CCNA 1 v5 Introduktion til netværk Kapitel 11 Eksamenssvar 2014
1 Hvilke to udsagn om en service set identifier (SSID) er sande? (Vælg to.)
ansvarlig for bestemmelse af signalstyrken
bruges til at kryptere data sendt på tværs af det trådløse netværk
alle trådløse enheder på samme trådløse netværk skal have det samme SSID
består af en streng på 32 tegn og er ikke store og små bogstaver
fortæller en trådløs enhed, som den tilhører
2 hvilken type netværksangreb involverer deaktivering eller korruption af netværk, systemer eller tjenester?
adgangsangreb
lammelsesangreb
rekognosceringsangreb
ondsindede kodeangreb
3 hvilken kommando sikkerhedskopierer den konfiguration, der er gemt i NVRAM, til en TFTP-server?
kopier TFTP running-config
kopier startup-config tftp
kopier running-config tftp
kopier TFTP startup-config
4 Åbn PT-aktiviteten.
hvor længe vil en bruger blive blokeret, hvis brugeren overskrider det maksimalt tilladte antal mislykkede loginforsøg?
3 minutter
1 minut
4 minutter
2 minutter
5 Udfyld blanket. Brug ikke forkortelser.
kommandoen “Vis version”, der udstedes på en router, bruges til at verificere værdien af programkonfigurationsregistret.
6 Hvad er en sikkerhedsfunktion ved at bruge NAT på et netværk?
benægter alle pakker, der stammer fra private IP-adresser
tillader, at interne IP-adresser skjules for eksterne brugere
nægter alle interne værter at kommunikere uden for deres eget netværk
tillader, at eksterne IP-adresser skjules for interne brugere
7 en netværksadministrator har bestemt, at forskellige computere på netværket er inficeret med en orm. Hvilken sekvens af trin skal følges for at afbøde ormen angreb?
indeslutning, karantæne, behandling og inokulation
behandling, karantæne, inokulation og indeslutning
inokulation, indeslutning, karantæne og behandling
indeslutning, inokulation, karantæne og behandling
8 hvilken sikkerhedsprotokol genererer en ny dynamisk nøgle, hver gang en klient opretter forbindelse til AP?
PSK
APV
EAP
VIP
9 henviser til udstillingen. Baseline dokumentation for en lille virksomhed havde ping rundtur tid statistik på 36/97/132 mellem værter H1 og H3. I dag kontrollerede netværksadministratoren forbindelsen ved at pinge mellem værter H1 og H3, hvilket resulterede i en rundrejsetid på 1458/2390/6066. Hvad betyder dette for netværksadministratoren?
noget forårsager interferens mellem H1 og R1.
H3 er ikke tilsluttet korrekt til netværket.
ydeevne mellem netværkene er inden for forventede parametre.
forbindelsen mellem H1 og H3 er fin.
noget forårsager en tidsforsinkelse mellem netværkene.
10 Hvornår skal en administrator oprette et netværk baseline?
når trafikken er i top i netværket
når der er et pludseligt fald i trafikken
ved det laveste trafikpunkt i netværket
med regelmæssige intervaller over en periode
11 fejler en ping, når den udføres fra router R1 til direkte tilsluttet router R2. Netværksadministratoren fortsætter derefter med at udstede kommandoen Vis cdp naboer. Hvorfor ville netværksadministratoren udstede denne kommando, hvis pingen mislykkedes mellem de to routere?
netværksadministratoren ønsker at verificere IP-adressen konfigureret på router R2.
netværksadministratoren mistænker en virus, fordi ping-kommandoen ikke fungerede.
netværksadministratoren ønsker at afgøre, om der kan oprettes forbindelse fra et ikke-direkte tilsluttet netværk.
netværksadministratoren ønsker at verificere lag 2-forbindelse.
12 hvilken erklæring er sandt om CDP på en Cisco-enhed?
for at deaktivere CDP globalt skal kommandoen no cdp aktiver i interfacekonfigurationstilstand bruges.
kommandoen Vis cdp-nabodetaljer afslører kun en nabos IP-adresse, hvis der er Lag 3-forbindelse.
CDP kan deaktiveres globalt eller på en bestemt grænseflade.
da den kører på datalinklaget, kan CDP-protokollen kun implementeres i Kontakter.
13 Hvad er formålet med at udstede kommandoerne cd nvram: derefter dir ved privilegiet eksekveringstilstand for en router?
for at liste indholdet af NVRAM
for at rydde indholdet af NVRAM
for at kopiere katalogerne fra NVRAM
for at dirigere alle nye filer til NVRAM
14 en netværksadministrator kontrollerer sikkerhedsloggen og bemærker, at der var uautoriseret adgang til en intern filserver i løbet af helgen. Efter yderligere undersøgelse af filsystemloggen, administratoren bemærker, at flere vigtige dokumenter blev kopieret til en vært uden for virksomheden. Hvilken slags trussel er repræsenteret i dette scenario?
Identificer tyveri
datatab
informationstyveri
afbrydelse af service
15 hvis en konfigurationsfil gemmes på et USB-flashdrev, der er tilsluttet en router, hvad skal netværksadministratoren gøre, før filen kan bruges på routeren?
Rediger konfigurationsfilen med en teksteditor.
brug dir-kommandoen fra routeren til at fjerne vinduerne automatisk alfabetisering af filerne på flashdrevet.
konverter filsystemet fra FAT32 til FAT16.
Skift tilladelsen på filen fra ro til RV.
16 hvilken netværksdesign overvejelse ville være vigtigere for et stort selskab end for en lille virksomhed?
internet router
redundans
brandvæg
lav portdensitetskontakt
17 hvilken protokol understøtter hurtig levering af streamingmedier?
TCP
RTP
SNMP
PoE
18 henvis til udstillingen. En administrator forsøger at fejlfinde forbindelsen mellem PC1 og PC2 og bruger tracert-kommandoen fra PC1 til at gøre det. Baseret på det viste output, hvor skal administratoren begynde fejlfinding?
S2
R1
R2
PC2
S1
19 hvilke to udsagn karakteriserer trådløs netværkssikkerhed? (Vælg to.)
Trådløse netværk tilbyder de samme sikkerhedsfunktioner som kablede netværk.
en hacker har brug for fysisk adgang til mindst en netværksenhed for at starte et angreb
brug af standard IP-adressen på et adgangspunkt gør hacking lettere.
nogle RF-kanaler giver automatisk kryptering af trådløse data.
når SSID-udsendelse er deaktiveret, skal en angriber kende SSID ‘ et for at oprette forbindelse.
20 hvilke to handlinger kan træffes for at forhindre et vellykket angreb på en e-mail-serverkonto? (Vælg to.)
send aldrig adgangskoden via netværket i en klar tekst.
Brug aldrig adgangskoder, der har brug for Shift-tasten.
Tillad aldrig fysisk adgang til serverkonsollen.
Begræns antallet af mislykkede forsøg på at logge ind på serveren.
Tillad kun autoriseret adgang til serverrummet.
21 hvordan skal trafikstrømmen fanges for bedst at forstå trafikmønstre i et netværk?
når det er fra en delmængde af brugere
under lave udnyttelsestider
når det kun er på hovednetværkssegmentet
under spidsbelastningstider
22 hvad tillader trådløse brugere at gøre?
Brug trådløse mus og tastaturer
Opret et en-til-mange lokalt netværk ved hjælp af infrarød teknologi
brug mobiltelefoner til at få adgang til fjerntjenester over meget store områder
tilslut trådløse værter til værter eller tjenester på et kablet Ethernet-netværk
23 udfyld det tomme.
“VoIP” definerer de protokoller og teknologier, der implementerer transmission af stemmedata via et IP-netværk.
24 udfyld blanket. Brug ikke forkortelser.
kommandoen Vis “file systems” indeholder oplysninger om mængden af tilgængelig og gratis flashhukommelse og dens tilladelser til læsning eller skrivning af data.