какие два утверждения характеризуют безопасность беспроводной сети выберите два варианта

Какие два утверждения характеризуют безопасность беспроводной сети выберите два варианта

Какие особенности проектирования сети имеют большее значение для крупной корпорации, чем для малого бизнеса?

Как следует перехватить поток трафика, чтобы наилучшим образом понять модель трафика в сети?

**в периоды максимальной загруженности

Какой тип сетевой атаки включает в себя отключение или затруднение в работе сетей, систем или сервисов?

**атаки типа «отказ в обслуживании»

Когда администратору нужно настроить базовый уровень сети?

**в течение длительного периода времени через регулярные интервалы

Сетевой администратор проверяет журнал безопасности и замечает, что на выходных был выполнен несанкционированный доступ к внутреннему файлу сервера. При дальнейшем просмотре журнала файловой системы администратор замечает, что несколько важных документов были скопированы в узел, находящийся за пределами компании. Какой тип угрозы представлен в этом примере?

Сетевой администратор определил, что несколько компьютеров в сети заражены червём. Какую последовательность действий необходимо предпринять, чтобы ликвидировать последствия атаки червя?

**сдерживание, модифицирование, карантин и устранение

Отправка эхо-запроса с маршрутизатора R1 к напрямую подключённому маршрутизатору R2 не удается. Затем сетевой администратор вводит команду show cdp neighbors. Зачем администратору вводить эту команду, если эхо-запрос между двумя маршрутизаторами оказался неудачным?

**Сетевой администратор хочет проверить наличие связи на 2 уровне.

Каково назначение выполнения команд cd nvram, dir в привилегированном пользовательском режиме маршрутизатора?

**классифицировать содержимое NVRAM

Заполните пустое поле. Не используйте сокращения. Команда **** **** ******* предоставляет информацию о размере доступной и свободной флеш памяти, а также о правах чтения или записи данных.

Откройте интерактивное задание PT. Выполните задания, указанные в инструкциях к упражнению, а затем ответьте на вопрос. Как долго будет заблокирован пользователь, если он превысит максимальное допустимое количество неудачных попыток входа в систему?

Какое утверждение о CDP на устройстве Cisco является верным?

**CDP может быть отключён во всей сети или в определённом интерфейсе.

Заполните пустое поле. **** определяет протоколы и технологии для передачи голосовых данных по IP-сети.

Какое свойство NAT обеспечивает безопасность в сети?

**позволяет скрывать внутренние IP-адреса от внешних пользователей

Какой протокол обеспечения безопасности WLAN генерирует новый динамический ключ в каждом случае установления клиентом соединения с точкой доступа?

Посмотрите на рисунок. В базовой документации небольшой компании для статистики времени прохождения сигнала в прямом и обратном направлении между узлами H1 и H3 было указано значение 36/97/132. Сегодня сетевой администратор проверил подключение, отправив эхо-запрос между узлами Н1 и Н3, в результате чего время прохождения сигнала в прямом и обратном направлении составило 1458/2390/6066. Что это означает для сетевого администратора?

**Что-то вызывает задержку между сетями.

Какие два действия можно предпринять для предотвращения успешной атаки на аккаунт сервера электронной почты? (Выберите два варианта ответа.)

**Не пересылать пароль по сети в виде простого текста.
**Ограничить количество неудачных попыток входа на сервер.

Какие два утверждения об идентификаторе набора служб (SSID) являются истинными? (Выберите два варианта.)

**сообщает беспроводному устройству, к какой беспроводной локальной сети оно принадлежит
**все беспроводные устройства в одной и той же беспроводной LAN должны иметь один и тот же SSID

Посмотрите на рисунок. Администратор пытается устранить неполадки соединения между ПК1 и ПК2, выполняя команду tracert на ПК1. В соответствии с отображаемыми выходными данными с чего администратору следует начать устранение неполадок?

Что беспроводные ЛВС, соответствующие стандартам IEEE 802.11, позволяют делать пользователям беспроводной связи?

**подсоединять беспроводные узлы к узлам или службам в проводной сети Ethernet

Если конфигурационный файл сохраняется на USB-накопитель, подключённый к маршрутизатору, что должен сделать сетевой администратор, прежде чем файл можно будет использовать на маршрутизаторе?

**Изменить конфигурационный файл с помощью текстового редактора.

Какая команда восстановит на TFTP-сервере конфигурацию, которая хранится в NVRAM?

**copy tftp running-config

Какой протокол поддерживает быструю передачу потокового мультимедиа?

Какие два утверждения характеризуют безопасность беспроводной сети? (Выберите два варианта ответа.)

**При отключенной широковещательной рассылке SSID злоумышленник должен знать SSID, чтобы подключиться к сети.
**Использование в точке доступа IP-адреса по умолчанию облегчает взлом.

Заполните пустое поле. Не используйте сокращения. **** ******* команда, выполненная на маршрутизаторе, используется для проверки значения конфигурационного регистра программного обеспечения.

Источник

Какие два утверждения характеризуют безопасность беспроводной сети выберите два варианта

Правильные ответы помечены знаком » ++ «.
=================================================================================
Сетевой администратор проверяет журнал безопасности и замечает, что на выходных был выполнен несанкционированный доступ к внутреннему файлу сервера. При дальнейшем просмотре журнала файловой системы администратор замечает, что несколько важных документов были скопированы в узел, находящийся за пределами компании. Какой тип угрозы представлен в этом примере?

нарушение обслуживания
потеря данных
кража личной информации
++ кража информации
===========================

Какой протокол поддерживает быструю передачу потокового мультимедиа?

Посмотрите на рисунок. Администратор пытается устранить неполадки соединения между ПК1 и ПК2, выполняя команду tracert на ПК1. В соответствии с отображаемыми выходными данными с чего администратору следует начать устранение неполадок?

Откройте интерактивное задание PT. Выполните задания, указанные в инструкциях к упражнению, а затем ответьте на вопрос.
Как долго будет заблокирован пользователь, если он превысит максимальное допустимое количество неудачных попыток входа в систему?

Какое утверждение о CDP на устройстве Cisco является верным?

Поскольку он функционирует на канальном уровне, протокол CDP можно использовать только в коммутаторах.
Команда show cdp neighbour отображает соседний IP-адрес, но лишь при соединении на уровне 3.
++CDP может быть отключён во всей сети или в определённом интерфейсе.
Чтобы отключить протокол CDP, в режиме конфигурации интерфейса нужно использовать команду no cdp enable.
=============================

Какой тип сетевой атаки включает в себя отключение или затруднение в работе сетей, систем или сервисов?
атаки доступа
++атаки типа «отказ в обслуживании»
разведывательные атаки
атаки вредоносного кода
======================================

Какой протокол обеспечения безопасности WLAN генерирует новый динамический ключ в каждом случае установления клиентом соединения с точкой доступа?
++WPA
WEP
EAP
PSK
======================================

Какие два утверждения характеризуют безопасность беспроводной сети? (Выберите два варианта ответа.)
Некоторые радиочастотные каналы обеспечивают автоматическое шифрование беспроводных данных.
++ При отключенной широковещательной рассылке SSID злоумышленник должен знать SSID, чтобы подключиться к сети.
Беспроводные сети обеспечивают тот же уровень безопасности, что и проводные сети.
++ Использование в точке доступа IP-адреса по умолчанию облегчает взлом.
Чтобы начать атаку, злоумышленнику необходимо иметь физический доступ хотя бы к одному сетевому устройству.
=======================================

Посмотрите на рисунок. В базовой документации небольшой компании для статистики времени прохождения сигнала в прямом и обратном направлении между узлами H1 и H3 было указано значение 36/97/132. Сегодня сетевой администратор проверил подключение, отправив эхо-запрос между узлами Н1 и Н3, в результате чего время прохождения сигнала в прямом и обратном направлении составило 1458/2390/6066. Что это означает для сетевого администратора?

Что-то вызывает помехи между узлом H1 и маршрутизатором R1.
++ Что-то вызывает задержку между сетями.
Подключение между узлами H1 и Н3 в порядке.
Производительность подключения между сетями в рамках предполагаемых параметров.
Узел H3 неправильно подключен к сети.
=======================================

Какие два действия можно предпринять для предотвращения успешной атаки на аккаунт сервера электронной почты? (Выберите два варианта ответа.)
Впускать в серверную комнату только разрешённых пользователей.
++ Ограничить количество неудачных попыток входа на сервер.
++ Не пересылать пароль по сети в виде простого текста.
Не использовать в пароле клавишу Shift.
Никому не давать физический доступ к консоли сервера.
=======================================

Если конфигурационный файл сохраняется на USB-накопитель, подключённый к маршрутизатору, что должен сделать сетевой администратор, прежде чем файл можно будет использовать на маршрутизаторе?
Преобразовать файловую систему FAT32 в FAT16.
++ Изменить конфигурационный файл с помощью текстового редактора.
С помощью команды dir маршрутизатора удалить размещение в алфавитном порядке файлов на флеш-накопителе, которое устанавливается системой Windows.
Изменить права для использования файла — вместо ro указать rw.
========================================

Каково назначение выполнения команд cd nvram, dir в привилегированном пользовательском режиме маршрутизатора?
направить все новые файлы в NVRAM
++ классифицировать содержимое NVRAM
скопировать каталоги из NVRAM
удалить содержимое NVRAM
========================================

Отправка эхо-запроса с маршрутизатора R1 к напрямую подключённому маршрутизатору R2 не удается. Затем сетевой администратор вводит команду show cdp neighbors. Зачем администратору вводить эту команду, если эхо-запрос между двумя маршрутизаторами оказался неудачным?
++ Сетевой администратор хочет проверить IP-адрес, настроенный на маршрутизаторе R2.
Сетевой администратор подозревает наличие вируса, поскольку команда ping не сработала.
Сетевой администратор хочет проверить наличие связи на 2 уровне.
Сетевой администратор хочет определить, можно ли установить соединение из сети, подключённой не напрямую.
========================================

Как следует перехватить поток трафика, чтобы наилучшим образом понять модель трафика в сети?
только когда он проходит основной сегмент сети
когда трафик формируют пользователи
в периоды низкого уровня загруженности
++ в периоды максимальной загруженности
========================================

Какое свойство NAT обеспечивает безопасность в сети?
предотвращает коммуникацию внутренних узлов вне сети
позволяет скрывать внешние IP-адреса от внутренних пользователей
++ позволяет скрывать внутренние IP-адреса от внешних пользователей
блокирует все пакеты, которые получены от частных IP-адресов
=========================================

Какая команда восстановит на TFTP-сервере конфигурацию, которая хранится в NVRAM?

copy tftp running-config
++ copy startup-config tftp
copy tftp startup-config
copy running-config tftp
=============================================

Заполните пустое поле.

VoIP — определяет протоколы и технологии для передачи голосовых данных по IP-сети.
===============================================

Что беспроводные ЛВС, соответствующие стандартам IEEE 802.11, позволяют делать пользователям беспроводной связи?

создавать локальную сеть один-к-многим с использованием технологии инфракрасного излучения
использовать беспроводные мыши и клавиатуры
использовать сотовые телефоны для доступа к удалённым сервисам на больших расстояниях
++ подсоединять беспроводные узлы к узлам или службам в проводной сети Ethernet
===============================================

Когда администратору нужно настроить базовый уровень сети?

++ в течение длительного периода времени через регулярные интервалы
при неожиданном снижении трафика
когда трафик в сети достигает пика
при минимальном трафике в сети
===============================================

Заполните пустое поле. Не используйте сокращения.

show version — команда, выполненная на маршрутизаторе, используется для проверки значения конфигурационного регистра программного обеспечения.
===============================================

Сетевой администратор определил, что несколько компьютеров в сети заражены червём. Какую последовательность действий необходимо предпринять, чтобы ликвидировать последствия атаки червя?

устранение, карантин, модифицирование и сдерживание
++ сдерживание, модифицирование, карантин и устранение
сдерживание, карантин, устранение и модифицирование
модифицирование, сдерживание распространения, карантин, устранение
=================================================

Какие особенности проектирования сети имеют большее значение для крупной корпорации, чем для малого бизнеса?

интернет-маршрутизатор
коммутатор с невысокой плотностью портов
++ резервирование
межсетевой экран
=================================================

Заполните пустое поле. Не используйте сокращения.

Команда show file systems предоставляет информацию о размере доступной и свободной флеш памяти, а также о правах чтения или записи данных.
=================================================

Какие два утверждения об идентификаторе набора служб (SSID) являются истинными? (Выберите два варианта.)

состоит из последовательности длиной 32 символа без учета регистра
отвечает за определение интенсивности сигнала
используется для шифрования данных, передаваемых по беспроводной сети
++ все беспроводные устройства в одной и той же беспроводной LAN должны иметь один и тот же SSID
++ сообщает беспроводному устройству, к какой беспроводной локальной сети оно принадлежит
==================================================

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *