Как спланировать расположение розеток и выключателей в квартире


Как разместить розетки и выключатели в квартире правильно и удобно

Наверх Перепланировки
  • Каталог домов
Рассылка С чего начать ремонт О проекте Реклама Контакты Facebook Vkontakte Odnoklassniki Instagram Pinterest Дизайн и декор
  • Квартира
  • Спальня
  • Кухня
  • Столовая
  • Гостиная
  • Ванная комната, санузел
  • Прихожая
  • Детская
  • Мансарда
  • Маленькие комнаты
  • Рабочее место
  • Гардеробная

На что обращать внимание при окончательной проверке передачи

Когда бытовая техника установлена, окна вымыты и последний слой краски высохнет, самое время посетить вашу новенькую квартиру для так называемого предварительного осмотра.

Большинство внеплановых контрактов включают пункт, позволяющий покупателю осмотреть недвижимость по завершении строительства до окончательного расчета. Это дает возможность выявить любые дефекты или выявить отличия или недостатки в контрактных включениях.

Вы можете нанять строительного инспектора, который будет сопровождать вас во время проверки или завершить ее от вашего имени. Инспектор составляет отчет с перечислением любых дефектов со ссылкой на Национальный строительный кодекс и соответствующие австралийские стандарты.

В качестве альтернативы, вы можете выполнить проверку самостоятельно, хотя стоит взять с собой партнера или друга в качестве дополнительной пары глаз для выявления проблем.

Если возможно, назначьте встречу на середину дня, чтобы обеспечить яркое естественное освещение и облегчить осмотр.

Что приносить на окончательную приемку

Важно иметь при себе договор купли-продажи, который должен содержать полный список включения. Вы можете использовать это для перекрестной проверки светильников и фурнитуры в квартире.

Убедитесь, что ваш телефон заряжен, чтобы вы могли делать фотографии, и принесите рулетку, чтобы убедиться, что план этажа соответствует вашему контракту. Вы также можете записать измерения для использования в будущем, например, для выбора мебели.

Небольшой прибор, такой как фен или электробритва, удобен для проверки электрических розеток, а фонарик может быть полезен для осмотра внутренней мебели или любого плохо освещенного уголка дома.

Какие дефекты в новых квартирах чаще всего встречаются?

Питер Лимбург, руководитель Finalinspect, оценивает, что за последние 20 лет он проинспектировал 8000 объектов недвижимости в Мельбурне и его окрестностях.

Лимбург столкнулся с широким спектром строительных дефектов, от лестничных клеток с разной высотой подступенков до смещенных окон, парковочных площадок со слишком низкими потолками и кладовых с неожиданными структурными колоннами, заправленными внутрь, занимающими большую часть полезного пространства для хранения.

Проверить механизмы шкафа и выровнять двери. Фото: iStock

. Но наиболее распространенные дефекты незначительны по размеру, и в случае обнаружения их должен легко исправить строитель или разработчик.

Эти дефекты включают некондиционные покрасочные работы, повреждения ковров, такие как пятна, сколы плитки, бассейнов или каменных столешниц, царапины на окнах или приборах из нержавеющей стали и дверях, ящиках и окнах, которые работают неправильно.

Джон Уотсон, руководитель Close Up Building Inspections в Брисбене, говорит, что он часто сталкивается с плохим качеством изготовления мебели, что требует либо регулировки ящиков и дверей, либо замены компонентов из-за неправильного размера.

Он обнаружил такое же плохое качество изготовления алюминиевых дверей и окон, когда рамы не были собраны должным образом, что вызывает проблемы с функциональностью.

Уотсон и Лимбург согласны с тем, что балконные перила - еще одна проблемная область, крепления которых иногда не соответствуют строительным нормам.

«Одна из вещей, которую необходимо очень тщательно проверять, - это защитные ограждения вокруг балконов, особенно если вы находитесь на несколько этажей выше, - говорит Лимбург. «Если они не подогнаны должным образом, могут возникнуть всевозможные проблемы.

«Я видел несколько, которые действительно вызывали беспокойство из-за того, что точки крепления были не выполнены должным образом, и их нужно было исправить».

На что обращать внимание при осмотре сантехники

Выделите достаточно времени для осмотра влажных участков, чтобы избежать дорогостоящих затрат на вызов сантехников.

Watson говорит, что вам нужно убедиться, что система горячего водоснабжения работает, проверив, действительно ли горячая вода из крана. Откройте несколько кранов одновременно, чтобы проверить давление воды и наполнить раковины, а затем снимите пробку, чтобы вода легко сливалась.

«Я прокручиваю кран до конца в ванных комнатах на пять минут, чтобы проверить, медленно ли дренаж», - говорит Уотсон. «Иногда плиточник спускает в канализацию жидкий навоз, который затвердевает и вызывает засорение».

Промойте все туалеты и дождитесь, чтобы бачок наполнился. При всех проверках сантехники прислушивайтесь к любому необычному шуму, который говорит о том, что трубы непрозрачны или изоляция установлена ​​неправильно.

Откройте все краны, чтобы проверить давление воды и убедиться в отсутствии засоров.Фото: iStock

Какие электрические дефекты встречаются чаще всего?

Лимбург говорит, что он обнаружил неактивные розетки, что может вызвать головную боль при въезде, поэтому важно проверить все розетки в квартире.

Если вы взяли с собой небольшой электроприбор, это должен быть простой процесс: подключить его к каждой розетке и включить.

Убедитесь, что розетки включены для критически важных приборов, таких как холодильники и микроволновые печи.

Проверьте электрическое зажигание вашей газовой плиты или камина и включите каждый свет по отдельности и вместе. Вы также должны протестировать все включенные в комплект устройства, такие как посудомоечные машины, сушилки и кондиционеры, чтобы убедиться, что они работают.

Не забудьте проверить гаражные пульты, сигнализацию и системы умного дома, если они есть.

Убедитесь, что все даунлайты подключены и работают.

Как осмотреть внешний вид нового многоквартирного дома

Снаружи здание является общей собственностью, что означает, что расходы по устранению дефектов, обнаруженных после урегулирования споров, если не покрываются гарантией строителей, будут нести владельцы.Однако, учитывая, что это может быть дорогостоящее исправление, стоит выявить их перед расчетом.

«Мы проверяем наличие оседания или структурного растрескивания, которое является одним из самых дорогих предметов для ремонта», - говорит Уотсон. «Мы также смотрим, какая внешняя облицовка была использована и как она была исправлена, чтобы увидеть, есть ли какая-либо вероятность того, что она способствует структурным дефектам».

У покупателей может быть ограниченное время для осмотра собственности, поэтому убедитесь, что вы хорошо подготовлены, составив подробный контрольный список для проверки.

Лимбург говорит, что разработчики могут более серьезно относиться к клиентам, если они привлекут инспектора.

«Я готовлю отчет о дефектах и ​​невыполненных работах, который содержит цифровые фотографии с датой и временем в качестве доказательства, и я очень четко описываю, какие исправления необходимы», - говорит Лимбург. «В большинстве случаев разработчик принимает на вооружение наши отчеты и проверяет, попадают ли в них соответствующие сделки, и все исправляет».

.

CCNA 4 Connecting Networks v6.0 - ответы на экзамен CN Chapter 1 2019

Как найти: Нажмите «Ctrl + F» в браузере и введите любую формулировку вопроса, чтобы найти этот вопрос / ответ.

ПРИМЕЧАНИЕ. Если у вас есть новый вопрос по этому тесту, прокомментируйте список вопросов и множественный выбор в форме под этой статьей. Мы обновим для вас ответы в кратчайшие сроки. Спасибо! Мы искренне ценим ваш вклад в наш сайт.

  1. Небольшая компания с 10 сотрудниками использует одну локальную сеть для обмена информацией между компьютерами. Какой тип подключения к Интернету подойдет этой компании?
    • частные выделенные линии через местного поставщика услуг
    • коммутируемое соединение, предоставляемое их местным поставщиком услуг телефонной связи
    • Виртуальные частные сети, которые позволят компании легко и безопасно подключаться к сотрудникам
    • широкополосная услуга, такая как DSL, через местного поставщика услуг *

    Explain:
    Для этого небольшого офиса подходящее подключение к Интернету будет через общую широкополосную услугу, называемую цифровой абонентской линией (DSL), которую можно получить у местного поставщика телефонных услуг.При таком небольшом количестве сотрудников пропускная способность не представляет серьезной проблемы. Если бы компания была больше, с филиалами в удаленных местах, частные линии были бы более подходящими. Виртуальные частные сети будут использоваться, если у компании есть сотрудники, которым необходимо подключиться к компании через Интернет.

  2. Какой сетевой сценарий потребует использования WAN?
    • Во время путешествия сотрудникам необходимо подключиться к корпоративному почтовому серверу через VPN. *
    • Сотрудникам филиала необходимо предоставить общий доступ к файлам в головном офисе, который находится в отдельном здании в той же сети кампуса.
    • Сотрудникам необходимо получить доступ к веб-страницам, которые размещены на корпоративных веб-серверах в демилитаризованной зоне в их здании.
    • Рабочие станции сотрудников должны получать динамически назначаемые IP-адреса.

    Explain:
    Когда в командировке сотрудникам необходимо подключиться к корпоративному почтовому серверу через WAN-соединение, VPN создаст безопасный туннель между портативным компьютером сотрудника и корпоративной сетью через WAN-соединение. Получение динамических IP-адресов через DHCP - это функция связи в локальной сети.Обмен файлами между отдельными зданиями в корпоративном кампусе осуществляется через инфраструктуру LAN. DMZ - это защищенная сеть внутри корпоративной инфраструктуры LAN.

  3. Какое утверждение описывает характеристику WAN?
    • WAN работает в той же географической области, что и LAN, но имеет последовательные каналы.
    • WAN обеспечивает подключение конечных пользователей к магистральной сети университетского городка.
    • Сети WAN принадлежат поставщикам услуг.*
    • Все последовательные каналы считаются подключениями WAN.

    Объяснение:
    Глобальные сети используются для соединения корпоративной локальной сети с локальными сетями удаленных филиалов и удаленными компьютерами. WAN принадлежит поставщику услуг. Хотя подключения к глобальной сети обычно выполняются через последовательные интерфейсы, не все последовательные каналы подключены к глобальной сети. LAN, а не WAN, обеспечивают сетевое соединение конечных пользователей в организации.

  4. Какие два распространенных типа технологий WAN с коммутацией каналов? (Выберите два.)
    • ISDN *
    • DSL
    • PSTN *
    • Банкомат
    • Frame Relay

    Explain:
    Двумя наиболее распространенными типами технологий WAN с коммутацией каналов являются телефонная сеть общего пользования (PSTN) и цифровая сеть с интегрированными услугами (ISDN). Frame Relay и ATM - это технологии WAN с коммутацией пакетов. DSL - это технология WAN, которая предлагает широкополосный доступ в Интернет.

  5. Какие два устройства необходимы, когда цифровая выделенная линия используется для обеспечения соединения между клиентом и поставщиком услуг? (Выберите два.)
    • коммутируемый модем
    • сервер доступа
    • ДСУ *
    • Коммутатор уровня 2
    • CSU *

    Объясните:
    Цифровые выделенные линии требуют блока обслуживания канала (CSU) и блока обслуживания данных (DSU). Сервер доступа концентрирует коммутируемый модем для телефонной и исходящей связи пользователей. Модемы с коммутируемым доступом используются для временного использования аналоговых телефонных линий для передачи цифровых данных.Коммутатор уровня 2 используется для подключения к локальной сети.

  6. Что требуется для сети с коммутацией пакетов без установления соединения?
    • Полная адресная информация должна содержаться в каждом пакете данных. *
    • Виртуальный канал создается на время доставки пакета.
    • Сеть заранее определяет маршрут для пакета.
    • Каждый пакет должен содержать только идентификатор.

    Explain:
    Система, ориентированная на установление соединения, заранее определяет сетевой путь, создает виртуальный канал на время доставки пакета и требует, чтобы каждый пакет содержал только идентификатор.Сеть с коммутацией пакетов без установления соединения, такая как Интернет, требует, чтобы каждый пакет данных содержал адресную информацию.

  7. В чем преимущество технологии с коммутацией пакетов перед технологией с коммутацией каналов?
    • Сети с коммутацией пакетов не требуют дорогостоящего постоянного подключения к каждой конечной точке.
    • Сети с пакетной коммутацией могут эффективно использовать несколько маршрутов внутри сети поставщика услуг. *
    • Сети с коммутацией пакетов менее чувствительны к дрожанию, чем сети с коммутацией каналов.
    • Сети с коммутацией пакетов обычно имеют меньшую задержку, чем сети с коммутацией каналов.

    Объяснение:
    Коммутация пакетов не требует установления канала и может маршрутизировать пакеты через совместно используемую сеть. Стоимость коммутации пакетов ниже, чем коммутации каналов.

  8. Новой корпорации нужна сеть передачи данных, которая должна отвечать определенным требованиям. Сеть должна обеспечивать дешевое подключение продавцов, разбросанных по большой географической территории.Какие два типа инфраструктуры WAN соответствуют требованиям? (Выберите два.)
    • частная инфраструктура
    • общественная инфраструктура *
    • спутник
    • Интернет *
    • посвященный

    Explain:
    VPN через Интернет обеспечивают недорогие и безопасные соединения с удаленными пользователями. VPN развертываются в общественной инфраструктуре Интернета.

  9. Что такое оптоволоконная технология передачи данных на большие расстояния, которая поддерживает SONET и SDH и распределяет входящие оптические сигналы на определенные длины волн света?

    Объяснение:
    ISDN (цифровая сеть с интегрированными услугами), ATM (режим асинхронной передачи) и MPLS (многопротокольная коммутация по меткам) не описывают оптоволоконные технологии.

  10. Какие два распространенных стандарта для оптоволоконных сетей с высокой пропускной способностью? (Выберите два.)

    Объяснение:
    ATM (асинхронный режим передачи) - это технология уровня 2. ANSI (Американский национальный институт стандартов) и ITU (международный союз электросвязи) являются организациями по стандартизации.

  11. Какая технология глобальной сети является сотовой и хорошо подходит для передачи голосового и видеотрафика?
    • VSAT
    • Frame Relay
    • ISDN
    • Банкомат *

    Объяснение:
    ATM - это архитектура на основе ячеек.Маленькие и фиксированные соты хорошо подходят для передачи голосового и видеотрафика, поскольку этот трафик не терпит задержек. Видео- и голосовой трафик не должен ждать передачи больших пакетов данных. ISDN - это коммутация каналов. Frame Relay и VSAT имеют коммутацию пакетов.

  12. Какие две технологии используют сеть PSTN для подключения к Интернету? (Выберите два.)
    • МПЛС
    • Банкомат
    • дозвон *
    • Frame Relay
    • ISDN *

    Объяснение:
    Коммутируемый доступ и ISDN используют сеть PSTN для обеспечения подключения к глобальной сети.ATM, MPLS и Frame Relay требуют, чтобы поставщики услуг создали определенное сетевое облако для поддержки каждой технологии.

  13. Компании необходимо соединить несколько филиалов в мегаполисе. Сетевой инженер ищет решение, которое обеспечивает высокоскоростной конвергентный трафик, включая голос, видео и данные в одной сетевой инфраструктуре. Компания также хочет легкой интеграции с существующей инфраструктурой локальной сети в своих офисах. Какую технологию следует рекомендовать?
    • Frame Relay
    • ISDN
    • VSAT
    • Ethernet WAN *

    Объяснение:
    Ethernet WAN использует множество стандартов Ethernet и легко подключается к существующим локальным сетям Ethernet.Он обеспечивает коммутируемую сеть уровня 2 с высокой пропускной способностью, способную управлять данными, голосом и видео в одной инфраструктуре. ISDN, хотя и поддерживает голос и данные, не обеспечивает высокой пропускной способности. VSAT использует спутниковую связь для установления частного WAN-соединения, но с относительно низкой пропускной способностью. Использование VSAT, ISDN и Frame Relay требует определенных сетевых устройств для подключения к WAN и преобразования данных между LAN и WAN.

  14. Какое решение может обеспечить доступ к Интернету в удаленных местах, где нет обычных услуг WAN?
    • WiMAX
    • VSAT *
    • Ethernet
    • муниципальный Wi-Fi

    Объясните:
    VSAT обеспечивает доступ в Интернет через спутники, что является решением для удаленных районов.WiMAX и муниципальный Wi-Fi используются для подключения к Интернету в мегаполисе. Ethernet - это технология LAN.

  15. Какая технология WAN устанавливает выделенное постоянное двухточечное соединение между двумя сайтами?
    • Банкомат
    • Frame Relay
    • ISDN
    • выделенных линий *

    Explain:
    Арендованный канал устанавливает постоянное выделенное двухточечное соединение между двумя сайтами.ATM имеет коммутацию ячеек. ISDN - это коммутация каналов. Frame Relay - это пакетная коммутация.

  16. Заказчику требуется соединение WAN в городской зоне, обеспечивающее высокоскоростную выделенную полосу пропускания между двумя сайтами. Какой тип подключения к глобальной сети лучше всего удовлетворит эту потребность?
    • МПЛС
    • Ethernet WAN *
    • сеть с коммутацией каналов
    • сеть с коммутацией пакетов

    Explain:
    MPLS может использовать различные базовые технологии, такие как T- и E-Carriers, Carrier Ethernet, ATM, Frame Relay и DSL, каждая из которых поддерживает более низкие скорости, чем Ethernet WAN.Ни сеть с коммутацией каналов, такая как телефонная сеть общего пользования (PSTN) или цифровая сеть с интеграцией услуг (ISDN), ни сеть с коммутацией пакетов, не считаются высокоскоростными.

  17. Какая функция используется при подключении к Интернету с помощью DSL?
    • DSLAM *
    • LTE
    • CMTS
    • IEEE 802.16

    Объясните:
    Long-Term Evolution (LTE) используется в сотовых сетях.IEEE 802.16 используется сетями WiMAX, которые предоставляют услуги высокоскоростной широкополосной беспроводной связи. Терминальная система кабельного модема (CMTS) используется в кабельных сетях. Мультиплексор доступа DSL (DSLAM) используется в местоположении интернет-провайдера для подключения нескольких абонентских линий к сети провайдера.

  18. Какой способ подключения лучше всего подходит для корпоративного сотрудника, который работает дома два дня в неделю, но нуждается в безопасном доступе к внутренним корпоративным базам данных?

    Explain:
    VPN используются компаниями для связи между узлами и удаленными пользователями для безопасного подключения к корпоративной сети с помощью клиентского программного обеспечения VPN.

  19. Какая беспроводная технология обеспечивает доступ в Интернет через сотовые сети?
    • LTE *
    • муниципальный Wi-Fi
    • спутник
    • WiMAX

    Объясните:
    LTE или LongTerm Evolution - это технология сотового доступа четвертого поколения, которая поддерживает доступ в Интернет.

  20. Домашний пользователь живет в пределах 10 миль (16 километров) от сети Интернет-провайдера.Какой тип технологии обеспечивает высокоскоростную широкополосную связь с беспроводным доступом для этого домашнего пользователя?
    • муниципальный Wi-Fi
    • DSL
    • WiMAX *
    • 802,11

    Объясните:
    WiMAX предоставляет услуги высокоскоростной широкополосной связи с беспроводным доступом и обеспечивает широкое покрытие. Муниципальный Wi-Fi используется для экстренных служб, таких как пожарная служба и полиция. DSL - это проводное решение. 802.11 - это решение для беспроводной локальной сети.

  21. Какую технологию рекомендуется использовать в инфраструктуре общедоступной глобальной сети, когда филиал подключен к корпоративному сайту?
    • VPN *
    • Банкомат
    • ISDN
    • муниципальный Wi-Fi

    Объяснение:
    ISDN и ATM - это технологии уровня 1 и 2, которые обычно используются в частных глобальных сетях.Муниципальный Wi-Fi - это технология беспроводной общедоступной глобальной сети. Корпоративные коммуникации по общедоступным глобальным сетям должны использовать VPN для безопасности.

  22. Что может вызвать уменьшение доступной полосы пропускания при кабельном широкополосном соединении?
    • подтвержденная скорость передачи информации
    • количество абонентов *
    • удаленность от центрального офиса провайдера
    • ячейки меньшего размера

    Explain:
    Поскольку локальные абоненты используют одну и ту же полосу пропускания кабеля, по мере того, как к услуге присоединяется все больше абонентов кабельного модема, доступная пропускная способность может уменьшаться.

  23. Какое оборудование необходимо интернет-провайдеру для подключения к Интернету через кабельное телевидение?
    • сервер доступа
    • CMTS *
    • CSU / DSU
    • DSLAM

    Explain:
    Оборудование, расположенное в офисе поставщика услуг кабельного телевидения, система оконечной нагрузки кабельного модема (CMTS), отправляет и принимает сигналы цифрового кабельного модема по кабельной сети для предоставления услуг Интернета абонентам кабельного телевидения.DSLAM выполняет аналогичную функцию для поставщиков услуг DSL. CSU / DSU используется в соединениях по выделенным линиям. Серверы доступа необходимы для обработки нескольких одновременных коммутируемых соединений с центральным офисом (CO).

  24. Какое требование географической области будет считаться областью распределенной глобальной сети?
    • один ко многим
    • глобальный
    • региональный
    • местный
    • многие-ко-многим *
    • индивидуально

    Explain:
    В бизнес-контексте однозначная область охвата охватывает корпорацию с единственным филиалом.Область WAN «один ко многим» будет охватывать корпорацию с несколькими филиалами. В распределенной глобальной сети будет много филиалов, подключенных ко многим другим сайтам.

  25. Корпорация ищет решение для подключения нескольких недавно созданных удаленных филиалов. Что важно учитывать при выборе частного WAN-соединения, а не публичного WAN-соединения?
    • выше скорость передачи данных
    • более низкая стоимость
    • безопасность и конфиденциальность данных при передаче *
    • поддержка веб-сайта и службы обмена файлами

    Explain:
    Частное решение WAN, которое включает выделенные каналы между сайтами, обеспечивает наилучшую безопасность и конфиденциальность.Как частные, так и общедоступные решения WAN предлагают сопоставимую пропускную способность подключения в зависимости от выбранной технологии. Подключение нескольких сайтов с помощью частных подключений к глобальной сети может быть очень дорогостоящим. Поддержка сайта и сервиса обмена файлами не актуальна.

  26. Сопоставьте тип устройства или службы WAN с описанием. (Используются не все параметры.)
    CPE -> устройства и внутренняя проводка, которые расположены на границе предприятия и подключаются к каналу связи
    DCE -> устройства, которые предоставляют клиентам интерфейс для подключения к облаку WAN
    DTE - > Клиентские устройства, которые передают данные из клиентской сети для передачи по локальной сети WAN
    -> физическое соединение от клиента к поставщику услуг POP

  27. Сопоставьте тип подключения с описанием.(Не все параметры используются.)
    настроен городом для предоставления бесплатного доступа в Интернет -> муниципальный Wi-Fi
    медленный доступ (скорость загрузки составляет примерно одну десятую скорости загрузки) -> спутниковый Интернет
    использует традиционный телефонная сеть -> DSL
    использует традиционную видеосеть -> кабель

    Старая версия

  28. Какие два структурных инженерных принципа необходимы для успешной реализации проекта сети? (Выберите два.)
    • качество обслуживания
    • отказоустойчивость *
    • модульность *
    • безопасность
    • наличие
  29. Что в первую очередь важно учитывать при проектировании сети?
    • безопасность доступа
    • вид приложений
    • размер сети *
    • используемых протоколов
  30. Какие два устройства обычно находятся на уровне доступа иерархической модели корпоративной локальной сети? (Выберите два.)
    • точка доступа *
    • межсетевой экран
    • Коммутатор уровня 2 *
    • Устройство уровня 3
    • модульный переключатель
  31. На каком уровне иерархической модели корпоративной сети LAN будет рассматриваться PoE для телефонов и точек доступа VoIP?
    • доступ *
    • ядро ​​
    • канал передачи данных
    • распределение
    • физический
  32. См. Выставку.Какой тип модели иерархического проектирования ЛВС Cisco используется на школьном сайте 1?
    • 3 слоя
    • 7 слой
    • двухуровневая свернутая сердцевина *
    • трехуровневая
  33. Какие уровни в иерархической структуре сети можно объединить в свернутое ядро ​​для небольших сетей?
    • ядро ​​и доступ
    • ядро ​​и дистрибутив *
    • распространение и доступ
    • Ядро
    • , распространение и доступ
  34. Разрабатывается сетевой дизайн колледжа с пятью пользователями.Где в сетевой архитектуре кампуса будут расположены серверы, используемые всеми пользователями?
    • доступ-распределение
    • дата-центр *
    • край предприятия
    • услуги
  35. В чем состоит одно преимущество проектирования сетей в стиле строительных блоков для крупных компаний?
    • изоляция отказа *
    • увеличено время доступа к сети
    • мобильность
    • резервирование
  36. Сетевой инженер хочет перепроектировать беспроводную сеть и использовать контроллеры беспроводной сети, которые управляют множеством развернутых точек беспроводного доступа.В каком модуле проектирования сети сетевой архитектуры кампуса можно найти контроллеры централизованной беспроводной сети?
    • доступ-распределение
    • дата-центр
    • край предприятия
    • услуги *
  37. Какой сетевой модуль является фундаментальным компонентом проекта кампуса?
    • модуль доступа-распределения *
    • модуль услуг
    • дата-центр
    • край предприятия
  38. Какой подход в сети позволяет изменять, обновлять сеть или вводить новые услуги контролируемым и поэтапным образом?
    • без полей
    • статический
    • модульный *
    • сетевой модуль
  39. См. Выставку.Какой тип подключения ISP к границе поставщика услуг используется компанией A?
    • однодомный
    • двухканальный
    • многодомный *
    • двухуровневый
  40. Какие три сетевые архитектуры были предложены Cisco для решения новых технологических проблем, связанных с развивающимися бизнес-моделями? (Выберите три.)
    • Cisco Borderless *
    • Cisco Enterprise Edge
    • Центр обработки данных Cisco *
    • Корпоративный кампус Cisco
    • Cisco Collaboration *
    • Cisco Enterprise Branch
  41. Какой уровень архитектуры совместной работы Cisco содержит программное обеспечение для унифицированных коммуникаций и конференций, такое как Cisco WebEx Meetings, WebEx Social, Cisco Jabber и TelePresence?
    • приложений и устройств *
    • предприятие WAN
    • модуль услуг
    • край поставщика услуг
  42. Какая технология Cisco позволяет различным сетевым устройствам безопасно, надежно и беспрепятственно подключаться к корпоративным сетевым ресурсам?
    • Распределение зданий
    • Cisco AnyConnect *
    • край предприятия
    • край поставщика услуг
  43. Что создает новую проблему для ИТ-отделов, изменяя границы корпоративной сети?
    • корпоративные настольные компьютеры
    • Коммутация уровня доступа
    • таблетки *
    • затраты энергии
  44. Какая сетевая архитектура функционирует за счет комбинации технологий, включая проводную, беспроводную, безопасность и другие?
    • Cisco Enterprise Campus
    • Cisco Enterprise Branch
    • Cisco Borderless *
    • Cisco Enterprise Edge
  45. Какая сетевая архитектура объединяет отдельные компоненты, чтобы обеспечить комплексное решение, позволяющее людям сотрудничать и вносить свой вклад в производство чего-либо?
    • Архитектура корпоративного кампуса Cisco
    • Архитектура Cisco Enterprise Branch
    • Сетевая архитектура Cisco без границ
    • Архитектура совместной работы Cisco *
  46. Заполните поле.
    Уменьшение сложности проектирования сети за счет разделения сети на меньшие области является примером иерархической модели сети .
  47. Заполните поле. Используйте аббревиатуру.
    В модуле Cisco Enterprise Edge субмодуль, обеспечивающий удаленный доступ, включая аутентификацию и устройства IPS, - это VPN и субмодуль удаленного доступа.
  48. Заполните поле.
    Уменьшение сложности проектирования сети за счет разделения сети на меньшие области
    является примером сетевой модели « иерархической ».
  49. Сопоставьте слой с соответствующим устройством. (Используются не все параметры.)

    Разместите параметры в следующем порядке:
    - без баллов -
    ядро ​​-> высокоскоростные коммутаторы
    доступ -> коммутаторы уровня 2
    распределение -> Коммутаторы уровня 3
  50. Подберите подмодуль к правильному модулю архитектуры предприятия Cisco. (Используются не все варианты.)

    Разместите варианты в следующем порядке:
    Cisco Enterprise Campus
    [+] ядро ​​кампуса
    [+] распределительное здание
    [+] данные center
    Cisco Enterprise Edge
    [#] VPN и удаленный доступ
    [#] DMZ
    [#] электронная коммерция
  51. Какие две основные тенденции влияют на проектирование сетевой архитектуры? (Выберите два.)
    • Интернет-безопасность
    • атаки внутренней безопасности
    • скорость подключения к Интернету
    • облачные вычисления *
    • BYOD *
  52. Зачем компании сетевые инженеры, придерживающиеся принципов структурированного проектирования при проектировании сетей?
    • Отказоустойчивость сети зависит от возможности изменять части сети, добавлять службы или увеличивать пропускную способность сети без добавления новых аппаратных устройств.
    • Ожидается, что сеть не будет оставаться доступной в ненормальных условиях, таких как экстремальные нагрузки трафика или события отказа в обслуживании.
    • Сеть может быть легко спроектирована благодаря разделению различных функций, существующих в сети, на модули. *
    • Иерархическая сетевая модель - полезный высокоуровневый инструмент для проектирования надежной сетевой инфраструктуры, хотя она увеличивает сложность проектирования сети.
  53. См. Выставку.Какой модуль архитектуры предприятия Cisco показан?
    • Инфраструктура кампуса
    • кампус предприятия *
    • край предприятия
    • удаленный
    • край поставщика услуг
  54. Какая функция более важна на базовом уровне, чем на любом другом иерархическом уровне проектирования сети?
    • легкий доступ к оконечным устройствам
    • агрегация сетевых ссылок
    • Классификация и маркировка QoS
    • безопасность данных
    • скорость коммутации пакетов *
  55. Какой продукт соответствует уровню архитектуры Cisco для совместной работы?
    • Мобильность с Cisco Motion
    • Решения для унифицированного управления Cisco
    • Сетевая и компьютерная инфраструктура *
    • Унифицированные решения для фабрик

Загрузите файл PDF ниже:

.

CCNA 4 Connecting Networks v6.0 - ответы на экзамен CN Chapter 7 2019

Как найти: Нажмите «Ctrl + F» в браузере и введите любую формулировку вопроса, чтобы найти этот вопрос / ответ.

ПРИМЕЧАНИЕ. Если у вас есть новый вопрос по этому тесту, прокомментируйте список вопросов и множественный выбор в форме под этой статьей. Мы обновим для вас ответы в кратчайшие сроки. Спасибо! Мы искренне ценим ваш вклад в наш сайт.

  1. Каков пример M2M-соединения в IoT?
    • Пользователь отправляет электронное письмо другу через Интернет.
    • Датчики на складе связываются друг с другом и отправляют данные на серверный блок в облаке. *
    • Резервные серверы связываются друг с другом, чтобы определить, какой сервер должен быть активным или резервным.
    • Автоматическая система сигнализации на территории кампуса отправляет сообщения о пожарной тревоге всем студентам и сотрудникам.

    Explain:
    Интернет вещей (IoT) соединяет устройства, которые традиционно не подключены к Интернету, например датчики и исполнительные механизмы. Межмашинное соединение (M2M) уникально для Интернета вещей в том смысле, что устройства соединены вместе и взаимодействуют друг с другом. Эти устройства могут отправлять данные на серверный блок в облаке для анализа и дальнейшего изменения работы.

  2. Каков срок расширения существующей структуры Интернета на миллиарды подключенных устройств?
    • М2М
    • оцифровка
    • Интернет вещей *
    • SCADA

    Объясните:
    Интернет вещей (IoT) - это соединение миллиардов вещей, или «умная пыль».«SCADA относится к типу системы IoT, применяемой в промышленном Интернете. Оцифровка имеет несколько значений. Он может относиться к процессу преобразования аналогового сигнала в цифровой, или он может относиться к процессу, с помощью которого организация модернизируется путем планирования и, в конечном итоге, создания сложной и перспективной сетевой экосистемы ИТ, которая обеспечит более широкие возможности подключения, производительность и безопасность. . Наконец, M2M относится к обмену данными от машины к машине.

  3. Какое утверждение описывает систему Cisco IoT?
    • Это операционная система коммутатора для интеграции многих функций безопасности уровня 2.
    • Это усовершенствованный протокол маршрутизации для облачных вычислений.
    • Это инфраструктура для управления крупномасштабными системами самых разных конечных точек и платформ. *
    • Это операционная система маршрутизатора, сочетающая IOS и Linux для туманных вычислений.

    Explain:
    Cisco разработала систему Cisco IoT, чтобы помочь организациям и отраслям внедрять решения IoT. Система IoT предоставляет инфраструктуру для управления крупномасштабными системами с самыми разными конечными точками и платформами, а также с огромным объемом данных, которые они создают.Cisco IOx объединяет IOS и Linux для поддержки туманных вычислений.

  4. Какие три модели сети описаны в опоре туманных вычислений системы Cisco IoT? (Выберите три.)
    • туманные вычисления *
    • клиент / сервер *
    • P2P
    • облачные вычисления *
    • одноранговая
    • предприятие WAN

    Объяснение:
    Сетевые модели описывают потоки данных в сети.Сетевые модели, описанные в опоре туманных вычислений системы Cisco IoT, включают в себя: Модель
    клиент / сервер - клиентские устройства запрашивают услуги серверов. Серверы часто располагаются локально и управляются организацией.
    Модель облачных вычислений - более новая модель, в которой серверы и сервисы рассредоточены по всему миру в распределенных центрах обработки данных. Данные синхронизируются на нескольких серверах.
    Fog computing - эта модель идентифицирует распределенную вычислительную инфраструктуру ближе к границе сети.Это позволяет периферийным устройствам запускать приложения локально и принимать немедленные решения.

  5. Какой компонент IoT расширяет возможности подключения к облаку ближе к границе сети?
    • Опора сетевого подключения
    • Столб туманных вычислений *
    • Столп управления и автоматизации
    • Опора платформы поддержки приложений

    Explain:
    Размещая распределенную вычислительную инфраструктуру ближе к границе сети, туманные вычисления позволяют граничным устройствам запускать приложения локально и принимать немедленные решения.

  6. Какое решение кибербезопасности описано в компоненте безопасности системы Cisco IoT для обеспечения безопасности электростанций и производственных линий?
    • Безопасность сети IoT
    • безопасность облачных вычислений
    • Безопасность конкретных операционных технологий *
    • Физическая безопасность IoT

    Explain:
    Компонент безопасности Cisco IoT предлагает масштабируемые решения кибербезопасности, которые включают в себя следующее:
    Operational Technology specific security - аппаратное и программное обеспечение, которое поддерживает работу электростанций и управляет производственными линиями фабрики
    IoT Network security - устройства безопасности сети и периметра такие как коммутаторы, маршрутизаторы и устройства межсетевого экрана ASA.
    Физическая безопасность IoT - включая IP-камеры видеонаблюдения Cisco, которые обеспечивают наблюдение в самых разных средах.

  7. Какие возможности облачных вычислений обеспечат использование сетевого оборудования, такого как маршрутизаторы и коммутаторы, для конкретной компании?
    • Инфраструктура как услуга (IaaS) *
    • ПО как услуга (SaaS)
    • браузер как услуга (BaaS)
    • беспроводная связь как услуга (WaaS)

    Explain:
    Этот элемент основан на информации, содержащейся в презентации.
    Маршрутизаторы, коммутаторы и межсетевые экраны - это устройства инфраструктуры, которые могут быть предоставлены в облаке.

  8. Какая технология позволяет пользователям получать доступ к данным в любом месте и в любое время?
    • Облачные вычисления *
    • виртуализация
    • микромаркетинг
    • аналитика данных

    Explain:
    Облачные вычисления позволяют организациям избавиться от необходимости в локальном ИТ-оборудовании, обслуживании и управлении.Облачные вычисления позволяют организациям расширять свои услуги или возможности, избегая увеличения затрат на энергию и пространство.

  9. Для ответа на вопрос экспонат не требуется. На выставке показан туман, покрывающий деревья на склоне горы. Какое утверждение описывает туманные вычисления?
    • Для поддержки датчиков и контроллеров без поддержки IP требуются службы облачных вычислений.
    • Он поддерживает более крупные сети, чем облачные вычисления.
    • Создает распределенную вычислительную инфраструктуру, которая предоставляет услуги близко к границе сети. *
    • Он использует централизованную вычислительную инфраструктуру, которая хранит большие данные и управляет ими в одном очень безопасном центре обработки данных.

    Объясните:
    Три определяющих характеристики туманных вычислений:
    его близость к конечным пользователям,
    , его распределенная вычислительная инфраструктура, которая удерживает его ближе к границе сети,
    , его повышенная безопасность, поскольку данные не передаются в облако.

  10. Какая услуга облачных вычислений лучше всего подходит для новой организации, которая не может позволить себе физические серверы и сетевое оборудование и должна приобретать сетевые услуги по запросу?

    Explain:
    «Инфраструктура как услуга» (IaaS) предоставляет среду, в которой у пользователей есть инфраструктура по требованию, которую они могут установить по мере необходимости.

  11. Какая облачная модель предоставляет услуги для конкретной организации или объекта?
    • публичное облако
    • гибридное облако
    • частное облако *
    • облако сообщества

    Explain:
    Частные облака используются для предоставления услуг и приложений определенной организации и могут быть установлены в частной сети организации или управляться внешней организацией.

  12. Как виртуализация помогает при аварийном восстановлении в центре обработки данных?
    • улучшение деловой практики
    • Подача постоянного воздушного потока
    • поддержка живой миграции *
    • гарантия мощности

    Explain:
    Динамическая миграция позволяет перемещать один виртуальный сервер на другой виртуальный сервер, который может находиться в другом месте, на некотором расстоянии от исходного центра обработки данных.

  13. В чем разница между функциями облачных вычислений и виртуализации?
    • Облачные вычисления отделяют приложение от оборудования, тогда как виртуализация отделяет ОС от основного оборудования. *
    • Для облачных вычислений требуется технология гипервизора, тогда как виртуализация - это технология отказоустойчивости.
    • Облачные вычисления используют технологию центров обработки данных, тогда как виртуализация не используется в центрах обработки данных.
    • Облачные вычисления предоставляют услуги доступа через Интернет, тогда как виртуализация предоставляет услуги доступа к данным через виртуализированные Интернет-соединения.

    Объясните:
    Облачные вычисления отделяют приложение от оборудования. Виртуализация отделяет ОС от основного оборудования. Виртуализация - типичный компонент облачных вычислений. Виртуализация также широко используется в центрах обработки данных. Хотя реализация виртуализации упрощает настройку отказоустойчивости сервера, она не является отказоустойчивой технологией по своей конструкции.Для подключения к Интернету от центра обработки данных или поставщика услуг требуются резервные физические подключения к глобальной сети Интернет-провайдерам.

  14. Какие две бизнес-задачи и технические проблемы решает внедрение виртуализации в центре обработки данных? (Выберите два.)
    • занимаемая площадь *
    • требуется серверное оборудование
    • атаки вирусов и шпионского ПО
    • Электроэнергия и кондиционер *
    • Требования к лицензии на операционную систему

    Объясните:
    Традиционно один сервер строился на одной машине с одной операционной системой.Этому серверу требовались мощность, прохладная среда и метод резервного копирования. Виртуализированные серверы требуют более надежного оборудования, чем стандартная машина, потому что компьютер или сервер, находящийся в виртуальной машине, обычно использует оборудование совместно с одним или несколькими серверами и операционными системами. За счет размещения нескольких серверов в одном физическом корпусе экономится место. Виртуализированным системам по-прежнему требуются соответствующие лицензии на операционные системы или приложения, или на то и другое, и по-прежнему требуются соответствующие приложения и настройки безопасности.

  15. При подготовке внедрения Интернета вещей, к какой сети будут подключаться устройства, чтобы использовать одну и ту же инфраструктуру и облегчить связь, аналитику и управление?
    • сходится *
    • видео
    • телефон
    • VoIP
  16. Какой тип гипервизора реализуется, когда пользователь с портативным компьютером под управлением Mac OS устанавливает экземпляр виртуальной ОС Windows?
    • виртуальная машина
    • голый металл
    • тип 2 *
    • тип 1

    Explain:
    Гипервизоры типа 2, также известные как размещенные гипервизоры, устанавливаются поверх существующей операционной системы, такой как Mac OS, Windows или Linux.

  17. Какое утверждение описывает концепцию облачных вычислений?
    • отделение операционной системы от оборудования
    • отделение плоскости управления от плоскости управления
    • отделение приложения от оборудования *
    • отделение плоскости управления от плоскости данных

    Объясните:
    Облачные вычисления используются для отделения приложения или службы от оборудования. Виртуализация отделяет операционную систему от оборудования.

  18. Что характерно для гипервизора типа 2?
    • лучше всего подходит для корпоративных сред
    • устанавливается непосредственно на оборудование
    • не требует ПО консоли управления *
    • имеет прямой доступ к ресурсам серверного оборудования

    Explain:
    Гипервизоры типа 2 размещаются в базовой операционной системе и лучше всего подходят для потребительских приложений и тех, кто экспериментирует с виртуализацией.В отличие от гипервизоров типа 1, гипервизоры типа 2 не требуют консоли управления и не имеют прямого доступа к оборудованию.

  19. Что характерно для гипервизора типа 1?
    • не требует ПО консоли управления
    • устанавливается непосредственно на сервере *
    • установлен в существующей операционной системе
    • лучше всего подходит для потребителей, а не для корпоративной среды

    Explain:
    Гипервизоры типа 1 устанавливаются непосредственно на сервере и известны как «голые железные» решения, дающие прямой доступ к аппаратным ресурсам.Для них также требуется консоль управления, и они лучше всего подходят для корпоративных сред.

  20. Как изменяется плоскость управления для работы с виртуализацией сети?
    • К каждому сетевому устройству добавляется избыточность уровня управления.
    • Плоскость управления на каждом устройстве подключена к выделенной высокоскоростной сети.
    • Гипервизор установлен на каждом устройстве, чтобы разрешить несколько экземпляров уровня управления.
    • Функция уровня управления объединена в централизованный контроллер.*

    Explain:
    При проектировании сетевой виртуализации функция уровня управления удаляется из каждого сетевого устройства и выполняется централизованным контроллером. Централизованный контроллер передает функции уровня управления каждому сетевому устройству, и каждое устройство фокусируется на пересылке данных.

  21. Какая технология виртуализирует плоскость управления сетью и перемещает ее на централизованный контроллер?
    • IaaS
    • SDN *
    • туманные вычисления
    • облачные вычисления

    Объясните:
    Сетевые устройства работают в двух плоскостях: плоскости данных и плоскости управления.Плоскость управления поддерживает механизмы пересылки Уровня 2 и Уровня 3 с использованием ЦП. Уровень данных перенаправляет потоки трафика. SDN виртуализирует плоскость управления и перемещает ее на централизованный сетевой контроллер.

  22. Какие два уровня модели OSI связаны с функциями уровня управления сети SDN, которые принимают решения о пересылке? (Выберите два.)
    • Слой 1
    • Уровень 2 *
    • Уровень 3 *
    • Слой 4
    • Слой 5

    Explain:
    Уровень управления SDN использует таблицу ARP уровня 2 и таблицу маршрутизации уровня 3 для принятия решений о пересылке трафика.

  23. Что предварительно заполняет FIB на устройствах Cisco, которые используют CEF для обработки пакетов?
    • таблица смежности
    • таблица маршрутизации *
    • ЦОС
    • таблица ARP

    Объяснение:
    CEF использует FIB и таблицу смежности для принятия решений по быстрой пересылке без обработки уровня управления. Таблица смежности предварительно заполняется таблицей ARP, а FIB предварительно заполняется таблицей маршрутизации.Взаимодействие с другими людьми

  24. Какой тип гипервизора, скорее всего, будет использоваться в центре обработки данных?
    • Тип 1 *
    • Hadoop
    • Nexus
    • Тип 2

    Explain:
    Гипервизоры двух типов - это тип 1 и тип 2. Гипервизоры типа 1 обычно используются на корпоративных серверах. Корпоративные серверы, а не виртуализированные ПК, с большей вероятностью будут находиться в центре обработки данных.

  25. Какой компонент считается мозгом архитектуры ACI и преобразует политики приложений?
    • Конечные точки профиля сети приложения
    • коммутатор Nexus 9000
    • гипервизор
    • Контроллер инфраструктуры политики приложений *

    Explain:
    Архитектура ACI состоит из трех основных компонентов: профиля сети приложения, контроллера инфраструктуры политики приложений, который служит мозгом архитектуры ACI, и коммутатора Cisco Nexus 9000.

  26. Заполните поле.
    В реализации IoT устройства будут подключены к сети
    для совместного использования одной и той же инфраструктуры и для облегчения связи, аналитики и управления.
    Правильный ответ: сходится

    Explain:
    В настоящее время многие объекты соединяются с помощью небольшого набора независимых сетей для конкретных целей. При реализации Интернета вещей устройства будут подключены к конвергентной сети для совместного использования одной и той же инфраструктуры и для облегчения связи, аналитики и управления.

  27. Заполните поле.
    В сценарии, когда пользователь с портативным компьютером под управлением Mac OS устанавливает экземпляр виртуальной ОС Windows, пользователь реализует гипервизор типа
    .
    Правильный ответ: 2

    Explain:
    Гипервизоры типа 2, также известные как размещенные гипервизоры, устанавливаются поверх существующей операционной системы, такой как Mac OS, Windows или Linux.

  28. Старая версия

  29. Инженер-проектировщик сетей планирует внедрение экономичного метода безопасного соединения нескольких сетей через Интернет.Какой тип технологии требуется?
    • a GRE IP-туннель
    • выделенная линия
    • шлюз VPN *
    • выделенный ISP
  30. Какое преимущество использования VPN для удаленного доступа?
    • нижние накладные расходы протокола
    • простота устранения неисправностей
    • потенциал для снижения затрат на подключение *
    • повышение качества обслуживания
  31. Как осуществляется «туннелирование» в VPN?
    • Новые заголовки из одного или нескольких протоколов VPN инкапсулируют исходные пакеты.*
    • Все пакеты между двумя хостами назначаются на один физический носитель, чтобы гарантировать конфиденциальность пакетов.
    • Пакеты замаскированы под другие типы трафика, чтобы их могли игнорировать потенциальные злоумышленники.
    • Выделенный канал устанавливается между исходным и целевым устройствами на время соединения.
  32. Две корпорации только что завершили слияние. Сетевого инженера попросили соединить две корпоративные сети без затрат на выделенные линии.Какое решение было бы наиболее рентабельным методом обеспечения надлежащего и безопасного соединения между двумя корпоративными сетями?
    • Клиент безопасной мобильности Cisco AnyConnect с SSL
    • Cisco Secure Mobility Clientless SSL VPN
    • Frame Relay
    • VPN удаленного доступа с использованием IPsec
    • межсайтовый VPN *
  33. Какие два сценария являются примерами виртуальных частных сетей удаленного доступа? (Выберите два.)
    • Производитель игрушек имеет постоянное VPN-соединение с одним из поставщиков комплектующих.
    • Все пользователи в большом филиале могут получить доступ к ресурсам компании через одно соединение VPN.
    • Мобильный агент по продажам подключается к сети компании через Интернет в отеле. *
    • Небольшой филиал с тремя сотрудниками имеет Cisco ASA, который используется для создания VPN-соединения со штаб-квартирой.
    • Сотрудник, который работает из дома, использует клиентское программное обеспечение VPN на портативном компьютере для подключения к корпоративной сети.*
  34. В каком утверждении описывается функция VPN типа "сеть-сеть"?
    • VPN-соединение не определено статически.
    • Клиентское программное обеспечение
    • VPN установлено на каждом хосте.
    • Внутренние хосты отправляют нормальные, неинкапсулированные пакеты. *
    • Отдельные хосты могут включать и отключать VPN-соединение.
  35. Какова цель общего протокола туннелирования инкапсуляции маршрутизации?
    • для обеспечения шифрования IP-трафика на уровне пакетов между удаленными узлами
    • для управления транспортировкой многоадресного и многопротокольного IP-трафика между удаленными узлами *
    • для поддержки базового незашифрованного IP-туннелирования с использованием маршрутизаторов разных производителей между удаленными узлами
    • для обеспечения фиксированных механизмов управления потоком с IP-туннелированием между удаленными узлами
  36. Какой сценарий реализации удаленного доступа будет поддерживать использование общего туннелирования инкапсуляции маршрутизации?
    • мобильный пользователь, который подключается к маршрутизатору на центральном узле
    • филиал, который надежно подключается к центральному сайту
    • мобильный пользователь, который подключается к сайту SOHO
    • центральный сайт, который подключается к сайту SOHO без шифрования *
  37. См. Выставку.Между маршрутизаторами R1 и R2 был реализован туннель. Какие два вывода можно сделать из выходных данных команды R1? (Выберите два.)
    • Этот туннельный режим не является режимом туннельного интерфейса по умолчанию для программного обеспечения Cisco IOS.
    • Этот туннельный режим обеспечивает шифрование.
    • Данные, передаваемые через этот туннель, небезопасны. *
    • Этот туннельный режим не поддерживает многоадресное IP-туннелирование.
    • Используется туннель GRE.*
  38. См. Выставку. Какой IP-адрес будет настроен на туннельном интерфейсе маршрутизатора назначения?
    • 172.16.1.1
    • 172.16.1.2 *
    • 209.165.200.225
    • 209.165.200.226
  39. Какое утверждение правильно описывает IPsec?
    • IPsec работает на уровне 3, но может защищать трафик от уровня 4 до уровня 7. *
    • IPsec использует алгоритмы, разработанные специально для этого протокола.
    • IPsec реализует собственный метод аутентификации.
    • IPsec - это проприетарный стандарт Cisco.
  40. Какая функция служб безопасности IPsec позволяет получателю проверять, что данные были переданы без каких-либо изменений или изменений?
    • Защита от повторного воспроизведения
    • аутентификация
    • целостность данных *
    • конфиденциальность
  41. Какое утверждение описывает характеристику IPsec VPN?
    • IPsec - это структура проприетарных протоколов Cisco.
    • IPsec может защитить трафик на уровнях 1–3.
    • Шифрование IPsec вызывает проблемы с маршрутизацией.
    • IPsec работает со всеми протоколами уровня 2. *
  42. Что такое протокол IPsec, обеспечивающий конфиденциальность данных и аутентификацию для IP-пакетов?
  43. Какие два алгоритма шифрования используются в IPsec VPN? (Выберите два.)
  44. Какой алгоритм является криптосистемой с асимметричным ключом?
  45. Какие два алгоритма используют хеш-код аутентификации сообщения для аутентификации сообщения? (Выберите два.)
  46. Какие три утверждения описывают строительные блоки, составляющие структуру протокола IPsec? (Выберите три.)
    • IPsec использует алгоритмы шифрования и ключи для обеспечения безопасной передачи данных. *
    • IPsec использует алгоритмы Диффи-Хеллмана для шифрования данных, передаваемых через VPN.
    • IPsec использует алгоритмы 3DES для обеспечения высочайшего уровня безопасности данных, передаваемых через VPN.
    • IPsec использует криптографию с секретным ключом для шифрования сообщений, отправляемых через VPN.*
    • IPsec использует алгоритм Диффи-Хеллмана в качестве хеш-алгоритма для обеспечения целостности данных, передаваемых через VPN.
    • IPsec использует ESP для обеспечения конфиденциальной передачи данных путем шифрования IP-пакетов. *
  47. Инженер-проектировщик сети планирует внедрение IPsec VPN. Какой алгоритм хеширования обеспечит самый высокий уровень целостности сообщения?
    • SHA-1
    • MD5
    • AES
    • 512-битный SHA *
  48. Какова цель использования алгоритмов Диффи-Хеллмана (DH) как части стандарта IPsec?
    • Алгоритмы DH позволяют неограниченному количеству сторон устанавливать общий открытый ключ, который используется алгоритмами шифрования и хеширования.
    • Алгоритмы DH позволяют двум сторонам установить общий секретный ключ, который используется алгоритмами шифрования и хеширования. *
    • Алгоритмы
    • DH позволяют неограниченному кругу сторон устанавливать общий секретный ключ, который используется алгоритмами шифрования и хеширования.
    • Алгоритмы
    • DH позволяют двум сторонам установить общий открытый ключ, который используется алгоритмами шифрования и хеширования.
  49. Какова цель хэша сообщения в VPN-соединении?
    • Обеспечивает невозможность чтения данных в виде обычного текста.
    • Это гарантирует, что данные не изменились во время передачи. *
    • Это гарантирует, что данные поступают из правильного источника.
    • Это гарантирует, что данные не могут быть скопированы и воспроизведены по назначению.
  50. Какое решение Cisco VPN обеспечивает ограниченный доступ к внутренним сетевым ресурсам с помощью Cisco ASA и обеспечивает доступ только через браузер?
    • SSL VPN без клиента *
    • SSL VPN на основе клиента
    • SSL
    • IPsec
  51. Какой ключевой вопрос поможет определить, следует ли организации использовать SSL VPN или IPsec VPN для решения удаленного доступа организации?
    • Используется ли маршрутизатор Cisco в пункте назначения туннеля удаленного доступа?
    • Какие приложения или сетевые ресурсы нужны пользователям для доступа?
    • Требуются ли и шифрование, и аутентификация?
    • Должны ли пользователи иметь возможность подключаться без специального программного обеспечения VPN? *
  52. Откройте действие PT.Выполните задачи, указанные в инструкциях к занятиям, а затем ответьте на вопрос. Какая проблема препятствует обмену данными между хостами через VPN-туннель?
    • Неправильная конфигурация EIGRP.
    • Неправильные адреса назначения туннеля.
    • Неверные IP-адреса туннеля. *
    • Неправильные интерфейсы источника туннеля
  53. Какая критическая функция, предоставляемая IPsec, гарантирует, что данные не будут изменены при передаче между источником и местом назначения?
    • целостность *
    • Защита от повторного воспроизведения
    • конфиденциальность
    • аутентификация
  54. Какая служба IPsec проверяет наличие безопасных соединений с предполагаемыми источниками данных?
    • шифрование
    • аутентификация *
    • конфиденциальность
    • целостность данных
  55. Заполните поле.
    «__ GRE __» - это туннельный протокол типа «сеть-сеть», разработанный Cisco для обеспечения многопротокольного и многоадресного IP-трафика между двумя или более сайтами.
  56. В чем преимущество использования Cisco Secure Mobility Clientless SSL VPN?
    • Безопасность обеспечивается запретом доступа к сети через браузер.
    • Любое устройство может подключиться к сети без аутентификации.
    • Клиентам не требуется специальное программное обеспечение. *
    • Клиенты используют SSH для доступа к сетевым ресурсам.
  57. Как использование VPN на рабочем месте может способствовать снижению эксплуатационных расходов?
    • VPN препятствуют подключению пользователей SOHO.
    • VPN могут использоваться через широкополосные соединения, а не через выделенные каналы глобальной сети. *
    • Для виртуальных частных сетей
    • требуется подписка от определенного интернет-провайдера, который специализируется на безопасных соединениях.
    • Технология высокоскоростного широкополосного доступа может быть заменена выделенными линиями.
  58. Какие две характеристики описывают IPsec VPN? (Выберите два.)
    • Длина ключа составляет от 40 до 256 бит.
    • Аутентификация IPsec может быть односторонней или двусторонней.
    • Для подключения к VPN требуется специальная конфигурация клиента ПК. *
    • IPsec специально разработан для веб-приложений.
    • IPsec аутентифицируется с использованием общих секретов или цифровых сертификатов. *

Скачать PDF-файл ниже:

.

CCNA 2 Routing and Switching Essentials v6.0 - Глава 2 Ответы на экзамен

  • Каковы два преимущества статической маршрутизации по сравнению с динамической маршрутизацией? (Выберите два.)
    • Статическая маршрутизация более безопасна, поскольку она не передает объявления по сети. *
    • Статическая маршрутизация хорошо масштабируется при расширении сетей.
    • Для правильной реализации статической маршрутизации требуется очень мало знаний о сети.
    • Статическая маршрутизация использует меньше ресурсов маршрутизатора, чем динамическая маршрутизация.*
    • Статическую маршрутизацию относительно легко настроить для больших сетей.

    Статическая маршрутизация требует глубокого понимания всей сети для правильной реализации. Он может быть подвержен ошибкам и плохо масштабируется для больших сетей. Статическая маршрутизация использует меньше ресурсов маршрутизатора, поскольку для обновления маршрутов не требуются никакие вычисления. Статическая маршрутизация также может быть более безопасной, поскольку она не распространяется по сети.

  • См. Экспонат.Какое решение маршрутизации позволит ПК A и ПК B получать доступ к Интернету с минимальным использованием ЦП маршрутизатора и пропускной способности сети?
    • Настройте статический маршрут от R1 до Edge и динамический маршрут от Edge до R1.
    • Настройте статический маршрут по умолчанию от R1 к Edge, маршрут по умолчанию от Edge к Интернету и статический маршрут от Edge к R1. *
    • Настройте динамический маршрут от R1 до Edge и статический маршрут от Edge до R1.
    • Настройте протокол динамической маршрутизации между R1 и Edge и объявите все маршруты.

    Необходимо создать два маршрута: маршрут по умолчанию в R1 для достижения Edge и статический маршрут в Edge для достижения R1 для обратного трафика. Это лучшее решение, если ПК A и ПК B относятся к тупиковым сетям. Более того, статическая маршрутизация потребляет меньше полосы пропускания, чем динамическая.

  • Каков правильный синтаксис плавающего статического маршрута?
    • IP-маршрут 209.165.200.228 255.255.255.248 серийный 0/0/0
    • IP-маршрут 209.165.200.228 255.255.255.248 10.0.0.1 120 *
    • ip route 0.0.0.0 0.0.0.0 серийный 0/0/0
    • IP-маршрут 172.16.0.0 255.248.0.0 10.0.0.1

    Плавающие статические маршруты используются в качестве резервных маршрутов, часто для маршрутов, полученных из протоколов динамической маршрутизации. Чтобы быть плавающим статическим маршрутом, настроенный маршрут должен иметь большее административное расстояние, чем основной маршрут. Например, если основной маршрут изучен через OSPF, то для плавающего статического маршрута, который служит резервным для маршрута OSPF, административное расстояние должно быть больше 110.Административное расстояние на плавающем статическом маршруте помещается в конец статического маршрута: ip route 209.165.200.228 255.255.255.248 10.0.0.1 120.

  • Какая характеристика статического маршрута, соответствующего всем пакетам?
    • Он создает резервную копию маршрута, уже обнаруженного протоколом динамической маршрутизации.
    • Он использует один сетевой адрес для отправки нескольких статических маршрутов на один адрес назначения.
    • Он определяет IP-адрес шлюза, на который маршрутизатор отправляет все IP-пакеты, для которых у него нет изученного или статического маршрута.*
    • Он настроен с более высоким административным расстоянием, чем исходный протокол динамической маршрутизации.

    Статический маршрут по умолчанию - это маршрут, который соответствует всем пакетам. Он определяет IP-адрес шлюза, на который маршрутизатор отправляет все IP-пакеты, для которых у него нет изученного или статического маршрута. Статический маршрут по умолчанию - это просто статический маршрут с адресом IPv4 назначения 0.0.0.0/0. Настройка статического маршрута по умолчанию создает шлюз последней инстанции.

  • Какой тип маршрута позволяет маршрутизатору пересылать пакеты, даже если его таблица маршрутизации не содержит конкретного маршрута к сети назначения?
    • динамический маршрут
    • маршрут по умолчанию *
    • маршрут назначения
    • общий маршрут
  • Зачем настраивать плавающий статический маршрут с административным расстоянием, превышающим административное расстояние протокола динамической маршрутизации, работающего на том же маршрутизаторе?
    • для использования в качестве резервного маршрута *
    • для балансировки нагрузки
    • в качестве последней инстанции
    • будет приоритетным маршрутом в таблице маршрутизации

    По умолчанию протоколы динамической маршрутизации имеют большее административное расстояние, чем статические маршруты.Настройка статического маршрута с большим административным расстоянием, чем у протокола динамической маршрутизации, приведет к использованию динамического маршрута вместо статического. Однако в случае сбоя динамически изученного маршрута статический маршрут будет использоваться в качестве резервного.

  • Компания имеет несколько сетей со следующими требованиями к IP-адресам:
     IP-телефонов - 50 ПК - 70 IP камеры - 10 точек беспроводного доступа - 10 сетевые принтеры - 10 сетевые сканеры - 2 

    Какой блок адресов был бы минимальным для размещения всех этих устройств, если бы каждый тип устройства был в своей собственной сети?

    • 172.16.0.0 / 25
    • 172.16.0.0/24*
    • 172.16.0.0/23
    • 172.16.0.0/22 ​​

    Сеть для ПК потребует маски подсети / 25 для размещения 70 устройств. Эта сеть может использовать IP-адреса от 0 до 127. Для телефонов требуется маска подсети / 26 для 50 устройств (адреса 128–191). Три / 28 сетей необходимы для размещения камер, точек доступа и принтеров. Сетевой сканер сети может использовать / 30. Блок адресов с маской / 24 позволит разместить этот сайт в минимально необходимом количестве.

  • Что происходит со статической записью маршрута в таблице маршрутизации, когда исходящий интерфейс, связанный с этим маршрутом, переходит в неактивное состояние?
    • Статический маршрут удален из таблицы маршрутизации. *
    • Маршрутизатор опрашивает соседей на предмет замены маршрута.
    • Статический маршрут остается в таблице, поскольку он был определен как статический.
    • Маршрутизатор автоматически перенаправляет статический маршрут для использования другого интерфейса.

    Когда интерфейс, связанный со статическим маршрутом, выходит из строя, маршрутизатор удаляет маршрут, поскольку он больше не действителен.

  • Сетевой администратор настраивает маршрутизатор с помощью команды ip route 172.16.1.0 255.255.255.0 172.16.2.2. Как этот маршрут появится в таблице маршрутизации?
    • C 172.16.1.0 подключен напрямую, Serial0 / 0
    • S 172.16.1.0 подключен напрямую, Serial0 / 0
    • С 172.16.1.0 [1/0] через 172.16.2.2
    • S 172.16.1.0 [1/0] через 172.16.2.2 *
  • На графике показан вывод команды show ip route следующим образом:
     A # показать IP-маршрут Шлюз последней инстанции не установлен S 10.0.0.0/8 [1/0] через 172.16.40.2 64.0.0.0/16 разделен на подсети, 1 подсеть C 64.100.0.0 подключен напрямую, Serial0 / 1/0 C 128.107.0.0/16 подключен напрямую, Loopback2 172.16.0.0/24 разделен на подсети, 1 подсеть C 172.16.40.0 подключен напрямую, Serial0 / 0/0 С 192.168.1.0 / 24 подключен напрямую, FastEthernet0 / 0/0 S 192.168.2.0/24 [1/0] через 172.16.40.2 C 198.132.219.0/24 подключен напрямую, Loopback0 

    См. Выставку. Какие две команды изменят адрес следующего перехода для сети 10.0.0.0/8 с 172.16.40.2 на 192.168.1.2? (Выберите два.)

    • A (config) # нет сети 10.0.0.0 255.0.0.0 172.16.40.2
    • A (config) # нет IP-адреса 10.0.0.1 255.0.0.0 172.16.40.2
    • A (config) # нет IP-маршрута 10.0.0.0 255.0.0.0 172.16.40.2 *
    • A (config) # ip route 10.0.0.0 255.0.0.0 s0 / 0/0
    • A (config) # ip route 10.0.0.0 255.0.0.0 192.168.1.2 *

    Две обязательные команды: A (config) # no ip route 10.0.0.0 255.0.0.0 172.16.40.2 и A (config) # ip route 10.0.0.0 255.0.0.0 192.168.1.2.

  • Какой тип статического маршрута, настроенного на маршрутизаторе, использует только интерфейс выхода?
    • рекурсивный статический маршрут
    • статический маршрут с прямым подключением *
    • полностью заданный статический маршрут
    • статический маршрут по умолчанию

    Когда используется только интерфейс выхода, маршрут представляет собой статический маршрут с прямым подключением.Когда используется IP-адрес следующего перехода, маршрут является рекурсивным статическим маршрутом. Когда используются оба, это полностью определенный статический маршрут.

  • См. Рисунок. Какая команда будет использоваться на маршрутизаторе A для настройки статического маршрута для прямого трафика из LAN A, предназначенного для LAN C?
    • A (config) # ip route 192.168.4.0 255.255.255.0 192.168.5.2
    • A (config) # ip route 192.168.4.0 255.255.255.0 192.168.3.2 *
    • A (config) # ip route 192.168.5.0 255.255.255.0 192.168.3.2
    • A (конфигурация) # ip route 192.168.3.0 255.255.255.0 192.168.3.1
    • A (конфигурация) # ip route 192.168.3.2 255.255.255.0 192.168.4.0

    Сеть назначения в LAN C - 192.168.4.0, а адрес следующего перехода с точки зрения маршрутизатора A - 192.168.3.2.

  • См. Экспонат. Сетевому администратору необходимо настроить маршрут по умолчанию на пограничном маршрутизаторе. Какую команду использовал бы администратор для настройки маршрута по умолчанию, который потребует наименьшего количества обработки маршрутизатора при пересылке пакетов?
    • Граница (config) # ip route 0.0.0.0 0.0.0.0 198.133.219.5
    • Граница (конфигурация) # ip route 0.0.0.0 0.0.0.0 198.133.219.6
    • Граница (конфигурация) # ip route 0.0.0.0 0.0.0.0 s0 / 0/1 *
    • Граница (конфигурация) # ip route 0.0.0.0 0.0.0.0 s0 / 0/0
  • Какие две части информации необходимы в полностью заданном статическом маршруте для исключения рекурсивного поиска? (Выберите два.)
    • интерфейс ID выходного интерфейса *
    • идентификатор интерфейса соседнего узла
    • IP-адрес соседа следующего перехода *
    • административное расстояние для сети назначения
    • IP-адрес выходного интерфейса

    Полностью указанный статический маршрут может использоваться, чтобы избежать рекурсивного просмотра таблицы маршрутизации маршрутизатором.Полностью заданный статический маршрут содержит как IP-адрес маршрутизатора следующего перехода, так и идентификатор выходного интерфейса.

  • См. Экспонат. Какую команду можно использовать для настройки статического маршрута на маршрутизаторе R1, чтобы трафик из обеих локальных сетей мог достигать удаленной сети 2001: db8: 1: 4 :: / 64?
    • ipv6 route :: / 0 serial0 / 0/0
    • маршрут ipv6 2001: db8: 1: 4 :: / 64 2001: db8: 1: 3 :: 1
    • ipv6 route 2001: db8: 1: 4 :: / 64 2001: db8: 1: 3 :: 2 *
    • маршрут ipv6 2001: db8: 1 :: / 65 2001: db8: 1: 3 :: 1

    Чтобы настроить статический маршрут IPv6, используйте команду ipv6 route, а затем укажите сеть назначения.Затем добавьте либо IP-адрес соседнего маршрутизатора, либо интерфейс, который R1 будет использовать для передачи пакета в сеть 2001: db8: 1: 4 :: / 64.

  • См. Экспонат. Какая команда статического маршрута по умолчанию позволит маршрутизатору R1 потенциально достичь всех неизвестных сетей в Интернете?
    • R1 (config) # ipv6 route 2001: db8: 32 :: / 64 G0 / 0
    • R1 (конфигурация) # ipv6 route :: / 0 G0 / 0 fe80 :: 2
    • R1 (конфигурация) # ipv6 route :: / 0 G0 / 1 fe80 :: 2 *
    • R1 (конфигурация) # ipv6 route 2001: db8: 32 :: / 64 G0 / 1 fe80 :: 2

    Для маршрутизации пакетов в неизвестные сети IPv6 маршрутизатору потребуется маршрут IPv6 по умолчанию.Статический маршрут ipv6 route :: / 0 G0 / 1 fe80 :: 2 будет соответствовать всем сетям и отправлять пакеты через указанный выходной интерфейс G0 / 1 в сторону R2.

  • Рассмотрим следующую команду:
    ip route 192.168.10.0 255.255.255.0 10.10.10.2 5
    Какой маршрут должен быть отключен, чтобы этот статический маршрут появился в таблице маршрутизации?
    • маршрут по умолчанию
    • статический маршрут к сети 192.168.10.0/24 *
    • - маршрут к 192.168.10.0 / 24 сеть
    • полученный EIGRP маршрут к сети 192.168.10.0/24

    Административное расстояние 5, добавленное к концу статического маршрута, создает плавающую статическую ситуацию для статического маршрута, который идет вниз. У статических маршрутов административное расстояние по умолчанию равно 1. Этот маршрут с административным расстоянием 5 не будет помещен в таблицу маршрутизации, если ранее введенный статический маршрут к 192.168.10.0/24 не отключился или никогда не был введен.Административное расстояние 5, добавленное к концу конфигурации статического маршрута, создает плавающий статический маршрут, который будет помещен в таблицу маршрутизации, когда основной маршрут к той же сети назначения выйдет из строя. По умолчанию статический маршрут к сети 192.168.10.0/24 имеет административное расстояние 1. Следовательно, плавающий маршрут с административным расстоянием 5 не будет помещен в таблицу маршрутизации, если ранее не был введен статический маршрут к 192.168. 10.0 / 24 понижается или никогда не вводился.Поскольку у плавающего маршрута административное расстояние 5, этот маршрут предпочтительнее маршрута, изученного OSPF (с административным расстоянием 110) или маршрута, полученного с помощью EIGRP (с административным расстоянием 110), до той же сети назначения.

  • См. Экспонат. Таблица маршрутизации для R2 выглядит следующим образом:
     Шлюз последней инстанции не установлен. 10.0.0.0/30 разделен на подсети, 2 подсети C 10.0.0.0 подключен напрямую, Serial0 / 0/0 С 10.0.0.4 напрямую подключен, Serial0 / 0/1 192.168.10.0/26 разделен на подсети, 3 подсети S 192.168.10.0 подключен напрямую, Serial0 / 0/0 C 192.168.10.64 подключен напрямую, FastEthernet0 / 0 S 192.168.10.128 [1/0] через 10.0.0.6 

    Что маршрутизатор R2 будет делать с пакетом, предназначенным для 192.168.10.129?

    • отбросить пакет
    • отправить пакетный интерфейс Serial0 / 0/0
    • отправить пакетный интерфейс Serial0 / 0/1 *
    • отправить пакетный интерфейс FastEthernet0 / 0

    Когда статический маршрут настроен с адресом следующего перехода (как в случае 192.168.10.128 network), в выходных данных команды show ip route маршрут указывается как «через» определенный IP-адрес. Маршрутизатор должен найти этот IP-адрес, чтобы определить, через какой интерфейс отправить пакет. Поскольку IP-адрес 10.0.0.6 является частью сети 10.0.0.4, маршрутизатор отправляет пакетный выходной интерфейс Serial0 / 0/1.

  • Сетевой администратор ввел статический маршрут к локальной сети Ethernet, которая подключена к соседнему маршрутизатору. Однако маршрут не отображается в таблице маршрутизации.Какую команду использовал бы администратор, чтобы убедиться, что интерфейс выхода активен?
    • показать краткое описание интерфейса IP *
    • показать протоколы IP
    • показать ip route
    • tracert

    Сетевой администратор должен использовать команду show ip interfacerief, чтобы убедиться, что интерфейс выхода или интерфейс, подключенный к адресу следующего перехода, работает. Команда show ip route уже была введена администратором. Команда show ip протоколов используется, когда включен протокол маршрутизации.Команда tracert используется на ПК с Windows.

  • Рассмотрим следующую команду:
    ip route 192.168.10.0 255.255.255.0 10.10.10.2 5
    Как администратор проверит эту конфигурацию?
    • Удалите маршрут шлюза по умолчанию на маршрутизаторе.
    • Отправьте эхо-запрос на любой действительный адрес в сети 192.168.10.0/24.
    • Вручную выключите интерфейс маршрутизатора, используемый в качестве основного маршрута. *
    • Пинг из 192.168.10.0 на адрес 10.10.10.2

    Плавающий статический маршрут - это резервный маршрут, который появляется в таблице маршрутизации только тогда, когда интерфейс, используемый с основным маршрутом, не работает. Чтобы протестировать плавающий статический маршрут, он должен быть в таблице маршрутизации. Следовательно, отключение интерфейса, используемого в качестве основного маршрута, позволит плавающему статическому маршруту появиться в таблице маршрутизации.

  • Маршрутизатор R1 имеет последовательное соединение с выходом ISP s0 / 0/1.Маршрутизатор R1 имеет LAN 10.0.30.0/24, подключенную к G0 / 0. R1 имеет LAN 10.0.40.0/24, подключенную к G0 / 1. Наконец, R1 имеет сеть s0 / 0/0 10.0.50.0/24, совместно используемую с R2. R2 также имеет LAN 10.0.60.0/24, подключенную через G0 / 0. Следующая информация находится под R1.
     R1 # показать IP-маршрут Последний шлюз - 0.0.0.0 в сеть 0.0.0.0 10.0.0.0/8 имеет переменные подсети, 6 подсетей, 7 масок C 10.0.30.0/24 подключен напрямую, GigabitEthernet0 / 0 L 10.0.30.254/32 подключен напрямую, GigabitEthernet0 / 0 С 10.0.40.0 / 24 подключен напрямую, GigabitEthernet0 / 1 L 10.0.40.254/32 подключен напрямую, GigabitEthernet0 / 1 C 10.0.50.0/24 подключен напрямую, Serial0 / 0/0 L 10.0.50.1/32 подключен напрямую, Serial0 / 0/0 192.31.7.0/24 имеет переменные подсети, 2 подсети, 3 маски C 192.31.7.96/30 подключен напрямую, Serial0 / 0/1 L 192.31.7.98/32 подключен напрямую, Serial0 / 0/1 S * 0.0.0.0/0 подключен напрямую, Serial0 / 0/1 R2 имеет следующую информацию под ним.R2 # показать IP-маршрут Последний шлюз - 0.0.0.0 в сеть 0.0.0.0 10.0.0.0/8 имеет переменные подсети, 4 подсети, 5 масок C 10.0.50.0/24 подключен напрямую, Serial0 / 0/0 L 10.0.50.2/32 подключен напрямую, Serial0 / 0/0 C 10.0.60.0/24 подключен напрямую, GigabitEthernet0 / 0 L 10.0.60.1/32 подключен напрямую, GigabitEthernet0 / 0 S * 0.0.0.0/0 подключен напрямую, Serial0 / 0/0 

    См. Выставку. Показанная небольшая компания использует статическую маршрутизацию.Пользователи локальной сети R2 сообщили о проблеме с подключением. В чем проблема?

    • R2 требуется статический маршрут к локальным сетям R1.
    • R1 и R2 должны использовать протокол динамической маршрутизации.
    • R1 требуется маршрут по умолчанию к R2.
    • R1 требуется статический маршрут к локальной сети R2. *
    • R2 требуется статический маршрут к Интернету.

    R1 имеет маршрут к Интернету по умолчанию. У R2 есть маршрут по умолчанию к R1. У R1 отсутствует статический маршрут для 10.0.60.0 сеть. Любой трафик, достигший R1 и предназначенный для 10.0.60.0/24, будет перенаправлен на ISP.

  • Какие три команды устранения неполадок IOS могут помочь изолировать проблемы со статическим маршрутом? (Выберите три.)
    • показать версию
    • пинг *
    • tracert
    • показать ip route *
    • показать краткое описание интерфейса IP *
    • показать arp

    Команды ping, show ip route и show ip interface содержат информацию, помогающую устранять неполадки статических маршрутов.Версия Show не предоставляет никакой информации о маршрутизации. Команда tracert используется в командной строке Windows и не является командой IOS. Команда show arp отображает полученный IP-адрес для сопоставления MAC-адресов, содержащихся в таблице протокола разрешения адресов (ARP).

  • Администратор выдает команду ipv6 route 2001: db8: acad: 1 :: / 32 gigabitethernet0 / 0 2001: db8: acad: 6 :: 1 100 на маршрутизаторе. Какое административное расстояние присвоено этому маршруту?

    Команда ipv6 route 2001: db8: acad: 1 :: / 32 gigabitethernet0 / 0 2001: db8: acad: 6 :: 1 100 настроит плавающий статический маршрут на маршрутизаторе.100 в конце команды указывает административное расстояние 100, которое будет применяться к маршруту.

  • См. Экспонат. Сетевой инженер показанной компании хочет использовать подключение к основному интернет-провайдеру для всех внешних подключений. Резервное соединение с интернет-провайдером используется только в случае сбоя основного интернет-провайдера. Какой набор команд позволит достичь этой цели?
    • ip route 198.133.219.24 255.255.255.252
      ip route 64.100.210.80 255.255.255.252
    • IP-маршрут 198.133.219.24 255.255.255.252
      IP-маршрут 64.100.210.80 255.255.255.252 10
    • ip route 0.0.0.0 0.0.0.0 s0 / 0/0
      ip route 0.0.0.0 0.0.0.0 s0 / 1/0
    • ip route 0.0.0.0 0.0.0.0 s0 / 0/0 *
      ip route 0.0.0.0 0.0.0.0 s0 / 1/0 10 *

    Для статического маршрута, для которого не добавлено административное расстояние как часть команды, административное расстояние по умолчанию равно 1. Число резервных каналов должно быть больше 1.Правильный ответ имеет административное расстояние 10. Другой маршрут с четырьмя нулями будет загружать пакеты с балансировкой по обоим каналам, и оба канала появятся в таблице маршрутизации. Остальные ответы - это просто статические маршруты (либо маршрут по умолчанию, либо плавающий статический маршрут по умолчанию).

  • Откройте действие PT. Выполните задачи, указанные в инструкциях к занятиям, а затем ответьте на вопрос.
    Почему эхо-запросы от PC0 к Server0 не проходят?
    • Статический маршрут к сети 192.168.1.0 неправильно настроен на Router1.
    • Статический маршрут к сети 192.168.1.0 неправильно настроен на маршрутизаторе Router2.
    • Статический маршрут к сети 192.168.2.0 неправильно настроен на Router1. *
    • Статический маршрут к сети 192.168.2.0 неправильно настроен на маршрутизаторе 2.

    Статические маршруты должны указывать либо локальный интерфейс, либо IP-адрес следующего перехода.

  • Откройте действие PT. Выполните задачи, указанные в инструкциях к занятиям, а затем ответьте на вопрос.Какой статический маршрут IPv6 можно настроить на маршрутизаторе R1 для создания полностью конвергентной сети?
    • ipv6 route 2001: db8: 10: 12 :: / 64 S0 / 0/1 *
    • маршрут ipv6 2001: db8: 10: 12 :: / 64 S0 / 0/0
    • маршрут ipv6 2001: db8: 10: 12 :: / 64 2001: db8: 10: 12 :: 1
    • маршрут ipv6 2001: db8: 10: 12 :: / 64 2001: db8: 32: 77 :: 1

    Чтобы достичь удаленной сети, маршрутизатору R1 потребуется статический маршрут с IPv6-адресом назначения 2001: db8: 10: 12 :: / 64 и интерфейсом выхода S0 / 0/1.Правильная конфигурация статического маршрута будет следующей: ipv6 route 2001: db8: 10: 12 :: / 64 S0 / 0/1.

  • Старая версия

  • Какой интерфейс является расположением по умолчанию, которое будет содержать IP-адрес, используемый для управления 24-портовым коммутатором Ethernet?
    • VLAN 1 *
    • Fa0 / 0
    • Fa0 / 1
    • интерфейс подключен к шлюзу по умолчанию
    • VLAN 99
  • Какое утверждение описывает индикатор скорости порта на коммутаторе Cisco Catalyst 2960?
    • Если индикатор горит зеленым, порт работает со скоростью 100 Мбит / с.*
    • Если индикатор не горит, порт не работает.
    • Если светодиодный индикатор мигает зеленым, порт работает со скоростью 10 Мбит / с.
    • Если индикатор горит желтым, порт работает со скоростью 1000 Мбит / с.
  • Какова функция загрузчика коммутатора?
    • для ускорения процесса загрузки
    • для обеспечения безопасности в уязвимом состоянии при загрузке коммутатора
    • для управления объемом оперативной памяти, доступной коммутатору во время процесса загрузки
    • для обеспечения среды для работы, когда операционная система коммутатора не может быть найдена *
  • В какой ситуации технический специалист мог бы использовать команду show interfaces switch?
    • , чтобы определить, включен ли удаленный доступ
    • , когда пакеты отбрасываются с конкретного напрямую подключенного хоста *
    • , когда конечное устройство может подключаться к локальным устройствам, но не к удаленным устройствам
    • для определения MAC-адреса напрямую подключенного сетевого устройства на конкретном интерфейсе
  • См. Экспонат.Сетевой техник устраняет проблемы с подключением в сети Ethernet с помощью команды show interfaces fastEthernet 0/0. Какой вывод можно сделать по частичному выходу на выставку?
    • Все хосты в этой сети обмениваются данными в полнодуплексном режиме.
    • Некоторые рабочие станции могут использовать неправильный тип кабеля для подключения к сети.
    • В сети возникают коллизии, из-за которых возникают кадры длиной менее 64 байтов.
    • Неисправная сетевая карта может привести к передаче кадров, длина которых превышает разрешенную максимальную длину. *
  • См. Экспонат. Сетевой администратор хочет настроить Switch2 для разрешения SSH-подключений и запрета Telnet-подключений. Как сетевой администратор должен изменить отображаемую конфигурацию, чтобы удовлетворить требованиям?

    CCNA2 Глава 2, версия 5.03 001

    • Использовать SSH версии 1.
    • Перенастройте ключ RSA.
    • Настройте SSH на другой линии.
    • Изменить команду ввода транспорта. *
  • В чем разница между использованием Telnet или SSH для подключения к сетевому устройству в целях управления?
    • Telnet использует UDP в качестве транспортного протокола, тогда как SSH использует TCP.
    • Telnet не обеспечивает аутентификацию, тогда как SSH обеспечивает аутентификацию.
    • Telnet поддерживает графический интерфейс хоста, тогда как SSH поддерживает только интерфейс командной строки хоста.
    • Telnet отправляет имя пользователя и пароль в виде обычного текста, тогда как SSH шифрует имя пользователя и пароль * .
  • При каком типе атаки злонамеренный узел запрашивает все доступные IP-адреса в пуле адресов DHCP-сервера, чтобы помешать легитимным узлам получить доступ к сети?
    • Переполнение таблицы CAM
    • Переполнение MAC-адресов
    • Отсутствие DHCP *
    • Подмена DHCP
  • Какой метод может уменьшить атаку переполнения MAC-адресов?
    • увеличение размера таблицы CAM
    • настройка безопасности порта *
    • с использованием списков ACL для фильтрации широковещательного трафика на коммутаторе
    • увеличение скорости портов коммутатора
  • Какие две функции коммутатора Cisco Catalyst можно использовать для смягчения атак «голодания» DHCP и атак с подменой DHCP? (Выберите два.)
    • безопасность порта *
    • расширенный ACL
    • Отслеживание DHCP *
    • Отказоустойчивый сервер DHCP
    • надежный пароль на DHCP-серверах
  • Какие две основные функции выполняют инструменты сетевой безопасности? (Выберите два.)
    • раскрытие типа информации, которую злоумышленник может собрать при мониторинге сетевого трафика *
    • знакомит сотрудников с атаками социальной инженерии
    • моделирование атак на производственную сеть для определения существующих уязвимостей *
    • написание документа политики безопасности для защиты сетей
    • контроль физического доступа к пользовательским устройствам
  • Администратор хочет использовать инструмент аудита сетевой безопасности на коммутаторе, чтобы проверить, какие порты не защищены от атаки MAC-лавинной рассылки.Какие важные факторы должен учитывать администратор, чтобы аудит прошел успешно?
    • , если таблица CAM пуста до начала аудита
    • , если все порты коммутатора работают с одинаковой скоростью
    • , если количество действительных MAC-адресов и поддельных MAC-адресов одинаково
    • период устаревания таблицы MAC-адресов *
  • Какое действие вернет отключенный из-за ошибки порт коммутатора обратно в рабочее состояние?
    • Удалите и повторно настройте безопасность порта на интерфейсе.
    • Выполните команду доступа к режиму switchport на интерфейсе.
    • Очистите таблицу MAC-адресов на коммутаторе.
    • Выдать команду завершения работы, а затем не выполнять команды интерфейса завершения работы. *
  • См. Экспонат. Порт Fa0 / 2 уже настроен соответствующим образом. IP-телефон и ПК работают нормально. Какая конфигурация коммутатора будет наиболее подходящей для порта Fa0 / 2, если сетевой администратор преследует следующие цели?
    • SWA (config-if) # switchport port-security
      SWA (config-if) # switchport port-security mac-address липкий
    • SWA (config-if) # switchport port-security mac-address липкий
      SWA (config-if) # switchport port-security максимум 2
    • SWA (config-if) # switchport port-security *
      SWA (config-if) # switchport port-security максимум 2 *
      SWA (config-if) # безопасность порта коммутатора mac-адрес прикреплен *
    • SWA (config-if) # switchport port-security
      SWA (config-if) # switchport port-security максимум 2
      SWA (config-if) # switchport port-security mac-address липкий
      SWA (config-if) # ограничение нарушения безопасности порта коммутатора
  • Какие два утверждения верны относительно безопасности порта коммутатора? (Выберите два.)
    • Три настраиваемых режима нарушения, все нарушения регистрируются через SNMP.
    • Динамически изученные безопасные MAC-адреса теряются при перезагрузке коммутатора. *
    • Все три настраиваемых режима нарушения требуют вмешательства пользователя для повторного включения портов.
    • После ввода параметра закрепления только полученные впоследствии MAC-адреса преобразуются в безопасные MAC-адреса.
    • Если статически настроено меньше максимального количества MAC-адресов для порта, динамически изученные адреса добавляются в CAM до тех пор, пока не будет достигнуто максимальное количество.*
  • Сетевой администратор настраивает функцию безопасности порта на коммутаторе. Политика безопасности определяет, что каждый порт доступа должен разрешать до двух MAC-адресов. Когда достигается максимальное количество MAC-адресов, кадр с неизвестным исходным MAC-адресом отбрасывается, и на сервер системного журнала отправляется уведомление. Какой режим нарушения безопасности следует настроить для каждого порта доступа?
    • ограничить *
    • защитить
    • предупреждение
    • отключение
  • См. Экспонат.Что можно определить о безопасности порта по отображаемой информации?
    • Порт отключен.
    • К порту подключено два устройства.
    • Режим нарушения порта используется по умолчанию для любого порта, на котором включена защита порта. *
    • Порт имеет максимальное количество MAC-адресов, поддерживаемое портом коммутатора уровня 2, настроенным для обеспечения безопасности порта.
  • Сопоставьте шаг с описанием последовательности загрузки каждого коммутатора.(Используются не все варианты.)
    • Вопрос
    • Ответ
  • Откройте действие PT. Выполните задачи, указанные в инструкциях к занятиям, а затем ответьте на вопрос.
    Заполните бланк.
    Не используйте сокращения. Какая команда отсутствует на S1?
    • IP-адрес 192.168.99.2 255.255.255.0 *
  • Откройте действие PT. Выполните задачи, указанные в инструкциях к занятиям, а затем ответьте на вопрос.Какое событие будет
  • .

    Смотрите также