CCNA 1 v5 Introduksjon Til Nettverk Kapittel 11 Eksamenssvar 2014

1 Hvilke to uttalelser om en tjenestesettidentifikator (SSID) er sanne? (Velg to.)

ansvarlig for å bestemme signalstyrken

brukes til å kryptere data som sendes over det trådløse nettverket

alle trådløse enheter på samme WLAN må ha samme SSID

består av en streng på 32 tegn og er ikke store og små bokstaver

forteller en trådløs enhet HVILKEN WLAN DEN tilhører

2 hvilken type nettverksangrep innebærer deaktivering eller korrupsjon av nettverk, systemer eller tjenester?

tilgangsangrep

tjenestenektangrep

rekognoseringsangrep

angrep med skadelig kode

3 hvilken kommando vil sikkerhetskopiere konfigurasjonen som er lagret i NVRAM til EN tftp-server?

kopier tftp kjører-config

kopier oppstart-config tftp

kopier kjører-config tftp

4 Åpne PT-Aktiviteten.

Hvor lenge vil en bruker bli blokkert hvis brukeren overskrider maksimalt tillatt antall mislykkede påloggingsforsøk?

3 minutter

1 minutt

4 minutter

2 minutter

5 Fyll ut det tomme feltet. Ikke bruk forkortelser.

kommandoen “vis versjon” som er utstedt på en ruter, brukes til å verifisere verdien av programvarekonfigurasjonsregisteret.

6 hva er en sikkerhetsfunksjon ved bruk AV NAT på et nettverk?

nekter alle pakker som kommer fra private IP-adresser

lar interne IP-adresser skjules fra eksterne brukere

nekter alle interne verter å kommunisere utenfor sitt eget nettverk

lar eksterne IP-adresser skjules fra interne brukere

7 en nettverksadministrator har fastslått at ulike datamaskiner på nettverket er infisert med en orm. Hvilken sekvens av trinn bør følges for å redusere ormen angrep?

inneslutning, karantene, behandling og inokulering

behandling, karantene, inokulering og inneslutning

inneslutning, inokulering, karantene og behandling

8 HVILKEN WLAN-sikkerhetsprotokoll genererer en ny dynamisk nøkkel hver gang en klient etablerer en forbindelse med AP?

PSK

WPA

EAP

WEP

9 Se utstillingen. Baseline dokumentasjon for et lite selskap hadde ping rundtur tid statistikk på 36/97/132 mellom verter H1 Og H3. I dag sjekket nettverksadministratoren tilkobling ved å pinge mellom vertene H1 Og H3 som resulterte i en rundturstid på 1458/2390/6066. Hva betyr dette for nettverksadministratoren?

noe forårsaker interferens Mellom H1 Og R1.

H3 er ikke riktig koblet til nettverket.

Ytelse mellom nettverkene er innenfor forventede parametere.

Tilkobling Mellom H1 Og H3 er greit.

Noe forårsaker en tidsforsinkelse mellom nettverkene.

10 når bør en administrator opprette en nettverksbaseline?

når trafikken er på topp i nettverket

når det er et plutselig fall i trafikken

på det laveste punktet i trafikken i nettverket

med jevne mellomrom over en tidsperiode

11 en ping mislykkes når den utføres fra router R1 til direkte tilkoblet router R2. Nettverksadministratoren fortsetter deretter å utstede kommandoen vis cdp naboer. Hvorfor ville nettverksadministratoren utstede denne kommandoen hvis pingen mislyktes mellom de to ruterne?

nettverksadministratoren vil bekrefte IP-adressen som er konfigurert På ruteren R2.

nettverksadministratoren mistenker et virus fordi ping-kommandoen ikke fungerte.

nettverksadministratoren vil avgjøre om tilkobling kan opprettes fra et ikke-direkte tilkoblet nettverk.

nettverksadministratoren ønsker å verifisere Layer 2-tilkobling.

12 Hvilken setning er sant OM CDP på En Cisco-enhet?

hvis DU vil deaktivere CDP globalt, må kommandoen no cdp enable i grensesnittkonfigurasjonsmodus brukes.

kommandoen vis cdp nabodetalj vil bare avsløre ip-adressen til en nabo hvis Det er Lag 3-tilkobling.

CDP kan deaktiveres globalt eller på et bestemt grensesnitt.

FORDI DEN kjører på datalinklaget, KAN CDP-protokollen bare implementeres i brytere.

13 hva er hensikten med å utstede kommandoene cd nvram: så dir på privilegiet exec-modus for en ruter?

for å vise innholdet I NVRAM

for å fjerne innholdet i NVRAM

for å kopiere katalogene fra NVRAM

for å dirigere alle nye filer TIL NVRAM

14 en nettverksadministrator sjekker sikkerhetsloggen og merker at det var uautorisert tilgang til en intern filserver i helgen. Ved videre undersøkelse av filsystemloggen, administratoren merknader flere viktige dokumenter ble kopiert til en vert som ligger utenfor selskapet. Hva slags trussel er representert i dette scenariet?

identifiser tyveri

datatap

informasjonstyveri

avbrudd i tjenesten

15 hva må nettverksadministratoren gjøre før filen kan brukes på ruteren hvis en konfigurasjonsfil lagres på EN minnepinne som er koblet til en ruter?

Rediger konfigurasjonsfilen med et tekstredigeringsprogram.

Bruk kommandoen dir fra ruteren for å fjerne windows automatisk alfabetisering av filene på flash-stasjonen.

Konverter filsystemet FRA FAT32 TIL FAT16.

Endre tillatelsen på filen fra ro til rw.

16 hvilken nettverksdesign vil være viktigere for et stort selskap enn for en liten bedrift?

internett-ruter

redundans

brannmur

bryter for lav porttetthet

17 hvilken protokoll støtter rask levering av streaming media?

TCP

RTP

SNMP

PoE

18 Se utstillingen. En administrator prøver å feilsøke tilkobling MELLOM PC1 OG PC2 og bruker tracert-kommandoen FRA PC1 for å gjøre det. Basert på den viste utgangen, hvor skal administratoren begynne feilsøking?

SW2

R1

R2

PC2

SW1

19 Hvilke to utsagn karakteriserer trådløs nettverkssikkerhet? (Velg to.)

Trådløse nettverk har de samme sikkerhetsfunksjonene som kablede nettverk.

en angriper trenger fysisk tilgang til minst en nettverksenhet for å starte et angrep

ved å Bruke standard IP-adresse på et tilgangspunkt, blir hacking enklere.

NOEN RF-kanaler gir automatisk kryptering av trådløse data.

NÅR SSID-kringkasting er deaktivert, må en angriper kjenne SSID for å koble til.

20 Hvilke to tiltak kan iverksettes for å forhindre et vellykket angrep på en e-postserverkonto? (Velg to.)

send aldri passordet via nettverket i en klar tekst.

bruk aldri passord som trenger Shift-tasten.

tillat aldri fysisk tilgang til serverkonsollen.

Begrens antall mislykkede forsøk på å logge på serveren.

tillat bare autorisert tilgang til serverrommet.

21 Hvordan skal trafikkflyten fanges opp for best å forstå trafikkmønstre i et nettverk?

når det er fra et delsett av brukere

under lave utnyttelsestider

når Det bare er på hovednettverkssegmentet

under maksimale utnyttelsestider

22 hva tillater wlan som er i samsvar med ieee 802.11-standarder trådløs bruker å gjøre?

bruk trådløse mus og tastaturer

opprett et en-til-mange lokalt nettverk ved hjelp av infrarød teknologi

bruk mobiltelefoner til å få tilgang til eksterne tjenester over svært store områder

koble trådløse verter til verter eller tjenester på et kablet Ethernet-nettverk

23 Fyll ut det tomme feltet.

“VoIP” definerer protokollene og teknologiene som implementerer overføring av taledata over ET IP-nettverk.

24 Fyll ut det tomme feltet. Ikke bruk forkortelser.

kommandoen vis “filsystemer” gir informasjon om mengden tilgjengelig og gratis flashminne og dets tillatelser for å lese eller skrive data.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.