THANK YOU VERY MUCH FOR VISITING THIS SITE ! HELP STUDENTS LEARN NETWORKING: 14

14

QUESTION 40
Which three of these statements regarding 802.1Q trunking are correct? (Choose three.)

A.  802.1Q native VLAN frames are untagged by default. B.  802.1Q trunking ports can also be secure ports.
C.  802.1Q trunks can use 10 Mb/s Ethernet interfaces.
D.  802.1Q trunks require full-duplex, point-to-point connectivity.
E.  802.1Q trunks should have native VLANs that are the same at both ends.

Answer: ACE
Section: Chapter 10: VLAN

Explanation/Reference:



QUESTION 41
Refer to the exhibit. Each of these four switches has been configured with a hostname, as well as being configured to run RSTP. No other configuration changes have been made. Which three of these show the correct RSTP port roles for the indicated switches and interfaces? (Choose three.)
A.  SwitchA, Fa0/2, designated
B.  SwitchA, Fa0/1, root
C.  SwitchB, Gi0/2, root
D.  SwitchB, Gi0/1, designated
E.  SwitchC, Fa0/2, root
F.  SwitchD, Gi0/2, root

Answer: ABF
Section: Chapter 9: Switching

Explanation/Reference:



QUESTION 42
Refer to the exhibit. A junior network administrator was given the task of configuring port security on SwitchA to allow only PC_A to access the switched network through port fa0/1. If any other device is detected, the port is to drop frames from this device. The administrator configured the interface and tested it with successful pings from PC_A to RouterA, and then observes the output from these two show commands.

Which two of these changes are necessary for SwitchA to meet the requirements? (Choose two.)
A.  Port security needs to be globally enabled.
B.  Port security needs to be enabled on the interface.
C.  Port security needs to be configured to shut down the interface in the event of a violation. D.  Port security needs to be configured to allow only one learned MAC address.
E.  Port security interface counters need to be cleared before using the show command.
F.  The port security configuration needs to be saved to NVRAM before it can become active.

Answer: BD
Section: Chapter 9: Switching

Explanation/Reference:



QUESTION 43
Which of the following correctly describe steps in the OSI data encapsulation process? (Choose two.)

A.  The transport layer divides a data stream into segments and may add reliability and flow control information. B.  The data link layer adds physical source and destination addresses and an FCS to the segment.
C.  Packets are created when the network layer encapsulates a frame with source and destination host addresses and protocol-related control information.
D.  Packets are created when the network layer adds Layer 3 addresses and control information to a segment. E.  The presentation layer translates bits into voltages for transmission across the physical link.
Answer: AD
Section: Chapter 1: Introduction

Explanation/Reference:



QUESTION 44
For which type of connection should a straight-through cable be used?

A.  switch to switch
B.  switch to hub
C.  switch to router
D.  hub to hub
E.  router to PC

Answer: C
Section: Chapter 1: Introduction

Explanation/Reference:



QUESTION 45
Which set of commands is recommended to prevent the use of a hub in the access layer?

A.  switch(config-if)#switchport mode trunk
switch(config-if)#switchport port-security maximum 1
B.  switch(config-if)#switchport mode trunk
switch(config-if)#switchport port-security mac-address 1
C.  switch(config-if)#switchport mode access switch(config-if)#switchport port-security maximum 1
D.  switch(config-if)#switchport mode access
switch(config-if)#switchport port-security mac-address 1

Answer: C
Section: Chapter 9: Switching

Explanation/Reference:



QUESTION 46
By default, each port in a Cisco Catalyst switch is assigned to VLAN1. Which two recommendations are key to avoid unauthorized management access? (Choose two.)

A.  Create an additional ACL to block the access to VLAN 1.
B.  Move the management VLAN to something other than default.
C.  Move all ports to another VLAN and deactivate the default VLAN. D.  Limit the access in the switch using port security configuration.
E.  Use static VLAN in trunks and access ports to restrict connections. F.  Shutdown all unused ports in the Catalyst switch.

Answer: BF

Section: Chapter 10: VLAN

Explanation/Reference:



QUESTION 47
Which Cisco Catalyst feature automatically disables the port in an operational PortFast upon receipt of a
BPDU?

A.  BackboneFast
B.  UplinkFast C.  Root Guard D.  BPDU Guard E.  BPDU Filter

Answer: D
Section: Chapter 9: Switching

Explanation/Reference:



QUESTION 48
Which type of cable is used to connect the COM port of a host to the COM port of a router or switch?

A.  crossover
B.  straight-through
C.  rolled
D.  shielded twisted-pair

Answer: C
Section: Chapter 4: Introduction to Cisco IOS

Explanation/Reference:



QUESTION 49
What is known as "one-to-nearest" addressing in IPv6?

A.  global unicast
B.  anycast
C.  multicast
D.  unspecified address

Answer: B
Section: Chapter 13: IPv6

Explanation/Reference:


0 Response to "14"

Post a Comment

Free Web Directory Work High Pagerank Google PR Link Directory - Transops.Net Gateway-Worldwide.com PR5 Links To Your Website- Submit Today