CCNA 2 v6.0 Final Exam Odpowiedzi (Opcja B)
1 Zobacz wystawę. Host A wysłał pakiet do hosta B. Jaki będzie źródłowy adres MAC i adres IP w pakiecie, gdy dotrze na host B?
Źródło MAC: 00E0.FE91.7799
Źródło IP: 192.168.1.1
Źródło MAC: 00E0.FE10.17A3
Źródło IP: 10.1.1.10
Źródło MAC: 00E0.FE91.7799
Źródło IP: 10.1.1.10 *
Źródło MAC: 00E0.FE10.17A3
Źródło IP: 192.168.1.1
Źródło MAC: 00E0.FE91.7799
Źródło IP: 10.1.1.1
2 Jaki jest efekt konfiguracji polecenia routingu emisji pojedynczej ipv6 na routerze?
aby przypisać router do grupy multiemisji wszystkich węzłów,
aby włączyć router jako router IPv6 *,
aby zezwolić tylko na pakiety emisji pojedynczej na routerze,
aby uniemożliwić routerowi dołączenie do grupy multiemisji wszystkich routerów
3 Co jest charakterystycznego dla trasy statycznej, która tworzy bramę w ostateczności?
Tworzy kopię zapasową trasy już odkrytej przez dynamiczny protokół routingu.
Używa jednego adresu sieciowego, aby wysłać wiele tras statycznych na jeden adres docelowy.
Określa adres IP bramy, na który router wysyła wszystkie pakiety IP, dla których nie ma wyuczonej lub statycznej trasy. *
Jest skonfigurowany z większą odległością administracyjną niż pierwotny protokół dynamicznego routingu.
4 Zobacz wystawę. Która trasa została skonfigurowana jako trasa statyczna do określonej sieci przy użyciu adresu następnego przeskoku?
S 10.17.2.0/24 [1/0] przez 10.16.2.2 *
S 0.0.0.0/0 [1/0] przez 10.16.2.2
C 10.16.2.0/24 jest podłączony bezpośrednio, Szeregowy
0/0/0 S 10.17.2.0 / 24 jest podłączony bezpośrednio, Serial 0/0/0
5 Zobacz wystawę. Które polecenie poprawnie skonfiguruje statyczną trasę IPv6 na R2, która pozwoli na ruch z PC2 na PC1 bez rekurencyjnych wyszukiwań przez router R2?
R2 (config) # ipv6 route 2001: db8: 10: 12 :: / 64 2001: db8: 32 :: 1
R2 (config) # ipv6 route 2001: db8: 10: 12 :: / 64 S0 / 0/0 *
R2 (config) # ipv6 route :: / 0 2001: db8: 32 :: 1
R2 (config) # ipv6 route 2001: db8: 10: 12 :: / 64 S0 / 0/1
6 Router wykorzystał protokół OSPF do nauki trasy do sieci 172.16.32.0/19. Które polecenie zaimplementuje zapasową zmienną trasę statyczną do tej sieci?
ip droga 172.16.0.0 255.255.240.0 S0 /
0/0 200 ip droga 172.16.32.0 255.255.224.0 S0 / 0/0 200 *
ip droga 172.16.0.0 255.255.224.0 S0 /
0/0 100 ip droga 172.16.32.0 255,255. 0,0 S0 / 0/0 100
7 Zobacz wystawę. Administrator próbuje zainstalować statyczną trasę IPv6 na routerze R1, aby połączyć się z siecią podłączoną do routera R2. Po wprowadzeniu polecenia trasy statycznej połączenie z siecią nadal nie działa. Jaki błąd wystąpił w konfiguracji trasy statycznej?
Prefiks sieci jest niepoprawny.
Sieć docelowa jest niepoprawna.
Interfejs jest niepoprawny. *
Adres następnego przeskoku jest niepoprawny.
8 Które stwierdzenie opisuje trasę, której nauczyliśmy się dynamicznie?
Jest automatycznie aktualizowany i obsługiwany przez protokoły routingu. *
Zmiany w topologii sieci nie mają na niego wpływu.
Ma odległość administracyjną wynoszącą 1.
Jest identyfikowany przez prefiks C w tabeli routingu.
9 W porównaniu z trasami dynamicznymi, jakie są dwie zalety używania tras statycznych na routerze? (Wybierz dwa.)
Poprawiają bezpieczeństwo sieci. *
Używają mniej zasobów routera. *
Zwiększają skuteczność odkrywania sąsiednich sieci.
Konwersja zajmuje mniej czasu, gdy zmienia się topologia sieci.
Automatycznie przełączają ścieżkę do sieci docelowej, gdy zmienia się topologia.
10 Aby włączyć routing RIP dla określonej podsieci, administrator sieci wprowadził polecenie konfiguracji sieci 172.16.64.32. Jaki adres pojawia się w uruchomionym pliku konfiguracyjnym, aby zidentyfikować tę sieć?
172.16.64.32
172.16.64.0
172.16.0.0 *
Adres nie jest wyświetlany.
11 Zobacz wystawę. Jaka jest odległość administracyjna wskazująca trasę do R2, aby dotrzeć do sieci 10.10.0.0/16?
110
1 *
782
0
12 Jakiej trasy użyje router, aby przekazać pakiet IPv4 po sprawdzeniu jego tabeli routingu pod kątem najlepszego dopasowania z adresem docelowym?
trasa
potomna poziomu 1 trasa rodzicielska
poziomu 1 trasa ostateczna poziomu 1 *
trasa supernetowa poziomu 2
13 Jakie dwa czynniki są ważne przy podejmowaniu decyzji, który protokół routingu bramy wewnętrznej ma być używany? (Wybierz dwa.)
skalowalność * szybkość
wyboru dostawcy ISP
konwergencji *
autonomiczny system, który jest używany w
architekturze szkieletowej kampusu
14 Pracownicy firmy łączą bezprzewodowe komputery przenośne z korporacyjną siecią LAN za pośrednictwem bezprzewodowych punktów dostępu podłączonych kablami do portów Ethernet przełączników. Na jakiej warstwie trójwarstwowego hierarchicznego modelu projektowania sieci działają te przełączniki?
dystrybucja
łącza danych
fizyczny
dostęp *
rdzeń
15 Który projekt sieci może być zalecany dla małego kampusu składającego się z jednego budynku z kilkoma użytkownikami?
projekt sieci, w której warstwy dostępu i rdzenia są zwinięte w jedną warstwę
projekt sieci zwiniętej rdzenia *
trójwarstwowy projekt sieci kampusu, w którym dostęp, dystrybucja i rdzeń są oddzielnymi warstwami, każda z bardzo specyficznymi funkcjami
projekt sieci gdzie warstwy dostępu i dystrybucji są zwinięte w jedną warstwę
16 Z jakich informacji korzysta przełącznik, aby utrzymać aktualność informacji o tablicy adresów MAC?
docelowy adres MAC i port przychodzący
docelowy adres MAC i port wychodzący
źródłowy i docelowy adres MAC, a port przychodzący
źródłowy i docelowy adres MAC, a port wychodzący
źródłowy adres MAC i port przychodzący *
źródłowy adres MAC i port wychodzący
17 Jaką przewagę ma metoda przełączania typu „zapisz i przekaż” w porównaniu z metodą przełączania „przekrojowego”?
wykrywanie kolizji
sprawdzanie błędów ramki *
szybsze przekazywanie
ramek przekazywanie ramek z wykorzystaniem informacji IPv4 warstwy 3 i 4
18 Która cecha opisuje przełączanie przelotowe?
Bezbłędne fragmenty są przekazywane, więc przełączanie następuje z mniejszym opóźnieniem.
Ramki są przekazywane bez sprawdzania błędów. *
Tylko błędy wychodzące są sprawdzane pod kątem błędów.
Buforowanie służy do obsługi różnych prędkości Ethernet.
19 Co jest wynikiem połączenia dwóch lub więcej przełączników ze sobą?
Liczba domen emisji jest zwiększona.
Rozmiar domeny emisji jest zwiększony. *
Liczba domen kolizyjnych jest zmniejszona.
Rozmiar domeny kolizyjnej został zwiększony.
20 W jakiej sytuacji przełącznik warstwy 2 miałby skonfigurowany adres IP?
gdy przełącznik warstwy 2 musi przekazywać ruch użytkownika do innego urządzenia,
gdy przełącznik warstwy 2 jest domyślną bramą ruchu użytkownika,
gdy przełącznik warstwy 2 musi być zarządzany zdalnie *,
gdy przełącznik warstwy 2 korzysta z portu routowanego
21 Administrator sieci konfiguruje nowy przełącznik Cisco do zdalnego dostępu do zarządzania. Które trzy elementy należy skonfigurować na przełączniku dla zadania? (Wybierz trzy.)
Adres IP *
Vty domeny VTP
* domyślna brama
VLAN
domyślna *
adres zwrotny
22 W ramach nowej polityki bezpieczeństwa wszystkie przełączniki w sieci są skonfigurowane do automatycznego uczenia adresów MAC dla każdego portu. Wszystkie uruchomione konfiguracje są zapisywane na początku i na końcu każdego dnia roboczego. Poważna burza z piorunami powoduje przedłużone przerwy w dostawie prądu kilka godzin po zakończeniu działalności. Gdy przełączniki zostaną przywrócone do trybu online, dynamicznie uczone adresy MAC zostają zachowane. Która konfiguracja zabezpieczeń portów to umożliwiła?
automatyczne bezpieczne adresy MAC
dynamiczne bezpieczne adresy MAC
statyczne bezpieczne adresy MAC
lepkie bezpieczne adresy MAC *
23 Administrator sieci konfiguruje zabezpieczenia portów na przełączniku Cisco. Kiedy nastąpi naruszenie, który tryb naruszenia skonfigurowany w interfejsie spowoduje, że pakiety o nieznanym adresie źródłowym zostaną odrzucone bez powiadomienia?
wyłącz
ogranicz
zabezpiecz *
zamknij
24 Które polecenia służą do ponownego włączenia portu, który został wyłączony w wyniku naruszenia bezpieczeństwa portu?
zamknięcie
brak zamknięcia *
zamknij
brak ochrony portu switchport
zamknij
brak przełącznika naruszenia portu bezpieczeństwa zamknięcie
zamknięcie
nie ma maksymalnego bezpieczeństwa portu switchport
25 Które dwie cechy opisują natywną sieć VLAN? (Wybierz dwa.)
Ten typ sieci VLAN, zaprojektowany do przenoszenia ruchu generowanego przez użytkowników, jest również znany jako domyślny VLAN.
Natywny ruch w sieci VLAN będzie nieoznaczony w łączu magistrali. *
Ta sieć VLAN jest niezbędna do zdalnego zarządzania przełącznikiem.
Ruch o wysokim priorytecie, taki jak ruch głosowy, wykorzystuje natywną sieć VLAN.
Natywna sieć VLAN zapewnia wspólny identyfikator na obu końcach łącza. *
26 Jaki rodzaj ruchu jest przeznaczony dla natywnej sieci VLAN?
wygenerowane przez użytkownika zarządzanie
tagami
nieoznaczonymi *
27 Administrator próbuje usunąć konfiguracje z przełącznika. Po użyciu polecenia wymaż start-config i ponownym załadowaniu przełącznika administrator stwierdza, że sieci VLAN 10 i 100 nadal istnieją na przełączniku. Dlaczego nie usunięto tych sieci VLAN?
Te sieci VLAN są domyślnymi sieciami VLAN, których nie można usunąć.
Tych sieci VLAN nie można usunąć, chyba że przełącznik jest w trybie klienta VTP.
Te sieci VLAN można usunąć z przełącznika tylko za pomocą poleceń no vlan 10 i no vlan 100.
Ponieważ te sieci VLAN są przechowywane w pliku o nazwie vlan.dat, który znajduje się w pamięci flash, plik ten należy ręcznie usunąć. *
28 Zobacz wystawę. Komunikacja między VLAN 10, VLAN 20 i VLAN 30 nie powiodła się. Jaki jest problem?
Interfejsy dostępu nie mają adresów IP i każdy powinien być skonfigurowany z adresem IP.
Interfejs przełącznika FastEthernet0 / 1 jest skonfigurowany jako interfejs dostępu powinny być skonfigurowane jako interfejs magistrali. *
Przełącznik interfejsu FastEthernet0 / 1 jest skonfigurowane tak, aby nie negocjować i powinien być dostosowany do negocjacji.
Interfejsy przełącznik FastEthernet0 / 2 FastEthernet0 / 3 i FastEthernet0 / 4 są skonfigurowane tak, aby nie negocjować i powinny być skonfigurowane do negocjacji.
29 Administrator sieci konfiguruje listę ACL za pomocą polecenia access-list 10 zezwolenie 172.16.32.0 0.0.15.255. Który adres IPv4 pasuje do ACE?
172.16.20.2
172.16.26.254
172.16.36.255 *
172.16.48.5
30 Komputery używane przez administratorów sieci w szkole znajdują się w sieci 10.7.0.0/27. Które dwa polecenia są potrzebne co najmniej do zastosowania listy ACL, która zapewni, że tylko urządzenia używane przez administratorów sieci będą miały dostęp Telnet do routerów? (Wybierz dwa.)
klasa dostępu 5 w *
lista dostępu 5 odmów
lista dostępu standardowe
zezwolenie VTY 10.7.0.0 0.0.0.127
zezwolenie na listę dostępu 5 10.7.0.0 0.0.0.31 *
grupa dostępu ip 5 out
grupa dostępu ip 5 cali
31 Inżynier sieci stworzył standardową listę ACL do kontrolowania dostępu SSH do routera. Które polecenie zastosuje ACL do linii VTY?
grupa dostępu 11 w
klasie dostępu 11 w *
liście
dostępu 11 w liście dostępu 110 w
32 Który zestaw poleceń skonfiguruje router jako serwer DHCP, który przypisze adresy IPv4 do sieci LAN 192.168.100.0/23, rezerwując pierwsze 10 i ostatnie adresy do przypisania statycznego?
ip dhcp wyłączony adres 192.168.100.1 192.168.100.10
ip dhcp wykluczony adres 192.168.100.254
ip dhcp pool LAN-POOL-100
sieć 192.168.100.0 255.255.255.0
ip default-gateway 192.168.100.1
ip dhcp wyłączony adres 192.168.100.1 192.168.100.10
ip dhcp wykluczony adres 192.168.101.254
ip dhcp pool LAN-POOL-100
sieć 192.168.100.0 255.255.254.0
domyślny router 192.168.100.1 ****
pula dhcp LAN-POOL-100
ip dhcp wyłączony adres 192.168.100.1 192.168.100.9
ip dhcp wyłączony adres 192.168.100.254
sieć 192.168.100.0 255.255.254.0
domyślny router 192.168.101.1
ip dhcp wyłączony adres 192.168.100.1 192.168.100.9
ip dhcp wyłączony adres 192.168.101.254
ip dhcp pool LAN-POOL-100
ip sieć 192.168.100.0 255.255.254.0
ip default-gateway 192.168.100.1
33 Zobacz wystawę. R1 został skonfigurowany jak pokazano. Jednak PC1 nie może otrzymać adresu IPv4. W czym jest problem
Serwer DHCP musi być zainstalowany w tej samej sieci LAN, co host odbierający adres IP.
R1 nie jest skonfigurowany jako serwer DHCPv4.
Komenda DHCP adres IP nie został wydany na interfejsie Gi0 / 1.
Polecenie ip helper-address zostało zastosowane do niewłaściwego interfejsu. *
34 Czego używa się w procesie EUI-64 do utworzenia identyfikatora interfejsu IPv6 w interfejsie obsługującym IPv6?
adres MAC interfejsu obsługującego IPv6 *
losowo generowany 64-bitowy adres szesnastkowy adres
IPv6 dostarczany przez serwer DHCPv6
adres IPv4 skonfigurowany w interfejsie
35 Zobacz wystawę. Które stwierdzenie przedstawione w danych wyjściowych pozwala routerowi R1 odpowiadać na bezstanowe żądania DHCPv6?
IPv6 unicast trasy
dns-server 2001: DB8: 8 :: 8
IPv6 serwera DHCP LAN1
IPv6 nd inne-config-flag *
prefix-delegacja 2001: DB8: 8 :: / 48 00030001000E84244E70
36 Zobacz wystawę. NAT jest skonfigurowany na zdalnym i głównym. Komputer wysyła żądanie do serwera internetowego. Jaki adres IPv4 jest źródłowym adresem IP w pakiecie między głównym a serwerem WWW?
10.130.5.76
209.165.200.245
203.0.113.5 *
172.16.1.10
192.0.2.1
209.165.200.226
37 Jaki ruch najprawdopodobniej spowodowałby problemy przy przechodzeniu przez urządzenie NAT?
Telnet
IPsec *
HTTP
ICMP
DNS
38 Mała firma ma w biurze serwer internetowy, który jest dostępny z Internetu. Adres IP 192.168.10.15 jest przypisany do serwera WWW. Administrator sieci konfiguruje router, aby klienci zewnętrzni mieli dostęp do serwera internetowego przez Internet. Który element jest wymagany w konfiguracji NAT?
pula adresów IPv4
ACL do identyfikacji lokalnego adresu IPv4 serwera WWW
przeciążenie słowa kluczowego dla polecenia ip nat inside source polecenie
ip nat inside source polecenie połączenia wewnętrznych i lokalnych adresów globalnych *
39 Która konfiguracja byłaby odpowiednia dla małej firmy, której publiczny adres IP 209.165.200.225/30 jest przypisany do zewnętrznego interfejsu routera łączącego się z Internetem?
lista dostępu 1 pozwolenie 10.0.0.0 0.255.255.255
ip nat wewnątrz listy źródeł 1 interfejs szeregowy przeciążenie 0/0/0 ***
lista dostępu 1 pozwolenie 10.0.0.0 0.255.255.255
ip nat pool comp 192.168.2.1 192.168.2.8 maska sieci 255.255.255.240
ip nat wewnątrz listy źródeł 1 comp basen
lista dostępu 1 pozwolenie 10.0.0.0 0.255.255.255
ip nat pool comp 192.168.2.1 192.168.2.8 maska sieci 255.255.255.240
ip nat wewnątrz listy źródeł 1 przeciążenie puli comp
lista dostępu 1 pozwolenie 10.0.0.0 0.255.255.255
ip nat pula komp 192.168.2.1 192.168.2.8 maska sieci 255.255.255.240
ip nat wewnątrz lista źródeł 1 pula komp przeciążenie
ip nat wewnątrz źródło statyczne 10.0.0.5 209.165.200.225
40 Jakie korzyści zapewnia NAT64?
Pozwala witrynom korzystać z prywatnych adresów IPv6 i tłumaczy je na globalne adresy IPv6.
Pozwala stronom łączyć wiele hostów IPv4 z Internetem za pomocą jednego publicznego adresu IPv4.
Pozwala stronom łączyć hosty IPv6 z siecią IPv4, tłumacząc adresy IPv6 na adresy IPv4. *
Pozwala stronom korzystać z prywatnych adresów IPv4, a tym samym ukrywa wewnętrzną strukturę adresowania przed hostami w publicznych sieciach IPv4.
41 Zobacz wystawę. Komputer pod adresem 10.1.1.45 nie może uzyskać dostępu do Internetu. Jaka jest najbardziej prawdopodobna przyczyna problemu?
Pula NAT została wyczerpana. *
W puli NAT użyto niewłaściwej maski sieci.
Lista dostępu 1 nie została poprawnie skonfigurowana.
Interfejsy wewnętrzne i zewnętrzne zostały skonfigurowane do tyłu.
42 Inżynier sieci jest zainteresowany uzyskaniem konkretnych informacji istotnych dla działania urządzeń Cisco z warstwą dystrybucji i dostępu. Które polecenie dostarcza wspólnych informacji dotyczących obu typów urządzeń?
pokaż protokoły ip
pokaż interfejs ip
pokaż sąsiadów cdp *
pokaż zabezpieczenia portów
pokaż tablicę adresów mac
43 Które dwa stwierdzenia są poprawne, jeśli skonfigurowany wzorzec NTP w sieci nie może osiągnąć żadnego zegara o niższej liczbie warstw? (Wybierz dwa.)
Wzorzec NTP będzie twierdził, że jest zsynchronizowany ze skonfigurowanym numerem warstwy. *
Wzorzec NTP będzie zegarem z 1 jako numerem warstwy.
Serwer NTP o wyższej liczbie warstw zostanie nadrzędny.
Inne systemy będą chciały synchronizować się z tym wzorcem za pomocą NTP. *
Wzorzec NTP obniży liczbę warstw.
44 Administrator sieci sprawdza konfigurację obejmującą monitorowanie sieci. Do czego służy pułapka 4 rejestrowania poleceń konfiguracji globalnej?
Komunikaty systemowe będą przekazywane na numer następujący po argumencie pułapki rejestrowania.
Komunikaty systemowe istniejące na poziomach 4-7 muszą być przekazywane do określonego serwera rejestrującego.
Komunikaty systemowe, które pasują do poziomów rejestrowania 0-4, będą przekazywane do określonego urządzenia rejestrującego. *
Komunikaty systemowe będą przekazywane przy użyciu wersji SNMP zgodnej z argumentem występującym po poleceniu trap rejestrowania.
45 Zobacz wystawę. Administrator sprawdza wiadomość na serwerze syslog. Co można ustalić z wiadomości?
To jest powiadomienie dla normalnego, ale znaczącego stanu. *
To jest powiadomienie, dla którego konieczne jest natychmiastowe działanie.
To jest komunikat o błędzie, dla którego istnieją warunki ostrzegawcze.
Jest to komunikat o błędzie wskazujący, że system nie nadaje się do użytku.
46 Co oznacza M w nazwie obrazu Cisco IOS c1900-universalk9-mz.SPA.153-3.M.bin?
wydanie wdrożeniowe konserwacji wydanie
drobne,
główne wydanie
rozszerzone wydanie serwisowe *
47 Zobacz wystawę. Inżynier sieci przygotowuje się do aktualizacji obrazu systemu IOS na routerze Cisco 2901. Na podstawie pokazanych danych wyjściowych, ile miejsca jest dostępne dla nowego obrazu?
25574400 bajtów
249856000 bajtów
221896413 bajtów *
33591768 bajtów
48 Zobacz wystawę. Dlaczego na podstawie przedstawionej konfiguracji i danych wyjściowych brakuje sieci VLAN 99?
ponieważ w sieci
VLAN 99 występuje problem z okablowaniem, ponieważ sieć VLAN 99 nie jest prawidłową siecią VLAN zarządzania,
ponieważ sieć VLAN 1 jest uruchomiona, a na przełączniku może znajdować się tylko jedna sieć VLAN zarządzania,
ponieważ sieć VLAN 99 musi zostać wprowadzona jako VLAN w interfejsie stać się aktywnym interfejsem,
ponieważ sieć VLAN 99 nie została ręcznie wprowadzona do bazy danych VLAN za pomocą komendy vlan 99 *
Pingback: Egzamin Zawodowy Ee 08 – Wallpapict.com