CCNA 1 V5 Introducere în rețele Capitolul 11 răspunsuri la Examen 2014
1 care două declarații despre un identificator set de servicii (SSID) sunt adevărate? (Alege două.)
responsabil pentru determinarea puterii semnalului
utilizat pentru criptarea datelor trimise prin rețeaua fără fir
toate dispozitivele fără fir de pe aceeași rețea WLAN trebuie să aibă același SSID
constă dintr-un șir de 32 de caractere și nu este sensibil la majuscule
spune unui dispozitiv fără fir căruia îi aparține WLAN
2 Ce tip de de atac de rețea implică dezactivarea sau corupția de rețele, sisteme, sau servicii?
atacuri de acces
atacuri de refuz de serviciu
atacuri de recunoaștere
atacuri de cod rău intenționat
3 care comandă va copia configurația stocată în NVRAM pe un server TFTP?
copy TFTP running-config
copy startup-config tftp
copy running-config tftp
copy tftp startup-config
4 Deschideți activitatea PT.
cât timp va fi blocat un utilizator dacă utilizatorul depășește numărul maxim permis de încercări de conectare nereușite?
3 minute
1 minut
4 minute
2 minute
5 Completați martorul. Nu utilizați abrevieri.
comanda “Afișare versiune” emisă pe un router este utilizată pentru a verifica valoarea registrului de configurare a software-ului.
6 Ce este o caracteristică de securitate a utilizării NAT într-o rețea?
neagă toate pachetele care provin de la adrese IP private
permite ascunderea adreselor IP interne de la utilizatorii externi
neagă comunicarea tuturor gazdelor interne în afara propriei rețele
permite ascunderea adreselor IP externe de la utilizatorii interni
7 un administrator de rețea a stabilit că diferite computere din rețea sunt infectate cu un vierme. Ce secvență de pași trebuie urmată pentru a atenua atacul viermilor?
izolare, carantină, tratament și inoculare
tratament, carantină, inoculare și izolare
inoculare, izolare, carantină și tratament
izolare, inoculare, carantină și tratament
8 care protocol de securitate WLAN generează o nouă cheie dinamică de fiecare dată când un client stabilește o conexiune cu AP?
PSK
WPA
EAP
WEP
9 consultați expoziția. Documentația de bază pentru o companie mica a avut ping dus-întors statistici timp de călătorie de 36/97/132 între gazde H1 și H3. Astăzi, administratorul de rețea a verificat conectivitatea prin ping între gazdele H1 și H3, ceea ce a dus la un timp dus-întors de 1458/2390/6066. Ce indică acest lucru administratorului de rețea?
ceva provoacă interferențe între H1 și R1.
H3 nu este conectat corect la rețea.
performanța dintre rețele se încadrează în parametrii așteptați.
conectivitatea între H1 și H3 este bună.
ceva cauzează o întârziere între rețele.
10 Când ar trebui un administrator să stabilească o linie de bază a rețelei?
când traficul este la vârf în rețea
când există o scădere bruscă a traficului
la cel mai jos punct de trafic din rețea
la intervale regulate pe o perioadă de timp
11 un ping eșuează atunci când se efectuează de la routerul R1 la routerul R2 conectat direct. Administratorul de rețea continuă apoi să emită comanda show CDP neighbors. De ce administratorul de rețea ar emite această comandă dacă ping-ul a eșuat între cele două routere?
administratorul de rețea dorește să verifice adresa IP configurată pe routerul R2.
administratorul de rețea suspectează un virus, deoarece comanda ping nu a funcționat.
administratorul de rețea dorește să determine dacă conectivitatea poate fi stabilită dintr-o rețea neconectată direct.
administratorul de rețea dorește să verifice conectivitatea stratului 2.
12 ce afirmație este adevărată despre CDP pe un dispozitiv Cisco?
pentru a dezactiva CDP la nivel global, trebuie utilizată comanda no cdp enable în modul de configurare a interfeței.
comanda show CDP neighbor detail va dezvălui adresa IP a unui vecin numai dacă există conectivitate Layer 3.
CDP poate fi dezactivat la nivel global sau pe o anumită interfață.
deoarece rulează la stratul de legătură de date, protocolul CDP poate fi implementat numai în comutatoare.
13 care este scopul emiterii comenzilor CD nvram: apoi dir la modul privilegiu exec al unui router?
pentru a lista conținutul NVRAM
pentru a șterge conținutul NVRAM
pentru a copia directoarele din NVRAM
pentru a direcționa toate fișierele Noi către NVRAM
14 Un administrator de rețea verifică Jurnalul de securitate și observă că a existat acces neautorizat la un server de fișiere intern în weekend. La investigarea ulterioară a jurnalului sistemului de fișiere, administratorul observă că mai multe documente importante au fost copiate pe o gazdă situată în afara companiei. Ce fel de amenințare este reprezentată în acest scenariu?
identify theft
data loss
information theft
disruption of service
15 dacă un fișier de configurare este salvat pe o unitate flash USB atașată la un router, ce trebuie făcut de administratorul de rețea înainte ca fișierul să poată fi utilizat pe router?
editați fișierul de configurare cu un editor de text.
utilizați comanda dir de la router pentru a elimina alfabetizarea automată windows a fișierelor de pe unitatea flash.
convertiți sistemul de fișiere de la FAT32 la FAT16.
schimbați permisiunea fișierului de la ro la rw.
16 ce considerație de proiectare a rețelei ar fi mai importantă pentru o corporație mare decât pentru o afacere mică?
router Internet
redundanță
firewall
comutator cu densitate redusă a portului
17 ce protocol acceptă livrarea rapidă a suporturilor de streaming?
TCP
RTP
SNMP
PoE
18 consultați expoziția. Un administrator încearcă să depaneze conectivitatea între PC1 și PC2 și folosește comanda tracert de la PC1 pentru a o face. Pe baza ieșirii afișate, unde ar trebui administratorul să înceapă depanarea?
SW2
R1
R2
PC2
SW1
19 care două declarații caracterizează securitatea rețelei fără fir? (Alege două.)
rețelele fără fir oferă aceleași caracteristici de securitate ca și rețelele cu fir.
un atacator are nevoie de acces fizic la cel puțin un dispozitiv de rețea pentru a lansa un atac
utilizarea adresei IP implicite pe un punct de acces facilitează hacking-ul.
unele canale RF oferă criptarea automată a datelor fără fir.
cu difuzarea SSID dezactivată, un atacator trebuie să cunoască SSID-ul pentru a se conecta.
20 care două acțiuni pot fi luate pentru a preveni un atac de succes pe un cont de server de e-mail? (Alege două.)
nu trimiteți niciodată parola prin rețea într-un text clar.
nu folosiți niciodată parole care au nevoie de tasta Shift.
nu permiteți niciodată accesul fizic la consola serverului.
limitați numărul de încercări nereușite de conectare la server.
permite doar accesul autorizat în camera serverului.
21 cum ar trebui captat fluxul de trafic pentru a înțelege cel mai bine modelele de trafic dintr-o rețea?
când este de la un subset de utilizatori
în timpul ori de utilizare scăzut
când este pe segmentul principal de rețea numai
în timpul ori de utilizare de vârf
22 ce WLAN-uri care sunt conforme cu standardele IEEE 802.11 permite utilizatorului fără fir să facă?
utilizați mouse-uri și tastaturi fără fir
creați o rețea locală unu-la-mai-mulți folosind tehnologia infraroșu
utilizați telefoane mobile pentru a accesa servicii la distanță pe suprafețe foarte mari
conectați gazde fără fir la gazde sau servicii pe o rețea Ethernet cu fir
23 completați golul.
” VoIP ” definește protocoalele și tehnologiile care implementează transmiterea datelor vocale printr-o rețea IP.
24 completați martorul. Nu utilizați abrevieri.
comanda show “sisteme de fișiere” oferă informații despre cantitatea de memorie flash disponibilă și gratuită și permisiunile sale pentru citirea sau scrierea datelor.