1. CCNA 3 Capítulo 2 2011 V4.0 Respostas 100%
1. Se um administrador de rede entre esses comandos em um switch, qual será o
resultado?
Switch1 (config-line) console de linha # 0
Switch1 (config-line) # password cisco
Switch1 (config-line) # login
para proteger a porta de console com a senha "cisco"
para negar o acesso à porta do console, especificando 0 linhas estão disponíveis
para obter acesso ao modo de configuração da linha através do fornecimento de uma senha
obrigatória
para configurar a senha exec privilégio que será utilizada para acesso remoto
2. Qual linha de comando interface do modo (CLI) permite aos usuários configurar os
parâmetros de comutação, tais como o nome do host e senha?
modo EXEC do usuário
modo EXEC privilegiado
modo de configuração global
modo de configuração da interface
3. O que acontece quando o transporte de entrada de comando ssh é inserido nas linhas
vty interruptor?
O cliente SSH no comutador é ativado.
A comunicação entre o interruptor e usuários remotos é criptografada.
Uma combinação de usuário / senha não é mais necessário para estabelecer uma conexão
remota segura para o switch.
O interruptor requer conexões remotas via software cliente proprietário.
4. Um administrador de rede usa o CLI para digitar um comando que requer vários
parâmetros.O interruptor responde com "comando% incompleta".O administrador
não pode lembrar os parâmetros faltantes.O que pode o administrador fazer para obter
as informações de parâmetro?
acrescentar? para o último parâmetro
acrescentar um espaço e depois?para o último parâmetro
usar Ctrl-P para mostrar uma lista de parâmetros
usar a tecla Tab para mostrar quais são as opções disponíveis
5. Quando um switch recebe um quadro eo endereço MAC de origem não se encontra
na tabela de comutação, que medidas serão tomadas pelo switch para processar o
quadro de entrada?
A mudança vai solicitar que o nó de envio reenviar o quadro.
A mudança vai emitir uma requisição ARP para confirmar se a origem existe.
A mudança vai mapear o endereço MAC de origem até o porto em que foi recebido.
O interruptor termina um quadro de confirmação para o MAC de origem deste quadro de
entrada.
2. 6.
Consulte a exposição.O switch e estações de trabalho
são administrativamente configurados para operação full-duplex.Qual é a afirmação
reflete com precisão o funcionamento deste link?
Sem colisões ocorrerão neste link.
Apenas um dos dispositivos podem transmitir ao mesmo tempo.
A mudança vai ter prioridade para transmissão de dados.
Os dispositivos voltarão ao padrão no half duplex, se ocorrer colisões.
7.
Consulte a exposição.A exposição mostra a saída parcial do comando show running-
config.A senha de ativação desta opção é "cisco". O que pode ser determinada a partir
da saída mostrada?
A senha de ativação é criptografada por padrão.
Um algoritmo de hash MD5 foi utilizado em todas as senhas criptografadas.
Todas as senhas configuradas no modo de linha serão criptografadas nesta configuração.
Esta linha representa mais seguro senha do modo EXEC privilegiado possível.
8. Quais são as duas declarações sobre a camada 2 switches Ethernet são
verdadeiras?(Escolha duas.)
Camada 2 interruptores evitar transmissões.
Camada 2 switches possuem múltiplos domínios de colisão.
Camada 2 muda rota de tráfego entre redes diferentes.
Camada 2 interruptores diminuir o número de domínios de broadcast.
Camada 2 interruptores pode enviar o tráfego baseado no endereço MAC de destino.
9. Qual afirmação é verdadeira sobre o login bandeira comando "somente por pessoal
autorizado" emitido em um switch?
O comando está inscrita no modo EXEC privilegiado.
O comando fará com que a mensagem somente por pessoal autorizado para exibir antes de
um usuário fizer dentro
O comando irá gerar o erro de comando% mensagem ambígua: "motd banner" "para ser
exibido.
O comando fará com que o Fim mensagem com o caractere "%" para ser exibido após o
comando é inserido no interruptor.
10. Quando ocorre uma colisão em uma rede utilizando CSMA / CD, como hosts com
dados para transmitir responder após o período de backoff expirou?
3. Os anfitriões retornar a um modo de ouvir-antes-transmitir.
Os anfitriões, criando a colisão ter prioridade para enviar dados.
Os anfitriões, criando a colisão retransmitir os últimos 16 frames.
Os anfitriões estender seu período de atraso para permitir a rápida transmissão.
11. Quais são as duas afirmações são verdadeiras sobre senhas modo EXEC?(Escolha
duas.)
O comando enable senha secreta armazena a senha configurada em texto simples.
O comando de senha enable secret proporciona melhor segurança do que a senha de ativação.
A senha de ativação e habilitar a senha secreta proteger o acesso ao modo EXEC privilegiado.
O comando service password-encryption é necessário para criptografar a senha enable
secret.
As boas práticas exigem tanto a senha do enable e habilitar a senha secreta para ser
configurado e usado simultaneamente.
12.
Consulte a exposição.Como muitos domínios de colisão são descritos na rede?
1
2
4
6
7
8
13. Quais são as duas afirmações são verdadeiras em matéria de segurança da porta do
switch?(Escolha duas.)
Os três modos configuráveis violação todas as violações de log via SNMP.
Dinamicamente aprendidas endereços MAC seguras são perdidos quando a reinicialização do
switch.
Os três modos de violação configuráveis todos exigem a intervenção do usuário para re-
habilitar as portas.
Depois de introduzir o parâmetro pegajoso, apenas endereços MAC soube posteriormente
são convertidos para proteger endereços MAC.
Se menos do que o número máximo de endereços MAC para uma porta estão configurados
estaticamente, os endereços dinamicamente aprendidas são adicionados a CAM até que o
número máximo é atingido.
14. Quais são as duas maneiras de fazer uma opção menos vulnerável a ataques como
inundações MAC endereço, os ataques do CDP, e ataques de Telnet?(Escolha duas.)
Habilitar CDP no interruptor.
Alterar as senhas regularmente.
Desative serviços desnecessários.
4. Ativar o servidor HTTP no interruptor.
Use a senha de enable ao invés da senha secreta de ativação.
15.
Consulte a exposição.Qual a ação que SW1 assumir um quadro enviado da PC_A para
PC_C se a tabela de endereços MAC de SW1 está vazio?
SW1 gotas da armação.
SW1 inundações o quadro em todas as portas em SW1, exceto porta Fa0 / 1.
SW1 inundações o quadro em todas as portas do switch, exceto Fa0/23 e Fa0 / 1.
SW1 usa o protocolo CDP para sincronizar as tabelas MAC em ambas as chaves e em
seguida, encaminha o quadro para todas as portas SW2.
16.
Consulte a exposição.O administrador da rede decidiu permitir conexões seguras Shell
apenas para Switch1.Depois que os comandos são aplicados, o administrador é capaz de
conectar-se usando tanto Switch1 Secure Shell e Telnet.Qual é o problema mais
provável?
linhas vty incorretos configurado
endereço do gateway padrão incorreto
versão incompatível Shell Seguro
falta de transporte de entrada de comando ssh
linhas vty que estão configurados para permitir apenas Telnet
17. Onde está a configuração de inicialização armazenada?
DRAM
NVRAM
5. ROM
startup-config.text
18.
Consulte a exposição.O switch eo hub tem configurações padrão, eo interruptor
construiu sua tabela CAM.Qual dos exércitos irá capturar uma cópia do quadro
quando Uma estação de trabalho envia um pacote unicast à estação de trabalho C?
estação de trabalho C
estações de trabalho B e C
estações de trabalho A, B, C, e as interfaces do roteador
estações de trabalho B, C, D, E, F, e as interfaces do roteador
19.
Consulte a exposição.O que acontece quando o Host 1 tentativas de envio de dados?
Quadros de Host 1 causar a interface para desligar.
Quadros de Host 1 são descartados e nenhuma mensagem de log é enviado.
Quadros de Host 1 criar uma entrada de endereço MAC no running-config.
Quadros de Host 1 irá remover todas as entradas de endereços MAC na tabela de endereços.
20.
Consulte a exposição.Quais hosts receberá
um quadro broadcast enviado do Host A?
6. hospeda A e B
oshosts B e C
anfitriões D e E
hospeda A, B, e C
hospedeiros B, C, D, e E
hospeda A, B, C, D, E, e F