CCNA 1 V5 Wprowadzenie do sieci Rozdział 11 odpowiedzi egzaminacyjne 2014

1 Które dwa stwierdzenia dotyczące identyfikatora zestawu usług (SSID) są prawdziwe? (Wybierz dwa.

odpowiedzialny za określenie siły sygnału

używany do szyfrowania danych przesyłanych przez sieć bezprzewodową

wszystkie urządzenia bezprzewodowe w tej samej SIECI WLAN muszą mieć ten sam identyfikator SSID

składa się z 32-znakowego łańcucha i nie uwzględnia wielkości liter

informuje urządzenie bezprzewodowe, do którego należy sieć WLAN

2 Jaki rodzaj ataku sieciowego polega na wyłączeniu lub uszkodzeniu sieci, systemów lub usług?

ataki dostępowe

ataki typu denial of service

ataki rozpoznawcze

ataki złośliwym kodem

3 które polecenie utworzy kopię zapasową konfiguracji przechowywanej w pamięci NVRAM na serwerze TFTP?

copy TFTP running-config

copy startup-config TFTP

copy running-config TFTP

copy TFTP startup-config

4 Otwórz aktywność PT.

jak długo użytkownik zostanie zablokowany, jeśli przekroczy maksymalną dozwoloną liczbę nieudanych prób logowania?

3 minuty

1 minuta

4 minuty

2 minuty

5 wypełnij puste pole. Nie używaj skrótów.

polecenie “Pokaż wersję” wydane na routerze służy do weryfikacji wartości rejestru konfiguracji oprogramowania.

6 jaka jest funkcja bezpieczeństwa korzystania z NAT w sieci?

odmawia wszystkim pakietom pochodzącym z prywatnych adresów IP

pozwala na ukrycie wewnętrznych adresów IP przed zewnętrznymi użytkownikami

odmawia wszystkim wewnętrznym hostom komunikacji poza własną siecią

pozwala na ukrycie zewnętrznych adresów IP przed użytkownikami wewnętrznymi

7 administrator sieci ustalił, że różne komputery w sieci są zainfekowane robakiem. Jaką sekwencję kroków należy wykonać, aby złagodzić atak robaka?

przechowywanie, kwarantanna, leczenie i szczepienie

leczenie, kwarantanna, szczepienie i szczepienie

szczepienie, szczepienie, Kwarantanna i leczenie

przechowywanie, szczepienie, Kwarantanna i leczenie

który protokół bezpieczeństwa WLAN generuje nowy klucz dynamiczny za każdym razem, gdy klient nawiązuje połączenie z AP?

PSK

WPA

EAP

WEP

9 Dokumentacja bazowa dla małej firmy miała statystyki czasu ping w obie strony 36/97/132 między hostami H1 i H3. Dzisiaj administrator sieci sprawdził łączność poprzez pingowanie między hostami H1 i H3, co spowodowało czas podróży w obie strony 1458/2390/6066. Co to oznacza dla administratora sieci?

coś powoduje zakłócenia między H1 i R1.

H3 nie jest prawidłowo podłączony do sieci.

Wydajność między sieciami mieści się w oczekiwanych parametrach.

łączność między H1 i H3 jest w porządku.

coś powoduje opóźnienie czasowe między sieciami.

10 kiedy administrator powinien założyć linię bazową sieci?

gdy ruch jest szczytowy w sieci

gdy występuje nagły spadek ruchu

w najniższym punkcie ruchu w sieci

w regularnych odstępach czasu w okresie

11 ping nie powiedzie się, gdy wykonywany jest z routera R1 do bezpośrednio podłączonego routera R2. Administrator sieci następnie przystępuje do wydania polecenia show cdp neighbors. Dlaczego administrator sieci wydaje to polecenie, jeśli ping nie powiódł się między dwoma routerami?

administrator sieci chce zweryfikować adres IP skonfigurowany na routerze R2.

administrator sieci podejrzewa wirusa, ponieważ polecenie ping nie zadziałało.

administrator sieci chce ustalić, czy można nawiązać łączność z siecią niezwiązaną bezpośrednio z siecią.

administrator sieci chce zweryfikować łączność warstwy 2.

12 które stwierdzenie jest prawdziwe o CDP na urządzeniu Cisco?

aby wyłączyć CDP globalnie, należy użyć polecenia no cdp enable w trybie konfiguracji interfejsu.

polecenie Pokaż szczegóły sąsiada cdp ujawni adres IP sąsiada tylko wtedy, gdy istnieje łączność warstwy 3.

CDP można wyłączyć globalnie lub na określonym interfejsie.

ponieważ działa w warstwie łącza danych, protokół CDP może być zaimplementowany tylko w przełącznikach.

13 jaki jest cel wydawania poleceń cd NVRAM: następnie dir w trybie privilege exec routera?

aby wyświetlić listę zawartości NVRAM

aby wyczyścić zawartość NVRAM

aby skopiować katalogi z NVRAM

aby skierować wszystkie nowe pliki do NVRAM

14 administrator sieci sprawdza dziennik zabezpieczeń i zauważa, że w weekend był nieautoryzowany dostęp do wewnętrznego serwera plików. Podczas dalszego badania dziennika systemu plików administrator zauważa, że kilka ważnych dokumentów zostało skopiowanych NA host znajdujący się poza firmą. Jakie zagrożenie jest reprezentowane w tym scenariuszu?

zidentyfikuj kradzież

utrata danych

kradzież informacji

Przerwanie usługi

15 jeśli plik konfiguracyjny jest zapisywany na dysku flash USB podłączonym do routera, co musi zrobić administrator sieci, aby plik mógł być użyty na routerze?

Edytuj plik konfiguracyjny za pomocą edytora tekstu.

użyj polecenia dir z routera, aby usunąć automatyczną alfabetyzację plików na dysku flash systemu windows.

Konwertuj system plików z FAT32 na FAT16.

Zmień uprawnienia do pliku z ro na rw.

16 który projekt sieci byłby ważniejszy dla dużej korporacji niż dla małej firmy?

router internetowy

redundancja

zapora ogniowa

przełącznik niskiej gęstości portów

17 który protokół obsługuje szybkie dostarczanie mediów strumieniowych?

TCP

RTP

SNMP

PoE

18 Administrator próbuje rozwiązać problemy z łącznością między PC1 i PC2 i używa do tego polecenia tracert z PC1. W oparciu o wyświetlony wynik, gdzie administrator powinien rozpocząć rozwiązywanie problemów?

SW2

R1

R2

PC2

SW1

19 które dwa stwierdzenia charakteryzują bezpieczeństwo sieci bezprzewodowej? (Wybierz dwa.)

Sieci bezprzewodowe oferują te same funkcje bezpieczeństwa co sieci przewodowe.

atakujący potrzebuje fizycznego dostępu do co najmniej jednego urządzenia sieciowego, aby rozpocząć atak

używanie domyślnego adresu IP w punkcie dostępowym ułatwia hakowanie.

niektóre kanały RF zapewniają automatyczne szyfrowanie danych bezprzewodowych.

przy wyłączonym nadawaniu identyfikatora SSID atakujący musi znać identyfikator SSID, aby się połączyć.

20 jakie dwie czynności można podjąć, aby zapobiec udanemu atakowi na konto serwera poczty e-mail? (Wybierz dwa.)

nigdy nie wysyłaj hasła przez sieć w jasnym tekście.

nigdy nie używaj haseł, które wymagają klawisza Shift.

nigdy nie zezwalaj na fizyczny dostęp do konsoli serwera.

Ogranicz liczbę nieudanych prób logowania do serwera.

Zezwalaj tylko na autoryzowany dostęp do serwerowni.

21 Jak należy rejestrować przepływ ruchu, aby jak najlepiej zrozumieć wzorce ruchu w sieci?

gdy pochodzi z podgrupy użytkowników

podczas niskiego wykorzystania

gdy znajduje się tylko w głównym segmencie sieci

podczas szczytowego wykorzystania

22 co umożliwiają Sieci bezprzewodowe zgodne ze standardami IEEE 802.11?

używanie myszy i klawiatur bezprzewodowych

tworzenie sieci lokalnej typu jeden do wielu przy użyciu technologii podczerwieni

korzystanie z telefonów komórkowych w celu uzyskania dostępu do usług zdalnych na bardzo dużych obszarach

Podłączanie hostów bezprzewodowych do hostów lub usług w przewodowej sieci Ethernet

23 wypełnij puste pole.

“VoIP” definiuje protokoły i technologie, które realizują transmisję danych głosowych przez sieć IP.

24 wypełnij puste pole. Nie używaj skrótów.

polecenie Pokaż “systemy plików” dostarcza informacji o ilości dostępnej i wolnej pamięci flash oraz jej uprawnieniach do odczytu lub zapisu danych.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.