Buscar

Módulos 16 - 17 do CCNA 1 v7_ Criando e protegendo uma pequena rede Respostas do exame

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Módulos 16 - 17 do CCNA 1 v7: Criando e protegendo uma pequena
rede Respostas do exame
1. Qual componente é projetado para proteger contra
comunicações não autorizadas de e para um computador?
firewall de antivírus antimalware do
scanner de porta da central de segurança *
2. Qual comando bloqueará as tentativas de login no Roteador A
por um período de 30 segundos se houver 2 tentativas de login
malsucedidas em 10 segundos?
RouterA (config) # bloco de login - para 10 tentativas 2 dentro de 30
RoteadorA (config) # bloco de login - para 30 tentativas 2 dentro de
10 *
RoteadorA (config) # bloco de login - para 2 tentativas 30 dentro de 10
RoteadorA (config) # bloco de login -para 30 tentativas 10 em 2
3. Qual é a finalidade da função de contabilidade de segurança de
rede?
exigir que os usuários provem quem são
para determinar quais recursos um usuário pode acessar
para acompanhar as ações de um usuário *
para fornecer perguntas de desafio e resposta
4. Que tipo de ataque pode envolver o uso de ferramentas como
nslookup e fping?
ataque de
reconhecimento de acesso ataque *
ataque de negação de serviço ataque de
worm
5. Combine cada fraqueza com um exemplo. (Nem todas as opções
são usadas.)
CCNA 1 v7.0 Módulos 16 - 17 Respostas do exame p5
6. Combine o tipo de ameaça à segurança da informação com o
cenário. (Nem todas as opções são usadas.)
CCNA 1 v7.0 Módulos 16 - 17 Respostas do exame p6
7. Qual exemplo de código malicioso seria classificado como um
cavalo de Tróia?
malware que foi escrito para se parecer com um
malware de videogame * que requer intervenção manual do usuário
para se espalhar entre sistemas
malware que se anexa a um programa legítimo e se espalha para outros
programas quando lançado
malware que pode se espalhar automaticamente de um sistema para
outro explorando uma vulnerabilidade no alvo
8. Qual é a diferença entre um vírus e um worm?
Os vírus se auto-replicam, mas os worms não.
Os worms se auto-replicam, mas os vírus não. * Os
worms exigem um arquivo host, mas os vírus não.
Os vírus se escondem em programas legítimos, mas os worms não.
Explicação: Worms são capazes de se auto-replicar e explorar
vulnerabilidades em redes de computadores sem a participação do
usuário.
9. Qual ataque envolve um comprometimento de dados que ocorre
entre dois pontos finais?
ataque
man-in-the-middle negação de serviço *
extração de parâmetros de segurança
enumeração de nome de usuário
Explicação: Os atores da ameaça freqüentemente tentam acessar os
dispositivos pela Internet por meio de protocolos de comunicação.
Alguns dos exploits remotos mais populares são os seguintes:
Ataque man-in-the-middle (MITM) - O agente da ameaça se coloca
entre os dispositivos no sistema e intercepta todos os dados que estão
sendo transmitidos. Essas informações podem simplesmente ser
coletadas ou modificadas para um propósito específico e entregues ao
seu destino original.
Ataque de espionagem - quando os dispositivos estão sendo
instalados, o agente da ameaça pode interceptar dados, como chaves
de segurança que são usadas por dispositivos restritos para estabelecer
comunicações, uma vez que estejam funcionando.
Injeção SQL (SQLi) - Os agentes de ameaças usam uma falha no
aplicativo Structured Query Language (SQL) que lhes permite ter
acesso para modificar os dados ou obter privilégios administrativos.
Ataque de roteamento - um agente de ameaça pode colocar um
dispositivo de roteamento não autorizado na rede ou modificar os
pacotes de roteamento para manipular roteadores para enviar todos os
pacotes ao destino escolhido pelo agente de ameaça. O ator da ameaça
pode então descartar pacotes específicos, conhecidos como
encaminhamento seletivo, ou descartar todos os pacotes, conhecidos
como ataque de sumidouro.
10. Que tipo de ataque envolve um adversário tentando reunir
informações sobre uma rede para identificar vulnerabilidades?
Reconhecimento * dicionário
DoS man-in-the-middle
11. Combine a descrição com o tipo de filtragem de firewall. (Nem
todas as opções são usadas.)
Módulos de 16 a 17 do CCNA 1 v7.0 Respostas do exame p11
12. Qual é o propósito da função de autenticação de segurança de
rede?
exigir que os usuários provem quem são *
para determinar quais recursos um usuário pode acessar
para manter o controle das ações de um usuário
para fornecer perguntas de desafio e resposta
Explicação: Autenticação, autorização e contabilidade são serviços de
rede conhecidos coletivamente como AAA. A autenticação exige que os
usuários provem quem são. A autorização determina quais recursos o
usuário pode acessar. A contabilidade acompanha as ações do usuário.
13. Qual recurso de firewall é usado para garantir que os pacotes
que entram em uma rede sejam respostas legítimas a solicitações
iniciadas de hosts internos?
inspeção dinâmica de pacotes *
filtragem de URL filtragem de
aplicativos de filtragem de
pacotes
14. Quando aplicado a um roteador, qual comando ajudaria a
mitigar ataques de senha de força bruta contra o roteador?
exec-timeout 30
serviço senha-criptografia
banner motd $ Máx. logins falhados = 5 $
bloqueio de login para 60 tentativas 5 em 60 *
Explicação: O comando bloqueio para login define um limite no
número máximo de tentativas de login com falha permitidas dentro de
um período de tempo definido. Se esse limite for excedido, nenhum
login adicional será permitido durante o período de tempo especificado.
Isso ajuda a mitigar a quebra de senha de força bruta, pois aumentará
significativamente o tempo necessário para quebrar uma senha. O
comando exec-timeout especifica por quanto tempo a sessão pode ficar
ociosa antes que o usuário seja desconectado. O comando service
password-encryption criptografa as senhas na configuração em
execução. O comando banner motd exibe uma mensagem aos usuários
que estão fazendo login no dispositivo.
15. Identifique as etapas necessárias para configurar um switch
para SSH. A ordem das respostas não importa. (Nem todas as
opções são usadas.)
Módulos 16 - 17 do CCNA 1 v7.0 Respostas do exame p15
Explicação: Os comandos cisco de login e senha são usados com a
configuração do switch Telnet, não com a configuração SSH.
16. Qual recurso do SSH o torna mais seguro do que o Telnet para
uma conexão de gerenciamento de dispositivo?
confidencialidade com o
requisito de senha mais forte IPsec informações de login de
conexão de porta única aleatória
e criptografia de dados *
Explicação: Secure Shell (SSH) é um protocolo que fornece uma
conexão de gerenciamento segura para um dispositivo remoto. SSH
fornece segurança fornecendo criptografia para autenticação (nome de
usuário e senha) e os dados transmitidos. Telnet é um protocolo que usa
transmissão de texto simples não segura. SSH é atribuído à porta TCP
22 por padrão. Embora essa porta possa ser alterada na configuração
do servidor SSH, a porta não é alterada dinamicamente. SSH não usa
IPsec.
17. Qual é a vantagem de usar SSH sobre Telnet?
SSH é mais fácil de usar.
SSH opera mais rápido do que Telnet.
SSH fornece comunicações seguras para acessar hosts. *
SSH suporta autenticação para uma solicitação de conexão.
Explicação: SSH fornece um método seguro para acesso remoto a
hosts criptografando o tráfego de rede entre o cliente SSH e hosts
remotos. Embora o Telnet e o SSH solicitem autenticação antes do
estabelecimento de uma conexão, o Telnet não oferece suporte à
criptografia de credenciais de login.
18. Qual é a função de um IPS?
detecção e bloqueio de ataques em tempo real *
conectando informações de ameaças globais aos dispositivos de
segurança de rede da Cisco,
autenticando e validando a
filtragem detráfegode sites nefastos
Explicação: Um sistema de prevenção de intrusão (IPS) fornece
detecção e bloqueio de ataques em tempo real.
19. Um usuário está redesenhando uma rede para uma pequena
empresa e deseja garantir a segurança a um preço razoável. O
usuário implanta um novo firewall com reconhecimento de
aplicativo com recursos de detecção deintrusão na conexão do
ISP. O usuário instala um segundo firewall para separar a rede da
empresa da rede pública. Além disso, o usuário instala um IPS na
rede interna da empresa. Qual abordagem o usuário está
implementando?
baseado em
risco baseado em ataque
estruturado em
camadas *
Explicação: O uso de diferentes defesas em vários pontos da rede cria
uma abordagem em camadas.
20. O que é uma descrição precisa de redundância?
configurar um roteador com um banco de dados de endereço MAC
completo para garantir que todos os quadros possam ser encaminhados
para o destino correto
configurando um switch com segurança adequada para garantir que
todo o tráfego encaminhado através de uma interface seja filtrado,
projetando uma rede para usar vários dispositivos virtuais para garantir
que todos o tráfego usa o melhor caminho através da internetwork
projetando uma rede para usar vários caminhos entre os switches
para garantir que não haja um único ponto de falha *
Explicação: A redundância tenta remover qualquer ponto único de
falha em uma rede usando vários caminhos fisicamente cabeados entre
os switches na rede.
21. Um administrador de rede está atualizando uma rede de
pequena empresa para dar alta prioridade ao tráfego de aplicativos
em tempo real. Quais são os dois tipos de serviços de rede que o
administrador de rede está tentando acomodar? (Escolha dois.)
voz *
vídeo *
mensagens instantâneas
FTP
SNMP
22. Qual é o propósito de uma pequena empresa usar um utilitário
analisador de protocolo para capturar o tráfego de rede nos
segmentos de rede onde a empresa está considerando uma
atualização de rede?
para identificar a origem e o destino do tráfego de rede local
para capturar o requisito de largura de banda da conexão de Internet
para documentar e analisar os requisitos de tráfego de rede em
cada segmento de rede *
para estabelecer uma linha de base para análise de segurança após a
rede ser atualizada
Explicação: Um pré-requisito importante para considerar o crescimento
da rede é entender o tipo e a quantidade de tráfego que está cruzando a
rede, bem como o fluxo de tráfego atual. Usando um analisador de
protocolo em cada segmento de rede, o administrador da rede pode
documentar e analisar o padrão de tráfego da rede para cada segmento,
que se torna a base para determinar as necessidades e meios de
crescimento da rede.
23. Consulte a exposição.
Módulos de 16 a 17 do CCNA 1 v7.0 Respostas do exame p23
Um administrador está testando a conectividade com um
dispositivo remoto com o endereço IP 10.1.1.1. O que a saída deste
comando indica?
A conectividade com o dispositivo remoto foi bem-sucedida.
Um roteador ao longo do caminho não tinha uma rota para o
destino. *
Um pacote de ping está sendo bloqueado por um dispositivo de
segurança ao longo do caminho.
A conexão expirou enquanto esperava por uma resposta do dispositivo
remoto.
Explicação: Na saída do comando ping, um ponto de exclamação (!)
Indica que uma resposta foi recebida com sucesso, um ponto (.) Indica
que o tempo limite da conexão expirou enquanto esperava por uma
resposta e a letra “U” indica que um roteador ao longo do caminho não
tinha uma rota para o destino e enviou uma mensagem de destino
inacessível ICMP de volta para a origem.
24. Qual método é usado para enviar uma mensagem de ping
especificando o endereço de origem do ping?
Emita o comando ping de dentro do modo de configuração da interface.
Emita o comando ping sem especificar um endereço IP de destino.
*
Emita o comando ping sem comandos estendidos.
Emita o comando ping após desligar interfaces desnecessárias.
Explicação: Ao emitir o comando ping sem um endereço IP de destino
no modo EXEC privilegiado, o Cisco IOS entra no modo ping estendido.
Isso permite ao usuário implementar comandos estendidos que incluem
o endereço IP de origem.
25. Um engenheiro de rede está analisando relatórios de uma linha
de base de rede realizada recentemente. Qual situação
representaria um possível problema de latência?
uma mudança na largura de banda de acordo com a saída das
interfaces do show
um tempo limite do próximo salto de um traceroute
um aumento nos tempos de resposta do ping host-a-host *
uma mudança na quantidade de RAM de acordo com a saída da versão
do show
Explicação: Ao analisar relatórios históricos, um administrador pode
comparar os cronômetros de host a host do comando ping e descrever
possíveis problemas de latência.
26. Qual afirmação é verdadeira sobre os indicadores de ping do
Cisco IOS?
'!' indica que o ping não foi bem-sucedido e que o dispositivo pode ter
problemas para encontrar um servidor DNS.
'U' pode indicar que um roteador ao longo do caminho não
continha uma rota para o endereço de destino e que o ping não foi
bem-sucedido. *
'.' indica que o ping foi bem-sucedido, mas o tempo de resposta foi
maior do que o normal.
Uma combinação de '.' e '!' indica que um roteador ao longo do caminho
não tinha uma rota para o endereço de destino e respondeu com uma
mensagem ICMP inacessível.
Explicação: Os indicadores mais comuns de um ping emitido pelo
Cisco IOS são “!”, “.” E “U”. O "!" indica que o ping foi concluído com
sucesso, verificando a conectividade na camada 3. O “.” pode indicar
que existe um problema de conectividade, problema de roteamento ou
segurança de dispositivo ao longo do caminho e que uma mensagem de
destino ICMP inacessível não foi fornecida. O “U” indica que um
roteador ao longo do caminho pode não ter uma rota para o endereço
de destino e que respondeu com uma mensagem ICMP inacessível.
27. Um usuário relata falta de conectividade de rede. O técnico
assume o controle da máquina do usuário e tenta executar ping em
outros computadores da rede, mas esses pings falham. O técnico
executa ping no gateway padrão e isso também falha. O que pode
ser determinado com certeza pelos resultados desses testes?
A placa de rede do PC está ruim.
O protocolo TCP / IP não está habilitado.
O roteador conectado à mesma rede da estação de trabalho está
inativo.
Nada pode ser determinado com certeza neste momento. *
Explicação: Nas redes atuais, um ping com falha pode significar que
os outros dispositivos na rede estão bloqueando pings. Uma
investigação mais aprofundada, como verificar a conectividade de rede
de outros dispositivos na mesma rede, é garantida.
28. Um técnico de rede emite o comando C: \> tracert -6
www.cisco.com em um PC com Windows. Qual é o propósito da
opção de comando -6?
Ele força o rastreamento a usar IPv6. *
Limita o rastreamento a apenas 6 saltos.
Ele define um tempo limite de 6 milissegundos para cada repetição.
Ele envia 6 sondas dentro de cada período de tempo TTL.
29. Por que um administrador de rede usaria o utilitário tracert?
para determinar as conexões TCP ativas em um PC
para verificar as informações sobre um nome DNS no servidor DNS
para identificar onde um pacote foi perdido ou atrasado em uma
rede *
para exibir o endereço IP, gateway padrão e endereço do servidor DNS
para um PC
Explicação: O utilitário tracert é usado para identificar o caminho que
um pacote segue da origem ao destino. Tracert é comumente usado
quando os pacotes são descartados ou não alcançam um destino
específico.
30. Um ping falha quando executado do roteador R1 para o
roteador R2 conectado diretamente. O administrador da rede então
passa a emitir o comando show cdp neighbours. Por que o
administrador da rede emitiria este comando se o ping falhou entre
os dois roteadores?
O administrador da rede suspeita de um vírus porque o comando ping
não funcionou.
O administrador da rede deseja verificar a conectividade da
Camada 2. *
O administrador da rede deseja verificar o endereço IP configurado no
roteador R2.
O administrador da rede deseja determinar se a conectividade pode ser
estabelecida a partir de uma rede não conectada diretamente.
Explicação: O comando show cdp neighbours pode ser usado para
provar que a conectividade da Camada 1 e da Camada 2 existe entre
dois dispositivos Cisco. Por exemplo, sedois dispositivos tiverem
endereços IP duplicados, um ping entre os dispositivos falhará, mas a
saída de show cdp neighbors será bem-sucedida. O detalhe show cdp
neighbors pode ser usado para verificar o endereço IP do dispositivo
conectado diretamente, caso o mesmo endereço IP seja atribuído aos
dois roteadores.
31. Um engenheiro de rede está solucionando problemas de
conectividade entre roteadores e switches Cisco interconectados.
Qual comando o engenheiro deve usar para encontrar as
informações do endereço IP, o nome do host e a versão do IOS dos
dispositivos de rede vizinhos?
show version
show ip route
show interfaces
show cdp neighbors detail *
Explicação: O comando show cdp neighbours detail revela muitas
informações sobre os dispositivos Cisco vizinhos, incluindo o endereço
IP, os recursos, o nome do host e a versão do IOS. Os comandos show
interfaces e show version exibem informações sobre o dispositivo local.
32. Quais informações sobre um roteador Cisco podem ser
verificadas usando o comando show version?
a versão do protocolo de roteamento que está habilitado
o valor do registro de configuração *
o status operacional das interfaces seriais
a distância administrativa usada para alcançar as redes
Explicação: O valor do registro de configuração pode ser verificado
com o comando show version.
33. Qual comando deve ser usado em um roteador ou switch Cisco
para permitir que mensagens de log sejam exibidas em sessões
conectadas remotamente usando Telnet ou SSH?
depurar todos
registrando síncrona
show running-config
terminal monitor *
34. Qual comando um administrador pode emitir em um roteador
Cisco para enviar mensagens de depuração para as linhas vty?
monitor de terminal *
registro de console
registro registro em buffer
síncrono
Explicação: As mensagens de depuração, como outras mensagens de
log do IOS, são enviadas para a linha do console por padrão. O envio
dessas mensagens para as linhas do terminal requer o comando do
monitor do terminal.
35. Seguindo uma abordagem de solução de problemas
estruturada, um administrador de rede identificou um problema de
rede após uma conversa com o usuário. Qual é a próxima etapa
que o administrador deve realizar?
Verifique a funcionalidade total do sistema.
Teste a teoria para determinar a causa.
Estabeleça uma teoria das causas prováveis. *
Estabeleça um plano de ação para resolver o problema.
Explicação: Uma abordagem de solução de problemas de rede
estruturada deve incluir estas etapas em sequência:
1. Identifique o problema.
2. Estabeleça uma teoria das causas prováveis.
3. Teste a teoria para determinar a causa.
4. Estabeleça um plano de ação para resolver o problema.
5. Verifique a funcionalidade total do sistema e implemente medidas
preventivas.
6. Documente as descobertas, ações e resultados.
36. Os usuários queixam-se de que não conseguem navegar em
determinados sites da Internet. Um administrador pode fazer ping
com êxito em um servidor da web por meio de seu endereço IP,
mas não pode navegar até o nome de domínio do site. Qual
ferramenta de solução de problemas seria mais útil para determinar
onde está o problema?
netstat
tracert
nslookup *
ipconfig
Explicação: O comando nslookup pode ser usado para pesquisar
informações sobre um nome DNS específico no servidor DNS. As
informações incluem o endereço IP do servidor DNS que está sendo
usado, bem como o endereço IP associado ao nome DNS especificado.
Este comando pode ajudar a verificar o DNS usado e se o nome de
domínio para resolução de endereço IP funciona.
37. Um funcionário reclama que um PC com Windows não
consegue se conectar à Internet. Um técnico de rede emite o
comando ipconfig no PC e é mostrado o endereço IP 169.254.10.3.
Quais são as duas conclusões que podem ser tiradas? (Escolha
dois.)
O PC não pode contatar um servidor DHCP. *
O endereço do servidor DNS está configurado incorretamente.
O endereço do gateway padrão não está configurado.
O PC está configurado para obter um endereço IP
automaticamente. *
A rede corporativa está configurada incorretamente para roteamento
dinâmico.
38. Consulte a exposição.
CCNA 1 v7.0 Módulos 16 - 17 Respostas do exame p38
O host H3 está tendo problemas para se comunicar com o host H1.
O administrador da rede suspeita que existe um problema com a
estação de trabalho H3 e quer provar que não há nenhum problema
com a configuração R2. Qual ferramenta o administrador de rede
poderia usar no roteador R2 para provar que existe comunicação
para o host H1 a partir da interface em R2, que é a interface que H3
usa ao se comunicar com redes remotas?
traceroute
show cdp neighbors
Telnet
e ping estendido *
39. Consulte a exposição.
Módulos de 16 a 17 do CCNA 1 v7.0 Respostas do exame p39
A documentação de linha de base para uma pequena empresa
tinha estatísticas de tempo de ida e volta do ping de 36/97/132 entre
os hosts H1 e H3. Hoje, o administrador da rede verificou a
conectividade executando ping entre os hosts H1 e H3, o que
resultou em um tempo de ida e volta de 1458/2390/6066. O que isso
indica ao administrador da rede?
Conectividade entre H1 e H3 está bem.
H3 não está conectado corretamente à rede.
Algo está causando interferência entre H1 e R1.
O desempenho entre as redes está dentro dos parâmetros esperados.
Algo está causando um atraso de tempo entre as redes. *
40. Qual serviço de rede atribui endereços IP automaticamente a
dispositivos na rede?
DHCP *
Telnet
DNS
traceroute
Explicação: O protocolo de configuração dinâmica de hosts (DHCP)
pode ser usado para permitir que os dispositivos finais configurem
automaticamente as informações de IP, como seu endereço IP, máscara
de sub-rede, servidor DNS e gateway padrão. O serviço DNS é usado
para fornecer resolução de nome de domínio, mapeando nomes de host
para endereços IP. Telnet é um método para acessar remotamente uma
sessão CLI de um switch ou roteador. Traceroute é um comando usado
para determinar o caminho que um pacote segue ao atravessar a rede.
41. Qual comando um administrador pode executar para determinar
qual interface um roteador usará para alcançar redes remotas?
show arp
show interfaces
show ip route *
show protocolos
Explicação: O comando show ip route é usado para exibir a tabela de
roteamento IP do roteador. A tabela de roteamento de IP mostrará uma
lista de redes locais e remotas conhecidas e as interfaces que o
roteador usará para alcançar essas redes.
42. Em quais duas interfaces ou portas a segurança pode ser
melhorada com a configuração de timeouts executivos? (Escolha
dois.)
Portas de console de interfaces Fast Ethernet * portas
seriais
vty *
interfaces de loopback
Explicação: Os tempos limite executivos permitem que o dispositivo
Cisco desconecte automaticamente os usuários depois que eles ficarem
inativos pelo tempo especificado. As portas do console, vty e aux podem
ser configuradas com timeouts executivos.
43. Ao configurar o SSH em um roteador para implementar o
gerenciamento de rede seguro, um engenheiro de rede emitiu os
comandos login local e transport input ssh line vty. Quais são as
três ações de configuração adicionais que devem ser realizadas
para concluir a configuração SSH? (Escolha três.)
Defina os níveis de privilégio do usuário.
Gere as chaves RSA assimétricas. *
Configure o nome de domínio IP correto. *
Configure o acesso CLI baseado em função.
Crie um banco de dados de nome de usuário e senha local válido. *
Habilite manualmente o SSH depois que as chaves RSA forem geradas.
Explicação: SSH é ativado automaticamente depois que as chaves
RSA são geradas. Definir os níveis de privilégio do usuário e configurar
o acesso CLI baseado em função são boas práticas de segurança, mas
não são um requisito para a implementação de SSH.
44. Qual é considerada a maneira mais eficaz de mitigar um ataque
de worm?
Altere as senhas do sistema a cada 30 dias.
Certifique-se de que todos os sistemas tenham as definições de vírus
mais recentes.
Certifique-se de que AAA esteja configuradona rede.
Baixe as atualizações de segurança do fornecedor do sistema
operacional e aplique o patch em todos os sistemas vulneráveis. *
Explicação: Como os worms tiram proveito das vulnerabilidades do
próprio sistema, a maneira mais eficaz de mitigar os ataques de worm é
baixar atualizações de segurança do fornecedor do sistema operacional
e corrigir todos os sistemas vulneráveis.
45. Qual afirmação descreve os comandos ping e tracert?
O Tracert mostra cada salto, enquanto o ping mostra apenas uma
resposta de destino. * O
Tracert usa endereços IP; ping não.
Tanto o ping quanto o tracert podem mostrar os resultados em uma
exibição gráfica.
Ping mostra se a transmissão foi bem-sucedida; tracert não.
Explicação: O utilitário ping testa a conectividade ponta a ponta entre
os dois hosts. No entanto, se a mensagem não chegar ao destino, não
há como determinar onde o problema está localizado. Por outro lado, o
utilitário traceroute (tracert no Windows) rastreia a rota que uma
mensagem segue de sua origem até o destino. O Traceroute exibe cada
salto ao longo do caminho e o tempo que leva para a mensagem chegar
à rede e voltar.
46. Um técnico deve documentar as configurações atuais de todos
os dispositivos de rede em uma faculdade, incluindo aqueles em
edifícios externos. Qual protocolo seria melhor usar para acessar
com segurança os dispositivos de rede?
FTP
HTTP
SSH *
Telnet
Explicação: Telnet envia senhas e outras informações em texto não
criptografado, enquanto o SSH criptografa seus dados. FTP e HTTP não
fornecem acesso a dispositivos remotos para fins de configuração.
47. Abra a atividade PT. Execute as tarefas nas instruções da
atividade e, em seguida, responda à pergunta.
Módulos 16 - 17 do CCNA 1 v7.0 Respostas do exame p47
Qual comando deve ser configurado no roteador para concluir a
configuração SSH?
criptografia de senha de serviço
entrada de transporte ssh *
habilitar classe secreta
ip nome de domínio cisco.com
Explicação: O comando ausente para concluir a configuração SSH é
transport input ssh no modo linha vty 0 4. Os comandos atendem
criptografia de senha e habilitam classe secreta configuram recursos
seguros no roteador, mas não são necessários para configurar SSH. O
comando ip domain-name cisco.com não é necessário porque o
comando ip domain-name span.com foi usado.
48. Um administrador decide usar “WhatAreyouwaiting4” como a
senha em um roteador recém-instalado. Qual afirmação se aplica à
escolha da senha?
É forte porque usa uma frase secreta. *
É fraca porque costuma ser a senha padrão em novos dispositivos.
É fraco porque usa informações pessoais facilmente encontradas.
É fraco porque é uma palavra facilmente encontrada no dicionário.
49. Um administrador decide usar “pR3s! D7n & 0” como a senha
em um roteador recém-instalado. Qual afirmação se aplica à
escolha da senha?
É forte porque usa no mínimo 10 números, letras e caracteres
especiais. *
É fraca porque costuma ser a senha padrão em novos dispositivos.
É fraco porque usa informações pessoais facilmente encontradas.
É fraco porque é uma palavra facilmente encontrada no dicionário.
50. Um administrador decide usar “5 $ 7 * 4 # 033!” como a senha
em um roteador recém-instalado. Qual afirmação se aplica à
escolha da senha?
É forte porque contém 10 números e caracteres especiais. *
É fraca porque costuma ser a senha padrão em novos dispositivos.
É fraco porque usa informações pessoais facilmente encontradas.
É forte porque usa no mínimo 10 números, letras e caracteres especiais.
51. Um administrador decide usar “pR3s! D7n & 0” como a senha
em um roteador recém-instalado. Qual afirmação se aplica à
escolha da senha?
É forte porque usa no mínimo 10 números, letras e caracteres
especiais. *
É fraca porque é uma palavra facilmente encontrada no dicionário.
É forte porque usa uma senha longa.
É forte porque contém 10 números e caracteres especiais.
52. Um administrador decide usar “12345678!” como a senha em
um roteador recém-instalado. Qual afirmação se aplica à escolha
da senha?
É fraco porque usa uma série de números ou letras. *
É forte porque usa uma frase secreta.
É fraco porque é uma palavra facilmente encontrada no dicionário.
É forte porque usa no mínimo 10 números, letras e caracteres especiais.
53. Um administrador decide usar “admin” como senha em um
roteador recém-instalado. Qual afirmação se aplica à escolha da
senha?
É fraco porque geralmente é a senha padrão em novos
dispositivos. *
É forte porque usa uma frase secreta.
É forte porque usa no mínimo 10 números, letras e caracteres especiais.
É forte porque contém 10 números e caracteres especiais.
54. Um administrador decide usar “Feb121978” como a senha em
um roteador recém-instalado. Qual afirmação se aplica à escolha
da senha?
É fraco porque usa informações pessoais facilmente encontradas. *
É forte porque usa uma frase secreta.
É fraco porque é uma palavra facilmente encontrada no dicionário.
É forte porque usa no mínimo 10 números, letras e caracteres especiais.
55. Um administrador decide usar “senha” como a senha em um
roteador recém-instalado. Qual afirmação se aplica à escolha da
senha?
É fraca porque é uma senha comumente usada. *
É fraca porque é uma palavra facilmente encontrada no dicionário.
É forte porque usa uma senha longa.
É forte porque usa no mínimo 10 números, letras e caracteres especiais.
56. Um administrador decide usar “RobErT” como a senha em um
roteador recém-instalado. Qual afirmação se aplica à escolha da
senha?
É fraco porque usa informações pessoais facilmente encontradas. *
É forte porque usa uma frase secreta.
É forte porque usa no mínimo 10 números, letras e caracteres especiais.
É forte porque contém 10 números e caracteres especiais.
57. Um administrador decide usar “Elizabeth” como a senha em um
roteador recém-instalado. Qual afirmação se aplica à escolha da
senha?
É fraco porque usa informações pessoais facilmente encontradas. *
É forte porque usa uma frase secreta.
É fraco porque é uma palavra facilmente encontrada no dicionário.
É forte porque usa no mínimo 10 números, letras e caracteres especiais.
Regras para senhas fortes:
* mínimo de 8 caracteres, de preferência 10.
* Use combinações complexas de números, caracteres especiais e
letras maiúsculas e minúsculas.
* evite a repetição, palavras comuns do dicionário, letras ou sequências
numéricas.
* evite nomes de crianças, parentes, animais de estimação, aniversários
ou qualquer informação pessoal facilmente identificável.
* pode ser criado escrevendo palavras incorretamente ou substituindo
vogais por números ou caracteres especiais.
58. Um técnico de rede está solucionando um problema e precisa
verificar os endereços IP de todas as interfaces em um roteador.
Qual é o melhor comando a ser usado para realizar a tarefa?
show ip interface brief *
nslookup
ipconfig getifaddr en0
show ip route
59. Os alunos que estão conectados ao mesmo switch estão tendo
tempos de resposta mais lentos do que o normal. O administrador
suspeita de um problema de configuração duplex. Qual é o melhor
comando a ser usado para realizar a tarefa?
mostrar interfaces *
ipconfig getifaddr en0
copiar running-config startup-config
mostrar traduções ip nat
60. Um usuário deseja saber o endereço IP do PC. Qual é o melhor
comando a ser usado para realizar a tarefa?
Ipconfig *
cópia running-config startup-config
show interfaces
show ip nat traduções
61. Um aluno deseja salvar uma configuração de roteador na
NVRAM. Qual é o melhor comando a ser usado para realizar a
tarefa?
copiar running-config startup-config *
mostrar interfaces
mostrar traduções ip nat
mostrar rota ip
62. Um técnico de suporte precisa saber o endereço IP da interface
sem fio em um MAC. Qual é o melhor comando a ser usado para
realizar a tarefa?
ipconfig getifaddr en0 *
copiar running-config startup-config
mostrar interfaces
mostrar traduções ip nat
63. Um técnico de rede está solucionando um problema e precisa
verificar todos os endereçosde interface IPv6 em um roteador.
Qual é o melhor comando a ser usado para realizar a tarefa?
mostrar interface ipv6 *
mostrar interfaces
mostrar traduções ip nat
mostrar rota ip
64. Um professor está tendo dificuldades para conectar seu PC à
rede da sala de aula. Ele precisa verificar se um gateway padrão
está configurado corretamente. Qual é o melhor comando a ser
usado para realizar a tarefa?
Ipconfig *
cópia running-config startup-config
show interfaces
show ip nat traduções
65. Apenas funcionários conectados a interfaces IPv6 estão tendo
dificuldade para se conectar a redes remotas. O analista deseja
verificar se o roteamento IPv6 foi habilitado. Qual é o melhor
comando a ser usado para realizar a tarefa?
show running-config *
show interfaces
copy running-config startup-config
show ip nat traduções
66. Um administrador está solucionando problemas de
conectividade e precisa determinar o endereço IP de um site. Qual
é o melhor comando a ser usado para realizar a tarefa?
Nslookup *
show ipv6 route
show ipv6 interface
cópia startup-config running-config
67. Apenas funcionários conectados a interfaces IPv6 estão tendo
dificuldade para se conectar a redes remotas. O analista deseja
verificar se o roteamento IPv6 foi habilitado. Qual é o melhor
comando a ser usado para realizar a tarefa?
show running-config *
show ipv6 route
show ipv6 interface
cópia startup-config running-config
Módulos 16 - 17: Criando e protegendo uma pequena rede
Respostas do exame ( adicional )
1. Qual componente é projetado para proteger contra
comunicações não autorizadas de e para um computador?
firewall de antivírus antimalware do
scanner de porta da central de segurança *
2. Qual comando bloqueará as tentativas de login no Roteador A
por um período de 30 segundos se houver 2 tentativas de login
malsucedidas em 10 segundos?
RouterA (config) # bloco de login - para 10 tentativas 2 dentro de 30
RoteadorA (config) # bloco de login - para 30 tentativas 2 dentro de
10 *
RoteadorA (config) # bloco de login - para 2 tentativas 30 dentro de 10
RoteadorA (config) # bloco de login -para 30 tentativas 10 em 2
3. Qual é a finalidade da função de contabilidade de segurança de
rede?
exigir que os usuários provem quem são
para determinar quais recursos um usuário pode acessar
para acompanhar as ações de um usuário *
para fornecer perguntas de desafio e resposta
4. Que tipo de ataque pode envolver o uso de ferramentas como
nslookup e fping?
ataque de
reconhecimento de acesso ataque *
ataque de negação de serviço ataque de
worm
5. Qual benefício o SSH oferece em relação ao Telnet para
gerenciar remotamente um roteador?
Criptografia * Conexões de autorização de
uso de TCPpor meio de várias linhas VTY
6. Qual é uma das ferramentas de segurança mais eficazes
disponíveis para proteger os usuários contra ameaças externas?
Firewalls *
roteador que executa técnicas de criptografia de senha de
servidores de patch deserviços AAA
7. Que tipo de ameaça de rede visa impedir que usuários
autorizados acessem recursos?
Ataques DoS * ataques de
acesso ataques de
reconhecimento
exploração de confiança
8. Quais são os três serviços fornecidos pela estrutura AAA?
(Escolha três.)
contabilidade * autorização de
automação
*
autenticação * autoconfiguração de
equilíbrioautomático
9. Qual ataque de código malicioso é autocontido e tenta explorar
uma vulnerabilidade específica em um sistema que está sendo
atacado?
vírus
worm * Engenharia social de
cavalo de Tróia
10. Alguns roteadores e interruptores em um wiring closet não
funcionaram corretamente depois que uma unidade de ar
condicionado falhou. Que tipo de ameaça esta situação descreve?
configuração
ambiental * manutenção
elétrica
11. O que significa o termo vulnerabilidade?
uma fraqueza que torna um alvo suscetível a um ataque *
um computador que contém informações confidenciais
um método de ataque para explorar um alvo,
um alvo conhecido ou máquina vítima,
uma ameaça potencial criada por um hacker
12. Quais são as três etapas de configuração que devem ser
realizadas para implementar o acesso SSH a um roteador?
(Escolha três.)
uma senha na linha do console
um nome de domínio IP *
uma conta de usuário *
uma senha de modo de ativação
um nome de host exclusivo *
uma senha criptografada
13. Qual é o objetivo de um ataque de reconhecimento de rede?
descoberta e mapeamento de sistemas *
manipulação não autorizada de dados,
desabilitando sistemas ou serviços de rede,
negando acesso a recursos por usuários legítimos
14. Por razões de segurança, um administrador de rede precisa
garantir que os computadores locais não possam executar ping
uns nos outros. Quais configurações podem realizar esta tarefa?
configurações de smartcard configurações de
firewall *
configurações de endereço MAC configurações de
sistema de arquivos
15. Um administrador de rede estabelece uma conexão com um
switch via SSH. Que característica descreve exclusivamente a
conexão SSH?
acesso fora de banda a um switch através do uso de um terminal virtual
com autenticação de senha
acesso remoto ao switch através do uso de uma conexão dial
- up telefônica acesso no local a um switch através do uso de um PC
conectado diretamente e um console cabo
de acesso remoto a um switch onde os dados são criptografados
durante a sessão *
acesso direto ao switch por meio do uso de um programa de emulação
de terminal
16. Qual consideração de projeto de rede seria mais importante
para uma grande empresa do que para uma pequena empresa?
Redundância do switch de baixa densidade da porta do
firewall do roteador da Internet *
17. Um técnico de rede recém-contratado recebe a tarefa de
solicitar um novo hardware para uma pequena empresa com uma
previsão de grande crescimento. Com qual fator principal o técnico
deve se preocupar ao escolher os novos dispositivos?
dispositivos com um número fixo e tipo de interface
dispositivos que têm suporte para monitoramento de rede
dispositivos redundantes
com suporte para modularidade *
18. Que tipo de tráfego provavelmente teria a prioridade mais alta
na rede?
Voz de
mensagens instantâneas FTP
*
SNMP
19. Um técnico de rede está investigando a conectividade de rede
de um PC para um host remoto com o endereço 10.1.1.5. Qual
comando, quando emitido em um PC com Windows, exibirá o
caminho para o host remoto?
trace 10.1.1.5
traceroute 10.1.1.5
tracert 10.1.1.5 *
ping 10.1.1.5
20. Um usuário não consegue acessar o site da Web ao digitar ht
tp: // ww w.cisco.com em um navegador da Web, mas pode acessar
o mesmo site digitando ht tp: //72.163.4.161. Qual é o problema?
gateway padrão
DHCP
DNS *
pilha de protocolo TCP / IP
21. Para onde as mensagens de saída de depuração do Cisco IOS
são enviadas por padrão?
buffers de memória
linhas vty linha de console do
servidor Syslog
*
22. Qual elemento de dimensionamento de uma rede envolve a
identificação das topologias físicas e lógicas?
documentação de rede de análise de tráfego * análise de custo de
inventário de dispositivo
23. Que mecanismo pode ser implementado em uma pequena rede
para ajudar a minimizar a latência da rede para aplicativos de
streaming em tempo real?
QoS *
PoE
AAA
ICMP
24. Qual processo falhou se um computador não pode acessar a
Internet e recebeu o endereço IP 169.254.142.5?
IP
DNS
DHCP *
HTTP
25. Uma pequena empresa tem apenas um roteador como ponto de
saída para seu ISP. Qual solução poderia ser adotada para manter a
conectividade se o próprio roteador, ou sua conexão com o ISP,
falhar?
Ative outra interface de roteador que esteja conectada ao ISP, para que
o tráfego possa fluir por ela.
Tenha um segundo roteador conectado a outro ISP. *
Adquira um segundo link de menor custo de outro ISP para conectar a
este roteador.
Adicione mais interfaces ao roteador que está conectado à rede interna.
26. Quando um administrador deve estabelecer uma linha de base
da rede?
quando o tráfego está em pico na rede,
quando há uma quedarepentina no tráfego
no ponto mais baixo da rede
em intervalos regulares durante um período de tempo *
27. Quais são os dois tipos de tráfego que exigem entrega sensível
a atrasos? (Escolha dois.)
email
web
FTP
Voice *
Video *
28. Um técnico de rede suspeita que uma determinada conexão de
rede entre dois switches Cisco está apresentando uma
incompatibilidade duplex. Qual comando o técnico usaria para ver
os detalhes da Camada 1 e Camada 2 de uma porta de switch?
show interfaces *
running-config espectáculo
show ip interface brief
programa mac-address-table
29. Qual afirmação é verdadeira sobre o CDP em um dispositivo
Cisco?
O comando show cdp neighbour detail revelará o endereço IP de um
vizinho somente se houver conectividade da Camada 3.
Para desabilitar o CDP globalmente, o comando no cdp enable no modo
de configuração da interface deve ser usado.
O CDP pode ser desabilitado globalmente ou em uma interface
específica. *
Por ser executado na camada de enlace, o protocolo CDP só pode ser
implementado em switches.
30. Que fator deve ser considerado no projeto de uma pequena
rede quando os dispositivos estão sendo escolhidos?
custo dos dispositivos *
redundância de
análise de tráfego
ISP

Continue navegando