CCNA 1 v5 introduktion till Networks Kapitel 11 Exam Answers 2014

1 Vilka två uttalanden om en service set identifier (SSID) är sanna? (Välj två.)

ansvarig för att bestämma signalstyrkan

används för att kryptera data som skickas över det trådlösa nätverket

alla trådlösa enheter på samma WLAN måste ha samma SSID

består av en 32-teckensträng och är inte skiftlägeskänslig

berättar för en trådlös enhet till vilken WLAN den tillhör

2 Vilken typ av av nätverksattack innebär inaktivering eller korruption av nätverk, system eller tjänster?

åtkomstattacker

denial of service-attacker

spaningsattacker

skadliga kodattacker

3 vilket kommando säkerhetskopierar konfigurationen som lagras i NVRAM till en TFTP-server?

kopiera TFTP running-config

kopiera startup-config tftp

kopiera running-config tftp

kopiera TFTP startup-config

4 Öppna PT-aktiviteten.

hur länge kommer en användare att blockeras om användaren överskrider det högsta tillåtna antalet misslyckade inloggningsförsök?

3 minuter

1 minut

4 minuter

2 minuter

5 Fyll i blanketten. Använd inte förkortningar.

kommandot “Visa version” som utfärdas på en router används för att verifiera värdet på programvarukonfigurationsregistret.

6 Vad är en säkerhetsfunktion för att använda NAT i ett nätverk?

förnekar alla paket som härrör från privata IP-adresser

tillåter att interna IP-adresser döljs från externa användare

förnekar alla interna värdar från att kommunicera utanför sitt eget nätverk

tillåter att externa IP-adresser döljs från interna användare

7 en nätverksadministratör har fastställt att olika datorer i nätverket är infekterade med en mask. Vilken sekvens av steg bör följas för att mildra maskattacken?

inneslutning, karantän, behandling och inokulering

behandling, karantän, inokulering och inneslutning

inokulering, inneslutning, karantän och behandling

inneslutning, inokulering, karantän och behandling

8 vilket WLAN-säkerhetsprotokoll genererar en ny dynamisk nyckel varje gång en klient etablerar en anslutning till AP?

PSK

WPA

EAP

WEP

9 se utställningen. Baslinjedokumentation för ett litet företag hade ping – tur och returstatistik för 36/97/132 mellan värdarna H1 och H3. Idag kontrollerade nätverksadministratören anslutningen genom att pinga mellan värdarna H1 och H3 som resulterade i en tur och returtid på 1458/2390/6066. Vad indikerar detta för nätverksadministratören?

något orsakar störningar mellan H1 och R1.

H3 är inte korrekt ansluten till nätverket.

prestanda mellan nätverken ligger inom förväntade parametrar.

anslutning mellan H1 och H3 är bra.

något orsakar en tidsfördröjning mellan nätverken.

10 När ska en administratör upprätta en nätverksbaslinje?

när trafiken är i topp i nätverket

när det plötsligt sjunker trafiken

vid den lägsta trafikpunkten i nätverket

med jämna mellanrum under en tidsperiod

11 en ping misslyckas när den utförs från router R1 till direkt ansluten router R2. Nätverksadministratören fortsätter sedan att utfärda kommandot Visa cdp-grannar. Varför skulle nätverksadministratören utfärda detta kommando om ping misslyckades mellan de två routrarna?

nätverksadministratören vill verifiera IP-adressen konfigurerad på router R2.

nätverksadministratören misstänker ett virus eftersom ping-kommandot inte fungerade.

nätverksadministratören vill avgöra om anslutning kan upprättas från ett icke-direktanslutet nätverk.

nätverksadministratören vill verifiera Layer 2-anslutning.

12 vilket uttalande är sant om CDP på en Cisco-enhet?

för att inaktivera CDP globalt måste kommandot no cdp enable i gränssnittskonfigurationsläge användas.

kommandot Visa cdp neighbor detail avslöjar en granns IP-adress endast om det finns Layer 3-Anslutning.

CDP kan inaktiveras globalt eller på ett specifikt gränssnitt.

eftersom det körs på datalänkskiktet kan CDP-protokollet endast implementeras i växlar.

13 Vad är syftet med att utfärda kommandona cd nvram: sedan dir vid privilegiet exec-läge för en router?

för att lista innehållet i NVRAM

för att rensa innehållet i NVRAM

för att kopiera katalogerna från NVRAM

för att rikta alla nya filer till NVRAM

14 en nätverksadministratör kontrollerar säkerhetsloggen och märker att det fanns obehörig åtkomst till en intern filserver under helgen. Vid ytterligare undersökning av filsystemloggen kopierades administratören flera viktiga dokument till en värd utanför företaget. Vilken typ av hot representeras i detta scenario?

identifiera stöld

dataförlust

informationsstöld

avbrott i tjänsten

15 Om en konfigurationsfil sparas på ett USB-minne som är anslutet till en router, vad måste nätverksadministratören göra innan filen kan användas på routern?

redigera konfigurationsfilen med en textredigerare.

använd dir-kommandot från routern för att ta bort windows automatiska alfabetisering av filerna på flashenheten.

konvertera filsystemet från FAT32 till FAT16.

ändra behörigheten för filen från ro till rw.

16 vilken nätverksdesign övervägande skulle vara viktigare för ett stort företag än för ett litet företag?

Internet router

redundans

brandvägg

låg Port densitet switch

17 vilket protokoll stöder snabb leverans av strömmande media?

TCP

RTP

SNMP

PoE

18 se utställningen. En administratör försöker felsöka anslutningen mellan PC1 och PC2 och använder kommandot tracert från PC1 för att göra det. Baserat på den visade utgången, var ska administratören börja felsöka?

SW2

R1

R2

PC2

SW1

19 vilka två uttalanden karakteriserar trådlös nätverkssäkerhet? (Välj två.)

Trådlösa nätverk erbjuder samma säkerhetsfunktioner som Trådbundna nätverk.

en angripare behöver fysisk åtkomst till minst en nätverksenhet för att starta en attack

med standard-IP-adressen på en åtkomstpunkt blir hacking enklare.

vissa RF-kanaler ger automatisk kryptering av trådlösa data.

med SSID-sändning inaktiverad måste en angripare känna till SSID för att ansluta.

20 vilka två åtgärder kan vidtas för att förhindra en lyckad attack på ett e-postserverkonto? (Välj två.)

Skicka aldrig lösenordet via nätverket i en klar text.

Använd aldrig lösenord som behöver Shift-tangenten.

Tillåt aldrig fysisk åtkomst till serverkonsolen.

begränsa antalet misslyckade försök att logga in på servern.

Tillåt endast behörig åtkomst till serverrummet.

21 Hur ska trafikflödet fångas för att bäst förstå trafikmönster i ett nätverk?

när det kommer från en delmängd av användare

under låga användningstider

när det bara är på huvudnätverkssegmentet

under toppanvändningstider

22 vad tillåter WLAN som överensstämmer med IEEE 802.11-standarder trådlös användare att göra?

Använd trådlösa möss och tangentbord

skapa ett ett-till-många lokalt nätverk med infraröd teknik

använd mobiltelefoner för att komma åt fjärrtjänster över mycket stora områden

Anslut trådlösa värdar till värdar eller tjänster på ett trådbundet Ethernet-nätverk

23 fyll i det tomma.

“VoIP” definierar protokoll och tekniker som implementerar överföring av röstdata över ett IP-nätverk.

24 fyll i blanketten. Använd inte förkortningar.

kommandot Visa “filsystem” ger information om mängden tillgängligt och gratis flashminne och dess behörigheter för att läsa eller skriva data.

Lämna ett svar

Din e-postadress kommer inte publiceras.