Exame Quiz Gratuito CCNA1 v7 ITN Módulos 16-17
Exame Quiz Gratuito CCNA1 v7 ITN Módulos 16-17

CCNA1 v7 ITN | Módulos 16 – 17 Respostas a Exames

Este exame abrangerá material dos Módulos 16- 17 Network Application Communications do currículo CCNA1 – Introduction to Networks v7 (ITN). Este exame será classificado utilizando o Modelo Ponderado onde cada MCSA (Multiple-Choice Single-Answer) vale dois pontos e cada MCMA (Multiple-Choice Multiple-Answer) vale um ponto por cada opção correcta. Outros tipos de tarefas tais como preencher em branco, arrastar e largar (correspondência) e itens de Packet Tracer podem ser incluídos neste exame. Para tarefas de Packet Tracer, deve ter a versão mais recente do Packet Tracer instalada na sua máquina.

Este exame abrangerá material dos Módulos 16 – 17 do currículo CCNA1 – Introdução às Redes v7.0 (ITN).

Este exame será pontuado utilizando o Modelo Ponderado onde cada MCSA (Multiple-Choice Single-Answer) vale dois pontos e cada MCMA (Multiple-Choice Multiple-Answer) vale um ponto por cada opção correcta. Se forem seleccionadas mais opções do que as necessárias, o estudante receberá uma pontuação de zero.

CCNA1 v7 Construir e Garantir uma Pequena Rede Respostas a Exames

Report a question

You cannot submit an empty report. Please add some details.

Modules 16 - 17

1 / 67

Qual componente é projetado para proteger contra comunicações não autorizadas de e para um computador?

2 / 67

Qual comando bloqueará tentativas de login no RouterA por um período de 30 segundos se houver 2 tentativas de login malsucedidas em 10 segundos?

 

3 / 67

Qual é o propósito da função de contabilidade de segurança de rede?

 

4 / 67

Que tipo de ataque pode envolver o uso de ferramentas como nslookup e fping?

5 / 67

Associe cada fragilidade a um exemplo. (Nem todas as opções são usadas.)

6 / 67

Associe o tipo de ameaça à segurança da informação ao cenário. (Nem todas as opções são usadas.)

7 / 67

Qual exemplo de código malicioso seria classificado como um cavalo de Tróia?

8 / 67

Qual é a diferença entre um vírus e um worm?

 

9 / 67

Qual ataque envolve uma compromisso de dados que ocorre entre dois pontos finais?

10 / 67

Que tipo de ataque envolve um adversário tentando reunir informações sobre uma rede para identificar vulnerabilidades?

 

11 / 67

Que tipo de ataque envolve um adversário tentando reunir informações sobre uma rede para identificar vulnerabilidades?

 

12 / 67

Associe a descrição ao tipo de filtragem de firewall. (Nem todas as opções são usadas.)

13 / 67

Qual é o propósito da função de autenticação de segurança de rede?

14 / 67

Qual recurso de firewall é usado para garantir que os pacotes que entram em uma rede sejam respostas legítimas a solicitações iniciadas pelos hosts internos?

15 / 67

Quando aplicado a um roteador, qual comando ajudaria a mitigar ataques de força bruta por senha contra o roteador?

16 / 67

Identifique as etapas necessárias para configurar um switch para SSH. A ordem da resposta não importa. (Nem todas as opções são usadas.)

17 / 67

Qual recurso do SSH o torna mais seguro do que o Telnet para uma conexão de gerenciamento de dispositivo?

18 / 67

Qual é a vantagem de usar o SSH em relação ao Telnet?

 

19 / 67

Qual é o papel de um IPS?

 

20 / 67

Um usuário está redesenhando uma rede para uma pequena empresa e deseja garantir a segurança a um preço razoável. O usuário implanta um novo firewall com reconhecimento de aplicação com recursos de detecção de intrusão na conexão do ISP. O usuário instala um segundo firewall para separar a rede da empresa da rede pública. Além disso, o usuário instala um IPS na rede interna da empresa. Qual abordagem o usuário está implementando?

 

21 / 67

Qual é uma descrição precisa de redundância?

 

22 / 67

Um administrador de rede está atualizando uma rede de pequenas empresas para dar alta prioridade ao tráfego de aplicações em tempo real. Que dois tipos de serviços de rede o administrador de rede está tentando acomodar? (Escolha dois.)

 

23 / 67

Qual é o propósito de uma pequena empresa usar um utilitário de análise de protocolo para capturar o tráfego de rede nos segmentos de rede em que a empresa está considerando uma atualização de rede?

24 / 67

Considere a figura. Um administrador está testando a conectividade com um dispositivo remoto com o endereço IP 10.1.1.1. O que a saída desse comando indica?

 

25 / 67

Qual método é usado para enviar uma mensagem ping especificando o endereço de origem para o ping?

 

26 / 67

Um engenheiro de rede está analisando relatórios de uma linha de base de rede executada recentemente. Qual situação descreveria um possível problema de latência?

27 / 67

Qual afirmação é verdadeira sobre os indicadores de ping do Cisco IOS?

28 / 67

Um usuário relata a falta de conectividade de rede. O técnico assume o controle da máquina do usuário e tenta pingar outros computadores na rede e esses pings falham. O técnico pinga o gateway padrão e isso também falha. O que pode ser determinado com certeza pelos resultados desses testes?

 

29 / 67

Um técnico de rede emite o comando C:> tracert -6 www.cisco.com em um PC Windows. Qual é o propósito da opção de comando -6?

30 / 67

Por que um administrador de rede usaria o utilitário tracert?

 

31 / 67

Um ping falha quando executado do roteador R1 para o roteador R2 conectado diretamente. O administrador de rede então prossegue para emitir o comando show cdp neighbors. Por que o administrador de rede emitiria este comando se o ping falhasse entre os dois roteadores?

 

32 / 67

Um engenheiro de rede está solucionando problemas de conectividade entre roteadores e switches Cisco interconectados. Qual comando o engenheiro deve usar para encontrar as informações do endereço IP, nome do host e versão do IOS dos dispositivos de rede vizinhos?

 

33 / 67

Que informações sobre um roteador Cisco podem ser verificadas usando o comando show version?

 

34 / 67

Qual comando deve ser usado em um roteador ou switch Cisco para permitir que mensagens de log sejam exibidas em sessões conectadas remotamente usando Telnet ou SSH?

 

35 / 67

Qual comando um administrador pode emitir em um roteador Cisco para enviar mensagens de depuração para as linhas vty?

 

36 / 67

Seguindo uma abordagem estruturada de solução de problemas, um administrador de rede identificou um problema de rede após uma conversa com o usuário. Qual é a próxima etapa que o administrador deve tomar?

37 / 67

Os usuários estão reclamando que não conseguem navegar em determinados sites na Internet. Um administrador pode pingar com sucesso um servidor web por meio de seu endereço IP, mas não pode navegar para o nome de domínio do site. Qual ferramenta de solução de problemas seria mais útil para determinar onde está o problema?

 

38 / 67

Um funcionário reclama que um PC Windows não consegue se conectar à Internet. Um técnico de rede emite o comando ipconfig no PC e recebe um endereço IP de 169.254.10.3. Quais duas conclusões podem ser tiradas? (Escolha duas.)

 

39 / 67

Considere a figura. O Host H3 está com problemas para se comunicar com o Host H1. O administrador de rede suspeita que exista um problema com a estação de trabalho H3 e deseja provar que não há nenhum problema com a configuração do R2. Qual ferramenta o administrador de rede poderia usar no roteador R2 para provar que a comunicação existe com o Host H1 a partir da interface no R2, que é a interface que o H3 usa ao se comunicar com redes remotas?

40 / 67

Considere a figura. A documentação da linha de base para uma pequena empresa tinha estatísticas de tempo de ida e volta de ping de 36/97/132 entre os hosts H1 e H3. Hoje, o administrador de rede verificou a conectividade pingando entre os hosts H1 e H3, o que resultou em um tempo de ida e volta de 1458/2390/6066. O que isso indica ao administrador de rede?

41 / 67

Qual serviço de rede atribui automaticamente endereços IP aos dispositivos na rede?

 

42 / 67

Qual comando um administrador pode executar para determinar qual interface um roteador usará para alcançar redes remotas?

 

43 / 67

Em quais duas interfaces ou portas a segurança pode ser melhorada configurando tempos limite executivos? (Escolha dois.)

 

44 / 67

Ao configurar o SSH em um roteador para implementar o gerenciamento seguro da rede, um engenheiro de rede emitiu os comandos login local e transport input ssh line vty. Quais três ações de configuração adicionais precisam ser executadas para concluir a configuração do SSH? (Escolha três.)

45 / 67

Qual é considerada a maneira mais eficaz de mitigar um ataque de worm?

46 / 67

Qual afirmação descreve os comandos ping e tracert?

 

47 / 67

Um técnico deve documentar as configurações atuais de todos os dispositivos de rede em uma faculdade, incluindo aqueles em edifícios fora do local. Qual protocolo seria o melhor para usar para acessar com segurança os dispositivos de rede?

 

48 / 67

Abra a atividade do PT. Execute as tarefas nas instruções da atividade e, em seguida, responda à pergunta.

CCNA 1 v7 Modules 16 - 17 Building and Securing a Small Network Exam

Qual comando precisa ser configurado no roteador para completar a configuração do SSH?

49 / 67

Um administrador decide usar “WhatAreyouwaiting4” como a senha em um roteador recém-instalado. Qual afirmação se aplica à escolha da senha?

 

50 / 67

Um administrador decide usar “pR3s!d7n&0” como a senha em um roteador recém-instalado. Qual afirmação se aplica à escolha da senha?

 

51 / 67

Um administrador decide usar “5$7*4#033!” como a senha em um roteador recém-instalado. Qual afirmação se aplica à escolha da senha?

 

52 / 67

Um administrador decide usar “12345678!” como a senha em um roteador recém-instalado. Qual afirmação se aplica à escolha da senha?

53 / 67

Um administrador decide usar “admin” como a senha em um roteador recém-instalado. Qual afirmação se aplica à escolha da senha?

 

54 / 67

Um administrador decide usar “Feb121978” como a senha em um roteador recém-instalado. Qual afirmação se aplica à escolha da senha?

 

55 / 67

Um administrador decide usar “password” como a senha em um roteador recém-instalado. Qual afirmação se aplica à escolha da senha?

56 / 67

Um administrador decide usar “RobErT” como a senha em um roteador recém-instalado. Qual afirmação se aplica à escolha da senha?

 

57 / 67

Um administrador decide usar “Elizabeth” como a senha em um roteador recém-instalado. Qual afirmação se aplica à escolha da senha?

 

58 / 67

Um técnico de rede está solucionando um problema e precisa verificar os endereços IP de todas as interfaces em um roteador. Qual é o melhor comando a ser usado para realizar a tarefa?

59 / 67

Os alunos que estão conectados ao mesmo switch estão tendo tempos de resposta mais lentos do que o normal. O administrador suspeita de um problema de configuração duplex. Qual é o melhor comando a ser usado para realizar a tarefa?

 

60 / 67

Um usuário deseja saber o endereço IP do PC. Qual é o melhor comando a ser usado para realizar a tarefa?

 

61 / 67

Um aluno deseja salvar uma configuração de roteador na NVRAM. Qual é o melhor comando a ser usado para realizar a tarefa?

 

62 / 67

Um técnico de suporte precisa saber o endereço IP da interface sem fio em um MAC. Qual é o melhor comando a ser usado para realizar a tarefa?

 

63 / 67

Um técnico de rede está solucionando um problema e precisa verificar todos os endereços de interface IPv6 em um roteador. Qual é o melhor comando a ser usado para realizar a tarefa?

 

64 / 67

Um professor está com dificuldades para conectar seu PC à rede da sala de aula. Ele precisa verificar se um gateway padrão está configurado corretamente. Qual é o melhor comando a ser usado para realizar a tarefa?

 

65 / 67

Somente os funcionários conectados às interfaces IPv6 estão com dificuldades para se conectar a redes remotas. O analista deseja verificar se o roteamento IPv6 foi habilitado. Qual é o melhor comando a ser usado para realizar a tarefa?

 

66 / 67

Um administrador está solucionando problemas de conectividade e precisa determinar o endereço IP de um site. Qual é o melhor comando a ser usado para realizar a tarefa?

 

67 / 67

Qual é uma característica do UDP?

 

Your score is

The average score is 51%