Какие особенности проектирования сети имеют большее значение для крупной корпорации, чем для малого бизнеса?
**резервирование
Как следует перехватить поток трафика, чтобы наилучшим образом понять модель трафика в сети?
**в периоды максимальной загруженности
Какой тип сетевой атаки включает в себя отключение или затруднение в работе сетей, систем или сервисов?
**атаки типа «отказ в обслуживании»
Когда администратору нужно настроить базовый уровень сети?
**в течение длительного периода времени через регулярные интервалы
Сетевой администратор проверяет журнал безопасности и замечает, что на выходных был выполнен несанкционированный доступ к внутреннему файлу сервера. При дальнейшем просмотре журнала файловой системы администратор замечает, что несколько важных документов были скопированы в узел, находящийся за пределами компании. Какой тип угрозы представлен в этом примере?
**кража информации
Сетевой администратор определил, что несколько компьютеров в сети заражены червём. Какую последовательность действий необходимо предпринять, чтобы ликвидировать последствия атаки червя?
**сдерживание, модифицирование, карантин и устранение
Отправка эхо-запроса с маршрутизатора R1 к напрямую подключённому маршрутизатору R2 не удается. Затем сетевой администратор вводит команду show cdp neighbors. Зачем администратору вводить эту команду, если эхо-запрос между двумя маршрутизаторами оказался неудачным?
**Сетевой администратор хочет проверить наличие связи на 2 уровне.
Каково назначение выполнения команд cd nvram, dir в привилегированном пользовательском режиме маршрутизатора?
**классифицировать содержимое NVRAM
Заполните пустое поле. Не используйте сокращения. Команда **** **** ******* предоставляет информацию о размере доступной и свободной флеш памяти, а также о правах чтения или записи данных.
**show file systems
Откройте интерактивное задание PT. Выполните задания, указанные в инструкциях к упражнению, а затем ответьте на вопрос. Как долго будет заблокирован пользователь, если он превысит максимальное допустимое количество неудачных попыток входа в систему?
**3 минуты
Какое утверждение о CDP на устройстве Cisco является верным?
**CDP может быть отключён во всей сети или в определённом интерфейсе.
Заполните пустое поле. **** определяет протоколы и технологии для передачи голосовых данных по IP-сети.
**voip
Какое свойство NAT обеспечивает безопасность в сети?
**позволяет скрывать внутренние IP-адреса от внешних пользователей
Какой протокол обеспечения безопасности WLAN генерирует новый динамический ключ в каждом случае установления клиентом соединения с точкой доступа?
**WPA
Посмотрите на рисунок. В базовой документации небольшой компании для статистики времени прохождения сигнала в прямом и обратном направлении между узлами H1 и H3 было указано значение 36/97/132. Сегодня сетевой администратор проверил подключение, отправив эхо-запрос между узлами Н1 и Н3, в результате чего время прохождения сигнала в прямом и обратном направлении составило 1458/2390/6066. Что это означает для сетевого администратора?
**Что-то вызывает задержку между сетями.
Какие два действия можно предпринять для предотвращения успешной атаки на аккаунт сервера электронной почты? (Выберите два варианта ответа.)
**Не пересылать пароль по сети в виде простого текста.
**Ограничить количество неудачных попыток входа на сервер.
Какие два утверждения об идентификаторе набора служб (SSID) являются истинными? (Выберите два варианта.)
**сообщает беспроводному устройству, к какой беспроводной локальной сети оно принадлежит
**все беспроводные устройства в одной и той же беспроводной LAN должны иметь один и тот же SSID
Посмотрите на рисунок. Администратор пытается устранить неполадки соединения между ПК1 и ПК2, выполняя команду tracert на ПК1. В соответствии с отображаемыми выходными данными с чего администратору следует начать устранение неполадок?
**R1
Что беспроводные ЛВС, соответствующие стандартам IEEE 802.11, позволяют делать пользователям беспроводной связи?
**подсоединять беспроводные узлы к узлам или службам в проводной сети Ethernet
Если конфигурационный файл сохраняется на USB-накопитель, подключённый к маршрутизатору, что должен сделать сетевой администратор, прежде чем файл можно будет использовать на маршрутизаторе?
**Изменить конфигурационный файл с помощью текстового редактора.
Какая команда восстановит на TFTP-сервере конфигурацию, которая хранится в NVRAM?
**copy tftp running-config
Какой протокол поддерживает быструю передачу потокового мультимедиа?
**RTP
Какие два утверждения характеризуют безопасность беспроводной сети? (Выберите два варианта ответа.)
**При отключенной широковещательной рассылке SSID злоумышленник должен знать SSID, чтобы подключиться к сети.
**Использование в точке доступа IP-адреса по умолчанию облегчает взлом.
Заполните пустое поле. Не используйте сокращения. **** ******* команда, выполненная на маршрутизаторе, используется для проверки значения конфигурационного регистра программного обеспечения.
**show version