CISCOSieci Komputerowe

V5CCNA 1 v5 ITN Rozdział 11 Egzamin odpowiedzi

1 Które dwa stwierdzenia dotyczące identyfikatora zestawu usług (SSID) są prawdziwe? (Wybierz dwa.)

odpowiedzialny za określenie siły sygnału

służy do szyfrowania danych przesyłanych przez sieć bezprzewodową

wszystkie urządzenia bezprzewodowe w tej samej sieci WLAN muszą mieć ten sam identyfikator SSID

składa się z 32 znaków i nie rozróżnia wielkości liter

informuje urządzenie bezprzewodowe, do którego sieci WLAN należy

2 Jaki rodzaj ataku sieciowego obejmuje wyłączenie lub uszkodzenie sieci, systemów lub usług?

ataki dostępu

ataki typu „odmowa usługi”

ataki rozpoznawcze

złośliwe ataki kodu

3 Które polecenie utworzy kopię zapasową konfiguracji zapisanej w pamięci NVRAM na serwerze TFTP?

skopiuj tftp running-config

skopiuj start-config tftp

kopiuj running-config tftp

skopiuj tftp startup-config

4 Otwórz działanie PT. 

Jak długo użytkownik zostanie zablokowany, jeśli przekroczy maksymalną dozwoloną liczbę nieudanych prób logowania?

3 minuty

1 minuta

4 minuty

2 minuty

5 Wypełnij puste pole. Nie używaj skrótów.

Polecenie „    pokaż wersję       ” wydane na routerze służy do weryfikacji wartości rejestru konfiguracji oprogramowania.

6 Jaka jest funkcja bezpieczeństwa związana z używaniem NAT w sieci?

odrzuca wszystkie pakiety pochodzące z prywatnych adresów IP

pozwala ukryć wewnętrzne adresy IP przed użytkownikami zewnętrznymi

zabrania wszystkim wewnętrznym hostom komunikowania się poza własną siecią

pozwala ukryć zewnętrzne adresy IP przed użytkownikami wewnętrznymi

7 Administrator sieci ustalił, że różne komputery w sieci są zainfekowane robakiem. Jaką sekwencję kroków należy wykonać, aby złagodzić atak robaka?

powstrzymywanie, kwarantanna, leczenie i szczepienie

leczenie, kwarantanna, szczepienie i ochrona

zaszczepianie, powstrzymywanie, kwarantanna i leczenie

powstrzymywanie, zaszczepianie, kwarantanna i leczenie

8 Który protokół bezpieczeństwa sieci WLAN generuje nowy klucz dynamiczny za każdym razem, gdy klient ustanawia połączenie z punktem dostępu?

PSK

WPA

EAP

WEP

9 Zobacz wystawę. Podstawowa dokumentacja dla małej firmy zawierała statystyki czasu podróży w obie strony 36/97/132 między hostami H1 i H3. Dzisiaj administrator sieci sprawdził łączność, wysyłając polecenia ping między hostami H1 i H3, co spowodowało czas podróży w obie strony 1458/2390/6066. Co to oznacza dla administratora sieci?

Coś powoduje zakłócenia między H1 a R1.

H3 nie jest prawidłowo podłączony do sieci.

Wydajność między sieciami mieści się w oczekiwanych parametrach.

Łączność między H1 i H3 jest w porządku.

Coś powoduje opóźnienie czasowe między sieciami.

10 Kiedy administrator powinien ustalić linię bazową sieci?

kiedy ruch w sieci jest najwyższy

gdy nastąpi nagły spadek ruchu

w najniższym punkcie ruchu w sieci

w regularnych odstępach czasu

11 Ping nie powiedzie się, gdy zostanie wykonany z routera R1 do bezpośrednio podłączonego routera R2. Administrator sieci następnie wydaje polecenie show cdp neighbours. Dlaczego administrator sieci wydaje to polecenie, jeśli ping nie powiódł się między dwoma routerami?

Administrator sieci chce zweryfikować adres IP skonfigurowany na routerze R2.

Administrator sieci podejrzewa wirusa, ponieważ polecenie ping nie działało.

Administrator sieci chce ustalić, czy można nawiązać łączność z sieci niepołączonej bezpośrednio.

Administrator sieci chce zweryfikować łączność warstwy 2.

12 Które stwierdzenie jest prawdziwe na temat CDP na urządzeniu Cisco?

Aby globalnie wyłączyć CDP, należy użyć polecenia no cdp enable w trybie konfiguracji interfejsu.

Polecenie pokaż szczegóły sąsiada cdp ujawni adres IP sąsiada tylko wtedy, gdy istnieje łączność warstwy 3.

CDP można wyłączyć globalnie lub na określonym interfejsie.

Ponieważ działa w warstwie łącza danych, protokół CDP może być implementowany tylko w przełącznikach.

13 Jaki jest cel wydawania poleceń cd nvram: następnie reż w trybie wykonywania uprawnień routera?

aby wyświetlić zawartość NVRAM

wyczyścić zawartość NVRAM

aby skopiować katalogi z pamięci NVRAM

aby skierować wszystkie nowe pliki do pamięci NVRAM

14 Administrator sieci sprawdza dziennik zabezpieczeń i zauważa, że ​​w weekend nieautoryzowany dostęp do wewnętrznego serwera plików. Po dalszym badaniu dziennika systemu plików administrator zauważa, że ​​kilka ważnych dokumentów zostało skopiowanych na host znajdujący się poza firmą. Jakie zagrożenie jest reprezentowane w tym scenariuszu?

kradzież tożsamości

utrata danych

kradzież informacji

zakłócenie usługi

15 Jeśli plik konfiguracyjny zostanie zapisany na dysku flash USB podłączonym do routera, co administrator sieci musi zrobić, zanim będzie można go użyć w routerze?

Edytuj plik konfiguracyjny za pomocą edytora tekstu.

Użyj polecenia dir z routera, aby usunąć automatyczną alfabetyczność plików na dysku flash systemu Windows.

Konwertuj system plików z FAT32 na FAT16.

Zmień uprawnienia do pliku z ro na rw.

16 Które rozważanie dotyczące projektu sieci byłoby ważniejsze dla dużej korporacji niż dla małej firmy?

Router internetowy

nadmiar

zapora ogniowa

przełącznik niskiej gęstości portu

17 Który protokół obsługuje szybkie dostarczanie mediów strumieniowych?

TCP

RTP

SNMP

PoE

18 Zobacz wystawę. Administrator próbuje rozwiązać problemy z połączeniem między PC1 i PC2 i używa do tego polecenia tracert z PC1. W oparciu o wyświetlane dane wyjściowe administrator powinien rozpocząć rozwiązywanie problemów?

SW2

R1

R2

PC2

SW1

19 Które dwa stwierdzenia charakteryzują bezpieczeństwo sieci bezprzewodowej? (Wybierz dwa.)

Sieci bezprzewodowe oferują te same funkcje bezpieczeństwa, co sieci przewodowe.

Osoba atakująca potrzebuje fizycznego dostępu do co najmniej jednego urządzenia sieciowego, aby przeprowadzić atak

Używanie domyślnego adresu IP w punkcie dostępu ułatwia hakowanie.

Niektóre kanały RF zapewniają automatyczne szyfrowanie danych bezprzewodowych.

Przy wyłączonej emisji SSID osoba atakująca musi znać identyfikator SSID, aby się połączyć.

20 Jakie dwa działania można podjąć, aby zapobiec udanemu atakowi na konto serwera e-mail? (Wybierz dwa.)

Nigdy nie wysyłaj hasła przez sieć zwykłym tekstem.

Nigdy nie używaj haseł, które wymagają klawisza Shift.

Nigdy nie zezwalaj na fizyczny dostęp do konsoli serwera.

Ogranicz liczbę nieudanych prób zalogowania się na serwerze.

Zezwalaj tylko na autoryzowany dostęp do serwerowni.

21 W jaki sposób należy przechwytywać ruch, aby najlepiej zrozumieć wzorce ruchu w sieci?

gdy pochodzi z podzbioru użytkowników

podczas niskich czasów użytkowania

gdy znajduje się tylko w głównym segmencie sieci

w szczytowych czasach użytkowania

22 Do czego pozwalają sieci WLAN zgodne ze standardami IEEE 802.11?

używaj myszy i klawiatur bezprzewodowych

stworzyć sieć lokalną typu jeden do wielu za pomocą technologii podczerwieni

używaj telefonów komórkowych, aby uzyskać dostęp do zdalnych usług na bardzo dużych obszarach

połącz hosty bezprzewodowe z hostami lub usługami w przewodowej sieci Ethernet

23 Wypełnij puste pole.

„    VoIP    ” definiuje protokoły i technologie, które realizują transmisję danych głosowych przez sieć IP.

24 Wypełnij puste pole. Nie używaj skrótów.

Komenda show „   systemy plików  ” dostarcza informacji o ilości dostępnej i wolnej pamięci flash oraz jej uprawnieniach do odczytu lub zapisu danych.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *