Главная страница

все модули введение (2). Ответы на на все вопросы (все модули) по предмету сети и телекоммуникации


Скачать 6.24 Mb.
НазваниеОтветы на на все вопросы (все модули) по предмету сети и телекоммуникации
Дата04.02.2022
Размер6.24 Mb.
Формат файлаdocx
Имя файлавсе модули введение (2).docx
ТипПротокол
#351580
страница16 из 21
1   ...   13   14   15   16   17   18   19   20   21

Какая сетевая служба автоматически назначает IP-адреса устройствам в сети?

  • DHCP

  • Telnet

  • DNS

  • трассировка

    Ответы, объяснения и подсказки:

    Протокол динамической конфигурации хоста (DHCP) может использоваться, чтобы позволить конечным устройствам автоматически настраивать IP-информацию, такую ​​как их IP-адрес, маска подсети, DNS-сервер и шлюз по умолчанию. Служба DNS используется для обеспечения разрешения доменных имен, сопоставления имен хостов с IP-адресами. Telnet - это метод удаленного доступа к сеансу CLI коммутатора или маршрутизатора. Traceroute - это команда, используемая для определения пути, по которому пакет проходит по сети.

  • Какую команду может выполнить администратор, чтобы определить, какой интерфейс маршрутизатор будет использовать для доступа к удаленным сетям?

    • показать арп

    • показать интерфейсы

    • показать IP-маршрут

    • показать протоколы

      Ответы, объяснения и подсказки:

      Команда show ip route используется для отображения таблицы IP-маршрутизации маршрутизатора. Таблица IP-маршрутизации покажет список известных локальных и удаленных сетей и интерфейсов, которые маршрутизатор будет использовать для доступа к этим сетям.

  • На каких двух интерфейсах или портах можно повысить безопасность, настроив тайм-ауты исполнительного управления? (Выберите два.)

    • Интерфейсы Fast Ethernet

    • консольные порты

    • последовательные интерфейсы

    • vty порты

    • петлевые интерфейсы

      Ответы, объяснения и подсказки:

      Исполнительные тайм-ауты позволяют устройству Cisco автоматически отключать пользователей после того, как они бездействуют в течение указанного времени. Консольные, виртуальные и вспомогательные порты могут быть настроены с тайм-аутом исполнительного устройства.

  • При настройке SSH на маршрутизаторе для реализации безопасного управления сетью сетевой инженер ввел команды login local и transport input ssh line vty.Какие три дополнительных действия необходимо выполнить для завершения настройки SSH? (Выберите три.)

    • Установите уровни привилегий пользователя.

    • Сгенерируйте асимметричные ключи RSA.

    • Настройте правильное доменное имя IP.

    • Настройте доступ через интерфейс командной строки на основе ролей.

    • Создайте действительную локальную базу данных имен пользователей и паролей.

    • Вручную включите SSH после создания ключей RSA.

      Ответы, объяснения и подсказки:

      SSH включается автоматически после создания ключей RSA. Установка уровней привилегий пользователей и настройка доступа через интерфейс командной строки на основе ролей являются хорошими методами обеспечения безопасности, но не являются обязательными для реализации SSH.

  • Что считается наиболее эффективным способом смягчить атаку червя?

    • Меняйте системные пароли каждые 30 дней.

    • Убедитесь, что во всех системах установлены самые свежие описания вирусов.

    • Убедитесь, что в сети настроен AAA.

    • Загрузите обновления безопасности от поставщика операционной системы и исправьте все уязвимые системы.

      Ответы, объяснения и подсказки:

      Поскольку черви используют уязвимости в самой системе, наиболее эффективным способом смягчения атак с помощью червей является загрузка обновлений безопасности от поставщика операционной системы и исправление всех уязвимых систем.

  • Какой оператор описывает команды ping и tracert?

    • Tracert показывает каждый переход, а ping показывает только ответ адресата.

    • Tracert использует IP-адреса; пинг нет.

    • И ping, и tracert могут отображать результаты в графическом виде.

    • Ping показывает, прошла ли передача успешно; tracert не работает.

      Ответы, объяснения и подсказки:

      Утилита ping проверяет сквозное соединение между двумя хостами. Однако, если сообщение не доходит до места назначения, невозможно определить, где находится проблема. С другой стороны, служебная программа traceroute (tracert в Windows) отслеживает маршрут сообщения от источника до пункта назначения. Traceroute отображает каждый переход по пути и время, необходимое сообщению, чтобы добраться до этой сети и обратно.

  • Техник должен задокументировать текущие конфигурации всех сетевых устройств в колледже, в том числе в зданиях за пределами площадки.Какой протокол лучше всего использовать для безопасного доступа к сетевым устройствам?

    • FTP

    • HTTP

    • SSH

    • Telnet

      Ответы, объяснения и подсказки:

      Telnet отправляет пароли и другую информацию в виде открытого текста, а SSH шифрует свои данные. FTP и HTTP не обеспечивают удаленный доступ к устройству для настройки.

  • Откройте мероприятие PT.Выполните задачи, указанные в инструкциях к занятиям, а затем ответьте на вопрос.

    Какую команду необходимо настроить на маршрутизаторе для завершения настройки SSH?

      • сервисное шифрование паролей

      • транспортный ввод ssh

      • включить секретный класс

      • ip доменное имя cisco.com

        Ответы, объяснения и подсказки:

        Отсутствует команда для завершения конфигурации SSH - это транспортный ввод ssh в строке vty 0 4. Mode. Команды service password-encryption и enable secret class настраивают функции безопасности на маршрутизаторе, но не требуются для настройки SSH. Команда ip domain-name cisco.com не требуется, поскольку использовалась команда ip domain-name span.com.

    • Администратор решает использовать «WhatAreyouwaiting4» в качестве пароля на только что установленном маршрутизаторе. Какое утверждение относится к выбору пароля?

      • Он сильный, потому что использует парольную фразу.

      • Он слабый, потому что часто является паролем по умолчанию на новых устройствах.

      • Он слаб, поскольку использует легко обнаруживаемую личную информацию.

      • Это слабое слово, так как это слово легко найти в словаре.

        Ответы, объяснения и подсказки:

        Правила для надежных паролей:
        * минимум 8 символов, предпочтительно 10.
        * используйте сложные комбинации цифр, специальных символов и букв верхнего и нижнего регистра.
        * Избегайте повторений, общих словарных слов, буквенных или цифровых последовательностей.
        * избегайте имен детей, родственников, домашних животных, дней рождения или любой легко идентифицируемой личной информации.
        * могут быть созданы путем неправильного написания слов или замены гласных цифрами или специальными символами.

    • Администратор решает использовать «pR3s! D7n & 0» в качестве пароля на только что установленном маршрутизаторе. Какое утверждение относится к выбору пароля?

      • Он сильный, потому что в нем используется минимум 10 цифр, букв и специальных символов.

      • Он слабый, потому что часто является паролем по умолчанию на новых устройствах.

      • Он слаб, поскольку использует легко обнаруживаемую личную информацию.

      • Это слабое слово, так как это слово легко найти в словаре.

        Ответы, объяснения и подсказки:

        Правила для надежных паролей:
        * минимум 8 символов, предпочтительно 10.
        * используйте сложные комбинации цифр, специальных символов и букв верхнего и нижнего регистра.
        * Избегайте повторений, общих словарных слов, буквенных или цифровых последовательностей.
        * избегайте имен детей, родственников, домашних животных, дней рождения или любой легко идентифицируемой личной информации.
        * могут быть созданы путем неправильного написания слов или замены гласных цифрами или специальными символами.

    • Администратор решает использовать «5 $ 7 * 4 # 033!»в качестве пароля на только что установленном маршрутизаторе. Какое утверждение относится к выбору пароля?

      • Он сильный, потому что содержит 10 цифр и специальные символы.

      • Он слабый, потому что часто является паролем по умолчанию на новых устройствах.

      • Он слаб, поскольку использует легко обнаруживаемую личную информацию.

      • Он сильный, потому что в нем используется минимум 10 цифр, букв и специальных символов.

        Ответы, объяснения и подсказки:

        Правила для надежных паролей:
        * минимум 8 символов, предпочтительно 10.
        * используйте сложные комбинации цифр, специальных символов и букв верхнего и нижнего регистра.
        * Избегайте повторений, общих словарных слов, буквенных или цифровых последовательностей.
        * избегайте имен детей, родственников, домашних животных, дней рождения или любой легко идентифицируемой личной информации.
        * могут быть созданы путем неправильного написания слов или замены гласных цифрами или специальными символами.

    • Администратор решает использовать «pR3s! D7n & 0» в качестве пароля на только что установленном маршрутизаторе. Какое утверждение относится к выбору пароля?

      • Он сильный, потому что в нем используется минимум 10 цифр, букв и специальных символов.

      • Это слабое слово, так как это слово легко найти в словаре.

      • Он сильный, потому что использует парольную фразу.

      • Он сильный, потому что содержит 10 цифр и специальные символы.

        Ответы, объяснения и подсказки:

        Правила для надежных паролей:
        * минимум 8 символов, предпочтительно 10.
        * используйте сложные комбинации цифр, специальных символов и букв верхнего и нижнего регистра.
        * Избегайте повторений, общих словарных слов, буквенных или цифровых последовательностей.
        * избегайте имен детей, родственников, домашних животных, дней рождения или любой легко идентифицируемой личной информации.
        * могут быть созданы путем неправильного написания слов или замены гласных цифрами или специальными символами.

    • Администратор решает использовать «12345678!»в качестве пароля на только что установленном маршрутизаторе. Какое утверждение относится к выбору пароля?

      • Он слаб, потому что в нем используется набор цифр или букв.

      • Он сильный, потому что использует парольную фразу.

      • Это слабое слово, так как это слово легко найти в словаре.

      • Он сильный, потому что в нем используется минимум 10 цифр, букв и специальных символов.

        Ответы, объяснения и подсказки:

        Правила для надежных паролей:
        * минимум 8 символов, предпочтительно 10.
        * используйте сложные комбинации цифр, специальных символов и букв верхнего и нижнего регистра.
        * Избегайте повторений, общих словарных слов, буквенных или цифровых последовательностей.
        * избегайте имен детей, родственников, домашних животных, дней рождения или любой легко идентифицируемой личной информации.
        * могут быть созданы путем неправильного написания слов или замены гласных цифрами или специальными символами.

    • Администратор решает использовать «admin» в качестве пароля на только что установленном маршрутизаторе. Какое утверждение относится к выбору пароля?

      • Он слабый, потому что часто является паролем по умолчанию на новых устройствах.

      • Он сильный, потому что использует парольную фразу.

      • Он сильный, потому что в нем используется минимум 10 цифр, букв и специальных символов.

      • Он сильный, потому что содержит 10 цифр и специальные символы.

        Ответы, объяснения и подсказки:

        Правила для надежных паролей:
        * минимум 8 символов, предпочтительно 10.
        * используйте сложные комбинации цифр, специальных символов и букв верхнего и нижнего регистра.
        * Избегайте повторений, общих словарных слов, буквенных или цифровых последовательностей.
        * избегайте имен детей, родственников, домашних животных, дней рождения или любой легко идентифицируемой личной информации.
        * могут быть созданы путем неправильного написания слов или замены гласных цифрами или специальными символами.

    • Администратор решает использовать «Feb121978» в качестве пароля на только что установленном маршрутизаторе. Какое утверждение относится к выбору пароля?

      • Он слаб, потому что использует легко обнаруживаемую личную информацию.

      • Он сильный, потому что использует парольную фразу.

      • Это слабое слово, так как это слово легко найти в словаре.

      • Он сильный, потому что в нем используется минимум 10 цифр, букв и специальных символов.

        Ответы, объяснения и подсказки:

        Правила для надежных паролей:
        * минимум 8 символов, предпочтительно 10.
        * используйте сложные комбинации цифр, специальных символов и букв верхнего и нижнего регистра.
        * Избегайте повторений, общих словарных слов, буквенных или цифровых последовательностей.
        * избегайте имен детей, родственников, домашних животных, дней рождения или любой легко идентифицируемой личной информации.
        * могут быть созданы путем неправильного написания слов или замены гласных цифрами или специальными символами.

    • Администратор решает использовать «пароль» в качестве пароля на только что установленном маршрутизаторе. Какое утверждение относится к выбору пароля?

      • Он слабый, потому что это часто используемый пароль.

      • Это слабое слово, так как это слово легко найти в словаре.

      • Он сильный, потому что использует парольную фразу.

      • Он сильный, потому что в нем используется минимум 10 цифр, букв и специальных символов.

        Ответы, объяснения и подсказки:

        Правила для надежных паролей:
        * минимум 8 символов, предпочтительно 10.
        * используйте сложные комбинации цифр, специальных символов и букв верхнего и нижнего регистра.
        * Избегайте повторений, общих словарных слов, буквенных или цифровых последовательностей.
        * избегайте имен детей, родственников, домашних животных, дней рождения или любой легко идентифицируемой личной информации.
        * могут быть созданы путем неправильного написания слов или замены гласных цифрами или специальными символами.

    • Администратор решает использовать «RobErT» в качестве пароля на только что установленном маршрутизаторе. Какое утверждение относится к выбору пароля?

      • Он слаб, поскольку использует легко обнаруживаемую личную информацию.

      • Он сильный, потому что использует парольную фразу.

      • Он сильный, потому что в нем используется минимум 10 цифр, букв и специальных символов.

      • Он сильный, потому что содержит 10 цифр и специальные символы.

        Ответы, объяснения и подсказки:

        Правила для надежных паролей:
        * минимум 8 символов, предпочтительно 10.
        * используйте сложные комбинации цифр, специальных символов и букв верхнего и нижнего регистра.
        * Избегайте повторений, общих словарных слов, буквенных или цифровых последовательностей.
        * избегайте имен детей, родственников, домашних животных, дней рождения или любой легко идентифицируемой личной информации.
        * могут быть созданы путем неправильного написания слов или замены гласных цифрами или специальными символами.
    • 1   ...   13   14   15   16   17   18   19   20   21


  • написать администратору сайта