Baixe o app para aproveitar ainda mais
Prévia do material em texto
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:48 Explicação: Quando a detecção de DHCP está sendo configurada, o número de mensagens de descoberta de DHCP que portas não confiáveis podem receber por segundo deve ter sua taxa limitada usando o comando de configuração de interface de limite de taxa de snooping ip dhcp. Quando uma porta recebe mais mensagens do que a taxa permite, as mensagens extras são descartadas. 57. Um administrador rede está configurando a segurança porta de da em um switch Cisco. A política segurança empresa especifica que, de da quando ocorre uma violação, pacotes com endereços origem os de desconhecidos devem ser descartados e nenhuma notificação deve ser enviada. Qual modo violação deve ser configurado nas interfaces?de ▪ fora ▪ restringir ▪ proteger ▪ desligar Explique: Em um switch Cisco, uma interface pode ser configurada para um dos três modos de violação, especificando a ação a ser executada se ocorrer uma violação: Proteger - Pacotes com endereços de origem desconhecidos são descartados até que um número suficiente de endereços MAC seguros sejam removidos, ou o número máximo de endereços permitidos é aumentado. Não há notificação de que ocorreu uma violação de segurança. Restringir - os pacotes com endereços de origem desconhecidos são descartados até que um número suficiente de endereços MAC seguros seja removido ou o número máximo de endereços permitidos seja aumentado. Neste modo, há uma notificação de que ocorreu uma violação de segurança. Desligamento - A interface torna-se imediatamente desativada para erros e o LED da porta é desligado. 58. Um administrador rede está trabalhando para melhorar o de desempenho WLAN roteador sem fio banda dupla. Qual é da em um de uma maneira simples obter resultado divisão tráfego?de um de do ▪ Adicione um extensor de alcance Wi-Fi à WLAN e defina o AP e o extensor de alcance para atender a diferentes bandas. ▪ Verifique e mantenha o firmware do roteador sem fio atualizado. ▪ Certifique-se de que diferentes SSIDs sejam usados para bandas as de 2,4 GHz e 5 GHz. ▪ Exija que todos os dispositivos sem fio usem o padrão 802.11n. Explicação: Por padrão, os roteadores e APs de banda dupla usam o mesmo nome de rede na banda de 2,4 GHz e na banda de 5 GHz. A maneira mais simples de segmentar o tráfego é renomear uma das redes sem fio. 59. Qual componente controle acesso, implementação de de ou protocolo controla o que usuários podem fazer rede?os na Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:48 ▪ contabilidade ▪ 802.1X ▪ autorização ▪ autenticação 60. Qual tipo rede sem fio é adequada para fornecer acesso sem fio a de uma cidade distrito?ou ▪ rede de longa distância sem fio ▪ rede de área pessoal sem fio ▪ Rede local sem fio ▪ rede sem fio área metropolitanade 61. 3504 Em uma página Cisco WLC Summary (Advanced> Summary), qual guia permite que administrador rede acesse e configure um de uma WLAN para uma opção segurança específica, como WPA2?de ▪ GESTÃO ▪ SEM FIO ▪ WLANs ▪ SEGURANÇA 62. Que tipo antena sem fio é mais adequada para fornecer de cobertura grandes espaços abertos, como corredores grandes em ou salas conferência?de ▪ Yagi ▪ omnidirecional ▪ prato ▪ direcional 64. Qual benefício de segurança é obtido habilitar a proteção BPDU ao em interfaces habilitadas para PortFast? ▪ prevenção de ataques de estouro de buffer ▪ evitando que switches invasores sejam adicionados à rede ▪ protegendo contra loops da camada 2 ▪ obrigando a colocação de pontes de raiz Explicação: O protetor BPDU desativa imediatamente o erro uma porta que recebe um BPDU. Isso evita que switches invasores sejam adicionados à rede. A proteção BPDU deve ser aplicada apenas a todas as portas do usuário final. 65. Qual componente controle acesso, implementação de de ou protocolo registra EXEC e comandos configuração configurados de por um usuário? ▪ autenticação ▪ autorização ▪ 802.1X ▪ contabilidade 66. Que tipo rede sem fio usa transmissores para fornecer cobertura de em uma extensa área geográfica? ▪ rede sem fio de área metropolitana ▪ Rede local sem fio Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:48 ▪ rede de área pessoal sem fio ▪ rede longa distância sem fiode 67. Qual componente controle acesso, implementação de de ou protocolo controla quem tem permissão para acess uma rede?ar ▪ autorização ▪ 802.1X ▪ contabilidade ▪ autenticação 68. Quais são dois padrões sem fio IEEE 802.11 que operam apenas os na faixa 5 GHz? (Escolha dois.)de ▪ 802.11g ▪ 802.11ad ▪ 802.11ac ▪ 802.11a ▪ 802.11n ▪ 802.11b Explicação: Os padrões 802.11ae 802.11ac operam apenas na faixa de 5 GHZ. Os padrões 802.11be 802.11g operam apenas na faixa de 2,4 GHz. O padrão 802.11n opera nas faixas de 2,4 e 5 GHz. O padrão 802.11ad opera nas faixas de 2,4, 5 e 60 GHz. 69. Que tipo rede sem f usa transmissores baixa potência para de io de uma rede curto alcance, geralmente 6 a 9 metros (20 a pés)?de de 30 ▪ rede sem fio de área metropolitana ▪ rede área pessoal sem fiode ▪ Rede local sem fio ▪ rede de longa distância sem fio 71. Qual topologia rede s fio seria usada por engenheiros rede de em de para fornecer uma rede sem fio para prédio inteiro faculdade?um da ▪ Ad hoc ▪ ponto de acesso ▪ a infraestrutura ▪ Modo misto 72. Que tipo rede sem fio usa transmissores para fornecer serviço de sem fio uma grande região urbana?em ▪ rede de longa distância sem fio ▪ rede de área pessoal sem fio ▪ rede sem fio área metropolitanade ▪ Rede local sem fio. 73. Que tipo rede sem fio é adequada para uso casa de em ou no escritório? ▪ rede de longa distância sem fio ▪ rede de área pessoal sem fio ▪ Rede local sem fio ▪ rede sem fio de área metropolitana Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:48 74. Qual componente, implementação protocolo controle ou de de acesso indica sucesso falha serviço solicitado pelo cliente ou de um com uma mensagem PASSA FALHA?ou ▪ contabilidade ▪ autenticação ▪ 802.1X ▪ autorização 75. Que tipo rede sem fio costuma fazer uso dispositivos de de montados edifícios?em ▪ Rede local sem fio ▪ rede s fio área metropolitanaem de ▪ rede de área pessoal sem fio ▪ rede de longa distância sem fio 76. Um administrador rede está configurando a DAI de em um switch com o comando arp inspectate validate src-mac. Qual é o propósito ip deste comando configuração?de ▪ Ele verifica o endereço MAC de origem no cabeçalho Ethernet em relação às ACLs ARP configuradas pelo usuário. ▪ Ele verifica o endereço MAC de origem no cabeçalho Ethernet em relação à tabela de endereços MAC. ▪ Ele verifica o endereço origem cabeçalho Ethernet MAC de no em relação endereço remetente corpo ARP.ao MAC do no ▪ Ele verifica o endereço MAC de origem no cabeçalho Ethernet em relação ao endereço MAC de destino no corpo ARP. 77. Qual componente, implementação protocolo controle ou de de acesso coleta e relatadados uso?de ▪ contabilidade ▪ autenticação ▪ autorização ▪ 802.1X 78. Que tipo rede s fio usa transmissores para cobrir uma rede de em de de tamanho médio, geralmente até 300 pés (91,4 metros)? ▪ LANs sem fio (WLAN) 79. Qual componente controle acesso, implementação de de ou protocolo audita quais ações usuários são executadas rede?de na ▪ Contabilidade ▪ Autorização ▪ Autenticação ▪ 802.1X Explicação: A prancha final na estrutura AAA é a contabilidade, que mede os recursos que um usuário consome durante o acesso. Isso pode incluir a quantidade de tempo do sistema ou a quantidade de dados que um usuário enviou e / ou recebeu durante uma sessão. A contabilidade é realizada pelo registro de estatísticas de sessão e informações de uso e é usada para controle de autorização, faturamento, análise de Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:48 tendências, utilização de recursos e atividades de planejamento de capacidade. 80. Que tipo rede sem fio normalmente usa dispositivos Bluetooth de ou ZigBee? ▪ rede de longa distância sem fio ▪ rede área pessoal sem fiode ▪ Rede local sem fio ▪ rede sem fio de área metropolitana 81. Qual componente, implementação protocolo controle ou de de acesso é implementado localmente como uma solução baseada ou em servidor? ▪ autorização ▪ 802.1X ▪ contabilidade ▪ autenticação 82. Um técnico está solucionando problemas uma WLAN lenta e em decide usar a abordagem divisão tráfego. Quais são dois de do os parâmetros que deveriam ser configurados para fazer isso? (Escolha dois.) ▪ Configure a banda 5 GHz para streaming multimídia e tráfego de de sensível tempo.ao ▪ Configure o modo de segurança para WPA Personal TKIP / AES para uma rede e WPA2 Personal AES para a outra rede ▪ Configure a banda 2,4 GHz para tráfego básico Internet que não de da é sensível tempo.ao ▪ Configure o modo de segurança para WPA Personal TKIP / AES para ambas as redes. ▪ Configure um SSID comum para ambas as redes divididas. 83. Qual componente, implementação protocolo controle ou de de acesso restringe o acesso à LAN meio portas switch acessíveis por de de ao público? ▪ 802.1X ▪ autorização ▪ contabilidade ▪ autenticação
Compartilhar