Exame Quiz CCNA3 ENSA v7 Prática Final Perguntas e respostas
Exame Quiz CCNA3 ENSA v7 Prática Final Perguntas e respostas

CCNA3 v7 ENSA | Prática Final Respostas de Exame

Este exame abrangerá material do Exame Final Prático do currículo do CCNA3 – Enterprise Networking, Security, and Automation v7.0 (ENSA). Este exame será classificado utilizando o Modelo Ponderado onde cada MCSA (Multiple-Choice Single-Answer) vale dois pontos e cada MCMA (Multiple-Choice Multiple-Answer) vale um ponto por cada opção correcta. Outros tipos de tarefas tais como preencher em branco, arrastar e largar (correspondência) e itens de Packet Tracer podem ser incluídos neste exame. Para tarefas de Packet Tracer, deve ter a versão mais recente do Packet Tracer instalada na sua máquina.

Este exame abrangerá material da Prática Final do currículo CCNA 3 – Enterprise Networking, Security, and Automation v7.0 (ENSA).

Este exame será classificado utilizando o Modelo Ponderado onde cada MCSA (Multiple-Choice Single-Answer) vale dois pontos e cada MCMA (Multiple-Choice Multiple-Answer) vale um ponto por cada opção correcta. Se forem seleccionadas mais opções do que as necessárias, o estudante receberá uma pontuação de zero.

CCNA3 v7 Prática Final Respostas de Exame

Consulte a exposição. Qual formato de dados é usado para representar os dados para aplicativos de automação de rede?

Correct! Wrong!

Explicação: Os formatos de dados comuns que são usados em muitos aplicativos, incluindo automação de rede e programação incluem estes: • JavaScript Object Notation (JSON) - Em JSON, os dados conhecidos como um objeto são um ou mais pares de chave / valor entre colchetes {}. As chaves devem ser strings entre aspas duplas ”“. Chaves e valores são separados por dois pontos. • EXtensible Markup Language (XML) - Em XML, os dados são incluídos em um conjunto relacionado de dados de tags. • YAML Ain't Markup Language (YAML) - Em YAML, os dados conhecidos como um objeto são um ou mais pares de valores-chave. Os pares de valores-chave são separados por dois pontos, sem o uso de aspas. YAML usa recuo para definir sua estrutura, sem o uso de colchetes ou vírgulas.

Quais são os dois propósitos de uma ID de roteador OSPF? (Escolha dois.)

Please select 2 correct answers

Correct! Wrong!

Explicação: O ID do roteador OSPF não contribui para os cálculos do algoritmo SPF, nem facilita a transição do estado vizinho OSPF para Completo. Embora a ID do roteador esteja contida nas mensagens OSPF quando as adjacências do roteador estão sendo estabelecidas, ela não tem influência no processo de convergência real.

Quais são as duas afirmações que descrevem VPNs de acesso remoto? (Escolha dois.)

Please select 2 correct answers

Correct! Wrong!

Explicação: As VPNs de acesso remoto são projetadas para atender às necessidades de telecomutadores e usuários móveis por meio do uso de software instalado no cliente para criptografar e encapsular os dados. VPNs de acesso remoto podem ser usados em uma variedade de conexões WAN. Os usuários devem acessar o software cliente para iniciar a conexão VPN.

Consulte a exposição. Se o switch for reinicializado e todos os roteadores tiverem que restabelecer as adjacências OSPF, quais roteadores se tornarão os novos DR e BDR?

Correct! Wrong!

Explicação: As eleições OSPF de um DR são baseadas no seguinte em ordem de precedência: • Maior prioridade de 1 a 255 (0 = nunca um DR) • Maior ID de roteador • Endereço IP mais alto de um loopback ou interface ativa na ausência de uma ID de roteador configurada manualmente. Os endereços IP de loopback têm maior precedência do que outras interfaces. Nesse caso, os roteadores R4 e R1 têm a prioridade de roteador mais alta. Entre os dois, R3 tem o ID de roteador mais alto. Portanto, R4 se tornará o DR e R1 se tornará o BDR.

Quais são os dois tipos de dispositivos específicos para ambientes WAN e não são encontrados em uma LAN? (Escolha dois.)

Please select 2 correct answers

Correct! Wrong!

Explicação: Modems de banda larga e CSU / DSUs são exemplos de dispositivos WAN. Os switches principais podem ser encontrados em WANs e LANs. Os switches da camada de acesso e os roteadores da camada de distribuição são encontrados apenas em LANs.

Qual é a densidade da porta de um switch?

Correct! Wrong!

Explicação: A densidade da porta se refere ao número de portas disponíveis em um switch. A largura de banda é a velocidade do fio de uma única porta em um switch. A largura de banda combinada de todas as portas em um switch é a taxa de encaminhamento.

Consulte a exposição. Qual é o custo OSPF para alcançar o roteador A LAN 172.16.1.0/24 de B?

Correct! Wrong!

Explicação: A fórmula usada para calcular o custo OSPF é a seguinte: Custo = largura de banda de referência / largura de banda de interface A largura de banda de referência padrão é 10 ^ 8 (100.000.000); portanto, a fórmula é Custo = 100.000.000 bps / largura de banda da interface em bps Assim, o custo para chegar a A LAN 172.16.1.0/24 de B é o seguinte: Link serial (1544 Kbps) de B para A custo = & gt; 100.000.000 / 1.544.000 = 64 Link Gigabit Ethernet em custo A = & gt; 100.000.000 / 1.000.000.000 = 1 Custo total para alcançar 172.16.1.0/24 = 64 + 1 = 65

Qual tecnologia oferece aos laptops a capacidade de funcionar em uma rede celular?

Correct! Wrong!

Explicação: Os hotspots móveis permitem que um laptop se conecte a uma rede celular e obtenha acesso WAN. Bluetooth e infravermelho sem fio funcionam para curtas distâncias. A tecnologia 802.11 Wi-Fi fornece laptops com acesso a uma rede local.

Que tipo de hipervisor é implementado quando um usuário com um laptop executando o Mac OS instala uma instância do sistema operacional virtual do Windows?

Correct! Wrong!

Explicação: Os hipervisores tipo 2, também conhecidos como hipervisores hospedados, são instalados sobre um sistema operacional existente, como Mac OS, Windows ou Linux.

Qual solução VPN permite o uso de um navegador da web para estabelecer um túnel VPN seguro e de acesso remoto para o ASA?

Correct! Wrong!

Explicação: Quando um navegador da web é usado para acessar com segurança a rede corporativa, o navegador deve usar uma versão segura de HTTP para fornecer criptografia SSL. Não é necessário instalar um cliente VPN no host remoto, portanto, é usada uma conexão SSL sem cliente.

Advertisement

Array

Qual número representa o nível mais grave de registro de syslog?

Correct! Wrong!

Explicação: Os níveis de syslog são numerados de 0 a 7, com 0 sendo o mais severo e 7 sendo o menos severo.

Qual é a característica da camada de distribuição no modelo hierárquico de três camadas?

Correct! Wrong!

Explicação: Uma das funções da camada de distribuição é agregar redes de wiring closet em grande escala. Fornecer acesso aos usuários finais é uma função da camada de acesso, que é a extremidade da rede. Atuar como um backbone é uma função da camada central.

Qual é a função dos ASICs em um switch multicamadas?

Correct! Wrong!

Explicação: ASICs são circuitos integrados específicos de aplicativos e permitem que um switch multicamada encaminhe pacotes IP sem chamar a CPU para tomar decisões de roteamento. Ao usar ASICs, um switch pode encaminhar pacotes IP quase tão rápido quanto pode encaminhar quadros da Camada 2.

Um técnico é encarregado de usar ACLs para proteger um roteador. Quando o técnico usaria a classe de acesso 20 na opção ou comando de configuração?

Correct! Wrong!

Um administrador de rede está solucionando o problema do NAT dinâmico configurado no roteador R2. Qual comando o administrador pode usar para ver o número total de conversões de NAT ativas e o número de endereços que são alocados do pool de NAT?

Correct! Wrong!

Explicação: R2 # show ip nat translations exibirá as traduções NAT atuais. Ele não fornecerá informações sobre quantos endereços ainda restam no pool. R2 # clear ip nat translation é usado para limpar a tabela de tradução de entradas antigas, de modo que, quando o comando R2 # show ip nat translations é emitido, as entradas de tradução NAT atuais são exibidas. R2 # show running-config exibirá apenas os parâmetros de configuração. R2 # show ip nat statistics exibirá informações sobre o número total de traduções ativas, parâmetros de configuração de NAT, o número de endereços no pool e o número que foram alocados.

Qual comando fará o backup da configuração armazenada na NVRAM para um servidor TFTP?

Correct! Wrong!

Explicação: O arquivo de configuração de inicialização é armazenado na NVRAM e a configuração em execução é armazenada na RAM. O comando de cópia é seguido pela origem e, em seguida, pelo destino.

Consulte a exposição. O administrador da rede que possui o endereço IP 10.0.70.23/25 precisa ter acesso ao servidor FTP corporativo (10.0.54.5/28). O servidor FTP também é um servidor da web que pode ser acessado por todos os funcionários internos em redes no endereço 10.x.x.x. Nenhum outro tráfego deve ser permitido a este servidor. Qual ACL estendida seria usada para filtrar esse tráfego e como essa ACL seria aplicada? (Escolha dois.)

Please select 2 correct answers

Correct! Wrong!

Explicação: As primeiras duas linhas da ACL permitem o acesso FTP do host 10.0.70.23 ao servidor que possui o endereço IP de 10.0.54.5. A próxima linha da ACL permite o acesso HTTP ao servidor de qualquer host que tenha um endereço IP que comece com o número 10. A quarta linha da ACL nega qualquer outro tipo de tráfego para o servidor de qualquer endereço IP de origem. A última linha da ACL permite qualquer outra coisa, caso haja outros servidores ou dispositivos adicionados à rede 10.0.54.0/28. Como o tráfego está sendo filtrado de todos os outros locais e para o dispositivo host 10.0.70.23, o melhor lugar para colocar essa ACL é o mais próximo do servidor

Consulte a exposição. Um administrador de rede configurou o OSPFv2 nos dois roteadores Cisco, conforme mostrado. Os roteadores não conseguem formar uma adjacência de vizinho. O que deve ser feito para resolver o problema?

Correct! Wrong!

Explicação: Para formar adjacências de vizinho OSPFv2, duas interfaces de roteador conectadas devem compartilhar a mesma sub-rede. O roteador R2 é mostrado na topologia com um endereço IP de 192.168.20.5 e não existe na mesma sub-rede que o endereço IP 192.168.20.1 / 30 de S0 / 0 no roteador R1.

Consulte a exposição. Por que os roteadores R1 e R2 não conseguem estabelecer uma adjacência OSPF?

Correct! Wrong!

Explicação: No roteador R1, a rede 192.168.10.0/30 está definida na área errada (área 1). Deve ser definido na área 0 para estabelecer adjacência com o roteador R2, que possui a rede 192.168.10.0/30 definida na área 0.

Qual comando um engenheiro de rede emitirá para verificar os intervalos configurados de hello e dead timer em um link WAN ponto a ponto entre dois roteadores que estão executando o OSPFv2?

Correct! Wrong!

Explicação: O comando show ip ospf interface serial 0/0/0 exibirá os intervalos configurados hello e dead timer em um link WAN serial ponto a ponto entre dois roteadores OSPFv2. O comando show ipv6 ospf interface serial 0/0/0 exibirá os intervalos de hello e dead timer configurados em um link serial ponto a ponto entre dois roteadores OSPFv3. O comando show ip ospf interface fastethernet 0/1 exibirá os intervalos configurados hello e dead timer em um link multiacesso entre dois (ou mais) roteadores OSPFv2. O comando show ip ospf neighbour exibirá o tempo decorrido do intervalo morto desde que a última mensagem de hello foi recebida, mas não mostra o valor configurado do temporizador.

O que é uma característica de um IPS?

Correct! Wrong!

Explicação: Uma vantagem de um sistema de prevenção de intrusão (IPS) é que ele pode identificar e parar pacotes maliciosos. No entanto, como um IPS é implantado em linha, ele pode adicionar latência à rede.

Quando o formato de dados JSON está sendo usado, quais caracteres são usados para conter objetos?

Correct! Wrong!

Explicação: Um objeto JavaScript Object Notation (JSON) é um formato de dados de valor-chave que normalmente é renderizado entre chaves {}.

Que tipo de pacote OSPFv2 contém uma lista abreviada do LSDB de um roteador de envio e é usado pelos roteadores de recebimento para verificar o LSDB local?

Correct! Wrong!

Explicação: O pacote de descrição do banco de dados (DBD) contém uma lista abreviada do LSDB enviada por um roteador vizinho e é usado por roteadores de recebimento para verificar o LSDB local.

Um técnico de rede usou o comando de permissão 172.16.0.0 0.0.0.255 da lista de acesso 1 para configurar o NAT em um roteador de borda para traduzir apenas quatro redes, 172.16.0.0 / 24, 172.16.1.0 / 24, 172.16.2.0 / 24 e 172.16.3.0 / 24. Depois de receber reclamações sobre acesso limitado à Internet, emitir o comando show ip nat translations revela que algumas redes estão faltando na saída. Qual mudança resolverá o problema?

Correct! Wrong!

Explicação: A ACL na configuração original permitirá apenas que a primeira sub-rede, 172.16.0.0, seja traduzida. A primeira opção usa uma máscara de sub-rede quando deveria usar uma máscara curinga. A segunda opção permitirá apenas as duas primeiras redes, 172.16.0.0 e 172.16.1.0. A terceira opção usa uma máscara curinga inválida que permitirá a tradução de toda a rede 172.16.0.0. A quarta opção é a opção correta, pois permite a tradução de apenas as quatro sub-redes.

Qual etapa do processo de roteamento link-state é descrita por um roteador que constrói um banco de dados link-state baseado em LSAs recebidos?

Correct! Wrong!

Que tipo de NAT mapeia um único endereço local interno para um único endereço global interno?

Correct! Wrong!

Explicação: Um mapeamento um para um de um endereço local interno para um endereço global interno é realizado por meio de NAT estático.

Quais são as três afirmações geralmente consideradas as melhores práticas na colocação de ACLs? (Escolha três.)

Please select 2 correct answers

Correct! Wrong!

Explicação: As ACLs estendidas devem ser colocadas o mais próximo possível do endereço IP de origem, para que o tráfego que precisa ser filtrado não cruze a rede e use os recursos da rede. Como as ACLs padrão não especificam um endereço de destino, elas devem ser colocadas o mais próximo possível do destino. Colocar uma ACL padrão perto da origem pode ter o efeito de filtrar todo o tráfego e limitar os serviços a outros hosts. Filtrar o tráfego indesejado antes que ele entre em links de baixa largura de banda preserva a largura de banda e oferece suporte à funcionalidade de rede. As decisões sobre a colocação de ACLs de entrada ou saída dependem dos requisitos a serem atendidos.

Qual técnica de QoS retém pacotes em excesso em uma fila separada para transmissão posterior?

Correct! Wrong!

Explicação: Conforme o tráfego de rede sai de uma interface, ele é enfileirado e, em seguida, moldado para suavizar a taxa de saída do pacote. A classificação e marcação devem ocorrer desde o início para identificar o tráfego e classificar como o tráfego deve ser tratado.

Qual afirmação descreve um recurso de VPNs site a site?

Correct! Wrong!

Explicação: VPNs site a site são conexões VPN definidas estaticamente entre dois sites que usam gateways VPN. Os hosts internos não requerem software cliente VPN e enviam pacotes normais não encapsulados para a rede, onde são encapsulados pelo gateway VPN.

Se um roteador tem duas interfaces e está roteando o tráfego IPv4 e IPv6, quantas ACLs podem ser criadas e aplicadas a ele?

Correct! Wrong!

Explicação: Ao calcular quantas ACLs podem ser configuradas, use a regra de “três Ps”: uma ACL por protocolo, por direção, por interface. Nesse caso, 2 interfaces x 2 protocolos x 2 direções geram 8 ACLs possíveis.

Quais são os dois tipos de VPNs exemplos de VPNs de acesso remoto gerenciado pela empresa? (Escolha dois.)

Please select 2 correct answers

Correct! Wrong!

Explicação: VPNs gerenciados por empresas podem ser implantados em duas configurações: • VPN de acesso remoto - Esta VPN é criada dinamicamente quando necessário para estabelecer uma conexão segura entre um cliente e um servidor VPN. VPNs de acesso remoto incluem VPNs IPsec baseadas em cliente e VPNs SSL sem cliente. • VPN site a site - Esta VPN é criada quando os dispositivos de interconexão são pré-configurados com informações para estabelecer um túnel seguro. O tráfego VPN é criptografado apenas entre os dispositivos de interconexão e os hosts internos não sabem que uma VPN é usada. VPNs site a site incluem VPNs IPsec, GRE sobre IPsec, Cisco Dynamic Multipoint (DMVPN) e IPsec Virtual Tunnel Interface (VTI).

Um usuário relata que a estação de trabalho não pode se conectar a uma impressora em rede no escritório para imprimir um relatório criado com um software de processamento de texto. Qual ação de solução de problemas pelo técnico de helpdesk seguiria a abordagem de dividir para conquistar?

Correct! Wrong!

Explicação: O comando ipconfig pode ser usado para verificar as configurações de IP da estação de trabalho, um problema da camada de Internet, portanto, esta é a abordagem de dividir para conquistar. Com base no resultado, o técnico pode investigar mais a partir da camada inferior (por exemplo, procurando um problema de conectividade de rede) ou da camada superior (por exemplo, verificando se o aplicativo está funcionando corretamente). Pedir ao usuário para desconectar e reconectar o cabo de rede é a abordagem de baixo para cima. Pedir ao usuário para iniciar um navegador da web (para verificar se um aplicativo pode iniciar normalmente) e salvar o documento (para verificar se o aplicativo está funcionando normalmente e para preservar o documento de trabalho) é a abordagem de cima para baixo.

Consulte a exposição. As interfaces Gigabit em ambos os roteadores foram configuradas com números de subinterface que correspondem aos números de VLAN conectados a elas. Os PCs na VLAN 10 devem ser capazes de imprimir na impressora P1 na VLAN 12. Os PCs na VLAN 20 devem imprimir nas impressoras na VLAN 22. Que interface e em que direção você deve colocar uma ACL padrão que permite imprimir em P1 a partir da VLAN de dados 10, mas impede que os PCs na VLAN 20 usem a impressora P1? (Escolha dois.)

Please select 2 correct answers

Correct! Wrong!

Explicação: Uma lista de acesso padrão é comumente colocada o mais próximo possível da rede de destino porque as expressões de controle de acesso em uma ACL padrão não incluem informações sobre a rede de destino. O destino neste exemplo é a impressora VLAN 12, que tem o roteador R1 Gigabit subinterface 0/1 / .12 como seu gateway. Um exemplo de ACL padrão que só permite a impressão de dados VLAN 10 (192.168.10.0/24), por exemplo, e nenhuma outra VLAN seria a seguinte: R1(config)# access-list 1 permit 192.168.10.0 0.0.0.255 R1(config)# access-list 1 deny any R1(config)# interface gigabitethernet 0/1.12 R1(config-if)# ip access-group 1 out

Consulte a exposição. Um administrador de rede está configurando uma ACL IPv4 padrão. Qual é o efeito após o comando no access-list 10 ser inserido?

Correct! Wrong!

Explicação: O comando R1 (config) # no access-list remove a ACL do running-config imediatamente. No entanto, para desabilitar uma ACL em uma interface, o comando R1 (config-if) # no ip access-group deve ser inserido.

O que é correto em relação ao NAT para IPv6?

Correct! Wrong!

Explicação: Consulte o tópico do currículo: 9.2.5 NAT para IPv6 é uma medida temporária para ajudar na mudança de IPv4 para IPv6. O NAT64 está substituindo o NAT-PT. Pilha dupla é um método para executar IPv4 e IPv6 na mesma rede.

Quais são os três fatores relacionados ao tráfego que influenciam a seleção de um determinado tipo de link WAN? (Escolha três.)

Please select 3 correct answers

Correct! Wrong!

Explicação: Os fatores relacionados ao tráfego que influenciam a seleção de um determinado tipo de link WAN incluem o tipo de tráfego, quantidade de tráfego, requisitos de qualidade e requisitos de segurança. Os requisitos de qualidade incluem garantir que o tráfego que não pode tolerar atrasos receba tratamento prioritário, bem como tráfego transacional de negócios importante.

Qual mecanismo de QoS permite que dados sensíveis a atrasos, como voz, sejam enviados primeiro, antes que os pacotes em outras filas sejam enviados?

Correct! Wrong!

Explicação: O enfileiramento de baixa latência (LLQ) adiciona uma fila de prioridade ao CBWFQ a partir da qual o tráfego sensível ao atraso, como o tráfego de voz, pode ser transmitido antes dos pacotes em outras filas.

Quando uma rede OSPF é convergida e nenhuma alteração de topologia de rede é detectada por um roteador, com que freqüência os pacotes LSU são enviados para roteadores vizinhos?

Correct! Wrong!

Explicação: Depois que todos os LSRs forem satisfeitos para um determinado roteador, os roteadores adjacentes são considerados sincronizados e em um estado completo. As atualizações (LSUs) são enviadas aos vizinhos apenas nas seguintes condições: • Quando uma mudança de topologia de rede é detectada (atualizações incrementais) • A cada 30 minutos

Um administrador configurou uma lista de acesso em R1 para permitir acesso administrativo SSH do host 172.16.1.100. Qual comando aplica corretamente a ACL?

Correct! Wrong!

Explicação: O acesso administrativo por SSH ao roteador é feito por meio das linhas vty. Portanto, a ACL deve ser aplicada a essas linhas na direção de entrada. Isso é feito entrando no modo de configuração de linha e emitindo o comando access-class.

Por que um administrador de rede usaria o comando config-register 0x2102 em um dispositivo de rede Cisco?

Correct! Wrong!

Explicação: Procedimentos de recuperação de senha • Etapa 1. Entre no modo ROMMON. • Etapa 2. Alterar o registro de configuração. (digite confreg 0x2142) • Etapa 3. Copie startup-config para running-config. • Etapa 4. Altere a senha. • Etapa 5. Salve o running-config como o novo startup-config. • Etapa 6. Recarregue o dispositivoO comando confreg 0x2142 permite ao usuário definir o registro de configuração para 0x2142. Com o registro de configuração em 0x2142, o dispositivo irá ignorar o arquivo de configuração de inicialização durante a inicialização. Depois que as novas senhas forem configuradas, altere o registro de configuração de volta para 0x2102 usando o comando config-register 0x2102 no modo de configuração global

Qual é a diferença entre as funções de computação em nuvem e virtualização?

Correct! Wrong!

Explicação: A computação em nuvem separa o aplicativo do hardware. A virtualização separa o sistema operacional do hardware subjacente. A virtualização é um componente típico da computação em nuvem. A virtualização também é amplamente usada em data centers. Embora a implementação da virtualização facilite uma configuração fácil de tolerância a falhas do servidor, não é uma tecnologia de tolerância a falhas por design. A conexão com a Internet de um data center ou provedor de serviços precisa de conexões WAN físicas redundantes para ISPs.

Consulte a exposição. O administrador da rede que possui o endereço IP 10.0.70.23/25 precisa ter acesso ao servidor FTP corporativo (10.0.54.5/28). O servidor FTP também é um servidor da web que pode ser acessado por todos os funcionários internos em redes no endereço 10.x.x.x. Nenhum outro tráfego deve ser permitido a este servidor. Qual ACL estendida seria usada para filtrar esse tráfego e como essa ACL seria aplicada? (Escolha dois.)

Please select 2 correct answers

Correct! Wrong!

Explicação: As primeiras duas linhas da ACL permitem o acesso FTP do host 10.0.70.23 ao servidor que possui o endereço IP de 10.0.54.5. A próxima linha da ACL permite o acesso HTTP ao servidor de qualquer host que tenha um endereço IP que comece com o número 10. A quarta linha da ACL nega qualquer outro tipo de tráfego para o servidor de qualquer endereço IP de origem. A última linha da ACL permite qualquer outra coisa, caso haja outros servidores ou dispositivos adicionados à rede 10.0.54.0/28. Como o tráfego está sendo filtrado de todos os outros locais e para o dispositivo host 10.0.70.23, o melhor lugar para colocar essa ACL é o mais próximo do servidor.

O que define uma topologia de folha espinhada de duas camadas?

Correct! Wrong!

Explicação: Nessa topologia de duas camadas, tudo está a um salto de todo o resto. Os interruptores de folha (Cisco Nexus 9300) sempre se conectam aos spines (Cisco Nexus 9500), mas nunca uns aos outros. Da mesma forma, os interruptores da coluna se conectam apenas aos interruptores folha e central. Os Cisco APICs e todos os outros dispositivos na rede se conectam fisicamente a switches leaf. Quando comparado ao SDN, o controlador APIC não manipula o caminho dos dados diretamente.

Qual termo descreve a adição de um valor ao cabeçalho do pacote, o mais próximo possível da fonte, de modo que o pacote corresponda a uma política definida?

Correct! Wrong!

Qual é a característica significativa do malware worm?

Correct! Wrong!

Explicação: O malware worm pode executar e copiar a si mesmo sem ser acionado por um programa host. É uma ameaça significativa à segurança da rede e da Internet.

Que tipo de ferramenta um administrador usaria para capturar pacotes que vão e vêm de um determinado dispositivo?

Correct! Wrong!

Explicação: Os analisadores de protocolo capturam pacotes conforme eles entram ou saem de um dispositivo e podem exibi-los em tempo real. Uma ferramenta NMS é usada para monitorar e configurar dispositivos de rede. Uma base de conhecimento é um repositório de informações que pertencem à operação e solução de problemas de um dispositivo ou serviço específico. Uma ferramenta de linha de base é usada para medir o desempenho da rede ou do dispositivo durante as operações normais, para que condições anormais possam ser facilmente detectadas.

Quais duas camadas do modelo OSI estão associadas às funções do plano de controle da rede SDN que tomam decisões de encaminhamento? (Escolha dois.)

Please select 2 correct answers

Correct! Wrong!

Explicação: O plano de controle SDN usa a tabela ARP da Camada 2 e a tabela de roteamento da Camada 3 para tomar decisões sobre o encaminhamento de tráfego.

Que tipo de ameaça à segurança pode ser descrito como software que se anexa a outro programa para executar uma função indesejada específica?

Correct! Wrong!

Explicação: Os vírus podem ser maliciosos e destrutivos ou simplesmente alterar algo no computador, como palavras ou imagens, e não necessariamente causar o mau funcionamento do computador. Os vírus podem ser disseminados por meio de mídia compartilhada, como CDs ou cartões de memória, mas também podem ser enviados pela Internet e e-mail.

Quais são os dois métodos que ajudam a evitar a interrupção dos serviços de rede? (Escolha dois.)

Please select 2 correct answers

Correct! Wrong!

Explicação: Usar equipamento duplicado e usar caminhos redundantes são dois métodos para ajudar a evitar interrupções na rede. O uso de VLANs não afetaria a disponibilidade da rede. Alterar o protocolo de roteamento pode realmente reduzir a disponibilidade durante a convergência. Os loops, que são criados pelo fornecimento de caminhos redundantes, são gerenciados por protocolos sem remover dispositivos.

Qual é a melhor descrição de malware cavalo de Tróia?

Correct! Wrong!

Explicação: A melhor descrição do malware cavalo de Tróia, e o que o distingue dos vírus e worms, é que ele parece um software útil, mas oculta códigos maliciosos. O malware cavalo de Tróia pode causar problemas incômodos no computador, mas também pode causar problemas fatais. Alguns cavalos de Tróia podem ser distribuídos pela Internet, mas também podem ser distribuídos por pen drives USB e outros meios. Malware de cavalo de Tróia direcionado especificamente pode ser um dos malwares mais difíceis de detectar.

Consulte a exposição. Um administrador de rede configurou o ACL 9 conforme mostrado. Os usuários na rede 172.31.1.0 / 24 não podem encaminhar o tráfego através do roteador CiscoVille. Qual é a causa mais provável da falha de tráfego?

Correct! Wrong!

Explicação: Ao verificar uma ACL, as instruções são sempre listadas em uma ordem sequencial. Mesmo que haja uma permissão explícita para o tráfego originado da rede 172.31.1.0 / 24, ela está sendo negada devido à ACE implementada anteriormente de CiscoVille (config) # access-list 9 deny 172.31.0.0 0.0.255.255. A sequência das ACEs deve ser modificada para permitir o tráfego específico originado da rede 172.31.1.0 / 24 e, em seguida, negar 172.31.0.0 / 16.

Consulte a exposição. O que deve ser feito para concluir a configuração do NAT estático em R1?

Correct! Wrong!

Explicação: Para que as traduções NAT funcionem corretamente, uma interface interna e externa deve ser configurada para tradução NAT no roteador.

Qual tipo de mensagem SNMP informa o sistema de gerenciamento de rede (NMS) imediatamente sobre certos eventos especificados?

Correct! Wrong!

Explicação: Um pedido GET recupera o valor de uma variável MIB específica. Uma solicitação SET modifica o valor de uma variável MIB. Uma resposta GET contém o valor da variável solicitada. Um Trap transmite uma condição de alarme não solicitada imediatamente após a ocorrência do evento.

Um usuário está lendo um livro no site https://www.books-info.com/author1a/book2.html#page100. Qual parte do link da web é chamada de fragmento?

Correct! Wrong!

Explicação: No URI do site https://www.books-info.com/author1a/book2.html#page100, os componentes incluem o seguinte: Protocolo / esquema - HTTPS, FTP, SFTP, mailto, NNTP, etc. Nome do host - www.books-info.com Caminho e nome do arquivo - /author1a/book2.html Fragmento - # page100

Consulte a exposição. R1 está configurado para NAT estático. Qual endereço IP os hosts da Internet usarão para acessar o PC1?

Correct! Wrong!

Explicação: No NAT estático, um único endereço local interno, neste caso 192.168.0.10, será mapeado para um único endereço global interno, neste caso 209.165.200.225. Os hosts da Internet enviarão pacotes ao PC1 e usarão como endereço de destino o endereço global interno 209.165.200.225.

CCNA 3 v7 - Prática Final
Parabéns, você concluiu o CCNA3 v7 - ITN - Prática Final! Diga-nos a sua classificação!

Exame Quiz CCNA3 ENSA v7 Prática Final Perguntas e respostas

Share your Results:

CCNA: Introdução às RedesCurso