Назовите две характеристики оперативной памяти устройства Cisco, выберите два варианта

Обновлено: 04.07.2024

Из трех областей безопасности маршрутизатора, физической безопасности, защиты маршрутизатора и безопасности операционной системы, физическая безопасность включает размещение маршрутизатора в защищенной комнате, доступной только для уполномоченного персонала, который может выполнять восстановление пароля.

  • Представление CLI, содержащее команды SHOWVIEW и VERIFYVIEW
  • суперпредставление, содержащее представления SHOWVIEW и VERIFYVIEW*
  • секретный вид с зашифрованным паролем уровня 5
  • представление root с зашифрованным секретным паролем уровня 5

На маршрутизаторе настроено представление CLI на основе роли супервизора под названием SUPPORT. Представление SUPPORT состоит из двух представлений CLI, которые называются SHOWVIEW и VERIFYVIEW.

  • К конкретному суперпредставлению нельзя напрямую добавлять команды.*
  • У представлений CLI есть пароли, но у суперпредставлений паролей нет.
  • Одно суперпредставление может использоваться несколькими представлениями CLI.
  • При удалении суперпредставления удаляются все связанные представления CLI.
  • Пользователи, выполнившие вход в суперпредставление, могут получить доступ ко всем командам, указанным в соответствующих представлениях CLI.*

С помощью суперпредставления администратор может назначать пользователям или группам пользователей представления CLI, которые содержат определенный набор команд, к которым эти пользователи имеют доступ. Команды не могут быть добавлены непосредственно в суперпредставление, а должны быть добавлены в представление CLI, а представление CLI добавлено в суперпредставление.

  • суперпредставление*
  • вид администратора
  • корневой вид*
  • вид суперпользователя
  • Представление интерфейса командной строки*
  • просмотр конфигурации
  • Создайте суперпредставление с помощью команды представления представления синтаксического анализатора.
  • Связать представление с корневым представлением.
  • Назначьте пользователей, которые могут использовать представление.
  • Создайте представление с помощью команды парсера view view-name.*
  • Назначьте секретный пароль для представления.*
  • Назначить команды представлению.*

Для создания представления на маршрутизаторе Cisco необходимо выполнить пять шагов.
1) AAA должен быть включен.
2) представление должно быть создано.
3) для представления должен быть назначен секретный пароль.
4) команды должны быть назначены представлению.
5) необходимо выйти из режима настройки просмотра.

  • Ключи должны быть обнулены для сброса Secure Shell перед настройкой других параметров.
  • Все порты vty автоматически настраиваются для SSH, чтобы обеспечить безопасное управление.
  • Размер ключа общего назначения должен быть указан для аутентификации с помощью команды модуля генерирования криптографического ключа rsa general-keys modulus.
  • Сгенерированные ключи могут использоваться SSH*.
  • Создание учетной записи пользователя, которой требуется доступ к большинству, но не ко всем командам, может быть утомительным процессом.*
  • Представления необходимы для определения команд CLI, к которым может получить доступ каждый пользователь.
  • Команды, установленные для более высокого уровня привилегий, недоступны для пользователей с более низким уровнем привилегий.*
  • Необходимо, чтобы были определены все 16 уровней привилегий, независимо от того, используются они или нет.
  • Контроль доступа к определенным интерфейсам маршрутизатора отсутствует.*
  • Пользователь root должен быть назначен каждому определенному уровню привилегий.

Администратор может создавать индивидуальные уровни привилегий и назначать разные команды для каждого уровня. Однако этот метод управления уровнем доступа к маршрутизатору имеет ограничения. Используя уровни привилегий, нельзя контролировать доступ к определенным интерфейсам или портам, а доступность команд нельзя настроить на разных уровнях.

  • уровень привилегий
  • задержка входа
  • блокировка входа для*
  • девиз баннера

Усовершенствования входа в систему Cisco IOS могут повысить безопасность виртуальных подключений к маршрутизатору. Хотя задержка входа в систему является командой расширения входа, все расширения входа отключены до тех пор, пока не будет настроена команда блокировки входа в систему.

  • Включить входящие сеансы vty SSH.*
  • Создать двусторонние общие ключи.
  • Настройте DNS на маршрутизаторе.
  • Настройте доменное имя IP на маршрутизаторе*.
  • Включить входящие сеансы vty Telnet.
  • Создайте ключи SSH*.

Существует четыре шага для настройки поддержки SSH на маршрутизаторе Cisco:
Шаг 1. Задайте имя домена.
Шаг 2. Создайте односторонние секретные ключи.
Шаг 3. Создайте локальное имя пользователя и пароль.
Шаг 4. Включите входящий SSH-канал на линии vty.

Для настройки учетной записи пользователя с зашифрованным паролем используется команда username secret. Команда line con 0 определяет строку консоли как настроенную для входа в систему, а команда login local указывает маршрутизатору искать в локальной базе данных учетные данные пользователя.

  • JR-Admin может выдавать только команды ping.
  • JR-Admin может выдавать команды show, ping и reload.
  • JR-Admin не может выполнить какую-либо команду, поскольку уровень привилегий не соответствует ни одному из заданных.
  • JR-Admin может выдавать команды отладки и перезагрузки.
  • JR-Admin может выдавать команды проверки связи и перезагрузки*

При выполнении команды username name privetment 10 пользователю разрешается доступ к командам с уровнем привилегий 10 или ниже (0-10).

  • 0
  • 15
  • 1*
  • 16

Существует 16 уровней привилегий, которые можно настроить как часть команды имени пользователя, в диапазоне от 0 до 15. По умолчанию, если уровень не указан, учетная запись будет иметь уровень привилегий 1,

  • Поведение в тихом режиме можно включить с помощью команды ip access-group на физическом интерфейсе.
  • Поведение в тихом режиме предотвратит попытки аутентификации только определенных учетных записей пользователей.
  • Поведение в тихом режиме можно переопределить для определенных сетей с помощью списка управления доступом*.
  • Тихий режим может быть отключен администратором с помощью SSH для подключения.

Тихий режим предотвращает любые дальнейшие попытки входа в систему в течение определенного периода времени. Тихий режим включается с помощью команды login quiet-mode access-class. Поведение в тихом режиме можно переопределить для определенных сетей, создав и внедрив список управления доступом (ACL).

  • Он поддерживает безопасную рабочую копию программы запуска начальной загрузки.
  • После выполнения команда secure boot-config автоматически обновляет архив конфигурации до более новой версии после ввода новых команд конфигурации.
  • Моментальный снимок рабочей конфигурации маршрутизатора можно сделать и безопасно заархивировать в постоянном хранилище.*
  • Команда secure boot-image работает правильно, если система настроена на запуск образа с TFTP-сервера.

Функция отказоустойчивой конфигурации Cisco IOS поддерживает защищенную рабочую копию файла образа IOS маршрутизатора и копию рабочего файла конфигурации. Команда secure boot-image работает корректно только тогда, когда система настроена на запуск образа с флешки с интерфейсом ATA. Команду безопасной загрузки-конфигурации необходимо использовать повторно для обновления архива конфигурации до более новой версии после того, как были введены новые команды конфигурации. Моментальный снимок рабочей конфигурации маршрутизатора можно сделать и безопасно заархивировать в постоянном хранилище с помощью команды secure boot-config.

  • для обеспечения безопасности данных посредством шифрования
  • чтобы обеспечить более быструю конвергенцию сети
  • чтобы обеспечить более эффективную маршрутизацию
  • для предотвращения перенаправления и последующего удаления трафика данных*
  • для предотвращения перенаправления трафика данных на небезопасную ссылку*

Причина настройки аутентификации OSPF — защита от атак на протоколы маршрутизации, таких как перенаправление трафика данных на небезопасный канал и перенаправление трафика данных для его отбрасывания. Аутентификация OSPF не обеспечивает более быстрой конвергенции сети, более эффективной маршрутизации или шифрования трафика данных.

  • включить секретный пароль*
  • IP-адрес интерфейса
  • SNMP
  • баннер безопасности*
  • системный журнал

AutoSecure выполняет сценарий, который сначала дает рекомендации по устранению уязвимостей в системе безопасности, а затем изменяет конфигурацию безопасности маршрутизатора. AutoSecure может заблокировать функции плоскости управления, а также службы и функции плоскости пересылки маршрутизатора, включая установку пароля включения и баннера безопасности.

  • установка размера буфера ведения журнала
  • указание места хранения собранной информации*
  • сбор информации о регистрации*
  • аутентификация и шифрование данных, отправляемых по сети
  • отличить информацию, которую нужно захватить, от информации, которую нужно игнорировать*
  • сохранение захваченных сообщений на маршрутизаторе при перезагрузке маршрутизатора

Операции системного журнала включают сбор информации, выбор типа информации для сбора и направление собранной информации в место хранения. Служба ведения журналов хранит сообщения в буфере журналов, который ограничен по времени и не может сохранять информацию при перезагрузке маршрутизатора. Системный журнал не проверяет подлинность и не шифрует сообщения.

  • отключить службы плоскости управления, чтобы уменьшить общий трафик
  • предотвратить перегрузку процессора маршрутов ненужным трафиком*
  • отключить весь лишний трафик от процесса маршрутизации
  • управлять службами, предоставляемыми плоскостью управления

Политика плоскости управления (CoPP) не управляет службами и не отключает их. Он не отводит трафик от обработчика маршрутов, а предотвращает попадание ненужного трафика в обработчик маршрутов.

  • По крайней мере один пользователь с уровнем привилегий 1 должен быть настроен для локальной проверки подлинности.
  • Для включения функций на стороне сервера SCP необходимо выполнить команду.*
  • Передача может исходить только от клиентов SCP, которые являются маршрутизаторами.
  • Протокол Telnet должен быть настроен на стороне сервера SCP.

Функция протокола безопасного копирования основана на SSH и требует настройки аутентификации и авторизации AAA, чтобы маршрутизатор мог определить, имеет ли пользователь правильный уровень привилегий. Для локальной аутентификации должен быть настроен как минимум один пользователь с уровнем привилегий 15. Передачи могут исходить от любого клиента SCP, независимо от того, является ли этот клиент другим маршрутизатором, коммутатором или рабочей станцией. Команда ip scp server enable должна быть введена для включения функций на стороне сервера SCP.

  • Идентификаторы OID организованы в виде иерархической структуры*.
  • Информация в MIB не может быть изменена.
  • Для любого устройства в сети существует отдельное дерево MIB.
  • Информация организована таким образом, что SNMP может быстро получить к ней доступ.

Сообщения SNMP set, get и trap используются для доступа и управления информацией, содержащейся в MIB. Эта информация организована иерархически, чтобы SNMP мог быстро получить к ней доступ. Каждой части информации в MIB присваивается идентификатор объекта (OID), который организован на основе стандартов RFC в иерархию OID. Дерево MIB для любого данного устройства включает ветви с переменными, общими для многих сетевых устройств, и ветви с переменными, характерными для этого устройства или поставщика.

  • IP-адреса интерфейсов
  • содержимое баннера безопасности*
  • включить секретный пароль*
  • службы, которые нужно отключить
  • включить пароль*
  • интерфейсы для включения

Во время установки AutoSecure выполняются следующие шаги:
– Вводится команда автоматической защиты.
– Мастер собирает информацию о внешних интерфейсах.
– AutoSecure защищает место управления, отключая ненужные службы.
– AutoSecure запрашивает баннер безопасности.
– AutoSecure запрашивает пароль и включает функции пароля и входа в систему.
– Интерфейсы защищены.
– Плоскость пересылки защищена.

  • дайджест сообщения аутентификации области 0*
  • ip ospf message-digest-key 1 md5 1A2b3C*
  • имя пользователя Пароль OSPF 1A2b3C
  • включить пароль 1A2b3C
  • дайджест сообщения аутентификации области 1

Две команды, которые необходимы для настройки аутентификации с помощью пароля 1A2b3C для всех интерфейсов с поддержкой OSPF в магистральной области (область 0) сети компании, это ip ospf message-digest-key 1 md5 1A2b3C и аутентификация области 0. Дайджест сообщения. Параметр дайджест сообщения аутентификации области 1 неверен, поскольку он относится к области 1, а не к области 0. Параметр включения пароля 1A2b3C неверен, поскольку он устанавливает пароль привилегированного режима EXEC вместо пароля аутентификации OSPF. Опция username OSPF password 1A2b3C требуется для создания базы данных имен пользователей на маршрутизаторе, что не требуется при аутентификации OSPF.

  • для глобальной настройки аутентификации OSPF MD5 на маршрутизаторе*
  • чтобы включить аутентификацию OSPF MD5 для каждого интерфейса
  • чтобы облегчить установление смежных соседей
  • для шифрования обновлений маршрутизации OSPF

Для глобальной настройки аутентификации OSPF MD5 выполняется команда настройки интерфейса пароля ip ospf message-digest-key key md5 и команда настройки маршрутизатора area area-id authentication message-digest. Чтобы настроить аутентификацию OSPF MD5 для каждого интерфейса, выполняются команда настройки интерфейса ip ospf message-digest-key key md5 password и команда настройки интерфейса ip ospf authentication message-digest. Аутентификация не шифрует обновления маршрутизации OSPF. Требования по установлению смежности маршрутизатора OSPF не связаны с проверкой подлинности.

  • разрешить только безопасный доступ к консоли
  • создать аутентификацию по паролю
  • автоматически предоставлять аутентификацию AAA
  • создавать сообщения системного журнала*
  • замедлить активную атаку*
  • отключить вход с указанных хостов*

Усовершенствования входа в систему Cisco IOS обеспечивают повышенную безопасность тремя способами:
Реализовать задержки между последовательными попытками входа в систему
Включить завершение входа в систему при подозрении на DoS-атаки
Генерировать сообщения системного журнала для обнаружения входа в систему
/>Баннеры и аутентификация по паролю отключены по умолчанию и должны быть включены командой. Усовершенствования виртуального входа не применяются к консольным подключениям.

Проще говоря, центр обработки данных – это физическое помещение, которое организации используют для размещения своих важных приложений и данных. Дизайн центра обработки данных основан на сети вычислительных ресурсов и ресурсов хранения, которые обеспечивают доставку общих приложений и данных. К ключевым компонентам центра обработки данных относятся маршрутизаторы, коммутаторы, брандмауэры, системы хранения, серверы и контроллеры доставки приложений.

Связаться с Cisco

Что определяет современный центр обработки данных?

Современные центры обработки данных сильно отличаются от того, что было совсем недавно. Инфраструктура перешла от традиционных локальных физических серверов к виртуальным сетям, которые поддерживают приложения и рабочие нагрузки в пулах физической инфраструктуры и в многооблачной среде.

В наше время данные существуют и связаны между несколькими центрами обработки данных, периферией, общедоступными и частными облаками. Центр обработки данных должен иметь возможность обмениваться данными между этими несколькими площадками как локально, так и в облаке. Даже общедоступное облако представляет собой набор центров обработки данных. Когда приложения размещаются в облаке, они используют ресурсы центра обработки данных от поставщика облачных услуг.

Почему центры обработки данных важны для бизнеса?

В мире корпоративных ИТ центры обработки данных предназначены для поддержки бизнес-приложений и действий, которые включают:

  • Электронная почта и общий доступ к файлам
  • Приложения для повышения производительности
  • Управление взаимоотношениями с клиентами (CRM)
  • Планирование ресурсов предприятия (ERP) и базы данных
  • Большие данные, искусственный интеллект и машинное обучение.
  • Виртуальные рабочие столы, службы связи и совместной работы

Каковы основные компоненты центра обработки данных?

Конструкция центра обработки данных включает маршрутизаторы, коммутаторы, брандмауэры, системы хранения, серверы и контроллеры доставки приложений. Поскольку эти компоненты хранят критически важные для бизнеса данные и приложения и управляют ими, безопасность центра обработки данных имеет решающее значение при проектировании центра обработки данных. Вместе они обеспечивают:

Сетевая инфраструктура. Это соединяет серверы (физические и виртуализированные), службы центров обработки данных, хранилища и внешние соединения с местоположениями конечных пользователей.

Инфраструктура хранения. Данные — это топливо современного центра обработки данных. Системы хранения используются для хранения этого ценного товара.

Вычислительные ресурсы. Приложения — это двигатели центра обработки данных. Эти серверы обеспечивают обработку, память, локальное хранилище и сетевое подключение, которые управляют приложениями.

Как работают центры обработки данных?

Службы центра обработки данных обычно развертываются для защиты производительности и целостности основных компонентов центра обработки данных.

Устройства сетевой безопасности. К ним относятся брандмауэр и защита от вторжений для защиты центра обработки данных.

Гарантия доставки приложений. Для поддержания производительности приложений эти механизмы обеспечивают отказоустойчивость и доступность приложений за счет автоматического аварийного переключения и балансировки нагрузки.

Что входит в центр обработки данных?

Компонентам центра обработки данных требуется значительная инфраструктура для поддержки аппаратного и программного обеспечения центра. К ним относятся подсистемы питания, источники бесперебойного питания (ИБП), вентиляция, системы охлаждения, пожаротушения, резервные генераторы и подключения к внешним сетям.

Каковы стандарты инфраструктуры центра обработки данных?

Наиболее широко применяемым стандартом проектирования и инфраструктуры центров обработки данных является ANSI/TIA-942. Он включает стандарты для сертификации ANSI/TIA-942-ready, что обеспечивает соответствие одной из четырех категорий уровней центра обработки данных, оцениваемых по уровням избыточности и отказоустойчивости.

Уровень 1. Базовая инфраструктура сайта. Центр обработки данных уровня 1 предлагает ограниченную защиту от физических событий. Он состоит из компонентов с одной емкостью и одного неизбыточного пути распространения.

Уровень 2. Инфраструктура сайта с компонентами с избыточной емкостью. Этот центр обработки данных предлагает улучшенную защиту от физических событий. В нем есть компоненты с избыточной емкостью и единый неизбыточный путь распространения.

Уровень 3. Одновременно поддерживаемая инфраструктура сайта. Этот центр обработки данных защищает практически от всех физических событий, предоставляя компоненты с резервной емкостью и несколько независимых путей распределения. Каждый компонент может быть удален или заменен без прерывания обслуживания конечных пользователей.

Уровень 4. Отказоустойчивая инфраструктура сайта. Этот центр обработки данных обеспечивает высочайший уровень отказоустойчивости и резервирования. Компоненты с избыточной емкостью и несколько независимых путей распространения обеспечивают возможность одновременного обслуживания и один отказ в любом месте установки без простоев.

Каковы характеристики оперативной памяти на устройстве Cisco?

ОЗУ может хранить несколько версий IOS и файлов конфигурации. Объяснение: в ОЗУ хранятся данные, которые используются устройством для поддержки сетевых операций. Текущая конфигурация хранится в оперативной памяти. Этот тип памяти считается энергозависимой памятью, поскольку данные теряются во время выключения и включения питания.

Назовите две характеристики ОЗУ на устройстве Cisco. Выберите две: конфигурация, которая активно работает на устройстве, хранится в ОЗУ. ОЗУ обеспечивает энергонезависимую память. ОЗУ является компонентом коммутаторов Cisco, но не маршрутизаторов Cisco. версии IOS и конфигурации?

ОЗУ обеспечивает энергонезависимую память.Конфигурация, которая активно работает на устройстве, хранится в оперативной памяти. Содержимое оперативной памяти теряется во время цикла питания. Оперативная память является компонентом коммутаторов Cisco, но не маршрутизаторов Cisco.

Какое использование оперативной памяти в устройствах Cisco?

ОЗУ — это сокращение от оперативной памяти. В оперативной памяти маршрутизатора Cisco хранится оперативная информация, такая как таблицы маршрутизации и текущий файл конфигурации. Содержимое ОЗУ теряется при выключении или перезагрузке маршрутизатора. NVRAM – энергонезависимая оперативная память.

Каковы две характеристики памяти?

Ключевые характеристики устройств памяти или системы памяти следующие:

  • Местоположение.
  • Емкость.
  • Единица передачи.
  • Метод доступа.
  • Производительность.
  • Физический тип.
  • Физические характеристики.
  • Организация.

Каковы три характеристики SVI?

Каковы три характеристики SVI?

  • Он разработан как протокол безопасности для защиты портов коммутатора.
  • Он не связан ни с одним физическим интерфейсом на коммутаторе.
  • Это специальный интерфейс, позволяющий подключать различные типы носителей.
  • Необходимо разрешить подключение любого устройства в любом месте.

Есть ли у коммутаторов Cisco оперативная память?

К оборудованию IOS относятся сетевые маршрутизаторы, коммутаторы и другие подобные устройства. На аппаратном уровне существует четыре основных типа памяти Cisco: DRAM, EPROM, NVRAM и флэш-память Cisco.

Каковы характеристики оперативной памяти?

Характеристики статической оперативной памяти

  • Долгая жизнь.
  • Обновлять не нужно.
  • Быстрее.
  • Используется в качестве кэш-памяти.
  • Большой размер.
  • Дорого.
  • Высокое энергопотребление.

Что такое DRAM в маршрутизаторе Cisco?

DRAM — динамическая оперативная память. Это очень похоже на оперативную память вашего персонального компьютера. Все, что хранится в DRAM на вашем маршрутизаторе Cisco, будет потеряно при выключении маршрутизатора Cisco. Эта память разделена на два раздела.

Каковы ключевые особенности оперативной памяти?

Характеристики оперативной памяти

  • Это полупроводниковые запоминающие устройства.
  • Она известна как основная память.
  • Обычно энергозависимая память.
  • Данные теряются при отключении питания.
  • Это рабочая память компьютера.
  • Быстрее, чем вторичные воспоминания.
  • Компьютер не может работать без основной памяти.

Какая основная память определяет ее характеристики?

Характеристики основной памяти Она известна как основная память. Обычно энергозависимая память. Данные теряются при отключении питания. Это рабочая память компьютера. Быстрее, чем вторичные воспоминания.

Что делает Ram в коммутаторе Cisco?

Оперативная память является компонентом коммутаторов Cisco, но не маршрутизаторов Cisco. Оперативная память способна хранить несколько версий IOS и файлов конфигурации. В оперативной памяти хранятся данные, которые используются устройством для поддержки сетевых операций. Текущая конфигурация хранится в оперативной памяти.

Какие типы памяти существуют в Cisco?

Как содержимое ОЗУ теряется при отключении питания?

– Содержимое ОЗУ теряется во время выключения и включения питания. – Конфигурация, которая активно работает на устройстве, хранится в оперативной памяти. Технический специалист добавляет новый ПК в локальную сеть. После распаковки компонентов и выполнения всех подключений техник запускает ПК.

Что нужно знать о карточках Cisco?

Cisco Глава 2 cisco ИЗУЧЕНИЕ Карточки Учиться Написать Проверка правописания ИГРА Сопоставить Gravity Создано Louren_Suarez Термины в этом наборе (31) См. экспонат. Коммутатор был настроен, как показано на рисунке. Был выполнен эхо-запрос на шлюз по умолчанию, но этот эхо-запрос не увенчался успехом. Другие коммутаторы в той же сети могут пинговать этот шлюз.

Системы, информатика, вычисления, ресурсы, аппаратное обеспечение, программное обеспечение и все, что связано с технологиями информации.

Страницы

  • Виртуальная академия Майкрософт
  • Редес и коммуникации
  • Компьютерная архитектура
  • Инженерия информации и программного обеспечения
  • Управление проектами
  • Расследование операций
  • База данных
  • Inteligencia Artificial y Lenaguaje Basado en el Conocimiento
  • Программа
  • Общая теория и динамика систем
  • Оптимизация в Интернете — SEO и SEM
  • Аудитория систем

11 марта 2017 г.

CCNA 1 Cisco v6.0, глава 2 — ответы

<р>2.Сетевому администратору необходимо сохранять в тайне идентификатор пользователя, пароль и содержимое сеанса при установлении удаленного соединения CLI с коммутатором для управления им. Какой метод доступа следует выбрать?

<р>3. Какая процедура используется для доступа к коммутатору Cisco 2960 при выполнении начальной настройки в защищенной среде?

<р>4. Какая команда или комбинация клавиш позволяет пользователю вернуться на предыдущий уровень в иерархии команд?

<р>5. Маршрутизатор имеет действующую операционную систему и файл конфигурации, хранящийся в NVRAM. Файл конфигурации содержит пароль enable secret, но не пароль консоли. Какой режим будет отображаться при загрузке маршрутизатора?

<р>6. Какие две функции предоставляет пользователям контекстно-зависимая справка интерфейса командной строки Cisco IOS? (Выберите два.)

<р>9. Какие два имени хоста соответствуют рекомендациям по соглашению об именах на устройствах Cisco IOS? (Выберите два.)

<р>10. Как команда service password-encryption повышает безопасность паролей на маршрутизаторах и коммутаторах Cisco?

При удаленном подключении к маршрутизатору или коммутатору с помощью Telnet необходимо использовать зашифрованные пароли.

<р>11. Обратитесь к экспонату. Сетевой администратор настраивает MOTD на коммутаторе SW1. Какова цель этой команды?


<р>12. Пытаясь решить проблему с сетью, технический специалист внес несколько изменений в текущий файл конфигурации маршрутизатора. Изменения не решили проблему и не были сохранены. Какие действия может предпринять технический специалист, чтобы отменить изменения и работать с файлом в NVRAM?

<р>19. Технический специалист добавляет новый ПК в локальную сеть. После распаковки компонентов и выполнения всех подключений техник запускает ПК. После загрузки ОС технический специалист открывает браузер и проверяет, может ли ПК подключиться к Интернету. Почему компьютер смог подключиться к сети без дополнительной настройки?

21. Обратитесь к экспонату. Сетевой техник проверяет возможность подключения в новой сети. Основываясь на результатах испытаний, показанных на выставке, с каким устройством технический специалист имеет возможность подключения, а с каким устройством у него нет подключения? (Выберите два.)


22. Обратитесь к экспонату. Какие три факта можно определить из видимых выходных данных команды show ip interface Brief? (Выберите три.)

23. Администратор настраивает консольный порт коммутатора с паролем. В каком порядке администратор будет проходить через режимы работы IOS, чтобы достичь режима, в котором будут вводиться команды конфигурации? (Используются не все параметры.)


24. Сопоставьте определения с соответствующими горячими клавишами и сочетаниями клавиш CLI. (Используются не все параметры.)

Читайте также: