CCNA 1 v5 Introduktion til netværk Kapitel 11 Eksamenssvar 2014

1 Hvilke to udsagn om en service set identifier (SSID) er sande? (Vælg to.)

ansvarlig for bestemmelse af signalstyrken

bruges til at kryptere data sendt på tværs af det trådløse netværk

alle trådløse enheder på samme trådløse netværk skal have det samme SSID

består af en streng på 32 tegn og er ikke store og små bogstaver

fortæller en trådløs enhed, som den tilhører

2 hvilken type netværksangreb involverer deaktivering eller korruption af netværk, systemer eller tjenester?

adgangsangreb

lammelsesangreb

rekognosceringsangreb

ondsindede kodeangreb

3 hvilken kommando sikkerhedskopierer den konfiguration, der er gemt i NVRAM, til en TFTP-server?

kopier TFTP running-config

kopier startup-config tftp

kopier running-config tftp

kopier TFTP startup-config

4 Åbn PT-aktiviteten.

hvor længe vil en bruger blive blokeret, hvis brugeren overskrider det maksimalt tilladte antal mislykkede loginforsøg?

3 minutter

1 minut

4 minutter

2 minutter

5 Udfyld blanket. Brug ikke forkortelser.

kommandoen “Vis version”, der udstedes på en router, bruges til at verificere værdien af programkonfigurationsregistret.

6 Hvad er en sikkerhedsfunktion ved at bruge NAT på et netværk?

benægter alle pakker, der stammer fra private IP-adresser

tillader, at interne IP-adresser skjules for eksterne brugere

nægter alle interne værter at kommunikere uden for deres eget netværk

tillader, at eksterne IP-adresser skjules for interne brugere

7 en netværksadministrator har bestemt, at forskellige computere på netværket er inficeret med en orm. Hvilken sekvens af trin skal følges for at afbøde ormen angreb?

indeslutning, karantæne, behandling og inokulation

behandling, karantæne, inokulation og indeslutning

inokulation, indeslutning, karantæne og behandling

indeslutning, inokulation, karantæne og behandling

8 hvilken sikkerhedsprotokol genererer en ny dynamisk nøgle, hver gang en klient opretter forbindelse til AP?

PSK

APV

EAP

VIP

9 henviser til udstillingen. Baseline dokumentation for en lille virksomhed havde ping rundtur tid statistik på 36/97/132 mellem værter H1 og H3. I dag kontrollerede netværksadministratoren forbindelsen ved at pinge mellem værter H1 og H3, hvilket resulterede i en rundrejsetid på 1458/2390/6066. Hvad betyder dette for netværksadministratoren?

noget forårsager interferens mellem H1 og R1.

H3 er ikke tilsluttet korrekt til netværket.

ydeevne mellem netværkene er inden for forventede parametre.

forbindelsen mellem H1 og H3 er fin.

noget forårsager en tidsforsinkelse mellem netværkene.

10 Hvornår skal en administrator oprette et netværk baseline?

når trafikken er i top i netværket

når der er et pludseligt fald i trafikken

ved det laveste trafikpunkt i netværket

med regelmæssige intervaller over en periode

11 fejler en ping, når den udføres fra router R1 til direkte tilsluttet router R2. Netværksadministratoren fortsætter derefter med at udstede kommandoen Vis cdp naboer. Hvorfor ville netværksadministratoren udstede denne kommando, hvis pingen mislykkedes mellem de to routere?

netværksadministratoren ønsker at verificere IP-adressen konfigureret på router R2.

netværksadministratoren mistænker en virus, fordi ping-kommandoen ikke fungerede.

netværksadministratoren ønsker at afgøre, om der kan oprettes forbindelse fra et ikke-direkte tilsluttet netværk.

netværksadministratoren ønsker at verificere lag 2-forbindelse.

12 hvilken erklæring er sandt om CDP på en Cisco-enhed?

for at deaktivere CDP globalt skal kommandoen no cdp aktiver i interfacekonfigurationstilstand bruges.

kommandoen Vis cdp-nabodetaljer afslører kun en nabos IP-adresse, hvis der er Lag 3-forbindelse.

CDP kan deaktiveres globalt eller på en bestemt grænseflade.

da den kører på datalinklaget, kan CDP-protokollen kun implementeres i Kontakter.

13 Hvad er formålet med at udstede kommandoerne cd nvram: derefter dir ved privilegiet eksekveringstilstand for en router?

for at liste indholdet af NVRAM

for at rydde indholdet af NVRAM

for at kopiere katalogerne fra NVRAM

for at dirigere alle nye filer til NVRAM

14 en netværksadministrator kontrollerer sikkerhedsloggen og bemærker, at der var uautoriseret adgang til en intern filserver i løbet af helgen. Efter yderligere undersøgelse af filsystemloggen, administratoren bemærker, at flere vigtige dokumenter blev kopieret til en vært uden for virksomheden. Hvilken slags trussel er repræsenteret i dette scenario?

Identificer tyveri

datatab

informationstyveri

afbrydelse af service

15 hvis en konfigurationsfil gemmes på et USB-flashdrev, der er tilsluttet en router, hvad skal netværksadministratoren gøre, før filen kan bruges på routeren?

Rediger konfigurationsfilen med en teksteditor.

brug dir-kommandoen fra routeren til at fjerne vinduerne automatisk alfabetisering af filerne på flashdrevet.

konverter filsystemet fra FAT32 til FAT16.

Skift tilladelsen på filen fra ro til RV.

16 hvilken netværksdesign overvejelse ville være vigtigere for et stort selskab end for en lille virksomhed?

internet router

redundans

brandvæg

lav portdensitetskontakt

17 hvilken protokol understøtter hurtig levering af streamingmedier?

TCP

RTP

SNMP

PoE

18 henvis til udstillingen. En administrator forsøger at fejlfinde forbindelsen mellem PC1 og PC2 og bruger tracert-kommandoen fra PC1 til at gøre det. Baseret på det viste output, hvor skal administratoren begynde fejlfinding?

S2

R1

R2

PC2

S1

19 hvilke to udsagn karakteriserer trådløs netværkssikkerhed? (Vælg to.)

Trådløse netværk tilbyder de samme sikkerhedsfunktioner som kablede netværk.

en hacker har brug for fysisk adgang til mindst en netværksenhed for at starte et angreb

brug af standard IP-adressen på et adgangspunkt gør hacking lettere.

nogle RF-kanaler giver automatisk kryptering af trådløse data.

når SSID-udsendelse er deaktiveret, skal en angriber kende SSID ‘ et for at oprette forbindelse.

20 hvilke to handlinger kan træffes for at forhindre et vellykket angreb på en e-mail-serverkonto? (Vælg to.)

send aldrig adgangskoden via netværket i en klar tekst.

Brug aldrig adgangskoder, der har brug for Shift-tasten.

Tillad aldrig fysisk adgang til serverkonsollen.

Begræns antallet af mislykkede forsøg på at logge ind på serveren.

Tillad kun autoriseret adgang til serverrummet.

21 hvordan skal trafikstrømmen fanges for bedst at forstå trafikmønstre i et netværk?

når det er fra en delmængde af brugere

under lave udnyttelsestider

når det kun er på hovednetværkssegmentet

under spidsbelastningstider

22 hvad tillader trådløse brugere at gøre?

Brug trådløse mus og tastaturer

Opret et en-til-mange lokalt netværk ved hjælp af infrarød teknologi

brug mobiltelefoner til at få adgang til fjerntjenester over meget store områder

tilslut trådløse værter til værter eller tjenester på et kablet Ethernet-netværk

23 udfyld det tomme.

“VoIP” definerer de protokoller og teknologier, der implementerer transmission af stemmedata via et IP-netværk.

24 udfyld blanket. Brug ikke forkortelser.

kommandoen Vis “file systems” indeholder oplysninger om mængden af tilgængelig og gratis flashhukommelse og dens tilladelser til læsning eller skrivning af data.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.