SlideShare uma empresa Scribd logo
1 de 6
CCNA 3 Capítulo 2 2011 V4.0 Respostas 100%
1. Se um administrador de rede entre esses comandos em um switch, qual será o
resultado?
Switch1 (config-line) console de linha # 0
Switch1 (config-line) # password cisco
Switch1 (config-line) # login
para proteger a porta de console com a senha "cisco"
para negar o acesso à porta do console, especificando 0 linhas estão disponíveis
para obter acesso ao modo de configuração da linha através do fornecimento de uma senha
obrigatória
para configurar a senha exec privilégio que será utilizada para acesso remoto
2. Qual linha de comando interface do modo (CLI) permite aos usuários configurar os
parâmetros de comutação, tais como o nome do host e senha?
modo EXEC do usuário
modo EXEC privilegiado
modo de configuração global
modo de configuração da interface
3. O que acontece quando o transporte de entrada de comando ssh é inserido nas linhas
vty interruptor?
O cliente SSH no comutador é ativado.
A comunicação entre o interruptor e usuários remotos é criptografada.
Uma combinação de usuário / senha não é mais necessário para estabelecer uma conexão
remota segura para o switch.
O interruptor requer conexões remotas via software cliente proprietário.
4. Um administrador de rede usa o CLI para digitar um comando que requer vários
parâmetros.O interruptor responde com "comando% incompleta".O administrador
não pode lembrar os parâmetros faltantes.O que pode o administrador fazer para obter
as informações de parâmetro?
acrescentar? para o último parâmetro
acrescentar um espaço e depois?para o último parâmetro
usar Ctrl-P para mostrar uma lista de parâmetros
usar a tecla Tab para mostrar quais são as opções disponíveis
5. Quando um switch recebe um quadro eo endereço MAC de origem não se encontra
na tabela de comutação, que medidas serão tomadas pelo switch para processar o
quadro de entrada?
A mudança vai solicitar que o nó de envio reenviar o quadro.
A mudança vai emitir uma requisição ARP para confirmar se a origem existe.
A mudança vai mapear o endereço MAC de origem até o porto em que foi recebido.
O interruptor termina um quadro de confirmação para o MAC de origem deste quadro de
entrada.
6.
Consulte a exposição.O switch e estações de trabalho
são administrativamente configurados para operação full-duplex.Qual é a afirmação
reflete com precisão o funcionamento deste link?
Sem colisões ocorrerão neste link.
Apenas um dos dispositivos podem transmitir ao mesmo tempo.
A mudança vai ter prioridade para transmissão de dados.
Os dispositivos voltarão ao padrão no half duplex, se ocorrer colisões.
7.
Consulte a exposição.A exposição mostra a saída parcial do comando show running-
config.A senha de ativação desta opção é "cisco". O que pode ser determinada a partir
da saída mostrada?
A senha de ativação é criptografada por padrão.
Um algoritmo de hash MD5 foi utilizado em todas as senhas criptografadas.
Todas as senhas configuradas no modo de linha serão criptografadas nesta configuração.
Esta linha representa mais seguro senha do modo EXEC privilegiado possível.
8. Quais são as duas declarações sobre a camada 2 switches Ethernet são
verdadeiras?(Escolha duas.)
Camada 2 interruptores evitar transmissões.
Camada 2 switches possuem múltiplos domínios de colisão.
Camada 2 muda rota de tráfego entre redes diferentes.
Camada 2 interruptores diminuir o número de domínios de broadcast.
Camada 2 interruptores pode enviar o tráfego baseado no endereço MAC de destino.
9. Qual afirmação é verdadeira sobre o login bandeira comando "somente por pessoal
autorizado" emitido em um switch?
O comando está inscrita no modo EXEC privilegiado.
O comando fará com que a mensagem somente por pessoal autorizado para exibir antes de
um usuário fizer dentro
O comando irá gerar o erro de comando% mensagem ambígua: "motd banner" "para ser
exibido.
O comando fará com que o Fim mensagem com o caractere "%" para ser exibido após o
comando é inserido no interruptor.
10. Quando ocorre uma colisão em uma rede utilizando CSMA / CD, como hosts com
dados para transmitir responder após o período de backoff expirou?
Os anfitriões retornar a um modo de ouvir-antes-transmitir.
Os anfitriões, criando a colisão ter prioridade para enviar dados.
Os anfitriões, criando a colisão retransmitir os últimos 16 frames.
Os anfitriões estender seu período de atraso para permitir a rápida transmissão.
11. Quais são as duas afirmações são verdadeiras sobre senhas modo EXEC?(Escolha
duas.)
O comando enable senha secreta armazena a senha configurada em texto simples.
O comando de senha enable secret proporciona melhor segurança do que a senha de ativação.
A senha de ativação e habilitar a senha secreta proteger o acesso ao modo EXEC privilegiado.
O comando service password-encryption é necessário para criptografar a senha enable
secret.
As boas práticas exigem tanto a senha do enable e habilitar a senha secreta para ser
configurado e usado simultaneamente.
12.
Consulte a exposição.Como muitos domínios de colisão são descritos na rede?
1
2
4
6
7
8
13. Quais são as duas afirmações são verdadeiras em matéria de segurança da porta do
switch?(Escolha duas.)
Os três modos configuráveis violação todas as violações de log via SNMP.
Dinamicamente aprendidas endereços MAC seguras são perdidos quando a reinicialização do
switch.
Os três modos de violação configuráveis todos exigem a intervenção do usuário para re-
habilitar as portas.
Depois de introduzir o parâmetro pegajoso, apenas endereços MAC soube posteriormente
são convertidos para proteger endereços MAC.
Se menos do que o número máximo de endereços MAC para uma porta estão configurados
estaticamente, os endereços dinamicamente aprendidas são adicionados a CAM até que o
número máximo é atingido.
14. Quais são as duas maneiras de fazer uma opção menos vulnerável a ataques como
inundações MAC endereço, os ataques do CDP, e ataques de Telnet?(Escolha duas.)
Habilitar CDP no interruptor.
Alterar as senhas regularmente.
Desative serviços desnecessários.
Ativar o servidor HTTP no interruptor.
Use a senha de enable ao invés da senha secreta de ativação.
15.
Consulte a exposição.Qual a ação que SW1 assumir um quadro enviado da PC_A para
PC_C se a tabela de endereços MAC de SW1 está vazio?
SW1 gotas da armação.
SW1 inundações o quadro em todas as portas em SW1, exceto porta Fa0 / 1.
SW1 inundações o quadro em todas as portas do switch, exceto Fa0/23 e Fa0 / 1.
SW1 usa o protocolo CDP para sincronizar as tabelas MAC em ambas as chaves e em
seguida, encaminha o quadro para todas as portas SW2.
16.
Consulte a exposição.O administrador da rede decidiu permitir conexões seguras Shell
apenas para Switch1.Depois que os comandos são aplicados, o administrador é capaz de
conectar-se usando tanto Switch1 Secure Shell e Telnet.Qual é o problema mais
provável?
linhas vty incorretos configurado
endereço do gateway padrão incorreto
versão incompatível Shell Seguro
falta de transporte de entrada de comando ssh
linhas vty que estão configurados para permitir apenas Telnet
17. Onde está a configuração de inicialização armazenada?
DRAM
NVRAM
ROM
startup-config.text
18.
Consulte a exposição.O switch eo hub tem configurações padrão, eo interruptor
construiu sua tabela CAM.Qual dos exércitos irá capturar uma cópia do quadro
quando Uma estação de trabalho envia um pacote unicast à estação de trabalho C?
estação de trabalho C
estações de trabalho B e C
estações de trabalho A, B, C, e as interfaces do roteador
estações de trabalho B, C, D, E, F, e as interfaces do roteador
19.
Consulte a exposição.O que acontece quando o Host 1 tentativas de envio de dados?
Quadros de Host 1 causar a interface para desligar.
Quadros de Host 1 são descartados e nenhuma mensagem de log é enviado.
Quadros de Host 1 criar uma entrada de endereço MAC no running-config.
Quadros de Host 1 irá remover todas as entradas de endereços MAC na tabela de endereços.
20.
Consulte a exposição.Quais hosts receberá
um quadro broadcast enviado do Host A?
hospeda A e B
oshosts B e C
anfitriões D e E
hospeda A, B, e C
hospedeiros B, C, D, e E
hospeda A, B, C, D, E, e F

Mais conteúdo relacionado

Mais procurados

Ferramentas hack wifi aircrack
Ferramentas hack wifi aircrackFerramentas hack wifi aircrack
Ferramentas hack wifi aircrackPedro Verissimo
 
Cascateamento de switch
Cascateamento de switchCascateamento de switch
Cascateamento de switchCarlos Veiga
 
Servidor de internet (NAT, Squid, Sarg)
Servidor de internet (NAT, Squid, Sarg)Servidor de internet (NAT, Squid, Sarg)
Servidor de internet (NAT, Squid, Sarg)Danilo Filitto
 
atividadeSwitchBasico
atividadeSwitchBasicoatividadeSwitchBasico
atividadeSwitchBasicoCarlos Melo
 
Aula 8.1 - Iptables tabela Filter
Aula 8.1 - Iptables tabela FilterAula 8.1 - Iptables tabela Filter
Aula 8.1 - Iptables tabela FilterAndrei Carniel
 
Programar pic em c motor passo
Programar pic em c motor passoProgramar pic em c motor passo
Programar pic em c motor passoMario Angelo
 
Cisco ios, via cli – command line interface
Cisco ios, via cli – command line interfaceCisco ios, via cli – command line interface
Cisco ios, via cli – command line interfaceMarcos Aurelio
 
Armazenagem asi port
Armazenagem asi portArmazenagem asi port
Armazenagem asi portPablo Souza
 
X M P1
X M P1X M P1
X M P1Fxx
 

Mais procurados (10)

Ferramentas hack wifi aircrack
Ferramentas hack wifi aircrackFerramentas hack wifi aircrack
Ferramentas hack wifi aircrack
 
Cascateamento de switch
Cascateamento de switchCascateamento de switch
Cascateamento de switch
 
Servidor de internet (NAT, Squid, Sarg)
Servidor de internet (NAT, Squid, Sarg)Servidor de internet (NAT, Squid, Sarg)
Servidor de internet (NAT, Squid, Sarg)
 
Nap050
Nap050Nap050
Nap050
 
atividadeSwitchBasico
atividadeSwitchBasicoatividadeSwitchBasico
atividadeSwitchBasico
 
Aula 8.1 - Iptables tabela Filter
Aula 8.1 - Iptables tabela FilterAula 8.1 - Iptables tabela Filter
Aula 8.1 - Iptables tabela Filter
 
Programar pic em c motor passo
Programar pic em c motor passoProgramar pic em c motor passo
Programar pic em c motor passo
 
Cisco ios, via cli – command line interface
Cisco ios, via cli – command line interfaceCisco ios, via cli – command line interface
Cisco ios, via cli – command line interface
 
Armazenagem asi port
Armazenagem asi portArmazenagem asi port
Armazenagem asi port
 
X M P1
X M P1X M P1
X M P1
 

Semelhante a Capítulo 2

Ccnafinalexamptbr
CcnafinalexamptbrCcnafinalexamptbr
CcnafinalexamptbrLuiz Souza
 
Switch_Montagem de redes de Computadores
Switch_Montagem de  redes de ComputadoresSwitch_Montagem de  redes de Computadores
Switch_Montagem de redes de ComputadoresJorge Muchacuar
 
Redes de computadores II - 4.Camada de Transporte TCP e UDP
Redes de computadores II - 4.Camada de Transporte TCP e UDPRedes de computadores II - 4.Camada de Transporte TCP e UDP
Redes de computadores II - 4.Camada de Transporte TCP e UDPMauro Tapajós
 
Configurando uma rede local com acesso internet
Configurando uma rede local com acesso  internetConfigurando uma rede local com acesso  internet
Configurando uma rede local com acesso internetTiago
 
Aula 10 camada de rede
Aula 10   camada de redeAula 10   camada de rede
Aula 10 camada de redewab030
 
Redes prática - Enderecamento I Plinux
Redes prática - Enderecamento I PlinuxRedes prática - Enderecamento I Plinux
Redes prática - Enderecamento I PlinuxLuiz Arthur
 
Lista 1 protocolos ate camada transporte
Lista 1 protocolos ate camada transporteLista 1 protocolos ate camada transporte
Lista 1 protocolos ate camada transporteredesinforma
 
Aula 10 camada de rede
Aula 10   camada de redeAula 10   camada de rede
Aula 10 camada de redewab030
 
Guia exclusivo de referencia-mikrotik (2)
Guia exclusivo de referencia-mikrotik (2)Guia exclusivo de referencia-mikrotik (2)
Guia exclusivo de referencia-mikrotik (2)danieladod
 
M3- REDES DE COMPUTADOR AVANÇADO atualizado.pptx
M3- REDES DE COMPUTADOR AVANÇADO atualizado.pptxM3- REDES DE COMPUTADOR AVANÇADO atualizado.pptx
M3- REDES DE COMPUTADOR AVANÇADO atualizado.pptxAnaCecliadeBastosRod
 

Semelhante a Capítulo 2 (20)

Ccnafinalexamptbr
CcnafinalexamptbrCcnafinalexamptbr
Ccnafinalexamptbr
 
Switch_Montagem de redes de Computadores
Switch_Montagem de  redes de ComputadoresSwitch_Montagem de  redes de Computadores
Switch_Montagem de redes de Computadores
 
Aula6.pdf
Aula6.pdfAula6.pdf
Aula6.pdf
 
Manual do Conversor Serial Ethernet CS-Ethernet
Manual do Conversor Serial Ethernet CS-EthernetManual do Conversor Serial Ethernet CS-Ethernet
Manual do Conversor Serial Ethernet CS-Ethernet
 
Atividade acl extendida
Atividade acl extendidaAtividade acl extendida
Atividade acl extendida
 
Modbus
ModbusModbus
Modbus
 
Curso para utilização do conversor ethernet cs ethernet
Curso para utilização do conversor ethernet cs ethernetCurso para utilização do conversor ethernet cs ethernet
Curso para utilização do conversor ethernet cs ethernet
 
Redes de computadores II - 4.Camada de Transporte TCP e UDP
Redes de computadores II - 4.Camada de Transporte TCP e UDPRedes de computadores II - 4.Camada de Transporte TCP e UDP
Redes de computadores II - 4.Camada de Transporte TCP e UDP
 
Configurando uma rede local com acesso internet
Configurando uma rede local com acesso  internetConfigurando uma rede local com acesso  internet
Configurando uma rede local com acesso internet
 
Aula 10 camada de rede
Aula 10   camada de redeAula 10   camada de rede
Aula 10 camada de rede
 
Redes prática - Enderecamento I Plinux
Redes prática - Enderecamento I PlinuxRedes prática - Enderecamento I Plinux
Redes prática - Enderecamento I Plinux
 
Cap6 smds
Cap6 smdsCap6 smds
Cap6 smds
 
Lan token fddi_switching
Lan token fddi_switchingLan token fddi_switching
Lan token fddi_switching
 
Lista 1 protocolos ate camada transporte
Lista 1 protocolos ate camada transporteLista 1 protocolos ate camada transporte
Lista 1 protocolos ate camada transporte
 
Aula 6 a camada de rede
Aula 6   a camada de redeAula 6   a camada de rede
Aula 6 a camada de rede
 
Camada de enlace parte1
Camada de enlace   parte1Camada de enlace   parte1
Camada de enlace parte1
 
Aula 10 camada de rede
Aula 10   camada de redeAula 10   camada de rede
Aula 10 camada de rede
 
Guia exclusivo de referencia-mikrotik (2)
Guia exclusivo de referencia-mikrotik (2)Guia exclusivo de referencia-mikrotik (2)
Guia exclusivo de referencia-mikrotik (2)
 
M3- REDES DE COMPUTADOR AVANÇADO atualizado.pptx
M3- REDES DE COMPUTADOR AVANÇADO atualizado.pptxM3- REDES DE COMPUTADOR AVANÇADO atualizado.pptx
M3- REDES DE COMPUTADOR AVANÇADO atualizado.pptx
 
Camada de rede parte1
Camada de rede   parte1Camada de rede   parte1
Camada de rede parte1
 

Capítulo 2

  • 1. CCNA 3 Capítulo 2 2011 V4.0 Respostas 100% 1. Se um administrador de rede entre esses comandos em um switch, qual será o resultado? Switch1 (config-line) console de linha # 0 Switch1 (config-line) # password cisco Switch1 (config-line) # login para proteger a porta de console com a senha "cisco" para negar o acesso à porta do console, especificando 0 linhas estão disponíveis para obter acesso ao modo de configuração da linha através do fornecimento de uma senha obrigatória para configurar a senha exec privilégio que será utilizada para acesso remoto 2. Qual linha de comando interface do modo (CLI) permite aos usuários configurar os parâmetros de comutação, tais como o nome do host e senha? modo EXEC do usuário modo EXEC privilegiado modo de configuração global modo de configuração da interface 3. O que acontece quando o transporte de entrada de comando ssh é inserido nas linhas vty interruptor? O cliente SSH no comutador é ativado. A comunicação entre o interruptor e usuários remotos é criptografada. Uma combinação de usuário / senha não é mais necessário para estabelecer uma conexão remota segura para o switch. O interruptor requer conexões remotas via software cliente proprietário. 4. Um administrador de rede usa o CLI para digitar um comando que requer vários parâmetros.O interruptor responde com "comando% incompleta".O administrador não pode lembrar os parâmetros faltantes.O que pode o administrador fazer para obter as informações de parâmetro? acrescentar? para o último parâmetro acrescentar um espaço e depois?para o último parâmetro usar Ctrl-P para mostrar uma lista de parâmetros usar a tecla Tab para mostrar quais são as opções disponíveis 5. Quando um switch recebe um quadro eo endereço MAC de origem não se encontra na tabela de comutação, que medidas serão tomadas pelo switch para processar o quadro de entrada? A mudança vai solicitar que o nó de envio reenviar o quadro. A mudança vai emitir uma requisição ARP para confirmar se a origem existe. A mudança vai mapear o endereço MAC de origem até o porto em que foi recebido. O interruptor termina um quadro de confirmação para o MAC de origem deste quadro de entrada.
  • 2. 6. Consulte a exposição.O switch e estações de trabalho são administrativamente configurados para operação full-duplex.Qual é a afirmação reflete com precisão o funcionamento deste link? Sem colisões ocorrerão neste link. Apenas um dos dispositivos podem transmitir ao mesmo tempo. A mudança vai ter prioridade para transmissão de dados. Os dispositivos voltarão ao padrão no half duplex, se ocorrer colisões. 7. Consulte a exposição.A exposição mostra a saída parcial do comando show running- config.A senha de ativação desta opção é "cisco". O que pode ser determinada a partir da saída mostrada? A senha de ativação é criptografada por padrão. Um algoritmo de hash MD5 foi utilizado em todas as senhas criptografadas. Todas as senhas configuradas no modo de linha serão criptografadas nesta configuração. Esta linha representa mais seguro senha do modo EXEC privilegiado possível. 8. Quais são as duas declarações sobre a camada 2 switches Ethernet são verdadeiras?(Escolha duas.) Camada 2 interruptores evitar transmissões. Camada 2 switches possuem múltiplos domínios de colisão. Camada 2 muda rota de tráfego entre redes diferentes. Camada 2 interruptores diminuir o número de domínios de broadcast. Camada 2 interruptores pode enviar o tráfego baseado no endereço MAC de destino. 9. Qual afirmação é verdadeira sobre o login bandeira comando "somente por pessoal autorizado" emitido em um switch? O comando está inscrita no modo EXEC privilegiado. O comando fará com que a mensagem somente por pessoal autorizado para exibir antes de um usuário fizer dentro O comando irá gerar o erro de comando% mensagem ambígua: "motd banner" "para ser exibido. O comando fará com que o Fim mensagem com o caractere "%" para ser exibido após o comando é inserido no interruptor. 10. Quando ocorre uma colisão em uma rede utilizando CSMA / CD, como hosts com dados para transmitir responder após o período de backoff expirou?
  • 3. Os anfitriões retornar a um modo de ouvir-antes-transmitir. Os anfitriões, criando a colisão ter prioridade para enviar dados. Os anfitriões, criando a colisão retransmitir os últimos 16 frames. Os anfitriões estender seu período de atraso para permitir a rápida transmissão. 11. Quais são as duas afirmações são verdadeiras sobre senhas modo EXEC?(Escolha duas.) O comando enable senha secreta armazena a senha configurada em texto simples. O comando de senha enable secret proporciona melhor segurança do que a senha de ativação. A senha de ativação e habilitar a senha secreta proteger o acesso ao modo EXEC privilegiado. O comando service password-encryption é necessário para criptografar a senha enable secret. As boas práticas exigem tanto a senha do enable e habilitar a senha secreta para ser configurado e usado simultaneamente. 12. Consulte a exposição.Como muitos domínios de colisão são descritos na rede? 1 2 4 6 7 8 13. Quais são as duas afirmações são verdadeiras em matéria de segurança da porta do switch?(Escolha duas.) Os três modos configuráveis violação todas as violações de log via SNMP. Dinamicamente aprendidas endereços MAC seguras são perdidos quando a reinicialização do switch. Os três modos de violação configuráveis todos exigem a intervenção do usuário para re- habilitar as portas. Depois de introduzir o parâmetro pegajoso, apenas endereços MAC soube posteriormente são convertidos para proteger endereços MAC. Se menos do que o número máximo de endereços MAC para uma porta estão configurados estaticamente, os endereços dinamicamente aprendidas são adicionados a CAM até que o número máximo é atingido. 14. Quais são as duas maneiras de fazer uma opção menos vulnerável a ataques como inundações MAC endereço, os ataques do CDP, e ataques de Telnet?(Escolha duas.) Habilitar CDP no interruptor. Alterar as senhas regularmente. Desative serviços desnecessários.
  • 4. Ativar o servidor HTTP no interruptor. Use a senha de enable ao invés da senha secreta de ativação. 15. Consulte a exposição.Qual a ação que SW1 assumir um quadro enviado da PC_A para PC_C se a tabela de endereços MAC de SW1 está vazio? SW1 gotas da armação. SW1 inundações o quadro em todas as portas em SW1, exceto porta Fa0 / 1. SW1 inundações o quadro em todas as portas do switch, exceto Fa0/23 e Fa0 / 1. SW1 usa o protocolo CDP para sincronizar as tabelas MAC em ambas as chaves e em seguida, encaminha o quadro para todas as portas SW2. 16. Consulte a exposição.O administrador da rede decidiu permitir conexões seguras Shell apenas para Switch1.Depois que os comandos são aplicados, o administrador é capaz de conectar-se usando tanto Switch1 Secure Shell e Telnet.Qual é o problema mais provável? linhas vty incorretos configurado endereço do gateway padrão incorreto versão incompatível Shell Seguro falta de transporte de entrada de comando ssh linhas vty que estão configurados para permitir apenas Telnet 17. Onde está a configuração de inicialização armazenada? DRAM NVRAM
  • 5. ROM startup-config.text 18. Consulte a exposição.O switch eo hub tem configurações padrão, eo interruptor construiu sua tabela CAM.Qual dos exércitos irá capturar uma cópia do quadro quando Uma estação de trabalho envia um pacote unicast à estação de trabalho C? estação de trabalho C estações de trabalho B e C estações de trabalho A, B, C, e as interfaces do roteador estações de trabalho B, C, D, E, F, e as interfaces do roteador 19. Consulte a exposição.O que acontece quando o Host 1 tentativas de envio de dados? Quadros de Host 1 causar a interface para desligar. Quadros de Host 1 são descartados e nenhuma mensagem de log é enviado. Quadros de Host 1 criar uma entrada de endereço MAC no running-config. Quadros de Host 1 irá remover todas as entradas de endereços MAC na tabela de endereços. 20. Consulte a exposição.Quais hosts receberá um quadro broadcast enviado do Host A?
  • 6. hospeda A e B oshosts B e C anfitriões D e E hospeda A, B, e C hospedeiros B, C, D, e E hospeda A, B, C, D, E, e F