CCNA 1 V5 Wprowadzenie do sieci Rozdział 11 odpowiedzi egzaminacyjne 2014
1 Które dwa stwierdzenia dotyczące identyfikatora zestawu usług (SSID) są prawdziwe? (Wybierz dwa.
odpowiedzialny za określenie siły sygnału
używany do szyfrowania danych przesyłanych przez sieć bezprzewodową
wszystkie urządzenia bezprzewodowe w tej samej SIECI WLAN muszą mieć ten sam identyfikator SSID
składa się z 32-znakowego łańcucha i nie uwzględnia wielkości liter
informuje urządzenie bezprzewodowe, do którego należy sieć WLAN
2 Jaki rodzaj ataku sieciowego polega na wyłączeniu lub uszkodzeniu sieci, systemów lub usług?
ataki dostępowe
ataki typu denial of service
ataki rozpoznawcze
ataki złośliwym kodem
3 które polecenie utworzy kopię zapasową konfiguracji przechowywanej w pamięci NVRAM na serwerze TFTP?
copy TFTP running-config
copy startup-config TFTP
copy running-config TFTP
copy TFTP startup-config
4 Otwórz aktywność PT.
jak długo użytkownik zostanie zablokowany, jeśli przekroczy maksymalną dozwoloną liczbę nieudanych prób logowania?
3 minuty
1 minuta
4 minuty
2 minuty
5 wypełnij puste pole. Nie używaj skrótów.
polecenie “Pokaż wersję” wydane na routerze służy do weryfikacji wartości rejestru konfiguracji oprogramowania.
6 jaka jest funkcja bezpieczeństwa korzystania z NAT w sieci?
odmawia wszystkim pakietom pochodzącym z prywatnych adresów IP
pozwala na ukrycie wewnętrznych adresów IP przed zewnętrznymi użytkownikami
odmawia wszystkim wewnętrznym hostom komunikacji poza własną siecią
pozwala na ukrycie zewnętrznych adresów IP przed użytkownikami wewnętrznymi
7 administrator sieci ustalił, że różne komputery w sieci są zainfekowane robakiem. Jaką sekwencję kroków należy wykonać, aby złagodzić atak robaka?
przechowywanie, kwarantanna, leczenie i szczepienie
leczenie, kwarantanna, szczepienie i szczepienie
szczepienie, szczepienie, Kwarantanna i leczenie
przechowywanie, szczepienie, Kwarantanna i leczenie
który protokół bezpieczeństwa WLAN generuje nowy klucz dynamiczny za każdym razem, gdy klient nawiązuje połączenie z AP?
PSK
WPA
EAP
WEP
9 Dokumentacja bazowa dla małej firmy miała statystyki czasu ping w obie strony 36/97/132 między hostami H1 i H3. Dzisiaj administrator sieci sprawdził łączność poprzez pingowanie między hostami H1 i H3, co spowodowało czas podróży w obie strony 1458/2390/6066. Co to oznacza dla administratora sieci?
coś powoduje zakłócenia między H1 i R1.
H3 nie jest prawidłowo podłączony do sieci.
Wydajność między sieciami mieści się w oczekiwanych parametrach.
łączność między H1 i H3 jest w porządku.
coś powoduje opóźnienie czasowe między sieciami.
10 kiedy administrator powinien założyć linię bazową sieci?
gdy ruch jest szczytowy w sieci
gdy występuje nagły spadek ruchu
w najniższym punkcie ruchu w sieci
w regularnych odstępach czasu w okresie
11 ping nie powiedzie się, gdy wykonywany jest z routera R1 do bezpośrednio podłączonego routera R2. Administrator sieci następnie przystępuje do wydania polecenia show cdp neighbors. Dlaczego administrator sieci wydaje to polecenie, jeśli ping nie powiódł się między dwoma routerami?
administrator sieci chce zweryfikować adres IP skonfigurowany na routerze R2.
administrator sieci podejrzewa wirusa, ponieważ polecenie ping nie zadziałało.
administrator sieci chce ustalić, czy można nawiązać łączność z siecią niezwiązaną bezpośrednio z siecią.
administrator sieci chce zweryfikować łączność warstwy 2.
12 które stwierdzenie jest prawdziwe o CDP na urządzeniu Cisco?
aby wyłączyć CDP globalnie, należy użyć polecenia no cdp enable w trybie konfiguracji interfejsu.
polecenie Pokaż szczegóły sąsiada cdp ujawni adres IP sąsiada tylko wtedy, gdy istnieje łączność warstwy 3.
CDP można wyłączyć globalnie lub na określonym interfejsie.
ponieważ działa w warstwie łącza danych, protokół CDP może być zaimplementowany tylko w przełącznikach.
13 jaki jest cel wydawania poleceń cd NVRAM: następnie dir w trybie privilege exec routera?
aby wyświetlić listę zawartości NVRAM
aby wyczyścić zawartość NVRAM
aby skopiować katalogi z NVRAM
aby skierować wszystkie nowe pliki do NVRAM
14 administrator sieci sprawdza dziennik zabezpieczeń i zauważa, że w weekend był nieautoryzowany dostęp do wewnętrznego serwera plików. Podczas dalszego badania dziennika systemu plików administrator zauważa, że kilka ważnych dokumentów zostało skopiowanych NA host znajdujący się poza firmą. Jakie zagrożenie jest reprezentowane w tym scenariuszu?
zidentyfikuj kradzież
utrata danych
kradzież informacji
Przerwanie usługi
15 jeśli plik konfiguracyjny jest zapisywany na dysku flash USB podłączonym do routera, co musi zrobić administrator sieci, aby plik mógł być użyty na routerze?
Edytuj plik konfiguracyjny za pomocą edytora tekstu.
użyj polecenia dir z routera, aby usunąć automatyczną alfabetyzację plików na dysku flash systemu windows.
Konwertuj system plików z FAT32 na FAT16.
Zmień uprawnienia do pliku z ro na rw.
16 który projekt sieci byłby ważniejszy dla dużej korporacji niż dla małej firmy?
router internetowy
redundancja
zapora ogniowa
przełącznik niskiej gęstości portów
17 który protokół obsługuje szybkie dostarczanie mediów strumieniowych?
TCP
RTP
SNMP
PoE
18 Administrator próbuje rozwiązać problemy z łącznością między PC1 i PC2 i używa do tego polecenia tracert z PC1. W oparciu o wyświetlony wynik, gdzie administrator powinien rozpocząć rozwiązywanie problemów?
SW2
R1
R2
PC2
SW1
19 które dwa stwierdzenia charakteryzują bezpieczeństwo sieci bezprzewodowej? (Wybierz dwa.)
Sieci bezprzewodowe oferują te same funkcje bezpieczeństwa co sieci przewodowe.
atakujący potrzebuje fizycznego dostępu do co najmniej jednego urządzenia sieciowego, aby rozpocząć atak
używanie domyślnego adresu IP w punkcie dostępowym ułatwia hakowanie.
niektóre kanały RF zapewniają automatyczne szyfrowanie danych bezprzewodowych.
przy wyłączonym nadawaniu identyfikatora SSID atakujący musi znać identyfikator SSID, aby się połączyć.
20 jakie dwie czynności można podjąć, aby zapobiec udanemu atakowi na konto serwera poczty e-mail? (Wybierz dwa.)
nigdy nie wysyłaj hasła przez sieć w jasnym tekście.
nigdy nie używaj haseł, które wymagają klawisza Shift.
nigdy nie zezwalaj na fizyczny dostęp do konsoli serwera.
Ogranicz liczbę nieudanych prób logowania do serwera.
Zezwalaj tylko na autoryzowany dostęp do serwerowni.
21 Jak należy rejestrować przepływ ruchu, aby jak najlepiej zrozumieć wzorce ruchu w sieci?
gdy pochodzi z podgrupy użytkowników
podczas niskiego wykorzystania
gdy znajduje się tylko w głównym segmencie sieci
podczas szczytowego wykorzystania
22 co umożliwiają Sieci bezprzewodowe zgodne ze standardami IEEE 802.11?
używanie myszy i klawiatur bezprzewodowych
tworzenie sieci lokalnej typu jeden do wielu przy użyciu technologii podczerwieni
korzystanie z telefonów komórkowych w celu uzyskania dostępu do usług zdalnych na bardzo dużych obszarach
Podłączanie hostów bezprzewodowych do hostów lub usług w przewodowej sieci Ethernet
23 wypełnij puste pole.
“VoIP” definiuje protokoły i technologie, które realizują transmisję danych głosowych przez sieć IP.
24 wypełnij puste pole. Nie używaj skrótów.
polecenie Pokaż “systemy plików” dostarcza informacji o ilości dostępnej i wolnej pamięci flash oraz jej uprawnieniach do odczytu lub zapisu danych.