CISCOSieci Komputerowe

CCNA2 v6.0 Rozdział 5 Egzamin Odpowiedzi 2018

1. Które stwierdzenie opisuje diodę LED prędkości portu na przełączniku Cisco Catalyst 2960?

Jeśli dioda LED świeci na zielono, port działa z prędkością 100 Mb / s. *

Jeśli dioda LED nie świeci, port nie działa.

Jeśli dioda LED miga na zielono, port działa z prędkością 10 Mb / s.

Jeśli dioda LED ma kolor bursztynowy, port działa z prędkością 1000 Mb / s.

2. Które polecenie służy do ustawienia zmiennej środowiskowej BOOT, która określa, gdzie znaleźć plik obrazu IOS na przełączniku?

rejestr konfiguracji

system rozruchowy *

program rozruchowy

konf

3. Jaka jest funkcja modułu ładującego przełącznika?

aby przyspieszyć proces uruchamiania

aby zapewnić bezpieczeństwo podatnego na atak stanu podczas uruchamiania przełącznika

do kontrolowania ilości pamięci RAM dostępnej dla przełącznika podczas procesu uruchamiania

zapewnienie środowiska do działania, gdy nie można znaleźć systemu operacyjnego przełącznika *

4. Który interfejs jest domyślną lokalizacją zawierającą adres IP używany do zarządzania 24-portowym przełącznikiem Ethernet?

VLAN 1 *

Fa0 / 0

Fa0 / 1

interfejs podłączony do domyślnej bramy

VLAN 99

5. Przełącznik produkcji zostaje ponownie załadowany i kończy się komunikatem Przełącz>. Jakie dwa fakty można ustalić? (Wybierz dwa.)

POST wystąpił normalnie. *

Proces uruchamiania został przerwany.

W tym routerze nie ma wystarczającej ilości pamięci RAM lub pamięci flash.

Pełna wersja systemu Cisco IOS została zlokalizowana i załadowana. *

Przełącznik nie zlokalizował Cisco IOS we flashu, więc domyślnie ustawiony jest na ROM.

6. Które dwa stwierdzenia są prawdziwe w przypadku korzystania z pełnego dupleksu Fast Ethernet? (Wybierz dwa.)

Wydajność poprawia się dzięki dwukierunkowemu przepływowi danych. *

Opóźnienie jest zmniejszone, ponieważ karta sieciowa przetwarza ramki szybciej.

Węzły działają w trybie pełnego dupleksu z jednokierunkowym przepływem danych.

Poprawiono wydajność, ponieważ karta sieciowa jest w stanie wykryć kolizje.

Full-duplex Fast Ethernet oferuje 100 procent wydajności w obu kierunkach. *

7. W jakiej sytuacji technik użyłby polecenia przełączania interfejsów show?

aby ustalić, czy dostęp zdalny jest włączony

gdy pakiety są upuszczane z określonego bezpośrednio podłączonego hosta *

kiedy urządzenie końcowe może dotrzeć do urządzeń lokalnych, ale nie urządzeń zdalnych

w celu ustalenia adresu MAC bezpośrednio podłączonego urządzenia sieciowego na określonym interfejsie

8. Zobacz wystawę. Technik sieciowy rozwiązuje problemy z łącznością w sieci Ethernet za pomocą polecenia show interfaces fastEthernet 0/0. Jakie wnioski można wyciągnąć na podstawie częściowego wyniku z wystawy?

Wszystkie hosty w tej sieci komunikują się w trybie pełnego dupleksu.

Niektóre stacje robocze mogą używać nieprawidłowego typu okablowania do łączenia się z siecią.

W sieci występują kolizje, które powodują występowanie ramek o długości mniejszej niż 64 bajty.

Nieprawidłowo działająca karta sieciowa może powodować przesyłanie ramek dłuższych niż dopuszczalna maksymalna długość. *

9. Zobacz wystawę. Jaki problem z mediami może występować na łączu połączonym z Fa0 / 1 na podstawie polecenia show interface?

Parametr przepustowości interfejsu może być zbyt wysoki.

Może występować problem z wadliwą kartą sieciową.

Łącze może zawierać za dużo zakłóceń elektrycznych i szumów. *

Kabel łączący host z portem Fa0 / 1 może być za długi.

Interfejs może być skonfigurowany jako półdupleks.

10. Jeśli jeden koniec połączenia Ethernet jest skonfigurowany do pełnego dupleksu, a drugi koniec połączenia jest skonfigurowany do połowicznego dupleksu, gdzie można zaobserwować późne kolizje?

na obu końcach połączenia

na pełnym dupleksie połączenia

tylko w interfejsach szeregowych

na półdupleksowym końcu połączenia *

11. Jaka jest jedna różnica między używaniem Telnet lub SSH do łączenia się z urządzeniem sieciowym do celów zarządzania?

Telnet używa UDP jako protokołu transportowego, podczas gdy SSH używa TCP.

Telnet nie zapewnia uwierzytelnienia, podczas gdy SSH zapewnia uwierzytelnianie.

Telnet obsługuje GUI hosta, podczas gdy SSH obsługuje tylko CLI hosta.

Telnet wysyła nazwę użytkownika i hasło w postaci zwykłego tekstu, a SSH szyfruje nazwę użytkownika i hasło. *

12. Zobacz wystawę. Administrator sieci chce skonfigurować Switch1, aby zezwalał na połączenia SSH i blokował połączenia Telnet. W jaki sposób administrator sieci powinien zmienić wyświetlaną konfigurację, aby spełnić wymagania?

Użyj wersji SSH 1.

Ponownie skonfiguruj klucz RSA.

Skonfiguruj SSH na innej linii.

Zmodyfikuj polecenie wejściowe transportu. *

13. Jaki jest efekt użycia polecenia switchport port-security?

włącza zabezpieczenia portów w interfejsie *

włącza globalne bezpieczeństwo portów na przełączniku

automatycznie wyłącza interfejs, jeśli zostanie zastosowany do portu trunk

wykrywa pierwszy adres MAC w ramce wchodzącej do portu i umieszcza ten adres MAC w tablicy adresów MAC

14. Gdzie są przechowywane dynamicznie uczone adresy MAC, gdy włączona jest nauka lepka za pomocą komendy stickport switchport port-security mac-address?

ROM

BARAN*

NVRAM

Lampa błyskowa

15. Administrator sieci konfiguruje funkcję bezpieczeństwa portu na przełączniku. Polityka bezpieczeństwa określa, że ​​każdy port dostępu powinien zezwalać na maksymalnie dwa adresy MAC. Po osiągnięciu maksymalnej liczby adresów MAC ramka o nieznanym źródłowym adresie MAC jest usuwana, a do serwera syslog wysyłane jest powiadomienie. Który tryb naruszenia bezpieczeństwa należy skonfigurować dla każdego portu dostępu?

ograniczać*

ochraniać

ostrzeżenie

zamknąć

16. Które dwa stwierdzenia są prawdziwe w odniesieniu do bezpieczeństwa portu przełącznika? (Wybierz dwa.)

Trzy konfigurowalne tryby naruszeń rejestrują wszystkie naruszenia przez SNMP.

Dynamicznie wyuczone bezpieczne adresy MAC są tracone po ponownym uruchomieniu przełącznika. *

Wszystkie trzy konfigurowalne tryby naruszenia wymagają interwencji użytkownika w celu ponownego włączenia portów.

Po wprowadzeniu parametru lepkiego tylko później poznane adresy MAC są konwertowane na bezpieczne adresy MAC.

Jeśli mniej niż maksymalna liczba adresów MAC dla portu jest skonfigurowana statycznie, dynamicznie uczone adresy są dodawane do CAM, aż do osiągnięcia maksymalnej liczby. *

17. Które działanie spowoduje przywrócenie portu przełącznika z wyłączonym błędem do stanu operacyjnego?

Usuń i ponownie skonfiguruj zabezpieczenia portu w interfejsie.

Wydaj polecenie dostępu do trybu switchport na interfejsie.

Wyczyść tablicę adresów MAC na przełączniku.

Wydaj polecenie zamykania, a następnie brak poleceń interfejsu zamykania. *

18. Zobacz wystawę. Port Fa0 / 2 został już odpowiednio skonfigurowany. Telefon IP i komputer działają poprawnie. Która konfiguracja przełącznika byłaby najbardziej odpowiednia dla portu Fa0 / 2, jeśli administrator sieci ma następujące cele?

Nikt nie może odłączyć telefonu IP ani komputera i podłączyć innego urządzenia przewodowego.
Jeśli podłączone jest inne urządzenie, port Fa0 / 2 zostaje zamknięty.
Przełącznik powinien automatycznie wykryć adres MAC telefonu IP i komputera i dodać te adresy do działającej konfiguracji.

SWA (config-if) # switchport port-security
SWA (config-if) # switchport port-security adres mac lepki

SWA (config-if) # switchport port-security adres mac lepki
SWA (config-if) # switchport port-security maksimum 2

SWA (config-if) # switchport port-security
SWA (config-if) # switchport port-security maksimum 2
SWA (config-if) # switchport port-security adres mac lepki *

SWA (config-if) # switchport port-security
SWA (config-if) # switchport port-security maksimum 2
SWA (config-if) # switchport port-security adres mac lepki
SWA (config-if) # switchport port-security naruszenie ograniczenia

19. Zobacz wystawę. Co można ustalić na temat bezpieczeństwa portu na podstawie wyświetlanych informacji?

Port został zamknięty.

Port ma dwa podłączone urządzenia.

Tryb naruszenia portu jest domyślny dla każdego portu z włączonymi zabezpieczeniami portów. *

Port ma maksymalną liczbę adresów MAC obsługiwaną przez port przełącznika warstwy 2, który jest skonfigurowany pod kątem bezpieczeństwa portu.

20. Zobacz wystawę. Które zdarzenie nastąpi, jeśli nastąpi naruszenie bezpieczeństwa portu na interfejsie przełącznika S1 Fa0 / 1?

Powiadomienie jest wysyłane.

Wiadomość syslog jest rejestrowana.

Pakiety o nieznanych adresach źródłowych zostaną usunięte. *

Interfejs przejdzie w stan wyłączony z powodu błędu.

21. Otwórz działanie PT. Wykonaj zadania opisane w instrukcjach dotyczących aktywności, a następnie odpowiedz na pytanie.


Wypełnij puste pole
Nie używaj skrótów. Jakie jest brakujące polecenie w S1? „  Adres IP 192.168.99.2 255.255.255.0  ”

22. Dopasuj krok do opisu sekwencji rozruchowej każdego przełącznika. (Nie wszystkie opcje są używane).

Umieść opcje w następującej kolejności:
krok 3
– brak oceny –
krok 1 
krok 4 
krok 2 
krok 5 
krok 6

23. Zidentyfikuj kroki potrzebne do skonfigurowania przełącznika dla SSH. Kolejność odpowiedzi nie ma znaczenia. (Nie wszystkie opcje są używane).


Umieść opcje w następującej kolejności:
[+] Utwórz lokalnego użytkownika.
[+] Generuj klucze RSA.
[+] Skonfiguruj nazwę domeny.
[+] Użyj lokalnego polecenia logowania.
[+] Użyj polecenia wejściowego transportu ssh.
[+] Zamówienie nie ma znaczenia w tej grupie.

24. Dopasuj stan łącza do statusu interfejsu i protokołu. (Nie wszystkie opcje są używane).


Umieść opcje w następującej kolejności:
wyłącz -> w dół administracyjnie
problem Warstwą 1 -> w dół / w dół
– brak oceny –
problem z Warstwą 2 -> w górę / w dół
operacyjny -> w górę / w górę

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *