CCNA 1 V5 Introduction to Networks Chapter 11 Exam Answers 2014

1 Welke twee verklaringen over een service set identifier (SSID) zijn waar? (Kies er twee.)

verantwoordelijk voor het bepalen van de sterkte van het signaal

gebruikt om gegevens te coderen die worden verzonden via het draadloze netwerk

alle draadloze apparaten op hetzelfde DRAADLOZE lan-netwerk moeten dezelfde SSID

bestaat uit een tekenreeks van 32 tekens en is niet hoofdlettergevoelig

vertelt een draadloos apparaat waarmee WLAN-het behoort

2 Welk type netwerk aanval wordt de blokkering of beschadiging van netwerken, systemen of diensten?

access attacks

denial of service attacks

verkenningsaanvallen

malicious code attacks

3 welk commando zal een back-up maken van de configuratie die in NVRAM is opgeslagen naar een TFTP-server?

kopieer TFTP running-config

kopieer startup-config TFTP

kopieer running-config TFTP

kopieer TFTP startup-config

4 Open de PT-activiteit.

hoe lang wordt een gebruiker geblokkeerd als de gebruiker het maximaal toegestane aantal mislukte aanmeldpogingen overschrijdt?

3 minuten

1 minuut

4 minuten

2 minuten

5 Vul de blanco in. Gebruik geen afkortingen.

het & amp; quot; show version & amp; quot; commando dat wordt uitgegeven op een router wordt gebruikt om de waarde van het software configuratie register te controleren.

6 Wat is een beveiligingsfunctie van het gebruik van NAT op een netwerk?

weigert alle pakketten die afkomstig zijn van privé IP-adressen

staat toe dat interne IP-adressen verborgen worden voor externe gebruikers

weigert dat alle interne hosts buiten hun eigen netwerk communiceren

staat toe dat externe IP-adressen verborgen worden voor interne gebruikers

7 een netwerkbeheerder heeft vastgesteld dat verschillende computers op het netwerk geïnfecteerd zijn met een worm. Welke volgorde van stappen moet worden gevolgd om de worm aanval te beperken?

insluiting, quarantaine, behandeling, en inenting

behandeling, quarantaine, inenting, en de inperking

inenting, insluiting, het in quarantaine plaatsen en behandeling

insluiting, inenting, quarantaine, en-behandeling

8 WLAN-beveiliging protocol genereert een nieuwe dynamische toets elke keer dat een client een verbinding met de AP?

PSK

WPA

EAP

WEP

9 Zie de bijlage. Basislijn documentatie voor een klein bedrijf had ping round trip time statistieken van 36/97/132 tussen hosts H1 en H3. Vandaag heeft de netwerkbeheerder de connectiviteit gecontroleerd door te pingen tussen hosts H1 en H3, wat resulteerde in een retourtijd van 1458/2390/6066. Wat betekent dit voor de netwerkbeheerder?

iets veroorzaakt interferentie tussen H1 en R1.

H3 is niet goed verbonden met het netwerk.

de prestaties tussen de netwerken liggen binnen de verwachte parameters.

connectiviteit tussen H1 en H3 is prima.

iets veroorzaakt een vertraging tussen de netwerken.

10 Wanneer moet een beheerder een netwerkbasis vaststellen?

wanneer het verkeer op piekhoogte is in het netwerk

wanneer er een plotselinge daling is in het verkeer

op het laagste punt van het verkeer in het netwerk

met regelmatige tussenpozen over een periode

11 Een ping mislukt wanneer uitgevoerd van router R1 naar direct verbonden router R2. De netwerkbeheerder gaat dan verder met het commando cdp buren tonen. Waarom zou de netwerkbeheerder dit commando uitvoeren als de ping tussen de twee routers mislukt is?

de netwerkbeheerder wil het IP-adres verifiëren dat is ingesteld op router R2.

de netwerkbeheerder vermoedt een virus omdat het ping-commando niet werkte.

de netwerkbeheerder wil bepalen of connectiviteit kan worden vastgesteld vanuit een niet-direct verbonden netwerk.

de netwerkbeheerder wil de verbinding met Layer 2 verifiëren.

12 welk statement is waar over CDP op een Cisco-apparaat?

om CDP globaal uit te schakelen, moet het commando geen cdp inschakelen in de interface configuratiemodus worden gebruikt.

het commando cdp-buurman detail tonen zal het IP-adres van een buurman alleen onthullen als er Layer 3-connectiviteit is.

CDP kan globaal of op een specifieke interface worden uitgeschakeld.

omdat het draait op de datalinklaag, kan het CDP-protocol alleen worden geïmplementeerd in switches.

13 Wat is het doel van het geven van de commando ‘ s cd NVRAM: dan dir in de privilege exec-modus van een router?

om de inhoud van de NVRAM

te tonen om de inhoud van de NVRAM

te wissen om de mappen van de NVRAM

te kopiëren om alle nieuwe bestanden naar de NVRAM

14 te leiden een netwerkbeheerder controleert het beveiligingslogboek en merkt op dat er ongeautoriseerde toegang was tot een interne bestandsserver tijdens het weekend. Bij verder onderzoek van het bestandssysteem log, de beheerder merkt dat een aantal belangrijke documenten werden gekopieerd naar een host buiten het bedrijf. Wat voor soort bedreiging wordt in dit scenario weergegeven?

identificeer diefstal

gegevensverlies

informatiediefstal

verstoring van de service

15 als een configuratiebestand wordt opgeslagen op een USB-flashstation dat aan een router is gekoppeld, Wat moet de netwerkbeheerder dan doen voordat het bestand op de router kan worden gebruikt?

Bewerk het configuratiebestand met een teksteditor.

gebruik het commando dir van de router om de windows Automatische alfabetisering van de bestanden op het flashstation te verwijderen.

converteer het bestandssysteem van FAT32 naar FAT16.

Wijzig de rechten op het bestand van ro naar rw.

16 welk netwerkontwerp zou belangrijker zijn voor een grote onderneming dan voor een klein bedrijf?

internetrouter

redundantie

firewall

switch met lage poortdichtheid

17 welk protocol ondersteunt snelle levering van streaming media?

TCP

RTP

SNMP

PoE

18 zie de bijlage. Een beheerder probeert de connectiviteit tussen PC1 en PC2 op te lossen en gebruikt hiervoor het tracert commando van PC1. Op basis van de weergegeven uitvoer, waar moet de beheerder beginnen met het oplossen van problemen?

SW2

R1

R2

PC2

SW1

19 welke twee verklaringen kenmerken draadloze netwerkbeveiliging? (Kies er twee.)

Draadloze netwerken bieden dezelfde beveiligingsfuncties als bekabelde netwerken.

een aanvaller heeft fysieke toegang nodig tot ten minste één netwerkapparaat om een aanval te starten

met behulp van het standaard IP-adres op een toegangspunt maakt hacken eenvoudiger.

sommige RF-kanalen bieden automatische versleuteling van draadloze gegevens.

als SSID broadcast uitgeschakeld is, moet een aanvaller de SSID kennen om verbinding te maken.

20 welke twee acties kunnen worden ondernomen om een succesvolle aanval op een e-mailserveraccount te voorkomen? (Kies er twee.)

verzend het wachtwoord nooit in een duidelijke tekst via het netwerk.

gebruik nooit wachtwoorden die de Shift-toets nodig hebben.

verleen nooit fysieke toegang tot de serverconsole.

Beperk het aantal mislukte pogingen om in te loggen op de server.

alleen geautoriseerde toegang tot de serverruimte toestaan.

21 Hoe moet de verkeersstroom worden vastgelegd om de verkeerspatronen in een netwerk zo goed mogelijk te begrijpen?

wanneer het uit een subset van gebruikers

tijdens lage gebruikstijden

wanneer het alleen op het hoofdnetwerksegment

tijdens piekgebruiktijden

22 wat staat draadloze gebruiker toe met WLAN ‘ s die voldoen aan de IEEE 802.11-normen?

draadloze muizen en toetsenborden gebruiken

Maak een lokaal netwerk met infraroodtechnologie

gebruik mobiele telefoons om toegang te krijgen tot diensten op afstand over zeer grote gebieden

verbind draadloze hosts met hosts of diensten op een bekabeld Ethernet-netwerk

23 vul de blanco in.

” VoIP ” definieert de protocollen en technologieën die de overdracht van spraakgegevens via een IP-netwerk implementeren.

24 vul de blanco in. Gebruik geen afkortingen.

het commando “bestandssystemen tonen” geeft informatie over de hoeveelheid beschikbaar en vrij flashgeheugen en de rechten voor het lezen of schrijven van gegevens.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.