CISCOSieci Komputerowe

CCNA1 v6.0 Rozdział 2 Odpowiedzi na egzaminy

1. Jaka jest funkcja jądra oprogramowania operacyjnego?

Zapewnia interfejs użytkownika, który pozwala użytkownikom zażądać określonego zadania.

Jądro łączy sterowniki sprzętowe z podstawową elektroniką komputera.

Jest to aplikacja, która umożliwia wstępną konfigurację urządzenia Cisco.

Jądro zapewnia zasoby sprzętowe w celu spełnienia wymagań oprogramowania. *

2. Administrator sieci musi zachować prywatność ID użytkownika, hasła i zawartości sesji podczas ustanawiania zdalnej łączności CLI za pomocą przełącznika, aby zarządzać nią. Którą metodę dostępu należy wybrać?

Telnet

Konsola

AUX

SSH *

3. Jaką procedurę stosuje się, aby uzyskać dostęp do przełącznika Cisco 2960 podczas wstępnej konfiguracji w bezpiecznym środowisku?

Użyj Telnet, aby uzyskać zdalny dostęp do przełącznika przez sieć.

Użyj portu konsoli, aby uzyskać lokalny dostęp do przełącznika z interfejsu szeregowego lub USB komputera. *

Użyj Secure Shell, aby uzyskać zdalny dostęp do przełącznika przez sieć.

Użyj portu AUX, aby uzyskać lokalny dostęp do przełącznika z interfejsu szeregowego lub USB komputera.

4. Która kombinacja polecenia lub klawisza pozwala użytkownikowi powrócić do poprzedniego poziomu w hierarchii poleceń?

koniec

wyjście*

Ctrl-Z

Ctrl + C

5. Router ma prawidłowy system operacyjny i plik konfiguracyjny zapisany w pamięci NVRAM. Plik konfiguracyjny zawiera tajne hasło włączania, ale nie ma hasła konsoli. Który tryb zostanie wyświetlony po uruchomieniu routera?

tryb konfiguracji globalnej

Tryb konfiguracji

uprzywilejowany tryb EXEC

tryb użytkownika EXEC *

6. Jakie dwie funkcje są dostępne dla użytkowników dzięki funkcji pomocy kontekstowej interfejsu Cisco IOS CLI? (Wybierz dwa.)

wyświetlanie komunikatu o błędzie, gdy zostanie przesłane nieprawidłowe polecenie

wyświetlenie listy wszystkich dostępnych poleceń w bieżącym trybie *

umożliwiając użytkownikowi uzupełnienie pozostałej części skróconej komendy za pomocą klawisza TAB

określanie, która opcja, słowo kluczowe lub argument jest dostępny dla wprowadzonego polecenia *

wybranie najlepszego polecenia do wykonania zadania

7. Jakie informacje wyświetla komenda show startup-config?

obraz IOS skopiowany do pamięci RAM

program ładujący w pamięci ROM

zawartość bieżącego uruchomionego pliku konfiguracyjnego w pamięci RAM

zawartość zapisanego pliku konfiguracyjnego w pamięci NVRAM *

8. Dlaczego warto skonfigurować nazwę hosta na urządzeniu?

router lub przełącznik Cisco zaczyna działać dopiero po ustawieniu nazwy hosta

nazwa hosta musi zostać skonfigurowana przed innymi parametrami

do identyfikacji urządzenia podczas zdalnego dostępu (SSH lub telnet) *

aby umożliwić lokalny dostęp do urządzenia przez port konsoli

9. Które dwie nazwy hostów są zgodne z wytycznymi dotyczącymi konwencji nazewnictwa na urządzeniach Cisco IOS? (Wybierz dwa.)

Branch2!

RM-3-Switch-2A4 *

Podłoga (15)

Piętro HO 17

SwBranch799 *

10. W jaki sposób polecenie szyfrowania hasła usługi zwiększa bezpieczeństwo hasła w routerach i przełącznikach Cisco?

Szyfruje hasła przesyłane przez sieć.

Szyfruje hasła przechowywane w plikach konfiguracyjnych routera lub przełącznika. *

Wymaga od użytkownika zaszyfrowanego hasła, aby uzyskać dostęp do konsoli routera lub przełącznika.

Wymaga użycia zaszyfrowanych haseł podczas zdalnego połączenia z routerem lub przełącznikiem za pomocą usługi Telnet.

11. Zobacz wystawę. Administrator sieci konfiguruje MOTD na przełączniku SW1. Jaki jest cel tego polecenia?

aby wyświetlić komunikat, gdy użytkownik uzyska dostęp do przełącznika *

skonfigurować przełącznik SW1, aby tylko użytkownicy w grupie administracyjnej mogli telnetować się do SW1

aby zmusić użytkowników grupy administracyjnej do wprowadzenia hasła do uwierzytelnienia

skonfigurować przełącznik SW1, aby komunikat wyświetlał się, gdy użytkownik wprowadzi polecenie enable

12. Podczas próby rozwiązania problemu z siecią technik dokonał wielu zmian w bieżącym pliku konfiguracji routera. Zmiany nie rozwiązały problemu i nie zostały zapisane. Jakie działania może podjąć technik, aby odrzucić zmiany i pracować z plikiem w pamięci NVRAM?

Wydaj polecenie reload bez zapisywania uruchomionej konfiguracji. *

Usuń plik vlan.dat i uruchom ponownie urządzenie.

Zamknij i ponownie otwórz oprogramowanie emulacji terminala.

Wydaj polecenie copy startup-config running-config.

13. Które stwierdzenie jest prawdziwe w odniesieniu do uruchomionego pliku konfiguracyjnego na urządzeniu Cisco IOS?

Wpływa na działanie urządzenia natychmiast po modyfikacji. *

Jest przechowywany w NVRAM.

Należy go usunąć za pomocą komendy erase running-config.

Jest automatycznie zapisywany po ponownym uruchomieniu routera.

14. Jakie są dwie cechy pamięci RAM na urządzeniu Cisco? (Wybierz dwa.)

Pamięć RAM zapewnia pamięć nieulotną.

Konfiguracja aktywnie działająca na urządzeniu jest przechowywana w pamięci RAM. *

Zawartość pamięci RAM jest tracona podczas cyklu zasilania. *

Pamięć RAM jest składnikiem przełączników Cisco, ale nie routerów Cisco.

Pamięć RAM może przechowywać wiele wersji IOS i plików konfiguracyjnych.

15. Który interfejs umożliwia zdalne zarządzanie przełącznikiem warstwy 2?

interfejs AUX

interfejs portu konsoli

wirtualny interfejs przełącznika *

pierwszy interfejs portu Ethernet

16. Który interfejs jest domyślnym SVI na przełączniku Cisco?

FastEthernet 0/1

GigabitEthernet 0/1

VLAN 1 *

VLAN 99

17. Dlaczego przełącznik warstwy 2 potrzebuje adresu IP?

aby umożliwić przełącznikowi wysyłanie ramek rozgłoszeniowych do podłączonych komputerów

aby umożliwić przełącznikowi działanie jako brama domyślna

aby umożliwić zdalne zarządzanie przełącznikiem *

aby umożliwić przełącznikowi odbieranie ramek z podłączonych komputerów

18. Jakiego polecenia można użyć na komputerze z systemem Windows, aby zobaczyć konfigurację IP tego komputera?

świst

ipconfig *

pokaż interfejsy

pokaż skrót interfejsu IP

19. Technik dodaje nowy komputer do sieci LAN. Po rozpakowaniu komponentów i wykonaniu wszystkich połączeń technik uruchamia komputer. Po załadowaniu systemu operacyjnego technik otwiera przeglądarkę i sprawdza, czy komputer może uzyskać dostęp do Internetu. Dlaczego komputer mógł się połączyć z siecią bez dodatkowej konfiguracji?

Komputer nie wymaga żadnych dodatkowych informacji do działania w sieci.

Komputer PC został fabrycznie skonfigurowany z adresami IP.

Komputer został wstępnie skonfigurowany do korzystania z DHCP. *

Komputer korzystał z systemu DNS, aby automatycznie otrzymywać informacje o adresie IP z serwera.

Interfejs wirtualny komputera jest kompatybilny z dowolną siecią.

20. Co użytkownik próbuje ustalić, wydając polecenie ping 10.1.1.1 na komputerze PC?

jeśli stos TCP / IP działa na komputerze bez powodowania ruchu na kablu

jeśli istnieje łączność z urządzeniem docelowym *

ścieżka, którą przejdzie ruch do celu

jaki typ urządzenia znajduje się w miejscu docelowym

21. Zobacz wystawę. Technik sieci testuje łączność w nowej sieci. Na podstawie wyników testu przedstawionych na wystawie, z jakim urządzeniem technik ma łączność, a z którym urządzeniem technik nie ma łączności? (Wybierz dwa.)

łączność: przełącznik 2 *

łączność: PC-D

łączność: PC-B

brak łączności: przełącznik 1

brak łączności: przełącznik 2

brak łączności: PC-C *

22. Zobacz wystawę. Jakie trzy fakty można ustalić na podstawie widocznego wyniku komendy show ip interface short? (Wybierz trzy.)

Skonfigurowano dwa interfejsy fizyczne.

Przełącznikiem można zarządzać zdalnie. *

Jedno urządzenie jest podłączone do interfejsu fizycznego. *

Hasła zostały skonfigurowane na przełączniku.

Dwa urządzenia są podłączone do przełącznika.

Domyślny SVI został skonfigurowany. *

23. Administrator konfiguruje port konsoli przełączników za pomocą hasła. W jakiej kolejności administrator będzie przechodził przez tryby pracy IOS, aby osiągnąć tryb, w którym zostaną wprowadzone polecenia konfiguracji? (Nie wszystkie opcje są używane).

24. Dopasuj definicje do odpowiednich skrótów klawiszowych i skrótów CLI. (Nie wszystkie opcje są używane).

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *