SIECI KOLOS

Jakie dwa mechanizmy są używane przez inspekcję Dynamic ARP do sprawdzania poprawności pakietów ARP dla adresów IP przypisywanych dynamicznie lub adresów IP, które są statyczne?
Strażnik źródła (source guard)
PowiÄ…zanie adresu MAC z adresem IP
Listy ACL ARP
RARP
Listy ACL adresów IP
Administrator zdefiniował lokalne konto użytkownika z hasłem na routerze R1 do SSH. Jakie trzy dodatkowe korki są wymagane, aby skonfigurować R1 do akceptowania tylko zaszyfrowanych połączeń SSH?
Skonfigurowanie nazwy hosta innej niż "Router"
Włączenie przychodzących sesji telnet vty
Wygenerowanie kluczy kryptograficznych
Generowanie dwukierunkowych kluczy wstępnych - pre-shared key
Skonfigurowanie nazwy domeny IP na routerze
Skonfigurowanie DNS na routerze
Która metoda uwierzytelniania przechowuje nazwy użytkownika I hasła w routerze I jest idealna dla małych sieci?
Zewnętrzny serwer AAA
Lokalne AAA z TACACS+
Lokalny AAA z RADIUS
Zewnętrzy serwer AAA z TACACS+
Loklany AAA
Zewnętrzny serwer AAA z RADIUS
Niektóre routery I przełączniki w pomieszczeniu sieciowym działały nieprawidłowo po awarii klimatyzatora. Jaki rodzaj zagrożenia opisuje ta sytuacja?
środowiskowe
Konfiguracyjne
Elektryczne
Konserwacji
Interfejs Fa0/2 na przełączniku S1 został skonfigurowany za pomocą polecenia switchport port-security mac-address 0023.189d.6456 I podłączono stację roboczą. Jaki może być powód, dla którego interfejs Fa0/2 jest wyłączony
Interfejs Fa0/24 jest skonfigurowany z tym samym adresem MAC, co interfejs Fa0/2
Adres MAC PC1, który łączy się z interfejsem Fa0/2, nie jest skonfigurowanym adresem MAC
S1 został skonfigurowany za pomocą polecenia switchport port-security aging
Połączenie między S1 I PC1 odbywa się za pomoca kabla z przelotem
Jaka funkcja SSH sprawia, że jest biezpieczniejszy niż Telnet do łączenia I zarządzania urzadzeniami?
Dane logowania I szyfrowanie danych
Losowe jednorazowe połączenie portu
Poufność z protokołem IPsec
Wymóg mocniejszego hasła
Które polecenie spowoduje zablokowanie prób logowania na RouterA przez około 30 sekund, jeśli w ciągu 10 sekund wykonano dwie nieudane próby logowania?
RouterA(config)# login block-for 30 attempts 2 within 10
RouterA(config)# login block-for 2 attempts 30 within 10
RouterA(config)# login block for 10 attempts 2 within 30
RouterA(config)# login block-for 30 attempts 10 within 2
Który atak obejmuje zagrożenie danych między dwoma punktami końcowymi?
Rozproszona odmowa usłgui (DDoS)
Zbadanie parametrów bezpieczeństwa
Odmowa usłgui (DoS)
Ataki typu man-in-the-middle
VLAN hopping
W implementacji AAA opartej na serwerze, który protokół pozwoli roouterowi skutecznie komunikować się z serwerem AAA
TACACS
RADIUS
TACACS+
802.1x
SSH
RADIUS+
Jaki jest efekt wprowadzenia polecenia konfiguracji ip arp validate src-mac na przełączniku
Sprawdza źródłowy adres L2 w nagłówku Ethernet z adresem L2 nadawcy w treści ARP
Wyświetla skojarzenia adresów IP zadresami MAC dla interfejsów przełączników
Umożliwia włączenie portfast na określonym interfejscie przełącznika
Wyłącza wszystkie porty trunkingowe
Który komponent ma chronić przed nieautoryzowaną komunikacją do I z komputera?
Skaner portów
Program antywirusowy
Spyware
Zapora
Antymalware
Który atak złoźliwego kodu jest samodzielny I próbuje wykorzystać konkretną lukę w atakowanym systemie
Adware
Robak
Backdoor
Koń trojański
Wirus
Spyware
Atak socjotechniczny
Jakie są trzy cechy superwidoku w funkcji dostępu CLI opartej na rolach firmy Cisco
Użytkownik używa polecenia enable view superview-name, aby wejść do podglądu superwidoku
Polecenia nie mogą być skonfigurowane do superwidoku
Usunięcie superwidoku nie powoduje usunięcia powiązanych widoków z wierszem poleceń CLI
Pojedynczy widok CLI moze być współużytkowany w wielu superwidokach
Dostęp z uprawnieniami poziomu 15 jest używany do konfigurowania nowego superwidoku
Użytkownik używa superwidoku do konfigurowania poleceń w powiązanych widokach z wierszem poleceń CLI
Jakie dwa protokoły są obsługiwane na urządzeniach Cisco do komunikacji AAA
RADIUS
VTP
LLDP
RADIUS+
TACACS+
HSPR
TACACS
Który składnik kontroli dostępu implementacja lub protokół kontroluje, co użtykownicy mogą robić w sieci
Uwierzytelnianie
Ewidencjonowanie
Rozliczanie
802.1x
Autoryzacja
Co oznacza termin podatności
Metoda ataku w celu wykorzystania celu
Potencjalne zagrożenie, które tworzy haker
Komputer zawierjÄ…cy poufne informacje
Znany cel lub maszyna ofiary
Słaby punkt, który sprawia, że cel jest podatny na atak
Jaka jest zaleta SSH w porównaniu z Telnet w przypadku zdalnego zarzadzania routerem?
Autoryzacja
Wykorzystanie protokołu UDP
Wykorzystanie protokołu TCP
Połączenia przez wiele linii VTY
Szyfrowanie
User PC1 I PC2 powinny mieć możliwość uzyskiwania przypisania adresów IP z serwera DHCP. Ile portów między przełącznikami powinno być przypisanych jako zaufane porty w ramach konfiguracji DHCP snooping?
1
5
7
3
Które rozwiązanie Cisco pomaga zapobiegać atakom typu ARP spoofing I ARP poisoning
IP Source Guard
Dynamic ARP Inspection
Port security
DHCP Snooping
Jakiemu rodzajowi ataku z przeskokiem VLAN można zapobiec, wyznaczając nieużywaną sieć VLAN jako natywną sieć VLAN
Fałszowanie VTP
Zagłodzenie DHCP
Fałszowanie DHCP
Podwójne znakowanie VLAN
Fałszowanie DTP
{"name":"SIECI KOLOS", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Jakie dwa mechanizmy są używane przez inspekcję Dynamic ARP do sprawdzania poprawności pakietów ARP dla adresów IP przypisywanych dynamicznie lub adresów IP, które są statyczne?, Administrator zdefiniował lokalne konto użytkownika z hasłem na routerze R1 do SSH. Jakie trzy dodatkowe korki są wymagane, aby skonfigurować R1 do akceptowania tylko zaszyfrowanych połączeń SSH?, Która metoda uwierzytelniania przechowuje nazwy użytkownika i hasła w routerze i jest idealna dla małych sieci?","img":"https://www.quiz-maker.com/3012/images/ogquiz.png"}
Powered by: Quiz Maker