Breadcrumbs

1. Qual è la funzione del kernel di un software operativo?

  • Fornisce un'interfaccia utente che consente agli utenti di richiedere un'attività specifica.
  • Il kernel collega i driver hardware con l'elettronica sottostante di un computer.
  • È un'applicazione che consente la configurazione iniziale di un dispositivo Cisco.
  • Il kernel fornisce risorse hardware per soddisfare i requisiti software. *

 

Spiega: i


sistemi operativi funzionano con una shell, un kernel e l'hardware. La shell si interfaccia con gli utenti, consentendo loro di richiedere attività specifiche dal dispositivo. Il kernel fornisce risorse dall'hardware per soddisfare i requisiti software. L'hardware funziona usando i driver e la loro elettronica sottostante. L'hardware rappresenta i componenti fisici del dispositivo.

 

2. Un amministratore di rete deve mantenere privati ​​l'ID utente, la password e i contenuti della sessione quando stabilisce la connettività della CLI remota con uno switch per gestirla. Quale metodo di accesso dovrebbe essere scelto?

  • Telnet
  • consolle
  • AUX
  • SSH *

 

Spiega:


Per essere veramente privato un tecnico userebbe una connessione alla console, tuttavia se è richiesta la gestione remota SSH fornisce un metodo sicuro.

 

3. Quale procedura viene utilizzata per accedere a uno switch Cisco 2960 quando si esegue una configurazione iniziale in un ambiente sicuro?

  • Utilizzare Telnet per accedere in remoto allo switch attraverso la rete.
  • Utilizzare la porta della console per accedere localmente allo switch da un'interfaccia seriale o USB del PC. *
  • Utilizzare Secure Shell per accedere in remoto allo switch attraverso la rete.
  • Utilizzare la porta AUX per accedere localmente allo switch da un'interfaccia seriale o USB del PC.

 

Spiegazione:


Telnet e SSH richiedono che i servizi di rete attivi siano configurati su un dispositivo Cisco prima che diventino funzionali. Gli switch Cisco non contengono porte AUX.

 

4. Quale comando o combinazione di tasti consente a un utente di tornare al livello precedente nella gerarchia dei comandi?

  • fine
  • Uscita*
  • Ctrl-Z
  • Ctrl-C

 

Spiegazione:


End e CTRL-Z riportano l'utente alla modalità EXEC privilegiata. Ctrl-C termina un comando in corso. Il comando exit riporta l'utente al livello precedente.

 

5. Un router ha un sistema operativo valido e un file di configurazione archiviato in NVRAM. Il file di configurazione contiene una password segreta di abilitazione ma nessuna password della console. Quando il router si avvia, quale modalità verrà visualizzata?

  • modalità di configurazione globale
  • modalità di impostazione
  • modalità EXEC privilegiata
  • modalità EXEC utente *

 

Spiegazione:


se un dispositivo Cisco IOS ha un IOS valido e un file di configurazione valido, si avvierà in modalità EXEC utente. Verrà richiesta una password per accedere alla modalità EXEC privilegiata.

 

6. Quali sono le due funzioni fornite agli utenti dalla funzione di guida sensibile al contesto della CLI Cisco IOS? (Scegline due.)

  • fornendo un messaggio di errore quando viene inviato un comando errato
  • visualizzazione di un elenco di tutti i comandi disponibili nella modalità corrente *
  • consentendo all'utente di completare il resto di un comando abbreviato con il tasto TAB
  • determinare quale opzione, parola chiave o argomento è disponibile per il comando inserito *
  • selezionando il comando migliore per eseguire un'attività

 

Spiegazione: la guida


sensibile al contesto fornisce all'utente un elenco di comandi e gli argomenti associati a tali comandi nella modalità corrente di un dispositivo di rete. Un controllo sintassi fornisce controlli degli errori sui comandi inviati e il tasto TAB può essere utilizzato per il completamento del comando se viene immesso un comando parziale.

 

7. Quali informazioni vengono visualizzate dal comando show startup-config?

  • l'immagine IOS copiata nella RAM
  • il programma bootstrap nella ROM
  • il contenuto del file di configurazione corrente in esecuzione nella RAM
  • il contenuto del file di configurazione salvato nella NVRAM *

 

Spiega:


il comando show startup-config visualizza la configurazione salvata situata in NVRAM. Il comando show running-config visualizza il contenuto del file di configurazione attualmente in esecuzione situato nella RAM.

 

8. Perché è importante configurare un nome host su un dispositivo?

  • un router o switch Cisco inizia a funzionare solo quando è impostato il nome host
  • un nome host deve essere configurato prima di qualsiasi altro parametro
  • identificare il dispositivo durante l'accesso remoto (SSH o telnet) *
  • per consentire l'accesso locale al dispositivo tramite la porta della console

 

Spiegazione:


è importante configurare un nome host poiché vari processi di autenticazione utilizzano il nome host del dispositivo. I nomi host sono utili per la documentazione e identificano il dispositivo durante l'accesso remoto.

 

9. Quali due nomi host seguono le linee guida per le convenzioni di denominazione sui dispositivi Cisco IOS? (Scegline due.)

  • Branch2!
  • RM-3-Switch-2A4 *
  • Piano (15)
  • HO Piano 17
  • SwBranch799 *

 

Spiega:


Alcune linee guida per le convenzioni di denominazione sono che i nomi dovrebbero:
Inizia con una lettera
Non contiene spazi
Termina con una lettera o una cifra
Usa solo lettere, cifre e trattini La
lunghezza deve essere inferiore a 64 caratteri

 

10. In che modo il comando di crittografia della password del servizio migliora la sicurezza della password su router e switch Cisco?

  • Crittografa le password quando vengono inviate attraverso la rete.
  • Crittografa le password archiviate nel router o cambia i file di configurazione. *
  • Richiede che un utente digiti le password crittografate per ottenere l'accesso alla console di un router o switch.
  • Richiede l'uso di password crittografate quando ci si collega in remoto a un router o si passa con Telnet.

 

Spiegazione:


il comando di crittografia password del servizio crittografa le password in chiaro nel file di configurazione in modo che non possano essere visualizzate da utenti non autorizzati.

Aggiungi commento


Privacy Policy