Buscar

Módulos 10 - 13 do CCNA 2 v7 _ 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:48
 Explicação: Quando a detecção de DHCP está sendo configurada, o 
 número de mensagens de descoberta de DHCP que portas não 
 confiáveis podem receber por segundo deve ter sua taxa limitada usando 
 o comando de configuração de interface de limite de taxa de snooping ip 
 dhcp. Quando uma porta recebe mais mensagens do que a taxa permite, 
 as mensagens extras são descartadas. 
 57. Um administrador rede está configurando a segurança porta de da
 em um switch Cisco. A política segurança empresa especifica que, de da
 quando ocorre uma violação, pacotes com endereços origem os de
 desconhecidos devem ser descartados e nenhuma notificação deve ser 
 enviada. Qual modo violação deve ser configurado nas interfaces?de 
▪ fora 
▪ restringir 
▪ proteger 
▪ desligar 
 Explique: Em um switch Cisco, uma interface pode ser configurada para 
 um dos três modos de violação, especificando a ação a ser executada se 
 ocorrer uma violação: Proteger - Pacotes com endereços de origem 
 desconhecidos são descartados até que um número suficiente de 
 endereços MAC seguros sejam removidos, ou o número máximo de 
 endereços permitidos é aumentado. Não há notificação de que ocorreu 
 uma violação de segurança. 
 Restringir - os pacotes com endereços de origem desconhecidos são 
 descartados até que um número suficiente de endereços MAC seguros 
 seja removido ou o número máximo de endereços permitidos seja 
 aumentado. Neste modo, há uma notificação de que ocorreu uma 
 violação de segurança. 
 Desligamento - A interface torna-se imediatamente desativada para erros 
 e o LED da porta é desligado. 
 58. Um administrador rede está trabalhando para melhorar o de
 desempenho WLAN roteador sem fio banda dupla. Qual é da em um de
 uma maneira simples obter resultado divisão tráfego?de um de do 
 ▪ Adicione um extensor de alcance Wi-Fi à WLAN e defina o AP e o 
 extensor de alcance para atender a diferentes bandas. 
 ▪ Verifique e mantenha o firmware do roteador sem fio atualizado. 
 ▪ Certifique-se de que diferentes SSIDs sejam usados para bandas as de
 2,4 GHz e 5 GHz. 
 ▪ Exija que todos os dispositivos sem fio usem o padrão 802.11n. 
 Explicação: Por padrão, os roteadores e APs de banda dupla usam o 
 mesmo nome de rede na banda de 2,4 GHz e na banda de 5 GHz. A 
 maneira mais simples de segmentar o tráfego é renomear uma das redes 
sem fio. 
 59. Qual componente controle acesso, implementação de de ou
 protocolo controla o que usuários podem fazer rede?os na 
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:48
▪ contabilidade 
▪ 802.1X 
▪ autorização 
 ▪ autenticação 
 60. Qual tipo rede sem fio é adequada para fornecer acesso sem fio a de
 uma cidade distrito?ou 
 ▪ rede de longa distância sem fio 
 ▪ rede de área pessoal sem fio 
 ▪ Rede local sem fio 
 ▪ rede sem fio área metropolitanade 
 61. 3504 Em uma página Cisco WLC Summary (Advanced> Summary), 
 qual guia permite que administrador rede acesse e configure um de
 uma WLAN para uma opção segurança específica, como WPA2?de 
▪ GESTÃO 
▪ SEM FIO 
▪ WLANs 
▪ SEGURANÇA 
 62. Que tipo antena sem fio é mais adequada para fornecer de
 cobertura grandes espaços abertos, como corredores grandes em ou
 salas conferência?de 
▪ Yagi 
 ▪ omnidirecional 
▪ prato 
▪ direcional 
 64. Qual benefício de segurança é obtido habilitar a proteção BPDU ao
 em interfaces habilitadas para PortFast? 
 ▪ prevenção de ataques de estouro de buffer 
 ▪ evitando que switches invasores sejam adicionados à rede 
 ▪ protegendo contra loops da camada 2 
 ▪ obrigando a colocação de pontes de raiz 
 Explicação: O protetor BPDU desativa imediatamente o erro uma porta 
 que recebe um BPDU. Isso evita que switches invasores sejam 
 adicionados à rede. A proteção BPDU deve ser aplicada apenas a todas 
 as portas do usuário final. 
 65. Qual componente controle acesso, implementação de de ou
 protocolo registra EXEC e comandos configuração configurados de por
um usuário? 
 ▪ autenticação 
▪ autorização 
▪ 802.1X 
 ▪ contabilidade 
 66. Que tipo rede sem fio usa transmissores para fornecer cobertura de
 em uma extensa área geográfica? 
 ▪ rede sem fio de área metropolitana 
 ▪ Rede local sem fio 
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:48
 ▪ rede de área pessoal sem fio 
 ▪ rede longa distância sem fiode 
 67. Qual componente controle acesso, implementação de de ou
 protocolo controla quem tem permissão para acess uma rede?ar 
▪ autorização 
▪ 802.1X 
▪ contabilidade 
▪ autenticação 
 68. Quais são dois padrões sem fio IEEE 802.11 que operam apenas os
 na faixa 5 GHz? (Escolha dois.)de 
▪ 802.11g 
▪ 802.11ad 
▪ 802.11ac 
▪ 802.11a 
▪ 802.11n 
▪ 802.11b 
 Explicação: Os padrões 802.11ae 802.11ac operam apenas na faixa de 5 
 GHZ. Os padrões 802.11be 802.11g operam apenas na faixa de 2,4 
 GHz. O padrão 802.11n opera nas faixas de 2,4 e 5 GHz. O padrão 
 802.11ad opera nas faixas de 2,4, 5 e 60 GHz. 
 69. Que tipo rede sem f usa transmissores baixa potência para de io de
 uma rede curto alcance, geralmente 6 a 9 metros (20 a pés)?de de 30 
 ▪ rede sem fio de área metropolitana 
 ▪ rede área pessoal sem fiode 
 ▪ Rede local sem fio 
 ▪ rede de longa distância sem fio 
 71. Qual topologia rede s fio seria usada por engenheiros rede de em de
 para fornecer uma rede sem fio para prédio inteiro faculdade?um da 
▪ Ad hoc 
 ▪ ponto de acesso 
 ▪ a infraestrutura 
▪ Modo misto 
 72. Que tipo rede sem fio usa transmissores para fornecer serviço de
 sem fio uma grande região urbana?em 
 ▪ rede de longa distância sem fio 
 ▪ rede de área pessoal sem fio 
 ▪ rede sem fio área metropolitanade 
 ▪ Rede local sem fio. 
 73. Que tipo rede sem fio é adequada para uso casa de em ou no
escritório? 
 ▪ rede de longa distância sem fio 
 ▪ rede de área pessoal sem fio 
 ▪ Rede local sem fio 
 ▪ rede sem fio de área metropolitana 
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:48
 74. Qual componente, implementação protocolo controle ou de de
 acesso indica sucesso falha serviço solicitado pelo cliente ou de um
 com uma mensagem PASSA FALHA?ou 
▪ contabilidade 
 ▪ autenticação 
▪ 802.1X 
▪ autorização 
 75. Que tipo rede sem fio costuma fazer uso dispositivos de de
 montados edifícios?em 
 ▪ Rede local sem fio 
 ▪ rede s fio área metropolitanaem de 
 ▪ rede de área pessoal sem fio 
 ▪ rede de longa distância sem fio 
 76. Um administrador rede está configurando a DAI de em um switch 
 com o comando arp inspectate validate src-mac. Qual é o propósito ip
 deste comando configuração?de 
 ▪ Ele verifica o endereço MAC de origem no cabeçalho Ethernet em 
 relação às ACLs ARP configuradas pelo usuário. 
 ▪ Ele verifica o endereço MAC de origem no cabeçalho Ethernet em 
 relação à tabela de endereços MAC. 
 ▪ Ele verifica o endereço origem cabeçalho Ethernet MAC de no em
 relação endereço remetente corpo ARP.ao MAC do no 
 ▪ Ele verifica o endereço MAC de origem no cabeçalho Ethernet em 
 relação ao endereço MAC de destino no corpo ARP. 
 77. Qual componente, implementação protocolo controle ou de de
 acesso coleta e relatadados uso?de 
 ▪ contabilidade 
 ▪ autenticação 
▪ autorização 
▪ 802.1X 
 78. Que tipo rede s fio usa transmissores para cobrir uma rede de em
 de de tamanho médio, geralmente até 300 pés (91,4 metros)? 
 ▪ LANs sem fio (WLAN) 
 79. Qual componente controle acesso, implementação de de ou
 protocolo audita quais ações usuários são executadas rede?de na 
 ▪ Contabilidade 
 ▪ Autorização 
▪ Autenticação 
▪ 802.1X 
Explicação: 
 A prancha final na estrutura AAA é a contabilidade, que mede os 
 recursos que um usuário consome durante o acesso. Isso pode incluir a 
 quantidade de tempo do sistema ou a quantidade de dados que um 
 usuário enviou e / ou recebeu durante uma sessão. A contabilidade é 
 realizada pelo registro de estatísticas de sessão e informações de uso e 
 é usada para controle de autorização, faturamento, análise de 
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:48
 tendências, utilização de recursos e atividades de planejamento de 
capacidade. 
 80. Que tipo rede sem fio normalmente usa dispositivos Bluetooth de
ou ZigBee? 
 ▪ rede de longa distância sem fio 
 ▪ rede área pessoal sem fiode 
 ▪ Rede local sem fio 
 ▪ rede sem fio de área metropolitana 
 81. Qual componente, implementação protocolo controle ou de de
 acesso é implementado localmente como uma solução baseada ou em
servidor? 
▪ autorização 
▪ 802.1X 
▪ contabilidade 
▪ autenticação 
 82. Um técnico está solucionando problemas uma WLAN lenta e em
 decide usar a abordagem divisão tráfego. Quais são dois de do os
 parâmetros que deveriam ser configurados para fazer isso? (Escolha 
dois.) 
 ▪ Configure a banda 5 GHz para streaming multimídia e tráfego de de
 sensível tempo.ao 
 ▪ Configure o modo de segurança para WPA Personal TKIP / AES para 
 uma rede e WPA2 Personal AES para a outra rede 
 ▪ Configure a banda 2,4 GHz para tráfego básico Internet que não de da
 é sensível tempo.ao 
 ▪ Configure o modo de segurança para WPA Personal TKIP / AES para 
 ambas as redes. 
 ▪ Configure um SSID comum para ambas as redes divididas. 
 83. Qual componente, implementação protocolo controle ou de de
 acesso restringe o acesso à LAN meio portas switch acessíveis por de de
ao público? 
▪ 802.1X 
▪ autorização 
▪ contabilidade 
 ▪ autenticação

Continue navegando