Respostas CCNA 3 Respostas Do Exame Final
Respostas CCNA 3 Respostas Do Exame Final
Respostas CCNA 3 Respostas Do Exame Final
192.168.0.100
10.1.1.2
qualquer endereço na rede 10.1.1.0
209.165.20.25
22. Quais são os dois protocolos IPsec usados para fornecer integridade de
dados?
MD5
DH
AES
SHA
RSA
Explicação: A estrutura IPsec usa vários protocolos e algoritmos para
fornecer confidencialidade de dados, integridade de dados, autenticação
e troca segura de chaves. Dois algoritmos populares usados para
garantir que os dados não sejam interceptados e modificados
(integridade dos dados) são MD5 e SHA. AES é um protocolo de
criptografia e fornece confidencialidade de dados. DH (Diffie-Hellman) é
um algoritmo usado para troca de chaves. RSA é um algoritmo usado
para autenticação.
23. Se um host externo não tiver o cliente Cisco AnyConnect pré-instalado,
como o host obterá acesso à imagem do cliente?
O cliente Cisco AnyConnect é instalado por padrão na maioria dos
principais sistemas operacionais.
O host inicia uma conexão VPN sem cliente usando um navegador
compatível para fazer o download do cliente.
O host inicia uma conexão sem cliente com um servidor TFTP para
fazer o download do cliente.
O host inicia uma conexão sem cliente com um servidor FTP para
fazer o download do cliente.
Explicação: Se um host externo não tiver o cliente Cisco AnyConnect pré-
instalado, o usuário remoto deve iniciar uma conexão VPN SSL sem
cliente por meio de um navegador compatível e, em seguida, baixar e
instalar o cliente AnyConnect no host remoto.
24. Uma empresa está considerando atualizar a conexão WAN do
campus. Quais são as duas opções de WAN exemplos da arquitetura WAN
privada? (Escolha dois.)
linha alugada
cabo
linha de assinante digital
Ethernet WAN
wi-fi municipal
25. Que tipo de marcação de QoS é aplicada a quadros Ethernet?
Precedência de IP
DSCP
Para% s
CoS
26. Consulte a exposição. Os roteadores R1 e R2 são conectados por meio de
um link serial. Um roteador é configurado como mestre NTP e o outro é um
cliente NTP. Quais são as duas informações que podem ser obtidas na saída
parcial do comando show ntp transactions detail no R2? (Escolha dois.)
entrada na interface R2 G0 / 0
saída na interface R1 G0 / 1
entrada na interface R1 G0 / 1
saída na interface R2 S0 / 0/1
Explicação: Como as listas de acesso padrão filtram apenas o endereço
IP de origem, elas são comumente colocadas mais próximas da rede de
destino. Neste exemplo, os pacotes de origem virão da rede R2 G0 / 0. O
destino é a rede R1 G0 / 1. O posicionamento adequado da ACL é de
saída na interface R1 G0 / 1.
29. Qual é uma característica de um hipervisor Tipo 2?
não requer software de console de gerenciamento
tem acesso direto aos recursos de hardware do servidor
mais adequado para ambientes empresariais
instala diretamente no hardware
30. Quais são os dois tipos de conexões VPN? (Escolha dois.)
PPPoE
Transferência de quadro
site a site
acesso remoto
linha alugada
Explicação: PPPoE, linhas alugadas e Frame Relay são tipos de
tecnologia WAN, não tipos de conexões VPN.
31. Consulte a exposição. Quais são as três conclusões que podem ser tiradas
da saída exibida? (Escolha três.)
782
74
128
65
50. Qual é um motivo para usar o comando ip ospf priority quando o
protocolo de roteamento OSPF está em uso?
para ativar o processo vizinho OSPF
para influenciar o processo de eleição de DR / BDR
para fornecer uma porta dos fundos para conectividade durante o
processo de convergência
para agilizar e acelerar o processo de convergência
51. Uma ACL é aplicada na entrada em uma interface do roteador. A ACL
consiste em uma única entrada:
licença da lista de acesso 210 tcp 172.18.20.0
0.0.0.31 172.18.20.32 0.0.0.31 eq ftp.
Limite deconfiança 4
Limite deconfiança 3
Limite deconfiança 1
Limite deconfiança 2
Explicação: O tráfego deve ser classificado e marcado o mais próximo
possível de sua origem. O limite de confiança identifica em qual
dispositivo marcado o tráfego deve ser confiável. O tráfego marcado em
telefones VoIP seria considerado confiável à medida que se movia para a
rede corporativa.
71. Quais são os dois benefícios de estender a conectividade da camada de
acesso aos usuários por meio de um meio sem fio? (Escolha dois.)
custos reduzidos
diminuição do número de pontos críticos de falha
maior flexibilidade
maior disponibilidade de largura de banda
opções de gerenciamento de rede aumentadas
72. Quais são os dois propósitos de lançar um ataque de reconhecimento em
uma rede? (Escolha dois.)
para procurar acessibilidade
para recuperar e modificar dados
para coletar informações sobre a rede e dispositivos
para evitar que outros usuários acessem o sistema
para escalar privilégios de acesso
73. Um grupo de usuários na mesma rede está reclamando sobre a lentidão
de seus computadores. Depois de investigar, o técnico determina que esses
computadores fazem parte de uma rede zumbi. Que tipo de malware é usado
para controlar esses computadores?
botnet
spyware
vírus
rootkit
74. Uma ACL é aplicada na entrada em uma interface do roteador. A ACL
consiste em uma única entrada:
permissão da lista de acesso 101 tcp 10.1.1.0
0.0.0.255 host 192.31.7.45 eq dns.
XML
YAML
HTML
JSON
Explicação: Os formatos de dados comuns usados em muitos aplicativos,
incluindo automação de rede e capacidade de programação, são os
seguintes:
JavaScript Object Notation (JSON) - Em JSON, os dados
conhecidos como um objeto são um ou mais pares de chave /
valor entre colchetes {}. As chaves devem ser strings entre aspas
duplas ”“. Chaves e valores são separados por dois pontos.
EXtensible Markup Language (XML) - Em XML, os dados são
incluídos em um conjunto relacionado de tags <tag> data </tag>.
YAML Ain't Markup Language (YAML) - Em YAML, os dados
conhecidos como um objeto são um ou mais pares de valores-
chave. Os pares de valores-chave são separados por dois
pontos, sem o uso de aspas. YAML usa recuo para definir sua
estrutura, sem o uso de colchetes ou vírgulas.
77. Qual etapa de QoS deve ocorrer antes que os pacotes possam ser
marcados?
classificando
modelar
fila
policiamento
78. Qual é a principal função de um hipervisor?
Ele é usado para criar e gerenciar várias instâncias de VM em uma
máquina host.
É um dispositivo que filtra e verifica as credenciais de segurança.
É um dispositivo que sincroniza um grupo de sensores.
É um software usado para coordenar e preparar dados para
análise.
É usado por ISPs para monitorar recursos de computação em
nuvem.
79. Uma empresa precisa interconectar várias filiais em uma área
metropolitana. O engenheiro de rede está buscando uma solução que
forneça tráfego convergente de alta velocidade, incluindo voz, vídeo e dados
na mesma infraestrutura de rede. A empresa também deseja uma integração
fácil com sua infraestrutura LAN existente em seus escritórios. Qual
tecnologia deve ser recomendada?
Transferência de quadro
Ethernet WAN
VSAT
ISDN
80. Consulte a exposição. Como o tráfego é encaminhado para fora de uma
interface de saída com tratamento de QoS, qual técnica de prevenção de
congestionamento é usada?
modelagem de tráfego
detecção precoce aleatória ponderada
classificação e marcação
policiamento de tráfego
Explicação: A modelagem de tráfego armazena em buffer os pacotes em
excesso em uma fila e, a seguir, encaminha o tráfego em incrementos de
tempo, o que cria uma taxa de saída de pacote suavizada. O
policiamento de tráfego elimina o tráfego quando a quantidade de tráfego
atinge uma taxa máxima configurada, o que cria uma taxa de saída que
aparece como um dente de serra com cristas e vales.
81. Uma ACL é aplicada de entrada em uma interface de roteador. A ACL
consiste em uma única entrada:
permissão da lista de acesso 101 tcp 10.1.1.0
0.0.0.255 host 10.1.3.8 eq dns.
Roteador (config-ext-nacl) # no 20
Quais são as duas conclusões que podem ser tiradas dessa nova
configuração? (Escolha duas.)
Pacotes TFTP serão permitidos.
Pacotes de ping serão permitidos.
Pacotes Telnet serão permitidos.
Pacotes SSH serão permitidos.
Todos os pacotes TCP e UDP serão negados.
Explicação: Após a edição, a configuração final é a seguinte:
Roteador # mostra listas de
acesso Lista de acesso IP estendida 101
5 permite tcp qualquer qualquer eq ssh
10 nega tcp qualquer qualquer
20 nega udp qualquer qualquer
30 permite icmp qualquer qualquer
Então, apenas SSH pacotes e pacotes ICMP serão permitidos.
85. Qual abordagem de solução de problemas é mais apropriada para um
administrador de rede experiente em vez de um administrador de rede
menos experiente?
uma abordagem menos estruturada com base em uma suposição
educada
uma abordagem que compara componentes funcionais e não
funcionais para detectar diferenças significativas
uma abordagem estruturada começando com a camada física e
subindo pelas camadas do modelo OSI até que a causa do
problema seja identificada
uma abordagem que começa com os aplicativos do usuário final e
desce pelas camadas do modelo OSI até que a causa do
problema seja identificada
86. Consulte a exposição. Muitos funcionários estão perdendo o tempo da
empresa acessando as mídias sociais em seus computadores de trabalho. A
empresa quer impedir esse acesso. Qual é o melhor tipo e posicionamento de
ACL a ser usado nessa situação?
Onde o administrador deve colocar esta ACL para o uso mais eficiente dos
recursos de rede?
entrada no roteador A Fa0 / 0
saída no roteador B Fa0 / 0
saída no roteador A Fa0 / 1
entrada no roteador B Fa0 / 1
100. Que tipo de pacote OSPFv2 é usado para encaminhar informações de
alteração de link OSPF?
reconhecimento de link-state
atualização de link-state
Olá
descrição do banco de dados
101. Qual protocolo sincroniza com um relógio mestre privado ou com um
servidor disponível publicamente na Internet?
MPLS
CBWFQ
TFTP
NTP
102. Que tipo de VPN permite multicast e tráfego de broadcast em uma
VPN site a site segura?
VPN multiponto dinâmico
VPN SSL
Interface de túnel virtual IPsec
GRE sobre IPsec
103. Um roteador OSPF tem três redes conectadas diretamente; 10.0.0.0/16,
10.1.0.0/16 e 10.2.0.0/16. Qual comando de rede OSPF anunciaria apenas a
rede 10.1.0.0 aos vizinhos?
roteador (config-roteador) # rede 10.1.0.0 0.0.255.255 área 0
roteador (config-roteador) # rede 10.1.0.0 0.0.15.255 área 0
roteador (config-roteador) # rede 10.1.0.0 255.255.255.0 área 0
roteador (config-roteador) # rede 10.1.0.0 0.0.0.0 área 0
104. Consulte a exposição. Qual sequência de comandos deve ser usada para
configurar o roteador A para OSPF?
i386046n1v2.gif
roteador ospf 1
rede 192.168.10.0 área 0
roteador ospf 1
rede 192.168.10.0
roteador ospf 1
rede 192.168.10.64 255.255.255.192
rede 192.168.10.192 255.255.255.252
roteador ospf 1
rede 192.168.10.64 0.0.0.63 área 0
rede 192.168.10.192 0.0.0.3 área 0
105. Um administrador está configurando o OSPF de área única em um
roteador. Uma das redes que deve ser anunciada é 192.168.0.0
255.255.254.0. Que máscara curinga o administrador usaria na instrução de
rede OSPF?
0.0.7.255
0.0.1.255
0.0.3.255
0.0.15.255
106. Como a virtualização ajuda na recuperação de desastres em um data
center?
melhoria das práticas de negócios
fornecimento de fluxo de ar consistente
suporte de migração ao vivo
garantia de poder
Explicação: A migração ao vivo permite mover de um servidor virtual para
outro servidor virtual que pode estar em um local diferente, a alguma
distância do data center original.
107. Como a virtualização ajuda na recuperação de desastres em um data
center?
O hardware não precisa ser idêntico.
(Outro caso) O hardware no local de recuperação não precisa ser
idêntico ao equipamento de produção.
O poder é sempre fornecido.
Menos energia é consumida.
O provisionamento do servidor é mais rápido.
Explicação: A recuperação de desastre é como uma empresa acessa
aplicativos, dados e o hardware que pode ser afetado durante um
desastre. A virtualização fornece independência de hardware, o que
significa que o local de recuperação de desastres não precisa ter o
equipamento exato como o equipamento em produção. O
provisionamento do servidor é relevante quando um servidor é construído
pela primeira vez. Embora os data centers tenham geradores de backup,
todo o data center foi projetado para recuperação de desastres. Um data
center em particular nunca poderia garantir que o próprio data center
nunca ficaria sem energia.
108. Consulte a exposição. Quais dispositivos existem no domínio de falha
quando o switch S3 perde energia?
S4 e PC_2
PC_3 e AP_2
AP_2 e AP_1
PC_3 e PC_2
S1 e S4
Um domínio de falha é a área de uma rede que sofre impacto quando um
dispositivo crítico, como o switch S3, apresenta uma falha ou apresenta
problemas.
109. Qual conjunto de entradas de controle de acesso permitiria que todos os
usuários na rede 192.168.10.0/24 acessassem um servidor web localizado em
172.17.80.1, mas não permitiria que eles usassem Telnet?
lista de acesso 103 nega host tcp 192.168.10.0 qualquer eq 23
lista de acesso 103 permite host tcp 192.168.10.1 eq 80
lista de acesso 103 permissão tcp 192.168.10.0 0.0.0.255 host 172.17.80.1 eq
80
lista de acesso 103 negar tcp 192.168.10.0 0.0.0.255 qualquer eq 23
lista de acesso 103 permissão tcp 192.168.10.0 0.0.0.255 qualquer eq 80
lista de acesso 103 nega tcp 192.168.10.0 0.0.0.255 qualquer eq 23
permissão da lista de acesso 103 192.168.10.0 0.0.0.255 host
172.17.80.1
lista de acesso 103 negar tcp 192.168.10.0 0.0.0.255 qualquer eq telnet
Para que uma ACL estendida atenda a esses requisitos, o seguinte deve
ser incluído nas entradas de controle de acesso:
número de identificação no intervalo 100-199 ou 2000-2699
parâmetro de permissão ou negação endereço de origem de
protocolo
e
endereço de destino curinga e
número de porta curinga ou nome
110. Consulte a exposição. Um administrador de rede precisa adicionar uma
ACE à ACL TRAFFIC-CONTROL que negará o tráfego IP da sub-rede
172.23.16.0/20. Qual ACE atenderá a esse requisito?
XML
HTML
YAML
JSON
135. Uma ACL é aplicada de entrada em uma interface do roteador. A ACL
consiste em uma única entrada:
permissão da lista de acesso 101 udp 192.168.100.32
0.0.0.7 host 198.133.219.76 eq telnet.
10.0.0.1
10.1.0.1
192.168.1.100
209.165.201.1
137. Que protocolo é um protocolo de fornecedor neutro da Camada 2 que
anuncia a identidade e os recursos do dispositivo host para outros
dispositivos de rede conectados?
NTP
LLDP
SNMP
MPLS
138. Que tipo de VPN usa uma configuração hub-and-spoke para
estabelecer uma topologia de malha completa?
VPN MPLS
GRE sobre IPsec
Interface de túnel virtual IPsec
VPN multiponto dinâmico
139. O que é uma característica da API REST?
A. evoluiu para o que se tornou o SOAP
B. usado para trocar informações estruturadas XML sobre HTTP
ou SMTP
C. considerado lento, complexo e rígido
D. API mais amplamente usada para serviços da web
140. Em qual etapa de coleta de sintomas o engenheiro de rede determina se
o problema está no núcleo, na distribuição ou na camada de acesso da rede?
Determine os sintomas.
Determine a propriedade.
Juntar informação.
Limite o escopo.
Documente os sintomas.
141. Um estudante, fazendo um semestre de estudos de verão no exterior,
tirou centenas de fotos em um smartphone e quer salvá-las em caso de
perda. Qual serviço ou tecnologia daria suporte a esse requisito?
Cisco ACI
serviços na nuvem
rede definida por software
servidores dedicados
142. Considere a seguinte lista de acesso que permite a transferência de
arquivos de configuração do telefone IP de um determinado host para um
servidor TFTP:
R1 (config) # access-list 105 permite udp host
10.0.70.23 host 10.0.54.5 intervalo 1024 5000
A.
R1 (config) # interface GigabitEthernet0 / 0
R1 (config-if) # ip access-group 5 out
B.
R1 (config) # lista de acesso 5 licença 10.0.54.0 0.0.1.255
C.
R1 (config) # interface Serial0 / 0/0
R1 (config-if) # ip access-group 5 in
D.
R1 (config) # lista de acesso 5 licença 10.0.70.0 0.0.0.127
E.
R1 (config) # lista de acesso 5 permite qualquer
159. Um administrador de rede está escrevendo uma ACL padrão que
negará qualquer tráfego da rede 172.16.0.0/16, mas permitirá todo o outro
tráfego. Quais são os dois comandos que devem ser usados? (Escolha dois.)
Router (config) # access-list 95 deny 172.16.0.0 255.255.0.0
Router (config) # access-list 95 permite qualquer
Router (config) # access-list 95 host 172.16.0.0
Router (config) # access-list 95 deny 172.16.0.0 0.0.255.255
Router (config) # access-list 95 172.16.0.0 255.255.255.255
Router (config) # access-list 95 nega qualquer
Explicação: Para negar o tráfego da rede 172.16.0.0/16,
o comando access-list 95 deny 172.16.0.0 0.0.255.255 é usado. Para permitir
todo o outro tráfego, a lista de acesso 95 permite que qualquer instrução
seja adicionada.
160. Consulte a exposição. A empresa decidiu que nenhum tráfego iniciado
de qualquer outra rede existente ou futura pode ser transmitido para a rede
de Pesquisa e Desenvolvimento. Além disso, nenhum tráfego proveniente da
rede de Pesquisa e Desenvolvimento pode ser transmitido para qualquer
outra rede existente ou futura da empresa. O administrador da rede decidiu
que as ACLs estendidas são mais adequadas para esses requisitos. Com base
nas informações fornecidas, o que o administrador da rede fará?
10.0.0.1
10.1.0.1
192.168.1.100
209.165.201.1
Explicação: No OSPFv2, um roteador Cisco usa um método de três
camadas para derivar sua ID de roteador. A primeira escolha é a ID do
roteador configurada manualmente com o comando router-id. Se a ID do
roteador não for configurada manualmente, o roteador escolherá o
endereço IPv4 mais alto das interfaces de loopback
configuradas. Finalmente, se nenhuma interface de loopback for
configurada, o roteador escolherá o endereço IPv4 ativo mais alto de
suas interfaces físicas.
163. Combine o método HTTP com a operação RESTful.
164. Consulte a exposição. Um web designer liga para relatar que o servidor
web web-s1.cisco.com não pode ser acessado por meio de um navegador. O
técnico usa utilitários de linha de comando para verificar o problema e
iniciar o processo de solução de problemas. Quais são as duas coisas que
podem ser determinadas sobre o problema? (Escolha dois.)
O servidor da web em 192.168.0.10 pode ser acessado do host de
origem.
O gateway padrão entre o host de origem e o servidor em
192.168.0.10 está inativo.
Há um problema com o software do servidor da web em web-
s1.cisco.com.
Um roteador está inativo entre o host de origem e o servidor web-
s1.cisco.com.
O DNS não pode resolver o endereço IP do servidor web-
s1.cisco.com.
165. Que tipo de tráfego é descrito como tendendo a ser imprevisível,
inconsistente e com rajadas?
vídeo
voz
dados
166. Corresponda as funções às camadas correspondentes. (Nem todas as
opções são usadas.)
167. Que tipo de tráfego é descrito como consistindo em tráfego que requer
uma prioridade mais alta se for interativo?
voz
dados
vídeo
168. Que tipo de VPN oferece uma opção flexível para conectar um site
central a sites de filiais?
VPN IPsec
VPN IPsec baseada em cliente
VPN MPLS Camada 3
VPN SSL sem cliente
Cisco Dynamic Multipoint VPN
GRE sobre VPN IPsec
169. Uma empresa contratou uma empresa de segurança de rede para
ajudar a identificar as vulnerabilidades da rede corporativa. A empresa
envia uma equipe para realizar testes de penetração na rede da
empresa. Por que a equipe usaria fuzzers?
para descobrir vulnerabilidades de segurança de um computador
para detectar qualquer evidência de um hack ou malware em um
computador ou rede
para fazer engenharia reversa de arquivos binários ao escrever
exploits e ao analisar malware
para detectar ferramentas instaladas em arquivos e diretórios que
fornecem aos agentes de ameaças acesso remoto e controle
sobre um computador ou rede
170. Consulte a exposição. Um administrador de rede configurou uma ACL
padrão para permitir que apenas as duas redes LAN conectadas a R1
acessem a rede que se conecta à interface R2 G0 / 1, mas não a interface G0 /
0. Ao seguir as melhores práticas, em que local a ACL padrão deve ser
aplicada?
R1 S0 / 0/0 de saída
Saída R2 G0 / 0
R2 S0 / 0/1 de saída
R1 S0 / 0/0 de entrada
R2 G0 / 1 de entrada
171. Dois roteadores habilitados para OSPF estão conectados em um link
ponto a ponto. Durante o estado ExStart, qual roteador será escolhido como
o primeiro a enviar pacotes DBD?
o roteador com o maior ID de roteador
o roteador com o endereço IP mais baixo na interface de conexão
o roteador com o endereço IP mais alto na interface de conexão
o roteador com o menor ID de roteador
Explique: No estado ExStart, os dois roteadores decidem qual roteador
enviará os pacotes DBD primeiro. O roteador com o maior ID de roteador
será o primeiro roteador a enviar pacotes DBD durante o estado de troca
172. Qual etapa do processo de roteamento link-state é descrita por um
roteador enviando pacotes Hello por todas as interfaces habilitadas para
OSPF?
troca de anúncios link-state
elegendo o roteador designado
injetando a rota padrão
estabelecendo adjacências vizinhas
173. Uma empresa contratou uma empresa de segurança de rede para
ajudar a identificar as vulnerabilidades da rede corporativa. A empresa
envia uma equipe para realizar testes de penetração na rede da
empresa. Por que a equipe usaria ferramentas forenses?
para obter sistemas operacionais especialmente projetados pré-
carregados com ferramentas otimizadas para hacking
para detectar qualquer evidência de um hack ou malware em um
computador ou rede
para detectar ferramentas instaladas em arquivos e diretórios que
fornecem aos agentes de ameaças acesso remoto e controle
sobre um computador ou rede
para fazer engenharia reversa de arquivos binários ao escrever
exploits e ao analisar malware
174. Consulte a exposição. Um administrador de rede configurou o OSPFv2
nos dois roteadores Cisco, mas o PC1 não consegue se conectar ao PC2. Qual
é o problema mais provável?
A interface Fa0 / 0 não foi ativada para OSPFv2 no roteador R2.
A interface Fa0 / 0 é configurada como uma interface passiva no
roteador R2.
A interface S0 / 0 é configurada como uma interface passiva no
roteador R2.
A interface s0 / 0 não foi ativada para OSPFv2 no roteador R2.
Explicação: Se uma rede LAN não for anunciada usando OSPFv2, uma
rede remota não será alcançável. A saída exibe uma adjacência de
vizinho bem-sucedida entre o roteador R1 e R2 na interface S0 / 0 de
ambos os roteadores.
175. A ABCTech está investigando o uso de automação para alguns de seus
produtos. Para controlar e testar esses produtos, os programadores
requerem Windows, Linux e MAC OS em seus computadores. Qual serviço
ou tecnologia daria suporte a esse requisito?
servidores dedicados
rede definida por software
virtualização
Cisco ACI
176. Um engenheiro de rede observou que algumas entradas de rota de rede
esperadas não são exibidas na tabela de roteamento. Quais são os dois
comandos que fornecerão informações adicionais sobre o estado das
adjacências do roteador, os intervalos do cronômetro e o ID da
área? (Escolha dois.)
mostrar protocolos ip
mostrar vizinho ospf ip
mostrar configuração de execução
mostrar interface OSPF IP
mostrar ip route ospf
Explicação: O comando show ip ospf interface exibirá informações da
tabela de roteamento que já são conhecidas. Os comandos show
running-configuration e show ipocols exibirão aspectos da configuração
OSPF no roteador, mas não exibirão detalhes do estado de adjacência
ou detalhes do intervalo do temporizador.
177. Que tipo de VPN envolve o encaminhamento de tráfego pelo backbone
por meio do uso de rótulos distribuídos entre os roteadores centrais?
VPN MPLS
GRE sobre IPsec
Interface de túnel virtual IPsec
VPN multiponto dinâmico
178. Que tipo de VPN envolve um protocolo de encapsulamento não seguro
sendo encapsulado pelo IPsec?
VPN SSL
VPN multiponto dinâmico
GRE sobre IPsec
Interface de túnel virtual IPsec
179. Uma empresa contratou uma empresa de segurança de rede para
ajudar a identificar as vulnerabilidades da rede corporativa. A empresa
envia uma equipe para realizar testes de penetração na rede da
empresa. Por que a equipe usaria sistemas operacionais de hacking?
para detectar qualquer evidência de um hack ou malware em um
computador ou rede
para obter sistemas operacionais especialmente projetados pré-
carregados com ferramentas otimizadas para hacking
para codificar dados, usando esquemas de algoritmo, para evitar o
acesso não autorizado aos dados criptografados
para fazer engenharia reversa de arquivos binários ao escrever
exploits e ao analisar malware
180. Qual comando seria usado como parte da configuração do NAT ou PAT
para identificar uma interface como parte da rede global externa?
ip pat dentro
licença da lista de acesso 10 172.19.89.0 0.0.0.255
ip nat dentro
ip nat fora
181. Para evitar a compra de novo hardware, uma empresa deseja
aproveitar as vantagens dos recursos ociosos do sistema e consolidar o
número de servidores, ao mesmo tempo que permite vários sistemas
operacionais em uma única plataforma de hardware. Qual serviço ou
tecnologia daria suporte a esse requisito?
Centro de dados
serviços na nuvem
virtualização
servidores dedicados
Explique: A virtualização de servidor aproveita os recursos ociosos e
consolida o número de servidores necessários. Isso também permite que
vários sistemas operacionais existam em uma única plataforma de
hardware.
182. Que tipo de VPN roteia pacotes por meio de interfaces de túnel virtual
para criptografia e encaminhamento?
VPN MPLS
Interface de túnel virtual IPsec
VPN multiponto dinâmico
GRE sobre IPsec
183. Qual etapa do processo de roteamento link-state é descrita por um
roteador inundando o link-state e as informações de custo sobre cada link
conectado diretamente?
construindo a tabela de topologia
selecionando o ID do roteador
troca de anúncios link-state
injetando a rota padrão
184. Que tipo de tráfego é descrito como usando TCP ou UDP, dependendo
da necessidade de recuperação de erro?
vídeo
voz
dados
185. Consulte a exposição. O CEO da empresa exige que uma ACL seja
criada para permitir o tráfego de e-mail para a Internet e negar o acesso ao
FTP. Qual é o melhor tipo e posicionamento de ACL a ser usado nessa
situação?
A política corporativa exige que o acesso à rede do servidor seja restrito apenas
aos funcionários internos. Qual é o melhor tipo de ACL e posicionamento para
usar nesta situação
ACL estendido de saída em R2 S0 / 0/1
saída ACL padrão em R2 S0 / 0/0
entrada ACL padrão na interface WAN R2 conectando-se à
internet
ACL estendido de entrada em R2 S0 / 0/0
201. Um técnico está trabalhando em um switch da Camada 2 e percebe que
uma mensagem% CDP-4-DUPLEX_MISMATCH continua aparecendo
para a porta G0 / 5. Qual comando o técnico deve emitir no switch para
iniciar o processo de solução de problemas?
mostrar vizinhos cdp
mostrar breve interface de ip
mostrar interface g0 / 5
mostrar cdp
202. Qual recurso virtual seria instalado em um servidor de rede para
fornecer acesso direto aos recursos de hardware?
VMware Fusion
um console de gerenciamento
uma VLAN dedicada
um hipervisor tipo 1
Explicação: Hipervisores Tipo 1, o hipervisor é instalado diretamente no
servidor ou hardware de rede. Em seguida, as instâncias de um sistema
operacional são instaladas no hipervisor, conforme mostrado na
figura. Os hipervisores tipo 1 têm acesso direto aos recursos de
hardware. Portanto, eles são mais eficientes do que arquiteturas
hospedadas. Os hipervisores tipo 1 melhoram a escalabilidade, o
desempenho e a robustez.
203. Consulte a exposição. Um administrador de rede configurou uma ACL
padrão para permitir que apenas as duas redes LAN conectadas a R1
acessem a rede que se conecta à interface R2 G0 / 1. Ao seguir as melhores
práticas, em que local a ACL padrão deve ser aplicada?