CCNA 1 v5 introduktion till Networks Kapitel 11 Exam Answers 2014
1 Vilka två uttalanden om en service set identifier (SSID) är sanna? (Välj två.)
ansvarig för att bestämma signalstyrkan
används för att kryptera data som skickas över det trådlösa nätverket
alla trådlösa enheter på samma WLAN måste ha samma SSID
består av en 32-teckensträng och är inte skiftlägeskänslig
berättar för en trådlös enhet till vilken WLAN den tillhör
2 Vilken typ av av nätverksattack innebär inaktivering eller korruption av nätverk, system eller tjänster?
åtkomstattacker
denial of service-attacker
spaningsattacker
skadliga kodattacker
3 vilket kommando säkerhetskopierar konfigurationen som lagras i NVRAM till en TFTP-server?
kopiera TFTP running-config
kopiera startup-config tftp
kopiera running-config tftp
kopiera TFTP startup-config
4 Öppna PT-aktiviteten.
hur länge kommer en användare att blockeras om användaren överskrider det högsta tillåtna antalet misslyckade inloggningsförsök?
3 minuter
1 minut
4 minuter
2 minuter
5 Fyll i blanketten. Använd inte förkortningar.
kommandot “Visa version” som utfärdas på en router används för att verifiera värdet på programvarukonfigurationsregistret.
6 Vad är en säkerhetsfunktion för att använda NAT i ett nätverk?
förnekar alla paket som härrör från privata IP-adresser
tillåter att interna IP-adresser döljs från externa användare
förnekar alla interna värdar från att kommunicera utanför sitt eget nätverk
tillåter att externa IP-adresser döljs från interna användare
7 en nätverksadministratör har fastställt att olika datorer i nätverket är infekterade med en mask. Vilken sekvens av steg bör följas för att mildra maskattacken?
inneslutning, karantän, behandling och inokulering
behandling, karantän, inokulering och inneslutning
inokulering, inneslutning, karantän och behandling
inneslutning, inokulering, karantän och behandling
8 vilket WLAN-säkerhetsprotokoll genererar en ny dynamisk nyckel varje gång en klient etablerar en anslutning till AP?
PSK
WPA
EAP
WEP
9 se utställningen. Baslinjedokumentation för ett litet företag hade ping – tur och returstatistik för 36/97/132 mellan värdarna H1 och H3. Idag kontrollerade nätverksadministratören anslutningen genom att pinga mellan värdarna H1 och H3 som resulterade i en tur och returtid på 1458/2390/6066. Vad indikerar detta för nätverksadministratören?
något orsakar störningar mellan H1 och R1.
H3 är inte korrekt ansluten till nätverket.
prestanda mellan nätverken ligger inom förväntade parametrar.
anslutning mellan H1 och H3 är bra.
något orsakar en tidsfördröjning mellan nätverken.
10 När ska en administratör upprätta en nätverksbaslinje?
när trafiken är i topp i nätverket
när det plötsligt sjunker trafiken
vid den lägsta trafikpunkten i nätverket
med jämna mellanrum under en tidsperiod
11 en ping misslyckas när den utförs från router R1 till direkt ansluten router R2. Nätverksadministratören fortsätter sedan att utfärda kommandot Visa cdp-grannar. Varför skulle nätverksadministratören utfärda detta kommando om ping misslyckades mellan de två routrarna?
nätverksadministratören vill verifiera IP-adressen konfigurerad på router R2.
nätverksadministratören misstänker ett virus eftersom ping-kommandot inte fungerade.
nätverksadministratören vill avgöra om anslutning kan upprättas från ett icke-direktanslutet nätverk.
nätverksadministratören vill verifiera Layer 2-anslutning.
12 vilket uttalande är sant om CDP på en Cisco-enhet?
för att inaktivera CDP globalt måste kommandot no cdp enable i gränssnittskonfigurationsläge användas.
kommandot Visa cdp neighbor detail avslöjar en granns IP-adress endast om det finns Layer 3-Anslutning.
CDP kan inaktiveras globalt eller på ett specifikt gränssnitt.
eftersom det körs på datalänkskiktet kan CDP-protokollet endast implementeras i växlar.
13 Vad är syftet med att utfärda kommandona cd nvram: sedan dir vid privilegiet exec-läge för en router?
för att lista innehållet i NVRAM
för att rensa innehållet i NVRAM
för att kopiera katalogerna från NVRAM
för att rikta alla nya filer till NVRAM
14 en nätverksadministratör kontrollerar säkerhetsloggen och märker att det fanns obehörig åtkomst till en intern filserver under helgen. Vid ytterligare undersökning av filsystemloggen kopierades administratören flera viktiga dokument till en värd utanför företaget. Vilken typ av hot representeras i detta scenario?
identifiera stöld
dataförlust
informationsstöld
avbrott i tjänsten
15 Om en konfigurationsfil sparas på ett USB-minne som är anslutet till en router, vad måste nätverksadministratören göra innan filen kan användas på routern?
redigera konfigurationsfilen med en textredigerare.
använd dir-kommandot från routern för att ta bort windows automatiska alfabetisering av filerna på flashenheten.
konvertera filsystemet från FAT32 till FAT16.
ändra behörigheten för filen från ro till rw.
16 vilken nätverksdesign övervägande skulle vara viktigare för ett stort företag än för ett litet företag?
Internet router
redundans
brandvägg
låg Port densitet switch
17 vilket protokoll stöder snabb leverans av strömmande media?
TCP
RTP
SNMP
PoE
18 se utställningen. En administratör försöker felsöka anslutningen mellan PC1 och PC2 och använder kommandot tracert från PC1 för att göra det. Baserat på den visade utgången, var ska administratören börja felsöka?
SW2
R1
R2
PC2
SW1
19 vilka två uttalanden karakteriserar trådlös nätverkssäkerhet? (Välj två.)
Trådlösa nätverk erbjuder samma säkerhetsfunktioner som Trådbundna nätverk.
en angripare behöver fysisk åtkomst till minst en nätverksenhet för att starta en attack
med standard-IP-adressen på en åtkomstpunkt blir hacking enklare.
vissa RF-kanaler ger automatisk kryptering av trådlösa data.
med SSID-sändning inaktiverad måste en angripare känna till SSID för att ansluta.
20 vilka två åtgärder kan vidtas för att förhindra en lyckad attack på ett e-postserverkonto? (Välj två.)
Skicka aldrig lösenordet via nätverket i en klar text.
Använd aldrig lösenord som behöver Shift-tangenten.
Tillåt aldrig fysisk åtkomst till serverkonsolen.
begränsa antalet misslyckade försök att logga in på servern.
Tillåt endast behörig åtkomst till serverrummet.
21 Hur ska trafikflödet fångas för att bäst förstå trafikmönster i ett nätverk?
när det kommer från en delmängd av användare
under låga användningstider
när det bara är på huvudnätverkssegmentet
under toppanvändningstider
22 vad tillåter WLAN som överensstämmer med IEEE 802.11-standarder trådlös användare att göra?
Använd trådlösa möss och tangentbord
skapa ett ett-till-många lokalt nätverk med infraröd teknik
använd mobiltelefoner för att komma åt fjärrtjänster över mycket stora områden
Anslut trådlösa värdar till värdar eller tjänster på ett trådbundet Ethernet-nätverk
23 fyll i det tomma.
“VoIP” definierar protokoll och tekniker som implementerar överföring av röstdata över ett IP-nätverk.
24 fyll i blanketten. Använd inte förkortningar.
kommandot Visa “filsystem” ger information om mängden tillgängligt och gratis flashminne och dess behörigheter för att läsa eller skriva data.