Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESECCNA 4 V6 CAPITULO 5

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
CCNA 4 V6 CAPITULO 5

Descripción:
CCNA 4 V6 CAPITULO 5

Autor:
AVATAR

Fecha de Creación:
20/06/2018

Categoría:
Otros

Número preguntas: 26
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cuál es el comportamiento de un interruptor como resultado de un ataque exitoso de mesa CAM? El interruptor soltará todos los marcos recibidos. Las interfaces del interruptor pasarán al estado de error desactivado. El interruptor reenviará todos los marcos recibidos a todos los otros puertos. El interruptor se apagará.
¿Qué ataque de red busca crear un DoS para clientes impidiendo que puedan obtener un arrendamiento DHCP? inanición de DHCP Ataque de mesa CAM Suplantación de direcciones IP DHCP spoofing.
La exhibición muestra una red que consta de un enrutador, dos conmutadores, un host de cliente DHCP, un host atacante y un servidor DHCP. El conmutador S1 muestra cuatro conexiones de interfaz: G0 / 1 al cliente DHCP, G0 / 22 para conmutar S2, G0 / 24 al enrutador R1 y G0 / 23 al servidor DHCP. El host atacante está conectado para cambiar S2. Consulte la exposición. ¿Qué interfaz en el switch S1 se debe configurar como un puerto fiable de huspado de DHCP para ayudar a mitigar los ataques de suplantación de DHCP? G0 / 1 G0 / 24 G0 / 22 G0 / 23 .
Al usar la autenticación 802.1X, ¿qué dispositivo controla el acceso físico a la red, en función del estado de autenticación del cliente? el interruptor al que el cliente está conectado el enrutador que funciona como la puerta de enlace predeterminada el servidor de autenticación el suplicante.
¿Qué dispositivo se considera un suplicante durante el proceso de autenticación 802.1X? el enrutador que funciona como la puerta de enlace predeterminada el cliente que solicita la autenticación el servidor de autenticación que está realizando la autenticación del cliente el interruptor que controla el acceso a la red.
¿Cuál es una desventaja del método de base de datos local para asegurar el acceso al dispositivo que se puede resolver usando AAA con servidores centralizados? No hay capacidad para proporcionar responsabilidad. Las cuentas de usuario deben configurarse localmente en cada dispositivo, que es una solución de autenticación incalculable Es muy susceptible a los ataques de fuerza bruta porque no hay nombre de usuario. Las contraseñas solo se pueden almacenar en texto sin formato en la configuración en ejecución.
La exhibición muestra una topología de red. En la parte superior, hay dos enrutadores, etiquetados R1 y R2. Debajo de los dos enrutadores, hay dos conmutadores de Capa 3, etiquetados DS1 y DS2,. En DS1 y DS2, hay tres conmutadores de Capa 2, etiquetados como AS1, AS2 y AS3. Tanto R1 como R2 tienen dos conexiones, una para DS1 y otra para DS2. DS1 y DS2 tienen cada uno tres conexiones, una a AS1, una a AS2 y una a AS3. PC1 está conectado en el interruptor AS1 y PC2 está conectado para cambiar AS2. Hay un servidor DHCP conectado en el interruptor AS3.Referir a la exposición. PC1 y PC2 deberían poder obtener asignaciones de direcciones IP del servidor DHCP. ¿Cuántos puertos entre switches deberían asignarse como puertos de confianza como parte de la configuración de indagación DHCP? 1 3 5 7.
¿Qué protocolo se utiliza para encapsular los datos de EAP entre el autenticador y el servidor de autenticación que realiza la autenticación 802.1X? TACACS + SSH RADIUS MD5.
¿Qué dos protocolos se utilizan para proporcionar autenticación AAA basada en servidor? (Escoge dos.) SNMP RADIUS SSH 802.1x TACACS + .
¿Qué protocolo define la autenticación basada en el puerto para restringir que los hosts no autorizados se conecten a la LAN a través de puertos de conmutación de acceso público? RADIUS TACACS + 802.1x SSH.
¿Cuáles son las tres técnicas para mitigar los ataques VLAN? (Elige tres.) Usar VLAN privadas. Habilite la protección BPDU. Habilite el trunking manualmente. Habilitar Source Guard. Desactivar DTP. Establecer la VLAN nativa en una VLAN no utilizada. .
¿Qué enunciado describe la operación de SNMP? El NMS utiliza una solicitud de conjunto para cambiar las variables de configuración en el dispositivo agente. Un NMS encuesta periódicamente a los agentes SNMP que residen en dispositivos administrados mediante el uso de trampas para consultar los datos de los dispositivos. El agente de SNMP utiliza una solicitud de obtención para consultar los datos del dispositivo. Un agente de SNMP que reside en un dispositivo administrado recopila información sobre el dispositivo y almacena esa información de forma remota en el MIB que se encuentra en el NMS.
Un administrador de red está analizando las características admitidas por las múltiples versiones de SNMP. ¿Cuáles son dos características admitidas por SNMPv3 pero no por SNMPv1 o SNMPv2c? (Escoge dos.) cifrado de mensaje seguridad basada en la comunidad Mecanismo de trampa SNMP validación de fuente de mensaje recuperación masiva de información MIB.
¿Qué protocolo o servicio se puede configurar para enviar mensajes no solicitados para alertar al administrador de la red sobre un evento de red como una utilización extremadamente alta de la CPU en un enrutador? NetFlow syslog NTP SNMP.
¿Cuál es la función del elemento MIB como parte de un sistema de gestión de red? para recopilar datos de agentes SNMP para cambiar configuraciones en agentes SNMP para enviar y recuperar información de gestión de red para almacenar datos sobre un dispositivo .
¿Qué versión de SNMP usa un control de acceso débil basado en cadenas de comunidad y admite la recuperación masiva? SNMPv3 SNMPv2Classic SNMPv2c SNMPv1.
¿Qué son los mensajes trampa SNMP? mensajes no solicitados que envía el agente SNMP y alertan al NMS de una condición en la red mensajes que usa el NMS para cambiar las variables de configuración en el dispositivo del agente mensajes que el NMS envía periódicamente a los agentes de SNMP que residen en los dispositivos administrados para consultar los datos del dispositivo mensajes que usa el NMS para consultar datos del dispositivo.
Un administrador de red emite dos comandos en un enrutador: R1 (config) # snmp-server host 10.10.50.25 versión 2c campus R1 (config) # snmp-server enable traps¿Qué se puede concluir después de ingresar los comandos? No se envían trampas, porque el argumento de tipos de notificación aún no se ha especificado. Las capturas se envían con la dirección IP de origen como 10.10.50.25. Si aparece una interfaz, se envía una trampa al servidor. El comando snmp-server enable traps necesita ser usado repetidamente si se desea un subconjunto particular de tipos de trampa.
Consulte la exhibición. ¿Qué se puede concluir de la producción producida? El contacto del sistema no se configuró con el comando de contacto snmp-server. La ubicación del dispositivo no se configuró con el comando de ubicación snmp-server. Este es el resultado del comando show snmp sin ningún parámetro. Se configuró una ACL para restringir el acceso de SNMP a un administrador de SNMP. .
Refiérase a la exhibición. Un administrador SNMP tiene una dirección IP 172.16.1.120. El administrador SNMP no puede cambiar las variables de configuración en el agente R1 SNMP. ¿Cual podría ser el problema? La ACL de ACL_SNMP aún no se ha implementado en una interfaz. El agente SNMP debe tener deshabilitadas las trampas. La dirección IP del administrador de SNMP debe ser 172.16.1.1. El agente SNMP no está configurado para acceso de escritura. .
Consulte la exhibición. El enrutador R1 fue configurado por un administrador de red para usar SNMP versión 2. Se emitieron los siguientes comandos: R1 (config) # snmp-server community batonaug ro SNMP_ACL R1 (config) # snmp-server contacto Wayne World R1 (config) # snmp-server host 192.168.1.3 versión 2c batonaug R1 (config) # ip access-list estándar SNMP_ACL R1 (config-std-nacl) # permission 192.168.10.3 ¿Por qué el administrador no puede obtener información de R1? Falta el comando snmp-server enable traps. Hay un problema con la configuración de ACL. El comando de la comunidad snmp-server necesita incluir la palabra clave rw. Falta el comando de ubicación del servidor snmp.
Un administrador de red ha emitido el comando snmp-server user admin1 admin v3 encrypted auth md5 abc789 priv des 256 key99. ¿Cuáles son dos características de este comando? (Escoge dos.) Restringe el acceso de SNMP a los administradores de SNMP definidos. Permite a un administrador de red configurar una contraseña secreta encriptada en el servidor SNMP. Utiliza la autenticación MD5 de los mensajes SNMP. Agrega un nuevo usuario al grupo SNMP. Obliga al administrador de red a iniciar sesión en el agente para recuperar los mensajes SNMP.
¿Qué enunciado describe la VLAN de RSPAN? RSPAN VLAN se puede usar para transportar tráfico seguro entre switches. La RSPAN VLAN debe ser la misma tanto en el conmutador de origen como en el de destino. La RSPAN VLAN debe ser la misma que la VLAN nativa. RSPAN VLAN se puede usar para la administración remota de conmutadores de red.
¿Qué enunciado describe la función de la herramienta SPAN utilizada en un conmutador de Cisco? Es un canal seguro para que un conmutador envíe el registro a un servidor syslog. Admite la operación de trampa SNMP en un interruptor. Proporciona interconexión entre VLAN sobre múltiples conmutadores. Copia el tráfico de un puerto del conmutador y lo envía a otro puerto del conmutador que está conectado a un dispositivo de supervisión. .
Consulte la exhibición. En función de la salida generada por el comando show monitor session 1, ¿cómo funcionará SPAN en el switch? Todo el tráfico recibido en la VLAN 10 o transmitido desde la VLAN 20 se reenvía a FastEthernet 0 / 1. Todo el tráfico transmitido desde la VLAN 10 o recibido en la VLAN 20 se reenvía a FastEthernet 0/1. El tráfico nativo de VLAN transmitido desde la VLAN 10 o recibido en la VLAN 20 se reenvía a FastEthernet 0/1. El tráfico nativo de VLAN recibido en la VLAN 10 o transmitido desde la VLAN 20 se reenvía a FastEthernet 0/1.
Consulte la exhibición. ¿Qué comando o conjunto de comandos configurará SW_A para copiar todo el tráfico del servidor al analizador de paquetes? Sw_A (config) # monitor sesión 1 interfaz de destino gi0 / 1 Interfaz de fuente de la sesión 1 del monitor Sw_A (config) # fa0 / 1 Sw_A (config) # sesión de monitor 5 interfaz de fuente gi0 / 1 Interfaz de destino de la sesión 5 del monitor Sw_A (config) # fa0 / 7 Interfaz de destino de la sesión 1 del monitor Sw_A (config) # fa0 / 7 Sw_A (config) # monitor sesión 1 interfaz de origen fa0 / 7 Sw_A (config) # sesión de monitor 5 interfaz de fuente gi0 / 1 Sw_A (config) # monitor session 6 interfaz de destino fa0 / 7 .
Denunciar test Consentimiento Condiciones de uso