CCNA 2 v6.0 Final Exam Odpowiedzi (Opcja A)
DOMCCNA 2 V6.0CCNA 2 V6.0 Final Exam Answers 2018 (Option A)CCNA 2 V6.0
CCNA 2 v6.0 Final Exam Answers 2018 (Option A)
admin 5 kwietnia 2019 r
1.
Zobacz wystawę. Która wyróżniona wartość reprezentuje określoną sieć docelową w tabeli routingu?
0.0.0.0
172.16.100.64 *
172.16.100.2
110
791
2)
Zobacz wystawę. Zakładając, że tabele routingu są aktualne i nie są potrzebne żadne komunikaty ARP, po ile pakiet opuści H1, ile razy nagłówek L2 jest przepisywany na ścieżce do H2?
1
2 *
3)
4
5
6
3. Który typ trasy statycznej jest skonfigurowany z większą odległością administracyjną, aby zapewnić trasę rezerwową do trasy poznanej z dynamicznego protokołu routingu?
standardowa trasa statyczna
pływająca trasa statyczna *
domyślna trasa statyczna
podsumowanie trasy statycznej
4
Zobacz wystawę. Która trasa została skonfigurowana jako trasa statyczna do określonej sieci przy użyciu adresu następnego przeskoku?
C 172.16.2.0/24 jest podłączony bezpośrednio, szeregowy0 / 0/0
S 192.168.2.0/24 [1/0] przez 172.16.2.2 *
S 192.168.2.0/24 jest podłączony bezpośrednio, szeregowy 0/0/0
S 0.0.0.0/0 [1/0] przez 172.16.2.2
5. Jaka prefiks sieci i kombinacja długości prefiksu jest używana do utworzenia domyślnej trasy statycznej, która będzie pasować do dowolnego miejsca docelowego IPv6?
:: / 128
:: / 0 *
:: 1/64
FFFF :: / 128
6. Router wykorzystał protokół OSPF do nauki trasy do sieci 172.16.32.0/19. Które polecenie zaimplementuje zapasową zmienną trasę statyczną do tej sieci?
ip route 172.16.0.0 255.255.240.0 S0 / 0/0 200
ip route 172.16.32.0 255.255.224.0 S0 / 0/0 200 *
ip route 172.16.0.0 255.255.224.0 S0 / 0/0 100
ip route 172.16.32.0 255.255.0.0 S0 / 0/0 100
7
Zobacz wystawę. Obecnie router R1 używa trasy EIGRP wyuczonej z Oddziału 2, aby dotrzeć do sieci 10.10.0.0/16. Która pływająca trasa statyczna stworzyłaby trasę rezerwową do sieci 10.10.0.0/16 w przypadku zerwania połączenia między R1 a Oddziałem 2?
ip route 10.10.0.0 255.255.0.0 Numer seryjny 0/0/0 100
ip route 10.10.0.0 255.255.0.0 209.165.200.226 100
ip route 10.10.0.0 255.255.0.0 209.165.200.225 100 *
ip route 10.10.0.0 255.255.0.0 209.165.200.225 50
8. Które stwierdzenie opisuje trasę, której nauczyliśmy się dynamicznie?
Jest automatycznie aktualizowany i obsługiwany przez protokoły routingu. *
Nie wpływają na to zmiany topologii sieci.
Ma odległość administracyjną 1.
Jest identyfikowany przez przedrostek C w tabeli routingu.
9. Jakie są dwie zalety korzystania z tras statycznych na routerze w porównaniu z trasami dynamicznymi? (Wybierz dwa.)
Poprawiają one NETW bezpieczeństwa racy. *
Używają mniej zasobów routera. *
Poprawiają skuteczność odkrywania sąsiednich sieci.
Konwersja zajmuje mniej czasu, gdy zmienia się topologia sieci.
Automatycznie przełączają ścieżkę do sieci docelowej, gdy zmienia się topologia.
10. Administrator sieci dodaje polecenie konfiguracji informacji domyślnych do konfiguracji routera, który używa protokołu RIP jako protokołu routingu. Co będzie wynikało z dodania tego polecenia?
Router zostanie zresetowany do domyślnych informacji fabrycznych.
Router nie będzie przekazywał dalej informacji o routingu wyuczonych przez inne routery.
Router będzie propagował statyczną domyślną trasę w swoich aktualizacjach RIP, jeśli taka istnieje. *
Router będzie przekazywał tylko pakiety pochodzące z bezpośrednio połączonych sieci.
11
Zobacz wystawę. Jaka jest odległość administracyjna wskazująca trasę do R2, aby dotrzeć do sieci 10.10.0.0/16?
1 *
0
90
20512256
12. Administrator sieci sprawdza tablicę routingu na routerze i widzi trasę do sieci docelowej 172.16.64.0/18 z adresem IP następnego skoku 192.168.1.1. Jakie są dwa opisy tej trasy? (Wybierz dwa.)
domyślna trasa
trasa supernetowa
najlepsza trasa *
trasa nadrzędna
trasa dziecięca poziomu 2 *
13. Jakie dwa czynniki są ważne przy podejmowaniu decyzji, który protokół routingu bramy wewnętrznej ma być używany? (Wybierz dwa.)
skalowalność *
Wybór dostawcy usług internetowych
prędkość konwergencji *
stosowany system autonomiczny
architektura szkieletowa kampusu
14. Pracownicy firmy łączą bezprzewodowe komputery przenośne z korporacyjną siecią LAN za pośrednictwem bezprzewodowych punktów dostępu podłączonych kablami do portów Ethernet przełączników. Na jakiej warstwie trójwarstwowego hierarchicznego modelu projektowania sieci działają te przełączniki?
dystrybucja
łącza danych
fizyczny
dostęp*
rdzeń
15. Jaka jest cecha warstwy dystrybucyjnej w trójwarstwowym modelu hierarchicznym?
działa jako szkielet sieci, agregując i dystrybuując ruch sieciowy w całym kampusie
zapewnia dostęp do reszty sieci poprzez zasady przełączania, routingu i dostępu do sieci *
dystrybuuje dostęp do użytkowników końcowych
reprezentuje krawędź sieci
16. Jakie informacje wykorzystuje przełącznik do wypełnienia tablicy adresów MAC?
docelowy adres MAC i port przychodzący
docelowy adres MAC i port wychodzący
źródłowy i docelowy adres MAC oraz port przychodzący
źródłowy i docelowy adres MAC oraz port wychodzący
źródłowy adres MAC i port przychodzący *
źródłowy adres MAC i port wychodzący
17. Które stwierdzenie jest prawidłowe na temat decyzji dotyczących przekazywania ramek przełączników Ethernet?
Decyzje dotyczące przesyłania ramek są oparte na adresie MAC i mapowaniu portów w tabeli CAM. *
Przekrojowe przekazywanie ramek gwarantuje, że nieprawidłowe ramki są zawsze usuwane.
Tylko ramki z adresem docelowym emisji są przekazywane ze wszystkich aktywnych portów przełącznika.
Ramki Unicast są zawsze przekazywane bez względu na docelowy adres MAC.
18. Która metoda przełączania upuszcza ramki, które nie sprawdzają FCS?
przełączanie bez granic
przełączanie przelotowe
buforowanie portu wejściowego
przełączanie do przodu i do tyłu *
19. W jakiej sytuacji przełącznik warstwy 2 miałby skonfigurowany adres IP?
gdy przełącznik warstwy 2 musi przekazywać ruch użytkownika do innego urządzenia
gdy przełącznik warstwy 2 jest domyślną bramą ruchu użytkownika
kiedy przełącznik warstwy 2 wymaga zdalnego zarządzania *
gdy przełącznik warstwy 2 korzysta z routowanego portu
20. Administrator sieci konfiguruje nowy przełącznik Cisco do zdalnego dostępu do zarządzania. Które trzy elementy należy skonfigurować na przełączniku dla zadania? (Wybierz trzy.)
Adres IP*
Domena VTP
wiele linii *
domyślna sieć VLAN
Brama domyślna*
adres zwrotny
21. Poproszono technika sieci, aby zabezpieczył wszystkie przełączniki w sieci kampusu. Wymagania bezpieczeństwa dotyczą każdego przełącznika, który automatycznie uczy się i dodaje adresy MAC zarówno do tabeli adresów, jak i do bieżącej konfiguracji. Która konfiguracja bezpieczeństwa portu spełni te wymagania?
automatyczne bezpieczne adresy MAC
dynamiczne bezpieczne adresy MAC
statyczne bezpieczne adresy MAC
lepkie bezpieczne adresy MAC *
22. Administrator sieci konfiguruje zabezpieczenia portów na przełączniku Cisco. Kiedy nastąpi naruszenie, który tryb naruszenia skonfigurowany w interfejsie spowoduje, że pakiety o nieznanym adresie źródłowym zostaną odrzucone bez powiadomienia?
poza
ograniczać
ochraniać*
zamknąć
23. Dwóch pracowników w dziale sprzedaży pracuje na różnych zmianach ze swoimi laptopami i korzysta z tego samego portu Ethernet w biurze. Który zestaw poleceń pozwoliłby tylko tym dwóm laptopom korzystać z portu Ethernet i tworzyć wpisy dziennika naruszeń bez zamykania portu w przypadku naruszenia?
dostęp do trybu
switchport port bezpieczeństwa port-bezpieczeństwo
tryb przełączania dostęp
port przełączania bezpieczeństwo
port przełączania bezpieczeństwo portu maks. 2
port przełączania bezpieczeństwo portu mac adres mac lepki
port przełączania naruszenie bezpieczeństwa ograniczenie *
tryb przełączania dostępu
port przełączania zabezpieczenia port maks. 2
port portu zabezpieczenia port mac adres lepki
tryb przełączania dostępu
port przełączania zabezpieczenia port maksymalnie 2
port portu zabezpieczenia port mac adres przyklejony
port portu zabezpieczenia naruszenie ochrony chroń
24
Zobacz wystawę. Jaki protokół należy skonfigurować na porcie 0/1 SW-A, jeśli ma on wysyłać ruch z wielu sieci VLAN w celu przełączenia SW-B?
Spanning Tree
RIP v2
IEEE 802.1Q *
ARP
Szybkie drzewo opinające
25. Dodano przełącznik Cisco Catalyst w celu obsługi wielu sieci VLAN w ramach sieci korporacyjnej. Technik sieci uważa, że konieczne jest usunięcie wszystkich informacji VLAN z przełącznika, aby zastosować nowy projekt sieci. Co technik powinien zrobić, aby wykonać to zadanie?
Usuń konfigurację startową i uruchom ponownie przełącznik.
Usuń bieżącą konfigurację i uruchom ponownie przełącznik.
Usuń konfigurację startową i plik vlan.dat z pamięci flash przełącznika i zrestartuj przełącznik. *
Usuń adres IP przypisany do VLAN zarządzania i zrestartuj przełącznik.
26. Jakie sieci VLAN są dozwolone w linii, gdy zakres dozwolonych sieci VLAN jest ustawiony na wartość domyślną?
Wszystkie sieci VLAN będą dozwolone przez łącze. *
Tylko VLAN 1 będzie dozwolony przez łącze.
W linii głównej będzie dozwolona tylko natywna sieć VLAN.
Przełączniki będą negocjować za pośrednictwem VTP, które sieci VLAN zezwalają na przesyłanie przez łącze.
27
Zobacz wystawę. Administrator sieci konfiguruje routing między sieciami VLAN w sieci. Na razie używana jest tylko jedna sieć VLAN, ale wkrótce zostaną dodane kolejne. Jaki brakujący parametr jest pokazany jako podświetlony znak zapytania na grafice?
Identyfikuje podinterface.
Identyfikuje numer VLAN. *
Identyfikuje natywny numer VLAN.
Określa typ zastosowanego enkapsulacji.
Określa liczbę hostów, które są dozwolone w interfejsie.
28. Administrator sieci projektuje listę ACL. ACL ma wpływ na sieci 192.168.1.0/25, 192.168.0.0/25, 192.168.0.128/25, 192.168.1.128/26 i 192.168.1.192/26. Jakiej maski wieloznacznej, jeśli taka istnieje, najskuteczniej użyć przy określaniu wszystkich tych sieci w jednym zezwoleniu ACL?
0.0.0.127
0.0.0.255
0.0.1.255 *
0.0.255.255
Pojedyncze polecenie ACL i maska z symbolem wieloznacznym nie powinny być używane do określania tych konkretnych sieci, ponieważ inny ruch będzie dozwolony lub zabroniony i będzie stanowić zagrożenie bezpieczeństwa.
29. Komputery używane przez administratorów sieci w szkole znajdują się w sieci 10.7.0.0/27. Które dwa polecenia są potrzebne co najmniej do zastosowania listy ACL, która zapewni, że tylko urządzenia używane przez administratorów sieci będą miały dostęp Telnet do routerów? (Wybierz dwa.)
klasa dostępu 5 w *
lista dostępu 5 odmów
lista dostępu standardowe
zezwolenie VTY 10.7.0.0 0.0.0.127
zezwolenie na listę dostępu 5 10.7.0.0 0.0.0.31 *
grupa dostępu ip 5 out
grupa dostępu ip 5 cali
30. Inżynier sieci stworzył standardową listę ACL do kontrolowania dostępu SSH do routera. Które polecenie zastosuje ACL do linii VTY?
grupa dostępu 11 w
klasa dostępu 11 w *
lista dostępu 11 cali
lista dostępu 110 w
31. Jaki jest powód, dla którego komunikat DHCPREQUEST jest wysyłany jako komunikat podczas procesu DHCPv4?
aby powiadomić inne serwery DHCP w podsieci, że adres IP został wynajęty *
powiadomić inne hosty, aby nie żądały tego samego adresu IP
dla hostów w innych podsieciach, aby otrzymać informacje
dla routerów, aby wypełnić swoje tabele routingu tymi nowymi informacjami
32. Który zestaw poleceń skonfiguruje router jako serwer DHCP, który przypisze adresy IPv4 do sieci LAN 192.168.100.0/23, rezerwując pierwsze 10 i ostatnie adresy do przypisania statycznego?
ip dhcp wyłączony adres 192.168.100.1 192.168.100.10
ip dhcp wykluczony adres 192.168.100.254
ip dhcp pool LAN-POOL-100
sieć 192.168.100.0 255.255.255.0
ip default-gateway 192.168.100.1
ip dhcp bez adresu 192.168.100.1 192.168.100.10
ip dhcp bez adresu 192.168.101.254
ip dhcp pula LAN-POOL-100
sieć 192.168.100.0 255.255.254.0
domyślny router 192.168.100.1 *
pula dhcp LAN-POOL-100
ip dhcp wyłączony adres 192.168.100.1 192.168.100.9
ip dhcp wyłączony adres 192.168.100.254
sieć 192.168.100.0 255.255.254.0
domyślny router 192.168.101.1
ip dhcp wyłączony adres 192.168.100.1 192.168.100.9
ip dhcp wyłączony adres 192.168.101.254
ip dhcp pool LAN-POOL-100
ip sieć 192.168.100.0 255.255.254.0
ip default-gateway 192.168.100.1
33. Które polecenie, wydane w trybie konfiguracji interfejsu routera, umożliwia interfejsowi uzyskanie adresu IPv4 automatycznie od dostawcy usług internetowych, gdy połączenie z dostawcą usług internetowych jest włączone?
pula ip dhcp
adres IP dhcp *
usługa dhcp
adres pomocnika ip
34
Zobacz wystawę. Administrator sieci konfiguruje router jako serwer DHCPv6. Administrator wydaje polecenie show ipv6 dhcp pool, aby zweryfikować konfigurację. Które stwierdzenie wyjaśnia powód, dla którego liczba aktywnych klientów wynosi 0?
Domyślny adres bramy nie jest podany w puli.
Żaden klient nie komunikował się jeszcze z serwerem DHCPv6.
Konfiguracja puli DHCP IPv6 nie ma określonego zakresu adresów IPv6.
Stan nie jest utrzymywany przez serwer DHCPv6 w trybie bezstanowym DHCPv6. *
35
Zobacz wystawę. Które stwierdzenie przedstawione w danych wyjściowych pozwala routerowi R1 odpowiadać na bezstanowe żądania DHCPv6?
routing emisji pojedynczej ipv6
dns-server 2001: DB8: 8 :: 8
Serwer ipv6 dhcp LAN1
ipv6 i other-config-flag *
prefiks-delegacja 2001: DB8: 8 :: / 48 00030001000E84244E70
36
Zobacz wystawę. NAT jest skonfigurowany na zdalnym i głównym. Komputer wysyła żądanie do serwera internetowego. Jaki adres IPv4 jest źródłowym adresem IP w pakiecie między głównym a serwerem WWW?
10.130.5.76
209.165.200.245
203.0.113.5 *
172.16.1.10
192.0.2.1
209.165.200.226
37
Zobacz wystawę. Które dwa stwierdzenia są poprawne na podstawie danych wyjściowych pokazanych na wystawie? (Wybierz dwa.)
Dane wyjściowe są wynikiem polecenia show ip nat translation. *
Host o adresie 209.165.200.235 odpowie na żądania, korzystając z adresu źródłowego 192.168.10.10. *
Host o adresie 209.165.200.235 odpowie na żądania, używając adresu źródłowego 209.165.200.235.
Ruch z adresem docelowym publicznego serwera WWW będzie pochodził z adresu IP 192.168.1.10.
Dane wyjściowe są wynikiem polecenia show ip nat Statistics.
38
Zobacz wystawę. Administrator sieci skonfigurował R2 dla PAT. Dlaczego konfiguracja jest nieprawidłowa?
Brak statycznego wpisu NAT.
NAT-POOL2 jest powiązany z niewłaściwą listą ACL. *
ACL nie definiuje listy adresów do tłumaczenia.
Słowo kluczowe przeciążenia nie powinno było zostać zastosowane.
39. Dział marketingu uczelni ma sieciowe urządzenie pamięci masowej, które korzysta z adresu IP 10.18.7.5, portu TCP 443 do szyfrowania i portu UDP 4365 do przesyłania strumieniowego wideo. Uczelnia już używa PAT na routerze, który łączy się z Internetem. Interfejs routera ma publiczny adres IP 209.165.200.225/30. Pula adresów IP NAT używa obecnie adresów IP od 209.165.200.228-236. Jaką konfigurację dodałby administrator sieci, aby umożliwić dostęp do tego urządzenia pracownikom marketingu z domu?
ip nat pool mktv 10.18.7.5 10.18.7.5
ip nat źródło zewnętrzne statyczne 10.18.7.5 209.165.200.225
ip nat wewnątrz źródło statyczne tcp 10.18.7.5 443 209.165.200.225 443
ip nat wewnątrz źródło statyczne udp 10.18.7.5 4365 209.165.200.225 4365 *
ip nat wewnątrz źródło statyczne tpp 209.165.200.225 443 10.18.7.5 443
ip nat wewnątrz źródło statyczne udp 209.165.200.225 4365 10.18.7.5 4365
Nie jest wymagana dodatkowa konfiguracja
40
Zobacz wystawę. Na podstawie wyświetlonego wyniku, jaki typ NAT został wdrożony?
dynamiczny NAT z pulą dwóch publicznych adresów IP
PAT za pomocą interfejsu zewnętrznego *
statyczny NAT z jednym wpisem
statyczny NAT z pulą NAT
41
Zobacz wystawę. Administrator próbuje skonfigurować PAT na R1, ale PC-A nie może uzyskać dostępu do Internetu. Administrator próbuje pingować serwer w Internecie z komputera PC-A i zbiera debugowania pokazane na wystawie. Na podstawie tego wyniku, jaka jest najprawdopodobniej przyczyna problemu?
Adres na Fa0 / 0 powinien wynosić 64.100.0.1.
Lista dostępu do źródła NAT odpowiada nieprawidłowemu zakresowi adresów.
Wewnętrzny adres globalny nie znajduje się w tej samej podsieci co dostawca usług internetowych. *
Wewnętrzne i zewnętrzne interfejsy NAT zostały skonfigurowane wstecz.
42. Inżynier sieci jest zainteresowany uzyskaniem konkretnych informacji istotnych dla działania zarówno urządzeń Cisco warstwy dystrybucji, jak i dostępu. Które polecenie dostarcza wspólnych informacji dotyczących obu typów urządzeń?
pokaż protokoły ip
pokaż interfejs ip
pokaż sąsiadów cdp *
pokaż bezpieczeństwo portów
pokaż tablicę adresów mac
43. Które dwa stwierdzenia są poprawne, jeśli skonfigurowany wzorzec NTP w sieci nie może osiągnąć żadnego zegara o niższej liczbie warstw? (Wybierz dwa.)
Mistrz NTP będzie twierdził, że jest zsynchronizowany ze skonfigurowanym numerem warstwy. *
Master NTP będzie zegarem z 1 jako liczbą warstw.
Serwer NTP o wyższej liczbie warstw zostanie nadrzędny.
Inne systemy będą chciały synchronizować się z tym urządzeniem głównym przy użyciu NTP. *
Mistrz NTP obniży liczbę warstw.
44. Jakie trzy funkcje zapewnia usługa syslog? (Wybierz trzy.)
zebrać informacje o logowaniu w celu monitorowania i rozwiązywania problemów *
aby wybrać rodzaj rejestrowanych informacji rejestrowania *
aby określić miejsca docelowe przechwyconych wiadomości *
w celu okresowego odpytywania agentów o dane
aby zapewnić statystyki dotyczące pakietów przepływających przez urządzenie Cisco
aby zapewnić analizę ruchu
45
Zobacz wystawę. Administrator sprawdza wiadomość na serwerze syslog. Co można ustalić z wiadomości?
To jest powiadomienie o normalnym, ale znaczącym stanie. *
Jest to komunikat ostrzegawczy, dla którego konieczne jest natychmiastowe działanie.
To jest komunikat o błędzie, dla którego istnieją warunki ostrzegawcze.
Jest to komunikat o błędzie wskazujący, że system nie nadaje się do użytku.
46. Kiedy klient kupuje pakiet oprogramowania Cisco IOS 15.0, co służy jako paragon dla tego klienta i służy również do uzyskania licencji?
Certyfikat zgłoszenia oprogramowania
Umowa licencyjna użytkownika końcowego
Unikalny identyfikator urządzenia
Klucz aktywacji produktu *
47
Zobacz wystawę. Administrator sieci wprowadza te polecenia do routera R1:
R1 # copy running-config tftp
Adres lub nazwa zdalnego hosta []?
Kiedy router wyświetla monit o podanie adresu lub nazwy zdalnego hosta, jaki adres IP powinien wprowadzić administrator w odpowiedzi na monit?
192.168.9.254
192.168.10.1
192.168.10.2
192.168.11.252 *
192.168.11.254
48. Dopasuj typ pamięci routera, który zapewnia podstawową pamięć dla funkcji routera. (Nie wszystkie opcje są używane).
Umieść opcje w następującej kolejności.
– brak oceny –
pełny system operacyjny ->
system operacyjny z ograniczoną pamięcią flash ->
tabela routingu ROM -> plik konfiguracyjny uruchamiania pamięci RAM
-> NVRAM
49. Dopasuj każdą zasadę przełączanej sieci bez granic do jej opisu. (Nie wszystkie opcje są używane).
Umieść opcje w następującej kolejności:
hierarchiczną
modularność
sprężystość
– nie zdobył –
elastyczność
50. Dopasuj opis do poprawnego typu VLAN. (Nie wszystkie opcje są używane).
51. Jaki rodzaj ruchu jest przeznaczony dla natywnej sieci VLAN?
zarządzanie
wygenerowane przez użytkownika
oznaczone
nieoznaczony *