Senior Acquisitions Editor: Kenyon Brown Development Editor: Kim Wimpsett



Download 11,7 Mb.
Pdf ko'rish
bet354/792
Sana31.03.2022
Hajmi11,7 Mb.
#521163
1   ...   350   351   352   353   354   355   356   357   ...   792
Bog'liq
CCNA Routing and Switching Complete Study Guide Exam 100-105, Exam 200-105, Exam 200-125 ( PDFDrive )

sh port-security int f0/3
Port Security : Enabled
Port Status : Secure-shutdown
Violation Mode : Shutdown
Aging Time : 0 mins
Aging Type : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses : 1
Total MAC Addresses : 2
Configured MAC Addresses : 0
Sticky MAC Addresses : 0
Last Source Address:Vlan : 0013:0ca69:00bb3:00ba8:1
Security Violation Count : 1
1. The port light for F0/3 will be amber in color. 
2. The F0/3 port is forwarding frames.
3. This problem will resolve itself in a few minutes.
4. This port requires the 
shutdown
command to function.
7. Write the command that would limit the number of MAC addresses allowed on a port to 2. Write only the
command and not the prompt.
8. Which of the following commands in this configuration is a prerequisite for the other commands to
function? 
S3#
config t
S(config)#
int fa0/3
S3(config-if#
switchport port-security
S3(config-if#
switchport port-security maximum 3
S3(config-if#
switchport port-security violation restrict
S3(config-if#
Switchport mode-security aging time 10
1. switchport mode-security aging time 10
2. switchport port-security
3. switchport port-security maximum 3
4. switchport port-security violation restrict
9. Which if the following is 
not an issue addressed by STP? 
1. Broadcast storms
2. Gateway redundancy
3. A device receiving multiple copies of the same frame
4. Constant updating of the MAC filter table
10. What issue that arises when redundancy exists between switches is shown in the figure? 
337


 
1. Broadcast storm
2. Routing loop
3. Port violation
4. Loss of gateway
11. Which two of the following switch port violation modes will alert you via SNMP that a violation has occurred
on a port? 
1. restrict
2. protect
3. shutdown
4. err-disable
12. ___________is the loop avoidance mechanism used by switches.
13. Write the command that must be present on any switch that you need to manage from a different subnet.
14. On which default interface have you configured an IP address for a switch? 
1. int fa0/0
2. int vty 0 15
3. int vlan 1
4. int s/0/0
15. Which Cisco IOS command is used to verify the port security configuration of a switch port? 
1. show interfaces port-security
2. show port-security interface
3. show ip interface
4. show interfaces switchport
16. Write the command that will save a dynamically learned MAC address in the running-configuration of a
Cisco switch?
17. Which of the following methods will ensure that only one specific host can connect to port F0/3 on a
switch? (Choose two. Each correct answer is a separate solution.) 
1. Configure port security on F0/3 to accept traffic other than that of the MAC address of the host.
2. Configure the MAC address of the host as a static entry associated with port F0/3.
3. Configure an inbound access control list on port F0/3 limiting traffic to the IP address of the host.
4. Configure port security on F0/3 to accept traffic only from the MAC address of the host.
18. What will be the effect of executing the following command on port F0/1? 
switch(config-if)# switchport port-security mac-address 00C0.35F0.8301
1. The command configures an inbound access control list on port F0/1, limiting traffic to the IP
address of the host.
2. The command expressly prohibits the MAC address of 00c0.35F0.8301 as an allowed host on the
switch port.
3. The command encrypts all traffic on the port from the MAC address of 00c0.35F0.8301.
4. The command statically defines the MAC address of 00c0.35F0.8301 as an allowed host on the
switch port.
19. The conference room has a switch port available for use by the presenter during classes, and each
presenter uses the same PC attached to the port. You would like to prevent other PCs from using that port.
You have completely removed the former configuration in order to start anew. Which of the following steps
is 
not required to prevent any other PCs from using that port? 
1. Enable port security.
2. Assign the MAC address of the PC to the port.
3. Make the port an access port.
4. Make the port a trunk port.
20. Write the command required to disable the port if a security violation occurs. Write only the command and
not the prompt.
338



Download 11,7 Mb.

Do'stlaringiz bilan baham:
1   ...   350   351   352   353   354   355   356   357   ...   792




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish