Ccna v4 - e4 - Final
Transcript of Ccna v4 - e4 - Final
CCNA v4 - E4 - Final cnttbachkhoa , 2010/07/15 22:30, CCNA , Comentarios (3) , Lee (1247) , Via original Grande | Mediano | Pequeño
Buena suerte:) Obtener bono y pasar CCNA!
1. Refiérase a la exposición. Lo que se coloca en el campo de dirección en el encabezado de una trama
que viajará desde el router al router DC Orlando?
DLCI 123
DLCI 321
10.10.10.25
10.10.10.26
Dirección MAC del router de Orlando
2. Un técnico le ha pedido a correr Cisco SDM en un solo paso de bloqueo en el router de un cliente.
¿Cuál será el resultado de este proceso?
El tráfico es sólo presentó de SDM-confianza routers Cisco.
Pruebas de seguridad se lleva a cabo y los resultados se guardan como un archivo de texto almacenado
en la NVRAM.
El router es la prueba de los problemas de seguridad potenciales y cualquier cambio
necesario se incorpore.
Todo el tráfico que entra el router se pone en cuarentena y se analiza los virus antes de su envío.
3. ¿Qué tres directrices ayudarían a contribuir a crear una directiva de contraseñas seguras? (Elija
tres.)
Una vez que una buena contraseña se crea, no lo cambio.
Deliberadamente escribir mal las palabras cuando cree contraseñas.
Crear contraseñas de al menos 8 caracteres de longitud.
Utilice las combinaciones de mayúsculas, minúsculas y caracteres especiales.
Escribir las contraseñas en lugares que puedan ser fácilmente recuperados para evitar ser bloqueados.
Utilice palabras de largo encontrado en el diccionario para hacer contraseñas que sean fáciles de
recordar.
4. Refiérase a la exposición. Este router está configurado para utilizar SDM, SDM, pero la interfaz del
router no se puede acceder. ¿Cuál es la causa del problema?
Las líneas VTY no están configurados correctamente.
Las condiciones de tiempo de espera de HTTP no está configurado correctamente.
El método de autenticación no está configurada correctamente.
El nombre de usuario y contraseña no están configurados correctamente.
5. ¿Qué funcionalidad adicional está disponible en una interfaz cuando se cambia el encapsulado de
HDLC con PPP?
control de flujo
control de errores
autenticación
comunicación sincrónica
6. ¿Qué solución de seguridad tiene la responsabilidad de supervisar los procesos sospechosos que se
ejecutan en un host y que podrían indicar una infección de las solicitudes de caballo de Troya?
aplicación antivirus
parches del sistema operativo
sistema de prevención de intrusiones
Aparato de seguridad adaptable de Cisco
7. Refiérase a la exposición. Desde la salida de los comandos muestran la interfaz, en la que la capa
OSI es un fallo indicado?
aplicación
transporte
red
de enlace de datos
físico
8. ¿Qué opción representa una buena práctica para la aplicación de las ACL?
ACL con nombre son menos eficientes que las ACL numeradas.
Norma ACL debe ser aplicado dentro de la capa de la base.
ACL se aplica a las interfaces de salida de usar menos recursos del router.
ACL extendida debe ser aplicada más cercano a la fuente que se especifica por la ACL.
9. Cuando NAT está en uso, lo que se utiliza para determinar las direcciones que se puede traducir en
un router Cisco?
lista de control de acceso
protocolo de enrutamiento
interfaz de entrada
ARP caché
10. ¿Cuál es el resultado cuando el comando permiso de tcp 10.25.132.0 0.0.0.255 eq cualquier smtp
se añade a una lista de control de acceso con nombre y aplicada en la interfaz de entrada de un router?
tráfico TCP con destino a la 10.25.132.0/24 está permitido.
Sólo se permite el tráfico de Telnet a la red 10.24.132.0/24
Ttraffic de 10.25.132.0/24 se permite a cualquier lugar utilizando cualquier puerto.
El tráfico portuario con 25 de los 10.25.132.0/24 se permite a todos los destinos.
11. Refiérase a la exposición. Los resultados del show vlan y los comandos de estado para mostrar vtp
interruptores S1 y S2 se muestran en la exposición. VLAN 11 fue creado el S1. ¿Por qué VLAN 11
desaparecidos desde S2?
Hay una capa de 2 bucle.
Los nombres de dominio VTP no coinciden.
Sólo un interruptor puede estar en modo de servidor.
S2 tiene mayor prioridad spanning-tree para la VLAN 11 de S1 hace.
12. ¿Qué opción define correctamente la capacidad a través del bucle local garantizado a un cliente
por el proveedor de servicios?
BE
DE
CIR
CBIR
13. Un administrador de red se encarga de mantener dos lugares remotos en la misma ciudad. Ambos
se utilizan posiciones de los servicios del mismo proveedor y tener el plan mismo servicio para el
servicio DSL. Al comparar las tasas de descarga, se advierte que la ubicación en el lado este de la
ciudad tiene una tasa de descarga más rápida de la ubicación en el lado oeste de la ciudad. ¿Cómo
puede explicarse esto?
El lado occidental tiene un gran volumen de tráfico POTS.
El lado oeste de la ciudad es la descarga de los paquetes más grandes.
El proveedor de servicios está más cerca de la ubicación en el lado este.
Más clientes compartir una conexión con el DSLAM en el lado oeste.
14. Refiérase a la exposición. ¿Cuál es el efecto de la ACL extendida cuando se aplica entrante en la
interfaz S0/0/0 en R2?
Todo el tráfico IP se permitirá durante el día y la hora especificadas rango.
Tanto la propiedad intelectual y el tráfico de Telnet se permitirá durante el día y la hora especificadas
rango.
Sólo el tráfico Telnet destinado a 172.16.10.0/24 se permitirá durante el día y la hora especificadas
rango.
tráfico de Telnet se permitirá sólo durante el día y la hora especificadas rango. Todo el
tráfico de red se permite en cualquier momento.
15. Refiérase a la exposición. ¿Cómo es el protocolo TCP / IP información de configuración especificada
por los comandos de DNS router por defecto-y puesto a disposición?
El protocolo TCP / IP se remite a una 10.0.1.3 que debe suministrar a los clientes DHCP.
El protocolo TCP / IP información es utilizada por los clientes DNS que transmita todos los datos a la
puerta de enlace predeterminada en R1 de 10.0.1.3.
El protocolo TCP / IP de información sea proporcionada a cualquier cliente DHCP en la red conectada a
la FastEthernet 0 / 0 interfaz de R1.
El protocolo TCP / IP de información se aplica a cada paquete que entra a través de la R1 FastEthernet 0
/ 0 interfaz que son máquinas de la red 10.0.1.0 / 24 excepto los paquetes de las direcciones 10.0.1.2,
10.0.1.16 y 10.0.1.254.
16. Una empresa fabricante de iluminación deba sustituir a su servicio de DSL con un sin línea de
visión solución de banda ancha inalámbrica que ofrece velocidades comparables. Cuál es la solución si
el cliente elige?
Wi-Fi
satélite
WiMAX
Metro Ethernet
17. Un administrador de sistemas debe proporcionar conectividad a Internet para los hosts de diez en
una pequeña oficina remota. El ISP ha asignado dos direcciones IP públicas a esta oficina a distancia.
¿Cómo puede el administrador del sistema configure el router para proporcionar acceso a Internet a
todos los usuarios diez al mismo tiempo?
Configurar DHCP y NAT estática.
Configurar NAT dinámico para los diez usuarios.
Configurar NAT estático para todos los usuarios diez.
Configurar NAT dinámico con sobrecarga.
18. ¿Qué frase describe con precisión una característica de una política de seguridad?
Se crea una base para una acción legal si es necesario.
No debería necesitar alterar una vez que se aplica.
Proporciona los procedimientos paso a paso para endurecer los routers y dispositivos de otras redes.
Se mantiene como privado de los usuarios para evitar la posibilidad de elusión de las medidas de
seguridad
19. Una empresa utiliza un PVC con una tasa de información comprometida (CIR) de los 128 kb / s y
una velocidad de ráfagas de información comprometida (CBIR) de 64 kb / s. El enlace se utiliza para
enviar periódicamente actualizaciones a una velocidad de 144 kb / s. ¿Qué pasará con el tráfico de
actualización?
El tráfico será enviado, pero la compañía se le cobrará una penalización.
El tráfico se envía utilizando el CBIR adicional y se entrega garantizada.
El tráfico se llega a las emisiones de CO por superar la tasa de información comprometida.
El tráfico será enviado, pero el tráfico estallido se marcarán para descartar si la congestión se
encuentra.
20. variable que está permitido o denegado por una lista de control de acceso estándar?
tipo de protocolo
dirección IP de origen
dirección MAC de origen
dirección IP de destino
destino de direcciones MAC
21. Refiérase a la exposición. Un host conectado a FA0 / 0 no puede adquirir una dirección IP desde el
servidor DHCP. El resultado del comando debug ip dhcp server muestra "DHCPD: no hay grupo de
direcciones para 192.168.3.17". ¿Cuál es el problema?
La dirección 192.168.3.17 dirección ya está en uso por FA0 / 0.
El conjunto de direcciones para el grupo de 192Network está configurado incorrectamente.
El comando ip helper-address debe ser usado en la FA0 / 0 interfaz.
La dirección 192.168.3.17 no se ha excluido de la piscina 192Network.
22. ¿Qué afirmación es verdad sobre NCP?
Terminación del enlace es la responsabilidad del NCP.
Cada protocolo de red tiene su correspondiente NCP.
NCP establece el vínculo inicial entre dispositivos PPP.
NCP pruebas el vínculo para garantizar que la calidad del enlace es suficiente.
23. ¿Qué afirmación es verdadera acerca de las máscaras comodín?
Una mascara debe ser creado por invertir la máscara de subred.
Una máscara comodín realiza la misma función que una máscara de subred.
Una máscara comodín de 0.0.0.0 significa que la dirección debe coincidir exactamente.
Una máscara comodín utiliza un "1" para identificar bits de dirección IP que deben ser comprobados.
24. ¿Qué tecnología inalámbrica IEEE 802.16 de banda ancha permite a los usuarios conectarse al ISP a
velocidades comparables a DSL y el cable?
Wi-Fi
satélite
WiMAX
Metro Ethernet
25. Un administrador es configurar un router con doble pila IPv6 e IPv4 utilizando RIPng. El
administrador recibe un mensaje de error al intentar entrar en las rutas IPv4 en RIPng. ¿Cuál es la causa
del problema?
Cuando IPv4 e IPv6 se configuran en la misma interfaz, todas las direcciones IPv4 están sobre-escrito en
favor de la nueva tecnología.
Incorrecta de direcciones IPv4 se registran en las interfaces del router.
RIPng es incompatible con la tecnología de doble pila.
IPv4 es incompatible con RIPng
26. Refiérase a la exposición. Un administrador de red es la configuración de Frame Relay en el router
de la Sede. Se desea que cada Frame Relay PVC entre los routers en una subred independiente. Cuáles
son los dos comandos en la sede se realiza esta tarea para la conexión a R1? (Elija dos.)
HQ (config) # interface S0/0/0
HQ (config) # interfaz multipunto S0/0/0.1
HQ (config) # interface S0/0/0.1 punto a punto
HQ (config-subif) # interfaz DLCI Frame Relay-103
HQ (config-subif) # interfaz DLCI Frame Relay-301
HQ (config-if) # ip-relé mapa 172.16.1.1 255.255.255.0 marco de difusión 301
27. ¿Qué dos afirmaciones son ciertas acerca de la creación y aplicación de listas de acceso? (Elija
dos.)
Hay una implícita deny al final de todas las listas de acceso.
Una lista de acceso por puerto, por protocolo, dirección por está permitido.
Accede a la lista las entradas debe filtrar en el orden de lo general a lo específico.
El término "entrada" se refiere al tráfico que entra en la red desde la interfaz del router en la ACL se
aplica.
Norma ACL debe ser aplicado a la cercana fuente mientras ACL ampliado deberá ser aplicada más
cercano a su destino.
28. Refiérase a la exposición. Todos los dispositivos están configurados como se muestra en la
exposición. PC1 no puede hacer ping a la puerta de enlace predeterminada. ¿Cuál es la causa del
problema?
La puerta de enlace predeterminada está en la subred errónea.
STP ha bloqueado el puerto que se conecta a PC1.
Puerto FA0 / 2 en S2 es asignado a la VLAN mal.
S2 tiene la IP dirección equivocada asignada a la interfaz VLAN30.
29. Una cuestión de tiempo de respuesta ha surgido recientemente en un servidor de aplicaciones. La
nueva versión de un paquete de software también se ha instalado en el servidor. La configuración de la
red ha cambiado recientemente. Para identificar el problema, los individuos de ambos equipos
responsables de los cambios recientes empiezan a investigar el origen del problema. ¿Cuál afirmación
se aplica a esta situación?
Programación será fácil si la red y los equipos de software trabajar de forma independiente.
Será difícil para aislar el problema si dos equipos están llevando a cabo cambios de manera
independiente.
Los resultados de los cambios serán más fáciles de conciliar y documentar si cada equipo trabaja de
manera aislada.
Solamente los resultados del paquete de software debería poner a prueba la red está diseñada para dar
cabida a la plataforma de software propuestas.
30. Una empresa está buscando una solución WAN para conectar su sitio de la sede a cuatro sitios
remotos. ¿Cuáles son dos ventajas que ofrecen las líneas dedicadas alquiladas en comparación con una
solución compartida Frame Relay? (Elija dos.)
jitter reducida
reducción de los costos
latencia reducida
la capacidad de explosión por encima de ancho de banda garantizado
la capacidad de pedir prestado ancho de banda no utilizado de las líneas arrendadas de otros clientes
31. Refiérase a la exposición. Un administrador de red ha emitido los comandos que se muestran en
Router1 y Router2. Una revisión posterior de las tablas de enrutamiento revela que ni el router es el
aprendizaje de la red LAN del router vecino. Lo que es más probable que el problema con la
configuración RIPng?
Las interfaces seriales se encuentran en diferentes subredes.
El proceso RIPng no está habilitado en las interfaces.
Los procesos RIPng no coinciden entre Router1 y Router2.
El comando network RIPng no se encuentra en la configuración de IPv6 PIR.
32. Refiérase a la exposición. Un administrador de red está tratando de copia de seguridad del
software IOS en R1 en el servidor TFTP. Recibe el mensaje de error que se muestra en la exposición, y
no puede hacer ping al servidor TFTP desde R1. ¿Qué es una acción que puede ayudar a aislar a este
problema?
Utilice fuente correcta de nombre de archivo en el comando.
Compruebe que el software de servidor TFTP está en ejecución.
Asegúrese de que hay suficiente espacio en el servidor TFTP para la copia de seguridad.
Compruebe que R1 tiene una ruta a la red donde reside el servidor TFTP.
33. ¿Qué tipo de ACL permitirá la entrada de tráfico en una red privada sólo si una sesión de salida ya
se ha establecido entre la fuente y el destino?
extendido
reflexivo
estándar
basada en la hora
34. Cuáles son los dos protocolos en combinación debe ser utilizada para establecer un vínculo con la
autenticación segura entre un Cisco y un router Cisco no? (Elija dos.)
HDLC
PPP
SLIP
PAP
CHAP
35. Refiérase a la exposición. ¿Qué afirmación es verdadera acerca de la conexión Frame Relay?
La conexión Frame Relay se encuentra en proceso de negociación.
Un mecanismo de control de congestión está habilitado en el Relevo de la conexión Frame.
La opción "activa" estado de la conexión Frame Relay indica que la red está experimentando la
congestión.
Sólo el control FECN y BECN bits se envían a través de la conexión Frame Relay. No hay tráfico de
datos atraviesa el enlace.
36. Refiérase a la exposición. Compañía ABC amplió su negocio y recientemente abrió una nueva
sucursal en otro país. Las direcciones IPv6 se han utilizado para la red de la empresa. Los servidores de
datos y aplicaciones Servidor1 Servidor2 ejecución que requieren la funcionalidad de extremo a
extremo, con paquetes que se envían sin modificar desde el origen al destino. Los routers borde R1 R2
y el apoyo de doble pila de configuración. ¿Qué solución se debe desplegar en el borde de la red de la
empresa a fin de interconectar con éxito tanto en las oficinas?
un nuevo servicio de apoyo WAN sólo IPv6
sobrecarga de NAT para asignar direcciones IPv6 en el interior al exterior de direcciones IPv4
un túnel de IPv6 configurado manualmente entre los enrutadores edge R1 y R2
NAT estático para direcciones IPv6 mapa dentro de los servidores a una dirección IPv4 y NAT dinámico
fuera por el resto del interior direcciones IPv6
37. Refiérase a la exposición. Router1 y Router2 están conectados directamente sobre un enlace serie
punto a punto. Router1 inicia una sesión PPP con Router2. ¿Qué enunciado es verdadero por la
configuración?
La contraseña se envía en texto sin cifrar.
Los routers no pueden autenticarse.
El nombre de usuario y la contraseña se envían cifrados.
Un valor hash del nombre de usuario y contraseña se envían.
38. ¿Qué protocolo de encapsulación cuando se instala en un router de Cisco sobre una interfaz en
serie sólo es compatible con otro router de Cisco?
PPP
SLIP
HDLC
Frame Relay
39. ¿En qué punto del proceso de conexión PPP se produce la fase de autenticación?
después de la PNC establece los parámetros de nivel 3
antes de LCP comienza el proceso de establecimiento del enlace
después de que el mensaje inicial para configurar el enlace Solicitud de iniciador
después de que el iniciador de enlace recibe un mensaje Configure-Ack del respondedor
40. ¿Qué protocolo de capa de enlace de datos de encapsulación se utiliza por defecto para las
conexiones en serie entre dos routers Cisco?
Cajero automático
Frame Relay
HDLC
PPP
SDLC
41. Refiérase a la exposición. RIPv2 se ha configurado en todos los routers de la red. Routers R1 y R3
no han recibido ninguna actualizaciones de enrutamiento RIP. ¿Qué va a solucionar el problema?
Habilitar RIP autenticación en R2.
Emita el ip dirigido a la emisión de comando en R2.
Cambiar las máscaras de subred para 10.11.12.0 / 8 y 172.16.40.0/16 en R2.
Habilitar CDP en R2 de modo que los demás routers recibirá actualizaciones de enrutamiento
42. Refiérase a la exposición. Un administrador de red es la creación de un prototipo para verificar el
diseño WAN nuevo. Sin embargo, la comunicación entre los dos routers no se puede establecer. Sobre
la base de la salida de los comandos, lo que se puede hacer para solucionar el problema?
Vuelva a colocar el cable de serie.
Vuelva a colocar el WIC acerca de la AR.
Configurar la AR con un comando de velocidad del reloj.
Emitir un comando de apagado sin interfaz de RB.
43. ¿De dónde viene un proveedor de servicios de asumir la responsabilidad de un cliente para una
conexión WAN?
bucle local
cable DTE en el router
punto de demarcación
zona desmilitarizada
44. Al configurar una conexión Frame Relay, ¿cuál es el propósito de Inverse ARP?
para asignar un DLCI a un equipo remoto
a las peticiones de pares de desactivar la determinación de las direcciones de nivel 3
para negociar encapsulaciones LMI entre lo local y remoto Frame Relay compañeros
para crear un mapeo de DLCI a las direcciones de nivel 3 que pertenecen a los compañeros a
distancia
45. ¿Qué características de la tecnología VPN evita que el contenido de las comunicaciones de datos
puedan ser leídos por personas no autorizadas?
QoS
estado latente
confiabilidad
confidencialidad
46. ¿Qué es un rasgo característico de un gusano?
explota una vulnerabilidad conocida
concede a los programas ejecutables
se disfraza como un programa legitmate
permanece inactivo hasta que se desencadenan por un evento, la hora o la fecha
47. Un administrador no puede recibir correo electrónico. Si bien la solución del problema, el
administrador puede hacer ping al servidor de correo local dirección IP con éxito de una red remota y
con éxito puede resolver el nombre del servidor de correo a una dirección IP a través del uso del
comando nslookup. ¿En qué capa OSI es el problema más probable que se encuentren?
capa física
capa de enlace de datos
la capa de red
la capa de aplicación
48. Refiérase a la exposición. Esta interfaz de serie no funciona correctamente. Basándose en el
resultado mostrado, ¿cuál es la causa más probable?
inadecuado tipo de LMI
restablecer la interfaz
PPP fracaso de negociación
cable desconectado
49. Refiérase a la exposición. ¿Qué sucede si las cuestiones administrador de la red los comandos se
muestra cuando una llamada ACL Administradores que ya existe en el router?
Los comandos sobrescribir los administradores de ACL existente.
Los comandos se agregan al final de los Administradores de ACL existente.
El administrador de red recibe un error que indica que la ACL ya existe.
Los comandos creará un duplicado Gerentes ACL que contiene sólo los nuevos comandos que se entra.
50. Refiérase a la exposición. ¿Qué afirmación es cierta acerca de los dispositivos básicos router?
Utilizan dispositivos multipuerto interconexión para cambiar el tráfico como Frame Relay, ATM, X.25 o
través de la WAN.
Proporcionan interconexión y puertos WAN interfaz de acceso que se utilizan para conectarse a la red
de proveedores de servicios.
Proporcionan la terminación de la señal digital y asegurar la integridad de conexión a través de la
corrección de errores y monitoreo en línea.
Apoyan varias interfaces de telecomunicaciones de la más alta velocidad y son capaces de
paquetes IP a toda velocidad en todas las interfaces.
51. Refiérase a la exposición. Desde la salida de las interfaces de programa y comandos ping, en la
que la capa del modelo OSI es un fallo indicado?
aplicación
transporte
red
de enlace de datos
físico
52. Refiérase a la exposición. ¿Qué enunciado describe correctamente cómo Router1 procesos de un
paquete de solicitud de FTP que entra S0/0/0 interfaz, y está destinado a un servidor FTP en la dirección
IP 172.16.1.5?
El router coincide con el paquete de entrada a la afirmación de que es creado por la lista de acceso IP
201 permite ningún comando cualquiera y permite que el paquete en el router.
El router llega al final de la ACL 101 sin cumplir ninguna condición y descarta el paquete porque no hay
una declaración que fue creado por la lista de acceso IP 101 permite ningún comando cualquier.
El router coincide con el paquete de entrada a la afirmación de que fue creado por la lista
de acceso IP 101 permite ningún comando 172.16.1.0 0.0.0.255, pasa por alto los estados
restantes en ACL 101, y permite que el paquete en el router.
El router coincide con el paquete de entrada a la afirmación de que fue creado por la lista de acceso
201 negar icmp 172.16.1.0 0.0.0.255 cualquier comando, continúa comparando el paquete a los estados
que quedan en ACL 201 para garantizar que no permiten las declaraciones posteriores de FTP, y a
continuación, el router descarta el paquete.
Temas relacionados
Testinside 640-802 21.23 (07/23/2010) con 436 Q & A
CCNA cert, y el gusto
¿Qué tan difícil sería conseguir un CCNA Cisco sin experiencia real?
CCNA preguntas y respuestas
Packet Tracer Actividad para CCNA laboratorio en cada tema
CCNA v4 - E3 - Final
CCNA v4 - E1 - Final
CCNA v4 - E2 - Final
CCNA v4 - E2 - Final