CCNA 1 v5.0 ITN Practice Exam final réponses

Transcription

CCNA 1 v5.0 ITN Practice Exam final réponses
CCNA 1 v5.0 ITN Practice Exam final réponses
Introduction aux réseaux
Pratique final ITN - Introduction aux réseaux (Version 5.0)
1
Un administrateur réseau est de concevoir une nouvelle infrastructure de réseau
qui comprend à la fois la connectivité filaire et sans fil. Sous quelle situation une
connexion sans fil serait recommandé?
Le dispositif de l'utilisateur final exige une connexion dédiée à cause des exigences de
performance.
La zone de l'appareil de l'utilisateur final a une forte concentration de RFI. Le dispositif
de l'utilisateur final a besoin de mobilité lors de la connexion au réseau. * Le
dispositif de l'utilisateur final ne dispose que d'un port Ethernet NIC.
2
Un utilisateur tente de faire une http://www.cisco.com/ sans succès. Quels sont les
deux configuration valeurs doivent être définies sur l'hôte afin de permettre cet
accès? (Choisissez deux réponses.)
Serveur WINS
serveur HTTP
Netbios serveur DNS * passerelle par défaut *
3
Quels sont les deux états sont corrects dans une comparaison de IPv4 et IPv6têtes de paquets?(Choisissez deux réponses.)
L'adresse nom de domaine de la Source de l'IPv4 est conservée dans IPv6. *
Le champ d'IPv4 version est pas maintenu en IPv6.
Le champ d'adresses de destination est nouveau dans IPv6.
Le nom de domaine tête somme de contrôle de l'IPv4 est conservée dans IPv6. Le
temps de mise champ direct de l'IPv4 a été remplacé par le champ Hop Limit en
IPv6. *
4
Un utilisateur appelle le service d'assistance pour signaler qu'un poste de travail
Windows XP est incapable de se connecter au réseau après le démarrage et
qu'une fenêtre popup dit "Cette connexion a connectivité limitée ou inexistante."
Le technicien demande à l'utilisateur d'émettre la commande ipconfig / all
commander. L'utilisateur signale l'adresse IP est 169.254.69.196 avec un masque
de sous-réseau 255.255.0.0 et rien est affiché pour l'adresse IP du serveur
DNS. Quelle est la cause du problème?
L'adresse IP du serveur DNS doit être configuré.
Le masque de sous-réseau a été configuré de manière incorrecte. Le poste de travail
est incapable d'obtenir une adresse IP d'un serveur DHCP. * Le poste de travail NIC
a mal fonctionné.
5
Un administrateur réseau a été délivré une adresse réseau de
192.31.7.64/26. Combien de sous-réseaux de taille égale pourraient être créés à
partir de la assignée / 26 réseau en utilisant un préfixe / 28?
16
8
3
6 4 * 14
6
Pourquoi les numéros de port inclus dans l'en-tête de TCP d'un segment?
pour permettre à l'hôte de réception pour assembler le paquet dans le bon ordre pour
permettre à un hôte récepteur de transmettre les données à l'application *
appropriée pour déterminer quels protocole de couche 3 doit être utilisé pour
encapsuler les données pour identifier les ports de commutateur doivent recevoir ou
transmettre le secteur pour indiquer l'interface du routeur correcte qui devrait être utilisée
pour transférer un segment
7
Reportez-vous à l'exposition. Quelle couche du modèle OSI aurait formater les
données de cette façon?
liaison de données *
demande
de transport
réseau
physique
8
Ouvrez le PT activité. Effectuez les tâches dans les instructions de l'activité et
ensuite répondre à la question.
Quel est le mot clé secrète qui est affiché sur la page Web?
Cisco
commutateur
cadre paquet * routeur
9
Quels sont les deux types d'applications comptent sur leur trafic ayant priorité sur
les autres types de trafic à travers le réseau? (Choisissez deux réponses.)
email voix * transfert de fichiers de messagerie instantanée vidéo *
10
remplir le vide.
En notation décimale, l'adresse IP "172.25.0.126" est la dernière adresse d'hôte pour le
réseau 172.25.0.64/26.
11
Quels appareils devraient être garantis pour atténuer les attaques adresse MAC
spoofing?
Appareils de couche 2 *
Layer 7 dispositifs
de couche 3 dispositifs
de couche 4 appareils
12
Quels notation adresse IPv6 est valide?
ABCD: 160D :: 4GAB: FFAB
2001: 0db8 :: ABCD :: 1 234 2001: DB8: 0: 1111 :: 200 * 2001 :: :: ABCD
13
Pour revenir à une configuration précédente, un administrateur émet la commande
copy tftp startup-config sur un routeur et entre l'adresse d'hôte et le nom de fichier
lorsque vous êtes invité. Après la commande est terminée, pourquoi ne la
configuration actuelle reste inchangée?
Un serveur TFTP ne peut être utilisé pour restaurer l'IOS de Cisco, pas la configuration
du routeur.
La commande aurait dû être exemplaire startup-config tftp. La configuration aurait été
copié à la configuration en cours d'exécution à la place. * Les changements de
configuration ont été copiés dans la mémoire RAM et nécessiter un redémarrage pour
prendre effet.
14
Quelles sont les deux caractéristiques d'un réseau évolutif? (Choisissez deux
réponses.)
est pas aussi fiable que d'un petit réseau se développe en taille sans affecter les
utilisateurs existants *facilement surchargé avec l'augmentation du trafic approprié
pour appareils modulaires qui permettent d'expansion * offre nombre limité
d'applications
15
Quels sont les deux fonctions sont des fonctions principales d'un
routeur? (Choisissez deux réponses.)
commutation de paquets *
microsegmentation
nom de domaine résolution
contrôle de flux sélection de chemin *
16
Utilisation des paramètres par défaut, ce qui est la prochaine étape dans la
séquence de démarrage du routeur après les charges IOS de flash?
Effectuer la routine POST.
Rechercher une sauvegarde IOS dans la mémoire ROM.
Chargez le programme d'amorçage de la ROM.
Chargez le fichier running-config de la RAM. Recherchez et charger le fichier de
configuration de démarrage de la mémoire NVRAM. *
17
A routeur démarre et passe en mode de configuration. Quelle est la raison pour
ça?
Cisco IOS est absent de la mémoire flash.
Le processus de POST a détecté une défaillance matérielle.
L'image de l'IOS est corrompu. Le fichier de configuration est absent de la mémoire
NVRAM. *
18
Qu'est-ce qu'un FAI?
Il est un périphérique réseau qui combine les fonctionnalités de plusieurs dispositifs
différents de réseautage en un. Il est un organisme qui permet aux individus et aux
entreprises de se connecter à Internet. * Il est un protocole qui établit comment les
ordinateurs au sein d'un réseau local de communiquer. Il est un organisme de
normalisation qui élabore des normes de câblage et de câblage pour les réseaux.
19
192.168.1.32/27 sous-réseau aura une gamme d'hôte valide de 192.168.1.33 192.168.1.62 avec l'adresse de diffusion comme 192.168.1.63
sous-réseau 192.168.1.64/27 aura une gamme d'hôte valide de 192.168.1.65 192.168.1.94 avec le l'adresse de diffusion comme 192.168.1.95
sous-réseau 192.168.1.96/27 aura une gamme d'hôte valide de 192.168.1.97 192.168.1.126 avec l'adresse de diffusion que 192.168.1.127
20
Qu'est-ce que l'information est ajouté lors de l'encapsulation à la couche OSI 3?
source et port de destination numéro
source et la destination MAC source et la destination adresse IP * protocole source et
l'application de destination
21
Quelles sont les deux façons que TCP utilise les numéros de séquence dans un
segment? (Choisissez deux réponses.)
de limiter le nombre de segments qui peuvent être envoyés sur une interface à la fois
pour déterminer si le paquet a changé pendant le transit
pour spécifier l'ordre dans lequel les segments de voyage de la source à la
destination de réassembler les segments à l'emplacement distant * pour identifier
les disparus segments à la destination *
22
déclaration qui décrit une caractéristique de l'utilitaire traceroute?
Il est principalement utilisé pour tester la connectivité entre deux hôtes.
Il envoie quatre messages Requête d'écho. Il identifie les routeurs dans le chemin
d'un hôte source à un hôte de destination. * Il utilise les messages ICMP Source
Quench.
23
Reportez-vous à l'exposition. HostA tente de contacter ServerB. Quels sont les
deux déclarations décrivent correctement l'adressage que HostA va générer dans
le processus? (Choisissez deux réponses.)
Un paquet avec l'adresse IP de destination du RouterA.
Un cadre avec l'adresse MAC de destination SwitchA. Un cadre avec l'adresse MAC
de destination RouterA. * Un paquet avec l'adresse IP de destination du RouterB. Un
paquet avec l'adresse IP de destination du ServerB . * Un cadre avec l'adresse MAC
de destination ServerB.
24
Pour ce qui était un trois raisons technologie sans connexion à commutation de
paquets de communication de données utilisée lors du développement de
l'Internet? (Choisissez trois réponses.)
Elle exige qu 'un circuit de données entre la source et la destination établie avant que les
données peuvent être transférées. Il peut rapidement s'adapter à la perte
d'installations de transmission de données. * Il utilise efficacement l'infrastructure
de réseau pour transférer des données. * Il permet pour la facturation de l'utilisation
du réseau par la quantité de temps une connexion est établie. Les paquets de données
peuvent voyager plusieurs chemins à travers le réseau simultanément. *
25
Un administrateur réseau est la résolution des problèmes de connectivité sur un
serveur. Utilisation d'un testeur, l'administrateur remarque que les signaux
générés par le serveur NIC sont déformées et non utilisable. Dans quelle couche
du modèle OSI est l'erreur catégorisée?
couche liaison de données couche physique * couche réseau couche de présentation
26
Qu'est-ce que sera un hôte sur un réseau Ethernet faire si elle reçoit une trame
avec une adresse MAC de destination qui ne correspond pas à sa propre adresse
MAC?
Il va supprimer le cadre des médias. Il va jeter le cadre. * Il transmet le cadre à l'hôte
suivant. Il sera dépouiller le cadre de liaison de données pour vérifier l'adresse IP de
destination.
27
Quelles sont les trois parties d'une adresse unicast globale IPv6? (Choisissez trois
réponses.)
l'adresse de diffusion routage global préfixe * masque de sous-réseau sous-réseau ID
* ID d'interface *
28
Un PC qui communique avec un serveur web est en utilisant une taille de fenêtre
de 6000 octets lors de l'envoi des données et une taille de paquet de 1500
octets. Quel octet d'information sera le serveur web reconnaître après qu'il a reçu
quatre paquets de données à partir du PC?
1500
5 6001 * 1501 6000
29
Quelles sont les trois fonctions primaires ne couche liaison de données
encapsulation fournir?(Choisissez trois réponses.)
détection d'erreur *
identification de port d'adressage * détermination du chemin IP résolution
adresse cadre délimitant *
30
Reportez-vous à l'exposition. Un ingénieur réseau tente de se connecter à un
nouveau routeur pour effectuer la configuration initiale. L'ingénieur connecte un
câble de renversement du port série du PC au port AUX sur le routeur, puis
configure HyperTerminal comme indiqué. L'ingénieur ne peut pas obtenir une
invite de connexion dans HyperTerminal. Quel serait résoudre le problème?
Déplacez le câble au port de console du routeur. *
Utilisez un câble croisé à la place d'un câble de renversement.
Connectez-vous au port Ethernet sur le PC.
Modifier les paramètres de connexion pour égaliser la parité.
31
L'administrateur d'un bureau de la branche reçoit un préfixe IPv6 2001: DB8: 3000
:: / 52 à partir du gestionnaire de réseau de l'entreprise. Combien de sous-réseaux,
l'administrateur peut créer?
1024
2048 4096 * 8192 65536
32
Reportez-vous à l'exposition. Quels sont les deux paramètres pourrait être changé
pour améliorer la sécurité sur le réseau sans fil? (Choisissez deux réponses.)
canal large
bande la radio SSID * Mode réseau la diffusion du SSID * canal standard
33
remplir le vide en utilisant un certain nombre.
La taille minimale de trame Ethernet est "64 octets". Tout petit que celui devrait être
considéré comme un "cadre de avorton."
34
Reportez-vous à l'exposition. De mode de configuration globale, un administrateur
tente de créer une bannière de message du-jour en utilisant le motd V Accès
autorisé commande bannière seulement! Les contrevenants seront poursuivis! V
Lorsque les utilisateurs se connectent à l'aide de Telnet, la bannière ne semble
pas correctement. Quel est le problème?
Le symbole "!" Signale la fin d'un message de la bannière.
Bannières message-de-la-journée seulement apparaissent quand un utilisateur se
connecte via le port console.
Le message de la bannière est trop long. Le caractère de délimitation apparaît dans
le message de la bannière. *
35
Quel mode de configuration du routeur serait un administrateur de configurer le
routeur pour l'accès SSH ou Telnet connexion?
Interface
routeur ligne * privilégié mondiale
36
Quel service sera traduire les adresses IP internes privées en adresses IP
publiques routables sur Internet?
NAT *
DNS
ARP
DHCP
37
Quelles sont les trois déclarations décrivent caractéristiques ou des fonctions de
contrôle d'accès au support? (Choisissez trois réponses.)
Ethernet utilise CSMA / CD. *
802.11 utilise CSMA / CD.
Il utilise un accès basé sur la contention-aussi connu comme l'accès
déterministe. Protocoles de couche de liaison de données définissent les règles
d'accès aux différents médias. * L'accès des médias contrôlée implique la
manipulation de collision. Il est responsable de la détection des erreurs de
transmission dans les données transmises. *
38
Remplir le vide. Ne pas abrévier. Utilisez minuscules.
Quels commande de mode de configuration d'interface met une interface de couche 3 du
commutateur en mode Layer
3? "No switchport"
39
Ouvrez l'activité de PT. Effectuez les tâches dans les instructions de l'activité et
ensuite répondre à la question.
Quelles informations sont obtenues à partir de cette commande sortie?
10.20.20.3, non-autoritaire réponse *
10.20.20.4, non-autoritaire réponse
10.20.20.3, réponse faisant autorité
10.20.20.4, réponse faisant autorité
40
Un petit bureau satellite a été donné le numéro de réseau global de 192.168.99.0/24
et le technicien de réseau peut subdiviser les adresses de réseau selon les
besoins. Le bureau a besoin de l'accès au réseau pour les deux appareils filaires
et sans fil. Toutefois, en raison de la prise en compte de la sécurité, ces deux
réseaux distincts doivent être fournis. Le réseau câblé aura 20 appareils. Le
réseau sans fil dispose d'une connexion potentielle de 45 appareils. Quel système
d'adressage serait plus efficace pour ces deux réseaux?
192.168.99.0/27
192.168.99.32/28
192.168.99.0/27
192.168.99.32/26
192.168.99.0/26
192.168.99.64/27 **************
192.168.99.0/28
192.168.99.64/26
192.168.99.0/28
192.168.99.16/28
41
Ce qui rend la fibre préférable de câblage en cuivre pour interconnecter les
bâtiments? (Choisissez trois réponses.)
un plus grand potentiel de bande passante *
sensibilité limitée à EMI / RFI *
connexions durables
facilement résilié de plus grandes distances par câble terme * de coût d'installation
inférieur
42
Une équipe de réseau est de comparer les topologies physiques WAN pour
connecter les sites distants à un bâtiment du siège. Quels topologie fournit une
haute disponibilité et relie les uns, mais pas tous, des sites distants?
le point-à-point
maille partielle maille * hub and spoke
43
Quelle est la fonction de CSMA / CA dans un WLAN?
Il assure que les clients sont connectés à la bonne WLAN.
Il décrit le plus petit bloc de construction du WLAN. Il fournit le mécanisme pour
l'accès aux médias. * Il permet à un hôte de se déplacer entre les cellules sans perte
de signal.
44
Un administrateur réseau entre la commande password-encryption de service
dans le mode de configuration d'un routeur. Qu'est-ce que cette commande
accomplir?
Cette commande fournit un mot de passe crypté exclusif pour le personnel de service
externes qui sont appelés à faire l'entretien de routeur.
Cette commande permet à un algorithme de cryptage fort pour la commande de mot de
passe enable secret.
Cette commande crypte les mots de passe lorsqu'ils sont transmis sur des liaisons série
WAN. Cette commande empêche quelqu'un de visualiser les mots de passe de
configuration en cours d'exécution. * Cette commande crypte automatiquement les
mots de passe dans les fichiers de configuration qui sont actuellement stockés dans la
mémoire NVRAM.
45
Remplir le vide.
Un quartet se compose de "4" bits.
46
Placez les options dans l'ordre suivant:
[+] câbles chambres communicantes pour les armoires de câblage
[+] PC de bureau dans une classe
adresse [#] IP d'un serveur
[#] un commutateur situé dans une salle de classe
[+] Ordre n'a pas d'importance dans ce groupe.
[#] Ordre n'a pas d'importance dans ce groupe.
47
Pourquoi les fils jumelés torsadés dans un câble CAT5?
pour améliorer la résistance mécanique de fournir eletromagnetic annulation de bruit
* pour faciliter terminaison de câble dans le connecteur d'étendre la durée de
signalisation
48
Une entreprise de taille moyenne, est la recherche d'options disponibles pour la
connexion à l'Internet.La société est à la recherche d'une option à grande vitesse
avec dédié, un accès symétrique. Quel type connexion doit la société choisir?
modem câble
DSL
par satellite ligne louée * commuté
49
Reportez-vous à l'exposition. Quelle sera la suite de la conclusion cette
configuration, la prochaine fois qu'un administrateur réseau connecte un câble de
console au routeur et aucune des commandes supplémentaires ont été conclus?
L'administrateur sera présenté avec le R1 invite>. *
L'administrateur sera requis pour entrer Cisco789.
L'administrateur sera requis pour entrer Cisco234.
L'administrateur sera requis pour entrer cisco123.
50
La table ARP dans un commutateur cartes qui deux types d'aborder ensemble?
Adresse de couche 2 à une couche 4 adresse adresse de couche 3 à une adresse de
couche 2 * couche 4 adresse à une adresse de couche 2 adresse de couche 3 à une
adresse de couche 4
51
qui est une fonction de la commande ip route show lorsqu'il est utilisé comme un
outil pour la connectivité réseau de dépannage?
indique l'adresse IP du routeur de saut suivant pour chaque trajet *
répertorie les adresses IP de tous les bonds du trafic passera pour atteindre le réseau de
destination
montre les interfaces entrantes et sortantes du trafic va parcourir afin d'atteindre le
réseau de destination
indique le point de défaillance dans la connexion
52
Reportez-vous au graphique. Quel est l'effet de fixer le mode de sécurité WEP sur
le routeur intégré Linksys?
Il crypte les données entre le client sans fil et le point d'accès. *
Il identifie le réseau local sans fil.
Il permet le point d'accès pour informer les clients de sa présence.
Il traduit une adresse interne ou groupe d'adresses dans un dehors, adresse publique.
Il traduit IP adresses en noms de domaine facile à retenir.
53
54
Quelles sont les deux actions effectuées par un commutateur Cisco? (Choisissez
deux réponses.)
la construction d'une table de routage qui est basé sur la première adresse IP dans l'entête de trameutilisant la table d'adresses MAC de transmettre cadres via les
adresse MAC de destination * cadres de transfert avec des adresses inconnues IP de
destination à la passerelle par défaut en utilisant les adresses MAC source de cadres
de construire et de maintenir une table d'adresses MAC * examiner l'adresse MAC
de destination pour ajouter de nouvelles entrées à la table d'adresses MAC
55
Reportez-vous à l'exposition. Utilisation VLSM, quel est le plus grand et le plus
petit masque de sous réseau requis sur ce réseau afin de minimiser l'adresse
déchets?
255.255.254.0 et 255.255.255.252 *
255.255.255.128 et 255.255.255.224
255.255.254.0 et 255.255.255.224
255.255.255.0 et 255.255.255.252
56
Reportez-vous à l'exposition. Un administrateur teste la connectivité à un
périphérique distant avec l'adresse IP 10.1.1.1. Qu'est-ce que la sortie de cette
commande indique?
La connexion expiré en attendant une réponse de l'appareil à distance.
Un paquet de ping est bloqué par un dispositif de sécurité le long du chemin. Un routeur
sur le chemin n'a pas eu un itinéraire vers la destination. * Connectivité de l'appareil
distant a réussi .
57
Quel est un objectif de l'TCP en trois étapes?
synchroniser les numéros de séquence entre la source et la destination en
préparation pour le transfert de données *
déterminer l'adresse IP de l'hôte de destination en cours de préparation pour le transfert
de données
envoyant des requêtes d'écho de la source à l'hôte de destination pour établir la
présence de la destination
demandant la destination pour transférer un fichier binaire déposer à la source
NOUVEAU
1. Un site particulier d'email ne semble pas être de répondre sur un ordinateur
Windows 7. Quelle commande pourrait l'utilisation technicien pour montrer toutes
les entrées DNS cache pour cette page Web?
Ipconfig / all
arp -a ipconfig / displaydns * nslookup
2. Un cadre est transmis d'un dispositif de mise en réseau à l'autre. Pourquoi
l'appareil de réception vérifier le champ FCS dans le cadre?
Pour déterminer l'adresse physique de l'appareil d'envoi
afin de vérifier les informations de protocole de couche réseau pour vérifier le cadre
d'éventuelles erreurs de transmission * de comparer le type de support d'interface
entre les extrémités envoi et de réception pour vérifier que la destination de la trame
correspond à l'adresse MAC de l'appareil récepteur
3. Quel type de sécurité sans fil est facilement compromis?
EAP
PSK
WEP
WPA
IMAGE:
Router # sh
r% commande ambiguë: «sh r '
4. Reportez-vous à l'exposition. Un administrateur tente de voir la configuration
actuelle sur ce commutateur, mais reçoit le message d'erreur qui est
affiché. Qu'est-ce que cette erreur indique?
Existe pas la commande.
L'administrateur n'a pas le niveau d'accès requis pour utiliser cette commande.
Pas assez de caractères ont été entrés pour l'interprète de reconnaître la commande.
5. Quelle plage d'adresses lien-local peut être attribuée à une interface IPv6?
FEC0 :: / 10 FEBF :: / 10 * FDEE :: / 7 FF00 :: / 8
6. Sur un réseau point à point, quel type de communication est utilisé lorsque
deux appareils peuvent à la fois transmettre et recevoir, mais pas en même
temps?
Half-duplex
déterministe
accès contrôlé
full-duplex
7. Quel est le but de messages ICMP?
À informer les routeurs sur les changements de topologie du réseau
pour assurer la livraison d'un paquet IP
pour fournir une rétroaction de transmissions de paquets IP
pour surveiller le processus d'un nom de domaine pour la résolution d'adresses IP
8. Un administrateur doit mettre à niveau l'IOS dans un routeur pour une version
qui prend en charge de nouvelles fonctionnalités. Quel facteur devrait
l'administrateur considérer avant d'effectuer la mise à niveau?
NVRAM doit être effacé avant que les nouveaux IOS peuvent être installés.
L'ancien IOS doit être sauvegardé dans la mémoire NVRAM de sorte qu'il ne soit pas
perdue lors d'une panne de courant.
Le nouveau IOS pourrait demander plus de RAM pour fonctionner correctement.
La vieille IOS doit être retiré en premier.
9. Qu'est-ce qui se passera si l'adresse de la passerelle par défaut est
correctement configuré sur un hôte?
L'hôte ne peut pas communiquer avec d'autres hôtes dans le réseau local.
Le commutateur paquets pas à terme initié par l'hôte.
L'hôte devra utiliser ARP pour déterminer la l'adresse correcte de la passerelle par
défaut.
L'hôte ne peut pas communiquer avec les hôtes dans d'autres réseaux.
Un ping de l'hôte 127.0.0.1 ne serait pas couronnée de succès.
10. Quelle connexion fournit une session sécurisée avec un cryptage CLI à un
routeur Cisco?
Une connexion de la console
une connexion AUX
une connexion Telnet
une connexion SSH
11. Un lycée à New York (école A) utilise la technologie de la vidéoconférence pour
établir les interactions entre élèves avec une autre école secondaire (école B) en
Russie. La vidéoconférence est effectuée entre deux terminaux via
Internet. L'administrateur réseau de l'école A configure le dispositif de fin avec
l'adresse IP 192.168.25.10 de. L'administrateur envoie une demande de l'adresse IP
pour le terminal à l'école B et la réponse est 192.168.25.10. L'administrateur sait
immédiatement que cette adresse IP ne fonctionnera pas. Pourquoi?
Ceci est une adresse de bouclage.
Ceci est une adresse de liaison locale.
Il ya un conflit d'adresse IP. Ceci est une adresse IP privée. *
Un hôte accède à un serveur Web sur un réseau distant. Quelles sont les trois
fonctions sont assurées par des dispositifs de réseau intermédiaires au cours de
cette conversation? (Choisissez trois réponses.)
Corriger
la réponse de votre
réponse des signaux de données régénération
l'application des paramètres de sécurité pour contrôler le flux de données
avertir les autres appareils lorsque des erreurs surviennent
Quels sont les deux déclarations décrire les caractéristiques de câblage de fibre
optique? (Choisissez deux réponses.)
Corriger
réponse Votre
réponse câblage de fibre optique ne conduit pas l'électricité.
Câblage fibre optique est principalement utilisé comme câblage de backbone.
Quel sera un commutateur de couche 2 faire quand l'adresse MAC de destination
d'une trame reçue est pas dans la table MAC?
Elle diffuse le cadre de tous les ports du commutateur.
Il lance une requête ARP. *
Il transmet le cadre de tous les ports à l'exception du port où la trame a été reçu.
Il avertit l'hôte d'envoi que le cadre ne peut pas être livré.
avec la réponse Il transmet le cadre de tous les ports à l'exception du port où la trame a
été reçu.
- Un PC hôte tente de louer une adresse via DHCP. Quel message est envoyé par
le serveur pour savoir au client qu'il est capable d'utiliser les informations IP
fournie?
DHCPDISCOVER
DHCPOFFER
DHCPREQUEST DHCPACK * DHCPNACK
Quelle partie de l'URL, http://www.cisco.com/index.html,
représente le domaine DNS de haut niveau? Www .com * http index
Un utilisateur émet la commande ipconfig / displaydns sur le poste de
travail. Quelle est la fonction de cette commande?
Réponses: pour montrer toutes les entrées DNS cache * pour afficher les paramètres
de serveur DNS local pour montrer le résultat de la dernière demande de résolution de
nom pour montrer la configuration DNS du poste de travail
Envisager la gamme de la suite
longueur de préfixe pour la plage d'adresses est ** 64 **
Quels publiquement ressources disponibles décrivent les protocoles, les
processus et les technologies pour l'Internet, mais ne donnent pas de détails de
mise en œuvre?
modèles de protocoles
Request for Comments
documents de recherche IRTF
de normalisation IEEE
Quelles informations le test de bouclage fournir?
L'appareil dispose de l'adresse IP correcte sur le réseau.
Le câble Ethernet fonctionne correctement.
Le dispositif a de bout en bout la connectivité.
DHCP fonctionne correctement.
La pile TCP / IP sur le périphérique fonctionne correctement.
Un utilisateur de petite entreprise est à la recherche pour une connexion FAI qui
fournit une transmission numérique à grande vitesse sur les lignes téléphoniques
régulières. Quel type de connexion FAI devraient être utilisés?
DSL
dial-up
par satellite
modem cellulaire
modem câble
Quelles sont les deux principales composantes de Cisco Express Forwarding
(CEF)? (Choisissez deux réponses.)
tables de contiguïté
ARP tables
tables de routage
expéditeur base d'information (FIB)
des tables adresse MAC
Quels sous-réseau inclurait l'192.168.1.96 d'adresse comme adresse d'hôte
utilisable?
192.168.1.64/26
192.168.1.32/27
192.168.1.32/28
192.168.1.64/29
Lorsqu'elle est appliquée à un routeur, commande qui aiderait à atténuer passe
attaques force brute contre le routeur?
exec-timeout 30
banner motd $ Max connexions échouées = 5 $
connexion bloc pour 60 tentatives 5 dans les 60
services de passe de chiffrement
Quel énoncé décrit le mieux le fonctionnement du protocole de transfert de
fichiers?
Un client FTP utilise un numéro de port source 21 et un numéro de port de destination
généré de façon aléatoire lors de la création de trafic de contrôle avec un serveur FTP.
Un client FTP utilise un numéro de port de source de 20 et un numéro de port de
destination généré de façon aléatoire lors de l'établissement du trafic de données avec
un serveur FTP.
Un serveur FTP utilise un numéro de port source 20 et un numéro de port de destination
généré de façon aléatoire lors de la création de trafic de contrôle avec un client FTP.
Un utilisations de serveur FTP un numéro de port source 21 et un numéro de port de
destination généré de manière aléatoire lors de l'établissement de trafic de commande
avec un client FTP.