CCNA 1 v5 Introduzione alle reti Capitolo 11 Exam Answers 2014

1 Quali due affermazioni su un Service Set Identifier (SSID) sono vere? (Scegli due.)

responsabile per determinare la potenza del segnale

utilizzata per crittografare i dati inviati attraverso la rete wireless

tutti i dispositivi wireless sulla stessa rete WLAN devono avere lo stesso SSID

è costituito da una stringa di 32 caratteri e non è sensibile alle maiuscole

indica un dispositivo senza fili WLAN appartiene

2 Che tipo di attacco di rete comporta la disabilitazione o la corruzione di reti, sistemi o servizi?

attacchi di accesso

attacchi denial of service

attacchi di ricognizione

attacchi di codice dannoso

3 Quale comando eseguirà il backup della configurazione memorizzata in NVRAM su un server TFTP?

copia tftp running-config

copia startup-config tftp

copia running-config tftp

copia tftp startup-config

4 Aprire l’attività PT.

Per quanto tempo un utente verrà bloccato se supera il numero massimo consentito di tentativi di accesso non riusciti?

3 minuti

1 minuto

4 minuti

2 minuti

5 Riempire lo spazio vuoto. Non usare abbreviazioni.

Il comando “mostra versione” emesso su un router viene utilizzato per verificare il valore del registro di configurazione del software.

6 Che cos’è una funzionalità di sicurezza dell’utilizzo di NAT su una rete?

rifiuta tutti i pacchetti che provengono da indirizzi IP privati

permette di indirizzi IP interni, per essere nascosto da utenti esterni

nega a tutti gli host interni da comunicare al di fuori della loro rete

permette di indirizzi IP esterni per essere nascosto dagli utenti interni

7 Un amministratore di rete ha determinato che i vari computer della rete sono infettati con worm. Quale sequenza di passaggi dovrebbe essere seguita per mitigare l’attacco del worm?

il contenimento, la quarantena, il trattamento e l’inoculazione

trattamento, la quarantena, l’inoculazione, e di contenimento

inoculazione, di contenimento, di quarantena e di trattamento

contenimento, inoculazione, di quarantena e di trattamento

8 WLAN protocollo di sicurezza che genera una nuova chiave dinamica, ogni volta che un client stabilisce una connessione con l’AP?

PSK

WPA

EAP

WEP

9 Fare riferimento alla mostra. Documentazione di base per una piccola azienda aveva ping statistiche di andata e ritorno di 36/97/132 tra gli host H1 e H3. Oggi l’amministratore di rete ha controllato la connettività eseguendo il ping tra gli host H1 e H3 che ha comportato un tempo di andata e ritorno di 1458/2390/6066. Cosa indica questo all’amministratore di rete?

Qualcosa sta causando interferenze tra H1 e R1.

H3 non è collegato correttamente alla rete.

Le prestazioni tra le reti rientrano nei parametri previsti.

La connettività tra H1 e H3 va bene.

Qualcosa sta causando un ritardo temporale tra le reti.

10 Quando un amministratore deve stabilire una linea di base di rete?

quando il traffico è a picco in rete

quando c’è un improvviso calo di traffico

nel punto più basso del traffico in rete

a intervalli regolari per un periodo di tempo

11 ping ha esito negativo quando eseguita dal router R1 direttamente collegato router R2. L’amministratore di rete procede quindi a emettere il comando show cdp neighbors. Perché l’amministratore di rete dovrebbe emettere questo comando se il ping non è riuscito tra i due router?

L’amministratore di rete desidera verificare l’indirizzo IP configurato sul router R2.

L’amministratore di rete sospetta un virus perché il comando ping non ha funzionato.

L’amministratore di rete desidera determinare se è possibile stabilire la connettività da una rete non direttamente connessa.

L’amministratore di rete desidera verificare la connettività di livello 2.

12 Quale dichiarazione è vera su CDP su un dispositivo Cisco?

Per disabilitare CDP a livello globale, è necessario utilizzare il comando no cdp enable in modalità configurazione interfaccia.

Il comando show cdp neighbor detail rivelerà l’indirizzo IP di un neighbor solo se è presente la connettività Layer 3.

CDP può essere disabilitato a livello globale o su un’interfaccia specifica.

Poiché viene eseguito a livello di collegamento dati, il protocollo CDP può essere implementato solo negli switch.

13 Qual è lo scopo di emettere i comandi cd nvram: quindi dir alla modalità privilege exec di un router?

per elencare il contenuto della NVRAM

per cancellare il contenuto della NVRAM

per copiare la directory dalla NVRAM

diretta di tutti i nuovi file NVRAM

14 UN amministratore di rete controlla il registro di protezione e comunicazioni c’è stato un accesso non autorizzato a un file server interno durante il fine settimana. Dopo ulteriori indagini del registro del file system, l’amministratore nota che diversi documenti importanti sono stati copiati in un host situato al di fuori dell’azienda. Che tipo di minaccia è rappresentata in questo scenario?

identificare il furto

perdita di dati

il furto di informazioni

interruzione del servizio

15 Se un file di configurazione salvati su un’unità flash USB collegato a un router, cosa deve fare l’amministratore di rete prima che il file può essere utilizzato sul router?

Modificare il file di configurazione con un editor di testo.

Utilizzare il comando dir dal router per rimuovere l’alfabetizzazione automatica di Windows dei file sull’unità flash.

Convertire il file system da FAT32 a FAT16.

Modificare l’autorizzazione sul file da ro a rw.

16 Quale considerazione della progettazione della rete sarebbe più importante per una grande azienda che per una piccola impresa?

Router Internet

ridondanza

firewall

switch a bassa densità di porte

17 Quale protocollo supporta la consegna rapida dei media in streaming?

TCP

RTP

SNMP

PoE

18 Fare riferimento alla mostra. Un amministratore sta tentando di risolvere la connettività tra PC1 e PC2 e utilizza il comando tracert da PC1 per farlo. In base all’output visualizzato, dove dovrebbe iniziare la risoluzione dei problemi dell’amministratore?

SW2

R1

R2

PC2

SW1

19 Quali due dichiarazioni caratterizzano la sicurezza della rete wireless? (Scegli due.)

Le reti wireless offrono le stesse funzionalità di sicurezza delle reti cablate.

Un utente malintenzionato ha bisogno di accesso fisico ad almeno un dispositivo di rete per lanciare un attacco

Utilizzando l’indirizzo IP predefinito su un punto di accesso rende l’hacking più facile.

Alcuni canali RF forniscono la crittografia automatica dei dati wireless.

Con SSID broadcast disabilitato, un utente malintenzionato deve conoscere l’SSID per connettersi.

20 Quali due azioni possono essere intraprese per prevenire un attacco riuscito a un account del server di posta elettronica? (Scegli due.)

Non inviare mai la password attraverso la rete in chiaro.

Non utilizzare mai le password che necessitano del tasto Maiusc.

Non consentire mai l’accesso fisico alla console del server.

Limita il numero di tentativi non riusciti di accedere al server.

Consente solo l’accesso autorizzato alla sala server.

21 Come deve essere catturato il flusso di traffico per comprendere al meglio i modelli di traffico in una rete?

quando proviene da un sottoinsieme di utenti

durante i tempi di utilizzo bassi

quando è solo sul segmento di rete principale

durante i tempi di utilizzo di picco

22 Cosa le WLAN conformi agli standard IEEE 802.11 consentono all’utente wireless di fare?

utilizzare mouse e tastiere wireless

creare una rete locale one-to-many utilizzando la tecnologia a infrarossi

utilizzare i telefoni cellulari per accedere a servizi remoti su aree molto ampie

collegare host wireless a host o servizi su una rete Ethernet cablata

23 Riempire lo spazio vuoto.

“VoIP” definisce i protocolli e le tecnologie che implementano la trasmissione di dati vocali su una rete IP.

24 Riempire lo spazio vuoto. Non usare abbreviazioni.

Il comando mostra “file system” fornisce informazioni sulla quantità di memoria flash disponibile e gratuita e le sue autorizzazioni per la lettura o la scrittura dei dati.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.