CCNA 1 v5 Introduction to Networks Chapter 11 Exam Answers 2014

1 Mitkä kaksi lausumaa service set identifieristä (SSID) ovat totta? (Valitse kaksi.)

vastuussa signaalin voimakkuuden määrittämisestä

käytetään langattoman verkon kautta lähetettyjen tietojen salaamiseen

kaikilla saman wlanin langattomilla laitteilla on oltava sama SSID

koostuu 32-merkkisestä merkkijonosta ja ei ole kirjainherkkä

kertoo langattomasta laitteesta, johon WLAN se kuuluu

2 joka verkkohyökkäyksen tyyppi liittyy verkkojen, järjestelmien tai palvelujen käytöstä poistamiseen tai korruptioon?

käyttöoikeushyökkäykset

palvelunestohyökkäykset

tiedusteluhyökkäykset

haittaohjelmahyökkäykset

3 Mikä komento varmuuskopioi NVRAMIIN tallennetun kokoonpanon TFTP-palvelimelle?

copy TFTP running-config

copy startup-config TFTP

copy running-config TFTP

copy tftp startup-config

4 Avaa PT-toiminto.

kuinka kauan käyttäjä on estettynä, jos käyttäjä ylittää epäonnistuneiden kirjautumisyritysten sallitun enimmäismäärän?

3 minuuttia

1 minuutti

4 minuuttia

2 minuuttia

5 Täytä tyhjä. Älä käytä lyhenteitä.

reitittimeen annettua “Näytä versio” – komentoa käytetään ohjelmiston määritysrekisterin arvon tarkistamiseen.

6 Mikä on natin käytön turvallisuusominaisuus verkossa?

kieltää kaikki paketit, jotka ovat peräisin yksityisistä IP-osoitteista

sallii sisäisten IP-osoitteiden piilottamisen ulkoisilta käyttäjiltä

estää kaikkia sisäisiä isäntiä kommunikoimasta oman verkkonsa ulkopuolella

sallii ulkoisten IP-osoitteiden piilottamisen sisäisiltä käyttäjiltä

7 verkon ylläpitäjä on määrittänyt, että verkon eri tietokoneissa on mato. Mikä vaihe on noudatettava lieventää mato hyökkäys?

containment, quarantine, treatment, and inoculation

treatment, quarantine, inoculation, and containment

inoculation, containment, quarantine, and treatment

containment, inoculation, quarantine, and treatment

8 Which WLAN security protocol generoi uuden dynaamisen avaimen joka kerta, kun asiakas muodostaa yhteyden AP: hen?

PSK

WPA

EAP

WEP

9 viittaa näyttelyyn. Pienen yrityksen perusasiakirjoissa oli Ping-edestakaisen matkan aikatilasto 36/97/132 isäntien H1 ja H3 välillä. Tänään verkon ylläpitäjä tarkasti yhteydet pingaamalla isäntien H1 ja H3 välillä, mikä johti edestakaiseen aikaan 1458/2390/6066. Mitä tämä kertoo verkon ylläpitäjälle?

jokin aiheuttaa häiriöitä H1: n ja R1: n välille.

H3 ei ole kytketty kunnolla verkkoon.

verkkojen välinen suorituskyky on odotettujen parametrien rajoissa.

yhteydet H1: n ja H3: n välillä ovat kunnossa.

jokin aiheuttaa viivettä verkkojen välillä.

10 milloin ylläpitäjän tulisi perustaa verkon perustaso?

kun liikenne on vilkkaimmillaan verkossa

kun liikenne vähenee äkillisesti

verkon alimmassa kohdassa

säännöllisin väliajoin ajan kuluessa

11 a ping epäonnistuu, kun suoritetaan reitittimestä R1 suoraan liitettyyn reitittimeen R2. Verkon ylläpitäjä jatkaa sitten antaa Näytä cdp naapurit komento. Miksi verkon ylläpitäjä antaisi tämän komennon, jos ping epäonnistui reitittimien välillä?

verkon ylläpitäjä haluaa varmentaa reitittimeen R2 asetetun IP-osoitteen.

verkon ylläpitäjä epäilee virusta, koska ping-komento ei toiminut.

verkon ylläpitäjä haluaa selvittää, voiko yhteyden muodostaa ei – suoraan yhdistetystä verkosta.

verkon ylläpitäjä haluaa tarkistaa kerroksen 2 yhteyden.

12 mikä väite pitää paikkansa CDP: stä Cisco-laitteessa?

jotta CDP voidaan poistaa käytöstä maailmanlaajuisesti, on käytettävä komentoa no cdp enable rajapinnan määritystilassa.

Näytä cdp naapuri detail-komento paljastaa naapurin IP-osoitteen vain, jos on kerros 3-yhteys.

CDP voidaan poistaa käytöstä maailmanlaajuisesti tai tietyllä käyttöliittymällä.

koska se toimii tiedonsiirtokerroksessa, CDP-protokolla voidaan toteuttaa vain kytkimissä.

13 mikä on komennon CD nvram: then dir at the privilege exec mode of a router tarkoitus?

NVRAM: n sisällön luetteloimiseksi

NVRAM: n sisällön tyhjentämiseksi

hakemistojen kopioimiseksi NVRAM: stä

kaikkien uusien tiedostojen ohjaamiseksi NVRAM: iin

14 verkon ylläpitäjä tarkistaa turvallisuuslokin ja ilmoittaa, että sisäiselle tiedostopalvelimelle oli viikonloppuna luvaton pääsy. Kun Lisätietoja tiedostojärjestelmän loki, ylläpitäjä huomaa useita tärkeitä asiakirjoja kopioitiin isäntä sijaitsee yhtiön ulkopuolella. Millainen uhka tässä skenaariossa esitetään?

tunnista varkaus

tietojen katoaminen

tietovarkaus

palveluhäiriö

15 jos asetustiedosto tallennetaan reitittimeen kiinnitetylle USB-muistitikulle, mitä verkon ylläpitäjän täytyy tehdä ennen kuin tiedostoa voi käyttää reitittimessä?

muokkaa asetustiedostoa tekstieditorilla.

poista reitittimen dir-komennolla Windowsin automaattinen aakkostus muistitikun tiedostoista.

Muunna tiedostojärjestelmä FAT32: sta FAT16: ksi.

Muuta tiedoston käyttöoikeutta ro: sta rw: ksi.

16 mikä verkon suunnitteluharkinta olisi tärkeämpi suurelle yhtiölle kuin pienelle yritykselle?

Internet-reititin

redundanssi

palomuuri

matalan porttitiheyden kytkin

17 mikä protokolla tukee suoratoistomedian nopeaa toimittamista?

TCP

RTP

SNMP

PoE

18 viittaa näyttelyyn. Järjestelmänvalvoja yrittää vianmääritystä PC1: n ja PC2: n välillä ja käyttää siihen PC1: n tracert-komentoa. Näytetyn tulosteen perusteella, mistä järjestelmänvalvojan pitäisi aloittaa vianmääritys?

SW2

R1

R2

PC2

SW1

19 mitkä kaksi väitettä luonnehtivat Langattoman verkon turvallisuutta? (Valitse kaksi.)

langattomissa verkoissa on samat tietoturvaominaisuudet kuin langallisissa verkoissa.

hyökkääjä tarvitsee fyysisen pääsyn vähintään yhteen verkkolaitteeseen aloittaakseen hyökkäyksen

käyttämällä tukiaseman oletus-IP-osoitetta helpottaa hakkerointia.

jotkin RF-kanavat tarjoavat langattoman tiedon automaattisen salauksen.

SSID-lähetyksen ollessa pois käytöstä, hyökkääjän on tunnettava SSID, jotta hän voi muodostaa yhteyden.

20 mitkä kaksi toimenpidettä voidaan toteuttaa onnistuneen hyökkäyksen estämiseksi sähköpostipalvelintilille? (Valitse kaksi.)

älä koskaan lähetä salasanaa verkon kautta selkeänä tekstinä.

älä koskaan käytä Shift-näppäintä tarvitsevia salasanoja.

älä koskaan salli fyysistä pääsyä palvelinkonsoliin.

Rajoita epäonnistuneiden kirjautumisyritysten määrää palvelimelle.

vain luvallinen pääsy palvelinhuoneeseen.

21 miten liikennevirta tulisi kuvata, jotta verkon liikennekäyttäytymistä voitaisiin parhaiten ymmärtää?

kun se on käyttäjäryhmästä

alhaisten käyttöaikojen

kun se on vain pääverkkosegmentillä

huippukäyttöaikojen

22 mitä IEEE 802.11-standardien mukaiset WLAN-laitteet sallivat langattoman käyttäjän tehdä?

Käytä langattomia hiiriä ja näppäimistöjä

luo yksi – moneen-lähiverkko infrapunatekniikkaa käyttäen

käytä matkapuhelimia etäpalveluihin hyvin laajoilla alueilla

yhdistä langattomat isännät isäntiin tai palveluihin langallisella Ethernet-verkolla

23 täytä tyhjä.

“VoIP” määrittelee protokollat ja teknologiat, jotka toteuttavat puhedatan siirron IP-verkossa.

24 täytä tyhjä kohta. Älä käytä lyhenteitä.

Näytä “file systems” – komento antaa tiedon käytettävissä olevan ja ilmaisen flash-muistin määrästä ja sen oikeuksista tietojen lukemiseen tai kirjoittamiseen.

Vastaa

Sähköpostiosoitettasi ei julkaista.