Correction ccna 1 chapitre 2 pdf
Question
-
Qu’est-ce qu’un utilisateur essaie de déterminer lors de l’émission d’une commande ping 10.1.1.1 sur un PC?
le chemin que le trafic empreinte pour atteindre la destination
- Question
Pourquoi est-il important de configurer un nom d’hôte sur un périphérique?
Pour identifier le dispositif lors de l’accès à distance (SSH ou Telnet)
pour permettre l’accès local à l’appareil via le port console
Un nom d’hôte doit être configuré avant tous les autres paramètres
Qu’est-ce qu’un utilisateur essaie de déterminer lors de l’émission d’une commande ping 10.1.1.1 sur un PC?
le chemin que le trafic empreinte pour atteindre la destination
Pourquoi est-il important de configurer un nom d’hôte sur un périphérique?
Pour identifier le dispositif lors de l’accès à distance (SSH ou Telnet)pour permettre l’accès local à l’appareil via le port console
Un nom d’hôte doit être configuré avant tous les autres paramètres
Question
-
Faites Correspondre la description à la méthode cummune d’accès à l’IOS CLI
Faites Correspondre la description à la méthode cummune d’accès à l’IOS CLI
Trier les éléments
-
Port AUX – Cible (Y)
- n’est pas pris en charge par les commutateur Catalyst. (y)
Port console – Cible (Y)
- Il peut être utilisé pour restaurer entièrement la configuration d’un commutateur ou d’un routeur. (y)
port console – Cible (x)
- Il affiche le démarrage, le débogage et les messages d’erreur par défaut. (x)
Interface virtuelle – Cible (Y)
- Il nécessite une connexion réseau active. (Y)
Interface virtuelle Cible (x)
- Il utilise les protocoles Telnet ou SSH pour l’accès. (X)
Port AUX – Cible Cible (Y)
- Il se connecte à travers une ligne téléphonique commutée (y)
- Question
Faites correspondre les difinitions CLI respectifs à leurs touches de raccourci
- Port AUX – Cible (Y)
- n’est pas pris en charge par les commutateur Catalyst. (y)
- Port console – Cible (Y)
- Il peut être utilisé pour restaurer entièrement la configuration d’un commutateur ou d’un routeur. (y)
- port console – Cible (x)
- Il affiche le démarrage, le débogage et les messages d’erreur par défaut. (x)
- Interface virtuelle – Cible (Y)
- Il nécessite une connexion réseau active. (Y)
- Interface virtuelle Cible (x)
- Il utilise les protocoles Telnet ou SSH pour l’accès. (X)
- Port AUX – Cible Cible (Y)
- Il se connecte à travers une ligne téléphonique commutée (y)
Faites correspondre les difinitions CLI respectifs à leurs touches de raccourci
Trier les éléments
-
Tabulation
- Complète les commandes et les paramètres abrégés
Ctrl-C
- Annule une commande en cours et renvoie le curseur directement au mode d’exécution privilégié
Ctrl-R
- Fait que la commande qui est en cours de saisie s’affiche sur une nouvelle ligne
Ctrl-Z
- renvoie directement au mode d’exécution privilégié
Flèche vers le haut
- Fait défiler vers l’arrière les commandes précédentes
- Question
Comme l’indique la figure ci contre, le commutateur a été configurer de cette façon là, Un ping vers la passerelle par défaut a été effectué, mais la requête a échoué. d’autre commutateurs du même réseau peuvent pinguer cette passerelle. à quoi cela peut il être dû.
- Question
Un administrateur réseau prévoit une mise à jour d’IOS sur plusieurs des routeurs et commutateurs du bureau. Quelles sont les trois questions qui doivent être répondu avant de choisir l’IOS et la mise à niveau?
- Question
Quelle commande peut être utilisé sur un PC Windows pour voir la configuration IP de l’ordinateur?
- Question
Quels sont les deux caractères autorisés dans le nommage de l’hôte d’un périphérique Cisco?
Aide à la recherche
- Question
Les mots de passe peuvent être utilisés pour restreindre l’accès à tout ou partie de Cisco IOS. Sélectionnez les modes et les interfaces qui peuvent être protégés par mot de passe.
- Question
Un nouvel administrateur de réseau a été invité à entrer un message de bannière sur un périphérique Cisco.Quel est le moyen le plus rapide qu’un administrateur réseau a pour vérifier si la bannière est correctement configuré?
- Question
Quelles sont les deux fonctions fournies aux utilisateurs par la fonction d’aide contextuelle de Cisco IOS CLI?
- Question
Pourquoi un commutateur de couche 2 aurait-elle besoin d’une adresse IP?
- Question
Un administrateur réseau a besoin de garder l’ID utilisateur, mot de passe, et le contenu de la session privée lorsqu’il doit établi la connexion à distance par CLI avec un commutateur qu’il doit administrer. Quelle est la méthode d’accès à choisir?
- Question
Tout en essayant de résoudre un problème réseau, un technicien a fait plusieurs changements sur le fichier de configuration du routeur. Les changements n’ont pas résolu le problème et n’ont pas été enregistrées. Quelles mesures peut-il prendre pour annuler les modifications et travailler avec le fichier présent en mémoire NVRAM?
- Question
DHCP fournir Quel avantage à un réseau?
- Question
Quel sont les critères à suivie lors de la conception d’un schéma d’adressage IPv4 pour terminaux?
- Question
Quelle interface permet la gestion à distance d’un commutateur de couche 2?
- Question
Quel est le résultat de l’utilisation de la commande service password-encryption sur un périphérique réseau Cisco?
- Tabulation
- Complète les commandes et les paramètres abrégés
- Ctrl-C
- Annule une commande en cours et renvoie le curseur directement au mode d’exécution privilégié
- Ctrl-R
- Fait que la commande qui est en cours de saisie s’affiche sur une nouvelle ligne
- Ctrl-Z
- renvoie directement au mode d’exécution privilégié
- Flèche vers le haut
- Fait défiler vers l’arrière les commandes précédentes
Comme l’indique la figure ci contre, le commutateur a été configurer de cette façon là, Un ping vers la passerelle par défaut a été effectué, mais la requête a échoué. d’autre commutateurs du même réseau peuvent pinguer cette passerelle. à quoi cela peut il être dû.
Un administrateur réseau prévoit une mise à jour d’IOS sur plusieurs des routeurs et commutateurs du bureau. Quelles sont les trois questions qui doivent être répondu avant de choisir l’IOS et la mise à niveau?
Quelle commande peut être utilisé sur un PC Windows pour voir la configuration IP de l’ordinateur?
Quels sont les deux caractères autorisés dans le nommage de l’hôte d’un périphérique Cisco?
Aide à la recherche
Les mots de passe peuvent être utilisés pour restreindre l’accès à tout ou partie de Cisco IOS. Sélectionnez les modes et les interfaces qui peuvent être protégés par mot de passe.
Un nouvel administrateur de réseau a été invité à entrer un message de bannière sur un périphérique Cisco.Quel est le moyen le plus rapide qu’un administrateur réseau a pour vérifier si la bannière est correctement configuré?
Quelles sont les deux fonctions fournies aux utilisateurs par la fonction d’aide contextuelle de Cisco IOS CLI?
Pourquoi un commutateur de couche 2 aurait-elle besoin d’une adresse IP?
Un administrateur réseau a besoin de garder l’ID utilisateur, mot de passe, et le contenu de la session privée lorsqu’il doit établi la connexion à distance par CLI avec un commutateur qu’il doit administrer. Quelle est la méthode d’accès à choisir?
Tout en essayant de résoudre un problème réseau, un technicien a fait plusieurs changements sur le fichier de configuration du routeur. Les changements n’ont pas résolu le problème et n’ont pas été enregistrées. Quelles mesures peut-il prendre pour annuler les modifications et travailler avec le fichier présent en mémoire NVRAM?
DHCP fournir Quel avantage à un réseau?
Quel sont les critères à suivie lors de la conception d’un schéma d’adressage IPv4 pour terminaux?
Quelle interface permet la gestion à distance d’un commutateur de couche 2?
Quel est le résultat de l’utilisation de la commande service password-encryption sur un périphérique réseau Cisco?
Question
-
Quel énoncé est vrai par rapport au fichier de configuration en cours dans un périphérique Cisco IOS?
Quel énoncé est vrai par rapport au fichier de configuration en cours dans un périphérique Cisco IOS?
Question
Quels sont les deux traits caractéristiques de la mémoire flash?
- Question
Quelle procédure est utilisée pour accéder à un commutateur Cisco 2960 lors de l’exécution d’une configuration initiale dans un environnement sécurisé?
- Question
Un routeur a un système d’exploitation valide et d’une configuration stockée dans la mémoire NVRAM.Au démarrage du routeur, lequel des deux modes s’affiche?
Quels sont les deux traits caractéristiques de la mémoire flash?
Quelle procédure est utilisée pour accéder à un commutateur Cisco 2960 lors de l’exécution d’une configuration initiale dans un environnement sécurisé?
Un routeur a un système d’exploitation valide et d’une configuration stockée dans la mémoire NVRAM.Au démarrage du routeur, lequel des deux modes s’affiche?
0 commentaires:
Enregistrer un commentaire