Relatório de comentários por item (1).pdf



Comments



Description

24/07/2015Relatório de comentários por item Resultados da avaliação  Relatório de comentários por item Introduction to Networks (Versão 5.0) - Exame do Capítulo 11 de ITN Abaixo você encontra o relatório de comentários por item para aqueles itens pelos quais você não recebeu crédito. Alguns itens interativos podem não exibir a sua resposta. Subtotal:  Conhecimento de Domínio ­ Contagem Ponderada de Pontos 1 Qual consideração de projeto de rede seria mais importante para uma grande empresa do que para uma pequena empresa? Correta  Sua  Resposta  Resposta  Roteador da Internet firewall switch com densidade baixa de porta redundância As pequenas empresas de hoje precisam de acesso à Internet e usam um roteador da Internet para satisfazer essa necessidade. Um switch é necessário para conectar os dois dispositivos de host e todos os telefones IP ou dispositivos de rede, como uma impressora ou scanner. O switch pode ser integrado no roteador. Um firewall é necessário para proteger os ativos de computação comercial. Normalmente, não se observou redundância em pequenas empresas, mas as empresas um pouco maiores podem usar a redundância de densidade de porta ou ter provedores de Internet/links redundantes. Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11.1.1 Dispositivos em uma rede pequena 2 Qual protocolo suporta a entrega rápida do meio físico de transmissão? Correta  Sua  Resposta  Resposta  SNMP TCP PoE RTP O SNMP é um protocolo de gerenciamento. O TCP não é adequado para a entrega rápida do meio físico de transmissão. O PoE não é um protocolo, mas um sistema padronizado que permite que os cabos Ethernet levem energia para um dispositivo. Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11.1.2 Protocolos em uma rede pequena 3 Como o fluxo de tráfego deve ser capturado para melhor entender os padrões de tráfego em uma rede? Correta  Sua  Resposta  Resposta  durante os horários de baixa utilização durante os horários de pico de utilização somente quando estiver no principal segmento da rede quando for de um subconjunto de usuários https://assessment.netacad.net/virtuoso/delivery/pub­doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?THEME=rapport&STYLE=base&LANG… 1/9 2.3 Expansão para redes maiores 4 Um administrador de rede verifica o log de segurança e observa que ocorreu acesso não autorizado a um servidor de arquivos interno no fim de semana. As várias tentativas para fazer login em um servidor para obter acesso não autorizado constituem outro tipo de ataque de acesso. Somente permitir acesso autorizado ao compartimento de servidores.1. Qual tipo de ameaça é representada nesse cenário? Correta  Sua  Resposta  Resposta  perda de dados roubo de identidade roubo de informações interrupção de serviço O roubo de informações é a ameaça pela qual as informações internas da empresa são acessadas e copiadas por um usuário não autorizado. Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11.1 Medidas de segurança dos dispositivos de rede 5 Quais duas ações podem ser tomadas para evitar um ataque bem­sucedido a uma conta do servidor de e­mail? (Escolha duas. Limitar o número de tentativas malsucedidas de login no servidor. a captura deve ser feita em diferentes segmentos de rede. o administrador observa que vários documentos importantes foram copiados para um host fora da empresa. Limitar o número de tentativas para fazer login no servidor e usar senhas criptografadas ajudará a evitar logins bem­sucedidos nesses tipos de ataque de acesso.net/virtuoso/delivery/pub­doc/2. Nunca permitir acesso físico ao console do servidor.1. sistemas ou serviços? Correta  Sua  Resposta  Resposta  ataques de reconhecimento ataques de acesso https://assessment.html?THEME=rapport&STYLE=base&LANG… 2/9 .24/07/2015 Relatório de comentários por item Capturar o tráfego durante um momento de baixa utilização não fornecerá uma boa representação dos diferentes tipos de tráfego.2 Vulnerabilidades e ataques à rede 6 Qual tipo de ataque à rede envolve desativar ou corromper redes. Nunca usar senhas que precisem da tecla Shift pressionada.0/item_level_feedback/lti.) Correta  Sua  Resposta  Resposta  Nunca enviar a senha pela rede em um texto claro. Como alguns tráfegos podem ser locais para um segmento em particular.0/item_level_feedback. Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11. Um dos tipos mais comuns de ataque de acesso usa um sniffer de pacotes para fornecer contas de usuário e senhas que são transmitidos como texto claro. Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11.netacad. Ao investigar mais o log do sistema de arquivos.2. 2. desconectados da rede (colocados em quarentena) e limpos (tratamento). quarentenas e tratamento contenção.html?THEME=rapport&STYLE=base&LANG… 3/9 .2. Os ataques de reconhecimento são as descobertas e os mapeamentos não autorizados de sistemas.3 Atenuando ataques à rede 8 Qual é um recurso de segurança de usar NAT em uma rede? Correta  Sua  Resposta  Resposta  permite que os endereços IP externos sejam ocultos para os usuários internos permite que os endereços IP internos sejam ocultos para os usuários externos recusa todos os pacotes que se originam de endereços IP privados impede que todos os hosts internos se comuniquem para fora de sua própria rede O Network Address Translation (NAT) converte endereços privados em endereços públicos para uso em redes públicas.2 Vulnerabilidades e ataques à rede 7 Um administrador de rede determinou que vários computadores na rede estão infectados com um worm. serviços ou vulnerabilidades.0/item_level_feedback/lti. Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11. quarentenas.netacad. Os ataques de código são programas de computador criados com a intenção de causar perda de dados ou danos.0/item_level_feedback. Os sistemas são corrigidos (inoculados). quarentenas. Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11. tratamento e inoculação tratamento. Qual sequência de etapas deve ser seguida para mitigar o ataque de worms? Correta  Sua  Resposta  Resposta  inoculação.2. Esse recurso impede que os dispositivos externos vejam os endereços IP reais usados por hosts internos. acesso ao sistema ou privilégios de usuário. inoculação e contenção contenção.24/07/2015 Relatório de comentários por item ataques de recusa de serviço ataques de códigos maliciosos Os ataques de negação de serviço envolvem a desativação ou corrupção de redes.net/virtuoso/delivery/pub­doc/2. quarentenas e tratamento A primeira etapa é identificar e conter todos os sistemas infectados (contenção). sistemas e serviços.3 Atenuando ataques à rede 9 https://assessment. Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11. Os ataques de acesso são a manipulação não autorizada de dados.1. inoculação. contenção. Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11. Algo está causando atrasos entre as redes. O que isso indica para o administrador da rede? Correta  Sua  Resposta  Resposta  A conectividade entre H1 e H3 está boa. O desempenho entre as redes está dentro dos parâmetros esperados. Olhando a documentação do desempenho quando a rede está tendo um bom desempenho e está comparando informações quando há um problema. Uma linha de base é essencial em momentos de desempenho lento. Quanto maior o número. H3 não está devidamente conectado à rede. Isso permite que o administrador tome nota quando houver desvio da norma estabelecida na rede.1 Os 10 Quando um administrador deve estabelecer uma base de rede? Correta  Sua  Resposta  Resposta  quando o tráfego estiver em pico na rede quando houver queda repentina no tráfego no ponto mais baixo do tráfego na rede em intervalos regulares durante um período de tempo Uma base eficiente da rede pode ser estabelecida pelo monitoramento do tráfego em intervalos regulares.3.net/virtuoso/delivery/pub­doc/2.0/item_level_feedback. um administrador de rede pode solucionar problemas com mais rapidez.0/item_level_feedback/lti. maior o atraso.1.3. Hoje o administrador de redes verificou a conectividade efetuando um ping entre os hosts H1 e H3 que resultou em um tempo de ida e volta de 1458/2390/6066. Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11. Algo está causando a interferência entre H1 e R1.html?THEME=rapport&STYLE=base&LANG… 4/9 .netacad. As estatísticas do tempo de ida e volta do ping são exibidas em milissegundos.1 Os 11 https://assessment.24/07/2015 Relatório de comentários por item Considere a figura. A documentação de base para uma pequena empresa tinha estatísticas do tempo de ida e volta do ping de 36/97/132 entre os hosts H1 e H3. html?THEME=rapport&STYLE=base&LANG… 5/9 . O primeiro dispositivo é o gateway padrão do roteador R1. um ping entre os dispositivos falhará. O administrador de rede quer verificar o endereço IP configurado no roteador R2.netacad.24/07/2015 Relatório de comentários por item Considere a figura.net/virtuoso/delivery/pub­doc/2. mas a saída de show cdp neighbors será bem­sucedida. Por isso.1. Um administrador está tentando resolver problemas de conectividade entre o PC1 e o PC2 e usa o comando tracert do PC1 fazer isso. A única resposta com êxito foi do primeiro dispositivo ao longo do caminho na mesma LAN que o host origem. Por que o administrador de rede emitiria este comando se o ping falhou entre os dois roteadores? Correta  Sua  Resposta  Resposta  O administrador de rede suspeita haver um vírus porque o comando ping não funcionou. O administrador de rede quer verificar a conectividade da Camada 2. conectado diretamente.0/item_level_feedback. O administrador de rede deseja determinar se a conectividade pode ser estabelecida de uma rede conectada indiretamente. onde o administrador deve começar a solucionar o problema? Correta  Sua  Resposta  Resposta  PC2 R1 SW2 R2 SW1 Tracert é usado para rastrear o caminho de um pacote. o administrador deve começar a solução de problemas em R1.0/item_level_feedback/lti. O comando show cdp neighbors pode ser usado para mostrar que há conectividade da camada 1 e da camada 2 entre dois dispositivos Cisco. se dois dispositivos têm endereços IP duplicados.2 Tracert 12 Um ping falha quando executado do roteador R1 para o roteador R2. https://assessment. Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11. Por exemplo. As informações de show cdp neighbors podem ser usadas para verificar o endereço IP do dispositivo conectado diretamente caso o mesmo endereço IP seja atribuído aos dois roteadores. Com base na saída exibida.3. O administrador de rede emite então o comando show cdp neighbors.  podem se reconhecer mesmo se não houver conectividade na camada 3. O CDP é um protocolo proprietário da Cisco que pode ser desativado globalmente por meio do comando de configuração global no cdp run. o protocolo CDP pode ser implementado somente nos switches.4. ou desativado em uma interface específica. dois ou mais dispositivos de rede da Cisco.0/item_level_feedback. Para desativar o CDP globalmente.html?THEME=rapport&STYLE=base&LANG… 6/9 . o que deve ser feito pelo administrador de rede antes que o arquivo possa ser usado no roteador? Correta  Sua  Resposta  Resposta  Converter o sistema de arquivos de FAT32 para FAT16. Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11.3.3. O CDP pode ser desativado globalmente ou em uma interface específica. Editar o arquivo de configuração com um editor de texto.netacad. Como o CDP opera na camada de enlace de dados. o comando no cdp enable no modo configuração de interface deve ser usado. pelo comando de configuração de interface no cdp enable.4 Host e comandos IOS 14 Qual é a finalidade de emitir os comandos cd nvram: e depois dir no modo exec privilegiado de um roteador? Correta  Sua  Resposta  Resposta  para limpar o conteúdo da NVRAM para direcionar todos os novos arquivos para a NVRAM para listar o conteúdo da NVRAM para copiar os diretórios da NVRAM Para exibir o conteúdo da NVRAM.net/virtuoso/delivery/pub­doc/2.1. Como é executado na camada de enlace de dados.0/item_level_feedback/lti. Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11. Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11. Use o comando dir do roteador para remover a alfabetização automática do Windows dos arquivos na unidade flash.1 Sistemas de arquivos do roteador e do switch 15 Se um arquivo de configuração for salvo em uma unidade flash USB conectada a um roteador.4. O comando dir lista o conteúdo do diretório atual de um sistema de arquivos.2 Fazer backup e restaurar arquivos de configuração https://assessment. Alterar a permissão no arquivo de ro para rw.24/07/2015 Relatório de comentários por item Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11. como roteadores. O comando show cdp neighbors detail revela o endereço IP de um dispositivo vizinho independentemente de você poder efetuar o ping do vizinho.4 Host e comandos IOS 13 Qual afirmativa é verdadeira sobre o CDP em um dispositivo Cisco? Correta  Sua  Resposta  Resposta  O comando show cdp neighbor detail revela o endereço IP de um vizinho apenas se houver conectividade da Camada 3. o administrador precisa alterar o sistema de arquivos padrão atual por meio do comando cd (alterar o diretório). netacad. Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11.5.2 Fazer backup e restaurar arquivos de configuração 17 Quais duas afirmações sobre um identificador de conjunto de serviços (SSID) são verdadeiras? (Escolha duas.5.1 Roteador integrado 19 Qual protocolo de segurança da WLAN gera uma chave dinâmica nova cada vez que um cliente estabelece uma conexão com o AP? Correta  Sua  Resposta  Resposta  EAP PSK WEP WPA https://assessment.net/virtuoso/delivery/pub­doc/2.11 permitem que os usuários sem fio façam? Correta  Sua  Resposta  Resposta  usar mouse e teclado sem fio criar uma rede local de um para muitos usando a tecnologia infravermelho usar telefones celulares para acessar serviços remotos em áreas muito grandes conectar hosts sem fio aos hosts ou serviços em uma rede Ethernet cabeada Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11.1.1 Roteador integrado 18 O que as WLANs que estão em conformidade com os padrões IEEE 802.) Correta  Sua  Resposta  Resposta  diz a um dispositivo sem fio a qual WLAN ele pertence consiste em uma sequência de 32 caracteres e não diferencia maiúsculas de minúsculas responsável por determinar a intensidade do sinal todos os dispositivos sem fio na mesma WLAN devem ter o mesmo SSID usado para criptografar os dados enviados através da rede sem fio Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11. e a configuração de execução é armazenada na memória RAM. O comando copy será seguido pela origem.0/item_level_feedback.24/07/2015 Relatório de comentários por item 16 Qual comando fará o backup da configuração armazenada na NVRAM em um servidor TFTP? Correta  Sua  Resposta  Resposta  copy running­config tftp copy tftp running­config copy startup­config tftp copy tftp startup­config O arquivo de configuração de inicialização é armazenado na NVRAM.0/item_level_feedback/lti.html?THEME=rapport&STYLE=base&LANG… 7/9 .4. depois pelo destino. Um invasor precisa de acesso físico a pelo menos um dispositivo de rede para iniciar um ataque.   comando que é emitido em um roteador é usado para verificar o valor do Resposta correta: show version O comando show version que é emitido em um roteador exibe o valor do registro de configuração.0/item_level_feedback/lti. bem como suas permissões de acesso que incluem somente leitura (ro).5.1 Roteador integrado 11.5. O    ooooo registro de configuração de software.net/virtuoso/delivery/pub­doc/2. Alguns canais de RF fornecem criptografia automática de dados sem fio. Com o broadcast SSID desativado. somente gravação (wo) e leitura e gravação (rw).3 Comandos show 22 Preencha a lacuna. entre outras informações.  fornece informações sobre a quantidade de memória flash Resposta correta: file systems O comando show file systems lista todos os sistemas de arquivos disponíveis em um roteador da Cisco.1.    oooo dados de voz em uma rede IP.1.  define os protocolos e as tecnologias que implementam a transmissão de Resposta correta: VoIP Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11.3.0/item_level_feedback. https://assessment. a versão do Cisco IOS que está sendo usada e a quantidade de memória flash no dispositivo. um invasor deve saber o SSID para se conectar. Fornece informações úteis.24/07/2015 Relatório de comentários por item Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11. como a quantidade de memória flash e nvram disponível e gratuita.netacad. Não use abreviações. Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11.) Correta  Sua  Resposta  Resposta  as redes sem fio oferecem os mesmos recursos de segurança que as redes cabeadas. Não use abreviações.2 Protocolos em uma rede pequena 23 Preencha a lacuna. O comando show oooo disponível gratuitamente e suas permissões para ler ou gravar dados.5.1 Roteador integrado 20 Quais duas afirmações caracterizam a segurança da rede sem fio? (Escolha duas. Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11.html?THEME=rapport&STYLE=base&LANG… 8/9 .2 Configurando o roteador integrado 21 Preencha a lacuna. Usar o endereço IP padrão em um ponto de acesso facilita o hacking. net/virtuoso/delivery/pub­doc/2.24/07/2015 Relatório de comentários por item Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11.0/item_level_feedback/lti.4.1 Sistemas de arquivos do roteador e do switch https://assessment.0/item_level_feedback.1.netacad.html?THEME=rapport&STYLE=base&LANG… 9/9 .
Copyright © 2024 DOKUMEN.SITE Inc.