CCNA 1 v5 Introduzione alle reti Capitolo 11 Exam Answers 2014
1 Quali due affermazioni su un Service Set Identifier (SSID) sono vere? (Scegli due.)
responsabile per determinare la potenza del segnale
utilizzata per crittografare i dati inviati attraverso la rete wireless
tutti i dispositivi wireless sulla stessa rete WLAN devono avere lo stesso SSID
è costituito da una stringa di 32 caratteri e non è sensibile alle maiuscole
indica un dispositivo senza fili WLAN appartiene
2 Che tipo di attacco di rete comporta la disabilitazione o la corruzione di reti, sistemi o servizi?
attacchi di accesso
attacchi denial of service
attacchi di ricognizione
attacchi di codice dannoso
3 Quale comando eseguirà il backup della configurazione memorizzata in NVRAM su un server TFTP?
copia tftp running-config
copia startup-config tftp
copia running-config tftp
copia tftp startup-config
4 Aprire l’attività PT.
Per quanto tempo un utente verrà bloccato se supera il numero massimo consentito di tentativi di accesso non riusciti?
3 minuti
1 minuto
4 minuti
2 minuti
5 Riempire lo spazio vuoto. Non usare abbreviazioni.
Il comando “mostra versione” emesso su un router viene utilizzato per verificare il valore del registro di configurazione del software.
6 Che cos’è una funzionalità di sicurezza dell’utilizzo di NAT su una rete?
rifiuta tutti i pacchetti che provengono da indirizzi IP privati
permette di indirizzi IP interni, per essere nascosto da utenti esterni
nega a tutti gli host interni da comunicare al di fuori della loro rete
permette di indirizzi IP esterni per essere nascosto dagli utenti interni
7 Un amministratore di rete ha determinato che i vari computer della rete sono infettati con worm. Quale sequenza di passaggi dovrebbe essere seguita per mitigare l’attacco del worm?
il contenimento, la quarantena, il trattamento e l’inoculazione
trattamento, la quarantena, l’inoculazione, e di contenimento
inoculazione, di contenimento, di quarantena e di trattamento
contenimento, inoculazione, di quarantena e di trattamento
8 WLAN protocollo di sicurezza che genera una nuova chiave dinamica, ogni volta che un client stabilisce una connessione con l’AP?
PSK
WPA
EAP
WEP
9 Fare riferimento alla mostra. Documentazione di base per una piccola azienda aveva ping statistiche di andata e ritorno di 36/97/132 tra gli host H1 e H3. Oggi l’amministratore di rete ha controllato la connettività eseguendo il ping tra gli host H1 e H3 che ha comportato un tempo di andata e ritorno di 1458/2390/6066. Cosa indica questo all’amministratore di rete?
Qualcosa sta causando interferenze tra H1 e R1.
H3 non è collegato correttamente alla rete.
Le prestazioni tra le reti rientrano nei parametri previsti.
La connettività tra H1 e H3 va bene.
Qualcosa sta causando un ritardo temporale tra le reti.
10 Quando un amministratore deve stabilire una linea di base di rete?
quando il traffico è a picco in rete
quando c’è un improvviso calo di traffico
nel punto più basso del traffico in rete
a intervalli regolari per un periodo di tempo
11 ping ha esito negativo quando eseguita dal router R1 direttamente collegato router R2. L’amministratore di rete procede quindi a emettere il comando show cdp neighbors. Perché l’amministratore di rete dovrebbe emettere questo comando se il ping non è riuscito tra i due router?
L’amministratore di rete desidera verificare l’indirizzo IP configurato sul router R2.
L’amministratore di rete sospetta un virus perché il comando ping non ha funzionato.
L’amministratore di rete desidera determinare se è possibile stabilire la connettività da una rete non direttamente connessa.
L’amministratore di rete desidera verificare la connettività di livello 2.
12 Quale dichiarazione è vera su CDP su un dispositivo Cisco?
Per disabilitare CDP a livello globale, è necessario utilizzare il comando no cdp enable in modalità configurazione interfaccia.
Il comando show cdp neighbor detail rivelerà l’indirizzo IP di un neighbor solo se è presente la connettività Layer 3.
CDP può essere disabilitato a livello globale o su un’interfaccia specifica.
Poiché viene eseguito a livello di collegamento dati, il protocollo CDP può essere implementato solo negli switch.
13 Qual è lo scopo di emettere i comandi cd nvram: quindi dir alla modalità privilege exec di un router?
per elencare il contenuto della NVRAM
per cancellare il contenuto della NVRAM
per copiare la directory dalla NVRAM
diretta di tutti i nuovi file NVRAM
14 UN amministratore di rete controlla il registro di protezione e comunicazioni c’è stato un accesso non autorizzato a un file server interno durante il fine settimana. Dopo ulteriori indagini del registro del file system, l’amministratore nota che diversi documenti importanti sono stati copiati in un host situato al di fuori dell’azienda. Che tipo di minaccia è rappresentata in questo scenario?
identificare il furto
perdita di dati
il furto di informazioni
interruzione del servizio
15 Se un file di configurazione salvati su un’unità flash USB collegato a un router, cosa deve fare l’amministratore di rete prima che il file può essere utilizzato sul router?
Modificare il file di configurazione con un editor di testo.
Utilizzare il comando dir dal router per rimuovere l’alfabetizzazione automatica di Windows dei file sull’unità flash.
Convertire il file system da FAT32 a FAT16.
Modificare l’autorizzazione sul file da ro a rw.
16 Quale considerazione della progettazione della rete sarebbe più importante per una grande azienda che per una piccola impresa?
Router Internet
ridondanza
firewall
switch a bassa densità di porte
17 Quale protocollo supporta la consegna rapida dei media in streaming?
TCP
RTP
SNMP
PoE
18 Fare riferimento alla mostra. Un amministratore sta tentando di risolvere la connettività tra PC1 e PC2 e utilizza il comando tracert da PC1 per farlo. In base all’output visualizzato, dove dovrebbe iniziare la risoluzione dei problemi dell’amministratore?
SW2
R1
R2
PC2
SW1
19 Quali due dichiarazioni caratterizzano la sicurezza della rete wireless? (Scegli due.)
Le reti wireless offrono le stesse funzionalità di sicurezza delle reti cablate.
Un utente malintenzionato ha bisogno di accesso fisico ad almeno un dispositivo di rete per lanciare un attacco
Utilizzando l’indirizzo IP predefinito su un punto di accesso rende l’hacking più facile.
Alcuni canali RF forniscono la crittografia automatica dei dati wireless.
Con SSID broadcast disabilitato, un utente malintenzionato deve conoscere l’SSID per connettersi.
20 Quali due azioni possono essere intraprese per prevenire un attacco riuscito a un account del server di posta elettronica? (Scegli due.)
Non inviare mai la password attraverso la rete in chiaro.
Non utilizzare mai le password che necessitano del tasto Maiusc.
Non consentire mai l’accesso fisico alla console del server.
Limita il numero di tentativi non riusciti di accedere al server.
Consente solo l’accesso autorizzato alla sala server.
21 Come deve essere catturato il flusso di traffico per comprendere al meglio i modelli di traffico in una rete?
quando proviene da un sottoinsieme di utenti
durante i tempi di utilizzo bassi
quando è solo sul segmento di rete principale
durante i tempi di utilizzo di picco
22 Cosa le WLAN conformi agli standard IEEE 802.11 consentono all’utente wireless di fare?
utilizzare mouse e tastiere wireless
creare una rete locale one-to-many utilizzando la tecnologia a infrarossi
utilizzare i telefoni cellulari per accedere a servizi remoti su aree molto ampie
collegare host wireless a host o servizi su una rete Ethernet cablata
23 Riempire lo spazio vuoto.
“VoIP” definisce i protocolli e le tecnologie che implementano la trasmissione di dati vocali su una rete IP.
24 Riempire lo spazio vuoto. Non usare abbreviazioni.
Il comando mostra “file system” fornisce informazioni sulla quantità di memoria flash disponibile e gratuita e le sue autorizzazioni per la lettura o la scrittura dei dati.