CCNA 4 Final

48
CCNA 4 final 2.012 (95%) EWAN Exame Final - CCNA Exploration: Acessando a WAN (Versão 4.0) 1 Consulte a exposição. A comunicação entre dois pares falhou. Baseado na saída que é mostrado, o que é a causa mais provável? a) redefinição da interface b) cabo desconectado c) impróprio tipo LMI d) Falha de negociação PPP 2 Consulte a exposição. Um administrador de rede tem a tarefa de completar a topologia Frame Relay, que interliga dois sites remotos. Como deve ser o ponto-a- ponto subinterfaces ser configurado em HQ para completar a topologia?

Transcript of CCNA 4 Final

Page 1: CCNA 4 Final

CCNA 4 final 2.012 (95%)

EWAN Exame Final - CCNA Exploration: Acessando a WAN (Versão 4.0) 1

Consulte a exposição. A comunicação entre dois pares falhou. Baseado na saída que é mostrado, o que é a causa mais provável?

a) redefinição da interface

b) cabo desconectado

c) impróprio tipo LMI

d) Falha de negociação PPP

2

Consulte a exposição. Um administrador de rede tem a tarefa de completar a topologia Frame Relay, que interliga dois sites remotos. Como deve ser o ponto-a-ponto subinterfaces ser configurado em HQ para completar a topologia?

Page 2: CCNA 4 Final

a) frame-relay interface dlci 103 em série 0/0/0.1 frame-relay interface dlci 203 em série 0/0/0.2

b) frame-relay interface dlci 301 em série 0/0/0.1 frame-relay interface dlci 302 em série 0/0/0.2

c) frame-relay mapa ip 192.168.1.1 103 transmissão em série 0/0/0.1 frame-relay map ip 192.168.2.2 203 transmissão em série 0/0/0.2

d) frame-relay map ip 192.168.1.1 301 transmissão em série 0/0/0.1 frame-relay mapa ip 192.168.2.2 302 transmissão em série 0/0/0.2

3 Que ligam o protocolo de encapsulamento da camada de dados é usado por padrão para conexões seriais entre dois roteadores Cisco?

a) Caixa eletrônico

b) Frame Relay

c) HDLC

d) PPP

e) SDLC

4

Consulte a exposição. Empresa ABC expandiu seus negócios e recentemente abriu uma nova filial em outro país. Os endereços IPv6 têm sido utilizados para a rede da empresa. Os servidores server1 e server2 executar aplicativos de dados que exigem funcionalidade end-to-end, com pacotes não modificados que são encaminhadas a partir da origem para o destino. Os roteadores de borda R1 e

Page 3: CCNA 4 Final

suporte de configuração de pilha dupla R2. Que solução deve ser implantado na borda da rede da empresa, a fim de interligar com sucesso ambos os cargos?

a) um novo serviço de WAN apoiar apenas IPv6

b) Sobrecarga de NAT para o mapa dentro de endereços IPv6 para fora do endereço IPv4

c) um túnel IPv6 manualmente entre a borda routers R1 e R2

d) NAT estático para mapear dentro endereços IPv6 dos servidores para um endereço IPv4 fora e dinâmico NAT para o resto dos endereços IPv6 dentro

5 Qual variável é permitido ou negado por uma lista de controle de acesso padrão? a) tipo de protocolo

b) endereço IP de origem

c) endereço MAC de origem

d) endereço IP de destino

e) endereço MAC de destino

6

Consulte a exposição. A ligação entre o CTRL e BR_1 roteadores está configurado como mostrado na exposição. Porque é que os routers incapaz de estabelecer uma sessão PPP?

a) A velocidade do clock deve ser 56000.

b) Os nomes de usuários são mal configurado.

Page 4: CCNA 4 Final

c) Os endereços IP estão em sub-redes diferentes.

d) A velocidade do clock é configurado no lado errado do link.

e) As senhas CHAP deve ser diferente nos dois roteadores.

f) Interface Serial 0/0/0 em CTRL deve se conectar a interface serial 0/0/1 em BR_1.

7 Quais as três declarações descrever com precisão uma política de segurança? (Escolha três.)

a) Ele cria uma base para a ação legal se necessário.

b) Ele define um processo de gestão de violações de segurança.

c) Ele define o uso aceitável e inaceitável de recursos de rede.

d) A política de acesso remoto é um componente da política de segurança que governa o uso aceitável dos sistemas de e-mail.

e) Ele é mantido privado dos usuários para evitar a possibilidade de contornar as medidas de segurança.

f) Ele fornece procedimentos passo-a-passo para endurecer routers e outros dispositivos de rede.

8 Um administrador de rede mudou as configurações de VLAN em seus switches de rede no fim de semana passado. Como pode o administrador determinar se as adições e mudanças melhoraram o desempenho ea disponibilidade na intranet da empresa? a) Realizar um teste de desempenho e comparar com a base que foi estabelecido anteriormente.

b) Entrevista secretários departamentais e determinar se eles acham que o tempo de carga de páginas web melhorou.

c) Determinar o desempenho na intranet, monitorando o tempo de carregamento das páginas web da empresa a partir de sites remotos.

d) Compare as contagens de golpes no servidor web da empresa para a semana atual para os valores que foram registrados nas semanas anteriores.

9

Page 5: CCNA 4 Final

Consulte a exposição. Sede está conectado através da Internet a filial A e filial B. Qual WAN tecnologia seria mais adequado para fornecer conectividade segura entre a sede e os escritórios?

a) Caixa eletrônico

b) VPN

c) ISDN

d) Frame Relay

e) banda larga DSL

10 Qual afirmação sobre a VPN é verdade? a) Estabelecimento de ligação VPN e manutenção é fornecida pela LCP.

b) Endereços DLCI são usadas para identificar cada extremidade do túnel.

c) VPNs usam camada virtual 3 conexões que são roteados através da Internet.

d) Apenas os pacotes IP pode ser encapsulado por uma VPN para tunelamento através da Internet.

11 A empresa é decidir qual tipo de conexão WAN deve implementar entre sua sede e filiais. A empresa quer usar um serviço de baixo custo que fornece circuitos virtuais entre cada escritório. A empresa quer ser capaz de transmitir pacotes de comprimento variável nestes circuitos. Qual a solução melhor atende a esses requisitos? a) Caixa eletrônico

b) HDLC

c) ISDN

Page 6: CCNA 4 Final

d) Frame Relay

12 Um técnico está conversando com um colega em uma empresa rival e comparando as taxas de transferência de DSL entre as duas empresas. Ambas as empresas estão na mesma cidade, utilize o mesmo prestador de serviços, e têm o mesmo plano tarifário / serviço. Qual é a explicação para uma empresa de relatórios maiores velocidades de download que empresa dois relatórios? a) Empresa 1 utiliza apenas microfiltros nas filiais.

b) Empresa 1 tem um menor volume de tráfego POTS de empresa 2 tem.

c) Company 2 está localizado mais longe de o prestador de serviços de uma empresa é.

d) Empresa duas partes a conexão com o DSLAM com mais clientes do que a empresa com uma partes.

13

Consulte a exposição. O que é colocado no campo de endereço no cabeçalho de um quadro que vai viajar a partir do router DC para o roteador Orlando?

a) DLCI 123

b) DLCI 321

c) 10.10.10.25

d) 10.10.10.26

e) Endereço MAC do roteador Orlando

14

Consulte a exposição. Este router está configurado para usar SDM, mas a interface SDM do router não pode ser acessado. Qual é a causa do problema?

Page 7: CCNA 4 Final

a) As linhas VTY não estão configurados corretamente.

b) A política de timeout HTTP não está configurado corretamente.

c) O método de autenticação não está configurado corretamente.

d) O nome de usuário ea senha não estão configurados corretamente.

15 Quais são os dois dispositivos podem ser usados por teletrabalhadores que precisam para se conectar à rede da empresa através da PSTN por algumas horas por dia? (Escolha duas.)

a) router

b) CSU / DSU

c) DSL modem

d) modem por cabo

e) servidor de acesso

f) modem dial-up

16 Um administrador é a configuração de um router dual stack com IPv6 e IPv4 usando RIP. O administrador recebe uma mensagem de erro ao tentar entrar nas rotas IPv4 em RIPng. Qual é a causa do problema?

a) Quando IPv4 e IPv6 são configurados na mesma interface, todos os endereços IPv4 estão sobre-escrito a favor da nova tecnologia.

b) Endereços IPv4 incorretas são inseridos nas interfaces do roteador.

c) RIP é incompatível com a tecnologia dual-stack.

Page 8: CCNA 4 Final

d) IPv4 é incompatível com RIPng.

17 Qual é a função de um sistema de detecção de intrusão em rede?

a)para restringir o acesso apenas a usuários autorizados

b) para detectar os ataques contra uma rede e enviar logs para um console de gerenciamento

c)a impede ataque contra a rede e fornecer mecanismos de defesa ativos

d) para detectar e prevenir a maioria dos vírus e muitas aplicações de cavalo de Tróia se espalhe na rede

18

Consulte a exposição. Todos os dispositivos estão configurados como mostrado na exposição. PC1 é incapaz de ping do gateway padrão. Qual é a causa do problema?

a) O gateway padrão está na sub-rede errada.

b) STP bloqueou a porta que o PC1 está conectado.

c) Porta F0 / 2 no S2 é atribuído à VLAN errado.

d) S2 tem o endereço IP errado atribuído à interface VLAN30.

19 Quando o encapsulamento Frame relé é usado, o recurso fornece controle de fluxo e intercâmbio de informações sobre o status dos circuitos virtuais? a) LCP

b) LMI

c) DLCI

Page 9: CCNA 4 Final

d) Inverse ARP

20 Um administrador de sistema deve fornecer conectividade Internet para dez hosts em um pequeno escritório remoto. O ISP tem atribuído dois endereços IP públicos para este escritório remoto. Como pode o administrador do sistema configurar o roteador para fornecer acesso à Internet a todos os dez usuários ao mesmo tempo? a) Configurar o DHCP estático e NAT.

b) Configure o NAT dinâmico para dez usuários.

c) Configure o NAT estático para todos os dez usuários.

d) Configure o NAT dinâmico com sobrecarga.

21 A empresa está à procura de uma solução WAN para conectar seu local de sede para quatro locais remotos. Quais são as duas vantagens que linhas dedicadas oferecem em comparação com uma solução Frame Relay compartilhada? (Escolha duas.) a) jitter reduzido

b) custos reduzidos

c) latência reduzida

d) a capacidade de estourar acima largura de banda garantida

a capacidade de emprestar largura de banda não utilizada das linhas alugadas de outros clientes

22 Qual será o resultado da adição do comando ip dhcp excluídos endereço 192.168.24.1 192.168.24.5 para a configuração de um roteador local que foi configurado como um servidor DHCP? a) O tráfego que é destinado para 192.168.24.1 e 192.168.24.5 será descartado pelo roteador.

b) O tráfego não será encaminhado a partir de clientes com endereços entre 192.168.24.1 e 192.168.24.5.

c) O servidor DHCP não irá emitir os endereços que vão desde 192.168.24.1 a 192.168.24.5.

d) O roteador irá ignorar todo o tráfego que vem do servidores DHCP com endereços 192.168.24.1 e 192.168.24.5.

Page 10: CCNA 4 Final

23

Consulte a exposição. A máquina conectada a F0 / 0 é incapaz de adquirir um endereço IP a partir do servidor DHCP. A saída do comando debug ip dhcp server mostra "DHCPD: não há piscina endereço 192.168.3.17". Qual é o problema? a) O endereço 192.168.3.17 endereço já está em uso por F0 / 0.

b) O pool de endereços para a piscina 192Network está configurado incorretamente.

c) O comando ip helper-address deve ser usado na interface F0 / 0.

d) O endereço 192.168.3.17 não foi excluído da piscina 192Network.

24

Consulte a exposição. A partir da saída de uma das interfaces mostrar e comandos de ping, em que camada do modelo OSI é uma indicação de falha?

a) aplicação

b) transporte

c) rede

d) enlace de dados

e) físico

25 Quais são as três perguntas podem ser respondidas utilizando os dados recolhidos a partir de uma linha de base em uma nova rede? (Escolha três.) a) Áreas da rede estão experimentando altas taxas de erro?

Page 11: CCNA 4 Final

b)Será que os procedimentos de recuperação de desastres funcionar corretamente?

c)Quais são as partes da rede têm o maior volume?

d) A organização necessitam de mais técnicos de rede?

e) Como é que a rede realizar durante os períodos de pico?

f) Há algum dispositivo que trabalham na capacidade máxima?

Que redes são os mais suscetíveis a ataques de segurança?

26 Que tipo de ACL vai permitir o tráfego de entrada em uma rede privada somente se uma sessão de saída já foi estabelecido entre a origem eo destino? a) alargado

b) reflexivo

c) padrão

d) com base no tempo

27

Consulte a exposição. R1 está realizando sobrecarga de NAT para a rede interna 10.1.1.0/24. O Host A enviou um pacote para o Web Server. Qual é o endereço IP de destino do pacote de retorno do servidor Web quando recebeu a R1?

a) 10.1.1.2:80

b) 10.1.1.2:1234

c) 172.30.20.1:1234

d) 172.30.20.1:3333

Page 12: CCNA 4 Final

28 Uma questão de administrador o comando show interfaces s0/1/0 em um roteador que está configurada para Frame Relay. Qual a saída do console pode indicar uma incompatibilidade LMI? a) Serial0/1/0 é administrativamente para baixo

b) Serial0/1/0 é para cima, protocolo de linha é de até

c) Serial0/1/0 é para cima, protocolo de linha está em baixo

d) Serial0/1/0 é baixo, protocolo de linha está em baixo

29 Um servidor de aplicativos recentemente corrigida está com problemas de tempo de resposta. A rede em que está localizado o servidor de aplicações tem vindo a registar quedas ocasionais que a equipe de rede acredita que pode estar relacionada a mudanças de roteamento recentes. Equipes de rede e de aplicação ter sido notificado para trabalhar em suas respectivas questões. Qual é a afirmação se aplica a esta situação? a) Somente os resultados do pacote de software deve ser testado como a rede é projetada para acomodar a plataforma de software proposto.

b) Agendamento será fácil se a rede e equipes de software trabalhar de forma independente.

c) Vai ser difícil isolar o problema se duas equipas estão a implementar mudanças de forma independente.

d) Os resultados de mudanças será mais fácil conciliar e documentar se cada equipe trabalha de forma isolada.

30

Consulte a exposição. A filial tem um roteador não Cisco que está usando encapsulamento IETF e Filial B tem um roteador Cisco. Após os comandos que são mostrados são inseridos, R1 e R2 não conseguem estabelecer o PVC. O R2 é LMI Cisco, ea LMI R1 é ANSI. O LMI é estabelecida com sucesso em ambos os locais. Por que o PVC não?

Page 13: CCNA 4 Final

a) O PVC para R1 deve ser ponto-a-ponto.

b) Tipos de LMI deve corresponder em cada extremidade de um PVC.

c) Os PVCs Frame Relay não pode ser estabelecida entre a Cisco e roteadores não Cisco.

d) O parâmetro IETF está faltando o ip mapa frame-relay 10.10.10.1 201 comando.

31

Consulte a exposição. VLAN que vai transportar o tráfego não marcado em FastEthernet 0/1?

a) VLAN 1

b) VLAN 2

c) VLAN 11

Page 14: CCNA 4 Final

d) VLAN 12

e) VLAN 30

f) VLAN 999

32 O que é uma descrição exata do CHAP quando utilizado com PPP sobre uma conexão serial entre dois roteadores? a) Um nome de usuário ea senha são enviados para o roteador de pares, que responde com um aceitar ou rejeitar a mensagem.

b) Um nome de usuário ea senha são enviados para o roteador de pares. Se estes corresponder à configuração do par, o peer por sua vez, fornece um nome de usuário e senha para o roteador iniciar.

c) Uma mensagem de desafio é enviado para o roteador de pares, que responde com o seu nome de usuário e um valor calculado com base em um segredo compartilhado. Este valor é então comparado com o desafiante para os seus próprios cálculos.

d) Uma senha criptografada é enviado para o roteador de pares, que decifra-lo e compara-a com um segredo compartilhado. Se as senhas de jogo decifrado, o peer envia a senha criptografada de volta para o roteador iniciar.

33 Onde é que um prestador de serviço assume a responsabilidade de um cliente para uma conexão WAN? a) lacete local

b) Cabo DTE em router

c) ponto de demarcação

d) zona demilitarizada

34

Consulte a exposição. Uma ACL chamados de gerentes já existe no roteador. O que acontece se as questões de administrador de rede os comandos, como mostrado na exposição?

a) Os comandos são adicionados ao fim do ACL existente.

Page 15: CCNA 4 Final

b) Os gestores ACL existente será substituído pelo novo ACL.

c) O roteador irá mostrar uma mensagem de erro e nenhuma alteração será feita.

d) A Managers ACL duplicado será criado que irá conter apenas os novos comandos.

35 Qual afirmação é verdadeira sobre o PAP na autenticação de uma sessão PPP? a) PAP usa um dois-way handshake.

b) A senha é única e aleatória.

c) PAP realiza desafios senha periódicas.

d) PAP usa hash MD5 para manter a senha segura.

36 Que combinação de protocolo de camada 2 e autenticação deve ser usado para estabelecer uma ligação sem enviar informações de autenticação em texto simples entre a Cisco e um roteador não Cisco? a) PPP com PAP

b) PPP com CHAP

c) HDLC com PAP

d) HDLC com CHAP

37 Qual opção define corretamente a capacidade através do lacete local garantido para um cliente pelo prestador de serviços? a) BE

b) DE

c) CIR

d) CBIR

38 Qual a solução sem fio pode oferecer aos usuários móveis com line-of-sight acesso sem Internet banda larga a velocidades comparáveis à DSL ou por cabo? a) Wi-Fi

b) WiMAX

Page 16: CCNA 4 Final

c) satélite

d) Metro Ethernet

39

Consulte a exposição. EIGRP foi configurado como um protocolo de roteamento na rede. Usuários na rede 192.168.1.0/24 devem ter pleno acesso ao servidor web que está ligado a 192.168.3.0/24, mas não devem ser autorizados a telnet para o roteador R3. Verificando a configuração, o administrador da rede se dá conta que os usuários na rede 192.168.1.0/24 pode conseguir telnet para o roteador. O que deve ser feito para resolver o problema?

a) As demonstrações 101 LCA 10 e 20 deve ser revertida.

b) O ACL 101 deve ser aplicado em linhas de VTY R3 0 4 na direção de entrada.

c) A ACL 101 deve ser aplicado em linhas VTY R3 0 4 na direcção de saída.

d) A ACL 101 deve ser aplicado a interface de R3 Serial0/0/1 na direcção de saída.

A declaração 101 ACL 10 deve ser alterado para: permitir qualquer ip 192.168.1.0 0.0.0.255

40 O que faz uma lista de controle de acesso de determinar quando usado com NAT em um roteador Cisco? a) endereços que estão a ser traduzido

b) endereços que são atribuídos a um pool NAT

c) endereços que são permitidos fora do router

d) endereços que podem ser acessados a partir da rede interna

41 Qual o endereço de IP e combinação de máscara curinga pode ser usado em uma instrução ACL para coincidir com a rede 172.16.0.0/30?

Page 17: CCNA 4 Final

a) 172.16.0.0 0.0.0.1

b) 172.16.0.0 0.0.0.3

c) 172.16.0.0 0.0.0.7

d) 172.16.0.0 255.255.255.252

42 Qual a solução de segurança tem a responsabilidade de monitorar processos suspeitos que estão sendo executados em um host e que pode indicar infecção de aplicações de cavalo de Tróia? a) aplicativo antivírus

b) correções do sistema operacional

c) sistema de prevenção de intrusão

d) Cisco Adaptive Security Appliance

43

Consulte a exposição. Um administrador de rede está tentando se conectar R1 remotamente para fazer alterações na configuração. Com base na saída do comando exibiu, qual será o resultado ao tentar conectar-se a R1?

a) falha de conexão devido a Telnet não sendo habilitado

b) falha de conexão devido a configuração incompleta para Telnet

c) uma conexão bem-sucedida e capacidade para fazer alterações na configuração

d) uma conexão bem-sucedida, mas a incapacidade de fazer alterações na configuração por causa da ausência de uma senha secreta de ativação

Page 18: CCNA 4 Final

44 a) Consulte a exposição. Resultados mostram comandos de status VTP para interruptores S1 e S2 show vlan e são exibidos na exposição. VLAN 11 foi criado em S1. Por que é VLAN 11 faltando S2?

a) Existe um circuito de camada 2.

b) Os nomes de domínio VTP não coincidem.

c) Apenas um switch pode estar no modo de servidor.

d) S2 tem uma prioridade maior spanning-tree para VLAN 11 de S1 faz.

45 Um técnico foi convidado para executar o Cisco SDM bloqueio de uma etapa em um roteador do cliente. Qual será o resultado deste processo? a) Tráfego só é aceite de e enviada ao SDM-confiáveis roteadores Cisco.

b) Testes de segurança é realizada e os resultados são salvos como um arquivo de texto armazenadas em NVRAM.

c) Todo o tráfego que entra o roteador está em quarentena e verificada a existência de vírus antes de serem encaminhados.

d) O roteador é testado para todos os problemas potenciais de segurança e todas as alterações de configuração relacionados à segurança recomendados será aplicada automaticamente.

46

Page 19: CCNA 4 Final

Consulte a exposição. Que a tecnologia de transmissão de dados está sendo representado?

a) TDM

b) PPP

c) HDLC

d) SLIP

47 Um administrador de rede está instruindo um técnico sobre as melhores práticas para a aplicação de ACLs. Quais são as duas sugestões devem fornecer o administrador? (Escolha duas.) a) ACLs nomeadas são menos eficientes do que ACLs numeradas.

b) ACLs padrão deve ser aplicado no interior da camada de núcleo.

c) Coloque ACLs padrão mais próximo do destino possível.

d) ACLs aplicadas às interfaces de saída requer menos recursos do roteador.

e) ACLs estendidas devem ser aplicadas o mais próximo à fonte que é especificado pela ACL.

48

Consulte a exposição. Qual comando configuração resultaria na saída da exposição?

Page 20: CCNA 4 Final

a) ip nat inside source static 10.1.200.254 172.16.76.3

b) ip nat inside source static 10.1.200.254 192.168.0.10

c) ip nat inside source static 172.16.76.3 10.1.200.254

d) ip nat inside source static 172.16.76.3 192.168.0.10

e) ip nat inside source static 192.168.0.10 172.16.76.3

f) ip nat inside source static 192.168.0.10 10.1.200.254

49 Quais são as três razões importantes para estabelecer uma linha de base de rede? (Escolha três.) a) para determinar o tempo que leva para a rede para se recuperar a partir de uma falha de auto

b) para determinar quais áreas da rede são subutilizados ou superutilizado

c) para determinar o desempenho da rede durante as horas normais de funcionamento

d) para determinar que limites devem ser definidos para os dispositivos que precisam ser monitorados

e) para determinar as áreas em que a rede não devem ser incluídos no processo de monitoramento

f) para determinar o número de utilizadores, cujo acesso aos recursos da rede devem ser restringido

Page 21: CCNA 4 Final

50 Quais são as duas afirmações são verdadeiras sobre a criação e aplicação de listas de acesso? (Escolha duas.) a) Existe uma negar implícito no final de todas as listas de acesso.

b) Uma lista de acesso por porta, por protocolo, é permitida por direção.

c) Entradas na lista de acesso devem filtrar na ordem do geral para o específico.

d) O termo "de entrada" refere-se ao tráfego que entra na rede a partir da interface roteador onde o LCA é aplicada.

e) ACLs padrão deve ser aplicado mais próximo da fonte, enquanto ACLs estendidas devem ser aplicadas o mais próximo para o destino.

51 Ao solucionar um problema com um servidor de e-mail, um administrador observa que a porta do switch usado pelo servidor mostra "para cima, protocolo de linha para cima". O administrador não pode executar ping no servidor. Em que camada do modelo OSI é o problema mais provável de ser encontrado? a) camada de aplicação

b) camada de rede

c) camada de enlace de dados

d) camada física

52

Consulte a exposição. Router RT não está recebendo atualizações de roteamento do roteador RTA. O que está causando o problema?

Page 22: CCNA 4 Final

a) O comando de chave de cadeia ip rip autenticação especifica exame ao invés de teste.

b) O nome do KeyString não é o nome do router vizinho.

c) Os chaveiros são dadas o mesmo nome em ambos os roteadores.

d) O comando passive-interface foi emitido para RTA.

Domínio do Conhecimento - Pontuação ponderada

Max Pontos: 102 Pontos ganhos: 97 Percentual: 95,1%

1. Quais são os dois principais componentes da confide ncialidade dos dados?

(Escolha duas.)

verificação

certificados digitais

encapsulamento

Page 23: CCNA 4 Final

criptografia

hash

2. Qual componente de rede tem a função principal de d etectar e registrar ataques

feitos contra a rede?

Cisco Security Agent

scanner de software antivírus

Sistema de detecção de intrusões

sistema de prevenção de intrusão

3.

Consulte a exposição. Um administrador de rede emitiu os comandos que são

mostrados em Router1 e Router2. A análise posterior das tabelas de roteamento

revela que nem roteador está aprendendo a rede LAN do roteador vizinho. O que é

mais provável que o problema com a configuração RIP ng?

As interfaces seriais estão em sub-redes diferentes.

O processo RIPng não está habilitado em interfaces.

O comando network RIPng não está configurado.

Os processos de RIP não correspondem entre Router1 e Router2.

4. Quais as três diretrizes que ajudam a contribuir pa ra a criação de uma política de

senha forte? (Escolha três.)

Uma vez que uma boa senha é criada, não mudá-lo.

Deliberadamente soletra ao criar senhas.

Criar senhas que são pelo menos 8 caracteres.

Use combinações de letras maiúsculas, minúsculas e caracteres especiais.

Escrever senhas em locais que podem ser facilmente recuperados para evitar ser

bloqueado.

Use palavras longas encontradas no dicionário para criar senhas que sejam fáceis de

lembrar.

5.

Consulte a exposição. A ligação entre o CTRL e BR_1 roteadores está confi gurado

como mostrado na exposição. Porque é que os routers incapaz de estabelecer uma

sessão PPP?

A velocidade do clock deve ser 56000.

Os nomes de usuários são mal configurado.

Os endereços IP estão em sub-redes diferentes.

A velocidade do clock é configurado no lado errado do link.

As senhas CHAP deve ser diferente nos dois roteadores.

Interface Serial 0/0/0 em CTRL deve se conectar a interface serial 0/0/1 em BR_1.

6.

Consulte a exposição. Sede está conectado através da Internet a filial A e filial B.

Qual WAN tecnologia seria mais adequado para fornec er conectividade segura entre

a sede e os escritórios?

Page 24: CCNA 4 Final

Caixa eletrônico

VPN

ISDN

Frame Relay

banda larga DSL

7. Que combinação de protocolo de autenticação e Layer 2 deve ser usado para

estabelecer uma ligação entre a Cisco e um roteador não Cisco sem enviar

informações de autenticação em texto puro?

CHAP e HDLC

CHAP e PPP

PAP e HDLC

PAP e PPP

8. Um técnico está conversando com um colega em uma em presa rival e

comparando as taxas de transferência de DSL entre a s duas empresas. Ambas as

empresas estão na mesma cidade, utilize o mesmo pre stador de serviços, e têm o

mesmo plano tarifário / serviço. Qual é a explicação para uma empresa de relatórios

maiores velocidades de download que empresa dois re latórios?

Empresa 2 downloads de arquivos maiores que uma empresa de downloads.

Company 2 deve compartilhar a conexão com o DSLAM com mais clientes do que a

empresa uma partes.

Empresa 1 está mais perto de o prestador de serviços que é a empresa 2.

Empresa 1 tem um menor volume de tráfego POTS de empresa 2 tem.

9.

Consulte a exposição. O administrador da rede cria uma lista de controle de acesso

padrão para proibir o tráfego da rede 192.168.1.0/2 4 de alcançar o Internet. A lista de

acesso deve ainda permitir o acesso à rede 192.168. 1.0/24 para a rede 192.168.2.0.

Em que interface do roteador e em que direção deve a lista de controle de acesso

ser aplicado?

de interface F0 / 0, entrada

de interface F0 / 0, outbound

Interface S0/0/0, entrada

Interface S0/0/0, outbound

10. Um administrador é a configuração de um router dual stack com IPv6 e IPv4

usando RIP. O administrador recebe uma mensagem de erro ao tent ar entrar nas

rotas IPv4 em RIPng. Qual é a causa do problema?

Quando IPv4 e IPv6 são configurados na mesma interface, todos os endereços IPv4 estão

sobre-escrito a favor da nova tecnologia.

Endereços IPv4 incorretas são inseridos nas interfaces do roteador.

RIP é incompatível com a tecnologia dual-stack.

IPv4 é incompatível com RIPng.

Page 25: CCNA 4 Final

11.

Consulte a exposição. Um administrador de rede está tentando fazer o back up do

software IOS em R1 para o servidor TFTP. Ele recebe a mensagem de erro que é

mostrada na exposição, e não pode executar ping no servidor TFTP de R1. O que é

uma ação que pode ajudar a isolar o problema?

Uso correto nome do arquivo fonte no comando.

Verifique se o software de servidor TFTP está em execução.

Certifique-se de que há espaço suficiente no servidor TFTP para o backup.

Verifique se R1 tem uma rota para a rede onde o servidor TFTP reside.

12.

Consulte a exposição. Os resultados parciais do show access-lists e show ip

interface FastEthernet 0/1 comandos para roteador R outer1 são mostrados. Não há

outras ACLs em vigor. O Host A é incapaz de telnet para sediar B. Qual aç ão vai

corrigir o problema, mas ainda restringir outro trá fego entre as duas redes?

Aplique a ACL na direção de entrada.

Aplicar a ACL no FastEthernet 0/0 interface.

Inverter a ordem das declarações do protocolo TCP na ACL.

Modificar a segunda entrada na lista para permitir tcp anfitrião 172.16.10.10 qualquer telnet

eq.

13. O componente de tecnologia VPN combina mensagem de texto com a chave para

tornar a mensagem ilegível por receptores não autor izadas?

hash de mensagem

senha do usuário

Assinatura RSA

algoritmo de criptografia

14. Qual variável é permitido ou negado por uma lista d e controle de acesso padrão?

tipo de protocolo

endereço IP de origem

endereço MAC de origem

endereço IP de destino

endereço MAC de destino

15.

Consulte a exposição. Uma ACL chamados de gerentes já existe no roteador. O que

acontece se as questões de administrador de rede os comandos, como mostrado na

exposição?

O novo ACL substitui a ACL existente.

O administrador da rede receberá uma mensagem de erro.

A ACL existente é modificado para incluir o novo comando.

A segunda ACL Managers é criado que contém apenas o novo comando.

16.

Consulte a exposição. RIPv2 foi configurado em todos os roteadores da red e. Os

Page 26: CCNA 4 Final

roteadores R1 e R3 não receberam quaisquer atualiza ções de roteamento RIP. O que

vai resolver o problema?

Ativar RIP autenticação em R2.

Emita o comando dirigiu-broadcast ip em R2.

Alterar as máscaras de sub-rede para 10.11.12.0 / 8 e 172.16.40.0/16 em R2.

Habilitar CDP em R2 para que os outros roteadores receberá atualizações de roteamento.

17. Que nome é dado ao local onde um interfaces de rede do cliente com uma rede

que é de propriedade de outra organização?

CPE

DCE

lacete local

ponto de demarcação

18.

Consulte a exposição. O que é colocado no campo de endereço no cabeçalho de um

quadro que vai viajar a partir do roteador Orlando para o roteador DC?

DLCI 123

DLCI 321

10.10.10.25

10.10.10.26

Endereço MAC do roteador DC

19.

Consulte a exposição. A comunicação entre dois pares falhou. Baseado na saída

que é mostrado, o que é a causa mais provável?

redefinição da interface

cabo desconectado

impróprio tipo LMI

Falha de negociação PPP

20. Qual será o resultado da adição do comando ip dhcp excluídos endereço

10.10.4.1 10.10.4.5 para a configuração de um rotea dor local que foi configurado

como um servidor DHCP?

O tráfego que é destinado para 10.10.4.1 e 10.10.4.5 será descartado pelo roteador.

O tráfego não será encaminhado a partir de clientes com endereços entre 10.10.4.1 e

10.10.4.5.

O servidor DHCP não irá emitir os endereços que vão de 10.10.4.1 a 10.10.4.5.

O roteador irá ignorar todo o tráfego que vem do servidores DHCP com endereços

10.10.4.1 e 10.10.4.5.

21. Que funcionalidade que as listas de controle de ace sso fornecem ao implementar

o NAT dinâmico em um roteador Cisco?

quais endereços são permitidos para ser acessado a partir da rede interna

quais endereços são permitidos fora do router

Page 27: CCNA 4 Final

cujos endereços estão atribuídos a um conjunto de NAT

cujos endereços estão a ser traduzido

22. Qual afirmação sobre a VPN é verdade?

Estabelecimento de ligação VPN e manutenção é fornecida pela LCP.

Endereços DLCI são usadas para identificar cada extremidade do túnel.

VPNs usam camada virtual 3 conexões que são roteados através da Internet.

Apenas os pacotes IP pode ser encapsulado por uma VPN para tunelamento através da

Internet.

23.

Consulte a exposição. Resultados mostram comandos de status VTP para

interruptores S1 e S2 show vlan e são exibidos na e xposição. VLAN 11 foi criado em

S1. Por que é VLAN 11 faltando S2?

Existe um circuito de camada 2.

Os nomes de domínio VTP não coincidem.

Apenas um switch pode estar no modo de servidor.

S2 tem uma prioridade maior spanning-tree para VLAN 11 de S1 faz.

24. Um administrador não é capaz de receber e-mail. Apesar de solucionar o

problema, o administrador é capaz de executar ping no endereço IP do servidor de

correio local com sucesso a partir de uma rede remo ta e também pode pingar com

sucesso usando o nome do servidor de correio. Em que camada do modelo OSI é o

problema mais provável de ser encontrado?

camada física

camada de rede

camada de enlace de dados

camada de aplicação

25. Que ligam o protocolo de encapsulamento da camada d e dados é usado por

padrão para conexões seriais entre dois roteadores Cisco?

Caixa eletrônico

Frame Relay

HDLC

PPP

SDLC

26. Um administrador de rede mudou as configurações de VLAN em seus switches

de rede no fim de semana passado. Como pode o administrador determinar se as

adições e mudanças melhoraram o desempenho ea dispo nibilidade na intranet da

empresa?

Realizar um teste de desempenho e comparar com a base que foi estabelecido

anteriormente.

Entrevista secretários departamentais e determinar se eles acham que o tempo de carga

de páginas web melhorou.

Determinar o desempenho na intranet, monitorando o tempo de carregamento das páginas

Page 28: CCNA 4 Final

web da empresa a partir de sites remotos.

Compare as contagens de golpes no servidor web da empresa para a semana atual para

os valores que foram registrados nas semanas anteriores.

27. Qual afirmação descreve com precisão um papel que é jogado no

estabelecimento de uma conexão WAN?

ISDN e ATM são tecnologias de comutação de circuitos que são usados para estabelecer

a procura de um caminho através da rede do provedor de serviço.

Enlace de dados da camada de protocolos como PPP e HDLC define como os dados são

encapsulados para transmissão através de um link WAN.

Uma rede de comutação de pacotes estabelece um circuito dedicado entre nós para a

duração da sessão de comunicação.

Comutadores Frame Relay são normalmente considerados equipamentos nas instalações

do cliente (CPE) e são mantidos por administradores locais.

28.

Consulte a exposição. Qual é o significado do termo dinâmica na saída do comando

de?

A capacidade de largura de banda na interface aumenta e diminui automaticamente com

base em BECNs.

A interface Serial0/0/1 adquirido 172.16.3.1 a partir de um servidor DHCP.

O mapeamento entre DLCI 100 e 172.16.3.1 foi aprendido através de Inverse ARP.

DLCI 100 adapta-se automaticamente às mudanças na nuvem Frame Relay.

29. O que é uma descrição exata do CHAP quando utilizad o com PPP sobre uma

conexão serial entre dois roteadores?

Um nome de usuário ea senha são enviados para o roteador de pares, que responde com

um aceitar ou rejeitar a mensagem.

Um nome de usuário ea senha são enviados para o roteador de pares. Se estes

corresponder à configuração do par, o peer por sua vez, fornece um nome de usuário e

senha para o roteador iniciar.

Uma mensagem de desafio é enviado para o roteador de pares, que responde com o seu

nome de usuário e um valor calculado com base em um segredo compartilhado. Este valor

é então comparado com o desafiante para os seus próprios cálculos.

Uma senha criptografada é enviado para o roteador de pares, que decifra-lo e compara-a

com um segredo compartilhado. Se as senhas de jogo decifrado, o peer envia a senha

criptografada de volta para o roteador iniciar.

30. Que a tecnologia é usada para mapear dinamicamente próximo hop, camada de

rede trata de circuitos virtuais em uma rede Frame Relay?

Inverse ARP

LMI

DLCI

31.

Consulte a exposição. Um administrador de rede está tentando se conectar R1

Page 29: CCNA 4 Final

remotamente para fazer alterações na configuração. Com base na saída do comando

exibiu, qual será o resultado ao tentar conectar-se a R1?

falha de conexão devido a Telnet não sendo habilitado

falha de conexão devido a configuração incompleta para Telnet

uma conexão bem-sucedida e capacidade para fazer alterações na configuração

uma conexão bem-sucedida, mas a incapacidade de fazer alterações na configuração por

causa da ausência de uma senha secreta de ativação

32. Um servidor DHCP é configurado com um bloco de ende reços excluídos. Quais

os dois dispositivos seriam atribuídos endereços es táticos a partir do intervalo de

endereços excluídos? (Escolha duas.)

um analisador de protocolo

Servidor DNS para a rede

impressora de rede que é usado por muitos usuários diferentes

um computador portátil que vai ter um endereço diferente cada vez que ele for inicializado

33.

Consulte a exposição. A rede corporativa que é mostrado foi atribuído

172.16.128.0/19 rede para uso em LANs filial. Se VLSM for usado, o que a máscara

deve ser usada para tratar anfitriões em Branch4 co m o mínimo de desperdício de

endereços não utilizados?

/ 19

/ 20

/ 21

/ 22

/ 23

/ 24

34. Comparado com os sistemas de IDS, o que pode fazer sistemas IPS para

proporcionar ainda mais proteção de sistemas de com putador?

detectar possíveis ataques

parar o ataque detectado execução

atualização do sistema operacional patches para os sistemas informáticos

digitalizar os sistemas de computador de vírus e spyware

35. A empresa tem a sua sede sede em Dallas e cinco fil iais localizadas em Nova

York, Chicago, Los Angeles, Seattle e Atlanta. Links de WAN são usadas para

comunicação entre escritórios em seis sites. No planejamento dos links WAN, o

projetista da rede é dada dois requisitos: (1) mini mizar o custo e (2) fornecer um

certo nível de confiabilidade link WAN com links re dundantes. Que topologia deve o

projetista da rede recomendaria?

estrela

malha completa

hierárquica

mesh parcial

Page 30: CCNA 4 Final

36.

Consulte a exposição. Toda vez que reinicia o administrador deste roteado r, o

processo de inicialização termina em modo de config uração. O que é um possível

problema de?

Há RAM insuficiente para o IOS para carregar neste router.

Um processo de recuperação de senha deve ser feito no roteador.

A versão bootstrap e da versão do IOS são diferentes.

A imagem do IOS está danificado e deve ser recarregado usando tftpdnld.

O registro de configuração é configurado para ignorar a configuração de inicialização.

37. Uma questão de administrador o comando show interfa ces s0/1/0 em um

roteador que está configurada para Frame Relay. Qual a saída do console pode

indicar uma incompatibilidade LMI?

Serial0/1/0 é administrativamente para baixo

Serial0/1/0 é para cima, protocolo de linha é de até

Serial0/1/0 é para cima, protocolo de linha está em baixo

Serial0/1/0 é baixo, protocolo de linha está em baixo

38.

Consulte a exposição. Os usuários que estão conectados ao relatório R1 qu e eles

são incapazes de estabelecer a conectividade para o s usuários que estão

conectados ao roteador R2. Um administrador de rede testa a ligação com o

comando debug ppp authentication. Baseado no resultado mostrado, que define

instrução corretamente o problema na ligação?

R1 usa PAP como um método de autenticação, e R2 usa CHAP.

R1 usa CHAP como um método de autenticação, e R2 usa PAP.

R1 usa um nome de usuário ou senha incorreta para a autenticação CHAP.

R2 usa um nome de usuário ou senha incorreta para a autenticação PAP.

39. Qual o endereço de IP e combinação de máscara curin ga pode ser usado em

uma instrução ACL para coincidir com a rede 172.16. 0.0/30?

172.16.0.0 0.0.0.1

172.16.0.0 0.0.0.3

172.16.0.0 0.0.0.7

172.16.0.0 255.255.255.252

40. A empresa está à procura de uma solução WAN para co nectar seu local de sede

para quatro locais remotos. Quais são as duas vantagens que linhas dedicadas

oferecem em comparação com uma solução Frame Relay compartilhada? (Escolha

duas.)

jitter reduzido

custos reduzidos

latência reduzida

a capacidade de estourar acima largura de banda garantida

Page 31: CCNA 4 Final

a capacidade de emprestar largura de banda não utilizada das linhas alugadas de outros

clientes

41.

Consulte a exposição. R1 está realizando sobrecarga de NAT para a rede in terna

10.1.1.0/24. O Host A enviou um pacote para o servidor web. Qual é o endereço IP de

destino do pacote de retorno do servidor web?

10.1.1.2:1234

172.30.20.1:1234

172.30.20.1:3333

192.168.1.2:80

42. Qual a função não LCP realizar no estabelecimento d e uma sessão PPP?

LCP traz os protocolos da camada de rede para cima e para baixo.

Ele carrega pacotes de vários protocolos da camada de rede.

Ele encapsula e negocia opções para IP e IPX.

Ele negocia e configura as opções de controle sobre a ligação de dados WAN.

43. Um funcionário da empresa XYZ vai começar a trabalh ar a partir de casa. O

empregado tem a escolha da tecnologia a cabo ou DSL para conectividade WAN.

Qual característica conectividade é descrito com pr ecisão?

As taxas de transferência de cabos são dependentes do comprimento do lacete local.

DSL oferece uma conexão de alta velocidade através de fios de telefone de cobre

existentes.

DSL velocidades de download são afetados pelo uso elevado na área.

Serviço DSL compartilha a mesma faixa de freqüência, como chamadas de voz.

Conectividade por cabo geralmente requer nova fibra instalada para o loop local.

44. Qual opção representa uma das melhores práticas par a aplicar ACLs?

ACLs nomeadas são menos eficientes do que ACLs numeradas.

ACLs padrão deve ser aplicado no interior da camada de núcleo.

ACLs aplicadas às interfaces de saída usar menos recursos do roteador.

ACLs estendidas devem ser aplicadas o mais próximo à fonte que é especificado pela

ACL.

45. Ao solucionar um problema com um servidor de e-mail , um administrador

observa que a porta do switch usado pelo servidor m ostra "para cima, protocolo de

linha para cima". O administrador não pode executar ping no servidor. Em que

camada do modelo OSI é o problema mais provável de ser encontrado?

camada de aplicação

camada de rede

camada de enlace de dados

camada física

46. Que duas configurações devem ser concluídas antes d e uma chave RSA pode

ser gerada em um roteador? (Escolha duas.)

Page 32: CCNA 4 Final

um hostname

um nome de domínio

a versão SSH

o tempo limite de SSH

autenticação local nas linhas VTY

47. Que tipo de ACL pode ser usado para forçar um usuár io a se autenticar no router

antes de acessar a rede?

padrão

dinâmico

reflexivo

com base no tempo

48. Qual é o resultado quando as senhas de segurança de comando min de

comprimento 8 é inserido em um roteador?

Todas as novas senhas são obrigados a ter um mínimo de 8 caracteres de comprimento.

Todas as senhas atuais são agora obrigados a ter um mínimo de 8 caracteres de

comprimento.

Ativar senhas devem ter pelo menos 8 caracteres, mas senhas de linha não são afetados.

Nada vai acontecer até que o serviço de comando senha de criptografia é inserido. Em

seguida, todas as senhas futuras devem ter um mínimo de 8 caracteres.

49. Por causa de uma falha chamada de procedimento remo to, o usuário é capaz de

acessar um servidor NFS. Em que camada do modelo TCP / IP é que este problem a

ocorre?

camada de rede

camada de enlace de dados

camada física

camada de aplicação

50. Qual é o resultado quando a licença de comando tcp 10.25.132.0 0.0.0.255

qualquer eq smtp é adicionado a uma lista de contro le de acesso nomeado e

aplicado sobre a interface de entrada de um roteado r?

É permitido o tráfego TCP com destino ao 10.25.132.0/24.

Apenas o tráfego Telnet é permitido à rede 10.24.132.0/24

Ttraffic de 10.25.132.0/24 é permitido em qualquer lugar usando qualquer porta.

Tráfego usando a porta 25 do 10.25.132.0/24 é permitido para todos os destinos.

-----

Page 33: CCNA 4 Final

1.

Consulte a exposição. A comunicação entre dois pares falhou. Baseado na saída

que é mostrado, o que é a causa mais provável?

redefinição da interface

cabo desconectado

impróprio tipo LMI

Falha de negociação PPP

2.

Consulte a exposição. Um administrador de rede tem a tarefa de completar a

topologia Frame Relay, que interliga dois sites rem otos. Como deve ser o ponto-a-

ponto subinterfaces ser configurado em HQ para comp letar a topologia?

frame-relay interface dlci 103 em série 0/0/0.1

frame-relay interface dlci 203 em série 0/0/0.2

frame-relay interface dlci 301 em série 0/0/0.1

frame-relay interface dlci 302 em série 0/0/0.2

frame-relay mapa ip 192.168.1.1 103 transmissão em série 0/0/0.1

frame-relay map ip 192.168.2.2 203 transmissão em série 0/0/0.2

frame-relay map ip 192.168.1.1 301 transmissão em série 0/0/0.1

frame-relay mapa ip 192.168.2.2 302 transmissão em série 0/0/0.2

Page 34: CCNA 4 Final

3. Que ligam o protocolo de encapsulamento da camada d e dados é usado por

padrão para conexões seriais entre dois roteadores Cisco?

Caixa eletrônico

Frame Relay

HDLC

PPP

SDLC

4.

Consulte a exposição. Empresa ABC expandiu seus negócios e recentemente a briu

uma nova filial em outro país. Os endereços IPv6 têm sido utilizados para a rede d a

empresa. Os servidores server1 e server2 executar aplicativo s de dados que exigem

funcionalidade end-to-end, com pacotes não modifica dos que são encaminhadas a

partir da origem para o destino. Os roteadores de borda R1 e suporte de

configuração de pilha dupla R2. Que solução deve ser implantado na borda da rede

da empresa, a fim de interligar com sucesso ambos o s cargos?

um novo serviço de WAN apoiar apenas IPv6

Sobrecarga de NAT para o mapa dentro de endereços IPv6 para fora do endereço IPv4

um túnel IPv6 manualmente entre a borda routers R1 e R2

NAT estático para mapear dentro endereços IPv6 dos servidores a um ddress fora IPv4 e

dinâmico NAT para o resto dos endereços IPv6 dentro

5. Qual variável é permitido ou negado por uma lista d e controle de acesso padrão?

tipo de protocolo

endereço IP de origem

endereço MAC de origem

endereço IP de destino

endereço MAC de destino

6.

Consulte a exposição. A ligação entre o CTRL e BR_1 roteadores está confi gurado

como mostrado na exposição. Porque é que os routers incapaz de estabelecer uma

sessão PPP?

A velocidade do clock deve ser 56000.

Page 35: CCNA 4 Final

Os nomes de usuários são mal configurado.

Os endereços IP estão em sub-redes diferentes.

A velocidade do clock é configurado no lado errado do link.

As senhas CHAP deve ser diferente nos dois roteadores.

Interface Serial 0/0/0 em CTRL deve se conectar a interface serial 0/0/1 em BR_1.

7. Quais as três declarações descrever com precisão um a política de segurança?

(Escolha três.)

Ele cria uma base para a ação legal se necessário.

Ele define um processo de gestão de violações de segurança.

Ele define o uso aceitável e inaceitável de recursos de rede.

A política de acesso remoto é um componente da política de segurança que governa o uso

aceitável dos sistemas de e-mail.

Ele é mantido privado dos usuários para evitar a possibilidade de contornar as medidas de

segurança.

Ele fornece procedimentos passo-a-passo para endurecer routers e outros dispositivos de

rede.

8. Um administrador de rede mudou as configurações de VLAN em seus switches de

rede no fim de semana passado. Como pode o administrador determinar se as

adições e mudanças melhoraram o desempenho ea dispo nibilidade na intranet da

empresa?

Realizar um teste de desempenho e comparar com a base que foi estabelecido

anteriormente.

Entrevista secretários departamentais e determinar se eles acham que o tempo de carga

de páginas web melhorou.

Determinar o desempenho na intranet, monitorando o tempo de carregamento das páginas

web da empresa a partir de sites remotos.

Compare as contagens de golpes no servidor web da empresa para a semana atual para

os valores que foram registrados nas semanas anteriores.

9.

Consulte a exposição. Sede está conectado através da Internet a filial A e filial B.

Qual WAN tecnologia seria mais adequado para fornec er conectividade segura entre

a sede e os escritórios?

Caixa eletrônico

Page 36: CCNA 4 Final

VPN

ISDN

Frame Relay

banda larga DSL

10. Qual afirmação sobre a VPN é verdade?

Estabelecimento de ligação VPN e manutenção é fornecida pela LCP.

Endereços DLCI são usadas para identificar cada extremidade do túnel.

VPNs usam camada virtual 3 conexões que são roteados através da Internet.

Apenas os pacotes IP pode ser encapsulado por uma VPN para tunelamento através da

Internet.

11. A empresa é decidir qual tipo de conexão WAN deve i mplementar entre sua sede

e filiais. A empresa quer usar um serviço de baixo custo que f ornece circuitos

virtuais entre cada escritório. A empresa quer ser capaz de transmitir pacotes de

comprimento variável nestes circuitos. Qual a solução melhor atende a esses

requisitos?

Caixa eletrônico

HDLC

ISDN

Frame Relay

12. Um técnico está conversando com um colega em uma em presa rival e

comparando as taxas de transferência de DSL entre a s duas empresas. Ambas as

empresas estão na mesma cidade, utilize o mesmo pre stador de serviços, e têm o

mesmo plano tarifário / serviço. Qual é a explicação para uma empresa de relatórios

maiores velocidades de download que empresa dois re latórios?

Empresa 1 utiliza apenas microfiltros nas filiais.

Empresa 1 tem um menor volume de tráfego POTS de empresa 2 tem.

Company 2 está localizado mais longe de o prestador de serviços de uma empresa é.

Empresa duas partes a conexão com o DSLAM com mais clientes do que a empresa com

uma partes.

13.

Consulte a exposição. O que é colocado no campo de endereço no cabeçalho de um

quadro que vai viajar a partir do router DC para o roteador Orlando?

DLCI 123

DLCI 321

10.10.10.25

10.10.10.26

Endereço MAC do roteador Orlando

Page 37: CCNA 4 Final

14.

Consulte a exposição. Este router está configurado para usar SDM, mas a i nterface

SDM do router não pode ser acessado. Qual é a causa do problema?

As linhas VTY não estão configurados corretamente.

A política de timeout HTTP não está configurado corretamente.

O método de autenticação não está configurado corretamente.

O nome de usuário ea senha não estão configurados corretamente.

15. Quais são os dois dispositivos podem ser usados por teletrabalhadores que

precisam para se conectar à rede da empresa através da PSTN por algumas horas

por dia? (Escolha duas.)

router

CSU / DSU

DSL modem

modem por cabo

servidor de acesso

modem dial-up

16. Um administrador é a configuração de um router dual stack com IPv6 e IPv4

usando RIP. O administrador recebe uma mensagem de erro ao tent ar entrar nas

rotas IPv4 em RIPng. Qual é a causa do problema?

Quando IPv4 e IPv6 são configurados na mesma interface, todos os endereços IPv4 estão

sobre-escrito a favor da nova tecnologia.

Endereços IPv4 incorretas são inseridos nas interfaces do roteador.

RIP é incompatível com a tecnologia dual-stack.

IPv4 é incompatível com RIPng.

17. Qual é a função de um sistema de detecção de intrus ão em rede?

para restringir o acesso apenas a usuários autorizados

para detectar os ataques contra uma rede e enviar logs para um console de

gerenciamento

a impede ataque contra a rede e fornecer mecanismos de defesa ativos

para detectar e prevenir a maioria dos vírus e muitas aplicações de cavalo de Tróia se

espalhe na rede

Page 38: CCNA 4 Final

18.

Consulte a exposição. Todos os dispositivos estão configurados como mostr ado na

exposição. PC1 é incapaz de ping do gateway padrão. Qual é a causa do problema?

O gateway padrão está na sub-rede errada.

STP bloqueou a porta que o PC1 está conectado.

Porta F0 / 2 no S2 é atribuído à VLAN errado.

S2 tem o endereço IP errado atribuído à interface VLAN30.

19. Quando o encapsulamento Frame relé é usado, o recur so fornece controle de

fluxo e intercâmbio de informações sobre o status d os circuitos virtuais?

LCP

LMI

DLCI

Inverse ARP

20. Um administrador de sistema deve fornecer conectivi dade Internet para dez

hosts em um pequeno escritório remoto. O ISP tem atribuído dois endereços IP

públicos para este escritório remoto. Como pode o administrador do sistema

configurar o roteador para fornecer acesso à Intern et a todos os dez usuários ao

mesmo tempo?

Configurar o DHCP estático e NAT.

Configure o NAT dinâmico para dez usuários.

Configure o NAT estático para todos os dez usuários.

Configure o NAT dinâmico com sobrecarga.

21. A empresa está à procura de uma solução WAN para co nectar seu local de sede

para quatro locais remotos. Quais são as duas vantagens que linhas dedicadas

oferecem em comparação com uma solução Frame Relay compartilhada? (Escolha

duas.)

jitter reduzido

custos reduzidos

latência reduzida

a capacidade de estourar acima largura de banda garantida

a capacidade de emprestar largura de banda não utilizada das linhas alugadas de outros

clientes

Page 39: CCNA 4 Final

22. Qual será o resultado da adição do comando ip dhcp excluídos endereço

192.168.24.1 192.168.24.5 para a configuração de um roteador local que foi

configurado como um servidor DHCP?

O tráfego que é destinado para 192.168.24.1 e 192.168.24.5 será descartado pelo

roteador.

O tráfego não será encaminhado a partir de clientes com endereços entre 192.168.24.1 e

192.168.24.5.

O servidor DHCP não irá emitir os endereços que vão desde 192.168.24.1 a 192.168.24.5.

O roteador irá ignorar todo o tráfego que vem do servidores DHCP com endereços

192.168.24.1 e 192.168.24.5.

23. Consulte a exposição. A máquina conectada a F0 / 0 é incapaz de adquirir um

endereço IP a partir do servidor DHCP. A saída do comando debug ip dhcp server

mostra "DHCPD: não há piscina endereço 192.168.3.17 ". Qual é o problema?

O endereço 192.168.3.17 endereço já está em uso por F0 / 0.

O pool de endereços para a piscina 192Network está configurado incorretamente.

O comando ip helper-address deve ser usado na interface F0 / 0.

O endereço 192.168.3.17 não foi excluído da piscina 192Network.

24.

Consulte a exposição. A partir da saída de uma das interfaces mostrar e c omandos

de ping, em que camada do modelo OSI é uma indicaçã o de falha?

aplicação

transporte

rede

enlace de dados

físico

25. Quais são as três perguntas podem ser respondidas u tilizando os dados

recolhidos a partir de uma linha de base em uma nov a rede? (Escolha três.)

Áreas da rede estão experimentando altas taxas de erro?

Será que os procedimentos de recuperação de desastres funcionar corretamente?

Quais são as partes da rede têm o maior volume?

Page 40: CCNA 4 Final

A organização necessitam de mais técnicos de rede?

Como é que a rede realizar durante os períodos de pico?

Há algum dispositivo que trabalham na capacidade máxima?

Que redes são os mais suscetíveis a ataques de segurança?

26. Que tipo de ACL vai permitir o tráfego de entrada e m uma rede privada somente

se uma sessão de saída já foi estabelecido entre a origem eo destino?

alargado

reflexivo

padrão

com base no tempo

27.

Consulte a exposição. R1 está realizando sobrecarga de NAT para a rede in terna

10.1.1.0/24. O Host A enviou um pacote para o Web Server. Qual é o endereço IP de

destino do pacote de retorno do servidor Web quando recebeu a R1?

10.1.1.2:80

10.1.1.2:1234

172.30.20.1:1234

172.30.20.1:3333

28. Uma questão de administrador o comando show interfa ces s0/1/0 em um

roteador que está configurada para Frame Relay. Qual a saída do console pode

indicar uma incompatibilidade LMI?

Serial0/1/0 é administrativamente para baixo

Serial0/1/0 é para cima, protocolo de linha é de até

Serial0/1/0 é para cima, protocolo de linha está em baixo

Serial0/1/0 é baixo, protocolo de linha está em baixo

29. Um servidor de aplicativos recentemente corrigida e stá com problemas de tempo

de resposta. A rede em que está localizado o servidor de aplicaç ões tem vindo a

registar quedas ocasionais que a equipe de rede acr edita que pode estar relacionada

a mudanças de roteamento recentes. Equipes de rede e de aplicação ter sido

notificado para trabalhar em suas respectivas quest ões. Qual é a afirmação se aplica

a esta situação?

Somente os resultados do pacote de software deve ser testado como a rede é projetada

para acomodar a plataforma de software proposto.

Page 41: CCNA 4 Final

Agendamento será fácil se a rede e equipes de software trabalhar de forma independente.

Vai ser difícil isolar o problema se duas equipas estão a implementar mudanças de forma

independente.

Os resultados de mudanças será mais fácil conciliar e documentar se cada equipe trabalha

de forma isolada.

30.

Consulte a exposição. A filial tem um roteador não Cisco que está usando

encapsulamento IETF e Filial B tem um roteador Cisc o. Após os comandos que são

mostrados são inseridos, R1 e R2 não conseguem esta belecer o PVC. O R2 é LMI

Cisco, ea LMI R1 é ANSI. O LMI é estabelecida com sucesso em ambos os locais .

Por que o PVC não?

O PVC para R1 deve ser ponto-a-ponto.

Tipos de LMI deve corresponder em cada extremidade de um PVC.

Os PVCs Frame Relay não pode ser estabelecida entre a Cisco e roteadores não Cisco.

O parâmetro IETF está faltando o ip mapa frame-relay 10.10.10.1 201 comando.

31.

Consulte a exposição. VLAN que vai transportar o tráfego não marcado em

FastEthernet 0/1?

VLAN 1

Page 42: CCNA 4 Final

VLAN 2

VLAN 11

VLAN 12

VLAN 30

VLAN 999

32. O que é uma descrição exata do CHAP quando utilizad o com PPP sobre uma

conexão serial entre dois roteadores?

Um nome de usuário ea senha são enviados para o roteador de pares, que responde com

um aceitar ou rejeitar a mensagem.

Um nome de usuário ea senha são enviados para o roteador de pares. Se estes

corresponder à configuração do par, o peer por sua vez, fornece um nome de usuário e

senha para o roteador iniciar.

Uma mensagem de desafio é enviado para o roteador de pares, que responde com o seu

nome de usuário e um valor calculado com base em um segredo compartilhado. Este valor

é então comparado com o desafiante para os seus próprios cálculos.

Uma senha criptografada é enviado para o roteador de pares, que decifra-lo e compara-a

com um segredo compartilhado. Se as senhas de jogo decifrado, o peer envia a senha

criptografada de volta para o roteador iniciar.

33. Onde é que um prestador de serviço assume a respons abilidade de um cliente

para uma conexão WAN?

lacete local

Cabo DTE em router

ponto de demarcação

zona demilitarizada

34.

Consulte a exposição. Uma ACL chamados de gerentes já existe no roteador. O que

acontece se as questões de administrador de rede os comandos, como mostrado na

exposição?

Os comandos são adicionados ao fim do ACL existente.

Os gestores ACL existente será substituído pelo novo ACL.

O roteador irá mostrar uma mensagem de erro e nenhuma alteração será feita.

A Managers ACL duplicado será criado que irá conter apenas os novos comandos.

35. Qual afirmação é verdadeira sobre o PAP na autentic ação de uma sessão PPP?

PAP usa um dois-way handshake.

A senha é única e aleatória.

PAP realiza desafios senha periódicas.

PAP usa hash MD5 para manter a senha segura.

36. Que combinação de protocolo de camada 2 e autentica ção deve ser usado para

estabelecer uma ligação sem enviar informações de a utenticação em texto simples

Page 43: CCNA 4 Final

entre a Cisco e um roteador não Cisco?

PPP com PAP

PPP com CHAP

HDLC com PAP

HDLC com CHAP

37. Qual opção define corretamente a capacidade através do lacete local garantido

para um cliente pelo prestador de serviços?

BE

DE

CIR

CBIR

38. Qual a solução sem fio pode oferecer aos usuários m óveis com line-of-sight

acesso sem Internet banda larga a velocidades compa ráveis à DSL ou por cabo?

Wi-Fi

WiMAX

satélite

Metro Ethernet

39.

Consulte a exposição. EIGRP foi configurado como um protocolo de roteamen to na

rede. Usuários na rede 192.168.1.0/24 devem ter pleno ace sso ao servidor web que

está ligado a 192.168.3.0/24, mas não devem ser aut orizados a telnet para o roteador

R3. Verificando a configuração, o administrador da rede se dá conta que os usuários

na rede 192.168.1.0/24 pode conseguir telnet para o roteador. O que deve ser feito

para resolver o problema?

As demonstrações 101 LCA 10 e 20 deve ser revertida.

O ACL 101 deve ser aplicado em linhas de VTY R3 0 4 na direção de entrada.

A ACL 101 deve ser aplicado em linhas VTY R3 0 4 na direcção de saída.

A ACL 101 deve ser aplicado a interface de R3 Serial0/0/1 na direcção de saída.

A declaração 101 ACL 10 deve ser alterado para: permitir qualquer ip 192.168.1.0

0.0.0.255

40. O que faz uma lista de controle de acesso de determ inar quando usado com NAT

em um roteador Cisco?

endereços que estão a ser traduzido

Page 44: CCNA 4 Final

endereços que são atribuídos a um pool NAT

endereços que são permitidos fora do router

endereços que podem ser acessados a partir da rede interna

41. Qual o endereço de IP e combinação de máscara curin ga pode ser usado em

uma instrução ACL para coincidir com a rede 172.16. 0.0/30?

172.16.0.0 0.0.0.1

172.16.0.0 0.0.0.3

172.16.0.0 0.0.0.7

172.16.0.0 255.255.255.252

42. Qual a solução de segurança tem a responsabilidade de monitorar processos

suspeitos que estão sendo executados em um host e q ue pode indicar infecção de

aplicações de cavalo de Tróia?

aplicativo antivírus

correções do sistema operacional

sistema de prevenção de intrusão

Cisco Adaptive Security Appliance

43.

Consulte a exposição. Um administrador de rede está tentando se conectar R1

remotamente para fazer alterações na configuração. Com base na saída do comando

exibiu, qual será o resultado ao tentar conectar-se a R1?

falha de conexão devido a Telnet não sendo habilitado

falha de conexão devido a configuração incompleta para Telnet

uma conexão bem-sucedida e capacidade para fazer alterações na configuração

uma conexão bem-sucedida, mas a incapacidade de fazer alterações na configuração por

causa da ausência de uma senha secreta de ativação

Page 45: CCNA 4 Final

44.

Consulte a exposição. Resultados mostram comandos de status VTP para

interruptores S1 e S2 show vlan e são exibidos na e xposição. VLAN 11 foi criado em

S1. Por que é VLAN 11 faltando S2?

Existe um circuito de camada 2.

Os nomes de domínio VTP não coincidem.

Apenas um switch pode estar no modo de servidor.

S2 tem uma prioridade maior spanning-tree para VLAN 11 de S1 faz.

45. Um técnico foi convidado para executar o Cisco SDM bloqueio de uma etapa em

um roteador do cliente. Qual será o resultado deste processo?

Tráfego só é aceite de e enviada ao SDM-confiáveis roteadores Cisco.

Testes de segurança é realizada e os resultados são salvos como um arquivo de texto

armazenadas em NVRAM.

Todo o tráfego que entra o roteador está em quarentena e verificada a existência de vírus

antes de serem encaminhados.

O roteador é testado para todos os problemas potenciais de segurança e todas as

alterações de configuração relacionados à segurança recomendados será aplicada

automaticamente.

Page 46: CCNA 4 Final

46.

Consulte a exposição. Que a tecnologia de transmissão de dados está sendo

representado?

TDM

PPP

HDLC

SLIP

47. Um administrador de rede está instruindo um técnico sobre as melhores práticas

para a aplicação de ACLs. Quais são as duas sugestões devem fornecer o

administrador? (Escolha duas.)

ACLs nomeadas são menos eficientes do que ACLs numeradas.

ACLs padrão deve ser aplicado no interior da camada de núcleo.

Coloque ACLs padrão mais próximo do destino possível.

ACLs aplicadas às interfaces de saída requer menos recursos do roteador.

ACLs estendidas devem ser aplicadas o mais próximo à fonte que é especificado pela

ACL.

48

Page 47: CCNA 4 Final

Consulte a exposição. Qual comando configuração resultaria na saída da exposição?

ip nat inside source static 10.1.200.254 172.16.76.3

ip nat inside source static 10.1.200.254 192.168.0.10

ip nat inside source static 172.16.76.3 10.1.200.254

ip nat inside source static 172.16.76.3 192.168.0.10

ip nat inside source static 192.168.0.10 172.16.76.3

ip nat inside source static 192.168.0.10 10.1.200.254

49. Quais são as três razões importantes para estabelec er uma linha de base de

rede? (Escolha três.)

para determinar o tempo que leva para a rede para se recuperar a partir de uma falha de

auto

para determinar quais áreas da rede são subutilizados ou superutilizado

para determinar o desempenho da rede durante as horas normais de funcionamento

para determinar que limites devem ser definidos para os dispositivos que precisam ser

monitorados

para determinar as áreas em que a rede não devem ser incluídos no processo de

monitoramento

para determinar o número de utilizadores, cujo acesso aos recursos da rede devem ser

restringido

50. Quais são as duas afirmações são verdadeiras sobre a criação e aplicação de

listas de acesso? (Escolha duas.)

Existe uma negar implícito no final de todas as listas de acesso.

Uma lista de acesso por porta, por protocolo, é permitida por direção.

Entradas na lista de acesso devem filtrar na ordem do geral para o específico.

O termo "de entrada" refere-se ao tráfego que entra na rede a partir da interface roteador

onde o LCA é aplicada.

ACLs padrão deve ser aplicado mais próximo da fonte, enquanto ACLs estendidas devem

ser aplicadas o mais próximo para o destino.

51. Ao solucionar um problema com um servidor de e-mail , um administrador

observa que a porta do switch usado pelo servidor m ostra "para cima, protocolo de

linha para cima". O administrador não pode executar ping no servidor. Em que

camada do modelo OSI é o problema mais provável de ser encontrado?

camada de aplicação

camada de rede

camada de enlace de dados

camada física

Page 48: CCNA 4 Final

52.

Consulte a exposição. Router RT não está recebendo atualizações de roteam ento do

roteador RTA. O que está causando o problema?

O comando de chave de cadeia ip rip autenticação especifica exame ao invés de teste.

O nome do KeyString não é o nome do router vizinho.

Os chaveiros são dadas o mesmo nome em ambos os roteadores.

O comando passive-interface foi emitido para RTA.