Exame Quiz Gratuito CCNA1 v7 ITN Módulos 16-17
Exame Quiz Gratuito CCNA1 v7 ITN Módulos 16-17

CCNA1 v7 ITN | Módulos 16 – 17 Respostas a Exames

Este exame abrangerá material dos Módulos 16- 17 Network Application Communications do currículo CCNA1 – Introduction to Networks v7.0 (ITN). Este exame será classificado utilizando o Modelo Ponderado onde cada MCSA (Multiple-Choice Single-Answer) vale dois pontos e cada MCMA (Multiple-Choice Multiple-Answer) vale um ponto por cada opção correcta. Outros tipos de tarefas tais como preencher em branco, arrastar e largar (correspondência) e itens de Packet Tracer podem ser incluídos neste exame. Para tarefas de Packet Tracer, deve ter a versão mais recente do Packet Tracer instalada na sua máquina.

Este exame abrangerá material dos Módulos 16 – 17 do currículo CCNA1 – Introdução às Redes v7.0 (ITN).

Este exame será pontuado utilizando o Modelo Ponderado onde cada MCSA (Multiple-Choice Single-Answer) vale dois pontos e cada MCMA (Multiple-Choice Multiple-Answer) vale um ponto por cada opção correcta. Se forem seleccionadas mais opções do que as necessárias, o estudante receberá uma pontuação de zero.

CCNA1 v7 Construir e Garantir uma Pequena Rede Respostas a Exames

Um administrador decide usar “5 $ 7 * 4 # 033!” como a senha em um roteador recém-instalado. Qual afirmação se aplica à escolha da senha?

Correct! Wrong!

Qual é a finalidade da função de contabilidade de segurança de rede?

Correct! Wrong!

Ao configurar o SSH em um roteador para implementar o gerenciamento de rede seguro, um engenheiro de rede emitiu os comandos login local e transport input ssh line vty. Quais são as três ações de configuração adicionais que devem ser realizadas para concluir a configuração SSH? (Escolha três.)

Please select 3 correct answers

Correct! Wrong!

Explicação: SSH é ativado automaticamente depois que as chaves RSA são geradas. Definir os níveis de privilégio do usuário e configurar o acesso CLI baseado em função são boas práticas de segurança, mas não são um requisito para a implementação de SSH.

Um administrador decide usar “Feb121978” como a senha em um roteador recém-instalado. Qual afirmação se aplica à escolha da senha?

Correct! Wrong!

Um administrador decide usar “RobErT” como a senha em um roteador recém-instalado. Qual afirmação se aplica à escolha da senha?

Correct! Wrong!

Um administrador decide usar “admin” como a senha em um roteador recém-instalado. Qual afirmação se aplica à escolha da senha?

Correct! Wrong!

Um administrador decide usar “12345678!” como a senha em um roteador recém-instalado. Qual afirmação se aplica à escolha da senha?

Correct! Wrong!

Um administrador está solucionando problemas de conectividade e precisa determinar o endereço IP de um site. Qual é o melhor comando a ser usado para realizar a tarefa?

Correct! Wrong!

Consulte a exposição. A documentação de linha de base para uma pequena empresa tinha estatísticas de tempo de ida e volta do ping de 36/97/132 entre os hosts H1 e H3. Hoje, o administrador da rede verificou a conectividade executando ping entre os hosts H1 e H3, o que resultou em um tempo de ida e volta de 1458/2390/6066. O que isso indica ao administrador da rede?

Correct! Wrong!

Quais informações sobre um roteador Cisco podem ser verificadas usando o comando show version?

Correct! Wrong!

Explicação: O valor do registro de configuração pode ser verificado com o comando show version.

Advertisement

Array

Consulte a exposição. Um administrador está testando a conectividade com um dispositivo remoto com o endereço IP 10.1.1.1. O que a saída desse comando indica?

Correct! Wrong!

Explicação: Na saída do comando ping, um ponto de exclamação (!) Indica que uma resposta foi recebida com sucesso, um ponto (.) Indica que a conexão expirou enquanto esperava por uma resposta e a letra “U” indica que um roteador ao longo do caminho não tinha uma rota para o destino e enviou uma mensagem de destino inacessível ICMP de volta para a origem.

Qual é a função de um IPS?

Correct! Wrong!

Explicação: Um sistema de prevenção de intrusão (IPS) fornece detecção e bloqueio de ataques em tempo real.

Um funcionário reclama que um PC com Windows não consegue se conectar à Internet. Um técnico de rede emite o comando ipconfig no PC e é mostrado o endereço IP 169.254.10.3. Quais são as duas conclusões que podem ser tiradas? (Escolha dois.)

Please select 2 correct answers

Correct! Wrong!

Um técnico deve documentar as configurações atuais de todos os dispositivos de rede em uma faculdade, incluindo aqueles em edifícios externos. Qual protocolo seria melhor usar para acessar com segurança os dispositivos de rede?

Correct! Wrong!

Explicação: Telnet envia senhas e outras informações em texto não criptografado, enquanto o SSH criptografa seus dados. FTP e HTTP não fornecem acesso a dispositivos remotos para fins de configuração.

Que tipo de ataque envolve um adversário tentando reunir informações sobre uma rede para identificar vulnerabilidades?

Correct! Wrong!

Abra a atividade PT. Execute as tarefas nas instruções da atividade e, em seguida, responda à pergunta. Qual comando deve ser configurado no roteador para concluir a configuração SSH?

Correct! Wrong!

Explicação: O comando ausente para concluir a configuração SSH é transport input ssh no modo linha vty 0 4. Os comandos service password-encryption e enable secret class configuram recursos seguros no roteador, mas não são necessários para configurar SSH. O comando ip domain-name cisco.com não é necessário porque o comando ip domain-name span.com foi usado.

O que é uma característica do UDP?

Correct! Wrong!

Explicação: O UDP não tem como reordenar os datagramas em sua ordem de transmissão, portanto, o UDP simplesmente remonta os dados na ordem em que foram recebidos e os encaminha para o aplicativo.

Seguindo uma abordagem de solução de problemas estruturada, um administrador de rede identificou um problema de rede após uma conversa com o usuário. Qual é a próxima etapa que o administrador deve realizar?

Correct! Wrong!

Explicação: uma abordagem de solução de problemas de rede estruturada deve incluir estas etapas em sequência: 1. Identifique o problema. 2. Estabeleça uma teoria das causas prováveis. 3. Teste a teoria para determinar a causa. 4. Estabeleça um plano de ação para resolver o problema. 5. Verifique a funcionalidade total do sistema e implemente medidas preventivas. 6. Documente as descobertas, ações e resultados.

Qual recurso de firewall é usado para garantir que os pacotes que entram em uma rede sejam respostas legítimas a solicitações iniciadas de hosts internos?

Correct! Wrong!

Um técnico de suporte precisa saber o endereço IP da interface sem fio em um MAC. Qual é o melhor comando a ser usado para realizar a tarefa?

Correct! Wrong!

Um ping falha quando executado do roteador R1 para o roteador R2 conectado diretamente. O administrador da rede então passa a emitir o comando show cdp neighbours. Por que o administrador da rede emitiria este comando se o ping falhou entre os dois roteadores?

Correct! Wrong!

Explicação: O comando show cdp neighbours pode ser usado para provar que a conectividade da Camada 1 e da Camada 2 existe entre dois dispositivos Cisco. Por exemplo, se dois dispositivos tiverem endereços IP duplicados, um ping entre os dispositivos falhará, mas a saída de show cdp neighbors será bem-sucedida. O detalhe show cdp neighbors pode ser usado para verificar o endereço IP do dispositivo conectado diretamente, caso o mesmo endereço IP seja atribuído aos dois roteadores.

Qual ataque envolve um comprometimento de dados que ocorre entre dois pontos finais?

Correct! Wrong!

Explicação: Os atores da ameaça freqüentemente tentam acessar os dispositivos pela Internet por meio de protocolos de comunicação. Alguns dos exploits remotos mais populares são os seguintes: • Ataque man-in-the-middle (MITM) - O agente da ameaça fica entre os dispositivos no sistema e intercepta todos os dados que estão sendo transmitidos. Essas informações podem simplesmente ser coletadas ou modificadas para um propósito específico e entregues ao seu destino original. • Ataque de espionagem - Quando os dispositivos estão sendo instalados, o agente da ameaça pode interceptar dados, como chaves de segurança que são usadas por dispositivos restritos para estabelecer comunicações, uma vez que estejam funcionando. • Injeção de SQL (SQLi) – Os agentes de ameaças usam uma falha no aplicativo Structured Query Language (SQL) que permite que eles tenham acesso para modificar os dados ou obter privilégios administrativos. • Ataque de roteamento – Um agente de ameaça pode colocar um dispositivo de roteamento não autorizado na rede ou modificar os pacotes de roteamento para manipular roteadores para enviar todos os pacotes ao destino escolhido pelo agente de ameaça. O ator da ameaça pode então descartar pacotes específicos, conhecidos como encaminhamento seletivo, ou descartar todos os pacotes, conhecidos como ataque de sumidouro.

Qual método é usado para enviar uma mensagem de ping especificando o endereço de origem do ping?

Correct! Wrong!

Explicação: Ao emitir o comando ping sem um endereço IP de destino no modo EXEC privilegiado, o Cisco IOS entra no modo ping estendido. Isso permite ao usuário implementar comandos estendidos que incluem o endereço IP de origem.

Os alunos que estão conectados ao mesmo switch estão tendo tempos de resposta mais lentos do que o normal. O administrador suspeita de um problema de configuração duplex. Qual é o melhor comando a ser usado para realizar a tarefa?

Correct! Wrong!

Um administrador decide usar “pR3s! D7n & 0” como a senha em um roteador recém-instalado. Qual afirmação se aplica à escolha da senha?

Correct! Wrong!

Apenas funcionários conectados a interfaces IPv6 estão tendo dificuldade para se conectar a redes remotas. O analista deseja verificar se o roteamento IPv6 foi habilitado. Qual é o melhor comando a ser usado para realizar a tarefa?

Correct! Wrong!

Um engenheiro de rede está analisando relatórios de uma linha de base de rede realizada recentemente. Qual situação representaria um possível problema de latência?

Correct! Wrong!

Explicação: Ao analisar relatórios históricos, um administrador pode comparar os cronômetros de host a host do comando ping e descrever possíveis problemas de latência.

Consulte a exposição. O host H3 está tendo problemas para se comunicar com o host H1. O administrador da rede suspeita que existe um problema com a estação de trabalho H3 e deseja provar que não há nenhum problema com a configuração R2. Qual ferramenta o administrador de rede poderia usar no roteador R2 para provar que existe comunicação para o host H1 a partir da interface em R2, que é a interface que H3 usa ao se comunicar com redes remotas?

Correct! Wrong!

Qual é a diferença entre um vírus e um worm?

Correct! Wrong!

Explicação: Worms são capazes de se auto-replicar e explorar vulnerabilidades em redes de computadores sem a participação do usuário.

Um administrador decide usar “Elizabeth” como a senha em um roteador recém-instalado. Qual afirmação se aplica à escolha da senha?

Correct! Wrong!

Regras para senhas fortes: * mínimo de 8 caracteres, de preferência 10. * use combinações complexas de números, caracteres especiais e letras maiúsculas e minúsculas. * evite a repetição, palavras comuns do dicionário, letras ou sequências numéricas. * evite nomes de crianças, parentes, animais de estimação, aniversários ou qualquer informação pessoal facilmente identificável. * pode ser criado escrevendo palavras incorretamente ou substituindo vogais por números ou caracteres especiais.

Em quais duas interfaces ou portas a segurança pode ser melhorada com a configuração de timeouts executivos? (Escolha dois.)

Please select 2 correct answers

Correct! Wrong!

Explicação: Os tempos limite executivos permitem que o dispositivo Cisco desconecte automaticamente os usuários depois que eles ficarem inativos pelo tempo especificado. As portas do console, vty e aux podem ser configuradas com timeouts executivos.

O que é uma descrição precisa de redundância?

Correct! Wrong!

Explicação: A redundância tenta remover qualquer ponto único de falha em uma rede usando vários caminhos fisicamente cabeados entre os switches na rede.

Um engenheiro de rede está solucionando problemas de conectividade entre roteadores e switches Cisco interconectados. Qual comando o engenheiro deve usar para encontrar as informações do endereço IP, o nome do host e a versão do IOS dos dispositivos de rede vizinhos?

Correct! Wrong!

Explicação: O comando show cdp neighbors detail revela muitas informações sobre os dispositivos Cisco vizinhos, incluindo o endereço IP, os recursos, o nome do host e a versão do IOS. Os comandos show interfaces e show version exibem informações sobre o dispositivo local.

Qual recurso do SSH o torna mais seguro do que o Telnet para uma conexão de gerenciamento de dispositivo?

Correct! Wrong!

Explicação: Secure Shell (SSH) é um protocolo que fornece uma conexão de gerenciamento segura para um dispositivo remoto. SSH fornece segurança fornecendo criptografia para autenticação (nome de usuário e senha) e os dados transmitidos. Telnet é um protocolo que usa transmissão de texto simples não segura. SSH é atribuído à porta TCP 22 por padrão. Embora essa porta possa ser alterada na configuração do servidor SSH, a porta não é alterada dinamicamente. SSH não usa IPsec.

Um usuário deseja saber o endereço IP do PC. Qual é o melhor comando a ser usado para realizar a tarefa?

Correct! Wrong!

Qual é o propósito da função de autenticação de segurança de rede?

Correct! Wrong!

Explicação: Autenticação, autorização e contabilidade são serviços de rede conhecidos coletivamente como AAA. A autenticação exige que os usuários provem quem são. A autorização determina quais recursos o usuário pode acessar. A contabilidade acompanha as ações do usuário.

Um administrador de rede está atualizando uma rede de pequena empresa para dar alta prioridade ao tráfego de aplicativos em tempo real. Quais são os dois tipos de serviços de rede que o administrador de rede está tentando acomodar? (Escolha dois.)

Please select 2 correct answers

Correct! Wrong!

Qual é a vantagem de usar SSH sobre Telnet?

Correct! Wrong!

Explicação: SSH fornece um método seguro para acesso remoto a hosts criptografando o tráfego de rede entre o cliente SSH e hosts remotos. Embora o Telnet e o SSH solicitem autenticação antes do estabelecimento de uma conexão, o Telnet não oferece suporte à criptografia de credenciais de login.

Qual exemplo de código malicioso seria classificado como um cavalo de Tróia?

Correct! Wrong!

Um administrador decide usar “WhatAreyouwaiting4” como a senha em um roteador recém-instalado. Qual afirmação se aplica à escolha da senha?

Correct! Wrong!

Qual serviço de rede atribui endereços IP automaticamente a dispositivos na rede?

Correct! Wrong!

Explicação: O protocolo de configuração dinâmica de hosts (DHCP) pode ser usado para permitir que os dispositivos finais configurem automaticamente as informações de IP, como seu endereço IP, máscara de sub-rede, servidor DNS e gateway padrão. O serviço DNS é usado para fornecer resolução de nome de domínio, mapeando nomes de host para endereços IP. Telnet é um método para acessar remotamente uma sessão CLI de um switch ou roteador. Traceroute é um comando usado para determinar o caminho que um pacote segue ao atravessar a rede.

Qual comando deve ser usado em um roteador ou switch Cisco para permitir que mensagens de log sejam exibidas em sessões conectadas remotamente usando Telnet ou SSH?

Correct! Wrong!

Um aluno deseja salvar uma configuração de roteador na NVRAM. Qual é o melhor comando a ser usado para realizar a tarefa?

Correct! Wrong!

Quando aplicado a um roteador, qual comando ajudaria a mitigar ataques de senha de força bruta contra o roteador?

Correct! Wrong!

Explicação: O comando login block-for define um limite no número máximo de tentativas de login com falha permitidas dentro de um período de tempo definido. Se esse limite for excedido, nenhum login adicional será permitido durante o período de tempo especificado. Isso ajuda a mitigar a quebra de senha de força bruta, pois aumentará significativamente o tempo necessário para quebrar uma senha. O comando exec-timeout especifica por quanto tempo a sessão pode ficar ociosa antes que o usuário seja desconectado. O comando service password-encryption criptografa as senhas na configuração em execução. O comando banner motd exibe uma mensagem aos usuários que estão fazendo login no dispositivo.

Qual é considerada a maneira mais eficaz de mitigar um ataque de worm?

Correct! Wrong!

Explicação: Como os worms tiram proveito das vulnerabilidades do próprio sistema, a maneira mais eficaz de atenuar os ataques de worm é baixar atualizações de segurança do fornecedor do sistema operacional e corrigir todos os sistemas vulneráveis.

Um técnico de rede está solucionando um problema e precisa verificar todos os endereços de interface IPv6 em um roteador. Qual é o melhor comando a ser usado para realizar a tarefa?

Correct! Wrong!

Um usuário está redesenhando uma rede para uma pequena empresa e deseja garantir a segurança a um preço razoável. O usuário implanta um novo firewall com reconhecimento de aplicativo com recursos de detecção de intrusão na conexão do ISP. O usuário instala um segundo firewall para separar a rede da empresa da rede pública. Além disso, o usuário instala um IPS na rede interna da empresa. Qual abordagem o usuário está implementando?

Correct! Wrong!

Explicação: O uso de diferentes defesas em vários pontos da rede cria uma abordagem em camadas.

Qual afirmação descreve os comandos ping e tracert?

Correct! Wrong!

Explicação: O utilitário ping testa a conectividade ponta a ponta entre os dois hosts. No entanto, se a mensagem não chegar ao destino, não há como determinar onde o problema está localizado. Por outro lado, o utilitário traceroute (tracert no Windows) rastreia a rota que uma mensagem segue de sua origem até o destino. O Traceroute exibe cada salto ao longo do caminho e o tempo que leva para a mensagem chegar a essa rede e voltar.

Os usuários queixam-se de que não conseguem navegar em determinados sites da Internet. Um administrador pode fazer ping com êxito em um servidor da web por meio de seu endereço IP, mas não pode navegar até o nome de domínio do site. Qual ferramenta de solução de problemas seria mais útil para determinar onde está o problema?

Correct! Wrong!

Explicação: O comando nslookup pode ser usado para pesquisar informações sobre um nome DNS específico no servidor DNS. As informações incluem o endereço IP do servidor DNS que está sendo usado, bem como o endereço IP associado ao nome DNS especificado. Este comando pode ajudar a verificar o DNS usado e se o nome de domínio para resolução de endereço IP funciona.

Um usuário relata falta de conectividade de rede. O técnico assume o controle da máquina do usuário e tenta executar ping em outros computadores da rede, mas esses pings falham. O técnico executa ping no gateway padrão e isso também falha. O que pode ser determinado com certeza pelos resultados desses testes?

Correct! Wrong!

Explicação: Nas redes atuais, um ping com falha pode significar que os outros dispositivos na rede estão bloqueando pings. É necessária uma investigação mais aprofundada, como a verificação da conectividade de rede de outros dispositivos na mesma rede.

Qual comando bloqueará as tentativas de login no Roteador A por um período de 30 segundos se houver 2 tentativas de login malsucedidas em 10 segundos?

Correct! Wrong!

Qual componente é projetado para proteger contra comunicações não autorizadas de e para um computador?

Correct! Wrong!

Qual comando um administrador pode emitir em um roteador Cisco para enviar mensagens de depuração para as linhas vty?

Correct! Wrong!

Explicação: As mensagens de depuração, como outras mensagens de log do IOS, são enviadas para a linha do console por padrão. O envio dessas mensagens para as linhas do terminal requer o comando terminal monitor.

Um administrador decide usar “senha” como a senha em um roteador recém-instalado. Qual afirmação se aplica à escolha da senha?

Correct! Wrong!

Um professor está tendo dificuldades para conectar seu PC à rede da sala de aula. Ele precisa verificar se um gateway padrão está configurado corretamente. Qual é o melhor comando a ser usado para realizar a tarefa?

Correct! Wrong!

Qual comando um administrador pode executar para determinar qual interface um roteador usará para alcançar redes remotas?

Correct! Wrong!

Explicação: O comando show ip route é usado para exibir a tabela de roteamento IP do roteador. A tabela de roteamento de IP mostrará uma lista de redes locais e remotas conhecidas e as interfaces que o roteador usará para alcançar essas redes.

Qual afirmação é verdadeira sobre os indicadores de ping do Cisco IOS?

Correct! Wrong!

Explicação: Os indicadores mais comuns de um ping emitido pelo Cisco IOS são “!”, “.” E “U”. O "!" indica que o ping foi concluído com sucesso, verificando a conectividade na camada 3. O “.” pode indicar que existe um problema de conectividade, problema de roteamento ou segurança de dispositivo ao longo do caminho e que uma mensagem de destino ICMP inacessível não foi fornecida. O “U” indica que um roteador ao longo do caminho pode não ter uma rota para o endereço de destino e que respondeu com uma mensagem ICMP inacessível.

Um técnico de rede está solucionando um problema e precisa verificar os endereços IP de todas as interfaces em um roteador. Qual é o melhor comando a ser usado para realizar a tarefa?

Correct! Wrong!

Um técnico de rede emite o comando C: \> tracert -6 www.cisco.com em um PC com Windows. Qual é o propósito da opção de comando -6?

Correct! Wrong!

Que tipo de ataque pode envolver o uso de ferramentas como nslookup e fping?

Correct! Wrong!

Qual é o propósito de uma pequena empresa usar um utilitário analisador de protocolo para capturar o tráfego de rede nos segmentos de rede onde a empresa está considerando uma atualização de rede?

Correct! Wrong!

Explicação: Um pré-requisito importante para considerar o crescimento da rede é entender o tipo e a quantidade de tráfego que está cruzando a rede, bem como o fluxo de tráfego atual. Usando um analisador de protocolo em cada segmento de rede, o administrador da rede pode documentar e analisar o padrão de tráfego da rede para cada segmento, que se torna a base para determinar as necessidades e meios de crescimento da rede.

Por que um administrador de rede usaria o utilitário tracert?

Correct! Wrong!

Explicação: O utilitário tracert é usado para identificar o caminho que um pacote segue da origem ao destino. Tracert é comumente usado quando os pacotes são descartados ou não alcançam um destino específico.

Apenas funcionários conectados a interfaces IPv6 estão tendo dificuldade para se conectar a redes remotas. O analista deseja verificar se o roteamento IPv6 foi habilitado. Qual é o melhor comando a ser usado para realizar a tarefa?

Correct! Wrong!

CCNA 1 v7 Modules 16 – 17
Parabéns, você concluiu o CCNA1 v7 - ITN - Módulos 16 - 17! Diga-nos a sua classificação!

Exame Quiz Gratuito CCNA1 v7 ITN Módulos 16-17

Share your Results: