Какое утверждение является верным в отношении индикаторов ping операционной системы cisco ios
Какой интерфейс позволяет выполнять удалённое управление коммутатором уровня 2?
**виртуальный интерфейс коммутатора
Какие критерии необходимо учитывать в проекте схемы IPv4-адресации для оконечных устройств?
**Каждый IP-адрес в локальной сети должен быть уникальным.
Какие две функции предоставляются пользователям с помощью контекстной справки интерфейса командной строки (CLI) системы CISCO IOS? (Выберите два варианта ответа.)
**определение варианта, ключевого слова или аргумента, доступного для введённой команды
**отображение списка всех доступных команд в текущем режиме
Какая процедура используется для доступа к коммутатору Cisco 2960 при выполнении начальной конфигурации в защищённой среде?
**Использование консольного порта для локального доступа к коммутатору с помощью серийного интерфейса или USB-интерфейса компьютера.
Какое утверждение является верным в отношении файла текущей конфигурации на устройстве с операционной системой Сisco IOS?
**Он оказывает влияние на работу устройства сразу же после изменения.
Почему важно настраивать имя узла на устройстве?
**чтобы определить устройство при использовании удалённого доступа (SSH или telnet)
Администратор сети планирует обновление IOS на нескольких маршрутизаторах и коммутаторах головного офиса. На какие три вопроса необходимо ответить, прежде чем продолжить выбор и обновление IOS? (Выберите три варианта ответа.)
**Какие функциональные возможности требуются устройствам?
**Какие модели маршрутизаторов и коммутаторов требуют обновлений?
**Устройства имеют достаточный объём памяти ОЗУ и флеш памяти для предложенных версий IOS?
Нового сетевого администратора попросили ввести баннерное сообщение на устройстве Cisco. Укажите наиболее быстрый способ, с помощью которого сетевой администратор может проверить правильность настройки баннера.
**Выйти из привелигированного режима и нажать клавишу Enter.
Для чего используется команда service password-encryption на сетевом устройстве Cisco?
**Все пароли в конфигурации не отображаются открытым текстом при просмотре конфигурации.
Пароли можно использовать для ограничения доступа ко всей системе Cisco IOS или только к её частям. Выберите режимы и интерфейсы, для защиты которых можно использовать пароли. (Выберите три варианта ответа.)
**привилегированный режим EXEC
**интерфейс VTY
**консольный интерфейс
Пытаясь разрешить проблему, возникшую в сети, технический специалист внёс несколько изменений в файл с текущей конфигурацией маршрутизатора. Эти изменения не помогли исправить проблему и не были сохранены. Что может сделать технический специалист для отмены изменений и работы с файлом в NVRAM?
**Выполнить команду перезагрузки reload без сохранения используемой конфигурации.
Какие две функции являются характеристиками флеш памяти? (Выберите два варианта ответа.)
**Флеш память обеспечивает энергонезависимое хранилище.
**Содержимое флеш памяти может быть перезаписано.
В чём заключаются преимущества использования DHCP в сети?
**Узлы могут подключаться к сети и получать IP-адрес без ручной настройки.
Что пытается определить пользователь, запуская на компьютере команду ping10.1.1.1?
**есть ли связь с устройством назначения
Какие два символа можно использовать в именах устройств Cisco? (Выберите два варианта ответа.)
**нижнее подчеркивание
**цифры
Сетевому администратору следует сохранить в тайне идентификатор пользователя, пароль и содержимое сеанса во время настройки удалённого подключения интерфейса командной строки (CLI) с коммутатором для управления этим подключением. Какой метод доступа необходимо выбрать?
Зачем коммутатору уровня 2 требуется IP-адрес?
**чтобы коммутатором можно было управлять удалённо
Какую команду можно использовать на ПК под управлением ОС Windows для отображения IP-конфигурации этого компьютера?
Посмотрите на рисунок. Коммутатор настроен, как показано на рисунке. На основной шлюз была отправлена команда ping, однако этот эхо-запрос не дал результатов. Другие коммутаторы в одной и той же сети могут отправлять эхо-запросы на данный шлюз. Какова возможная причина этого?
**Команда no shutdown не была отправлена для VLAN 1.
На маршрутизаторе установлена операционная система, и конфигурация сохранена в NVRAM. В каком режиме загрузится маршрутизатор?
Ответы. Модуль 14-15-16-17. Протокол уровня приложений использует такие типы сообщений, как get,put, post Http
Единственный в мире Музей Смайликов
Самая яркая достопримечательность Крыма
Скачать 27.12 Kb.
Модуль 14-15
1. Какой протокол уровня приложений использует такие типы сообщений, как GET,PUT, POST? HTTP
2. Укажите назначение сообщения HTTP GET? Запрос веб-страницы с веб-сервера
3. Какие приложения или службы позволяют хостам одновременно выступать в качестве клиента и сервера? Р2Р-приложения
4. Какой самый распространенный протокол используется в таких одноранговых приложениях, как WireShare, Bearshare, Shareaza? Gnutella
5. Какие два протокола могут использоваться устройствами в прикладном процессе, который отправляет сообщения электронной почты? DNS, SMTP
6. Какая используется сетевая модель, когда автор загружает документ из одной главы на файловый сервер книжного издательства? Клиент/сервер
7. В какой сетевой модели будут использоваться eDonkey, eMule, BitTorrent, Bitcoin b LionShare? Одноранговая сеть
8. Какой уровень модели TCP/IP используется для форматирования, сжатия и шифрования данных? Уровень приложений
9. Какие три утверждения описывают сообщение DHCP Discover?
С помощью этого сообщения клиент запрашивает IP-адрес
Все узлы получают сообщение, но отвечает только сервер DHCP
IP-адрес назначения 255.255.255.255
10. В чем заключается преимущество протокола SSH над протоколом FTP? Клиенты SMB могут устанавливать длительное подключение к серверу
11. Укажите пример обмена данными в сети, в котором используется модель «клиент-сервер». Рабочая станция иницирует DNS-запрос, когда пользователь вводит адрес www.cisco.com в адресной строке веб-браузера
12. Что общего у сетевой модели клиент/сервер и одноранговой сети? В обеих моделях поддерживаются устройства, выполняющие роли сервера и клиента
13. Компьютер, который взаимодействует с веб-сервером, имеет размер окна TCP 6000 байт при отправке данных и размер пакета 1500 байт. Какой байт информации будет подтверждать веб-сервер после получения двух пакетов данных от ПК? 3001
14. Какие три поля используются в заголовке сегмента блока данных UDP?
15. Какие два поля включены в заголовок TCP, но не в заголовках UDP?
16. Какие протоколы уровня приложений используют TCP? SMTP, FTP, HTTP
17. Какой протокол или служба использует UDP для связи между клиентом и сервером TCP для связи между серверами? DNS
18. Какую информацию использует ТСР для сборки и упорядочения полученных сегментов? Порядковые номера
19. Какой из вариантов правильно характеризует протокол UDP? UDP собирает воедино полученные диаграммы в том порядке, в каком они пришли
20. ПК загружает файл большого размера с сервера. Размер окна ТСР-1000 байт. Сервер отправляет файл, используя 100-юайтовые сегменты. Сколько сегментов отправит перед тем, как ему потребуется подтверждение от ПК? 10 сегментов
21. Какая важная информация добавляется к заголовку транспортного уровня TCP/IP для обеспечения обмена данными и подключения к удаленным сетевым устройствам? Номера портов назначения и источника
22. Какие три утверждения характеризует протокол UDP?
UDP использует протоколы уровня приложений для выявления ошибок
UDP- это протокол с низкими накладными расходами, который не поддерживает механизмы упорядочения или управление потоком
UDP обеспечивает основные функции транспортного уровня без установления соединения
23. Какие две характеристики относятся к сеансам UDP?
Полученные данные не подтверждаются
Устройства назначения получают трафик с минимальной задержкой
24. Какой фактор определяет размер окна TCP? Объем данных, который может обработать узел назначения за один раз
25. Какие три уровня модели OSI обеспечивают аналогичные сетевые сервисы тем сервисам, которые обеспечены уровнемприложений модели TCP/IP?
26. Какой сценарий описывают функцию, предоставляемую транспортным уровнем? Учащийся открывает два окна веб-браузера для доступа к двум веб-сайтам. Транспортный уровень обеспечивает отображение каждой из запрошенных веб-страниц в соответствующем ей окне браузера
27. Какой флаг в TCP-заголовке используется в ответ на сообщение FIN для разрыва соединения между двумя сетевыми устройствами? ASK
28. Какое поле в заголовке TCP указывает состояние трехстороннего процесса рукопожатия? Управляющие биты
29. Какие три протокола действуют на уровне приложений модели TCP/IP? (Выберите три варианта.) POP3 DHCP FTP
Модуль 16-17
1. На каких двух интерфейсах или портах можно усилить меры безопасности, выполнив настройку системного таймаута? Порты консоли, порты vty
2. Какой способ считается наиболее эффективным для минимизации последней атаки вируса-червя? Загрузка обновлений системы безопасности с веб-сайта поставщика операционной системы и исправление всех уязвимых систем
3. Какая команда должна быть настроена на маршрутизаторе для завершения настройки SSH? Transport input ssh
4. Утверждение, касающееся команд ping и tracer? Команда tracer отображает каждый переход (hop), в то время как команда ping отображает только ответ устройства-адресата.
5. При настройке SSH на маршрутизаторе для защищенного управления сетью сетевой инженер ввел команды login local м transport input для линии vty. Какие и дополнительных действия необходимо выполнить для завершения настройки SSH?
Сгенерировать ассимметричные ключи RSA
Создать базу данных действительных локальных имен пользователей и паролей
Настроить правильное имя домена
6. Инженер должен задокументировать текущие настройки всех сетевых устройств в колледже, включая устройства, расположенные на прилегающих территориях. Какой протокол лучше всего использовать для защищенного доступа к сетевым устройвам? SSH
7. В чем заключается преимущество использовании SSH по сравнению с Telnet? SSH обеспечивает безопасную связь для доступа к хостам.
8. Какова цель функции аутентификации сетевой безопасности? Чтобы определить пользователей, кем они являются
9. В чем состоит роль IPS? Обнаружение и блокирование атак в режиме реального времени
10. Какая функция SSH делает его более безопасным, чем Telnet для управлением устройствами? Информация о попытках входа и шифрования данных
11. Какая атака предполагает компрометирование данных, происходящее между двумя конечными точками? Атака через посредника
12. Приведите пример вредоносного кода, который будет классифицироваться как троянский конь. Вредоносная программа, которая выглядит похожей на видеоигру
13. Чем вирусы отличаются от интернет-червей? Интернет черви могут распространять копии самих себя без участия пользователя. Вирусы не имеют такой способности.
14. Пользователи жалуются на невозможность просмотра определенных веб-страниц в Интернете. Администратор может успешно отправить ping-запрос на веб-сервер, но не может перейти на веб-сайт с помощью доменного имени. Какое средство устранения неполадок наилучшим образом подойдет для определения проблем? Nslookup
15. Какая команда (при ее применении на маршрутизаторе) поможет свести к минимуму риск взлома паролей на маршрутизаторе методом грубой силы? login block-for 60 attempts 5 within 60
16. Дайте точное определение резервирования. Проектирование сети с использованием множества путей между коммутаторами, чтобы обеспечить отсутствие единой точки отказа
17. Какое утверждение является верным в отношении индикаторов ping опреционной системы Cisco IOS?Символ U указывает на то, что один из маршрутизаторов вдоль пути не знает маршрута до данного адреса назначения, а также на то, что эхо-запрос завершился безуспешно
18. Сетевой инженер анализирует отчеты по недавно проведенной проверке базового уровня сети. Какие показатели будут свидетельствовать о возможной проблеме с задержками в сети? Увеличение времени отклика на эхо-запрос от одного узла к другому
19. Базовая документация для небольшой компании имела статистику времени ping в оба конца 36/97/132 между хостами Н1 и Н3. Сегодня сетевой администратор проверил возможность подключения путем pinging между узлами Н1 и Н3, в результате чего время прохождения в оба конца составило 1458/2390/6066. Что это говорит администратору сети? Что-то вызывает временную задержку между сетями
20. У хоста Н3 возникают проблемы соединения с хостом Н1. Администратор сети подозревает, что существует проблема с рабочей станцией Н3 и хочет доказать, что нет проблем с конфигурацией R2. Какой инструмент может использовать сетевой администратор на маршрутизаторе R2, чтобы доказать, что существует связь с узлом Н1 м интерфейса R2, который используется Н3 при взаимодействии с удаленными сетями? Расширенная команда ping
21. Для чего сетевой администратор может использовать служебную программу tracer? Чтобы определить место потери или задержки пакетов в сети
22. Пользователь сообщает об отсутствии сетевого соединения. Технический специалист берет управление компьютером пользователя на себя и пытается отправить эхо-запрос на другие компьютеры в сети. Проверка связи не приходит. Технический специалист отправляет эхо-запрос на шлюз по умолчанию, что также заканчивается неудачей. Какой вывод можно сделать по результатам этих проверок? На данный момент ничего точно определить нельзя.
23. Какую информацию о маршрутизаторе Cisco можно проверить с помощью команды show version? Значение регистра конфигурации.
24. Какой метод используется для отправки ping сообщения с указанием адреса источника? Выполните команду ping без указания IP-адреса назначения.
25. Какую команду может выполнить администратор, чтобы определить, какой интерфейс маршрутизатор будет использовать для доступа к удаленным сетям? Show ip route
26. Сотрудник жалуется, что ПК с Windows не может подключиться к Интернету. Сетевой техник выдает команду ipconfig на ПК и отображается IP-адрес 169.254.10.3. Какие два вывода можно сделать?
ПК настроен на автоматическое получение IP-адреса из сети 192.168.1.0/24
ПК не может связаться с DHCP-сервером
27. Какая сетевая служба автоматически назначает IP-адреса устройствам в сети? DHCP
28. Системный администратор устраняет неполадки с подключением между маршрутизаторами и коммутаторами cisco, соединенными между собой. Какую команду следует использовать администратору для получения информации об IP-адресе, имени хоста и версии Cisco соседних сетевых устройств? Show cdp neighbors detail
29. Администратор решает использовать “WhatAreyouwaiting4” в качестве пароля для вновь установленного маршрутизатора. Какое утверждение относится к выбору пароля? Он сильный? Потому что использует кодовую фразу
Какое утверждение является верным в отношении индикаторов ping операционной системы cisco ios
Администратор хочет выполнить резервное копирование конфигурационного файла маршрутизатора на USB-накопитель, подключённый к данному маршрутизатору. Какую команду необходимо использовать сетевому администратору, чтобы убедиться, что данный маршрутизатор успешно распознал этот USB-накопитель?
+ show file systems
—————————————-
У небольшой компании есть только один маршрутизатор, выполняющий функцию точки выхода к обслуживающему её поставщику интернет-услуг. Какое решение следует предпринять, чтобы не допустить разрыва соединения в случае, если сам маршрутизатор даст сбой или прервётся соединение с поставщиком интернет-услуг?
+ Установить дополнительный маршрутизатор и подключить его через другого поставщика интернет-услуг.
—————————————-
Какой тип вредоносного ПО будет выдавать себя за обычную программу и запустит свой вредоносный код при запуске?
+ Троянская программа
—————————————
Укажите стандартное заводское значение регистра конфигурации на маршрутизаторах Cisco.
+ 0x2102
—————————————
Какое утверждение является верным в отношении индикаторов ping операционной системы Cisco IOS?
+ «.» может указывать на то, что запрос ping был заблокирован межсетевым экраном.
—————————————-
В чём заключается преимущество использования детерминированной структуры IP-адресации?
+ управление доступом к устройствам с помощью IP-адреса
—————————————
Какая команда будет блокировать попытки входа в систему на маршрутизаторе А в течение 30 секунд после 2 неудачных попыток входа в систему в течение 10 секунд?
+ RouterA(config)# login block-for 30 attempts 2 within 10
—————————————-
Какую информацию можно получить о соседнем устройстве с помощью команды show cdp neighbors detail, которую невозможно обнаружить после ввода команды show cdp neighbors?
+ IP-адрес соседнего устройства
—————————————-
Укажите длину двух ключей WEP. (Выберите два варианта.)
+ 64 бита
+ 128 бит
—————————————-
Сопоставьте тип угрозы с причиной. (Не все варианты используются.)
угрозы для аппаратного обеспечения == физическое повреждение серверов, маршрутизаторов и т.п.
угрозы со стороны окружающей среды == предельные температуры или крайние значения влажности
электрические угрозы == пики напряжения, недостаточное напряжение в сети и т.п.
эксплуатационные угрозы == ненадлежащее обращение с ключевыми эл. компонентами
——————————————
На каких двух интерфейсах или портах можно усилить меры безопасности, выполнив настройку системного таймаута? (Выберите два варианта ответа.)
+ порты консоли
+ порты vty
—————————————-
При загрузке образа IOS с TFTP-сервера администратор видит длинные строки из восклицательных знаков (!) в выходных данных консоли. Что это означает?
+ Выполняется передача.
====================================================================================
Cisco ответы на главы и экзамены.
Администратор хочет выполнить резервное копирование конфигурационного файла маршрутизатора на USB-накопитель, подключённый к данному маршрутизатору. Какую команду необходимо использовать сетевому администратору, чтобы убедиться, что данный маршрутизатор успешно распознал этот USB-накопитель?
+ show file systems
=====================
У небольшой компании есть только один маршрутизатор, выполняющий функцию точки выхода к обслуживающему её поставщику интернет-услуг. Какое решение следует предпринять, чтобы не допустить разрыва соединения в случае, если сам маршрутизатор даст сбой или прервётся соединение с поставщиком интернет-услуг?
+ Установить дополнительный маршрутизатор и подключить его через другого поставщика интернет-услуг.
=====================
Какой тип вредоносного ПО будет выдавать себя за обычную программу и запустит свой вредоносный код при запуске?
+ Троянская программа
=====================
Укажите стандартное заводское значение регистра конфигурации на маршрутизаторах Cisco.
+ 0x2102
=====================
Какое утверждение является верным в отношении индикаторов ping операционной системы Cisco IOS?
+ «.» может указывать на то, что запрос ping был заблокирован межсетевым экраном.
=====================
В чём заключается преимущество использования детерминированной структуры IP-адресации?
+ управление доступом к устройствам с помощью IP-адреса
=====================
Какая команда будет блокировать попытки входа в систему на маршрутизаторе А в течение 30 секунд после 2 неудачных попыток входа в систему в течение 10 секунд?
+ RouterA(config)# login block-for 30 attempts 2 within 10
=====================
Какую информацию можно получить о соседнем устройстве с помощью команды show cdp neighbors detail, которую невозможно обнаружить после ввода команды show cdp neighbors?
+ IP-адрес соседнего устройства
=====================
Укажите длину двух ключей WEP. (Выберите два варианта.)
+ 64 бита
+ 128 бит
=====================
Сопоставьте тип угрозы с причиной. (Не все варианты используются.)
угрозы для аппаратного обеспечения == физическое повреждение серверов, маршрутизаторов и т.п.
угрозы со стороны окружающей среды == предельные температуры или крайние значения влажности
электрические угрозы == пики напряжения, недостаточное напряжение в сети и т.п.
эксплуатационные угрозы == ненадлежащее обращение с ключевыми эл. компонентами
=====================
На каких двух интерфейсах или портах можно усилить меры безопасности, выполнив настройку системного таймаута? (Выберите два варианта ответа.)
+ порты консоли
+ порты vty
=====================
При загрузке образа IOS с TFTP-сервера администратор видит длинные строки из восклицательных знаков (!) в выходных данных консоли. Что это означает?
+ Выполняется передача.