-

seorang pendaki dan petualang adalah seorang yang sangat menghargai kehidupan untuk menemukan arti kehidupan yang sebenarnya.

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Seorang petualang terbaik tak hanya orang yang selalu mencoba hal-hal baru, tapi dia juga orang yang tak pernah melupakan sejarah dirinya.

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

"Hanya di ketinggian pegunungan saya dapat bahagia!"

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Friday, August 14, 2015

RAHASIA KELUARGA SEJAHTERA

"Masalah utama Manusia adalah uang (Finansial) tetapi uang bukan segalanya, yang terpenting adalah hidup". 

Hidup menghadapi berbagai poblem (masalah) yang terus menerus karena dunia penuh ketidakpastian. Biaya Hidup semakin melambung, Dana Pendidikan, Kesehatan (Penyakit), Resiko (Kecelakaan, Musibah, dll), dan tunjangan hari tua adalah Masalah Besar...!!!
Masalah Finansial akan mempengaruhi kehidupan kita (Keluarga) dimasa depan, tidak sedikit orang mengeluh dan menghadapi keterpurukan ekonomi.
Sampai sekarang pergeseran tingkat kemakmuran masyarakat indonesia sangat minim, Mengapa?

Apa Kesalahan Kita ???
Indonesia adalah negara yang kaya akan sumber daya alam tapi kok masih banyak orang miskin, masih banyak pengangguran, masih banyak orang yang melarat......dll
Saya mengajak anda untuk berpikir mencari tau kekurangan kita,,,,!
Hidup Sejahtera adalah milik kita semua (saya, anda & Keluarga) , siapapun bisa sejahtera, bisa makmur, hidup mapan serba berkecukupan itulah impian setiap pribadi (keuarga).
Taukah Kekurangan Kita?
Kekurangan kita adalah hal kecil bahkan sangat sepele. "Perencanaan (Planing)" , kata inipun sangat akrab, sangat kita mengerti maknanya. 
Apa sudah merencanakan kehidupan masa depan anda?
Bagaimana anda melakukannya?

Rahasia Masa Depan !
Masa depan ada ditangan kita  bukan dari orang lain , apa yang anda lakukan sekarang adalah langkah ke masa depan. ketika Planning anda benar tentunya anda dapat mewujudkan impian masa depan untuk buah hati dan keluarga

Menabung adalah hal yang selalu diabaikan, menabung adalah rencana keluarga paling aman, Menabung sama dengan melindungi diri dari masalah finansial.....
Percaya atau tidak, itu pilihan anda ! 

Ingin mendapatkan pensiun dihari tua
Ingin  mendapatkan proteksi kesehatan
Ingin mendapatkan  proteksi cacat total & tetap
Ingin mendapatkan proteksi kecelakaan
Ingin mendapatkan Dana Pendidikan Anak sampai Sukses

Memiliki uang hingga 2 Milyar dengan beragam manfaat dan proteksi bukanlah hal yang aneh , bukan tidak mungkin, inilah hal yang wajar dan perlu anda raih sekarang !

Apa Rahasianya ???


Silahkan Perhatikan  gambar berikut,

Pada Rekening A ,
Anda menabung 2 Juta/bulan  dengan jangka waktu 10 tahun berapa uang anda setelah 10 tahun ?

jika anda rutin menabung selama 10 tahun Uang Anda = 120 x 2 Juta + Bunga
pada rekening A anda tidak mendapatkan proteksi (Cacat total & tetap, Kecelakaan, Biaya penyakit kritis, Rawat Inap, dana pensiun dan dana pendidikan untuk anak)

Pada Rekening B ,
Anda menabung 2 Juta/bulan  dengan jangka waktu 10 tahun berapa uang anda setelah 10 tahun ?
 jika anda rutin menabung selama 10 tahun Uang Anda = 120 x Rp. 2 Juta + Investasi + Extra 250 juta

Keuntungan Rekening B:
  1. Jika anda terdiagnosa salah satu dari 34 kondisi kritis maka biaya anda akan diklaim oleh Prudential
  2. Pada bulan ke 4 setelah menabung anda cacat total & tetap akibat penyakit dan kecelakaan maka anda akan stop menabung dan selajutnya pembayaran tabungan anda akan diteruskan oleh Prudential
  3. Jika orang tua terdignosa penyakit atau mengalami kecelakaan maka Stop menabung dan akan diteruskan oleh Prudential sampai umur 25 tahun (untuk Rekening Dana Pendidikan) jadi anak masih bisa melanjutkan studinya
  4. Jika tertanggung kecelakaan  maka akan di cover oleh Prudential
  5. Jika tertanggung meninggal  dunia setelah 90 hari  maka  akan diklaim oleh Prudential sebesar nilai tunai yang tertera pada polis kepada ahli waris
  6. Perlindungan sampai dengan usia 99 tahun
  7. dan manfaat-manfaat lainnya


Jika kita bandingkan antara rekening A dan rekening B maka saya yakin saudara pasti memilih Rekening B. 
Sekarang saya mengajak anda untuk merubah hidup dan masa depan keluarga dengan  membuka Rekening B, kenapa orang lain bisa sejahtera ? apakah anda juga tidak bisa sejahtera, jawabannya ada disini.

KUNCI RAHASIA

Tabungan + Bunga + Poteksi = Masa Depan

  Prudential membantu anda mewujudkan kesejahteraan masa depan 
Prudential membantu anda untuk meminimalisir resiko yang anda alami
memulai dari dini adalah langkah yang tepat tanpa harus menunggu,
menunggu sama dengan menunda kesejahteraan (pribadi dan keluarga)

Minimal Rp 500 Ribu , Impian Masa Depan Anda tercapai. 
* Anda tidak perlu khawatir tentang Kesehatan Anda
* Anda tidak perlu  khawatir terhadap Hari Tua anda 
* Jika anda mengalami kecelakaan anda akan dibiayai oleh Prudential
 *Jika anda meninggal dunia, ahli waris anda akan menerima Uang Pertanggungan, anda tidak takut lagi akan kehidupan mereka karena anda telah memberikan mereka warisan yang besar dari uang pertanggungan anda
 *Anda cacat total dan tidak bisa bekerja anda stop menabung dan tabungan anda akan diteruskan oleh prudential



Hubungi 
FAHRURROZI
Kode Agen: 00877775
No. Lisensi: F14294007S 
Contact: 08562862866
Email: pruozy@gmail.com 
Melayani setiap saat (24 Jam)

Thursday, June 4, 2015

Jasa Instal Ulang dan Jual Kaset Instal Ulang PC/Laptop




Males download? koneksi internet lemot ? Sering gagal download ? Takut Hasil download ada virusnya yg berakibat komputer/laptop kamu jadi error/rusak ?

Memang nggak enak kalo PC/Laptop kita bermasalah, tentunya akan merepotkan kita dalam melakukan pekerjaan.





Nggak usah kuatir kalian bisa beli dikami kaset instal untuk komputer/laptop. Dengan anda membeli kaset dari kami tentu anda akan menghemat uang dan waktu untuk memperbaiki laptop/komputer anda.

Berikut daftar harga kaset instal ulang :
1. Windows XP SP3 Genuin = Rp. 25.000,-
2. Windows 7 Ultimate = Rp. 35.000,-
3. Windows 7 All in One = Rp. 50.000,-
4. Windows 8 = Rp. 60.000,-
5. Windows 8.1 Pro 32 bit = Rp. 65.000,-
6. Windows 8.1 All in One 34 bit = 80.000,-
7. Windows 10 Pro 64 bit = Rp. 100.000,-

Paket Hemat 1 :
Window XP SP3
Windows 7 Ultimate
windows 8
Hanya = Rp. 80.000,-



Paket Hemat 2 :
Window XP SP3
Windows 7 All in One
windows 8
Hanya = Rp. 85.000,-


Paket Hemat 3 :
Window XP SP3
Windows 7 All in One
windows 8.1
Hanya = Rp. 100.000,-


Paket Hemat 4 :
Window XP SP3
Windows 7 All in One
windows 8.1 32bit All in One
Hanya = Rp. 120.000,-


Paket Lengkap :
Windows XP SP3 Genuin = Rp. 25.000,-
Windows 7 Ultimate = Rp. 35.000,-
Windows 7 All in One = Rp. 50.000,-
Windows 8 = Rp. 60.000,-
Windows 8.1 Pro 32 bit = Rp. 65.000,-
Windows 8.1 All in One 34 bit = 80.000,-
7. Windows 10 Pro 64 bit = Rp. 100.000,-
Hanya = Rp. 320.000,-


SIAP INSTAL TANPA RIBET HARUS DOWNLOAD
YANG BERESIKO ADA VIRUS DIDALAMNYA, KEMUDIAN BISA MENGINFEKSI LAPTOP/KOMPUTER PUNYA KAMU, LALU LAPTOP/PC KAMU JADI ERROR/RUSAK

Kalau ada yg mau ditanyain kirim aja ke facebook.com /
Call/SMS/Wa 08562862866 / BBM 5705B028
jangan tinggalin komentar dibawah postingan ini,
soalnya gak akan dibales..

Daripada beli online di tempat lain yg masih meragukan dan nanti bahkan ketipu..
Kalian bisa membelinya pada kami >:D<

Wednesday, April 15, 2015

HOW FAST & PERMANENT STOP SMOKING

 CARA CEPAT & PERMANEN BERHENTI MEROKOK
 DALAM 5 MENIT S/D 30 MENIT

Setiap orang yang kecanduan tidak selamanya ingin merokok terus menerus pasti akan ada waktunya untuk berhenti merokok. Ada juga yang ingin berhenti merokok tapi tidak tahu caranya, ingin berhenti merokok aja sangat sulit apalagi sudah kecanduan rokok berat.

Dulu saya adalah seorang perokok bahkan dari SD keas 5 saya sudah merokok s/d SMP saya sempat berhenti dan ketika saya masuk SMA saya merokok lagi hingga kuliah, pada waktu itulah saya kecanduan dan perokok berat di saat itu saya ingin berhenti merokok tapi saya tidak bisa, seharipun saya tidak bisa kalau tidak merokok, apalagi setelah makan itu hal yang sangat sulit untuk tidak merokok. Sehingga saya menyerah untuk berhenti merokok tapi disisi lain saya terus mencari informasi yang bisa membuat saya untuk berhenti merokok.

Secara  tidak sengaja saya melihat video tentang bagaimana cara berhenti merokok dengan cepat dan permanen. Awalnya saya tidak percaya hanya dengan cara seperti itu saja bisa berhenti merokok hanya dalam hitungan menit. Akhirnya saya coba saya praktekkan sendiri dengan kosentrasi saya pikir hasilnya akan nihil tapi justru malah berbanding terbalik dengan apa yang saya kira, yaitu apa yang saya rasakan setelah mempraktekkannya rasa rokok tersebut sangat pahit dan terasa apa ya...kalau dalam bahasa jawanya Nyenggrok di tenggorokan. Saya pikir hanya saat itu saja, akhirnya saya penasaran besoknya saya beli tuh rokok dan hasilnyapun sama dengan setelah saya memempraktekkan cara tersebut, Saat itulah saya memutuskan untuk berhenti merokok.

Penasaran dong.....cara apa yang saya lakukan, Mau thu caranya??? Yuk ikuti terus catatan ku.........
Ok...langsung saja akan saya beri tahu bagaimana caranya berhenti merokok dengan cepat & permanen hanya dalam hitungan menit.

Cara yang saya gunakan adalah dengan cara terapi, dimana terapi ini orang menyebutnya dengan terapi SEFT (Spiritual Emotion Freedom Techniqu). Dalam melakukan terapi ini ada dua cara yaitu, Yang pertama adalah versi lengkap yang akan segera saya jelaskan, dan yang kedua adalah versi ringkas (short-cut). Keduanya terdiri dari 3 langkah sederhana, perbedaannya hanya pada langkah ketiga (the Tapping). Pada versi singkat, langkah ketiga dilakukan hanya pada 9 titik, dan pada versi lengkap tapping dilakukan pada 18 titik. Sebaiknya anda kuasai dulu versi lengkap ini sebelum versi ringkasnya, agar anda mendapatkan hasil yang maksimal.

Versi lengkap maupun versi ringkas SEFT terdiri dari 3 tahap yaitu: The Set-Up, The Tune-in dan The Tapping.

Versi Lengkap SEFT

1. The Set-Up

“The Set-Up” bertujuan untuk memastikan agar aliran energi tubuh kita terarahkan dengan tepat. Langkah ini kita lakukan untuk menetralisir “Psychological reversal” atau “perlawanan psikologis” (biasanya berupa pikiran negatif spontan atau keyakinan bahwa sadar negatif).

Contoh Psychological Reversal ini diantaranya:
  • Saya tidak bisa mencapai impian saya
  • Saya tidak dapat bicara di depan publik dengan percaya diri
  • Saya adalah korban pelecehan seksual yang malang
  • Saya tidak bisa menghindari rasa bersalah yang terus menghantui hidup saya
  • Saya marah dan kecewa pada istri/suami saya karena dia tidak seperti yang saya harapkan
  • Saya kesal dengan anak-anak, karena mereka susah diatur
  • Saya tidak bisa melepaskan diri dari kecanduan rokok
  • Saya tidak termotivasi untuk belajar, saya pemalas
  • Saya tidak mungkin bisa memenangkan pertandingan ini
  • Saya menyerah, saya tidak mampu melakukannya.
  • Saya… Saya… Saya…


Jika keyakinan atau pikiran negatif seperti contoh di atas terjadi, maka berdo’a dengan khusyu’, ikhlas dan pasrah: “Yaa Allah… meskipun saya _______ (keluhan anda), saya ikhlas, saya pasrah pada-Mu sepenuhnya”

Inilah obatnya: kata-kata di atas disebut The Set-Up Words, yaitu beberapa kata yang perlu anda ucapkan dengan penuh perasaan untuk menetralisir Psychological reversal (keyakinan dan pikiran negatif). Dalam bahasa religius, the set-up words adalah “doa kepasrahan” kita pada Allah SWT. Bahwa apapun masalah dan rasa sakit yang kita alami saat ini, kita ikhlas menerimanya dan kita pasrahkan kesembuhan nya pada Allah swt.

“The Set-Up” sebenarnya terdiri dari 2 aktivitas, yang pertama adalah mengucapkan kalimat seperti di atas dengan penuh rasa khusyu’, ikhlas dan pasrah sebanyak 3 kali. Dan yang kedua adalah sambil mengucapkan dengan penuh perasaan, kita menekan dada kita , tepatnya di bagian “Sore Spot” (titik nyeri = daerah di sekitar dada atas yang jika ditekan terasa agak sakit) atau mengetuk dengan dua ujung jari di bagian “Karate Chop”.

Cara Set Up Petama: SORE-SPOT / TITIK NYERI (Di foto ini yang ditekan adalah sore spot dada kiri)

Cara Set Up Kedua: KARATE CHOP
(Di foto ini yang diketuk adalah karate chop tangan kiri)

Setelah menekan titik nyeri atau mengetuk karate chop sambil mengucapkan kalimat Set-Up seperti di atas, kita melanjutkan dengan langkah kedua, “the Tune-In”.


2. The Tune-In

Untuk masalah fisik, kita melakukan tune-in dengan cara merasakan rasa sakit yang kita alami, lalu mengarahkan pikiran kita ke tempat rasa sakit dan sambil terus melakukan 2 hal tersebut, hati dan mulut kita mengatakan, “saya ikhlas, saya pasrah… yaa Allah..”

Untuk masalah emosi, kita melakukan “Tune-In” dengan cara memikirkan sesuatu atau peristiwa spesifik tertentu yang dapat membangkitkan emosi negatif yang ingin kita hilangkan. Ketika terjadi reaksi negatif (marah, sedih, takut, dsb.) hati dan mulut kita mengatakan, Yaa Allah.. saya ikhlas…. Saya pasrah…

Bersamaan dengan Tune-In ini kita melakukan langkah ke 3 (Tapping). Pada proses inilah (Tune-In yang dibarengi tapping) kita menetralisir emosi negatif atau rasa sakit fisik.


3. The Tapping

Tapping adalah mengetuk ringan dengan dua ujung jari pada titik-titik tertentu di tubuh kita sambil terus Tune-In. titik-titik ini adalah titik-titik kunci dari “The Major Energy Meridians”, yang jika kita ketuk beberapa kali akan berdampak pada ternetralisirnya gangguan emosi atau rasa sakit yang kita rasakan. Karena aliran energi tubuh berjalan dengan normal dan seimbang kembali.

Berikut adalah titik-titik tersebut:

Cr = Crown,Pada titik dibagian atas kepala

EB = Eye Brow,Pada titik permulaan alis mata

SE = Side of the Eye Di atas tulang disamping mata

UE = Under the Eye 2 cm dibawah kelopak mata

UN = Under the Nose,Tepat dibawah hidung

Ch = Chin,Di antara dagu dan bagian bawah bibir

CB = Collar Bone,Di ujung tempat bertemunya tulang dada, collar bone dan tulang rusuk pertama

UA = Under the Arm,Di bawah ketiak sejajar dengan putting susu (pria) atau tepat di bagian tengah tali bra (wanita)

BN = Bellow Nipple2,5 cm di bawah putting susu (pria) atau di perbatasan antara tulang dada dan bagian bahwa payudara

IH = Inside of Hand,Di bagian dalam tangan yang berbatasan dengan telapak tangan

OH = Outside of Hand,Di bagian luar tangan yang berbatasan dengan telapak tangan

Th = Thumb, Ibu jari disamping luar bagian bawah kuku

IF = Index Finger,Jari telunjuk di samping luar bagian bawah kuku (dibagian yang menghadap ibu jari)

MF = Middle Finger, Jari tengah samping luar bagian bawah kuku (di bagian yang menghadap ibu jari)

RF = Ring Finger,Jari manis di samping luar bagian bawah kuku (di bagian yang menghadap ibu jari)

BF = Baby Finger, Di jari kelingking di samping luar bagian bawah kuku (di bagian yang menghadap ibu jari)

KC = Karate Chop,Di samping telapak tangan, bagian yang kita gunakan untuk mematahkan balok saat karate

GS = Gamut Spot,Di bagian antara perpanjangan tulang jari manis dan tulang jari kelingking


Titik - titik  Taping tersebut

SERVICES COMPUTER

SERVICE KOMPUTER
Layanan Cepat - Murah & Bergaransi Pastinya

Komputer rusak memang sangat menyebalkan, apalagi ketika kita kerja tentunya akan sangat merepotkan. Percayakan masalah Komputer/Laptop anda kepada kami, kamilah yang akan menjadi solusi masalah pada Komputer/Laptop anda.

Instal ulang hanya Rp. 45.000,- (Semua Windows) 

Windows XP

Windows 7

Windows 8

Windows 8.1


Percayakan masalah anda pada saya, saya siap untuk membantu anda. 

Untuk informasi lengakap hubungi saya :

FAHRURROZI
HP. 08562862866

Email: pruozy@gmail.com

PIN BB: 55C91667

Sunday, March 29, 2015

My Profile

Fahrurrozi, itulah nama lengkap saya. Orang-orang biasa memanggilku dengan Rozy. Pada tahun 2015 ini aku akan memasuki usia ke-22, Aku dilahirkan pada hari Selasa tanggal 13 April 1993.
Aku dilahirkan dari seorang Ibu dan Ayah yang berdarah Jawa. Aku adalah anak ke empat dari Empat bersaudara. Sekolah pertamaku adalah Sekolah Dasar Negeri (SD N) 01 Siwatu lulus tahun 2006.

Photo Saat SD kelas 5 bersama saudara
(Saya yang pegang tongkat)
Lalu aku melanjutkan di Sekolah Menengah Pertama  Negeri (SMP N) 04 Batang. Se-masa SMP saya adanah anak yang lumayan pendiam.
Pada jenjang Sekolah Mengenah Kejuruan, aku memilih untuk bersekolah di SMK Muhammadiyah Kota Pekalongan. SMA ku ini hanya berjarak kurang lebih 26 KM dari rumah. Di SMK saya ambil jurusan Teknik Kendaraan Ringan (TKR). Waktu di SMK lah saya sering berpetualang dan sibuk dengan kegiatan kegiatan sosial yang berkaitan Lingkungan terutama pada alam.

Saya dan Teman2 SMK dan Seorang guru Praktek

Photo 3TKR2 bersama dengan Kepala Sekolah, Wali Kelas , Guru Bimbingan Konseling, dan Guru Praktek

Dan sekarang saya berstatus sebagai Mahasiswa STMIK Widya Pratama Pekalongan jurusan Teknik Informatika.

Photo Bersama Peserta Latihan Kepemimpinan Managenment Mahasiswa (LKMM)

Narsis bersama sahabat LKMM

Persiapan Outbound LKMM di Linggo Asri

Pada waktu semester Lima akhir saya mencoba memulai bisnis menjadi agen Prudential, disini tugas saya hanyalah seorang perencana keuangan (Financial Planer) / Financial Advisor, melayani nasabah nasabah saya dengan sepenuh hati serta membantu keuangan mereka agar tidak berantakan agar bisa mencapai Impiannya. Saya bukanlah orang yang ahli dalam hal itu tapi saya dididik untuk menjadi seorang Perencana Keuangan yang Profesional.

Photo bersama teman dan Leaders di kantor PRUWisdom Grand Slipi Tower Jakarta Barat

Saya Agent Prudential, dan Saya Berlisensi



Percayakan Keuangan anda pada agen yang berlisensi.

Always Listening, Always Understanding




FINAL EXAM CCNA 4 V4

CCNA Discovery 4 Final Exam with-98%

Klik Signature untuk download


1
Top of Form
Refer to the exhibit. The routers are configured with RIPv2 with default configurations. When attempting to communicate with other networks, hosts from 172.16.2.0/24 are experiencing connectivity issues. What could be done to resolve this issue?
Change to a public IP address scheme.
Disable automatic route summarization.
Change the IP network address on R3 Fa0/0 to 172.16.1.128 /26.
Change the subnet mask on the link between R2 and R3 to 255.255.255.0.
Bottom of Form
2
Top of Form
Refer to the exhibit. What will be the result of entering the commands as shown in the exhibit?
RIPng will not be enabled on interface fa0/0 because the network address is a broadcast address.
RIPng will not be enabled on this interface because the IPv6 address is only /64 bits long.
RIPng will be enabled on interface fa0/0 and will advertise the configured network.
The IPv6 interface configuration requires a network statement for the network.
The IPv6 routing instance must be called RTA not RT0.
Bottom of Form

3
Top of Form
Which two technologies can provide data integrity in a VPN connection? (Choose two.)
ESP
DES
MD5
DH1
SHA-1
Bottom of Form
4
Top of Form
Which protocol is enabled by default to dynamically discover and eliminate Layer 2 loops that are created by redundant links between switches?
CDP
DTP
STP
VTP
Bottom of Form

5
Top of Form
What is used locally by a router to identify each Frame Relay PVC?
LMI
DLCI
IP address
MAC address
Bottom of Form
6
Top of Form
A company decides to deploy a virtual private network (VPN) to connect remote workers and branch offices to corporate headquarters. What is the best description of the type of connectivity the company is ready to implement?
a VPN that uses LANs to connect remote sites or users
a VPN that uses a public network to connect remote sites or users
a VPN that uses a wireless LAN over the Internet to connect remote sites or users
a VPN that uses a dedicated connections, such as leased lines, to connect remote sites or users
Bottom of Form

7
Top of Form
In the Cisco Enterprise Architecture, which module would include web and e-commerce servers for access by users external to the organization?
campus core
enterprise edge
enterprise branch
enterprise campus
Bottom of Form
8
Top of Form
What is one advantage of a full mesh topology at the core layer of the enterprise network compared with a partial mesh topology?
It adds scalability to the corporate network.
It provides fully redundant links to connecting modules.
It lowers the impact and risk of DoS attacks from the Internet.
It increases the manageability of the network devices in the core layer.
Bottom of Form

9
Top of Form
Which command can be used to load a new Cisco IOS image on a router?
copy startup-config tftp:
copy tftp: startup-config
copy running-config tftp:
copy tftp: flash:
copy flash: tftp:
copy flash: startup-config
Bottom of Form
Top of Form
What functionality does NBAR provide to network technicians?
provides data which can be used to create a network diagram
allows for monitoring and managing network devices
allows for classification and monitoring of network traffic
displays the IOS versions and IP addresses on neighboring devices
Bottom of Form

Top of Form
A company has help desk staff that is not highly trained in VPNs. What two features or technologies must the network designer identify as training needs in order for the help desk to support secure remote access for teleworkers? (Choose two.)
QoS operation
VLAN configuration
tunneling protocols
IPv6 and IPv4 dual stack
encryption algorithms
Frame Relay configuration
Bottom of Form
Top of Form
Refer to the exhibit. What three actions will R1 take after receiving a frame from host H1 which is destined for host H2? (Choose three.)
The data frames will be forwarded out interface FastEthernet 0/1 of R1.
No data frames will be forwarded out of either FastEthernet interface of R1.
Router R1 will replace the destination IP address of the packets with the IP address of host H2.
Router R1 will place the MAC address of host H2 in the destination MAC address of the frames.
Router R1 will place the MAC address of the forwarding FastEthernet interface in the place of the source MAC address.
Router R1 will place the IP address of the forwarding FastEthernet interface in the place of the source IP address in the packets.
Bottom of Form

Top of Form
Which statement describes the use of a network baseline?
It creates a high level logical network diagram.
It provides a point of reference for future network evaluations.
It allows precise identification of the original location of network equipment.
It should be established as soon as a problem is detected on the network.
Bottom of Form
Top of Form
Refer to the exhibit. Following a test plan, the network systems engineer completes the configuration of an access layer switch and connects three PCs. The engineer attempts to ping from each PC to the other connected PCs to test the configuration. Which statement describes the result of the last step?
Host 1 can ping Host 2.
Host 1 can ping Host 3.
Host 2 can ping Host 3.
No hosts can ping any other host.
Bottom of Form

Top of Form

Refer to the exhibit. Which username and password combination will correctly configure PPP authentication on routers RTR_A and RTR_B?
Bottom of Form


Top of Form
During a review of the proposed bill of materials, an account manager of the network solution company realizes that the systems engineer included a switch with lower cost and reduced capabilities for the access layer than was originally specified by the network designer. When questioned, the systems engineer responds that the switches specified by the designer cannot be purchased within the budget limitations of the customer. Which action should the account manager take?
Inform the customer that the project budget must be increased.
Inform the customer that the project cannot be completed given the unreasonable budget constraints.
Communicate any risks that are associated with the equipment substitution and obtain customer approval to proceed.
Because the customer is probably aware that the budget limitations will require lower cost, less capable equipment, the account manager should do nothing.
Bottom of Form
Top of Form
What will prevent workstations with unauthorized MAC addresses from connecting to the network through a switch?
STP
VTP
RSTP
BPDU
port security
Bottom of Form

Top of Form
What level of service is specified by the CIR from a Frame Relay service provider?
the minimum available clock rate
the number of available virtual circuits
the maximum average data transfer rate
the minimum amount of bandwidth available
Bottom of Form
Top of Form
Which is a valid representation of the IPv6 address 4110:00b9:0000:0000:0303:0000:11fa:771a?
4110:b9::303:11fa:771a
4110:00b9:3:3::11fa:771a
4110:00b9::303::11fa:771a
4110:b9::303:0:11fa:771a
Bottom of Form

Top of Form
Refer to the exhibit. EIGRP is correctly configured on router Remote and router HQ. A network technician is configuring a backup route on router Remote to network 198.133.219.32 via router Branch. Which configuration option will successfully create the backup route?
Remote(config)# ip route 198.133.219.32 255.255.255.224 198.133.219.9
Remote(config)# ip route 198.133.219.32 255.255.255.224 198.133.219.9 85
Remote(config)# ip route 198.133.219.32 255.255.255.224 198.133.219.9 90
Remote(config)# ip route 198.133.219.32 255.255.255.224 198.133.219.9 100
Bottom of Form
Top of Form
Refer to the exhibit. What can be concluded from the output that is shown?
MDF_R1 has a MAC address of 2294:300F:0000.
MDF_R1 is connected through FastEthernet0/1 to C2960-24TT-L_IDF1.
Device C2960-24TT-L_IDF1 is running Cisco IOS Software Release 12.2(25)SEE2.
MDF_R1 is installed in the main distribution facility on floor 24 of building L.
Bottom of Form

Top of Form
What is a signaling standard that is used for managing and maintaining the connection between a CPE router and the service provider Frame Relay switch?
ARP
CIR
DLCI
Inverse ARP
LMI
Bottom of Form
Top of Form
Refer to the exhibit. An administrator installs a WIC-2T module into a Cisco 1841 router. Attempts to configure the S0/0/0 interface are unsuccessful. As a first step in troubleshooting the failure, the administrator issues the show version command. What is a possible reason for the failure?
The WIC was not physically installed properly.
The WIC was installed into slot 1 instead of slot 0.
The interface type and number are invalid on an 1841.
The configuration register is the wrong value for adding new modules.
Bottom of Form

Top of Form
Which two processes allow a smooth transition from IPv4 to IPv6? (Choose two.)
IPSec
tunneling
dual stack
authentication
anycast addressing
header simplification
Bottom of Form
Top of Form
Refer to the exhibit. Which type of application communication model best describes this network?
client-client
client-server farm
client-enterprise edge
client-enterprise server
Bottom of Form

Top of Form
Refer to the exhibit. Based on the EIGRP configuration that is shown, what can the field engineer conclude about the EIGRP authentication between RouterA and RouterB?
Authentication will fail because only one key is configured.
Authentication will fail because the key chain names do not match.
Authentication will succeed and EIGRP updates can be exchanged.
Authentication will fail because the key chain names must match the router names.
Bottom of Form
Top of Form
What type of Frame Relay subinterface must be used to connect remote sites without having to disable split horizon?
multipoint
multiaccess
point-to-point
nonbroadcast multiaccess
Bottom of Form

Top of Form
A large company plans to add several servers and requires that the servers be reachable directly from the Internet. Which action will help the company accomplish this goal?
Assign to each server a static internal IP address that is mapped statically to a public IP address.
Place all servers in their own Class C private subnet.
Provide a private address to each server using DHCP.
Assign addresses from a pool of public Class B addresses using DHCP.
Bottom of Form
Top of Form
A NetworkingCompany engineer is on a support call resolving technical problems for a client network. After the issue is resolved, the engineer also provides a training session for the network support staff. What role is the engineer filling on the networking company team?
post-sales field engineer
pre-sales engineer
network designer
account manager
Bottom of Form

Top of Form
A network administrator is given a network address of 192.168.1.64/26 to create four subnets with seven hosts in each subnet. Which subnet mask should be used?
255.255.255.224
255.255.255.240
255.255.255.248
255.255.255.252

Top of Form
What makes the Cisco EasyVPN application a useful tool for VPN implementation?
It provides encryption algorithms unavailable in other systems.
It ensures that remote workers actually use the VPN for connectivity.
It simplifies the configuration tasks for the device that is used as the VPN server.
It allows a greater variety of network devices to be used for VPN connections.
Bottom of Form
Top of Form
A network administrator is integrating IPv6 into an IPv4 network by encapsulating one protocol packet within another protocol. Which transition method is being used?
dual stack
tunneling
proxying and translation
NAT with Protocol Translator
Bottom of Form

Top of Form
What should be considered in the design of a wireless LAN on a corporate campus?
the vendor of all employee wireless NICs
the cables that are used for LAN connectivity
the number of wireless NICs required on enterprise servers
the messaging features that are used on employee cell phones
the location of the concrete pillars and walls between the offices
Bottom of Form
Top of Form
What is a characteristic of FTP traffic flows?
low-volume traffic
predictable bandwidth usage
large packet sizes for transfers
low throughput with high response-time requirements
Bottom of Form

Top of Form
Which technology will prioritize traffic based upon the technical requirements of IP telephony?
PoE
QoS
RPC
RTP
VPN
Bottom of Form
Top of Form
As part of network monitoring, a network administrator receives an alert that the CPU usage of the core router reaches 90% several times a day. Which protocol is in use to monitor the network performance?
DNS
SNMP
SMTP
DHCP
TFTP
Bottom of Form

Top of Form
When implementing an IP telephony solution, why should VLANs be used?
to allow the use of a single IP gateway
to separate voice from data traffic for ease of prioritization
to allow the PBX to use VLAN IDs to filter both voice and data traffic
to allow connectivity between traditional phone devices and IP-based telephony devices
Bottom of Form
Top of Form
If traditional phones are used when introducing VoIP to a network, what component would be required to convert the analog voice from traditional telephone signals into IP packets?
Multipoint control unit
Power over Ethernet switches
a router that acts as a voice gateway
Cisco Unified Communications Manager
Bottom of Form

Top of Form
A network administrator of a middle-sized company is asked to upgrade the routing protocol of the network to support VLSM and route summarization. The current company network contains both Cisco and non-Cisco routers. Which routing protocol should be used for the upgrade?
BGP
RIPv1
RIPv2
EIGRP
Bottom of Form
Top of Form
Refer to the exhibit. A new host needs to be connected to the switch and be assigned to VLAN 2. Router RA is attached to the switch via a trunk and is configured as shown. What IP address should be assigned to this new host?
192.168.1.1 /26
192.168.1.22 /28
192.168.1.32 /28
192.168.1.44 /28
192.168.1.47 /28
192.168.1.55 /28
Bottom of Form

Top of Form
On a Monday morning the help desk at a large company receives an unusually high number of calls reporting no connectivity to the Internet or to any other network resources. Otherwise the PCs are functioning normally. Help desk technicians note that all the calls are from a single department, and all affected users are on the same floor of a single building. Where should the help desk technicians suspect that the problem lies?
workgroup switch
PC power supplies
patch cords from PCs to network jacks
cabling from the network jack to the wiring closet
Bottom of Form
Top of Form
Refer to the exhibit. An extended ACL has been created to deny traffic from the 192.168.35.0/24 network to the web server with IP address 209.165.201.15. According to Cisco best practices, where should the ACL be applied?
RTB Fa0/0 inbound
RTC S0/0/1 inbound
RTD Fa0/0 outbound
RTC S0/1/0 outbound
Bottom of Form

Top of Form
Refer to the exhibit. A networking company designer is reviewing a diagram of a customer network. What are the two problems that need to be resolved in the topology that is shown? (Choose two.)
The firewall router and ISP connection represent a single point of failure.
If one of the Layer 3 switches fails, the Cisco Call Manager will be unreachable.
A power supply failure of the server block switch will cause the entire IP telephony system to fail.
Using Layer 3 switches to interconnect the server block servers to the IP phones introduces too much delay.
The IP phones need to be redundantly connected to the switches to prevent single points of failure at the access layer.
Bottom of Form
Top of Form
Refer to the exhibit. What problem is associated with the the addressing scheme of the network?
The WAN links need IP addresses from a different major network.
The R1 LAN is incorrect because subnet zero cannot be used with VLSM.
The WAN link IP address that connects R1 to R3 has an incorrect mask.
The R1 to R3 and R1 to R2 WAN links have IP addresses that overlap.
The WAN IP address that connects R1 to R2 overlaps with the R3 LAN IP addresses.
Bottom of Form

Top of Form
What are the primary design goals for the core Layer?
to provide centralized server farm and VoIP services
to provide dynamic routing services, filtering, and traffic flow management
to provide 100% uptime, maximization of throughput, and facilitation of network growth
to provide static routing, wireless access points for the network, and security for the edge devices
Bottom of Form

Top of Form
During prototype testing, the network designer performs a test to determine the ability of the network to recover from a link or device failure. Which design goal is validated if the test is a success?
scalability
manageability
availability
security
Bottom of Form
Top of Form
A network technician needs to install a four-port switch module in an operational Cisco 1841 router that has an available HWIC slot. What should the technician do first?
Turn off the power to the router before installing the new module.
Install the hot-swappable four-port switch module directly into slot 1 of the 1841.
Move the existing WIC-2T module to slot 1 and install the four-port module in slot 0.
Shut down all Fast Ethernet ports on the router until the switch module installation is complete.
Bottom of Form

Top of Form
What feature of EIGRP should be considered when selecting a routing protocol?
EIGRP cannot secure routing updates.
It does not scale well for large networks.
It is designed for WAN connections only.
It can only be configured on Cisco devices.
Bottom of Form
Top of Form
Which two pieces of information should a network administrator have before starting an IOS transfer via TFTP? (Choose two.)
IP address of the TFTP server
name of the IOS image on the router
operating system of the TFTP server
name of the configuration file in NVRAM
name of the IOS image on the TFTP server
encapsulation of the router interface that is connected to the TFTP server
Bottom of Form

Top of Form
Which two Frame Relay header bits are used to indicate possible virtual circuit congestion? (Choose two.)
BECN
C/R
DE
DLCI
FECN
Bottom of Form


NEWS

« »
« »
« »