CCNA1 v6.0 Rozdział 11 Egzamin Odpowiedzi 2018
1. Nowo zatrudniony technik sieci ma za zadanie zamówić nowy sprzęt dla małej firmy z dużą prognozą wzrostu. Jaki podstawowy czynnik powinien mieć technik przy wyborze nowych urządzeń?
urządzenia ze stałą liczbą i rodzajem interfejsów
urządzenia obsługujące monitorowanie sieci
redundantne urządzenia
urządzenia z obsługą modułowości *
2. Który projekt sieci byłby ważniejszy dla dużej korporacji niż dla małej firmy?
Router internetowy
zapora ogniowa
przełącznik niskiej gęstości portu
nadmiar*
3. Które dwa rodzaje ruchu wymagają dostawy wrażliwej na opóźnienie? (Wybierz dwa.)
sieć
FTP
głos*
wideo*
4. Administrator sieci dla małej firmy zastanawia się, jak skalować sieć w ciągu najbliższych trzech lat, aby uwzględnić przewidywany rozwój. Jakie trzy rodzaje informacji należy wykorzystać do planowania rozwoju sieci? (Wybierz trzy.)
zasady i procedury dotyczące zasobów ludzkich dla wszystkich pracowników w firmie
dokumentacja aktualnych topologii fizycznych i logicznych *
analiza ruchu w sieci na podstawie protokołów, aplikacji i usług używanych w sieci *
historia i misja firmy
spis urządzeń aktualnie używanych w sieci *
wykaz obecnych pracowników i ich roli w firmie
5. Które dwa stwierdzenia opisują, jak oceniać wzorce przepływu ruchu i typy ruchu sieciowego za pomocą analizatora protokołów? (Wybierz dwa.)
Uchwyć ruch w weekendy, kiedy większość pracowników nie pracuje.
Przechwytywaj ruch tylko w obszarach sieci, które odbierają większość ruchu, takich jak centrum danych.
Przechwyć ruch w godzinach szczytu, aby uzyskać dobrą reprezentację różnych rodzajów ruchu. *
Wykonaj przechwytywanie w różnych segmentach sieci. *
Przechwytuj tylko ruch WAN, ponieważ ruch do sieci jest odpowiedzialny za największy ruch w sieci.
6. Niektóre routery i przełączniki w szafie elektrycznej działają nieprawidłowo po awarii klimatyzatora. Jakiego rodzaju zagrożenie opisuje ta sytuacja?
konfiguracja
środowiskowy*
elektryczny
konserwacja
7. Jaki rodzaj zagrożenia sieciowego ma uniemożliwić autoryzowanym użytkownikom dostęp do zasobów?
Ataki DoS *
ataki dostępu
ataki rozpoznawcze
wykorzystanie zaufania
8. Jakie dwa działania można podjąć, aby zapobiec udanemu atakowi sieciowemu na konto serwera e-mail? (Wybierz dwa.)
Nigdy nie wysyłaj hasła przez sieć zwykłym tekstem. *
Nigdy nie używaj haseł, które wymagają klawisza Shift.
Używaj serwerów różnych dostawców.
Rozdziel serwery w całym budynku, umieszczając je blisko interesariuszy.
Ogranicz liczbę nieudanych prób logowania do serwera. *
9. Jakiej funkcji zapory używa się, aby upewnić się, że pakiety przychodzące do sieci są prawidłowymi odpowiedziami inicjowanymi z hostów wewnętrznych?
filtrowanie aplikacji
stanowa kontrola pakietów *
Filtrowanie adresów URL
filtrowanie pakietów
10. Do czego służy funkcja uwierzytelniania bezpieczeństwa sieci?
wymagać od użytkowników udowodnienia, kim są *
aby określić, do których zasobów użytkownik może uzyskać dostęp
do śledzenia działań użytkownika
dostarczanie pytań i odpowiedzi
11. Administrator sieci wydaje blokadę logowania na 180 prób 2 w obrębie 30 poleceń na routerze. Jakie zagrożenie próbuje administrator sieci zapobiec?
użytkownik, który próbuje odgadnąć hasło, aby uzyskać dostęp do routera *
robak, który próbuje uzyskać dostęp do innej części sieci
niezidentyfikowana osoba, która próbuje uzyskać dostęp do pomieszczenia ze sprzętem sieciowym
urządzenie, które próbuje sprawdzić ruch na łączu
12. Jaki jest cel używania SSH do łączenia się z routerem?
Umożliwia konfigurację routera za pomocą interfejsu graficznego.
Umożliwia bezpieczne zdalne połączenie z interfejsem wiersza poleceń routera. *
Umożliwia monitorowanie routera za pośrednictwem aplikacji do zarządzania siecią.
Umożliwia bezpieczny transfer obrazu oprogramowania IOS z niezabezpieczonej stacji roboczej lub serwera.
13. Jakie dwa kroki są wymagane, aby SSH mógł zostać włączony w routerze Cisco? (Wybierz dwa.)
Nadaj routerowi nazwę hosta i nazwę domeny. *
Utwórz baner, który będzie wyświetlany użytkownikom podczas łączenia.
Wygeneruj zestaw tajnych kluczy, które będą używane do szyfrowania i deszyfrowania. *
Skonfiguruj serwer uwierzytelniania do obsługi przychodzących żądań połączeń.
Włącz SSH na fizycznych interfejsach, na których będą odbierane żądania połączeń przychodzących.
14. Jaki jest cel wydawania poleceń cd nvram: następnie reż w trybie wykonywania uprawnień routera?
wyczyścić zawartość NVRAM
aby skierować wszystkie nowe pliki do pamięci NVRAM
wyświetlać zawartość NVRAM *
aby skopiować katalogi z pamięci NVRAM
15. Które polecenie utworzy kopię zapasową konfiguracji zapisanej w pamięci NVRAM na serwerze TFTP?
kopiuj running-config tftp
skopiuj tftp running-config
skopiuj start-config tftp *
skopiuj tftp startup-config
16. Zobacz wystawę. Podstawowa dokumentacja dla małej firmy zawierała statystyki czasu podróży w obie strony 36/97/132 między hostami H1 i H3. Dzisiaj administrator sieci sprawdził łączność, wysyłając polecenia ping między hostami H1 i H3, co spowodowało czas podróży w obie strony 1458/2390/6066. Co to oznacza dla administratora sieci?
Łączność między H1 i H3 jest w porządku.
H3 nie jest prawidłowo podłączony do sieci.
Coś powoduje zakłócenia między H1 a R1.
Wydajność między sieciami mieści się w oczekiwanych parametrach.
Coś powoduje opóźnienie czasowe między sieciami. *
17. Kiedy administrator powinien ustanowić linię bazową sieci?
kiedy ruch w sieci jest najwyższy
gdy nastąpi nagły spadek ruchu
w najniższym punkcie ruchu w sieci
w regularnych odstępach czasu *
18. Zobacz wystawę. Administrator próbuje rozwiązać problemy z połączeniem między PC1 i PC2 i używa do tego polecenia tracert z PC1. W oparciu o wyświetlane dane wyjściowe administrator powinien rozpocząć rozwiązywanie problemów?
PC2
R1 *
SW2
R2
SW1
19. Które stwierdzenie jest prawdziwe w sprawie CDP na urządzeniu Cisco?
Polecenie pokaż szczegóły sąsiada cdp ujawni adres IP sąsiada tylko wtedy, gdy istnieje łączność warstwy 3.
Aby globalnie wyłączyć CDP, należy użyć polecenia no cdp enable w trybie konfiguracji interfejsu.
CDP można wyłączyć globalnie lub na określonym interfejsie. *
Ponieważ działa w warstwie łącza danych, protokół CDP może być implementowany tylko w przełącznikach.
20. Administrator sieci małej sieci kampusowej wydał krótkie polecenie show ip interface na przełączniku. Co weryfikuje administrator za pomocą tego polecenia?
status interfejsów przełącznika i adres skonfigurowany na interfejsie vlan 1 *
że można uzyskać dostęp do określonego hosta w innej sieci
ścieżka używana do osiągnięcia określonego hosta w innej sieci
domyślna brama używana przez przełącznik
21. Technik sieci wydaje polecenie arp -d * na komputerze po ponownej konfiguracji routera podłączonego do sieci LAN. Jaki jest wynik po wydaniu tego polecenia?
Pamięć podręczna ARP jest czyszczona. *
Wyświetlana jest bieżąca zawartość pamięci podręcznej ARP.
Wyświetlane są szczegółowe informacje o pamięci podręcznej ARP.
Pamięć podręczna ARP jest synchronizowana z interfejsem routera.
22. Technik sieci wydaje polecenie C: \> tracert -6 www.cisco.com na komputerze z systemem Windows. Do czego służy opcja polecenia -6 ?
Wymusza śledzenie, aby użyć IPv6. *
Ogranicza ślad tylko do 6 skoków.
Ustawia limit czasu 6 milisekund dla każdej powtórki.
Wysyła 6 sond w każdym okresie czasu TTL.
23. Którego polecenia należy użyć na routerze lub przełączniku Cisco, aby umożliwić wyświetlanie komunikatów dziennika w zdalnie połączonych sesjach za pomocą Telnet lub SSH?
debuguj wszystko
logowanie synchroniczne
pokaż running-config
monitor terminala *
24. Wypełnij puste pole.
VoIP definiuje protokoły i technologie, które realizują transmisję danych głosowych przez sieć IP
25. Wypełnij puste pole. Nie używaj skrótów.
Polecenie pokaż systemy plików dostarcza informacji o ilości wolnej pamięci nvram i flash z uprawnieniami do odczytu lub zapisu danych.
26. Wypełnij puste pole. Nie używaj skrótów.
Polecenie show version wydane na routerze służy do weryfikacji wartości rejestru konfiguracji oprogramowania.
27. Dopasuj rodzaj zagrożenia bezpieczeństwa informacji do scenariusza. (Nie wszystkie opcje są używane).
Umieść opcje w następującej kolejności.
instalowanie kodu wirusa w celu zniszczenia nagrań z monitoringu na niektóre dni -> utrata danych
udających kogoś innego przy użyciu skradzionych danych osobowych w celu ubiegania się o kartę kredytową -> kradzież tożsamości
uniemożliwiająca użytkownikowi dostęp do strony internetowej poprzez wysłanie dużej liczby żądań linków w krótki okres -> zakłócenie usługi polegające na
nielegalnym uzyskaniu tajemnicy handlowej -> kradzież informacji – brak oceny