CCNA 1 v5 Introduction to Networks Chapter 11 Exam Answers 2014

1 Welche zwei Aussagen über eine Service Set Identifier (SSID) sind wahr? (Wählen Sie zwei.)

verantwortlich für die Bestimmung der Signalstärke

dient zum Verschlüsseln von Daten, die über das drahtlose Netzwerk gesendet werden

Alle drahtlosen Geräte im selben WLAN müssen dieselbe SSID haben

besteht aus einer 32-stelligen Zeichenfolge und unterscheidet nicht zwischen Groß- und Kleinschreibung

teilt einem drahtlosen Gerät mit, zu welchem WLAN es gehört

2 art des Netzwerkangriffs beinhaltet die Deaktivierung oder Beschädigung von Netzwerken, Systemen oder Diensten?

Zugriffsangriffe

Denial-of-Service-Angriffe

Aufklärungsangriffe

Angriffe mit bösartigem Code

3 Mit welchem Befehl wird die im NVRAM gespeicherte Konfiguration auf einem TFTP-Server gesichert?

copy tftp running-config

copy startup-config tftp

copy running-config tftp

copy tftp startup-config

4 Öffnen Sie die PT-Aktivität.

Wie lange wird ein Benutzer gesperrt, wenn er die maximal zulässige Anzahl erfolgloser Anmeldeversuche überschreitet?

3 Minuten

1 Minute

4 Minuten

2 Minuten

5 Füllen Sie die Lücke aus. Verwenden Sie keine Abkürzungen.

Der Befehl ” show version “, der auf einem Router ausgegeben wird, wird verwendet, um den Wert des Softwarekonfigurationsregisters zu überprüfen.

6 Was ist ein Sicherheitsmerkmal bei der Verwendung von NAT in einem Netzwerk?

verweigert alle Pakete, die von privaten IP-Adressen stammen

ermöglicht das Verbergen interner IP-Adressen vor externen Benutzern

verhindert, dass alle internen Hosts außerhalb ihres eigenen Netzwerks kommunizieren

ermöglicht das Verbergen externer IP-Adressen vor internen Benutzern

7 Ein Netzwerkadministrator hat festgestellt, dass verschiedene Computer im Netzwerk mit einem Wurm infiziert sind. Welche Abfolge von Schritten sollte befolgt werden, um den Wurmangriff zu mildern?

Eindämmung, Quarantäne, Behandlung und Inokulation

Behandlung, Quarantäne, Impfung und Inokulation

Inokulation, Eindämmung, Quarantäne und Behandlung

Eindämmung, Impfung, Quarantäne und Behandlung

8 Welches WLAN-Sicherheitsprotokoll generiert jedes Mal, wenn ein Client eine Verbindung mit dem AP herstellt, einen neuen dynamischen Schlüssel?

PSK

WPA

EAP

WEP

9 Siehe das Exponat. Die Basisdokumentation für ein kleines Unternehmen hatte eine Ping-Roundtrip-Zeitstatistik von 36 / 97 / 132 zwischen Hosts H1 und H3. Heute überprüfte der Netzwerkadministrator die Konnektivität durch Pingen zwischen den Hosts H1 und H3, was zu einer Roundtrip-Zeit von 1458/2390/6066 führte. Was bedeutet dies für den Netzwerkadministrator?

Etwas verursacht Interferenzen zwischen H1 und R1.

H3 ist nicht richtig mit dem Netzwerk verbunden.

Die Leistung zwischen den Netzwerken liegt innerhalb der erwarteten Parameter.

Die Konnektivität zwischen H1 und H3 ist in Ordnung.

Etwas verursacht eine Zeitverzögerung zwischen den Netzwerken.

10 Wann sollte ein Administrator eine Netzwerk-Baseline einrichten?

wenn der Datenverkehr im Netzwerk einen Spitzenwert hat

wenn der Datenverkehr plötzlich abfällt

am tiefsten Punkt des Datenverkehrs im Netzwerk

in regelmäßigen Abständen über einen Zeitraum

11 Ein Ping schlägt fehl, wenn er von Router R1 zu direkt verbundenem Router R2 ausgeführt wird. Der Netzwerkadministrator gibt dann den Befehl show cdp neighbors aus. Warum gibt der Netzwerkadministrator diesen Befehl aus, wenn der Ping zwischen den beiden Routern fehlgeschlagen ist?

Der Netzwerkadministrator möchte die auf Router R2 konfigurierte IP-Adresse überprüfen.

Der Netzwerkadministrator vermutet einen Virus, weil der Ping-Befehl nicht funktioniert hat.

Der Netzwerkadministrator möchte feststellen, ob eine Verbindung von einem nicht direkt verbundenen Netzwerk hergestellt werden kann.

Der Netzwerkadministrator möchte die Layer-2-Konnektivität überprüfen.

12 Welche Aussage trifft auf CDP auf einem Cisco-Gerät zu?

Um CDP global zu deaktivieren, muss der Befehl no cdp enable im Schnittstellenkonfigurationsmodus verwendet werden.

Der Befehl show cdp neighbor detail zeigt die IP-Adresse eines Nachbarn nur an, wenn eine Layer-3-Konnektivität besteht.

CDP kann global oder auf einer bestimmten Schnittstelle deaktiviert werden.

Da es auf der Datenverbindungsschicht läuft, kann das CDP-Protokoll nur in Switches implementiert werden.

13 Wozu werden die Befehle cd nvram: then dir im Privilege exec-Modus eines Routers ausgegeben?

so listen Sie den Inhalt des NVRAM auf

so löschen Sie den Inhalt des NVRAM

so kopieren Sie die Verzeichnisse aus dem NVRAM

so leiten Sie alle neuen Dateien in den NVRAM

14 Ein Netzwerkadministrator überprüft das Sicherheitsprotokoll und stellt fest, dass über das Wochenende unbefugter Zugriff auf einen internen Dateiserver stattgefunden hat. Bei der weiteren Untersuchung des Dateisystemprotokolls stellt der Administrator fest, dass mehrere wichtige Dokumente auf einen Host außerhalb des Unternehmens kopiert wurden. Welche Art von Bedrohung wird in diesem Szenario dargestellt?

Diebstahl identifizieren

Datenverlust

Informationsdiebstahl

Störung des Dienstes

15 Was muss der Netzwerkadministrator tun, wenn eine Konfigurationsdatei auf einem USB-Stick gespeichert wird, der an einen Router angeschlossen ist, bevor die Datei auf dem Router verwendet werden kann?

Bearbeiten Sie die Konfigurationsdatei mit einem Texteditor.

Verwenden Sie den Befehl dir vom Router, um die automatische Windows-Alphabetisierung der Dateien auf dem Flash-Laufwerk zu entfernen.

Konvertieren Sie das Dateisystem von FAT32 nach FAT16.

Ändern Sie die Berechtigung für die Datei von ro in rw.

16 Welche Überlegungen zum Netzwerkdesign wären für ein großes Unternehmen wichtiger als für ein kleines Unternehmen?

Internet-Router

Redundanz

Firewall

Switch mit niedriger Portdichte

17 Welches Protokoll unterstützt die schnelle Bereitstellung von Streaming-Medien?

TCP

RTP

SNMP

PoE

18 Siehe das Exponat. Ein Administrator versucht, die Konnektivität zwischen PC1 und PC2 zu beheben, und verwendet dazu den Befehl tracert von PC1. Wo sollte der Administrator anhand der angezeigten Ausgabe mit der Fehlerbehebung beginnen?

SW2

R1

R2

PC2

SW1

19 Welche zwei Aussagen kennzeichnen die Sicherheit drahtloser Netzwerke? (Wählen Sie zwei.)

Drahtlose Netzwerke bieten die gleichen Sicherheitsfunktionen wie kabelgebundene Netzwerke.

Ein Angreifer benötigt physischen Zugriff auf mindestens ein Netzwerkgerät, um einen Angriff zu starten

Die Verwendung der Standard-IP-Adresse an einem Zugangspunkt erleichtert das Hacken.

Einige HF-Kanäle bieten eine automatische Verschlüsselung drahtloser Daten.

Wenn SSID Broadcast deaktiviert ist, muss ein Angreifer die SSID kennen, um eine Verbindung herzustellen.

20 Welche zwei Maßnahmen können ergriffen werden, um einen erfolgreichen Angriff auf ein E-Mail-Serverkonto zu verhindern? (Wählen Sie zwei.)

Senden Sie das Passwort niemals im Klartext über das Netzwerk.

Verwenden Sie niemals Passwörter, die die Umschalttaste benötigen.

Erlauben Sie niemals physischen Zugriff auf die Serverkonsole.

Begrenzen Sie die Anzahl erfolgloser Anmeldeversuche beim Server.

Nur autorisierten Zugriff auf den Serverraum zulassen.

21 Wie sollte der Verkehrsfluss erfasst werden, um die Verkehrsmuster in einem Netzwerk am besten zu verstehen?

wenn es sich um eine Teilmenge von Benutzern handelt

während geringer Nutzungszeiten

wenn es sich nur im Hauptnetzwerksegment befindet

während Spitzennutzungszeiten

22 Was ermöglichen WLANs, die den IEEE 802.11-Standards entsprechen, drahtlosen Benutzern?

Verwenden von kabellosen Mäusen und Tastaturen

Erstellen eines lokalen One-to-Many-Netzwerks mit Infrarottechnologie

Verwenden Sie Mobiltelefone, um über sehr große Bereiche auf Remote-Dienste zuzugreifen

Verbinden Sie drahtlose Hosts mit Hosts oder Diensten in einem kabelgebundenen Ethernet-Netzwerk

23 Füllen Sie die Lücke aus.

” VoIP ” definiert die Protokolle und Technologien, die die Übertragung von Sprachdaten über ein IP-Netzwerk implementieren.

24 Füllen Sie das Feld aus. Verwenden Sie keine Abkürzungen.

Der Befehl show ” file systems ” liefert Informationen über die Menge des verfügbaren und freien Flash-Speichers und seine Berechtigungen zum Lesen oder Schreiben von Daten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.