2 Kolos

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 21

1. Które stwierdzenie jest prawdziwe dla domen rozgłoszeniowych i kolizyjnych?

-Dodanie przełącznika do sieci spowoduje zwiększenie rozmiaru domeny rozgłoszeniowej.


2. Która usługa jest świadczona przez zautomatyzowaną funkcję operatora sieci
konwergentnej?
-zestawianie połączeń
3. Jaka topologia fizyczna będzie najlepsza pod względem ekonomicznym dla sieci
kampusowej, składającej się z 3 budynków?
-rozszerzonej gwiazdy
4. Które dwa stwierdzenia o przełącznikach warstwy drugiej są prawdziwe? (Wybierz dwie
odpowiedzi).
-Przełączniki warstwy drugiej tworzą wiele dziedzin kolizyjnych.
-Przełączniki warstwy drugiej mogą przesyłać ruch na podstawie docelowego adresu MAC.
5. Jakie trzy warstwy zaliczamy do hierarchicznego modelu przełączania? (Wybierz trzy.)
-dostępowa
-szkieletu
-dystrybucji
6. Jakie funkcje wspiera warstwa dostępu w 3-warstwowym modelu, wykorzystywanym w
projektowaniu sieci?
-dostępu do sieci
7. Która z opcji prawidłowo opisuje metodę przełączania?
-store-and-forward: zapewnia przesył ramek nie zawierających błędów warstwy fizycznej i
łącza danych
8. Który tryb przełączania opisuje przełącznik, który przesyła ramkę natychmiast po
odczytaniu docelowego adresu MAC?
-„store-and-forward”
9. Jakie cechy opisują sieci konwergentne? (Wybierz dwie)
-wsparcie przesyłu połączeń głosowych i video przez pojedyncze urządzenie
-przystępność dla małych i średnich firm
10. Jaki typ przełącznika powinien zostać wybrany do budowy sieci, aby zapewnić
skalowalność sieci, gdy budżet nie jest ograniczony?
-przełącznik o budowie modularnej
11. Jaki typ przełącznika powinien zostać wybrany do budowy sieci, aby zapewnić pasmo i
odporność na awarie, gdy budżet jest ograniczony?
12. Przyjrzyj się zamieszczonej grafice. Komputer, podłączony do portu Fa0/1 wysyła pakiet do
hosta o adresie fizycznym 0050.0fae.299c. Bazując na tablicy adresów MAC przełącznika S1,
co w pierwszej kolejności zrobi S1, kiedy otrzyma pakiet?
-doda adres fizyczny PC, podłączonego do Fa0/1 do swojej tablicy adresów MAC
13. Jaką konfigurację należy zaimplementować dla funkcji auto-MDIX aby mogła funkcjonować
na interfejsie przełącznika ?
-Pasmo i dupleks interfejsu musza być skonfigurowane na automatyczne wykrywanie
14. Jaka pierwszą operację rozruchu wykona przełącznik po włączeniu zasilania ?
-załaduje procedurę Powe On Self Test
15. Administrator skonfigurował VLAN 99, jako VLAN zarządzania, nadając mu adres IP i
maskę. Administrator sieci wpisuje komendę: show interface vlan99 i zauważa że
informację: protocol is down. Która z operacji zmienia tą sytuację i włączy protokół ?
-Podłączenie hosta do interfejsu powiązanego z VLAN 99
16. Technik sieciowy chce zaimplementować SSH, aby można zarządzać routerem zdalnie. Jakie
dwie procedury są wymagane aby wykonać tą operację ?
-Konfiguracja uwierzytelnienia
-Zdefiniowanie kluczy asymetrycznych
17. Co się stanie po wprowadzeniu polecenia: no switchport port-security mac-address sticky
jeżeli wcześniej zostało wydane polecenie związane z bezpieczeństwem portu ?
-Bezpieczny("sticky") adres MAC pozostanie w tablicy, ale zostanie usunięty z bieżącej
konfiguracji
18. Haker przeszedł przez fizyczne zabezpieczenia i moze podłączyć laptop do interfejsu
ethernetowego przełącznika. Jeżeli wszystkie porty skonfigurowane są z opcją " port
security", a tryb działania po naruszeniu zabezpieczeń (violation) jest ustawiony domyślne,
to jaką akcję podejmie przełącznik?
-Pakiety z nieznanym adresem źródłowym zostaną porzucone, a interfejs zostanie wyłączony
zmieniając kolor diody.
19. Jakie są dwa sposoby uczynienia przełącznika mniej wrażliwym na atak zalewania adresami
Mac, atak na CDP i atak na Telnet ( wybierz dwie odpowiedzi)
-Regularne zmienianie haseł
-Wyłączenie niepotrzebnych usług
20. Jak traktowane są pakiety DHCP w sieci LAN z przełącznikiem
-Duża ilość żądań DHCP jest wysyłana do serwera z przechwyconych hostów az wyczerpie się
pula dostępnych adresów
21. Jakie środowisko byłoby najlepsze do przeprowadzenia testów penetracyjnych?
-w środowisku wirtualnym, symulującym siec rzeczywista

22. Przyjrzyj się zamieszczonemu rysunkowi. Wszystkie stacje robocze są prawidłowo


skonfigurowane w VLAN 20. Stacje te, podłączone do przełącznika SW1 nie mogą się
skomunikować z komputerami, podłączonymi do SW2. Co można zrobić, aby rozwiązać ten
problem?
-Zezwolić na przekazywanie ruchu VLAN 20 na łączu trunk.
23. Gdzie domyślnie w przełączniku Cisco znajduje się typowy zakres sieci VLAN?
-flash
24. Które dwa stwierdzenia opisują zalety sieci VLAN? (Wybierz dwie odpowiedzi)
-Sieci VLAN poprawiają bezpieczeństwo sieci poprzez izolację użytkowników mających dostęp
do poufnych danych lub aplikacji.
-Sieci VLAN dzielą sieć na mniejsze logiczne sieci czyniąc ją mniej podatną na sztormy
rozgłoszeniowe.
25. Które z wymienionych typów sieci VLAN mogą zostać użyte przez administratora do
konfiguracji przełącznika?
-VLAN zarządzania
26. Istnieje jeden sposób na zabezpieczenie przed atakiem typu VLAN hopping - jaki?
-Wyłączenie negocjacji DTP na wszystkich portach.
27. Z jakiego powodu administrator użył komendy show interfaces trunk na przełączniku?
-aby zobaczyć natywną sieć VLAN
28. Co należy zrobić najpierw, aby usunąć sieci VLAN z którymi powiązane są już porty?
-Przypisać wszystkie porty usuwanej sieci VLAN do innej sieci VLAN.
29. Administrator próbuje się dowiedzieć, dlaczego nie działa łącze trunk pomiędzy
przełącznikiem Cisco, a przełącznikiem innego producenta. Po wykonaniu kilku komend
show zauważono, że przełączniki nie negocjują połączenia. Jaka jest tego prawdopodobna
przyczyna?
-Przełączniki innych producentów nie obsługują protokołu DTP.
30. Które dwa stwierdzenia opisują DTP? (Wybierz dwie.)
-DTP to protokół firmy Cisco.
-DTP wspiera IEEE 802.1Q.
31. Co jest celem polecenia switchport access vlan 99?
-przypisanie portu do określonej sieci VLAN
32. Wszystkie porty dostępowe na przełączniku zostały skonfigurowane w trybie
administracyjnym, jako "dynamic auto". Potencjalny haker, podłączony do jednego z tych
portów, wysyła złośliwą ramkę DTP. Jaki to rodzaj przeprowadzenia ataku?
-Atak typu VLAN hopping
33. Czym jest brama ostatniej szansy?
-to adres IP innego routera
34. Które stwierdzenia opisują cechy urządzeń Cisco, odpowiedzialnych za routing? (Wybierz
trzy.)
-Konfiguracja adresu IP interfejsu LAN urządzenia warstwy 3 stanowi bramę domyślną dla
hostów w tej sieci LAN.
-Routing jest włączany na przełączniku poleceniem interface vlan x oraz poprzez przypisanie
do niego adresu IP.
-Interfejs urządzenia warstwy 3, musi zostać ręcznie dodany do tablicy routingu, żeby mógł
realizować routing pakietów.
35. Jaki kod jest używany w tablicy routingu do określenia trasy pochodzącej od EIGRP?
-D
36. Jeżeli router nauczy się kilku ścieżek, prowadzących do tej samej sieci, co będzie kryterium
wyboru najlepszej ścieżki, jeśli wszystkie pochodzę z tego samego protokołu routingu?
-najniższa metryka
37. Jakim adresem IPv6 należy się posłużyć, aby skonfigurować statyczną trasę domyślą w
tablicy routingu?
- :/0
38. Po użyciu komendy show ip route otrzymano wpis:S 10.2.0.0 [1/0] via 172.16.2.2.Co
identyfikuje wartość 1 w zapisie [1/0]?
-dystans administracyjny
39. Jakie zadania można wykonać przy użyciu funkcji historii poleceń? (Wybierz dwie
odpowiedzi).
-ustanowienie rozmiaru wielkości bufora historii
-przywołanie poprzednio wprowadzonych poleceń
40. W jaki sposób PC określa czy pakiet jest przeznaczony do odległego hosta, podczas procesu
enkapsulacji?
-wykonując operację AND na docelowym adresie IP i swojej masce podsieci
41. Jakie funkcje realizuje protokół routingu?
-Umożliwia routerowi dzielenie się z innymi routerami informacjami o znanych sieciach.
42. Jakie dwa stwierdzenia opisują charakterystykę równoważenia obciążenia? (Wybierz dwie
odpowiedzi.)
-Równoważenie obciążenia pozwala routerowi przekazywać pakiety poprzez wiele tras do tej
samej sieci.
-Równoważenie obciążenia na trasy nierównorzędne jest wspierane przez EIGRP.
43. Dlaczego routery są potrzebne w sieciach?
-aby kierować ruch sieciowy do zdalnych sieci
44. Które dwa stwierdzenia poprawnie opisują komponenty routera? (Wybierz dwie
odpowiedzi.)
-Pamięć ROM zawiera procesy diagnostyczne wykonywane na modułach sprzętowych.
-Pamięć flash nie traci swej zawartości podczas ponownego uruchomienia.

45. Przyjrzyj się zamieszczonemu schematowi. Jaka jest rola pokazanego port routera?
-aby skonfigurować router
46. Jakie znaczenie ma liczba 10 w poleceniu encapsulation dot1Q 10 native wydanym dla
podinterfejsu?
-identyfikator sieci VLAN

47. Przyjrzyj się zamieszczonemu schematowi. Jaki rodzaj routingu między sieciami VLAN został
przedstawiony?
-router on a stick (router na patyku)

48. Przyjrzyj się zamieszczonemu schematowi. Nie działa komunikacja pomiędzy sieciami VLAN
10, VLAN 20 i VLAN 30. Gdzie leży problem?
-Interfejsy FastEthernet0/2, FastEthernet0/3 i FastEthernet0/4 są skonfigurowane jako trunk.
49. Jaka opcja powinna zostać użyta po wydaniu polecenia sdm prefer uruchomiającego
routing statyczny na przełącznikach Cisco Catalyst2960?
-Switch(config)# sdm prefer lanbase-routing

50. Przyjrzyj się zamieszczonemu schematowi. Jaka jest przyczyna powiadomienia o


wystąpieniu błędu w routingu pomiędzy sieciami VLAN na routerze CiscoVille?
-Polecenie encapsulation dot1Q 20 nie zostało użyte.?
51. PC jest podłączony do web serwera w innej sieci. Która z metod połączeń między sieciami
VLAN pozwoli najwyższą przepustowość w warstwie 3, a jednocześnie zagwarantuje
istnienie bramy domyślnej dla PC?
-wielowarstwowe przełączanie z uruchomionym procesem routingu połączenie trunk,

52. Przyjrzyj się zamieszczonemu schematowi. Administrator skonfigurował router CiscoVille z


przedstawionymi komendami, aby uruchomić routing między sieciami VLAN. Jaki rodzaj
portu jest wymagany, aby połączyć przełącznik z routerem CiscoVille, aby można routować
pomiędzy sieciami VLAN?
-port trunk
53. Administrator wprowadził sekwencję komend na przełączniku serii 3560. Jaki będzie wynik
zadziałania tej sekwencji? Switch(config)# interface gigabitethernet 0/1 Switch(config-if)#
no switchport
-ustawienie portu Gi0/1 jako warstwy 3
54. Przyjrzyj się zamieszczonemu schematowi. Wypełnij puste miejsce. Użyj notacji z kropkami.
PC0 został przypisany ostatni dostępny adres hosta w podsieci. Adres IPv4 dla tego hosta
będzie miał postać
-192.168.40.6
55. Wypełnij puste miejsce. Nie używaj skróconych komend.Parametr.....może zostać dodany
do polecenia show interface interface_id aby wyświetlić tryb administracyjny i operacyjny
działania interfejsu.?
-switchport
56. Jaka skalowalna metoda musi zostać zaimplementowana, aby można było routować w
sieciach składających się z więcej niż 1000 sieci VLAN?
-przekierować ruch do przełącznika warstwy trzeciej

57. Przyjrzyj się zamieszczonemu rysunkowi. Który zestaw poleceń skonfiguruje trasy statyczne
tak, że routery Park i Alta będą mogły: a) poprawnie dostarczać pakiety pomiędzy sieciami
LAN, b) kierować pozostały ruch do Internetu?
-Park(config)# ip route 0.0.0.0 0.0.0.0 192.168.14.1
-Alta(config)# ip route 10.0.234.0 255.255.255.0 192.168.14.2
-Alta(config)# ip route 0.0.0.0 0.0.0.0 s0/0/0
58. Która z opcji przedstawia prawidłowo skonfigurowaną domyślną trasę statyczną IPv4?
-ip route 0.0.0.0 0.0.0.0 S0/0/0
59. Jaki adres będzie adresem sumarycznym dla sieci 192.168.8.0/22, 192.168.12.0/22 i
192.168.16.0/22?
-192.168.0.0/19
60. Co to jest supersieć?
-podsumowanie kilku klasowych sieci IP jako jeden zakres adresów
61. Dlaczego konfiguruje się trasy sumaryczne na routerze?
-aby zredukować wielkość tablicy routingu
62. Jakie komendy muszą zostać zaimplementowane, aby router HQ działał według założeń? ip
route 0.0.0.0 0.0.0.0 serial 0/0/0 10 ip route 0.0.0.0 0.0.0.0 serial 0/1/0y sąsiadami
-HQ(config)# interface serial 0/1/0 HQ(config-if)# shutdown HQ(config-if)# end HQ# show ip
route
63. Administrator sieci wprowadza następujące polecenie na Routerze1: ip route 192.168.0.0
255.255.255.0 S0/1/0. Po tej operacji Router1 otrzymał pakiet przeznaczony do sieci
192.168.0.22/24. Co zrobi router po odnalezieniu odpowiedniej trasy statycznej w swojej
tablicy routingu?
-Przeprowadzi enkapsulację pakietu w ramkę dla łącza WAN i prześle pakiet przez interfejs
S0/1/0.
64. Która z masek powinna zostać użyta do zaadresowania maksymalnie 300 urządzeń?
-255.255.254.0

65. Wypełnij puste miejsce. Przyjrzyj się zamieszczonemu schematowi. Na routerze R1,
komendą służącą skonfigurowaniu statycznej trasy do 172.16.2.0, poprzez adres
następnego przeskoku jest: ip route 172.16.2.0 255.255.255.0
-192.168.2.2
66. Wypełnij puste miejsce: Statyczna trasa może być użyta jako zapasowa, względem tych,
których router nauczył się dynamicznie.
-floating
67. Wypełnij puste miejsce:Sieć......jest dostępna tylko jedną trasą.Prawidłowa odpowiedź
-stub /szczątkowa / STUB
68. Jakie dwa warunki muszą zostać spełnione, aby możliwe było zsumaryzowanie kilku tras
IPv6 do jednej trasy? (Wybierz dwie.)
-Sieci docelowe mają ciągły charakter i mogą być skonsolidowane do jednego adresu
sieciowego.
-Wiele tras statycznych używa tego samego interfejsu wyjściowego lub adresu IPv6
następnego skoku.
69. Które dwa zdania opisują trasy statyczne? (Wybierz dwie odpowiedzi.)statycznej lub tras
dynamicznych.
-Wymagają ręcznej ponownej konfiguracji w celu dostosowania do zmian w sieci.
-Są identyfikowane w tablicy routingu przez przedrostek S
70. Które z bezklasowych protokołów routingu wspierają VLSM, CIDR oraz wyzwalane
zdarzeniem aktualizacje, używając adresu grupowego 224.0.0.10?
-EIGRP
71. Jaki czynniki mają bezpośredni wpływ na osiągnięcie zbieżności sieci?
-wielkość sieci
72. Administrator sprawdził tablicę rutingu i zauważył, że wpis dotyczący sieci 172.16.4.0/24
rozpoczyna się literą D. Co oznacza ta litera?
-Informacja o ścieżce została pozyskana dynamicznie.
73. Jakie dwie funkcje charakteryzują dynamiczne protokoły routingu? (Wybierz dwie.)
-utrzymywanie tablicy routingu
-odkrywanie sieci

74. Przyjrzyj się zamieszczonej grafice. Jaka jest metryka trasy dla pakietu, przeznaczonego dla
host IPv6 o adresie 2001:DB8:ACAD:E:240:BFF:FED4:9DD2?
-2682112
75. Jaka jest różnica pomiędzy wewnętrznymi a zewnętrznymi protokołami routingu?
-Wewnętrzne protokoły routingu są używane do komunikacji w obrębie pojedynczego
systemu autonomicznego. Zewnętrzne protokoły routingu są używane do komunikacji
pomiędzy wieloma systemami autonomicznymi.
76. Jakie dwa stwierdzenia wyróżniają protokoły stanu łącza w porównaniu do protokołów
wektora odległości? (Wybierz dwie.)
-Wymagają dużo zasobów sprzętowych.
-Obliczają własne trasy w topologii sieciowej.
77. Jakie zalety posiada protokół OSPF w porównaniu do RIP?
-szybka zbieżność
78. Jaki jest cel klasyfikacji wpisów w tablicy routingu jako trasy ostateczne, trasy poziomu 1,
trasy nadrzędne poziomu 1 i trasy podrzędne poziomu 2?
-aby wytłumaczyć działanie struktury hierarchicznej tablicy rutingu
79. Które bezklasowe protokoły routingu wspierają VLSM, CIDR oraz ręczną sumaryzację tras,
jednocześnie wykorzystując adres grupowy 224.0.0.9?
-RIPv2
80. Jaki algorytm jest używany przez protokół OSPF do budowania drzewa SPF na routerze?
-Algorytm Dijkstry
81. Interwał czasowy dla pakietów hello w OSPF zostały ustawione w sieci punkt - punkt na 15
sekund. Jaką wartość ma ten interwał domyślnie?
-60 sekund
82. Jakie są trzy wpisy, które zostaną wyświetlane po wydaniu polecenia show ip ospf
neighbor? (Wybierz trzy.)
-metryka trasy i adres następnego przeskoku
-identyfikatory routerów sąsiadujących
-numer obszaru OSPF, współdzielonego z sąsiadującymi routerami
83. Maska blankietowa, użyta do ogłoszenia sieci 192.168.160.0 z maską 255.255.240.0 to:
-0.0.15.255
84. Które z wyrażeń jest prawidłowe dla wieloobszarowego OSPF?
-Rozdzielenie całego systemu autonomicznego na mniejsze obszary pozwala zmniejszyć
obciążenia na routerach.
85. Które stwierdzenia opisują różnice lub cechy wspólne OSPFv2 i OSPFv3?
-Zarówno OSPFv2, jak i OSPFv3 używają adresu grupowego (multicast) do przesyłania
pakietów link-state.
86. Przyjrzyj się zamieszczonemu schematowi. Przy domyślnych ustawieniach metryki, koszt
OSPF do sieci 172.16.1.0 to:
-1563
87. Polecenie clear ip ospf......wymusza na routerze z nowym lub zmienionym ID, aby
zaktualizował relacje przylegania.
-process
88. Jak nazywa się stan w którym sąsiadujące routery OSPF są zbieżne i mogą wymieniać
aktualizacje routingu?
-Full
89. Która z przedstawionych masek blankietowych jest właściwa dla przedstawionego
prefiksu?
-/13 i 0.7.255.255
90. Technik sieci wydaje następujące polecenia podczas konfiguracji routera: R1(config)#
router ospf 11 R1(config-router)# network 10.10.10.0 0.0.0.255 area 0 Co reprezentuje
liczba 11?
-numer procesu OSPF na R1
91. Administrator sieciowy skonfigurował interfejs loopback (z adresem 192.168.1.1/30), jako
ID routera OSPF. Jakie będą konsekwencje użycia 30 - bitowej maski dla interfejsu
loopback?
-Interfejs loopback musi być ogłaszany, jako dostępna sieć.
92. Co zostanie wybrane, jako pierwsze, podczas ustalania ID routera OSPF?tępna sieć.
-dowolny adres IP, skonfigurowany przy użyciu komendy router-id
93. Wypełnij puste miejsca. Użyj zapisu dziesiętnego.Maska blankietowa dla sieci
152.115.128.0/17 to
-0.0.127.255
94. Jaki zakres adresów reprezentuje adres i maska blankietowa o postaci 192.168.70.0
0.0.0.127?
-192.168.70.0 do 192.168.70.127
95. Jaki zakres adresów reprezentuje adres i maska blankietowa o postaci 192.168.70.0
0.0.1.255?
-192.168.70.0 do 192.168.71.255
96. Jaki zakres adresów reprezentuje adres i maska blankietowa o postaci 172.16.32.0
0.0.15.255?
-172.16.32.0 do 172.16.47.255
97. Zapoznaj się z zamieszczonymi komendami. Administrator skonfigurował nazwaną listę
ACL. Dlaczego wynik komendy show jest pusty?
-W nazwie ACL występują duże litery.

98. Zapoznaj się ze schematem. Administrator musi skonfigurować standardową listę ACL, aby
chronić sieć Research and Development przed ruchem z sieci 1. Na którym routerze i
interfejsie powinien zastosować ACL?
-R2 Gi0/0 outbound

99. Przyjrzyj się wydanym poleceniom. Administrator skonfigurował standardową listę ACL dla
IPv4. Jaki będzie efekt działania komendy: no access-list 10?
-ACL 10 została usunięta z bieżącej konfiguracji.
1. Jaki jest cel stosowania niejawnych wpisów na końcu ACL dla IPv6, takich jak: permit icmp
any any nd-na oraz permit icmp any any nd-ns?
-aby pozwolić na odwzorowanie adresu IPv6 na adres MAC
2. tóra z części listy dostępu ACL, pozwoli użytkownikom z sieci 192.168.10.0/24 na dostęp do
serwera WWW z adresem 172.17.80.1, ale bez możliwości korzystania z protokołu Telnet?
-access-list 103 permit tcp 192.168.10.0 0.0.0.255 host 172.17.80.1 eq 80access-list 103 deny
tcp ?192.168.10.0 0.0.0.255 any eq 23

3. Przyjrzyj się zamieszczonemu powyżej rysunkowi. Administrator skonfigurował listę ACL,


aby ograniczyć ruch do R1, przez protokół telnet do sieci 192.168.22.0/28 (grupa IT).
Administrator zweryfikował połączenie telnet z hosta o adresie 192.168.22.5, do R1 przed
zaimplementowaniem ACL. Po dodaniu listy do interfejsu Fa0/0 połączenie zostało
zerwane. Co jest powodem takiej sytuacji?
-Komenda: login nie została zastosowana podczas konfiguracji vty
4. Jaka będzie pula adresów, jeżeli zestawimy z adresem sieci 10.120.160.0 maskę
blankietową 0.0.7.255 we wpisie listy dostępu?
-10.120.160.0 do 10.120.167.255
5. Która z komend powinna zostać wykonana, aby aktywować listę ACL dla IPv6, o nazwie
ENG_ACL, tak aby ruch filtrowany był przed sprawdzaniem tablicy routingu?
-ipv6 traffic-filter ENG_ACL in

6. Przyjrzyj się komendom. Co można wywnioskować na ich podstawie?


-Przez router nie zostały wysłane pakiety protokołu Telnet z adresu 10.35.80.22 do
10.23.77.101.
7. Jaki będzie efekt zastosowania parametru established w rozszerzonej liście ACL?
-zezwolenie na ruch z zewnątrz do sieci wewnętrznej, tylko jeżeli stanowi część konwersacji z
hostem, znajdującym się w sieci wewnętrznej
8. ACL są używane przede wszystkim do filtrowania ruchu sieciowego. Jakie są dwa
dodatkowe zastosowania ACL? (wybierz dwa)
-określenie hostów wewnętrznych dla NAT
-identyfikacja ruchu dla QoS

9. Przyjrzyj się zamieszczonemu powyżej schematowi. ACL zastosowano w ruchu


wychodzącym z routera, na interfejsie bezpośrednio podłączonym do serwera o adresie
10.0.70.5. Żądania wysyłane z zaufanej strony internetowej, od hosta o adresie 10.0.55.23
są skierowane do serwera 10.0.70.5. Który z wpisów w ACL wywoła w tej sytuacji reakcję
(przekazując lub blokując pakiet)?
-3
10. Który ruch uznawany jest za wychodzący podczas implementacji ACL na interfejsie?
-ruch opuszczający router w kierunku hosta docelowego
11. Dlaczego, kiedy klient chce uzyskać adres IP z serwera DHCP, wysyła komunikat
DHCPREQUEST rozgłoszeniem?
-Klient otrzymał oferty z różnych serwerów, a wysyłając rozgłoszenie ogranicza ich ilość.

12. Przyjrzyj się zamieszczonemu powyżej schematowi. PC-A nie może uzyskać adresu ze
stanowego serwera DHCPv6. Na czym polega problem?
-Polecenie: ipv6 dhcp relay powinno zostać wydane na interfejsie Gig0/0.
13. Jaka jest alternatywa do DHCPv6 w procesie przydzielania adresów IPv6?HCP.
-SLAAC
14. Jakie polecenie pozwoli administratorowi na sprawdzenie jaki adres IP jest przypisany do
danego adresu MAC?
-Router# show ip dhcp binding
15. Jaką wiadomością odpowie host IPv4, kiedy otrzyma wiadomość DHCPOFFER od serwera
DHCP?
- DHCPREQUEST
16. Administrator rozwiązuje problem DHCPv4 na routerze wydając komendę debug
ipdhcp.....dzięki temu może sprawdzać w czasie rzeczywistym, jakie adresy przypisuje
router.
-server events
-server event

17. Przyjrzyj się zamieszczonemu powyżej schematowi. Router został skonfigurowany przez
administratora, aby był serwerem DHCPv6. Jakie wnioski można wysunąć na podstawie
przedstawionych komend?
-Router jest skonfigurowany do wykonywania bezstanowych operacji DHCPv6.
18. Jakie polecenia należy wydać na interfejsie routera, aby mógł działać jako stanowy klient
DHCPv6?
-ipv6 address dhcp
19. Podczas rozruchu klient otrzymuje wiadomość ICMPv6 RA z flagą M o wartości 0 i flagą O o
wartości 1. Co to oznacza?
-Klient powinien automatycznie skonfigurować adres IPv6, a następnie skontaktować się z
serwerem DHCPv6, aby uzyskać więcej informacji.
20. Administrator może skonfigurować DHCPv4 używając komend:Router(config)# interface
g0/0 Router(config-if)# ip address 10.0.1.1 255.255.255.0 Router(config-if)# no shutdown
Router(config-if)# exit Router(config)# ip dhcp pool RELAY Router(dhcp-config)# end Klienci
nie otrzymują parametrów IP z serwera DHCPv4. Co jest prawdopodobnym powodem?
-Polecenie: ip helper-address nie zostało wydane.
21. Jaki jest najbardziej prawdopodobny scenariusz, w którym interfejs WAN routera zostanie
skonfigurowany jako klient DHCP z przypisanym dynamicznym adresem IP od ISP?
-Jest to ruter SOHO lub domowy router szerokopasmowy.

22. Przyjrzyj się zamieszczonemu schematowi. Które z zamieszczonych adresów są adresami


globalnymi wewnętrznymi?
-209.165.20.25
23. Jaki jest cel polecenia: ip nat inside source static tcp 192.168.10.2 80 209.165.200.223 8080
wydanego w trybie konfiguracji globalnej?
-Zapobiegnie zestawianiu połączeń pomiędzy routerem, a jakimkolwiek urządzeniem, które
nie ma sprecyzowanego adresu i numeru portu.
24. Jakie znasz cechy NAT? (Wybierz dwie.)
-Umożliwia "oszczędzać" pulę adresów publicznych.
-Pozwala zwiększyć prywatność i bezpieczeństwo sieci.
25. Jak dużo adresów będzie dostępnych dla dynamicznej translacji NAT, jeżeli skonfigurujemy
router, według poniższych komend? Router(config)#ip nat pool TAME 209.165.201.23
209.165.201.30 netmask 255.255.255.224 Router(config)#ip nat inside source list 9 pool
TAME
-8
26. Konfigurując NAT na routerze Cisco, czym jest wewętrzny lokalny adres IP?
-adresem IP hosta wewnętrznego widzianego z sieci wewnętrznej
27. Które spośród następujących zdań dotyczących różnic, między mechanizmami NAT i PAT
jest prawdziwe?
-W translacji PAT używa się unikatowych numerów portów źródłowych, aby rozróżniać
translacje.
28. Administrator chce sprawdzić aktywne tłumaczenia NAT na routerze brzegowym. Która z
komend będzie do tego właściwa?
-Router# show ip nat translations
29. Jaka metoda jest używana przez mechanizm PAT, uruchomiony na routerze, aby przekazać
przychodzące pakiety do właściwego odbiorcy wewnętrznego?
-Użycie docelowego numeru portu TCP lub UDP, przychodzącego pakietu.

30. Przyjrzyj się zamieszczonej grafice. Router R1 został skonfigurowany z PAT. Jaki jest powód,
że adresy nie są tłumaczone?
-ACL 1 jest źle skonfigurowana.
31. Jakie stwierdzenie jest prawidłowe w odniesieniu do NAT dla IPv6?
-Jest to tymczasowy mechanizm, służący migracji z IPv4 na IPv6.
32. Przyjrzyj się zamieszczonemu schematowi. R1 został skonfigurowany ze statycznym NAT.
Wszystkie adresy interfejsów routera zostały skonfigurowane prawidłowo, podobnie jak
adres web serwera, pomimo tego Webserver i użytkownicy nie mają dostępu do Internetu.
Jaka jest możliwa przyczyna braku tego połączenia?
-Konfiguracja NAT routera ma niewłaściwy wewnętrzny adres lokalny.
33. Administrator skonfigurował router brzegowy, używając polecenia R1(config)# ip nat inside
source list 4 pool corp. Która lista ACL jest wymagana, aby powyższa funkcja zadziałała?
-lista o numerze 4, definiująca adres prywatny, używany przez NAT

34. Przyjrzyj się zamieszczonemu schematowi. Technik skonfigurował na R2 statyczny NAT, tak
aby klient mógł mieć dostęp do web serwera. Jaka jest możliwa przyczyna tego, że klient
jednak nie ma dostępu do serwera?
-Interfejs s0/0/0 powinien być zewnętrznym interfejsem dla NAT.
35. W przedsiębiorstwie sieć została zaprojektowana tak, że komputery w sieci lokalnej
pobierają adresy IP z serwera DHCP, natomiast na zewnątrz pakiety wysyłane są przez
router z włączoną funkcją NAT. Jaki typ NAT pozwoli routerowi na tłumaczenie adresów na
określone w puli adresów publicznych, podczas przesyłania pakietów na zewnątrz?
-Dynamiczny Nat
36. Przyjrzyj się zamieszczonemu schematowi. Które z zamieszczonych adresów są adresami
globalnymi wewnętrznymi?
-209.165.20.25
37. Jaki jest cel polecenia: ip nat inside source static tcp 192.168.10.2 80 209.165.200.223 8080
wydanego w trybie konfiguracji globalnej?
-Zapobiegnie zestawianiu połączeń pomiędzy routerem, a jakimkolwiek urządzeniem, które
nie ma sprecyzowanego adresu i numeru portu.
38. Jakie znasz cechy NAT? (Wybierz dwie.)
-Umożliwia "oszczędzać" pulę adresów publicznych.
-Pozwala zwiększyć prywatność i bezpieczeństwo sieci.
39. Jak dużo adresów będzie dostępnych dla dynamicznej translacji NAT, jeżeli skonfigurujemy
router, według poniższych komend? Router(config)#ip nat pool TAME 209.165.201.23
209.165.201.30 netmask 255.255.255.224 Router(config)#ip nat inside source list 9 pool
TAME
-8
40. Konfigurując NAT na routerze Cisco, czym jest wewętrzny lokalny adres IP?
-adresem IP hosta wewnętrznego widzianego z sieci wewnętrznej
41. Które spośród następujących zdań dotyczących różnic, między mechanizmami NAT i PAT
jest prawdziwe?
-W translacji PAT używa się unikatowych numerów portów źródłowych, aby rozróżniać
translacje.
42. Administrator chce sprawdzić aktywne tłumaczenia NAT na routerze brzegowym. Która z
komend będzie do tego właściwa?
-Router# show ip nat translations
43. Jaka metoda jest używana przez mechanizm PAT, uruchomiony na routerze, aby przekazać
przychodzące pakiety do właściwego odbiorcy wewnętrznego?
-Użycie docelowego numeru portu TCP lub UDP, przychodzącego pakietu.
44. Przyjrzyj się zamieszczonej grafice. Router R1 został skonfigurowany z PAT. Jaki jest powód,
że adresy nie są tłumaczone?
-ACL 1 jest źle skonfigurowana.
45. Jakie stwierdzenie jest prawidłowe w odniesieniu do NAT dla IPv6?
-Jest to tymczasowy mechanizm, służący migracji z IPv4 na IPv6.

46. Przyjrzyj się zamieszczonemu schematowi. R1 został skonfigurowany ze statycznym NAT.


Wszystkie adresy interfejsów routera zostały skonfigurowane prawidłowo, podobnie jak
adres web serwera, pomimo tego Webserver i użytkownicy nie mają dostępu do Internetu.
Jaka jest możliwa przyczyna braku tego połączenia?
-Konfiguracja NAT routera ma niewłaściwy wewnętrzny adres lokalny.
47. Administrator skonfigurował router brzegowy, używając polecenia R1(config)# ip nat inside
source list 4 pool corp. Która lista ACL jest wymagana, aby powyższa funkcja zadziałała?
-lista o numerze 4, definiująca adres prywatny, używany przez NAT
48. Przyjrzyj się zamieszczonemu schematowi. Technik skonfigurował na R2 statyczny NAT, tak
aby klient mógł mieć dostęp do web serwera. Jaka jest możliwa przyczyna tego, że klient
jednak nie ma dostępu do serwera?
-Interfejs s0/0/0 powinien być zewnętrznym interfejsem dla NAT.
- spojrz na zamieszczony rysunek & Na portach, na
- ktory tryb polecen & uprzywijejowany tryb exec
- co administrator sieci musi zrobic aby usunac port fast & switchport access vlan
- PVST+ & uczenie & przekazywanie & odrzucanie
- jakie dzialanie spowoduje, ze wylaczony & shutdown no shutdown
- gdy protokol PVST jest uruchomiony BPDU & nasluchiwana
- ktory opis trafnie opisuje nadmiarowosc? & projekt sieci ... awarii
- ktory schemat komunikacji miedzy sieciami vlan wymaga & router na patyku
- w jaki sposob ruch sieciowy jest routowany & ruch .. interfejsy vlan
- podczas rozwiazania problemu led zielono & na porcie wystapily bledy
- jaka korzysc plynie z PVST+? &... obciazenia
- switch1 ssh & transport input
- mdix auto & ... miedzianego
- ktore zdanie najlepiej opisuje bledy ... VLAN? & ... routera
- jakie dodatkowe informacje zawarte sa w 12-bitowym ID systemu BPDU? & VLAN ID
- STP ... (root) & ... priority 0
- jaka jest wada stosowania routingu typu router na patyku? & nie skaluje
- ktore dwa stwierdzenia dotyczace zabiezpieczen portow sa prawdziwe(2) & MAC CAM
- mala szkola uzywa sieci vlan 10 & router ... lan
- ktore trzy komponenty wchodza w sklad .. bridge id & rozszerzenie id systemu & priorytet mostu &
adres MAC
- MAC BPDU PVST & zapamietywanie
- ktory schemat komunikacji miedzy sieciami vlan & router na patyku

You might also like