PROBLEMAS PARA RESOLVER

1

CCNA 1 - Capítulo 1
1. Qual das seguintes descrições são verdadeiras em relação as conexões de gestão em um roteador Cisco? (Escolha três.) • Elas são as conexões de rede não. • Eles são usados para ligar o roteador para o resto da rede de produção. • São portas seriais síncronas. • Eles são usados para a configuração do roteador inicial. • São portas seriais assíncronas. • Eles são acessados através de seu endereço de IP atribuído. 2. A porta de console pode ser usada para qual das seguintes? (Escolha três.) • depuração. • recuperação de senha. • roteamento de dados entre redes. • solução de problemas. • conectar um roteador para outro. 3. Qual dos seguintes descreve a função de uma WAN? • conecta periféricos em um único local. • conecta várias redes em um único prédio. • fornece conectividade em uma LAN. • fornece conectividade em uma grande área geográfica. 4. Um conjunto de redes que devem incluir o seguinte? (Escolha três.) • comutação. • endereçamento estático. • padronização do IETF. • O roteamento estático ou dinâmico. • consistente fim-de-final de endereçamento. 5. ABC Company acaba de adquirir três novos roteadores para iniciar a sua rede da empresa. Quais itens são necessários para estabelecer uma sessão de terminal entre um PC eo roteador para a configuração inicial? (Escolha três.) • cabo straight-through. • software de emulação de terminal. • cabo rollover. • RJ-45 para DB-9 conector. • cabo V.35. 6.Terminal software de emulação, como o HyperTerminal, pode ser usado para configurar um roteador. Qual das seguintes opções HyperTerminal mostrado no gráfico estão definidos corretamente para permitir a configuração de um roteador Cisco? (Escolha três.) • bits por segundo. • bits de dados. • paridade. • bits de parada. • controle de fluxo. 7. Qual dos seguintes dispositivos são usados na construção de uma WAN? (Escolha três.) • hubs. • roteadores. • servidores de comunicação. • transceptores. • modems. • repetidores multi-porta. 8. Qual das seguintes funções de RAM? (Escolha três.) • contém o arquivo de configuração de inicialização. • lojas de tabela de roteamento. • possui cache de comutação rápida. • mantém o conteúdo quando a alimentação é removida. • lojas de arquivo de configuração atual. 9. Porque é um console de conexão a um roteador ou switch preferido a solução de problemas? (Escolha duas.) • podem ser acessados remotamente. • não depende de serviços de rede. • inicialização e exibe mensagens de erro por omissão. • não necessita de componentes especiais. 10. Componentes básicos que fazem um roteador e um PC desktop padrão têm em comum? (Escolha três.) • CPU. • unidade de disco rígido.

2

• interfaces de entrada / saída. • teclado. • monitor. • barramento do sistema. 11. Durante a configuração inicial de um roteador Cisco série 2600, o cabo necessário para conectar um PC à porta de console? • trançado. • crossover. • capotamento. • em linha reta. 12. Um roteador é composto de muitos componentes internos. Qual dos seguintes componentes armazena uma cópia do arquivo de configuração do roteador? • memória de óxido de metal. • memória apenas para leitura. • memória flash. • memória de acesso aleatório não volátil. 13. O que contém as instruções que o roteador usa para controlar o fluxo de tráfego através de suas interfaces? • configuração de pacotes. • arquivos de configuração. • memória flash. • componentes internos. 14. Vários hosts Ethernet LAN sobre a necessidade dos serviços de gateway de um roteador da série Cisco 2500. Qual dos seguintes seria necessário para conectar fisicamente um roteador a todos os hosts na LAN? (Escolha duas.) • um cabo crossover entre o transceiver em um roteador e um switch. • um cabo crossover entre um switch e os hosts de uma LAN. • um cabo direto entre o porto auxiliar em um roteador e um switch. • um cabo rollover entre a porta de console em um roteador e um switch. • direto por meio de cabos entre um switch e os hosts de uma LAN. • um cabo direto entre o transceiver em um roteador e um switch. 15. Qual componente do roteador mantém o arquivo de configuração quando a energia é perdida? • memória de acesso aleatório volátil. • memória apenas para leitura. • memória de acesso aleatório não volátil. • memória flash. 16. Qual das seguintes camadas do modelo OSI são incorporadas nas normas WAN? (Escolha duas.) camada física. • camada de aplicação. • camada de transporte. • dados da camada de enlace. • camada de sessão. 17. Qual das seguintes são verdadeiras sobre as interfaces do router? (Escolha três.) • fornecer memória temporária para os arquivos de configuração do roteador. • conectar o roteador à rede para entrada e saída de pacotes. • pode ser na placa-mãe ou de um módulo separado. • mantenha a imagem do IOS. • ligar o roteador para LANs e WANs. 18. Qual das seguintes tarefas podem ser realizadas através de uma ligação de gestão em um roteador? (Escolha três.) • resolução de problemas. • monitorização do sistema. • captura de pacotes de dados LAN. • configurar o roteador. • roteamento de pacotes de dados. 19. O que os roteadores usam para selecionar o melhor caminho para os pacotes de dados de saída? • Tabelas ARP. • Tabelas de transição. • tabelas de roteamento. • tabelas de comutação. 20. Qual das seguintes funções de NVRAM? (Escolha duas.) • armazena a tabela de roteamento. • mantém o conteúdo quando a alimentação é removida. • armazena o arquivo de configuração de inicialização. • contém o arquivo de configuração atual. • armazena a tabela ARP.

3

física.LAN • Rede .WAN • Rede C . sessão. • armazena informações de roteamento tabela por padrão. Quais declarações identificam corretamente o papel dos dispositivos intermediários em uma rede? (Escolha três.) • mantém a configuração de inicialização padrão. Quais são as principais funções de encapsulamento? (Escolha três.LAN 7. Qual camada encapsula o segmento em pacotes? • Fisica • Enlace • Rede • Transporte 4. enlace de dados. aplicação 6. aplicativo de link de dados.) • A Network . enlace de dados. a rede • aplicação. O dispositivo é considerado um dispositivo intermediário? • servidor de arquivos • Telefone IP • laptop • impressora • Roteador 3. a sessão.CAPÍTULO 2 1. Qual é a ordem correta das camadas do modelo OSI da camada mais alta para a camada mais baixa? • física. apresentação. os transportes.WAN • rede . transporte. sessão de link de dados. rede.21. CCNA 1 . link de dados.WAN • Rede B .) • Rede • Transportes • Física • Enlace • Sessão 2. rede física. • podem ser atualizados com um único módulos de memória em linha. Quais são os três rótulos identificar corretamente os tipos de rede para os segmentos de rede que são mostradas? (Escolha três. • lojas de software Cisco IOS imagens. física • apresentação. apresentação • aplicação. apresentação. rede. Selecione as declarações que descrevem corretamente a memória flash em um roteador da série 2600? (Escolha duas. o transporte • aplicação física. transportes. Termo que descreve a rede de dados do processo interleaving representados no gráfico? • Tubagem • PDU • streaming • multiplexação 4 .) • permite a modificação dos dados antes da transmissão original • identifica pedaços de dados como parte de uma mesma comunicação • permite que os caminhos de rede consistente de comunicação • garante que as peças de dados pode ser direcionado para o correto fim dispositivo receptor • Permite a remontagem de mensagens completas • faixas atraso entre dispositivos final 8. rede. os transportes. sessão. Quais são as duas camadas do modelo OSI que têm as mesmas funções do modelo TCP / IP? (Escolha duas. sessão.) • determina melhores caminhos • iniciar comunicações de dados • encaminhamento e retransmissão de sinais de dados • originam o fluxo de dados • Gerá os fluxos de dados • Ponto de cessação definitiva de fluxo de dados 5. Consulte a exposição. • mantém a única cópia de uma imagem IOS após o roteador é inicializado. apresentação. Consulte a exposição.

(Escolha três. Qual característica corretamente se refere ao final de dispositivos em uma rede? • gerir os fluxos de dados • provenientes de fluxo de dados • retime e de retransmissão de sinais de dados • determinar os caminhos de dados 20. Consulte a exposição. D. • A segurança e controle de acesso de rede são controladas por um prestador de serviços.• encapsulamento 9. Consulte a exposição. I. J • E. codificação e controle • confiabilidade.34 estabeleceu uma sessão de IP com "IP Phone 1" no endereço IP 172. Quais são as três melhores declarações que melhor descrevem uma Rede de Área Local? (Escolha três. Baseado no gráfico. G. H. Consulte a exposição. D • B.0.16. Que tipo de rede é mostrado? • WAN • MAN • LAN • WLAN 15. "A Célula" no endereço IP 10. Seleccione as afirmações que são protocolos de rede sobre correta.1. Consulte a exposição. E. • A ligação entre os segmentos da LAN é geralmente através de uma conexão alugados. Que conjunto de dispositivos final contém apenas os dispositivos? • A. J • D. • A rede é administrada por uma organização única.0. O que é um PDU? • corrupção de um frame durante a transmissão • reagrupados de dados no destino • retransmitido pacotes devido à perda de comunicações • uma camada específica do encapsulamento 10. G. F. H.) • definir a estrutura da camada de PDU específico 5 .) • A LAN é normalmente em uma única área geográfica. C. controle de fluxo e detecção de erros • detalhamento dos componentes que compõem a ligação física e como acessar que • a divisão de segmentos em pacotes de 19. • A LAN oferece serviços de rede e acesso a aplicações para os usuários dentro de uma organização comum. I. • Cada extremidade da rede geralmente é ligado a um serviço de telecomunicações Provider (TSP). H • C. 14. Qual é a finalidade da rede TCP / IP da camada de acesso? • determinação do caminho ea comutação de pacotes • representação de dados. J 12. F. E.103. qual tipo de dispositivo melhor descreve a função do dispositivo sem fio "Cell A?" • o dispositivo de destino • um dispositivo de final • um dispositivo intermediário • um dispositivo de mídia 11. Qual é o objetivo primário de Layer 4 atribuição de porta? • Identificar dispositivos na mídia local • identificar os saltos entre a origem eo destino • identificar a dispositivos intermediários o melhor caminho através da rede • identificar a fonte e os dispositivos de destino final que estão se comunicando • Identificar os processos ou serviços que estão comunicando os dispositivos final 21. I. H. Termo que identifica corretamente o tipo de dispositivo que está incluída na área verde? • Fonte • Fim • transferência • intermediário 13.

• requer uma conexão física direta entre os dispositivos. Quais são as três propriedades de-to-peer peer? (Escolha três. Qual é o serviço automatizado que corresponda nomes dos recursos com o endereço IP necessário? HTTP • • SSH • FQDN • DNS • Telnet SMTP • 6.) • aplicações diálogos • • Pedidos • serviços • sintaxe 3.) • atua como um cliente e servidor na mesma comunicação. • requer a administração de contas centralizadas. • autenticação centralizada é necessário. Qual é a finalidade dos registros de recursos no DNS? • detém temporariamente resolvido entradas • usado pelo servidor para resolver nomes • enviadas pelo cliente durante uma consulta • passa informações de autenticação entre o servidor eo cliente 5.) • DNS dinamicamente aloca endereços IP para hosts • HTTP transferências de dados a partir de um servidor web para um cliente • POP oferece e-mail do cliente para o servidor de e-mail do servidor 6 . • pode ser usado em redes servidor-cliente. Um administrador de rede está projetando uma rede para uma nova filial de 25 usuários. Quais são os três protocolos operam na camada de Aplicação do modelo OSI? (Escolha três.) • ARP • DNS • PPP • SMTP • POP • ICMP 7. • modo híbrido inclui um directório centralizado de arquivos. Quais são as duas formas de software de camada de aplicação? (Escolha duas.Capítulo 3 1. 8. Quais são as vantagens da utilização de um modelo de servidor-cliente? (Escolha duas.) • Administração centralizada • não exige um software especializado • segurança é fácil de aplicar • menor custo de implementação • fornece um ponto único de falha 4. Quais os protocolos de camada de aplicativo corretamente corresponder uma função correspondente? (Escolha duas. O protocolo de camada de aplicativo é comumente utilizado para suportar transferências de arquivos entre um cliente e um servidor? HTML • • HTTP • FTP • Telnet 2.• ditar como realizar as funções da camada • descrever as funções necessárias para as comunicações entre as camadas limite de compatibilidade de hardware • • exigir dependente encapsulations camada • eliminar padronização entre fornecedores CCNA 1 .

) As contas de usuário • são centralizados. O protocolo de camada de aplicação descreve os serviços que são utilizados para o compartilhamento de arquivos em redes Microsoft? 7 . 14. Qual camada do modelo OSI fornece serviços que permitem ao usuário interagir com a rede? • físico • Sessão de rede • • Apresentação • pedido • Transporte 15. • Um computador que responde a um pedido de compartilhamento de arquivos está funcionando como um servidor.) enviar e-mail • As rotas do MDA em outros servidores • recebe e-mail do cliente é MUA • recebe e-mail através do protocolo POP3 • passa-mail para o MDA para a entrega final • usa SMTP para enviar e-mail rota entre servidores • entrega de e-mail aos clientes através do protocolo POP3 12. permissões de arquivo • são controladas por um único computador. Uma pequena rede doméstica foi instalada para interligar os três computadores juntos para jogos e compartilhamento de arquivos. Quais são as duas características-to-peer peer? (Escolha duas. que é a principal desvantagem de telnet? • não é amplamente disponível • não suporta criptografia • consome mais largura de banda • não suporta autenticação 11. • A segurança é difícil de aplicar. Quais são os dois protocolos são usados para controlar a transferência de recursos da web a partir de um servidor web para um browser do cliente? (Escolha duas.) • ASP • FTP HTML • HTTP • HTTPS IP • 13.) • MDA • IMAP • MTA • POP • SMTP 10. Qual é a porta de destino para a comunicação que é representado na linha 5? • 80 • 1261 • 15533 • 3912 • 65. • Especializada software de sistema operacional é necessária. Em comparação com o SSH.SMTP • suporta o compartilhamento de arquivos • Telnet fornece uma conexão virtual para acesso remoto 9.) • escalável • uma forma de fluxo de dados • recursos descentralizados • contas de usuário centralizado • partilha de recursos sem um servidor dedicado 17. Consulte a exposição. Quais afirmações estão corretas sobre o papel do MTA no tratamento de e-mail? (Escolha três. Quais componentes de e-mail são usados para reencaminhar correio entre os servidores? (Escolha duas.520 16. Quais são as duas propriedades representam este tipo de rede? (Escolha duas.

Por que os números de porta incluída no cabeçalho TCP de um segmento? • indicar o roteador de interface correto que deve ser usado para transmitir um segmento • identificar quais portas switch deve receber ou transmitir o segmento • para determinar que o protocolo de camada 3 devem ser utilizados para encapsular os dados • permitir uma série de recepção para transmitir os dados para a aplicação adequada • permitir o recebimento de acolhimento para montar o pacote na ordem correta 4.022 • 0-1023 • 1024-2047 • 49. que variam de números de porta identifica todos os conhecidos aplicativos bem? • 0-255 • 256-1. de forma confiável e precisa? • Aplicação • apresentação • sessão • transporte • rede 5.153-65. Durante o processo de download. Como a camada de aplicação em um servidor normalmente processo de solicitação do cliente para vários serviços? • deixar todas as ligações para o serviço • nega múltiplas conexões para um único daemon • suspende a conexão atual para permitir que a nova conexão • usa o apoio da camada mais baixa para distinguir as funções entre as conexões para o serviço CCNA 1 . • Este contém um pedido de Telnet. O Host A está usando o FTP para baixar um arquivo grande de um servidor. • Este contém uma transferência de dados TFTP. 2. Qual camada do modelo OSI é responsável por regular o fluxo de informação da origem ao destino.) • Este é um cabeçalho UDP. um servidor não recebe um aviso do Host A para vários bytes de dados transferidos.535 3. • Este é um cabeçalho TCP.Capítulo 4 1. Qual é o papel da camada de aplicação OSI? • fornece segmentação dos dados • fornece criptografia e conversão de dados • fornece a interface entre as aplicações em cada extremidade da rede • fornece controle de todos os dados fluindo entre a origem eo destino dispositivos 20 . Quais são as duas características dos clientes em redes de dados? (Escolha duas. Com base no cabeçalho camada de transporte no diagrama. Com o TCP / IP de encapsulamento de dados. Que medidas tenciona tomar Server 1 como resultado? • criar uma camada de um sinal de jam • chegar a um limite e reenviar os dados que precisa ser reconhecido • enviar um bit de RESET para o anfitrião 8 . Consulte a exposição. qual das seguintes afirmações descrevem a sessão estabelecida? (Escolha duas. • O pacote de retorno a partir deste host remoto terá um número de Confirmação de 43693.• DHCP • DNS • SMB • SMTP • Telnet 18.) • A utilização daemons • iniciar o intercâmbio de dados • são repositórios de dados • Pode transferir dados para servidores • ouvir os pedidos dos servidores 19.

50:80.168.135.229.1. • 192.100. O que é dinamicamente selecionados pelo host de origem quando os dados de envio? • destino lógico endereço fonte • endereço físico do gateway padrão • Endereço • porta de origem 11. • O computador local é aceitar pedidos HTTP. informação que é encontrada em ambas as informações do cabeçalho TCP e UDP? • seqüência de controle de fluxo • • Agradecimentos 9 . Qual o protocolo da camada de transporte fornece baixa sobrecarga e seria utilizado para aplicações que não exigem a entrega de dados confiável? • TCP IP • • UDP HTTP • • DNS 14. O mecanismo é utilizado pelo TCP para proporcionar controle de fluxo como segmentos de viagem da origem ao destino? • números de seqüência estabelecimento sessão • tamanho da janela • • Agradecimentos 13. Na linha 7 do presente Wireshark captura.) • A máquina local é conhecido com números de porta-bem para identificar as portas de origem. • Comunicação com 64.42 está usando HTTP seguro. com 128. 10. O que dois pedaços de informação pode ser determinada a partir da saída que é mostrada? (Escolha duas.107.173. • Um pedido de cessação foi enviado para 192. Por que o controle de fluxo TCP é usado para transferência de dados? • equipamento para sincronizar a velocidade dos dados transmitidos • Para sincronizar os números de seqüência e da ordem para que os dados são enviados em completa ordem numérica • Para evitar que o receptor seja bombardeado por dados de entrada • Para sincronizar o tamanho da janela em o servidor • simplificar a transferência de dados para vários hosts 7. Consulte a exposição. Quais são as duas características do User Datagram Protocol (UDP)? (Escolha duas.10.) • identifica a rede de destino • identifica hosts de origem e destino • identifica os aplicativos de comunicação • identifica várias conversas entre os hosts • identifica os dispositivos de comunicação sobre a mídia local 8.• alterar o tamanho da janela no cabeçalho da Camada 4 6.250.) • controle de fluxo • baixa sobrecarga • conexão • orientado à conexão • seqüência e reconhecimentos 12.101:1042 está realizando o aperto de mão. Que representam duas opções Layer 4 abordar? (Escolha duas. o funcionamento do TCP está sendo executada? • Sessão estabelecimento segmento retransmitir • • A transferência de dados • sessão desconectar • Parte inferior do formulário 9. Consulte a exposição.

• O destino envia um aviso para a fonte que solicita o próximo pacote a ser enviado. que a informação é usada pelo roteador para transmitir os pacotes de dados a partir de uma interface de um roteador para outro? rede • Endereço de Destino • fonte de endereço de rede endereço MAC fonte • • conhecido endereço de destino porto 2.capítulo 5 1. se os pacotes chegam ao destino fora de ordem. Quais as três características permitem que o TCP confiável e precisa controlar a transmissão de dados da origem ao destino? • Encapsulamento • controle de fluxo • serviços de conexão sessão estabelecimento • • sequência de numeração e entrega de melhor esforço • 16. Em um sistema de conexão. qual dos seguintes é correto? • O destino é contactado antes de um pacote é enviado. 4. • O pacotes serão entregues e não reagrupados no destino. • UDP estabelece o número máximo de bytes a ser enviado. Que é uma característica importante da UDP? • confirmação da entrega dos dados • atraso mínimo na entrega dos dados • alta confiabilidade da entrega dos dados • mesmo para entrega de dados 18. • O servidor reconhece o bytes de dados recebidos do cliente.• origem e destino 15. • Os pacotes serão entregues e reagrupados no destino. Durante uma sessão de comunicação TCP. Depois de um navegador web faz uma solicitação para um servidor web que está escutando a porta padrão. Em um ambiente IPv4. • O pacotes serão retransmitidos da fonte. • O destino envia um aviso para a fonte que indica que o pacote foi recebido . • TCP inicia a seqüência de números para as sessões. evento que ocorre durante a camada de transporte de três vias aperto de mão? • O intercâmbio de dados de duas aplicações. o que vai ser o número da porta fonte no cabeçalho TCP de resposta do servidor? • 13 • 53 • 80 • 1024 • 1728 19. Que informações são adicionados durante a encapsulação OSI Layer 3? • a origem eo destino do MAC de origem e destino • aplicação do protocolo de origem e destino • número de porta • fonte e destino endereço IP 3. Qual o campo do pacote IP será evitar loops infinitos? • Tipo de serviço • Identificação • bandeiras • time-to-live 10 . o que vai acontecer com a mensagem original? • Os pacotes não serão entregues. • O destino não é contatado antes de um pacote é enviado. CCNA 1 . 17.

• O roteador encaminha o pacote pela interface indicada pela entrada de rota padrão.0 192. Quais são os principais factores a considerar quando se hospeda em um agrupamento de rede comum? (Escolha três.) router • • hub switch • 11 . 11.133. • O roteador descarta o pacote. Se o gateway padrão está configurado incorretamente no host. Consulte a exposição. • O host pode se comunicar com outros hosts em redes remotas.133.) • gateways finalidade • • endereçamento físico versão do software • • a localização geográfica da propriedade • 12.0? • 192.250.1 192. • O roteador encaminha o pacote para o a interface indicada pelo endereço de origem. Qual é o propósito de um gateway padrão? • fisicamente conecta um computador a uma rede • fornece um endereço permanente de um computador • identifica a rede à qual um computador é conectado • identifica o endereço lógico de um computador em rede e identifica-lo para o resto da rede • identifica o dispositivo que permite que os computadores da rede local se comunicar com dispositivos em redes de outras 9. • O roteador encaminha o pacote para o próximo hop indicado na tabela ARP.1 • • 192. • O roteador envia uma solicitação ARP para determinar o salto seguinte endereço necessário.7. • Não há qualquer impacto sobre as comunicações.1 • 7. Que tipo de roteamento utiliza a informação que é inserida manualmente a tabela de encaminhamento? • dinâmica • Interior • estática • padrão 10.219. Qual parte do endereço da camada de rede faz um uso roteador para encaminhar pacotes? • porção de host endereço de broadcast • • parte da rede o endereço do gateway • 6.219. Usando a rede da exposição. • O host pode se comunicar com outros hosts na rede local. O que é um componente de uma entrada na tabela de roteamento? • O endereço MAC da interface do roteador de destino • Camada número da porta 4 • o endereço do host de destino • o endereço do próximo salto 13. quais são os dois possíveis ações que o roteador pode fazer? (Escolha duas).135.219.133. Quando a rede de destino não estiver listada na tabela de roteamento de um roteador Cisco. 8. o que seria o endereço do gateway padrão para o host A na rede 192. que é o impacto sobre a comunicação? • O hospedeiro é incapaz de se comunicar na rede local.31. Que dispositivos intermediários podem ser utilizados para implementar a segurança entre as redes? (Escolha duas. mas é incapaz de se comunicar com hosts em redes remotas.checksum do cabeçalho • 5. mas é incapaz de se comunicar com os hosts da rede local.

0.168.1 é o endereço próximo-hop que é usado por R2 para uma rota pacotes da rede 172.10. 17.0 18. • Desative todas as interfaces utilizadas nos interruptores. • Se um host não tem uma rota manualmente configurado para a rede de destino. • 10.0. Como muitos domínios de broadcast são representados na topologia que é mostrado? •3 •4 •5 •7 •8 11 16.0 à rede 192.0 à rede 10.) • poucas transmissões também a degradação do desempenho • questões de segurança • • a responsabilidade pela gestão limitada identificação do host • • compatibilidade de protocolo 15. Quais são os três problemas mais comuns com uma grande rede? (Escolha três. Quais as três afirmações são verdadeiras sobre rotas e sua utilização? (Escolha três.0.0. A rede da exposição está plenamente operacional.168.1 é o endereço do próximo salto que é usado por R1 para encaminhar um pacote a partir da rede 192.168.10.0.10.0 .0. Usando o comando netstat-r.16.• firewall • Ponto de acesso • Ponte 14. Consulte a exposição. o host irá descartar o pacote.0.0. 12 .168. • Se o host de origem tem um gateway default configurado.0.0.10. Quais são as duas etapas pode levar o administrador da rede para resolver este problema? (Escolha duas.168.0.0. • Coloque todos os servidores em S1.16.1 é o endereço próximo-hop que é usado por R3 para encaminhar um pacote a partir do 10.16.0 à rede 172.0.0.0. Consulte a exposição. Uma rede de anúncios do administrador que há muitas transmissões também sobre a rede.2 é o endereço do próximo salto que é usado por R3 para encaminhar um pacote a partir da rede 10.0 para a rede 172.168.168.2 é o endereço do próximo salto que é usado por R2 para encaminhar um pacote a partir da rede 172.26 • • 127.0.12.0.10.1 é o endereço do próximo salto que é usado por R1 rota para um pacote da rede 192.16. • 192.0. o pacote é encaminhado para o roteador próximo-hop. o roteador encaminha o pacote para o host de destino. Um administrador de rede está solucionando um problema de conectividade e precisa para determinar o endereço que é usado para transmitir pacotes de rede fora da rede. Consulte a exposição. • Desativar TCP IP / emissões.12. Todos os dispositivos mostrados na exposição têm configurações padrão de fábrica.12.0. 19.) Se nenhuma rota para a rede de destino é encontrada. Consulte a exposição. o pacote é devolvido ao router anterior.0.0. • Se existem múltiplas entradas da rede para o rede de destino.0.0. • Se não existe caminho para a rede destino e uma rota padrão está presente.10. o pacote para uma rede remota pode ser enviado usando essa rota.168.0 à rede 192.0. o caminho mais geral é usado para transmitir o pacote.0.0.0. • 192.0. • 192.1 • • 224. o administrador teria que identificar como o endereço para o qual todos os hosts enviam pacotes que são destinados a uma rede externa? 10.) • 192. Se a rede de destino está diretamente ligado. Que duas declarações descrevem corretamente o encaminhamento para a topologia que é mostrado? (Escolha duas.0.6 10.0 para a rede 172.1 • 10.168. • Subnet o / 24 de rede 192. • 172.16.) S2 • Substitua com um roteador.16.12.

4.16.0.Capítulo 6 1. • O gateway padrão é um endereço de rede.16.1. Qual o processo que os roteadores usam para determinar o endereço de rede sub-base • sobre um determinado endereço IP e máscara? • binário acrescentando • hexadecimal AND • divisão binária • multiplicação binária • binário AND 5. Sub-endereços IPv4 que representam endereços de hosts válidos? (Escolha três. quando nenhuma outra rota para o destino existe.0. Que máscara que um administrador de rede para atribuir um endereço de rede de 172. 4. Quais afirmações são verdadeiras em relação ao endereçamento IP? (Escolha duas.32. O que poderia ser a causa do problema? • A máscara de sub-rede do host está incorreto. se fosse possível ter até 254 hosts? • 255.20.255. O comunicado descreve o propósito de uma rota default? • Um host usa uma rota padrão para a transferência de dados para outra máquina no mesmo segmento de rede.248.255. Que duas características são comumente associados a protocolos de roteamento dinâmico? (Escolha duas.255. • Um host usa uma rota padrão para transferir dados para um host fora da rede local.255. mas não pode ter acesso a qualquer recurso sobre a Internet.159 / 27 • 172.0.193 / 26 • 172. • O gateway padrão é um endereço de broadcast.1 pode ser usado para uma máquina para direcionar o tráfego para si mesmo.0 é parte do espaço de endereço privado.16. Consulte a exposição.4.4. • Os endereços privados estão impedidos de acesso à Internet pelo roteador. • Rede 172. Somente uma empresa tem permissão para usar uma rede de espaço de endereço privado específico. • Um host usa uma rota padrão para identificar o endereço da Camada 2 de um dispositivo de final na rede local.4.0 13 .30. CCNA 1 .4. Qual o prefixo da rede irá trabalhar com o esquema de endereçamento IP mostrado no gráfico.0.0 • 255. Consulte a exposição. A configuração da máquina é mostrada na exposição.16. • / 24 • / 16 • / 20 • / 27 • / 25 • / 28 / 2.255. • O gateway padrão está em uma sub-rede diferente do anfitrião.207 / 27 3.16.) • 172. O Host A está ligado à LAN. • Um host usa uma rota padrão para transmitir os dados para o switch local como o próximo hop para todos os destinos .) • NAT traduz endereços públicos para endereços privados destinados à Internet.0 • 255.16.) • não necessitam de configuração do dispositivo • fornecer roteadores com up-to-date tabelas de roteamento • exigir capacidade de processamento inferior a rotas estáticas exigem • consumir largura de banda para troca de informações via • evitar a configuração manual e manutenção da tabela de roteamento 21. • endereço IP 127.254.155 / 26 • 172.4.0.95 / 27 • 172.127 / 26 • 172. 6.0 • 255.

1 11.64.224 172.66.192.70 • 192. Este intervalo de endereços foi sub-utilizando um 29 / máscara.0 Gateway padrão: 192.10.255. o técnico decidiu utilizar a sub-rede para a configuração de quinta a nova rede (sub-zero é a primeira sub-rede).168.255.128 • 172.16.10.16.) • 172. Qual dos seguintes dispositivos de rede são recomendados para serem atribuídos endereços IP estático? (Escolha três. Dado o endereço IP e máscara de rede 255.16. O administrador de rede tem atribuída a internetwork LBMISS de um intervalo de endereços 192.5 8.254 máscara de sub-rede: 255.248 Gateway padrão: 192.16.10.1 • 10.168.192.0.168.248 Gateway padrão: 192.168. a interface de roteador é sempre atribuído o endereço de host utilizáveis primeiro e grupos de trabalho do servidor é dado o endereço de host utilizáveis passado.31 • Endereço IP: 192.35. • Isto não é um endereço válido.10. • Este é um endereço de broadcast.192.255.248.16.7.255. A interface do roteador tem sido atribuído um endereço IP de 172.255.255.176 10.38 Máscara de rede: 255.16.168.89 •172.255.255.10.55.10. qual das seguintes descreveria este endereço? • Este é um endereço de host utilizáveis.39 • Endereço IP: 192.5 • 172. 9. Quais são os três endereços IP são privados? (Escolha três.33.38 máscara: 255.10. Que duas coisas vai acontecer se um roteador recebe um pacote ICMP que tem um valor TTL de 1 e é o host de destino vários saltos de distância? (Escolha duas.38 Máscara de rede: 255.) • maior espaço de endereço • protocolos de roteamento mais rápido • tipos de dados e classes de serviço • autenticação e criptografia • melhor acolhimento convenções de nomenclatura • esquema de endereçamento IPv4 mesmos 13. Consulte a exposição.33.255.88.240 Gateway padrão: 192.90 • 192.10.168.39 Máscara de rede: 255.255.168. • Este é um endereço de rede.255.192.168.16.0 • 172.192.168.255.99.16. Qual é a razão primária para o desenvolvimento do IPv6? • segurança • simplificação formato de cabeçalho • ampliada capacidade de endereçamento • abordar a simplificação 14.166 com uma máscara de 255. Por políticas da empresa.10.0. Para sub-rede que não o endereço IP pertence? • 172.168.33 • Endereço IP: 192. • O roteador irá diminuir o valor TTL e encaminhar o pacote para o próximo roteador no caminho para o host de 14 .) • estações LAN • Servidores • impressoras de rede • Roteadores • estações remotas • laptops 12. Qual das seguintes são características do IPv6? (Escolha três.240 padrão gateway: 192.134.0 • 172.35.168.255. Qual configuração deve ser inserido em grupo de trabalho do servidor para permitir que as propriedades da ligação à rede? • Endereço IP: 192.10.168.10.160 • 172.168.33 • Endereço IP: 192. De forma a acomodar um novo edifício.255.168 • 172.18.192.16.) • O roteador irá descartar o pacote.

00010001. • O roteador irá enviar uma mensagem ICMP Redirect para o host de origem. • NAT é necessário para Uma rede de acolhimento.255.1 em um PC? • As configurações de IP não estão devidamente configurados no host.0.00000000 21. O que é uma possível causa deste problema? • O roteador possui um gateway incorreto. Além disso.224 • 255.128 •255. mas a fazenda servidor tem conectividade total. 01100010 • 10101100.01100011 • 10101100.Capítulo 7 15 .11111111 • 10101100. • Internet Protocol não está devidamente instalado na máquina.248 • 255.25.01000010. 18. Quais são as três fatos são verdadeiros sobre a parte de rede de um endereço IPv4? (Escolha três.00000000. Consulte a exposição. Um administrador de rede tem que desenvolver um esquema de endereçamento IP que usa o espaço de endereço 24 / 192. Cada rede será atribuído o mesmo número de acolhimento endereços. A rede que contém o link serial já foi abordada de uma série separada.255.0.1. Qual máscara de rede será adequado para resolver os demais redes? • 255.255. 00011001. 00011001.01000011. • Host A tem um endereço de rede de sobreposição.255. • O roteador irá incrementar o valor TTL e enviar o pacote para o roteador seguinte no caminho para o host destino. Consulte a exposição. Qual é o endereço de rede do host 172.192 • 255. O que é um grupo de hosts que têm chamado padrões de bits idênticos nos bits de alta ordem de seus endereços? • uma internet • rede • um octeto • um radix • Parte inferior do formulário • Top of Form • Parte inferior do formulário 20.destino.) • identifica um dispositivo individual • é idêntico para todos os hosts em um domínio de broadcast • é alterada como o pacote é encaminhado • varia em comprimento • é usado para transmitir pacotes • usa apartamento abordando 19.00000000 • 10101100. Quantos bits compõem um endereço IPv4? • 128 • 64 • 48 • 32 17. 00011001.01000011.240 • 255. 16.255.00000000 • 10101100.255.255. Por que a resposta mostrado ser exibido após emitir o comando ping 127. o host A tem conectividade total com a exploração do servidor.255. • Um roteador no caminho para o host de destino tem ido para baixo.255.01000011.01000010. • Host A tem um gateway padrão incorreto configurado. Um administrador de rede descobre que o host A está tendo problemas com conectividade com a Internet.99 / 23 em binário? • 10101100. Consulte a exposição. • O dispositivo de gateway padrão não está funcionando. 00011001.255.0.67. • O roteador irá enviar uma mensagem de tempo excedido ao host de origem . 15.252 CCNA 1 . • Há um problema com o físico ou da camada de enlace de dados. 00011001.255. • Host A tem uma máscara de sub-rede incorreta.168.255.

Logical topologias • consistem de conexões virtuais entre nós. • Computadores estão autorizadas a transmitir dados somente quando possuem um token. Quais as opções são propriedades de contenção de acesso baseado em meios de mídia compartilhada? (Escolha três. • Os dados de um host é recebida por todos os outros hosts. O que é verdade sobre topologias físicas e lógicas? • A topologia lógica é sempre a mesma topologia física.) • Uso de rede está em um primeiro a chegar. 5. Qual é a media de controle de acesso quanto é verdade? (Escolha três. não-determinista • • menos sobrecarga • uma estação transmite de cada vez existem colisões • • Os dispositivos devem aguardar a sua vez de passar • token 4.server? • 00-1C-41 ab-c0 -00 • 00-0c-85-FC-65-c0 • 00-0c-85-FC-65-c1 • 00-12-3F-32-05-af 3. Supondo que a rede na exposição é convergente sentido as tabelas de roteamento e tabelas ARP são completos. Um administrador de rede tem sido convidada a apresentar um gráfico de representação exatamente onde a fiação da rede e equipamentos da empresa estão localizados no edifício.) • Ethernet utiliza CSMA / CD definida como a colocação de quadros de dados sobre os meios de acesso baseado em contenção também é conhecida como determinista 802. Quais afirmações são verdadeiras sobre os endereços encontrados em cada camada do modelo OSI? (Escolha duas. alternadamente. sinal caminhos físicos • são definidas por protocolos de camada de link de dados. primeiro a servir de base. Qual é o propósito do preâmbulo em um quadro Ethernet? é usado como um bloco de dados identifica o endereço de origem identifica o endereço de destino marca o fim da informação timing • é usado para a sincronização de calendário. O que é este tipo de desenho? • topologia lógica • topologia física caminho a cabo • • fiação da rede de topologia de acesso • 8.11 utiliza CSMA / CD • Data Link protocolos da camada de definir as regras de acesso aos diferentes meios de acesso controlado.) . Token passando redes • têm problemas com a alta taxa de colisão.) • Camada 2 pode identificar os dispositivos de um endereço físico queimado na placa de rede 16 . com padrões de zeros e uns 9. física topologias • estão preocupados com a forma como uma rede de quadros transferências. 7. contém colisões de dados 6. Electronic tokens • são passadas seqüencialmente uns aos outros. que endereço MAC do Host Um lugar no campo de endereço de destino de quadros Ethernet destinados www.1. Consulte a exposição. Quais são os três fatores devem ser considerados na implementação de um protocolo de Camada 2 em uma rede? • Camada 3 protocolo selecionado • o âmbito geográfico da rede • o PDU definidas pela camada de transporte • a implementação da camada física • ele número de hosts a ser interligada 2. Que as declarações descrever o token-passing topologia lógica? (Escolha duas.

• O endereço do gateway padrão não deve ser alterado.PC fonte • IP . declaração que descreve os meios de comunicação de métodos de controlo de acesso que são utilizados pelas redes na exposição? • Todas as três redes usam CSMA / CA • Nenhuma das redes necessitam de meios de controle de acesso.) • Fonte MAC . O que é uma função da camada de enlace de dados? • prevê a formatação de dados • fornece end-to-end de entrega de dados entre hosts • prevê a entrega de dados entre duas aplicações • prevê a troca de dados em uma mídia local comum 16. Consulte a exposição.fa0 / 1 RouterB 13.S0 / 0 em RouterA fonte • IP . o que ocorre na camada de enlace de dados? • Não endereço é adicionado. Durante o processo de encapsulamento. 17. • Aplicações e serviços terão os números de porta adicional atribuído. O que é um objectivo primário de encapsular pacotes em frames? • fornecer rotas através da internetwork • formato dos dados para apresentação para o usuário • facilitar a entrada e saída de dados em mídia • identificar os serviços aos quais os dados são transportados associados 18. • Rede 1 usa CSMA / CA e Rede 2 usa CSMA / CD. • A Camada 3 endereço deve ser transferido para permitir a comunicação para a nova rede. A disposição física dos nós é limitado. 15. A moldura está sendo enviado a partir do PC para o laptop. Qual a fonte de endereços MAC e IP serão incluídos no quadro em que deixa RouterB? (Escolha duas. quando um dispositivo é movido de uma rede ou sub-rede para outra? (Escolha duas. Consulte a exposição. Que subcamada da camada de enlace prepara um sinal a ser transmitido na camada física? LLC • • MAC HDLC • • da NIC 14. • O endereço físico é adicionado. • Rede 2 usa CSMA / CA e da rede 3 usa CSMA / CD. 11.PC fonte • MAC .S0 / 0 em RouterA fonte • MAC . 17 .) O endereço da Camada 2 deve ser transferido. Quais os dois fatos são verdadeiros. Consulte a exposição. Quantos CRC cálculos única terá lugar como rotas de tráfego a partir do PC para o laptop? •1 •2 •4 •8 12. • Os meios de comunicação de protocolo de controle de acesso pode ser muito simples. • O dispositivo ainda operam na camada 2 mesmo endereço. Network • 1 usa CSMA / CD e rede 3 usa CSMA / CA . A camada de enlace utilizado sobre o link requer um cabeçalho de quadro grandes.• Camada 2 identifica as aplicações que estão se comunicando • Camada 3 representa um esquema de endereçamento hierárquico • Camada 4 direciona a comunicação para a rede de destino adequado • Camada 4 endereços são usados por dispositivos intermediários para transmitir dados 10. O que é uma característica de um ponto-a-ponto topologia lógica? Os nós são conectados fisicamente.fa0 / 1 RouterB fonte • IP . • O endereço lógico é adicionado.

Uma corrida de fibra instalada pode ser verificado para falhas. • Devem ser alterada quando um dispositivo Ethernet é adicionado ou movido dentro da rede. 4. Que tipo de cabo Categoria 5 é usado para fazer uma conexão Ethernet entre o Host A e B Host? • cabo coaxial cabo rollover • cabo crossover • • cabo straight-through 6. e os aspectos físicos da comunicação em rede? • Apresentação • Transportes • Link de dados • Física 2. • Ele combina a técnica de cancelamento. • Tem uma velocidade de 100 Mbps . Que descrevem características ópticas do cabo da fibra? (Escolha duas. são representados em formato hexadecimal. • É o tipo mais caro de cabeamento LAN.• O número da porta processo é adicionado. Qual camada OSI é responsável pela transmissão de binário. 19. Consulte o exibem. especificação do cabo. a integridade e o desempenho da mídia. que é usado com conector de cabo de rede de par trançado? BNC • • RJ-11 18 . • Eles são usados para determinar a dados de percurso através da rede. usando o aparelho? • Luz injector • OTDR • TDR • multímetro 3. Quais são as três características dos válido Ethernet Layer 2 endereços? (Escolha três. Quando é que um cabo straight-through usado em uma rede? • Ao conectar um roteador através da porta de console • Ao conectar um switch a outro switch • Ao conectar um host a um switch • Ao conectar um roteador para outro roteador 5. Qual é a função primária da informação trailer adicionada no encapsulamento na camada de enlace de dados? • suporta a detecção de erro • garante ordenado chegada de dados • prevê a entrega de destino correto • identifica os dispositivos na rede local • assistências dispositivos intermediários com a transformação e seleção de caminhos CCNA 1 .Capítulo 8 1. • Cada par de cabos é envolto em folhas metálicas. 20.) • São 48 bits binários de comprimento. No mundo dos negócios mais LANs. • Em geral. protegendo e torcendo para proteger os dados. • Eles consistem em quatro octetos de oito bits de números binários. • Eles são considerados endereços físicos. Qual o método de transmissão de sinal utiliza ondas de rádio para transportar sinais? • elétrica • óptico sem fio • • acústico 7.) • Não é afetado pela EMI ou RFI.

Com o uso de fio de cobre de par trançado sem blindagem em uma rede. qual o tipo de mídia é recomendado para cabeamento de backbone? • coaxiais de fibra • • Cat5e UTP Cat6 UTP • • STP 14. O que é um possível efeito da aplicação inadequada de um conector para um cabo de rede? • Os dados serão enviados para o nó errado. 12. Qual é o papel principal da camada física na transmissão de dados na rede? • criar os sinais que representam os bits em cada quadro para a mídia • fornecer endereçamento físico para os dispositivos • determinar os pacotes caminho tomar através da rede de dados de controle • acesso aos meios de comunicação 13. Qual característica do cabo UTP ajuda a reduzir os efeitos de interferência? • A trança de metal na blindagem • O revestimento reflexivo em torno de núcleo • a torção dos fios no cabo • o material isolante no revestimento exterior 19 .) goodput • • freqüência • amplitude throughput • • crosstalk largura de banda • 11. • Um método de sinalização inadequada serão implementadas para que os dados transmitidos em cabo • O método de codificação de dados enviados em que o cabo vai mudar para compensar a ligação indevida. Que tipo de cabo de execução é mais frequentemente associada com cabo de fibra óptica? • O cabo de backbone horizontal • cabo cabo patch • cabo área de trabalho • 10. • Os dados transmitidos através de cabo que pode ter perda de sinal.• RJ-45 • Tipo F 8. Qual das seguintes é uma característica do modo único cabo de fibra óptica? • Geralmente utiliza LEDs como fonte de luz • núcleo relativamente grandes. 15. Quais são as três medidas de transferência de dados? (Escolha três. O que é considerado um benefício de wireless como uma opção de mídia? • host mobilidade mais segurança • menor risco • redução da sensibilidade à interferência • menos impacto do entorno da área de cobertura efetiva 17. o que causa interferência dentro dos pares de cabo? • O campo magnético em torno dos pares adjacentes de arame • a utilização de fios trançados para proteger os pares de fios adjacente • o reflexo da elétrica onda de volta da extremidade do cabo • a colisão causada por dois nós tentando usar os 12 meios de comunicação simultaneamente. Qual conector Ethernet fibra suporta full duplex? • três opções é direito de resposta ( Kolmas ) 16. com vários caminhos de luz • menos caro do que multimodo • geralmente usa lasers como fonte de luz 9. Em LAN instalações onde os potenciais riscos eléctricos ou interferência eletromagnética pode estar presente.

o Host A alcançou 50% de conclusão no envio de um frame Ethernet 1 KB Host D quando o Host B quer transmitir o seu próprio quadro de Host C. Quais são as três funções do link de dados subcamada superior no modelo OSI? (Escolha três.) • Camada de Rede Camada de Transporte • • Camada Física • Aplicação de camada de sessão camada • •-camada de enlace de dados 3. 6. O Host B deve fazer? • Host B pode transmitir de imediato. Qual das seguintes descrevem espaçamento interframe? (Escolha duas.CCNA 1 . medido em bits tempos. Quais são as três principais funções é o encapsulamento da camada de enlace de dados fornecerá? (Escolha três. • o intervalo máximo no qual uma estação deve enviar uma outra armação para evitar ser considerado inacessível 4. medido em bits tempos. • Host B deve enviar um sinal de pedido de Host A. <• A criação de hosts a colisão têm prioridade para enviar dados. • Um valor de atraso norma não poderia ser acordados entre os fornecedores de dispositivos de rede. que opera em camadas do modelo OSI? (Escolha duas. Quando ocorre uma colisão em uma rede usando o CSMA / CD. No gráfico. uma vez que está ligado em seu segmento próprio cabo. Por que hosts em um segmento Ethernet que a experiência de uma colisão usar um atraso aleatório antes de tentar transmitir um frame? • Um atraso aleatório é utilizado para garantir a livre link colisão. • Um atraso aleatório ajuda a prevenir a estações de experimentar outra colisão durante a transmissão.) • endereçamento de detecção de erros • • moldura que delimita a identificação da porta • • caminho determinação • resolução de endereços IP 5. 2. • a 96 padding-bit carga inserido em uma armação para atingir um tamanho de quadro legal • o bit de preenchimento frame-96 transmitidos entre frames para conseguir uma sincronização apropriada • o prazo para as estações de lento processo de uma armação e se preparar para o próximo quadro. • A anfitriões prolongar o seu período de atraso para permitir a rápida transmissão. • determina a fonte de uma transmissão quando vários dispositivos estão transmitindo 7. • O valor do atraso aleatório para cada dispositivo é atribuído pelo fabricante. 9. • Host B deve esperar para receber uma transmissão CSMA do cubo. • faz a ligação com as camadas superiores. como hosts com os dados a transmitir responder após o período de backoff expirou? • Os anfitriões voltar a uma escuta antes de transmitir-mode. para sinalizar a sua vez.) • o intervalo mínimo.Capítulo 9 1. que qualquer estação deve esperar antes de emitir um outro frame. • identifica a origem e aplicações de destino • isola protocolos da camada de rede a partir de mudanças no equipamento físico. Ethernet. hosts • A criação da colisão retransmitir os últimos 16 frames.) • reconhece os fluxos de bits • identifica o protocolo de camada de rede. • o intervalo máximo. Qual opção correcta corresponde ao tipo de campo moldura com o conteúdo que inclui o campo de referencial? cabeçalho . Consulte o exibem. transmitindo uma lacuna interframe.Campo • preâmbulo e stop frame 20 . O que é o padrão IEEE 802. que qualquer estação deve esperar antes de emitir um outro frame.2 representar em tecnologias Ethernet? • Subcamada MAC • Camada Física • Logical Link Control subcamada • camada de rede 8. • Host B deve esperar até que seja certo que o Host A completou enviar seu quadro.

Host_A está tentando entrar em contato com Server_B.) • atribuído dinamicamente • copiado para memória RAM durante a inicialização do sistema • Camada 3 Endereço • contém um byte 3 OUI • 6 bytes • 32 bits 17.camada de pacotes de rede • campo de dados . • O switch terão prioridade para a transmissão de dados.255 serão obtidos. Consulte o exibem.225.225. • É mais complexa do que protocolos não-determinista. Host • A irá transmitir um pedido de ARP para o MAC do seu gateway padrão.) • Um pacote com o IP de destino Router_B. • Um quadro com o endereço MAC destino de Router_A. Host • A irá transmitir um pedido de ARP para o endereço MAC do host de destino.16.• campo de dados . • Um pacote com o IP de destino Router_A.16. O Host A tem um endereço IP 172. • Um quadro com o endereço MAC destino de Switch_A.93 e de uma máscara de 255. A anfitriã precisa se comunicar com um novo host cujo IP é 172.16.0 será obtidos.0. O Host A executa a operação AND do endereço destino. Quais as duas características tornam preferível hubs switches baseados em redes Ethernet? (Escolha duas.225. Que duas coisas vai ocorrer? (Escolha duas. 12. • Os dispositivos voltarão ao padrão no half duplex se ocorrer colisões excessivas.) • A anfitriã vai mudar o IP de destino para o IP do roteador mais próximo e encaminhar o pacote.endereçamento físico campo reboque • . Que as declarações descrevem corretamente o endereçamento Host_A irá gerar no processo? (Escolha duas. • Apenas um dos dispositivos pode transmitir de cada vez.248. Que declaração reflete com precisão o funcionamento deste link? • Não colisões irão ocorrer neste link. • Um quadro com o endereço MAC de destino dos Server_B. • Um resultado 172. Consulte o exibem. • CSMA / CD LAN tecnologias só estão disponíveis em velocidades mais lentas do que as tecnologias LAN outros.16. • Um pacote com o IP de destino Server_B. 15.) • A redução no cross-talk • minimização de colisões • apoio para cabeamento UTP • divisão em domínios de broadcast • aumento no rendimento das comunicações 21 . • Um resultado 172.0 serão obtidos. Qual é o objetivo principal da ARP? • traduzir URLs para endereços IP • resolver endereços IPv4 para endereços MAC • fornecer a configuração de IP dinâmicos aos dispositivos de rede interna • converter endereços privados para endereços externos públicos 14. 11 Qual das seguintes é uma desvantagem do CSMA / CD método de acesso? Colisões • pode diminuir o desempenho da rede.16.FCS e SoF 10. • Um resultado 172.255.78.231. Ethernet opera em qual camada do modelo de rede TCP / IP? • Aplicação • física de transporte • • internet • ligação de dados de acesso à rede • 13. determinísticas • acesso media protocolos de desempenho de rede lenta. 16 afirmações que descrevem corretamente os endereços MAC? (Escolha três. O switch e estações de trabalho são administrativamente configurados para operação fullduplex.224.

que seria usado para a configuração inicial de um roteador Cisco? • AUX interface interface Ethernet • • Interface serial • interface do console 3.Capítulo 10 1. opção que identifica a interface principal. Um aluno a trabalhar no laboratório seleciona um cabo que é conectado como mostrado. O que a atenuação do termo significa a comunicação de dados? • perda de força do sinal à medida que aumenta a distância • tempo de um sinal para chegar ao seu destino de fuga • dos sinais de um par de cabos para o outro • reforço de um sinal por um dispositivo de rede 6. Selecione a resposta correta na lista abaixo. • 85 • 90 • BA • A1 • B3 • 1C 20. o dispositivo que tem prioridade para transmitir dados? • O dispositivo envolvido na colisão com o menor endereço MAC • O dispositivo envolvido na colisão com o endereço IP mais baixo • qualquer dispositivo na colisão domínio cuja backoff timer termine em primeiro lugar • aqueles que começou a transmitir ao mesmo tempo CCNA 1 .0. Um administrador de rede é necessária para usar meios de comunicação na rede que podem ser executados até 100 metros de comprimento do cabo sem o uso de repetidores. thicknet coaxial • • cobre UTP • thinnet coaxial de fibra óptica • • blindado de par trançado 19.248.) • ligar um PC ao roteador da consola uma porta • a ligação entre dois routers entre si através de suas portas Fast Ethernet • a ligação entre dois switches a velocidades gigabit • ligar um PC a um switch de Gigabit Ethernet velocidades • conectar dois dispositivos com a mesma tipo de interface Fast Ethernet spee 2. Consulte o exibem. Converta o número binário 10111010 em seu equivalente hexadecimal. Como muitos endereços de host podem ser atribuídos a cada sub-rede quando se utiliza o endereço de rede 130. Quais são os comumente utilizados dois tipos de mídia em redes Ethernet mais hoje? (Escolha duas). A mídia escolhida deve ser de baixo custo e fácil instalação. quando o algoritmo de backoff é chamada. Depois de uma colisão Ethernet. A instalação vai ser em um edifício pré-existente com espaço limitado de cabeamento. O que torna a fibra preferível cabeamento de cobre para a interligação de prédios? (Escolha três.18.) • distâncias maiores executado por cabo • menor custo de instalação • limitado a susceptibilidade a EMI / RFI duráveis conexões • • maior largura de banda potencial • facilmente denunciado 4. Que tipo de mídia que melhor responder a estes? Requisitos • STP UTP • • coaxiais • fibra de modo único fibra multimodo • 5.68.0? 22 .0 com uma máscara de sub-rede 255. Que tipos de conexão pode ser feita com êxito com este cabo? (Escolha duas.255.

Consulte o exibem.168.• 30 • 256 • 2046 • 2048 • 4094 • 4096 7 º.168.168. Qual o dispositivo é usado para criar ou dividir domínios de broadcast? • hub switch • • Ponte • roteador repetidor • 11.255.0 255.54 12.255.168.255.168. Que máscara seria atribuído ao endereço de rede 192.255. Quais são os três tipos de conectores são comumente associados com o V.255.0 • 8. Quais são os três métodos comuns para a fixação de uma porta Ethernet UTP de MDI ou operação MDIX? 23 . A companhia está planejando a sua rede de sub-rede para um máximo de 27 hosts. Consulte o exibem.240 • • 255.255.1 192.255.248 9.255.255. o que seria o resultado do Host A Host B e tentar se comunicar fora do segmento de rede? • ambos host A e B seria bem sucedido host • Um seria bem sucedido. em cada sub-rede? • 255.) RJ 11 • • 60 dB • Winchester 15 pinos • DB 9 • smart serial RJ 45 • 14.0 255.1.35 cabos seriais Cisco? (Escolha três.0.0 para fornecer 254 endereços de host utilizáveis por subrede? • 255.192 • • 255.255. O endereço IP de destino colocará PC1 no cabeçalho de um pacote destinado a PC2? • 192.2. Que tipo de cabo de rede é usado entre um terminal e uma porta console? • cross-over • straight-through • capotamento patch cabo • 10.255.3. o Host A falharia tanto • Host A e B que não 13.248.1 • • 192.2 192.255. Consulte o exibem. Qual máscara proporcionaria os anfitriões necessário e deixar o menor número de endereços não utilizados. host B falharia • host B seria ser bem-sucedido.3.255. Baseado na configuração de IP mostrado.255.168.255.32.1 • • 192. Quantas sub-redes são necessárias para apoiar a rede que é mostrado? •2 •3 •4 •5 15.254.224 255.0 • • 255.2.0 255.

Para garantir que todos os pacotes são capturados.255.192 • • 255. • Segmento 4 utiliza cabeamento vertical. • Cinco redes são mostrados. Consulte o exibem. 20. • Eles mantêm um formato de quadro comum entre LAN e interfaces WAN. • Cada interface do roteador requer uma rede específica ou sub-rede.255.128 255.) • Segmento 1 utiliza cabeamento de backbone. • Os domínios de broadcast do segmento. Um administrador de rede decidiu usar o software de captura de pacotes para avaliar todo o tráfego da sub-rede de estudante no caminho para a Internet. • Host B é usando um cabo rollover para conectar ao roteador. Quais as três afirmações são verdadeiras sobre a topologia exibiu? (Escolha três.240 • • 255.255. Um técnico de rede tem sido atribuído o endereço IP privado intervalo 192. • Eles ampliar os domínios de colisão.) • Hosts B e C estão na mesma sub-rede. 17. Consulte o exibem. • Segmento 3 utiliza cabos patch. • Quatro domínios de broadcast estão presentes. que opção de ligação por cabo seria usado? • O cabo crossover cabo direto • • capotamento cabo • Cabo V. • Segmento 3 utiliza cabeamento horizontal.0/24 para uso na rede mostrada na exposição. • Eles interligar diferentes tecnologias de rede.168.255. Quais as três declarações identificar o tipo de cabeamento que seriam utilizados nos segmentos que são mostradas? (Escolha três.) • Elas se propagam broadcasts.255.224 255.) • configuração direta do dispositivo • Cor da associação de cabos código de seleção de cabos e configuração • • O uso de testadores de cabo para determinar pinouts • a habilitação do mecanismo de swap eletricamente a transmitir e receber pares • a detecção automática e negociação de MDI / operação MDIX da porta 16. • Segmento 3 utiliza cabeamento vertical. 22. Consulte o exibem.255.255. • Host B é usando um cabo crossover para conectar ao roteador. Consulte o exibem.(Escolha três.35 21. Para estabelecer uma ligação da consola de um computador para um roteador Cisco. Suponha que todos os dispositivos estão usando configurações padrão. • Cinco domínios de broadcast estão presentes. • Segmento 1 usa um cabo de patch.255. Quais são os três afirmações são verdadeiras sobre o papel dos roteadores na rede? (Escolha três. Que máscara seria usada para atender os requisitos do host para o segmento A do presente internetwork? • 255. o dispositivo de rede deve ser usada para conectar a estação de monitorização de rede entre R1 e R2? router • • hub switch • • Ponto de acesso sem fio 18. Quantas sub-redes são necessárias para enfrentar a topologia que é mostrado? •1 •3 •4 •5 •7 19.255. Consulte o exibem.248 24 .1.255.

168. Consulte o exibem. Que comando é usado para alterar o nome padrão do roteador para Fontana? • Router # nome Fontana • Router # hostname Fontana • Router (config) # nome Fontana • Router (config) # hostname Fontana 6.53. O comando pode ser emitido para determinar se o roteador tem experimentado qualquer entrada ou saída de erros? • show running-config • show startup-config show interfaces • • show ip route show • versão show memória • 2.0 • Gateway para a rede 192. Quais os comandos de configuração deve ser feita no roteador Sydney para estabelecer a conectividade com o site Melbourne? (Escolha três. Consulte o exibem. O que o endereço IP 192.Capítulo 11 1.255.0 • Sydney (config-if) # no desligamento • Sydney (config-if) # ip 255.1. Um técnico aplica-se a configuração da exposição a um roteador limpo.255. as questões técnico-show running config o comando no CLI sessão com o roteador.) • Sidney (config-if) # ip endereço 201.2. A conexão serial mostrado no gráfico precisa ser configurado. Para verificar as configurações.CCNA 1 .2 255.168. Quais as linhas orientadoras o técnico espera ver na saída do roteador do show running-config comando? • permitir classline senha consola 0password ccna • habilitar a senha secreta classline ciscoenable consola 0password ccna • permitir segredo 5 $ 1 $ v0 / 3 QyQWmJyT7zCa/yaBRasJm0enable $ senha classline console 0password ccna • habilitar a senha secreta ciscoenable 7 14141E0A1F17line console 0password 7 020507550A • permitir segredo 5 $ 1 $ v0 / 3 QyQWmJyT7zCa/yaBRasJm0enable senha $ 7 14141E0A1F17line console 0password 7 020507550A 3. Que conjunto de comandos permite ao administrador da rede para RouterB telnet e executar comandos de depuração? • RouterB (config) # enable classe segredo RouterB (config) # line vty 0 4 RouterB (config-if) # login • RouterB (config) # enable secret class RouterB (config) # line vty 0 2 RouterB (vty-config) # cisco senha RouterB (vty-config) # login • RouterB (config) # enable secret class RouterB (config) # line vty 0 RouterB (config-line) # password cisco RouterB (config-line) # login • RouterB (config) # enable secret class RouterB (config) # line aux 0 RouterB (config-line) # password cisco RouterB (config-line) # login • RouterB (config) # enable secret class RouterB (config) # line aux 0 RouterB (vty-config) # cisco senha RouterB (vty-config) # login 4. Consulte o exibem. O resultado é mostrado para a rota comando show ip executado no Roteador A.2 25 .255.1 • Sydney ( config-if) # clock 56. Camada de três testes de conectividade foi bem-sucedida de HostA a interface S1 do RouterB.0 • IP atribuído à porta serial do roteador A IP • atribuído à porta serial do roteador B 5. Usuários da rede estão experimentando um tempo de resposta lenta ao fazer transferências de arquivos para um servidor remoto.3.100.53.2 representam? • Gateway para a rede 192.53.100.255.168.100. Um administrador de rede em HostA tem problemas de acessar o servidor FTP.224 endereço 201.000 • Sydney (config-if) # ip host Melbourne 201.

configuração e testar a conectividade da rede mostrada no gráfico. quando não as alterações feitas na configuração de execução em vigor? • após a reinicialização do sistema • como os comandos são introduzidos • Ao fazer logoff do sistema • Quando a configuração é salva na configuração de inicialização 11. Em um roteador Cisco.) • teclas de atalho -check contexto • • sensível ao contexto • estruturado de seleção de comando • substituir • verificar a sintaxe de comando 13.) • Modo de configuração da linha de execução no modo de usuário • • modo de configuração global • privilegiado executivo modo • interface de configuração do modo de ativar o modo • 12. Quando os serviços de rede falhar.7. Qual combinação de teclas seria usado no prompt CLI para interromper um processo de ping ou traceroute? • Ctrl-C Ctrl-P • • Ctrl-R • Ctrl-Shift-6 • Ctrl-Z 14. a porta é geralmente usada para acessar um roteador para fins de gestão? AUX Ethernet • Console Telnet SSH 9. O comando adicional é necessária para permitir o acesso remoto para essa opção? • NA-SW1 (config-if) # no desligamento • NA-SW1 (config) # enable password • NA-SW1 (config) # endereço IP do gateway-padrão • NA-SW1 (config-if) # description descrição 8. mas um ping do host B para o host A foi bem sucedida. Quais são as duas razões podem explicar esta falha com base na 26 . Consulte o exibem. Quais são os três termos de definir corretamente as formas de ajuda disponíveis no IOS Cisco? (Escolha três. Um estudante é responsável pelo endereçamento IP. Consulte o exibem. método de acesso que deve ser escolhido? • Telnet • Console • AUX • SSH 10. Consulte o exibem. Quais nomes de identificar corretamente o modo CLI representado pelo prompt para Switch East4 #? (Escolha duas. Em um roteador Cisco. O comando irá colocar o roteador no modo correto para configurar uma interface adequada para conectar a uma LAN? • UBAMA # configure terminal • UBAMA (config) # line vty 0 4 • UBAMA (config) # linha do console 0 • UBAMA (config) # interface Serial 0/0/0 • UBAMA (config) # interface FastEthernet 0 / 1 15. senha e conteúdos sessão privada ao estabelecer a conectividade remota com CLI de um roteador para gerenciá-lo. a interface poderia ser usada para fazer a configuração inicial? • Console Port 16. Consulte o exibem. Um ping do host B para alojar os resultados C em um destino inalcançável. Um administrador de rede precisa manter o ID de usuário.

DE83 gateway padrão: 209. atribuindo-lhe um sinal de sincronismo.202.9. Qual é a razão para isso? • Os endereços de gateway são endereços de broadcast.44C3 • 0009. Quais são os três endereços pertencem à categoria de endereços IP públicos? (Escolha três. está configurado corretamente.20.0.parcial e roteador de saída gráfica para o roteador Dallas? (Escolha duas.7320. • Os dispositivos podem ser configurados com uma prioridade de transmissão mais elevadas. • Ele usa um sistema de token para evitar colisões. • O fa0 / 0 interface em Dallas está em uma sub-rede diferente do host B. Qual é o resultado de usar o clock 56.44C4 gateway padrão: 209. Quais as três afirmações são verdadeiras sobre os protocolos da camada de transporte? (Escolha três. no momento da captura? • 0060.130 • Destino MAC: gateway padrão 0030.1.1.6 • 132.) • TCP e UDP gerir a comunicação entre aplicações múltiplas. 6.C2B4.8517.Exame Final 1.7320. Consulte a exposição. Qual combinação de um endereço da Camada 2 e Camada 3 endereço permitirá esse acesso do host A? • Destino MAC: 0030.1 • Destino MAC: 0030. 27 .16.31. eo endereço IP de destino é 10. • Depois de detectar uma colisão.0.3421 2. • O endereço IP S0/0/1 de Dallas está configurado incorretamente. um frame foi capturado na interface FastEthernet fa0 / 1 do router São Francisco.1.44C4: 172.9.1 • 196.EE03 • 0010.99 • 10. • O cabo de rede está desconectado do host B. Sábado 3 de janeiro. 3.2. • A interface FastEthernet é feita para imitar a interface serial. a tabela de roteamento do que é exibido.1.254 pertencem? • PC • Interruptor • interface do roteador fa0 / 0 • interface do roteador fa0 / 1 4.97 8.1. Consulte a exposição. • Um sinal de jam é usada para garantir que todos os anfitriões estão cientes de que a colisão tenha ocorrido. Qual é o endereço MAC de destino do quadro. O pacote dentro do quadro capturado tem o endereço IP de origem 10. os anfitriões podem retomar a transmissão depois de um temporizador aleatório expirou.105.16. • A velocidade do clock não é encontrado no link serial entre Dallas e Nova York.2 • Destino MAC: gateway padrão 0030. • O endereço IP para a interface serial está configurada. Durante essa tentativa. Consulte a exposição.DE82: 172. • Os temporizadores interface são apagadas.) • O host A está desligada. • Host Y é atribuído um endereço multicast. 2009 CCNA 1 .D631 • 0040.9.) • Ele monitora os meios de comunicação para a presença de um sinal de dados.8596.0.1. Consulte a exposição.D632 • 0060.10.8596. • TCP retransmite os pacotes para que o reconhecimento não for recebido. • Host X e Y host pertencem a redes diferentes.165.1 • 172. O Host A quer acessar a Internet. Quais são as três características do CSMA / CD? (Escolha três. Para o dispositivo de rede ou interface que o endereço IP 192.10 • 46.000 comando na interface serial do roteador? • A interface é configurado como um dispositivo DCE.130 5.1. • O fa0 / 0 interface em Dallas é o desligamento.8517.11.202. • Host X é atribuído um endereço de rede.8517.168.165.B2E4. • Os dados são transmitidos somente quando o sinal de dados está presente. 7. O PC.) • 127. O Host B tenta estabelecer uma sessão TCP / IP com o host C.0.16. A comunicação entre hosts X e Y é restrito à rede local.

11. Consulte a exposição.1 com êxito.168. Quais são os três segmentos de utilização do cabo 2? (Escolha três. O acolhimento é a transmissão de um vídeo sobre a rede. o técnico deve confirmar que a interface do próximo salto está operacional. Dois fatos que podem ser determinadas sobre a topologia? (Escolha duas.249 • 192.• TCP reconhece os dados recebidos. • Duas faixas de endereço lógico são obrigatórios.0. senha que restringe o acesso Telnet para o roteador? • permitir • permitir secreto • console • VTY 28 . Qual afirmação é verdadeira sobre o arquivo de configuração em execução em um dispositivo IOS Cisco? • Afeta o funcionamento do dispositivo imediatamente quando modificado. • O prefixo do endereço do computador é / 26. • UDP utiliza janelas e seqüenciamento para fornecer transferência confiável de dados.254 14. Como a camada de transporte permitem que este host para usar várias aplicações de transmissão de dados de outros ao mesmo tempo. Consulte a exposição.168. Consulte a exposição. • Ele usa um protocolo sem conexão apenas para múltiplas transmissões simultâneas. Quais as três afirmações são verdadeiras sobre a configuração de IP que é exibido? (Escolha três.0. • O endereço IP é roteável na internet.) • Três redes são necessárias.0. 16. • UDP frames intercâmbio entre os nós da rede. 17. • A máscara de sub-rede C host está configurado incorretamente. Cabo 1 e 2 estão ligados por cabo para os requisitos específicos de camada física. • TCP não tem nenhum mecanismo para reconhecer erros de transmissão. 13. Consulte a exposição. • O PC não consegue se comunicar com o servidor DNS. Host C é capaz de ping 127.) • O endereço é atribuído um endereço privado. • Ele é salvo automaticamente quando a reinicialização do roteador.0. • Ele usa números de porta múltipla. • Os endereços IP das interfaces serial do roteador estão errados. • A rede pode ter 126 hosts. Para solucionar esse problema.254 • 192.250 • 10. Qual o endereço do gateway padrão deve ping técnico do PC1 para confirmar isso? • 10. • Três domínios de colisão estão presentes. como a transmissão de vídeo? • Ela usa mecanismos de controle de erro.0. Consulte a exposição.1. • A interface FastEthernet fa0 / 0 do router 1 está mal configurado. PC1 PC2 não consegue acesso. • Quatro redes são necessárias. 12. • Um único domínio de broadcast está presente. Consulte a exposição. • O endereço IP é um endereço multicast. Que topologia lógica descreve a rede exibiu? • star • anel • Ponto-a-ponto • multi-acesso 10.0. • Ela é armazenada na NVRAM. Qual é a causa provável do problema? • Hosts A e B não estão na mesma sub-rede como host C. 9. mas é incapaz de se comunicar com hosts A e B na organização.) • Segmento 1 • Segmento 2 • Segmento 3 • Segmento 4 • Segmento de cinco • Segmento 6 15. • Ele usa vários endereços Layer 2 fonte. • Deve ser excluído usando o comando erase running-config.0.

Qual afirmação é verdadeira sobre essa conexão? • Termina à porta Ethernet do roteador. O administrador da rede quer acessar remotamente o CLI do roteador de PC1 usando um modem. • Remova o comando no shutdown na interface serial 0/0/0 • Reinicialize o roteador.POP 3. Um técnico tem o PC ligado ao switch usando um cabo UTP Categoria 6. O Host B foi desligado. • É necessário um cliente Telnet no host A para acessar o roteador. atribuindo o endereço FFFF.SMTP 8. Quais as duas afirmações são verdadeiras sobre esta comunicação? (Escolha duas. • O tamanho da janela para a sessão de TCP que é representado é inicialmente definido para 3000 bytes.MTA 4. Qual camada OSI usa um protocolo orientado a conexão para garantir a entrega confiável de dados? • camada de aplicação • camada de apresentação • camada de sessão • camada de transporte 24. Qual lista se refere apenas ao final dispositivos? • D.SMTP 5. 19. 25. • Termina a interface serial do roteador. o host A está enviando segmentos de dados para o host B. • Gera sinais para representar os bits em cada frame.) • O cabo utilizado é um cabo Ethernet cruzado. E.POP 8.MTA 4. Quais as duas afirmações são verdadeiras sobre essa conexão? (Escolha duas. E.FFFF Fa0/19 a porta.SMTP 2. Para criar a configuração inicial. Qual deve ser o técnico da rede fazer para resolver este problema? • Configure a descrição de interface serial 0/0/0. Consulte a exposição. Consulte a exposição. Consulte a exposição. G 26.MUA 2. G • A H. 21. Quais são as duas funções da camada de enlace de dados? (Escolha duas. Consulte a exposição.) • O tamanho da janela inicial é determinada através do aperto de mão dupla.MTA 6.MUA 2. • Número de Reconhecimento 3001 indica que o host A vai enviar o próximo segmento com número de série 3001.MDA 7. D. • O switch irá reconstruir a tabela MAC. Que mudança irá ocorrer na tabela MAC do switch? A tabela permanecerá inalterada.18. O roteador não consegue "pingar" o roteador que está ligado directamente à interface serial 0/0/0.SMTP 5.MUA 3.POP 7. B. O diagrama representa o processo de envio de e-mail entre os clientes.SMTP 5. • Controla como os dados são colocados na mídia. • O switch irá manter o endereço MAC até o host B é ligado novamente.MUA • 1.) • É segmentos e reordena os dados.SMTP 5. • Configure um endereço IP na interface serial 0/0/0. • O intercâmbio de dados entre os programas que estão rodando no hosts de origem e destino.MTA 6. • Ela encapsula cada pacote com um cabeçalho e um trailer para transferi-lo através da mídia local.MUA 2.SMTP 3.MUA • 1. • Host B espera que o número próximo segmento recebidas serão 3000. • Não mais confirmações serão trocadas.MUA 27. F.MDA 3. Consulte a exposição. Consulte a exposição. 28. D.MDA 7. Qual porta do roteador deve ser conectado ao modem 2 a permitir esse acesso? • console • Ethernet • auxiliar • serial 23. O controle do fluxo dos segmentos que estão sendo trocadas é exibida. Em uma rede. A interface serial do roteador foi configurado com o uso de comandos que são mostrados. Qual dispositivo deve ser utilizado para o encaminhamento de um pacote para uma rede remota? • Interruptor de acesso • servidor DHCP • hub • router 20.MUA • 1.MDA 6.MTA 7. Consulte a exposição. Que lista corretamente identifica o componente ou protocolo utilizado em cada fase numeradas do diagrama? • 1. C • A. Consulte a exposição. • Prevê-se da banda acesso ao console.MTA 6. E.POP 4. 29 . 22. F • A.POP 8.FFFF. • O switch irá remover o endereço MAC de Fa0/19 imediatamente.MDA 4. o técnico de rede conectado host A para o roteador usando a conexão que é mostrado.MDA 8.

255.1. Qual camada OSI oferece serviços de dados ordenou a reconstrução? • camada de aplicação • camada de rede • camada de apresentação • camada de sessão • camada de transporte 35.1.16. Que a ação vai ajudar a identificar o caminho entre os exércitos? • Use o comando ipconfig no host. As duas redes estão ligadas por três roteadores.60 • 10.168.29 máscara de sub-rede: 255.35 • Endereço IP: 172.248 Gateway padrão: 172.16.255.255.31.1.local 34.1.16.36 máscara de sub-rede: 255.0 • 255.535 • 1024-49151 • 0-1023 30 .2.32 • 10.100 • 10.255.31. Esta sub-rede para acomodar 1. Todos os dispositivos na rede configurações padrão usar.255.255.128 32.32 • 192.1. 31.) • 192.35 • Endereço IP: 172.10.248.0 • 255.255. Consulte a exposição. O técnico usa o comando nslookup no PC e vê o resultado que é exibido na exposição.0 • 255.0.1. Qual o intervalo de números de porta é normalmente atribuído a esse aplicativo para torná-lo acessível pelos clientes? • 0-255 • 49.1.37 • 10.5 • o endereço IP do site resolver1. Qual é o endereço IP do servidor primário de nomes de domínio configurado no host? (Escolha duas.168.255.240 Default Gateway: 172. Como os intervalos de endereços lógicos são necessárias muitas nessa topologia? •2 •3 •4 •5 •6 36.255.35 33. A organização quer criar uma sub-rede IP 172.252. Um host está usando NAT para se conectar à Internet. Consulte a exposição. • A distância máxima entre o switch eo PC pode ser de 100 m.35 Endereço IP: 172.1.240 Gateway padrão: 172.224 Gateway padrão: 172.37 máscara de sub-rede: 255.255.29 Subnet Mask: 255.16. • Use o comando ipconfig / all no destino.16.224 Gateway padrão: 172.16.152-65. A máquina está conectada a um hub.10.31.255.16.1.99 • 192.254.16.16.39 • 10. Consulte a exposição.32 máscara de sub-rede: 255.xyz.31.31.16.000 hosts.255.255.31.255.31. máscara que deve ser confiado a esta rede? • 255. Qual combinação de endereço IP.224 Gateway padrão: 172.2 30. Quais são os três endereços IP habilitar essa conexão? (Escolha três.255.31.• O pino de transmissão do cabo é terminado para receber o pino.16.1. Consulte a exposição.255.255.1 • Endereço IP: 172. 29.16.63 • 10.1. • Use o comando tracert no host.0.35 • Endereço IP: 172.168.16. • Use o comando ping no destino.0 • 255.1.63 máscara de sub-rede: 255.0 • 255.31. O administrador da rede pretende instalar um aplicativo em um servidor privado.255.0.30. A PC está se comunicando com um outro PC em uma rede remota. • A largura de banda máxima suportada é de 1000 Mb / s. máscara de subrede e gateway padrão pode permitir que este host para funcionar na rede? • Endereço IP: 172.31. Consulte a exposição.1. • A Categoria 6 cabo simula um ponto-a-ponto link WAN e está inutilizável para este tipo de conexão.255.255.31.1.) • 10.

straight-through Cabo de 3 cabo rollover • Ligação 1 . O quadro que deu entrada no PC2 é mostrado. Por causa de uma violação de segurança.0 255. O Host A está acessando vários servidores.37. • Esta configuração permite aos usuários se conectar ao roteador através da utilização do comando telnet.40.1 • tracert 192.1. Consulte a exposição. usando o endereço IP 192. • O protocolo é um protocolo orientado a conexão.straight-through Cabo de 3 cabo crossover • Ligação 1 . Quais os dois fatos podem ser determinadas a partir das informações da sessão que é exibido? (Escolha duas.cabo direto • Ligação 1 . Em uma rede.Conexão do cabo crossover 3 . Host X é incapaz de se comunicar com o anfitrião Y.1.168.0 comando.Conexão do cabo crossover 2 .Conexão do cabo crossover 2 . Que tipo de cabo deve ser usado para conectar diferentes dispositivos? • Ligação 1 . Consulte a exposição. PC1 envia uma mensagem para PC2.1 • ftp 192. Consulte a exposição. • A porta de origem não oferece suporte a comunicação com o porto de destino que está listado.) • Router (config) # line vty 0 4 Router (config-line) # password arj15 Router (config-line) # login • Esta configuração permite aos usuários conectar usando um modem. Cada link de comunicação está rotulado. Qual a combinação do número da porta eo endereço vai identificar um processo específico rodando em um servidor específico? • O endereço MAC do servidor eo número da porta do serviço • endereço IP do host eo número da porta do serviço • O endereço MAC do host eo número da porta do serviço • O endereço IP do servidor eo número da porta do serviço 43.255.em linha reta através do cabo de conexão 2 . a senha do roteador deve ser mudado.1.Conexão do cabo rollover 3 . que pretende ligar quando fazem uma conexão.) • 10 BASE-T • 1000 BASE TX• 10 BASE-2 • BASE LX 1000 • 1000 BASE SX. • Esta configuração permite que cinco usuários fazer conexões simultâneas para este router. • A senha é configurado automaticamente criptografados no roteador.Conexão do cabo rollover 2 .em linha reta através de conexão de cabo 3 .1 45.1 • ping 192. • A porta de destino indica que uma sessão SMTP foi iniciado. Que tipo de informação neste quadro determina a aplicação de destino correto? bits e sincronização de calendário • • origem e destino endereços físicos • origem e destino endereços de rede lógica • os números de destino e de origem 31 .1.168. comando que pode ser executado no host X para determinar qual dispositivo intermediário é responsável por este fracasso? • telnet 192.168. Que levam o técnico deve ver quando entrar neste comando? •> Router • Router (config-if) # • Router # • Router (config) # 44.cabo direto 39. • Os usuários devem especificar qual linha. Consulte a exposição. • A porta de destino indica que uma sessão Telnet foi iniciado. Consulte a exposição.1.255. Quais são os dois tipos de mídia são úteis para a ligação entre dois dispositivos separados por uma distância de 500 metros? (Escolha duas.168. Que informações podem ser aprendidas com essas entradas de configuração? (Escolha duas. 42. Que informação é usada pelo roteador para determinar o caminho entre a origem eo destino anfitriões? • a porção host do endereço IP • a porção da rede do endereço IP • Endereço do host gateway default • O endereço MAC 41.) • Esta troca faz parte do handshake de três vias. Um técnico de rede pretende configurar um endereço IP em uma interface do roteador.em linha reta através do cabo de conexão 2 .cabo rollover • Ligação 1 . 0 ou 4.168. 38.

224. • Um pacote IP recebido por este router com um endereço de destino de 198.97/27 • 10. Pings do roteador para hosts nas redes conectadas ou pings entre as interfaces do roteador não estão funcionando.) • 10.9.0 de 10.168. Qual é o problema mais provável? • As redes de destino não existe.1 serão enviados para fora da interface Serial0/0/0.79/28 • 10.159. Consulte a exposição.160.255 • 10. • As interfaces do roteador ainda não estão operacionais.1.11. O quadro mostrado na exposição foi recebido pelo roteador.191 • 192.159. Quais as três afirmações são verdadeiras sobre a camada de endereçamento de rede? (Escolha três.10.Capítulo 1 1. • A sequência de arranque irá parar até que um arquivo de configuração válido é adquirido.0 e máscara 255.192. CCNA 2 .46. • Os endereços IP nas interfaces do roteador deve ser configurado como endereços de rede e não endereços de host.1.10. • Identifica o anfitrião da primeira parte do endereço. • O conteúdo da memória RAM vai mudar. • O roteador irá monitorar o tráfego local para determinar os requisitos de configuração de roteamento do protocolo. • O conteúdo do Flash vai mudar. • O conteúdo da NVRAM irá mudar. Se um roteador não pode localizar um arquivo de configuração durante a seqüência de inicialização.0 10.1 • 192. Qual o intervalo de endereços IP podem ser usados para esta organização? • 10.168. Qual é o efeito do uso da cópia Router # running-config startup-config comando em um roteador? • O conteúdo da ROM vai mudar. O administrador de rede tiver configurado o roteador com interface IP endereço indicado para as redes diretamente conectadas.128.165. Qual o endereço IP deve ser alterado para 209.1.) • O roteador tem apenas duas interfaces.18. o que irá ocorrer? • A seqüência de inicialização será reposta. 4.10. O que se pode concluir a partir da saída da tabela de roteamento na exposição? (Escolha duas. Consulte a exposição. Quais são os três endereços IPv4 representar os endereços de host válido para uma sub-rede? (Escolha três.10.1.10.201.128.) • Ele identifica cada host.5/27 • 10.1.128/27 49.255 • 10. As interfaces do roteador estão operacionais.12.159 • 10.254 50.128. • Auxilia no encaminhamento de pacotes através internetworks.1.0 para 10.10. • O FastEthernet0 / 0 e interfaces Serial0/0/0 deste roteador estava configurado com um endereço IP e não o comando de desligamento.10. • O roteador irá solicitar ao usuário uma resposta para entrar no modo de configuração.11.255 • 10. 2.12.10. • Ele usa um endereço IPv4 lógico de 32 bits.0 para 10. Consulte a exposição. • Não é um endereço configurável.10.11.10.128. 48.0. • O roteador irá gerar um arquivo de configuração padrão com base na última configuração válida. Consulte a exposição.1. 3.1. • Cada interface deve ser configurada com o comando clock. Uma organização tem sido atribuído ID de rede 10.1. Como será o processo router este quadro? (Escolha duas. • As interfaces devem ser ativadas com o comando no shutdown. o PC ainda é incapaz de acessar a Internet.0 para 10. No entanto.10.12.0.128. • É um endereço físico.128.32/28 • 10.168.255.101 • 192.1 para permitir que o PC para acessar a Internet? • 192.113/28 • 10.168.0 para 47. A funcionalidade do roteador NAT é habilitado para fornecer acesso à Internet para o PC.) 32 . • O roteador está configurado para encaminhar pacotes para redes remotas.1.

33 • Endereço IP de destino: 192.10.5.) • Se RouterC recebe um pacote que é destinado para 10.1.5.15.100. ele será enviado para fora fa0 interface / 0.1 255.255.) • Sydney (config-if) # ip endereço 201. • O quadro foi recebido na interface S0/0/0 do roteador e vai ser comutado para o fa0 / 0 interface. • O roteador irá alterar o tipo de moldura para uma suportada pelo link WAN frame antes do encaminhamento. Quais os comandos de configuração deve ser feita no roteador Sydney para estabelecer a conectividade com o site Melbourne? (Escolha três. Quais são as funções de um router? (Escolha três.10. • Se RouterB recebe um pacote que é destinado a 10. ele será enviado para fora S0/0/1 interface.) • Interface VTY • interface do console • A interface Ethernet • Modo EXEC segredo • Modo EXEC privilegiado • Modo de configuração do roteador 6. • NVRAM armazena uma cópia de backup do IOS utilizado durante a seqüência de boot. • O quadro foi recebido no fa0 / 0 interface do router e vai ser transferido para a interface S0/0/0. As senhas podem ser usados para restringir o acesso a todo ou partes do IOS Cisco.20. host 2 é incapaz de se comunicar com um host.• O roteador irá alterar a fonte eo endereço IP de destino no pacote antes de o quadro de encaminhamento. • O roteador irá utilizar o endereço MAC de destino para determinar qual interface para encaminhar o pacote. • A configuração atual foi salvo na NVRAM.100.53.255.2 255. Depois de host 2 está ligado ao switch da LAN.) • comutação de pacotes • extensão de segmentos de rede • segmentação dos domínios de broadcast • seleção do melhor caminho baseado em endereçamento lógico • eleição do melhor caminho baseado em endereçamento físico 9.27. • Flash contém comandos de inicialização do sistema para identificar a localização do IOS 7.3333. 8. O que se pode concluir sobre como os pacotes são transmitidos nesta rede? (Escolha duas. ele será enviado para fora S0/0/0 interface.1. • Host 1 e 2 são de acolhimento em redes diferentes.) • fonte de endereço IP: 192. Consulte a exposição. (Escolha três.Refer para a exposição. • A memória flash não perde o seu conteúdo durante a reinicialização. Qual é a causa deste problema? • A máscara de sub-rede do host 2 está incorreto. • Se RouterA recebe um pacote que é destinado para 192. RFER para a exposição. • O endereço IP do host 1 esteja em uma rede diferente do que é a interface LAN do roteador.255. 10.129 • Endereço IP de origem: BBBB. O Host A ping host B. Duas declarações que descrevem corretamente os componentes de um roteador? (Escolha duas.5.53. ele será enviado para fora S0/0/1 interface. 5. • A configuração que é mostrada será a utilizada no próximo reboot. • ROM contém o mais recente e mais completa versão do IOS. que dois pedaços de informação do cabeçalho estão incluídos? (Escolha duas.224 • Sydney (config-if) # clock 56000 • Sydney (config-if) # ip host 201. • A mudança precisa de um endereço IP que não está configurado.10.3.255.100.255. Quando R4 aceita o ping para a interface Ethernet.) • RAM armazena permanentemente os arquivos de configuração utilizada durante a seqüência de inicialização.1.1234 13.168.2 Melbourne 11. ele será enviado para fora S0/0/1 interface. • ROM contém diagnósticos executado em módulos de hardware. • Se RouterB recebe um pacote que é destinado para 172. A conexão serial mostrado no gráfico precisa ser configurado.168.16. • A interface LAN do roteador e um host estão em redes diferentes. Todos os roteadores possuem uma rota na sua tabela de roteamento para cada rede que é mostrada na exposição. Padrão rotas não foram emitidos nesses roteadores. Consulte a exposição. • O roteador irá pesquisar o endereço MAC da interface S0/0/0 na tabela ARP e adicioná-lo para o quadro antes de encaminhá.DADC. Selecione os modos e as interfaces que podem ser protegidos com senhas.168.101. • Os comandos que são exibidos determinar o funcionamento actual do router.146.53.168. Qual é o resultado de inserir esses comandos? • R1 (config) # line vty 0 4 • R1 (config-line) # password check123 33 .134 • Endereço MAC destino: 9999. O que se pode concluir a partir da saída da configuração de execução de um roteador? • As senhas são criptografadas. • Se RouterC recebe um pacote que é destinado para 192.0 • Sydney (config-if) # shutdown não • Sydney (config-if) # ip endereço 201.5677 • Endereço IP de destino: 192. 12.

aplicar a configuração. CONSOLE 34 . verifique se aplicam configuração. IOS carga IOS • carga.) • RAM • servidor TFTP • NVRAM • instalação de rotina • Memória Flash • terminal 21. Quais são as informações sobre o roteador e seu processo de inicialização pode ser obtida a partir da saída do comando show version? (Escolha três. Um administrador de rede acaba de entrar em novas configurações Router1. • Desigualdade de balanceamento de carga custo é suportado pelo EIGRP. Quais são os três processos não executar um roteador quando recebe um pacote de uma rede que é destinado para outra rede? (Escolha três. Qual é a seqüência padrão para carregar o arquivo de configuração? • NVRAM.• R1 (config-line) # login • garante que uma senha é digitada antes de entrar no modo EXEC usuário • define a senha a ser utilizada para ligar a este router via Telnet • exige check123 para ser inscrito antes da configuração pode ser salva • cria uma conta de usuário local para acessar a um roteador ou switch 14. ROM • FLASH. A partir de que local pode carregar um roteador Cisco IOS durante o processo de boot? (Escolha duas. Qual comando deve ser executado para salvar as alterações de configuração na NVRAM? • flash Router1 cópia # running-config • Router1 (config) # cópia flash running-config • cópia Router1 # running-config startup-config • Router1 (config) # cópia running-config startup-config • Router1 # cópia startup-config running-config • Router1 (config) # cópia startup-config running-config 22. carga IOS 15.) • O balanceamento de carga ocorre quando um roteador envia o mesmo pacote para as redes de destino diferente.) •1 •2 •3 •4 •5 •6 20. FLASH. O balanceamento de carga ocorre quando um roteador envia o mesmo pacote para as redes de destino diferente. • Se vários caminhos com diferentes métricas para um destino existe. Que interfaces na exposição poderá ser utilizada para uma linha alugada conexão WAN? (Escolha duas. aplicar a configuração.) • decapsulates a Layer 3 pacotes por tirando o cabeçalho da camada 2 frame • usa o endereço MAC de destino no cabeçalho IP para procurar o endereço do próximo salto na tabela de roteamento • a camada de folhas de cabeçalho frame 2 intactos quando decapsulating a Layer 3 pacotes • utiliza o endereço IP de destino no cabeçalho IP para procurar o endereço do próximo salto na tabela de roteamento • encapsula os pacotes Layer 3 para o novo quadro da camada 2 e encaminha-lo a interface de saída • encapsula o pacote de Camada 3 em uma camada especial de um frame e encaminha-lo para a interface de saída 16. inicialização de carga. aplicar a configuração • bootstrap carga. IOS carga. O cabo deve usar o administrador de rede? • straight-through • capotamento • cross-over • serial 17. Qual dos seguintes é o fluxo correto de rotinas para a inicialização do roteador? • bootstrap carga. 18. TFTP.) • a última reinicialização método • o conteúdo do buffer de comando • A quantidade de NVRAM e FLASH usado • o registro de configuração de ajustes • o local de onde o IOS carregada 19. Duas declarações que descrevem as características de balanceamento de carga? (Escolha duas. o roteador não suporta balanceamento de carga. verificar hardware • hardware. O administrador da rede precisa se conectar dois roteadores diretamente através de suas portas FastEthernet. • O balanceamento de carga permite que um roteador para encaminhar pacotes através de múltiplos caminhos para a rede de destino mesmo. inicialização de carga.

0 tão pacotes serão descartados. • Não há nenhuma interface com a rede de correspondentes associados 172.146.67.0 255.0.0.255.1.168.1.0 255.0 192.1. Consulte a exposição.0 ser transmitida? • Router1 irá realizar pesquisa recursiva e pacote sairá S0 / 0.0.191.0. • Não há nenhuma interface com a rede de correspondentes associados 172.0.0.1.2.0.1.0 192.16. Uma rota estática que aponta para o próximo salto IP terá que distância administrativa e métrica na tabela de roteamento? • A distância administrativa e métricas de 0 a 0 • A distância administrativa de 0 e métricas de um • Distância de administração de 1 e métricas de 0 • Distância de administração de 1 e métricas de um 2. Os roteadores no diagrama uso das atribuições de sub-rede mostrada. • A taxa configurado no DCE determina a taxa de clock.0 usar essa rota.0/26 e 192.0/25 • 192.0 255.2 Altamonte (config) # ip route 0.0/22 • 172.0 s0 / 1 • Winterpark (config) # ip route 0.22/24.168. Consulte a exposição.0. em milissegundos.1. 5.16. como é que uma taxa de clock é determinado por este link? • A taxa a ser negociada por ambos os roteadores. 172.16.252.234.0 0.64/23 • 192.255.0 192.• NVRAM.18.0. Depois de encontrar a rota estática configurada recentemente na tabela de roteamento. Um administrador de rede entre o seguinte comando em Router1: ip route 192. ROM 23.4.0.0.16.222.255 s0 / 1 • Winterpark (config) # ip route 172.0.16.0.1.0. 172.255.0 0.168.0. Router1 então recebe um pacote que é destinado a 192.1 • Winterpark (config) # ip route 0.16.255. Como os pacotes destinados à rede 172.0.0 0. Qual é o significado do / 8 na rota para a rede 10.0.1 Altamonte (config) # ip route 10.0.146. • Router1 irá realizar pesquisa recursiva e pacote sairá S0 / 1. 6.0. O endereço pode ser usado para resumir as redes 172.16.234.1.0.0.0. Que informações sobre o endereço de cabeçalho faz uma mudança no roteador as informações que recebe de uma interface Ethernet ligado antes de a informação é transmitida a outra interface? • abordam apenas a Camada 2 fonte • apenas o endereço de destino da camada 2 • abordar apenas o Layer 3 fonte • apenas o endereço de destino da camada 3 • Camada 2 endereço de origem e destino • Camada 3 endereços de origem e destino CCNA 2 . TFTP.0.0/24? • 172.0.1.16. no endereço IP de destino de um pacote que deve corresponder 10.255. TFTP.1.1 Altamonte (config) # ip route 10. a partir da esquerda.1.64/24 4. • Isso indica que há 8 sub-redes na rede de destino para o qual o roteador pode encaminhar pacotes. Que conjunto de comandos irá configurar rotas estáticas que permitirá a Winterpark Altamonte e os roteadores para entregar pacotes de cada rede local e todo o tráfego directo para a Internet? • Winterpark (config) # ip route 0.0.255.0.0.255.1.0 255.168.1.0/24.1.0 192.1.0. CONSOLE • FLASH.0.2 Altamonte (config) # ip route 198.1.255. que leva para um ping de resposta quando enviada para a rede 10.1. • A taxa de não ser selecionado.255.0/24 e 172.0.0 192.248 • 172.0.0 192. devido à incompatibilidade de conexão DCE / DTE.0 S0/1/0.0 0.1.3.0/21 • 172.0.168. • Representa o tempo. 8.255.168. Dada a saída da exposição. • Indica o número de bits consecutivos.168.255.0 255.16.0/24.0.255. Consulte a exposição.64/27 • 192.168.0? • Isso indica que há 8 saltos entre este roteador e da rede 10.128/25 • 192.0.0.0/24 • 192.146.146.1 35 .Capítulo 2 1. • A taxa configurado no DTE define a taxa de clock.0 assim terá pacotes de gateway de último recurso e sair S0 / 2.0 3.0/24 e 192.255. Qual é o resumo do percurso mais eficiente que pode ser configurado em Router3 para anunciar as redes internas para a nuvem? • 192.1.0 255.16.146.1.146.0.16. o que fazer em seguida Router1 para processar o pacote? • descarta o pacote porque o host de destino não estiver listada na tabela de roteamento • procura o endereço MAC da interface S0/1/0 para determinar o endereço MAC de destino do novo quadro • executa uma pesquisa recursiva para o endereço IP da interface S0/1/0 antes de encaminhar o pacote • encapsula o pacote em um quadro para o link WAN e encaminha o pacote pela interface S0/1/0 7. Consulte a exposição.0/23 e 192.0 255.

0.0 R2 (config) # ip route 192. Quais são os dois cenários exigiria um administrador para alterar as rotas estáticas são configuradas no router que? (Escolha duas.2 255.0 10.1.16.255.16.0.1.0 172.255.234. • O caminho entre a origem eo destino é atualizado com um link de maior largura de banda. O engenheiro foi dito para usar somente o roteamento estático para esses roteadores da empresa.1.168.2 • Winterpark (config) # ip route 172.0/24 podem contactar os hosts da sub-rede 10.0.255.0.1. Consulte a exposição.255.0 255. • As pesquisas router vizinhos para uma rota de substituição.0 • R1 (config) # ip route 192. Consulte a exposição.0 10.2.2 255. Quais são os três comandos podem ser usados para ajudar a solucionar problemas de conectividade Layer 3? (Escolha três.0.1.2 • A (config) # no ip route 10. O administrador da rede suspeitos de um percurso em falta em uma das tabelas de roteamento.0.0 255. Qual das seguintes são exibidos pelo comando Router # show cdp vizinhos? (Escolha três.0 s 0/1/0 13.0 255.255.0. • A alteração da topologia ocorre quando o endereço do próximo salto existente ou interface de saída não está acessível.16.1.168.255.0.0 172.1. Quais os dois comandos são necessários para fornecer conectividade entre as redes 192.255.0 255.0. 15.146.1.0.0.0 s0 / 0 9.255.2.2. • A rede de destino for movido para uma interface diferente no mesmo roteador.255.0.1.0.2 para 192.0 10.40.0 255.1 11.146.0 10.0.2 255.255. Um engenheiro de rede da empresa é atribuído para estabelecer a conectividade entre as duas redes Ethernet para que os hosts da sub-rede 10.168.255.2.0.0.1.0.0 192.40.0 255.) • A rede de destino não existe mais.1 Altamonte (config) # ip route 10. Por que é aconselhável inserir um endereço IP do próximo salto na criação de uma rota estática.0 255.) • carga • plataforma • confiabilidade • holdtime • Interface local 12.0 192.0.0 10.0 255.0.0 192.1.168.1 255.168.0 172. • A via permanece na tabela porque ele foi definido como estático. 16.1 255.1.1.0 255.0.0 R2 (config) # ip route 192. cuja saída é uma interface de rede Ethernet? • Adicionando o endereço do próximo salto elimina a necessidade para o roteador para fazer qualquer pesquisas na 36 .168.0 10.255. Quais os dois comandos irão mudar o endereço do próximo salto para a rede 10.2.0.0.0.191.0.1 • B (config) # ip route 192.168.0.234.0 / 8 de 172.0 0.1.0 s 0/0/0 • B (config) # ip route 192.0.40.2 • A (config) # ip route 10.0 • R1 (config) # ip route 0.16.0.168.0 10. Hosts em duas sub-redes separadas não podem se comunicar. O que acontece com uma entrada de rota estática em uma tabela de roteamento quando a interface de saída não está disponível? • A rota é removida da tabela. • O roteador redireciona a rota estática para compensar a perda do dispositivo próximo hop.0 255.255.16.168.0.0.0 192.40.255.1.255.255.0.0.40.255.16.0.2 • A (config) # no endereço IP 10.168.0 R2 (config) # ip route 192. Consulte a exposição.255.1 R2 (config) # ip route 0.2 14.1 255.0 e 10.255.0.0.0 R2 (config) # ip route 192.2 • A (config) # ip route 10.0 s0/0/0 • A (config) # ip route 10.0 172.255.0.168.255.0.0. • A interface de rede remota destino tem de ser para baixo por 15 minutos de manutenção.0 255.0 10.0.0 • R1 (config) # ip route 192.1.168.2? (Escolha duas.0 172.0.0 0.0.40.0 sem a necessidade de pesquisa recursiva? (Escolha duas.0.0.0.255.1.0 0.0 10.255.0.168.Altamonte (config) # ip route 10.168.0.0.1.255.2 255.0/24.0.1.2.0 10.0.255.1 255. Um roteador tem uma rota estática para cada rede de destino.0.0 255.255.0.1.0.0 s 0/0/0 • B (config) # ip route 192.0.0. Que conjunto de comandos irá estabelecer a conectividade entre as duas redes Ethernet? • R1 (config) # ip route 192.168.255.0.255.0.) • A (config) # ip route 10.168.0 255.1 255.168.0 • R1 (config) # ip route 192.) • A (config) # nenhuma rede 10.0.1.) • ping • ARP show • traceroute • show ip route • Interface show • mostrar detalhes vizinho CDP 10.1.0.2 Altamonte (config) # ip route 0.1.0.0 s 0/1/0 • A (config) # ip route 10.146.1.67.

0. 21. • Atua na camada de rede e permite que dois sistemas de aprender uns dos outros.16. • Utilizar um endereço de próximo salto em uma rota estática fornece uma rota com menor métrica. B. 2. • Rotas com a menor métrica para um destino de indicar o melhor caminho. • Ele encaminha os anúncios sobre as rotas mais rápidas para a convergência. • Por padrão.) • envia informações de máscara em atualizações de roteamento • permite o uso de ambas as sub-redes 192.16. • Se os roteadores D e E estão executando diferentes protocolos de roteamento.0 255.1 • ip route 172.168.16.) • Ele é iniciado automaticamente e permite que o dispositivo detectar dispositivos conectados diretamente vizinho que use CDP. • A porta serial do roteador • um modem • um interruptor • A porta Ethernet do roteador • a CSU / DSU dispositivo • um dispositivo DTE 20.0 172. • Em redes multi-acesso. o roteador A CDP irá receber anúncios de roteadores B e C. o roteador não consegue determinar o próximo salto para o endereço MAC frame Ethernet sem um endereço do próximo salto. C e E.0. • Permite que os sistemas de aprender uns dos outros. Quais as duas afirmações são verdadeiras em relação ao de protocolos de roteamento sem classes? (Escolha duas.0. Consulte a exposição. Duas declarações que descrevem as funções ou características do CDP? (Escolha duas.168.0.255. eles não vão trocar informações CDP.168.0 S0/0/1 • ip route 172.0.0 192. Qual das seguintes afirmações é verdadeira em relação ao CDP e os gráficos mostrados? • CDP em execução no roteador D vai reunir informações sobre os roteadores A.168.255.0 • ip route 172. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2? • R1 irá instalar uma rota EIGRP B usando rede na sua tabela de roteamento. 3.0.0. usando um endereço do próximo salto na rota estática faz essa rota a rota padrão candidatos. pois a distância administrativa de EIGRP é menor que o RIP. 17. • Ele cria um mapa da topologia da rede inteira. • Qual é a causa mais provável para o protocolo de linha a descer? • Serial0 / 1 é o desligamento. A saída do Router # show interfaces serial 0 / 1 exibe o seguinte comando: • Serial0 / 1 é para cima. Quais os dois dispositivos são responsáveis por converter os dados do prestador de serviços WAN em uma forma aceitável pelo roteador? (Escolha duas).0 S0/0/0 19.0. Qual afirmação é verdadeira em relação protocolos de roteamento? 37 . Consulte a exposição.0.16.Capítulo 3 1. 18. • Router E CDP pode usar para identificar o IOS rodando em Router B.1.1.0 255. • Não há nenhum cabo de conexão de roteadores.16/28 na mesma topologia 4. Que parte da informação está disponível a partir de análise da saída do comando show ip interface breve? • Interface velocidade e duplex • Interface MTU • Erros • Interface endereço MAC • Interface de endereços IP CCNA 2 . mesmo que diferentes protocolos da camada de rede estão configurados.) • Distância de Administração refere-se a confiabilidade de uma determinada rota.0.0/30 e 192. • O roteador remoto está usando serial 0 / 0. Que rota estática deve ser configurado em Router1 para que o host A vai ser capaz de alcançar B host na rede 172. Duas declarações que descrevem corretamente os conceitos de distância administrativa e métricas? (Escolha duas.16.0.0 255. 22.0 255.255.0? • via ip 192. protocolo de linha está inoperante. Qual comando seria a questão administrador de rede para determinar se o balanceamento de carga está em vigor em um roteador? • show ip route 5. • Em uma rede multi-acesso.255. • Nenhuma taxa de clock foi definido.tabela de roteamento antes de enviar um pacote.

168. 11. • OSPF usa o custo com base na largura de banda como uma métrica.1.255.16. 8. que é o valor da métrica de roteador A rede 192.255. Uma empresa de médio porte em crescimento de produção recentemente começou a ter problemas de roteamento de instabilidade. 19. Todas as interfaces são operacionais e pacotes podem ser transmitidos entre todas as redes. Consulte a exposição. Porque é rápido desejável convergência em redes que usam protocolos de roteamento dinâmico? • Os roteadores podem fazer decisões equivocadas de encaminhamento até que a rede convergiu.201. • aumento da segurança • O administrador mantém o controle sobre o roteamento 14. 16. Qual é o objectivo de um protocolo de roteamento? • Permite que um roteador para compartilhar informações sobre as redes conhecidas com outros roteadores.1 255.5.0 ORL (config-if) # shutdown não • Uma entrada da tabela de roteamento é feita para a rede 172. Quais são as características de protocolos devem ser considerados no processo de seleção? • OSPF pode ser usada entre os roteadores.2 255. Qual dos seguintes é associada com o estado de ligação protocolos de roteamento? • menor caminho primeiros cálculos 10. através do protocolo de roteamento RIP.0.0/24? •3 21.0/24 [120 / 2] via 192.165.1.3. 120 é usado para determinar o melhor caminho quando um roteador tem mais de um protocolo de roteamento configurado para a rede mesmo destino. O que se pode concluir sobre esta rota? • A distância administrativa desta via é de 1. 17. CCNA 2 . Um engenheiro cria uma rota estática.1.168.16. Serial0/0/1 O que significa o número 129 indica a este resultado? • O custo para este link tem um valor de 129. 12. Router1 e Router2 estão executando EIGRP.168. introduzindo o Router (config) # ip route 192.16.0.0 com um código de "C".2. 9. 6. S0/0/0 O que se pode concluir a partir deste resultado? • O valor.0 será de 90.16. 13. Quais as duas afirmações são verdadeiras sobre as vantagens do uso de rotas estáticas? (Escolha duas).0. O administrador da rede decidiu transformar a rede de roteamento dinâmico.• DUAL EIGRP usa para calcular o caminho mais curto e pode ser configurado para fazer o balanceamento de carga desigual de custos. 18.168. Como lidar com o router os pacotes para a rede de destino? • O roteador irá instalar ambas as rotas na tabela de roteamento e balanceamento de carga entre os dois. Quais as duas afirmações são verdadeiras sobre métricas? (Escolha duas.0 10. Se RIP é o protocolo de roteamento. 00:00:05.255. Que informações serão encontradas na tabela de roteamento para Router1? • A distância administrativa da rota para a rede 172. Qual das seguintes condições devem ser satisfeitas para que uma rede têm convergido • Os roteadores da rede estão operando com o conhecimento de roteamento consistente.) • A rede está usando um hub e falou topologia • A rede está usando um design plano 7. Um roteador aprende dois caminhos com a métrica igual a uma rede de destino.Capítulo 4 1.252. A empresa utiliza rotas estáticas e tem uma mistura de mais de 30 Cisco e não roteadores Cisco. A seguinte linha de código está presente na tabela de roteamento: O 10.5. Quais as duas condições que criam um ambiente onde o uso de um vetor de distância protocolo de encaminhamento seria eficiente? (Escolha duas. Qual dos seguintes melhor descreve o funcionamento de protocolos de roteamento vetor de distância? • hey enviar as suas tabelas de roteamento para os vizinhos diretamente conectados. Consulte a exposição.255.0/27 [110/129] via 192. evento que irá causar uma atualização desencadeado? • uma rota está instalado na tabela de roteamento 38 . 15. Qual será o resultado dos seguintes comandos? ORL (config) # interface FastEthernet 0 / 0 ORL (config-if) # ip endereço 172. 0:00:16.3.0 comando. A seguinte linha de código é exibido em uma tabela de roteamento: R 209. 20.) • EIGRP usa a banda como uma métrica.

o que vai acontecer? • Eles vão enviar atualizações que incluem apenas as rotas diretamente ligado aos seus vizinhos diretamente conectados. Como o roteador A resposta? • O temporizador inválido irá marcar a rota como inutilizável se uma atualização não tiver sido recebido em 180 segundos.) • RouterB vai incluir a rede 123.0 e na sua atualização para RouterA.) • loops de roteamento • encaminhamento de tráfego incompatíveis • entradas de tabela de roteamento inconsistentes 13. 7. Qual afirmação é verdadeira em relação à variável da Cisco RIP_JITTER? • Previne a sincronização de atualizações de roteamento.255.2. Quando o reload roteadores.125.0? (Escolha duas.76. por tempo determinado ou evento.125. subtraindo um comprimento de tempo aleatório que varia de 0% a 15% do tempo especificado intervalo do intervalo próxima atualização de roteamento.16. Qual mecanismo de prevenção de loop de roteamento está em vigor? • intoxicação por via 11. • As atualizações são transmitidas em intervalos regulares • transmissões são enviadas para 255. que inclui apenas as rotas que foram alterados. Um administrador de rede está avaliando RIP versus EIGRP para uma nova rede. Em seguida.85.16.125.) • EIGRP envia atualizações acionado sempre que houver uma mudança na topologia que influencia as informações de roteamento. A rede será sensível ao 39 . Um roteador não recebeu uma atualização do Router B em mais de três minutos. se houver uma falha de um link 6. 14. Router2 detecta que o link para Router1 tem ido para baixo. Qual dos seguintes pode existir em uma rede de vetor de distância que não tem convergido? (Escolha três. Três roteadores que executam um vetor de distância protocolo de roteamento perdeu todo o poder. anuncia a rede para esta ligação com uma contagem de saltos métrica de 16. • EIGRP envia uma atualização da tabela de roteamento parcial. O que faz o timer HOLD DOWN RIP fazer? • instrui roteadores para ignorar atualizações. 8. Qual das afirmações seguintes são corretas sobre RIP? • vai mandar uma atualização. O gráfico mostra uma rede que é configurado para usar protocolo de roteamento RIP. 10. incluindo os apoios da bateria.255 5. Duas declarações que descrevem EIGRP? (Escolha duas.255.0 136. 3. Qual dos métodos a seguir não dividida uso horizonte para reduzir a informação de roteamento incorreta? • Informações tiradas de uma fonte não é distribuído de volta para essa fonte. Os roteadores desta rede estão executando o RIP. sobre as possíveis rotas acessíveis 4. Qual é a finalidade do campo TTL do cabeçalho IP? • limita o tempo ou saltos que um pacote pode atravessar a rede antes de ser descartado 12.92. • Router C vai aprender a perda de conectividade para a rede 114. Que medidas irá ocorrer após RouterA perde conectividade para a rede 114. Consulte a exposição. Quais as duas afirmações são verdadeiras sobre a função das atualizações RIPv1 roteamento? (Escolha duas).0 de RouterB 9.

0/24 para alcançar a rede 10.168. Se todos os roteadores estão usando RIP. A rede 192. Qual dos seguintes é considerado uma limitação do RIP v1? • RIP v1 não envia informações de máscara em suas atualizações. R 192. Consulte a exposição. • Atualizações EIGRP são parciais. • RIPv1 • EIGRP • RIPv2 17.0/24 foi recentemente adicionado e contêm apenas os usuários finais.10.168. Quais são duas boas razões para escolher EIGRP.168.1. 00:00:30.3. O caminho será a partir de pacotes de viagens da rede 192. O comando ou conjunto de comandos deve ser inscrito na Router1 para evitar RIPv1 atualizações de serem enviados para os dispositivos do usuário final sobre a nova rede. quantas rodadas de atualizações devem ocorrer antes de todos os roteadores conhecem todas as redes? •3 CCNA 2 . Quais são os três protocolos de roteamento são protocolos de roteamento vetor de distância? (Escolha três).2. Serial0 / 0 Qual é o valor da métrica de roteamento? •3 3. enquanto ainda permitindo que esta nova rede a ser anunciado para outros roteadores? • Router1 (config-router) # nenhuma rede 192. Que duas condições são mais susceptíveis de causar um loop de roteamento? (Escolha duas.) • Atualizações EIGRP só afetou países vizinhos. router 16. Consulte a exposição.0 2.) • tabelas de roteamento inconsistentes • configurado incorretamente rotas estáticas 19. 15. Consulte a exposição.168.2. A rede que é mostrado é executado RIPv1.0/24 [120 / 3] via 192.congestionamento e deve responder rapidamente às mudanças de topologia. 40 .0. O que é um loop de roteamento? • uma condição em que um pacote é transmitido constantemente dentro de uma série de roteadores sem nunca chegar ao seu destino 18. O que faz um roteador com RIP fazer pela primeira vez com uma nova rota que é recebida a partir de um anúncio? • ajusta a métrica para a nova rota para mostrar a distância acrescentado para a rota 21. se o RIP é o protocolo de roteamento ativo? • O caminho será router A -> roteador D -> E. A linha a seguir foi exibido na saída do comando show ip rota.168.0 / 8.0. em vez de RIP neste caso? (Escolha duas. Que métricas é que o protocolo de roteamento RIP consideram ser infinito? • 16 20.Capítulo 5 1.10.

Router1 está executando RIPv1.29. Consulte a exposição.) • usa contagem de saltos como uma métrica • considera uma métrica de 16 como infinito • calcula as métricas utilizando o algoritmo de Bellman Ford 7.10.7. Todos os roteadores da exposição estão executando o RIP v1. Quais as rotas que estão presentes nas tabelas de roteamento? • Todos os roteadores têm todas / 30 rotas.0.0 0.0 RouterB (config-router) # network 210. Consulte a exposição.0/24 [120 / 2] 41 . • A porção de dados de uma mensagem RIP é encapsulado num segmento UDP.0 S0/0/1 6. Quais as duas afirmações são verdadeiras sobre as características de RIPv1? (Escolha duas). Consulte a exposição. O rotas que aparecem na tabela de roteamento de saída se a rede é convergente? (Escolha duas). O que pode ser verificada quando o comando show ip protocolos é emitido em um dos roteadores na rede? • configuração do protocolo de roteamento IP para usar sobre este router 11. O que se pode concluir a partir da saída da tabela de roteamento do roteador B? • O padrão de informações provenientes de comando tenha sido inscrita na A. Os roteadores A e E também têm alguns dos / 24 rotas em sua tabela de roteamento. As questões administrador de rede o comando show ip route no roteador A.0. Consulte a exposição.2. Quais são as três características do protocolo de roteamento RIPv1? (Escolha três.36. Qual comando ou conjunto de comandos irá parar o processo de roteamento RIP? • RouterB (config) # no router rip 14. Qual dos seguintes seria a seqüência de comando correta para permitir que o RIP no roteador B para todas as redes conectadas? • RouterB (config) # router rip RouterB (config-router) # network 198.17. O comando foi assumido Router1 para configurar o gateway de último recurso? • ip route 0. A rede é convergente. Quanto tempo mais irá Router1 manter a rede para baixo em sua tabela de roteamento antes de marcá-lo como possivelmente para baixo? • 155 segundo 5.168. • É um protocolo de encaminhamento vector distância. 12. A rede é constituída por vários roteadores.0/24 [120 / 1] • R 10.0. A interface Ethernet sobre Router2 vai para baixo e as notas de administrador que a rota ainda está na tabela de roteamento Router1. Todos os roteadores são configurados com endereços válidos na interface das redes de indicados e estão executando RIPv1.0.16. Consulte a exposição. • R 192. 10.4. Consulte a exposição.0 8.0 RouterB (config-router) # network 220. Qual é o período de atualização padrão em segundos para o protocolo de roteamento RIP? • 30 9.1. 13.4.

15. Qual comando irá exibir atividade RIP como ocorre em um roteador? • debug ip rip 16. Consulte a saída do comando show ip rota. O que se pode concluir a partir da saída deste comando router? • Existem dois caminhos de custo igual a rede 1.0.0.0. 17. Consulte a exposição. Router1 e Router2 estão executando o protocolo RIPv1. O administrador de rede configura o comando da rede 10.1.0.0 a Router1. Que rede Router1 anunciar a Router2? • 10.0.0.0 / 8 18. Consulte a exposição. Pings entre as interfaces seriais dos roteadores são bem sucedidos. Hosts em cada rede pode efetuar ping o fa0 / 0 interface do router a que estão directamente ligados através do switch. No entanto, pings entre hosts da rede 10.1.2.0/24 10.1.1.0/24 e são bem sucedidas. O que é uma causa provável do problema? • RIP está configurado incorretamente no R1. 19. O que acontecerá se um endereço IP da interface está inscrita para a parte de endereço da rede de comando em uma configuração RIPv1 em vez de um endereço de rede? • Todas as interfaces na mesma rede classful configurado como o endereço será incluído no processo RIPv1 roteamento. 20. Consulte a exposição. Todos os roteadores que são mostrados estão executando o protocolo de roteamento RIP. Todo o tráfego IP desconhecido deve ser enviado para o ISP. O router ou um conjunto de roteadores são recomendados para ter tanto uma rota default eo padrão de informação originários comando emitido para implementar essa política de encaminhamento? • somente o roteador gateway

CCNA 2 - Capítulo 6
1. O que faz duas vantagens CIDR fornecer a uma rede? (Escolha duas.) • tabela de roteamento tamanho reduzido • encaminhamento reduz tráfego de atualização 2. Consulte a exposição. Qual é o endereço de um endereço de broadcast de uma das sub-redes que são mostrados na exposição? • 192.168.4.15/29 3. Na rede mostrada no gráfico, três bits foram emprestados da parte do host de um endereço de classe C. Quantos endereços de host válidos será utilizada no três-a-ponto links ponto combinado VLSM se não for usado? • 84 4. Qual das seguintes estão contidas nas atualizações de roteamento de protocolos de roteamento sem classes? (Escolha duas.) • 32-bit endereço • Máscara de sub5. Consulte a exposição. O administrador da rede pretende criar uma sub-rede para o ponto-a-ponto de conexão entre os dois roteadores. Qual máscara de subrede seria suficiente para fornecer endereços da-a-ponto link ponto com o menor número de endereços desperdiçados? • 255.255.255.252

42

6. O que VLSM permitir que um administrador de rede para fazer? • utilizar máscaras de sub-múltiplas no mesmo espaço de endereçamento IP 7. Quais são os três protocolos de roteamento apoio VLSM interior? (Escolha três.) OSPF • • RIP v2 • EIGRP 8. Qual dos seguintes problemas não VLSM ajudar a aliviar? • a escassez de endereços IP 9. Consulte a exposição. Um técnico de rede entra na rota estática em R1 necessários para atingir a rede 10.1.1.0/24. Um ping a partir da interface S0/0/0 em R1 para o host B não. O técnico começa a testar a rede e tem os seguintes resultados: 1. pings da R1 para a interface ... S0/0/0 em R2. êxito 2. pings da R1 para a fa0 / 0 interface de R2 .... êxito 3. pings do host B para os hosts da rede 10.1.1.0/24 .... êxito 4. pings do host B para o fa0 / 0 interface de R2 .... êxito 5. pings de R2 para host B .... êxito. Qual é a causa provável da falha do ping de R1 para host B? • O gateway default no host B não está definido corretamente. 10. Um administrador de rede tem a tarefa de dividir uma rede classe C entre os QA, vendas e serviços da Administração. O departamento de QA é composta por 10 pessoas, as vendas é composta por 28 pessoas, ea Administração tem 6. Quais as duas máscaras de sub-redes enfrentar adequadamente o QA e os departamentos de Vendas? (Escolha duas.) • 255.255.255.224 de Vendas • 255.255.255.240 para o QA 11. Consulte a exposição. Um engenheiro de rede é resumir os dois grupos de rotas no roteador R1 mostrados na exposição. Qual resumo irá trabalhar para todas as sub-redes? • 192.168.0.0/21 12. Um endereço classe C tem sido atribuído para uso na rede mostrada no gráfico. Usando VLSM, que máscara de bits deve ser usada para prever o número de endereços de host necessárias no roteador A, enquanto perdendo o menor número de endereços? • / 27 / 13. Consulte a exposição. Na rede que é mostrada, as interfaces de roteador são atribuídos o primeiro endereço em cada sub-rede. Qual o endereço IP seria útil para uma série sobre uma das LANs nesta rede? • 192.168.2.130/25 14. Consulte a exposição. Que máscara será aplicada se o roteador A envia uma atualização RIPv1 para a rede 172.16.1.0 para o Roteador B? • 24 15. Consulte a exposição. O número de acolhimento endereços necessários para cada sub-rede em uma rede é listada na exposição. Este número inclui o endereço de host requisitos para todas as portas do router e os hosts nessa sub-

43

rede. Depois de todos os dispositivos e atribuições router endereço de porta são determinados, o que será o número total de endereços disponíveis não utilizados host? • 29 16. Uma sub-rede adicional é necessário para uma ligação Ethernet entre novos e Router1 Router2 como mostrado na figura. Qual dos seguintes endereços de sub-rede pode ser configurado nessa rede para garantir um máximo de 14 endereços utilizáveis para esta ligação, enquanto perdendo o menor número de endereços? • 192.1.1.224/28 17. O que é um supernet? • um resumo de endereços classful 18. Consulte a exposição. Um administrador de rede precisa criar duas sub-redes de 10.0.0.0 / 8, para uma corrida RIPv2 router. O sub-Admin requer 120 hosts e sub-rede de vendas exige 58 hosts. O administrador da rede 10.0.1.128/25 atribuído à sub-rede Admin. A sub-rede de vendas é dada 10.0.1.192/26. Qual será o resultado deste esquema de endereçamento? • As sub-redes se sobrepõem e serão rejeitadas pelo roteador. 19. Um roteador tem uma rota de síntese da rede 192.168.32.0/20 instalado em sua tabela de roteamento. O conjunto de redes são resumidos por esta via? • 192.168.32.0 - 192.168.47.0/24 20. Consulte a exposição. O administrador de rede pretende minimizar o número de entradas no Router1 da tabela de roteamento. Qual deve ser o administrador implementar na rede? • CIDR

CCNA 2 - Capítulo 7
1. Um administrador de rede tem sido dito que a empresa de infra-estrutura de endereço IP deve aderir a RFC 1918. O endereço IP varia de três RFC 1918 poderá utilizar o administrador da rede? (Escolha três.) • 10.0.0.0 / 8 172.16.0.0/12 • • 192.168.0.0/16 2. Consulte a exposição. Roteadores Oriente e do Ocidente são configurados usando RIPv1. Ambos os roteadores são o envio de atualizações sobre suas rotas diretamente conectadas. O roteador pode Oriente ping a interface serial do roteador West e West pode ping na interface serial do Oriente. No entanto, nem dinamicamente roteador tem aprendido rotas a partir do outro. Qual é o problema mais provável? • VLSM não é suportado pelo RIPv1. 3. Consulte a exposição. Qual será o efeito os comandos que são mostrados têm sobre as atualizações RIP para Router1? • Apenas a versão 2 atualizações são enviadas para 224.0.0.9. 4. Consulte a exposição. O que se pode concluir a partir da saída mostrada na exposição? • A não auto-resumo, não foi configurado neste roteador. 5. Quais são as duas razões para implementar o RIP versão 2 em vez de RIP versão 1? (Escolha duas.) • A versão RIP 2 suporta VLSM.

44

• Ambos têm o mesmo valor para a métrica de distância infinita. O técnico insere o seguinte conjunto de comandos no router: Sanford (config) # interface loopback1 Sanford (config-if) # ip 192.129/27 está configurado no router B? • A rota conectado à rede 10. Qual é o diâmetro da rede máxima permitida pelo padrão métrico de RIPv2? • 15 saltos | 10. 15. Que mudanças ocorrerão na tabela de roteamento do roteador B. 9.128/27 é adicionado. RIPv2 é o protocolo de roteamento configuradas nos roteadores em uma rede. Como isso afetará a rede? • propaga a rota padrão para todos os roteadores da rede 8.1. Um administrador de rede instalados quatro novos roteadores que estão executando o RIPv2. Consulte a exposição.252 • O endereço de rede para Loopback1 coincide com uma interface de endereços já configurado. 6.1. Consulte a exposição. 14.1. Consulte a exposição.0. O comando Router (config-router) # versão 2 não está inscrita nos roteadores. Se todos os roteadores estão executando o RIP versão 2. 13. Consulte a exposição.0 rede 172. A rede exibiu contém uma mistura de Cisco e não roteadores Cisco.0 7. • Ambos split horizon usar para evitar loops de roteamento. 12. Qual o efeito que este comando tem de entrar em atualizações de roteamento? • Versão 1 e 2. se uma interface de loopback com um endereço de 10. Como são RIP v1 e RIP v2 semelhante a um outro? (Escolha três.255.168. as atualizações serão recebidas e as atualizações da versão 2 não será enviado. Consulte a exposição. por que não há rota para a rede 192. O comando debug ip rip 45 .6.0.) • Ambos contam hop uso como uma métrica. Todos os roteadores estão funcionando RIPv1.32/27? • RIP versão 2 será auto resumir rotas por omissão.16.62 endereço 255.255. RIPv1 é configurado como o protocolo de roteamento para a rede que é mostrado. Os seguintes comandos são usados em cada roteador: • router rip rede 10. Router1 é um roteador de fronteira na rede RIPv2 e tem uma rota padrão configurada.168. Quais são as duas funções de comando da rede utilizada quando configurar protocolos de roteamento? (Escolha duas.16. o administrador de rede entra Router1 (config-router) # O padrão de informações originadas em Router1.0.) • identifica as redes que serão incluídas nas atualizações de roteamento • determina que as interfaces podem enviar e receber atualizações de roteamento 11.16. Um técnico precisa adicionar uma nova interface loopback para testar a funcionalidade de roteamento e design de rede. Uma vez que a rede convergiu.• RIP versão 2 suporta autenticação de atualização de roteamento.

Capítulo 8 1. Depois de encontrar a rota estática na tabela de roteamento que coincide com a rede de destino para esse pacote.16/28.0/20 • Router2 não irá instalar uma rota 192.16. 16 anos.0.5/16 host é processado pelo roteador JAX. CHI está configurado para anunciar a rede 172.107. Um administrador de rede entre os comandos mostrados na exposição. Consulte a exposição.0. Router Router CHI e ORL não são capazes de acessar a rede 192. O campo foi adicionado ao cabeçalho da mensagem RIP pelo RFC 1723 para adicionar suporte para VLSM e CIDR? • Máscara de sub17. Consulte a exposição.) • Router1 instalará uma rota para 192.0/20 19.0.0.0. O pai de rede serão automaticamente incluídos na tabela de roteamento quando as três subredes são configuradas no Router1? 46 .168. Todos os roteadores estão executando a mesma versão do RIP.0 / 25 seria classificado como uma rota para as rotas supernet listados na tabela de roteamento. Qual comando no qual roteador irá permitir Router1 para aprender sobre a rede 192. O que é uma possível solução para este problema? • Configure RIPv2 nos roteadores.0 3.16.0/16 em sua tabela de roteamento.0/28? • Router1 (config-router) # rede 192. Consulte a exposição. • Todas as rotas são rotas constantes rede. Consulte a exposição. 2.0 21. • Uma rota para 192.168. 20.0/24.foi inserido no roteador JAX. Quando esta configuração estiver concluída. Consulte a exposição.16.0.168. JAX está configurado para anunciar apenas a rede 10.16.2.0. Consulte a exposição.1.0. Todos os roteadores estão executando o RIP versão 2. o que o router fazer a seguir? • busca por uma rota padrão para encaminhar o pacote • descarta o pacote uma vez que a rota estática não tem uma interface de saída • executa uma pesquisa recursiva para encontrar a interface de saída usada para transmitir o pacote • envia uma requisição para os roteadores vizinhos para a localização da rede 128.168. Consulte a exposição. • A rota principal para essas redes foi retirado da tabela de roteamento. Um pacote destinado a 128. Qual comando permitirá Router2 para aprender sobre a rede 192. Quais as duas afirmações são verdadeiras? (Escolha duas.0. Que mudanças ocorrerão nessa rede? • O roteador CHI irá instalar uma rota para a rede 192.0/20? • Router2 (config-router) versão # 2 18.0/16.168. Por quê? • RIPv1 é incapaz de rota sub-adjacentes de uma grande rede. os usuários da rede local de cada roteador são incapazes de acessar a LAN remota.168. O que pode ser determinado a partir desta saída? • O roteador terá que executar pesquisas recursivas para apresentar um pacote destinado a 192.107.213/24.168.168. CCNA 2 .168.

1.0/30 172. Consulte a exposição. Roteador B recebe um pacote com um endereço de destino 10. Consulte a exposição. 00:00:26. Qual declaração descreve corretamente esta rede? • EIGRP está sendo usado 47 .168. Qual será o administrador da rede precisa fazer para que os pacotes para as rotas de criança desconhecida 172.4.1.0/24 • • 172.16.16.16. Router1 está executando o IOS versão 12.2.0.16. Consulte a exposição. Como em muitas rotas esta saída qualificam para uso como rotas final? •3 •4 •5 •6 •7 •8 8.0.1.0.0.4. Serial0/0/1 • Qual o tipo de rota é essa? • nível 1 rota dos pais • nível 1 rota supernet • nível 1 rota de rede final • um nível infantil rota 2 • um nível infantil rota final 2 5.8. ip classes é ativado por padrão 6. Consulte a exposição. A entrada a seguir é exibida no quadro de roteamento: • R 192.• 172.0.0/16 • 4.0/24 não será descartado? • emitir o ip de rede de comando padrão • usar um protocolo de roteamento classful como RIPv1 • permitir ou OSPF ou ISIS como o protocolo de roteamento questão • o comando ip classless • fazer nada.0 • encaminhar o pacote através da rota para 10.1.1.0/16 172.64 • utilizar a rota padrão 7. Com o comando ip classless emitidos.0.16.234? • descartar o pacote • enviar pacotes para fora Serial 0/0/1 • enviar o pacote para a rede 0.0 • enviar pacotes para fora FastEthernet 0 / 0 9.168.0/24 [120 / 2] via 192. o que roteador R2 fazer com um pacote destinado a host 172.97. O roteador B irá fazer? • descartar o pacote • encaminhar o pacote através da rota para 10.16.16. Consulte a exposição.16.16.

16.0/26 [120 / 2] via 172.0. 192.0. 14.2. O comando deve ser a questão de administrador para garantir que esses pacotes são enviados para o gateway de último recurso. 0:00:15.0/25 [110/2175] via 172. Serial0/0/0 R • 192.168. Consulte a exposição.10? • eles são descartados • enviados para default gateway • transmitir a interface Serial0/0/1 • transmitir a interface FastEthernet 0 / 0 11.0 e 192. quando uma rota correspondente não for encontrado na tabela de roteamento. Serial 0/0/1? • ip classless • Um roteador tem as seguintes entradas na sua tabela de roteamento: • S 192.168.0 será direcionado à s 0/0/1 10.0/24 [ 1 / 0] via 192. 0:12:15.16. O que ocorre quando nenhum ip classes é implementado no router? • O roteador só irá apoiar IP classful endereçamento.2 O • 192.3.0/25 [90/22455] via 172.3.16.1.128.2 . • O roteador só irá apoiar classful protocolos de roteamento.16. • O roteador irá assumir que tem conhecimento de todas as sub-redes na rede e não vai além da busca da criança • rotas para um melhor jogo. Consulte a exposição.1. Serial0/0/1 12.168. • O roteador irá utilizar uma rota default. 48 . • O comando ip classless está habilitado no router.4.16.168. múltiplas rotas • com máscaras diferentes para o mesmo destino estão na tabela de roteamento.0 são redes de rotas criança • Traffic vai 172.3.0. O administrador da rede descobriu que os pacotes destinados a servidores na rede 172.254.168. 0:02:15.What determina se o roteador implementa um processo de pesquisa via sem classes? • rotas crianças estão presentes na tabela de roteamento.0. Qual a rota que esse roteador usa para encaminhar o pacote? • Uso roteador para encaminhar o pacote? • a rota estática a rota OSPF • • A rota EIGRP • rota RIP 13. se houver.0.168.168.0.168.3. FastEthernet0 / 1 • D 192. • Roteamento entradas da tabela de ter um endereço IP do próximo salto e uma interface de saída para cada linha infantil. • Um protocolo de roteamento sem classes foi configurado no roteador.2. O que acontece com os pacotes destinados ao host 172.3.168.58. Router1 tenha sido emitido o comando ip sem classes.16.• Existe pelo menos um pai e uma criança rota • 192. O roteador recebe um pacote que é destinado a um host com o endereço 192.0 estão sendo ignorados pelo Router2.

255 18.0. Quais são as duas acções a tomar EIGRP DUAL FSM se uma ligação a uma rede desce? (Escolha duas. A rota para uma rede de destino é aprendida a partir de vários protocolos de roteamento.1. Consulte a exposição.255.255. Quando um pacote precisa ser transmitido. A rede é convergente e as tabelas de roteamento estão completos.16.0/25 porque é o melhor primeiro percurso • 0. O que é utilizada por um roteador Cisco para selecionar a rota preferida para o destino que será instalado na tabela de roteamento? • métricas via prefixo • • temporizador de atualização • distância administrativ CCNA 2 .168.16.0.130. Como deve EIGRP ser configurado para 49 .66 na rede ilustrada é incapaz de ping do host 192. Consulte a exposição.0.0. Host 192.255. Que máscara vai Router1 aplicáveis às vias de crianças da rede 172.255. E Router recebe um pacote para a frente.0 / 0 porque é o menor número de rede • 172.3 do IOS e está configurado para roteamento padrão de comportamento.0.0 255.16.Capítulo 9 1. O gráfico contém conteúdo parcial da tabela de roteamento no roteador E.0 • • 255. Consulte a exposição.1.1.15. o que é o primeiro critério utilizado para determinar o melhor caminho na tabela de roteamento? • o percurso com o menor AD • o percurso com o maior endereço e encontraram a máscara para o destino • o percurso com o maior largura de banda • a rota com a melhor combinação de menor custo e AD 17.0.0/25 porque é o primeiro nível 1 rota • 172.4? • RIPv1 RIPv2 • • EIGRP OSPF • 19. O protocolo foi utilizado para distribuir a informação de roteamento para a rede 172.0/24? 0.168. Qual a rota na tabela de roteamento será procurado primeiro e por quê? • 172. E Router está executando a versão 12.0.0/15 porque não tem a menor máscara 16.) • Coloque o percurso em modo passivo vizinhos • consulta de uma nova via de pesquisa • tabela de roteamento para um sucessor possível • executar o algoritmo SPF para encontrar um novo sucessor na tabela de topologia • busca por um sucessor viável 2.1.0 • • 255.18.255.0.16.

64 3. o que os números 3011840 e 3128695 representam? • a métrica rota que é aplicado a essas rotas EIGRP para este router 50 .1. Em um roteador com EIGRP. Que informações são mantidas no banco de dados da topologia EIGRP para uma rota de destino? (Escolha três. • A rede de comando 192.) • R1 (config-router) # rede 192. O que é indicado pelo P no início da entrada topologia? • A rota está em um estado estável • A rota é uma rota preferencial • DUAL está à procura de uma melhor rota para este destino • A interface de saída é em modo passivo e EIGRP anúncios são bloqueados 7. Consulte a exposição. que é o propósito do número 20? • especifica a distância administrativa para todas as rotas EIGRP • identifica o número de sistema autônomo este processo EIGRP irá anunciar • determina que métrica é adicionado a todas as rotas anunciadas • indica o número de endereços no domínio de roteamento EIGRP 8. Qual é a causa mais provável desse problema? • classes IP é habilitado e está causando o pacote cair. 4. No comando eigrp roteador 20.128 • R1 (config-router) # auto-resumo • R1 (config-router) # não auto-resumo • R2 (config-router) # não auto Resumo do • R2 (config-router) # auto-resumo • R2 (config-router) # network 192. A empresa está usando EIGRP com um número de sistema autônomo de 10.168. os usuários da rede 192.permitir a conectividade entre os dois exércitos? (Escolha duas. Entretanto.0 são incapazes de alcançar os usuários da rede 192.3. • sumarização automática das redes está causando o sub-rotas para ser descartado.168. Pings entre hosts de redes que estão conectados a um roteador e aqueles que estão conectados ao roteador B são bem sucedidos. Na tabela de topologia. • Os roteadores não estejam configurados no roteamento EIGRP mesmo domínio.168.1.32 não foi emitido em router C.1. Consulte a exposição.168. Consulte a exposição.1. o banco de dados que mantém uma lista de sucessores possíveis? • tabela de roteamento tabela vizinho • • tabela de topologia tabela adjacência • 6.32.) o protocolo de roteamento • • A distância possível do percurso • o custo mais elevado do percurso • O valor de SRTT para o percurso da rota • custo como anunciado pelo roteador vizinho • O endereço físico da interface de gateway 5.168.

9 • um pacote de atualização que é enviada para 255.0.0. Em qual das tabelas a seguir faz o EIGRP loja algoritmo DUAL a principal rota para um destino? (Escolha duas.0. Qual a distância administrativa seria um roteador atribuir a uma rota padrão no EIGRP que se aprende de uma fonte externa ao sistema nervoso autônomo? •1 •5 • 70 • 90 • 170 • 190 13.168.255 • um pacote que contém o novo roteamento mesa para R2 • unicast pacotes de atualização para 192.1 11.168.) encaminhamento • • Topologia • vizinho 51 . • EIGRP é classificado como um elo de estado protocolo de roteamento. Rede 192.0.1 e 192. Que tipo de pacote não Router2 enviar imediatamente para Router1 e Router3? • uma consulta para rede 192.• a confiabilidade da fonte de informação de roteamento • O composto da contagem de saltos e largura de banda para que a rede de destino • a métrica total para essa rede como anunciado pelo vizinho EIGRP 9. EIGRP • usa TCP para a entrega confiável dos pacotes de atualização de EIGRP. sem caminhos loop são alcançados através do uso de-down timers espera. • Com EIGRP.1.0.1 12.168. Duas declarações que descrevem as características do EIGRP? (Escolha duas.) • EIGRP é um protocolo de encaminhamento vector distância.1.255. Consulte a exposição. Consulte a exposição.1 e 192.0. • EIGRP envia uma atualização periódica a cada 30 minutos.0/28 • um pacote de confirmação para 224.0/28 vai para baixo.255.2.168.0/28 vai para baixo.255.168.0/28 • um pacote de confirmação para 224.255.168.0.255 • um pacote que contém o novo roteamento mesa para R2 • unicast pacotes de atualização para 192. Rede 192. • EIGRP suporta roteamento sem classes e VLSM.168.0.168.9 • um pacote de atualização que é enviada para 255. 10.2. Qual o tipo de pacote não Router2 enviar imediatamente para Router1 e Router3? • uma consulta para rede 192.

10.16. E • Pacotes irá balancear a carga entre A.0/16 para a rede 192. C. B.0/24 será enviada 198. • Pacotes que são destinados para 198. o qual duas métricas são usadas por EIGRP para determinar o melhor caminho entre as redes? • MTU carga • • atraso de largura de banda • 52 . D.1.2 é um sucessor para 198. Todas as interfaces foram configurados com as larguras de banda que são mostradas no exemplo Supondo que todos os roteadores estão usando uma configuração padrão de EIGRP como seu protocolo de roteamento. C.200. Nenhum rotas estáticas são c sobre este router. E e A. E os caminhos. E • A. E caminhos.0/24 da saída exibiu? • Um caminho para a rede 198.1. E e A.1.18 17. 18. D. B.168.18.0/24 não está listado na tabela de roteamento. D. C.1. E e A.18.16. o que levar pacotes a partir da rede 172. E • A. Por padrão.18.0/24 rede. termo que define uma coleção de redes sob o controle administrativo de uma entidade única que apresenta uma política de roteamento comum à Internet? • sistema autónomo • redes contíguas processo de identificação • • BGP 16. • Os pacotes vão balancear a carga entre A. • EIGRP irá realizar balanceamento de carga custo igual em dois caminhos ao encaminhamento de pacotes para 198. Qual dos seguintes tipos de rotas serão indicados por EX em entradas da tabela de roteamento EIGRP? (Escolha duas. E caminhos. O roteador com interface 172.3. B.18.18 . pacotes • O equilíbrio da carga em toda a A.caminho • • caminho mais curto 14. Consulte a exposição.) • As rotas aprendidas de outros protocolos de roteamento • rotas aprendidas a partir de qualquer adjacentes roteadores EIGRP não • uma rota com um salto contagem métrica maior que 224 • rotas EIGRP que se originam em diferentes sistemas autónomos • todas as rotas passiva na tabela de roteamento 15.6. Consulte a exposição.1.0/24? • A. O que se pode concluir sobre a rede 198. EIGRP é o protocolo de roteamento habilitado somente nesta rede.

1.255.1.0. 0.64 0. • A rota de backup para rede 192. o que faz EIGRP fazer quando a principal rota para esta rede falhar? • O roteador envia pacotes de consulta para todos os vizinhos EIGRP para uma melhor rota para 192.7 rede • 192.0.) • Os roteadores são configurados com EIGRP processo de identificações diferentes. • sumarização automática foi desativada.168.1.1.0.0/24 rede.168.0 rede • • rede 192.0/24 está instalado na tabela de roteamento.168.1. Qual é a causa? • Um roteador é um roteador cisco que não têm autonomia • números diferentes do sistema • eles estão usando números de seqüência diferença • eles estão enviando Olá tipos incorretos 23. As atualizações são delimitadas pelos roteadores na tabela de topologia.168.168.168.Capítulo 10 1. • Pacotes que são destinados a rede 192. Qual das seguintes afirmações descreve as atualizações limitada usada por EIGRP? Bounded atualizações são enviadas para todos os roteadores dentro de um sistema autónomo.3 • rede 192.) • ligar um PC ao roteador da consola uma porta • a ligação entre dois routers entre si através de suas portas Fast Ethernet 53 .64 0.0/24.168. Qual comando anunciar a rede 192.0. Baseado na saída de ip vizinhos eigrp show.64 0. 20. Que tipos de conexão pode ser feita com êxito com este cabo? (Escolha duas. 22. • Não foram encontrados sucessores possíveis.168. O show ip eigrp saída do comando da topologia em um roteador exibe uma rota sucessor e um sucessor possível rota para a rede 192.1. • As interfaces seriais para ambos os roteadores estão em redes diferentes. • O FSM DUAL imediatamente recalcula o algoritmo para calcular a rota backup seguinte.64/30.0 255.1.0 192. quais são os dois possíveis problemas com adjacências entre Router1 e Router2? (Escolha duas.0.255 CCNA 1 . As atualizações são enviadas para todos os roteadores na tabela de roteamento.1.32 rede em um roteador? • rede 192.168.168. Consulte a exposição.168.0/24 são enviados ao gateway default em seu lugar.255. Um aluno a trabalhar no laboratório seleciona um cabo que é conectado como mostrado.1.1. 21. parcial • Atualizações são enviadas somente para roteadores que precisam das informações. Esta é a saída de depuração a partir de 2 roteadores conectados diretamente EIGRP. Consulte a exposição.1. A fim de reduzir a utilização do processador. Consulte a exposição.• confiabilidade 19. • O temporizador Olá para R1 foi alterado. mas não o 192. Eles não estão formando uma adjacência. Consulte a exposição.

248. Um administrador de rede é necessária para usar meios de comunicação na rede que pode correr até 100 metros de comprimento do cabo sem o uso de repetidores. opção que identifica a interface principal. Os meios de comunicação escolhidos devem ser de baixo custo e fácil instalação. A instalação vai ser em um edifício préexistente com espaço limitado de cabeamento. O que a atenuação do termo significa a comunicação de dados? • perda de força do sinal à medida que aumenta a distância • tempo de um sinal para chegar ao seu destino de fuga • dos sinais de um par de cabos para o outro • reforço de um sinal por um dispositivo de rede 6.) • distâncias maiores executado por cabo • menor custo de instalação • limitado a susceptibilidade a EMI / RFI duráveis conexões • • maior largura de banda potencial • facilmente denunciado 4.• a ligação entre dois switches a velocidades gigabit • ligar um PC a um switch de Gigabit Ethernet velocidades • conectar dois dispositivos com o mesmo tipo de interface em spee Fast Ethernet 2.255. Que tipo de mídia que melhor responder a estes? Requisitos • STP UTP • • coaxiais • fibra de modo único fibra multimodo • 5. que seria usado para a configuração inicial de um roteador Cisco? • AUX interface interface Ethernet • • Interface serial • interface do console 3.0? • 30 • 256 54 .0.68. O que torna a fibra preferível cabeamento de cobre para a interligação de prédios? (Escolha três.0 com uma máscara de sub-rede 255. Como muitos endereços de host pode ser atribuído a cada sub-rede quando se utiliza o endereço de rede 130.

255.1 • • 192.254.2.32.168. A empresa está a planear a sua sub-rede para um máximo de 27 hosts.255.255.224 255.255.255. o que seria o resultado do Host A 55 .255.0 255.1 • • 192. O endereço IP de destino colocará PC1 no cabeçalho de um pacote destinado a PC2? • 192. Consulte a exposição.255.248 9.255. Que tipo de cabo de rede é usado entre um terminal e uma porta console? • cross-over • straight-through • capotamento patch cabo • 10.255.255.2 192.255. Qual máscara proporcionaria os anfitriões necessário e deixar o menor número de endereços não utilizados.0 para fornecer 254 endereços de host utilizáveis por subrede? • 255. Baseado na configuração de IP mostrado.1.255.168.0 • • 255.168.1 192. Qual o dispositivo é usado para criar ou dividir domínios de broadcast? • hub switch • • ponte • roteador repetidor • 11.54 12.2.255. Consulte a exposição.3. em cada sub-rede? • 255.0 255.• 2046 • 2048 • 4094 • 4096 7.0 255.0 • 8.255.255.240 • • 255. Que máscara seria atribuído ao endereço de rede 192.168.3.168.248.0.168.192 • • 255.

) • Elas se propagam broadcasts. Consulte a exposição. Quantas sub-redes são necessárias para apoiar a rede que é mostrado? •2 •3 •4 •5 15. Um administrador de rede decidiu usar o software de captura de pacotes 56 . • Eles interligar diferentes tecnologias de rede. Quais são os três tipos de conectores são comumente associados com o V. • Eles ampliar os domínios de colisão.35 cabos seriais Cisco? (Escolha três. o host A falharia tanto • Host A e B que não 13.Host B e tentar se comunicar fora do segmento de rede? • tanto host A e B seria bem sucedido host • Um seria bem sucedido. Quais as três afirmações são verdadeiras sobre o papel dos roteadores na rede? (Escolha três. • Eles mantêm um formato de quadro comum entre LAN e interfaces WAN. Consulte a exposição. Quais são os três métodos comuns para a fixação de uma porta Ethernet UTP de MDI ou operação MDIX? (Escolha três.) • configuração direta do dispositivo • Cor da associação de cabos código de seleção de cabos e configuração • • O uso de testadores de cabo para determinar pinouts • a habilitação do mecanismo de swap eletricamente a transmitir e receber pares • a detecção automática e negociação de MDI / MDIX funcionamento do porto 16. host B falharia • host B seria ser bem sucedida. • Cada interface do roteador requer uma rede específica ou sub-rede. 17. • Os domínios de broadcast do segmento.) RJ 11 • • 60 dB • Winchester 15 pinos • DB 9 • serial inteligente • RJ 45 14.

Consulte a exposição. • Segmento 3 utiliza cabeamento horizontal. Quais as três declarações identificar o tipo de cabeamento que seriam utilizados nos segmentos que são mostradas? (Escolha três.) • Segmento de um cabeamento de backbone usa. • Segmento 1 usa um cabo de patch. 57 . Quais as três afirmações são verdadeiras sobre a topologia exibiu? (Escolha três.) • Hosts B e C estão na mesma sub-rede. • Segmento 4 utiliza cabeamento vertical. 20. o dispositivo de rede deve ser usada para conectar a estação de monitorização de rede entre R1 e R2? router • • hub switch • • Ponto de acesso sem fio 18. • Segmento 3 utiliza cabeamento vertical.para avaliar todo o tráfego da sub-rede do estudante no caminho para a Internet. Para garantir que todos os pacotes são capturados. Suponha que todos os dispositivos estão usando as configurações padrão. Para estabelecer uma ligação da consola de um computador para um roteador Cisco. • Cinco redes são mostrados. • Host B é usando um cabo crossover para conectar ao roteador. • Host B é usando um cabo rollover para se conectar ao roteador. Quantas sub-redes são necessárias para enfrentar a topologia que é mostrado? •1 •3 •4 •5 •7 19. que opção de ligação por cabo seria usado? • O cabo crossover cabo direto • • capotamento cabo • Cabo V. • Quatro domínios de broadcast estão presentes. • Segmento 3 utiliza cabos patch. Consulte a exposição. • Cinco domínios de broadcast estão presentes. Consulte a exposição.35 21.

255. Qual é o comando da rede ou conjunto de sommands fará OSPF seja habilitado para enviar e receber pacotes para qualquer interface R1 no sub-expostas? • R1 (config-router) # network 0.255.255.192 • • 255. 58 .0 área 255. a fim de formar uma adjacência? (Escolha três.) • roteador designado backup • designada roteador 5.0. O que faz OSPF usa para calcular o custo para a rede de destino? • Largura de banda 6. Qual a configuração OSPF declaração ou conjunto de instruções foi inscrito para roteador B para gerar a tabela de roteamento exibiu? • B (config-router) # network 192. Um roteador está configurado corretamente para OSPF.0. Consulte a exposição.255.1.128 255.255 0 9. O que faz o "E2 * O" do "O E2 * 0.0. Consulte a exposição.255. 00:05:34. O que faz o "2" stand no router ospf dois declaração? • O número 2 identifica neste caso particular do OSPF sobre este router. Quais são os três parâmetros devem ser idênticos entre os roteadores OSPF. Se o roteador perde um poder e reinicia.1.255. Qual é o custo da rota para a rede 10.22.168.0? • 1786 3.255.168.255.168. Consulte a exposição. 2.0.3 0 8.255. Um técnico de rede tem sido atribuído o endereço IP privado intervalo 192.1.0.1.0.0/24 para uso na rede mostrada na exposição.0.255.255.255. Consulte a exposição. as informações que estarão em sua tabela de roteamento após o arquivo de configuração é carregado mas antes OSPF tem convergido? • Rotas para redes conectadas que são operacionais serão na tabela de roteamento.0 / 0 [110 / 1] via 192.) • Área id • Olá intervalo tipo de rede • 4. Serial0 / 0" linha representam? • uma rota OSPF externos que não incremento no custo. 7.224 255.0. Todas as configurações foram salvas e não as rotas estáticas são usadas. Consulte a exposição. Um totalmente convergentes cinco rede OSPF router tem funcionado com sucesso por várias semanas. Consulte a exposição.Capítulo 11 1.240 • • 255.0 área 0.248 CCNA 2 . Que máscara seria usada para atender os requisitos do host para o segmento A do presente internetwork? • 255. O que usar OSPF para reduzir o número de trocas de informações de roteamento em redes onde um grande número de moradores estão presentes? (Escolha duas.

Supondo que os roteadores OSPF tem interface padrão prioridades e não interfaces loopback configurada. Consulte a exposição.0/24 através 192. Como muitos adjacências OSPF deve ser formada para criar a topologia completa se um DR ou BDR não foram eleitos nesta rede OSPF? •6 13. B.0/24 17. Consulte a exposição.1 18. Router1 e Router2 estão executando OSPF.168.1. 11. Quando OSPF é operacionais na rede exibido. C e D estão todos em funcionamento OSPF com IDs padrão do roteador e prioridades interface OSPF.1.168. o relacionamento próximo entre Router1 é desenvolvido e Router2? • A adjacência cheio é formado. Todos os roteadores foram configurados com a interface prioridades que são mostrados. Consulte a exposição. O administrador da rede quer definir o ID do roteador Router1 para 192.0. Consulte a exposição.168.0. O custo seria JAX colocar em sua tabela de roteamento para a rede 10. Consulte a exposição.0.255 área de 100? • 192. o ID da Router1 já é router 192.100.168. O que é uma possível causa? • Olá OSPF ou temporizadores mortos não coincidem com 21. Os resultados da eleição BDR DR / são mostrados.168.1.200 • BDR para a rede 192.0/24? • 1787 16. Consulte a exposição.0. O alcance das redes serão anunciados nas atualizações OSPF pelo comando Router1 (config-router) # network 192. O que se pode concluir sobre essa rede? • O router ID maior era o mais provável determinada através de um router-id OSPF declaração ou declarações. Qual é a distância padrão administrativo para OSPF? • 110 14.168. Consulte a exposição. Que medidas deve o administrador tomar para conseguir isso? • nada.1.15.15. C continuará a ser o BDR. 19.204 20. Qual sequência de comandos no RouterB vai redistribuir um gateway de último recurso para 59 . interfaces Loopback não estão configurados e todas as interfaces estão operacionais. Router D é o DR e C roteador é o BDR. Consulte a exposição.10.168.168. Os roteadores A. o que dois papéis irão jogar roteador B em cada segmento de rede? (Escolha duas. Que instruções de configuração que dão os resultados que são mostrados na saída do comando show ip protocolos? • B (config) # 1B ospf router (config-router) # roteador 192.) • DR para a rede 192.100. 15. O que acontece imediatamente após os seguintes comandos são introduzidos em um roteador? • A (config) # interface fa0 / 0 A (config-if) # ip ospf prioridade 255 D continuará a ser o DR. Consulte a exposição.0 0. Consulte a exposição.5 id 12. O comando show ip ospf neighbor revela nenhum vizinho.0. Todos os roteadores OSPF estão executando. Todos os roteadores foram reiniciados ao mesmo tempo.

qual será o resultado das eleições DR e BDR para esta única área OSPF rede? (Escolha três.0 172. Duas declarações que descrevem o uso da OSPF BDR eleições DR /? (Escolha duas.0.os outros roteadores OSPF em área 0? • RouterB (config) # ip route 0. 60 . Após essa análise. Qual é o provável impacto da mudança de uma empresa de arquitetura convencional para uma rede convergente completamente? • serviço de telefone analógico local pode ser completamente terceirizada para fornecedores de custo-benefício. RouterA.) • Taxa de Transmissão • Análise de fluxo de tráfego • crescimento futuro esperado • Número de conexões núcleo exigido • número de hubs que são necessários na camada de acesso para aumentar o desempenho 2.0.6 RouterB (config) # router ospf 10 RouterB (config.0. o técnico faz recomendações para adicionar novas opções quando necessário e substituição de equipamentos existentes que prejudica o desempenho. Consulte a exposição. RouterB e RouterC no diagrama estão executando o OSPF em suas interfaces Ethernet. O que deve ser recebida entre vizinhos para prevenir a hora da morte que é mostrado na exposição de chegar a zero? • Olá pacotes CCNA 3 .0. Quais são os dois pedaços de informação seria útil para determinar a densidade de portas necessárias para os aparelhos novos? (Escolha duas. Se todos os roteadores começar ao mesmo tempo.0.0.0/16. Os roteadores da exposição está usando as configurações padrão OSPF para anunciar todas as redes associadas.) • Um roteador será DR para 10.router) # O padrão de informações originárias 22. Consulte a exposição. O que acontece com o OSPF DR / BDR RouterD depois é acrescentado à rede? • Não há nenhuma mudança no DR ou BDR até que o DR ou BDR actual vai para baixo.0/16. 25. • HQ será BDR para 10.) • Eleições são necessários em redes multi-difusão.4. Router D acabou de ser adicionado à rede. Um técnico de rede é convidado a analisar uma rede comutada existente.0/16. • Remote será DR para 10.0 0. • Eleições são necessários em redes multi-difusão não. Consulte a exposição. 23.5. Os roteadores são configurados com as interfaces loopback (0 Lo) que são mostrados na exibição. Configurando a comunicação entre dispositivos de diferentes VLANs requer o uso de qual camada do modelo OSI? • Camada 1 Layer 3 • • Camada 4 • Camada 5 3.16.4.Capítulo 1 1.0. 24.6. O técnico é dado um orçamento e pediu para continuar.

) políticas de segurança • • Power over Ethernet • Interruptor de segurança portuária • qualidade do serviço • Camada 3 funcionalidade • o acesso do usuário final à rede 7. Quais as três características são geralmente apoiados na camada de distribuição da rede de Cisco modelo hierárquico? (Escolha três. • Há menos competição entre largura de banda de voz e vídeo. 4. • A infra-estrutura compartilhada é criada. Duas características que estão associadas com switches de nível empresarial? (Escolha duas.• A Ethernet VLAN estrutura é menos complexo. Que modelo de camada de desenho hierárquico controla o fluxo de tráfego de rede utilizando as políticas e delineia broadcast domínios executando funções de roteamento entre redes locais virtuais (VLANs)? • Aplicação • Acesso • Distribuição • Rede • core 5. Um administrador de rede está selecionando um interruptor que irá operar no núcleo da rede.) • Power over Ethernet • balanceamento de carga através de links redundantes tronco componentes redundantes • • Qualidade de Serviço link • agregação 8. QoS • questões são muito reduzidas. Que duas características são suportadas em todos os três níveis da Cisco três camada modelo hierárquico? (Escolha duas.) • baixa densidade de portas • alta taxa de transmissão • Nível de alta latência link agregação apoio • 61 .) • A porta de segurança das políticas de segurança • • 10 Gigabit Ethernet • Qualidade de serviço (QoS) • hot-swappable hardware • Power over Ethernet (PoE) 6. Quais as três características devem mudar o apoio para o desempenho de rede otimizada e confiabilidade? (Escolha três. resultando em um rede única para gerenciar.

Qual camada do modelo de design hierárquico fornece um meio de dispositivos de ligação à rede e controlar os dispositivos que podem se comunicar na rede? • Aplicação • Acesso • Distribuição • Rede • núcleo 12. A agregação de link devem ser implementadas em que a camada de rede hierarquizada? • núcleo apenas de distribuição e núcleo • • acesso e distribuição • acesso. distribuição e núcleo 10. Qual camada do modelo OSI é uma camada de acesso usar switch LAN para tomar uma decisão de encaminhamento? • Camada 1 Camada 2 • • Camada 3 • Camada 4 14. o que a funcionalidade deve ser habilitado em todas as três camadas da rede hierarquizada? • Power over Ethernet • qualidade do serviço • Interruptor de segurança do porto • roteamento inter-VLAN 11. Para as organizações que estão implementando uma solução de voz sobre IP. Consulte a exposição. Em qual camada hierárquica são opções normalmente não é necessário para processar todas as portas a uma velocidade de transferência bancária? • camada de núcleo camada de distribuição • • camada de acesso a camada de entrada • 13. onde a alta disponibilidade e redundância são críticos? 62 .• número de portas predefinidas 9. Qual característica de projetos de rede hierárquica é exibida por conta SW3 ligado a ambos os SW1 e SW2? • escalabilidade • Segurança • redundância de manutenção • 15. Qual camada da rede de design do modelo hierárquico é referido como o backbone de alta velocidade da rede interna.

camada de acesso • • camada de núcleo da camada de enlace de dados • • camada de distribuição da camada de rede • • camada física 16 . StackWise • Tecnologia permite até nove switches para ser interligados através da utilização de um backplane totalmente redundante. StackWise • Tecnologia permite que o switch para entregar o poder para acabar com dispositivos usando cabos Ethernet existente. Que conjunto de políticas • • adere à rede hierarquizada princípios de design do modelo? • Implementar Layer 3 ligar S1 para reduzir a carga de processamento de pacotes em D1 e D2. Um técnico está tentando explicar tecnologia Cisco StackWise para um cliente que é a criação de três switches empilháveis. combinando múltiplas portas de switch? convergência • • links redundantes • agregação de link de rede • diâmetro 20. Use Layer 3 recursos de controle de acesso em D1 e D2 para limitar o acesso aos servidores de RH para o RH apenas sub-rede. Começando com os servidores de RH e estações de trabalho. 18. no caso de uma falha de percurso? • PoE redundância • • agregação de acesso • listas de 19. um engenheiro de rede está criando uma nova estrutura de segurança para a rede. Que explicação descreve com precisão a tecnologia StackWise? • Tecnologia StackWise permite até oito portas para ser ligado em conjunto para aumentar a largura de banda disponível. StackWise • A tecnologia permite que as capacidades de switch e portas a ser expandido com a adição de placas de linha. Qual característica suporta um maior rendimento em redes comutadas. • Configurar opções de segurança na porta S1. 63 . Qual declaração descreve melhor um switch modular? • um chassi slim-line • permite a interligação de switches em backplane redundante • definir características físicas • características flexíveis 17. Qual característica design hierárquico seria recomendado. tanto o núcleo e as camadas de distribuição para proteger a rede. Consulte a exposição. Instalar todo o processamento de segurança em S1 para reduzir a carga de tráfego de rede.

• inundações SW1 o estrutura em todas as portas do switch. Quando ocorre uma colisão em uma rede usando o CSMA / CD. Use as funções de segurança Layer 3 em S1 a negar todo o tráfego de entrada e saída de S1. B.Capítulo 2 1. 2. O switch e estações de trabalho são administrativamente configurados para operação fullduplex.• Coloque todos os ativos de RH para fora do centro de dados e conectá-los a S1. • Os anfitriões prolongar o seu período de atraso para permitir a rápida transmissão. e as interfaces do roteador 6. F. 3. Qual dos exércitos fará a captura de um exemplar do quadro. que medidas serão tomadas pelo processo de mudar para o quadro de entrada? • O switch irá solicitar que o envio nó reenviar o quadro. C. exceto Fa0/23 e fa0 / 1. quando uma estação envia um pacote unicast para estação de trabalho C? • C workstation workstations • B e C. 4. • A criação de hosts a colisão ter prioridade para enviar de dados. • O interruptor emitir um pedido ARP para confirmar que a fonte existe. Como muitos domínios de colisão são representadas na rede? •1 64 . E. D. e as interfaces do roteador • estações B. CCNA 3 . Consulte a exposição. Que medidas tenciona tomar SW1 em um frame enviados para PC_A PC_C se a tabela de endereços MAC de SW1 está vazio? • SW1 descarta o frame. Que declaração reflete com precisão o funcionamento deste link? • Não colisões irão ocorrer neste link. • Os anfitriões criando a colisão retransmitir os últimos 16 frames. • Apenas um dos dispositivos pode transmitir de cada vez. exceto fa0 porta / 1. Consulte a exposição. • Os dispositivos voltarão ao padrão no half duplex se ocorrer colisões excessivas. SW1 • inundações estrutura em todas as portas SW1. • Realizar todos os acesso ao porto e funções de segurança Layer 3 em C1. • O switch irá mapear o endereço MAC de origem até o porto em que foi recebido. estações de trabalho • A. Quando um switch recebe um frame eo endereço MAC de origem não for encontrado na tabela de comutação. C. Consulte a exposição. Consulte a exposição. ea opção construiu sua tabela CAM. • O interruptor termina um quadro de aviso para o MAC de origem do quadro de entrada. como hosts com os dados a transmitir responder após o período de backoff expirou? • Os anfitriões voltar a uma escuta-antes-do modo de transmissão. 5. SW1 • usa o protocolo CDP para sincronizar as tabelas MAC em ambos os interruptores e então encaminha o frame para todos os portos em SW2. O switch eo hub têm configurações padrão. • A opção terá prioridade para a transmissão de dados.

Onde está a configuração de inicialização são armazenados? DRAM • • NVRAM ROM • • startup-config. • Camada 2 rota de tráfego alterna entre diferentes redes. para garantir a porta de console com a senha "cisco" para negar o acesso à porta de console.•2 •4 •6 •7 •8 7. switches Layer 2 • ter múltiplos domínios de colisão. Qual a linha de interface de comando (CLI) permite aos usuários configurar os parâmetros chave. O interruptor responde com "comando% incompleta". switches Layer 2 • diminuir o número de domínios de broadcast. fornecendo a senha necessária para configurar o privilégio exec senha que será usada para o problema de acesso remoto ? • linhas vty incorreto configurado • incompatível Secure Shell versão 65 .text 11. • O uso da tecla Tab para mostrar quais são as opções disponíveis 10. tais como o nome do host e senha? modo EXEC usuário • • Modo EXEC privilegiado • Modo de configuração global de configuração do modo de interface • 9. O que o administrador pode fazer para obter as informações de parâmetro? acrescentar? • Para o último parâmetro • acrescentar um espaço e então? para o último parâmetro • use Ctrl-P para mostrar uma lista de parâmetros. especificando 0 linhas estão disponíveis para acesso à linha no modo de configuração. O administrador não pode lembrar os parâmetros em falta. • Camada 2 switches pode enviar o tráfego com base sobre o endereço MAC de destino. Se um administrador de rede entre esses comandos no modo de configuração global em um switch. Quais as duas declarações sobre Ethernet switches Layer 2 são verdadeiras? (Escolha duas. Um administrador de rede usa o CLI para digitar um comando que necessita de vários parâmetros. qual será o resultado? • SWITCH1 (config-line) # line console 0 • SWITCH1 (config-line) # password cisco • SWITCH1 (config-line) # login 12.) • Camada 2 switches evitar emissões. 8.

Melhores práticas exigem tanto a habilitar a senha e habilitar a senha secreta para ser configurado e usado simultaneamente. • A senha de criptografia de comando serviço é necessário para criptografar a senha secreta de ativação. Consulte a exposição. • Depois de introduzir o parâmetro pegajoso. • O comando enable senha secreta oferece maior segurança que a habilitar a senha. O que pode ser determinada a partir da saída mostrada? • O habilitar a senha é criptografada por padrão.) • O comando enable lojas senha secreta a senha configurada em texto simples. Quais são as duas afirmações a respeito da segurança da porta do switch é verdade? (Escolha duas. A exposição mostra a saída parcial do show running-config comando. 17. • Os três modos de violação configurável exigem a intervenção do usuário para reativar os portos. 14. apenas os endereços MAC soube posteriormente são convertidos para garantir endereços MAC.) • Habilitar CDP no interruptor. Quais as duas afirmações são verdadeiras sobre senhas de modo EXEC? (Escolha duas. Consulte a exposição. • Desligue os serviços desnecessários. • Use a senha de enable ao invés de permitir que a senha secreta. ataques de CDP e ataques Telnet? (Escolha duas. dinamicamente aprendeu endereços são adicionados à CAM até o número máximo é atingido. Quais são as duas maneiras de fazer uma opção menos vulnerável a ataques como endereço MAC inundações. • O comando fará com que a mensagem final com o caractere "%" para ser exibido após o comando é inserido no interruptor. • Dinamicamente aprendeu endereços MAC seguro são perdidas quando o switch for reinicializado.) • Os três modos de violação de todas as violações log configurável via SNMP. • Qualquer modo de linha de senhas configuradas serão encriptados nesta configuração. • O comando fará com que o pessoal autorizado da mensagem Só para mostrar diante de um utilizador inicia sessão polegadas • O comando irá gerar a mensagem de erro% comando ambígua: "banner motd" para ser exibido. • Habilitar o servidor HTTP no interruptor. O que acontece quando um anfitrião tenta enviar dados? • Frames de um Host causar a interface para desligar. 66 . • O habilitar a senha e senha secreta permitir proteger o acesso ao modo EXEC privilegiado. • Se menos que o máximo número de endereços MAC para um porto são configurados estaticamente. Qual afirmação é verdadeira sobre o banner login comando "pessoal autorizado". 16. • Um algoritmo de hash MD5 foi utilizado em todas as senhas criptografadas.• endereço de gateway padrão incorreto vty • linhas que estão configurados para permitir Telnet somente 13. • Esta linha representa o mais seguro modo EXEC privilegiado senha possível. alterar senhas • regularmente. emitido em um switch? • O comando está inscrita no modo EXEC privilegiado. Frames • de um Host são ignorados e nenhuma mensagem de log é enviado. 19. A senha de ativação desta opção é "cisco". 15.

Duas declarações que descrevem os benefícios de VLANs? (Escolha duas. • Frames de um Host irá remover todas as entradas de endereços MAC na tabela de endereços. 802. os roteadores R1 e R2 são esperados para adicionar menor latência de interruptores SW1 e SW2. 2. E e F CCNA 3 . D e E • hosts A. VLANs • permitir opções para rotear pacotes para redes remotas através de VLAN ID filtragem. VLANs • reduzir o custo da rede reduzindo o número de portas físicas exigidas em switches.Frames • Host de criar uma entrada de um endereço MAC no running. Quais são as duas características de VLAN1 em uma configuração de switch padrão? (Escolha duas.) • VLANs melhorar o desempenho da rede através do controle de fluxo e tamanho da janela. 3.1q • será não realizar operações em quadros que são enviados para fora de portas de acesso. • Como otimizado algoritmos de roteamento são mais rápidos que os algoritmos de comutação. C. • O tempo que leva para um sinal elétrico para o trânsito do segmento C de ponto a ponto D é a causa para o atraso de propagação. Um usuário no PC1 sofrer um atraso no acesso aos aplicativos no servidor. • A mudança exige conexões remotas via software cliente proprietário. • Colocar os pedaços sobre o fio em PC1 é o atraso de propagação. VLANs • dividir uma rede em pequenas redes lógicas. 20. • A comunicação entre o switch e os usuários remotos são criptografados. • O atraso na NIC os pontos A e F contribui para a latência total.config. 22. Que duas declarações sobre a latência são verdadeiras? (Escolha duas.) • Cada salto no caminho acrescenta demora para a latência total. latência • Total depende unicamente do número de dispositivos no caminho.) 67 .1q • não exige que o FCS do quadro original de ser recalculado.1q é verdade? • 802. 802. Hosts que receberá um quadro broadcast enviado do Host A? • hosts A e B • hosts D e E • hosts A. B. isolando os usuários que têm acesso a dados confidenciais e aplicativos. Consulte a exposição. 21. 802. Consulte a exposição. B. • VLANs melhorar a segurança da rede.1q é proprietário da Cisco. Que declaração sobre o protocolo de trunking 802. O que acontece quando o transporte ssh comando de entrada é inserido nas linhas vty switch? • O cliente SSH no interruptor é ativado. resultando em menor sensibilidade para transmitir tempestades.1q • frames são mapeados para VLANs por endereço MAC.Capítulo 3 1. • Uma combinação de usuário / senha não é mais necessário para estabelecer uma conexão remota segura para o switch. B e C • hosts A. D. C.

F 6.) • As VLANs podem ser nomeados. Interface fa0 / 1 do interruptor SW1 foi configurado com o modo de tronco "on". fa0 • Interface / 2 em SW2 switch só pode tornar-se um link tronco estaticamente se configurado como um tronco. B • A. 5. B. • As ligações entre switches devem ser membros de VLAN1. fa0 • Interface / 1 converte o link vizinhos sobre o interruptor ao lado em um link tronco se a interface vizinho está configurado no modo nonegotiate. VLAN • Informação é guardada na configuração de inicialização. • Um tronco FDDI foi configurado nesta opção. VLANs • Tanto pode ser chamado BUILDING_A para distingui-las das outras VLANs em diferentes localizações geográficas. O administrador da rede quer hosts separados em um edifício em duas VLANs numeradas 20 e 30. G • A. fa0 • Interface / 1 converte o link vizinhos sobre o interruptor ao lado em um tronco link automaticamente. • Só mudar a porta 0 / 1 é atribuído a VLAN1. • VLAN 1 é a VLAN de gerenciamento. 7.• VLAN1 deve renomeado. Em que as ligações ao longo do caminho entre o computador e um computador de 4 será uma VLAN ID tag ser incluído no quadro? •A • A. • As VLANs são no estado ativo e estão em processo de negociação de parâmetros de configuração. Consulte a exposição. • O comando vlan acesso switchport 20 foi inscrita no modo de configuração de interface para interface Fast Ethernet 0 / 1. 68 .) • O administrador de rede configurados VLANs 1002-1005. Consulte a exposição. Um computador envia um quadro para o computador 4. Qual afirmação é verdadeira sobre a formação de uma ligação do tronco entre os switches SW1 e SW2? • Interface fa0 / 2 em SW2 switch irá negociar para se tornar um link tronco se ele suporta DTP. F • C. • O administrador de rede pode criar as VLANs no modo de configuração global ou modo de banco de dados VLAN. • Os dispositivos ligados às portas fa0 / 5 a fa0 / 8 não podem se comunicar com os dispositivos conectados a portas fa0 / 9 a fa0/12 sem o uso de um dispositivo de camada 3. Consulte a exposição. 4 . D. Quais as duas afirmações são verdadeiras sobre configuração de VLAN? (Escolha duas. Que duas conclusões podem ser tiradas sobre o interruptor que produziu a saída mostrada? (Escolha duas. E. SW1 e SW2 são novas opções que está sendo instalado na topologia mostrada na exposição. D. E • C. sem consideração da configuração da interface vizinhos. • VLANs padrão Non-criado manualmente deve usar o VLAN números variam prorrogado. • Todas as portas de switch são membros da VLAN 1.

O administrador da rede apenas adicionou VLAN 50 a SWITCH1 e Switch2 e hospeda 69 . Qual é o efeito do modo switchport comando desejável dinâmico? • DTP não pode negociar o tronco desde a VLAN nativa não é o VLAN padrão. 10. 9. • conectado interface remota não pode negociar um tronco. 12. Consulte a exposição. SWITCH1 só permitirá VLAN 5 através do link. administrativamente • desligar e re-ativar a interface para devolvê-lo ao padrão. Como deve ser o administrador da rede reconfigure switch fa0 porta / 1? • Desativar DTP. conforme necessário. Qual é a causa mais provável desse problema? • A ligação entre os switches é para cima. • As portas padrão de volta para a VLAN de gerenciamento. • As portas são automaticamente tornou uma parte de VLAN1.dat. Consulte a exposição. então. a menos que também está configurado como desejável dinâmica. Computador B é incapaz de se comunicar com o computador D. foram retirados do sistema. • Um link tronco é formado se o dispositivo conectado remoto é configurado com o modo automático ou dinâmico switchport modo de comandos tronco switchport. O que acontece com as portas membro de uma VLAN. Quando o administrador entra na vlan no 1 comando. 13. Eles. • As portas continuam a ser uma parte dessa VLAN até que o interruptor seja reinicializado. • Um comum VLAN nativa deveria ter sido configurado no switches. mas não trunked. • A roteador não está corretamente configurado para rotear o tráfego entre as VLANs. excluindo o arquivo vlan. • Computador D não tem um endereço próprio para o espaço de endereço 3 VLAN. • VLAN 1 não pode ser excluído. Qual é a provável causa mais deste problema? • Cisco switches suportam apenas o protocolo de trunking ISL. VLAN • 3 não é uma VLAN autorizados a entrar no tronco entre os switches. Consulte a exposição. um erro é recebido. Um administrador de rede é a remoção de várias VLANs de um switch. 11.8. tornar-se membros da VLAN de gerenciamento. • Por padrão. • O tronco não pode ser negociada com ambas as extremidades definido para automático. • Eliminar todas as VLANs sendo trunked através fa0 porta / 1. • VLAN 1 só pode ser excluída. As configurações não permitem que exibiu as opções para formar um tronco. • Entre no modo de switchport comando de acesso no modo de configuração de interface. 14. até outra VLAN tem sido atribuído as suas responsabilidades. • Os dispositivos conectados determinar dinamicamente os dados relativos a várias VLANs devem ser transmitidas através do link e levar o tronco para cima. quando a VLAN é excluído? • As portas não pode se comunicar com outras portas. Porque é que este comando gera um erro? • VLAN 1 nunca poderá ser excluído. mas agora ele será usado para conectar um host para a rede. • VLAN 1 não pode ser excluído até que todos os portos. Switch porta fa0 / 1 foi configurado manualmente como um tronco.

19. 70 . Consulte a exposição. computador B. Qual afirmação é verdadeira sobre fa0 interface / 5? • O padrão VLAN nativa está sendo usado. os FCS devem ser recalculadas. Quais as duas afirmações sobre o protocolo de trunking 802. VLAN • 50 não é permitido entrar no tronco entre SWITCH1 e Switch2. Como agora é um quadro de broadcast que é enviado pelo computador A propagada no domínio da LAN? • nenhum dos computadores vai receber a transmissão de quadros • Um computador. • A roteador não está configurado corretamente para roteamento inter-VLAN. 15. que é realizado por esse tronco. F. Um computador pode se comunicar com o computador B. Qual é a causa mais provável desse problema? • Há uma incompatibilidade de VLAN nativa. • Uma conexão de tronco é afetada por tempestades de broadcast em qualquer VLAN particular.1q • Se for usado em um quadro. • Hosts em VLANs diferentes se comunicam através de roteadores. computador G.) • 802. • 17.1q • frames são mapeados para VLANs por endereço MAC.1q • permite o encapsulamento da moldura original para identificar a VLAN a partir do qual um quadro de origem. C. • Transportar todos necessários VLANs numa porta de acesso único vai garantir a separação adequada do tráfego. • Hosts em VLANs diferentes examinar VLAN ID do frame tagging para determinar se o quadro para a sua rede.atribuído a endereços IP da VLAN no intervalo de sub-rede 10. mas não trunked.50. computador. computador E.1q são verdadeiras? (Escolha duas.1q é proprietário da Cisco.1. computador. 802.1q • não realizar operações em quadros que são encaminhados para fora de portas de acesso. • A ligação entre SWITCH1 e Switch2 está acima. 16 . G computador computador • A. Que declarações descrevem como hosts em VLANs comunicar? • Hosts em VLANs diferentes usam VTP para negociar um tronco. D computador. H computador. • O modo de trunking é definido como auto. tronco • Restrição de conexões entre switches para uma VLAN só irá melhorar a eficiência de uso do porto. B computador. VLAN • informações sobre a interface encapsula os frames Ethernet. 802. computador C computador • D. Trunking • pode ocorrer com switches Cisco-não. D. O que é uma consideração válida para o planejamento VLAN tráfego através de vários switches? • Configurar conexões interswitch como troncos fará com que todos os hosts em qualquer VLAN para receber as transmissões a partir do VLANs outros. 802. mas não com o computador ou C D.0/24. G computador computador • B. 802. computador. eu 18. Consulte a exposição. o computador C • Um computador. • Hosts em VLANs diferentes devem estar na mesma rede IP.

O que deve o administrador da rede fazer para remover Fast Ethernet fa0 / 1 da VLAN 2 e atribuí-lo à VLAN 3? • Digite o vlan n º 2 e vlan 3 comandos no modo de configuração global. em seguida.Capítulo 4 1.17. VLAN 10. O administrador da rede emitiu o comando show status VTP para solucionar o problema. para um novo escritório da empresa. Por razões de segurança o novo PC irá residir no HR VLAN. auto. auto . configurar a porta para a VLAN 3. PC4 • deve usar a mesma subnet que o FC VLAN outros computadores. • Ambos os parâmetros devem ser configurados como clientes VTP. desejável ou nonegotiate modo dinâmico 21. Consulte a exposição. • Introduzir o desligamento não no modo de configuração de interface para devolvê-lo para a configuração padrão e. CCNA 3 . • O PC é novo em uma sub-rede diferente para fa0 / 2 em S3 deve ser configurada como uma porta de tronco .11. ligado através de um link tronco para S2. Consulte a exposição. • SWITCH1 está em um domínio de gestão diferente. uma estação de trabalho aplicativo especializado. Empresa de RH está adicionando PC4. mas não conseguiu trocar as informações da VLAN. A empresa irá adicionar um switch. • Switch2 está em modo de servidor. O que alternar entre os modos porto permitirá a mudança para formar um elo com sucesso trunking se a porta do switch vizinho está em "modo dinâmico" desejável? • dinâmica modo desejável • ou em modo dinâmico desejável • em. • Uma única VLAN não pode abranger vários switches. Consulte a exposição. 22.) • Switch2 está em modo transparente. 2. • Ambos switches devem ser configurados com o mesmo número de revisão VTP. • Introduzir o acesso switchport vlan 3 comando em interface modo de configuração. SWITCH1 não participa no processo de gestão VTP com as outras opções mostradas na exposição. S3. Quais são as duas razões possíveis para isso? (Escolha duas. Qual é a causa provável? • A opção de mudar de conexão deve ser configurada como uma porta de acesso para permitir o acesso à VLAN 10 em S3. Interruptores SW1 e SW2 são interligados através de um link tronco. • Switch SW2 deve ser configurado como um cliente VTP. Na base da produção prevista. que poderia ser feito para corrigir o problema? • Os interruptores devem ser interligados através de link de acesso. • Introduzir o tronco switchport VLAN nativa 3 comando em modo de configuração de interface. os PCs existentes são incapazes de acessar os compartilhamentos no PC4. outra opção. • SWITCH1 está usando VTP versão 1 e Switch2 está usando VTP versão 2. 71 . ou dinâmica modo desejável • em. • SWITCH1 não tem VLANs. Após a instalação. SWITCH1 • está em modo de cliente.0/24.20. O novo escritório irá utilizar a subrede 172.

exceto VLAN 1. Duas declarações que descrevem VTP modo de operação do cliente. muitos computadores perdeu conectividade de rede.• Os interruptores devem ser configurados com o mesmo nome de domínio VTP.) • Se essa opção é adicionada a uma rede estabelecida. interruptores de modo transparente • pode adicionar VLANs de importância apenas local. assim que o administrador da rede fez nenhuma alteração de configuração para Switch2 antes de adicioná-lo à rede de produção. • Este parâmetro é configurado para fazer propaganda de sua configuração de VLAN VTP habilitado outras opções no mesmo domínio VTP. O laboratório de redes de produção e uso do nome de domínio VTP mesmo. interruptores de modo transparente • transmitir qualquer informação de gestão de VLAN que eles recebem para outras opções. • Re-enter todas as VLANs apropriado. Consulte a exposição. a VTP habilitado para outros switches no domínio VTP mesmo irá considerar as suas próprias informações • VLAN para ser mais recente que as informações da VLAN anunciada por essa opção. o número de Switch2 com qualquer VTP comando delete ou mudando o nome do domínio e então alterá-lo de volta. • Um minuto update timer e cinco tenha decorrido.) • pode adicionar VLANs de significado apenas local • só pode adoptar VLAN gestão de mudanças • pode criar e aprovar atualizou as informações da VLAN de gerenciamento 72 . • Uma porta de um interruptor no domínio da gestão mudou de modo de bloqueio. e depois voltar para o modo de servidor. Consulte a exposição. Switch2 foi usada anteriormente em um ambiente de laboratório e foi adicionado à rede de produção no modo de servidor. SWITCH1 • Mude para o modo VTP transparente para recuperar todas as VLANs em vlan. • Modo Transparente switches originam actualizações sobre o estado das suas VLANS e informar sobre outras opções que o estatuto. 4. • Este parâmetro é configurado para permitir a gestor da rede para maximizar a largura de banda. • O número da revisão propaganda atingiu n +1. 6. (Escolha duas. O que causa um switch VTP configurado para emitir um anúncio resumo? • A nova máquina foi ligada a um switch no domínio da gestão. 7.dat . 3. restringindo o tráfego para dispositivos de rede específica. interruptores de modo transparente • pode adotar VLAN mudanças de gestão que são recebidos de outras opções.) • muda para o modo transparente pode criar as informações da VLAN de gerenciamento. Switch2 • Mude para o modo de cliente para as VLANs automaticamente repovoar. Qual é a maneira mais rápida de resolver o problema? • Reset revisão. Duas declarações que descrevem o funcionamento em modo VTP transparente? (Escolha duas. O domínio tem um laboratório de número de revisão superior. 5. Após Switch2 foi adicionado à rede de produção. • Este switch não mostra erros de revisão de configuração. Quais são os dois fatos podem ser confirmados por esta saída? (Escolha duas. manualmente em SWITCH1 repropagate para que toda a rede. • Este switch estabeleceu uma comunicação bidireccional com os dispositivos vizinhos.

switches SW2 e SW4 são configurados como clientes VTP e SW3 switch é configurado no modo VTP transparente. 13. exclusões e modificações para todos os switches no domínio VTP mesmo. Os switches da exposição estão conectados com troncos dentro do domínio VTP mesma direcção. • SW3 e SW4 recebem atualizações. 10. poda • VTP impede o tráfego de passagem inundada links tronco para interruptores que não precisa processar o tráfego de inundação. • Verifica o nome do domínio VTP é V1 . Todos os switches no domínio VTP são novos. O que significa uma mudança no modo do cliente em um domínio de gestão VTP fazer quando se recebe um anúncio de resumo com um número de revisão superior ao seu número actual revisão? 73 . Qual é a razão para isso? VLANs • não pode ser criado sobre as opções de modo transparente.1Q. • Verifica anúncios VTP estão sendo trocados. VTP • aumenta a complexidade da gestão de uma rede comutada. mas só sincroniza switch SW4 informações da VLAN. atualizações • poda VTP todos os switches no domínio VTP com informações sobre elegíveis VLANs poda. atualizações • poda VTP todas as opções dentro o domínio VTP com informações sobre VLANs-inelegíveis poda. Qual afirmação é verdadeira sobre o processo de poda VTP? • poda VTP atualiza automaticamente todos os switches no domínio VTP com informações da VLAN. Consulte a exposição.• só pode passar as informações da VLAN de gerenciamento sem adotar mudanças • pode adicionar VLANs ao domínio • Não é possível adicionar VLANs 8 Qual afirmação é verdadeira quando VTP é configurado em uma rede comutada que incorpora VLANs? • IVG só é compatível com o padrão 802. Switch SW1 é configurado como um servidor VTP. • Apenas switch SW2 recebe atualizações e sincroniza as informações da VLAN. 11. • Um switch configurado para VTP pode pertencer a mais de um domínio VTP. 9. • Existem sem portas atribuído à nova VLAN sobre as outras opções. não estão incluídos nos anúncios VTP. Esta VLAN não aparece na outras opções. Que tipo de informação pode ser aprendido a partir da saída prevista? • Verifica a senha VTP configurado. • Verifica o domínio VTP está configurado para usar VTP versão 2. anúncios VTP • são passados através de ligações de acesso a outras opções. Consulte a exposição. VLANs • criada a muda para o modo transparente. Transparente switches • Modo de não transmitir anúncios VTP. VTP • dinamicamente comunica VLAN adições. Consulte a exposição. Cada switch é rotulado com seu modo VTP. nem transmitir mensagens VTP de muda para o modo transparente. • Só muda SW3 e SW4 recebem atualizações e sincronizar as informações da VLAN. A nova VLAN é adicionada ao Switch3. • Modo Server switches nem ouvir. Qual é o switch ou switches receber atualizações VTP e sincronizar suas configurações de VLAN com base nessas atualizações? • Todos os switches receber atualizações e sincronizar as informações da VLAN. 12.

14. mas não tem impacto sobre a configuração da VLAN existentes no domínio. Consulte a exposição.Capítulo 5 1. Quais as duas afirmações são verdadeiras sobre a operação padrão de STP em um ambiente de comutação Layer 2 que tem conexões redundantes entre os switches? (Escolha duas.) • O número de revisão do nome de domínio • • poda • Modo de domínio • Senha • Número da versão 15.99.11 quando o cabo é reconectado.) • O interruptor de raiz é a chave com a velocidade mais alta portas. • O nome do domínio VTP é case sensitive. • muda para o modo transparente. • S2 automaticamente envia um anúncio ao pedido VTP 172. Consulte a exposição. Interruptores S2 e S3 estão em modo cliente. não pode ser configurado com VLANs novo. • As decisões sobre qual a porta para bloquear quando dois portos têm custo igual depender da prioridade da porta e 74 . • O switch funciona como um VTP servidor e elimina a configuração da VLAN existentes no domínio. 17. Um administrador acidentalmente se desconecta o cabo de F0 / 1 em S2. • S2 automaticamente transições para VTP modo transparente. • Ele aumenta o número de revisão e encaminha-lo para outras opções. 16.• Suspende o encaminhamento até que uma atualização anúncio subconjunto chega. Switches • que usam VTP deve ter o nome mesmo interruptor CCNA 3 . Qual será o efeito ser? • S2 perde todas as VLANs até que o cabo é reconectado. salvo se for recarregado. • Emite uma solicitação de anúncio para a informação nova VLAN . • A senha VTP é obrigatório e maiúsculas e minúsculas. Quais as duas afirmações são verdadeiras sobre a implementação do VTP? (Escolha duas. • O switch funciona como um servidor VTP. Todos os comutadores da rede participar de um domínio VTP mesmo. Interruptor S1 está em modo de servidor VTP. Quais são os três parâmetros VTP deve ser idêntica em todos os switches para participar no mesmo domínio VTP? (Escolha três.) • Switches devem ser ligados através de troncos. O que acontece quando o SW2 novo switch com uma configuração padrão e número de revisão de 0 é inserido no domínio existente VTP Lab Network? • O switch funciona como um cliente VTP. • Emite anúncios resumo para aconselhar outras opções de mudanças de status.17 . • Apaga as VLANs não incluiu no anúncio de resumo. • S2 não envia um anúncio VTP pedido. • switch opera em VTP modo transparente.

2. • Eles são utilizados pelo switches em uma topologia de árvore estendida para eleger a ponte raiz. Isso irá gerar um loop infinito na rede. Non-switches raiz • cada um tem apenas uma porta root. • Switch SW1 irá encaminhar o tráfego para fora todas as portas switch exceto a porta de origem como um frame unicast. Consulte a exposição.) • imediatamente perde seu status borda • inibe a geração de um TCN • vai imediatamente para um estado de aprendizagem • desativa-se • torna-se uma porta spanning-tree normal 5. Se STP não é 75 . • Switch SW1 enviará transmitir a todas as portas do comutador.identidade. Todos os comutadores da rede têm MAC mesas vazias. Todos os hosts da rede replay com um frame unicast enviados para switch SW1. Como irá transmitir um frame que é enviado pelo host PC1 ser tratada na rede? • Switch SW1 irá bloquear a transmissão e soltar a moldura. 6. 3. com exceção do porto de origem. com exceção do porto de origem. STP foi desativada nos switches da rede. ele imediatamente a transição de um bloqueio para um estado de encaminhamento. através da partilha tabelas de correspondência entre switches conectados • determinar quais portos serão para a frente quadros. • Se uma porta de acesso é configurado com PortFast. Quais são os dois itens são verdadeiras em relação a árvore de comando portfast-spanning? (Escolha duas.) • PortFast é proprietário da Cisco.) • negociar um tronco entre os switches • Para definir o modo duplex de um link redundante • identificar o caminho mais curto para a ponte raiz • Para evitar loops.) • Eles são enviados pela ponte raiz somente após o BPDUs inferior são enviados. • Eles consistem de uma ponte prioridade eo endereço MAC. Em que duas maneiras é a informação que está contida no BPDUs usado por switches? (Escolha duas. PortFast • pode afetar negativamente os serviços DHCP. Server envia uma solicitação ARP para o endereço MAC do seu gateway padrão. Consulte a exposição. • Somente a ponte raiz irá enviar uma proposta. PortFast • Habilitação em troncos que se conectam a outras opções melhora a convergência. • PortFast é usado para prevenir mais rapidamente e eliminar a ponte loops. Duas declarações que descrevem os lances usados em uma topologia de árvore estendida? (Escolha duas. • Switch SW1 enviará transmitir a todas as portas do comutador. • switches Root ter definido todas as portas como portas de raiz. trunking • Todas as portas são designadas e não bloqueados. 7. Que duas ações não uma porta borda RSTP tomar se receber um BPDU? (Escolha duas. como parte da árvore que mede 4. • A opção com o processador mais rápido terão o menor lance. Todos os hosts da rede replay com um frame unicast enviados para hospedar PC1.

• Switch_A e Switch_B continuamente inundar a mensagem para a rede. 11. RSTP • introduziu o sistema alargado para permitir a identificação de mais de 4096 VLANs. • Ambos STP e RSTP usar o portfast comando para permitir que os portos de imediato transição para o estado de encaminhamento. prioridade • Porto faz Gi 0 / 2 em uma porta raiz S1. A árvore de prioridade de porta-medindo de cada interface é a configuração padrão.habilitado. Qual é o efeito do comando? • Spanning Tree blocos Gi 0 / 1 em S3. • Atribuir um menor endereço IP ao switch do que as outras opções na rede. • S4 já está a ponte raiz. Como pode um administrador de rede a influência que mudar STP torna-se a ponte raiz? • Configure todas as interfaces do switch como os portos de raiz estática. • Defina a prioridade da mudança para um valor menor do que as outras opções na rede. O administrador da rede entra na árvore spanning-vlan 1 root comando primário em S4. • Mudar o BPDU para um valor menor do que as outras opções na rede. o que será o resultado desse pedido ARP? • Router_1 vai cair de transmissão e resposta com o endereço MAC do roteador do próximo salto.) • RSTP usa um algoritmo mais rápido para determinar as portas de raiz. Consulte a exposição. • Gi 0 / 2 nas transições S3 a uma porta raiz. Que duas características do protocolo Spanning-Tree contribuir para o tempo que leva para uma rede comutada a convergir depois de uma mudança de topologia ocorre? (Escolha duas. Em que estado STP é um registro de endereços MAC da porta. • Switch_A irá responder com o endereço MAC da interface E0 Router_1. 76 . Quais as três afirmações são precisas a respeito RSTP e STP? (Escolha três. mas não transmitir os dados do usuário? • bloqueio • Aprendizagem • desativar • Acesse o encaminhamento • 13. 8. Qual é o primeiro passo no processo de convergência em uma topologia de árvore estendida? • Eleição da ponte raiz • bloqueio de portos não-designada • seleção do porto designado tronco • determinação do porto designado para cada segmento 9.) • A idade timer-max • o spanning-tree mantenha timer • a demora • árvore de custo de caminho-que mede o atraso de bloqueio • 12. 10. de modo que não haja alterações de porta. • A mensagem ciclo em torno da rede até o seu TTL seja ultrapassado.

STP • especifica portas backup. 16. Consulte a exposição. • Estados do porto STP são independentes das funções do porto.) • uma ponte de raiz por rede • todos os não-encaminhamento de portos designados • porta de raiz por um não-root bridge • diversos portos designados por segmento • uma porta designada por rede 15. • A prioridade foi estaticamente configurado para identificar a raiz. RSTP borda de uma porta que recebe um BPDU perde seu status de porta borda imediatamente e se torna uma porta spanning-tree normal. RSTP une o Estado do porto e porta papel.) • Shared • Fim-de-final • borda tipo • limite tipo • ponto-para-muitos • Ponto-a-ponto 19. STP • espera para a rede a convergir antes de colocar os portos em estado de encaminhamento.) prioridade • ponte • velocidade de comutação • Número de portas • base de endereços MAC • Interruptor Local tamanho da memória • 18. O Rapid Spanning Tree Protocol (RSTP) O papel é atribuído ao Port Forwarding eleitos por cada segmento de comutação Ethernet LAN? • alternativa de backup • 77 . Quais são os dois critérios que um use a opção para selecionar a ponte raiz? (Escolha duas. • Devido ao formato do pacote BPDU. portas de suplentes. Quais os dois elementos vão existir em uma rede convergente com uma árvore geradora? (Escolha duas. • STP está desativado essa opção. • A temporizadores foram alterados para reduzir o tempo de convergência. RSTP lugares portos alternativos no estado de encaminhamento imediato.• Como PortFast STP. • Configuração comandos para estabelecer pontes de raízes primárias e secundárias são idênticas para STP e RSTP. O que pode ser determinada a partir da saída mostrada? dois hosts comunicando entre os portos Fa 0 / 2 e Fa 0 / 4 terá um custo de 38. Quais são os três tipos de ligações foram definidos para Rapid Spanning-Tree Protocol? (Escolha três. e os portos designados. Que instrução ou conjunto de instruções corretamente emparelhado compara com STP RSTP? • STP e RSTP usar o formato BPDU mesmo. RSTP é compatível com STP. 14. RSTP raiz só tem portas. 17.

O que poderia ser a razão para este fracasso? • R1 interface F0 / 1 não foi configurado para operação subinterface.Capítulo 6 1. O roteador irá descartar o pacote uma vez que nenhuma rede que inclui o endereço da fonte é conectado ao roteador. • F0 interface S1 / 6.168. • F0 interface S1 / 8 está na VLAN errado. • O roteador irá encaminhar o pacote a interface FastEthernet 0/1.) • Este projeto não escala facilmente. O que distingue o roteamento tradicionais de router-on-a-pau? 78 . 5. Consulte a exposição. • O roteador encaminhará o pacote a interface FastEthernet 0/1. • Este projeto exige o uso do protocolo 802. • Interligar a VLANs através das duas interfaces FastEthernet adicional.1.2 marcado para VLAN 60.3 marcado para VLAN 120. • Este projeto exceder o número máximo de VLANs que podem ser ligado a um switch. PC2 com êxito o ping F0 / 0 interface em R1. Quando PVST + foi desenvolvido. Quais as três declarações descrever a concepção de rede mostrado na exposição? (Escolha três. 4.1 marcado para VLAN 10. O endereço de destino do pacote é 192.54. Consulte a exposição. • Porta de F0 S1 / 6 não está na VLAN10. • O roteador não irá processar o pacote desde a origem e destino estão na mesma sub-rede. • Adicione um segundo roteador para lidar com o tráfego inter-VLAN. precisa ser configurado para operação em VLAN10.1. Consulte a exposição. Como isso pode ser feito usando o menor número de interfaces físicas sem desnecessariamente diminuindo o desempenho da rede? • Implementar um roteador em uma vara de configuração. Todos os dispositivos são configurados como mostrado na exposição. 2. 3. Qual será o router fazer com esse pacote? • O roteador irá encaminhar o pacote a interface FastEthernet 0/1. PC2 não pode ping PC1.• Designada raiz • 20.168. Um pacote é recebido do endereço IP 192. • Se as interfaces físicas entre o switch e roteador são operacionais.1q ou ISL sobre as relações entre o switch eo roteador. Um roteador tem duas interfaces FastEthernet e precisa se conectar a quatro VLANs na rede local. os dispositivos de VLANs diferentes podem se comunicar através de o roteador.120. • Utilize um hub para conectar-se a quatro VLANs com uma interface FastEthernet do roteador. • Este projeto usa mais portas switch e roteador que são necessárias. a identificação Bridge foi modificado para incluir as informações que? ponte prioridade • • Endereço MAC • Protocolo • VLAN ID CCNA 3 . Os comandos de um roteador para se conectar a um uplink trunked são mostrados na exposição. • O roteador mescla as VLANs em um único domínio de broadcast.

• Tradicional roteamento só é capaz de utilizar uma interface única chave. Router-on-um-pau pode usar interfaces switch múltiplas. • Tradicional encaminhamento requer um protocolo de roteamento. Router-on-a-pau só precisa rota diretamente conectada redes. • Tradicional utiliza roteamento por uma porta de rede lógica. Router-on-a-pau usa subinterfaces para conectar várias redes lógicas para uma única porta do roteador. • Tradicional roteamento usa vários caminhos para o roteador e, portanto, requer STP. Router-on-um-pau não fornece várias ligações e, portanto, elimina a necessidade de STP. 6. Qual afirmação é verdadeira sobre ARP quando roteamento inter-VLAN está sendo usado na rede? • Quando router-on-a-pau de roteamento inter-VLAN está em uso, cada subinterface tem um endereço MAC separado para enviar em resposta a solicitações ARP. • Quando VLANs estão em uso, o interruptor responde a solicitações ARP com o endereço MAC do porto em que o PC está ligado. roteador • Quando-em-um-pau de roteamento inter-VLAN está em uso, o roteador retorna o endereço MAC da interface física em resposta a solicitações ARP. • Quando tradicionais de roteamento inter-VLAN está em uso, os dispositivos em todas as VLANs usar o roteador mesma interface física como fonte de respostas ARP proxy. 7. Quais são as duas afirmações são verdadeiras sobre o uso de subinterfaces para roteamento inter-VLAN? (Escolha duas.) subinterfaces • não tem disputa por banda • portas switch mais necessária do que na tradicional inter-VLAN routing • menos necessários do que as portas do roteador tradicional em inter-VLAN routing • Camada 3 simples solução de problemas do que os tradicionais inter-VLAN routing • menos conexão física complexa do que nas tradicionais inter-VLAN routing 8. Quais são os três elementos devem ser usados quando a configuração de um router para interface VLAN trunking? (Escolha três.) • subinterface por uma VLAN • uma interface física para cada subinterface • uma rede IP ou sub-rede para cada subinterface trunked um link por VLAN • • um domínio de gestão para cada subinterface • Um protocolo de encapsulamento trunking compatível para cada subinterface 9. Consulte a exposição. Quais as duas afirmações são verdadeiras sobre o funcionamento do subinterfaces? (Escolha duas.) • O tráfego de entrada que tem um ID de VLAN 2 é processado por subinterface fa0/0.2. tráfego de entrada • VLAN com ID 0 é processado pela interface fa0 / 0. • Sub-interfaces usar endereços MAC único, adicionando o VLAN 802.1Q ID para o endereço de hardware. • Tráfego de entrada sobre este router é processado por subinterfaces diferentes, dependendo da VLAN a partir do qual o tráfego originado.

79

• Confiabilidade das duas subinterfaces é pobre porque ARP é o tempo limite. subinterfaces • Ambos permanecem com protocolo line up , mesmo fa0 / 0 protocolo de linha está inoperante. 10. Consulte a exposição. Port fa0 / 0 no roteador R1 está ligado à porta fa0 / 1 sobre o interruptor S1. Após os comandos mostrados são inscritas em ambos os dispositivos, o administrador da rede determina que os dispositivos da VLAN 2 não são capazes de ping os dispositivos em uma VLAN. Qual é o problema provável? • R1 está configurado para router-on-a-pau, mas S1 não está configurado para trunking. • R1 não tem a VLANs entrou no banco de dados VLAN. • Spanning Tree Protocol está bloqueando porta fa0 / 0 em R1. • O subinterfaces em R1, não foram criados com o comando no shutdown ainda. 11. Consulte a exposição. PC1 tentou ping PC2, mas foi vencida. O que poderia explicar essa falha? • PC1 e R1 interface F0/0.1 estão em sub-redes diferentes. • O encapsulamento está faltando na interface F0 R1 / 0. • Um endereço IP não foi atribuído à interface física R1. • O encapsulamento comando na interface F0/0.3 R1 é incorrecto. 12. Consulte a exposição. R1 é o roteamento entre as redes 192.168.10.0/28 e 192.168.30.0/28. PC1 pode ping R1 interface F0 / 1, mas não pode ping PC3. O que está causando essa falha? • PC1 e PC3 não estão na mesma VLAN. • O endereço PC3 configuração de rede está incorreto. • A interface S1 F0/11 deve ser atribuído a VLAN30. • A F0 / 0 e F0 / 1 em interfaces R1 deve ser configurado como troncos. 13. Dispositivos na rede estão ligados a um de 24 portas Layer 2 switch que está configurado com as VLANs. As portas do switch 0 / 2-0 / 4 são atribuídas à VLAN 10. As portas 0 / 5-0 / 8 são atribuídas à VLAN 20, e as portas 0 / 9-0 / 12 são atribuídas à VLAN 30. Todas as outras portas são atribuídas à VLAN padrão. Qual a solução permite que todas as VLANs se comunicar entre si, minimizando o número de portas necessárias para ligar a VLANs? • Configurar portas 0 / 13 para 0 / 16 com os endereços IP adequado para realizar o roteamento entre VLANs. • Adicione um roteador para a topologia e configurar uma interface FastEthernet do roteador com subinterfaces múltiplas VLANs para 1, 10, 20 e 30. • Obter um roteador com várias interfaces LAN e configurar cada interface de uma sub-rede separada, permitindo a comunicação entre VLANs. • Obter uma Layer 3 switch e configurar uma ligação do tronco entre o switch e roteador, e configurar a interface física router com um endereço IP à VLAN nativa. 14. Quais as duas afirmações são verdadeiras sobre a interface fa0/0.10 comando? (Escolha duas.) • O comando aplica VLAN 10 a interface do roteador fa0 / 0. • O comando é usado na configuração do router-on-a-pau inter-VLAN routing. • O comando configura um subinterface. • O comando configura interface fa0 / 0 como um link tronco. • Porque o endereço IP é aplicado à interface física, o comando não incluir um endereço IP. 15. Consulte a exposição. Quais são as duas conclusões podem ser tiradas a partir do resultado que é mostrado? (Escolha duas.)

80

• O comando de desligamento não não tenha sido emitido no FastEthernet 0 / 0 interface. • Ambas as rotas diretamente conectadas que são mostrados irá partilhar a mesma interface física do roteador. • Um protocolo de roteamento deve ser configurado em a rede para que o roteamento inter-VLAN a ser bem sucedida. • Inter-VLAN roteamento entre hosts na 172.16.10.0/24 172.16.30.0/24 redes e é bem sucedido nesta rede. • Hosts nesta rede deve ser configurado com o endereço IP que é atribuído ao físico interface do roteador como gateway padrão. 16. Quais são os passos que devem ser cumpridas a fim de permitir inter-VLAN roteamento usando router-on-a-pau? • Configure as interfaces físicas do roteador e habilitar um protocolo de roteamento. • Criar as VLANs no roteador e definir a porta atribuições de membro do switch. • Criar as VLANs no switch para incluir a atribuição de porta e permitir a adesão de um protocolo de roteamento no roteador. • Criar as VLANs no switch para incluir a atribuição adesão porta e configurar o roteador subinterfaces em correspondência a VLANs. 17 . Consulte a exposição. O administrador de rede corretamente configura RTA para realizar o roteamento interVLAN. O administrador RTA conecta à porta 0 / 4 em SW2, mas de roteamento inter-VLAN não funciona. Qual poderia ser a possível causa do problema com a configuração SW2? • porta 0 / 4 não está ativo. • porta 0 / 4 não é um membro da VLAN 1. • porta 0 / 4 está configurado no modo de acesso. • Porto 0 / 4, utilizando o protocolo de trunking errado. 18. O que é importante ter em conta durante a configuração do subinterfaces de um roteador na aplicação de roteamento inter-VLAN? • A interface física deve ter um endereço IP configurado. subinterface • Os números deve coincidir com o número de VLAN ID. • O comando de desligamento não deve ser dada em cada subinterface. • O endereço IP de cada sub-interface deve ser o endereço do gateway padrão para cada sub-rede VLAN. 19. Em que situação poderia individual router interfaces físicas para ser utilizado InterVLAN encaminhamento, ao invés de um roteador em uma vara de configuração? • uma rede com requisitos de alto tráfego • uma rede com um número limitado de VLANs • uma rede de apoio com pessoal experiente • uma rede usando um roteador com uma interface LAN 20. Consulte a exposição. SWITCH1 está configurado corretamente para as VLANs que são exibidos no gráfico. A configuração que é apresentada foi aplicada a RTA para permitir a conectividade entre hosts interVLAN anexado SWITCH1. Depois de testar a rede, o administrador registrado o seguinte relatório: Hosts dentro de cada VLAN podem se comunicar uns com os outros. Hotéis em VLAN5 VLAN33 e são capazes de comunicar uns com os outros. Hosts conectados a fa0 / 1 através fa0 / 5 não têm conectividade para hospedar em outras VLANs. Por que são máquinas conectadas à fa0 / 1 através fa0 / 5 incapaz de se comunicar com hosts em VLANs diferentes?

81

• A interface do roteador é desligado. • Os IDs VLAN não coincidem com os números subinterface. • Todos os subinterface endereços no roteador são na mesma sub-rede. • O roteador não foi configurado para encaminhar o tráfego para VLAN2. • A interface física, FastEthernet0 / 0, não foi configurado com um endereço IP

CCNA 3 - Capítulo 7
1. Que duas condições têm favorecido a adopção de mais 802.11g 802.11a? (Escolha duas.) • 802.11a sofre com um alcance menor que o 802.11g. • A banda de 2,4 GHz não é tão lotado como a banda de 5 GHz. • 802.11a é mais suscetível a interferência de RF comum de itens comerciais. • 802.11a usa uma técnica de modulação mais caro do que o 802.11g. • 802.11g é compatível com 802.11b, 802.11a, mas não é. 2. Quais as duas declarações sobre a segurança da rede são precisas? (Escolha duas.) • 802.11i usa 3DES para criptografia. • Autenticação Open usa nenhum cliente ou verificação AP. • O protocolo 802.11i é funcionalmente idêntico ao WPA. • 802,11 incorpora um servidor RADIUS para autenticação da empresa. • Um cliente sem fio primeiro associados com um AP e, em seguida, autentica o acesso à rede. 3. Qual o método de instalação irá permitir a conectividade de rede sem fio novo? • configurar WEP no ponto de acesso único • configurar o acesso aberto em ambos os pontos de acesso e cada dispositivo conectado a ela • configurar criptografia completa do ponto de acesso, deixando cada dispositivo ligado à rede aberta • configurar a criptografia completa de cada dispositivo da WLAN, deixando as configurações de ponto de acesso aberto 4. Consulte a exposição. Ao configurar o ponto de acesso wireless, qual a definição que o uso do administrador de rede para configurar o identificador exclusivo que os dispositivos cliente usar para distinguir esta rede wireless dos outros? • Modo de rede • Nome da rede (SSID) • Rádio Band • Ampla Canal • Standard Canal 5 . Quais as duas afirmações são verdadeiras em relação a segurança sem fio? (Escolha duas.) • Endereço MAC filtragem impede que o conteúdo de quadros sem fio sejam visíveis. • Proporcionar um cliente sem fio com a chave de rede permite que uma rede disponível para ser visível. • Desativar um ponto de acesso de difundir o SSID impede que o ponto de acesso sendo descobertos. • Padrão SSIDs em APs específicos do fabricante são geralmente conhecidos e podem permitir hostil conexões sem fio. • Manualmente adicionar uma rede e definir o SSID conhecido em um cliente sem fio torna a rede visível mesmo se o SSID não está sendo transmitida.

82

6. usuários sem fio em uma rede de reclamar sobre o mau desempenho dentro de uma área pequena de um quarto. Afastando-se nesta área em qualquer direção, melhora o desempenho drasticamente. Qual é o primeiro passo na concepção de uma solução para este problema? • Isso pode ser canal de RF sobreposições, de modo que o técnico deve verificar os canais em uso em cada ponto de acesso sem fio e de mudança de canais não-sobrepostos. • As configurações de energia de RF pode ser muito baixo sobre os pontos de acesso wireless manutenção da sala. Aumente a potência de saída RF em todos os pontos de acesso sem fio. • Instalar um ponto de acesso wireless de novo nesta área do centro para fornecer a cobertura. • Verifique se os pontos de acesso sem fios têm suficiente poder-line e conectividade à rede cabeada. 7. Quais são os três dispositivos fazem muitos roteadores wireless incorporar? (Escolha três.) • gateway para a ligação à rede de outras infra-estruturas • built-in Ethernet switch • gestão de rede da estação servidor VTP • • ponto de acesso wireless • concentrador VPN 8. método de acesso que faz um ponto de uso de acesso sem fio para permitir a conectividade de múltiplos usuários e distribuído de acesso? • CSMA / CD • simbólica passagem • CSMA / CA sondagem • 9. Por que é tão importante a segurança em redes sem fio? Wireless • Redes são tipicamente mais lento do que redes cabeadas. • Televisão e outros dispositivos podem interferir com os sinais wireless. Wireless • Redes de transmissão de dados através de um meio que permite o acesso fácil. Ambiental • Fatores tais como tempestades podem afetar as redes sem fio. 10. tecnologia padrão sem fio que oferece a mais compatibilidade com os padrões wireless, mas tem maior desempenho? • 802.11a 802.11b • • 802.11g 802.11n • 11. Duas declarações que caracterizam a segurança da rede wireless? (Escolha duas.) • Um ponto de acesso desonestos representa um risco de segurança para a rede local. redes sem fio • oferecer os mesmos recursos de segurança de redes com fio. • Usar criptografia impede que os clientes não autorizados de associar-se com um ponto de acesso. • Um atacante precisa ter acesso físico a pelo menos um dispositivo de rede para lançar um ataque. • Com o SSID broadcast desativado, um invasor deve cheirar o SSID, antes de ser capaz de se conectar.

83

O objectivo é servir de autenticação em uma WLAN? • converte os dados em texto em claro antes da transmissão • indica que o canal de dados devem fluir em • determina que o host correto é utilizar a rede • permite que o anfitrião escolher o canal a utilizar 17. Unauthorized • Os usuários podem obter acesso a servidores internos. 84 . • Todo o tráfego que utiliza o mesmo canal que o ponto de acesso desonestos serão criptografados. Qual processo de design de rede identifica onde colocar os pontos de acesso? • Levantamento site de avaliação de riscos • design • escalabilidade do protocolo de análise de rede • 13. • Configurar a filtragem MAC em todos os pontos de acesso autorizado. Qual o procedimento que pode impedir-in-the-ataques meio homem? • Força de todos os dispositivos em uma rede WLAN para autenticar e monitorar todos os dispositivos desconhecidos. O recurso de segurança sem fio permite que um administrador de rede para configurar um ponto de acesso com NIC identificadores únicos sem fio para que somente essas placas de rede pode se conectar à rede sem fio? • Autenticação • SSID radiodifusão • Endereço MAC filtragem • EAP (Extensible Authentication Protocol) • Radius (Remote Authentication Dial-In User Service) 14. 18. Em uma rede WLAN. O que vai transmitir um cliente sem fio para descobrir as redes WLAN disponíveis? • baliza senha • • pedido sonda pedido de associação • 15. • Disable SSID transmissões. porque é que os pontos de acesso wireless ser implementado em cada ponto de acesso usando um canal diferente? • manter os utilizadores segregada em sub-redes separadas • controlar a quantidade de largura de banda que é utilizada • manter os sinais interfiram uns com os outros • para manter o tráfego seguro 16. O que ocorre quando um ponto de acesso do rogue é adicionado a uma WLAN? pontos de acesso autorizado • podem transmitir excesso de tráfego de rogue access points para ajudar a aliviar os congestionamentos. • Habilitar os pontos de acesso para enviar um SSID para cada dispositivo que desejam usar a rede. causando um buraco na segurança.12. • Todo o tráfego que utiliza o mesmo canal que o ponto de acesso desonestos serão obrigados a autenticar.

10. However.255. O que faz um ponto de acesso sem fio usam para permitir que clientes de WLAN para saber quais redes estão disponíveis em uma determinada área? • associação resposta baliza • • chave pedido sonda • CCNA 3 .1.11-802.255.255.Exame Final 1.1. Refer to the exhibit. What additional commands need to be appliedto the switch? • Switch(config)# interface vlan 1 Switch(config-if)# ip address 10. The network administrator needs to setup Switch1 for remote access from HostA.1. função que é fornecida por um ponto de acesso sem fio? • dinamicamente atribui um endereço IP para o host local • fornece serviços DHCP • converte dados 802.254 • Switch(config)# interface vlan 10 Switch(config-if)# ip address 10. 20.255.1. the telnet from HostA fails.1.0 Switch(config-if)# no shutdown Switch(config-if)# ip default-gateway 10.0 Switch(config-if)# no shutdown Switch(config-if)# ip default-gateway 10. The administrator applies the additional configuration shown in theexhibit to Switch1. Que grande problema é o CSMA / CA superar em redes sem fio? • saturação de banda preocupações com a privacidade • • contenção mídia dispositivo interoperabilidade • 21.50.254 • Switch(config)# interface vlan 50 85 .255.250 255.250 255.10.1.0 Switch(config-if)# no shutdown Switch(config-if)# ip default-gateway 10.3 encapsulation frame • fornece um gateway para conectar a outras redes.1.10.254 • Switch(config)# interface vlan 10 Switch(config-if)# ip address 10.50.255.19.1. Theshow ip interface brief is issued on Router1 and the show interfaces trunk command is issued on theSwitch1 to verify the current status.1.250 255.255.1.10.254 • Switch(config)# interface vlan 1 Switch(config-if)# ip address 10.255.0 Switch(config-if)# no shutdown Switch(config-if)# ip default-gateway 10.250 255.

1Q encapsulation inserts a 4-byte tag field into the original Ethernet frame between the source address and type/length fields and recomputes the frame check sequence (FCS) on the modified frame.10. Which parameter is used to uniquely identify one wireless network from another? • SSID • OFDM • WEP • DSSS 5. Refer to the exhibit. What VLANs are allowed across a trunk when the range of allowed VLANs is set to the default value? • All VLANs will be allowed across the trunk. Which two port results are correct? (Choose two.1.255.0 Switch(config-if)# no shutdown Switch(config-if)# ip default-gateway 10. 6. • S3 Gi0/1 becomes a non-designated port. • SW1 port F0/1 can generate a temporary loop.254 2.255. how will an Ethernet frame on port GigabitEthernet0/1 be modified? • 802.1Q encapsulation prepends an 802. • 802.10. • Only the native VLAN will be allowed across the trunk.250 255. • SW1 port F0/2 no longer passes BPDUs to SW4.1Q encapsulation inserts an 802. • 802. Spanning-tree port priorities are 128 for all interfaces. • 802.1.1Q encapsulation prepends a 4-byte tag field in front of the original Ethernet frame and recomputes the frame check sequence (FCS) on the modified frame. • SW1 port F0/1 becomes a non-designated port. The network administrator enters the spanning-tree vlan 1 root primary command on S4. What will allow a host on VLAN 40 on switch X to communicate with a host in VLAN 40 on switch Y? • QoS • routing • trunking • VPN 7. Refer to the exhibit. • Only VLAN 1 will be allowed across the trunk. 86 . • The switches will negotiate via VTP which VLANs to allow across the trunk. Refer to the exhibit.1p field in front of the original Ethernet frame and recomputes the frame check sequence (FCS) on the modified frame. What is the consequence if SW1 port F0/1 is configured as an edge port? • SW1 port F0/1 transitions to the learning state. • S2 Gi0/2 becomes a non-designated port. 4. 3.1p field into the original Ethernet frame between the source address and type/length fields and recomputes the frame check sequence (FCS) on the modified frame. On the basis of the configuration shown.) • S1 Gi0/1 becomes a root port. Refer to the exhibit.Switch(config-if)# ip address 10.

• Router interface Fa0/0 has the wrong trunk encapsulation type configured. • Reconfigure the trunk port on switch SW2 with static trunk configuration. • This switch has established two-way communication with the neighboring devices. What happens when the crypto key zeroize rsa command is entered on a switch configured with the transport input ssh command on the vty lines? • A new RSA key pair is created. • This switch will cause no disruption in the VTP domain operations if the rest of the switches in the same VTP domain have a higher configuration revision number. 10. • R1 does not have an active routing protocol. Refer to the exhibit. Both switches are interconnected via a trunk link. Refer to the exhibit. 8. • Apply IP addresses that are in the same subnet to the interfaces used to connect SW1 and SW2. • Introduce a Layer 3 device or a switch with Layer 3 capability in the topology. • The IP address of computer 1 is in the wrong logical network. What action will the switch take when it receives the frame shown at the bottom of the exhibit? • forward the frame out all interfaces except Interface3 • add station 00-00-3D-1F-11-05 to Interface2 in the forwarding table 87 . • This switch will drop all VTP advertisements that come from the switches that are configured in the same VTP domain.• S4 Gi0/1 becomes a root port. • This switch is configured to advertise its VLAN configuration to other VTP-enabled switches in the same VTP domain. • Remove the native VLAN from the trunk. 9. • Configure the same native VLAN on both ends of the trunk. • S4 Gi0/2 becomes a designated port. An Ethernet switch has developed the CAM table shown. What should be done to fix the problem? • Configure VLANs with different VLAN IDs on switch SW2. Refer to the exhibit. 11. • The switch is no longer able to make SSH connections as an SSH client. The hosts connected to switch SW1 are not able to communicate with the hosts in the same VLANs connected to switch SW2. What is a possible cause for this failure? • S1 port Fa0/11 is in the wrong VLAN. Refer to the exhibit. R1 can ping computer 3 but cannot ping computer 1. Host A and host B are on the default VLAN but are not able to exchange traffic. 12. What should be done to fix the problem? • Allow all VLANs on the trunk link. • The switch defaults to allowing Telnet connections only. Which two facts can be confirmed by this output? (Choose two. 13. • The switch allows remote connections only after a new RSA key pair is generated. R1 is configured for traditional inter-VLAN routing. • Include a router or switch with Layer 3 capabilities.) • This switch shows no configuration revision errors. Refer to the exhibit.

computer C. Which devices will see the broadcast? • computer B • computer B and Router1 • computer C and Router1 • computer B. and Switch4. • It can only be used in networks where routers are installed. • A new VLAN can be added to Switch1 and that information will be added to Switch2 and Switch4. • SW1 encapsulates the traffic with 802. Switch2. A new host needs to be connected to VLAN 1.168.) • A new VLAN can be added to Switch1 and that information will be added only to Switch2. Refer to the exhibit.1Q encapsulation and forwards it over the trunk link. • An existing VLAN can be deleted from Switch4 and that VLAN will be deleted from Switch1 and Switch2. • It eliminates the need for redundant physical paths in network topologies.33 /28 • 192. computer D. The network administrator enters the configuration shown to allow both SSH and Telnet connections to the switch. The Telnet connections fail. • SW1 tags the traffic with the lowest VLAN ID value and forwards it over the trunk link. • A new VLAN can be added to Switch3 and that information will be added to Switch1.168. 15. Computer A sends a broadcast message.• forward the frame out Interface3 • discard the frame • forward the frame out all interfaces • forward the frame out Interface2 14. Refer to the exhibit. Which two statements correctly describe the operation of these switches? (Choose two. computer C. computer E and Router1 19. computer D.55 /28 16. Refer to the exhibit. Switch2. How does SW1 manage traffic coming from Host A? • SW1 drops the traffic because it is untagged. computer D. and Switch3. Which IP addresses should be assigned to this new host? • 192.168.22 /28 • 192.) • It eliminates Layer 2 loops in network topologies. computer B. Refer to the exhibit. Which two statements describe Spanning Tree Protocol? (Choose two. • A new VLAN can be added to Switch4 and that information will be added to Switch1. 18.1.1. • SW1 leaves the traffic untagged and forwards it over the trunk. 17. What is the most likely cause of this problem? 88 . Refer to the exhibit.168. • It can only be used in networks in which Layer 2 switching is in use.1. computer E and Router1 • computer A.1. The switches are configured for VTP as shown.11 /28 • 192. • An existing VLAN can be deleted from Switch2 and that VLAN will be deleted from Switch1 and Switch4.1. computer E and Router1 • computer B.44 /28 • 192. • It can only be used in networks where both routers and switches are used together.168.

c123. • Traffic destined for MAC address 0000.2. • The router will drop the packet since no network that includes the source address is attached to the router. Router RA receives a packet with a source address of 192. What two commands should be used when completely removing VLAN 2 89 . • Telnet and SSH cannot be configured simultaneously.168. Which switch will be elected as the root bridge of the spanning tree topology? • Cat-A • Cat-B • Cat-C • Cat-D 21. • SSH has been configured on the wrong line. and VLAN 20 • VLAN 1. 25. Which VLANs will be pruned from switch SW3? • VLAN 10 and VLAN 20 • VLAN 1.1. What will the router do with this packet? • The router will forward the packet out interface FastEthernet 0/1. The switches in the exhibit have VTP pruning enabled. Refer to the exhibit. VLAN 10. • This entry will be removed and refreshed every 300 seconds to keep it in the table.3. VLAN 10.168. VLAN 20. • The router will forward the packet out interface FastEthernet 0/1. the switch does not have to perform a lookup to determine the final destination port. Refer to the exhibit.2 and interface FastEthernet 0/1. Which three statements are regarding router-on-a-stick inter-VLAN routing? (Choose three.• The SSH version number is wrong. Refer to the exhibit.5432 will be forwarded to Fa0/15.1. Refer to the exhibit. 20. • The switch learned this MAC address from the source address in a frame received on Fa0/15.85.1.35 and a destination address of 192. 23. The network administrator needs to remove the east-hosts VLAN and use the switch port from that VLAN in one of the existing VLANs. VLAN 1002 through 1005 22. • When processing a frame. • The transport input command is configured incorrectly. • The router will forward the packet out interface FastEthernet 0/1. • The router will ignore the packet because the source and destination are on the same broadcast domain.) • requires the use of subinterfaces on the router • requires an access link between the router and Layer 2 switch • more cost-efficient and scalable than using multiple physical interfaces • requires each subinterface to be configured with the no shutdown command • can impact performance if many VLANs compete for bandwidth on a single router interface • makes troubleshooting the inter-VLAN routing configuration much less complex than when using multiple physical interfaces 24.3. VLAN 1002 through 1005 • VLAN 1. Refer to the exhibit. • The router will forward the packet out interface FastEthernet 0/1. What does STATIC indicate in the output that is shown? • The switch will not allow any other device to connect to port Fa0/15.

Refer to the exhibit.) • Interface FastEthernet3/0/0 is subinterfaced. • Configure SW2 with the VTP domain password. • Configure SW2 in VTP transparent mode. • Interface FastEthernet3/0/0. Switch SW2 was tested in a lab environment and then inserted into a production network without reloading its configuration. After the trunk link between SW1 and SW2 was brought up. • The switch is participating in an election process by forwarding the BPDUs it receives.dat • S1-Central(config-if)# switchport access vlan 3 26. • The configuration is appropriate for a router-on-a-stick network design. all users lost connectivity to the network.) • S1-Central# reload • S1-Central# erase flash: • S1-Central(config)# no vlan 2 • S1-Central# delete flash:vlan. 30. 28. • SW1 and SW2 cannot be both set as VTP servers in the same VTP domain. • The switch is receiving BPDUs. What configuration should be applied to SW2 so that it participates in the same VTP domain as switch SW1. • VTP configuration revision number of SW2 was higher than the configuration revision number of SW1. What does “FORWARDING” mean in the command output shown? • The switch is sending and receiving data frames. but not sending data. • Configure SW2 as a VTP server with a higher revision number. • A shutdown command has been applied to interface FastEthernet3/0/0. 90 . 27. • An IP address should be applied to FastEthernet3/0/0 for correct data routing. What are three benefits of a hierarchical network model? (Choose three. Switch SW2 has been newly purchased and added to the network. receives VLAN information from SW1.) • reduced contention for bandwidth • reduced size of the physical layout • increased fault tolerance of the network • elimination of the need for wiring closets • elimination of the need for layer three functionality • simplification of management and troubleshooting 29. Refer to the exhibit. but not sending data frames. What could be the source of the problem? • All the VLANs were pruned from the trunk port between SW1 and SW2. Refer to the exhibit.from S1-Central while leaving the switch and all its interfaces operational? (Choose two. • The switch is receiving BPDUs and populating the MAC address table.3 is mapped to the default management VLAN. Which three options correctly identify information that could be associated with this output?(Choose three. Refer to the exhibit. and synchronizes VLAN information? • Disable VTP pruning on SW2. • A non-proprietary trunking protocol is in use.

but no VLANs have been configured to use it. • Traffic inbound on this router is processed by different subinterfaces. • The hub will block the port connected to Host 4 to prevent a collision. • Incoming traffic that has a VLAN ID of 2 is processed by subinterface fa0/0. A network administrator needs to implement inter-VLAN routing on a hierarchical network. DS1. Refer to the exhibit. • All interfaces are set to auto-negotiation of speed and duplex. What is the likely problem? • The trunk is established. • The flash directory contains the IOS image. • Hosts 1 and 4 are operating full duplex so no collision will exist. What three tasks should be performed before moving a Catalyst switch to another VTP management domain? (Choose three. the administrator enters the show interface fa0/1 trunk and gets the results shown.) • Select the correct VTP mode and version. a backoff algorithm is invoked. • VLAN1 is configured with a management IP address. • If a host has data to transmit after the backoff period of that host.) • Spanning Tree Protocol is disabled. even if fa0/0 line protocol is down. Which three statements are correct concerning the default configuration of a new switch? (Choose three. or both must be configured with the dynamic desirable option for dynamic trunking protocol to establish a trunk. On which devices should the inter-VLAN routing be configured? • AS1 and AS2 • DS1 and DS2 • Gateway and CS1 • Gateway.) • After the end of the jam signal. 34. After the listed commands are entered into router R1 and switch S1. 91 . • Both subinterfaces remain up with line protocol up.2. 33. • The router is missing the dynamic trunking protocol statements necessary to form a trunk. Host 1 and Host 4 both transmit data at the same time. Which two statements are about the operation of the interfaces? (Choose two. • The trunk has not been established because the router does not support dynamic trunking protocol. • Subinterfaces use unique MAC addresses by adding the 802. 35. Refer to the exhibit. • Hosts 1 and 4 are assigned shorter backoff values to provide them priority to access the media. and DS2 32. the switch. How do the hosts respond on the network? (Choose two. Refer to the exhibit. CS1. All hosts are in listen mode.1Q VLAN ID to the hardware address.• The additional VLANs from SW2 created more VLANs than the VLAN database of SW1 could contain. 36. • Enable password is configured as cisco. Refer to the exhibit. 31. • The router. depending on the VLAN from which the traffic originated.) • Incoming traffic with VLAN ID 0 is processed by interface fa0/0. the host checks to determine if the line is idle before transmitting. • All switch ports are assigned to VLAN1.

Refer to the exhibit. • Reset the VTP counters to allow the switch to synchronize with the other switches in the new domain. • Download the VTP database from the VTP server in the new domain. enter the no service passwordencryption command. • The service password-encryption command encrypts only passwords for the console and VTY ports. which is lower than any other switch in the VLAN0001 spanning-tree domain. 40. Hosts A and B. Which statement regarding the service password-encryption command is ? • The service password-encryption command is entered at the privileged EXEC mode prompt. Refer to the exhibit. B. • The host default gateway addresses must be on the same logical network. • To see the passwords encrypted by the service password-encryption command. • The switch IP address is on the wrong subnet. and D • only hosts A. • A router is required to forward traffic between Host1 and Host2. • Configure the VTP server in the new domain to recognize the BID of the switch. attempt to transmit a frame at the same time but a collision occurs. • The service password-encryption command encrypts all previously unencrypted passwords in the running configuration. • The root switch is advertising a cost of 23. and C • only hosts A. B. Which switch will be elected as the spanning-tree root bridge if the switches are configured with their default priority values? • switch A • switch B 92 . 41. • A cost of 23 is the value being advertised out port 16 on the switch upstream (closer) to the root switch. 37. • Verify that the switch has a lower configuration revision number than the other switches in the new domain. connected to hub HB1. 39.) • This cost represents the lowest cost path for Switch4 to the root switch. Which two statements are regarding what the cost value of 23 represents for Switch4? (Choose two. Refer to the exhibit.• Configure the switch with the name of the new management domain.) • The switch ports are on different VLANs. • The VLAN port assignments must be contiguous for each VLAN. • The hosts are configured on different logical networks. Refer to the exhibit. C. and E 38. C. Each switch is shown with its MAC address. Which hosts will receive the collision jamming signal? • only hosts A and B • only hosts A. B. • Switch4 adds the cost of a Fast Ethernet link to 23 to determine its total cost to reach the root switch. • Switch4 is connected via a Fast Ethernet link to an upstream switch that in turn is directly connected to the root switch via a Gigabit Ethernet link. What three statements describe why Host1 and Host2 are unable to communicate? (Choose three.

and the frames from the transmitting stations collide. shows that hosts on each VLAN can only access local resources and not resources on the other VLAN. Why is it important that the network administrator consider the spanning-tree network diameter when choosing the root bridge? • The network diameter limitation is 9. • Interfaces Gi0/1 and Fa0/1 are allowed to carry data from multiple VLANs 47. What is the last device to receive the collision? • hub HB1 • switch SW1 • router R1 • switch SW2 • router R2 • switch SW4 43. Refer to the exhibit. Refer to the exhibit. • The network diameter must be set to the number of meters of the cable between the root bridge and its farthest connected switch. • The cabling distance between the switches is 100 meters. • One of the router subinterfaces is possibly down. What is the most likely cause of this problem? • Switch port Fa0/1 is not trunking. 44. 45. • The switch negotiated trunk links for interfaces Fa0/1 and Gi0/1. • Router interface Fa0/0 is possibly down. • BPDUs may be discarded because of expiring timers. Hosts PC_A and PC_B send traffic simultaneously. Which statement is regarding the information shown? • Only one VLAN is currently configured to use the trunk links. Refer to the exhibit. Which identifier is used to keep track of frames that are destined for a particular wireless client? • AID • SSID 93 . What is the purpose of issuing the command switchport mode access on a switch interface? • disable port security • make the port operational • override the default port behavior • force the port to be a part of a single vlan 46. • A Cisco proprietary protocol is in use for interfaces Fa0/1 and Gi0/1. A test of the network. • No routing protocol is configured on Router1.• switch C • switch D • switch E • switch F 42. A network administrator has segmented the network into two VLANs and configured Router1 for inter-VLAN routing. however.

• Modify the TCP/IP properties of the computer connected to the access point so that it exists on the same network.11G? (Choose two. What two methods can be used to remove MAC address table entries from a switch? (Choose two. Which method establishes an administrative connection for configuring the Linksys WRT300N wireless access point? • Associate with the access point and then open a HyperTerminal session with the access point. • Statically configured MAC addresses will automatically be removed from the address table 300 minutes after the last activity on a switch port.11n standard over the IEEE 802. What will happen when frames that contain an unknown source address reach interface fa0/24? • A syslog message will be logged. • From a computer in the same IP subnet as the access point. • The security violation count will be incremented. Refer to the exhibit.Capítulo 1 1. 51.) • Camada Física • Data Link Layer 94 . • Physically connect to the access point and then reboot the computer to launch the configuration software. What are two benefits of the IEEE 802. • The clear mac-address-table command will remove statically and dynamically configured table entries. • Fa0/24 will become error-disabled. Em que duas camadas do modelo OSI é uma WAN opera? (Escolha duas. and then reboot your computer to establish a connection.) • requires less equipment • provides improved range • permits increased data rates • has a single-input and a single-output • needs no hardware upgrade for compatibility CCNA 4 . • The erase flash command will clear all statically configured table entries. In which mode is a VTP switch operating if it has been configured to only forward VTP advertisements? • client • root • server • transparent 50. • The incoming frames will be dropped. 52.) • Power cycle the switch to clear all dynamically learned addresses • The clear switching-tables command will remove statically configured entries. 49. enter the default IP address of the access point in a web browser.• BSSID • ESSID 48.

Quais são duas das vantagens de uma conexão WAN analógica PSTN? (Escolha duas.) switches ATM • • roteadores core • CSU / DSU switches Ethernet • • Frame Relay switches • repetidores 3. Quais são os três dispositivos WAN pode ser encontrado na nuvem? (Escolha três.Camada de Rede • • Camada de Transporte Camada de Apresentação • Camada de Aplicação • 2. Que de comutação de pacotes WAN tecnologia oferece conectividade de alta largura de banda capaz de gerenciar dados.) • Baixo custo • Disponibilidade 95 . Quais as três características são identificados com Frame Relay ligações? (Escolha três. vídeo e tudo na mesma infra-estrutura? • Time Division Multiplexing (TDM) metro Ethernet • • Integrated Services Digital Network (ISDN) • Public Switched Telephone Network ( PSTN) 5. voz. Dispositivo de rede que é normalmente utilizado para concentrar o dial-in e dial-out de tráfego de vários usuários e de uma rede? core router • • acesso ao servidor • switch Frame Relay • ATM switch 4.) CIR • • DLCI DSLAM • • PVC • SPID • células-byte 53 6. WAN que usa tecnologia de uma carga fixa de 48 bytes e é transportado através de ambos ligado e circuitos virtuais permanentes? • ATM • ISDN • Frame Relay • metro Ethernet 7.

requer uma conexão WAN utilizada apenas para transferência de dados de vendas de cada loja para o escritório em casa. A empresa E. termo que descreve um dispositivo que irá colocar os dados sobre o lacete local? DLCI • • DTE 96 .) DLCI • • circuito de comutação de pacotes comutação • • Portadora dos canais de dados • circuitos virtuais comutados • multiplexação por divisão de tempo 9. Que tipo de ligação é estabelecida quando VPNs são usadas a partir do site remoto para a rede privada? • PVC • DLCIs túneis • • circuitos virtuais dedicados • Camada 2 links 11.• Criptografia de tráfego • largura de banda disponível • Suporte para voz e vídeo 8. Quais são as três palavras são associadas com ISDN PRI? (Escolha três. o dispositivo que é usado para estabelecer o elo de comunicação entre o equipamento do cliente e do lacete local? • CSU / DSU • switch Frame Relay • switch ISDN modem • • PBX switch 13. Que tipo de ligação exige o mínimo de investimento para esta empresa? • ATM • ISDN • analógica discada • T1 Linha dedicada 12. A largura de banda necessária para esta conexão é estimada em menos de 38 kbps. Todas as transferências ocorrerão após o horário comercial.U. O que pode causar uma redução na largura de banda disponível em uma conexão de banda larga por cabo? • células menores • Número de assinantes • Committed Information Rate • distância do escritório central do provedor 10. No caso das linhas digitais.

) • modem roteador • • CSU / DSU switch ISDN • • switch Ethernet 17. tais como empresas de telefonia ou cabo.25 • DSL • ATM • ISDN BRI ISDN PRI • 16. • Colocar os dados sobre o lacete local é da responsabilidade do DTE. • A WAN depende frequentemente os serviços de transportadoras. Qual afirmação é verdadeira sobre as diferenças entre uma rede WAN e LAN? • WANs geralmente suportam maior largura de banda de suporte LAN. 97 . • Um link WAN normalmente percorre distâncias geográficas menores do que uma ligação LAN atravessa. 18. mas não o cliente. tipo de comutação que permite a dispositivos de comunicação na rede do provedor a ser compartilhada e só atribuído a um assinante individual durante a transferência de dados? • comutação de circuitos comutados linhas dedicadas • • Estrutura de comutação de pacotes comutados • 15. • A camada de núcleo utiliza equipamentos de alta velocidade para fornecer conectividade baseada em política. • Os agregados camada de distribuição de conexões WAN na borda do campus. • O assinante é o segmento entre / DSU CSU ea porta serial de um roteador. A empresa precisa de uma conexão WAN que é capaz de transferir voz. Qual afirmação é verdadeira. mas não uma LAN. vídeo e dados em uma taxa de dados mínima de 155 Mbps. • Mais de rastreio de segurança para impedir a entrada não autorizado à rede acontece na camada do núcleo . • O segmento entre o ponto de demarcação e do escritório central é conhecida como a "última milha". 19. Untrusted • conexões externas são segmentadas do resto da rede em todos os três níveis. o CSU / DSU é o ponto de demarcação designada para o prestador de serviço. Que dois dispositivos são comumente utilizados como equipamentos de comunicação de dados? (Escolha duas. Qual conexão WAN é a melhor escolha? • X. Qual afirmação é verdadeira sobre conectividade de dados entre um cliente e um prestador de serviços? • Normalmente.DCE • • BRI • PRI 14. da funcionalidade das camadas no modelo de rede hierárquica? • A finalidade da camada de acesso é muito elevado para fornecer largura de banda de comunicação entre dispositivos de rede.

ATM e em que é comutação de pacotes ao invés de circuitos comutados de tecnologia. 22. 20. Quais afirmações são corretas sobre conexões ATM? (Escolha duas. Packet • redes de comutação não exigem uma permanente ligação caro para cada endpoint.• Todos os WAN implementações geralmente usam o mesmo protocolo de camada 2. conexão discada WAN para validar as operações de venda de leitores de cartão-ponto. • restringe a comunicação enviada ao tráfego de voz só. abordando • A informação é usada para definir parâmetros ao longo do percurso de transferência de dados para criar um circuito de cobre contínua. Qual dos seguintes descreve uma comutação de pacotes usando conexão de rede orientada a transferência de dados? (Escolha duas. Que declaração sobre a WAN protocolos é correto? • ATM difere de outros protocolos de WAN que usa os pacotes de tamanho variável. HDLC. Porque é que o tempo de configuração de chamada de uma comutação de circuitos WAN execução considerado uma desvantagem? • Protocolos de roteamento são incompatíveis com essa função. • Redes comutadas por pacotes experimentam geralmente menor latência de comutação de circuitos experiência redes. ISDN • difere de Frame Relay. Que tipo de ligação é comumente utilizado para esta situação? • ATM • X.25 98 .Capítulo 2 1. 3. O que é uma vantagem da tecnologia de comutação de pacotes sobre tecnologia de comutação de circuitos? • Redes comutadas por pacotes são menos suscetíveis à instabilidade do circuito de comutação de redes. mas existem muitos aceitaram LAN Layer 2 protocolos em uso. CCNA 4 . • Cada switch na rota deve avaliar as informações de endereçamento para determinar para onde enviar o pacote. • O telefone deve ser usado inicialmente para começar a transferir dados. • Packet-redes comutadas podem usar eficientemente múltiplas rotas dentro de uma rede de fornecedor do serviço. A sociedade europeia precisa de um baixo custo.) • utiliza apenas PVCs • É útil para a transferência de vídeo • Taxas de dados além de 155 Mbps • As células têm 32 bytes de carga e um byte 5 overhead • mandatos único circuitos virtuais em uma única linha de conexão alugadas 2. • Os dados não podem ser transferidos até um circuito tenha sido estabelecida. • A maioria dos protocolos WAN usar HDLC ou uma variante do HDLC como um mecanismo de enquadramento.) • Cada pacote transporta um identificador. • O cabeçalho do quadro consiste na seqüência de seleção de quadros e verificação cíclica de redundância. • Cada pacote carrega informações de endereçamento completo. 21. • Cada switch determina para onde enviar o pacote através do exame tabelas na memória.

Qual dos seguintes é comumente usado como equipamento terminal de dados? ISDN • • modem roteador • • CSU / DSU 5. A empresa exige uma conexão WAN que vai levar 64 kbps e permitir uma rápida chamada de tempo de setup. Que tipo de conexão é o melhor para esta empresa? • ATM • ISDN • analógica discada • T1 Linha dedicada 9.5 km (3. o assinante deve ser inferior a 5. DSL • Largura de banda variável e pode ultrapassar o largura de banda de uma linha alugada T1/E1. Por que é importante para identificar o tipo de tráfego que será realizado nos links WAN antes de escolher uma tecnologia WAN? • para determinar o protocolo de roteamento para ser usado no link WAN • para determinar a topologia WAN • determinar os requisitos de latência e jitter • para determinar o tipo de protocolo de sinalização para ser usado no link WAN 7. A empresa requer apenas uma conexão WAN para transferir os dados de vendas de cada loja para o escritório em casa.25 dial analógico • 6. DSL • conecta à linha de assinante digital de acesso a um multiplexer linha de assinante. Em qual dos seguintes são mais Layer 2 encapsulations WAN baseado? • IP • PPP HDLC • • SLIP HSSI • • CSU 8. 99 . conexões DSL • proporcionar uma dialup rápido para estabelecer uma conexão WAN. DSL • Para funcionar adequadamente. Todas as transferências ocorrerão após o horário comercial.• Frame Relay de circuitos alugados • 4.154 Mbps. A ligação não é necessário realizar vídeo.) • DSL fornece uma largura de banda consistente de 2. Eles estimam que nunca vai precisar de uma conexão mais rápida do que 56 kbps. Qual é a melhor escolha para esta empresa? • ATM • ISDN BRI • X.5 milhas). Qual das afirmações sobre DSL estão corretas? (Escolha três.

modelo de projeto que é melhor para conectividade WAN nesta situação? • uma rede de malha de todos os ramos WANs • Uma topologia em estrela simples de ligar todos LANs ramo central de um roteador com múltiplas interfaces • um desenho usando uma camada Frame Relay ligações entre LANs • um período de três topologia hierárquica camada LANs ramo de interligação dentro de uma área. Uma nova empresa internacional precisa ter um projeto de conectividade WAN. Alguns estados têm até 20 escritórios. devido à segurança forte. gostaria de uma ligação WAN backup no caso de sua linha alugada temporariamente falhar. Além disso. • velocidades de transferência de dados na WAN estão normalmente mais rápido que a velocidade em uma LAN.25 100 . Qual afirmação é verdadeira em relação a tecnologias WAN? • A maioria dos WANS utilizar apenas uma tecnologia de toda a infra-estrutura. • A capacidade de conexão é usado de forma ineficiente devido a rajadas de tráfego irregular. 13. Que tipo de conexão WAN é comumente usado nessa situação? • X. Frame Relay ou ATM. • WANs operar no menor três camadas do modelo OSI. Qual dos seguintes é verdadeiro de WANs? • rede compartilhada WAN tecnologias como Frame Relay e ATM são mais caros. A empresa terá pelo menos cinco escritórios em todos os estados nos Estados Unidos e México. • Os dispositivos de rede mais que os dados de passar • WANs normalmente incorporar apenas uma tecnologia. e liga as regiões para formar o núcleo da WAN 14. Uma grande empresa já tem uma linha alugada T1. WANs • são incapazes de apoiar a transferência de tráfego de voz ou vídeo. tais como ISDN. pois só os métodos de entrega sem conexão são usados.) • Os dados são sujeitos a atrasos imprevisíveis. As filiais exigirá constante contato com os serviços do escritório principal. Frame Relay ou ATM. 10. mas esta ligação é inadequada em horário de pico. pode haver muitos pontos finais na WAN da empresa. tais como ISDN. 11. Dependendo do tamanho da empresa e geográfica. Por que é importante para identificar todos os pontos finais da WAN antes de escolher um design WAN? • para determinar o protocolo de roteamento para ser usado no link WAN • para determinar a topologia WAN • determinar os requisitos de latência e jitter • determinar o protocolo de sinalização para ser usado no link WAN 12. ISDN • é adequado para grandes empresas. mas oferecem menos latência e jitter de linhas dedicadas. Quais das seguintes são as desvantagens de redes comutadas por circuito? (Escolha duas. layout. • Data de entrega é menos confiável. enquanto ele aguarda para assinantes outra para transmitir dados.• DSL é uma escolha popular para as empresas que precisam se conectar usuários domésticos à rede local. a área de LANs dentro de uma região. • Circuit-switched redes são mais caros para o tráfego de dados. • Circuito redes de comutação são menos onerosos para 24 / 7 tráfego de dados. 15.

Quais os dois métodos não Frame Relay usar a tecnologia para processar as molduras que contêm erros? (Escolha duas. • Os clientes pagam apenas para o lacete local e banda larga da compra do provedor de rede. • FECN. • O dispositivo de recepção gotas frames que contenham erros sem notificar o remetente.• DSL • ISDN cable modem • • 56 kbps 16. • Ligar novos sites exige novas instalações em circuito de custo inferior quando comparado com os custos de dial-up ou ISDN acrescentando adicionais de hardware • para o serviço de locação.) Frame Relay • Os serviços dependem da camada superior protocolos para lidar com a recuperação de erros. Qual das seguintes conexões irá fornecer o equivalente a uma conexão T1/E1 e destina-se para as grandes empresas? • BRI PRI • • DLCI PSTN • • POTS CCNA 4 . switch • O frame relay notifica o remetente que os erros foram detectados. que inclui o lacete local ea ligação da rede. com incrementos tão pequeno como 64 kbps.Capítulo 3 1. 3. • Exige o dispositivo de recepção para pedir que o remetente retransmitir frames errados. BECN. Que melhor descreve o benefício da utilização do Frame Relay em vez de uma linha alugada ou serviço RDIS? • Os clientes podem definir suas necessidades circuito virtual em combinações muito maior. termo que descreve o cabo que conecta o site do cliente com a aproximação de troca do fornecedor de serviços WAN? CPE • • CO local loop • • DCE • DTE 17. e DE bits são definidos nos quadros para minimizar erros. 2. • Os clientes pagam por um fim-de-final contexto. O que melhor descreve o uso de um identificador de link de conexão de dados (DLCI)? • Endereço local identificando um roteador de destino através de uma rede Frame Relay • significativas localmente endereço usado para identificar um circuito virtual • Endereço lógico identificar a interface entre um roteador e um Frame relé de 101 .

) • As transmissões serão encaminhadas para 10.168. Consulte a exposição. Quais são os dois itens permitem que o roteador de dados de mapas link camada endereços para endereços da camada de rede em uma rede Frame Relay? • (Escolha duas. DLCI que será usado para enviar o ping? • 110 • 115 • 220 • 225 7. Consulte a exposição. • Estabelece PVC múltiplas conexões para múltiplas interfaces físicas. • Inverse-ARP irá agora adicionar uma entrada para 10. • DLCI 22 vai substituir o endereço MAC na tabela ARP de entrada 10. • O roteador irá utilizar DLCI 22 para enviar dados para 10. 9. Consulte a exposição. O que é criado entre dois DTEs em uma rede Frame Relay? • Circuito ISDN • circuito de acesso limitado • comutação de circuitos paralelos • Circuito virtual 5. Quais as três ações que um switch Frame Relay executar quando ele detecta um acúmulo excessivo de quadros na fila? (Escolha três.) • coloca um cabo em aceitar quadros superiores ao CIR • gotas quadros da fila que tem o bit DE definido • reduz o número de quadros que envia sobre o link 102 .1 • Frames chegando na interface serial 0/0/0 de RT_1 terá um endereço da camada de enlace de dados de 22.1.10 amendoim.1. 8.1.1.1. Qual o efeito que o ponto-a-ponto na configuração S0/0.1.1.endereço lógico • usado para identificar o DCE 4.1. • É necessária a configuração do comando encapsulation no subinterface. Um ping é enviado para o endereço do roteador 192.50.1.1 tabela para o mapa do Frame Relay com DLCI 22. Quais são os dois resultados ocorrem a partir da configuração mostrada? (Escolha duas.110 subinterface sobre o funcionamento do roteador •? • Ajuda a conservar os endereços IP.) • ARP RARP • • ARP Proxy • Inverse ARP • mensagens de status LMI • ICMP 6. • Elimina problemas sem dividir horizonte aumentando a probabilidade de loops de roteamento.1.

16. 15. Consulte a exposição.0/24 sub-redes com os 103 . • O DLCIs em cada extremidade do PVC não são idênticos. • A serial 0 / 0 interface é desligado. • Inverse ARP está sendo usado nesta conexão. 11. Quais as duas afirmações são verdadeiras.1.0/24 e 172.2. mas consomem mais do que endereços IP de ponto a ponto subinterfaces • irá consumir. Você é um administrador de rede que foi encarregado de concluir o Frame Relay topologia que • interliga dois sites remotos.4. Qual é a causa provável? • O relé de comando Visualizar-frame exige a palavra-chave de transmissão. 13. • Multicast não é permitido neste contexto. negocia fluxo de controle re • Com o aparelho ligado • define o bit FECN em todos os quadros que ele recebe no link congestionados • define o bit BECN em todos os quadros que coloca no link congestionados 10. • O endereço do switch Frame Relay não está na tabela de roteamento. Multipoint configurações • Não pode usar subinterfaces.) • O cabo entre os / DSU CSU eo roteador está desligado. dada a saída mostrada? (Escolha duas.) • O endereço IP do local interface Frame Relay é 172. • É o processo de criação do PVC. • O LMI ou Inverse ARP ou ambos não estão funcionando. 12. Após os comandos que são mostrados são inseridos. Consulte a exposição. Point-to-point subinterfaces • agir como as linhas alugadas e eliminar-split horizon problemas de roteamento. Consulte a exposição. Ao solucionar um Frame Relay de conexão. Router HQ pertence a ambos os 172. Quais são as duas razões prováveis para este problema? (Escolha duas.1. • É está enfrentando congestionamentos. • O tipo de LMI o switch Frame Relay não é ANSI. R2 não vão trocar informações OSPF corretamente. • O número DLCI local é 401. R2 Router é parte de uma rede Frame Relay que utiliza OSPF para roteamento IP.16. Que declaração sobre Frame Relay subinterfaces está correta? Multipoint interfaces • vai encaminhar automaticamente transmissões de roteamento. • A interface S0/0/0 R2 não foi colocado online. 14. • Ele colocou uma espera no processamento de quadros superiores ao CIR. O que pode ser determinado sobre o switch Frame Relay da saída mostrada? • Neste momento não é transmissão de dados. um administrador entrou no show interfaces S0 / 0 comando e recebi a saída mostrada na exposição.. Consulte a exposição. interface • Isto é.16. Consulte a exposição. • O roteador não está configurado para o mesmo PVC Frame Relay como o switch. • Interfaces com múltiplos PVCs exigem uma subinterface separado para cada PVC. no estado ativo e no processo de negociação de parâmetros de configuração.

1-frame 103 • R2 (config) # interface serial0/0/1 R2 (config-if) # relay map ip 10. Tráfego entre R1 e R2 tem de viajar através HQ primeiro.1-frame 102 R2 (config-if) # relay map ip 10.2.1.1. Roteador R1 foi configurada para Frame Relay conectividade para roteadores R2 e R3. Consulte a exposição.201 ponto-a-ponto 104 . mapeamento dinâmico deve ser ativado.1.301 ponto-a-ponto R3 (config-if) # no-frame relay invers arpR2 • (config) # interface serial0/0/1. RIPv1 não pode ser implementado em Relay redes Frame. • O relé mapa comandos-frame estiver usando DLCIs incorreta. Que conjunto de opções de configuração para os roteadores R2 e R3 daria a cada roteador R1 conectividade? • R2 (config) # interface serial0/0/1 R2 (config-se)-relay map ip 10.endereços IP dos • 172.16. • Para avançar broadcast atualizações de roteamento.1.1.1 frame # 102 R3 (config) # interface serial0/0/1 R3 (config-if) # relay map ip 10.1.2. O exame deve ser tido em conta se o RIP é utilizado em redes Frame Relay multiaccess? • Para atualizações de roteamento para a frente. o endereço-DLCI mapeamento deve ser feito através do uso do revezamento mapa de comando frame • juntamente com a palavra-chave de transmissão.3. • Inverse ARP deve ser habilitado para traçar rotas atualização transmissões em tráfego unicast que podem ser propagadas a outras Frame Relay nós.1 frame # 103 R3 (config-se ) # relay map ip 10. 18.16.2. Consulte a exposição.1. respectivamente. Como deve ser a interface serial • a HQ ser configurado para completar a topologia? • subinterface um multiponto • dois-a-ponto subinterfaces ponto • com a interface física configurado com dois endereços IP • um endereço IP em um-a-ponto e ponto subinterface um endereço IP na interface física 16.1.3-frame 301 • R3 (config) # interface serial0/0/1 R3 (config-se)-relay map ip 10. Logical subinterfaces • deve ser utilizado.3 e 172.201 ponto-a-ponto R2 (config-if) # no-frame relay invers arpR3 (config) # interface serial0 / 0/1. Que explica o porquê da declaração Frame Relay conexão entre R1 e R2 está falhando? • horizonte Split deve ser desativado. LMI • O tipo deve ser especificado. 17. • • Como o tráfego de difusão não é suportada.1.2-frame 201 • R2 (config) # interface serial0/0/1.2.1.

1. • Ambos os hackers experientes.1. 22.3 mapa relay 201 broadcast R3 (config-se)-relay map ip 10.1. • Supondo que uma empresa localiza seu servidor web fora do firewall e tem apoios suficientes do servidor web. Consulte a exposição.1.1.16.1. 20. • O comando encapsulation frame relay IETF-tem sido usado na interface Serial 0/0/0.301 ponto-a-ponto R3 (config-if) # frame-relay interface-dlci 301 19.4.2 broadcast frame # 301 • R2 (config-se) relay map ip 10. • Serial 0/0/0 tem foi configurado com um endereço IP de 172. Que opção de configuração deve ser configurado no R2 e R3 interfaces seriais para que todos os roteadores para ping outro sucesso? • R2 (config-if) # frame-relay-201 dlci broadcast interface R3 (config-if) # frame-relay interface de transmissão dlci 301 • R2 (config-se) relay map ip 10. sem 105 . O que pode ser conhecido sobre a configuração do roteador R1 da saída? • O Frame Relay LMI DLCI foi configurado incorretamente como DLCI 1023. Roteador R1 foi configurada para Frame Relay conectividade para roteadores R2 e R3. • A interface Serial 0/0/0 foi configurado como um dispositivo de equipamento de comunicações de dados.1. • Cisco HDLC é utilizado como um protocolo de encapsulamento de camada 2 sobre a interface Serial 0/0/0. • A interface Serial 0/0/0 foi configurado como um dispositivo de equipamento de comunicações de dados. 21. • Serial 0/0/0 foi configurado com o ip-relay map quadro de comando 172.3 broadcast 201.) • Garantir uma rede contra ameaças internas é uma prioridade mais baixa.1. • O Frame Relay tipo LMI foi alterado de seu padrão.1.1.1. O que pode ser determinada a partir da saída? • Serial 0/0/0 foi configurado com um DLCI de 201.4.1. Consulte a exposição.16.1. O que pode ser determinado sobre a configuração do roteador R1 da saída exibiu? • LMI atualizações não estão sendo recebidos corretamente.3.1-frame 301 # broadcast R3 (config-se)-relay map ip 10.1-frame 201 # broadcast R2 (config-if) # relay map ip 10. porque os funcionários da empresa representam um risco de segurança baixo. • Serial 0/0/0 tem o recurso de frame-relay inversa arp habilitado. Quais as duas afirmações são verdadeiras em relação a segurança da rede? (Escolha duas.Capítulo 4 1.1-frame 201 # broadcast R3 (config-se)-relay map ip 10.1 broadcast frame # 301 • R2 (config-if) # frame.1. LMI • O tipo de interface Serial 0/0/0 foi deixada à sua configuração padrão.2 frame # 301 broadcas CCNA 4 .1. Consulte a exposição.1. que explora o download da Internet representam um sério ameaça para a segurança da rede. Consulte a exposição.3-frame 201 broadcast R3 (config-se) relay map ip 10.R2 (config-se) frame-relay interface # dlci-201 R3 (config) # interface serial0/0/1.ip 10. que são capazes de escrever seus próprios códigos maliciosos e indivíduos inexperientes.

instalação de sistemas de UPS. • Mudar usernames e senhas padrão e desativar ou desinstalar serviços desnecessários são aspectos de endurecimento dispositivo.) • As configurações de segurança padrão para o servidor modernos e sistemas operativos para PC pode ser confiável para que as configurações padrão de segurança seguro. • Física mitigação de riscos de segurança consiste em controlar o acesso ao dispositivo console portos. • Dispositivos na DMZ não devem ser totalmente confiáveis por meio de dispositivos internos. 106 . porque eles não têm falhas de segurança inerentes. e de comunicação entre a DMZ e dispositivos internos devem ser autenticadas para evitar ataques como o redirecionamento de porta. pois nenhum mal pode vir do mesmo ser cortado. Quais as duas afirmações são verdadeiras sobre os ataques de rede? (Escolha duas. porque está recebendo um elevado número de pedidos falsos de serviço. Quais as duas declarações relativas a prevenção de ataques de rede são verdadeiras? (Escolha duas. pesquisas •-Um ataque de força bruta tentar todas as senhas possíveis a partir de uma combinação de caracteres.medidas de segurança adicionais são necessários para proteger o servidor web. Que tipo de ataque é o diretor de TI tentando proteger os usuários contra? DoS • • DDoS vírus • • acesso • reconhecimento 5. • Proteger os dispositivos de rede de danos físicos causados por água ou eletricidade é uma parte necessária da política de segurança. O sistema de registros mostram que o servidor está funcionando lentamente.) • senhas de rede forte atenuar a maioria dos ataques DoS. 3. ataques de Phishing • Os melhores impedida por dispositivos de firewall. Que tipo de ataque está ocorrendo? • reconhecimento • Acesso • DoS worm • • vírus Cavalo de Tróia • 4. • Worms exigem interação humana para disseminar. e fornecendo o controle do clima. rotulagem cabo corre crítica. • Fundação de funcionamento da rede sistemas como o UNIX e protocolos de rede como TCP / IP podem ser usados com suas configurações padrão. Os usuários não conseguem acessar um servidor da empresa. Sistemas de Prevenção de Intrusão • pode registrar atividades suspeitas na rede. vírus não. mas não há nenhuma maneira de combater um ataque em andamento sem usuário de intervenção. 2. tais como varreduras ping ou varreduras de portas. Um diretor de TI iniciou uma campanha para lembrar os usuários para evitar a abertura de mensagens de correio electrónico a partir de fontes suspeitas. Reconnaissance • ataques são sempre de natureza electrónica.

• consultas de nome DNS exigir que o comando-ip broadcast direcionado para ser habilitado nas interfaces Ethernet de todos os roteadores.255. 9. • O protocolo DNS básicas não fornece autenticação ou de garantia de integridade. • É desenvolvido após todos os dispositivos de segurança foram totalmente testadas. • A configuração do roteador não fornece uma opção para configurar e fazer backup de servidores DNS principal. Consulte a exposição. • É desenvolvido pelos utilizadores finais. Quais são as três características de uma boa política de segurança? (Escolha três.255. mas não está funcionando corretamente. • Define como lidar com incidentes de segurança.) • Por padrão. detecção de intrusão ocorre em que fase da Roda de Segurança? • assegurar • Monitoramento • Testes • Melhoria • reconhecimento 7.) • Define e inaceitável de uso aceitável de recursos de rede. as consultas de nomes são enviados para o endereço de broadcast 255. • O método de autenticação não está configurado corretamente. • Permite que o administrador configure políticas de segurança sem a necessidade de compreender todas as funcionalidades do software IOS Cisco. • Usar o comando ip de configuração global -nome do servidor em um roteador permite que os serviços de DNS em todos os roteadores da rede. • Oferece a capacidade de desativar imediatamente os processos essenciais do sistema e serviços não. • Comunica-se consenso e define os papéis. • Garante a maior compatibilidade com outros dispositivos em sua rede.) • fornecer uma lista de verificação para a instalação de servidores seguros • descrever como o firewall deve ser configurado documento • os recursos a serem protegidos • identificar os objectivos de segurança da organização • identificar as tarefas específicas envolvidas no endurecimento de um roteador 8. O que poderia ser o problema? • O nível de privilégio de o utilizador não está configurado corretamente.255. 11. 10. já que contém cópias de segurança de todas as senhas importantes e chaves. Quais são os dois objectivos devem realizar uma política de segurança? (Escolha duas. 107 . Quais são as vantagens de usar Cisco AutoSecure? (Escolha duas. • Ele automaticamente configura o router para trabalhar com o SDM.) • Dá ao administrador controle detalhado sobre quais serviços estão ativados ou desativados.6. Duas declarações que definem o risco de segurança quando os serviços de DNS estão ativados na rede? (Escolha duas. • Deve ser criptografado. Um administrador de rede está tentando configurar um roteador para usar o SDM.

Device Security Manager (SDM) está instalado no roteador R1. • O software é a versão 12. • A página da SDM R1 aparece com um caixa de diálogo que solicita um nome de usuário e senha.) • A Cisco arquivo IOS tem um checksum inválido. Qual afirmação é verdadeira sobre a Cisco Security Device Manager (SDM)? • SDM pode ser executado apenas em roteadores da série Cisco 7000.) • ROM monitor de inicialização da ROM • • Cisco IOS • ligação directa através da porta de console de conexão de rede • através da porta Ethernet conexão de rede • através da porta serial 16. 12. • O software servidor de TFTP não foi iniciado. • Uma sessão Telnet é estabelecida com R1.1? • A senha é enviada em texto simples. • O cliente TFTP no router está corrompido. • Verifique se a soma de verificação para que a imagem é válida usando o comando show version. O administrador de rede está tentando fazer o backup do roteador Cisco IOS software e recebe a saída mostrada. Consulte a exposição.1. • A home page R1 é exibido e permite ao usuário baixar imagens de IOS Cisco e arquivos de configuração. • Não é suficiente sala no servidor TFTP para o software. O processo de recuperação de senha que começa no modo de funcionamento e utilizando o tipo de conexão? (Escolha duas. revisão 4. • O roteador pode se conectar ao servidor TFTP.HTTP • O servidor não está configurado corretamente. Quais são as duas possíveis razões para esta saída? (Escolha duas.4MB de tamanho. 108 . 17. • Verifique se há suficiente memória flash para a nova imagem do Cisco IOS usando o comando show flash. Que duas condições devem verificar se o administrador da rede antes de tentar atualizar uma imagem do Cisco IOS usando um servidor TFTP? (Escolha duas. • A política timeout HTTP não está configurada corretamente. • Verifique se o servidor TFTP está funcionando usando o comando tftpdnld.) • A mz "no nome do arquivo representa as capacidades e características especiais do IOS. 15. • O arquivo é descompactado e exige 2.10. • O arquivo está disponível para download e 121.168.121-4? (Escolha duas. Qual é o resultado da abertura de um navegador da Web no PC1 e entrando a URL https: / / 192. • O IOS é para a série de hardware plataforma Cisco 2600.) • Verifique se o nome do servidor TFTP usando o comando show hosts. A imagem do Cisco IOS convenção de nomeação permite a identificação de diferentes versões e capacidades do IOS. Que tipo de informação pode ser adquirida a partir do arquivo C2600-d-mz. Consulte a exposição. 13.6 MB de memória RAM para funcionar. 14. • Verifique conectividade entre o router eo servidor TFTP usando o comando ping.

Qual é a melhor defesa para proteger uma rede de phishing explora? Agenda varreduras antivírus. Qual é o propósito do OSPF IP "Message Digest-chave 1 md5 cisco" declaração na configuração? • especificar uma chave que é usado para autenticar as atualizações de roteamento • Para economizar largura de banda através da compressão do tráfego • habilitar a criptografia de tráfego SSH • criar um túnel IPsec 22. • Os comandos desativar o BOOTP e serviços de servidor TFTP para evitar vulnerabilidades de segurança. • SDM irá criar um arquivo de configuração que pode ser copiar e colar no roteador para reconfigurar os serviços. • Os comandos de desativar qualquer TCP ou UDP pedido enviado pelos protocolos de roteamento. Schedule • formação para todos os usuários. • Atualizar o IOS de um servidor TFTP de rommon. • reconfigurar o roteador usando o modo de instalação. tais como eco. Passo que é necessário para permitir recuperar uma senha perdida de um roteador? • Defina a configuração de registro para ignorar a configuração de inicialização. 18. 19. 21.Capítulo 5 1. Consulte a exposição. operacional • Agendar atualizações de sistemas. e chargen no roteador para evitar vulnerabilidades de segurança. • SDM irá gerar um relatório que irá delinear as ações de configuração adequada para aliviar os problemas de segurança. CCNA 4 . Consulte a exposição. Device Security Manager (SDM) foi usado para configurar um nível desejado de segurança no roteador. • O que seria realizada quando o SDM aplica o próximo passo sobre os problemas de segurança que são identificados no roteador? • SDM irá automaticamente chamar o AutoSecure comando. como é o tráfego IP filtrada em um roteador Cisco? • bloqueado dentro e fora de todas as interfaces 109 . descarte. • Os comandos de desativar os serviços. Consulte a exposição. • SDM deve ser utilizado para complexas configurações do roteador. • SDM é apoiada por todas as versões do software IOS Cisco. O que é feito quando os dois comandos estão configuradas no roteador? • Os comandos de filtro do tráfego TCP e UDP chegar ao router. Por padrão. 20. • Copie a configuração atual na configuração de inicialização. • • scans antispyware agendamento. • SDM vai reconfigurar os serviços que são marcado na exposição como "consertá-lo" para aplicar as alterações de segurança sugeridas.• SDM pode ser executado a partir da memória de um roteador ou PC.

mas permitido em todas as interfaces de entrada 2.0. • Um pacote que foi negado por uma instrução pode ser autorizada por uma declaração posterior. 110 . • Cada afirmação é verificada somente até um jogo ou é detectada até o final da lista de instrução ACL. 5.• bloqueado em todas as interfaces de entrada. • Um pacote pode ser rejeitada ou encaminhados. • Várias ACLs podem ser colocados na mesma interface.7? (Escolha duas.) • Os primeiros 29 bits de um determinado endereço IP será ignorado. mas é permitido em todas as interfaces de saída • permitido dentro e fora de todas as interfaces • bloqueado em todas as interfaces de saída.) • Uma negar implícita qualquer rejeita qualquer pacote que não corresponde a qualquer declaração ACL. Como filtrar o tráfego Cisco ACLs padrão? • pela porta de destino UDP • por tipo de protocolo • por endereço IP de origem por fonte • Porta UDP • por endereço IP de destino 4. conforme indicado pela afirmação de que é correspondida. • Cada pacote é comparado com as condições de cada declaração no ACL antes de uma decisão de encaminhamento é feito. • Os 3 últimos bits de um determinado endereço IP será ignorado. • Extended ACLs avaliar a endereços de origem e destino. • Um pacote que não coincide com as condições de quaisquer declarações ACL será enviada por padrão.) • tamanho de pacotes do conjunto de protocolos • • fonte de endereço de destino • Endereço • Fonte router interface interface do roteador destino • 3. Extended ACLs • final com uma declaração de autorização implícita. enquanto eles estão na mesma direção. Onde deve ser um controle de lista de acesso padrão ser colocado? • perto da fonte • próximo ao destino • em uma porta Ethernet • em uma porta serial 6. Quais são os três parâmetros podem usar ACLs para filtrar o tráfego? (Escolha três. Quais as duas afirmações são verdadeiras sobre a importância do acesso à lista de controle de máscara wildcard 0. 7. Quais são as duas afirmações corretas sobre ACLs estendida? (Escolha duas) • Extended ACLs usar um intervalo de número 1-99.0. Port números • pode ser usado para adicionar uma maior definição de uma ACL. Quais as três afirmações descrevem o processamento de pacotes ACL? (Escolha três.

16.0 é permitido. Ao criar uma ACL estendida para negar o tráfego da rede 192.0/24 é negado. • O administrador da rede recebe um erro. • Nomes podem ser usados para ajudar a identificar a função da ACL. que substitui o primeiro.0 0.) • Só nomeado ACLs permitem comentários.• Os primeiros 32 bits de um determinado endereço IP será verificado.255 eq 20 qualquer acesso-lista 101 nega tcp 172. • Apenas o primeiro ACL continua aplicado à interface. O que acontece quando o administrador de rede tenta aplicar uma segunda entrada ACL IP? • A segunda ACL é aplicada à interface. • Os 3 últimos bits de um determinado endereço IP será verificado.) ccess-lista 101 nega tcp 172. 12. • Named ACLs oferecer mais opções específicas de filtragem de ACLs numeradas. tais como ACLs reflexivo.30. Quais são os três itens devem ser configurados antes de uma ACL dinâmica pode tornar-se ativo em um roteador? (Escolha três.165. Consulte a exposição. FTP • tráfego destinado à rede 172.16.16.16. • Todo o tráfego é implicitamente negado. Interface s0/0/0 já tem uma ACL IP aplicado entrada.16. • tráfego Web provenientes 172.0/24 é negado.3.3.201.3. Como este processo aceder a uma lista de pacotes com o endereço de origem 10. Quais são as duas afirmações verdadeiras em relação a ACL estendida a seguir? (Escolha duas.168. uma interface de roteador. • O primeiro 29 bits de um determinado endereço IP será verificado. Telnet • tráfego originado na rede 172.1 e um 111 .0. • As ACLs são aplicadas à interface. Quais as duas afirmações são verdadeiras a respeito chamado ACLs? (Escolha duas. 9. 8. deve ser definido com ACLs nomeadas.0.3.0. onde é o melhor local para aplicar a ACL? • ISP fa0 / 0 outbound • R2 S0/0/1 inbound • R3 fa0 / 0 inbound • R3 S0/0/1 saída 11.255 qualquer eq 21 access-list 101 permitir qualquer ip qualquer • tráfego FTP originários da rede 172.16 .0 destinados à Web server • 209. 3.0 0.) ACL estendida • • reflexiva ACL • console de log • Autenticação • conectividade Telnet • conta de usuário com um nível de privilégio. ACLs • Alguns complexos.30. • Mais de um chamado ACL IP pode ser configurado em cada sentido.0/24 é negado. 10.0.1. de 15 de 13.1.3. Consulte a exposição.

1. o nome da lista de controle de acesso é aplicada de entrada na interface LAN do roteador R1.168.16.0. Um administrador de rede deve permitir o tráfego através do roteador de firewall para as sessões que se originam de dentro da rede da empresa •. • A lista de acesso deve ser colocada mais perto do destino.1.168. Como Router1 tratar o tráfego correspondente ao intervalo requisito de tempo de EVERYOTHERDAY? • O tráfego de entrada TCP fa0 / 0 de 172.254 / 24 destinados para a rede 172.5. 18.0/16.16.168.16.1. • Nenhum tráfego será permissão para acessar todos os nós ou serviços na rede 172.168. Qual será o efeito da configuração do que é mostrado? • Os usuários tentando acessar hosts da rede 192.1. • É permitida porque a linha 20 da ACL permite que os pacotes para o host 192.1. mas o administrador deve bloquear o tráfego para as sessões que se originam fora da rede da empresa.1.1. Os seguintes comandos foram digitados em um roteador: Router (config) # access-list dois negam 172. • tráfego TCP entrar fa0 / 0 de 10.13? • É permitido.0/24 é permitido. O administrador pretende bloquear o tráfego de web 192. • Acesso a lista de declarações são errada. Consulte a exposição.1.16. • Todos os nós da rede 172. 112 .0.168. Consulte a exposição.168. • Hosts conectar a recursos na rede 191.254/24 destinados à rede 10. 14.254 / 24 destinados para a rede 172.16.0/24 é permitido.30.30.10. • A gama de fonte de endereços especificados na linha 10 não inclui host 192.0.0/24 é permitido.0. 17.1.0/24 é permitido.13.1. devido à negar qualquer implícita. • É caiu porque não corresponde a nenhum dos itens da ACL .destino de 192. Por que o tráfego web de chegar ao destino? • tráfego da Web não usar a porta 80 por padrão.50.1. • tráfego Telnet entrar fa0 / 0 de 172. o administrador tem que observar o tráfego da Web permanece próspero. na R3.16. • É permitida porque a linha 10 da ACL permite que os pacotes 192.30.10.0.168.0.0 será negado o acesso a outras redes. • Que tipo de ACL é a mais apropriada? • dinâmica • Porta-based • reflexiva • baseada em tempo 15.0/24 serão obrigados a telnet para R3. • tráfego Telnet entrar fa0 / 0 de 10.254/24 destinados para a rede 10.1.1. Depois de testar a lista. • A lista de acesso é aplicada na direção errada.0/24 tem um ocioso limite de 15 minutos.16. Para fazer isso. 16.68.3. O que se pode concluir sobre este conjunto de comandos? • A máscara 0.50 de alcançar a porta padrão do serviço em web 192.0 é assumido.24 Router (config) # access-list duas permitir que qualquer ACL é corretamente aplicada a uma interface. Consulte a exposição.1.

uma ACL estendida pode filtrar pacotes. os pacotes de entrada são processadas antes de serem encaminhados para a interface de saída.255. Que declaração sobre ACLs padrão é true • Standard ACLS devem ser numerados e não pode ser nomeado. • A máscara de 0.255 pode ser usado para criar um jogo para toda uma rede de classe B. Um técnico está criando uma ACL e necessidades de forma a indicar apenas o 172.16.16. • A palavra "host" corresponde a uma máscara de 0.16. • Podem filtro baseado em endereço de origem e destino.0/24.16.16.0.) Wildcard máscaras • são o inverso da máscara de sub-rede.255 • 172. Qual combinação de rede • endereço e máscara irá realizar a tarefa desejada? 172. Duas declarações que descrevem com precisão as características de máscaras curinga em uma ACL? (Escolha duas. 24.16. o porto de destino.• Qualquer pessoa que tentar telnet em R3 terá um limite de tempo absoluto de cinco minutos.0/21 sub-rede. • Uma máscara de bits 1 indica que o bit correspondente do endereço deve ser correspondido.255 0.0.0 172. Quais são os aspectos exigirá o uso de uma ACL chamada ao invés de um ACL numerada? • a capacidade de filtrar o tráfego com base em um protocolo específico • a capacidade de filtrar o tráfego com base em um conjunto de protocolos inteiro e destino • a capacidade para especificar a origem eo destino endereços para uso na identificação de tráfego • a capacidade de editar a ACL e adicionar declarações adicionais no meio da lista sem remover e re-criar a lista de 22. Qual afirmação é verdadeira sobre ACL 110 se ACL 110 é aplicado na direção de entrada no S0/0/0 de R1? • Ele vai negar o tráfego TCP para a Internet se o tráfego é originado a partir da rede 172.0.255 23. Telnet para acesso • R3 só será permitida em 0/0/1 série.16.0.0.255. 19.16. 20. bem como a origem eo porto de destino. Consulte a exposição. 21.0 0.0 0.0. tais como informações em um e-mail ou mensagem instantânea.7.255. • Com base no conteúdo da carga.16. Que benefício é que uma ACL oferta alargada sobre uma ACL padrão? • Extended ACLs podem ser nomeados.0 0. • Ao contrário ACLs padrão. uma ACL estendida também pode filtrar por endereço de destino. e porta de origem.0.16.0. • Devem ser colocadas o mais próximo ao destino possível.255 • • 127. • A palavra "qualquer" indica que todos os bits correspondentes devem ser combinados.0.0.0 0. mas ACLs padrão não pode. 113 . • Além do endereço de origem.10.16. ACLS estendida pode ser aplicado ou outbound direção de entrada.255 • • 172. • Quando aplicado a uma interface de saída.22.15.0 em uma instrução ACL .

• Aplicar a saída ACL no FastEthernet0 / 0 interface no roteador R1. • O ACL permite que os pacotes TCP somente se uma conexão é estabelecida a partir do servidor para a rede 172.) 114 .5 milhas (5.10.0/24 rede. Quais as duas afirmações são soluções válidas para um cabo de ISP para reduzir o congestionamento para os usuários? (Escolha duas.22. ACL 120 é configurado de entrada na interface serial0/0/0 no roteador R1. Com base na configuração que é fornecido.0/16.40. Quais são os dois requisitos Camada 1 são descritos no Data-over-Cable Service Interface Specification (DOCSIS)? (Escolha duas.11.22. Com base na configuração fornecida. mas os anfitriões em 172.22.22.0/24 rede.0. O administrador de rede aplicado uma saída ACL em S0/0/0 no router R1.10. 26. Consulte a exposição. o tráfego TCP de qualquer outra fonte é bloqueado CCNA 4 .22. • Irá permitir qualquer tráfego TCP da Internet para entrar no 172.Capítulo 6 1. • O ACL permite apenas o tráfego TCP de usuários na rede 172. o que é a possível razão para o problema? • O ACL permite apenas o tráfego de correio para o servidor.0 / 24 para acessar o servidor.0.0/24 rede são capazes de telnet a rede 10.• É não permitir o tráfego TCP vindo da Internet para entrar no 172. Consulte a exposição.22.0/16. o resto do tráfego é bloqueado.0/24 rede começou a reclamar que eles tenham acesso intermitente com os recursos disponíveis no servidor da rede 10. os usuários em 172.22. 25. Quais as duas declarações sobre DSL são verdadeiras? (Escolha duas.5 km) • camadas física e enlace de dados são definidos por DOCSIS conexões de usuários • são agregadas em um DSLAM localizado na as emissões de CO 2.10.0.10.0/24 apenas durante um intervalo de tempo específico. • O ACL permite que os pacotes IP para usuários na rede 172.11.10.) • largura do canal método de acesso • • taxa máxima de dados • técnicas de modulação de técnicas de compressão • 3.10.0/24 rede. • Incluir uma declaração na ACL para negar o tráfego UDP que se origina de 172.0/16. • Inclua a palavra-chave criada no final da primeira linha na ACL.10. Imediatamente depois que o administrador fez isso.30.) • Os usuários estão em um meio compartilhado • utiliza transmissão de sinal de RF • assinante pode ser de até 3.30. • Irá permitir qualquer tráfego TCP que se originou a partir da rede 172. que deve ser feito para resolver o problema? • Aplicar ACL saída sobre a interface serial0/0/0 sobre roteador R1.0/24 para retornar à interface de entrada S0/0/0.

) certificados digitais • • ESP • algoritmos de hash cartões inteligentes • • WPA 8. Quais são as três principais funções de uma VPN segura? (Escolha três. um administrador de rede hasdecided de implementar o acesso remoto através de banda larga para estabelecer ligações VPN através da Internet pública. A confidencialidade dos dados através de uma VPN é conseguido através do qual dois métodos? (Escolha duas.maior utilização de frequências de RF • • alocar um canal adicional • subdividir a rede para reduzir os usuários de cada segmento • reduzir o comprimento do lacete local a 5. • Confiabilidade e segurança são aumentadas sem a necessidade de equipamentos adicionais. Que tecnologia de banda larga deve ser usado? • Cabo DSL • • ISDN • POTS 5. O técnico foi instruído de que todos os uploads e downloads para a conexão deve usar as linhas telefónicas existentes. • A ligação tem maior segurança e conectividade fiável.5 km ou menos filtros e separadores • utilização no site do cliente a voz separada a partir de dados de tráfego 4. quando comparado ao dialup conexões usingPOTS. Um técnico foi perguntado por configurar uma conexão de banda larga para um teletrabalhador. A segurança é aumentada. Qual é o resultof esta solução? • Uma conexão confiável é estabelecido em velocidade maior do que é oferecido a partir de dialup sobre POTS. Os usuários precisam de um router VPN remoto ou clientsoftware VPN. 6. • Segurança e confiabilidade são aumentadas em uma perda substancial na taxa de transferência. Quais são os dois métodos podem utilizar um administrador para autenticar usuários em um acesso remoto VPN? (Escolha duas.) • Contabilidade • Autenticação • Autorização • Disponibilidade de dados a confidencialidade dos dados • • integridade dos dados 7. que é considerado aceitável quando o ambiente do usuário asingle apoio. Após a realização de pesquisas para saber mais sobre opções de conexão remota comum para os teletrabalhadores. mas nome de usuário e senha são enviados em texto simples.) certificados digitais • 115 .

Durante a monitorização de tráfego em uma rede de cabo. um técnico de notas que os dados estão sendo transmitidos em 38 MHz. Que é um exemplo-chave de criptografia simétrica? • Diffie-Hellman certificado digital • • chave pré-compartilhada • RSA assinatura 11. afirmação que descreve a cabo? • A prestação de serviços através de uma rede de cabo exige freqüências jusante.) • suporta redes municipais sem fio. e upstreamfrequencies nos 42 MHz para faixa 5. na faixa 860 MHz a 50.) AES • • DES • AH hash • • MPLS • RSA 10. Statementdescribes que a situação observada pelo técnico? • Os dados são transmitidos a partir do assinante ao headend. no site do theteleworker? • Uma torre WiMAX • uma maneira de satélite multicast e um receptor WiMAX • • um ponto de acesso ligado à empresa WLAN 13. Quais as duas características podem ser associadas com o Worldwide Interoperability for Microwave Access (WiMAX) da tecnologia das telecomunicações? (Escolha duas. A confidencialidade dos dados através de uma VPN pode ser melhorada através da utilização de três protocolos de criptografia que? (Escolha três. mas oferece suporte a muitos mais utilizadores 14. cabo • O assinante deve adquirir um cabo de sistema de terminação de modem (CMTS) • Cada cabo assinante tem dedicado a montante ea jusante upstream. cabo assinantes • pode esperar até 27 Mbps de largura de banda no caminho upload. utilizando tecnologias de rede • abrange áreas tão grandes quanto 7500 quilômetros quadrados • apoia-a-ponto links ponto. 12.• Criptografia de encapsulamento • • hashing de senhas • 9. A empresa está usando WiMAX para fornecer acesso aos teletrabalhadores. 116 . mas não celular móvel do tipo de acesso completo • se conecta diretamente à Internet através de conexões de alta largura de banda • opera em velocidades inferiores a Wi-Fi. Qual o equipamento home da empresa deve fornecer.

D e exigem um aparelho adicional PIX Firewall instalado na borda da rede. • As transmissões de televisão por cabo estão interferindo com transmissões de voz e dados. • Todos os locais podem suportar conectividade VPN.) AH • • L2TP • ESP • GRE PPTP • 17. D e E podem suportar conectividade VPN. • As duas partes devem estabelecer uma chave secreta usada por criptografia e algoritmos de hash. D e E podem suportar conectividade VPN. Que tipo de conexão segura poderá ser estabelecida entre o teletrabalhador eo Office HQ? um túnel GRE • • um site-to-site VPN • um acesso remoto VPN • o usuário deve estar no escritório local para estabelecer uma conexão segura 19. Consulte a exposição. 117 .• Os dados estão fluindo jusante. Localização C requer um router adicional na borda da rede. • As duas partes devem inspecionar o tráfego contra a ACLs mesmo. Locais A. Quais são os dois protocolos podem ser usados para encapsular o tráfego que está atravessando um túnel VPN? (Escolha duas. • Os dispositivos devem ter o software cliente VPN instalado.) • ATM • CHAP IPsec • • IPX • MPLS PPTP • 18. Consulte a exposição. Quais os dois protocolos fornecer dados de autenticação e de integridade para IPsec? (Escolha duas. • O sistema está enfrentando congestionamento na frequências mais baixas . • Locais C e E pode suportar conectividade VPN. 16. O teletrabalhador está conectado através da Internet para o Instituto HQ. • Locais A.) • Os dispositivos devem utilizar uma conexão dedicada de camada 2. Quais são os três mecanismos são necessários pelos dispositivos em cada extremidade do túnel VPN para proteger os dados sejam interceptados e modificados? (Escolha três. Todos os utilizadores têm um objectivo legítimo e que os persissions necessário para acesso à rede corporativa. 15. • Com base na topologia mostrada. Um túnel VPN foi estabelecida entre o Instituto HQ e filial através da Internet pública. B. B. Locais A e B exige um adicional PIX Firewall installedon aparelho a borda da rede. Consulte a exposição. quais locais são capazes de estabelecer conectividade VPN com a rede corporativa? • Locais C.

118 . o comando produziu a saída? • show spanning-tree trunk show interfaces • * • mostrar vizinhos CDP show interfaces • • show interface ip breve 3. • Os resultados dos testes são comparados aos valores de referência para ver como o teste de condições de utilização do processador aumentar ou diminuir a largura de banda disponível. • Eles selecionam as funções que ocorrem no núcleo da rede. Com base nas informações mostradas. • Eles selecionam as funções que não existem no da rede existente. Baseline medições • define um ponto em que o tráfego de rede tem ultrapassado a capacidade projetada da rede. qual é a origem do problema? • As configurações de IP no computador do estudante estão incorretas. Um administrador de rede tem sido dada a tarefa de criar um projeto para construção de salas de aula temporárias que devem ser criadas fora de uma escola superlotada. • Eles selecionam as funções de uma lista de operações de rede genérica. Como designers decidir quais as funções de rede precisam ser incluídos no teste do protótipo? • Eles selecionam as funções que se alinham com os objetivos de negócio. como é fa0 interface / 0 do roteador.Capítulo 7 1. a verificação da VLAN conectividade está sendo executada. Durante os testes do protótipo. 5. verifica-se que o PC aluno não pode executar o ping no PC do professor. fa0 • O router / 0 interface não tenha sido configurado como um tronco de VLAN. Por que é importante para registrar quantificações de um protótipo de rede? Test • Os resultados mostram falhas de segurança após os testes de referência são executados. Consulte a exposição. • O gateway padrão no PC professor está errada. 4. Consulte a exposição. Todas as interfaces do switch estão ativos e conectados corretamente. • A linha de base é o ponto em que a rede está operando no seu potencial máximo. • Adicionar outro switch core para aumentar a redundância. 2. Nos testes do protótipo.) • fornecer conexões redundantes para todos os usuários finais. • O fa0 / 0 interface física não foi configurado com um endereço IP e máscara de sub-rede. Quais são as duas medidas podem ser tomadas para abordar as áreas de fraqueza circulou na concepção de rede? (Escolha duas. • O administrador esqueceu-se de configurar um protocolo de roteamento para permitir que os pacotes de ping para alcançar a sub-rede do PC do professor. • Adicione uma mudança no bloco de conexão do servidor do farm de servidores para cada switch core. • Os dispositivos devem ser autenticados antes do caminho de comunicação é considerado seguro CCNA 4 . Consulte a exposição. • Adicione uma opção adicional para a DMZ e direta links da nova opção para os switches core.• As duas partes devem concordar sobre o algoritmo de criptografia a ser usado ao longo do túnel VPN. Dado que só mostra os comandos foram adicionados à configuração do roteador.

O técnico retira a chave da caixa. • resposta da rede pode ser testado em um ambiente altamente controlado simulado. no qual dispositivo foi emitido o comando? • R1 * S1 • • R3 • S2 • R5 • S3 9.) • O teste de rede experiências do mundo real o tráfego de rede. as opções fundamentais. • Adicione uma porta de entrada padrão para a configuração de switch. usuário • dentro da empresa não são afetados pelo teste. Como deve ser o administrador da rede reconfigure switch Fa0/24 porto? • Use o comando de acesso de modo switchport do modo de configuração de interface. Assumindo que todas as conexões estão funcionando e CDP é habilitado em todos os dispositivos e interfaces. 8. 6. e DMZ. O técnico avisa o administrador da rede que o interruptor foi instalado. mas agora está a ser usado para conectar um host para a rede. faz com que as conexões à rede. em vez de confiar em um protótipo para prova de conceito. 119 . Depois de todas as interfaces têm se estabilizado. • Improvável condições de falha pode ser facilmente testada.168.0. Um técnico de rede está executando uma instalação inicial de uma nova opção na ala leste. Quando o administrador da rede no escritório de casa tentativas de telnet para o switch de host 192. Fa0/24 Switch porta foi previamente configurado como um tronco. • Configure o comutador com uma lista de acesso IP para permitir a conexão de host. conectividade deve ser verificada. o que é o estado-árvore geradora de todas as interfaces de SW11 habilitado? • descartando • Transmissão • aprendizado • Acesse 7. a conexão falha. • Use o comando switchport acesso vlanvlan número a partir do modo de configuração de interface para remover a porta do porta-malas e adicioná-la a uma VLAN específica. e adiciona a configuração mostrada. Consulte a exposição.1. Consulte a exposição. Quais são duas das vantagens de um teste piloto de um conceito de design? (Escolha duas. Um engenheiro de rede decidiu piloto parte de uma concepção nova rede.• Proporcionar um roteador de firewall redundante se conectar a um ISP em segundo lugar. Durante os testes do protótipo de rede Cisco mostrado. • Introduzir o comando não switchport tronco da modalidade no modo de configuração de interface. Consulte a exposição. 10. administrativamente • desligar e re-ativar a interface para devolvê-lo ao padrão. Que medidas deve tomar o técnico de rede? • Adicione uma senha para ativar o interruptor. • A resposta da rede pode ser testado em situações imprevistas e imprevisíveis. • Introduzir o switchport nonegotiate comando do modo de configuração de interface.

• Habilitar as interfaces físicas do comutador com o comando no shutdown. 11. A designer de rede precisa para determinar se um esquema de endereçamento IP proposto permite sumarização rota eficiente e fornece a quantidade adequada de escalabilidade para um projeto. 12. O que é útil para validar uma hierárquico proposto esquema de endereçamento IP? nbar • • uma rede-piloto • um resumo do percurso de um simulador de rede • * • um mapa da topologia física 15. Enquanto preparava uma rede de documento do plano de teste. Em que parte do plano de teste que esta especificação pode ser encontrada? Descrição • Teste • Teste Procedimentos • Design e Topologia Diagrama Actual • Resultados e Conclusões e resultados esperados • Critérios de Sucesso 16. Qual declaração descreve o fluxo de dados de servidor para PC2? • saldos de carga em todo o EIGRP R3 R1 e R2 R3 para links. Qual seção do documento geralmente contém essa informação? • Anexo • Procedimentos de Teste Descrição • Teste 120 . Consulte a exposição. A designer de rede cria um plano de teste que inclui a especificação indicada. EIGRP • saldos de carga em todo o R1 e R2 para Switch3 caminhos Switch3. • EIGRP não balanceamento de carga nesta topologia. Protocolo permite que uma porta do switch transição para a diretamente para o estado de encaminhamento depois de uma falha é detectada? STP • * • BGP RSTP • • HSRP 14. um projetista de rede todos os registros iniciais e configurações de dispositivo modificado. Consulte a exposição. EIGRP • saldos de carga em todo o SWITCH1 para Switch3 e SWITCH1 caminhos Switch2. No router comando encapsulation dot1q 10. o que faz o número 10 representa? • A métrica utilizada para uma determinada rota • o número da VLAN associada à subinterface encapsulado • o número de prioridade dada ao dispositivo para o processo eleitoral • o número que deve corresponder ao número de Fast Ethernet subinterface • o número usado para programar o router para custo do caminho de equilíbrio de carga desigual 13. Os caminhos redundantes são da largura de banda igual e EIGRP é um protocolo de roteamento em uso.

• Interface fa0 / 2 em SWITCH1 não tem qualquer papel na operação de spanning tree. Quais são os dois pedaços de informação são normalmente encontrados em um diagrama de rede lógica? (Escolha duas.) • SWITCH1 é a ponte raiz. e Fa0/24 são desligamento.• Resultados reais e as conclusões e os resultados esperados • Critérios de Sucesso 17. Consulte a exposição. fa0 • Interface / 2 em SWITCH1 é o porto alternativo usado para atingir a ponte raiz. Onde devem ser colocados a ACL para o menor efeito sobre o tráfego de outra rede? • entrada na fa0 / 0 de R3 • saída em fa0 / 0 de R3 • entrada na fa0 / 1 de R3 • saída em fa0 / 1 de R3 • entrada na fa0 / 1 R2 • saída em S0 / 0 de R2 18. a funcionalidade Layer 2 está sendo testado. Durante a prototipagem.) 121 . Fa0/23 e Fa0/24 estão bloqueando.168. • Interface fa0 / 1 SWITCH1 é o porto encaminhamento selecionado para a topologia spanning árvore inteira. Fa0/23 e Fa0/24 não mostrado neste saída switch? • Interfaces Fa0/11. 21. Fa0/23 e Fa0/24 não diagnósticos.192 não é permitido o acesso à Internet. O projeto de rede exige uma ACL estendida para ser desenvolvido e testado. Baseado na saída mostrado que dois pedaços de informação pode ser determinado? (Escolha duas. Os usuários da rede 192. O Rapid Spanning Tree Protocol (RSTP) estado é dado para a porta encaminhamento eleitos por cada segmento de comutação Ethernet LAN? raiz • • backup alternativo • • Designada CCNA 4 . Por que são interfaces Fa0/11. O modelo OSI Layer 2 medida de segurança pode implementar um engenheiro de rede quando a segurança da rede de prototipagem? • um firewall na borda da rede de segurança portuária • a camada de desenho acesso porta de segurança • a distribuição design camada IP • Listas de controle de acesso na camada de desenho acesso 20.Capítulo 8 1. 19. Consulte a exposição. • Interfaces Fa0/11. Fa0/23.* • Interfaces Fa0/11. pode-se concluir que RSTP foi implementado.10. Fa0/23 e Fa0/24 são troncos . • Interfaces Fa0/11. Consulte a exposição. • Com base em as entradas na coluna "Role.

HTTP. • A camada de Internet facilite a comunicação entre aplicações. Consulte a exposição.• Tipos de cabo de tipos de conectores • identificadores de interface • • DLCI para circuitos virtuais • versões de sistema operacional 2. • Solução de problemas com o modelo TCP / IP requer técnicas diferentes do que com o modelo OSI.) • informações sobre a rede de projeto de alocação de endereços IP na rede • • exigências sobre a instalação do prestador de serviços • Requisitos para controle de acesso listas para regular o tráfego • desempenho esperado em condições normais de funcionamento 5. emissões excessivas são geralmente um sintoma de um problema no qual camada? • físico • Dados link de rede • • transporte 3. 6. Quais as duas afirmações são verdadeiras sobre os modelos de rede lógica? (Escolha duas. incluindo os locais remotos. • Registre as informações sobre os dispositivos descobertos em toda a rede.) • Registre as informações sobre os dispositivos encontrados na rede do Campus somente. • Transferir apenas a Camada 2 e Camada 3 informação sobre os dispositivos da tabela de configuração de rede que corresponde a um componente do diagrama de topologia.) • TCP / IP divide a camada mais baixa do modelo OSI em duas camadas distintas. • A camada superior do modelo TCP / IP combina as funções das três camadas OSI. O que é um exemplo de um problema de camada física? • encapsulamento incorreto • STP configuração incorreta • mapeamento ARP incorreto • clock errada 4. tais como FTP. • A camada de acesso à rede é responsável pela troca de pacotes entre dispositivos em uma / IP TCP. que corresponde a um componente do diagrama de topologia. Quais são os dois componentes devem ser tidos em consideração quando se estabelece uma base de rede? (Escolha duas. Quais as duas medidas devem ser tomadas durante o processo de criação de documentação de rede? (Escolha duas. SMTP e em hospedeiros distintos. • Transferir qualquer informação sobre os dispositivos da tabela de configuração de rede que corresponde a um componente do diagrama de topologia. • Transferir as informações gravadas sobre os dispositivos da rede configuração da tabela recolhidas durante a utilização da rede de pico. 122 .

e depois verificar um NIC recente atualização do driver ou cabeamento ruim. um por um até que a condição de erro seja corrigido. Comece por verificar tabelas de roteamento. abordagem resolução de problemas que é sugerido para lidar com um problema complexo que é suspeito de ser causado por cabos de rede com defeito? • baixo para cima. • Como todos os clientes estão enfrentando problemas de aplicação.• O TCP / IP da camada de acesso à rede corresponde à física OSI e as camadas de link de dados. 8. de cima para baixo • • dividir e conquistar a meio • 9. • O escopo do problema indica um provável encaminhamento ou spanning-tree problema. e acompanhamento com show STP apropriado comandos para se encontrar um loop de roteamento está funcionando normalmente. Use o analisador de protocolo para determinar a fonte do Jabber. Qual camada OSI o administrador deve começar a solucionar problemas que vem? • físico • Dados link 123 . O administrador de rede observa uma transmissão contínua do sentido do tráfego aleatório (jabber) na LAN do servidor de aplicativos no data center em um analisador de protocolo. 7. • Enquete do pessoal para determinar se alguma mudança recente foi feita. mas é incapaz de localizar a documentação para a configuração de VLAN. Voltar para fora todas as mudanças. Como deve o administrador começar a solucionar? • O jabber no centro de dados indica uma camada problema físico local. Clientes em toda a empresa está relatando o fraco desempenho em todas as aplicações corporativas em execução no centro de dados. Um técnico foi convidado para fazer várias alterações à configuração e topologia da rede e. Acesso à internet e execução de aplicativos na WAN corporativa estão realizando normalmente. em seguida. A rede de pings administrador do servidor e verifica se o NAT está funcionando corretamente. Ferramenta que permite a resolução de problemas técnico mapa e descubra VLAN e atribuições de porta? • analisador de cabo de rede • analisador de protocolo analisador • base de conhecimento • 11. Qual ferramenta pode ser usada para determinar o efeito global causado pelas mudanças? • Ferramenta baselining base de conhecimento • • analisador de protocolo de testador de cabos • 10. Consulte a exposição. o administrador deve usar uma abordagem topdown com os servidores de aplicativos • no centro de dados. Usuários na rede interna não conseguem se conectar ao servidor www. Um técnico foi convidado para solucionar uma rede comutada existente. determinar o resultado das mudanças.

10. Os usuários estão reclamando de muito longo tempo de espera para aceder a recursos na rede. R3 é capaz de ping 10. • encapsulamento padrão é usado neste link serial. facto • Os usuários de um ramo estão funcionando normalmente comprova que há não é problema no R2.10.) • A transportadora detectar o sinal está presente. Portanto.de rede • • Aplicação de 12. Consulte a exposição. que passo poderia resultar na obtenção de um administrador externos envolvidos no processo? • estreitamento do escopo • reunir os sintomas a partir de dispositivos suspeito • analisar os sintomas já existentes • determinar a propriedade 13. • Frame Relay em R3 e R2 devem ser testadas para reduzir o escopo do problema. • Keepalives estão sendo recebidos com sucesso. • O ping foi bem sucedido a partir de R3 R1 prova que a WAN está funcionando normalmente. • A fase de negociação LCP está completo. Em qual camada OSI o administrador deve começar a resolver? • Aplicação • Transportes • rede de ligação de dados • • físico 16.1 10.2 com êxito. Os usuários na filial B podem acessar servidores de Branch A. • Um erro de entrada ACL pode causar a falha na camada 4 em cada R3 ou R2. Quais as duas afirmações são verdadeiras aboutthe depanagem esforços? (Escolha duas. mas não. 14. o problema tem que ser na parte superior camadas.10.) • O servidor web deve ser testado para um problema de camada de aplicação. • pacotes passando esta interface não pode exceder 1 KB de tamanho.10. Quais as três peças de informação pode ser determinado através da análise da saída mostrada? (Escolha três. Encapsulamento de erros incompatíveis protocolos WAN em um link serial entre dois roteadores indicar um problema no qual camada OSI? • físico • Dados link 124 . Consulte a exposição. O comando show interface revela colisão conta muito acima da linha de rede. Usuários na filial B estão relatando problemas ao acessar um site corporativo rodando em um servidor que está localizado na HQ. • 15. Quando os sintomas de encontro para resolver um problema de rede. A HQ e usuários da filial pode acessar o site. • A confiabilidade desse link é muito baixa.

) • camada física da camada de link de dados • • camada de rede camada de transporte • • camada de aplicação 19. Que combinação de endereço IP e máscara deve ser usada para especificar apenas os últimos oito endereços na sub-192. O ISP para esta rede só pode abastecer cinco IPs públicos.0.7 0.3.32/28? • 192.168. • Determine se o usuário pode recriar o problema.0.168.40 0.15 • 192.168 . mas são incapazes de abrir páginas web no mesmo servidor.32 192.3. CCNA 4 .0.0. • Conhecer o usuário para construir a confiança. Um administrador de rede é convidado a projetar um sistema para permitir o acesso simultâneo à Internet para 250 usuários. • Impress do usuário com o uso de linguagem técnica e habilidades.15 18.168. Quais as três abordagens deve ser usado quando a tentativa de coletar dados de usuários para resolução de problemas? (Escolha três. • Determine se o problema está relacionado ao tempo ou um evento específico. Um administrador de rede tem recebido queixas de que os usuários em uma rede local pode recuperar e-mail de um e-mail do servidor remoto.0.3.de rede • • Transporte 17. Informações sobre quais camadas OSI da Cisco os dispositivos conectados pode ser verificado com o comando show cdp vizinhos? • Todos camadas • Layer 1.40 0.3. ou eventos que levam ao problema.) • Determine culpa.7 • • 192. Layer 2.32 0.3.0. O que pode ser usado para realizar essa tarefa? • roteáveis tradução • tradução dinâmica • estático tradução • tradução de endereços de porta 2. • Obter informação pedindo simples perguntas pertinentes.0. Serviços em que dois camadas do modelo OSI devem ser investigados durante o processo de solução de problemas? (Escolha duas.Exame Final (A) 1. A LAN ligado à interface Ethernet do roteador Raleigh mostrado no gráfico são os destinatários com endereços IP 125 . Layer 2 e Layer 3 • Layer 1.0.168. Layer 3 e Layer 4 • Camada 6 e Layer 7 20.

7.146.10. • DHCP usa UDP.31.) • ip nat inside source lista uma interface serial0 sobrecarga • nat ip fora uma lista de fontes de interface serial0 sobrecarga ip nat dentro serial0 • • ip nat dentro de uma lista de fontes piscina Raleigh sobrecarga ip nat • dentro Raleigh sobrecarga ip • dentro nat fonte de uma lista interface serial0 Raleigh 3. • DHCP envia mensagens para o servidor na porta 67. Qual comando seria usado para excluir o endereço IP 192.24.25.) 192.5 126 . Qual dos seguintes endereços IP são definidos pela RFC 1918 como endereços privados? (Escolha três.168.168. • DHCP envia mensagens para o servidor na porta 68. • DHCP envia mensagens para o cliente na porta 67.168.24.0/16 172. • A ligação de 56K irá transmitir um máximo de 53 bits.privados.168.168.5 a partir do pool de endereços DHCP em um roteador? • Router (dhcp-config) # ip dhcp excluídos endereço 192. Que tipo de tradução de endereços está em vigor neste router? • estática • dinâmica de sobrecarga • • privada pública • 4.92. A saída do comando mostrado no gráfico foi tirado de um roteador de banda larga 806 Cisco.0/16 • • 20.5 • Router # ip dhcp excluídos endereço 192. Que as declarações sobre o DHCP são verdadeiras? (Escolha três. ao mesmo tempo.0. Como os dados serão transmitidos a partir do roteador para o provedor se o roteador tem dois links mostrados no gráfico? • Ambos os links vão transmitir os dados na mesma taxa. • 1544 bits podem ser transmitidos simultaneamente a partir do roteador ao longo da linha T1.0/22 • • 172. • DHCP envia mensagens para o cliente na porta 68. quais os comandos podem ser usados em uma configuração que permite que todos os dispositivos com IPs privados nesta rede para acessar a Internet? (Escolha duas.0 / 8 • 10.24.24.172. 6.0. Se um IP público atribuído à empresa.8/29 5.) • DHCP utiliza o TCP.5 • Router (config-excluídos) # ip dhcp excluídos endereço 192.0. • Ambos os links vai transmitir bits um por um.

• Router (config) # ip dhcp excluídos endereço 192. • Frame Relay é um celular ligado. Qual dos seguintes dispositivos é usado para estabelecer o elo de comunicação entre o equipamento do cliente e do lacete local para as linhas digitais? • terminal adaptador modem • • CSU / DSU • Interruptor PBX • switch ISDN • Frame Relay Switch 11. ITU-T Q. Qual das seguintes afirmações são verdadeiras sobre Frame Relay? (Escolha três. • Um roteador podem ser considerados como equipamentos terminais de dados (DTE) em um sistema de frame relay. A conexão WAN para uma companhia com 250 escritórios em todo o país deve apoiar as ligações constantes aos serviços de camada de núcleo de compartilhamento de arquivos. • Frame Relay é uma comutação de pacotes.5 • Router (config) # excluídos endereço 192. orientado a conexão. • Frame Relay só suporta-a-ponto ligações ponto. orientado a conexão.24.168. acesso à Internet e ocasional. A empresa precisa de uma conexão WAN que é capaz de transferir voz.24. a rede de serviços de longa distância.5 • Router (dhcp-config) # excluídos endereço de 192.25 para o arquivo servidor de acesso • RDIS para acesso à Internet e PVC Frame Relay para acesso ao servidor de arquivo 9.24.5 8. a rede de serviços de longa distância. redes Frame Relay • O uso de um subconjunto do protocolo HDLC para transportar informações. Qual comando deve produzir a saída mostrada no gráfico? • estatísticas show ip dhcp server show ip dhcp • ligação • debug ip dhcp server eventos • debug ip dhcp vinculativa 10. vídeo e dados em uma taxa de dados 127 .168.) • Frame Relay operação é definido por uma série de normas ISO.168. 12.921 especifica o uso de qual protocolo para envio de mensagens de sinalização e controle entre o roteador eo switch ISDN? HDLC • • IPCP LAPB • • LAPD NCP • • SS7 13. Qual a combinação de tecnologias WAN atender a essas necessidades com o gasto mínimo? • Frame Relay PVC para acesso à Internet e ATM para o arquivo servidor de acesso • Frame Relay PVC para acesso à Internet e ISDN para o arquivo servidor de acesso • RDIS para acesso à Internet e X.

Que declaração explica DSL básico é uma escolha de conectividade WAN impopular para computador departamentos da empresa que suporte a usuários em casa? • DSL oferece largura de banda suficiente para usuários domésticos. DSL • requer a instalação de novos cabos. • DSL tem limitado a disponibilidade geográfica. 16. O roteador já está adequada. 15. 18. • Proporciona menor latência e jitter. o que nem sempre é possível para usuários domésticos. • DSL tempo de conexão discada é muito lenta para uso comercial. • A 16 Kbps delta canal utilizado para fins de sinalização. • Um único canal de 128 Kbps portador digital.25 • DSL • ATM • ISDN BRI ISDN PRI • 14. • Adquira um cartão de interface WAN BRI para instalar no roteador. • Um único canal de sinalização de 64 Kbps. • Um banco de dados multiplexado canal que só pode tratar SS7 informação. Um administrador de rede tem sido solicitado a fornecer a rede nos Estados Unidos com um link WAN ISDN. • Ele fornece conexão em tempo mais rápido. • Permite expansão WAN fácil em caso de crescimento da empresa.) • Dois canais independentes que podem transportar dados analógicos com largura de banda de 64 KHz. • É menos caro. Ao planejar as conexões WAN simples para uma empresa pequena. Qual das seguintes são suportados por uma interface BRI em um roteador? (Escolha duas. Qual conexão WAN é a melhor escolha? • X. 128 . que característica do modelo de três camadas hierárquicas torna uma boa escolha para a topologia WAN. • Dois canais multiplexados transportam dados digital. O que deve ser feito para adaptar uma das interfaces seriais do roteador para a conexão ISDN? • Nada. • Adquira uma interface U para instalar no roteador. Qual dos seguintes termos descreve um dispositivo que irá colocar os dados sobre o lacete local? • DLCI CO • • DCE • DTE PRI • • BRI 17. • Prevê redundância.mínima de 155 Mbps. O router disponíveis para fornecer a conexão WAN é uma organização não-modular router Cisco com duas conexões seriais.

• Não há largura de banda suficiente dedicado para os dados contidos no quadro. • Um erro foi detectado em computação a seqüência de seleção de quadros. Qual comando para fornecer autenticação CHAP se o nome da máquina em um roteador é desafiador tampa com uma senha de florida? • username senha Tampa Florida • nome de Tampa Florida • hostname senha Tampa Florida • hostname Tampa Florida 24.) • modem roteador • • CSU / DSU ISDN Switch • • Frame Relay Switch 22. Por que foi criado NAT? (Escolha duas.) • envia senhas não criptografadas autenticação • realiza um-aperto de mão • permite repetidas tentativas de login • usa o roteador host remoto para verificar a identidade • envia um desafio ao acaso durante toda a sessão 25. • Os dados são transmitidos a uma taxa superior do que a velocidade de acesso. Qual das seguintes são comumente usados como Equipamento de Comunicação? (Escolha duas. Qual dos seguintes descreve o protocolo PAP? (Escolha duas.) CHAP • • Stacker IPCP • • CDPCP • Multilink 23. Por que os quadros de dados pode ser descartada a uma rede Frame Relay? (Escolha duas. Qual das seguintes opções LCP pode ser configurada para PPP? (Escolha três.) • criar firewalls em roteadores • conservar os endereços IP 129 .) • A estrutura contém um endereço IP incorreto. • O quadro contém um DLCI incorreta. 19 (Necessita de respostas! ) Qual das seguintes é uma função de um dispositivo DCE? • determina o endereço do próximo salto para um pacote • sinais multiplex de diversas fontes • informação se adapta para uso no serviço de provedor de rede • usado para conectar diretamente dois DTEs para simular uma WAN rede 20. 21.• Aquisição de um dispositivo TA/NT1 instalar no roteador.

• A conexão FTP irá falhar porque o link DDR já está em uso para a conexão de Internet. pois os dados FTP fará com que o link DDR para desligar. O que faz o comando debug isdn q921 mostrar? • troca de configuração de chamada e mensagens teardown • PAP e CHAP tráfego de autenticação • Camada 2 mensagens sobre o canal D protocolo erros e estatísticas • • Camada 2 mensagens no canal B 29. • O usuário será desconectado da Internet. Imediatamente depois que um usuário na tentativa empresa abre um navegador da Web para se conectar à Internet. um outro usuário da empresa tenta baixar um arquivo usando o FTP. Um roteador ISDN é configurado para DDR. pois não é interessante.) • O usuário que abrir o navegador irá se conectar à Internet porque o link DDR irá considerar este tráfego interessante.• traduzir nomes de domínio em endereços IP • mapear endereços de rede para a ligação de dados correspondentes endereço • Para ocultar os endereços internos de dispositivos externos 26. • A conexão FTP terá êxito porque o usuário da web já abriu o link DDR. Quando a autenticação PPP é habilitado. comando que configura o SPID no primeiro canal B de uma interface ISDN? • Router (config) # isdn spid0 número spid [LDN] • Router (config) # isdn spid1 número spid [LDN] • Router (config-se) # isdn spid0 número spid [LDN] • Router (config-if) # isdn spid1 número spid [LDN] 28. porque é interessante.) • A senha de ativação no dispositivo remoto • A configuração IP do host no dispositivo remoto • o servidor de banco de dados de segurança para o usuário e senha do dispositivo remoto • o nome da máquina e habilitar a senha no dispositivo local • o banco de dados local para o usuário e senha do dispositivo remoto 30. DDR • A ligação não permite o tráfego de FTP. como mostrado no gráfico para fornecer conectividade Internet para a empresa. qual das seguintes opções podem ser verificados antes de estabelecer uma ligação entre dois dispositivos de PPP? (Escolha duas. 27. O que vai acontecer? (Escolha duas. Quantos circuitos independentes canal B pode ser provisionado em uma interface PRI que utiliza uma linha T1 para conectividade? •2 • 16 • 23 • 24 • 30 • 128 130 . • O DDR link permitirá o tráfego FTP.

• Este é um quadro de gestão. Qual dos seguintes protocolos podem ser usados para encapsular o tráfego de dados enviados a partir de uma interface de BRI router? (Escolha duas. • O LMI tipo é a Cisco.) • Visualizar mapa frame-relay • show frame-relay LMI • show frame-relay pvc 131 .168.31. O DLCI Jelly vai colocar o roteador no quadro para executar esta operação? • 110 • 115 • 220 • 225 36.1. • O tipo de encapsulamento IETF.) • Linux • Windows 98 • Windows ME • Windows XP • Windows 2000 32. 34.26 • • DLCI 100 • 200 DLCI 33. • O tipo de LMI é ANSI ou q933a. Um administrador consolou no roteador Jelly precisa de telnet para o roteador Manteiga.) • Este é o primeiro pacote de dados enviado pelo roteador.25 192. Que os comandos podem ser usados para identificar quais são DLCIs ativo? (Escolha duas.1.168.) • Link Access Protocol . O que um DLCI de 0 indicam um quadro de cerca de? (Escolha duas. • O tipo de encapsulamento é a Cisco.Dados • High-Level Data Link Control • Logical Link Control • Serial Data Link Control • Protocolo Ponto a Ponto • Binary Synchronous protocolo de controle 35. Que sistemas operacionais suportam capacidade multiusuário? (Escolha três. O que é colocada no campo de endereço de um quadro que vai viajar a partir do escritório DC da empresa ABC ao escritório de Orlando? • O endereço MAC do roteador Orlando • O endereço MAC do roteador DC • 192.

) • O número DLCI local do PVC é 100.• show frame-relay interface show interfaces • • show ip route 37. 39. O técnico executa a interface show serial0 / 0 comando no router local e vê a seguinte linha na saída: Serial0 / 0 é para cima. • A interface foi configurado para subinterfaces e este mapa é subinterface 0. Qual dos seguintes pode ser celebrado a partir da saída do roteador mostrado no gráfico? (Escolha duas. • Não há atualmente nenhum congestionamento no link. • O router transmite uma solicitação para o endereço IP necessário. 40.) • trocar informações sobre o estado dos circuitos virtuais • mapa DLCIs de endereços de rede • fornecer controle de fluxo • fornecer uma notificação de erro • fornecer notificação de congestionamento 132 . O técnico é incapaz de ping na interface serial de um roteador remoto. • O host de destino endereço IP é incorporado no DLCI.) • CSU remoto / insucesso DSU • Cabo serial faltando interface desligamento • • keepalives não ser enviada • clocking sinal faltando 38. • O tipo de LMI é ANSI (0 × 64). • Cada subinterface a ponto de conexão ponto é configurado com sua própria sub-rede. Qual das seguintes afirmações sobre-a-ponto subinterfaces ponto são verdadeiras? (Escolha duas. Quais das seguintes são funções da Administração Local Interface utilizado em redes Frame Relay? (Escolha três. • O DLCIs configurado no local e roteadores remotos deve ser o mesmo para o PVC. protocolo de linha está abaixo Quais são as possíveis causas para esta saída do comando? (Escolha três. Um roteador deve encaminhar uma mensagem recebida de um host.) • O roteador encaminha o frame para todos os portos da rede e descobre o endereço do frame de resposta. • Uma tabela de mapeamentos estáticos podem ser pesquisados. Como a identificar o roteador VC correta de transmitir a mensagem? (Escolha duas. Um técnico é testar a funcionalidade de um roteador instalado recentemente. • Inverse ARP determinou o endereço IP remoto como 10. LMI frames • Não são transmitidas através de uma subinterface.1.) • A-to-point subinterface ponto em um roteador deve ser conectado a uma sub-interface similar a um roteador remoto. 41. • As pesquisas router Inverse ARP tabelas para mapas de DLCIs para endereços IP.1. Routing • Atualizações em-a-ponto redes ponto não estão sujeitas à regra de dividir horizonte.140.

• O switch frame relay notifica o remetente que os erros foram detectados. dois 44. • Exige o dispositivo de recepção para pedir que o remetente retransmitir frames errados. 43. • PPP opera em todas as camadas do modelo OSI.) • Um modem cabo é utilizado entre nulo e RouterD DeviceC para a conectividade. • DeviceB e DeviceC são dispositivos DCE. • PPP utiliza protocolos de rede Controle (PCN) para testar e manter a conectividade entre dispositivos.) Frame Relay • Os serviços dependem da camada superior protocolos para lidar com a recuperação de erros. 46. Qual dos tipos de mudança a seguir permitirá que os dispositivos de comunicação em rede da operadora a ser compartilhada e só atribuído a um assinante individual durante a transferência de dados? • comutação de circuitos • comutação de pacotes • Estrutura de comutação • dedicou-switched linhas • locação de comutação 45. Como vocês sabem muito sobre como gerir esses guardiães vital? David Davis listas de 10 coisas que todo administrador deve saber sobre como trabalhar com Cisco IOS ACLs. BECN. • O mesmo esquema de codificação deve ser usado por DeviceB e DeviceC.) • trocar um número aleatório desafio durante a sessão verfiy identidade • envia a senha de autenticação para verificar a identidade • evita a transmissão de informações de login em texto puro • desconecta a sessão PPP se a autenticação falhar • inicia um aperto de mão. • FECN.. • A conexão serial síncrona existe entre DeviceB e DeviceC. • PPP pode ser configurado em síncronas e assíncronas interfaces seriais. 133 . Cisco IOS listas de acesso: 10 coisas que você deve saber Takeaway: listas de controle de acesso (ACLs) são uma parte fundamental do trabalho com roteadores. Qual dos seguintes descreve os dispositivos WAN e cabeamento mostrado no gráfico? (Escolha duas.. As pessoas que leram isto. • PPP utiliza a camada de enlace de dados para configurar as opções. Qual das seguintes descrevem as funções do Ponto-Point protocolo com relação ao modelo OSI? (Escolha três. tais como detecção de erros e compressão . Qual dos seguintes descreve o protocolo CHAP? (Escolha três. Como é que o Frame Relay processo frames tecnologia que contêm erros? (Escolha duas. • A DB-25-9 ou DB cabo serial está conectado à interface S0 / 0 de RouterA. leia também . • PPP fornece um mecanismo para multiplex camada de vários protocolos de rede.) • PPP utiliza camada 3 do modelo OSI para estabelecer e manter uma sessão entre dispositivos. • O dispositivo de recepção gotas frames que contenham erros sem notificar o remetente. e DE bits são definidos nos quadros para minimizar erros.• enviar pacotes keepalive para verificar o funcionamento do PVC 42.

IP destino e porta de destino. pois eles podem identificar o tráfego baseado em IP de origem. ACLs IP padrão: 1-99 e 1300-1999 Extended ACLs IP: 100-199 e 2000-2699 Como você pode filtrar o tráfego usando ACLs? Você pode usar ACLs para filtrar o tráfego de acordo com o " três P's ". eu quero abordar 10 coisas que você deve saber sobre o trabalho com essas listas. IP ou IPX) ACL por interface (por exemplo. um. Existem dois tipos de ACLs IP: padrão e estendida. No entanto. eo que considerar outros usos para Aprender Cisco IOS listas de controle de acesso Proteja sua rede com o Cisco IOS Firewall Se você trabalha com roteadores Cisco. Assim. Extended ACLs IP são muito mais poderosas. pois é o tipo mais comum de tráfego. você é mais do que provavelmente familiarizado com o Cisco IOS listas de controle de acesso (ACLs). Standard ACLs IP só pode controlar o tráfego baseado no endereço IP de origem. por protocolo. um administrador pode especificar vários eventos que podem acontecer a esse tráfego. por interface. como. e eles são vitais para a segurança. você pode até aprender algo novo.Brincando com as listas de acesso Cisco Use parâmetros avançados em Cisco IOS ACLs filtragem do tráfego com listas de acesso Cisco: Porque. uma lista de controle de acesso é um registro que identifica e gerencia o tráfego. e uma ACL por direção (ou seja. Porque ACLs são uma parte fundamental da administração do router. esta lista oferece uma boa base para você começar. dentro ou fora). O que é uma lista de controle de acesso? Na IOS Cisco. Mas mesmo se você trabalhou com roteadores Cisco por um tempo. FastEthernet0 / 0). As listas de acesso são uma parte integral do trabalho com roteadores. nunca é demais rever os conceitos básicos. Você só pode ter uma ACL por protocolo (por exemplo. Mas isso não significa que você sabe tudo que há para saber sobre esses gatekeepers importante. muitos outros intervalos também são possíveis. aqui estão 10 coisas que você precisa saber sobre listas de acesso Cisco IOS. Se você é novo para trabalhar com roteadores Cisco. e por sentido. Após identificar que o tráfego. Quais são os números mais comuns para ACLs IP? O número mais comum usado para IP ACLs são de 1 a 99 para listas padrão e 100-199 para listas estendidas. porta origem. sem mais delongas. Qual é o tipo mais comum de ACL? IP ACLs são os mais popular tipo de listas de acesso IP. começando com a definição básica de um ACL. Como pode uma ajuda ACL proteger 134 .

168. que começa no início da lista e se move para baixo. Qual é a ordem das operações em um? ACL ACLs processos Routers de cima para baixo.1 access-list 1 192. Por exemplo.1. se há um vírus em sua rede que está enviando o tráfego ao longo IRC porta 194. Quando se trabalha o seu caminho através da lista.1. Quer ver a declaração ou não.1.0. Quando o roteador avalia tráfego contra a lista.1 Acesse a lista-1 nega 192. Aqui está um exemplo do uso de um chamado ACL: router (config) # ip access-list? estendida Extended Access List log-update acesso Controle atualizações log lista log Access Control List registro 135 .1 access-list 1 anyWhat negar que essa autorização ACL? A primeira linha permite qualquer coisa.minha rede de vírus? Você pode usar uma ACL como um packet sniffer de pacotes que atendem a uma lista determinada exigência.168. Isso significa que qualquer regra vem em primeiro lugar tem precedência.1.1. Você poderia então usar o pacote debug ip 101 comando detalhe no seu Internet voltados router para listar todos os endereços IP de origem que estão enviando pacotes em 194 portos. o roteador nega todo o tráfego que não atendem a uma condição na ACL. Você pode nomear os ACLs padrão e estendidas. mas a parte inferior da ACL permite que o router ainda negar o tráfego. portanto.1. Vamos olhar um exemplo: Access-list permitir que qualquer um Access-list negar um host 10. Portanto. que precisa de números? Você também pode nomear seu ACLs para que você possa identificar mais facilmente o seu propósito. Está aqui um exemplo: Access-list negar um host 10. o roteador irá permitir todo o tráfego e processamento pára.0. o processamento pára. Em outras palavras. Se a primeira parte da ACL nega o tráfego.0.0 negar tráfego 0. todo o tráfego atende a esse requisito. quer permitir ou negar o tráfego como ela vai.0.255 Acesse a lista-1 nega ANYCan eu o nome de um ACL? Numbers.1. você pode criar uma ACL estendida (como o número 101) para identificar que o tráfego.255What isso permitir ACL? Nenhuma: O roteador nega todo o tráfego por causa da declaração implícita negar.1. a ACL realmente parecido com este: access-list 1 negar host 10.0 0. E sobre o tráfego não especificamente em uma ACL? No final de uma ACL é uma declaração implícita de negar.

168." você não poderia editar uma ACL.resequence resequence lista de acesso padrão Standard Lista de Acesso router (config) # ip -lista de acesso estendida teste router (config-ext-NaCl) # router (config-ext-NaCl) # 10 nega qualquer ip host 192. Acabar com Z. você só poderia copiá-lo para um editor de texto (como o Bloco de Notas ). Vamos dar uma olhada em alguns dos seus possíveis outros usos: Para controlar a saída de depuração: Você pode usar a lista de debug X para controlar a saída de depuração.1. o roteador não está a controlar o tráfego conforme a necessidade. Na verdade. Mas é possível editar uma ACL numerada com os comandos. em seguida. editá-lo no notepad e.168.1 router (config-STD.1.1.nacl) # ^ Z router # show ip access-lists 75 Standard lista de acesso IP 75 20 permitir que qualquer outro router # Como posso usar uma ACL? ACLs não são apenas para filtragem de tráfego.1 router (config) # ^ Z # conf t router Digite configuração comandos. recriá-lo.1 router (config-ext-NaCl) # exit router (config) # exit # show router ip-lista de acesso IP teste prolongado lista de acesso 10 nega qualquer ip host 192. Contudo.1. Durante o tempo que você tenha removido da ACL para modificá-lo. removê-lo. esta abordagem também pode criar um risco de segurança. um por linha. Está aqui um exemplo: router (config) # access-list 75 host permitir 10. CNTL / router (config) # ip lista padrão de acesso 75 router (config-STD-NaCl) # 20 permitir que qualquer router (config-STD-NaCl) # não permitir que 10 10. isso ainda é uma boa maneira de editar algumas configurações Cisco. Ao usar 136 .1. Você também pode usá-los para uma variedade de operações.1.1What é uma seqüência de numeração? Nos velhos tempos ".

vou deixá-lo com uma última dica : Não se esqueça de usar declarações de observação em seu ACLs. o tráfego não criptografado para enviar. Eles vêm a calhar quando você tem que resolver alguma 137 . Para o gerenciamento do roteador: Você pode usar uma ACL para controle de estação de trabalho ou da rede que gerencia o roteador com uma ACL e uma declaração de classe de acesso de suas linhas VTY. Para controlar o acesso de rota: Você pode usar um roteamento distribuir lista ACL apenas permitir ou negar determinadas rotas. Para encerrar esta resenha. Ao criptografar o tráfego entre dois roteadores ou um roteador e um firewall.este comando antes de um outro comando debug. quer dentro ou fora de seu protocolo de roteamento. Como ACL como caminho-BGP: Você pode usar expressões regulares para permitir ou negar as rotas BGP. o comando se aplica apenas ao que você definiu na lista. e que o tráfego a cair. Para criptografia: Você pode usar ACLs para determinar como criptografar o tráfego. você deve dizer ao router para criptografar o tráfego.

Sign up to vote on this title
UsefulNot useful