CCNA 1 v5 Introduction to Networks Chapter 11 Exam Answers 2014
1 Mitkä kaksi lausumaa service set identifieristä (SSID) ovat totta? (Valitse kaksi.)
vastuussa signaalin voimakkuuden määrittämisestä
käytetään langattoman verkon kautta lähetettyjen tietojen salaamiseen
kaikilla saman wlanin langattomilla laitteilla on oltava sama SSID
koostuu 32-merkkisestä merkkijonosta ja ei ole kirjainherkkä
kertoo langattomasta laitteesta, johon WLAN se kuuluu
2 joka verkkohyökkäyksen tyyppi liittyy verkkojen, järjestelmien tai palvelujen käytöstä poistamiseen tai korruptioon?
käyttöoikeushyökkäykset
palvelunestohyökkäykset
tiedusteluhyökkäykset
haittaohjelmahyökkäykset
3 Mikä komento varmuuskopioi NVRAMIIN tallennetun kokoonpanon TFTP-palvelimelle?
copy TFTP running-config
copy startup-config TFTP
copy running-config TFTP
copy tftp startup-config
4 Avaa PT-toiminto.
kuinka kauan käyttäjä on estettynä, jos käyttäjä ylittää epäonnistuneiden kirjautumisyritysten sallitun enimmäismäärän?
3 minuuttia
1 minuutti
4 minuuttia
2 minuuttia
5 Täytä tyhjä. Älä käytä lyhenteitä.
reitittimeen annettua “Näytä versio” – komentoa käytetään ohjelmiston määritysrekisterin arvon tarkistamiseen.
6 Mikä on natin käytön turvallisuusominaisuus verkossa?
kieltää kaikki paketit, jotka ovat peräisin yksityisistä IP-osoitteista
sallii sisäisten IP-osoitteiden piilottamisen ulkoisilta käyttäjiltä
estää kaikkia sisäisiä isäntiä kommunikoimasta oman verkkonsa ulkopuolella
sallii ulkoisten IP-osoitteiden piilottamisen sisäisiltä käyttäjiltä
7 verkon ylläpitäjä on määrittänyt, että verkon eri tietokoneissa on mato. Mikä vaihe on noudatettava lieventää mato hyökkäys?
containment, quarantine, treatment, and inoculation
treatment, quarantine, inoculation, and containment
inoculation, containment, quarantine, and treatment
containment, inoculation, quarantine, and treatment
8 Which WLAN security protocol generoi uuden dynaamisen avaimen joka kerta, kun asiakas muodostaa yhteyden AP: hen?
PSK
WPA
EAP
WEP
9 viittaa näyttelyyn. Pienen yrityksen perusasiakirjoissa oli Ping-edestakaisen matkan aikatilasto 36/97/132 isäntien H1 ja H3 välillä. Tänään verkon ylläpitäjä tarkasti yhteydet pingaamalla isäntien H1 ja H3 välillä, mikä johti edestakaiseen aikaan 1458/2390/6066. Mitä tämä kertoo verkon ylläpitäjälle?
jokin aiheuttaa häiriöitä H1: n ja R1: n välille.
H3 ei ole kytketty kunnolla verkkoon.
verkkojen välinen suorituskyky on odotettujen parametrien rajoissa.
yhteydet H1: n ja H3: n välillä ovat kunnossa.
jokin aiheuttaa viivettä verkkojen välillä.
10 milloin ylläpitäjän tulisi perustaa verkon perustaso?
kun liikenne on vilkkaimmillaan verkossa
kun liikenne vähenee äkillisesti
verkon alimmassa kohdassa
säännöllisin väliajoin ajan kuluessa
11 a ping epäonnistuu, kun suoritetaan reitittimestä R1 suoraan liitettyyn reitittimeen R2. Verkon ylläpitäjä jatkaa sitten antaa Näytä cdp naapurit komento. Miksi verkon ylläpitäjä antaisi tämän komennon, jos ping epäonnistui reitittimien välillä?
verkon ylläpitäjä haluaa varmentaa reitittimeen R2 asetetun IP-osoitteen.
verkon ylläpitäjä epäilee virusta, koska ping-komento ei toiminut.
verkon ylläpitäjä haluaa selvittää, voiko yhteyden muodostaa ei – suoraan yhdistetystä verkosta.
verkon ylläpitäjä haluaa tarkistaa kerroksen 2 yhteyden.
12 mikä väite pitää paikkansa CDP: stä Cisco-laitteessa?
jotta CDP voidaan poistaa käytöstä maailmanlaajuisesti, on käytettävä komentoa no cdp enable rajapinnan määritystilassa.
Näytä cdp naapuri detail-komento paljastaa naapurin IP-osoitteen vain, jos on kerros 3-yhteys.
CDP voidaan poistaa käytöstä maailmanlaajuisesti tai tietyllä käyttöliittymällä.
koska se toimii tiedonsiirtokerroksessa, CDP-protokolla voidaan toteuttaa vain kytkimissä.
13 mikä on komennon CD nvram: then dir at the privilege exec mode of a router tarkoitus?
NVRAM: n sisällön luetteloimiseksi
NVRAM: n sisällön tyhjentämiseksi
hakemistojen kopioimiseksi NVRAM: stä
kaikkien uusien tiedostojen ohjaamiseksi NVRAM: iin
14 verkon ylläpitäjä tarkistaa turvallisuuslokin ja ilmoittaa, että sisäiselle tiedostopalvelimelle oli viikonloppuna luvaton pääsy. Kun Lisätietoja tiedostojärjestelmän loki, ylläpitäjä huomaa useita tärkeitä asiakirjoja kopioitiin isäntä sijaitsee yhtiön ulkopuolella. Millainen uhka tässä skenaariossa esitetään?
tunnista varkaus
tietojen katoaminen
tietovarkaus
palveluhäiriö
15 jos asetustiedosto tallennetaan reitittimeen kiinnitetylle USB-muistitikulle, mitä verkon ylläpitäjän täytyy tehdä ennen kuin tiedostoa voi käyttää reitittimessä?
muokkaa asetustiedostoa tekstieditorilla.
poista reitittimen dir-komennolla Windowsin automaattinen aakkostus muistitikun tiedostoista.
Muunna tiedostojärjestelmä FAT32: sta FAT16: ksi.
Muuta tiedoston käyttöoikeutta ro: sta rw: ksi.
16 mikä verkon suunnitteluharkinta olisi tärkeämpi suurelle yhtiölle kuin pienelle yritykselle?
Internet-reititin
redundanssi
palomuuri
matalan porttitiheyden kytkin
17 mikä protokolla tukee suoratoistomedian nopeaa toimittamista?
TCP
RTP
SNMP
PoE
18 viittaa näyttelyyn. Järjestelmänvalvoja yrittää vianmääritystä PC1: n ja PC2: n välillä ja käyttää siihen PC1: n tracert-komentoa. Näytetyn tulosteen perusteella, mistä järjestelmänvalvojan pitäisi aloittaa vianmääritys?
SW2
R1
R2
PC2
SW1
19 mitkä kaksi väitettä luonnehtivat Langattoman verkon turvallisuutta? (Valitse kaksi.)
langattomissa verkoissa on samat tietoturvaominaisuudet kuin langallisissa verkoissa.
hyökkääjä tarvitsee fyysisen pääsyn vähintään yhteen verkkolaitteeseen aloittaakseen hyökkäyksen
käyttämällä tukiaseman oletus-IP-osoitetta helpottaa hakkerointia.
jotkin RF-kanavat tarjoavat langattoman tiedon automaattisen salauksen.
SSID-lähetyksen ollessa pois käytöstä, hyökkääjän on tunnettava SSID, jotta hän voi muodostaa yhteyden.
20 mitkä kaksi toimenpidettä voidaan toteuttaa onnistuneen hyökkäyksen estämiseksi sähköpostipalvelintilille? (Valitse kaksi.)
älä koskaan lähetä salasanaa verkon kautta selkeänä tekstinä.
älä koskaan käytä Shift-näppäintä tarvitsevia salasanoja.
älä koskaan salli fyysistä pääsyä palvelinkonsoliin.
Rajoita epäonnistuneiden kirjautumisyritysten määrää palvelimelle.
vain luvallinen pääsy palvelinhuoneeseen.
21 miten liikennevirta tulisi kuvata, jotta verkon liikennekäyttäytymistä voitaisiin parhaiten ymmärtää?
kun se on käyttäjäryhmästä
alhaisten käyttöaikojen
kun se on vain pääverkkosegmentillä
huippukäyttöaikojen
22 mitä IEEE 802.11-standardien mukaiset WLAN-laitteet sallivat langattoman käyttäjän tehdä?
Käytä langattomia hiiriä ja näppäimistöjä
luo yksi – moneen-lähiverkko infrapunatekniikkaa käyttäen
käytä matkapuhelimia etäpalveluihin hyvin laajoilla alueilla
yhdistä langattomat isännät isäntiin tai palveluihin langallisella Ethernet-verkolla
23 täytä tyhjä.
“VoIP” määrittelee protokollat ja teknologiat, jotka toteuttavat puhedatan siirron IP-verkossa.
24 täytä tyhjä kohta. Älä käytä lyhenteitä.
Näytä “file systems” – komento antaa tiedon käytettävissä olevan ja ilmaisen flash-muistin määrästä ja sen oikeuksista tietojen lukemiseen tai kirjoittamiseen.