CISCOSieci Komputerowe

CCNA 2 v6.0 Final Exam Odpowiedzi (Opcja C)

1 Zobacz wystawę. Zakładając, że tabele routingu są aktualne i nie są potrzebne żadne komunikaty ARP, po ile pakiet opuści H1, ile razy nagłówek L2 jest przepisywany na ścieżce do H3?

 
1
2 *    
3
4
5
6

2 Zobacz wystawę. Która wyróżniona wartość reprezentuje określoną sieć docelową w tabeli routingu?

0.0.0.0
172.16.100.128 * 
172.16.100.2
110
791

3 Na jakich dwóch routerach skonfigurowana zostanie domyślna trasa statyczna? (Wybierz dwa.)

połączenie routera stub z resztą sieci korporacyjnej lub kampusowej *   
każdy router, w którym potrzebna jest kopia zapasowa do routingu dynamicznego w celu zapewnienia niezawodności
połączenia routera z krawędzią do dostawcy usług internetowych *  
dowolny router z systemem IOS wcześniejszym niż 12.0
router, który służy jako brama ostatniego Ośrodek wczasowy

4 Które polecenie utworzy trasę statyczną na R2, aby dotrzeć do komputera B?

R2 (config) # ip route 172.16.2.1 255.255.255.0 172.16.3.1
R2 (config) # ip route 172.16.2.0 255.255.255.0 172.16.2.254
R2 (config) # ip route 172.16.2.0 255.255.255.0 172.16.3.1 *   
R2 (config) # ip route 172.16.3.0 255.255.255.0 172.16.2.254

5 Zobacz wystawę. R1 został skonfigurowany za pomocą statycznego polecenia trasy ip route 209.165.200.224 255.255.255.224 S0 / 0/0, w wyniku czego użytkownicy w sieci 172.16.0.0/16 nie są w stanie uzyskać dostępu do zasobów w Internecie. Jak zmienić tę statyczną trasę, aby ruch użytkowników z sieci LAN mógł uzyskać dostęp do Internetu?

Dodaj adres sąsiada następnego skoku 209.165.200.226.
Zmień interfejs wyjścia na S0 / 0/1.
Zmień docelową sieć i maskę na 0.0.0.0 0.0.0.0. *
Dodaj dystans administracyjny 254.

6 Router wykorzystał protokół OSPF do nauki trasy do sieci 172.16.32.0/19. Które polecenie zaimplementuje zapasową zmienną trasę statyczną do tej sieci?

ip droga 172.16.0.0 255.255.240.0 S0 /
0/0 200 ip droga 172.16.32.0 255.255.224.0 S0 / 0/0 200 * 
ip droga 172.16.0.0 255.255.224.0 S0 /
0/0 100 ip droga 172.16.32.0 255,255. 0,0 S0 / 0/0 100

7 Zobacz wystawę. Router R1 ma relację sąsiada OSPF z routerem ISP w sieci 192.168.0.32. Łącze sieciowe 192.168.0.36 powinno służyć jako kopia zapasowa w przypadku awarii łącza OSPF. Polecenie zmiennoprzecinkowe statycznej trasy ip route 0.0.0.0 0.0.0.0 S0 / 0/1 100 zostało wydane na R1 i teraz ruch wykorzystuje łącze zapasowe, nawet gdy łącze OSPF jest uruchomione i działa. Którą zmianę należy wprowadzić w komendzie static static, aby ruch wykorzystywał łącze OSPF tylko wtedy, gdy jest aktywne?

 

Dodaj adres sąsiada następnego skoku 192.168.0.36.
Zmień odległość administracyjną na 1.
Zmień sieć docelową na 192.168.0.34.
Zmień odległość administracyjną na 120. *

8 Które stwierdzenie opisuje trasę, której nauczyliśmy się dynamicznie?

Jest automatycznie aktualizowany i obsługiwany przez protokoły routingu. * 
Zmiany w topologii sieci nie mają na niego wpływu.
Ma odległość administracyjną wynoszącą 1.
Jest identyfikowany przez prefiks C w tabeli routingu.

9 W porównaniu z trasami dynamicznymi, jakie są dwie zalety używania tras statycznych na routerze? (Wybierz dwa.)

Poprawiają bezpieczeństwo sieci. *
Używają mniej zasobów routera. *   

Zwiększają efektywność wykrywania sąsiadujących sieci.
Konwersja zajmuje mniej czasu, gdy zmienia się topologia sieci.
Automatycznie przełączają ścieżkę do sieci docelowej, gdy zmienia się topologia.

10 Zobacz wystawę. Wszystkie hosty i interfejsy routera są poprawnie skonfigurowane. Pingi do serwera z H1 i H2 oraz pingi między H1 i H2 nie powiodły się. Co powoduje ten problem?

RIPv2 nie obsługuje VLSM.
RIPv2 jest źle skonfigurowany na routerze R1.
RIPv2 jest źle skonfigurowany na routerze R2. *  
RIPv2 jest źle skonfigurowany na routerze R3.
RIPv2 nie obsługuje sieci nieciągłych.

11 Zobacz wystawę. Jaka jest odległość administracyjna wskazująca trasę do R2, aby dotrzeć do sieci 10.10.0.0/16?


110
1 *   
782
0

12 Administrator sieci sprawdza tablicę routingu na routerze i widzi trasę do sieci docelowej 172.16.64.0/18 z adresem IP następnego skoku 192.168.1.1. Jakie są dwa opisy tej trasy? (Wybierz dwa.)

trasa domyślna trasa
supernetowa trasa
ostateczna *   
trasa nadrzędna
poziom 2 trasa podrzędna *

13 Jakie dwa czynniki są ważne przy podejmowaniu decyzji, który protokół routingu bramy wewnętrznej ma być używany? (Wybierz dwa.)

skalowalność *    szybkość
wyboru dostawcy ISP
konwergencji *  
autonomiczny system, który jest używany w
architekturze szkieletowej kampusu

14 Jaka jest podstawowa funkcja warstwy dostępu do architektury Cisco Borderless Architecture?

agreguje domeny rozgłoszeniowe warstwy 2
agreguje granice routingu warstwy 3
zapewnia dostęp do użytkownika *   
zapewnia izolację błędów

15 Jak nazywa się warstwa w projekcie sieci bez granic, Cisco, który miałby więcej wdrożonych przełączników niż inne warstwy w projekcie sieci dużej organizacji?

Dostęp * 
Rdzeń
łącza danych
sieci
dostępu do sieci

16 Co zrobi przełącznik Cisco LAN, jeśli odbierze przychodzącą ramkę, a docelowy adres MAC nie jest wymieniony w tabeli adresów MAC?

Upuść ramkę.
Wyślij ramkę na domyślny adres bramy.
Użyj ARP, aby rozwiązać port związany z ramką.
Prześlij ramkę poza wszystkie porty z wyjątkiem portu, w którym ramka jest odbierana. *

17 Jaką przewagę ma metoda przełączania typu „zapisz i przekaż” w porównaniu z metodą przełączania „przekrojowego”?

wykrywanie kolizji
sprawdzanie błędów ramki * 
szybsze przekazywanie
ramek przekazywanie ramek z wykorzystaniem informacji IPv4 warstwy 3 i 4

18 Która metoda przełączania upuszcza ramki, które nie sprawdzają FCS?

przełączanie bez obramowania przełączanie
przełączania
buforowanie portu wejściowego buforowanie
przechowywanie i przesyłanie * 

19 W jakiej sytuacji przełącznik warstwy 2 miałby skonfigurowany adres IP?

gdy przełącznik warstwy 2 musi przekazywać ruch użytkownika do innego urządzenia,
gdy przełącznik warstwy 2 jest domyślną bramą ruchu użytkownika,
gdy przełącznik warstwy 2 musi być zarządzany zdalnie *, 
gdy przełącznik warstwy 2 korzysta z portu routowanego

20 Administrator sieci konfiguruje nowy przełącznik Cisco do dostępu do zdalnego zarządzania. Które trzy elementy należy skonfigurować na przełączniku dla zadania? (Wybierz trzy.)

Adres IP *   
Vty domeny VTP
*   domyślna brama
VLAN
domyślna *  
adres zwrotny

21 W ramach nowej polityki bezpieczeństwa wszystkie przełączniki w sieci są skonfigurowane do automatycznego uczenia adresów MAC dla każdego portu. Wszystkie uruchomione konfiguracje są zapisywane na początku i na końcu każdego dnia roboczego. Poważna burza z piorunami powoduje przedłużone przerwy w dostawie prądu kilka godzin po zakończeniu działalności. Gdy przełączniki zostaną przywrócone do trybu online, dynamicznie uczone adresy MAC zostają zachowane. Która konfiguracja zabezpieczeń portów to umożliwiła?

automatyczne bezpieczne adresy MAC
dynamiczne bezpieczne adresy MAC
statyczne bezpieczne adresy MAC
lepkie bezpieczne adresy MAC *

22 Administrator sieci konfiguruje zabezpieczenia portów na przełączniku Cisco. Firmowa polityka bezpieczeństwa określa, że ​​w przypadku naruszenia, pakiety o nieznanych adresach źródłowych powinny zostać porzucone i nie należy wysyłać żadnych powiadomień. Który tryb naruszenia powinien zostać skonfigurowany na interfejsach?

wyłącz
ogranicz
zabezpiecz * 
zamknij

23 Co spowodowało wyświetlenie następującego komunikatu o błędzie?

01:11:12:% PM-4-ERR_DISABLE: wykryto błąd naruszenia bezpieczeństwa na Fa0 / 8, wprowadzając Fa0 / 8 w stan błędu wyłączania
01:11:12:% PORT_SECURITY-2-PSECURE_VIOLATION: Wystąpiło naruszenie bezpieczeństwa, spowodowane według adresu MAC 0011.a0d4.12a0 na porcie FastEthernet0 / 8.
01:11:13:% LINEPROTO-5-UPDOWN: protokół liniowy interfejsu FastEthernet0 / 8, zmieniono stan na down
01:11:14:% LINK-3-UPDOWN: interfejs FastEthernet0 / 8, zmieniono stan na down

Kolejny przełącznik został podłączony do tego portu przełącznika za pomocą niewłaściwego kabla.
Nieautoryzowany użytkownik próbował połączyć się przez telnet z przełącznikiem przez port przełącznika Fa0 / 8.
NAT został włączony na routerze, a prywatny port IP przybył na port przełącznika Fa0 / 8.
Host z nieprawidłowym adresem IP został podłączony do portu przełącznika, który wcześniej był nieużywany.
Zabezpieczenie portu zostało włączone na porcie przełącznika, a na porcie przełącznika Fa0 / 8. dokonano nieautoryzowanego połączenia *

24 Zobacz wystawę. Mała firma używa sieci VLAN 2, 3, 4 i 5 między dwoma przełącznikami, które mają połączenie między nimi. Jakiej natywnej sieci VLAN należy używać na łączu głównym, jeśli wdrażane są najlepsze praktyki Cisco?


1
2
3
4
5
6 * 

25 Które stwierdzenie opisuje charakterystykę sieci VLAN o rozszerzonym zakresie, które są tworzone na przełączniku Cisco 2960?

Są to ponumerowane sieci VLAN od 1002 do 1005.
Nie można ich używać na wielu przełącznikach.
Są zarezerwowane do obsługi sieci VLAN Token Ring.
Nie są przechowywane w pliku vlan.dat. * 

26 Administrator sieci używa metody router-on-a-stick do skonfigurowania routingu między sieciami VLAN. Port przełącznika Gi1 / 1 służy do połączenia z routerem. Które polecenie należy wprowadzić, aby przygotować ten port do zadania?

Switch (config) # interfejs gigabitethernet 1/1
Switch (config-if) # spanning-tree vlan 1

Switch (config) # interfejs gigabitethernet 1/1
Switch (config-if) # spanning-tree portfast

Switch (config) # interfejs gigabitethernet 1/1
Switch (config-if) # switchport mode trunk ***

Switch (config) # interfejs gigabitethernet 1/1
Switch (config-if) # switchport access vlan 1

27 Administrator sieci konfiguruje listę ACL za pomocą polecenia access-list 10 zezwolenie 172.16.32.0 0.0.15.255. Który adres IPv4 pasuje do ACE?

172.16.20.2
172.16.26.254
172.16.47.254 * 
172.16.48.5

28 Komputery używane przez administratorów sieci w szkole znajdują się w sieci 10.7.0.0/27. Które dwa polecenia są potrzebne co najmniej do zastosowania listy ACL, która zapewni, że tylko urządzenia używane przez administratorów sieci będą miały dostęp Telnet do routerów? (Wybierz dwa.)

klasa dostępu 5 w *

lista dostępu 5 odmów

lista dostępu standardowe
zezwolenie VTY 10.7.0.0 0.0.0.127

zezwolenie na listę dostępu 5 10.7.0.0 0.0.0.31 *

grupa dostępu ip 5 out

grupa dostępu ip 5 cali

29 Inżynier sieci stworzył standardową listę ACL do kontrolowania dostępu SSH do routera. Które polecenie zastosuje ACL do linii VTY?

grupa dostępu 11 w
klasie dostępu 11 w *  
liście
dostępu 11 w liście dostępu 110 w

30 Jaki jest powód, dla którego komunikat DHCPREQUEST jest wysyłany jako komunikat podczas procesu DHCPv4?

powiadomienie innych serwerów DHCP w podsieci, że adres IP został wynajęty *,   
aby powiadomić inne hosty, aby nie żądały tego samego adresu IP
dla hostów w innych podsieciach w celu otrzymania informacji
dla routerów o wypełnieniu ich tabel routingu tymi nowymi informacjami

31 Jaki będzie wynik dodania polecenia ip dhcp wykluczony adres 172.16.4.1 172.16.4.5 do konfiguracji lokalnego routera skonfigurowanego jako serwer DHCP?

Ruch przeznaczony dla 172.16.4.1 i 172.16.4.5 zostanie odrzucony przez router.
Ruch nie będzie kierowany z klientów o adresach między 172.16.4.1 a 172.16.4.5.
Funkcja serwera DHCP routera nie będzie wydawać adresów od 172.16.4.1 do 172.16.4.5 włącznie. *    
Router zignoruje cały ruch przychodzący z serwerów DHCP o adresach 172.16.4.1 i 172.16.4.5.

32 Hostowi w sieci LAN 10.10.100.0/24 nie jest przypisywany adres IPv4 przez korporacyjny serwer DHCP o adresie 10.10.200.10/24. W jaki sposób inżynier sieci może najlepiej rozwiązać ten problem?

Wydaj polecenie ip helper-address 10.10.200.10 na interfejsie routera, którym jest brama 10.10.100.0/24. *    
Wydaj polecenie default-router 10.10.200.10 w monicie konfiguracji DHCP na routerze 10.10.100.0/24 LAN routera.
Wydaj polecenie ip helper-address 10.10.100.0 na interfejsie routera, którym jest brama 10.10.200.0/24.
Wydaj polecenie sieć 10.10.200.0 255.255.255.0 w wierszu konfiguracji DHCP na routerze bramy sieci LAN 10.10.100.0/24.

33 Czego używa się w procesie EUI-64 do utworzenia identyfikatora interfejsu IPv6 w interfejsie obsługującym IPv6?

adres MAC interfejsu obsługującego IPv6 * 
losowo generowany 64-bitowy adres szesnastkowy adres
IPv6 dostarczany przez serwer DHCPv6
adres IPv4 skonfigurowany w interfejsie

34 Zobacz wystawę. Które stwierdzenie przedstawione w danych wyjściowych pozwala routerowi R1 odpowiadać na bezstanowe żądania DHCPv6?

IPv6 unicast trasy
dns-server 2001: DB8: 8 :: 8
IPv6 serwera DHCP LAN1
IPv6 nd inne-config-flag *  
prefix-delegacja 2001: DB8: 8 :: / 48 00030001000E84244E70

35 Zobacz wystawę. NAT jest skonfigurowany na zdalnym i głównym. Komputer wysyła żądanie do serwera internetowego. Jaki adres IPv4 jest źródłowym adresem IP w pakiecie między głównym a serwerem WWW?

10.130.5.76
209.165.200.245
203.0.113.5 *  
172.16.1.10
192.0.2.1
209.165.200.226

36 Zobacz wystawę. NAT jest skonfigurowany na RT1 i RT2. Komputer wysyła żądanie do serwera internetowego. Jaki adres IPv4 jest źródłowym adresem IP w pakiecie między RT2 a serwerem WWW?


192.0.2.2
172.16.1.10
203.0.113.10
172.16.1.254
192.168.1.5
209.165.200.245 *

37 Zobacz wystawę. Które dwa stwierdzenia są poprawne na podstawie danych wyjściowych pokazanych na wystawie? (Wybierz dwa.)

Dane wyjściowe są wynikiem polecenia show ip nat translation. * 
Host o adresie 209.165.200.235 odpowie na żądania za pomocą adresu źródłowego 192.168.10.10. *   
Host o adresie 209.165.200.235 odpowie na żądania od przy użyciu adresu źródłowego 209.165.200.235.
Ruch z adresem docelowym publicznego serwera WWW będzie pochodził z adresu IP 192.168.1.10.
Dane wyjściowe są wynikiem polecenia show ip nat Statistics.

38 Zobacz wystawę. Firma ma wewnętrzną sieć 172.16.25.0/24 dla stacji roboczych pracowników oraz sieć DMZ 172.16.12.0/24 do serwerów hostów. Firma korzysta z NAT, gdy hosty wewnętrzne łączą się z siecią zewnętrzną. Administrator sieci wydaje polecenie show ip nat translation, aby sprawdzić konfiguracje NAT. Który ze źródłowych adresów IPv4 jest tłumaczony przez R1 z PAT?

10.0.0.31
172.16.12.5
172.16.12.33
172.16.25.35 *
192.168.1.10

39 Jakie korzyści zapewnia NAT64?

Pozwala witrynom korzystać z prywatnych adresów IPv6 i tłumaczy je na globalne adresy IPv6.
Pozwala stronom łączyć wiele hostów IPv4 z Internetem za pomocą jednego publicznego adresu IPv4.
Pozwala stronom łączyć hosty IPv6 z siecią IPv4 poprzez tłumaczenie adresów IPv6 na adresy IPv4. *  
Pozwala stronom na korzystanie z prywatnych adresów IPv4, a tym samym ukrywa wewnętrzną strukturę adresowania przed hostami w publicznych sieciach IPv4.

40 Inżynier sieci jest zainteresowany uzyskaniem konkretnych informacji istotnych dla działania urządzeń Cisco z warstwą dystrybucji i dostępu. Które polecenie dostarcza wspólnych informacji dotyczących obu typów urządzeń?

pokaż protokoły ip
pokaż interfejs ip
pokaż sąsiadów cdp *   
pokaż zabezpieczenia portów
pokaż tablicę adresów mac

41 Jakie trzy funkcje zapewnia usługa syslog? (Wybierz trzy.)

w celu zebrania informacji o logowaniu do monitorowania i rozwiązywania problemów *,
aby wybrać rodzaj przechwytywanych informacji o logowaniu *,
aby określić miejsca docelowe przechwyconych wiadomości *, 

aby okresowo odpytywać agentów o dane w
celu dostarczania statystyk dotyczących pakietów przepływających przez urządzenie Cisco w
celu analizy ruchu

42 Administrator sieci sprawdza konfigurację obejmującą monitorowanie sieci. Do czego służy pułapka 4 rejestrowania poleceń konfiguracji globalnej?

Komunikaty systemowe będą przekazywane na numer następujący po argumencie pułapki rejestrowania.
Komunikaty systemowe istniejące na poziomach 4-7 muszą być przekazywane do określonego serwera rejestrującego.
Komunikaty systemowe, które pasują do poziomów rejestrowania 0-4, będą przekazywane do określonego urządzenia rejestrującego. * 
Komunikaty systemowe będą przekazywane przy użyciu wersji SNMP zgodnej z argumentem występującym po poleceniu trap rejestrowania.

43 Zobacz wystawę. Administrator sprawdza wiadomość na serwerze syslog. Co można ustalić z wiadomości?

To jest powiadomienie dla normalnego, ale znaczącego stanu. *  
To jest powiadomienie, dla którego konieczne jest natychmiastowe działanie.
To jest komunikat o błędzie, dla którego istnieją warunki ostrzegawcze.
Jest to komunikat o błędzie wskazujący, że system nie nadaje się do użytku.

44 Jaki jest cel Cisco PAK?

Jest to klucz do włączenia zestawu funkcji IOS. * 
Jest to zastrzeżony algorytm szyfrowania.
Jest to typ pliku kompresji używany podczas instalowania IOS 15 lub aktualizacji IOS.
Jest to sposób kompresji istniejącego IOS, aby nowsza wersja IOS mogła być współinstalowana na routerze.

45 Zobacz wystawę. Administrator próbuje skonfigurować PAT na R1, ale PC-A nie może uzyskać dostępu do Internetu. Administrator próbuje pingować serwer w Internecie z komputera PC-A i zbiera debugowania pokazane na wystawie. Na podstawie tego wyniku, jaka jest najprawdopodobniej przyczyna problemu?

Adres na Fa0 / 0 powinien wynosić 64.100.0.1.
Lista dostępu do źródła NAT odpowiada nieprawidłowemu zakresowi adresów.
Wewnętrzny adres globalny nie znajduje się w tej samej podsieci co dostawca usług internetowych. * 
Wewnętrzne i zewnętrzne interfejsy NAT zostały skonfigurowane wstecz.

46 Zobacz wystawę. Które trzy hosty otrzymają żądania ARP od hosta A, zakładając, że port Fa0 / 4 na obu przełącznikach jest skonfigurowany do przenoszenia ruchu dla wielu sieci VLAN? (Wybierz trzy.)

host B
host C *
host D * 

host E
host F * 
host G

47 Zobacz wystawę. Administrator sieci wprowadza te polecenia do

Router R1:

R1 # copy running-config tftp
Adres lub nazwa zdalnego hosta []?

Kiedy router wyświetla monit o podanie adresu lub nazwy zdalnego hosta, jaki adres IP powinien wprowadzić administrator w odpowiedzi na monit?

192.168.9.254
192.168.10.1
192.168.10.2
192.168.11.252 *  
192.168.11.254

48 Zobacz wystawę. Dlaczego na podstawie przedstawionej konfiguracji i danych wyjściowych brakuje sieci VLAN 99?


ponieważ w sieci
VLAN 99 występuje problem z okablowaniem, ponieważ sieć VLAN 99 nie jest prawidłową siecią VLAN zarządzania,
ponieważ sieć VLAN 1 jest uruchomiona, a na przełączniku może znajdować się tylko jedna sieć VLAN zarządzania,
ponieważ sieć VLAN 99 nie została jeszcze utworzona *

49 Dopasuj każdą zasadę przełączanej sieci bez granic do jej opisu. (Nie wszystkie opcje są używane).

50 Dopasuj typ pamięci routera, który zapewnia podstawową pamięć dla funkcji routera. (Nie wszystkie opcje są używane).

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *