1450866622551
DESCRIPTION
CISCO - CCNA 1 - Notions de base sur les réseauxTRANSCRIPT
www.gotechn.com
CCNA 1 Chapitre 11 v5 2016
1, qui deux déclarations sur un ensemble de service identifiant (SSID) sont
vraies? (Choisissez deux réponses.)
la responsabilité de déterminer la puissance du signal
utilisé pour crypter les données envoyées sur le réseau sans fil
tous les périphériques sans fil sur le même réseau local sans fil doivent avoir le
même SSID *
se compose d'une chaîne de 32 caractères et ne sont pas sensibles à la casse
raconte un dispositif sans fil auquel il appartient WLAN *
2 Quel type d'attaque du réseau implique la désactivation ou la corruption des
réseaux, des systèmes ou des services?
accès attaques
des attaques par déni de service *
attaques de reconnaissance
attaques de codes malveillants
3 Quelle commande sauvegarde la configuration qui est stocké dans la mémoire
NVRAM à un serveur TFTP?
copy tftp running-config
copie startup-config tftp *
copie running-config tftp
copy tftp startup-config
4 Ouvrez le PT activité.
www.gotechn.com
Combien de temps un utilisateur seront bloquées que si l'utilisateur dépasse le
nombre maximum autorisé de tentatives de connexion infructueuses?
3 minutes*
1 minute
4 minutes
2 minutes
5 Remplissez les blancs. Ne pas utiliser d'abréviations.
Le "show version commande" qui est publié sur un routeur est utilisé pour vérifier
la valeur du registre de configuration du logiciel.
6 Quelle est une fonctionnalité de sécurité de l'utilisation du NAT sur un réseau?
nie tous les paquets qui proviennent d'adresses IP privées
permet aux adresses IP internes pour être dissimulés par les utilisateurs externes
*
nie tous les hôtes internes de communiquer en dehors de leur propre réseau
permet aux adresses IP externes à être cachés des utilisateurs internes
7 Un administrateur réseau a déterminé que plusieurs ordinateurs sur le réseau
sont infectés par un ver. Quelle séquence d'étapes doivent être suivies pour
atténuer l'attaque de ver?
confinement, quarantaine, le traitement, et l'inoculation
le traitement, la mise en quarantaine, l'inoculation, et le confinement
inoculation, le confinement, la quarantaine, et le traitement
confinement, l'inoculation, la quarantaine, et le traitement *
8 Quel est le protocole de sécurité WLAN génère une nouvelle dynamique clé à
chaque fois qu'un client établit une connexion avec l'AP?
www.gotechn.com
PSK
WPA *
PAE
WEP
9.
Reportez-vous à l'exposition. La documentation de référence pour une petite
entreprise avait ping aller-retour des statistiques en temps de 36/97/132 entre les
hôtes H1 et H3. Aujourd'hui, l'administrateur réseau vérifié la connectivité en
envoyant une requête ping entre les hôtes H1 et H3 qui a abouti à un temps de
parcours de 1458/2390/6066. Qu'est-ce que cela indique à l'administrateur du
réseau?
Quelque chose est à l'origine des interférences entre H1 et R1.
H3 est pas correctement connecté au réseau.
Performance entre les réseaux est dans les paramètres attendus.
La connectivité entre H1 et H3 est très bien.
Quelque chose est à l'origine d'un retard de temps entre les réseaux. *
10 Quand un administrateur doit établir une base de réseau?
www.gotechn.com
lorsque le trafic est en pointe dans le réseau
quand il ya une baisse soudaine de la circulation
au point le plus bas du trafic dans le réseau
à des intervalles réguliers sur une période de temps *
11 Un ping échoue lorsqu'elle est effectuée à partir routeur R1 directement relié
routeur R2.L'administrateur réseau procède alors à émettre la commande show
cdp neighbors. Pourquoi l'administrateur réseau publierait cette commande si le
ping a échoué entre les deux routeurs?
L'administrateur réseau veut vérifier l'adresse IP configurée sur le routeur R2.
L'administrateur réseau soupçonne un virus parce que la commande ping ne fonctionne
pas.
L'administrateur réseau veut déterminer si la connectivité peut être établie à partir d'un
réseau non directement connecté.
L'administrateur réseau veut vérifier connectivité de couche 2. *
12 Lequel de ces énoncés est vrai à propos de CDP sur un périphérique Cisco?
Pour désactiver CDP à l'échelle mondiale, la commande permettra pas de cdp en mode
de configuration d'interface doit être utilisé.
La commande de détail voisin show cdp va révéler l'adresse IP d'un voisin que si il est la
couche 3 connectivité.
CDP peut être désactivée globalement ou sur une interface spécifique. *
Parce qu'il fonctionne à la couche de liaison de données, le protocole CDP ne peut être
mis en oeuvre dans des commutateurs.
13 Quel est le but de délivrer les commandes cd nvram: puis dir à la mode exec de
privilège d'un routeur?
à la liste du contenu de la NVRAM *
www.gotechn.com
pour effacer le contenu de la mémoire NVRAM
pour copier les répertoires de la NVRAM
pour diriger tous les nouveaux fichiers à la NVRAM
14 Un administrateur réseau vérifie le journal de sécurité et remarque qu'il y avait
un accès non autorisé à un serveur de fichiers interne sur le week-end. Après une
enquête approfondie du journal de système de fichiers, l'administrateur remarque
plusieurs documents importants ont été copiés à un hôte situé à l'extérieur de
l'entreprise. Quel genre de menace est représentée dans ce scénario?
le vol d'identité
la perte de données
le vol d'informations *
interruption de service
15 Si un fichier de configuration est enregistré sur un lecteur flash USB connecté
à un routeur, ce qui doit être fait par l'administrateur réseau avant que le fichier
peut être utilisé sur le routeur?
Editez le fichier de configuration avec un éditeur de texte. *
Utilisez la commande dir du routeur pour enlever les fenêtres alphabétisation
automatique des fichiers sur le lecteur flash.
Convertir le système de fichiers FAT32 en FAT16.
Changer la permission sur le fichier à partir de ro à RW.
16 Quelle conception de réseau considération serait plus important pour une
grande société que d'une petite entreprise?
Routeur Internet
redondance*
pare-feu
www.gotechn.com
interrupteur de faible densité de port
17 Quel protocole prend en charge la livraison rapide des médias en streaming?
TCP
RTP *
SNMP
PoE
18.
Reportez-vous à l'exposition. Un administrateur tente de résoudre la connectivité
entre PC1 et PC2 et utilise la commande tracert de PC1 pour le faire. Basé sur la
sortie affichée, où doit commencer le dépannage de l'administrateur?
SW2
R1 *
R2
www.gotechn.com
PC2
SW1
19 qui caractérisent deux déclarations sécurité réseau sans fil? (Choisissez deux
réponses.)
Les réseaux sans fil offrent les mêmes caractéristiques de sécurité que les réseaux
filaires.
Un attaquant a besoin de l'accès physique à au moins un dispositif de réseau pour
lancer une attaque
Utilisation de l'adresse IP par défaut sur un point d'accès rend le piratage facile. *
Certains canaux RF fournissent le chiffrement automatique des données sans fil.
Avec la diffusion SSID désactivée, un attaquant doit connaître le SSID pour vous
connecter. *
20 Quels sont les deux mesures peuvent être prises pour prévenir une attaque
réussie sur un compte de serveur de messagerie? (Choisissez deux réponses.)
Ne jamais envoyer le mot de passe par le réseau dans un texte clair. *
Ne jamais utiliser les mots de passe qui ont besoin de la touche Maj.
Ne jamais laisser un accès physique à la console du serveur.
Limiter le nombre de tentatives infructueuses de se connecter au serveur. *
Seulement permis autorisé l'accès à la salle des serveurs.
21 Comment devrait fluidité de la circulation être capturé afin de comprendre
mieux les modèles de trafic dans un réseau?
quand il provient d'un sous-ensemble d'utilisateurs
pendant les périodes de faible utilisation
quand il est sur le segment de réseau principal seulement
www.gotechn.com
pendant les périodes d'utilisation de pointe *
22 Que faire WLAN qui sont conformes aux normes IEEE 802.11 sans fil
permettent à l'utilisateur de le faire?
utiliser la souris et claviers sans fil
créer un one-to-many réseau local en utilisant la technologie infrarouge
utiliser des téléphones cellulaires pour accéder à des services à distance sur de très
grandes zones
se connecter sans fil à des hôtes hôtes ou des services sur un réseau Ethernet
câblé *
23 Remplir le vide.
"VoIP" définit les protocoles et les techniques qui mettent en oeuvre la transmission
de données vocales sur un réseau IP.
24 Remplir le vide. Ne pas utiliser d'abréviations.
Le "show systèmes de fichiers commande" fournit des informations sur la quantité de
disponible et gratuit mémoire flash et ses autorisations pour les données de lecture ou
d'écriture.