CCNA 1 V5 Introducere în rețele Capitolul 11 răspunsuri la Examen 2014

1 care două declarații despre un identificator set de servicii (SSID) sunt adevărate? (Alege două.)

responsabil pentru determinarea puterii semnalului

utilizat pentru criptarea datelor trimise prin rețeaua fără fir

toate dispozitivele fără fir de pe aceeași rețea WLAN trebuie să aibă același SSID

constă dintr-un șir de 32 de caractere și nu este sensibil la majuscule

spune unui dispozitiv fără fir căruia îi aparține WLAN

2 Ce tip de de atac de rețea implică dezactivarea sau corupția de rețele, sisteme, sau servicii?

atacuri de acces

atacuri de refuz de serviciu

atacuri de recunoaștere

atacuri de cod rău intenționat

3 care comandă va copia configurația stocată în NVRAM pe un server TFTP?

copy TFTP running-config

copy startup-config tftp

copy running-config tftp

copy tftp startup-config

4 Deschideți activitatea PT.

cât timp va fi blocat un utilizator dacă utilizatorul depășește numărul maxim permis de încercări de conectare nereușite?

3 minute

1 minut

4 minute

2 minute

5 Completați martorul. Nu utilizați abrevieri.

comanda “Afișare versiune” emisă pe un router este utilizată pentru a verifica valoarea registrului de configurare a software-ului.

6 Ce este o caracteristică de securitate a utilizării NAT într-o rețea?

neagă toate pachetele care provin de la adrese IP private

permite ascunderea adreselor IP interne de la utilizatorii externi

neagă comunicarea tuturor gazdelor interne în afara propriei rețele

permite ascunderea adreselor IP externe de la utilizatorii interni

7 un administrator de rețea a stabilit că diferite computere din rețea sunt infectate cu un vierme. Ce secvență de pași trebuie urmată pentru a atenua atacul viermilor?

izolare, carantină, tratament și inoculare

tratament, carantină, inoculare și izolare

inoculare, izolare, carantină și tratament

izolare, inoculare, carantină și tratament

8 care protocol de securitate WLAN generează o nouă cheie dinamică de fiecare dată când un client stabilește o conexiune cu AP?

PSK

WPA

EAP

WEP

9 consultați expoziția. Documentația de bază pentru o companie mica a avut ping dus-întors statistici timp de călătorie de 36/97/132 între gazde H1 și H3. Astăzi, administratorul de rețea a verificat conectivitatea prin ping între gazdele H1 și H3, ceea ce a dus la un timp dus-întors de 1458/2390/6066. Ce indică acest lucru administratorului de rețea?

ceva provoacă interferențe între H1 și R1.

H3 nu este conectat corect la rețea.

performanța dintre rețele se încadrează în parametrii așteptați.

conectivitatea între H1 și H3 este bună.

ceva cauzează o întârziere între rețele.

10 Când ar trebui un administrator să stabilească o linie de bază a rețelei?

când traficul este la vârf în rețea

când există o scădere bruscă a traficului

la cel mai jos punct de trafic din rețea

la intervale regulate pe o perioadă de timp

11 un ping eșuează atunci când se efectuează de la routerul R1 la routerul R2 conectat direct. Administratorul de rețea continuă apoi să emită comanda show CDP neighbors. De ce administratorul de rețea ar emite această comandă dacă ping-ul a eșuat între cele două routere?

administratorul de rețea dorește să verifice adresa IP configurată pe routerul R2.

administratorul de rețea suspectează un virus, deoarece comanda ping nu a funcționat.

administratorul de rețea dorește să determine dacă conectivitatea poate fi stabilită dintr-o rețea neconectată direct.

administratorul de rețea dorește să verifice conectivitatea stratului 2.

12 ce afirmație este adevărată despre CDP pe un dispozitiv Cisco?

pentru a dezactiva CDP la nivel global, trebuie utilizată comanda no cdp enable în modul de configurare a interfeței.

comanda show CDP neighbor detail va dezvălui adresa IP a unui vecin numai dacă există conectivitate Layer 3.

CDP poate fi dezactivat la nivel global sau pe o anumită interfață.

deoarece rulează la stratul de legătură de date, protocolul CDP poate fi implementat numai în comutatoare.

13 care este scopul emiterii comenzilor CD nvram: apoi dir la modul privilegiu exec al unui router?

pentru a lista conținutul NVRAM

pentru a șterge conținutul NVRAM

pentru a copia directoarele din NVRAM

pentru a direcționa toate fișierele Noi către NVRAM

14 Un administrator de rețea verifică Jurnalul de securitate și observă că a existat acces neautorizat la un server de fișiere intern în weekend. La investigarea ulterioară a jurnalului sistemului de fișiere, administratorul observă că mai multe documente importante au fost copiate pe o gazdă situată în afara companiei. Ce fel de amenințare este reprezentată în acest scenariu?

identify theft

data loss

information theft

disruption of service

15 dacă un fișier de configurare este salvat pe o unitate flash USB atașată la un router, ce trebuie făcut de administratorul de rețea înainte ca fișierul să poată fi utilizat pe router?

editați fișierul de configurare cu un editor de text.

utilizați comanda dir de la router pentru a elimina alfabetizarea automată windows a fișierelor de pe unitatea flash.

convertiți sistemul de fișiere de la FAT32 la FAT16.

schimbați permisiunea fișierului de la ro la rw.

16 ce considerație de proiectare a rețelei ar fi mai importantă pentru o corporație mare decât pentru o afacere mică?

router Internet

redundanță

firewall

comutator cu densitate redusă a portului

17 ce protocol acceptă livrarea rapidă a suporturilor de streaming?

TCP

RTP

SNMP

PoE

18 consultați expoziția. Un administrator încearcă să depaneze conectivitatea între PC1 și PC2 și folosește comanda tracert de la PC1 pentru a o face. Pe baza ieșirii afișate, unde ar trebui administratorul să înceapă depanarea?

SW2

R1

R2

PC2

SW1

19 care două declarații caracterizează securitatea rețelei fără fir? (Alege două.)

rețelele fără fir oferă aceleași caracteristici de securitate ca și rețelele cu fir.

un atacator are nevoie de acces fizic la cel puțin un dispozitiv de rețea pentru a lansa un atac

utilizarea adresei IP implicite pe un punct de acces facilitează hacking-ul.

unele canale RF oferă criptarea automată a datelor fără fir.

cu difuzarea SSID dezactivată, un atacator trebuie să cunoască SSID-ul pentru a se conecta.

20 care două acțiuni pot fi luate pentru a preveni un atac de succes pe un cont de server de e-mail? (Alege două.)

nu trimiteți niciodată parola prin rețea într-un text clar.

nu folosiți niciodată parole care au nevoie de tasta Shift.

nu permiteți niciodată accesul fizic la consola serverului.

limitați numărul de încercări nereușite de conectare la server.

permite doar accesul autorizat în camera serverului.

21 cum ar trebui captat fluxul de trafic pentru a înțelege cel mai bine modelele de trafic dintr-o rețea?

când este de la un subset de utilizatori

în timpul ori de utilizare scăzut

când este pe segmentul principal de rețea numai

în timpul ori de utilizare de vârf

22 ce WLAN-uri care sunt conforme cu standardele IEEE 802.11 permite utilizatorului fără fir să facă?

utilizați mouse-uri și tastaturi fără fir

creați o rețea locală unu-la-mai-mulți folosind tehnologia infraroșu

utilizați telefoane mobile pentru a accesa servicii la distanță pe suprafețe foarte mari

conectați gazde fără fir la gazde sau servicii pe o rețea Ethernet cu fir

23 completați golul.

” VoIP ” definește protocoalele și tehnologiile care implementează transmiterea datelor vocale printr-o rețea IP.

24 completați martorul. Nu utilizați abrevieri.

comanda show “sisteme de fișiere” oferă informații despre cantitatea de memorie flash disponibilă și gratuită și permisiunile sale pentru citirea sau scrierea datelor.

Lasă un răspuns

Adresa ta de email nu va fi publicată.