CCNA 3 Capítulo 2 2011 V4.0 Respostas 100%
1. Se um administrador de rede entre esses comandos em um switch, qual será o
r...
6.
Consulte a exposição.O switch e estações de trabalho
são administrativamente configurados para operação full-duplex.Qua...
Os anfitriões retornar a um modo de ouvir-antes-transmitir.
Os anfitriões, criando a colisão ter prioridade para enviar da...
Ativar o servidor HTTP no interruptor.
Use a senha de enable ao invés da senha secreta de ativação.
15.
Consulte a exposiç...
ROM
startup-config.text
18.
Consulte a exposição.O switch eo hub tem configurações padrão, eo interruptor
construiu sua ta...
hospeda A e B
oshosts B e C
anfitriões D e E
hospeda A, B, e C
hospedeiros B, C, D, e E
hospeda A, B, C, D, E, e F
Próximos SlideShares
Carregando em…5
×

Capítulo 2

1.875 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
1.875
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
17
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Capítulo 2

  1. 1. CCNA 3 Capítulo 2 2011 V4.0 Respostas 100% 1. Se um administrador de rede entre esses comandos em um switch, qual será o resultado? Switch1 (config-line) console de linha # 0 Switch1 (config-line) # password cisco Switch1 (config-line) # login para proteger a porta de console com a senha "cisco" para negar o acesso à porta do console, especificando 0 linhas estão disponíveis para obter acesso ao modo de configuração da linha através do fornecimento de uma senha obrigatória para configurar a senha exec privilégio que será utilizada para acesso remoto 2. Qual linha de comando interface do modo (CLI) permite aos usuários configurar os parâmetros de comutação, tais como o nome do host e senha? modo EXEC do usuário modo EXEC privilegiado modo de configuração global modo de configuração da interface 3. O que acontece quando o transporte de entrada de comando ssh é inserido nas linhas vty interruptor? O cliente SSH no comutador é ativado. A comunicação entre o interruptor e usuários remotos é criptografada. Uma combinação de usuário / senha não é mais necessário para estabelecer uma conexão remota segura para o switch. O interruptor requer conexões remotas via software cliente proprietário. 4. Um administrador de rede usa o CLI para digitar um comando que requer vários parâmetros.O interruptor responde com "comando% incompleta".O administrador não pode lembrar os parâmetros faltantes.O que pode o administrador fazer para obter as informações de parâmetro? acrescentar? para o último parâmetro acrescentar um espaço e depois?para o último parâmetro usar Ctrl-P para mostrar uma lista de parâmetros usar a tecla Tab para mostrar quais são as opções disponíveis 5. Quando um switch recebe um quadro eo endereço MAC de origem não se encontra na tabela de comutação, que medidas serão tomadas pelo switch para processar o quadro de entrada? A mudança vai solicitar que o nó de envio reenviar o quadro. A mudança vai emitir uma requisição ARP para confirmar se a origem existe. A mudança vai mapear o endereço MAC de origem até o porto em que foi recebido. O interruptor termina um quadro de confirmação para o MAC de origem deste quadro de entrada.
  2. 2. 6. Consulte a exposição.O switch e estações de trabalho são administrativamente configurados para operação full-duplex.Qual é a afirmação reflete com precisão o funcionamento deste link? Sem colisões ocorrerão neste link. Apenas um dos dispositivos podem transmitir ao mesmo tempo. A mudança vai ter prioridade para transmissão de dados. Os dispositivos voltarão ao padrão no half duplex, se ocorrer colisões. 7. Consulte a exposição.A exposição mostra a saída parcial do comando show running- config.A senha de ativação desta opção é "cisco". O que pode ser determinada a partir da saída mostrada? A senha de ativação é criptografada por padrão. Um algoritmo de hash MD5 foi utilizado em todas as senhas criptografadas. Todas as senhas configuradas no modo de linha serão criptografadas nesta configuração. Esta linha representa mais seguro senha do modo EXEC privilegiado possível. 8. Quais são as duas declarações sobre a camada 2 switches Ethernet são verdadeiras?(Escolha duas.) Camada 2 interruptores evitar transmissões. Camada 2 switches possuem múltiplos domínios de colisão. Camada 2 muda rota de tráfego entre redes diferentes. Camada 2 interruptores diminuir o número de domínios de broadcast. Camada 2 interruptores pode enviar o tráfego baseado no endereço MAC de destino. 9. Qual afirmação é verdadeira sobre o login bandeira comando "somente por pessoal autorizado" emitido em um switch? O comando está inscrita no modo EXEC privilegiado. O comando fará com que a mensagem somente por pessoal autorizado para exibir antes de um usuário fizer dentro O comando irá gerar o erro de comando% mensagem ambígua: "motd banner" "para ser exibido. O comando fará com que o Fim mensagem com o caractere "%" para ser exibido após o comando é inserido no interruptor. 10. Quando ocorre uma colisão em uma rede utilizando CSMA / CD, como hosts com dados para transmitir responder após o período de backoff expirou?
  3. 3. Os anfitriões retornar a um modo de ouvir-antes-transmitir. Os anfitriões, criando a colisão ter prioridade para enviar dados. Os anfitriões, criando a colisão retransmitir os últimos 16 frames. Os anfitriões estender seu período de atraso para permitir a rápida transmissão. 11. Quais são as duas afirmações são verdadeiras sobre senhas modo EXEC?(Escolha duas.) O comando enable senha secreta armazena a senha configurada em texto simples. O comando de senha enable secret proporciona melhor segurança do que a senha de ativação. A senha de ativação e habilitar a senha secreta proteger o acesso ao modo EXEC privilegiado. O comando service password-encryption é necessário para criptografar a senha enable secret. As boas práticas exigem tanto a senha do enable e habilitar a senha secreta para ser configurado e usado simultaneamente. 12. Consulte a exposição.Como muitos domínios de colisão são descritos na rede? 1 2 4 6 7 8 13. Quais são as duas afirmações são verdadeiras em matéria de segurança da porta do switch?(Escolha duas.) Os três modos configuráveis violação todas as violações de log via SNMP. Dinamicamente aprendidas endereços MAC seguras são perdidos quando a reinicialização do switch. Os três modos de violação configuráveis todos exigem a intervenção do usuário para re- habilitar as portas. Depois de introduzir o parâmetro pegajoso, apenas endereços MAC soube posteriormente são convertidos para proteger endereços MAC. Se menos do que o número máximo de endereços MAC para uma porta estão configurados estaticamente, os endereços dinamicamente aprendidas são adicionados a CAM até que o número máximo é atingido. 14. Quais são as duas maneiras de fazer uma opção menos vulnerável a ataques como inundações MAC endereço, os ataques do CDP, e ataques de Telnet?(Escolha duas.) Habilitar CDP no interruptor. Alterar as senhas regularmente. Desative serviços desnecessários.
  4. 4. Ativar o servidor HTTP no interruptor. Use a senha de enable ao invés da senha secreta de ativação. 15. Consulte a exposição.Qual a ação que SW1 assumir um quadro enviado da PC_A para PC_C se a tabela de endereços MAC de SW1 está vazio? SW1 gotas da armação. SW1 inundações o quadro em todas as portas em SW1, exceto porta Fa0 / 1. SW1 inundações o quadro em todas as portas do switch, exceto Fa0/23 e Fa0 / 1. SW1 usa o protocolo CDP para sincronizar as tabelas MAC em ambas as chaves e em seguida, encaminha o quadro para todas as portas SW2. 16. Consulte a exposição.O administrador da rede decidiu permitir conexões seguras Shell apenas para Switch1.Depois que os comandos são aplicados, o administrador é capaz de conectar-se usando tanto Switch1 Secure Shell e Telnet.Qual é o problema mais provável? linhas vty incorretos configurado endereço do gateway padrão incorreto versão incompatível Shell Seguro falta de transporte de entrada de comando ssh linhas vty que estão configurados para permitir apenas Telnet 17. Onde está a configuração de inicialização armazenada? DRAM NVRAM
  5. 5. ROM startup-config.text 18. Consulte a exposição.O switch eo hub tem configurações padrão, eo interruptor construiu sua tabela CAM.Qual dos exércitos irá capturar uma cópia do quadro quando Uma estação de trabalho envia um pacote unicast à estação de trabalho C? estação de trabalho C estações de trabalho B e C estações de trabalho A, B, C, e as interfaces do roteador estações de trabalho B, C, D, E, F, e as interfaces do roteador 19. Consulte a exposição.O que acontece quando o Host 1 tentativas de envio de dados? Quadros de Host 1 causar a interface para desligar. Quadros de Host 1 são descartados e nenhuma mensagem de log é enviado. Quadros de Host 1 criar uma entrada de endereço MAC no running-config. Quadros de Host 1 irá remover todas as entradas de endereços MAC na tabela de endereços. 20. Consulte a exposição.Quais hosts receberá um quadro broadcast enviado do Host A?
  6. 6. hospeda A e B oshosts B e C anfitriões D e E hospeda A, B, e C hospedeiros B, C, D, e E hospeda A, B, C, D, E, e F

×