Final Exam

17
mDCompNtwk Examen Final CCNA Discovery 4 2012 100 4.0% 01 de enero 2012 por Heiser Tome Evaluación - Examen DCompNtwk final - CCNA Discovery: Diseño y soporte de redes de computadoras (versión 4.0) - Respuestas - 2011 - 2012 1. Consulte la presentación. A raíz de un plan de pruebas, el ingeniero de sistemas de red se completa la configuración de un conmutador de capa de acceso y conecta tres PC. El ingeniero intenta hacer ping desde cada PC a los demás equipos conectados a probar la configuración. ¿Qué afirmación describe el resultado de la última etapa? Host 1 puede hacer ping el Host 2. Host 1 puede hacer ping a host 3. Host 2 Host puede hacer ping a 3. No hay hosts pueden hacer ping cualquier otro equipo. 2. Consulte la presentación. Sobre la base de la configuración de EIGRP que se muestra, lo que se puede concluir el ingeniero de campo acerca de la autenticación de EIGRP entre Router y RouterB? Autenticación fallará porque sólo una tecla está configurada. Autenticación fallará porque los nombres clave de la cadena no coinciden. Autenticación tendrá éxito y actualizaciones EIGRP pueden ser intercambiados. Autenticación fallará porque los nombres clave de la cadena debe coincidir con el nombre del router. 3. ¿Qué es una característica de los flujos de tráfico FTP? bajo volumen de tráfico el uso de ancho de banda previsible grandes tamaños de paquetes para las transferencias bajo rendimiento con altos requisitos de tiempo de respuesta

Transcript of Final Exam

Page 1: Final Exam

mDCompNtwk Examen Final CCNA Discovery 4 2012 100 4.0%

01 de enero 2012 por Heiser

Tome Evaluación - Examen DCompNtwk final - CCNA Discovery: Diseño y soporte de redes de computadoras (versión 4.0) - Respuestas - 2011 - 2012

1. Consulte la presentación. A raíz de un plan de pruebas, el ingeniero de sistemas de red se completa la configuración de un conmutador de capa de acceso y conecta tres PC. El ingeniero intenta hacer ping desde cada PC a los demás equipos conectados a probar la configuración. ¿Qué afirmación describe el resultado de la última etapa?

Host 1 puede hacer ping el Host 2. Host 1 puede hacer ping a host 3. Host 2 Host puede hacer ping a 3. No hay hosts pueden hacer ping cualquier otro equipo.

2. Consulte la presentación. Sobre la base de la configuración de EIGRP que se muestra, lo que se puede concluir el ingeniero de campo acerca de la autenticación de EIGRP entre Router y RouterB?

Autenticación fallará porque sólo una tecla está configurada. Autenticación fallará porque los nombres clave de la cadena no coinciden. Autenticación tendrá éxito y actualizaciones EIGRP pueden ser intercambiados. Autenticación fallará porque los nombres clave de la cadena debe coincidir con el

nombre del router.

3. ¿Qué es una característica de los flujos de tráfico FTP?

bajo volumen de tráfico el uso de ancho de banda previsible grandes tamaños de paquetes para las transferencias bajo rendimiento con altos requisitos de tiempo de respuesta

4. Si un router no es capaz de encontrar un adecuado IOS a cargar en la memoria RAM, en qué modo funciona el proceso completo de arranque?

Modo Setup de modo de usuario rommon modo modo privilegiado

Page 2: Final Exam

5. En una red convergente, que dos tipos de tráfico se pueden clasificar como tráfico en tiempo real? (Elija dos opciones).

e-mail transferencia de archivos navegación web videoconferencia Voz sobre IP vídeo bajo demanda

6. Una empresa utiliza la red Frame Relay para establecer una conexión VPN entre las oficinas centrales y las sucursales. La empresa quiere agregar un enlace de respaldo en caso de que la conexión Frame Relay falla. El enlace de respaldo utilizará la conexión DSL negocio a través de otro ISP. ¿Cómo debe ser el router configurado para incluir el enlace de copia de seguridad?

Crear una ruta estática con la distancia administrativa de 1. Crear una ruta estática flotante. Agregar una nueva ruta a la configuración del protocolo de enrutamiento. Crear una ruta por defecto para la segunda ruta de respaldo.

7. Consulte la presentación. ¿Cuál es el papel del árbol de expansión de todas las interfaces habilitadas SW11?

suplente copia de seguridad designado raíz

8. Un módulo WIC-1T necesita ser instalado en un router Cisco 1841 que en la actualidad tiene un módulo de WIC-2T en la ranura 0. ¿Qué debe hacer el técnico de redes por primera vez?

Instale el módulo opcional intercambiable en caliente. Apague la alimentación al router antes de instalar el nuevo módulo. Retire el módulo de WIC-2T de modo que el nuevo módulo puede ser instalado en la

ranura 0. Cierre todos los puertos Fast Ethernet del router hasta que la nueva instalación del

módulo WIC es completa. Configure el software Cisco IOS para apoyar un enlace troncal interna entre los dos

módulos de WIC.

9. Durante las pruebas de prototipo, un switch LAN falla. A medida que el interruptor de re-inicializa utilizando los parámetros por defecto, un puerto que tiene un PC conectado transiciones al estado de envío de un segundo. ¿Qué protocolo se admite esta función?

Page 3: Final Exam

STP RIP BGP VTP RSTP

10. ¿Cuáles son dos descriptores de precisión en un DLCI? (Elija dos opciones).

Frame Relay Layer 2 dirección un DLCI permitido por bucle local circuito local significativo punto final estándar de señalización entre DTE y DCE establece la velocidad de transferencia de datos a través de una red Frame Relay

11. Un usuario en una oficina grande llama al soporte técnico para quejarse de que un PC de repente ha perdido la conectividad a la red. El técnico solicita a la persona que llama para hablar con los usuarios cercanos para ver si otros equipos se ven afectados. La persona que llama informa que varios vecinos más cercanos en el mismo departamento tiene un problema similar y que no pueden hacer ping entre sí. Los que están sentados en los demás departamentos tienen conectividad. ¿Qué debe hacer el técnico verifique que el primer paso para solucionar el problema?

la toma de corriente a la PC que es utilizado por la persona que llama. entre los troncos de los interruptores en el armario de cableado. el estado del interruptor de grupo de trabajo departamental en el armario de

cableado. el cable que conecta el PC de la persona que llama a la toma de red. el cable de conexión entre un PC y una salida de red que se utiliza por un vecino.

12. Un ingeniero NetworkingCompany está en una llamada de soporte para resolver problemas técnicos para un cliente de red. Después de que el problema se resuelve, el ingeniero también ofrece una sesión de entrenamiento para el personal de soporte de red. ¿Qué papel es el ingeniero de llenado en el equipo de la empresa de redes?

post-venta campo ingeniero ingeniero de pre-venta diseñador de la red gerente de cuentas

13. Consulte la presentación. El administrador de la red ha utilizado el Navegador de funciones de Cisco para elegir una imagen de Cisco IOS para instalar en un router. Teniendo en cuenta el resultado exhibido del comando show version, ¿qué afirmación es verdadera acerca de la capacidad del router para utilizar esta imagen de Cisco IOS?

No hay suficiente memoria DRAM y flash.

Page 4: Final Exam

No hay suficiente memoria DRAM y flash. Hay suficiente DRAM pero no parpadea suficiente. No es suficiente pero flash DRAM suficiente.

14. Consulte la presentación. Las ACL nombradas "Administradores" ya existe en el router. ¿Qué pasará cuando los problemas de administrador de la red los comandos que se muestran en la exposición?

Los comandos sobrescribir los gestores existentes ACL. Los comandos se añaden al final de la ACL Managers. Los comandos se añaden al comienzo de los existentes Agentes de ACL. El administrador de red recibe un error que indica que la ACL ya existe.

15. Consulte la presentación. Una empresa con cuatro servidores de su granja de servidores no ha permitido PVRST en los conmutadores que conectan con el segmento de granja de servidores. ¿Qué va a pasar dentro de la red si un enlace primario se cae?

El acceso a los servidores de los que se perderán. El período de convergencia será lenta y, posiblemente, hacer que las aplicaciones de

tiempo de espera. Los protocolos de enrutamiento no enviará las actualizaciones activadas en caso de un

fallo en el puente raíz. Los interruptores que conectan a los servidores de la red no serán encontrados por

otros switches en la red.

16. ¿Qué tipo de ACL permite el tráfico de salida, pero permite que el tráfico de entrada sólo si se trata de una respuesta al tráfico que se inicia desde dentro de la red?

Dinámica Reflexivo Estándar Extendido basado en el tiempo

17. Un administrador de red ha configurado Frame Relay en una interfaz serial y emitido el comando show interfaces serial. El resultado muestra que la interfaz está funcionando y el protocolo de línea está arriba. Sin embargo, los ping al router remoto a través del enlace fallar. ¿Cuál debe ser el próximo paso para asegurarse de que la dirección IP del router remoto aparece en la tabla Frame Relay mapa del router local?

Configure el router con el no-inverso comando arp.

Page 5: Final Exam

Asegúrese de que el tipo de LMI es correcta para el circuito. Configure el router con el comando frame-relay mapa IP. Compruebe que el router remoto ha encapsulación Frame Relay habilitado.

18. Consulte la presentación. Un ingeniero de sistemas de pre-ventas recibe un diagrama de la aplicación exhibió WAN desde un cliente. EIGRP es el protocolo de enrutamiento que se utiliza en la WAN. Ninguno de los parámetros para el cálculo de la métrica EIGRP se han modificado en cualquier configuración del router. ¿Qué afirmación es verdadera acerca de la tabla de enrutamiento en RM router?

Hay una única ruta a la LAN 192.168.24.0/24 utilizando la conexión T1. Hay una sola ruta a la LAN 192.168.24.0/24 utilizando la conexión DSL. Hay una sola ruta a la LAN 192.168.24.0/24 utilizando la conexión de Metro

Ethernet. EIGRP instala las tres rutas a la LAN 192.168.24.0/24 y equilibra la carga de tráfico.

19. Consulte la presentación. Un administrador de red es la configuración de un nuevo router para proporcionar enrutamiento entre las VLAN. El administrador elimina el router de la caja y se conecta la interfaz Fa0 / 0 a un puerto de enlace troncal en el conmutador. Después se aplica la configuración al router, como se muestra en la exposición, el tráfico entre las VLAN falla. ¿Qué está causando esto ocurra?

El router R1 requiere un protocolo de enrutamiento configurado. El subinterfaces del router R1 debe tener direcciones IP aplicada. El router R1 tiene tres interfaces Fast Ethernet adicionales instalados. El subinterfaces del router R1 debe configurarse en la misma VLAN.

20. El banco tiene previsto añadir una conexión segura, WAN autenticado a una sucursal rural. La conexión debe ofrecer el ancho de banda de hasta 10 Mb / s con soporte QoS de VoIP. ¿Qué tipo de conexión WAN si el diseñador de la red recomendar?

DSL ISDN línea arrendada Frame Relay

21. Una empresa tiene sucursales en varios lugares en todo el país. Que la implementación de seguridad podrían proporcionar una conexión rentable, seguro y autenticado centralizados los recursos internos que se encuentran en la sede de la empresa, sin necesidad de configuración para los empleados en las sucursales?

línea dedicada PPP con autenticación sitio a sitio VPN

Page 6: Final Exam

lista de control de acceso VPN de acceso remoto

22. Consulte la presentación. Una ACL extendida ha sido creado para denegar el tráfico de la red 192.168.35.0/24 al servidor web con la dirección IP 209.165.201.15. De acuerdo con las mejores prácticas de Cisco, en caso de que la ACL se aplica?

RTB Fa0 / 0 entrante RTC S0/0/1 entrante RTD Fa0 / 0 de salida RTC S0/1/0 saliente

23. Consulte la presentación. Qué comandos de configuración de EIGRP un administrador de red debe entrar en el router R1 para anunciar correctamente una ruta de resumen a solo router principal para la LAN del campus?

24. Consulte la presentación. ¿Qué es una descripción exacta del primer vecino que se muestra en el resultado?

24 puertos 2950 conmutador con un no-default VLAN nativa 24 puertos 2950 interruptor que está conectado a Fa0 / 0 del Router1 24 puerto 2950 interruptor que se asigna a la definida por el administrador de dominio

VTP 24 puertos 2950 conmutador con la interfaz GigabitEthernet0 / 1 que funciona a 1000

Mb / s

25. Durante las pruebas de prototipo, el diseñador de la red realiza una prueba para determinar la capacidad de la red para recuperarse de un fallo de enlace o dispositivo. ¿Qué objetivo de diseño se valida si la prueba es un éxito?

escalabilidad capacidad de gestión disponibilidad seguridad

26 Un diseñador de la red se ha elegido para especificar el uso de un dispositivo de cortafuegos dedicado en la red perimetral OA grande. ¿Por qué el diseñador utiliza un servidor de seguridad en lugar de utilizar la función de servidor de seguridad Cisco IOS configurado en el router ya existente?

Filtrar el tráfico que se necesita en la LAN interna. Múltiples niveles de acceso a la red se necesitan. La DMZ requiere el filtrado de paquetes y el bloqueo de puertos.

Page 7: Final Exam

Tráfico de red se maneja mejor mediante el uso de un dispositivo dedicado.

27. Una empresa cuenta con un personal de mesa de ayuda que no está altamente capacitado en las VPN. ¿Qué dos características o tecnologías que el diseñador de la red se identifican como las necesidades de formación para que el servicio de asistencia para apoyar el acceso remoto seguro para los teletrabajadores? (Elija dos opciones).

QoS operación La configuración de VLAN protocolos de túnel IPv6 e IPv4 pila dual algoritmos de cifrado Frame Relay configuración

28. ¿Qué es una función que está asociada con la capa de acceso en una red jerárquica diseñado?

realiza manipulación de paquetes y enrutamiento suministros de redundancia y protección de conmutación por error ofrece una alta velocidad, baja latencia columna vertebral sirve como un punto de conexión de red para dispositivos de telefonía IP

29. Un ingeniero de red es un prototipo de un nuevo período de investigación y estrategia de abordar el resumen de una nueva red que se integrará en la infraestructura existente. ¿Qué método es apropiado para probar el esquema de direccionamiento?

utilizando la red de producción del cliente utilizando un equipo de red real en un laboratorio utilizando el Asistente de red Cisco utilizando una herramienta de simulación de la red

30. En la capa de distribución de una red jerárquica, ¿cuáles son dos ventajas de la utilización de dispositivos de Capa 3 en lugar de switches de Capa 2? (Elija dos opciones).

proporciona una conectividad fiable a los usuarios finales crea menos subredes IP para configurar y administrar reduce el número de enlaces redundantes necesarios proporciona conectividad entre los diferentes VLAN permite que el tráfico filtrado basado en direcciones de subred

Page 8: Final Exam

31. Consulte la presentación. Lista de acceso 100 se aplica a la entrada 0/0/0 interfaz serial del Router1 SOHO. Cual será el trafico negado por la configuración?

DNS tráfico desde el host A a la Internet FTP de tráfico del host A al Internet Tráfico ICMP desde el ISP al servidor 1 tráfico desde el ISP al servidor en el puerto 23

32. Lo que apoya la capacidad de transmisión de vídeo que se envía a un grupo de espectadores simultáneamente sin congestionar la red entera?

colas de tráfico multicast múltiples capas 4 sesiones alta prioridad de QoS

33. ¿Qué funcionalidad NBAR proporcionar a los técnicos de la red?

proporciona datos que pueden utilizarse para crear un diagrama de red permite monitorizar y gestionar los dispositivos de red permite la clasificación y el control del tráfico de red muestra las versiones de IOS y las direcciones IP de los dispositivos vecinos

34. Al implementar una política de seguridad, dos acciones que deben ser incluidos como parte de la lista de control de seguridad? (Elija dos opciones).

Desactivar todos los registros. Activar Telnet en el puerto TCP 23. Usar HTTP para la administración web. Establecer tiempos de espera y las ACL en las líneas VTY. Apague todos los puertos no utilizados y las interfaces.

35. Consulte la presentación. Los routers están configurados con RIPv2 con las configuraciones por defecto. Al tratar de comunicarse con otras redes, hosts desde 172.16.2.0/24 está experimentando problemas de conectividad. ¿Qué se puede hacer para resolver este problema?

Cambiar a un esquema de dirección IP pública. Desactive la sumarización de ruta automática. Cambiar la dirección de red IP en R3 Fa0 / 0 a 172.16.1.128 / 26. Cambie la máscara de subred para el enlace entre R2 y R3 en 255.255.255.0.

Page 9: Final Exam

36. Consulte la presentación. Un cliente tiene un problema con la conectividad de la red. Con base en el esquema de direccionamiento IP, lo que está causando el problema?

Los enlaces WAN necesitan direcciones IP de una importante red diferente. El enlace WAN que conecta R1 a R2 se solapa con la LAN R3. Los enlaces WAN que conectan R1 a R3 y R1 a R2 tienen máscaras incorrectos. La LAN R1 es incorrecta porque la subred cero no se puede utilizar con VLSM.

37. El diseñador de la red recomienda el uso de RSTP en el diseño de un nuevo centro de datos. Hay multiples redundantes de capa 2 conmutadores y enlaces contenidos en el nuevo diseño. ¿Cuál es el beneficio de usar RSTP en lugar de STP en esta situación?

Los enlaces redundantes no están bloqueadas. Las tablas de enrutamiento convergen más rápidamente. Spanning Tree de convergencia de los tiempos se reducen. Menos enlaces redundantes están obligados a mantener la conectividad.

38. ¿Qué se puede transmitir a través de la red inalámbrica para ayudar a un usuario conectarse a la red y el uso de servicios inalámbricos?

SSID Las claves WEP VLAN parámetros Claves de cifrado WPA Información de autenticación VPN

39. Consulte la presentación. Un nuevo host tiene que estar conectado al conmutador y ser asignado a la VLAN 2. Router AR está unido al conmutador a través de un tronco y se configura como se muestra. ¿Qué dirección IP debe asignarse a este host nuevo?

192.168.1.1 / 26 192.168.1.22 / 28 192.168.1.32 / 28 192.168.1.44 / 28 192.168.1.47 / 28 192.168.1.55 / 28

40. Consulte la presentación. Un técnico en el sitio ISP solicita al administrador de la red en el sitio del cliente para cambiar la contraseña de CHAP como parte del mantenimiento de la seguridad de enrutamiento. Después de que el administrador realiza el cambio y reinicia el router, el técnico de un show interfaces serial 0/0/0 de comandos. De acuerdo con los resultados, lo que se puede concluir acerca de la conexión serie entre el cliente y el sitio web de ISP?

El router en el sitio del cliente se encuentra todavía en el proceso de reinicio. El administrador probablemente configurado una contraseña incorrecta. El administrador no ha emitido una orden de no cerrarse en la interfaz serial.

Page 10: Final Exam

El administrador probablemente configurada la dirección IP incorrecta para la interfaz serial.

41. Un administrador de red de una empresa de tamaño medio se le pide a actualizar el protocolo de enrutamiento de la red para soportar VLSM y resumen de ruta. La red de la empresa actual contiene ambos routers Cisco y no CISCO. ¿Qué protocolo de enrutamiento se debe utilizar para la actualización?

BGP RIPv1 RIPv2 EIGRP

42 ¿Qué dos tecnologías pueden proporcionar integridad de datos en una conexión VPN? (Elija dos opciones).

ESP DES MD5 DH1 SHA-1

43. Una empresa establece una conexión Frame Relay entre la sede corporativa y una sucursal. La CIR para la conexión se establece en 4 Mb / s. ¿Qué afirmación es verdadera acerca de esta conexión WAN?

La empresa no será capaz de enviar datos a mayor velocidad de 4 Mb / s. Si la empresa envía datos más rápido de 4 Mb / s, algunas de las tramas de datos se

marcarán con un poco DE. Si la empresa envía datos más rápido de 4 Mb / s, el TSP cambiará la CIR a cero. Cuando la empresa envía los datos más rápido que 4 Mb / s, el switch Frame Relay

establecerá el bit BECN t 1 en las tramas que se dirigieron a la empresa.

44. ¿Qué dos afirmaciones son ciertas acerca de las mejoras de IPv6 sobre IPv4 tiene? (Elija dos opciones).

IPv6 no es compatible con broadcast. IPv6 utiliza una estructura de cabecera simplificado. IPv6 no requiere direcciones privadas. IPv6 utiliza direcciones fijas cadenas de longitud. IPsec para IPv6 no es compatible con IPsec para IPv4.

45. Como parte de la supervisión de la red, un administrador de red recibe una alerta de que el uso de la CPU del router de núcleo alcanza el 90% varias veces al día. ¿Qué protocolo se utiliza para supervisar el rendimiento de la red?

Page 11: Final Exam

DNS SNMP SMTP DHCP TFTP

46. Una empresa planea establecer conexiones Frame Relay entre la sede y las oficinas corporativas Severa sucursales. El diseñador de la red recomienda el uso de una interfaz física del router de borde para soportar las conexiones Frame Relay nuevos. Actualmente, la empresa utiliza para el enrutamiento RIPv2 y tiene previsto ningún cambio en la configuración de RIPv2. ¿Qué se debe hacer para asegurar que cada eslabón de la sucursal es una subred independiente y que las actualizaciones de enrutamiento tienen éxito entre la sede corporativa y las oficinas sucursales?

Configurar subinterfaces multipunto en la interfaz física. Configuración punto a punto subinterfaces en la interfaz física. Configurar una subinterfaz única de establecer múltiples conexiones de PVC. Configurar la interfaz física para compartir un DLCI para múltiples sitios remotos y sus

conexiones.

47. La infraestructura de red en la sede de una organización se compone de dispositivos de red de Cisco que ejecutan RIPv1. Como parte de un proyecto de mejora, una parte de la columna vertebral de la empresa se incrementó a 10 Gb / s, y debe ser compatible con el equilibrio de la carga desigual de costos entre routers. El esquema de direccionamiento IP también está cambiando y debe ser compatible con VLSM y CIDR. ¿Qué protocolo de enrutamiento debe ser seleccionado para la red?

BGP EIGRP OSPF RIPv2

48. ¿Qué solución Cisco VPN permite una configuración sencilla de las VPN en las laptops de los empleados remotos y móviles?

EasyVPN servidor EasyVPN remoto EasyVPN Cliente EasyVPN de acceso remoto

49. ¿Qué dos procesos permiten una transición sin problemas de IPv4 a IPv6? (Elija dos opciones).

IPSec túneles doble pila

Page 12: Final Exam

autenticación Anycast abordar encabezado simplificación

50. ¿Cómo un ingeniero de redes determinar si un módulo de router es intercambiable en caliente?

Inserte el módulo con la alimentación, a continuación, compruebe si el LED correspondiente se ilumina.

Compruebe el enrutador y hojas de módulo de interfaz de datos en CCO para determinar en caliente swappability.

Inserte el módulo con la alimentación, a continuación, emitir el comando show running-config para verificar que todas las nuevas interfaces son reconocidos.

Apague el router, inserte el módulo, a continuación, compruebe nuevas interfaces utilizando el show running-config después de encender el sistema.

51 ¿Qué dos piezas de información son necesarios ante una imagen IOS se puede cargar en un router desde un servidor TFTP? (Elija dos opciones).

la dirección IP del servidor TFTP el nombre actual de la imagen del IOS en el router el sistema operativo del servidor TFTP el nombre del archivo de configuración en la NVRAM el nombre de la imagen del IOS en el servidor TFTP encapsulación de la interfaz del enrutador que está conectado al servidor TFTP

52. Consulte la presentación. Un diseñador compañía de redes está revisando un diagrama de una red del cliente. ¿Cuáles son los dos problemas que deben ser resueltos en la topología que se muestra? (Elija dos opciones).

El router firewall y conexión ISP representan un punto único de fallo. Si uno de los conmutadores de nivel 3 falla, el Cisco Call Manager será inalcanzable. Un fallo en la alimentación del interruptor de bloque de servidor hará que el sistema

de telefonía IP de error en todo. Utilizando conmutadores de nivel 3 para interconectar los servidores de bloque de

servidores para los teléfonos IP introduce demasiada demora. Los teléfonos IP deben ser redundante conectado a los interruptores para evitar

puntos de fallo en la capa de acceso.