CCNA 1 v5.0 ITN Practice Exam final réponses
Transcription
CCNA 1 v5.0 ITN Practice Exam final réponses
CCNA 1 v5.0 ITN Practice Exam final réponses Introduction aux réseaux Pratique final ITN - Introduction aux réseaux (Version 5.0) 1 Un administrateur réseau est de concevoir une nouvelle infrastructure de réseau qui comprend à la fois la connectivité filaire et sans fil. Sous quelle situation une connexion sans fil serait recommandé? Le dispositif de l'utilisateur final exige une connexion dédiée à cause des exigences de performance. La zone de l'appareil de l'utilisateur final a une forte concentration de RFI. Le dispositif de l'utilisateur final a besoin de mobilité lors de la connexion au réseau. * Le dispositif de l'utilisateur final ne dispose que d'un port Ethernet NIC. 2 Un utilisateur tente de faire une http://www.cisco.com/ sans succès. Quels sont les deux configuration valeurs doivent être définies sur l'hôte afin de permettre cet accès? (Choisissez deux réponses.) Serveur WINS serveur HTTP Netbios serveur DNS * passerelle par défaut * 3 Quels sont les deux états sont corrects dans une comparaison de IPv4 et IPv6têtes de paquets?(Choisissez deux réponses.) L'adresse nom de domaine de la Source de l'IPv4 est conservée dans IPv6. * Le champ d'IPv4 version est pas maintenu en IPv6. Le champ d'adresses de destination est nouveau dans IPv6. Le nom de domaine tête somme de contrôle de l'IPv4 est conservée dans IPv6. Le temps de mise champ direct de l'IPv4 a été remplacé par le champ Hop Limit en IPv6. * 4 Un utilisateur appelle le service d'assistance pour signaler qu'un poste de travail Windows XP est incapable de se connecter au réseau après le démarrage et qu'une fenêtre popup dit "Cette connexion a connectivité limitée ou inexistante." Le technicien demande à l'utilisateur d'émettre la commande ipconfig / all commander. L'utilisateur signale l'adresse IP est 169.254.69.196 avec un masque de sous-réseau 255.255.0.0 et rien est affiché pour l'adresse IP du serveur DNS. Quelle est la cause du problème? L'adresse IP du serveur DNS doit être configuré. Le masque de sous-réseau a été configuré de manière incorrecte. Le poste de travail est incapable d'obtenir une adresse IP d'un serveur DHCP. * Le poste de travail NIC a mal fonctionné. 5 Un administrateur réseau a été délivré une adresse réseau de 192.31.7.64/26. Combien de sous-réseaux de taille égale pourraient être créés à partir de la assignée / 26 réseau en utilisant un préfixe / 28? 16 8 3 6 4 * 14 6 Pourquoi les numéros de port inclus dans l'en-tête de TCP d'un segment? pour permettre à l'hôte de réception pour assembler le paquet dans le bon ordre pour permettre à un hôte récepteur de transmettre les données à l'application * appropriée pour déterminer quels protocole de couche 3 doit être utilisé pour encapsuler les données pour identifier les ports de commutateur doivent recevoir ou transmettre le secteur pour indiquer l'interface du routeur correcte qui devrait être utilisée pour transférer un segment 7 Reportez-vous à l'exposition. Quelle couche du modèle OSI aurait formater les données de cette façon? liaison de données * demande de transport réseau physique 8 Ouvrez le PT activité. Effectuez les tâches dans les instructions de l'activité et ensuite répondre à la question. Quel est le mot clé secrète qui est affiché sur la page Web? Cisco commutateur cadre paquet * routeur 9 Quels sont les deux types d'applications comptent sur leur trafic ayant priorité sur les autres types de trafic à travers le réseau? (Choisissez deux réponses.) email voix * transfert de fichiers de messagerie instantanée vidéo * 10 remplir le vide. En notation décimale, l'adresse IP "172.25.0.126" est la dernière adresse d'hôte pour le réseau 172.25.0.64/26. 11 Quels appareils devraient être garantis pour atténuer les attaques adresse MAC spoofing? Appareils de couche 2 * Layer 7 dispositifs de couche 3 dispositifs de couche 4 appareils 12 Quels notation adresse IPv6 est valide? ABCD: 160D :: 4GAB: FFAB 2001: 0db8 :: ABCD :: 1 234 2001: DB8: 0: 1111 :: 200 * 2001 :: :: ABCD 13 Pour revenir à une configuration précédente, un administrateur émet la commande copy tftp startup-config sur un routeur et entre l'adresse d'hôte et le nom de fichier lorsque vous êtes invité. Après la commande est terminée, pourquoi ne la configuration actuelle reste inchangée? Un serveur TFTP ne peut être utilisé pour restaurer l'IOS de Cisco, pas la configuration du routeur. La commande aurait dû être exemplaire startup-config tftp. La configuration aurait été copié à la configuration en cours d'exécution à la place. * Les changements de configuration ont été copiés dans la mémoire RAM et nécessiter un redémarrage pour prendre effet. 14 Quelles sont les deux caractéristiques d'un réseau évolutif? (Choisissez deux réponses.) est pas aussi fiable que d'un petit réseau se développe en taille sans affecter les utilisateurs existants *facilement surchargé avec l'augmentation du trafic approprié pour appareils modulaires qui permettent d'expansion * offre nombre limité d'applications 15 Quels sont les deux fonctions sont des fonctions principales d'un routeur? (Choisissez deux réponses.) commutation de paquets * microsegmentation nom de domaine résolution contrôle de flux sélection de chemin * 16 Utilisation des paramètres par défaut, ce qui est la prochaine étape dans la séquence de démarrage du routeur après les charges IOS de flash? Effectuer la routine POST. Rechercher une sauvegarde IOS dans la mémoire ROM. Chargez le programme d'amorçage de la ROM. Chargez le fichier running-config de la RAM. Recherchez et charger le fichier de configuration de démarrage de la mémoire NVRAM. * 17 A routeur démarre et passe en mode de configuration. Quelle est la raison pour ça? Cisco IOS est absent de la mémoire flash. Le processus de POST a détecté une défaillance matérielle. L'image de l'IOS est corrompu. Le fichier de configuration est absent de la mémoire NVRAM. * 18 Qu'est-ce qu'un FAI? Il est un périphérique réseau qui combine les fonctionnalités de plusieurs dispositifs différents de réseautage en un. Il est un organisme qui permet aux individus et aux entreprises de se connecter à Internet. * Il est un protocole qui établit comment les ordinateurs au sein d'un réseau local de communiquer. Il est un organisme de normalisation qui élabore des normes de câblage et de câblage pour les réseaux. 19 192.168.1.32/27 sous-réseau aura une gamme d'hôte valide de 192.168.1.33 192.168.1.62 avec l'adresse de diffusion comme 192.168.1.63 sous-réseau 192.168.1.64/27 aura une gamme d'hôte valide de 192.168.1.65 192.168.1.94 avec le l'adresse de diffusion comme 192.168.1.95 sous-réseau 192.168.1.96/27 aura une gamme d'hôte valide de 192.168.1.97 192.168.1.126 avec l'adresse de diffusion que 192.168.1.127 20 Qu'est-ce que l'information est ajouté lors de l'encapsulation à la couche OSI 3? source et port de destination numéro source et la destination MAC source et la destination adresse IP * protocole source et l'application de destination 21 Quelles sont les deux façons que TCP utilise les numéros de séquence dans un segment? (Choisissez deux réponses.) de limiter le nombre de segments qui peuvent être envoyés sur une interface à la fois pour déterminer si le paquet a changé pendant le transit pour spécifier l'ordre dans lequel les segments de voyage de la source à la destination de réassembler les segments à l'emplacement distant * pour identifier les disparus segments à la destination * 22 déclaration qui décrit une caractéristique de l'utilitaire traceroute? Il est principalement utilisé pour tester la connectivité entre deux hôtes. Il envoie quatre messages Requête d'écho. Il identifie les routeurs dans le chemin d'un hôte source à un hôte de destination. * Il utilise les messages ICMP Source Quench. 23 Reportez-vous à l'exposition. HostA tente de contacter ServerB. Quels sont les deux déclarations décrivent correctement l'adressage que HostA va générer dans le processus? (Choisissez deux réponses.) Un paquet avec l'adresse IP de destination du RouterA. Un cadre avec l'adresse MAC de destination SwitchA. Un cadre avec l'adresse MAC de destination RouterA. * Un paquet avec l'adresse IP de destination du RouterB. Un paquet avec l'adresse IP de destination du ServerB . * Un cadre avec l'adresse MAC de destination ServerB. 24 Pour ce qui était un trois raisons technologie sans connexion à commutation de paquets de communication de données utilisée lors du développement de l'Internet? (Choisissez trois réponses.) Elle exige qu 'un circuit de données entre la source et la destination établie avant que les données peuvent être transférées. Il peut rapidement s'adapter à la perte d'installations de transmission de données. * Il utilise efficacement l'infrastructure de réseau pour transférer des données. * Il permet pour la facturation de l'utilisation du réseau par la quantité de temps une connexion est établie. Les paquets de données peuvent voyager plusieurs chemins à travers le réseau simultanément. * 25 Un administrateur réseau est la résolution des problèmes de connectivité sur un serveur. Utilisation d'un testeur, l'administrateur remarque que les signaux générés par le serveur NIC sont déformées et non utilisable. Dans quelle couche du modèle OSI est l'erreur catégorisée? couche liaison de données couche physique * couche réseau couche de présentation 26 Qu'est-ce que sera un hôte sur un réseau Ethernet faire si elle reçoit une trame avec une adresse MAC de destination qui ne correspond pas à sa propre adresse MAC? Il va supprimer le cadre des médias. Il va jeter le cadre. * Il transmet le cadre à l'hôte suivant. Il sera dépouiller le cadre de liaison de données pour vérifier l'adresse IP de destination. 27 Quelles sont les trois parties d'une adresse unicast globale IPv6? (Choisissez trois réponses.) l'adresse de diffusion routage global préfixe * masque de sous-réseau sous-réseau ID * ID d'interface * 28 Un PC qui communique avec un serveur web est en utilisant une taille de fenêtre de 6000 octets lors de l'envoi des données et une taille de paquet de 1500 octets. Quel octet d'information sera le serveur web reconnaître après qu'il a reçu quatre paquets de données à partir du PC? 1500 5 6001 * 1501 6000 29 Quelles sont les trois fonctions primaires ne couche liaison de données encapsulation fournir?(Choisissez trois réponses.) détection d'erreur * identification de port d'adressage * détermination du chemin IP résolution adresse cadre délimitant * 30 Reportez-vous à l'exposition. Un ingénieur réseau tente de se connecter à un nouveau routeur pour effectuer la configuration initiale. L'ingénieur connecte un câble de renversement du port série du PC au port AUX sur le routeur, puis configure HyperTerminal comme indiqué. L'ingénieur ne peut pas obtenir une invite de connexion dans HyperTerminal. Quel serait résoudre le problème? Déplacez le câble au port de console du routeur. * Utilisez un câble croisé à la place d'un câble de renversement. Connectez-vous au port Ethernet sur le PC. Modifier les paramètres de connexion pour égaliser la parité. 31 L'administrateur d'un bureau de la branche reçoit un préfixe IPv6 2001: DB8: 3000 :: / 52 à partir du gestionnaire de réseau de l'entreprise. Combien de sous-réseaux, l'administrateur peut créer? 1024 2048 4096 * 8192 65536 32 Reportez-vous à l'exposition. Quels sont les deux paramètres pourrait être changé pour améliorer la sécurité sur le réseau sans fil? (Choisissez deux réponses.) canal large bande la radio SSID * Mode réseau la diffusion du SSID * canal standard 33 remplir le vide en utilisant un certain nombre. La taille minimale de trame Ethernet est "64 octets". Tout petit que celui devrait être considéré comme un "cadre de avorton." 34 Reportez-vous à l'exposition. De mode de configuration globale, un administrateur tente de créer une bannière de message du-jour en utilisant le motd V Accès autorisé commande bannière seulement! Les contrevenants seront poursuivis! V Lorsque les utilisateurs se connectent à l'aide de Telnet, la bannière ne semble pas correctement. Quel est le problème? Le symbole "!" Signale la fin d'un message de la bannière. Bannières message-de-la-journée seulement apparaissent quand un utilisateur se connecte via le port console. Le message de la bannière est trop long. Le caractère de délimitation apparaît dans le message de la bannière. * 35 Quel mode de configuration du routeur serait un administrateur de configurer le routeur pour l'accès SSH ou Telnet connexion? Interface routeur ligne * privilégié mondiale 36 Quel service sera traduire les adresses IP internes privées en adresses IP publiques routables sur Internet? NAT * DNS ARP DHCP 37 Quelles sont les trois déclarations décrivent caractéristiques ou des fonctions de contrôle d'accès au support? (Choisissez trois réponses.) Ethernet utilise CSMA / CD. * 802.11 utilise CSMA / CD. Il utilise un accès basé sur la contention-aussi connu comme l'accès déterministe. Protocoles de couche de liaison de données définissent les règles d'accès aux différents médias. * L'accès des médias contrôlée implique la manipulation de collision. Il est responsable de la détection des erreurs de transmission dans les données transmises. * 38 Remplir le vide. Ne pas abrévier. Utilisez minuscules. Quels commande de mode de configuration d'interface met une interface de couche 3 du commutateur en mode Layer 3? "No switchport" 39 Ouvrez l'activité de PT. Effectuez les tâches dans les instructions de l'activité et ensuite répondre à la question. Quelles informations sont obtenues à partir de cette commande sortie? 10.20.20.3, non-autoritaire réponse * 10.20.20.4, non-autoritaire réponse 10.20.20.3, réponse faisant autorité 10.20.20.4, réponse faisant autorité 40 Un petit bureau satellite a été donné le numéro de réseau global de 192.168.99.0/24 et le technicien de réseau peut subdiviser les adresses de réseau selon les besoins. Le bureau a besoin de l'accès au réseau pour les deux appareils filaires et sans fil. Toutefois, en raison de la prise en compte de la sécurité, ces deux réseaux distincts doivent être fournis. Le réseau câblé aura 20 appareils. Le réseau sans fil dispose d'une connexion potentielle de 45 appareils. Quel système d'adressage serait plus efficace pour ces deux réseaux? 192.168.99.0/27 192.168.99.32/28 192.168.99.0/27 192.168.99.32/26 192.168.99.0/26 192.168.99.64/27 ************** 192.168.99.0/28 192.168.99.64/26 192.168.99.0/28 192.168.99.16/28 41 Ce qui rend la fibre préférable de câblage en cuivre pour interconnecter les bâtiments? (Choisissez trois réponses.) un plus grand potentiel de bande passante * sensibilité limitée à EMI / RFI * connexions durables facilement résilié de plus grandes distances par câble terme * de coût d'installation inférieur 42 Une équipe de réseau est de comparer les topologies physiques WAN pour connecter les sites distants à un bâtiment du siège. Quels topologie fournit une haute disponibilité et relie les uns, mais pas tous, des sites distants? le point-à-point maille partielle maille * hub and spoke 43 Quelle est la fonction de CSMA / CA dans un WLAN? Il assure que les clients sont connectés à la bonne WLAN. Il décrit le plus petit bloc de construction du WLAN. Il fournit le mécanisme pour l'accès aux médias. * Il permet à un hôte de se déplacer entre les cellules sans perte de signal. 44 Un administrateur réseau entre la commande password-encryption de service dans le mode de configuration d'un routeur. Qu'est-ce que cette commande accomplir? Cette commande fournit un mot de passe crypté exclusif pour le personnel de service externes qui sont appelés à faire l'entretien de routeur. Cette commande permet à un algorithme de cryptage fort pour la commande de mot de passe enable secret. Cette commande crypte les mots de passe lorsqu'ils sont transmis sur des liaisons série WAN. Cette commande empêche quelqu'un de visualiser les mots de passe de configuration en cours d'exécution. * Cette commande crypte automatiquement les mots de passe dans les fichiers de configuration qui sont actuellement stockés dans la mémoire NVRAM. 45 Remplir le vide. Un quartet se compose de "4" bits. 46 Placez les options dans l'ordre suivant: [+] câbles chambres communicantes pour les armoires de câblage [+] PC de bureau dans une classe adresse [#] IP d'un serveur [#] un commutateur situé dans une salle de classe [+] Ordre n'a pas d'importance dans ce groupe. [#] Ordre n'a pas d'importance dans ce groupe. 47 Pourquoi les fils jumelés torsadés dans un câble CAT5? pour améliorer la résistance mécanique de fournir eletromagnetic annulation de bruit * pour faciliter terminaison de câble dans le connecteur d'étendre la durée de signalisation 48 Une entreprise de taille moyenne, est la recherche d'options disponibles pour la connexion à l'Internet.La société est à la recherche d'une option à grande vitesse avec dédié, un accès symétrique. Quel type connexion doit la société choisir? modem câble DSL par satellite ligne louée * commuté 49 Reportez-vous à l'exposition. Quelle sera la suite de la conclusion cette configuration, la prochaine fois qu'un administrateur réseau connecte un câble de console au routeur et aucune des commandes supplémentaires ont été conclus? L'administrateur sera présenté avec le R1 invite>. * L'administrateur sera requis pour entrer Cisco789. L'administrateur sera requis pour entrer Cisco234. L'administrateur sera requis pour entrer cisco123. 50 La table ARP dans un commutateur cartes qui deux types d'aborder ensemble? Adresse de couche 2 à une couche 4 adresse adresse de couche 3 à une adresse de couche 2 * couche 4 adresse à une adresse de couche 2 adresse de couche 3 à une adresse de couche 4 51 qui est une fonction de la commande ip route show lorsqu'il est utilisé comme un outil pour la connectivité réseau de dépannage? indique l'adresse IP du routeur de saut suivant pour chaque trajet * répertorie les adresses IP de tous les bonds du trafic passera pour atteindre le réseau de destination montre les interfaces entrantes et sortantes du trafic va parcourir afin d'atteindre le réseau de destination indique le point de défaillance dans la connexion 52 Reportez-vous au graphique. Quel est l'effet de fixer le mode de sécurité WEP sur le routeur intégré Linksys? Il crypte les données entre le client sans fil et le point d'accès. * Il identifie le réseau local sans fil. Il permet le point d'accès pour informer les clients de sa présence. Il traduit une adresse interne ou groupe d'adresses dans un dehors, adresse publique. Il traduit IP adresses en noms de domaine facile à retenir. 53 54 Quelles sont les deux actions effectuées par un commutateur Cisco? (Choisissez deux réponses.) la construction d'une table de routage qui est basé sur la première adresse IP dans l'entête de trameutilisant la table d'adresses MAC de transmettre cadres via les adresse MAC de destination * cadres de transfert avec des adresses inconnues IP de destination à la passerelle par défaut en utilisant les adresses MAC source de cadres de construire et de maintenir une table d'adresses MAC * examiner l'adresse MAC de destination pour ajouter de nouvelles entrées à la table d'adresses MAC 55 Reportez-vous à l'exposition. Utilisation VLSM, quel est le plus grand et le plus petit masque de sous réseau requis sur ce réseau afin de minimiser l'adresse déchets? 255.255.254.0 et 255.255.255.252 * 255.255.255.128 et 255.255.255.224 255.255.254.0 et 255.255.255.224 255.255.255.0 et 255.255.255.252 56 Reportez-vous à l'exposition. Un administrateur teste la connectivité à un périphérique distant avec l'adresse IP 10.1.1.1. Qu'est-ce que la sortie de cette commande indique? La connexion expiré en attendant une réponse de l'appareil à distance. Un paquet de ping est bloqué par un dispositif de sécurité le long du chemin. Un routeur sur le chemin n'a pas eu un itinéraire vers la destination. * Connectivité de l'appareil distant a réussi . 57 Quel est un objectif de l'TCP en trois étapes? synchroniser les numéros de séquence entre la source et la destination en préparation pour le transfert de données * déterminer l'adresse IP de l'hôte de destination en cours de préparation pour le transfert de données envoyant des requêtes d'écho de la source à l'hôte de destination pour établir la présence de la destination demandant la destination pour transférer un fichier binaire déposer à la source NOUVEAU 1. Un site particulier d'email ne semble pas être de répondre sur un ordinateur Windows 7. Quelle commande pourrait l'utilisation technicien pour montrer toutes les entrées DNS cache pour cette page Web? Ipconfig / all arp -a ipconfig / displaydns * nslookup 2. Un cadre est transmis d'un dispositif de mise en réseau à l'autre. Pourquoi l'appareil de réception vérifier le champ FCS dans le cadre? Pour déterminer l'adresse physique de l'appareil d'envoi afin de vérifier les informations de protocole de couche réseau pour vérifier le cadre d'éventuelles erreurs de transmission * de comparer le type de support d'interface entre les extrémités envoi et de réception pour vérifier que la destination de la trame correspond à l'adresse MAC de l'appareil récepteur 3. Quel type de sécurité sans fil est facilement compromis? EAP PSK WEP WPA IMAGE: Router # sh r% commande ambiguë: «sh r ' 4. Reportez-vous à l'exposition. Un administrateur tente de voir la configuration actuelle sur ce commutateur, mais reçoit le message d'erreur qui est affiché. Qu'est-ce que cette erreur indique? Existe pas la commande. L'administrateur n'a pas le niveau d'accès requis pour utiliser cette commande. Pas assez de caractères ont été entrés pour l'interprète de reconnaître la commande. 5. Quelle plage d'adresses lien-local peut être attribuée à une interface IPv6? FEC0 :: / 10 FEBF :: / 10 * FDEE :: / 7 FF00 :: / 8 6. Sur un réseau point à point, quel type de communication est utilisé lorsque deux appareils peuvent à la fois transmettre et recevoir, mais pas en même temps? Half-duplex déterministe accès contrôlé full-duplex 7. Quel est le but de messages ICMP? À informer les routeurs sur les changements de topologie du réseau pour assurer la livraison d'un paquet IP pour fournir une rétroaction de transmissions de paquets IP pour surveiller le processus d'un nom de domaine pour la résolution d'adresses IP 8. Un administrateur doit mettre à niveau l'IOS dans un routeur pour une version qui prend en charge de nouvelles fonctionnalités. Quel facteur devrait l'administrateur considérer avant d'effectuer la mise à niveau? NVRAM doit être effacé avant que les nouveaux IOS peuvent être installés. L'ancien IOS doit être sauvegardé dans la mémoire NVRAM de sorte qu'il ne soit pas perdue lors d'une panne de courant. Le nouveau IOS pourrait demander plus de RAM pour fonctionner correctement. La vieille IOS doit être retiré en premier. 9. Qu'est-ce qui se passera si l'adresse de la passerelle par défaut est correctement configuré sur un hôte? L'hôte ne peut pas communiquer avec d'autres hôtes dans le réseau local. Le commutateur paquets pas à terme initié par l'hôte. L'hôte devra utiliser ARP pour déterminer la l'adresse correcte de la passerelle par défaut. L'hôte ne peut pas communiquer avec les hôtes dans d'autres réseaux. Un ping de l'hôte 127.0.0.1 ne serait pas couronnée de succès. 10. Quelle connexion fournit une session sécurisée avec un cryptage CLI à un routeur Cisco? Une connexion de la console une connexion AUX une connexion Telnet une connexion SSH 11. Un lycée à New York (école A) utilise la technologie de la vidéoconférence pour établir les interactions entre élèves avec une autre école secondaire (école B) en Russie. La vidéoconférence est effectuée entre deux terminaux via Internet. L'administrateur réseau de l'école A configure le dispositif de fin avec l'adresse IP 192.168.25.10 de. L'administrateur envoie une demande de l'adresse IP pour le terminal à l'école B et la réponse est 192.168.25.10. L'administrateur sait immédiatement que cette adresse IP ne fonctionnera pas. Pourquoi? Ceci est une adresse de bouclage. Ceci est une adresse de liaison locale. Il ya un conflit d'adresse IP. Ceci est une adresse IP privée. * Un hôte accède à un serveur Web sur un réseau distant. Quelles sont les trois fonctions sont assurées par des dispositifs de réseau intermédiaires au cours de cette conversation? (Choisissez trois réponses.) Corriger la réponse de votre réponse des signaux de données régénération l'application des paramètres de sécurité pour contrôler le flux de données avertir les autres appareils lorsque des erreurs surviennent Quels sont les deux déclarations décrire les caractéristiques de câblage de fibre optique? (Choisissez deux réponses.) Corriger réponse Votre réponse câblage de fibre optique ne conduit pas l'électricité. Câblage fibre optique est principalement utilisé comme câblage de backbone. Quel sera un commutateur de couche 2 faire quand l'adresse MAC de destination d'une trame reçue est pas dans la table MAC? Elle diffuse le cadre de tous les ports du commutateur. Il lance une requête ARP. * Il transmet le cadre de tous les ports à l'exception du port où la trame a été reçu. Il avertit l'hôte d'envoi que le cadre ne peut pas être livré. avec la réponse Il transmet le cadre de tous les ports à l'exception du port où la trame a été reçu. - Un PC hôte tente de louer une adresse via DHCP. Quel message est envoyé par le serveur pour savoir au client qu'il est capable d'utiliser les informations IP fournie? DHCPDISCOVER DHCPOFFER DHCPREQUEST DHCPACK * DHCPNACK Quelle partie de l'URL, http://www.cisco.com/index.html, représente le domaine DNS de haut niveau? Www .com * http index Un utilisateur émet la commande ipconfig / displaydns sur le poste de travail. Quelle est la fonction de cette commande? Réponses: pour montrer toutes les entrées DNS cache * pour afficher les paramètres de serveur DNS local pour montrer le résultat de la dernière demande de résolution de nom pour montrer la configuration DNS du poste de travail Envisager la gamme de la suite longueur de préfixe pour la plage d'adresses est ** 64 ** Quels publiquement ressources disponibles décrivent les protocoles, les processus et les technologies pour l'Internet, mais ne donnent pas de détails de mise en œuvre? modèles de protocoles Request for Comments documents de recherche IRTF de normalisation IEEE Quelles informations le test de bouclage fournir? L'appareil dispose de l'adresse IP correcte sur le réseau. Le câble Ethernet fonctionne correctement. Le dispositif a de bout en bout la connectivité. DHCP fonctionne correctement. La pile TCP / IP sur le périphérique fonctionne correctement. Un utilisateur de petite entreprise est à la recherche pour une connexion FAI qui fournit une transmission numérique à grande vitesse sur les lignes téléphoniques régulières. Quel type de connexion FAI devraient être utilisés? DSL dial-up par satellite modem cellulaire modem câble Quelles sont les deux principales composantes de Cisco Express Forwarding (CEF)? (Choisissez deux réponses.) tables de contiguïté ARP tables tables de routage expéditeur base d'information (FIB) des tables adresse MAC Quels sous-réseau inclurait l'192.168.1.96 d'adresse comme adresse d'hôte utilisable? 192.168.1.64/26 192.168.1.32/27 192.168.1.32/28 192.168.1.64/29 Lorsqu'elle est appliquée à un routeur, commande qui aiderait à atténuer passe attaques force brute contre le routeur? exec-timeout 30 banner motd $ Max connexions échouées = 5 $ connexion bloc pour 60 tentatives 5 dans les 60 services de passe de chiffrement Quel énoncé décrit le mieux le fonctionnement du protocole de transfert de fichiers? Un client FTP utilise un numéro de port source 21 et un numéro de port de destination généré de façon aléatoire lors de la création de trafic de contrôle avec un serveur FTP. Un client FTP utilise un numéro de port de source de 20 et un numéro de port de destination généré de façon aléatoire lors de l'établissement du trafic de données avec un serveur FTP. Un serveur FTP utilise un numéro de port source 20 et un numéro de port de destination généré de façon aléatoire lors de la création de trafic de contrôle avec un client FTP. Un utilisations de serveur FTP un numéro de port source 21 et un numéro de port de destination généré de manière aléatoire lors de l'établissement de trafic de commande avec un client FTP.