CCNA1V5ネットワークの概要第11章試験の回答2014
1サービスセット識別子(SSID)に関する二つの文 (二つを選択してください。)
信号強度を決定する責任
ワイヤレスネットワークを介して送信されるデータを暗号化するために使用
同じWLAN上のすべてのワイヤレスデバイスは、同じSSID
32文字の文字列で構成され、大文字と小文字は区別されません
は、WLANが属しているワイヤレスデバイスに指示します
2どのタイプのWLANが属しているかを示します。ネットワーク攻撃のネットワーク、システム、またはサービスの無効化または破損を含みますか?
アクセス攻撃
サービス拒否攻撃
偵察攻撃
悪意のあるコード攻撃
3NVRAMに保存されている設定をTFTPサーバにバックアップするコマンドはどれですか。8627>
copy tftp running-config
copy startup-config tftp
copy running-config tftp
copy tftp startup-config
4PTアクティビティを開きます。
ユーザーが失敗したログイン試行の最大許容回数を超えた場合、ユーザーはどのくらいブロックされますか?
3分
1分
4分
2分
5空欄に記入してください。 略語は使用しないでください。
ルータで発行される”show version”コマンドは、ソフトウェア設定レジスタの値を確認するために使用されます。
6ネットワーク上でNATを使用するセキュリティ機能とは何ですか。
プライベートIPアドレスから発信されるすべてのパケットを拒否
外部ユーザーから内部IPアドレスを隠すことを許可
すべての内部ホストが自 ワーム攻撃を軽減するには、どの手順を実行する必要がありますか?
封じ込め、検疫、処置、および接種
処置、検疫、接種、および封じ込め
接種、封じ込め、検疫、および処置
封じ込め、接種、検疫、および処置
封じ込め、接種、検疫、およ
PSK
WPA
EAP
WEP
9図を参照してください。 小規模企業のベースラインドキュメントには、ホストH1とH3の間で36/97/132のpingラウンドトリップ時間統計がありました。 今日、ネットワーク管理者はホストH1とH3の間でpingを実行して接続をチェックし、その結果、1458/2390/6066の往復時間が発生しました。 これはネットワーク管理者に何を示していますか?
何かがH1とR1の間に干渉を引き起こしています。
H3がネットワークに正しく接続されていません。
ネットワーク間のパフォーマンスは予想されるパラメータ内です。
H1とH3の間の接続は問題ありません。
何かがネットワーク間の時間遅延を引き起こしています。
10管理者はいつネットワークベースラインを確立する必要がありますか?
ネットワーク内のトラフィックがピークに達しているとき
ネットワーク内のトラフィックの最低点で
一定の間隔で
11ルータR1から直接接続されたルータR2へのpingを実行すると、pingが失敗します。 その後、ネットワーク管理者はshow cdp neighborsコマンドの発行に進みます。 2つのルータ間でpingが失敗した場合、ネットワーク管理者がこのコマンドを発行するのはなぜですか?
ネットワーク管理者は、ルータR2に設定されているIPアドレスを確認したいと考えています。
pingコマンドが機能しなかったため、ネットワーク管理者はウイルスを疑います。
ネットワーク管理者は、直接接続されていないネットワークから接続を確立できるかどうかを判断したいと考えています。
ネットワーク管理者がレイヤ2接続を確認する必要があります。
12シスコデバイス上のCDPについてどの文が真ですか。CDPをグローバルにディセーブルにするには、インターフェイスコンフィギュレーションモードのno cdp enableコマンドを使用する必要があります。Show cdp neighbor detailコマンドを使用すると、レイヤ3接続がある場合にのみネイバーのIPアドレスが表示されます。
CDPは、グローバルまたは特定のインターフェイスで無効にすることができます。
データリンク層で動作するため、CDPプロトコルはスイッチでのみ実装できます。13ルータの特権execモードでcd nvram:then dirコマンドを発行する目的は何ですか。
NVRAMの内容を一覧表示する
NVRAMの内容をクリアする
NVRAMからディレクトリをコピーする
すべての新しいファイルをNVRAMに転送する
14ネットワー ファイルシステムログをさらに調査すると、管理者はいくつかの重要な文書が会社の外部にあるホストにコピーされたことに気付きました。 このシナリオでは、どのような種類の脅威が表現されていますか?
盗難の識別
データ損失
情報の盗難
サービスの中断
15ルータに接続されているUSBフラッシュドライブに設定ファイルを保存した場合、ルータで
設定ファイルをテキストエディタで編集します。
ルータからdirコマンドを使用して、フラッシュドライブ上のファイルのwindows自動アルファベット化を削除します。
ファイルシステムをFAT32からFAT16に変換します。
ファイルの権限をroからrwに変更します。
16中小企業よりも大企業にとってどのネットワーク設計の検討が重要になるでしょうか?
インターネットルーター
冗長性
ファイアウォール
低ポート密度スイッチ
17ストリーミングメディアの迅速な配信をサポートするプロトコル
TCP
RTP
SNMP
PoE
18図を参照してください。 管理者がPC1とPC2間の接続をトラブルシューティングしようとしており、PC1からtracertコマンドを使用してそれを実行しています。 表示された出力に基づいて、管理者はどこからトラブルシューティングを開始する必要がありますか?
SW2
R1
R2
PC2
SW1
19ワイヤレスネットワークセキュリティを特徴付ける二つのステートメントはどれですか? (二つを選択してください。)
無線ネットワークは、有線ネットワークと同じセキュリティ機能を提供します。
攻撃者は、アクセスポイントのデフォルトIPアドレスを使用して攻撃を開始するために、少なくとも1つのネットワークデバイスに物理的にアクセ
一部のRFチャンネルでは、無線データの自動暗号化が提供されています。
SSIDブロードキャストを無効にすると、攻撃者は接続するSSIDを知っている必要があります。
20電子メールサーバーアカウントへの攻撃が成功するのを防ぐために、どの二つのアクションを取ることができますか? (二つを選択してください。)
ネットワーク経由でパスワードをクリアテキストで送信しないでください。
シフトキーを必要とするパスワードを使用しないでください。
サーバーコンソールへの物理的なアクセスを許可しないでください。
サーバーへのログインに失敗した回数を制限します。
サーバールームへの許可されたアクセスのみを許可します。
21ネットワーク内のトラフィックパターンを最もよく理解するためには、トラフィックフローをどのように
ユーザのサブセットからのものである場合
低利用時間中
メインネットワークセグメントのみにある場合
ピーク利用時間中
22IEEE802.11規格に準拠
無線マウスとキーボードを使用する
赤外線技術を使用して一対多のローカルネットワークを作成する
携帯電話を使用して非常に広い領域でリモートサービスにアクセスする
無線ホストを有線イーサネットネットワーク上のホストまたはサービスに接続する
23空白を記入してください。
“VoIP”は、IPネットワークを介した音声データの送信を実装するプロトコルと技術を定義します。
24空欄に記入してください。 略語は使用しないでください。
show”file systems”コマンドは、使用可能なフラッシュメモリと空きフラッシュメモリの量、およびデータの読み取りまたは書き込み権限に関する情報を提供します。