Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Une entreprise est le développement d'une boutique Internet de son site Internet. Protocole qui
devrait être utilisé pour transférer les informations de carte de crédit de clients à l'entreprise
serveur Web?
• FTPS
• HTTP
• HTTPS
• WEP2
• TFTP
2.
3.
Deux commandes qui veiller à ce que tout mot de passe qui permet d'accéder au mode
privilégié EXEC n'est pas indiqué en texte clair lorsque les fichiers de configuration sont
affichés?(Choisir deux.)
• Router(config)# enable secret cisco
• Router(config)# enable cisco
• Router(config)# encryption-password all
• Router(config)# enable login encrypted
• Router(config)# enable password encryption
• Router(config)# service password-encryption
Un nouveau réseau doit être configuré sur un routeur. Quelles tâches doit être rempli pour
configurer cette interface et de mettre en œuvre dynamique de routage IP pour le nouveau
réseau? (Choisissez trois.)
• Sélectionnez le protocole de routage à configurer.
• Attribuer une adresse IP et un masque de sous-réseau à l'interface
• Mise à jour de la période d'enquête hôte des informations de configuration avec le nom du
périphérique d'interface et de nouvelles adresse IP.
• Configurer le protocole de routage avec la nouvelle adresse IP du réseau.
• Configurer le protocole de routage avec la nouvelle interface adresse IP et le masque de
sous-réseau.
• Configurer le protocole de routage à utiliser sur tous les autres routeurs de l'entreprise avec
le nouveau réseau d'information.
8.
Pourquoi les numéros de port sont inclus dans l'en-tête TCP d'un segment?
• pour indiquer la bonne interface de routeur qui devrait être utilisé pour transmettre un
segment
• d'identifier les ports qui doivent recevoir ou de transmettre le segment
• de déterminer qui protocole de couche 3 doit être utilisé pour encapsuler les données
• de permettre à un hôte récepteur de transmettre les données à l'application appropriée
• de permettre l'accueil d'assembler les paquets dans le bon ordre
10
11
Dont deux sont de véritables déclarations sur l'usage de la debug ip rip de commande sur un
routeur Cisco? (Choisir deux.)
• Le debug ip rip commande affiche de routage RIP activité en temps réel.
• Le debug ip rip commande peut être délivré à l'utilisateur EXEC mode de
configuration.
• Le debug ip rip commande affiche une combinaison des informations qui sont affichées par
le show ip route et de montrer les protocoles IP commandes.
En raison de l'usage de traitement de routeur, le debug ip rip de commande doit être utilisée
que lorsque cela est nécessaire.
• Le debug ip rip de commande doivent être utilisés au lieu de montrer la commande ip route
chaque fois que possible.
12
Qu'est-ce que les configurations minimum doit être fixé sur un hôte afin de permettre une
demande à adresser à http://www.cisco.com/? (Choisissez quatre.)
serveur DNS
serveur WINS
• adresse IP
NetBIOS
masque de sous-réseau
• passerelle par défaut
13
Un commutateur CATALYST 2960 a été retiré de stockage pour être utilisé comme un
remplacement temporaire d'un autre interrupteur qui doit être réparée. Environ une minute
après le passage a commencé, le SYST LED sur la face avant du passage des transitions de
clignotement vert à l'ambre. Quel est le sens de la LED orange SYST?
• Le passage n'a pas de fichier de configuration en NVRAM.
• Le passage n'a pas POST et doivent être envoyées pour le service.
• Le commutateur fonctionne correctement.
• L'interrupteur est en semi-duplex mode.
14.
15
Après une tentative infructueuse de ping routeur local, le technicien décide d'enquêter sur le
routeur. Le technicien a fait observer que les lumières et le ventilateur sur le routeur ne sont
pas opérationnelles. Dans quelle couche du modèle OSI est le problème le plus probable qui
se produisent?
• le transport
• réseau
• la liaison de données
• physique
16
17.
Reportez-vous à l'exposition. Le réseau est connecté montré en utilisant les services du même
fournisseur de services Internet. Comment le routeur Fohi apprendre dynamiquement les
routes à la 192.168.16.16/28, 192.168.16.32/28, et 192.168.16.64/28 sous-réseaux?
•avec BGP
avec un itinéraire statique
• avec une route directement connectés
• avec un protocole de routage intérieur
18.
Refer to the exhibit. Reportez-vous à l'exposition. Quel type de câble UTP devrait être utilisé
pour se connecter à un hôte Switch1?
• retournement
• console
• liaison
• straight-through
19.
Lorsque les clients utilisent une carte de crédit pour faire des achats dans une petite entreprise,
un modem est entendu composant un numéro de téléphone à l'opération de transfert de
données au bureau central. Quel type de connexion WAN série est en service?
•ligne louée
• de paquets
• circuit
• point à point
20
21.
Un ping 192.1.1.20 commande est émise sur un poste de travail afin de déterminer si de
travail B peut être atteint. Quels événements vont se produire si la commande est couronnée
de succès? (Choisir deux.)
• Le routeur permet de bloquer le message de demande de ping.
• Le routeur de réponse à la demande d'écho avec un proxy ping réponse.
• Un travail va envoyer une requête ping UDP message de poste de travail B.
• Station de travail B sera envoyer un ping UDP message de réponse de poste de travail A.
• Un poste de travail envoie un message ICMP echo request message de poste de travail
B.
• Station de travail B envoie un message ICMP echo reply message de poste de travail A.
22
Comment fonctionne un routeur de connaître les voies de destination des réseaux? (Choisir
deux.)
• inspection de l'adresse IP de destination dans les paquets de données
• requêtes ARP de routeurs connectés
• une configuration manuelle de routes
• mises à jour à partir d'autres routeurs
• DHCP information est diffusée
• les mises à jour de la SMTP de gestion de l'information de base
23.
24
25
26
27.
Le show ip route commande a été exécutée sur l'un des routeurs montré dans le graphique et
la sortie suivante est affichée:
C 192.168.4.0/24 est directement relié, Serial0 / 0
R 192.168.5.0/24 [120 / 1] via 192.168.4.2, 00:00:19, Serial0 / 0
R 192.168.1.0/24 [120 / 2] via 192.168.3.1, 00:00:20, Serial0 / 1
R 192.168.2.0/24 [120 / 2] via 192.168.3.1, 00:00:20, Serial0 / 1
C 192.168.3.0/24 est directement relié, Serial0 / 1
De routeur qui a été exécuté cette commande?
•A
•B
•C
•D
28
Reportez-vous à l'exposition. Dont les deux séries de commandes sont nécessaires pour
configurer un mot de passe pour l'ensemble de la gestion des ports sur un commutateur
CATALYST 2960? (Choisir deux.)
• ALSwitch(config)# interface vlan 1
ALSwitch(config-if)# password cisco ALSwitch (si-config) # mot de passe Cisco
ALSwitch(config-if)# login ALSwitch (si-config) # login
• ALSwitch(config)# line vty 0 4
ALSwitch(config-line)# password cisco
ALSwitch(config-line)# login
• ALSwitch(config)# line vty 0 15
ALSwitch(config-line)# password cisco
ALSwitch(config-line)# login
• ALSwitch(config)# enable secret class
ALSwitch(config)# enable password cisco
• ALSwitch(config)# interface fa0/1
ALSwitch(config-if)# password cisco
ALSwitch(config-if)# no shutdown
• ALSwitch(config)# line cons 0
ALSwitch(config-line)# password cisco
ALSwitch(config-line)# login
29
Un utilisateur des rapports de pouvoir accéder à l'Internet, mais ne pas pouvoir télécharger e-
mail du serveur de messagerie à l'ISP. Qu'est-ce que l'utilisateur doit vérifier sur le poste de
l'utilisateur?
• POP3 et SMTP paramètres du serveur dans l'e-mail application
• la mise à jour des connexions par câble à l'arrière du poste de travail et à la plaque murale
• les paramètres DHCP dans le système d'exploitation
• l'adresse IP, masque, passerelle par défaut et valeurs
• les pilotes NIC
30.
Reportez-vous à l'image. Qui commande configurer une route statique sur un routeur pour
diriger le trafic de LAN A qui est destinée pour le réseau local C?
• RouterA(config)# ip route 192.168.4.0 255.255.255.0 192.168.5.2
• RouterA(config)# ip route 192.168.4.0 255.255.255.0 192.168.3.2
• RouterA(config)# ip route 192.168.5.0 255.255.255.0 192.168.3.2
• RouterA(config)# ip route 192.168.3.0 255.255.255.0 192.168.3.1
• RouterA(config)# ip route 192.168.3.2 255.255.255.0 192.168.4.0
31
Masques de sous-réseau qui pourrait être utilisée lors de subnetting de classe B adresse IP?
(Choisir deux.)
• 255.255.255.240
• 255.255.192.0
• 255.255.0.0
• 255.192.0.0
• 240.0.0.0
• 255.0.0.0
32.
33. How do port filtering and access lists help provide network security? Comment puis-port
de filtrage et de listes d'accès aider à fournir la sécurité du réseau?
• They prevent specified types of traffic from reaching specified network destinations. •
Ils empêchent certains types de trafic de réseau spécifié pour atteindre les destinations.
• They alert network administrators to various type of denial of service attacks as they occur. •
Ils alerte les administrateurs réseau à divers type d'attaques par déni de service à mesure qu'ils
surviennent.
• They prevent viruses, worms, and Trojans from infecting host computers and servers. • Ils
empêchent les virus, les vers, les chevaux de Troie et d'infecter des ordinateurs hôtes et les
serveurs.
• They enable encryption and authentication of confidential data communications. • Ils
permettent le chiffrement et l'authentification des données confidentielles de communications.
34.
35
Ce qui est utilisé par un protocole de routage pour déterminer la meilleure voie à inclure dans
la table de routage?
• temps de convergence
• distance par défaut
• métrique
• Type de routeur
36.
Reportez-vous à l'exposition. Les adresses IP qui peut être attribué aux hôtes dans le
diagramme? (Choisir deux.)
• 192.168.65.31
• 192.168.65.32
• 192.168.65.35
• 192.168.65.60
• 192.168.65.63
• 192.168.65.64
37.
Étant donné le réseau 192.168.25.0 montré dans le graphique, masque de sous-réseau qui
permettrait de tenir compte du nombre d'hôtes dans chaque sous-réseau?
• 255.255.0.0
• 255.255.224.0
• 255.255.255.0
• 255.255.255.224
• 255.255.255.240
• 255.255.255.248
38
Deux protocoles qui permettent les périphériques réseau rapport à leur statut et les
événements à un réseau centralisé de gestion de périphérique? (Choisir deux.)
• Syslog
• Telnet •
• HTTP
• HTTPS
• SNMP
39
Ce qui est vrai en ce qui concerne les différences entre NAT et de PAT?
• PAT utilize le mot "surcharge" à la fin de la liste d'accès déclaration de partager une seule
adresse.
• Static NAT permet à une adresse non à la carte à plusieurs adresses enregistrées.
• NAT dynamique permet de recevoir des hôtes de la même adresse globale à chaque fois que
l'accès externe est nécessaire.
• PAT utilize source unique des numéros de port de distinguer entre les traductions.
40.
42
Un réseau est technicien en utilisant une station de gestion de réseau afin de recueillir des
données sur les performances de dispositifs et de liens au sein de l'ISP. Que l'application du
protocole de la couche rend cela possible?
• SNMP
• FTP
• DHCP
• SMTP
43
44
Un hacker tente de parvenir à des informations confidentielles qui sont stockées sur un
serveur à l'intérieur du réseau d'entreprise. Une solution de sécurité réseau inspecte le paquet
tout entier, détermine qu'il est une menace, et bloque le paquet d'entrer dans le réseau
intérieur. Mesure de sécurité qui protégeait le réseau?
• un ID
• un IPS
• un accueil à base de pare-feu
• Anti-logiciel X
45
Combien d'adresses d'hôtes mai affectés sur chaque sous-réseau, en utilisant l'adresse réseau
130.68.0.0 avec un masque de sous-réseau 255.255.248.0?
• 30
• 256
• 2046
• 2048
• 4094
• 4096
46
Dans un environnement IPv4, ce que l'information est utilisée par le routeur de transmettre
des paquets de données d'une interface d'un routeur à un autre?
• l'adresse réseau de destination
• source d'adresses réseau
• adresse MAC source
• bien connu port de destination
47
Un petit détaillant de pneu a besoin d'un faible coût de connexion WAN son siège afin de
gérer son inventaire et les processus de vente client en temps réel. Quel type de connexion
WAN est mieux adapté à ses besoins?
• Sonet
• T3
• connexion
• DSL
• ligne louée
48
La commande copie tftp-config en cours d'exécution a été inscrit sur le routeur.Qu'est-ce que
cette commande ne?
• copy the configuration in RAM to a server • une copie de la configuration dans la RAM à un
serveur
• copier le fichier de configuration d'un serveur de RAM
• copier le fichier de configuration dans la mémoire NVRAM
• copier le fichier de configuration en NVRAM à un serveur
• copier le fichier de configuration d'un serveur à NVRAM
49.
50.