Senior Acquisitions Editor: Kenyon Brown Development Editor: Kim Wimpsett



Download 11,7 Mb.
Pdf ko'rish
bet781/792
Sana31.03.2022
Hajmi11,7 Mb.
#521163
1   ...   777   778   779   780   781   782   783   784   ...   792
Bog'liq
CCNA Routing and Switching Complete Study Guide Exam 100-105, Exam 200-105, Exam 200-125 ( PDFDrive )

Chapter 21: Wide Area Networks
1. C. The command 
debug ppp authentication
will show you the authentication proc ess that PPP uses
across point-to-point connections.
2. B, D. Since BGP does not automatically discover neighbors like other routing protocols do, you have to
explicitly configure them using the 
neighbor peer-ip-address remote-as peer-as-number
command.
3. D. BGP uses TCP as the transport mechanism, which provides reliable connection-oriented delivery. BGP
uses TCP port 179. Two routers that are using BGP form a TCP connection with one another. These two
BGP routers are called “peer routers,” or “neighbors.”
4. D. The 
show ip bgp neighbor
command is used to see the hold time on two BGP peers.
5. B. The 0.0.0.0 in the next hop field output of the show ip bgp command means that the network was locally
entered on the router with the network command into BGP.
6. A, D. GRE tunnels have the following characteristics: GRE uses a protocol-type field in the GRE header so
any layer 3 protocol can be used through the tunnel, GRE is stateless and has no flow control, GRE offers
no security, and GRE creates additional overhead for tunneled packets—at least 24 bytes.
7. C. If you receive this flapping message when you configure your GRE tunnel, this means that you used your
tunnel interface address instead of the tunnel destination address.
8. D. The 
show running-config interface tunnel 0
command will show you the configuration of the
interface, not the status of the tunnel.
9. C. PPP uses PAP and CHAP as authentication protocols. PAP is clear text, CHAP uses an MD5 hash.
10. C. PPPoE encapsulates PPP frames in Ethernet frames and uses common PPP features like authentication,
encryption, and compression. PPPoA is used for ATM.
11. C, D. S0/0/0 is up, meaning the s0/0/0 is talking to the CSU/DSU, so that isn’t the problem. If the
authentication failed or the other end has a different encapsulation than either one of those reasons would
be why a data link is not established.
12. C. The show interfaces command shows the configuration settings and the interface status as well as the IP
address and tunnel source and destination address.
13. B, C, D. This is just a basic WAN question to test your understanding of connections. PPP does not need to
be used, so option A is not valid. You can use any type of connection to connect to a customer site, so
option B is a valid answer. You can also use any type of connection to get to the Frame Relay switch, as
long as the ISP supports it, and T1 is valid, so option C is okay. Ethernet as a WAN can be used with
Ethernet over MPLS (EoMPLS); however, you don’t need to configure a DLCI unless you’re using Frame
Relay, so E is not a valid answer for this question.
14. B. All web browsers support Secure Sockets Layer (SSL), and SSL VPNs are known as Web VPNs. Remote
users can use their browser to create an encrypted connection and they don’t need to install any software.
GRE doesn’t encrypt the data.
15. E. This is an easy question because the Remote router is using the default HDLC serial encapsulation and
the Corp router is using the PPP serial encapsulation. You should go to the Remote router and set that
encapsulation to PPP or change the Corp router back to the default of HDLC by typing 
no
encapsulation
under the interface.
16. A, C, E. VPNs can provide very good security by using advanced encryption and authentication protocols,
which will help protect your network from unauthorized access. By connecting the corporate remote offices
to their closest Internet provider and then creating a VPN tunnel with encryption and authentication, you’ll
gain a huge savings over opting for traditional leased point-to-point lines. VPNs scale very well to quickly
bring up new offices or have mobile users connect securely while traveling or when connecting from home.
VPNs are very compatible with broadband technologies.
17. A, D. Internet providers who have an existing Layer 2 network may choose to use layer 2 VPNs instead of
the other common layer 3 MPLS VPN. Virtual Pricate Lan Switch (VPLS) and Virtual Private Wire Service
(VPWS) are two technologies that provide layer 2 MPLS VPNs.
713


18. D. IPsec is an industry-wide standard suite of protocols and algorithms that allows for secure data
transmission over an IP-based network that functions at the layer 3 Network layer of the OSI model.
19. C. A VPN allows or describes the creation of private networks across the Internet, enabling privacy and
tunneling of TCP/IP protocols. A VPN can be set up across any type of link. 
20. B, C. Layer 2 MPLS VPNs and the more popular Layer 3 MPLS VPN are service provided to customers and
managed by the provider.

Download 11,7 Mb.

Do'stlaringiz bilan baham:
1   ...   777   778   779   780   781   782   783   784   ...   792




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish