CCNA 1 V5 Introdução às redes Capítulo 11 exame Respostas 2014

1 quais duas afirmações sobre um identificador de conjunto de serviços (SSID) são verdadeiras? (Escolha dois.)

responsável por determinar a intensidade do sinal

usado para criptografar dados enviados através da rede sem fio

todos os dispositivos sem fios na mesma WLAN deve ter o mesmo SSID

consiste de uma seqüência de 32 caracteres e não é sensível a maiúsculas e minúsculas

indica um dispositivo sem fios para que WLAN pertence

2 Que tipo de ataque de rede envolve a desactivação ou a corrupção de redes, sistemas ou serviços?

acesso ataques

ataques de negação de serviço

reconhecimento ataques

ataques de código malicioso

3 de comando Que irá fazer o backup da configuração que é armazenado na NVRAM para um servidor TFTP?

copy tftp running-config

copy startup-config tftp

copy running-config tftp

copy tftp startup-config

4 Abra a Atividade prática.

quanto tempo um usuário será bloqueado se o usuário exceder o número máximo permitido de tentativas de login mal sucedidas?

3 minutos

1 minuto

4 minutos

2 minutos

5 Preencha o espaço em branco. Não utilize abreviaturas.

o comando “Mostrar versão” que é emitido em um roteador é usado para verificar o valor do registro de configuração do software.

6 O que é uma característica de segurança do uso de NAT em uma rede?

nega todos os pacotes provenientes de endereços IP privados

permite que os endereços IP internos para ser escondida de usuários externos

nega todos os hosts internos de comunicação fora da sua própria rede

permite que os endereços IP externos para ser escondida de usuários internos

7 Um administrador de rede determinou que vários computadores na rede está infectado com um worm. Que sequência de passos devem ser seguidos para mitigar o ataque do verme?

contenção, quarentena, o tratamento e a inoculação

tratamento, quarentena, vacinação e contenção

inoculação, de contenção, de quarentena e tratamento

contenção, vacinação, quarentena e tratamento

8 Que WLAN protocolo de segurança gera uma nova dinâmica de chave de cada vez que um cliente estabelece uma conexão com o AP?

PSK

WPA

EAP

WEP

9 Consulte a exposição. A documentação inicial para uma pequena empresa tinha estatísticas de tempo de viagem de ping de volta de 36/97/132 entre hosts H1 e H3. Hoje, o administrador de rede verificou a conectividade através de pinging entre as hosts H1 e H3 que resultou em um tempo de ida e volta de 1458/2390/6066. O que isso indica ao administrador de rede?Algo está causando interferência entre H1 e R1.

H3 não está conectado corretamente à rede.

o desempenho entre as redes está dentro dos parâmetros esperados.A conectividade entre H1 e H3 é boa.

algo está causando um atraso de tempo entre as redes.

10 Quando Deve um administrador estabelecer uma linha de base de rede?

quando o tráfego no horário de pico em rede

quando há uma queda brusca no trânsito

o ponto mais baixo do tráfego na rede

em intervalos regulares ao longo de um período de tempo

11 Um ping falhar quando executada a partir do roteador R1 diretamente ligado roteador R2. O administrador de rede então procede para emitir o comando show cdp neighbors. Por que o administrador de rede emitiria este comando se o ping falhou entre os dois roteadores?

o administrador de rede quer verificar o endereço IP configurado no router R2.

o administrador de rede suspeita de um vírus porque o comando ping não funcionou.

o administrador de rede quer determinar se a conectividade pode ser estabelecida a partir de uma rede não diretamente conectada.

o administrador de rede quer verificar a conectividade da camada 2.

12 Que declaração é verdadeira sobre a CDP num dispositivo da Cisco?

para desactivar globalmente a CDP, deverá usar-se o comando no cdp enable no modo de configuração da interface.

the show cdp neighbor detail command will reveal the IP address of a neighbor only if there is Layer 3 connectivity.

CDP pode ser desativado globalmente ou em uma interface específica.

porque é executado na camada de ligação de dados, o protocolo CDP só pode ser implementado em switches.

13 Qual é o propósito de emitir os comandos cd nvram: então dir no modo privilégio exec de um roteador?

para listar o conteúdo da NVRAM

para limpar o conteúdo da NVRAM

copiar as directorias da NVRAM

direto de todos os novos arquivos para a NVRAM

14 UM administrador de rede verifica o log de segurança e avisos houve acesso não autorizado a um arquivo interno do servidor durante o fim de semana. Após uma investigação mais aprofundada do registo do sistema de Ficheiros, os avisos do administrador vários documentos importantes foram copiados para um servidor localizado fora da empresa. Que tipo de ameaça é representada neste cenário?

identificar o roubo

perda de dados

o roubo de informações

interrupção do serviço

15 Se um arquivo de configuração é salva para uma unidade flash USB conectado a um roteador, o que deve ser feito pelo administrador da rede antes de o arquivo pode ser usado no roteador?

edite o ficheiro de configuração com um editor de texto.

Use o comando dir do router para remover a alfabetização automática do windows dos arquivos na unidade flash.Converte o sistema de ficheiros do FAT32 para o FAT16.

mude a permissão no arquivo de ro para rw.Que concepção de rede seria mais importante para uma grande empresa do que para uma pequena empresa?

roteador da Internet

redundância

firewall

comutador de baixa densidade portuária

17 que Protocolo Suporta a entrega rápida de suportes de streaming?

TCP

RTP

SNMP

PoE

18 Consulte a exposição. Um administrador está tentando resolver problemas de conectividade entre PC1 e PC2 e usa o comando tracert do PC1 para fazê-lo. Com base na saída apresentada, onde deve o administrador começar a resolução de problemas?

SW2

R1

R2

PC2

SW1

19 Que duas instruções caracterizar segurança de rede sem fio? (Escolha dois.)

as redes sem fio oferecem os mesmos recursos de segurança que as redes com fio.

um atacante precisa de acesso físico a pelo menos um dispositivo de rede para lançar um ataque

usando o endereço IP padrão em um ponto de acesso torna mais fácil hackear.Alguns canais RF fornecem criptografia automática de dados sem fio.Com a transmissão SSID desativada, um atacante deve conhecer o SSID para se conectar.Quais as duas medidas que podem ser tomadas para evitar um ataque bem sucedido a uma conta do servidor de E-mail? (Escolha dois.)

nunca envie a senha através da rede em um texto claro.

Nunca use senhas que precisem da chave Shift.

nunca permitir o acesso físico à consola do servidor.

limite o número de tentativas falhadas de entrar no servidor.

apenas permitem o acesso autorizado à sala do servidor.

21 como deve ser captado o fluxo de tráfego para melhor compreender os padrões de tráfego numa rede?

quando é a partir de um subconjunto de usuários

durante a baixa utilização vezes

quando ele é o principal segmento de rede apenas

durante o pico de utilização vezes

22 o Que fazer WLANs que estão de acordo com padrões IEEE 802.11 sem fios permite ao usuário fazer?

use wireless mice and keyboards

create a one-to-many local network using infrared technology

use cell phones to access remote services over very large areas

connect wireless hosts to hosts or services on a wired Ethernet network

23 Fill in the blank.

” VoIP ” define os protocolos e tecnologias que implementam a transmissão de dados de voz através de uma rede IP.Preencher em branco . Não utilize abreviaturas.

o comando show “file systems” fornece informações sobre a quantidade de memória flash Disponível e livre e suas permissões para ler ou escrever dados.

Deixe uma resposta

O seu endereço de email não será publicado.