SIMPA
Четверг, 21.11.2024, 12:55
Приветствую Вас Свидетель | RSS
 
Главная Экзамен(Циско) по главе 11 курса ITN - simpa forumРегистрацияВход
Меню сайта
Форма входа
Мини-чат
Активные темы
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Экзамен(Циско) по главе 11 курса ITN
alesandro07Дата: Четверг, 23.07.2015, 17:04 | Сообщение # 1
Группа: Удаленные





Данный экзамен охватывает материал главы 11 курса ITN «Введение в сетевые технологии — маршрутизация и коммутация».
Данный экзамен состоит из 24 вопросов.
Для ответа на 1 вопрос требуется наличие Packet Tracer (PT).

Правильные ответы помечены знаком " ++ ".
=================================================================================
Сетевой администратор проверяет журнал безопасности и замечает, что на выходных был выполнен несанкционированный доступ к внутреннему файлу сервера. При дальнейшем просмотре журнала файловой системы администратор замечает, что несколько важных документов были скопированы в узел, находящийся за пределами компании. Какой тип угрозы представлен в этом примере?

нарушение обслуживания
потеря данных
кража личной информации
++ кража информации
===========================

Какой протокол поддерживает быструю передачу потокового мультимедиа?

TCP
++ RTP
PoE
SNMP
===========================

Посмотрите на рисунок. Администратор пытается устранить неполадки соединения между ПК1 и ПК2, выполняя команду tracert на ПК1. В соответствии с отображаемыми выходными данными с чего администратору следует начать устранение неполадок?

R2
++R1
SW1
SW2
ПК2
============================

Откройте интерактивное задание PT. Выполните задания, указанные в инструкциях к упражнению, а затем ответьте на вопрос.
Как долго будет заблокирован пользователь, если он превысит максимальное допустимое количество неудачных попыток входа в систему?

++3 минуты
1 минута
4 минуты
2 минуты
============================

Какое утверждение о CDP на устройстве Cisco является верным?

Поскольку он функционирует на канальном уровне, протокол CDP можно использовать только в коммутаторах.
Команда show cdp neighbour отображает соседний IP-адрес, но лишь при соединении на уровне 3.
++CDP может быть отключён во всей сети или в определённом интерфейсе.
Чтобы отключить протокол CDP, в режиме конфигурации интерфейса нужно использовать команду no cdp enable.
=============================

Какой тип сетевой атаки включает в себя отключение или затруднение в работе сетей, систем или сервисов?
атаки доступа
++атаки типа «отказ в обслуживании»
разведывательные атаки
атаки вредоносного кода
======================================

Какой протокол обеспечения безопасности WLAN генерирует новый динамический ключ в каждом случае установления клиентом соединения с точкой доступа?
++WPA
WEP
EAP
PSK
======================================

Какие два утверждения характеризуют безопасность беспроводной сети? (Выберите два варианта ответа.)
Некоторые радиочастотные каналы обеспечивают автоматическое шифрование беспроводных данных.
++ При отключенной широковещательной рассылке SSID злоумышленник должен знать SSID, чтобы подключиться к сети.
Беспроводные сети обеспечивают тот же уровень безопасности, что и проводные сети.
++ Использование в точке доступа IP-адреса по умолчанию облегчает взлом.
Чтобы начать атаку, злоумышленнику необходимо иметь физический доступ хотя бы к одному сетевому устройству.
=======================================

Посмотрите на рисунок. В базовой документации небольшой компании для статистики времени прохождения сигнала в прямом и обратном направлении между узлами H1 и H3 было указано значение 36/97/132. Сегодня сетевой администратор проверил подключение, отправив эхо-запрос между узлами Н1 и Н3, в результате чего время прохождения сигнала в прямом и обратном направлении составило 1458/2390/6066. Что это означает для сетевого администратора?

Что-то вызывает помехи между узлом H1 и маршрутизатором R1.
++ Что-то вызывает задержку между сетями.
Подключение между узлами H1 и Н3 в порядке.
Производительность подключения между сетями в рамках предполагаемых параметров.
Узел H3 неправильно подключен к сети.
=======================================

Какие два действия можно предпринять для предотвращения успешной атаки на аккаунт сервера электронной почты? (Выберите два варианта ответа.)
Впускать в серверную комнату только разрешённых пользователей.
++ Ограничить количество неудачных попыток входа на сервер.
++ Не пересылать пароль по сети в виде простого текста.
Не использовать в пароле клавишу Shift.
Никому не давать физический доступ к консоли сервера.
=======================================

Если конфигурационный файл сохраняется на USB-накопитель, подключённый к маршрутизатору, что должен сделать сетевой администратор, прежде чем файл можно будет использовать на маршрутизаторе?
Преобразовать файловую систему FAT32 в FAT16.
++ Изменить конфигурационный файл с помощью текстового редактора.
С помощью команды dir маршрутизатора удалить размещение в алфавитном порядке файлов на флеш-накопителе, которое устанавливается системой Windows.
Изменить права для использования файла — вместо ro указать rw.
========================================

Каково назначение выполнения команд cd nvram, dir в привилегированном пользовательском режиме маршрутизатора?
направить все новые файлы в NVRAM
++ классифицировать содержимое NVRAM
скопировать каталоги из NVRAM
удалить содержимое NVRAM
========================================

Отправка эхо-запроса с маршрутизатора R1 к напрямую подключённому маршрутизатору R2 не удается. Затем сетевой администратор вводит команду show cdp neighbors. Зачем администратору вводить эту команду, если эхо-запрос между двумя маршрутизаторами оказался неудачным?
++ Сетевой администратор хочет проверить IP-адрес, настроенный на маршрутизаторе R2.
Сетевой администратор подозревает наличие вируса, поскольку команда ping не сработала.
Сетевой администратор хочет проверить наличие связи на 2 уровне.
Сетевой администратор хочет определить, можно ли установить соединение из сети, подключённой не напрямую.
========================================

Как следует перехватить поток трафика, чтобы наилучшим образом понять модель трафика в сети?
только когда он проходит основной сегмент сети
когда трафик формируют пользователи
в периоды низкого уровня загруженности
++ в периоды максимальной загруженности
========================================

Какое свойство NAT обеспечивает безопасность в сети?
предотвращает коммуникацию внутренних узлов вне сети
позволяет скрывать внешние IP-адреса от внутренних пользователей
++ позволяет скрывать внутренние IP-адреса от внешних пользователей
блокирует все пакеты, которые получены от частных IP-адресов
=========================================

Какая команда восстановит на TFTP-сервере конфигурацию, которая хранится в NVRAM?

copy tftp running-config
++ copy startup-config tftp
copy tftp startup-config
copy running-config tftp
=============================================

Заполните пустое поле.

VoIP — определяет протоколы и технологии для передачи голосовых данных по IP-сети.
===============================================

Что беспроводные ЛВС, соответствующие стандартам IEEE 802.11, позволяют делать пользователям беспроводной связи?

создавать локальную сеть один-к-многим с использованием технологии инфракрасного излучения
использовать беспроводные мыши и клавиатуры
использовать сотовые телефоны для доступа к удалённым сервисам на больших расстояниях
++ подсоединять беспроводные узлы к узлам или службам в проводной сети Ethernet
===============================================

Когда администратору нужно настроить базовый уровень сети?

++ в течение длительного периода времени через регулярные интервалы
при неожиданном снижении трафика
когда трафик в сети достигает пика
при минимальном трафике в сети
===============================================

Заполните пустое поле. Не используйте сокращения.

show version — команда, выполненная на маршрутизаторе, используется для проверки значения конфигурационного регистра программного обеспечения.
===============================================

Сетевой администратор определил, что несколько компьютеров в сети заражены червём. Какую последовательность действий необходимо предпринять, чтобы ликвидировать последствия атаки червя?

устранение, карантин, модифицирование и сдерживание
++ сдерживание, модифицирование, карантин и устранение
сдерживание, карантин, устранение и модифицирование
модифицирование, сдерживание распространения, карантин, устранение
=================================================

Какие особенности проектирования сети имеют большее значение для крупной корпорации, чем для малого бизнеса?

интернет-маршрутизатор
коммутатор с невысокой плотностью портов
++ резервирование
межсетевой экран
=================================================

Заполните пустое поле. Не используйте сокращения.

Команда show file systems предоставляет информацию о размере доступной и свободной флеш памяти, а также о правах чтения или записи данных.
=================================================

Какие два утверждения об идентификаторе набора служб (SSID) являются истинными? (Выберите два варианта.)

состоит из последовательности длиной 32 символа без учета регистра
отвечает за определение интенсивности сигнала
используется для шифрования данных, передаваемых по беспроводной сети
++ все беспроводные устройства в одной и той же беспроводной LAN должны иметь один и тот же SSID
++ сообщает беспроводному устройству, к какой беспроводной локальной сети оно принадлежит
==================================================

Приведенные ответы сдают экзамен на 100%.


Сообщение отредактировал alesandro07 - Четверг, 23.07.2015, 17:06
 
  • Страница 1 из 1
  • 1
Поиск:

Загрузить фото
Copyright MyCorp © 2024