CISCOSieci Komputerowe

CCNA 2 v6.0 Final Exam Odpowiedzi (Opcja A)

DOMCCNA 2 V6.0CCNA 2 V6.0 Final Exam Answers 2018 (Option A)CCNA 2 V6.0

CCNA 2 v6.0 Final Exam Answers 2018 (Option A)

admin 5 kwietnia 2019 r

1.

Zobacz wystawę. Która wyróżniona wartość reprezentuje określoną sieć docelową w tabeli routingu?

0.0.0.0

172.16.100.64 *

172.16.100.2

110

791

2)

Zobacz wystawę. Zakładając, że tabele routingu są aktualne i nie są potrzebne żadne komunikaty ARP, po ile pakiet opuści H1, ile razy nagłówek L2 jest przepisywany na ścieżce do H2?

1

2 *

3)

4

5

6

3. Który typ trasy statycznej jest skonfigurowany z większą odległością administracyjną, aby zapewnić trasę rezerwową do trasy poznanej z dynamicznego protokołu routingu?

standardowa trasa statyczna

pływająca trasa statyczna *

domyślna trasa statyczna

podsumowanie trasy statycznej

4

Zobacz wystawę. Która trasa została skonfigurowana jako trasa statyczna do określonej sieci przy użyciu adresu następnego przeskoku?

C 172.16.2.0/24 jest podłączony bezpośrednio, szeregowy0 / 0/0

S 192.168.2.0/24 [1/0] przez 172.16.2.2 *

S 192.168.2.0/24 jest podłączony bezpośrednio, szeregowy 0/0/0

S 0.0.0.0/0 [1/0] przez 172.16.2.2

5. Jaka prefiks sieci i kombinacja długości prefiksu jest używana do utworzenia domyślnej trasy statycznej, która będzie pasować do dowolnego miejsca docelowego IPv6?

:: / 128

:: / 0 *

:: 1/64

FFFF :: / 128

6. Router wykorzystał protokół OSPF do nauki trasy do sieci 172.16.32.0/19. Które polecenie zaimplementuje zapasową zmienną trasę statyczną do tej sieci?

ip route 172.16.0.0 255.255.240.0 S0 / 0/0 200

ip route 172.16.32.0 255.255.224.0 S0 / 0/0 200 *

ip route 172.16.0.0 255.255.224.0 S0 / 0/0 100

ip route 172.16.32.0 255.255.0.0 S0 / 0/0 100

7

Zobacz wystawę. Obecnie router R1 używa trasy EIGRP wyuczonej z Oddziału 2, aby dotrzeć do sieci 10.10.0.0/16. Która pływająca trasa statyczna stworzyłaby trasę rezerwową do sieci 10.10.0.0/16 w przypadku zerwania połączenia między R1 a Oddziałem 2?

ip route 10.10.0.0 255.255.0.0 Numer seryjny 0/0/0 100

ip route 10.10.0.0 255.255.0.0 209.165.200.226 100

ip route 10.10.0.0 255.255.0.0 209.165.200.225 100 *

ip route 10.10.0.0 255.255.0.0 209.165.200.225 50

8. Które stwierdzenie opisuje trasę, której nauczyliśmy się dynamicznie?

Jest automatycznie aktualizowany i obsługiwany przez protokoły routingu. *

Nie wpływają na to zmiany topologii sieci.

Ma odległość administracyjną 1.

Jest identyfikowany przez przedrostek C w tabeli routingu.

9. Jakie są dwie zalety korzystania z tras statycznych na routerze w porównaniu z trasami dynamicznymi? (Wybierz dwa.)

Poprawiają one NETW bezpieczeństwa racy. *

Używają mniej zasobów routera. *

Poprawiają skuteczność odkrywania sąsiednich sieci.

Konwersja zajmuje mniej czasu, gdy zmienia się topologia sieci.

Automatycznie przełączają ścieżkę do sieci docelowej, gdy zmienia się topologia.

10. Administrator sieci dodaje polecenie konfiguracji informacji domyślnych do konfiguracji routera, który używa protokołu RIP jako protokołu routingu. Co będzie wynikało z dodania tego polecenia?

Router zostanie zresetowany do domyślnych informacji fabrycznych.

Router nie będzie przekazywał dalej informacji o routingu wyuczonych przez inne routery.

Router będzie propagował statyczną domyślną trasę w swoich aktualizacjach RIP, jeśli taka istnieje. *

Router będzie przekazywał tylko pakiety pochodzące z bezpośrednio połączonych sieci.

11

Zobacz wystawę. Jaka jest odległość administracyjna wskazująca trasę do R2, aby dotrzeć do sieci 10.10.0.0/16?

1 *

0

90

20512256

12. Administrator sieci sprawdza tablicę routingu na routerze i widzi trasę do sieci docelowej 172.16.64.0/18 z adresem IP następnego skoku 192.168.1.1. Jakie są dwa opisy tej trasy? (Wybierz dwa.)

domyślna trasa

trasa supernetowa

najlepsza trasa *

trasa nadrzędna

trasa dziecięca poziomu 2 *

13. Jakie dwa czynniki są ważne przy podejmowaniu decyzji, który protokół routingu bramy wewnętrznej ma być używany? (Wybierz dwa.)

skalowalność *

Wybór dostawcy usług internetowych

prędkość konwergencji *

stosowany system autonomiczny

architektura szkieletowa kampusu

14. Pracownicy firmy łączą bezprzewodowe komputery przenośne z korporacyjną siecią LAN za pośrednictwem bezprzewodowych punktów dostępu podłączonych kablami do portów Ethernet przełączników. Na jakiej warstwie trójwarstwowego hierarchicznego modelu projektowania sieci działają te przełączniki?

dystrybucja

łącza danych

fizyczny

dostęp*

rdzeń

15. Jaka jest cecha warstwy dystrybucyjnej w trójwarstwowym modelu hierarchicznym?

działa jako szkielet sieci, agregując i dystrybuując ruch sieciowy w całym kampusie

zapewnia dostęp do reszty sieci poprzez zasady przełączania, routingu i dostępu do sieci *

dystrybuuje dostęp do użytkowników końcowych

reprezentuje krawędź sieci

16. Jakie informacje wykorzystuje przełącznik do wypełnienia tablicy adresów MAC?

docelowy adres MAC i port przychodzący

docelowy adres MAC i port wychodzący

źródłowy i docelowy adres MAC oraz port przychodzący

źródłowy i docelowy adres MAC oraz port wychodzący

źródłowy adres MAC i port przychodzący *

źródłowy adres MAC i port wychodzący

17. Które stwierdzenie jest prawidłowe na temat decyzji dotyczących przekazywania ramek przełączników Ethernet?

Decyzje dotyczące przesyłania ramek są oparte na adresie MAC i mapowaniu portów w tabeli CAM. *

Przekrojowe przekazywanie ramek gwarantuje, że nieprawidłowe ramki są zawsze usuwane.

Tylko ramki z adresem docelowym emisji są przekazywane ze wszystkich aktywnych portów przełącznika.

Ramki Unicast są zawsze przekazywane bez względu na docelowy adres MAC.

18. Która metoda przełączania upuszcza ramki, które nie sprawdzają FCS?

przełączanie bez granic

przełączanie przelotowe

buforowanie portu wejściowego

przełączanie do przodu i do tyłu *

19. W jakiej sytuacji przełącznik warstwy 2 miałby skonfigurowany adres IP?

gdy przełącznik warstwy 2 musi przekazywać ruch użytkownika do innego urządzenia

gdy przełącznik warstwy 2 jest domyślną bramą ruchu użytkownika

kiedy przełącznik warstwy 2 wymaga zdalnego zarządzania *

gdy przełącznik warstwy 2 korzysta z routowanego portu

20. Administrator sieci konfiguruje nowy przełącznik Cisco do zdalnego dostępu do zarządzania. Które trzy elementy należy skonfigurować na przełączniku dla zadania? (Wybierz trzy.)

Adres IP*

Domena VTP

wiele linii *

domyślna sieć VLAN

Brama domyślna*

adres zwrotny

21. Poproszono technika sieci, aby zabezpieczył wszystkie przełączniki w sieci kampusu. Wymagania bezpieczeństwa dotyczą każdego przełącznika, który automatycznie uczy się i dodaje adresy MAC zarówno do tabeli adresów, jak i do bieżącej konfiguracji. Która konfiguracja bezpieczeństwa portu spełni te wymagania?

automatyczne bezpieczne adresy MAC

dynamiczne bezpieczne adresy MAC

statyczne bezpieczne adresy MAC

lepkie bezpieczne adresy MAC *

22. Administrator sieci konfiguruje zabezpieczenia portów na przełączniku Cisco. Kiedy nastąpi naruszenie, który tryb naruszenia skonfigurowany w interfejsie spowoduje, że pakiety o nieznanym adresie źródłowym zostaną odrzucone bez powiadomienia?

poza

ograniczać

ochraniać*

zamknąć

23. Dwóch pracowników w dziale sprzedaży pracuje na różnych zmianach ze swoimi laptopami i korzysta z tego samego portu Ethernet w biurze. Który zestaw poleceń pozwoliłby tylko tym dwóm laptopom korzystać z portu Ethernet i tworzyć wpisy dziennika naruszeń bez zamykania portu w przypadku naruszenia?

dostęp do trybu
switchport port bezpieczeństwa port-bezpieczeństwo

tryb przełączania dostęp
port przełączania bezpieczeństwo
port przełączania bezpieczeństwo portu maks. 2
port przełączania bezpieczeństwo portu mac adres mac lepki
port przełączania naruszenie bezpieczeństwa ograniczenie *

tryb przełączania dostępu
port przełączania zabezpieczenia port maks. 2
port portu zabezpieczenia port mac adres lepki

tryb przełączania dostępu
port przełączania zabezpieczenia port maksymalnie 2
port portu zabezpieczenia port mac adres przyklejony
port portu zabezpieczenia naruszenie ochrony chroń

24

Zobacz wystawę. Jaki protokół należy skonfigurować na porcie 0/1 SW-A, jeśli ma on wysyłać ruch z wielu sieci VLAN w celu przełączenia SW-B?

Spanning Tree

RIP v2

IEEE 802.1Q *

ARP

Szybkie drzewo opinające

25. Dodano przełącznik Cisco Catalyst w celu obsługi wielu sieci VLAN w ramach sieci korporacyjnej. Technik sieci uważa, że ​​konieczne jest usunięcie wszystkich informacji VLAN z przełącznika, aby zastosować nowy projekt sieci. Co technik powinien zrobić, aby wykonać to zadanie?

Usuń konfigurację startową i uruchom ponownie przełącznik.

Usuń bieżącą konfigurację i uruchom ponownie przełącznik.

Usuń konfigurację startową i plik vlan.dat z pamięci flash przełącznika i zrestartuj przełącznik. *

Usuń adres IP przypisany do VLAN zarządzania i zrestartuj przełącznik.

26. Jakie sieci VLAN są dozwolone w linii, gdy zakres dozwolonych sieci VLAN jest ustawiony na wartość domyślną?

Wszystkie sieci VLAN będą dozwolone przez łącze. *

Tylko VLAN 1 będzie dozwolony przez łącze.

W linii głównej będzie dozwolona tylko natywna sieć VLAN.

Przełączniki będą negocjować za pośrednictwem VTP, które sieci VLAN zezwalają na przesyłanie przez łącze.

27

Zobacz wystawę. Administrator sieci konfiguruje routing między sieciami VLAN w sieci. Na razie używana jest tylko jedna sieć VLAN, ale wkrótce zostaną dodane kolejne. Jaki brakujący parametr jest pokazany jako podświetlony znak zapytania na grafice?

Identyfikuje podinterface.

Identyfikuje numer VLAN. *

Identyfikuje natywny numer VLAN.

Określa typ zastosowanego enkapsulacji.

Określa liczbę hostów, które są dozwolone w interfejsie.

28. Administrator sieci projektuje listę ACL. ACL ma wpływ na sieci 192.168.1.0/25, 192.168.0.0/25, 192.168.0.128/25, 192.168.1.128/26 i 192.168.1.192/26. Jakiej maski wieloznacznej, jeśli taka istnieje, najskuteczniej użyć przy określaniu wszystkich tych sieci w jednym zezwoleniu ACL?

0.0.0.127

0.0.0.255

0.0.1.255 *

0.0.255.255

Pojedyncze polecenie ACL i maska ​​z symbolem wieloznacznym nie powinny być używane do określania tych konkretnych sieci, ponieważ inny ruch będzie dozwolony lub zabroniony i będzie stanowić zagrożenie bezpieczeństwa.

29. Komputery używane przez administratorów sieci w szkole znajdują się w sieci 10.7.0.0/27. Które dwa polecenia są potrzebne co najmniej do zastosowania listy ACL, która zapewni, że tylko urządzenia używane przez administratorów sieci będą miały dostęp Telnet do routerów? (Wybierz dwa.)

klasa dostępu 5 w *

lista dostępu 5 odmów

lista dostępu standardowe
zezwolenie VTY 10.7.0.0 0.0.0.127

zezwolenie na listę dostępu 5 10.7.0.0 0.0.0.31 *

grupa dostępu ip 5 out

grupa dostępu ip 5 cali

30. Inżynier sieci stworzył standardową listę ACL do kontrolowania dostępu SSH do routera. Które polecenie zastosuje ACL do linii VTY?

grupa dostępu 11 w

klasa dostępu 11 w *

lista dostępu 11 cali

lista dostępu 110 w

31. Jaki jest powód, dla którego komunikat DHCPREQUEST jest wysyłany jako komunikat podczas procesu DHCPv4?

aby powiadomić inne serwery DHCP w podsieci, że adres IP został wynajęty *

powiadomić inne hosty, aby nie żądały tego samego adresu IP

dla hostów w innych podsieciach, aby otrzymać informacje

dla routerów, aby wypełnić swoje tabele routingu tymi nowymi informacjami

32. Który zestaw poleceń skonfiguruje router jako serwer DHCP, który przypisze adresy IPv4 do sieci LAN 192.168.100.0/23, rezerwując pierwsze 10 i ostatnie adresy do przypisania statycznego?

ip dhcp wyłączony adres 192.168.100.1 192.168.100.10
ip dhcp wykluczony adres 192.168.100.254
ip dhcp pool LAN-POOL-100
sieć 192.168.100.0 255.255.255.0
ip default-gateway 192.168.100.1

ip dhcp bez adresu 192.168.100.1 192.168.100.10
ip dhcp bez adresu 192.168.101.254
ip dhcp pula LAN-POOL-100
sieć 192.168.100.0 255.255.254.0
domyślny router 192.168.100.1 *

pula dhcp LAN-POOL-100
ip dhcp wyłączony adres 192.168.100.1 192.168.100.9
ip dhcp wyłączony adres 192.168.100.254
sieć 192.168.100.0 255.255.254.0
domyślny router 192.168.101.1

ip dhcp wyłączony adres 192.168.100.1 192.168.100.9
ip dhcp wyłączony adres 192.168.101.254
ip dhcp pool LAN-POOL-100
ip sieć 192.168.100.0 255.255.254.0
ip default-gateway 192.168.100.1

33. Które polecenie, wydane w trybie konfiguracji interfejsu routera, umożliwia interfejsowi uzyskanie adresu IPv4 automatycznie od dostawcy usług internetowych, gdy połączenie z dostawcą usług internetowych jest włączone?

pula ip dhcp

adres IP dhcp *

usługa dhcp

adres pomocnika ip

34

Zobacz wystawę. Administrator sieci konfiguruje router jako serwer DHCPv6. Administrator wydaje polecenie show ipv6 dhcp pool, aby zweryfikować konfigurację. Które stwierdzenie wyjaśnia powód, dla którego liczba aktywnych klientów wynosi 0?

Domyślny adres bramy nie jest podany w puli.

Żaden klient nie komunikował się jeszcze z serwerem DHCPv6.

Konfiguracja puli DHCP IPv6 nie ma określonego zakresu adresów IPv6.

Stan nie jest utrzymywany przez serwer DHCPv6 w trybie bezstanowym DHCPv6. *

35

Zobacz wystawę. Które stwierdzenie przedstawione w danych wyjściowych pozwala routerowi R1 odpowiadać na bezstanowe żądania DHCPv6?

routing emisji pojedynczej ipv6

dns-server 2001: DB8: 8 :: 8

Serwer ipv6 dhcp LAN1

ipv6 i other-config-flag *

prefiks-delegacja 2001: DB8: 8 :: / 48 00030001000E84244E70

36

Zobacz wystawę. NAT jest skonfigurowany na zdalnym i głównym. Komputer wysyła żądanie do serwera internetowego. Jaki adres IPv4 jest źródłowym adresem IP w pakiecie między głównym a serwerem WWW?

10.130.5.76

209.165.200.245

203.0.113.5 *

172.16.1.10

192.0.2.1

209.165.200.226

37

Zobacz wystawę. Które dwa stwierdzenia są poprawne na podstawie danych wyjściowych pokazanych na wystawie? (Wybierz dwa.)

Dane wyjściowe są wynikiem polecenia show ip nat translation. *

Host o adresie 209.165.200.235 odpowie na żądania, korzystając z adresu źródłowego 192.168.10.10. *

Host o adresie 209.165.200.235 odpowie na żądania, używając adresu źródłowego 209.165.200.235.

Ruch z adresem docelowym publicznego serwera WWW będzie pochodził z adresu IP 192.168.1.10.

Dane wyjściowe są wynikiem polecenia show ip nat Statistics.

38

Zobacz wystawę. Administrator sieci skonfigurował R2 dla PAT. Dlaczego konfiguracja jest nieprawidłowa?

Brak statycznego wpisu NAT.

NAT-POOL2 jest powiązany z niewłaściwą listą ACL. *

ACL nie definiuje listy adresów do tłumaczenia.

Słowo kluczowe przeciążenia nie powinno było zostać zastosowane.

39. Dział marketingu uczelni ma sieciowe urządzenie pamięci masowej, które korzysta z adresu IP 10.18.7.5, portu TCP 443 do szyfrowania i portu UDP 4365 do przesyłania strumieniowego wideo. Uczelnia już używa PAT na routerze, który łączy się z Internetem. Interfejs routera ma publiczny adres IP 209.165.200.225/30. Pula adresów IP NAT używa obecnie adresów IP od 209.165.200.228-236. Jaką konfigurację dodałby administrator sieci, aby umożliwić dostęp do tego urządzenia pracownikom marketingu z domu?

ip nat pool mktv 10.18.7.5 10.18.7.5

ip nat źródło zewnętrzne statyczne 10.18.7.5 209.165.200.225

ip nat wewnątrz źródło statyczne tcp 10.18.7.5 443 209.165.200.225 443
ip nat wewnątrz źródło statyczne udp 10.18.7.5 4365 209.165.200.225 4365 *

ip nat wewnątrz źródło statyczne tpp 209.165.200.225 443 10.18.7.5 443
ip nat wewnątrz źródło statyczne udp 209.165.200.225 4365 10.18.7.5 4365

Nie jest wymagana dodatkowa konfiguracja

40

Zobacz wystawę. Na podstawie wyświetlonego wyniku, jaki typ NAT został wdrożony?

dynamiczny NAT z pulą dwóch publicznych adresów IP

PAT za pomocą interfejsu zewnętrznego *

statyczny NAT z jednym wpisem

statyczny NAT z pulą NAT

41

Zobacz wystawę. Administrator próbuje skonfigurować PAT na R1, ale PC-A nie może uzyskać dostępu do Internetu. Administrator próbuje pingować serwer w Internecie z komputera PC-A i zbiera debugowania pokazane na wystawie. Na podstawie tego wyniku, jaka jest najprawdopodobniej przyczyna problemu?

Adres na Fa0 / 0 powinien wynosić 64.100.0.1.

Lista dostępu do źródła NAT odpowiada nieprawidłowemu zakresowi adresów.

Wewnętrzny adres globalny nie znajduje się w tej samej podsieci co dostawca usług internetowych. *

Wewnętrzne i zewnętrzne interfejsy NAT zostały skonfigurowane wstecz.

42. Inżynier sieci jest zainteresowany uzyskaniem konkretnych informacji istotnych dla działania zarówno urządzeń Cisco warstwy dystrybucji, jak i dostępu. Które polecenie dostarcza wspólnych informacji dotyczących obu typów urządzeń?

pokaż protokoły ip

pokaż interfejs ip

pokaż sąsiadów cdp *

pokaż bezpieczeństwo portów

pokaż tablicę adresów mac

43. Które dwa stwierdzenia są poprawne, jeśli skonfigurowany wzorzec NTP w sieci nie może osiągnąć żadnego zegara o niższej liczbie warstw? (Wybierz dwa.)

Mistrz NTP będzie twierdził, że jest zsynchronizowany ze skonfigurowanym numerem warstwy. *

Master NTP będzie zegarem z 1 jako liczbą warstw.

Serwer NTP o wyższej liczbie warstw zostanie nadrzędny.

Inne systemy będą chciały synchronizować się z tym urządzeniem głównym przy użyciu NTP. *

Mistrz NTP obniży liczbę warstw.

44. Jakie trzy funkcje zapewnia usługa syslog? (Wybierz trzy.)

zebrać informacje o logowaniu w celu monitorowania i rozwiązywania problemów *

aby wybrać rodzaj rejestrowanych informacji rejestrowania *

aby określić miejsca docelowe przechwyconych wiadomości *

w celu okresowego odpytywania agentów o dane

aby zapewnić statystyki dotyczące pakietów przepływających przez urządzenie Cisco

aby zapewnić analizę ruchu

45

Zobacz wystawę. Administrator sprawdza wiadomość na serwerze syslog. Co można ustalić z wiadomości?

To jest powiadomienie o normalnym, ale znaczącym stanie. *

Jest to komunikat ostrzegawczy, dla którego konieczne jest natychmiastowe działanie.

To jest komunikat o błędzie, dla którego istnieją warunki ostrzegawcze.

Jest to komunikat o błędzie wskazujący, że system nie nadaje się do użytku.

46. ​​Kiedy klient kupuje pakiet oprogramowania Cisco IOS 15.0, co służy jako paragon dla tego klienta i służy również do uzyskania licencji?

Certyfikat zgłoszenia oprogramowania

Umowa licencyjna użytkownika końcowego

Unikalny identyfikator urządzenia

Klucz aktywacji produktu *

47

Zobacz wystawę. Administrator sieci wprowadza te polecenia do routera R1:

R1 # copy running-config tftp
Adres lub nazwa zdalnego hosta []?

Kiedy router wyświetla monit o podanie adresu lub nazwy zdalnego hosta, jaki adres IP powinien wprowadzić administrator w odpowiedzi na monit?

192.168.9.254

192.168.10.1

192.168.10.2

192.168.11.252 *

192.168.11.254

48. Dopasuj typ pamięci routera, który zapewnia podstawową pamięć dla funkcji routera. (Nie wszystkie opcje są używane).

Umieść opcje w następującej kolejności.

– brak oceny –
pełny system operacyjny ->
system operacyjny z ograniczoną pamięcią flash ->
tabela routingu ROM -> plik konfiguracyjny uruchamiania pamięci RAM
-> NVRAM

49. Dopasuj każdą zasadę przełączanej sieci bez granic do jej opisu. (Nie wszystkie opcje są używane).


Umieść opcje w następującej kolejności: 
hierarchiczną 
modularność 
sprężystość 
– nie zdobył – 
elastyczność

50. Dopasuj opis do poprawnego typu VLAN. (Nie wszystkie opcje są używane).

51.   Jaki rodzaj ruchu jest przeznaczony dla natywnej sieci VLAN?

zarządzanie

wygenerowane przez użytkownika

oznaczone

nieoznaczony *

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *