Scaling Networks (Versión 5.0) - Examen de prueba preliminar de ScaN

March 29, 2018 | Author: Melissa Martinez | Category: Router (Computing), Ip Address, Computer Network, Network Switch, Network Layer Protocols


Comments



Description

1¿Qué es una desventaja de NAT?  No hay direccionamiento de extremo a extremo.  El router no es necesario alterar la suma de comprobación de los paquetes IPv4.  Los anfitriones internos tienen que utilizar una única dirección IPv4 pública para la comunicación externa.  Los costos de anfitriones redireccionamiento pueden ser significativos para una dirigida públicamente red. _________________________________________________________ ______ 2 Consulte la presentación. Sobre la base de la salida que se muestra, el tipo de NAT se ha implementado?  NAT estática con un pool de NAT NAT dinámica con un conjunto de dos direcciones IP públicas  PAT utilizando una interfaz externa  NAT estática con una entrada _________________________________________________________ ______ 3 Un router debe configurarse para enrutar dentro del área OSPF 0 ¿Qué se requieren dos comandos para lograr esto? (Elija dos opciones).  ospf RouterA (config) # router de 1  RouterA (config-router) # network 192.168.2.0 0.0.0.255 area 0  RouterA (config-router) # network 192.168.2.0 255.255.255.00  RouterA (config-router) # network 192.168.2.0 0.0.0.255 0  RouterA (config) # router de ospf 0 _________________________________________________________ ______ 4 ¿Qué componente OSPF es idéntico en todos los routers en un área OSPF después de la convergencia? base de datos de adyacencia SPF árbol tabla de enrutamiento Routers envían actualizaciones periódicas sólo a los routers vecinos. . _________________________________________________________ ______  6 ¿Cuáles son dos aspectos de un protocolo de enrutamiento de estado de enlace?(Elija dos opciones).de base de datos de estado de enlace _______________________________________________________________ 5 ¿Qué afirmación es verdadera acerca de la diferencia entre OSPFv2 y OSPFv3?  routers OSPFv3 no necesita tener a juego subredes para formar adyacencias de vecinos.  OSPFv3 routers utilizan una ID de router 128 bits en lugar de un ID de 32 bits.  OSPFv3 routers utilizan una métrica diferente que OSPFv2 routers utilizan.  OSPFv3 routers no tienen que elegir un DR en segmentos multiacceso.  Routers crear una topología de la red mediante el uso de la información de otros routers. Capa 3 interruptor debe tener enrutamiento IP habilitado. ¿Qué dirección le R1 utilizar como dirección de origen para todos los mensajes OSPFv3 que se enviarán .  Caminos se eligen basándose en el menor número de saltos hasta el router designado. Todos los interruptores participantes deben tener números de VLAN únicas.  La información de base de datos para cada router se obtiene de la misma fuente . Routers envían actualizaciones desencadenadas en respuesta a un cambio. _________________________________________________________ ______ 7 ¿Qué condición necesaria para habilitar conmutación Layer 3? Todas las subredes enrutadas debe estar en la misma VLAN. porciones Inter-VLAN de conmutación de Nivel 3 deben utilizar el router-on-a-stick. _______________________________________________________________ 8 Consulte la presentación. El administrador planea para gestionar el tráfico de capa de enlace de datos hacia y desde el laboratorio de manera que se optimiza el uso de tronco. Planean instalar un conmutador de bloqueo en el nuevo laboratorio y conectarlo mediante un 100Mb / s FastEthernet enlace troncal.a los vecinos?  2001: DB8: ACAD: A :: 1 FF02 :: 1  FE80 :: 1  FF02 :: 5 _________________________________________________________ ______ 9 Una organización necesita para proporcionar servicios de voz y de datos temporales para un nuevo edificio del laboratorio pequeño. El administrador de la red le preocupa la capacidad del enlace a cumplir con los requisitos de calidad de los servicios de voz y datos propuestos. ¿Qué podría el administrador aplicará al tronco para ayudar a lograr esto? . _________________________________________________________ ______ 10 Consulte la presentación.  Configure los interruptores para ejecutar Per VLAN Spanning Tree para la voz y los datos VLAN solamente.  Configure los puertos troncales en el enlace troncal al laboratorio para permitir que sólo las VLAN de voz y datos. Desactive Spanning Tree Protocol para ofrecer el máximo ancho de banda para el tráfico de voz y datos. El administrador emite un .  Configure el interruptor de laboratorio para usar la misma voz y la VLAN de datos que el resto del campus LAN. Un administrador de red es la configuración de un router como un servidor DHCPv6. comando dhcp pool ipv6 show para verificar la configuración.  El estado no es mantenido por el servidor DHCPv6 en funcionamiento DHCPv6 sin estado. La configuración del grupo de IPv6 DHCP no tiene rango de dirección IPv6 especificada. ¿Qué enunciado explica la razón por la que el número de clientes activos es 0?  La dirección de puerta de enlace predeterminada no está previsto en la piscina. _________________________________________________________ ______ 11 ¿Qué dos factores son importantes al momento de decidir que el enrutamiento de pasarela interior protocolo usar? (Elija dos opciones). Ningún cliente ha comunicado con el servidor DHCPv6 todavía.  campus backbone  arquitectura del sistema autónomo que se utiliza  escalabilidad velocidad de convergencia  selección ISP _________________________________________________________ ______ . 1 Switch (config-if) # spanning-tree portfast _______________________________________________________________ 13 ¿Qué tres piezas de información hace un uso del protocolo de enrutamiento de estado de enlace al principio como la información de estado de los enlaces conectados a nivel local? (Elija tres opciones). abordar el enlace IP del siguiente salto del ancho de banda de enlace de la dirección IP de la interfaz del router de enlace y la máscara de subred del tipo de enlace de red el coste de ese enlace . Puerto del switch Gi1 / 1 se utiliza para conectarse al router.1 Switch (config-if) # vlan spanning-tree 1 Switch (config) # interface gigabitethernet 1.1 Switch (config-if) # switchport tronco del modo Switch (config) # interface gigabitethernet 1. ¿Qué comando se debe ingresar para preparar este puerto para la tarea? Switch (config) # interface gigabitethernet 1.12 Un administrador de red está utilizando el método del router-on-a-stick para configurar el enrutamiento entre VLAN.1 Switch (config-if) # switchport acceso vlan 1 Switch (config) # interface gigabitethernet 1.  dirección de origen y la máscara wildcard dirección de puerta de enlace predeterminada y la máscara comodín número de lista de acceso entre el 1 y el 99 de máscara de subred y la máscara comodín  número de lista de acceso entre 100 y 199  dirección de destino y la máscara wildcard _________________________________________________________ ______ 16 _______________________________________________________________ 17 Los ordenadores utilizados por los administradores de red para una . _______________________________________________________________ 15 ¿Qué tres parámetros podrían estar en una lista de control de acceso ampliado?(Elija tres opciones). El default-gateway ip comando se utiliza para configurar la puerta de enlace predeterminada en un switch._______________________________________________________________ 14 Rellena el espacio en blanco. 7. ¿Qué dos comandos son necesarios como mínimo para aplicar una ACL que se asegurará de que sólo los dispositivos que son utilizados por los administradores de red podrán acceder Telnet a los routers? (Elija dos opciones).31  acceso de clase 5 en  ip access-group 5 VTY  lista de acceso estándar permiso 10.  S1 (config-if) el acceso al modo # switchport S1 (config-if) # switchport acceso vlan 1  S1 (config-if) # no switchport trunk native vlan  S1 (config-if) # no switchport trunk permitido vlan  S1 (config-if ) # switchport mode dinámica deseable .0.escuela están en la red 10.7.0.0.  access-list 5 negar cualquier ip access-group 5 en  la lista de acceso 5 permiso 10.127 _________________________________________________________ ______ 18 ¿Qué dos comandos deben ser implementados para devolver un puerto troncal Cisco 3560 a su configuración predeterminada? (Elija dos opciones).0.0 0.0 0.0.0.7.0/27.0.  configurar todos los puertos del switch a una nueva VLAN que no sea VLAN 1. Configure todos los puertos no utilizados a un "agujero negro".  Configure los puertos específicos para el tráfico de administración en una VLAN específica._________________________________________________________ ______ 19 ¿Qué dos métodos se pueden utilizar para proporcionar acceso de administración seguro a un interruptor de Cisco? (Elija dos opciones). _________________________________________________________ ______ 20 ¿Qué es una función de la capa de distribución? aislamiento de fallas acceso a la red para el usuario de alta velocidad de conexión a red troncal .  Configure la VLAN nativa para que coincida con el valor por defecto VLAN.  Configure SSH para administración remota.  Filtran el tráfico basado en sólo direcciones IP de origen. pero no con un nombre.de interconexión de redes a gran escala en los armarios de cableado _______________________________________________________________ 21 ¿Qué enunciado describe una característica de las ACL estándar IPv4?  Pueden ser creados con un número.  Se pueden configurar para filtrar el tráfico basado en las dos direcciones IP de origen y los puertos de origen. . _________________________________________________________ ______ 22 Refiérase a la exposición.  Se configuran en el modo de configuración de interfaz. 168.200.0/23 192.0.168.0/22 192. ¿Qué dos tipos de rutas se instalan en la tabla de enrutamiento? (Elija dos opciones).224 . Un administrador de red emite el comando show ip route en R2.0/24 192.¿Qué resumen dirección estática se debe configurar en R3 para anunciar a un vecino anterior? 192.0.168. una ruta por defecto configurados rutas que se aprenden a través de los protocolos de routing EIGRP rutas que se aprenden a través del protocolo de enrutamiento OSPF configurada una ruta estática a la red 209.0.0/21 _______________________________________________________________ 23 Refiérase a la exposición.0.165.168. Router R1 tiene una relación de vecino OSPF en el router ISP través de la red 192.168.0.0. ¿Qué cambio se debe hacer con el comando de la ruta estática para que el tráfico sólo se utilice el enlace de OSPF cuando corresponde?  Cambie la red de destino a 192.32.redes conectadas directamente _______________________________________________________________ 24 Refiérase a la exposición.36 debe servir como una copia de seguridad cuando el enlace de OSPF se pone.0.0.168.36.168.0.0.168.  Modificar la distancia administrativa de 120.0. El comando ip route ruta estática flotante 0. Añadir la siguiente dirección del vecino hop de 192.0 S0 / 0/1 100 se publicó el R1 y ahora el tráfico está usando el enlace de copia de seguridad incluso cuando el enlace OSPF está en marcha y funcionamiento.0. . El enlace de red 192.34.0 0.  dúplex completo aumenta el ancho de banda efectivo.  Half duplex tiene un solo canal.  Todas las tarjetas de red modernos soportan tanto la comunicación half-duplex y full-duplex.  Full duplex permite que ambos extremos para transmitir y recibir simultáneamente. el envío de una trama de multidifusión . Modificar la distancia administrativa a 1. _________________________________________________________ ______ 26 ¿Cuáles son los dos métodos que un NIC inalámbrico se puede utilizar para descubrir un punto de acceso? (Elija dos opciones). _________________________________________________________ ______ 25 ¿Qué dos afirmaciones son ciertas acerca de las comunicaciones halfduplex y full-duplex? (Elija dos opciones).  Full duplex ofrece 100 por ciento el uso potencial del ancho de banda. se transmite una solicitud de sondeo recibir una trama beacon emisión iniciar un enlace de tres vías de enviar una solicitud de ARP de difusión _______________________________________________________________ 27 ¿Cuál es el fin del Protocolo Spanning Tree (STP)? evita los bucles de enrutamiento en un router crea dominios de colisión más pequeños evita bucles de Capa 2 permite a los dispositivos de Cisco para intercambiar actualizaciones de la tabla de enrutamientocrea dominios de broadcast más pequeños _______________________________________________________________ . 1. _______________________________________________________________ 29 Cuando se envían paquetes de actualización EIGRP? cada 5 segundos a través de multicast sólo cuando sea necesario cada 30 segundos a través de la emisión . Esta red se conoció a través de LSA de resumen de un ABR.28 Refiérase a la exposición.0 en la tabla de enrutamiento de R2? Esta red se ha aprendido de un router interno dentro de la misma zona. Esta red está conectada directamente a la interfaz GigabitEthernet0 / 0. Esta red debe utilizarse para reenviar tráfico hacia las redes externas.168. ¿Qué se puede concluir acerca de la red 192. cuando aprendido rutas edad cabo _______________________________________________________________ 30 ¿Cuáles son dos ventajas de EtherChannel? (Elija dos opciones). El equilibrio de carga se produce entre enlaces configurados como diferentes EtherChannels. Abarcando Tree Protocol garantiza la redundancia mediante la transición de interfaces fallidas en un EtherChannel a un estado de reenvío. Spanning Tree Protocol ve los enlaces físicos en un EtherChannel como una conexión lógica. ¿Cuáles son dos resultados de la emisión de los comandos que se muestran en S1. EtherChannel utiliza actualizar enlaces físicos para proporcionar mayor ancho de banda. Configuración de la interfaz EtherChannel ofrece consistencia en la configuración de los enlaces físicos. _______________________________________________________________ 31 Refiérase a la exposición. S2 y S3? (Elija dos . S2 puede convertirse en puente raíz S1 si falla. el rendimiento de la red inalámbrica es pobre. S2 puede convertirse en puente raíz si S3 falla. Cuando los usuarios acceden a los servicios de gran ancho de banda. _______________________________________________________________ 32 Un ingeniero de red está solucionando problemas de una red inalámbrica recién desplegada que está utilizando los últimos estándares 802. Para mejorar el rendimiento del ingeniero de la red decide configurar un 5 Ghz SSID banda de frecuencia y capacitar a los usuarios para utilizar ese SSID para la transmisión de servicios de medios. S1 ajustará automáticamente la prioridad a ser el más alto. S3 puede ser elegido como un puente secundario. S1 ajustará automáticamente la prioridad a ser el más bajo. como streaming de vídeo.opciones). ¿Por qué podría esta solución mejora el rendimiento de la red inalámbrica para ese tipo de servicio? .11. _______________________________________________________________ 33 ¿Qué método de cifrado inalámbrico es el más seguro? WPA2 con TKIP WPA WEP WPA2 con AES _______________________________________________________________ 34 ¿Qué enunciado describe una característica de la entrega de paquetes de actualización EIGRP? .La banda de 5 GHz cuenta con más canales y es menos concurrida que la banda de 2. Exigir a los usuarios a cambiar a la banda de 5 GHz para la transmisión de los medios de comunicación es un inconveniente y dará lugar a un menor número de usuarios que acceden a estos servicios. La banda de 5 GHz tiene un alcance mayor y por tanto es probable que sea libre de interferencias. Los únicos usuarios que puede cambiar a la banda de 5 GHz serán aquellos con las últimas tarjetas de red inalámbricas.4 GHz. que reducirán el uso . lo que hace que sea más adecuado para streaming multimedia. _______________________________________________________________ 35 Refiérase a la exposición. EIGRP envía todos los paquetes de actualización a través de multicast. EIGRP utiliza UDP para enviar todos los paquetes de actualización.EIGRP envía todos los paquetes de actualización a través de unicast. EIGRP utiliza un protocolo de entrega confiable para enviar todos los paquetes de actualización. ¿Qué destino dirección MAC se utiliza cuando las tramas se envían desde la estación de trabajo a la puerta de enlace predeterminada? . 1D? .Dirección MAC del router virtual dirección MAC del router reenvío de direcciones MAC de los router de reserva direcciones MAC. Un técnico de la red está solucionando problemas que faltan rutas OSPFv3 en un router. tanto de la expedición y los routers de reserva _______________________________________________________________ 36 Refiérase a la exposición.2. El router local ha formado adyacencias de vecinos completos. Las interfaces deben utilizar únicamente direcciones IPv6 para asegurar las bases de datos de enrutamiento totalmente sincronizadas.2. pero deben estar en un estado 2VÍAS para las bases de datos del router para ser totalmente sincronizados.2. _______________________________________________________________ 37 ¿Qué afirmación es verdadera con respecto a los estados del Protocolo Spanning Tree IEEE 802. ¿Cuál es la causa del problema basado en la salida del comando? Hay un problema con la adyacencia OSPFv3 entre el router local y el router que está utilizando el ID vecino 2. El tiempo muerto debe ser superior a 30 para todos los routers para formar adyacencias de vecinos. Los ID vecinos son incorrectos. ¿Por qué es el valor TTL no disminuye? La interfaz de salida está configurado para dúplex medio. Los puertos se configuran manualmente para estar en el estado de reenvío. el administrador se da cuenta de que el valor TTL no está disminuyendo. Puertos escuchar y aprender antes de entrar en el estado de reenvío. Los puertos deben ser bloqueados antes de que puedan ser colocados en el estado desactivado. un ratón y auriculares.Se tarda 15 segundos en un puerto para ir desde el bloqueo de reenvío. tabla La dirección MAC es corrupto. _______________________________________________________________ 38 ¿Qué red inalámbrica topología se está configurando un técnico que instala un teclado. cada uno de los cuales utiliza Bluetooth? hotspot modo mixto modo de infraestructura modo ad hoc _______________________________________________________________ 39 Un administrador de red está solucionando problemas de rendimiento lento en un nivel 2 de la red conmutada. . Al examinar el encabezado IP. El vecino 172.0/24.16.168.8/30.16. La base de datos VLAN está lleno. Router R1 tiene dos sucesores de la red 172.6.1.1. Hay una sucesor factible a la red 192.Este es el comportamiento normal de una red de capa 2.3. _______________________________________________________________ 40 Refiérase a la exposición. ¿Qué dos conclusiones pueden derivarse de la salida?(Elija dos opciones). La red 192.0/24 es 41024256. La distancia notificada a la red 192.1.168.11.168.168.8/30 puede ser alcanzado a través de 192.168.0/24.1 cumple la condición de factibilidad para alcanzar la red 192.10. .1.
Copyright © 2024 DOKUMEN.SITE Inc.