Экзамен (Циско) по главе 11 курса CCNA «Введение в сетевые технологии — маршрутизация и коммутация».

Данный экзамен охватывает материал главы 11 курса CCNA «Введение в сетевые технологии — маршрутизация и коммутация».
Данный экзамен состоит из 24 вопросов.
Для ответа на 1 вопрос требуется наличие Packet Tracer (PT).

Правильные ответы помечены знаком " ++ ".
=================================================================================
Сетевой администратор проверяет журнал безопасности и замечает, что на выходных был выполнен несанкционированный доступ к внутреннему файлу сервера. При дальнейшем просмотре журнала файловой системы администратор замечает, что несколько важных документов были скопированы в узел, находящийся за пределами компании. Какой тип угрозы представлен в этом примере?

нарушение обслуживания
потеря данных
кража личной информации
++кража информации
===========================

Какой протокол поддерживает быструю передачу потокового мультимедиа?

TCP
++RTP
PoE
SNMP
===========================

Посмотрите на рисунок. Администратор пытается устранить неполадки соединения между ПК1 и ПК2, выполняя команду tracert на ПК1. В соответствии с отображаемыми выходными данными с чего администратору следует начать устранение неполадок?

R2
++R1
SW1
SW2
ПК2
============================

Откройте интерактивное задание PT. Выполните задания, указанные в инструкциях к упражнению, а затем ответьте на вопрос.
Как долго будет заблокирован пользователь, если он превысит максимальное допустимое количество неудачных попыток входа в систему?

++3 минуты
1 минута
4 минуты
2 минуты
============================

Какое утверждение о CDP на устройстве Cisco является верным?

Поскольку он функционирует на канальном уровне, протокол CDP можно использовать только в коммутаторах.
Команда show cdp neighbour отображает соседний IP-адрес, но лишь при соединении на уровне 3.
++CDP может быть отключён во всей сети или в определённом интерфейсе.
Чтобы отключить протокол CDP, в режиме конфигурации интерфейса нужно использовать команду no cdp enable.
=============================

Какой тип сетевой атаки включает в себя отключение или затруднение в работе сетей, систем или сервисов?
атаки доступа
++атаки типа «отказ в обслуживании»
разведывательные атаки
атаки вредоносного кода
======================================

Какой протокол обеспечения безопасности WLAN генерирует новый динамический ключ в каждом случае установления клиентом соединения с точкой доступа?
++WPA
WEP
EAP
PSK
======================================

Какие два утверждения характеризуют безопасность беспроводной сети? (Выберите два варианта ответа.)
Некоторые радиочастотные каналы обеспечивают автоматическое шифрование беспроводных данных.
++ При отключенной широковещательной рассылке SSID злоумышленник должен знать SSID, чтобы подключиться к сети.
Беспроводные сети обеспечивают тот же уровень безопасности, что и проводные сети.
++ Использование в точке доступа IP-адреса по умолчанию облегчает взлом.
Чтобы начать атаку, злоумышленнику необходимо иметь физический доступ хотя бы к одному сетевому устройству.
=======================================

Посмотрите на рисунок. В базовой документации небольшой компании для статистики времени прохождения сигнала в прямом и обратном направлении между узлами H1 и H3 было указано значение 36/97/132. Сегодня сетевой администратор проверил подключение, отправив эхо-запрос между узлами Н1 и Н3, в результате чего время прохождения сигнала в прямом и обратном направлении составило 1458/2390/6066. Что это означает для сетевого администратора?

Что-то вызывает помехи между узлом H1 и маршрутизатором R1.
++ Что-то вызывает задержку между сетями.
Подключение между узлами H1 и Н3 в порядке.
Производительность подключения между сетями в рамках предполагаемых параметров.
Узел H3 неправильно подключен к сети.
=======================================

Какие два действия можно предпринять для предотвращения успешной атаки на аккаунт сервера электронной почты? (Выберите два варианта ответа.)
Впускать в серверную комнату только разрешённых пользователей.
++ Ограничить количество неудачных попыток входа на сервер.
++ Не пересылать пароль по сети в виде простого текста.
Не использовать в пароле клавишу Shift.
Никому не давать физический доступ к консоли сервера.
=======================================

Если конфигурационный файл сохраняется на USB-накопитель, подключённый к маршрутизатору, что должен сделать сетевой администратор, прежде чем файл можно будет использовать на маршрутизаторе?
Преобразовать файловую систему FAT32 в FAT16.
++ Изменить конфигурационный файл с помощью текстового редактора.
С помощью команды dir маршрутизатора удалить размещение в алфавитном порядке файлов на флеш-накопителе, которое устанавливается системой Windows.
Изменить права для использования файла — вместо ro указать rw.
========================================

Каково назначение выполнения команд cd nvram, dir в привилегированном пользовательском режиме маршрутизатора?
направить все новые файлы в NVRAM
++ классифицировать содержимое NVRAM
скопировать каталоги из NVRAM
удалить содержимое NVRAM
========================================

Отправка эхо-запроса с маршрутизатора R1 к напрямую подключённому маршрутизатору R2 не удается. Затем сетевой администратор вводит команду show cdp neighbors. Зачем администратору вводить эту команду, если эхо-запрос между двумя маршрутизаторами оказался неудачным?
++ Сетевой администратор хочет проверить IP-адрес, настроенный на маршрутизаторе R2.
Сетевой администратор подозревает наличие вируса, поскольку команда ping не сработала.
Сетевой администратор хочет проверить наличие связи на 2 уровне.
Сетевой администратор хочет определить, можно ли установить соединение из сети, подключённой не напрямую.
========================================

Как следует перехватить поток трафика, чтобы наилучшим образом понять модель трафика в сети?
только когда он проходит основной сегмент сети
когда трафик формируют пользователи
в периоды низкого уровня загруженности
++ в периоды максимальной загруженности
========================================

Какое свойство NAT обеспечивает безопасность в сети?
предотвращает коммуникацию внутренних узлов вне сети
позволяет скрывать внешние IP-адреса от внутренних пользователей
++ позволяет скрывать внутренние IP-адреса от внешних пользователей
блокирует все пакеты, которые получены от частных IP-адресов
=========================================

Какая команда восстановит на TFTP-сервере конфигурацию, которая хранится в NVRAM?

copy tftp running-config
++ copy startup-config tftp
copy tftp startup-config
copy running-config tftp
=============================================

Заполните пустое поле.

VoIP — определяет протоколы и технологии для передачи голосовых данных по IP-сети.
===============================================

Что беспроводные ЛВС, соответствующие стандартам IEEE 802.11, позволяют делать пользователям беспроводной связи?

создавать локальную сеть один-к-многим с использованием технологии инфракрасного излучения
использовать беспроводные мыши и клавиатуры
использовать сотовые телефоны для доступа к удалённым сервисам на больших расстояниях
++ подсоединять беспроводные узлы к узлам или службам в проводной сети Ethernet
===============================================

Когда администратору нужно настроить базовый уровень сети?

++ в течение длительного периода времени через регулярные интервалы
при неожиданном снижении трафика
когда трафик в сети достигает пика
при минимальном трафике в сети
===============================================

Заполните пустое поле. Не используйте сокращения.

show version — команда, выполненная на маршрутизаторе, используется для проверки значения конфигурационного регистра программного обеспечения.
===============================================

Сетевой администратор определил, что несколько компьютеров в сети заражены червём. Какую последовательность действий необходимо предпринять, чтобы ликвидировать последствия атаки червя?

устранение, карантин, модифицирование и сдерживание
++ сдерживание, модифицирование, карантин и устранение
сдерживание, карантин, устранение и модифицирование
модифицирование, сдерживание распространения, карантин, устранение
=================================================

Какие особенности проектирования сети имеют большее значение для крупной корпорации, чем для малого бизнеса?

интернет-маршрутизатор
коммутатор с невысокой плотностью портов
++ резервирование
межсетевой экран
=================================================

Заполните пустое поле. Не используйте сокращения.

Команда show file systems предоставляет информацию о размере доступной и свободной флеш памяти, а также о правах чтения или записи данных.
=================================================

Какие два утверждения об идентификаторе набора служб (SSID) являются истинными? (Выберите два варианта.)

состоит из последовательности длиной 32 символа без учета регистра
отвечает за определение интенсивности сигнала
используется для шифрования данных, передаваемых по беспроводной сети
++ все беспроводные устройства в одной и той же беспроводной LAN должны иметь один и тот же SSID
++ сообщает беспроводному устройству, к какой беспроводной локальной сети оно принадлежит
==================================================

Приведенные ответы сдают экзамен на 100%.

Контрольная работа(Циско) по главе 11 курса ITN (версия 5.0) («Маршрутизация и коммутация CCNA: введение в сети»)

Эта контрольная работа охватывает материал главы 11 «Маршрутизация и коммутация CCNA: введение в сети». Т.к. сдача работы прошла на 100% приведены, только правильные ответы.
==============================================================
Технику не удалось установить сеанс консольной связи между ПК и интегрированным маршрутизатором Linksys. На оба устройства подается питание, и между ними подсоединен кабель. С помощью каких двух операций можно диагностировать данную проблему? (Выберите два варианта.)
+ Убедиться в том, что используется правильный кабель.
+ Убедиться в том, что светодиодный индикатор состояния канала на интегрированном маршрутизаторе горит.
=====================

Администратор хочет выполнить резервное копирование конфигурационного файла маршрутизатора на USB-накопитель, подключённый к данному маршрутизатору. Какую команду необходимо использовать сетевому администратору, чтобы убедиться, что данный маршрутизатор успешно распознал этот USB-накопитель?
+ show file systems
=====================

У небольшой компании есть только один маршрутизатор, выполняющий функцию точки выхода к обслуживающему её поставщику интернет-услуг. Какое решение следует предпринять, чтобы не допустить разрыва соединения в случае, если сам маршрутизатор даст сбой или прервётся соединение с поставщиком интернет-услуг?
+ Установить дополнительный маршрутизатор и подключить его через другого поставщика интернет-услуг.
=====================

Какой тип вредоносного ПО будет выдавать себя за обычную программу и запустит свой вредоносный код при запуске?
+ Троянская программа
=====================

Укажите стандартное заводское значение регистра конфигурации на маршрутизаторах Cisco.
+ 0x2102
=====================

Какое утверждение является верным в отношении индикаторов ping операционной системы Cisco IOS?
+ «.» может указывать на то, что запрос ping был заблокирован межсетевым экраном.
=====================

В чём заключается преимущество использования детерминированной структуры IP-адресации?
+ управление доступом к устройствам с помощью IP-адреса
=====================

Какая команда будет блокировать попытки входа в систему на маршрутизаторе А в течение 30 секунд после 2 неудачных попыток входа в систему в течение 10 секунд?
+ RouterA(config)# login block-for 30 attempts 2 within 10
=====================

Какую информацию можно получить о соседнем устройстве с помощью команды show cdp neighbors detail, которую невозможно обнаружить после ввода команды show cdp neighbors?
+ IP-адрес соседнего устройства
=====================

Укажите длину двух ключей WEP. (Выберите два варианта.)
+ 64 бита
+ 128 бит
=====================

Сопоставьте тип угрозы с причиной. (Не все варианты используются.)
угрозы для аппаратного обеспечения == физическое повреждение серверов, маршрутизаторов и т.п.
угрозы со стороны окружающей среды == предельные температуры или крайние значения влажности
электрические угрозы == пики напряжения, недостаточное напряжение в сети и т.п.
эксплуатационные угрозы == ненадлежащее обращение с ключевыми эл. компонентами
=====================

На каких двух интерфейсах или портах можно усилить меры безопасности, выполнив настройку системного таймаута? (Выберите два варианта ответа.)
+ порты консоли
+ порты vty
=====================

При загрузке образа IOS с TFTP-сервера администратор видит длинные строки из восклицательных знаков (!) в выходных данных консоли. Что это означает?
+ Выполняется передача.