1450866622551

8
www.gotechn.com CCNA 1 Chapitre 11 v5 2016 1, qui deux déclarations sur un ensemble de service identifiant (SSID) sont vraies? (Choisissez deux réponses.) la responsabilité de déterminer la puissance du signal utilisé pour crypter les données envoyées sur le réseau sans fil tous les périphériques sans fil sur le même réseau local sans fil doivent avoir le même SSID * se compose d'une chaîne de 32 caractères et ne sont pas sensibles à la casse raconte un dispositif sans fil auquel il appartient WLAN * 2 Quel type d'attaque du réseau implique la désactivation ou la corruption des réseaux, des systèmes ou des services? accès attaques des attaques par déni de service * attaques de reconnaissance attaques de codes malveillants 3 Quelle commande sauvegarde la configuration qui est stocké dans la mémoire NVRAM à un serveur TFTP? copy tftp running-config copie startup-config tftp * copie running-config tftp copy tftp startup-config 4 Ouvrez le PT activité.

Upload: isggabes

Post on 15-Apr-2016

218 views

Category:

Documents


2 download

DESCRIPTION

CISCO - CCNA 1 - Notions de base sur les réseaux

TRANSCRIPT

Page 1: 1450866622551

www.gotechn.com

CCNA 1 Chapitre 11 v5 2016

1, qui deux déclarations sur un ensemble de service identifiant (SSID) sont

vraies? (Choisissez deux réponses.)

la responsabilité de déterminer la puissance du signal

utilisé pour crypter les données envoyées sur le réseau sans fil

tous les périphériques sans fil sur le même réseau local sans fil doivent avoir le

même SSID *

se compose d'une chaîne de 32 caractères et ne sont pas sensibles à la casse

raconte un dispositif sans fil auquel il appartient WLAN *

2 Quel type d'attaque du réseau implique la désactivation ou la corruption des

réseaux, des systèmes ou des services?

accès attaques

des attaques par déni de service *

attaques de reconnaissance

attaques de codes malveillants

3 Quelle commande sauvegarde la configuration qui est stocké dans la mémoire

NVRAM à un serveur TFTP?

copy tftp running-config

copie startup-config tftp *

copie running-config tftp

copy tftp startup-config

4 Ouvrez le PT activité.

Page 2: 1450866622551

www.gotechn.com

Combien de temps un utilisateur seront bloquées que si l'utilisateur dépasse le

nombre maximum autorisé de tentatives de connexion infructueuses?

3 minutes*

1 minute

4 minutes

2 minutes

5 Remplissez les blancs. Ne pas utiliser d'abréviations.

Le "show version commande" qui est publié sur un routeur est utilisé pour vérifier

la valeur du registre de configuration du logiciel.

6 Quelle est une fonctionnalité de sécurité de l'utilisation du NAT sur un réseau?

nie tous les paquets qui proviennent d'adresses IP privées

permet aux adresses IP internes pour être dissimulés par les utilisateurs externes

*

nie tous les hôtes internes de communiquer en dehors de leur propre réseau

permet aux adresses IP externes à être cachés des utilisateurs internes

7 Un administrateur réseau a déterminé que plusieurs ordinateurs sur le réseau

sont infectés par un ver. Quelle séquence d'étapes doivent être suivies pour

atténuer l'attaque de ver?

confinement, quarantaine, le traitement, et l'inoculation

le traitement, la mise en quarantaine, l'inoculation, et le confinement

inoculation, le confinement, la quarantaine, et le traitement

confinement, l'inoculation, la quarantaine, et le traitement *

8 Quel est le protocole de sécurité WLAN génère une nouvelle dynamique clé à

chaque fois qu'un client établit une connexion avec l'AP?

Page 3: 1450866622551

www.gotechn.com

PSK

WPA *

PAE

WEP

9.

Reportez-vous à l'exposition. La documentation de référence pour une petite

entreprise avait ping aller-retour des statistiques en temps de 36/97/132 entre les

hôtes H1 et H3. Aujourd'hui, l'administrateur réseau vérifié la connectivité en

envoyant une requête ping entre les hôtes H1 et H3 qui a abouti à un temps de

parcours de 1458/2390/6066. Qu'est-ce que cela indique à l'administrateur du

réseau?

Quelque chose est à l'origine des interférences entre H1 et R1.

H3 est pas correctement connecté au réseau.

Performance entre les réseaux est dans les paramètres attendus.

La connectivité entre H1 et H3 est très bien.

Quelque chose est à l'origine d'un retard de temps entre les réseaux. *

10 Quand un administrateur doit établir une base de réseau?

Page 4: 1450866622551

www.gotechn.com

lorsque le trafic est en pointe dans le réseau

quand il ya une baisse soudaine de la circulation

au point le plus bas du trafic dans le réseau

à des intervalles réguliers sur une période de temps *

11 Un ping échoue lorsqu'elle est effectuée à partir routeur R1 directement relié

routeur R2.L'administrateur réseau procède alors à émettre la commande show

cdp neighbors. Pourquoi l'administrateur réseau publierait cette commande si le

ping a échoué entre les deux routeurs?

L'administrateur réseau veut vérifier l'adresse IP configurée sur le routeur R2.

L'administrateur réseau soupçonne un virus parce que la commande ping ne fonctionne

pas.

L'administrateur réseau veut déterminer si la connectivité peut être établie à partir d'un

réseau non directement connecté.

L'administrateur réseau veut vérifier connectivité de couche 2. *

12 Lequel de ces énoncés est vrai à propos de CDP sur un périphérique Cisco?

Pour désactiver CDP à l'échelle mondiale, la commande permettra pas de cdp en mode

de configuration d'interface doit être utilisé.

La commande de détail voisin show cdp va révéler l'adresse IP d'un voisin que si il est la

couche 3 connectivité.

CDP peut être désactivée globalement ou sur une interface spécifique. *

Parce qu'il fonctionne à la couche de liaison de données, le protocole CDP ne peut être

mis en oeuvre dans des commutateurs.

13 Quel est le but de délivrer les commandes cd nvram: puis dir à la mode exec de

privilège d'un routeur?

à la liste du contenu de la NVRAM *

Page 5: 1450866622551

www.gotechn.com

pour effacer le contenu de la mémoire NVRAM

pour copier les répertoires de la NVRAM

pour diriger tous les nouveaux fichiers à la NVRAM

14 Un administrateur réseau vérifie le journal de sécurité et remarque qu'il y avait

un accès non autorisé à un serveur de fichiers interne sur le week-end. Après une

enquête approfondie du journal de système de fichiers, l'administrateur remarque

plusieurs documents importants ont été copiés à un hôte situé à l'extérieur de

l'entreprise. Quel genre de menace est représentée dans ce scénario?

le vol d'identité

la perte de données

le vol d'informations *

interruption de service

15 Si un fichier de configuration est enregistré sur un lecteur flash USB connecté

à un routeur, ce qui doit être fait par l'administrateur réseau avant que le fichier

peut être utilisé sur le routeur?

Editez le fichier de configuration avec un éditeur de texte. *

Utilisez la commande dir du routeur pour enlever les fenêtres alphabétisation

automatique des fichiers sur le lecteur flash.

Convertir le système de fichiers FAT32 en FAT16.

Changer la permission sur le fichier à partir de ro à RW.

16 Quelle conception de réseau considération serait plus important pour une

grande société que d'une petite entreprise?

Routeur Internet

redondance*

pare-feu

Page 6: 1450866622551

www.gotechn.com

interrupteur de faible densité de port

17 Quel protocole prend en charge la livraison rapide des médias en streaming?

TCP

RTP *

SNMP

PoE

18.

Reportez-vous à l'exposition. Un administrateur tente de résoudre la connectivité

entre PC1 et PC2 et utilise la commande tracert de PC1 pour le faire. Basé sur la

sortie affichée, où doit commencer le dépannage de l'administrateur?

SW2

R1 *

R2

Page 7: 1450866622551

www.gotechn.com

PC2

SW1

19 qui caractérisent deux déclarations sécurité réseau sans fil? (Choisissez deux

réponses.)

Les réseaux sans fil offrent les mêmes caractéristiques de sécurité que les réseaux

filaires.

Un attaquant a besoin de l'accès physique à au moins un dispositif de réseau pour

lancer une attaque

Utilisation de l'adresse IP par défaut sur un point d'accès rend le piratage facile. *

Certains canaux RF fournissent le chiffrement automatique des données sans fil.

Avec la diffusion SSID désactivée, un attaquant doit connaître le SSID pour vous

connecter. *

20 Quels sont les deux mesures peuvent être prises pour prévenir une attaque

réussie sur un compte de serveur de messagerie? (Choisissez deux réponses.)

Ne jamais envoyer le mot de passe par le réseau dans un texte clair. *

Ne jamais utiliser les mots de passe qui ont besoin de la touche Maj.

Ne jamais laisser un accès physique à la console du serveur.

Limiter le nombre de tentatives infructueuses de se connecter au serveur. *

Seulement permis autorisé l'accès à la salle des serveurs.

21 Comment devrait fluidité de la circulation être capturé afin de comprendre

mieux les modèles de trafic dans un réseau?

quand il provient d'un sous-ensemble d'utilisateurs

pendant les périodes de faible utilisation

quand il est sur le segment de réseau principal seulement

Page 8: 1450866622551

www.gotechn.com

pendant les périodes d'utilisation de pointe *

22 Que faire WLAN qui sont conformes aux normes IEEE 802.11 sans fil

permettent à l'utilisateur de le faire?

utiliser la souris et claviers sans fil

créer un one-to-many réseau local en utilisant la technologie infrarouge

utiliser des téléphones cellulaires pour accéder à des services à distance sur de très

grandes zones

se connecter sans fil à des hôtes hôtes ou des services sur un réseau Ethernet

câblé *

23 Remplir le vide.

"VoIP" définit les protocoles et les techniques qui mettent en oeuvre la transmission

de données vocales sur un réseau IP.

24 Remplir le vide. Ne pas utiliser d'abréviations.

Le "show systèmes de fichiers commande" fournit des informations sur la quantité de

disponible et gratuit mémoire flash et ses autorisations pour les données de lecture ou

d'écriture.