CCNA 1 v5 Úvod do Sítí Kapitola 11 Zkouška Odpovědi 2014
1, Které dva výroky o SSID (service set identifier) jsou pravdivé? (Vyberte dva.)
zodpovědný za určování síly signálu
používá k šifrování dat odeslaných přes bezdrátovou síť
všechna bezdrátová zařízení ve stejné síti WLAN musí mít stejné SSID
se skládá z 32-znakový řetězec a není citlivé na velikost písmen
vypráví bezdrátových zařízení WLAN, které patří
2, Který typ síťového útoku zahrnuje zakázání nebo poškození sítí, systémy, nebo služby?
přístup útoky
denial of service útoky
průzkumné útoky
škodlivý kód, útoky
3, Který příkaz bude zálohovat konfiguraci, která je uložena v NVRAM na TFTP server?
copy tftp running-config
copy startup-config tftp
copy running-config tftp
copy tftp startup-config
4 Otevřené PT Aktivitu.
jak dlouho bude uživatel zablokován, pokud uživatel překročí maximální povolený počet neúspěšných pokusů o přihlášení?
3 minuty
1 minuta
4 minuty
2 minuty
5 Vyplňte prázdné místo. Nepoužívejte zkratky.
příkaz “Zobrazit verzi”, který je vydán na routeru, se používá k ověření hodnoty registru konfigurace softwaru.
6 Co je bezpečnostní funkce používání NAT v síti?
popírá všechny pakety, které pocházejí ze soukromé adresy IP
umožňuje vnitřní IP adresy, které mají být skryté od externích uživatelů
popírá všechny vnitřní hostí od komunikace mimo vlastní síť
umožňuje externí IP adresy, které mají být skryté od interních uživatelů
7 správce sítě zjistí, že různé počítače v síti jsou nakaženi s worm. Která posloupnost kroků by měla být dodržena, aby se zmírnil útok červů?
izolace, karanténa, ošetření a očkování
ošetření, karanténa, očkování a omezení
očkování, izolace, karanténa, a léčba
kontejnmentu, očkování, karanténa, a léčba
8, Která WLAN zabezpečení protokolu se vytvoří nový dynamický klíč, pokaždé, když se klient naváže spojení s AP?
PSK
WPA
EAP
WEP
9 viz exponát. Základní dokumentace pro malou společnost měla ping zpáteční statistiky času 36/97/132 mezi hostiteli H1 a H3. Dnes správce sítě zkontroloval připojení pomocí pingování mezi hostiteli H1 a H3, což mělo za následek zpáteční čas 1458/2390/6066. Co to znamená správci sítě?
něco způsobuje rušení mezi H1 a R1.
H3 není správně připojen k síti.
výkon mezi sítěmi je v rámci očekávaných parametrů.
připojení mezi H1 a H3 je v pořádku.
něco způsobuje časové zpoždění mezi sítěmi.
10 kdy má správce vytvořit základní síť?
, kdy provoz je na vrcholu v síti
když tam je náhlý pokles návštěvnosti
v nejnižším bodě provozu v síti
v pravidelných intervalech v průběhu času
11 ping nezdaří, pokud provádí z routeru R1 na přímo připojené směrovače R2. Správce sítě poté vydá příkaz show cdp neighbors. Proč by správce sítě vydal tento příkaz, pokud ping selhal mezi dvěma směrovači?
správce sítě chce ověřit IP adresu nakonfigurovanou na routeru R2.
správce sítě má podezření na virus, protože příkaz ping nefungoval.
správce sítě chce zjistit, zda lze navázat připojení z nepřímo připojené sítě.
správce sítě chce ověřit připojení vrstvy 2.
12 které tvrzení je pravdivé o CDP na zařízení Cisco?
Chcete-li zakázat CDP globálně, musí být použit příkaz no cdp enable v režimu konfigurace rozhraní.
příkaz Zobrazit detail souseda cdp odhalí IP adresu souseda pouze v případě připojení vrstvy 3.
CDP lze deaktivovat globálně nebo na určitém rozhraní.
protože běží na vrstvě datového spojení, může být protokol CDP implementován pouze ve přepínačích.
13 jaký je účel vydání příkazů cd nvram: pak dir v režimu privilege exec routeru?
seznam obsah NVRAM
vymazat obsah NVRAM
kopírovat adresáře z NVRAM
nasměrovat všechny nové soubory do NVRAM
14 správce sítě kontroluje protokolu zabezpečení a oznámení tam byl neoprávněný přístup k interní souborový server přes víkend. Při dalším zkoumání protokolu souborového systému si správce všimne, že několik důležitých dokumentů bylo zkopírováno na hostitele umístěného mimo společnost. Jaká hrozba je v tomto scénáři zastoupena?
identifikovat krádež
ztráta dat
informace o krádež
narušení služby
15 v Případě, že konfigurační soubor je uložen na USB flash disk připojen k routeru, co musí být provedeno správcem sítě před soubor lze použít na routeru?
upravte konfigurační soubor pomocí textového editoru.
pomocí příkazu dir ze směrovače odeberte automatickou abecedu souborů na jednotce flash systému windows.
převést souborový systém z FAT32 na FAT16.
změňte oprávnění v souboru Z ro na rw.
16 která úvaha o návrhu sítě by byla důležitější pro velkou společnost než pro malou firmu?
router
redundance
firewall
nízká hustota portů přepínače
17 protokol, Který podporuje rychlé dodání streamování médií?
TCP
RTP
SNMP
PoE
18 viz exponát. Administrátor se pokouší vyřešit problémy s připojením mezi PC1 a PC2 a používá k tomu příkaz tracert z PC1. Na základě zobrazeného výstupu, kde by měl správce začít řešit problémy?
SW2
R1
R2
PC2
SW1
19 které dva příkazy charakterizují zabezpečení bezdrátové sítě? (Vyberte dva.)
bezdrátové sítě nabízejí stejné bezpečnostní funkce jako kabelové sítě.
útočník potřebuje fyzický přístup k alespoň jedné sítě zařízení k útoku
Pomocí výchozí IP adresa přístupového bodu je hacking jednodušší.
některé RF kanály poskytují automatické šifrování bezdrátových dat.
při zakázaném vysílání SSID musí útočník znát SSID, aby se mohl připojit.
20 jaké dvě akce lze podniknout, aby se zabránilo úspěšnému útoku na účet e-mailového serveru? (Vyberte dva.)
Nikdy neposílejte heslo přes síť v jasném textu.
nikdy nepoužívejte hesla, která potřebují klávesu Shift.
nikdy nepovolujte fyzický přístup ke konzole serveru.
Omezte počet neúspěšných pokusů o přihlášení na server.
povoluje pouze autorizovaný přístup do serverové místnosti.
21 jak by měl být zachycen tok provozu, aby bylo možné nejlépe porozumět vzorcům provozu v síti?
když je to z podmnožinu uživatelů
při nízké vytížení krát
když je v hlavním segmentu sítě pouze
během hlavní využití krát
22 Co dělat, Wlan, které odpovídají standardu IEEE 802.11 standardy umožňují bezdrátové uživatele, aby to udělat?
používat bezdrátové myši a klávesnice
vytvořit jeden-k-mnoha lokální síti pomocí infračervené technologie
používat mobilní telefony pro přístup k vzdálené služby na velmi velké oblasti
připojte bezdrátový hostitele na hostitele nebo služby na kabelovou síť Ethernet
23 Vyplnit prázdné.
“VoIP” definuje protokoly a technologie, které implementují přenos hlasových dat přes IP síť.
24 Vyplňte prázdné místo. Nepoužívejte zkratky.
příkaz show “souborové systémy” poskytuje informace o množství dostupné a volné flash paměti a jejích oprávněních pro čtení nebo zápis dat.