Beruflich Dokumente
Kultur Dokumente
2. ¿Qué comando, cuando se emitió en el modo de configuración de interfaz de un Reuter, permite a la interfaz
para adquirir una dirección IPv4 automáticamente de un ISP, al que enlazan con el ISP está habilitado?
ip dhcp pool
ip address dhcp
service dhcp
ip helper-address
3. ¿Qué tipo de mensaje es enviado por un cliente DHCP cuando su concesión de dirección IP ha caducado?
4. Consulte la presentación. R1 se ha configurado tal como se muestra. Sin embargo, PC1 no es capaz de recibir
una dirección IPv4. ¿Cuál es el problema?
Un servidor DHCP debe estar instalado en la misma LAN que el host que está recibiendo la dirección IP.
R1 no está configurado como un servidor DHCPv4.
El comando dhcp dirección IP no se emitió en la interfaz Gi 0/1.
El comando ip helper-address se aplicó en la interfaz equivocada.
R1 Gi0 / 1.12
R1 S0 / 0/0
R2 S0 / 0/1
R2 Gi0 / 1.20
Inbound
outbound
10. ¿Qué dos filtros de paquetes podría utilizar un administrador de red IPv4 en una ACL extendida? (Escoge
dos.)
dirección MAC de destino
Tipo de mensaje ICMP
tipo de equipo
origen de la dirección TCP hola
destino número de puerto UDP
11. Un administrador de red está explicando a un colega junior, el uso de las palabras clave de lactato y glicemia
al filtrar los paquetes usando una ACL extendida. ¿Dónde se utilizan las palabras clave o lt gt?
en una ACL extendida IPv6 que para los paquetes que van a una VLAN específica destino
en una ACL estándar IPv4 con nombre que tiene protocolos UDP específicos que tienen permiso para ser
utilizado en un servidor específico
en una ACL nombrada IPv6 que permita el tráfico FTP de una LAN en particular para llegar a otra LAN
en una ACL extendida IPv4 que permite que los paquetes de una gama de puertos TCP destinado a un
dispositivo de red específico
12. ¿Qué tres valores o conjuntos de valores se incluyen cuando se crea un registro de la lista de control de
acceso extendida? (Elige tres.)
número de lista de acceso entre 1 y 99
número de lista de acceso entre 100 y 199
dirección de puerta de enlace predeterminada y la máscara wildcard
dirección de destino y máscara wildcard
dirección de origen y la máscara wildcard
máscara de subred de origen y la máscara wildcard
la máscara de subred de destino y máscara wildcard
13. Un administrador de red es el diseño de una ACL. Las redes 192.168.1.0/25~~number=plural,
192.168.0.0/25~~number=plural, 192.168.0.128/25, 192.168.1.128/26, y 192.168.1.192/26 se ven afectados
por la ACL. Que la máscara comodín, en su caso, es el más eficiente de utilizar al especificar todas estas redes
en una sola entrada de permiso de ACL?
0.0.0.127
0.0.0.255
0.0.1.255
0.0.255.255
Una máscara de comandos ACL y comodín sola no debe ser utilizado para especificar estas redes
particulares o se permite o niega el resto del tráfico y presentar un riesgo de seguridad.
14. Los ordenadores utilizados por los administradores de red para una escuela están en la red
10.7.0.0/27. ¿Qué dos comandos son necesarios como mínimo para aplicar una ACL que se asegurará de que
sólo los dispositivos que son utilizados por los administradores de red se les permitirá el acceso Telnet a los
routers? (Escoge dos.)
access-class 5 in
access-list 5 deny any
access-list standard VTY
permit 10.7.0.0 0.0.0.127
access-list 5 permit 10.7.0.0 0.0.0.31
ip access-group 5 out
ip access-group 5 in
15. Un administrador de red es la adición de ACL a un nuevo entorno multirouter IPv6. ¿Qué ACE IPv6 se
añade automáticamente de forma implícita al final de una ACL para que dos routers adyacentes pueden
descubrir uno al otro?
permit ip any any
permit ip any host ip_address
permit icmp any any nd-na
deny ip any any
16. ¿Qué enunciado describe una ruta que se ha aprendido de forma dinámica?
Se actualiza y mantiene los protocolos de enrutamiento de forma automática.
No se ve afectado por los cambios en la topología de la red.
Tiene una distancia administrativa de 1.
Se identifica por el prefijo C en la tabla de enrutamiento.
17. Consulte la presentación. ¿Cómo el router obtener la última ruta que se muestra?
ruta secundaria
ruta final
Ruta por defecto
nivel de la vía 1 de los padres
20. ¿Qué dos factores son importantes al momento de decidir qué protocolo de enrutamiento de pasarela
interior de usar? (Escoge dos.)
escalabilidad
ISP seleccionado
velocidad de convergencia
el sistema autónomo que se utiliza
La arquitectura fundamental del campus
21. Consulte la presentación. ¿Qué tipo de ruta estática IPv6 está configurado en la exposición?
1
2
3
4
25. ¿Qué afirmación es verdadera acerca de la diferencia entre OSPFv2 y OSPFv3?
OSPFv3 routers utilizan una métrica diferente que OSPFv2 routers uso.
OSPFv3 routers utilizan un ID de router 128 bits en lugar de un identificador de 32 bits.
OSPFv3 routers no tienen que elegir a un DR en segmentos de accesos múltiples.
OSPFv3 routers no necesitan tener subredes que emparejan para formar adyacencias de vecinos.
26. ¿Qué ocurre inmediatamente después de dos routers OSPF han intercambiado paquetes de saludo y han
formado una adyacencia de vecinos?
Se intercambian paquetes DBD para hacer publicidad de parámetros tales como intervalos hello y muertos.
Negocian el proceso electoral si están en una red de accesos múltiples.
Ellos solicitar más información sobre sus bases de datos.
Que el intercambio de listas abreviadas de sus LSDBs.
27. ¿Qué significa el costo de un enlace de OSPF indican?
Un mayor costo de un enlace de OSPF indica una ruta más rápida al destino.
coste de enlace indica una proporción del valor acumulado de la ruta hacia el destino.
Costo es igual a la anchura de banda.
Un costo inferior indica una mejor ruta hacia el destino de un mayor costo lo hace.
28. Los cuales tres piezas de información hace un uso estado de enlace inicialmente como información del
estado de enlace para los enlaces conectados a nivel local? (Elige tres.)
la dirección IP de la interfaz del router de enlace y la máscara de subred
el tipo de enlace de red
la dirección IP del siguiente salto enlace
el ancho de banda de enlace
el costo de ese enlace
29. ¿Qué tres requisitos son necesarios para los dos routers OSPFv2 para formar una adyacencia? (Elige tres.)
Los dos routers deben incluir la red de enlace entre el router en un comando de red OSPFv2.
El proceso OSPFv2 está habilitada en la interfaz con el comando area-id proceso de OSPF.
El saludo OSPF o temporizadores muertos en cada router deben coincidir.
El proceso de identificación OSPFv2 debe ser la misma en cada router.
Las máscaras de subred de interfaz de enlace deben coincidir.
La interfaz de enlace en cada router debe estar configurado con una dirección de enlace local.
30. Un router debe estar configurado para enrutar dentro del área OSPF 0. Lo que se requieren dos comandos
para lograr esto? (Escoge dos.)
RouterA(config)# router ospf 0
RouterA(config)# router ospf 1
RouterA(config-router)# network 192.168.2.0 0.0.0.255 0
RouterA(config-router)# network 192.168.2.0 0.0.0.255 area 0
RouterA(config-router)# network 192.168.2.0 255.255.255.0 0
31. ¿Cuáles son dos características de un estado de enlace? (Escoge dos.)
Los routers envían actualizaciones periódicas solamente a los routers vecinos.
Los routers envían actualizaciones desencadenadas en respuesta a un cambio.
Routers crean una topología de la red mediante el uso de la información de otros routers.
La información de base de datos para cada router se obtiene de la misma fuente.
Caminos se eligen basándose en el menor número de saltos hasta el enrutador designado.
32. ¿Por qué un administrador de utilizar una herramienta de auditoría de seguridad de la red para inundar la
tabla de direcciones MAC del switch con direcciones MAC ficticios?
para determinar qué puertos no están configurados correctamente para prevenir la inundación de
direcciones MAC
para determinar cuando el tamaño de la tabla CAM necesita ser incrementado con el fin de evitar
desbordamientos
para determinar si el interruptor está reenviando el tráfico de difusión correctamente
para determinar qué puertos están funcionando
33. Dos empleados del departamento de ventas trabajan en diferentes turnos con sus ordenadores portátiles y
comparten el mismo puerto Ethernet en la oficina. ¿Qué conjunto de comandos que permitiría solamente
estos dos ordenadores portátiles para utilizar el puerto Ethernet y crean entrada del registro de violación sin
necesidad de cerrar el puerto si se produce una violación?
switchport mode access
switchport port-security