You are on page 1of 10

2/5/2017 Chapter 10 Exam : CCNP SWITCH 2017

Chapter 10 Exam
Due  No due date  Points  20  Questions  20  Time Limit  60 Minutes  Allowed Attempts  3

Take the Quiz Again

A僞�empt History
Attempt Time Score

LATEST Attempt 1  27 minutes 19 out of 20

 Correct answers are hidden.

Score for this attempt: 19 out of 20
Submitted May 1 at 9:29am
This attempt took 27 minutes.

Question 1 1 / 1 pts

Which statement describes the purpose of the configuration that is shown? 
Switch(config)# ip dhcp snooping 
Switch(config)# ip dhcp snooping vlan 3 
Switch(config­if)# ip dhcp snooping trust 
Switch(config­if)# ip dhcp snooping limit rate 30

  It is meant to disable any host that is configured to be in VLAN 3. 

  It is meant to disable any rogue DHCP servers that are attached to VLAN 3. 

  It is meant to monitor VLAN 3 for DHCP attacks that will deplete the DHCP pool. 

It is meant to monitor VLAN 3 and disable any hosts that are using static IP addresses rather than
DHCP addresses.

Refer to curriculum topic: 6.4.2


Question 2 1 / 1 pts

What IOS feature is executed with the traceroute mac command?

  Layer 2 traceroute 1/10

 based on the valid MAC­address­to­IP address bindings stored in a DHCP snooping database?   DHCP spoofing    dynamic ARP inspection    CAM table inspection    MAC snooping  Refer to curriculum topic: 2/10 .2/5/2017 Chapter 10 Exam : CCNP SWITCH 2017   MAC port security    Embedded Event Manager    Switched Port Analyzer  Refer to curriculum topic: 6.4.6. Each server should only be allowed to communicate with the default gateway.1   Question 4 1 / 1 pts A network administrator is tasked with protecting a server farm by implementing private VLANs. Which type of pVLAN should be configured on the switch port that connects to a server?   isolated    promiscuous    community    secondary VLAN  https://1375232.2   Question 3 1 / 1 pts Which countermeasure can be implemented to determine the validity of an ARP packet.

com/courses/490562/quizzes/4133330?module_item_id=33754010 3/10 . causing legitimate frames to be forwarded out all ports within the VLAN and allowing unauthorized users to capture data.netacad.5   Question 5 1 / 1 pts What can be used to mitigate MAC table flooding attacks?   DHCP snooping    private VLANs    port security    root guard  Refer to curriculum topic: 6.2   Question 6 1 / 1 pts How does MAC address flooding cause a vulnerability in the network?   The CAM table will be full.   An attacking device can exhaust the address space available to the DHCP servers for a period of time or establish itself as a DHCP server in man­in­the­middle attacks.   Information that is sent through CDP is transmitted in clear text and is unauthenticated.   An attacking device can send or receive packets on various VLANs and bypass Layer 3 security measures. https://1375232.2/5/2017 Chapter 10 Exam : CCNP SWITCH 2017 Refer to curriculum topic: 2. allowing it to be captured and to divulge network topology information.1.2.

2   Incorrect Question 7 0 / 1 pts Which type of output would be produced on a switch after entering the command.2   Question 9 1 / 1 pts https://1375232.2/5/2017 Chapter 10 Exam : CCNP SWITCH 2017 Refer to curriculum topic: 6.)   to initiate a man­in­the­middle attack    to initiate a denial of service (DoS) attack    to capture data from the network    to gather network topology information    to exhaust the address space available to the DHCP  Refer to curriculum topic: 4/10 .4.1.2   Question 8 1 / 1 pts What are two purposes for an attacker launching a MAC table flood? (Choose two. Switch# show ip dhcp snooping binding?   DHCP servers on the snooped network    DHCP clients on all DHCP snooped switches on the network    DHCP clients that are connected to DHCP snooped ports on the switch    all active protocols on all DHCP clients that are connected to DHCP snooped ports on the switch  Refer to curriculum topic: 6.netacad.1.

6. allowing it to be captured and to divulge network topology information.   Information sent through CDP is transmitted in clear text and is unauthenticated.   An attacking device can send or receive packets on various VLANs and bypass Layer 3 security measures.2/5/2017 Chapter 10 Exam : CCNP SWITCH 2017 How does VLAN hopping cause a vulnerability in the network?   The CAM table will be full. causing legitimate frames to be forwarded out all ports and allowing unauthorized users to capture data.2   Question 10 1 / 1 pts What switchport port­security keyword causes MAC addresses to be added to the running configuration?   aging   mac­address sticky   maximum   violation Refer to curriculum topic: 6.2   Question 11 1 / 1 pts In which location or situation is a private VLAN appropriate? https://1375232.1.   An attacking device can exhaust the address space available to the DHCP servers for a period of time or establish itself as a DHCP server in man­in­the­middle attacks. Refer to curriculum topic: 5/10 .

com/courses/490562/quizzes/4133330?module_item_id=33754010 6/10 .2/5/2017 Chapter 10 Exam : CCNP SWITCH 2017   a DMZ segment    ISP SOHO connections    a web hosting environment at an ISP    two recently merged companies that have overlapping IP addressing schemes  Refer to curriculum topic: 2.    The traffic is forwarded from promiscuous ports to community and promiscuous ports in the same primary VLAN. A server is only allowed to communicate with its default gateway and other related servers.netacad.1   Question 13 1 / 1 pts Which statement best describes how traffic is handled between different port types within a primary pVLAN?   The traffic is forwarded from promiscuous ports to promiscuous ports in the same primary VLAN.5. https://1375232. Which type of PVLAN should be configured on the switch ports that connect to the servers?   isolated    promiscuous    secondary VLAN    community  Refer to curriculum topic: 2.1 Question 12 1 / 1 pts A network administrator is tasked with protecting a server farm by implementing private VLANs (PVLANs).5.

    Place all unused ports into a common VLAN (not VLAN 1).    Configure them with the PAgP protocol.    Implement private VLANs.    Configure them as trunk ports for the native VLAN 1.  Refer to curriculum topic: 6. Refer to curriculum topic: 2.  https://1375232.    Configure them as access ports and associate them with an unused VLAN.2 Question 15 1 / 1 pts How should unused ports on a switch be configured in order to prevent VLAN hopping attacks?   Configure them with the UDLD feature.netacad.    Configure MAC address VLAN access maps.1.2. community.   The traffic is forwarded from promiscuous ports to isolated.5 Question 14 1 / 1 pts What is one way to mitigate spanning­tree compromises?   Statically configure the primary and backup root 7/10 .2/5/2017 Chapter 10 Exam : CCNP SWITCH 2017   The traffic is forwarded from promiscuous ports to isolated and community ports in the same primary VLAN. and other promiscuous ports in the same primary VLAN. 8/10 .    The switch has a restriction on the number of capture ports.netacad.1.2   Question 17 1 / 1 pts Which configuration guideline applies to using the capture option in VACL?   Capture ports transmit traffic that belongs to all VLANs.    The capture port captures all packets that are received on the port.    The capture port needs to be in the spanning­tree forwarding state for the VLAN.2   Question 18 1 / 1 pts https://1375232.2.  Refer to curriculum topic: 6.3   Question 16 1 / 1 pts What technology can be used to help mitigate MAC address flooding attacks?   root guard    Private VLANs    DHCP snooping    VLAN access maps    Dynamic ARP Inspection  Refer to curriculum topic: 6.2/5/2017 Chapter 10 Exam : CCNP SWITCH 2017 Refer to curriculum topic: 6.

 An attacker. connected to one of the ports.2/5/2017 Chapter 10 Exam : CCNP SWITCH 2017 All access ports on a switch are configured with the administrative mode of dynamic auto. sends a malicious DTP frame.1   Question 19 1 / 1 pts   Refer to the exhibit. frames that are bound for the node on port FastEthernet 0/1 are periodically being dropped.2.netacad. Refer to curriculum topic: 6.   Remove the switchport command from the interface configuration. What should be done to correct the issue?   Add the switchport port­security mac­address sticky command to the interface 9/10 .6.   Change the port speed to speed auto with the interface configuration mode.2   https://1375232. After the configuration has been applied to ACSw22. What is the intent of the attacker?   VLAN hopping    DHCP spoofing attack    MAC flooding attack    ARP poisoning attack  Refer to curriculum topic: 6.   Use the switchport mode trunk command in the interface configuration.

2/5/2017 Chapter 10 Exam : CCNP SWITCH 2017 Question 20 1 / 1 pts What is one way to mitigate ARP spoofing?   Enable dynamic ARP inspection.netacad.    Enable root guard.2 Quiz Score: 19 out of 20 10/10 .    Configure MAC address VLAN access maps.1.    Implement private VLANs.  Refer to curriculum topic: 6.