Baixe o app para aproveitar ainda mais
Prévia do material em texto
1- Qual é a característica de uma rede tolerante a falhas? uma rede que protege informações confidenciais de acesso não autorizado uma rede que pode se expandir rapidamente para oferecer suporte a novos usuários e aplicativos sem impactar o desempenho do serviço entregue aos usuários existentes uma rede que suporta um mecanismo para gerenciar o congestionamento e garantir a entrega confiável de conteúdo para todos os usuários uma rede que se recupera rapidamente quando ocorre uma falha e depende da redundância para limitar o impacto de uma falha 2- Três funcionários do banco estão usando a rede corporativa. O primeiro empregado usa um navegador da Web para visualizar a página da empresa para ler alguns anúncios. O segundo funcionário acessa o banco de dados corporativo para realizar algumas transações financeiras. O terceiro funcionário participa de uma importante conferência de áudio ao vivo com outros gerentes corporativos em filiais. Se a QoS for implementada nesta rede, quais serão as prioridades do mais alto ao mais baixo dos diferentes tipos de dados? conferência de áudio, transações financeiras, página da web transações financeiras, página web, conferência de áudio conferência de áudio, página web, transações financeiras transações financeiras, conferência de áudio, página da web 3- O que é um benefício de usar a computação em nuvem na rede? Os usuários finais têm a liberdade de usar ferramentas pessoais para acessar informações e se comunicar em uma rede comercial. Os recursos de rede são estendidos sem exigir investimentos em novas infra-estruturas, pessoal ou software. A tecnologia é integrada em aparelhos todos os dias, permitindo que eles se interconectem com outros dispositivos, tornando-os mais "inteligentes" ou automatizados. A rede doméstica usa a fiação elétrica existente para conectar dispositivos à rede onde quer que haja uma tomada elétrica, economizando o custo de instalar cabos de dados. 4- Qual é a função do shell em um sistema operacional? Ele interage com o hardware do dispositivo. Interage entre os usuários e o kernel. Ele fornece serviços de firewall dedicados. Ele fornece os serviços de proteção contra intrusão para o dispositivo. 5- Qual conexão fornece uma sessão CLI segura com criptografia para uma chave Cisco? uma conexão de console uma conexão AUX uma conexão Telnet uma conexão SSH 6- Um técnico de rede está tentando configurar uma interface digitando o seguinte comando: SanJose (config) # endereço IP 192.168.2.1 255.255.255.0. O comando é rejeitado pelo dispositivo. Qual é a razão para isto? O comando está sendo inserido no modo de operação incorreto. A sintaxe do comando está errada. As informações da máscara de sub-rede estão incorretas. A interface está desligada e deve ser ativada antes que o switch aceite o endereço IP. 7- Um administrador usa a combinação de teclas Ctrl-Shift-6 em um switch depois de emitir o comando ping. Qual o propósito de usar essas teclas? para reiniciar o processo de ping para interromper o processo de ping para sair de um modo de configuração diferente para permitir que o usuário complete o comando 8- Consulte a exposição. Um administrador de rede está configurando o controle de acesso para alternar SW1. Se o administrador usa uma conexão de console para se conectar ao switch, qual senha é necessária para acessar o modo EXEC do usuário? Me deixar entrar secretin lineconin Linevtyin 9- Em qual interface de switch um administrador configuraria um endereço IP para que o switch pudesse ser gerenciado remotamente? FastEthernet0 / 1 VLAN 1 vty 0 console 0 10- Qual protocolo é responsável por controlar o tamanho dos segmentos e a taxa na qual os segmentos são trocados entre um cliente web e um servidor web? TCP IP HTTP Ethernet 11 -Qual é a vantagem de usar um protocolo que é definido por um padrão aberto? Uma empresa pode monopolizar o mercado. O protocolo só pode ser executado em equipamentos de um fornecedor específico. Um protocolo padrão aberto não é controlado ou regulamentado por organizações de padrões. Incentiva a concorrência e promove escolhas. 12- Quais são os dois benefícios de usar um modelo de rede em camadas? (Escolha dois.) Ele auxilia no projeto de protocolo. Ele acelera a entrega de pacotes. Isso evita que designers criem seu próprio modelo. Isso impede a tecnologia de uma camada de afetar outras camadas. Ele garante que um dispositivo em uma camada pode funcionar na próxima camada mais alta. 13- Quais duas camadas do modelo OSI têm a mesma funcionalidade que duas camadas do modelo TCP / IP? (Escolha dois.) link de dados rede fisica sessão transporte 14- Qual nome é atribuído à PDU da camada de transporte? bits dados quadro, Armação pacote segmento 15- Um administrador de rede está solucionando problemas de conectividade em um servidor. Usando um testador, o administrador percebe que os sinais gerados pelo NIC do servidor são distorcidos e não são utilizáveis. Em qual camada do modelo OSI é o erro categorizado? camada de apresentação camada de rede camada física camada de ligação de dados 16- Um administrador de rede está medindo a transferência de bits em todo o backbone da empresa para uma aplicação financeira de missão crítica. O administrador percebe que o throughput da rede aparece inferior à largura de banda esperada. Quais os três fatores podem influenciar as diferenças de produção? (Escolha três.) a quantidade de tráfego que está atualmente atravessando a rede a sofisticação do método de encapsulamento aplicado aos dados o tipo de tráfego que atravessa a rede a latência que é criada pelo número de dispositivos de rede que os dados estão passando a largura de banda da conexão WAN para a Internet a confiabilidade da gigabit da infraestrutura Ethernet da espinha dorsal 17- Qual é a característica do cabeamento UTP? cancelamento revestimento imunidade a riscos elétricos trança de cobre tecida ou folha metálica 18- Quais são as duas características do cabo de fibra óptica? (Escolha dois.) Não é afetado pela EMI ou RFI. Cada par de cabos é enrolado em papel metálico. Combina a técnica de cancelamento, blindagem e torção para proteger os dados. Ele geralmente contém 4 pares de fios de fibra óptica. É mais caro do que o cabeamento UTP. 19- Qual é a característica da subcampo LLC? Ele fornece o endereçamento lógico necessário que identifica o dispositivo. Fornece a delimitação de dados de acordo com os requisitos de sinalização física do meio. Ele coloca informações na moldura permitindo que vários protocolos de camada 3 usem a mesma interface de rede e mídia. Define processos de software que fornecem serviços à camada física. 20- Uma equipe de rede está comparando topologias WAN físicas para conectar sites remotos a um edifício da sede. Qual topologia oferece alta disponibilidade e conecta alguns, mas não todos, sites remotos? mesh partial mesh hub and spoke peer to peer 21- Qual método é usado para gerenciar o acesso baseado em contenção em uma rede sem fio? CSMA / CD pedido de prioridade CSMA / CA passagem simbólica 22- Quais são as três funções principais fornecidas pelo encapsulamento de dados de camada 2? (Escolha três.) Correção de erro através de um método de detecção de colisão controle de sessão usando números de porta endereçamento da camada de ligação de dados colocação e remoção de quadros da mídia detecção de erros através de cálculos CRC delimitando grupos de bits em quadros conversão de bits em sinais de dados 23- O que um host em uma rede Ethernet fará se receber um quadro com um endereço MAC de destino que não coincida com seu próprio endereço MAC? Ele descartará o quadro. Ele encaminhará o quadro para o próximo host. Ele removerá o quadro da mídia. Ele tira o quadro do link de dados para verificar o endereço IP de destino. 24- O que um host em uma rede Ethernet fará se receber um quadro com um endereço MAC de destino que não coincida com seu próprio endereço MAC? cutting commutation storage and forwarding switching without fragments Fast forward switching 25- Consulte a exposição.Se o host A envia um pacote IP para o host B, qual será o endereço de destino no quadro quando ele deixar o host A? DD: DD: DD: DD: DD: DD 172.168.10.99 CC: CC: CC: CC: CC: CC 172.168.10.65 BB: BB: BB: BB: BB: BB AA: AA: AA: AA: AA: AA 26- Quais endereços são mapeados pelo ARP? endereço MAC de destino para um endereço IPv4 de destino endereço IPv4 de destino para o endereço MAC de origem endereço IPv4 de destino para o nome do host de destino endereço MAC de destino para o endereço IPv4 de origem 27- Quais são os dois serviços fornecidos pela camada de rede OSI? (Escolha dois.) realizando detecção de erro roteando pacotes para o destino encapsulando PDUs da camada de transporte colocação de quadros na mídia detecção de colisão 28- Quais são as duas funções da NVRAM? (Escolha dois.) para armazenar a tabela de roteamento para manter o conteúdo quando a energia é removida para armazenar o arquivo de configuração de inicialização para conter o arquivo de configuração em execução para armazenar a tabela ARP 29- Consulte a exposição. Qual será o resultado da entrada nesta configuração na próxima vez que um administrador de rede conectar um cabo de console ao roteador e nenhum comando adicional foi inserido? O administrador será obrigado a entrar no Cisco123. O administrador será obrigado a entrar no Cisco234. O administrador será obrigado a entrar no Cisco789. O administrador será apresentado com o prompt R1>. 30- Qual é a representação decimal pontilhada do endereço IPv4 11001011.00000000.01110001.11010011? 192.0.2.199 198.51.100.201 203.0.113.211 209.165.201.223 31- Quais são as três características da transmissão multicast? (Escolha três.) O endereço de origem de uma transmissão multicast está no intervalo de 224.0.0.0 a 224.0.0.255. Um único pacote pode ser enviado para um grupo de hosts. A transmissão de multidifusão pode ser usada por roteadores para trocar informações de roteamento. Os roteadores não encaminharão endereços multicast no intervalo de 224.0.0.0 a 224.0.0.255. Os computadores usam transmissão multicast para solicitar endereços IPv4. As mensagens de multidifusão mapeiam os endereços da camada inferior para os endereços da camada superior. 32- Quais são os três intervalos de endereços IP reservados para uso interno interno? (Escolha três.) 10.0.0.0/8 64.100.0.0/14 127.16.0.0/12 172.16.0.0/12 192.31.7.0/24 192.168.0.0/16 33- Qual o propósito do NAT64 em IPv6? Converte pacotes IPv6 em pacotes IPv4. Ele traduz os endereços privados IPv6 para endereços IPv6 públicos. Permite que as empresas usem os endereços locais exclusivos do IPv6 na rede. Ele converte endereços IPv6 regulares em endereços de 64 bits que podem ser usados na Internet. Ele converte o endereço MAC de 48 bits em um endereço de host de 64 bits que pode ser usado para o endereçamento automático do host. 34- Qual é a representação mais comprimida do endereço IPv6 2001: 0000: 0000: abcd: 0000: 0000: 0000: 0001? 2001: 0: abcd :: 1 2001: 0: 0: abcd :: 1 2001 :: abcd :: 1 2001: 0000: abcd :: 1 2001 :: abcd: 0: 1 35- Qual o intervalo de endereços locais de link pode ser atribuído a uma interface habilitada para IPv6? FEC0 :: / 10 FDEE :: / 7 FE80 :: / 10 FF00 :: / 8 36- Quantos endereços de host válidos estão disponíveis em uma sub-rede IPv4 que está configurada com uma máscara / 26? 254 190 192 62 64 37- Um administrador do site foi informado de que uma determinada rede no site deve acomodar 126 hosts. Qual máscara de sub-rede seria usada que contenha o número necessário de bits do host? 255.255.255.0 255.255.255.128 255.255.255.224 255.255.255.240 38- Qual sub-rede inclui o endereço 192.168.1.96 como um endereço de host utilizável? 192.168.1.64/26 192.168.1.32/27 192.168.1.32/28 192.168.1.64/29 39- Qual afirmação é verdadeira sobre o mascaramento de sub-rede de comprimento variável? Cada sub-rede tem o mesmo tamanho. O tamanho de cada sub-rede pode ser diferente, dependendo dos requisitos. As sub-redes só podem ser sub-redes uma vez. Os bits são devolvidos, em vez de emprestados, para criar sub-redes adicionais. 40- Qual cenário descreve uma função fornecida pela camada de transporte? Um aluno está usando um telefone VoIP da sala de aula para ligar para casa. O identificador exclusivo queimado no telefone é um endereço de camada de transporte usado para entrar em contato com outro dispositivo de rede na mesma rede. Um aluno está jogando um pequeno filme baseado em web com som. O filme eo som são codificados dentro do cabeçalho da camada de transporte. Um aluno tem duas janelas de navegador da web abertas para acessar dois sites. A camada de transporte garante que a página correta seja entregue na janela correta do navegador. Um trabalhador corporativo está acessando um servidor web localizado em uma rede corporativa. A camada de transporte formata a tela para que a página da Web seja exibida corretamente, independentemente do dispositivo usado para visualizar o site. 41- Um usuário abre três navegadores no mesmo PC para acessar www.cisco.com para procurar informações do curso de certificação. O servidor web da Cisco envia um datagrama como uma resposta à solicitação de um dos navegadores da Web. Qual informação é usada pela pilha de protocolo TCP / IP no PC para identificar qual dos três navegadores da Web deve receber a resposta? a endereço IP de destino o número da porta de destino o endereço IP de origem o número da porta da fonte 42- Quais são as duas maneiras pelas quais o TCP usa os números de seqüência em um segmento? (Escolha dois.) identificar segmentos em falta no destino para voltar a montar os segmentos na localização remota para especificar a ordem em que os segmentos viajam de origem para destino para limitar o número de segmentos que podem ser enviados de uma interface ao mesmo tempo para determinar se o pacote mudou durante o trânsito 43- Quais duas tarefas são funções da camada de apresentação? (Escolha dois.) compressão endereçando criptografia controle de sessão autenticação 44- Qual é a característica-chave do modelo de rede peer-to-peer? rede sem fio redes sociais sem internet impressão em rede usando um servidor de impressão compartilhamento de recursos sem um servidor dedicado 45- Um técnico pode fazer ping no endereço IP do servidor web de uma empresa remota, mas não pode executar o ping do endereço de URL do mesmo servidor web. Qual utilitário de software pode o técnico usar para diagnosticar o problema? tracert ipconfig netstat nslookup 46- Qual nome de domínio seria um exemplo de um domínio de nível superior? www.cisco.com cisco.com .com root.cisco.com 47- Um PC obtém seu endereço IP de um servidor DHCP. Se o PC for retirado da rede para reparo, o que acontece com a configuração do endereço IP? A configuração é permanente e nada muda. A locação do endereço é renovada automaticamente até que o PC seja retornado. O endereço é retornado ao pool para reutilização quando o arrendamento expirar. A configuração é mantida pelo servidor para ser reeditada quando o PC é retornado. 48- Um host sem fio precisa solicitar um endereço IP. Qual protocolo seria usado para processar o pedido? FTP HTTP DHCP ICMP SNMP 49- Qual exemplo de código malicioso seria classificado como um cavalo de Tróia? malware que foi escrito para parecer um video game malware que exige a intervenção manual do usuário para se espalhar entre sistemas malware que se atribui a um programa legítimo e se espalha para outros programas quando lançado malware que pode se espalhar automaticamente de um sistema para outro, explorando uma vulnerabilidade no alvo 50- Quando aplicado a um roteador, qual comando ajudaria a mitigar os ataques de senha de força bruta contra o roteador? tempo limite executivo 30 criptografia de senha de serviço banner motd $ Máximo de logins com falha = 5 $ bloco de login - para 60 tentativas 5 dentro de 60 51- Combine a descrição com o modo IOS associado. (nem todas as opções são usadas). user EXEC mode: número limitado de comandos básicos de monitoramento a primeira entrada na CLI de umdispositivo IOS privileged EXEC mode: acessado digitando o comando enable indentificado o final prompt com o caractere # global configuration mode: as mudanças feitas afetam o funcionamento do dispositivo como um todo acessado digitando o comando configure terminal 52- 172.17.6.15 172.17.14.8 172.17.12.10 172.17.8.20
Compartilhar