CCNA 1 v5 Úvod do Sítí Kapitola 11 Zkouška Odpovědi 2014

1, Které dva výroky o SSID (service set identifier) jsou pravdivé? (Vyberte dva.)

zodpovědný za určování síly signálu

používá k šifrování dat odeslaných přes bezdrátovou síť

všechna bezdrátová zařízení ve stejné síti WLAN musí mít stejné SSID

se skládá z 32-znakový řetězec a není citlivé na velikost písmen

vypráví bezdrátových zařízení WLAN, které patří

2, Který typ síťového útoku zahrnuje zakázání nebo poškození sítí, systémy, nebo služby?

přístup útoky

denial of service útoky

průzkumné útoky

škodlivý kód, útoky

3, Který příkaz bude zálohovat konfiguraci, která je uložena v NVRAM na TFTP server?

copy tftp running-config

copy startup-config tftp

copy running-config tftp

copy tftp startup-config

4 Otevřené PT Aktivitu.

jak dlouho bude uživatel zablokován, pokud uživatel překročí maximální povolený počet neúspěšných pokusů o přihlášení?

3 minuty

1 minuta

4 minuty

2 minuty

5 Vyplňte prázdné místo. Nepoužívejte zkratky.

příkaz “Zobrazit verzi”, který je vydán na routeru, se používá k ověření hodnoty registru konfigurace softwaru.

6 Co je bezpečnostní funkce používání NAT v síti?

popírá všechny pakety, které pocházejí ze soukromé adresy IP

umožňuje vnitřní IP adresy, které mají být skryté od externích uživatelů

popírá všechny vnitřní hostí od komunikace mimo vlastní síť

umožňuje externí IP adresy, které mají být skryté od interních uživatelů

7 správce sítě zjistí, že různé počítače v síti jsou nakaženi s worm. Která posloupnost kroků by měla být dodržena, aby se zmírnil útok červů?

izolace, karanténa, ošetření a očkování

ošetření, karanténa, očkování a omezení

očkování, izolace, karanténa, a léčba

kontejnmentu, očkování, karanténa, a léčba

8, Která WLAN zabezpečení protokolu se vytvoří nový dynamický klíč, pokaždé, když se klient naváže spojení s AP?

PSK

WPA

EAP

WEP

9 viz exponát. Základní dokumentace pro malou společnost měla ping zpáteční statistiky času 36/97/132 mezi hostiteli H1 a H3. Dnes správce sítě zkontroloval připojení pomocí pingování mezi hostiteli H1 a H3, což mělo za následek zpáteční čas 1458/2390/6066. Co to znamená správci sítě?

něco způsobuje rušení mezi H1 a R1.

H3 není správně připojen k síti.

výkon mezi sítěmi je v rámci očekávaných parametrů.

připojení mezi H1 a H3 je v pořádku.

něco způsobuje časové zpoždění mezi sítěmi.

10 kdy má správce vytvořit základní síť?

, kdy provoz je na vrcholu v síti

když tam je náhlý pokles návštěvnosti

v nejnižším bodě provozu v síti

v pravidelných intervalech v průběhu času

11 ping nezdaří, pokud provádí z routeru R1 na přímo připojené směrovače R2. Správce sítě poté vydá příkaz show cdp neighbors. Proč by správce sítě vydal tento příkaz, pokud ping selhal mezi dvěma směrovači?

správce sítě chce ověřit IP adresu nakonfigurovanou na routeru R2.

správce sítě má podezření na virus, protože příkaz ping nefungoval.

správce sítě chce zjistit, zda lze navázat připojení z nepřímo připojené sítě.

správce sítě chce ověřit připojení vrstvy 2.

12 které tvrzení je pravdivé o CDP na zařízení Cisco?

Chcete-li zakázat CDP globálně, musí být použit příkaz no cdp enable v režimu konfigurace rozhraní.

příkaz Zobrazit detail souseda cdp odhalí IP adresu souseda pouze v případě připojení vrstvy 3.

CDP lze deaktivovat globálně nebo na určitém rozhraní.

protože běží na vrstvě datového spojení, může být protokol CDP implementován pouze ve přepínačích.

13 jaký je účel vydání příkazů cd nvram: pak dir v režimu privilege exec routeru?

seznam obsah NVRAM

vymazat obsah NVRAM

kopírovat adresáře z NVRAM

nasměrovat všechny nové soubory do NVRAM

14 správce sítě kontroluje protokolu zabezpečení a oznámení tam byl neoprávněný přístup k interní souborový server přes víkend. Při dalším zkoumání protokolu souborového systému si správce všimne, že několik důležitých dokumentů bylo zkopírováno na hostitele umístěného mimo společnost. Jaká hrozba je v tomto scénáři zastoupena?

identifikovat krádež

ztráta dat

informace o krádež

narušení služby

15 v Případě, že konfigurační soubor je uložen na USB flash disk připojen k routeru, co musí být provedeno správcem sítě před soubor lze použít na routeru?

upravte konfigurační soubor pomocí textového editoru.

pomocí příkazu dir ze směrovače odeberte automatickou abecedu souborů na jednotce flash systému windows.

převést souborový systém z FAT32 na FAT16.

změňte oprávnění v souboru Z ro na rw.

16 která úvaha o návrhu sítě by byla důležitější pro velkou společnost než pro malou firmu?

router

redundance

firewall

nízká hustota portů přepínače

17 protokol, Který podporuje rychlé dodání streamování médií?

TCP

RTP

SNMP

PoE

18 viz exponát. Administrátor se pokouší vyřešit problémy s připojením mezi PC1 a PC2 a používá k tomu příkaz tracert z PC1. Na základě zobrazeného výstupu, kde by měl správce začít řešit problémy?

SW2

R1

R2

PC2

SW1

19 které dva příkazy charakterizují zabezpečení bezdrátové sítě? (Vyberte dva.)

bezdrátové sítě nabízejí stejné bezpečnostní funkce jako kabelové sítě.

útočník potřebuje fyzický přístup k alespoň jedné sítě zařízení k útoku

Pomocí výchozí IP adresa přístupového bodu je hacking jednodušší.

některé RF kanály poskytují automatické šifrování bezdrátových dat.

při zakázaném vysílání SSID musí útočník znát SSID, aby se mohl připojit.

20 jaké dvě akce lze podniknout, aby se zabránilo úspěšnému útoku na účet e-mailového serveru? (Vyberte dva.)

Nikdy neposílejte heslo přes síť v jasném textu.

nikdy nepoužívejte hesla, která potřebují klávesu Shift.

nikdy nepovolujte fyzický přístup ke konzole serveru.

Omezte počet neúspěšných pokusů o přihlášení na server.

povoluje pouze autorizovaný přístup do serverové místnosti.

21 jak by měl být zachycen tok provozu, aby bylo možné nejlépe porozumět vzorcům provozu v síti?

když je to z podmnožinu uživatelů

při nízké vytížení krát

když je v hlavním segmentu sítě pouze

během hlavní využití krát

22 Co dělat, Wlan, které odpovídají standardu IEEE 802.11 standardy umožňují bezdrátové uživatele, aby to udělat?

používat bezdrátové myši a klávesnice

vytvořit jeden-k-mnoha lokální síti pomocí infračervené technologie

používat mobilní telefony pro přístup k vzdálené služby na velmi velké oblasti

připojte bezdrátový hostitele na hostitele nebo služby na kabelovou síť Ethernet

23 Vyplnit prázdné.

“VoIP” definuje protokoly a technologie, které implementují přenos hlasových dat přes IP síť.

24 Vyplňte prázdné místo. Nepoužívejte zkratky.

příkaz show “souborové systémy” poskytuje informace o množství dostupné a volné flash paměti a jejích oprávněních pro čtení nebo zápis dat.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.