Zobacz wystawę. Administrator sieci konfiguruje router jako serwer DHCPv6. Administrator wydaje komendę show ipv6 dhcp pool, aby zweryfikować konfigurację. Które stwierdzenie wyjaśnia, dlaczego liczba aktywnych klientów wynosi 0?

Stan nie jest obsługiwany przez serwer DHCPv6 w ramach bezpaństwowego działania protokołu DHCPv6. *

 Które polecenie wydane w trybie konfiguracji interfejsu routera umożliwia interfejsowi automatyczne uzyskiwanie adresu IPv4 od usługodawcy internetowego, gdy łącze do dostawcy usług internetowych jest włączone? ip pula dhcp

adres IP dhcp *

   Jaki rodzaj wiadomości jest wysyłany przez klienta DHCP po wygaśnięciu dzierżawy adresu IP?

wiadomość emisji pojedynczej DHCPREQUEST *

   Zobacz wystawę. R1 został skonfigurowany tak, jak pokazano. Jednak komputer PC1 nie może odbierać adresu IPv4. W czym problem?

Polecenie ip helper-address zostało zastosowane na niewłaściwym interfejsie. *

   Dział marketingu uczelni ma sieciowe urządzenie magazynujące, które używa adresu IP 10.18.7.5, portu TCP 443 do szyfrowania i portu 4365 UDP do przesyłania strumieniowego wideo. Uczelnia korzysta już z PAT na routerze, który łączy się z Internetem. Interfejs routera ma publiczny adres IP 209.165.200.225/30. Pula IP NAT aktualnie używa adresów IP w zakresie od 209.165.200.228-236. Której konfiguracji administrator sieci doda, aby umożliwić dostęp do tego urządzenia przez personel marketingowy z domu?

ip nat inside źródło static tcp 10.18.7.5 443 209.165.200.225 443

ip nat inside źródło statyczne udp 10.18.7.5 4365 209.165.200.225 4365 **

 Na czym polega wada NAT?

Nie ma adresowania typu end-to-end. *

Który rodzaj ruchu najprawdopodobniej będzie miał problemy podczas przechodzenia przez urządzenie NAT? Telnet

IPsec *

   Jakie korzyści zapewnia NAT64?

Umożliwia on witrynom podłączanie hostów IPv6 do sieci IPv4 poprzez tłumaczenie adresów IPv6 na adresy IPv4. *

 Zobacz wystawę. Interfejsy Gigabit na obu routerach zostały skonfigurowane z numerami podinterfejsu odpowiadającymi połączonym z nimi numerom VLAN. Komputery w sieci VLAN 10 powinny być w stanie drukować na drukarce P1 w sieci VLAN 12. Komputery w sieci VLAN 20 powinny drukować na drukarkach w sieci VLAN 22. Jaki interfejs iw jakim kierunku należy umieścić standardową listę ACL, która umożliwia drukowanie do P1 z danych VLAN 10, ale zatrzymuje komputery w sieci VLAN 20 przed korzystaniem z drukarki P1? (Wybierz dwa.)

R1 Gi0 / 1,12 *

wychodzące *

   Które dwa filtry pakietów może użyć administrator sieci na rozszerzonej liście ACL IPv4? (Wybierz dwa.) docelowy adres MAC

Typ wiadomości ICMP *

numer portu docelowego UDP *

   Administrator sieci wyjaśnia młodszemu koledze użycie słów kluczowych lt i gt podczas filtrowania pakietów przy użyciu rozszerzonej listy ACL. Gdzie będą używane słowa kluczowe gt lub gt?

w rozszerzonej liście ACL IPv4, która pozwala na przesyłanie pakietów z zakresu portów TCP przeznaczonych dla określonego urządzenia sieciowego *

   Jakie trzy wartości lub zestawy wartości są uwzględniane przy tworzeniu wpisu z rozszerzoną kontrolą dostępu? (Wybierz trzy.) numer listy dostępu od 1 do 99

numer listy dostępu od 100 do 199 *

adres docelowy i maska ​​wieloznaczna *

adres źródłowy i maska ​​wieloznaczna *

 Administrator sieci projektuje listę ACL. Sieci ACL mają wpływ na sieci 192.168.1.0/25, 192.168.0.0/25, 192.168.0.128/25, 192.168.1.128/26 i 192.168.1.192/26. Która maska ​​wieloznaczna, jeśli jest, jest najbardziej efektywna w użyciu podczas określania wszystkich tych sieci w jednym wpisie zezwolenia ACL?

0.0.1.255 *

 Komputery używane przez administratorów sieci dla szkoły znajdują się w sieci 10.7.0.0/27. Które z dwóch poleceń są potrzebne minimum, aby zastosować listę ACL, która zapewni, że tylko urządzenia, które są używane przez administratorów sieci, będą miały dostęp Telnet do routerów? (Wybierz dwa.)

klasa dostępu 5 w *

lista dostępu 5 zezwala na 10.7.0.0 0.0.0.31 *

   Administrator sieci dodaje listy ACL do nowego środowiska multirouter IPv6. Która koncesja IPv6 jest automatycznie dodawana automatycznie na końcu listy ACL, aby dwa sąsiednie routery mogły się nawzajem odkryć?

pozwól icmp na dowolne nd-na *

Które stwierdzenie opisuje trasę, która została nauczona dynamicznie?

Jest automatycznie aktualizowany i utrzymywany przez protokoły routingu. *

 Zobacz wystawę. W jaki sposób router uzyskał ostatnią wyświetloną trasę?

Inny router w tej samej organizacji udostępnił trasę domyślną za pomocą dynamicznego protokołu routingu. *

 Które stwierdzenie jest poprawne w odniesieniu do routingu IPv6?

Protokół IPv6 wykorzystuje adres lokalny sąsiadów jako adres następnego przeskoku dla tras dynamicznych. *

   Zobacz wystawę. Który typ trasy to 172.16.0.0/16?

poziom 1 droga rodzicielska *

   Jakie dwa czynniki są ważne przy podejmowaniu decyzji, który protokół routingu bramy wewnętrznej należy zastosować? (Wybierz dwa.)

skalowalność *

szybkość konwergencji *

   Zobacz wystawę. Który typ trasy statycznej IPv6 jest skonfigurowany w wystawie?

rekursywna trasa statyczna *

 Router użył protokołu OSPF, aby poznać trasę do sieci 172.16.32.0/19. Które polecenie wdroży zapasową pływającą statyczną trasę do tej sieci?

ip route 172.16.32.0 255.255.224.0 S0 / 0/0 200 *

 Które podsumowanie statycznej trasy trasy IPv6 można skonfigurować, aby podsumować tylko trasy do sieci 2001: db8: cafe :: / 58 przez 2001: db8: café: c0 :: / 58?

ipv6 route 2001: db8: cafe :: / 56 S0 / 0/0 *

   Zobacz wystawę. Jeśli włączona jest funkcja RIPng, ile odesków dzieli R1 od sieci 2001: 0DB8: ACAD: 1 :: / 64?

3 *

Które stwierdzenie jest prawdziwe na temat różnicy między OSPFv2 i OSPFv3?

Routery OSPFv3 nie muszą mieć pasujących podsieci, aby utworzyć sąsiedztwo. *

Co dzieje się natychmiast po tym, jak dwa routery OSPF wymieniły pakiety hello i utworzyły sąsiedztwo?

Wymieniają skrócone listy swoich LSDB. *

   Co wskazuje koszt odsyłacza OSPF?

Niższy koszt oznacza lepszą ścieżkę do miejsca docelowego niż wyższy koszt. *

   Które trzy informacje używa protokół routingu stanu łącza, początkowo jako informacje o stanie łącza dla lokalnie podłączonych łączy? (Wybierz trzy.)

adres IP i maska ​​podsieci łącza routera *

typ łącza sieciowego *

koszt tego linku *

   Jakie trzy wymagania są niezbędne, aby dwa routery OSPFv2 tworzyły sąsiedztwo? (Wybierz trzy.)

Oba routery muszą zawierać sieć łączy między routerami w komendzie sieciowej OSPFv2. *

Cześć lub dead timer OSPF na każdym routerze musi się zgadzać. *

Maski podsieci interfejsu łącza muszą być zgodne. *

   Router musi być skonfigurowany do routowania w obszarze protokołu OSPF 0. Jakie dwa polecenia są wymagane, aby to wykonać? (Wybierz dwa.)

RouterA (config) # router ospf 1 *

RouterA (config-router) # sieć 192.168.2.0 0.0.0.255 obszar 0 *

 Jakie są dwie cechy protokołu routingu stanu łącza? (Wybierz dwa.)

Routery wysyłają wyzwalane aktualizacje w odpowiedzi na zmianę. *

Routery tworzą topologię sieci, wykorzystując informacje z innych routerów. *

   Dlaczego administrator powinien używać narzędzia audytu bezpieczeństwa sieci, aby zalewać tablicę adresów MAC przełącznika fikcyjnymi adresami MAC?

aby ustalić, które porty nie są poprawnie skonfigurowane, aby zapobiec zalewaniu adresów MAC *

 Dwaj pracownicy działu sprzedaży pracują na różnych zmianach z laptopami i korzystają z tego samego portu Ethernet w biurze. Który zestaw poleceń pozwoliłby tylko tym dwóm laptopom korzystać z portu Ethernet i tworzyć wpisy dziennika naruszenia bez zamykania portu, jeśli wystąpi naruszenie?

dostęp do trybu przełączania

switchport port-security

switchport port-security maksimum 2

Przyklejony adres MAC portu switch-security

switchport naruszenie bezpieczeństwa portu bezpieczeństwa **

   Który problem jest oczywisty, jeśli polecenie show ip interface pokazuje, że interfejs jest wyłączony i protokół linii jest wyłączony? Wystąpiło niedopasowanie enkapsulacji.

Do portu nie został podłączony kabel. *

 Co spowodowało pojawienie się następującego komunikatu o błędzie? 01: 11: 12:% PM-4-ERR_DISABLE: wykryto błąd naruszenia psec na Fa0 / 8, wprowadzając Fa0 / 8 w stanie błędu do usunięcia 01:11:12:% PORT_SECURITY-2-PSECURE_VIOLATION: Wystąpiły naruszenia bezpieczeństwa, spowodowane adresem MAC 0011.a0d4.12a0 na porcie FastEthernet0 / 8. 01:11:13:% LINEPROTO-5-UPDOWN: Protokół linii interfejsu FastEthernet0 / 8, zmieniono stan na down 01:11:14:% LINK-3-UPDOWN: Interfejs FastEthernet0 / 8, zmienił stan na down

Zabezpieczenia portów zostały włączone na porcie przełącznika, a nieautoryzowane połączenie zostało wykonane na porcie przełącznika Fa0 / 8 *

Podczas analizowania plików dziennika administrator sieci zauważa powtarzające się niezgodności rodzimej sieci VLAN. Jaki jest wpływ tych powtarzających się błędów?

Ruch kontrolny i zarządzający portem portu powodującym występowanie błędów jest błędnie kierowany lub odrzucany. *

Które trzy pary trybów trunkingowych ustanowią funkcjonalne połączenie między dwoma przełącznikami Cisco? (Wybierz trzy.)

dynamiczne pożądane - dynamiczne pożądane *

dynamiczne pożądane - dynamiczne auto *

dynamiczne pożądane - tułów *

 Jakie są dwa sposoby wyłączania DTP na łączu magistrali między przełącznikami? (Wybierz dwa.)

Skonfiguruj podłączone porty przełącznika za pomocą opcji polecenia nonegotiate. *

Umieść dwa dołączone porty przełącznika w trybie dostępu. *

   Administrator sieci używa metody router-on-a-stick do konfigurowania routingu między VLAN. Przełączanie portu Gi1 / 1 służy do łączenia się z routerem. Które polecenie należy wprowadzić, aby przygotować ten port do zadania?

Switch (config) # interface gigabitethernet 1/1

Switch (config-if) # trunk trybu switchport **

 Które dwie cechy opisują natywną sieć VLAN? (Wybierz dwa.)

Rodzimy ruch VLAN zostanie odznaczony przez łącze trunkingu. *

Natywna sieć VLAN zapewnia wspólny identyfikator dla obu końców linii głównej. *

   Na przełączniku, który jest skonfigurowany z wieloma sieciami VLAN, które polecenie usunie tylko VLAN 100 z przełącznika?

Przełącz (config) # no vlan 100 *

 Jaki jest cel ustawienia natywnej sieci VLAN oddzielnie od sieci VLAN danych?

Oddzielna sieć VLAN powinna być używana do przenoszenia niecodziennych nieoznakowanych ramek w celu uniknięcia rywalizacji o przepustowość w sieciach VLAN danych. *

 Sieć zawiera wiele sieci VLAN obejmujących wiele przełączników. Co się dzieje, gdy urządzenie w sieci VLAN 20 wysyła ramkę rozgłoszeniową Ethernet?

Tylko urządzenia w sieci VLAN 20 widzą ramkę. *

   Zobacz wystawę. Pokazana konfiguracja częściowa została użyta do skonfigurowania routera na pendrive dla sieci VLANS 10, 30 i 50. Jednak testy pokazują, że istnieją pewne problemy z łącznością między sieciami VLAN. Który błąd konfiguracji powoduje ten problem?

Błędna sieć VLAN została skonfigurowana na podinterfejsie Fa0 / 0,50. *

 Jaki jest cel listy dostępu tworzonej w ramach konfigurowania tłumaczenia adresu IP?

Lista dostępu określa prywatne adresy IP, które mają zostać przetłumaczone. *

  Które polecenie utworzy statyczną trasę na R2, aby dotrzeć do PC B?

R2 (config) # ip route 172.16.2.0 255.255.255.0 172.16.3.1 *

  Wypełnij puste pole. W IPv6 wszystkie trasy są ostatecznymi trasami na poziomie __

1

__.    Wypełnij puste pole. Trasy statyczne konfiguruje się za pomocą globalnej komendy konfiguracyjnej __

ip route

__.    Wypełnij puste pole. Pakietem protokołu OSPF typu 1 jest pakiet __

Hello

__.    Wypełnij puste pole. Domyślna odległość administracyjna dla trasy statycznej to __

1

__. Dopasuj kolejność, w której odbywa się proces routingu stanu łącza na routerze. (Nie wszystkie opcje są używane.) Każdy router odpowiada za "przywitanie się" z sąsiadami w bezpośrednio połączonych sieciach. >

krok 2

Każdy router tworzy pakiet Link-State (LSP) zawierający stan każdego bezpośrednio połączonego łącza>

krok 3

Każdy router uczy się o własnych, bezpośrednio połączonych sieciach. >

krok 1

Każdy router zwiększa liczbę przeskoków dla sieci docelowej. ->

NOT SCORED

Każdy router zalewa LSP wszystkim sąsiadom, którzy następnie przechowują wszystkie LSP odebrane w bazie danych>

krok 4

Każdy router używa bazy danych do zbudowania kompletnej mapy topologii i oblicza najlepszy>

krok 5

 Z jakich informacji korzysta przełącznik, aby zapełnić tabelę adresów MAC?

źródłowy adres MAC i port przychodzący *

 Zobacz wystawę. Ile domen transmisji i kolizji istnieje w topologii?

5 domen emisji i 10 domen kolizyjnych *

 Co to jest funkcja warstwy dystrybucyjnej?

wzajemne połączenie dużych sieci w szafach elektrycznych *

 Która metoda przełączania powoduje odrzucenie ramek, które nie sprawdzają FCS?

przełączanie do przechowywania i przekazywania *