[2018] HCNP H12-224 Questions and Answers | Killtest

[2018] HCNP H12-224 Questions and Answers | Killtest What happens when the topology of a network running RSTP changes? A. Packets are flooded on the entire network. B. The aging time of MAC address entries is changed. C. Some MAC address entries are deleted. D. The entire MAC address table is deleted. Answer: C MPLS performs different actions on labels. What is the meaning of the pop action? A. The top label is removed from the MPLS label stack. B. The top label is added to the MPLS label stack. C. The top label is replaced with another value. D. The top label is replaced with the label of another group. Answer: A In most cases, an IP address that is dynamically assigned by a DHCP server has a lease. Which of the following statements regarding the IP address lease is false? A. The lease renewal timer is 50% of the total lease. When the lease renewal timer expires, the DHCP server must renew the IP address lease. B. The rebinding timer is 87.5% of the total lease. C. If the rebinding timer expires but the DHCP client does not receive any responses from the DHCP server, the DHCP client keeps sending DHCP Request packets to the DHCP server which assigned an IP address to it before, until the total lease expires. D. If the DHCP client receives a DHCP NAK packet within the lease, the client stops using the current IP address immediately and returns to the initialization state. The DHCP client then applies for a new IP address. Answer: C In the multicast network environment, how do an IGMPv1 host and an IGMPv2 muter on the same LAN interact with each other? (Multiple Choice) A. If any host on a LAN is running IGMPv1, all hosts on the LAN must also use IGMPv1. B. Membership Report messages sent from the IGMPv1 host will be received by the IGMPv2 muter. C. If the IGMPv1 is in a specific group, the IGMPv2 muter must ignore all Leave messages received from this group. D. The version 2 muter must set a countdown timer associated with the group that takes into account the presence of the version 1 host. Answer: BCD Man-in-the middle attacks or IP/MAC Spoofing attacks are common on intra nets and will cause information leakage. Which configuration method can prevent these attacks? A. Configure the trusted or untrusted interface. B. Limit the maximum number of MAC addresses that can be learned on a switch interface. C. Configure DHCP snooping to check the CHADDR field carried in a DHCP Request packet....