CCNA 1 v5 Introduction to Networks Chapter 11 Exam Answers 2014
1 Welche zwei Aussagen über eine Service Set Identifier (SSID) sind wahr? (Wählen Sie zwei.)
verantwortlich für die Bestimmung der Signalstärke
dient zum Verschlüsseln von Daten, die über das drahtlose Netzwerk gesendet werden
Alle drahtlosen Geräte im selben WLAN müssen dieselbe SSID haben
besteht aus einer 32-stelligen Zeichenfolge und unterscheidet nicht zwischen Groß- und Kleinschreibung
teilt einem drahtlosen Gerät mit, zu welchem WLAN es gehört
2 art des Netzwerkangriffs beinhaltet die Deaktivierung oder Beschädigung von Netzwerken, Systemen oder Diensten?
Zugriffsangriffe
Denial-of-Service-Angriffe
Aufklärungsangriffe
Angriffe mit bösartigem Code
3 Mit welchem Befehl wird die im NVRAM gespeicherte Konfiguration auf einem TFTP-Server gesichert?
copy tftp running-config
copy startup-config tftp
copy running-config tftp
copy tftp startup-config
4 Öffnen Sie die PT-Aktivität.
Wie lange wird ein Benutzer gesperrt, wenn er die maximal zulässige Anzahl erfolgloser Anmeldeversuche überschreitet?
3 Minuten
1 Minute
4 Minuten
2 Minuten
5 Füllen Sie die Lücke aus. Verwenden Sie keine Abkürzungen.
Der Befehl ” show version “, der auf einem Router ausgegeben wird, wird verwendet, um den Wert des Softwarekonfigurationsregisters zu überprüfen.
6 Was ist ein Sicherheitsmerkmal bei der Verwendung von NAT in einem Netzwerk?
verweigert alle Pakete, die von privaten IP-Adressen stammen
ermöglicht das Verbergen interner IP-Adressen vor externen Benutzern
verhindert, dass alle internen Hosts außerhalb ihres eigenen Netzwerks kommunizieren
ermöglicht das Verbergen externer IP-Adressen vor internen Benutzern
7 Ein Netzwerkadministrator hat festgestellt, dass verschiedene Computer im Netzwerk mit einem Wurm infiziert sind. Welche Abfolge von Schritten sollte befolgt werden, um den Wurmangriff zu mildern?
Eindämmung, Quarantäne, Behandlung und Inokulation
Behandlung, Quarantäne, Impfung und Inokulation
Inokulation, Eindämmung, Quarantäne und Behandlung
Eindämmung, Impfung, Quarantäne und Behandlung
8 Welches WLAN-Sicherheitsprotokoll generiert jedes Mal, wenn ein Client eine Verbindung mit dem AP herstellt, einen neuen dynamischen Schlüssel?
PSK
WPA
EAP
WEP
9 Siehe das Exponat. Die Basisdokumentation für ein kleines Unternehmen hatte eine Ping-Roundtrip-Zeitstatistik von 36 / 97 / 132 zwischen Hosts H1 und H3. Heute überprüfte der Netzwerkadministrator die Konnektivität durch Pingen zwischen den Hosts H1 und H3, was zu einer Roundtrip-Zeit von 1458/2390/6066 führte. Was bedeutet dies für den Netzwerkadministrator?
Etwas verursacht Interferenzen zwischen H1 und R1.
H3 ist nicht richtig mit dem Netzwerk verbunden.
Die Leistung zwischen den Netzwerken liegt innerhalb der erwarteten Parameter.
Die Konnektivität zwischen H1 und H3 ist in Ordnung.
Etwas verursacht eine Zeitverzögerung zwischen den Netzwerken.
10 Wann sollte ein Administrator eine Netzwerk-Baseline einrichten?
wenn der Datenverkehr im Netzwerk einen Spitzenwert hat
wenn der Datenverkehr plötzlich abfällt
am tiefsten Punkt des Datenverkehrs im Netzwerk
in regelmäßigen Abständen über einen Zeitraum
11 Ein Ping schlägt fehl, wenn er von Router R1 zu direkt verbundenem Router R2 ausgeführt wird. Der Netzwerkadministrator gibt dann den Befehl show cdp neighbors aus. Warum gibt der Netzwerkadministrator diesen Befehl aus, wenn der Ping zwischen den beiden Routern fehlgeschlagen ist?
Der Netzwerkadministrator möchte die auf Router R2 konfigurierte IP-Adresse überprüfen.
Der Netzwerkadministrator vermutet einen Virus, weil der Ping-Befehl nicht funktioniert hat.
Der Netzwerkadministrator möchte feststellen, ob eine Verbindung von einem nicht direkt verbundenen Netzwerk hergestellt werden kann.
Der Netzwerkadministrator möchte die Layer-2-Konnektivität überprüfen.
12 Welche Aussage trifft auf CDP auf einem Cisco-Gerät zu?
Um CDP global zu deaktivieren, muss der Befehl no cdp enable im Schnittstellenkonfigurationsmodus verwendet werden.
Der Befehl show cdp neighbor detail zeigt die IP-Adresse eines Nachbarn nur an, wenn eine Layer-3-Konnektivität besteht.
CDP kann global oder auf einer bestimmten Schnittstelle deaktiviert werden.
Da es auf der Datenverbindungsschicht läuft, kann das CDP-Protokoll nur in Switches implementiert werden.
13 Wozu werden die Befehle cd nvram: then dir im Privilege exec-Modus eines Routers ausgegeben?
so listen Sie den Inhalt des NVRAM auf
so löschen Sie den Inhalt des NVRAM
so kopieren Sie die Verzeichnisse aus dem NVRAM
so leiten Sie alle neuen Dateien in den NVRAM
14 Ein Netzwerkadministrator überprüft das Sicherheitsprotokoll und stellt fest, dass über das Wochenende unbefugter Zugriff auf einen internen Dateiserver stattgefunden hat. Bei der weiteren Untersuchung des Dateisystemprotokolls stellt der Administrator fest, dass mehrere wichtige Dokumente auf einen Host außerhalb des Unternehmens kopiert wurden. Welche Art von Bedrohung wird in diesem Szenario dargestellt?
Diebstahl identifizieren
Datenverlust
Informationsdiebstahl
Störung des Dienstes
15 Was muss der Netzwerkadministrator tun, wenn eine Konfigurationsdatei auf einem USB-Stick gespeichert wird, der an einen Router angeschlossen ist, bevor die Datei auf dem Router verwendet werden kann?
Bearbeiten Sie die Konfigurationsdatei mit einem Texteditor.
Verwenden Sie den Befehl dir vom Router, um die automatische Windows-Alphabetisierung der Dateien auf dem Flash-Laufwerk zu entfernen.
Konvertieren Sie das Dateisystem von FAT32 nach FAT16.
Ändern Sie die Berechtigung für die Datei von ro in rw.
16 Welche Überlegungen zum Netzwerkdesign wären für ein großes Unternehmen wichtiger als für ein kleines Unternehmen?
Internet-Router
Redundanz
Firewall
Switch mit niedriger Portdichte
17 Welches Protokoll unterstützt die schnelle Bereitstellung von Streaming-Medien?
TCP
RTP
SNMP
PoE
18 Siehe das Exponat. Ein Administrator versucht, die Konnektivität zwischen PC1 und PC2 zu beheben, und verwendet dazu den Befehl tracert von PC1. Wo sollte der Administrator anhand der angezeigten Ausgabe mit der Fehlerbehebung beginnen?
SW2
R1
R2
PC2
SW1
19 Welche zwei Aussagen kennzeichnen die Sicherheit drahtloser Netzwerke? (Wählen Sie zwei.)
Drahtlose Netzwerke bieten die gleichen Sicherheitsfunktionen wie kabelgebundene Netzwerke.
Ein Angreifer benötigt physischen Zugriff auf mindestens ein Netzwerkgerät, um einen Angriff zu starten
Die Verwendung der Standard-IP-Adresse an einem Zugangspunkt erleichtert das Hacken.
Einige HF-Kanäle bieten eine automatische Verschlüsselung drahtloser Daten.
Wenn SSID Broadcast deaktiviert ist, muss ein Angreifer die SSID kennen, um eine Verbindung herzustellen.
20 Welche zwei Maßnahmen können ergriffen werden, um einen erfolgreichen Angriff auf ein E-Mail-Serverkonto zu verhindern? (Wählen Sie zwei.)
Senden Sie das Passwort niemals im Klartext über das Netzwerk.
Verwenden Sie niemals Passwörter, die die Umschalttaste benötigen.
Erlauben Sie niemals physischen Zugriff auf die Serverkonsole.
Begrenzen Sie die Anzahl erfolgloser Anmeldeversuche beim Server.
Nur autorisierten Zugriff auf den Serverraum zulassen.
21 Wie sollte der Verkehrsfluss erfasst werden, um die Verkehrsmuster in einem Netzwerk am besten zu verstehen?
wenn es sich um eine Teilmenge von Benutzern handelt
während geringer Nutzungszeiten
wenn es sich nur im Hauptnetzwerksegment befindet
während Spitzennutzungszeiten
22 Was ermöglichen WLANs, die den IEEE 802.11-Standards entsprechen, drahtlosen Benutzern?
Verwenden von kabellosen Mäusen und Tastaturen
Erstellen eines lokalen One-to-Many-Netzwerks mit Infrarottechnologie
Verwenden Sie Mobiltelefone, um über sehr große Bereiche auf Remote-Dienste zuzugreifen
Verbinden Sie drahtlose Hosts mit Hosts oder Diensten in einem kabelgebundenen Ethernet-Netzwerk
23 Füllen Sie die Lücke aus.
” VoIP ” definiert die Protokolle und Technologien, die die Übertragung von Sprachdaten über ein IP-Netzwerk implementieren.
24 Füllen Sie das Feld aus. Verwenden Sie keine Abkürzungen.
Der Befehl show ” file systems ” liefert Informationen über die Menge des verfügbaren und freien Flash-Speichers und seine Berechtigungen zum Lesen oder Schreiben von Daten.