260 261 (11)

260 261 (11)



260


6.


Jaka jest właściwa kolejność procesu konfigurowani.» routera? (Zakładamy, ^ J nywano już /mian w trybie konfiguracji).    * ***.


Akademia sieci(|


A.


B.


C.


trybie konfiguracji

0 > Zapamiętanie wprowadzonych zmian. (2) zdecydowanie, czy zmiany micr/onc, (3) sprawdzenie wyników, (4) sprawdzenie pliku otwierającego

(i > Sprawdzenie wyników. (2) zdecydowanie, czy zmiany są zamierzono ($9 pamiętanie wprowadzonych zmian, (4) sprawdzenie pliku zawierającego ziq^E

(1.) Zdecydowanie, czy zmiany są zamierzone. (2) sprawdzenie pliku zawiemfrS go zmiany, (3) zapamiętanie wprowadzonych zmian, (4) sprawdzenie wyników '


gozdział 16

Źródła oprogramowania Cisco IOS


D. (U Sprawdzenie wyników. (2) zapamiętanie wprowadzonych zmian,(3) zdccydo wame.czy zmiany są zamierzone, (4) sprawdzenie pliku zawierającego ziniarv

7. Które polecenie śluzy do zapamiętania kopii zmian w konfiguracji routera?

A. Router# copy rur.ninę-confię tftp b. Reuter# show rur.ning-cor.fię

Cele rozdziału

po przestudiowaniu tego rozdziału Czytelnik będzie w stanie: . Op:sać sposób lokalizacji systemu Cisco IOS

C. Router* config metr


Zidentyfikować polecenia lokalizowania informacji dotyczących Cisco IOS

D. Reuter# cepy tftp runnir.g-ccnfig

8.    Które z wymienionych nie jest poleceniem usuwającym zmiany w konfiguracji routera?

A.    Reuter (config) # no ...

B.    Reuter# config men

C.    Reuter# copy running-config startup-cor.fig

D.    Reuter i copy tftp running-config

9.    Które zdanie prawidłowo opisuje konfigurowanie hasła routera?

A.    Wszystkie hasła są ustanawiane w uprzywilejowanym trybie EXEC.

B.    Wszystkie hasła się zmieniają w ciąg znaków użytych w haśle.

C.    Hasła mogą być ustanawiane we wszystkich sesjach Telnet.

D.    Polecenie enable password ogranicza dostęp do trybu użytkownika EXEC. 2 Ul. Które zdanie nie opisuje konfigurowania hasła routera?

A.    Hasło może być ustanowione w dowolnym trybie konfiguracji.

B.    Hasło może być ustanowione na dowolnej konsoli terminala.

C.    Hasło enable secret korzysta z procesu szyfrowania, który zamienia wr inny ciąg znaków.

D.    Ustanawianie wszystkich haseł rozpoczyna się w trybie globalnej konfiguracji. .

•    Opisać system wczytywania oprogramowania Cisco IOS

•    Opisać korzystanie z serwera TFTP podczas wczytywania oprogramowania do routera

•    Opisać proces sprawdzania, czy router obsługuje oprogramowanie

■ Opisać proces oraz polecenia tworzenia i obsługi kopii oprogramowania

•    Opisać konwencje dotyczące nazw

Wprowadzenie

W rozdziale !5 ..Konfiguracja routera” opisano korzystanie z trybów routera i metody Mktualnienia plików konfiguracji w bie/.ącej i wcześniejszych wersjach oprogramowania !sco W tym rozdziale będą omówione różne źródła pochodzenia oprogramowania polecenia wczytywania oprogramowania do routera, obsługa kopii plików i uak-tUu ajanie oprogramowania Cisco IOS. Opisano też funkcje konfiguracji rejestru, okreśła-lie ,verM* posiadanych plików oraz serwer TFTP jako źródło oprogramowania.

lokalizacja oprogramowania Cisco IOS

Domyślne źródło oprogramowania Cisco IOS jest zależne od użytej platformy sprzę-_ ale najczęściej router szuka tego oprogramowania w trwalej pamięci NVRAM. Nie* " ofefuie ^ilka alternatywnych możliwości: można zadać inne źródła, w których ^ er    poszukiwał oprogramowania lub router moż.e też korzystać z własnych sc-

]' Uznając, za konieczne wczytanie oprogramowania.


Wyszukiwarka

Podobne podstrony:
Obraz0 2 Zadanie 4. Jaka jest właściwa kolejność przejęcia kierowania strategicznego? A.
11 15 11 Która cecha jest właściwością adware? O Jest podzbiorem spyware. © Jest szkodliwym wirusem,
4.    Jaka jest właściwość miejscowa, rzeczowa oraz skład sądu w postępowaniu w
15 Jaka jest prawidłowa kolejność warstw modelu odniesienia OSI, począwszy od warstwy najniższej? O
botanika 11 08 2 Jaka jest optymalna postać wielokomórkowej rośliny w środowisku lądowo-wodny
skanowanie0054 (14) włoska, do wartości mniejszej niż ta. jaka jest niezbędna, aby proces ten się ro
DSC01218 (8) 17. Transport kopalniany Transport kopalniany jest niezbędnym ogniwem procesu wydobywcz
5 Które stwierdzenie jest prawdziwe na temat konfiguracji routera Linksys? O Technika DMZ nie jest w
11. Który z sądów, co do zasady, jest właściwy w pierwszej kolejności do przyjęcia świadczenia
Zdjęcie0918 Wywiad Czy zaobserwowano podobne objawy u zwierząt spokrewnionych Jaka jest wg właścicie
skanuj0303 (2) Rozdział 11. ♦ Więcej o SQL 317 Której funkcji należy użyć, aby dowiedzieć się, jaka

więcej podobnych podstron