring the Linksys WRT300N wireless access

point?

• Associate with the access point and then open a HyperTerminal session with the access point.

• Physically connect to the access point and then reboot the computer to launch the configuration software.

• From a computer in the same IP subnet as the access point, enter the default IP address of the access point in a web

browser.

• Modify the TCP/IP properties of the computer connected to the access point so that it exists on the same network,

and then reboot your computer to establish a connection.

51. What two methods can be used to remove MAC address table entries from a switch? (Choose two.)

• Power cycle the switch to clear all dynamically learned addresses

• The clear switching-tables command will remove statically configured entries.

• The clear mac-address-table command will remove statically and dynamically configured table entries.

• The erase flash command will clear all statically configured table entries.

• Statically configured MAC addresses will automatically be removed from the address table 300 minutes after the last

activity on a switch port.

52. What are two benefits of the IEEE 802.11n standard over the IEEE 802.11G? (Choose two.)

• requires less equipment

• provides improved range

• permits increased data rates

• has a single-input and a single-output

• needs no hardware upgrade for compatibility

CCNA 4 - Capítulo 1

1. Em que duas camadas do modelo OSI é uma WAN opera? (Escolha duas.)

• Camada Física

• Data Link Layer

Page 95: Prova Ccna

95

Camada de Rede •

• Camada de Transporte

Camada de Apresentação •

Camada de Aplicação •

2. Quais são os três dispositivos WAN pode ser encontrado na nuvem? (Escolha três.)

switches ATM •

• roteadores core

• CSU / DSU

switches Ethernet •

• Frame Relay switches

• repetidores

3. Dispositivo de rede que é normalmente utilizado para concentrar o dial-in e dial-out de tráfego de vários usuários e

de uma rede?

core router •

• acesso ao servidor

• switch Frame Relay

• ATM switch

4. Que de comutação de pacotes WAN tecnologia oferece conectividade de alta largura de banda capaz de gerenciar

dados, voz, vídeo e tudo na mesma infra-estrutura?

• Time Division Multiplexing (TDM)

metro Ethernet •

• Integrated Services Digital Network (ISDN)

• Public Switched Telephone Network ( PSTN)

5. Quais as três características são identificados com Frame Relay ligações? (Escolha três.)

CIR •

• DLCI

DSLAM •

• PVC

• SPID

• células-byte 53

6. WAN que usa tecnologia de uma carga fixa de 48 bytes e é transportado através de ambos ligado e circuitos virtuais

permanentes?

• ATM

• ISDN

• Frame Relay

• metro Ethernet

7. Quais são duas das vantagens de uma conexão WAN analógica PSTN? (Escolha duas.)

• Baixo custo

• Disponibilidade

Page 96: Prova Ccna

96

• Criptografia de tráfego

• largura de banda disponível

• Suporte para voz e vídeo

8. Quais são as três palavras são associadas com ISDN PRI? (Escolha três.)

DLCI •

• circuito de comutação

de pacotes comutação •

• Portadora dos canais de dados

• circuitos virtuais comutados

• multiplexação por divisão de tempo

9. O que pode causar uma redução na largura de banda disponível em uma conexão de banda larga por cabo?

• células menores

• Número de assinantes

• Committed Information Rate

• distância do escritório central do provedor

10. Que tipo de ligação é estabelecida quando VPNs são usadas a partir do site remoto para a rede privada?

• PVC

• DLCIs

túneis •

• circuitos virtuais

dedicados • Camada 2 links

11. A empresa E.U. requer uma conexão WAN utilizada apenas para transferência de dados de vendas de cada loja para

o escritório em casa. Todas as transferências ocorrerão após o horário comercial. A largura de banda necessária para

esta conexão é estimada em menos de 38 kbps. Que tipo de ligação exige o mínimo de investimento para esta

empresa?

• ATM

• ISDN

• analógica discada

• T1 Linha dedicada

12. No caso das linhas digitais, o dispositivo que é usado para estabelecer o elo de comunicação entre o equipamento

do cliente e do lacete local?

• CSU / DSU

• switch Frame Relay

• switch ISDN

modem •

• PBX switch

13. termo que descreve um dispositivo que irá colocar os dados sobre o lacete local?

DLCI •

• DTE

Page 97: Prova Ccna

97

DCE •

• BRI

• PRI

14. tipo de comutação que permite a dispositivos de comunicação na rede do provedor a ser compartilhada e só

atribuído a um assinante individual durante a transferência de dados?

• comutação de circuitos

comutados linhas dedicadas •

• Estrutura de comutação de

pacotes comutados •

15. A empresa precisa de uma conexão WAN que é capaz de transferir voz, vídeo e dados em uma taxa de dados

mínima de 155 Mbps. Qual conexão WAN é a melhor escolha?

• X.25

• DSL

• ATM

• ISDN BRI

ISDN PRI •

16. Que dois dispositivos são comumente utilizados como equipamentos de comunicação de dados? (Escolha duas.)

• modem

roteador •

• CSU / DSU

switch ISDN •

• switch Ethernet

17. Qual afirmação é verdadeira, da funcionalidade das camadas no modelo de rede hierárquica?

• A finalidade da camada de acesso é muito elevado para fornecer largura de banda de comunicação entre dispositivos

de rede.

• Mais de rastreio de segurança para impedir a entrada não autorizado à rede acontece na camada do núcleo .

Untrusted • conexões externas são segmentadas do resto da rede em todos os três níveis.

• A camada de núcleo utiliza equipamentos de alta velocidade para fornecer conectividade baseada em política.

• Os agregados camada de distribuição de conexões WAN na borda do campus.

18. Qual afirmação é verdadeira sobre conectividade de dados entre um cliente e um prestador de serviços?

• Normalmente, o CSU / DSU é o ponto de demarcação designada para o prestador de serviço, mas não o cliente.

• O segmento entre o ponto de demarcação e do escritório central é conhecida como a "última milha".

• O assinante é o segmento entre / DSU CSU ea porta serial de um roteador.

• Colocar os dados sobre o lacete local é da responsabilidade do DTE.

19. Qual afirmação é verdadeira sobre as diferenças entre uma rede WAN e LAN?

• WANs geralmente suportam maior largura de banda de suporte LAN.

• Um link WAN normalmente percorre distâncias geográficas menores do que uma ligação LAN atravessa.

• A WAN depende frequentemente os serviços de transportadoras, tais como empresas de telefonia ou cabo, mas não

uma LAN.

Page 98: Prova Ccna

98

• Todos os WAN implementações geralmente usam o mesmo protocolo de camada 2, mas existem muitos aceitaram

LAN Layer 2 protocolos em uso.

20. Porque é que o tempo de configuração de chamada de uma comutação de circuitos WAN execução considerado

uma desvantagem?

• Protocolos de roteamento são incompatíveis com essa função.

• restringe a comunicação enviada ao tráfego de voz só.

• O telefone deve ser usado inicialmente para começar a transferir dados.

• Os dados não podem ser transferidos até um circuito tenha sido estabelecida.

21. Que declaração sobre a WAN protocolos é correto?

• ATM difere de outros protocolos de WAN que usa os pacotes de tamanho variável.

• A maioria dos protocolos WAN usar HDLC ou uma variante do HDLC como um mecanismo de enquadramento.

• O cabeçalho do quadro consiste na seqüência de seleção de quadros e verificação cíclica de redundância.

ISDN • difere de Frame Relay, HDLC, ATM e em que é comutação de pacotes ao invés de circuitos comutados de

tecnologia.

22. O que é uma vantagem da tecnologia de comutação de pacotes sobre tecnologia de comutação de circuitos?

• Redes comutadas por pacotes são menos suscetíveis à instabilidade do circuito de comutação de redes.

• Packet-redes comutadas podem usar eficientemente múltiplas rotas dentro de uma rede de fornecedor do serviço.

Packet • redes de comutação não exigem uma permanente ligação caro para cada endpoint.

• Redes comutadas por pacotes experimentam geralmente menor latência de comutação de circuitos experiência redes.

CCNA 4 - Capítulo 2

1. Quais afirmações são corretas sobre conexões ATM? (Escolha duas.)

• utiliza apenas PVCs

• É útil para a transferência de vídeo

• Taxas de dados além de 155 Mbps

• As células têm 32 bytes de carga e um byte 5 overhead

• mandatos único circuitos virtuais em uma única linha de conexão alugadas

2. Qual dos seguintes descreve uma comutação de pacotes usando conexão de rede orientada a transferência de dados?

(Escolha duas.)

• Cada pacote transporta um identificador.

• Cada pacote carrega informações de endereçamento completo.

• Cada switch na rota deve avaliar as informações de endereçamento para determinar para onde enviar o pacote.

• Cada switch determina para onde enviar o pacote através do exame tabelas na memória.

abordando • A informação é usada para definir parâmetros ao longo do percurso de transferência de dados para criar

um circuito de cobre contínua.

3. A sociedade europeia precisa de um baixo custo, conexão discada WAN para validar as operações de venda de

leitores de cartão-ponto. Que tipo de ligação é comumente utilizado para esta situação?

• ATM

• X.25

Page 99: Prova Ccna

99

• Frame Relay

de circuitos alugados •

4. Qual dos seguintes é comumente usado como equipamento terminal de dados?

ISDN •

• modem

roteador •

• CSU / DSU

5. A empresa exige uma conexão WAN que vai levar 64 kbps e permitir uma rápida chamada de tempo de setup. A

ligação não é necessário realizar vídeo. Qual é a melhor escolha para esta empresa?

• ATM

• ISDN BRI

• X.25

dial analógico •

6. Por que é importante para identificar o tipo de tráfego que será realizado nos links WAN antes de escolher uma

tecnologia WAN?

• para determinar o protocolo de roteamento para ser usado no link WAN

• para determinar a topologia WAN

• determinar os requisitos de latência e jitter

• para determinar o tipo de protocolo de sinalização para ser usado no link WAN

7. Em qual dos seguintes são mais Layer 2 encapsulations WAN baseado?

• IP

• PPP

HDLC •

• SLIP

HSSI •

• CSU

8. A empresa requer apenas uma conexão WAN para transferir os dados de vendas de cada loja para o escritório em

casa. Todas as transferências ocorrerão após o horário comercial. Eles estimam que nunca vai precisar de uma

conexão mais rápida do que 56 kbps. Que tipo de conexão é o melhor para esta empresa?

• ATM

• ISDN

• analógica discada

• T1 Linha dedicada

9. Qual das afirmações sobre DSL estão corretas? (Escolha três.)

• DSL fornece uma largura de banda consistente de 2,154 Mbps.

conexões DSL • proporcionar uma dialup rápido para estabelecer uma conexão WAN.

DSL • conecta à linha de assinante digital de acesso a um multiplexer linha de assinante.

DSL • Largura de banda variável e pode ultrapassar o largura de banda de uma linha alugada T1/E1.

DSL • Para funcionar adequadamente, o assinante deve ser inferior a 5,5 km (3,5 milhas).

Page 100: Prova Ccna

100

• DSL é uma escolha popular para as empresas que precisam se conectar usuários domésticos à rede local, devido à

segurança forte.

10. Quais das seguintes são as desvantagens de redes comutadas por circuito? (Escolha duas.)

• Os dados são sujeitos a atrasos imprevisíveis, enquanto ele aguarda para assinantes outra para transmitir dados.

• A capacidade de conexão é usado de forma ineficiente devido a rajadas de tráfego irregular.

• Data de entrega é menos confiável, pois só os métodos de entrega sem conexão são usados.

• Circuit-switched redes são mais caros para o tráfego de dados.

• Circuito redes de comutação são menos onerosos para 24 / 7 tráfego de dados.

11. Dependendo do tamanho da empresa e geográfica, layout, pode haver muitos pontos finais na WAN da empresa.

Por que é importante para identificar todos os pontos finais da WAN antes de escolher um design WAN?

• para determinar o protocolo de roteamento para ser usado no link WAN

• para determinar a topologia WAN

• determinar os requisitos de latência e jitter

• determinar o protocolo de sinalização para ser usado no link WAN

12. Qual dos seguintes é verdadeiro de WANs?

• rede compartilhada WAN tecnologias como Frame Relay e ATM são mais caros, mas oferecem menos latência e jitter

de linhas dedicadas.

ISDN • é adequado para grandes empresas.

• Os dispositivos de rede mais que os dados de passar

• WANs normalmente incorporar apenas uma tecnologia, tais como ISDN, Frame Relay ou ATM.

13. Uma nova empresa internacional precisa ter um projeto de conectividade WAN. A empresa terá pelo menos cinco

escritórios em todos os estados nos Estados Unidos e México. Alguns estados têm até 20 escritórios. As filiais exigirá

constante contato com os serviços do escritório principal. modelo de projeto que é melhor para conectividade WAN

nesta situação?

• uma rede de malha de todos os ramos WANs

• Uma topologia em estrela simples de ligar todos LANs ramo central de um roteador com múltiplas interfaces

• um desenho usando uma camada Frame Relay ligações entre LANs

• um período de três topologia hierárquica camada LANs ramo de interligação dentro de uma área, a área de LANs

dentro de uma região, e liga as regiões para formar o núcleo da WAN

14. Qual afirmação é verdadeira em relação a tecnologias WAN?

• A maioria dos WANS utilizar apenas uma tecnologia de toda a infra-estrutura, tais como ISDN, Frame Relay ou

ATM.

• velocidades de transferência de dados na WAN estão normalmente mais rápido que a velocidade em uma LAN.

• WANs operar no menor três camadas do modelo OSI.

WANs • são incapazes de apoiar a transferência de tráfego de voz ou vídeo.

15. Uma grande empresa já tem uma linha alugada T1, mas esta ligação é inadequada em horário de pico. Além disso,

gostaria de uma ligação WAN backup no caso de sua linha alugada temporariamente falhar. Que tipo de conexão WAN

é comumente usado nessa situação?

• X.25

Page 101: Prova Ccna

101

• DSL

• ISDN

cable modem •

• 56 kbps

16. termo que descreve o cabo que conecta o site do cliente com a aproximação de troca do fornecedor de serviços

WAN?

CPE •

• CO

local loop •

• DCE

• DTE

17. Qual das seguintes conexões irá fornecer o equivalente a uma conexão T1/E1 e destina-se para as grandes

empresas?

• BRI

PRI •

• DLCI

PSTN •

• POTS

CCNA 4 - Capítulo 3

1. Que melhor descreve o benefício da utilização do Frame Relay em vez de uma linha alugada ou serviço RDIS?

• Os clientes podem definir suas necessidades circuito virtual em combinações muito maior, com incrementos tão

pequeno como 64 kbps.

• Os clientes pagam por um fim-de-final contexto, que inclui o lacete local ea ligação da rede.

• Os clientes pagam apenas para o lacete local e banda larga da compra do provedor de rede.

• Ligar novos sites exige novas instalações em circuito de custo inferior quando comparado com os custos de dial-up

ou ISDN acrescentando adicionais

de hardware • para o serviço de locação.

2. Quais os dois métodos não Frame Relay usar a tecnologia para processar as molduras que contêm erros? (Escolha

duas.)

Frame Relay • Os serviços dependem da camada superior protocolos para lidar com a recuperação de erros.

• Exige o dispositivo de recepção para pedir que o remetente retransmitir frames errados.

• FECN, BECN, e DE bits são definidos nos quadros para minimizar erros.

• O dispositivo de recepção gotas frames que contenham erros sem notificar o remetente.

switch • O frame relay notifica o remetente que os erros foram detectados.

3. O que melhor descreve o uso de um identificador de link de conexão de dados (DLCI)?

• Endereço local identificando um roteador de destino através de uma rede Frame Relay

• significativas localmente endereço usado para identificar um circuito virtual

• Endereço lógico identificar a interface entre um roteador e um Frame relé de

Page 102: Prova Ccna

102

endereço lógico • usado para identificar o DCE

4. O que é criado entre dois DTEs em uma rede Frame Relay?

• Circuito ISDN

• circuito de acesso limitado

• comutação de circuitos paralelos

• Circuito virtual

5. Quais são os dois itens permitem que o roteador de dados de mapas link camada endereços para endereços da

camada de rede em uma rede Frame Relay?

• (Escolha duas.)

• ARP

RARP •

• ARP Proxy

• Inverse ARP

• mensagens de status LMI

• ICMP

6. Consulte a exposição. Um ping é enviado para o endereço do roteador 192.168.50.10 amendoim. DLCI que será

usado para enviar o ping?

• 110

• 115

• 220

• 225

7. Consulte a exposição. Quais são os dois resultados ocorrem a partir da configuração mostrada? (Escolha duas.)

• As transmissões serão encaminhadas para 10.1.1.1.

• O roteador irá utilizar DLCI 22 para enviar dados para 10.1.1.1.

• DLCI 22 vai substituir o endereço MAC na tabela ARP de entrada 10.1.1.1

• Frames chegando na interface serial 0/0/0 de RT_1 terá um endereço da camada de enlace de dados de 22.

• Inverse-ARP irá agora adicionar uma entrada para 10.1.1.1 tabela para o mapa do Frame Relay com DLCI 22.

8. Consulte a exposição. Qual o efeito que o ponto-a-ponto na configuração S0/0.110 subinterface sobre o

funcionamento do

roteador •?

• Ajuda a conservar os endereços IP.

• Estabelece PVC múltiplas conexões para múltiplas interfaces físicas.

• Elimina problemas sem dividir horizonte aumentando a probabilidade de loops de roteamento.

• É necessária a configuração do comando encapsulation no subinterface.

9. Quais as três ações que um switch Frame Relay executar quando ele detecta um acúmulo excessivo de quadros na

fila? (Escolha três.)

• coloca um cabo em aceitar quadros superiores ao CIR

• gotas quadros da fila que tem o bit DE definido

• reduz o número de quadros que envia sobre o link

Page 103: Prova Ccna

103

, negocia fluxo de controle re • Com o aparelho ligado

• define o bit FECN em todos os quadros que ele recebe no link congestionados

• define o bit BECN em todos os quadros que coloca no link congestionados

10. Consulte a exposição. Quais as duas afirmações são verdadeiras, dada a saída mostrada? (Escolha duas.)

• O endereço IP do local interface Frame Relay é 172.16.1.4.

• O número DLCI local é 401.

• Inverse ARP está sendo usado nesta conexão.

interface • Isto é, no estado ativo e no processo de negociação de parâmetros de configuração.

• Multicast não é permitido neste contexto.

11. Consulte a exposição. Ao solucionar um Frame Relay de conexão, um administrador entrou no show interfaces S0 /

0 comando e recebi a saída mostrada na exposição. Quais são as duas razões prováveis para este problema? (Escolha

duas.)

• O cabo entre os / DSU CSU eo roteador está desligado.

• A serial 0 / 0 interface é desligado.

• O roteador não está configurado para o mesmo PVC Frame Relay como o switch.

• O tipo de LMI o switch Frame Relay não é ANSI.

• O endereço do switch Frame Relay não está na tabela de roteamento.

12. Consulte a exposição. O que pode ser determinado sobre o switch Frame Relay da saída mostrada?

• Neste momento não é transmissão de dados.

• É o processo de criação do PVC.

• Ele colocou uma espera no processamento de quadros superiores ao CIR.

• É está enfrentando congestionamentos.

13. Consulte a exposição. R2 Router é parte de uma rede Frame Relay que utiliza OSPF para roteamento IP. Após os

comandos que são mostrados são inseridos, R2 não vão trocar informações OSPF corretamente. Qual é a causa

provável?

• O relé de comando Visualizar-frame exige a palavra-chave de transmissão.

• O DLCIs em cada extremidade do PVC não são idênticos.

• A interface S0/0/0 R2 não foi colocado online.

• O LMI ou Inverse ARP ou ambos não estão funcionando.

14. Que declaração sobre Frame Relay subinterfaces está correta?

Multipoint interfaces • vai encaminhar automaticamente transmissões de roteamento, mas consomem mais do que

endereços IP de ponto a ponto

subinterfaces • irá consumir.

Point-to-point subinterfaces • agir como as linhas alugadas e eliminar-split horizon problemas de roteamento.

• Interfaces com múltiplos PVCs exigem uma subinterface separado para cada PVC.

Multipoint configurações • Não pode usar subinterfaces.

15. Consulte a exposição. Você é um administrador de rede que foi encarregado de concluir o Frame Relay topologia

que

• interliga dois sites remotos. Router HQ pertence a ambos os 172.16.1.0/24 e 172.16.2.0/24 sub-redes com os

Page 104: Prova Ccna

104

endereços IP dos

• 172.16.1.3 e 172.16.2.3, respectivamente. Tráfego entre R1 e R2 tem de viajar através HQ primeiro. Como deve ser a

interface serial

• a HQ ser configurado para completar a topologia?

• subinterface um multiponto

• dois-a-ponto subinterfaces ponto

• com a interface física configurado com dois endereços IP

• um endereço IP em um-a-ponto e ponto subinterface um endereço IP na interface física

16. O exame deve ser tido em conta se o RIP é utilizado em redes Frame Relay multiaccess?

• Para atualizações de roteamento para a frente, o endereço-DLCI mapeamento deve ser feito através do uso do

revezamento mapa de comando frame

• juntamente com a palavra-chave de transmissão.

• Inverse ARP deve ser habilitado para traçar rotas atualização transmissões em tráfego unicast que podem ser

propagadas a outras Frame Relay

nós. •

• Como o tráfego de difusão não é suportada, RIPv1 não pode ser implementado em Relay redes Frame.

• Para avançar broadcast atualizações de roteamento, mapeamento dinâmico deve ser ativado.

17. Consulte a exposição. Que explica o porquê da declaração Frame Relay conexão entre R1 e R2 está falhando?

• horizonte Split deve ser desativado.

LMI • O tipo deve ser especificado.

Logical subinterfaces • deve ser utilizado.

• O relé mapa comandos-frame estiver usando DLCIs incorreta.

18. Consulte a exposição. Roteador R1 foi configurada para Frame Relay conectividade para roteadores R2 e R3. Que

conjunto de opções de configuração para os roteadores R2 e R3 daria a cada roteador R1 conectividade?

• R2 (config) # interface serial0/0/1

R2 (config-se)-relay map ip 10.1.1.1 frame # 102

R3 (config) # interface serial0/0/1

R3 (config-if) # relay map ip 10.1.2.1-frame 103

• R2 (config) # interface serial0/0/1

R2 (config-if) # relay map ip 10.1.1.1-frame 102

R2 (config-if) # relay map ip 10.1.2.3-frame 301

• R3 (config) # interface serial0/0/1

R3 (config-se)-relay map ip 10.1.2.1 frame # 103

R3 (config-se ) # relay map ip 10.1.1.2-frame 201

• R2 (config) # interface serial0/0/1.201 ponto-a-ponto

R2 (config-if) # no-frame relay invers arp-

R3 (config) # interface serial0 / 0/1.301 ponto-a-ponto

R3 (config-if) # no-frame relay invers arp-

R2 • (config) # interface serial0/0/1.201 ponto-a-ponto

Page 105: Prova Ccna

105

R2 (config-se) frame-relay interface # dlci-201

R3 (config) # interface serial0/0/1.301 ponto-a-ponto

R3 (config-if) # frame-relay interface-dlci 301

19. Consulte a exposição. O que pode ser conhecido sobre a configuração do roteador R1 da saída?

• O Frame Relay LMI DLCI foi configurado incorretamente como DLCI 1023.

• O Frame Relay tipo LMI foi alterado de seu padrão.

• A interface Serial 0/0/0 foi configurado como um dispositivo de equipamento de comunicações de dados.

• O comando encapsulation frame relay IETF-tem sido usado na interface Serial 0/0/0.

20. Consulte a exposição. O que pode ser determinado sobre a configuração do roteador R1 da saída exibiu?

• LMI atualizações não estão sendo recebidos corretamente.

LMI • O tipo de interface Serial 0/0/0 foi deixada à sua configuração padrão.

• Cisco HDLC é utilizado como um protocolo de encapsulamento de camada 2 sobre a interface Serial 0/0/0.

• A interface Serial 0/0/0 foi configurado como um dispositivo de equipamento de comunicações de dados.

21. Consulte a exposição. O que pode ser determinada a partir da saída?

• Serial 0/0/0 foi configurado com um DLCI de 201.

• Serial 0/0/0 tem o recurso de frame-relay inversa arp habilitado.

• Serial 0/0/0 tem foi configurado com um endereço IP de 172.16.4.3.

• Serial 0/0/0 foi configurado com o ip-relay map quadro de comando 172.16.4.3 broadcast 201.

22. Consulte a exposição. Roteador R1 foi configurada para Frame Relay conectividade para roteadores R2 e R3. Que

opção de configuração deve ser configurado no R2 e R3 interfaces seriais para que todos os roteadores para ping outro

sucesso?

• R2 (config-if) # frame-relay-201 dlci broadcast interface

R3 (config-if) # frame-relay interface de transmissão dlci 301

• R2 (config-se) relay map ip 10.1.1.1-frame 201 # broadcast

R3 (config-se)-relay map ip 10.1.1.1 broadcast frame # 301

• R2 (config-if) # frame- ip 10.1.1.3 mapa relay 201 broadcast

R3 (config-se)-relay map ip 10.1.1.2 broadcast frame # 301

• R2 (config-se) relay map ip 10.1.1.1-frame 201 # broadcast

R2 (config-if) # relay map ip 10.1.1.3-frame 201 broadcast

R3 (config-se) relay map ip 10.1.1.1-frame 301 # broadcast

R3 (config-se)-relay map ip 10.1.1.2 frame # 301 broadcas

CCNA 4 - Capítulo 4

1. Quais as duas afirmações são verdadeiras em relação a segurança da rede? (Escolha duas.)

• Garantir uma rede contra ameaças internas é uma prioridade mais baixa, porque os funcionários da empresa

representam um risco de segurança baixo.

• Ambos os hackers experientes, que são capazes de escrever seus próprios códigos maliciosos e indivíduos

inexperientes, que explora o download da Internet representam um sério ameaça para a segurança da rede.

• Supondo que uma empresa localiza seu servidor web fora do firewall e tem apoios suficientes do servidor web, sem

Page 106: Prova Ccna

106

medidas de segurança adicionais são necessários para proteger o servidor web, pois nenhum mal pode vir do mesmo

ser cortado.

• Fundação de funcionamento da rede sistemas como o UNIX e protocolos de rede como TCP / IP podem ser usados

com suas configurações padrão, porque eles não têm falhas de segurança inerentes.

• Proteger os dispositivos de rede de danos físicos causados por água ou eletricidade é uma parte necessária da política

de segurança.

2. Quais as duas afirmações são verdadeiras sobre os ataques de rede? (Escolha duas.)

• senhas de rede forte atenuar a maioria dos ataques DoS.

• Worms exigem interação humana para disseminar, vírus não.

Reconnaissance • ataques são sempre de natureza electrónica, tais como varreduras ping ou varreduras de portas.

pesquisas •-Um ataque de força bruta tentar todas as senhas possíveis a partir de uma combinação de caracteres.

• Dispositivos na DMZ não devem ser totalmente confiáveis por meio de dispositivos internos, e de comunicação entre

a DMZ e dispositivos internos devem ser autenticadas para evitar ataques como o redirecionamento de porta.

3. Os usuários não conseguem acessar um servidor da empresa. O sistema de registros mostram que o servidor está

funcionando lentamente, porque está recebendo um elevado número de pedidos falsos de serviço. Que tipo de ataque

está ocorrendo?

• reconhecimento

• Acesso

• DoS

worm •

• vírus

Cavalo de Tróia •

4. Um diretor de TI iniciou uma campanha para lembrar os usuários para evitar a abertura de mensagens de correio

electrónico a partir de fontes suspeitas. Que tipo de ataque é o diretor de TI tentando proteger os usuários contra?

DoS •

• DDoS

vírus •

• acesso

• reconhecimento

5. Quais as duas declarações relativas a prevenção de ataques de rede são verdadeiras? (Escolha duas.)

• As configurações de segurança padrão para o servidor modernos e sistemas operativos para PC pode ser confiável

para que as configurações padrão de segurança seguro.

Sistemas de Prevenção de Intrusão • pode registrar atividades suspeitas na rede, mas não há nenhuma maneira de

combater um ataque em andamento sem usuário de intervenção.

• Física mitigação de riscos de segurança consiste em controlar o acesso ao dispositivo console portos, rotulagem cabo

corre crítica, instalação de sistemas de UPS, e fornecendo o controle do clima.

ataques de Phishing • Os melhores impedida por dispositivos de firewall.

• Mudar usernames e senhas padrão e desativar ou desinstalar serviços desnecessários são aspectos de endurecimento

dispositivo.

Page 107: Prova Ccna

107

6. detecção de intrusão ocorre em que fase da Roda de Segurança?

• assegurar

• Monitoramento

• Testes

• Melhoria

• reconhecimento

7. Quais são os dois objectivos devem realizar uma política de segurança? (Escolha duas.)

• fornecer uma lista de verificação para a instalação de servidores seguros

• descrever como o firewall deve ser configurado

documento • os recursos a serem protegidos

• identificar os objectivos de segurança da organização

• identificar as tarefas específicas envolvidas no endurecimento de um roteador

8. Quais são as três características de uma boa política de segurança? (Escolha três.)

• Define e inaceitável de uso aceitável de recursos de rede.

• Comunica-se consenso e define os papéis.

• É desenvolvido pelos utilizadores finais.

• É desenvolvido após todos os dispositivos de segurança foram totalmente testadas.

• Define como lidar com incidentes de segurança.

• Deve ser criptografado, já que contém cópias de segurança de todas as senhas importantes e chaves.

9. Duas declarações que definem o risco de segurança quando os serviços de DNS estão ativados na rede? (Escolha

duas.)

• Por padrão, as consultas de nomes são enviados para o endereço de broadcast 255.255.255.255.

• consultas de nome DNS exigir que o comando-ip broadcast direcionado para ser habilitado nas interfaces Ethernet

de todos os roteadores.

• Usar o comando ip de configuração global -nome do servidor em um roteador permite que os serviços de DNS em

todos os roteadores da rede.

• O protocolo DNS básicas não fornece autenticação ou de garantia de integridade.

• A configuração do roteador não fornece uma opção para configurar e fazer backup de servidores DNS principal.

10. Quais são as vantagens de usar Cisco AutoSecure? (Escolha duas.)

• Dá ao administrador controle detalhado sobre quais serviços estão ativados ou desativados.

• Oferece a capacidade de desativar imediatamente os processos essenciais do sistema e serviços não.

• Ele automaticamente configura o router para trabalhar com o SDM.

• Garante a maior compatibilidade com outros dispositivos em sua rede.

• Permite que o administrador configure políticas de segurança sem a necessidade de compreender todas as

funcionalidades do software IOS Cisco.

11. Consulte a exposição. Um administrador de rede está tentando configurar um roteador para usar o SDM, mas não

está funcionando corretamente. O que poderia ser o problema?

• O nível de privilégio de o utilizador não está configurado corretamente.

• O método de autenticação não está configurado corretamente.

Page 108: Prova Ccna

108

HTTP • O servidor não está configurado corretamente.

• A política timeout HTTP não está configurada corretamente.

12. A imagem do Cisco IOS convenção de nomeação permite a identificação de diferentes versões e capacidades do

IOS. Que tipo de informação pode ser adquirida a partir do arquivo C2600-d-mz.121-4? (Escolha duas.)

• A mz "no nome do arquivo representa as capacidades e características especiais do IOS.

• O arquivo é descompactado e exige 2,6 MB de memória RAM para funcionar.

• O software é a versão 12.1, revisão 4.

• O arquivo está disponível para download e 121.4MB de tamanho.

• O IOS é para a série de hardware plataforma Cisco 2600.

13. Consulte a exposição. O administrador de rede está tentando fazer o backup do roteador Cisco IOS software e

recebe a saída mostrada. Quais são as duas possíveis razões para esta saída? (Escolha duas.)

• A Cisco arquivo IOS tem um checksum inválido.

• O cliente TFTP no router está corrompido.

• O roteador pode se conectar ao servidor TFTP.

• O software servidor de TFTP não foi iniciado.

• Não é suficiente sala no servidor TFTP para o software.

14. Que duas condições devem verificar se o administrador da rede antes de tentar atualizar uma imagem do Cisco IOS

usando um servidor TFTP? (Escolha duas.)

• Verifique se o nome do servidor TFTP usando o comando show hosts.

• Verifique se o servidor TFTP está funcionando usando o comando tftpdnld.

• Verifique se a soma de verificação para que a imagem é válida usando o comando show version.

• Verifique conectividade entre o router eo servidor TFTP usando o comando ping.

• Verifique se há suficiente memória flash para a nova imagem do Cisco IOS usando o comando show flash.

15. O processo de recuperação de senha que começa no modo de funcionamento e utilizando o tipo de conexão?

(Escolha duas.)

• ROM monitor

de inicialização da ROM •

• Cisco IOS

• ligação directa através da porta de console

de conexão de rede • através da porta Ethernet

conexão de rede • através da porta serial

16. Consulte a exposição. Device Security Manager (SDM) está instalado no roteador R1. Qual é o resultado da

abertura de um navegador da Web no PC1 e entrando a URL https: / / 192.168.10.1?

• A senha é enviada em texto simples.

• Uma sessão Telnet é estabelecida com R1.

• A página da SDM R1 aparece com um caixa de diálogo que solicita um nome de usuário e senha.

• A home page R1 é exibido e permite ao usuário baixar imagens de IOS Cisco e arquivos de configuração.

17. Qual afirmação é verdadeira sobre a Cisco Security Device Manager (SDM)?

• SDM pode ser executado apenas em roteadores da série Cisco 7000.

Page 109: Prova Ccna

109

• SDM pode ser executado a partir da memória de um roteador ou PC.

• SDM deve ser utilizado para complexas configurações do roteador.

• SDM é apoiada por todas as versões do software IOS Cisco.

18. Passo que é necessário para permitir recuperar uma senha perdida de um roteador?

• Defina a configuração de registro para ignorar a configuração de inicialização.

• Copie a configuração atual na configuração de inicialização.

• Atualizar o IOS de um servidor TFTP de rommon.

• reconfigurar o roteador usando o modo de instalação.

19. Qual é a melhor defesa para proteger uma rede de phishing explora?

Agenda varreduras antivírus. •

• scans antispyware agendamento.

Schedule • formação para todos os usuários.

operacional • Agendar atualizações de sistemas.

20. Consulte a exposição. Device Security Manager (SDM) foi usado para configurar um nível desejado de segurança

no roteador.

• O que seria realizada quando o SDM aplica o próximo passo sobre os problemas de segurança que são identificados

no roteador?

• SDM irá automaticamente chamar o AutoSecure comando.

• SDM irá gerar um relatório que irá delinear as ações de configuração adequada para aliviar os problemas de

segurança.

• SDM irá criar um arquivo de configuração que pode ser copiar e colar no roteador para reconfigurar os serviços.

• SDM vai reconfigurar os serviços que são marcado na exposição como "consertá-lo" para aplicar as alterações de

segurança sugeridas.

21. Consulte a exposição. Qual é o propósito do OSPF IP "Message Digest-chave 1 md5 cisco" declaração na

configuração?

• especificar uma chave que é usado para autenticar as atualizações de roteamento

• Para economizar largura de banda através da compressão do tráfego

• habilitar a criptografia de tráfego SSH

• criar um túnel IPsec

22. Consulte a exposição. O que é feito quando os dois comandos estão configuradas no roteador?

• Os comandos de filtro do tráfego TCP e UDP chegar ao router.

• Os comandos de desativar qualquer TCP ou UDP pedido enviado pelos protocolos de roteamento.

• Os comandos de desativar os serviços, tais como eco, descarte, e chargen no roteador para evitar vulnerabilidades de

segurança.

• Os comandos desativar o BOOTP e serviços de servidor TFTP para evitar vulnerabilidades de segurança.

CCNA 4 - Capítulo 5

1. Por padrão, como é o tráfego IP filtrada em um roteador Cisco?

• bloqueado dentro e fora de todas as interfaces

Page 110: Prova Ccna

110

• bloqueado em todas as interfaces de entrada, mas é permitido em todas as interfaces de saída

• permitido dentro e fora de todas as interfaces

• bloqueado em todas as interfaces de saída, mas permitido em todas as interfaces de entrada

2. Quais são os três parâmetros podem usar ACLs para filtrar o tráfego? (Escolha três.)

• tamanho de pacotes

do conjunto de protocolos •

• fonte de endereço

de destino • Endereço

• Fonte router interface

interface do roteador destino •

3. Como filtrar o tráfego Cisco ACLs padrão?

• pela porta de destino UDP

• por tipo de protocolo

• por endereço IP de origem

por fonte • Porta UDP

• por endereço IP de destino

4. Quais são as duas afirmações corretas sobre ACLs estendida? (Escolha duas)

• Extended ACLs usar um intervalo de número 1-99.

Extended ACLs • final com uma declaração de autorização implícita.

• Extended ACLs avaliar a endereços de origem e destino.

Port números • pode ser usado para adicionar uma maior definição de uma ACL.

• Várias ACLs podem ser colocados na mesma interface, enquanto eles estão na mesma direção.

5. Onde deve ser um controle de lista de acesso padrão ser colocado?

• perto da fonte

• próximo ao destino

• em uma porta Ethernet

• em uma porta serial

6. Quais as três afirmações descrevem o processamento de pacotes ACL? (Escolha três.)

• Uma negar implícita qualquer rejeita qualquer pacote que não corresponde a qualquer declaração ACL.

• Um pacote pode ser rejeitada ou encaminhados, conforme indicado pela afirmação de que é correspondida.

• Um pacote que foi negado por uma instrução pode ser autorizada por uma declaração posterior.

• Um pacote que não coincide com as condições de quaisquer declarações ACL será enviada por padrão.

• Cada afirmação é verificada somente até um jogo ou é detectada até o final da lista de instrução ACL.

• Cada pacote é comparado com as condições de cada declaração no ACL antes de uma decisão de encaminhamento é

feito.

7. Quais as duas afirmações são verdadeiras sobre a importância do acesso à lista de controle de máscara wildcard

0.0.0.7? (Escolha duas.)

• Os primeiros 29 bits de um determinado endereço IP será ignorado.

• Os 3 últimos bits de um determinado endereço IP será ignorado.

Page 111: Prova Ccna

111

• Os primeiros 32 bits de um determinado endereço IP será verificado.

• O primeiro 29 bits de um determinado endereço IP será verificado.

• Os 3 últimos bits de um determinado endereço IP será verificado.

8. Quais são as duas afirmações verdadeiras em relação a ACL estendida a seguir? (Escolha duas.)

ccess-lista 101 nega tcp 172.16.3.0 0.0.0.255 eq 20 qualquer

acesso-lista 101 nega tcp 172.16.3.0 0.0.0.255 qualquer eq 21

access-list 101 permitir qualquer ip qualquer

• tráfego FTP originários da rede 172,16 .3.0/24 é negado.

• Todo o tráfego é implicitamente negado.

FTP • tráfego destinado à rede 172.16.3.0/24 é negado.

Telnet • tráfego originado na rede 172.16.3.0/24 é negado.

• tráfego Web provenientes 172,16. 3.0 é permitido.

9. Interface s0/0/0 já tem uma ACL IP aplicado entrada. O que acontece quando o administrador de rede tenta aplicar

uma segunda entrada ACL IP?

• A segunda ACL é aplicada à interface, que substitui o primeiro.

• As ACLs são aplicadas à interface.

• O administrador da rede recebe um erro.

• Apenas o primeiro ACL continua aplicado à interface.

10. Consulte a exposição. Ao criar uma ACL estendida para negar o tráfego da rede 192.168.30.0 destinados à Web

server • 209.165.201.30, onde é o melhor local para aplicar a ACL?

• ISP fa0 / 0 outbound

• R2 S0/0/1 inbound

• R3 fa0 / 0 inbound

• R3 S0/0/1 saída

11. Quais as duas afirmações são verdadeiras a respeito chamado ACLs? (Escolha duas.)

• Só nomeado ACLs permitem comentários.

• Nomes podem ser usados para ajudar a identificar a função da ACL.

• Named ACLs oferecer mais opções específicas de filtragem de ACLs numeradas.

ACLs • Alguns complexos, tais como ACLs reflexivo, deve ser definido com ACLs nomeadas.

• Mais de um chamado ACL IP pode ser configurado em cada sentido, uma interface de roteador.

12. Quais são os três itens devem ser configurados antes de uma ACL dinâmica pode tornar-se ativo em um roteador?

(Escolha três.)

ACL estendida •

• reflexiva ACL

• console de log

• Autenticação

• conectividade Telnet

• conta de usuário com um nível de privilégio, de 15 de

13. Consulte a exposição. Como este processo aceder a uma lista de pacotes com o endereço de origem 10.1.1.1 e um

Page 112: Prova Ccna

112

destino de 192.168.10.13?

• É permitido, devido à negar qualquer implícita.

• É caiu porque não corresponde a nenhum dos itens da ACL .

• É permitida porque a linha 10 da ACL permite que os pacotes 192.168.0.0/16.

• É permitida porque a linha 20 da ACL permite que os pacotes para o host 192.168.10.13.

14. Um administrador de rede deve permitir o tráfego através do roteador de firewall para as sessões que se originam

de dentro da

rede da empresa •, mas o administrador deve bloquear o tráfego para as sessões que se originam fora da rede da

empresa.

• Que tipo de ACL é a mais apropriada?

• dinâmica

• Porta-based

• reflexiva

• baseada em tempo

15. Consulte a exposição. Como Router1 tratar o tráfego correspondente ao intervalo requisito de tempo de

EVERYOTHERDAY?

• O tráfego de entrada TCP fa0 / 0 de 172.16.1.254/24 destinados à rede 10.1.1.0/24 é permitido.

• tráfego TCP entrar fa0 / 0 de 10.1.1.254 / 24 destinados para a rede 172.16.1.0/24 é permitido.

• tráfego Telnet entrar fa0 / 0 de 172.16.1.254/24 destinados para a rede 10.1.1.0/24 é permitido.

• tráfego Telnet entrar fa0 / 0 de 10.1.1.254 / 24 destinados para a rede 172.16.1.0/24 é permitido.

16. Os seguintes comandos foram digitados em um roteador:

Router (config) # access-list dois negam 172.16.5.24

Router (config) # access-list duas permitir que qualquer

ACL é corretamente aplicada a uma interface. O que se pode concluir sobre este conjunto de comandos?

• A máscara 0.0.0.0 é assumido.

• Acesso a lista de declarações são errada.

• Todos os nós da rede 172.16.0.0 será negado o acesso a outras redes.

• Nenhum tráfego será permissão para acessar todos os nós ou serviços na rede 172.16.0.0.

17. Consulte a exposição. O administrador pretende bloquear o tráfego de web 192.168.1.50 de alcançar a porta padrão

do serviço em web 192.168.3.30. Para fazer isso, o nome da lista de controle de acesso é aplicada de entrada na

interface LAN do roteador R1. Depois de testar a lista, o administrador tem que observar o tráfego da Web permanece

próspero. Por que o tráfego web de chegar ao destino?

• tráfego da Web não usar a porta 80 por padrão.

• A lista de acesso é aplicada na direção errada.

• A lista de acesso deve ser colocada mais perto do destino, na R3.

• A gama de fonte de endereços especificados na linha 10 não inclui host 192.168.1.50.

18. Consulte a exposição. Qual será o efeito da configuração do que é mostrado?

• Os usuários tentando acessar hosts da rede 192.168.30.0/24 serão obrigados a telnet para R3.

• Hosts conectar a recursos na rede 191.68.30.0/24 tem um ocioso limite de 15 minutos.

Page 113: Prova Ccna

113

• Qualquer pessoa que tentar telnet em R3 terá um limite de tempo absoluto de cinco minutos.

Telnet para acesso • R3 só será permitida em 0/0/1 série.

19. Que declaração sobre ACLs padrão é true

• Standard ACLS devem ser numerados e não pode ser nomeado.

• Devem ser colocadas o mais próximo ao destino possível.

• Podem filtro baseado em endereço de origem e destino, bem como a origem eo porto de destino.

• Quando aplicado a uma interface de saída, os pacotes de entrada são processadas antes de serem encaminhados para

a interface de saída.

20. Que benefício é que uma ACL oferta alargada sobre uma ACL padrão?

• Extended ACLs podem ser nomeados, mas ACLs padrão não pode.

• Ao contrário ACLs padrão, ACLS estendida pode ser aplicado ou outbound direção de entrada.

• Com base no conteúdo da carga, uma ACL estendida pode filtrar pacotes, tais como informações em um e-mail ou

mensagem instantânea.

• Além do endereço de origem, uma ACL estendida também pode filtrar por endereço de destino, o porto de destino, e

porta de origem.

21. Quais são os aspectos exigirá o uso de uma ACL chamada ao invés de um ACL numerada?

• a capacidade de filtrar o tráfego com base em um protocolo específico

• a capacidade de filtrar o tráfego com base em um conjunto de protocolos inteiro e destino

• a capacidade para especificar a origem eo destino endereços para uso na identificação de tráfego

• a capacidade de editar a ACL e adicionar declarações adicionais no meio da lista sem remover e re-criar a lista de

22. Um técnico está criando uma ACL e necessidades de forma a indicar apenas o 172.16.16.0/21 sub-rede. Qual

combinação de rede

• endereço e máscara irá realizar a tarefa desejada?

172.16.0.0 0.0.255.255 •

• 127.16.16.0 0.0.0.255

0.0.7.255 • 172.16.16.0

172.16.16.0 0.0.15.255 •

• 172.16.16.0 0.0.255.255

23. Duas declarações que descrevem com precisão as características de máscaras curinga em uma ACL? (Escolha

duas.)

Wildcard máscaras • são o inverso da máscara de sub-rede.

• A palavra "qualquer" indica que todos os bits correspondentes devem ser combinados.

• A palavra "host" corresponde a uma máscara de 0.0.0.0 em uma instrução ACL .

• A máscara de 0.0.255.255 pode ser usado para criar um jogo para toda uma rede de classe B.

• Uma máscara de bits 1 indica que o bit correspondente do endereço deve ser correspondido.

24. Consulte a exposição. Qual afirmação é verdadeira sobre ACL 110 se ACL 110 é aplicado na direção de entrada no

S0/0/0 de R1?

• Ele vai negar o tráfego TCP para a Internet se o tráfego é originado a partir da rede 172.22.10.0/24.

Page 114: Prova Ccna

114

• É não permitir o tráfego TCP vindo da Internet para entrar no 172.22.10.0/24 rede.

• Irá permitir qualquer tráfego TCP da Internet para entrar no 172.22.10.0/24 rede.

• Irá permitir qualquer tráfego TCP que se originou a partir da rede 172.22.10.0/24 para retornar à interface de

entrada S0/0/0.

25. Consulte a exposição. ACL 120 é configurado de entrada na interface serial0/0/0 no roteador R1, mas os anfitriões

em 172.11.10.0/24 rede são capazes de telnet a rede 10.10.0.0/16. Com base na configuração fornecida, que deve ser

feito para resolver o problema?

• Aplicar ACL saída sobre a interface serial0/0/0 sobre roteador R1.

• Aplicar a saída ACL no FastEthernet0 / 0 interface no roteador R1.

• Inclua a palavra-chave criada no final da primeira linha na ACL.

• Incluir uma declaração na ACL para negar o tráfego UDP que se origina de 172.11.10.0/24 rede.

26. Consulte a exposição. O administrador de rede aplicado uma saída ACL em S0/0/0 no router R1. Imediatamente

depois que o administrador fez isso, os usuários em 172.22.30.0/24 rede começou a reclamar que eles tenham acesso

intermitente com os recursos disponíveis no servidor da rede 10.10.0.0/16. Com base na configuração que é fornecido,

o que é a possível razão para o problema?

• O ACL permite apenas o tráfego de correio para o servidor, o resto do tráfego é bloqueado.

• O ACL permite que os pacotes IP para usuários na rede 172.22.30.0/24 apenas durante um intervalo de tempo

específico.

• O ACL permite que os pacotes TCP somente se uma conexão é estabelecida a partir do servidor para a rede

172.22.0.0/16.

• O ACL permite apenas o tráfego TCP de usuários na rede 172.22.40.0 / 24 para acessar o servidor, o tráfego TCP de

qualquer outra fonte é bloqueado

CCNA 4 - Capítulo 6

1. Quais as duas declarações sobre DSL são verdadeiras? (Escolha duas.)

• Os usuários estão em um meio compartilhado

• utiliza transmissão de sinal de RF

• assinante pode ser de até 3,5 milhas (5,5 km)

• camadas física e enlace de dados são definidos por DOCSIS

conexões de usuários • são agregadas em um DSLAM localizado na as emissões de CO

2. Quais são os dois requisitos Camada 1 são descritos no Data-over-Cable Service Interface Specification (DOCSIS)?

(Escolha duas.)

• largura do canal

método de acesso •

• taxa máxima de dados

• técnicas de modulação de

técnicas de compressão •

3. Quais as duas afirmações são soluções válidas para um cabo de ISP para reduzir o congestionamento para os

usuários? (Escolha duas.)

Page 115: Prova Ccna

115

maior utilização de frequências de RF •

• alocar um canal adicional

• subdividir a rede para reduzir os usuários de cada segmento

• reduzir o comprimento do lacete local a 5,5 km ou menos

filtros e separadores • utilização no site do cliente a voz separada a partir de dados de tráfego

4. Um técnico foi perguntado por configurar uma conexão de banda larga para um teletrabalhador. O técnico foi

instruído de que todos os uploads e downloads para a conexão deve usar as linhas telefónicas existentes. Que

tecnologia de banda larga deve ser usado?

• Cabo

DSL •

• ISDN

• POTS

5. Após a realização de pesquisas para saber mais sobre opções de conexão remota comum para os teletrabalhadores,

um administrador de rede hasdecided de implementar o acesso remoto através de banda larga para estabelecer

ligações VPN através da Internet pública. Qual é o resultof esta solução?

• Uma conexão confiável é estabelecido em velocidade maior do que é oferecido a partir de dialup sobre POTS. A

segurança é aumentada, mas nome de usuário e senha são enviados em texto simples.

• A ligação tem maior segurança e conectividade fiável. Os usuários precisam de um router VPN remoto ou

clientsoftware VPN.

• Segurança e confiabilidade são aumentadas em uma perda substancial na taxa de transferência, que é considerado

aceitável quando o ambiente do usuário asingle apoio.

• Confiabilidade e segurança são aumentadas sem a necessidade de equipamentos adicionais, quando comparado ao

dialup conexões usingPOTS.

6. Quais são as três principais funções de uma VPN segura? (Escolha três.)

• Contabilidade

• Autenticação

• Autorização

• Disponibilidade de dados

a confidencialidade dos dados •

• integridade dos dados

7. Quais são os dois métodos podem utilizar um administrador para autenticar usuários em um acesso remoto VPN?

(Escolha duas.)

certificados digitais •

• ESP

• algoritmos de hash

cartões inteligentes •

• WPA

8. A confidencialidade dos dados através de uma VPN é conseguido através do qual dois métodos? (Escolha duas.)

certificados digitais •

Page 116: Prova Ccna

116

• Criptografia de

encapsulamento •

• hashing

de senhas •

9. A confidencialidade dos dados através de uma VPN pode ser melhorada através da utilização de três protocolos de

criptografia que? (Escolha três.)

AES •

• DES

• AH

hash •

• MPLS

• RSA

10. Que é um exemplo-chave de criptografia simétrica?

• Diffie-Hellman

certificado digital •

• chave pré-compartilhada

• RSA assinatura

11. afirmação que descreve a cabo?

• A prestação de serviços através de uma rede de cabo exige freqüências jusante, na faixa 860 MHz a 50, e

upstreamfrequencies nos 42 MHz para faixa 5.

cabo • O assinante deve adquirir um cabo de sistema de terminação de modem (CMTS)

• Cada cabo assinante tem dedicado a montante ea jusante upstream.

cabo assinantes • pode esperar até 27 Mbps de largura de banda no caminho upload.

12. A empresa está usando WiMAX para fornecer acesso aos teletrabalhadores. Qual o equipamento home da empresa

deve fornecer, no site do theteleworker?

• Uma torre WiMAX

• uma maneira de satélite multicast e um

receptor WiMAX •

• um ponto de acesso ligado à empresa WLAN

13. Quais as duas características podem ser associadas com o Worldwide Interoperability for Microwave Access

(WiMAX) da tecnologia das telecomunicações? (Escolha duas.)

• suporta redes municipais sem fio, utilizando tecnologias de rede

• abrange áreas tão grandes quanto 7500 quilômetros quadrados

• apoia-a-ponto links ponto, mas não celular móvel do tipo de acesso completo

• se conecta diretamente à Internet através de conexões de alta largura de banda

• opera em velocidades inferiores a Wi-Fi, mas oferece suporte a muitos mais utilizadores

14. Durante a monitorização de tráfego em uma rede de cabo, um técnico de notas que os dados estão sendo

transmitidos em 38 MHz. Statementdescribes que a situação observada pelo técnico?

• Os dados são transmitidos a partir do assinante ao headend.

Page 117: Prova Ccna

117

• Os dados estão fluindo jusante.

• As transmissões de televisão por cabo estão interferindo com transmissões de voz e dados.

• O sistema está enfrentando congestionamento na frequências mais baixas .

15. Consulte a exposição. Todos os utilizadores têm um objectivo legítimo e que os persissions necessário para acesso à

rede corporativa.

• Com base na topologia mostrada, quais locais são capazes de estabelecer conectividade VPN com a rede corporativa?

• Locais C, D e E podem suportar conectividade VPN. Locais A e B exige um adicional PIX Firewall installedon

aparelho a borda da rede.

• Locais C e E pode suportar conectividade VPN. Locais A, B, D e exigem um aparelho adicional PIX Firewall instalado

na borda da rede.

• Locais A, B, D e E podem suportar conectividade VPN. Localização C requer um router adicional na borda da rede.

• Todos os locais podem suportar conectividade VPN.

16. Quais os dois protocolos fornecer dados de autenticação e de integridade para IPsec? (Escolha duas.)

AH •

• L2TP

• ESP

• GRE

PPTP •

17. Quais são os dois protocolos podem ser usados para encapsular o tráfego que está atravessando um túnel VPN?

(Escolha duas.)

• ATM

• CHAP

IPsec •

• IPX

• MPLS

PPTP •

18. Consulte a exposição. O teletrabalhador está conectado através da Internet para o Instituto HQ. Que tipo de

conexão segura poderá ser estabelecida entre o teletrabalhador eo Office HQ?

um túnel GRE •

• um site-to-site VPN

• um acesso remoto VPN

• o usuário deve estar no escritório local para estabelecer uma conexão segura

19. Consulte a exposição. Um túnel VPN foi estabelecida entre o Instituto HQ e filial através da Internet pública. Quais

são os três mecanismos são necessários pelos dispositivos em cada extremidade do túnel VPN para proteger os dados

sejam interceptados e modificados? (Escolha três.)

• Os dispositivos devem utilizar uma conexão dedicada de camada 2.

• Os dispositivos devem ter o software cliente VPN instalado.

• As duas partes devem inspecionar o tráfego contra a ACLs mesmo.

• As duas partes devem estabelecer uma chave secreta usada por criptografia e algoritmos de hash.

Page 118: Prova Ccna

118

• As duas partes devem concordar sobre o algoritmo de criptografia a ser usado ao longo do túnel VPN.

• Os dispositivos devem ser autenticados antes do caminho de comunicação é considerado seguro

CCNA 4 - Capítulo 7

1. Por que é importante para registrar quantificações de um protótipo de rede?

Test • Os resultados mostram falhas de segurança após os testes de referência são executados.

• A linha de base é o ponto em que a rede está operando no seu potencial máximo.

Baseline medições • define um ponto em que o tráfego de rede tem ultrapassado a capacidade projetada da rede.

• Os resultados dos testes são comparados aos valores de referência para ver como o teste de condições de utilização do

processador aumentar ou diminuir a largura de banda disponível.

2. Consulte a exposição. Durante os testes do protótipo, a verificação da VLAN conectividade está sendo executada.

Com base nas informações mostradas, o comando produziu a saída?

• show spanning-tree

trunk show interfaces • *

• mostrar vizinhos CDP

show interfaces •

• show interface ip breve

3. Como designers decidir quais as funções de rede precisam ser incluídos no teste do protótipo?

• Eles selecionam as funções que se alinham com os objetivos de negócio.

• Eles selecionam as funções que ocorrem no núcleo da rede.

• Eles selecionam as funções que não existem no da rede existente.

• Eles selecionam as funções de uma lista de operações de rede genérica.

4. Consulte a exposição. Um administrador de rede tem sido dada a tarefa de criar um projeto para construção de salas

de aula temporárias que devem ser criadas fora de uma escola superlotada. Nos testes do protótipo, verifica-se que o

PC aluno não pode executar o ping no PC do professor. Todas as interfaces do switch estão ativos e conectados

corretamente, como é fa0 interface / 0 do roteador. Dado que só mostra os comandos foram adicionados à

configuração do roteador, qual é a origem do problema?

• As configurações de IP no computador do estudante estão incorretas.

• O gateway padrão no PC professor está errada.

fa0 • O router / 0 interface não tenha sido configurado como um tronco de VLAN.

• O fa0 / 0 interface física não foi configurado com um endereço IP e máscara de sub-rede.

• O administrador esqueceu-se de configurar um protocolo de roteamento para permitir que os pacotes de ping para

alcançar a sub-rede do PC do professor.

5. Consulte a exposição. Quais são as duas medidas podem ser tomadas para abordar as áreas de fraqueza circulou na

concepção de rede? (Escolha duas.)

• fornecer conexões redundantes para todos os usuários finais.

• Adicionar outro switch core para aumentar a redundância.

• Adicione uma mudança no bloco de conexão do servidor do farm de servidores para cada switch core.

• Adicione uma opção adicional para a DMZ e direta links da nova opção para os switches core.

Page 119: Prova Ccna

119

• Proporcionar um roteador de firewall redundante se conectar a um ISP em segundo lugar, as opções fundamentais, e

DMZ.

6. Consulte a exposição. Depois de todas as interfaces têm se estabilizado, o que é o estado-árvore geradora de todas as

interfaces de SW11 habilitado?

• descartando

• Transmissão

• aprendizado

• Acesse

7. Um engenheiro de rede decidiu piloto parte de uma concepção nova rede, em vez de confiar em um protótipo para

prova de conceito. Quais são duas das vantagens de um teste piloto de um conceito de design? (Escolha duas.)

• O teste de rede experiências do mundo real o tráfego de rede.

usuário • dentro da empresa não são afetados pelo teste.

• A resposta da rede pode ser testado em situações imprevistas e imprevisíveis.

• Improvável condições de falha pode ser facilmente testada.

• resposta da rede pode ser testado em um ambiente altamente controlado simulado.

8. Consulte a exposição. Durante os testes do protótipo de rede Cisco mostrado, conectividade deve ser verificada.

Assumindo que todas as conexões estão funcionando e CDP é habilitado em todos os dispositivos e interfaces, no qual

dispositivo foi emitido o comando?

• R1 *

S1 •

• R3

• S2

• R5

• S3

9. Fa0/24 Switch porta foi previamente configurado como um tronco, mas agora está a ser usado para conectar um

host para a rede. Como deve ser o administrador da rede reconfigure switch Fa0/24 porto?

• Use o comando de acesso de modo switchport do modo de configuração de interface.

• Introduzir o switchport nonegotiate comando do modo de configuração de interface.

administrativamente • desligar e re-ativar a interface para devolvê-lo ao padrão.

• Introduzir o comando não switchport tronco da modalidade no modo de configuração de interface.

• Use o comando switchport acesso vlanvlan número a partir do modo de configuração de interface para remover a

porta do porta-malas e adicioná-la a uma VLAN específica.

10. Consulte a exposição. Um técnico de rede está executando uma instalação inicial de uma nova opção na ala leste. O

técnico retira a chave da caixa, faz com que as conexões à rede, e adiciona a configuração mostrada. O técnico avisa o

administrador da rede que o interruptor foi instalado. Quando o administrador da rede no escritório de casa tentativas

de telnet para o switch de host 192.168.0.1, a conexão falha. Que medidas deve tomar o técnico de rede?

• Adicione uma senha para ativar o interruptor.

• Adicione uma porta de entrada padrão para a configuração de switch.

• Configure o comutador com uma lista de acesso IP para permitir a conexão de host.

Page 120: Prova Ccna

120

• Habilitar as interfaces físicas do comutador com o comando no shutdown.

11. Consulte a exposição. Os caminhos redundantes são da largura de banda igual e EIGRP é um protocolo de

roteamento em uso. Qual declaração descreve o fluxo de dados de servidor para PC2?

• saldos de carga em todo o EIGRP R3 R1 e R2 R3 para links.

EIGRP • saldos de carga em todo o R1 e R2 para Switch3 caminhos Switch3.

EIGRP • saldos de carga em todo o SWITCH1 para Switch3 e SWITCH1 caminhos Switch2.

• EIGRP não balanceamento de carga nesta topologia.

12. No router comando encapsulation dot1q 10, o que faz o número 10 representa?

• A métrica utilizada para uma determinada rota

• o número da VLAN associada à subinterface encapsulado

• o número de prioridade dada ao dispositivo para o processo eleitoral

• o número que deve corresponder ao número de Fast Ethernet subinterface

• o número usado para programar o router para custo do caminho de equilíbrio de carga desigual

13. Protocolo permite que uma porta do switch transição para a diretamente para o estado de encaminhamento depois

de uma falha é detectada?

STP • *

• BGP

RSTP •

• HSRP

14. A designer de rede precisa para determinar se um esquema de endereçamento IP proposto permite sumarização

rota eficiente e fornece a quantidade adequada de escalabilidade para um projeto. O que é útil para validar uma

hierárquico proposto esquema de endereçamento IP?

nbar •

• uma rede-piloto

• um resumo do percurso

de um simulador de rede • *

• um mapa da topologia física

15. Consulte a exposição. A designer de rede cria um plano de teste que inclui a especificação indicada. Em que parte

do plano de teste que esta especificação pode ser encontrada?

Descrição • Teste

• Teste Procedimentos

• Design e Topologia Diagrama

Actual • Resultados e Conclusões

e resultados esperados • Critérios de Sucesso

16. Enquanto preparava uma rede de documento do plano de teste, um projetista de rede todos os registros iniciais e

configurações de dispositivo modificado. Qual seção do documento geralmente contém essa informação?

• Anexo

• Procedimentos de Teste

Descrição • Teste

Page 121: Prova Ccna

121

• Resultados reais e as conclusões

e os resultados esperados • Critérios de Sucesso

17. Consulte a exposição. Os usuários da rede 192.168.10.192 não é permitido o acesso à Internet. O projeto de rede

exige uma ACL estendida para ser desenvolvido e testado. Onde devem ser colocados a ACL para o menor efeito sobre

o tráfego de outra rede?

• entrada na fa0 / 0 de R3

• saída em fa0 / 0 de R3

• entrada na fa0 / 1 de R3

• saída em fa0 / 1 de R3

• entrada na fa0 / 1 R2

• saída em S0 / 0 de R2

18. Consulte a exposição. Por que são interfaces Fa0/11, Fa0/23 e Fa0/24 não mostrado neste saída switch?

• Interfaces Fa0/11, Fa0/23 e Fa0/24 são troncos .*

• Interfaces Fa0/11, Fa0/23, e Fa0/24 são desligamento.

• Interfaces Fa0/11, Fa0/23 e Fa0/24 estão bloqueando.

• Interfaces Fa0/11, Fa0/23 e Fa0/24 não diagnósticos.

19. O modelo OSI Layer 2 medida de segurança pode implementar um engenheiro de rede quando a segurança da rede

de prototipagem?

• um firewall na borda da rede

de segurança portuária • a camada de desenho acesso

porta de segurança • a distribuição design camada

IP • Listas de controle de acesso na camada de desenho acesso

20. Consulte a exposição. Durante a prototipagem, a funcionalidade Layer 2 está sendo testado. Baseado na saída

mostrado que dois pedaços de informação pode ser determinado? (Escolha duas.)

• SWITCH1 é a ponte raiz.

• Interface fa0 / 2 em SWITCH1 não tem qualquer papel na operação de spanning tree.

fa0 • Interface / 2 em SWITCH1 é o porto alternativo usado para atingir a ponte raiz.

• Com base em as entradas na coluna "Role, pode-se concluir que RSTP foi implementado.

• Interface fa0 / 1 SWITCH1 é o porto encaminhamento selecionado para a topologia spanning árvore inteira.

21. O Rapid Spanning Tree Protocol (RSTP) estado é dado para a porta encaminhamento eleitos por cada segmento de

comutação Ethernet LAN?

raiz •

• backup

alternativo •

• Designada

CCNA 4 - Capítulo 8

1. Quais são os dois pedaços de informação são normalmente encontrados em um diagrama de rede lógica? (Escolha

duas.)

Page 122: Prova Ccna

122

• Tipos de cabo de

tipos de conectores •

identificadores de interface •

• DLCI para circuitos virtuais

• versões de sistema operacional

2. emissões excessivas são geralmente um sintoma de um problema no qual camada?

• físico

• Dados link

de rede •

• transporte

3. O que é um exemplo de um problema de camada física?

• encapsulamento incorreto

• STP configuração incorreta

• mapeamento ARP incorreto

• clock errada

4. Quais são os dois componentes devem ser tidos em consideração quando se estabelece uma base de rede? (Escolha

duas.)

• informações sobre a rede de projeto

de alocação de endereços IP na rede •

• exigências sobre a instalação do prestador de serviços

• Requisitos para controle de acesso listas para regular o tráfego

• desempenho esperado em condições normais de funcionamento

5. Consulte a exposição. Quais as duas medidas devem ser tomadas durante o processo de criação de documentação de

rede? (Escolha duas.)

• Registre as informações sobre os dispositivos encontrados na rede do Campus somente.

• Registre as informações sobre os dispositivos descobertos em toda a rede, incluindo os locais remotos.

• Transferir qualquer informação sobre os dispositivos da tabela de configuração de rede que corresponde a um

componente do diagrama de topologia.

• Transferir apenas a Camada 2 e Camada 3 informação sobre os dispositivos da tabela de configuração de rede que

corresponde a um componente do diagrama de topologia.

• Transferir as informações gravadas sobre os dispositivos da rede configuração da tabela recolhidas durante a

utilização da rede de pico, que corresponde a um componente do diagrama de topologia.

6. Quais as duas afirmações são verdadeiras sobre os modelos de rede lógica? (Escolha duas.)

• TCP / IP divide a camada mais baixa do modelo OSI em duas camadas distintas.

• A camada superior do modelo TCP / IP combina as funções das três camadas OSI.

• Solução de problemas com o modelo TCP / IP requer técnicas diferentes do que com o modelo OSI.

• A camada de acesso à rede é responsável pela troca de pacotes entre dispositivos em uma / IP TCP.

• A camada de Internet facilite a comunicação entre aplicações, tais como FTP, HTTP, SMTP e em hospedeiros

distintos.

Page 123: Prova Ccna

123

• O TCP / IP da camada de acesso à rede corresponde à física OSI e as camadas de link de dados.

7. Clientes em toda a empresa está relatando o fraco desempenho em todas as aplicações corporativas em execução no

centro de dados. Acesso à internet e execução de aplicativos na WAN corporativa estão realizando normalmente. O

administrador de rede observa uma transmissão contínua do sentido do tráfego aleatório (jabber) na LAN do servidor

de aplicativos no data center em um analisador de protocolo. Como deve o administrador começar a solucionar?

• O jabber no centro de dados indica uma camada problema físico local. Use o analisador de protocolo para determinar

a fonte do Jabber, e depois verificar um NIC recente atualização do driver ou cabeamento ruim.

• Como todos os clientes estão enfrentando problemas de aplicação, o administrador deve usar uma abordagem top-

down com os

servidores de aplicativos • no centro de dados.

• O escopo do problema indica um provável encaminhamento ou spanning-tree problema. Comece por verificar

tabelas de roteamento, e acompanhamento com show STP apropriado comandos para se encontrar um loop de

roteamento está funcionando normalmente.

• Enquete do pessoal para determinar se alguma mudança recente foi feita. Voltar para fora todas as mudanças, um

por um até que a condição de erro seja corrigido.

8. abordagem resolução de problemas que é sugerido para lidar com um problema complexo que é suspeito de ser

causado por cabos de rede com defeito?

• baixo para cima,

de cima para baixo •

• dividir e conquistar

a meio •

9. Um técnico foi convidado para fazer várias alterações à configuração e topologia da rede e, em seguida, determinar o

resultado das mudanças. Qual ferramenta pode ser usada para determinar o efeito global causado pelas mudanças?

• Ferramenta baselining

base de conhecimento •

• analisador de protocolo de

testador de cabos •

10. Um técnico foi convidado para solucionar uma rede comutada existente, mas é incapaz de localizar a

documentação para a configuração de VLAN. Ferramenta que permite a resolução de problemas técnico mapa e

descubra VLAN e atribuições de porta?

• analisador de cabo de

rede • analisador de

protocolo analisador •

base de conhecimento •

11. Consulte a exposição. Usuários na rede interna não conseguem se conectar ao servidor www. A rede de pings

administrador do servidor e verifica se o NAT está funcionando corretamente. Qual camada OSI o administrador deve

começar a solucionar problemas que vem?

• físico

• Dados link

Page 124: Prova Ccna

124

de rede •

• Aplicação de

12. Quando os sintomas de encontro para resolver um problema de rede, que passo poderia resultar na obtenção de

um administrador externos envolvidos no processo?

• estreitamento do escopo

• reunir os sintomas a partir de dispositivos suspeito

• analisar os sintomas já existentes

• determinar a propriedade

13. Consulte a exposição. Quais as três peças de informação pode ser determinado através da análise da saída

mostrada? (Escolha três.)

• A transportadora detectar o sinal está presente.

• Keepalives estão sendo recebidos com sucesso.

• encapsulamento padrão é usado neste link serial.

• pacotes passando esta interface não pode exceder 1 KB de tamanho.

• A confiabilidade desse link é muito baixa.

• A fase de negociação LCP está completo.

14. Consulte a exposição. Usuários na filial B estão relatando problemas ao acessar um site corporativo rodando em

um servidor que está localizado na HQ. A HQ e usuários da filial pode acessar o site. R3 é capaz de ping 10.10.10.1

10.10.10.2 com êxito, mas não. Os usuários na filial B podem acessar servidores de Branch A. Quais as duas afirmações

são verdadeiras aboutthe depanagem esforços? (Escolha duas.)

• O servidor web deve ser testado para um problema de camada de aplicação.

• Frame Relay em R3 e R2 devem ser testadas para reduzir o escopo do problema.

facto • Os usuários de um ramo estão funcionando normalmente comprova que há não é problema no R2.

• Um erro de entrada ACL pode causar a falha na camada 4 em cada R3 ou R2.

• O ping foi bem sucedido a partir de R3 R1 prova que a WAN está funcionando normalmente. Portanto, o problema

tem que ser na parte superior

camadas. •

15. Os usuários estão reclamando de muito longo tempo de espera para aceder a recursos na rede. O comando show

interface revela colisão conta muito acima da linha de rede. Em qual camada OSI o administrador deve começar a

resolver?

• Aplicação

• Transportes

• rede

de ligação de dados •

• físico

16. Encapsulamento de erros incompatíveis protocolos WAN em um link serial entre dois roteadores indicar um

problema no qual camada OSI?

• físico

• Dados link

Page 125: Prova Ccna

125

de rede •

• Transporte

17. Que combinação de endereço IP e máscara deve ser usada para especificar apenas os últimos oito endereços na

sub-192.168.3.32/28?

• 192.168.3.32 0.0.0.7

0.0.0.15 • 192.168.3.32

192.168.3.40 0.0.0.7 •

• 192,168 .3.40 0.0.0.15

18. Um administrador de rede tem recebido queixas de que os usuários em uma rede local pode recuperar e-mail de

um e-mail do servidor remoto, mas são incapazes de abrir páginas web no mesmo servidor. Serviços em que dois

camadas do modelo OSI devem ser investigados durante o processo de solução de problemas? (Escolha duas.)

• camada física

da camada de link de dados •

• camada de rede

camada de transporte •

• camada de aplicação

19. Informações sobre quais camadas OSI da Cisco os dispositivos conectados pode ser verificado com o comando

show cdp vizinhos?

• Todos camadas

• Layer 1, Layer 2 e Layer 3

• Layer 1, Layer 2, Layer 3 e Layer 4

• Camada 6 e Layer 7

20. Quais as três abordagens deve ser usado quando a tentativa de coletar dados de usuários para resolução de

problemas? (Escolha três.)

• Determine culpa.

• Conhecer o usuário para construir a confiança.

• Obter informação pedindo simples perguntas pertinentes.

• Impress do usuário com o uso de linguagem técnica e habilidades.

• Determine se o problema está relacionado ao tempo ou um evento específico.

• Determine se o usuário pode recriar o problema, ou eventos que levam ao problema.

CCNA 4 - Exame Final (A)

1. Um administrador de rede é convidado a projetar um sistema para permitir o acesso simultâneo à Internet para 250

usuários. O ISP para esta rede só pode abastecer cinco IPs públicos. O que pode ser usado para realizar essa tarefa?

• roteáveis tradução

• tradução dinâmica

• estático tradução

• tradução de endereços de porta

2. A LAN ligado à interface Ethernet do roteador Raleigh mostrado no gráfico são os destinatários com endereços IP

Page 126: Prova Ccna

126

privados. Se um IP público atribuído à empresa, quais os comandos podem ser usados em uma configuração que

permite que todos os dispositivos com IPs privados nesta rede para acessar a Internet? (Escolha duas.)

• ip nat inside source lista uma interface serial0 sobrecarga

• nat ip fora uma lista de fontes de interface serial0 sobrecarga

ip nat dentro serial0 •

• ip nat dentro de uma lista de fontes piscina Raleigh sobrecarga

ip nat • dentro Raleigh sobrecarga

ip • dentro nat fonte de uma lista interface serial0 Raleigh

3. A saída do comando mostrado no gráfico foi tirado de um roteador de banda larga 806 Cisco. Que tipo de tradução

de endereços está em vigor neste router?

• estática

• dinâmica

de sobrecarga •

• privada

pública •

4. Qual dos seguintes endereços IP são definidos pela RFC 1918 como endereços privados? (Escolha três.)

192.168.146.0/22 •

• 172.10.25.0/16

172.31.0.0/16 •

• 20.0.0.0 / 8

• 10.172.92.8/29

5. Como os dados serão transmitidos a partir do roteador para o provedor se o roteador tem dois links mostrados no

gráfico?

• Ambos os links vão transmitir os dados na mesma taxa.

• 1544 bits podem ser transmitidos simultaneamente a partir do roteador ao longo da linha T1.

• Ambos os links vai transmitir bits um por um.

• A ligação de 56K irá transmitir um máximo de 53 bits, ao mesmo tempo.

6. Que as declarações sobre o DHCP são verdadeiras? (Escolha três.)

• DHCP utiliza o TCP.

• DHCP usa UDP.

• DHCP envia mensagens para o servidor na porta 67.

• DHCP envia mensagens para o servidor na porta 68.

• DHCP envia mensagens para o cliente na porta 67.

• DHCP envia mensagens para o cliente na porta 68.

7. Qual comando seria usado para excluir o endereço IP 192.168.24.5 a partir do pool de endereços DHCP em um

roteador?

• Router (dhcp-config) # ip dhcp excluídos endereço 192.168.24.5

• Router # ip dhcp excluídos endereço 192.168.24.5

• Router (config-excluídos) # ip dhcp excluídos endereço 192.168.24.5

Page 127: Prova Ccna

127

• Router (config) # ip dhcp excluídos endereço 192.168.24.5

• Router (config) # excluídos endereço 192.168.24.5

• Router (dhcp-config) # excluídos endereço de 192.168.24.5

8. A conexão WAN para uma companhia com 250 escritórios em todo o país deve apoiar as ligações constantes aos

serviços de camada de núcleo de compartilhamento de arquivos, acesso à Internet e ocasional. Qual a combinação de

tecnologias WAN atender a essas necessidades com o gasto mínimo?

• Frame Relay PVC para acesso à Internet e ATM para o arquivo servidor de acesso

• Frame Relay PVC para acesso à Internet e ISDN para o arquivo servidor de acesso

• RDIS para acesso à Internet e X.25 para o arquivo servidor de acesso

• RDIS para acesso à Internet e PVC Frame Relay para acesso ao servidor de arquivo

9. Qual comando deve produzir a saída mostrada no gráfico?

• estatísticas show ip dhcp server

show ip dhcp • ligação

• debug ip dhcp server eventos

• debug ip dhcp vinculativa

10. Qual dos seguintes dispositivos é usado para estabelecer o elo de comunicação entre o equipamento do cliente e do

lacete local para as linhas digitais?

• terminal adaptador

modem •

• CSU / DSU

• Interruptor PBX

• switch ISDN

• Frame Relay Switch

11. Qual das seguintes afirmações são verdadeiras sobre Frame Relay? (Escolha três.)

• Frame Relay operação é definido por uma série de normas ISO.

• Frame Relay é uma comutação de pacotes, orientado a conexão, a rede de serviços de longa distância.

• Frame Relay só suporta-a-ponto ligações ponto.

• Um roteador podem ser considerados como equipamentos terminais de dados (DTE) em um sistema de frame relay.

• Frame Relay é um celular ligado, orientado a conexão, a rede de serviços de longa distância.

redes Frame Relay • O uso de um subconjunto do protocolo HDLC para transportar informações.

12. ITU-T Q.921 especifica o uso de qual protocolo para envio de mensagens de sinalização e controle entre o roteador

eo switch ISDN?

HDLC •

• IPCP

LAPB •

• LAPD

NCP •

• SS7

13. A empresa precisa de uma conexão WAN que é capaz de transferir voz, vídeo e dados em uma taxa de dados

Page 128: Prova Ccna

128

mínima de 155 Mbps. Qual conexão WAN é a melhor escolha?

• X.25

• DSL

• ATM

• ISDN BRI

ISDN PRI •

14. Que declaração explica DSL básico é uma escolha de conectividade WAN impopular para computador

departamentos da empresa que suporte a usuários em casa?

• DSL oferece largura de banda suficiente para usuários domésticos.

DSL • requer a instalação de novos cabos, o que nem sempre é possível para usuários domésticos.

• DSL tempo de conexão discada é muito lenta para uso comercial.

• DSL tem limitado a disponibilidade geográfica.

15. Ao planejar as conexões WAN simples para uma empresa pequena, que característica do modelo de três camadas

hierárquicas torna uma boa escolha para a topologia WAN.

• Prevê redundância.

• Permite expansão WAN fácil em caso de crescimento da empresa.

• É menos caro.

• Ele fornece conexão em tempo mais rápido.

• Proporciona menor latência e jitter.

16. Qual dos seguintes termos descreve um dispositivo que irá colocar os dados sobre o lacete local?

• DLCI

CO •

• DCE

• DTE

PRI •

• BRI

17. Qual das seguintes são suportados por uma interface BRI em um roteador? (Escolha duas.)

• Dois canais independentes que podem transportar dados analógicos com largura de banda de 64 KHz.

• Um único canal de 128 Kbps portador digital.

• Dois canais multiplexados transportam dados digital.

• Um único canal de sinalização de 64 Kbps.

• Um banco de dados multiplexado canal que só pode tratar SS7 informação.

• A 16 Kbps delta canal utilizado para fins de sinalização.

18. Um administrador de rede tem sido solicitado a fornecer a rede nos Estados Unidos com um link WAN ISDN. O

router disponíveis para fornecer a conexão WAN é uma organização não-modular router Cisco com duas conexões

seriais. O que deve ser feito para adaptar uma das interfaces seriais do roteador para a conexão ISDN?

• Nada. O roteador já está adequada.

• Adquira um cartão de interface WAN BRI para instalar no roteador.

• Adquira uma interface U para instalar no roteador.

Page 129: Prova Ccna

129

• Aquisição de um dispositivo TA/NT1 instalar no roteador.

19 (Necessita de respostas! ) Qual das seguintes é uma função de um dispositivo DCE?

• determina o endereço do próximo salto para um pacote

• sinais multiplex de diversas fontes

• informação se adapta para uso no serviço de provedor de rede

• usado para conectar diretamente dois DTEs para simular uma WAN rede

20. Por que os quadros de dados pode ser descartada a uma rede Frame Relay? (Escolha duas.)

• A estrutura contém um endereço IP incorreto.

• Um erro foi detectado em computação a seqüência de seleção de quadros.

• Não há largura de banda suficiente dedicado para os dados contidos no quadro.

• Os dados são transmitidos a uma taxa superior do que a velocidade de acesso.

• O quadro contém um DLCI incorreta.

21. Qual das seguintes são comumente usados como Equipamento de Comunicação? (Escolha duas.)

• modem

roteador •

• CSU / DSU

ISDN Switch •

• Frame Relay Switch

22. Qual das seguintes opções LCP pode ser configurada para PPP? (Escolha três.)

CHAP •

• Stacker

IPCP •

• CDPCP

• Multilink

23. Qual comando para fornecer autenticação CHAP se o nome da máquina em um roteador é desafiador tampa com

uma senha de florida?

• username senha Tampa Florida

• nome de Tampa Florida

• hostname senha Tampa Florida

• hostname Tampa Florida

24. Qual dos seguintes descreve o protocolo PAP? (Escolha duas.)

• envia senhas não criptografadas autenticação

• realiza um-aperto de mão

• permite repetidas tentativas de login

• usa o roteador host remoto para verificar a identidade

• envia um desafio ao acaso durante toda a sessão

25. Por que foi criado NAT? (Escolha duas.)

• criar firewalls em roteadores

• conservar os endereços IP

Page 130: Prova Ccna

130

• traduzir nomes de domínio em endereços IP

• mapear endereços de rede para a ligação de dados correspondentes endereço

• Para ocultar os endereços internos de dispositivos externos

26. Um roteador ISDN é configurado para DDR, como mostrado no gráfico para fornecer conectividade Internet para

a empresa. Imediatamente depois que um usuário na tentativa empresa abre um navegador da Web para se conectar à

Internet, um outro usuário da empresa tenta baixar um arquivo usando o FTP. O que vai acontecer? (Escolha duas.)

• O usuário que abrir o navegador irá se conectar à Internet porque o link DDR irá considerar este tráfego

interessante.

• O usuário será desconectado da Internet, pois os dados FTP fará com que o link DDR para desligar.

• O DDR link permitirá o tráfego FTP, porque é interessante.

DDR • A ligação não permite o tráfego de FTP, pois não é interessante.

• A conexão FTP irá falhar porque o link DDR já está em uso para a conexão de Internet.

• A conexão FTP terá êxito porque o usuário da web já abriu o link DDR.

27. comando que configura o SPID no primeiro canal B de uma interface ISDN?

• Router (config) # isdn spid0 número spid [LDN]

• Router (config) # isdn spid1 número spid [LDN]

• Router (config-se) # isdn spid0 número spid [LDN]

• Router (config-if) # isdn spid1 número spid [LDN]

28. O que faz o comando debug isdn q921 mostrar?

• troca de configuração de chamada e mensagens teardown

• PAP e CHAP tráfego de autenticação

• Camada 2 mensagens sobre o canal D

protocolo erros e estatísticas •

• Camada 2 mensagens no canal B

29. Quando a autenticação PPP é habilitado, qual das seguintes opções podem ser verificados antes de estabelecer uma

ligação entre dois dispositivos de PPP? (Escolha duas.)

• A senha de ativação no dispositivo remoto

• A configuração IP do host no dispositivo remoto

• o servidor de banco de dados de segurança para o usuário e senha do dispositivo remoto

• o nome da máquina e habilitar a senha no dispositivo local

• o banco de dados local para o usuário e senha do dispositivo remoto

30. Quantos circuitos independentes canal B pode ser provisionado em uma interface PRI que utiliza uma linha T1

para conectividade?

• 2

• 16

• 23

• 24

• 30

• 128

Page 131: Prova Ccna

131

31. Que sistemas operacionais suportam capacidade multiusuário? (Escolha três.)

• Linux

• Windows 98

• Windows ME

• Windows XP

• Windows 2000

32. O que é colocada no campo de endereço de um quadro que vai viajar a partir do escritório DC da empresa ABC ao

escritório de Orlando?

• O endereço MAC do roteador Orlando

• O endereço MAC do roteador DC

• 192.168.1.25

192.168.1.26 •

• DLCI 100

• 200 DLCI

33. O que um DLCI de 0 indicam um quadro de cerca de? (Escolha duas.)

• Este é o primeiro pacote de dados enviado pelo roteador.

• Este é um quadro de gestão.

• O tipo de encapsulamento é a Cisco.

• O tipo de encapsulamento IETF.

• O tipo de LMI é ANSI ou q933a.

• O LMI tipo é a Cisco.

34. Qual dos seguintes protocolos podem ser usados para encapsular o tráfego de dados enviados a partir de uma

interface de BRI router? (Escolha duas.)

• Link Access Protocol - Dados

• High-Level Data Link Control

• Logical Link Control

• Serial Data Link Control

• Protocolo Ponto a Ponto

• Binary Synchronous protocolo de controle

35. Um administrador consolou no roteador Jelly precisa de telnet para o roteador Manteiga. O DLCI Jelly vai colocar

o roteador no quadro para executar esta operação?

• 110

• 115

• 220

• 225

36. Que os comandos podem ser usados para identificar quais são DLCIs ativo? (Escolha duas.)

• Visualizar mapa frame-relay

• show frame-relay LMI

• show frame-relay pvc

Page 132: Prova Ccna

132

• show frame-relay interface

show interfaces •

• show ip route

37. Um técnico é testar a funcionalidade de um roteador instalado recentemente. O técnico é incapaz de ping na

interface serial de um roteador remoto. O técnico executa a interface show serial0 / 0 comando no router local e vê a

seguinte linha na saída:

Serial0 / 0 é para cima, protocolo de linha está abaixo

Quais são as possíveis causas para esta saída do comando? (Escolha três.)

• CSU remoto / insucesso DSU

• Cabo serial faltando

interface desligamento •

• keepalives não ser enviada

• clocking sinal faltando

38. Um roteador deve encaminhar uma mensagem recebida de um host. Como a identificar o roteador VC correta de

transmitir a mensagem? (Escolha duas.)

• O roteador encaminha o frame para todos os portos da rede e descobre o endereço do frame de resposta.

• O host de destino endereço IP é incorporado no DLCI.

• As pesquisas router Inverse ARP tabelas para mapas de DLCIs para endereços IP.

• Uma tabela de mapeamentos estáticos podem ser pesquisados.

• O router transmite uma solicitação para o endereço IP necessário.

39. Qual das seguintes afirmações sobre-a-ponto subinterfaces ponto são verdadeiras? (Escolha duas.)

• A-to-point subinterface ponto em um roteador deve ser conectado a uma sub-interface similar a um roteador

remoto.

• Cada subinterface a ponto de conexão ponto é configurado com sua própria sub-rede.

• O DLCIs configurado no local e roteadores remotos deve ser o mesmo para o PVC.

LMI frames • Não são transmitidas através de uma subinterface.

Routing • Atualizações em-a-ponto redes ponto não estão sujeitas à regra de dividir horizonte.

40. Qual dos seguintes pode ser celebrado a partir da saída do roteador mostrado no gráfico? (Escolha duas.)

• O número DLCI local do PVC é 100.

• A interface foi configurado para subinterfaces e este mapa é subinterface 0.

• Inverse ARP determinou o endereço IP remoto como 10.140.1.1.

• O tipo de LMI é ANSI (0 × 64).

• Não há atualmente nenhum congestionamento no link.

41. Quais das seguintes são funções da Administração Local Interface utilizado em redes Frame Relay? (Escolha três.)

• trocar informações sobre o estado dos circuitos virtuais

• mapa DLCIs de endereços de rede

• fornecer controle de fluxo

• fornecer uma notificação de erro

• fornecer notificação de congestionamento

Page 133: Prova Ccna

133

• enviar pacotes keepalive para verificar o funcionamento do PVC

42. Qual das seguintes descrevem as funções do Ponto-Point protocolo com relação ao modelo OSI? (Escolha três.)

• PPP utiliza camada 3 do modelo OSI para estabelecer e manter uma sessão entre dispositivos.

• PPP opera em todas as camadas do modelo OSI.

• PPP utiliza a camada de enlace de dados para configurar as opções, tais como detecção de erros e compressão .

• PPP fornece um mecanismo para multiplex camada de vários protocolos de rede.

• PPP utiliza protocolos de rede Controle (PCN) para testar e manter a conectividade entre dispositivos.

• PPP pode ser configurado em síncronas e assíncronas interfaces seriais.

43. Qual dos seguintes descreve o protocolo CHAP? (Escolha três.)

• trocar um número aleatório desafio durante a sessão verfiy identidade

• envia a senha de autenticação para verificar a identidade

• evita a transmissão de informações de login em texto puro

• desconecta a sessão PPP se a autenticação falhar

• inicia um aperto de mão, dois

44. Qual dos tipos de mudança a seguir permitirá que os dispositivos de comunicação em rede da operadora a ser

compartilhada e só atribuído a um assinante individual durante a transferência de dados?

• comutação de circuitos

• comutação de pacotes

• Estrutura de comutação

• dedicou-switched linhas

• locação de comutação

45. Como é que o Frame Relay processo frames tecnologia que contêm erros? (Escolha duas.)

Frame Relay • Os serviços dependem da camada superior protocolos para lidar com a recuperação de erros.

• Exige o dispositivo de recepção para pedir que o remetente retransmitir frames errados.

• FECN, BECN, e DE bits são definidos nos quadros para minimizar erros.

• O dispositivo de recepção gotas frames que contenham erros sem notificar o remetente.

• O switch frame relay notifica o remetente que os erros foram detectados.

46. Qual dos seguintes descreve os dispositivos WAN e cabeamento mostrado no gráfico? (Escolha duas.)

• Um modem cabo é utilizado entre nulo e RouterD DeviceC para a conectividade.

• A DB-25-9 ou DB cabo serial está conectado à interface S0 / 0 de RouterA.

• DeviceB e DeviceC são dispositivos DCE.

• O mesmo esquema de codificação deve ser usado por DeviceB e DeviceC.

• A conexão serial síncrona existe entre DeviceB e DeviceC.

Cisco IOS listas de acesso: 10 coisas que você deve saber

Takeaway: listas de controle de acesso (ACLs) são uma parte fundamental do trabalho com roteadores. Como vocês

sabem muito sobre como gerir esses guardiães vital? David Davis listas de 10 coisas que todo administrador deve saber

sobre como trabalhar com Cisco IOS ACLs.

As pessoas que leram isto, leia também ...

Page 134: Prova Ccna

134

Brincando com as listas de acesso Cisco

Use parâmetros avançados em Cisco IOS ACLs

filtragem do tráfego com listas de acesso Cisco: Porque, como, eo que considerar

outros usos para Aprender Cisco IOS listas de controle de acesso

Proteja sua rede com o Cisco IOS Firewall

Se você trabalha com roteadores Cisco, você é mais do que provavelmente familiarizado com o Cisco IOS listas de

controle de acesso (ACLs). Mas isso não significa que você sabe tudo que há para saber sobre esses gatekeepers

importante. As listas de acesso são uma parte integral do trabalho com roteadores, e eles são vitais para a segurança.

Porque ACLs são uma parte fundamental da administração do router, eu quero abordar 10 coisas que você deve saber

sobre o trabalho com essas listas. Se você é novo para trabalhar com roteadores Cisco, esta lista oferece uma boa base

para você começar. Mas mesmo se você trabalhou com roteadores Cisco por um tempo, nunca é demais rever os

conceitos básicos, você pode até aprender algo novo.

Assim, sem mais delongas, aqui estão 10 coisas que você precisa saber sobre listas de acesso Cisco IOS, começando

com a definição básica de um ACL.

O que é uma lista de controle de acesso?

Na IOS Cisco, uma lista de controle de acesso é um registro que identifica e gerencia o tráfego. Após identificar que o

tráfego, um administrador pode especificar vários eventos que podem acontecer a esse tráfego.

Qual é o tipo mais comum de ACL?

IP ACLs são os mais popular tipo de listas de acesso IP, pois é o tipo mais comum de tráfego. Existem dois tipos de

ACLs IP: padrão e estendida. Standard ACLs IP só pode controlar o tráfego baseado no endereço IP de origem.

Extended ACLs IP são muito mais poderosas, pois eles podem identificar o tráfego baseado em IP de origem, porta

origem, IP destino e porta de destino.

Quais são os números mais comuns para ACLs IP?

O número mais comum usado para IP ACLs são de 1 a 99 para listas padrão e 100-199 para listas estendidas. No

entanto, muitos outros intervalos também são possíveis.

ACLs IP padrão: 1-99 e 1300-1999

Extended ACLs IP: 100-199 e 2000-2699

Como você pode filtrar o tráfego usando ACLs?

Você pode usar ACLs para filtrar o tráfego de acordo com o " três P's ", por protocolo, por interface, e por sentido. Você

só pode ter uma ACL por protocolo (por exemplo, IP ou IPX) ACL por interface (por exemplo, FastEthernet0 / 0), e

uma ACL por direção (ou seja, um, dentro ou fora).

Como pode uma ajuda ACL proteger

Page 135: Prova Ccna

135

minha rede de vírus?

Você pode usar uma ACL como um packet sniffer de pacotes que atendem a uma lista determinada exigência. Por

exemplo, se há um vírus em sua rede que está enviando o tráfego ao longo IRC porta 194, você pode criar uma ACL

estendida (como o número 101) para identificar que o tráfego. Você poderia então usar o pacote debug ip 101 comando

detalhe no seu Internet voltados router para listar todos os endereços IP de origem que estão enviando pacotes em 194

portos.

Qual é a ordem das operações em um? ACL

ACLs processos Routers de cima para baixo. Quando o roteador avalia tráfego contra a lista, que começa no início da

lista e se move para baixo, quer permitir ou negar o tráfego como ela vai. Quando se trabalha o seu caminho através da

lista, o processamento pára.

Isso significa que qualquer regra vem em primeiro lugar tem precedência. Se a primeira parte da ACL nega o tráfego,

mas a parte inferior da ACL permite que o router ainda negar o tráfego. Vamos olhar um exemplo:

Access-list permitir que qualquer um

Access-list negar um host 10.1.1.1

access-list 1 anyWhat negar que essa autorização ACL? A primeira linha permite qualquer coisa. Portanto, todo o

tráfego atende a esse requisito, portanto, o roteador irá permitir todo o tráfego e processamento pára.

E sobre o tráfego não especificamente em uma ACL?

No final de uma ACL é uma declaração implícita de negar. Quer ver a declaração ou não, o roteador nega todo o

tráfego que não atendem a uma condição na ACL. Está aqui um exemplo:

Access-list negar um host 10.1.1.1

access-list 1 192.168.1.0 negar tráfego 0.0.0.255What isso permitir ACL? Nenhuma: O roteador nega todo o tráfego

por causa da declaração implícita negar. Em outras palavras, a ACL realmente parecido com este:

access-list 1 negar host 10.1.1.1

Acesse a lista-1 nega 192.168.1.0 0.0.0.255

Acesse a lista-1 nega ANYCan eu o nome de um ACL?

Numbers, que precisa de números? Você também pode nomear seu ACLs para que você possa identificar mais

facilmente o seu propósito. Você pode nomear os ACLs padrão e estendidas. Aqui está um exemplo do uso de um

chamado ACL:

router (config) # ip access-list?

estendida Extended Access List

log-update acesso Controle atualizações log lista

log Access Control List registro

Page 136: Prova Ccna

136

resequence resequence lista de acesso

padrão Standard Lista de Acesso

router (config) # ip -lista de acesso estendida teste

router (config-ext-NaCl) #

router (config-ext-NaCl) # 10 nega qualquer ip host 192.168.1.1

router (config-ext-NaCl) # exit

router (config) # exit

# show router ip-lista de acesso

IP teste prolongado lista de acesso 10 nega qualquer ip host 192.168.1.1What é uma seqüência de numeração?

Nos velhos tempos "," você não poderia editar uma ACL, você só poderia copiá-lo para um editor de texto (como o

Bloco de Notas ), removê-lo, editá-lo no notepad e, em seguida, recriá-lo. Na verdade, isso ainda é uma boa maneira de

editar algumas configurações Cisco.

Contudo, esta abordagem também pode criar um risco de segurança. Durante o tempo que você tenha removido da

ACL para modificá-lo, o roteador não está a controlar o tráfego conforme a necessidade. Mas é possível editar uma

ACL numerada com os comandos. Está aqui um exemplo:

router (config) # access-list 75 host permitir 10.1.1.1

router (config) # ^ Z

# conf t router

Digite configuração comandos, um por linha. Acabar com Z. CNTL /

router (config) # ip lista padrão de acesso 75

router (config-STD-NaCl) # 20 permitir que qualquer

router (config-STD-NaCl) # não permitir que 10 10.1.1.1

router (config-STD- nacl) # ^ Z

router # show ip access-lists 75

Standard lista de acesso IP 75 20 permitir que qualquer

outro router # Como posso usar uma ACL?

ACLs não são apenas para filtragem de tráfego. Você também pode usá-los para uma variedade de operações. Vamos

dar uma olhada em alguns dos seus possíveis outros usos:

Para controlar a saída de depuração: Você pode usar a lista de debug X para controlar a saída de depuração. Ao usar

Page 137: Prova Ccna

137

este comando antes de um outro comando debug, o comando se aplica apenas ao que você definiu na lista.

Para controlar o acesso de rota: Você pode usar um roteamento distribuir lista ACL apenas permitir ou negar

determinadas rotas, quer dentro ou fora de seu protocolo de roteamento.

Como ACL como caminho-BGP: Você pode usar expressões regulares para permitir ou negar as rotas BGP.

Para o gerenciamento do roteador: Você pode usar uma ACL para controle de estação de trabalho ou da rede que

gerencia o roteador com uma ACL e uma declaração de classe de acesso de suas linhas VTY.

Para criptografia: Você pode usar ACLs para determinar como criptografar o tráfego. Ao criptografar o tráfego entre

dois roteadores ou um roteador e um firewall, você deve dizer ao router para criptografar o tráfego, o tráfego não

criptografado para enviar, e que o tráfego a cair.

Para encerrar esta resenha, vou deixá-lo com uma última dica : Não se esqueça de usar declarações de observação em

seu ACLs. Eles vêm a calhar quando você tem que resolver alguma