Baixe o app para aproveitar ainda mais
Prévia do material em texto
O que é um ISP? Qual dispositivo desempenha a função de determinar o caminho que as mensagens devem seguir nas internetworks? CCNA1 v7 Conectividade Básica de Rede e Comunicações Respostas a Exames Wrong! Wrong! Explicação: Um roteador é usado para determinar o caminho que as mensagens devem seguir na rede. Um firewall é usado para filtrar o tráfego de entrada e saída. Um modem DSL é usado para É um órgão de padrões que desenvolve padrões de cabeamento e fiação para redes. É um protocolo que estabelece como os computadores em uma rede local se comunicam. É uma organização que permite que indivíduos e empresas se conectem à Internet. É um dispositivo de rede que combina a funcionalidade de vários dispositivos de rede diferentes em um. um servidor web um firewall um roteador um modem DSL Quando o endereçamento IPv4 é configurado manualmente em um servidor da web, qual propriedade da configuração IPv4 identifica a rede e a parte do host para um endereço IPv4? Um cliente da web está recebendo uma resposta para uma página da web de um servidor da web. Do ponto de vista do cliente, qual é a ordem correta da pilha de protocolos usada para decodificar a transmissão recebida? fornecer conexão à Internet para uma casa ou uma empresa. Wrong! Explicação: Existem vários componentes que precisam ser inseridos ao configurar o IPv4 para um dispositivo final: • Endereço IPv4 - identifica exclusivamente um dispositivo final na rede • Máscara de sub-rede - determina a parte do endereço de rede e a parte do host para um endereço IPv4 • Gateway padrão - o endereço IP da interface do roteador usado para se comunicar com hosts em outra rede • Endereço do servidor DNS - o endereço IP do servidor Domain Name System (DNS) • Endereço do servidor DHCP (se DHCP for usado) não é configurado manualmente nos dispositivos finais. Ele será fornecido por um servidor DHCP quando um dispositivo final solicitar um endereço IP. Gateway padrão Endereço do servidor DHCP Endereço do servidor DNS Máscara de sub-rede HTTP, TCP, IP, Ethernet HTTP, Ethernet, IP, TCP Ethernet, TCP, IP, HTTP Um administrador de rede insere o comando de criptografia de senha de serviço no modo de configuração de um roteador. ¿O que esse comando realiza? Em qual camada OSI um número de porta de origem é adicionado a uma PDU durante o processo de encapsulamento? Correct! Explicação: 1. O HTTP rege a maneira como um servidor da web e o cliente interagem. 2. O TCP gerencia conversas individuais entre servidores web e clientes. 3. O IP é responsável pela entrega no melhor caminho até o destino. 4. A Ethernet pega o pacote do IP e o formata para transmissão. Wrong! Explicação: Os arquivos startup-config e running-config exibem a maioria das senhas em texto simples. Use o comando de configuração global de criptografia de senha de serviço para criptografar todas as senhas de texto simples nesses arquivos. Ethernet, IP, TCP, HTTP Este comando fornece uma senha criptografada exclusiva para o pessoal de serviço externo que precisa fazer a manutenção do roteador. Este comando impede que alguém visualize as senhas de configuração em execução. Este comando criptografa automaticamente as senhas nos arquivos de configuração atualmente armazenados na NVRAM. Este comando ativa um algoritmo de criptografia forte para o comando enable secret password. Este comando criptografa as senhas à medida que são transmitidas pelos links WAN seriais. Quais são as duas características da RAM em um dispositivo Cisco? (Escolha dois.) Correct! Please select 2 correct answers Wrong! Explicação: RAM armazena dados que são usados pelo dispositivo para suportar operações de rede. A configuração em execução é armazenada na RAM. Esse tipo de memória é considerado memória volátil porque os dados são perdidos durante um ciclo de energia. A memória flash armazena o IOS e entrega uma cópia do IOS na RAM quando um dispositivo é ligado. A memória flash não é volátil, pois retém o conteúdo armazenado durante uma perda de energia. camada de aplicação camada de transporte camada de link de dados camada de apresentação A RAM é capaz de armazenar várias versões de IOS e arquivos de configuração. RAM é um componente dos switches Cisco, mas não dos roteadores Cisco. Conteúdo da RAM é perdido durante um ciclo de energia. A configuração que está sendo executada ativamente no dispositivo é armazenada na RAM. A RAM fornece armazenamento não volátil. Um administrador usa a combinação de teclas Ctrl-Shift-6 em um switch após emitir o comando ping. Qual é a finalidade de usar essas combinações de teclas? Uma grande empresa modificou sua rede para permitir que os usuários acessem recursos de rede de seus laptops pessoais e telefones inteligentes. Que tendência de rede isso descreve? Wrong! Explicação: Para interromper um processo IOS, como ping ou traceroute, um usuário digita a combinação de teclas Ctrl-Shift-6. Tab completa o restante dos parâmetros ou argumentos em um comando. Para sair do modo de configuração para o modo privilegiado, use a tecla Ctrl-Z. CTRL-R exibirá novamente a linha recém-digitada, tornando mais fácil para o usuário pressionar Enter e emitir novamente o comando ping. Wrong! para interromper o processo de ping para sair para um modo de configuração diferente para permitir que o usuário complete o comando para reiniciar o processo de ping Computação em nuvem Colaboração online Traga seu próprio aparelho Video conferência Qual afirmação está correta sobre protocolos de rede? Em qual camada do modelo OSI um endereço lógico seria adicionado durante o encapsulamento? Correct! Advertisement Array Wrong! Eles são necessários apenas para troca de mensagens entre dispositivos em redes remotas. Todas eles funcionam na camada de acesso à rede do TCP / IP. Eles definem como as mensagens são trocadas entre a origem e o destino. Os protocolos de rede definem o tipo de hardware usado e como ele é montado nos racks. camada de transporte camada de link de dados camada física camada de rede tempo limite de resposta Qual método permite que um computador reaja adequadamente quando solicita dados de um servidor e o servidor demora muito para responder? Um usuário está implementando segurança em uma rede de pequeno escritório. Quais são as duas ações que forneceriam os requisitos mínimos de segurança para esta rede? (Escolha dois.) Correct! Please select 2 correct answers Wrong! Explicação: Medidas de segurança tecnicamente complexas, como prevenção de intrusões e sistemas de prevenção de intrusões, geralmente estão associadas a redes comerciais em vez de redes domésticas. Instalar software antivírus, software antimalware e implementar um firewall geralmente são os requisitos mínimos para redes domésticas. A instalação de uma rede sem fio doméstica não melhorará a segurança da rede e exigirá que outras ações de segurança sejam tomadas. encapsulamento controle de fluxo método de acesso implementando um firewall instalando software antivírus instalando uma rede sem fio adicionar um dispositivo de prevenção de intrusão dedicado implementação de um sistema de detecção de intrusão Quais são os dois nomes de host que seguem as diretrizes para convenções de nomenclatura em dispositivos Cisco IOS? (Escolha dois.) Consulte a exposição. Um administrador de rede está configurando o controle de acesso para o switch SW1. Se o administrador usa uma conexão de console para se conectar ao switch, qual senha é necessária para acessar o modo EXEC do usuário? Please select 2 correct answers Wrong! Explicação: Algumas diretrizes para convenções de nomenclatura são que os nomes devem: • Comece com uma carta • Não contém espaços • Terminar com uma letra ou dígito • Use apenas letras, dígitos e travessões • Ter menos de 64 caracteres de comprimento RM-3-Switch-2A4 HO andar 17 SwBranch799 Branch2! Andar (15) Em qual camada OSI um endereço MAC de origem é adicionado a uma PDU durante o processo de encapsulamento? Que termo descreveum modelo de computação em que o software de servidor é executado em computadores dedicados? Correct! Explicação: Telnet acessa um dispositivo de rede por meio da interface virtual configurada com o comando line VTY. A senha configurada abaixo é necessária para acessar o modo EXEC do usuário. A senha configurada no comando line console 0 é necessária para obter entrada por meio da porta do console, e as senhas secretas de habilitação e habilitação são usadas para permitir a entrada no modo EXEC privilegiado. Correct! lineconin letmein linevtyin secretin camada de transporte camada de aplicação camada de link de dados camada de apresentação Um técnico configura um switch com estes comandos: SwitchA(config)# interface vlan 1 SwitchA(config-if)# ip address 192.168.1.1 255.255.255.0 SwitchA(config-if)# no shutdown ¿O que o técnico está configurando? Em qual camada OSI um endereço IP de origem é adicionado a uma PDU durante o processo de encapsulamento? Correct! Wrong! Explicação: Para que um switch tenha um endereço IP, uma interface virtual do switch deve ser configurada. Isso permite que o switch seja gerenciado remotamente pela rede. rede convergente Rede SOHO qualidade de serviço BYOD Acesso switchport físico Acceso Telnet SVI Criptografía de senha camada de transporte Que termo descreve uma rede em que um computador pode ser cliente e servidor? Que termo descreve uma coleção privada de LANs e WANs que pertence a uma organização? Wrong! Wrong! camada de aplicação camada de link de dados camada de rede peer-to-peer nuvem BYOD qualidade de serviço Internet pessoa para pessoa intranet extranet Quais são os três protocolos da camada de aplicativo que fazem parte do conjunto de protocolos TCP / IP? (Escolha três.) Qual é a vantagem de dispositivos de rede que usam protocolos de padrão aberto? Correct! Please select 3 correct answers Wrong! Explicação: DNS, DHCP e FTP são todos protocolos da camada de aplicativo no conjunto de protocolos TCP / IP. ARP e PPP são protocolos da camada de acesso à rede e NAT é um protocolo da camada da Internet no conjunto de protocolos TCP / IP. FTP DNS NAT DHCP PPP ARP Um host cliente e um servidor executando diferentes sistemas operacionais podem trocar dados com êxito. A competição e a inovação são limitadas a tipos específicos de produtos. Em qual camada OSI um número de porta de destino é adicionado a uma PDU durante o processo de encapsulamento? Qual termo se refere a uma rede que fornece acesso seguro aos escritórios corporativos por fornecedores, clientes e colaboradores? Wrong! Explicação: Uma vantagem dos dispositivos de rede que implementam protocolos de padrão aberto, como do conjunto TCP / IP, é que clientes e servidores que executam sistemas operacionais diferentes podem se comunicar uns com os outros. Os protocolos de padrão aberto facilitam a inovação e a competição entre fornecedores e entre os mercados e podem reduzir a ocorrência de monopólios nos mercados de rede. Wrong! As comunicações de rede são limitadas a transferências de dados entre dispositivos do mesmo fornecedor. Acesso à Internet pode ser controlado por um único ISP em cada mercado. camada de transporte camada de rede camada de aplicação camada de link de dados Extendednet Extranet Que termo descreve uma rede pertencente a uma organização que fornece acesso seguro e protegido a indivíduos que trabalham para uma organização diferente? Em qual camada OSI um número de porta de origem é adicionado a uma PDU durante o processo de encapsulamento? Correct! Correct! Internet Intranet nuvem qualidade de serviço extranet BYOD camada de transporte camada de apresentação camada de rede camada de aplicação Qual termo descreve uma tecnologia que permite que dispositivos se conectem à LAN usando uma tomada elétrica? Em qual camada OSI um endereço IP de origem é adicionado a uma PDU durante o processo de encapsulamento? Wrong! Wrong! Wrong! camada de link de dados redes powerline extranet Internet intranet camada de link de dados camada de apresentação camada de aplicação camada de rede Em qual camada OSI um endereço IP de destino é adicionado a uma PDU durante o processo de encapsulamento? No comando show running-config, qual parte da sintaxe é representada por running-config? Correct! Wrong! Explicação: A primeira parte da sintaxe, show, é o comando e a segunda parte da sintaxe, running- config, é a palavra-chave. A palavra-chave especifica o que deve ser exibido como saída do comando show. camada de transporte camada de rede camada de aplicação camada de apresentação um prompt comando uma variável uma palavra-chave Ataque DoS Durante uma inspeção de rotina, um técnico descobriu que um software instalado em um computador estava secretamente coletando dados sobre sites visitados pelos usuários do computador. Qué tipo de ameaça está afetando este computador? Qual nome é atribuído à PDU da camada de transporte? Wrong! Correct! Explicação: Os dados do aplicativo são transmitidos pela pilha do protocolo em seu caminho para serem transmitidos pela mídia de rede. Durante o processo, vários protocolos adicionam informações a ele em cada nível. Em cada estágio do processo, uma PDU (unidade de dados de protocolo) tem um nome diferente para refletir suas novas funções. As PDUs são nomeadas de acordo com os protocolos do pacote TCP / IP: • Dados - O termo geral para o PDU usado na camada de aplicativo. • Segmento - camada de transporte PDU • Pacote - PDU da camada de rede • Quadro - PDU da camada de enlace de dados • Bits - Uma PDU de camada física usada ao transmitir fisicamente dados pelo meio Ataque de dia zero Spyware Roubo de identidade pacote dados segmento quadro bits extranet Qual termo descreve uma política que permite que dispositivos de rede gerenciem o fluxo de dados para dar prioridade a voz e vídeo? Consulte a exposição. O ServerB está tentando entrar em contato com o HostA. Quais duas declarações identificam corretamente o endereçamento que o ServerB irá gerar no processo? (Escolha dois.) Wrong! Internet intranet qualidade de serviço Que termo descreve um tipo de rede usada por pessoas que trabalham em casa ou em um pequeno escritório remoto? As senhas podem ser usadas para restringir o acesso a todo ou partes do Cisco IOS. Selecione os modos e interfaces que podem ser protegidos com senhas. Please select 2 correct answers Correct! Wrong! ServerB irá gerar um pacote com o endereço IP de destino do HostA. ServerB gerará um quadro com o endereço MAC de destino do RoteadorB. ServerB irá gerar um quadro com o endereço MAC de destino do SwitchB. ServerB irá gerar um pacote com o endereço IP de destino do RoteadorB. ServerB irá gerar um quadro com o endereço MAC de destino do RoteadorA. ServerB gerará um pacote com o endereço IP de destino do RoteadorA. Rede SOHO Internet intranet extranet (Escolha três.) Um funcionário de uma filial está criando uma cotação para um cliente. Para fazer isso, o funcionário precisa acessar informações confidenciais de preços de servidores internos na matriz. Que tipo de rede o funcionário acessaria? Please select 3 correct answers Wrong! Explicação: O acesso ao VTY e às interfaces do console pode ser restrito com o uso de senhas. O gerenciamento fora da banda do roteador pode ser restrito nos modos EXEC do usuário e EXEC privilegiado. Correct! Interface VTY Interface Ethernet Modo EXEC privilegiado Interface do console Modo de inicialização IOS Modo de configuração do roteador uma extranet a Internet uma intranet uma red local Que termo descreve a capacidade de usar dispositivos pessoais em uma rede comercial ou de campus? ¿Por qué um switch da Camada 2 precisa de um endereço IP? Explicação: Intranet é um termo usado para se referir a uma conexão privada de LANs e WANs que pertence a uma organização. Uma intranet é projetada para ser acessível apenas por membros da organização, funcionários ou outroscom autorização. Correct! Wrong! Explicação: Um switch, como um dispositivo da Camada 2, não precisa de um endereço IP para transmitir quadros aos dispositivos conectados. No entanto, quando um switch é acessado remotamente pela rede, ele deve ter um endereço de Camada 3. O endereço IP deve ser aplicado a intranet BYOD Internet extranet para habilitar o switch para enviar frames de broadcast para PCs conectados para habilitar o switch para receber frames de PCs conectados para permitir que o switch seja gerenciado remotamente para permitir que o switch funcione como um gateway padrão Quais são os dois critérios usados para ajudar a selecionar um meio de rede a partir de vários meios de rede? (Escolha dois.) O que é uma característica das mensagens multicast? uma interface virtual em vez de a uma interface física. Roteadores, não switches, funcionam como gateways padrão. Please select 2 correct answers Wrong! Explicação: Os critérios para escolher um meio de rede são a distância em que o meio selecionado pode transportar um sinal com sucesso, o ambiente no qual o meio selecionado deve ser instalado, a quantidade de dados e a velocidade na qual os dados devem ser transmitidos e o custo do meio e sua instalação. A distância em que o meio selecionado pode transportar um sinal com sucesso. Número de dispositivos intermediários instalados na rede. Ambiente onde a mídia selecionada será instalada. Custo dos dispositivos finais utilizados na rede. Os tipos de dados que precisam ser priorizados. Eles são enviados a todos os hosts em uma rede. Eles são enviados para um único destino. Eles são enviados a um grupo selecionado de hosts. Qual afirmação descreve o uso da tecnologia de rede powerline? Qual a função de pressionar a tecla Tab ao inserir um comando no IOS? Correct! Explicação: Multicast é um tipo de comunicação um para muitos. As mensagens multicast são endereçadas a um grupo multicast específico. Correct! Eles devem ser reconhecidos. Uma LAN doméstica é instalada sem o uso de cabeamento físico. Um dispositivo se conecta a uma LAN doméstica existente usando um adaptador e uma tomada elétrica existente. Novo cabeamento elétrico “inteligente” é usado para estender uma LAN doméstica existente. Os pontos de acesso sem fio usam adaptadores de linha de energia para distribuir dados pela LAN doméstica. Ele completa o restante de uma palavra parcialmente digitada em um comando. Ele aborta o comando atual e retorna ao modo de configuração. Sai do modo de configuração e retorna ao modo EXEC do usuário. Ele move o cursor para o início da próxima linha. Qual processo envolve a colocação de uma PDU dentro de outra PDU? Que termo descreve o armazenamento de arquivos pessoais em servidores na Internet para fornecer acesso em qualquer lugar, a qualquer hora e em qualquer dispositivo? Wrong! Explicação: Pressionar a tecla Tab após um comando ter sido digitado parcialmente fará com que o IOS conclua o restante do comando. Wrong! Explicação: Quando uma mensagem é colocada dentro de outra mensagem, isso é conhecido como encapsulamento. Em redes, o encapsulamento ocorre quando uma unidade de dados de protocolo é transportada dentro do campo de dados da próxima unidade de dados de protocolo inferior. codificação segmentação encapsulamento controle de fluxo rede convergente qualidade de serviço nuvem BYOD Em qual camada OSI os dados são adicionados a uma PDU durante o processo de encapsulamento? Quando os dados são codificados como pulsos de luz, qual mídia está sendo usada para transmitir os dados? Wrong! Wrong! Correct! camada de link de dados camada de transporte camada de rede camada de aplicação Sem fio Cabo ótico de incêndio Cabo de cobre A nova configuração será carregada se o switch for reiniciado. Depois de fazer alterações na configuração em um switch Cisco, um administrador de rede emite um comando copy running-config startup-config. Qual é o resultado de emitir este comando? Ao tentar resolver um problema de rede, um técnico fez várias alterações no arquivo de configuração do roteador atual. As alterações não resolveram o problema e não foram salvas. Qual ação o técnico pode realizar para descartar as alterações e trabalhar com o arquivo na NVRAM? Correct! Wrong! Explicação: O técnico não deseja cometer nenhum erro ao tentar remover todas as alterações feitas no arquivo de configuração em execução. A solução é reinicializar o roteador sem salvar a configuração em execução. O comando copy startup-config running-config não sobrescreve o arquivo de configuração em execução com o arquivo de configuração armazenado na NVRAM, mas apenas tem um efeito aditivo. A nova configuração será armazenada na memória flash. As alterações de configuração serão removidas e a configuração original será restaurada. Arquivo IOS atual será substituído pelo arquivo recém-configurado. Exclua o arquivo vlan.dat e reinicie o dispositivo. Emita o comando reload sem salvar a configuração em execução. Feche e reabra o software de emulação de terminal. Emita o comando copy startup-config running-config. Qual afirmação descreve com precisão um processo de encapsulamento TCP / IP quando um PC está enviando dados para a rede? Como o SSH é diferente do Telnet? Wrong! Explicação: Quando os dados estão viajando do PC para a rede, a camada de transporte envia segmentos para a camada da Internet. A camada de Internet envia pacotes para a camada de acesso à rede, que cria quadros e os converte em bits. Os bits são liberados para a mídia da rede. Os pacotes são enviados da camada de acesso à rede para a camada de transporte. Os quadros são enviados da camada de acesso à rede para a camada da Internet. Os segmentos são enviados da camada de transporte para a camada da Internet. Os dados são enviados da camada de Internet para a camada de acesso à rede. SSH fornece segurança para sessões remotas criptografando mensagens e usando autenticação de usuário. O Telnet é considerado inseguro e envia mensagens em texto simples. SSH deve ser configurado em uma conexão de rede ativa, enquanto o Telnet é usado para se conectar a um dispositivo a partir de uma conexão de console. SSH requer o uso do programa de emulação de terminal PuTTY. O Tera Term deve ser usado para conectar-se a dispositivos por meio do Telnet. SSH faz conexões pela rede, enquanto Telnet é para acesso fora de banda. Um técnico de rede está trabalhando na rede sem fio em uma clínica médica. O técnico acidentalmente configura a rede sem fio para que os pacientes possam ver os dados dos registros médicos de outros pacientes. Qual das quatro características da rede foi violada nesta situação? Quais são as três características de um SVI? (Escolha três.) Wrong! Explicação: SSH é o protocolo preferencial para se conectar a um sistema operacional de dispositivo na rede porque é muito mais seguro do que Telnet. SSH e Telnet são usados para conectar dispositivos na rede e, portanto, são usados dentro da banda. PuTTY e Terra Term podem ser usados para fazer conexões SSH e Telnet. Wrong! Explicação: A segurança da rede inclui a proteção da confidencialidade dos dados que estão na rede. Nesse caso, como os dados confidenciais foram disponibilizados para usuários não autorizados, a característica de segurança da rede falhou. Please select 3 correct answers Qualidade de serviço (QoS) Segurança Confiabilidade Escalabilidade Tolerância ao erro Ele fornece um meio de gerenciar remotamente um switch. É necessário para permitir a conectividade de qualquer dispositivo em qualquer local. Quais duas camadas do modelo OSI têm a mesma funcionalidade que uma única camada do modelo TCP / IP? (Escolha dois.) Wrong! Explicação: Os switches têm uma ou mais interfaces virtuais de switch (SVIs). Os SVIs são criados no software, pois não há hardware físico associado a eles. As interfaces virtuais fornecem um meio de gerenciar remotamente um switch em uma rede que está usando IP. Cada switch vem com um SVI que aparecena configuração padrão "pronto para uso". A interface SVI padrão é VLAN1. Please select 2 correct answers Wrong! Explicação: O link de dados OSI e as camadas físicas juntas são equivalentes à camada de acesso à rede TCP / IP. A camada de transporte OSI é funcionalmente equivalente à camada de transporte TCP / IP e a camada de rede OSI é equivalente à camada de Internet TCP / IP. As camadas de aplicativo, apresentação e sessão OSI são funcionalmente equivalentes à camada de aplicativo no modelo TCP / IP. É uma interface especial que permite a conectividade por diferentes tipos de mídia. Ele está associado à VLAN1 por padrão. Ele é projetado como um protocolo de segurança para proteger as portas do switch. Ele não está associado a nenhuma interface física em um switch. rede fisica sessão transporte link de dados Qual comando impedirá que todas as senhas não criptografadas sejam exibidas em texto simples em um arquivo de configuração? ¿Qual comando ou combinação de teclas permite que um usuário retorne ao nível anterior na hierarquia de comandos? Wrong! Explicação: Para evitar que todas as senhas configuradas apareçam em texto simples nos arquivos de configuração, um administrador pode executar o comando de criptografia de senha de serviço. Este comando criptografa todas as senhas configuradas no arquivo de configuração. Wrong! (config-line)# password secret (config)# enable password secret (config)# enable secret Secret_Password (config)# enable secret Encrypted_Password (config)# service password-encryption Ctrl-Z end Ctrl-C exit Qual camada é responsável pelo roteamento de mensagens por meio de uma internetwork no modelo TCP / IP? Que método pode ser usado por dois computadores para garantir que os pacotes não sejam descartados porque muitos dados estão sendo enviados muito rapidamente? Explicação: End e CTRL-Z retornam o usuário ao modo EXEC privilegiado. Ctrl-C termina um comando em andamento. O comando exit retorna o usuário ao nível anterior. Correct! Explicação: O modelo TCP / IP consiste em quatro camadas: aplicativo, transporte, Internet e acesso à rede. Dessas quatro camadas, é a camada da Internet a responsável pelo roteamento das mensagens. A camada de sessão não faz parte do modelo TCP / IP, mas sim do modelo OSI. acesso à rede Internet sessão transporte encapsulamento controle de fluxo método de acesso tempo limite de resposta Que termo descreve um tipo de rede usada por pessoas que trabalham em casa ou em um pequeno escritório remoto? Qual das alternativas a seguir é o nome de todos os computadores conectados a uma rede que participam diretamente da comunicação da rede? Correct! Explicação: Para que dois computadores possam se comunicar efetivamente, deve haver um mecanismo que permita que a origem e o destino definam o tempo de transmissão e recebimento de dados. O controle de fluxo permite isso, garantindo que os dados não sejam enviados muito rápido para serem recebidos corretamente. Correct! Correct! qualidade de serviço BYOD Rede SOHO rede convergente Servidores Dispositivo intermediário Mídia hospedeira Qual interface permite o gerenciamento remoto de um switch da Camada 2? Consulte a exposição. Um administrador está tentando configurar o switch, mas recebe a mensagem de erro exibida na exposição. Qual é o problema? Wrong! Explicação: Em um switch da Camada 2, há uma interface virtual do switch (SVI) que fornece um meio de gerenciar remotamente o dispositivo. Wrong! Explicação: Para entrar no modo de configuração global, o comando configure terminal, ou uma versão abreviada como config t, deve ser inserido no modo EXEC privilegiado. Nesse cenário, o administrador está no modo EXEC do usuário, conforme indicado pelo símbolo> após o nome do host. O administrador precisaria usar o comando enable para passar para o modo EXEC privilegiado antes de inserir o comando configure terminal. a interface virtual do switch a interface AUX a interface da porta do console a primeira interface de porta Ethernet Todo o comando, configure terminal, deve ser usado. Administrador já está no modo de configuração global. Administrador deve se conectar por meio da porta do console para acessar o modo de configuração global. Administrador deve primeiro entrar no modo EXEC privilegiado antes de emitir o comando. Qual comando é usado para verificar a condição das interfaces do switch, incluindo o status das interfaces e um endereço IP configurado? Abra a atividade PT. Execute as tarefas nas instruções da atividade e, em seguida, responda à pergunta. ¿Qual é o endereço IP da interface virtual do switch (SVI) no Switch0? Wrong! Explicação: O comando show ip interface brief é usado para exibir uma breve sinopse da condição das interfaces do dispositivo. O comando ipconfig é usado para verificar as propriedades TCP / IP em um host. O comando ping é usado para verificar a conectividade da Camada 3. O comando traceroute é usado para rastrear o caminho da rede da origem ao destino. ping traceroute show ip interface brief ipconfig 192.168.10.5 192.168.5.10 192.168.10.1 Qual formato de PDU é usado quando os bits são recebidos do meio de rede pela NIC de um host? Em qual camada OSI um endereço MAC de destino é adicionado a uma PDU durante o processo de encapsulamento? Wrong! Explicação: Depois que o comando enable é emitido, o comando show running-configuration ou o comando show ip interfaces brief exibirá o endereço IP da interface virtual do switch (SVI). Wrong! Explicação: Quando recebidos na camada física de um host, os bits são formatados em um quadro na camada de enlace. Um pacote é o PDU na camada de rede. Um segmento é o PDU na camada de transporte. Um arquivo é uma estrutura de dados que pode ser usada na camada de aplicativo. 192.168.5.0 pacote quadro Arquivo segmento camada de rede camada de link de dados camada de aplicação Qué tipo de tráfego de rede requer QoS? Quais são os dois dispositivos são dispositivos intermediários? (Escolha dois) Correct! Wrong! Please select 2 correct answers Wrong! camada de transporte email wiki compra online vídeo conferência Servidores Hospedeiro Interruptor Roteador intranet Que termo descreve um modelo de computação em que o software de servidor é executado em computadores dedicados? Wrong! extranet servidor cliente Internet
Compartilhar