CCNA1V5ネットワークの概要第11章試験の回答2014

1サービスセット識別子(SSID)に関する二つの文 (二つを選択してください。)

信号強度を決定する責任

ワイヤレスネットワークを介して送信されるデータを暗号化するために使用

同じWLAN上のすべてのワイヤレスデバイスは、同じSSID

32文字の文字列で構成され、大文字と小文字は区別されません

は、WLANが属しているワイヤレスデバイスに指示します

2どのタイプのWLANが属しているかを示します。ネットワーク攻撃のネットワーク、システム、またはサービスの無効化または破損を含みますか?

アクセス攻撃

サービス拒否攻撃

偵察攻撃

悪意のあるコード攻撃

3NVRAMに保存されている設定をTFTPサーバにバックアップするコマンドはどれですか。8627>

copy tftp running-config

copy startup-config tftp

copy running-config tftp

copy tftp startup-config

4PTアクティビティを開きます。

ユーザーが失敗したログイン試行の最大許容回数を超えた場合、ユーザーはどのくらいブロックされますか?

3分

1分

4分

2分

5空欄に記入してください。 略語は使用しないでください。

ルータで発行される”show version”コマンドは、ソフトウェア設定レジスタの値を確認するために使用されます。

6ネットワーク上でNATを使用するセキュリティ機能とは何ですか。

プライベートIPアドレスから発信されるすべてのパケットを拒否

外部ユーザーから内部IPアドレスを隠すことを許可

すべての内部ホストが自 ワーム攻撃を軽減するには、どの手順を実行する必要がありますか?

封じ込め、検疫、処置、および接種

処置、検疫、接種、および封じ込め

接種、封じ込め、検疫、および処置

封じ込め、接種、検疫、および処置

封じ込め、接種、検疫、およ

PSK

WPA

EAP

WEP

9図を参照してください。 小規模企業のベースラインドキュメントには、ホストH1とH3の間で36/97/132のpingラウンドトリップ時間統計がありました。 今日、ネットワーク管理者はホストH1とH3の間でpingを実行して接続をチェックし、その結果、1458/2390/6066の往復時間が発生しました。 これはネットワーク管理者に何を示していますか?

何かがH1とR1の間に干渉を引き起こしています。

H3がネットワークに正しく接続されていません。

ネットワーク間のパフォーマンスは予想されるパラメータ内です。

H1とH3の間の接続は問題ありません。

何かがネットワーク間の時間遅延を引き起こしています。

10管理者はいつネットワークベースラインを確立する必要がありますか?

ネットワーク内のトラフィックがピークに達しているとき

ネットワーク内のトラフィックの最低点で

一定の間隔で

11ルータR1から直接接続されたルータR2へのpingを実行すると、pingが失敗します。 その後、ネットワーク管理者はshow cdp neighborsコマンドの発行に進みます。 2つのルータ間でpingが失敗した場合、ネットワーク管理者がこのコマンドを発行するのはなぜですか?

ネットワーク管理者は、ルータR2に設定されているIPアドレスを確認したいと考えています。

pingコマンドが機能しなかったため、ネットワーク管理者はウイルスを疑います。

ネットワーク管理者は、直接接続されていないネットワークから接続を確立できるかどうかを判断したいと考えています。

ネットワーク管理者がレイヤ2接続を確認する必要があります。

12シスコデバイス上のCDPについてどの文が真ですか。CDPをグローバルにディセーブルにするには、インターフェイスコンフィギュレーションモードのno cdp enableコマンドを使用する必要があります。Show cdp neighbor detailコマンドを使用すると、レイヤ3接続がある場合にのみネイバーのIPアドレスが表示されます。

CDPは、グローバルまたは特定のインターフェイスで無効にすることができます。

データリンク層で動作するため、CDPプロトコルはスイッチでのみ実装できます。13ルータの特権execモードでcd nvram:then dirコマンドを発行する目的は何ですか。

NVRAMの内容を一覧表示する

NVRAMの内容をクリアする

NVRAMからディレクトリをコピーする

すべての新しいファイルをNVRAMに転送する

14ネットワー ファイルシステムログをさらに調査すると、管理者はいくつかの重要な文書が会社の外部にあるホストにコピーされたことに気付きました。 このシナリオでは、どのような種類の脅威が表現されていますか?

盗難の識別

データ損失

情報の盗難

サービスの中断

15ルータに接続されているUSBフラッシュドライブに設定ファイルを保存した場合、ルータで

設定ファイルをテキストエディタで編集します。

ルータからdirコマンドを使用して、フラッシュドライブ上のファイルのwindows自動アルファベット化を削除します。

ファイルシステムをFAT32からFAT16に変換します。

ファイルの権限をroからrwに変更します。

16中小企業よりも大企業にとってどのネットワーク設計の検討が重要になるでしょうか?

インターネットルーター

冗長性

ファイアウォール

低ポート密度スイッチ

17ストリーミングメディアの迅速な配信をサポートするプロトコル

TCP

RTP

SNMP

PoE

18図を参照してください。 管理者がPC1とPC2間の接続をトラブルシューティングしようとしており、PC1からtracertコマンドを使用してそれを実行しています。 表示された出力に基づいて、管理者はどこからトラブルシューティングを開始する必要がありますか?

SW2

R1

R2

PC2

SW1

19ワイヤレスネットワークセキュリティを特徴付ける二つのステートメントはどれですか? (二つを選択してください。)

無線ネットワークは、有線ネットワークと同じセキュリティ機能を提供します。

攻撃者は、アクセスポイントのデフォルトIPアドレスを使用して攻撃を開始するために、少なくとも1つのネットワークデバイスに物理的にアクセ

一部のRFチャンネルでは、無線データの自動暗号化が提供されています。

SSIDブロードキャストを無効にすると、攻撃者は接続するSSIDを知っている必要があります。

20電子メールサーバーアカウントへの攻撃が成功するのを防ぐために、どの二つのアクションを取ることができますか? (二つを選択してください。)

ネットワーク経由でパスワードをクリアテキストで送信しないでください。

シフトキーを必要とするパスワードを使用しないでください。

サーバーコンソールへの物理的なアクセスを許可しないでください。

サーバーへのログインに失敗した回数を制限します。

サーバールームへの許可されたアクセスのみを許可します。

21ネットワーク内のトラフィックパターンを最もよく理解するためには、トラフィックフローをどのように

ユーザのサブセットからのものである場合

低利用時間中

メインネットワークセグメントのみにある場合

ピーク利用時間中

22IEEE802.11規格に準拠

無線マウスとキーボードを使用する

赤外線技術を使用して一対多のローカルネットワークを作成する

携帯電話を使用して非常に広い領域でリモートサービスにアクセスする

無線ホストを有線イーサネットネットワーク上のホストまたはサービスに接続する

23空白を記入してください。

“VoIP”は、IPネットワークを介した音声データの送信を実装するプロトコルと技術を定義します。

24空欄に記入してください。 略語は使用しないでください。

show”file systems”コマンドは、使用可能なフラッシュメモリと空きフラッシュメモリの量、およびデータの読み取りまたは書き込み権限に関する情報を提供します。

コメントを残す

メールアドレスが公開されることはありません。