Capítulo 2 CNNA 2

Descripción

Examen del capitulo 11
vyds_vero
Test por vyds_vero, actualizado hace más de 1 año Más Menos
vyds_vero
Creado por vyds_vero hace alrededor de 9 años
Winder Becerra
Copiado por Winder Becerra hace alrededor de 9 años
vyds_vero
Copiado por vyds_vero hace alrededor de 9 años
25
0

Resumen del Recurso

Pregunta 1

Pregunta
¿Qué tipo de cable necesita un administrador de red para conectar un PC a un interruptor para recuperarlo después del software Cisco IOS no se carga?
Respuesta
  • un cable coaxial
  • un cable cruzado
  • un cable de conexión directa
  • un cable de consola

Pregunta 2

Pregunta
¿Qué dos funciones básicas se llevan a cabo por las herramientas de seguridad de red? (Elija dos.)
Respuesta
  • escribir un documento de política de seguridad para la protección de redes
  • controlar el acceso físico a los dispositivos de usuario
  • revelando el tipo de información que un atacante es capaz de reunir de tráfico de la red de monitoreo
  • simulando ataques contra la red de producción para determinar las vulnerabilidades existentes
  • educar a los empleados acerca de los ataques de ingeniería social

Pregunta 3

Pregunta
Mientras que la solución de un problema de conectividad, un administrador de red se da cuenta de que un LED de estado del puerto del switch es alternando entre el verde y ámbar. Lo que podría indicar este LED?
Respuesta
  • Un PC está utilizando el cable equivocado para conectar con el puerto.
  • El puerto tiene un enlace activo con la actividad del tráfico normal.
  • El puerto es administrativamente abajo.
  • El puerto no tiene ningún vínculo
  • El puerto está experimentando errores.

Pregunta 4

Pregunta
Consulte la presentación. El administrador de red desea configurar Switch1 para permitir conexiones SSH y prohibir las conexiones Telnet. ¿Cómo debe cambiar el administrador de red la configuración que se muestra para satisfacer el requisito?
Respuesta
  • Vuelva a configurar la clave RSA.
  • Configurar SSH en una línea diferente.
  • Utilice SSH versión 1
  • Modificar el orden de entrada de transporte.

Pregunta 5

Pregunta
Abra la Actividad PT. Realizar las tareas en las instrucciones de la actividad y luego responder a la pregunta. Llena el espacio en blanco. No utilice abbreviations.What es el comando que falta en S1? [blank_start]Dirección IP 192.168.99.2 255.255.255.0[blank_end]
Respuesta
  • Dirección IP 192.168.99.2 255.255.255.0

Pregunta 6

Pregunta
Qué tres afirmaciones son ciertas acerca del uso de Fast Ethernet full-duplex? (Elija tres.)
Respuesta
  • El rendimiento mejora con el flujo bidireccional de datos.
  • Se mejora el rendimiento debido a que el NIC es capaz de detectar colisiones.
  • La latencia se reduce porque el NIC procesa tramas más rápido.
  • Fast Ethernet full-duplex ofrece una eficiencia del 100 por ciento en los dos sentidos.
  • Los nodos operan en full-duplex con el flujo de datos unidireccional.
  • El rendimiento es mejorado debido a la colisión detecta la función está desactivada en el dispositivo

Pregunta 7

Pregunta
¿En qué tipo de ataque hace una petición nodo malicioso todas las direcciones IP disponibles en el conjunto de direcciones de un servidor DHCP con el fin de evitar que los ejércitos legítimos de la obtención de acceso a la red?
Respuesta
  • CAM desbordamiento mesa
  • DHCP hambre
  • MAC dirección de inundaciones
  • DHCP snooping

Pregunta 8

Pregunta
¿Qué protocolo o servicio envía las emisiones que contienen la versión del software Cisco IOS del dispositivo de envío, y los paquetes de los cuales pueden ser capturados por los anfitriones maliciosos en la red?
Respuesta
  • DNS
  • CDP
  • DHCP
  • SSH

Pregunta 9

Pregunta
¿Qué dos afirmaciones son ciertas con respecto a la seguridad del puerto del switch? (Elija dos.)
Respuesta
  • Los tres modos de violación configurables todos requieren la intervención del usuario para volver a habilitar los puertos.
  • Los tres modos de violación configurables todas registro violaciónes a través de SNMP.
  • Después de introducir el parámetro pegajosa, sólo las direcciones MAC aprendidas posteriormente se convierten a asegurar direcciones MAC.
  • Dinámicamente aprendieron direcciones MAC seguras se pierden cuando el interruptor se reinicia.
  • Si menos que el número máximo de direcciones MAC para un puerto están configurados estáticamente, aprendido dinámicamente direcciones se agregan a la CAM hasta que se alcance el número máximo.

Pregunta 10

Pregunta
El administrador de red ingresa los siguientes comandos en un switch Cisco: Switch (config) # interface vlan1 Switch (config-if) # ip dirección 192.168.1.2 255.255.255.0 Switch (config-if) # no shutdown ¿Cuál es el efecto de introducir estos comandos?
Respuesta
  • La dirección de la puerta de enlace predeterminada para esta LAN es 192.168.1.2/24.
  • Los usuarios de la subred 192.168.1.0/24 son capaces de hacer ping el interruptor en dirección IP 192.168.1.2.
  • Todos los dispositivos conectados a este interruptor debe estar en la subred 192.168.1.0/24 para comunicarse.
  • El interruptor es capaz de enviar las imágenes a las redes remotas.

Pregunta 11

Pregunta
Consulte la presentación. Puerto Fa0 / 2 ya se ha configurado adecuadamente. El teléfono IP y el trabajo PC correctamente. ¿Qué cambiar configuración sería más adecuado para el puerto Fa0 / 2 si el administrador de la red tiene los siguientes objetivos? Nadie está autorizado para desconectar el teléfono IP o el PC y conecte otro dispositivo cableado. Si un equipo conectado, el puerto Fa0 / 2 se apaga. El interruptor debe detectar automáticamente la dirección MAC del teléfono IP y el PC y añadir las direcciones a la configuración en ejecución
Respuesta
  • SWA (config-if) # switchport port-security Máximo SWA (config-if) # switchport port-security 2 SWA (config-if) # switchport port-security mac-address
  • SWA (config-if) # switchport port-security Máximo SWA (config-if) # switchport port-security 2 SWA (config-if) # switchport port-security mac-address pegajosa SWA (config-if) # violación switchport port-security restringir
  • SWA (config-if) # switchport port-security mac-address pegajosa Máximo SWA (config-if) # switchport port-security 2
  • SWA (config-if) # switchport port-security SWA (config-if) # switchport port-security mac-address pegajosa

Pregunta 12

Pregunta
Consulte la presentación. ¿Qué evento se llevará a cabo si hay una violación de la protección portuaria en la interfaz interruptor S1 Fa0 / 1?
Respuesta
  • Se envía una notificación.
  • La interfaz pasará al estado de error discapacitados.
  • Se registra un mensaje de syslog.
  • Se descartarán los paquetes con direcciones de origen desconocido.

Pregunta 13

Pregunta
¿Qué método mitigaría un ataque dirección inundaciones MAC
Respuesta
  • uso de las ACL para filtrar el tráfico de difusión en el interruptor
  • aumentando la velocidad de puertos de conmutación
  • aumentando el tamaño de la tabla CAM
  • configurar la seguridad de puerto

Pregunta 14

Pregunta
Consulte la presentación. ¿Qué tema mediático pudiera existir en el enlace conectado a Fa0 / 1 basado en el comando show interface?
Respuesta
  • La interfaz puede ser configurada como half-duplex.
  • El parámetro de ancho de banda en la interfaz podría ser demasiado alta.
  • Podría haber demasiada interferencia eléctrica y el ruido en el enlace.
  • El montaje del cable del host al puerto Fa0 / 1 podría ser demasiado largo.
  • Podría haber un problema con una tarjeta de red defectuosa.

Pregunta 15

Pregunta
Comunicación [blank_start]full-duplex[blank_end] permite a ambos extremos de una conexión para transmitir y recibir datos simultáneamente.
Respuesta
  • full-duplex

Pregunta 16

Pregunta
Qué interfaz es la ubicación predeterminada que contendría la dirección IP utilizada para administrar un conmutador Ethernet de 24 puertos?
Respuesta
  • VLAN 1
  • VLAN 99
  • Fa0 / 0
  • Fa0 / 1
  • interfaz conectada a la puerta de enlace predeterminada

Pregunta 17

Pregunta
¿Qué acción traerá un puerto de switch-error discapacitados de nuevo a un estado de funcionamiento?
Respuesta
  • Emita el comando switchport mode access en la interfaz.
  • Retire y vuelva a configurar la seguridad del puerto en la interfaz.
  • Desactive la tabla de direcciones MAC en el conmutador.
  • Emita el cierre y luego no hay comandos de la interfaz de apagado

Pregunta 18

Pregunta
Consulte la presentación. ¿Qué se puede determinar sobre la seguridad portuaria de la información que se muestra?
Respuesta
  • El puerto se ha cerrado.
  • El puerto cuenta con el número máximo de direcciones MAC que es compatible con un puerto de switch de capa 2 que está configurado para la protección portuaria.
  • El modo de violación puerto es el predeterminado para cualquier puerto que tiene la seguridad del puerto habilitado.
  • El puerto cuenta con dos dispositivos conectados.

Pregunta 19

Pregunta
Cuando la seguridad portuaria está habilitada, un puerto de switch utiliza el modo de violación por defecto de [blank_start]apagado[blank_end] hasta configurado específicamente para utilizar un modo de violación diferente.
Respuesta
  • apagado

Pregunta 20

Pregunta
Consulte la presentación. Qué S1 interfaz de puerto del switch o las interfaces deben estar configurados con el comando ip dhcp snooping confianza si se aplican las mejores prácticas?
Respuesta
  • 24 puertos sólo el G0 / G0 1
  • sólo los puertos no utilizados
  • sólo los / 2, G0 / 3, y 4 puertos / G0 G0
  • sólo el puerto G0 / 1
  • sólo el G0 / 1, G0 / 2, G0 / 3, y 4 puertos / G0

Pregunta 21

Pregunta
¿Qué impacto tiene el uso del comando de configuración automática mdix tiene en una interfaz Ethernet en un switch?
Respuesta
  • asigna automáticamente la dirección MAC primero detectado a una interfaz
  • detecta automáticamente la configuración dúplex
  • detecta automáticamente el tipo de cable de cobre
  • detecta automáticamente la velocidad de interfaz

Pregunta 22

Pregunta
¿Qué comando muestra información sobre la configuración de auto-MDIX para una interfaz específica?
Respuesta
  • show interfaces
  • procesos de demostración
  • show running-config
  • show controllers

Pregunta 23

Pregunta
Un interruptor de la producción se vuelve a cargar y acaba con el Switch> pronta. ¿Qué dos hechos se puede determinar? (Elija dos.)
Respuesta
  • No hay suficiente memoria RAM o flash en este router
  • El interruptor no pudo localizar el Cisco IOS en flash, por lo que por defecto en ROM.
  • Una versión completa del Cisco IOS fue localizado y cargado.
  • Se interrumpió el proceso de arranque.
  • POSTE ocurrió normalmente.

Pregunta 24

Pregunta
¿Qué dos afirmaciones son ciertas acerca del uso de Fast Ethernet full-duplex?
Respuesta
  • El rendimiento mejora con el flujo bidireccional de datos
  • La latencia se reduce porque el NIC procesa tramas más rápido
  • Los nodos operan en full-duplex con el flujo de datos unidireccional.
  • Se mejora el rendimiento debido a que el NIC es capaz de detectar colisiones.
  • Fast Ethernet full-duplex ofrece una eficiencia del 100 por ciento en los dos sentidos
Mostrar resumen completo Ocultar resumen completo

Similar

Capítulo 11_1
Winder Becerra
LA TARIFA DE DOS TRAMOS
tyhara cuellar carmona
LA DISCRIMINACIÓN INTERTEMPORAL DE PRECIOS Y LA FIJACIÓN DE PRECIOS SEGÚN LA INTENSIDAD DE USO
tyhara cuellar carmona
Control y cambio organizacional
Diego de Jesus Gomez Garcia
la fijación de los precios con poder de mercado
tyhara cuellar carmona
Control y cambio organizacionales
Omar Bcerril
Producción de anuncios de televisión, publicidad, electrónica e internet
Cristina Garza G
Control y cambio organizacional Capítulo 11
FER NOVA
PROCESO DE POSDECISIÓN
aymet milagros alcahuaman torres
Motivar y recompensar a los empleados
José Vigil
Control y cambio organizacional
March López