Hálózatok II.

Melyik hálózati protokoll használatával nyílik lehetőség egy távoli számítógépre történő bejelentkezésre biztonságos csatornán keresztül?
FTP
SSH
Telnet
HTTPS
Mi a szerepe az IPv4 csomag fejrészében található TTL mezőnek?
A csomag élettartamát jelöli.
A csomag prioritását adja meg.
A csomagban szállított adattartalom típusát határozza meg.
A csomag teljes hosszát adja meg bájtokban mérve.
Melyik alhálózati maszk alkalmas 1000 állomás címzésére, ha a lehető legkevesebb állomáscímet szeretnénk elpazarolni az alhálózatban?
255.255.254.0
255.255.252.0
255.255.248.0
255.255.240.0
Ha egy munkaállomás IP-címe 128.1.2.3, akkor alapértelmezett alhálózati maszk esetén melyik hálózathoz tartozik az állomás?
128.0.0.0
128.1.0.0
128.1.2.0
128.1.2.3
Melyik hálózati átviteli technika esetén épül ki egy dedikált kapcsolat a két végpont között a kommunikáció idejére?
Csomagkapcsolt átvitel.
Vonalkapcsolt átvitel.
Üzenetkapcsolt átvitel
Adatkapcsolt átvitel.
Melyik alhálózati maszkok alkalmazhatók egy B osztályú IP-hálózat alhálózatokra történő felbontása esetén? (2 helyes válasz)
255.255.252.0
255.255.255.128
255.128.0.0
255.252.0.0
Melyik memóriát alkalmazzák a forgalomirányítók az irányítótábla tárolására?
NVRAM
Flash
ROM
RAM
Az adatbeágyazási folyamat során az OSI modell melyik rétegében jönnek létre a szegmensek?
Viszony
Szállítási
Hálózati
Adatkapcsolati
Mit jelent az IP-protokoll azon tulajdonsága, hogy legjobb szándékú?
A csomagok kézbesítése nem garantált.
A csomagok továbbítása független az átviteli közegtől.
Az adatküldés előtt kiépül a kapcsolat a forrás és a cél között.
A csomagok továbbítása előre meghatározott útvonalon történik.
Milyen előnye van annak, ha egy hálózati eszközön engedélyezett az automatikus MDIX funkció?
Az eszköz automatikusan felismeri a kapcsolat sávszélességét.
Az eszköz automatikusan felismeri a duplexitási beállításokat.
Az eszköz automatikusan felismeri a csatlakoztatott kábel típusát.
Az eszköz automatikusan felismeri az interfészen alkalmazott beágyazás típusát.
A CAT 3-as és a CAT 5-ös jelzésű csavart érpáras kábelek mely jellemzői között lehet eltérés?
Maximális kábelhossz
Érpárok száma.
Adatátviteli sebesség.
Egységnyi hosszra eső csavarásszám.
Egy switch jellemzőinek felsorolása között az 1U paraméter is megtalálható. Mit takar ez a jelölés?
Az eszközbe egy bővítőkártyát lehet elhelyezni.
Az eszköz egy egységnyi helyet foglal el a rack szekrényben
A switchben egy darab 24 portos kapcsolómodul található.
A switchez egy további switch fázhető hozzá egy speciális kábel segítségével.
Mit tesz abban az esetben a kapcsoló, ha olyan keretet kap, amelynek forráscíme még nem található meg a címtáblájában?
Eldobja a keretet.
Szórással minden partján elküldi a keretet.
Hozzárendeli a forráscímet ahhoz a porthoz, amelyen a keret érkezett.
Egy ARP kérést küld ki, hogy megbizonyosodjon a forrás létezéséről.
Egy VLAN törlésekor mi történik a VLAN-hoz rendelt kapcsolóportokkal?
Inaktívvá válnak, és nem továbbítanak adatokat.
Automatikusan az alapértelmezett VLAN-hoz rendelődnek hozzá.
A kapcsoló újraindításáig a törölt VLAN azonosítójával továbbítják a forgalmat.
Addig nem lehet törölni a VLAN-t, amíg hozzárendelt partjai vannak.
Milyen információ adódik hozzá a keretcímkézés során az Ethernet-kerethez, ha a keret a kapcsoló trönkportján kerül továbbításra?
VLAN azonosító.
VTP tartománynév.
VLAN név.
CDP verziószám.
STP protokoll esetén mi a legelső lépése egy hurok nélküli topológia létrehozásának?
Nem szükséges útvonalak letiltása.
Központi eszköz (root bridge) kiválasztása.
Útvonalak költségeinek meghatározása.
Kijelölt portok (designated port) meghatározása.
Egy 24 portos kapcsoló 10 pontjához csatlakozik munkaállomás, az egyes portok 3 különböző VLAN-hoz vannak hozzárendelve. Hány szórási tartomány található ebben a topológiában?
24
10
3
1
Melyik az a címtípus, amelyik IPv4 esetén megtalálható, IPv6 protokollnál viszont nem?
Anycast
Multicast
Broadcast
Unicast
A forgalomirányító hibaelhárítási folyamata során általában mely esetekben van szükség a konfigurációs regiszter értékének megváltoztatására?
Ha az eszközhöz a hozzáférést egy ismeretlen jelszó akadályozza meg.
Ha a rendszerindítás. során nem sikerül az operációs rendszert betölteni.
Ha a rendszerindítás során nem a megfelelő operációs rendszer töltődik be.
Ha a konzolképernyőn zavaros karakterek jelennek meg
Mely párosítások adják meg helyesen a Cisco forgalomirányítók operációs rendszerének működési módjait és a bennük végrehajtható feladatokat? (2 helyes válasz)
Vonali konfigurációs mód — Távoli bejelentkezés beállítása.
Interfész konfigurációs mód — Beágyazástípus megadása.
Globális konfigurációs mód — Konfiguráció mentése.
Felhasználói mód — Bejelentkezési jelszó beállítása.
A vezeték nélküli forgalomirányító mely beállításai fokozhatják egy vezeték nélküli hálózat biztonságát? (2 helyes válasz)
SSID szórás letiltása.
MAC címszűrés beállítása.
Nyílt hitelesítés használata.
Azonos csatorna használata a hozzáférési pontokon.
Melyik segédprogram használatával lehetséges a forgalomirányító konfigurációs felületének elérése abban az esetben, ha a konfigurációs PC és a forgalomirányító közötti kapcsolatot egy konzolkábel biztosítja?
Parancssor
FTP kliensprogram.
Webböngésző
Terminál emulációs program.
Milyen topológiáról beszélhetünk abban az esetben, ha két router közvetlenül egymással van összekapcsolva egy soros vonalon keresztül?
Csillagpont
Pont-pont.
Sín.
Csillag
Mit jelöl a 100BaseFX jelölésű Ethernet-szabványban az FX rész?
A kábel csatlakozójának típusát.
Az adatátvitelnél alkalmazott kódolási technikát.
Az átviteli közeg típusát.
Az adattovábbításnál használt modulációs technikát.
Melyik szervertípus esetén alkalmazzák azt a protokollt, amely a 20-as portot használja az adatátvitelre és a 21-est a vezérlőadatai továbbítására?
Webszerver
Fájlszerver
Levelezőszerver
Névszerver
CSMA/CD közeghozzáférést alkalmazó hálózatok esetén mi történik, miután két állomás egyidejűleg kezdeményezett adatküldést, és kereteik ütközést szenvedtek?
Az állomások megpróbálják helyreállítani az ütközés során megsérült kereteket.
Az ütközést szenvedő állomásoktól eltérő állomás végezhet adatküldést.
Az összes állomás véletlen ideig várakozni kényszerül.
A közvetítőeszközök továbbítják a sérült kereteket a céljaikhoz.
Egy IPv6-os hálózat állomásai általában a forgalomirányító melyik IPv6 címét használják alapértelmezett átjáróként?
A forgalomirányító interfészének global-unicast címét.
A router loopback címét.
Az all-routers-multicast csoportcímet
A forgalomirányító interfészének link-local címét
Mely állítások igazak arra a forgalomirányítóra, amelyen távolságvektor alapú irányító-protokoll van konfigurálva?
A hálózat teljes topológiáját ismeri.
A teljes irányítótáblát elküldi az útvonalfrissítésekben
A topológiaváltozásról azonnal értesítést küld az összes forgalomirányítónak
Rendszeres időközönként útvonalfrissítést küld a szomszédos forgalomirányítóknak.
A forgalomirányító melyik memóriájának tartalma lett törölve, ha az eszköz eredetileg jelszóval volt védve, de a törlés és az eszköz újraindítása után a bejelentkezéshez nem szükséges jelszót megadni?
RAM
ROM
NVRAM
Flash
Mit jelöl az irányítótáblában található útvonalak bejegyzéseinél az adminisztratív távolság?
Az útvonal megbízhatóságának mértékét fejezi ki.
Az utolsó útvonalfrissítés óta eltelt idő nagyságát adja meg.
A csomagtovábbítás során a következő forgalomirányító IP-címét adja meg.
A célhálózat eléréséhez használt mértéket adja meg.
Az alábbi irányítóprotokoll közül melyik nem csoportos címzéssel küldi el az útvonalakra vonatkozó hirdetményeit?
OSPF
RIPv 1
RIPv2
EIGRP
Mi a szerepe az OSPF irányítóprotokoll által használt Hello csomagnak?
A forgalomirányítók útvonal adatbázisának szinkronizációját biztosítja
Az útvonalhirdetmények élettartam mezőjének értékét határozza meg.
A pont-pont összeköttetések költségértékeinek egyeztetését segíti.
A szomszédsági kapcsolatok létrehozására és karbantartására szolgál.
Mely állítások igazak a helyettesítő maszkokra? (2 helyes válasz)
A helyettesítő maszkot az alhálózati maszk bináris inverzéből kapjuk.
A helyettesítő maszk 0 értékű bitjei jelölik a cím hálózat bitjeit.
A helyettesítő maszk a hálózati cím és az alhálózati maszk bináris ÉS műveletével számítható.
A helyettesítő maszkból meghatározható, hogy a hálózat melyik IP-címosztályba tartozik.
Egy forgalomirányítón hozzáférési listák alkalmazásával szűrik az engedély nélküli forgalmat. Mi történik abban az esetben, ha egy csomagra egyetlen ACL utasítás sem vonatkozik?
Mivel nem vonatkozik rá szabály, ezért a router továbbengedi a csomagot a cél felé
A router visszaküldi a csomagot a forrásnak, mivel nem talál rá vonatkozó engedélyező vagy tiltó utasítást.
Addig puffereli, amíg nem konfigurálnak érvényes szabályt a csomagra vonatkozóan
Az ACL végén található rejtett tiltó utasítás miatt eldobja a csomagot.
Milyen paraméterek alapján szűrhetik a hozzáférési listák a forgalmat? (2 helyes válasz)
A csomagok mérete.
A csomag forráscíme.
Az interfész, amelyen a csomag beérkezett.
Portszám
Melyik utasítás kiadásával lehet biztonsági másolatot készíteni egy Cisco forgalomirányító konfigurációjáról egy távoli számítógépre?
Copy flash tftp
Copy running-config tftp
Copy tftp startup-config
Copy usbflash0 running-config
Melyik esetben indokolt a külső és belső hálózat határán NAT helyett PAT technológiát alkalmazni?
Ha az internetszolgáltató egyetlen publikus IP-címet biztosít a hálózat állomásai számára.
Ha a belső hálózat összes állomása publikus IP-címmel rendelkezik.
Ha a belső hálózat összes állomása számára egyedi privát IP-címet kell biztosítani.
Ha nincs elegendő privát IP-cím a belső hálózat állomásai számára.
Egy vezeték nélküli forgalomirányító melyik biztonsági beállítása akadályozza meg, hogy a támadó egyszerűen meg tudja nézni a továbbított csomagok tartalmát?
SSID szórás letiltása.
Hitelesítés alkalmazása.
Titkosítás beállítása.
MAC címszűrés alkalmazása.
Az alábbi beállítási lehetőségek közül melyek alkalmazhatók egy kapcsolón a portbiztonság konfigurálásakor? (2 helyes válasz)
Az eszköz induljon újra, ha illetéktelen forgalom érkezik valamelyik portra.
A portokon elküldött adatkeretek tartalma legyen titkosított.
A portokon csak 1 engedélyezett MAC cím legyen.
A port kapcsoljon le a biztonsági szabály megsértésekor.
Melyik titkosítási megoldások alkalmazhatók a vezeték nélküli hálózatok biztonságossá tételére? (2 helyes válasz)
RSA
AES
DES
TKIP
{"name":"Hálózatok II.", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Melyik hálózati protokoll használatával nyílik lehetőség egy távoli számítógépre történő bejelentkezésre biztonságos csatornán keresztül?, Mi a szerepe az IPv4 csomag fejrészében található TTL mezőnek?, Melyik alhálózati maszk alkalmas 1000 állomás címzésére, ha a lehető legkevesebb állomáscímet szeretnénk elpazarolni az alhálózatban?","img":"https://www.quiz-maker.com/3012/images/ogquiz.png"}
Powered by: Quiz Maker