V5CCNA 1 v5 ITN Rozdział 11 Egzamin odpowiedzi
1 Które dwa stwierdzenia dotyczące identyfikatora zestawu usług (SSID) są prawdziwe? (Wybierz dwa.)
odpowiedzialny za określenie siły sygnału
służy do szyfrowania danych przesyłanych przez sieć bezprzewodową
wszystkie urządzenia bezprzewodowe w tej samej sieci WLAN muszą mieć ten sam identyfikator SSID
składa się z 32 znaków i nie rozróżnia wielkości liter
informuje urządzenie bezprzewodowe, do którego sieci WLAN należy
2 Jaki rodzaj ataku sieciowego obejmuje wyłączenie lub uszkodzenie sieci, systemów lub usług?
ataki dostępu
ataki typu „odmowa usługi”
ataki rozpoznawcze
złośliwe ataki kodu
3 Które polecenie utworzy kopię zapasową konfiguracji zapisanej w pamięci NVRAM na serwerze TFTP?
skopiuj tftp running-config
skopiuj start-config tftp
kopiuj running-config tftp
skopiuj tftp startup-config
4 Otwórz działanie PT.
Jak długo użytkownik zostanie zablokowany, jeśli przekroczy maksymalną dozwoloną liczbę nieudanych prób logowania?
3 minuty
1 minuta
4 minuty
2 minuty
5 Wypełnij puste pole. Nie używaj skrótów.
Polecenie „ pokaż wersję ” wydane na routerze służy do weryfikacji wartości rejestru konfiguracji oprogramowania.
6 Jaka jest funkcja bezpieczeństwa związana z używaniem NAT w sieci?
odrzuca wszystkie pakiety pochodzące z prywatnych adresów IP
pozwala ukryć wewnętrzne adresy IP przed użytkownikami zewnętrznymi
zabrania wszystkim wewnętrznym hostom komunikowania się poza własną siecią
pozwala ukryć zewnętrzne adresy IP przed użytkownikami wewnętrznymi
7 Administrator sieci ustalił, że różne komputery w sieci są zainfekowane robakiem. Jaką sekwencję kroków należy wykonać, aby złagodzić atak robaka?
powstrzymywanie, kwarantanna, leczenie i szczepienie
leczenie, kwarantanna, szczepienie i ochrona
zaszczepianie, powstrzymywanie, kwarantanna i leczenie
powstrzymywanie, zaszczepianie, kwarantanna i leczenie
8 Który protokół bezpieczeństwa sieci WLAN generuje nowy klucz dynamiczny za każdym razem, gdy klient ustanawia połączenie z punktem dostępu?
PSK
WPA
EAP
WEP
9 Zobacz wystawę. Podstawowa dokumentacja dla małej firmy zawierała statystyki czasu podróży w obie strony 36/97/132 między hostami H1 i H3. Dzisiaj administrator sieci sprawdził łączność, wysyłając polecenia ping między hostami H1 i H3, co spowodowało czas podróży w obie strony 1458/2390/6066. Co to oznacza dla administratora sieci?
Coś powoduje zakłócenia między H1 a R1.
H3 nie jest prawidłowo podłączony do sieci.
Wydajność między sieciami mieści się w oczekiwanych parametrach.
Łączność między H1 i H3 jest w porządku.
Coś powoduje opóźnienie czasowe między sieciami.
10 Kiedy administrator powinien ustalić linię bazową sieci?
kiedy ruch w sieci jest najwyższy
gdy nastąpi nagły spadek ruchu
w najniższym punkcie ruchu w sieci
w regularnych odstępach czasu
11 Ping nie powiedzie się, gdy zostanie wykonany z routera R1 do bezpośrednio podłączonego routera R2. Administrator sieci następnie wydaje polecenie show cdp neighbours. Dlaczego administrator sieci wydaje to polecenie, jeśli ping nie powiódł się między dwoma routerami?
Administrator sieci chce zweryfikować adres IP skonfigurowany na routerze R2.
Administrator sieci podejrzewa wirusa, ponieważ polecenie ping nie działało.
Administrator sieci chce ustalić, czy można nawiązać łączność z sieci niepołączonej bezpośrednio.
Administrator sieci chce zweryfikować łączność warstwy 2.
12 Które stwierdzenie jest prawdziwe na temat CDP na urządzeniu Cisco?
Aby globalnie wyłączyć CDP, należy użyć polecenia no cdp enable w trybie konfiguracji interfejsu.
Polecenie pokaż szczegóły sąsiada cdp ujawni adres IP sąsiada tylko wtedy, gdy istnieje łączność warstwy 3.
CDP można wyłączyć globalnie lub na określonym interfejsie.
Ponieważ działa w warstwie łącza danych, protokół CDP może być implementowany tylko w przełącznikach.
13 Jaki jest cel wydawania poleceń cd nvram: następnie reż w trybie wykonywania uprawnień routera?
aby wyświetlić zawartość NVRAM
wyczyścić zawartość NVRAM
aby skopiować katalogi z pamięci NVRAM
aby skierować wszystkie nowe pliki do pamięci NVRAM
14 Administrator sieci sprawdza dziennik zabezpieczeń i zauważa, że w weekend nieautoryzowany dostęp do wewnętrznego serwera plików. Po dalszym badaniu dziennika systemu plików administrator zauważa, że kilka ważnych dokumentów zostało skopiowanych na host znajdujący się poza firmą. Jakie zagrożenie jest reprezentowane w tym scenariuszu?
kradzież tożsamości
utrata danych
kradzież informacji
zakłócenie usługi
15 Jeśli plik konfiguracyjny zostanie zapisany na dysku flash USB podłączonym do routera, co administrator sieci musi zrobić, zanim będzie można go użyć w routerze?
Edytuj plik konfiguracyjny za pomocą edytora tekstu.
Użyj polecenia dir z routera, aby usunąć automatyczną alfabetyczność plików na dysku flash systemu Windows.
Konwertuj system plików z FAT32 na FAT16.
Zmień uprawnienia do pliku z ro na rw.
16 Które rozważanie dotyczące projektu sieci byłoby ważniejsze dla dużej korporacji niż dla małej firmy?
Router internetowy
nadmiar
zapora ogniowa
przełącznik niskiej gęstości portu
17 Który protokół obsługuje szybkie dostarczanie mediów strumieniowych?
TCP
RTP
SNMP
PoE
18 Zobacz wystawę. Administrator próbuje rozwiązać problemy z połączeniem między PC1 i PC2 i używa do tego polecenia tracert z PC1. W oparciu o wyświetlane dane wyjściowe administrator powinien rozpocząć rozwiązywanie problemów?
SW2
R1
R2
PC2
SW1
19 Które dwa stwierdzenia charakteryzują bezpieczeństwo sieci bezprzewodowej? (Wybierz dwa.)
Sieci bezprzewodowe oferują te same funkcje bezpieczeństwa, co sieci przewodowe.
Osoba atakująca potrzebuje fizycznego dostępu do co najmniej jednego urządzenia sieciowego, aby przeprowadzić atak
Używanie domyślnego adresu IP w punkcie dostępu ułatwia hakowanie.
Niektóre kanały RF zapewniają automatyczne szyfrowanie danych bezprzewodowych.
Przy wyłączonej emisji SSID osoba atakująca musi znać identyfikator SSID, aby się połączyć.
20 Jakie dwa działania można podjąć, aby zapobiec udanemu atakowi na konto serwera e-mail? (Wybierz dwa.)
Nigdy nie wysyłaj hasła przez sieć zwykłym tekstem.
Nigdy nie używaj haseł, które wymagają klawisza Shift.
Nigdy nie zezwalaj na fizyczny dostęp do konsoli serwera.
Ogranicz liczbę nieudanych prób zalogowania się na serwerze.
Zezwalaj tylko na autoryzowany dostęp do serwerowni.
21 W jaki sposób należy przechwytywać ruch, aby najlepiej zrozumieć wzorce ruchu w sieci?
gdy pochodzi z podzbioru użytkowników
podczas niskich czasów użytkowania
gdy znajduje się tylko w głównym segmencie sieci
w szczytowych czasach użytkowania
22 Do czego pozwalają sieci WLAN zgodne ze standardami IEEE 802.11?
używaj myszy i klawiatur bezprzewodowych
stworzyć sieć lokalną typu jeden do wielu za pomocą technologii podczerwieni
używaj telefonów komórkowych, aby uzyskać dostęp do zdalnych usług na bardzo dużych obszarach
połącz hosty bezprzewodowe z hostami lub usługami w przewodowej sieci Ethernet
23 Wypełnij puste pole.
„ VoIP ” definiuje protokoły i technologie, które realizują transmisję danych głosowych przez sieć IP.
24 Wypełnij puste pole. Nie używaj skrótów.
Komenda show „ systemy plików ” dostarcza informacji o ilości dostępnej i wolnej pamięci flash oraz jej uprawnieniach do odczytu lub zapisu danych.