CISCOSieci Komputerowe

CCNA1 v6.0 Rozdział 11 Egzamin Odpowiedzi 2018

1. Nowo zatrudniony technik sieci ma za zadanie zamówić nowy sprzęt dla małej firmy z dużą prognozą wzrostu. Jaki podstawowy czynnik powinien mieć technik przy wyborze nowych urządzeń?

urządzenia ze stałą liczbą i rodzajem interfejsów

urządzenia obsługujące monitorowanie sieci

redundantne urządzenia

urządzenia z obsługą modułowości *

2. Który projekt sieci byłby ważniejszy dla dużej korporacji niż dla małej firmy?

Router internetowy

zapora ogniowa

przełącznik niskiej gęstości portu

nadmiar*

3. Które dwa rodzaje ruchu wymagają dostawy wrażliwej na opóźnienie? (Wybierz dwa.)

e-mail

sieć

FTP

głos*

wideo*

4. Administrator sieci dla małej firmy zastanawia się, jak skalować sieć w ciągu najbliższych trzech lat, aby uwzględnić przewidywany rozwój. Jakie trzy rodzaje informacji należy wykorzystać do planowania rozwoju sieci? (Wybierz trzy.)

zasady i procedury dotyczące zasobów ludzkich dla wszystkich pracowników w firmie

dokumentacja aktualnych topologii fizycznych i logicznych *

analiza ruchu w sieci na podstawie protokołów, aplikacji i usług używanych w sieci *

historia i misja firmy

spis urządzeń aktualnie używanych w sieci *

wykaz obecnych pracowników i ich roli w firmie

5. Które dwa stwierdzenia opisują, jak oceniać wzorce przepływu ruchu i typy ruchu sieciowego za pomocą analizatora protokołów? (Wybierz dwa.)

Uchwyć ruch w weekendy, kiedy większość pracowników nie pracuje.

Przechwytywaj ruch tylko w obszarach sieci, które odbierają większość ruchu, takich jak centrum danych.

Przechwyć ruch w godzinach szczytu, aby uzyskać dobrą reprezentację różnych rodzajów ruchu. *

Wykonaj przechwytywanie w różnych segmentach sieci. *

Przechwytuj tylko ruch WAN, ponieważ ruch do sieci jest odpowiedzialny za największy ruch w sieci.

6. Niektóre routery i przełączniki w szafie elektrycznej działają nieprawidłowo po awarii klimatyzatora. Jakiego rodzaju zagrożenie opisuje ta sytuacja?

konfiguracja

środowiskowy*

elektryczny

konserwacja

7. Jaki rodzaj zagrożenia sieciowego ma uniemożliwić autoryzowanym użytkownikom dostęp do zasobów?

Ataki DoS *

ataki dostępu

ataki rozpoznawcze

wykorzystanie zaufania

8. Jakie dwa działania można podjąć, aby zapobiec udanemu atakowi sieciowemu na konto serwera e-mail? (Wybierz dwa.)

Nigdy nie wysyłaj hasła przez sieć zwykłym tekstem. *

Nigdy nie używaj haseł, które wymagają klawisza Shift.

Używaj serwerów różnych dostawców.

Rozdziel serwery w całym budynku, umieszczając je blisko interesariuszy.

Ogranicz liczbę nieudanych prób logowania do serwera. *

9. Jakiej funkcji zapory używa się, aby upewnić się, że pakiety przychodzące do sieci są prawidłowymi odpowiedziami inicjowanymi z hostów wewnętrznych?

filtrowanie aplikacji

stanowa kontrola pakietów *

Filtrowanie adresów URL

filtrowanie pakietów

10. Do czego służy funkcja uwierzytelniania bezpieczeństwa sieci?

wymagać od użytkowników udowodnienia, kim są *

aby określić, do których zasobów użytkownik może uzyskać dostęp

do śledzenia działań użytkownika

dostarczanie pytań i odpowiedzi

11. Administrator sieci wydaje blokadę logowania na 180 prób 2 w obrębie 30 poleceń na routerze. Jakie zagrożenie próbuje administrator sieci zapobiec?

użytkownik, który próbuje odgadnąć hasło, aby uzyskać dostęp do routera * 

robak, który próbuje uzyskać dostęp do innej części sieci

niezidentyfikowana osoba, która próbuje uzyskać dostęp do pomieszczenia ze sprzętem sieciowym

urządzenie, które próbuje sprawdzić ruch na łączu

12. Jaki jest cel używania SSH do łączenia się z routerem?

Umożliwia konfigurację routera za pomocą interfejsu graficznego.

Umożliwia bezpieczne zdalne połączenie z interfejsem wiersza poleceń routera. *

Umożliwia monitorowanie routera za pośrednictwem aplikacji do zarządzania siecią.

Umożliwia bezpieczny transfer obrazu oprogramowania IOS z niezabezpieczonej stacji roboczej lub serwera.

13. Jakie dwa kroki są wymagane, aby SSH mógł zostać włączony w routerze Cisco? (Wybierz dwa.)

Nadaj routerowi nazwę hosta i nazwę domeny. *

Utwórz baner, który będzie wyświetlany użytkownikom podczas łączenia.

Wygeneruj zestaw tajnych kluczy, które będą używane do szyfrowania i deszyfrowania. *

Skonfiguruj serwer uwierzytelniania do obsługi przychodzących żądań połączeń.

Włącz SSH na fizycznych interfejsach, na których będą odbierane żądania połączeń przychodzących.

14. Jaki jest cel wydawania poleceń cd nvram: następnie reż w trybie wykonywania uprawnień routera?

wyczyścić zawartość NVRAM

aby skierować wszystkie nowe pliki do pamięci NVRAM

wyświetlać zawartość NVRAM *

aby skopiować katalogi z pamięci NVRAM

15. Które polecenie utworzy kopię zapasową konfiguracji zapisanej w pamięci NVRAM na serwerze TFTP?

kopiuj running-config tftp

skopiuj tftp running-config

skopiuj start-config tftp *

skopiuj tftp startup-config

16. Zobacz wystawę. Podstawowa dokumentacja dla małej firmy zawierała statystyki czasu podróży w obie strony 36/97/132 między hostami H1 i H3. Dzisiaj administrator sieci sprawdził łączność, wysyłając polecenia ping między hostami H1 i H3, co spowodowało czas podróży w obie strony 1458/2390/6066. Co to oznacza dla administratora sieci?

Łączność między H1 i H3 jest w porządku.

H3 nie jest prawidłowo podłączony do sieci.

Coś powoduje zakłócenia między H1 a R1.

Wydajność między sieciami mieści się w oczekiwanych parametrach.

Coś powoduje opóźnienie czasowe między sieciami. *

17. Kiedy administrator powinien ustanowić linię bazową sieci?

kiedy ruch w sieci jest najwyższy

gdy nastąpi nagły spadek ruchu

w najniższym punkcie ruchu w sieci

w regularnych odstępach czasu *

18. Zobacz wystawę. Administrator próbuje rozwiązać problemy z łącznością między PC1 i PC2 i używa do tego polecenia tracert z PC1. W oparciu o wyświetlane dane wyjściowe administrator powinien rozpocząć rozwiązywanie problemów?

PC2

R1 *

SW2

R2

SW1

19. Które stwierdzenie jest prawdziwe w sprawie CDP na urządzeniu Cisco?

Polecenie pokaż szczegóły sąsiada cdp ujawni adres IP sąsiada tylko wtedy, gdy istnieje łączność warstwy 3.

Aby globalnie wyłączyć CDP, należy użyć polecenia no cdp enable w trybie konfiguracji interfejsu.

CDP można wyłączyć globalnie lub na określonym interfejsie. *

Ponieważ działa w warstwie łącza danych, protokół CDP może być implementowany tylko w przełącznikach.

20. Administrator sieci małej sieci kampusowej wydał krótkie polecenie show ip interface na przełączniku. Co weryfikuje administrator za pomocą tego polecenia?

status interfejsów przełącznika i adres skonfigurowany na interfejsie vlan 1 *

że można uzyskać dostęp do określonego hosta w innej sieci

ścieżka używana do osiągnięcia określonego hosta w innej sieci

domyślna brama używana przez przełącznik

21. Technik sieci wydaje polecenie arp -d * na komputerze po ponownej konfiguracji routera podłączonego do sieci LAN. Jaki jest wynik po wydaniu tego polecenia?

Pamięć podręczna ARP jest czyszczona. *

Wyświetlana jest bieżąca zawartość pamięci podręcznej ARP.

Wyświetlane są szczegółowe informacje o pamięci podręcznej ARP.

Pamięć podręczna ARP jest synchronizowana z interfejsem routera.

22. Technik sieci wydaje polecenie C: \> tracert -6 www.cisco.com na komputerze z systemem Windows. Do czego służy opcja polecenia -6 ?

Wymusza śledzenie, aby użyć IPv6. *

Ogranicza ślad tylko do 6 skoków.

Ustawia limit czasu 6 milisekund dla każdej powtórki.

Wysyła 6 sond w każdym okresie czasu TTL.

23. Którego polecenia należy użyć na routerze lub przełączniku Cisco, aby umożliwić wyświetlanie komunikatów dziennika w zdalnie połączonych sesjach za pomocą Telnet lub SSH?

debuguj wszystko

logowanie synchroniczne

pokaż running-config

monitor terminala *

24. Wypełnij puste pole.
VoIP definiuje protokoły i technologie, które realizują transmisję danych głosowych przez sieć IP

25. Wypełnij puste pole. Nie używaj skrótów.

Polecenie pokaż systemy plików dostarcza informacji o ilości wolnej pamięci nvram i flash z uprawnieniami do odczytu lub zapisu danych.

26. Wypełnij puste pole. Nie używaj skrótów.

Polecenie show version wydane na routerze służy do weryfikacji wartości rejestru konfiguracji oprogramowania.

27. Dopasuj rodzaj zagrożenia bezpieczeństwa informacji do scenariusza. (Nie wszystkie opcje są używane).

Umieść opcje w następującej kolejności.

instalowanie kodu wirusa w celu zniszczenia nagrań z monitoringu na niektóre dni -> utrata danych
udających kogoś innego przy użyciu skradzionych danych osobowych w celu ubiegania się o kartę kredytową -> kradzież tożsamości
uniemożliwiająca użytkownikowi dostęp do strony internetowej poprzez wysłanie dużej liczby żądań linków w krótki okres -> zakłócenie usługi polegające na
nielegalnym uzyskaniu tajemnicy handlowej -> kradzież informacji – brak oceny

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *