Debido a una violación de seguridad, deben modificarse las contraseñas del router. ¿Qué se puede saber a partir de las siguientes entradas de configuración? (Elija dos opciones). Router(config)# line vty 0 3 Router(config-line)# password c13c0 Route

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,36 KB

13 ¿En un dispositivo de IOS de cisco, donde es el archivo configuración de arranque almacenado?


Flash
* NVRAM
RAM
ROM

14 por asunto de asignación de ruta haya ocurrido en usted |internetwork|. ¿Qué del tipo siguiente de dispositivos deba ser examinado para aislar este error?

punto de acceso
anfitrión
eje
* guimbarda
interruptor
¿15 que OSI acoda protocolo hace el IP depende a determinar si paquete pequeño han sido perdidos y para pedir la retransmisión?

aplicación
presentación
sesíón
* transporte
16 debido a una violación de seguridad, las contraseñas de guimbarda se deben cambiar. ¿Qué información puede ser docta de las entradas siguientes de configuración? ( escogen dos.)

La guimbarda (|config|) # raya la 0 3 guimbarda de |vty| (línea de |config|) # guimbarda de c13c0 de contraseña (línea de |config|) # entrada en el sistema
Las entradas especifican tres Telnet se alinea para el acceso remoto.
* Las entradas especifican cuatro Telnet se alinea para el acceso remoto.
Las entradas ponen la consola y contraseña de Telnet para " c13c0 ".
El acceso de Telnet será negado porque la configuración de Telnet es incompleta.
* El acceso se admitirá para Telnet usando " c13c0 " como la contraseña.
17 ¿Qué recordatorio representa el modo apropiado usado para el |config| de arranque de |config| corredor de copia manda?

Switch-6J >
* Switch-6J#
Switch-6J (|config|) #
Switch-6J ( |config|-si ) #
Switch-6J (línea de |config|) #
¿18 que la combinación del id de red y máscara de subred de comunicación correctamente identifican todas las direcciones de IP de 172.16.128.0 por 172.16.159.255?

172.16.128.0 255.255.255.224
172.16.128.0 255.255.0.0
172.16.128.0 255.255.192.0
* 172.16.128.0 255.255.224.0
172.16.128.0 255.255.255.192

19 ¿Cuando una interfaz serial de guimbarda debe ser configurada con la orden de cadencia?


cuando el enlace está funcionando como un dispositivo de DTE
cuando los cronómetros de enlace han sido aclarados
cuando el dispositivo de DTE unido está cerrar
* cuando el enlace está funcionando como un dispositivo de DCE
¿20 cuando los protocolos sin conexiones son puestos en práctica a los colocadores inferiores del modelo de OSI, lo que son normalmente acostumbraron a reconocer los datos dan recibo por y piden la retransmisión de errar los datos?

reconocimientos sin conexiones
* protocolos orientados a conexión de capa superior
Protocolos de IP de nivel de red
UDP de nivel de transporte protocoliza
21 por técnico es preguntar asegurar el modo de EXEC privilegiado de un interruptor por requerir una contraseña. ¿Qué tipo de la contraseña requiere que esta entrada en el sistema y es considerado el más seguro?

consola
habilite
* habilite secreto
VTY

22Refiera a la exposición. ¿Qué es requerido en hospedar un para un técnico de red para crear la configuración inicial en RouterA?

un cliente de FTP
un cliente de |telnet|
* un programa de emulación terminal
un visor de Web
23Refiera a la exposición. Un administrador de red remotamente accede el CLI de RouterB de PC1. ¿Qué dos declaraciones son verdaderas sobre el protocolo de nivel de aplicación que está acostumbrado a hacer esta conexión? ( escogen dos.)

Los datos son codificados.
* El tipo de conexión es llamado una sesíón de VTY.
un proceso de servidor está corriendo en PC1.
una solicitud de GET es enviada a RouterB.
* El nombre de aplicación es el mismo para el servicio, protocolo, y cliente.

24 ¿El 4 título de capa contiene que el tipo de la información a ayuda en la entrega de los datos?


* número de puerto de servicio
hospede la dirección lógica
la dirección física del dispositivo
identificador de conexión virtual
25Refiera a la exposición. ¿Qué dos hechos pueden ser determinados sobre la topología expuesta? ( escogen dos.)
*
Un campo difundido sencillo está presente
Dos montañas de dirección lógicas son exigidas.
Tres campos difundidos son mostrados.
Cuatro redes son necesitadas.
* Cinco campos de colisión existen.

26


 
Refiera a la exposición. Un técnico de red está tratando de determinar el IP correcto dirija configuración para el A de anfitrión¿Qué es una configuración válida para el A de anfitrión?

dirección de IP: 192.168.100.19; Máscara de subred de comunicación: 255.255.255.248; Entrada implícita: 192.16.1.2

* dirección de IP: 192.168.100.20; Máscara de subred de comunicación: 255.255.255.240; Entrada implícita: 192.168.100.17
dirección de IP: 192.168.100.21; Máscara de subred de comunicación: 255.255.255.248; Entrada implícita: 192.168.100.18
dirección de IP: 192.168.100.22; Máscara de subred de comunicación: 255.255.255.240; Entrada implícita: 10.1.1.5
dirección de IP: 192.168.100.30; Máscara de subred de comunicación: 255.255.255.240; Entrada implícita: 192.168.1.1
dirección de IP: 192.168.100.31; Máscara de subred de comunicación: 255.255.255.240; Entrada implícita: 192.168.100.18
27Refiera a la exposición. Cablegrafíe 1 y cablegrafíe 2 tienen los fines proveídos de alambre para las necesidades de nivel físico específicas. La mesa lista cada segmento por número y el cable que ha sido instala por el técnico de red entre los componentes de red en ese segmento. ¿De los datos dados, que los segmentos tienen el cable correcto instalado? ( escogen tres.)
*
Segment1
segment2
* segment3
* segment4
segment5

¿28 lo que son verdaderos con respecto al nivel de red dirigiendo? ( escogen tres.)


usos una estructura plana
emisiones impedidas
* heirarchical
* singularmente identifique cada anfitrión
48 bits en la longitud
* contenga una porción de red

Entradas relacionadas: