CCNA 1 V5 Introdução às redes Capítulo 11 exame Respostas 2014
1 quais duas afirmações sobre um identificador de conjunto de serviços (SSID) são verdadeiras? (Escolha dois.)
responsável por determinar a intensidade do sinal
usado para criptografar dados enviados através da rede sem fio
todos os dispositivos sem fios na mesma WLAN deve ter o mesmo SSID
consiste de uma seqüência de 32 caracteres e não é sensível a maiúsculas e minúsculas
indica um dispositivo sem fios para que WLAN pertence
2 Que tipo de ataque de rede envolve a desactivação ou a corrupção de redes, sistemas ou serviços?
acesso ataques
ataques de negação de serviço
reconhecimento ataques
ataques de código malicioso
3 de comando Que irá fazer o backup da configuração que é armazenado na NVRAM para um servidor TFTP?
copy tftp running-config
copy startup-config tftp
copy running-config tftp
copy tftp startup-config
4 Abra a Atividade prática.
quanto tempo um usuário será bloqueado se o usuário exceder o número máximo permitido de tentativas de login mal sucedidas?
3 minutos
1 minuto
4 minutos
2 minutos
5 Preencha o espaço em branco. Não utilize abreviaturas.
o comando “Mostrar versão” que é emitido em um roteador é usado para verificar o valor do registro de configuração do software.
6 O que é uma característica de segurança do uso de NAT em uma rede?
nega todos os pacotes provenientes de endereços IP privados
permite que os endereços IP internos para ser escondida de usuários externos
nega todos os hosts internos de comunicação fora da sua própria rede
permite que os endereços IP externos para ser escondida de usuários internos
7 Um administrador de rede determinou que vários computadores na rede está infectado com um worm. Que sequência de passos devem ser seguidos para mitigar o ataque do verme?
contenção, quarentena, o tratamento e a inoculação
tratamento, quarentena, vacinação e contenção
inoculação, de contenção, de quarentena e tratamento
contenção, vacinação, quarentena e tratamento
8 Que WLAN protocolo de segurança gera uma nova dinâmica de chave de cada vez que um cliente estabelece uma conexão com o AP?
PSK
WPA
EAP
WEP
9 Consulte a exposição. A documentação inicial para uma pequena empresa tinha estatísticas de tempo de viagem de ping de volta de 36/97/132 entre hosts H1 e H3. Hoje, o administrador de rede verificou a conectividade através de pinging entre as hosts H1 e H3 que resultou em um tempo de ida e volta de 1458/2390/6066. O que isso indica ao administrador de rede?Algo está causando interferência entre H1 e R1.
H3 não está conectado corretamente à rede.
o desempenho entre as redes está dentro dos parâmetros esperados.A conectividade entre H1 e H3 é boa.
algo está causando um atraso de tempo entre as redes.
10 Quando Deve um administrador estabelecer uma linha de base de rede?
quando o tráfego no horário de pico em rede
quando há uma queda brusca no trânsito
o ponto mais baixo do tráfego na rede
em intervalos regulares ao longo de um período de tempo
11 Um ping falhar quando executada a partir do roteador R1 diretamente ligado roteador R2. O administrador de rede então procede para emitir o comando show cdp neighbors. Por que o administrador de rede emitiria este comando se o ping falhou entre os dois roteadores?
o administrador de rede quer verificar o endereço IP configurado no router R2.
o administrador de rede suspeita de um vírus porque o comando ping não funcionou.
o administrador de rede quer determinar se a conectividade pode ser estabelecida a partir de uma rede não diretamente conectada.
o administrador de rede quer verificar a conectividade da camada 2.
12 Que declaração é verdadeira sobre a CDP num dispositivo da Cisco?
para desactivar globalmente a CDP, deverá usar-se o comando no cdp enable no modo de configuração da interface.
the show cdp neighbor detail command will reveal the IP address of a neighbor only if there is Layer 3 connectivity.
CDP pode ser desativado globalmente ou em uma interface específica.
porque é executado na camada de ligação de dados, o protocolo CDP só pode ser implementado em switches.
13 Qual é o propósito de emitir os comandos cd nvram: então dir no modo privilégio exec de um roteador?
para listar o conteúdo da NVRAM
para limpar o conteúdo da NVRAM
copiar as directorias da NVRAM
direto de todos os novos arquivos para a NVRAM
14 UM administrador de rede verifica o log de segurança e avisos houve acesso não autorizado a um arquivo interno do servidor durante o fim de semana. Após uma investigação mais aprofundada do registo do sistema de Ficheiros, os avisos do administrador vários documentos importantes foram copiados para um servidor localizado fora da empresa. Que tipo de ameaça é representada neste cenário?
identificar o roubo
perda de dados
o roubo de informações
interrupção do serviço
15 Se um arquivo de configuração é salva para uma unidade flash USB conectado a um roteador, o que deve ser feito pelo administrador da rede antes de o arquivo pode ser usado no roteador?
edite o ficheiro de configuração com um editor de texto.
Use o comando dir do router para remover a alfabetização automática do windows dos arquivos na unidade flash.Converte o sistema de ficheiros do FAT32 para o FAT16.
mude a permissão no arquivo de ro para rw.Que concepção de rede seria mais importante para uma grande empresa do que para uma pequena empresa?
roteador da Internet
redundância
firewall
comutador de baixa densidade portuária
17 que Protocolo Suporta a entrega rápida de suportes de streaming?
TCP
RTP
SNMP
PoE
18 Consulte a exposição. Um administrador está tentando resolver problemas de conectividade entre PC1 e PC2 e usa o comando tracert do PC1 para fazê-lo. Com base na saída apresentada, onde deve o administrador começar a resolução de problemas?
SW2
R1
R2
PC2
SW1
19 Que duas instruções caracterizar segurança de rede sem fio? (Escolha dois.)
as redes sem fio oferecem os mesmos recursos de segurança que as redes com fio.
um atacante precisa de acesso físico a pelo menos um dispositivo de rede para lançar um ataque
usando o endereço IP padrão em um ponto de acesso torna mais fácil hackear.Alguns canais RF fornecem criptografia automática de dados sem fio.Com a transmissão SSID desativada, um atacante deve conhecer o SSID para se conectar.Quais as duas medidas que podem ser tomadas para evitar um ataque bem sucedido a uma conta do servidor de E-mail? (Escolha dois.)
nunca envie a senha através da rede em um texto claro.
Nunca use senhas que precisem da chave Shift.
nunca permitir o acesso físico à consola do servidor.
limite o número de tentativas falhadas de entrar no servidor.
apenas permitem o acesso autorizado à sala do servidor.
21 como deve ser captado o fluxo de tráfego para melhor compreender os padrões de tráfego numa rede?
quando é a partir de um subconjunto de usuários
durante a baixa utilização vezes
quando ele é o principal segmento de rede apenas
durante o pico de utilização vezes
22 o Que fazer WLANs que estão de acordo com padrões IEEE 802.11 sem fios permite ao usuário fazer?
use wireless mice and keyboards
create a one-to-many local network using infrared technology
use cell phones to access remote services over very large areas
connect wireless hosts to hosts or services on a wired Ethernet network
23 Fill in the blank.
” VoIP ” define os protocolos e tecnologias que implementam a transmissão de dados de voz através de uma rede IP.Preencher em branco . Não utilize abreviaturas.
o comando show “file systems” fornece informações sobre a quantidade de memória flash Disponível e livre e suas permissões para ler ou escrever dados.