Контрольная работа по главе 1 cisco ответы: Ответы на Cisco CCNA Exploration 1 Chapter 1 с объяснениями на русском языке.

Содержание

Ответы на Cisco CCNA Exploration 1 Chapter 1 с объяснениями на русском языке.

Неправильные ответы я не перевожу, так как в них может находиться нелогичный смысл.

Перевод помечен зеленым цветом, пояснение — синим.

1. ABC Company just purchased three new routers to start their company network. Which items are needed to establish a terminal session between a PC and the router for the initial configuration? (Choose three.)

Компания ABC только что купила три новых маршрутизатора, чтобы начать делать свою сеть. Какие элементы необходимы для установления терминальной сессии между компьютером и маршрутизатором для начала конфигурирования? (Выберите 3 ответа)

-straight-through cable.

+terminal emulation software. Программное обеспечение — эмулятор терминала

+rollover cable. Перевернутый кабель (нуль-модемный, зеркальный)

+RJ-45 to DB-9 connector. Адаптер для преобразования RJ-45(коннектор витой пары) в DB-9(COM коннектор)

-V.35 cable.

Для подключения маршрутизатора к компьютеру для базовой настройки требуется ролловер кабель, у которого с двух сторон порты rj-45. Один конец вставляется в порт маршрутизатора под названием Console, а второй конец необходимо подключить к COM-порту вашего компьютера. Для этого и требуется переходник (адаптер) с RJ-45 на DB-9 (COM-порт).

2. Which of the following descriptions are true regarding the management connections on a Cisco router? (Choose three.)

Какие из следующих описаний справедливы в отношении соединений для настройки на Cisco роутерах? (Выбрать три)

+They are non-network connections. Они не являются сетевыми подключениями.

-They are used to connect the router to the rest of the production network.

-They are synchronous serial ports.

+They are used for initial router configuration. Они используются для начальной конфигурации маршрутизатора.

+They are asynchronous serial ports. Они являются последовательными асинхронными портами.

-They are accessed using their assigned IP address.

Всё правильно, эти соединения не являются сетевыми, служат для первичной настройки и подключаются к COM-порту компьютера, который является последовательным асинхронным портом.

3. What contains the instructions that a router uses to control the flow of traffic through its interfaces?

Что содержит инструкции которые маршрутизатор использует для управления потоком трафика через свои интерфейсы?

-packet configuration.

+configuration files. Конфигурационные файлы

-flash memory.

-internal components.

Маршрутизатор маршрутизирует трафик с помощью заданных администратором конфигураций, которые хранятся в конфигурационных файлах.

4. Which of the following describes the function of a WAN?

Что из следующего ниже характеризует функции WAN?

-connects peripherals in a single location.

-connects multiple networks in a single building.

-provides connectivity on a LAN.

+provides connectivity over a large geographic area. Обеспечивает связь на большой географической области

WAN — (Wide Area Network) глобальная (большая) компьютерная сеть, которая охватывает крупные территории.

5. An internetwork must include which of the following? (Choose three.)

Что, нижеидущее, должен включать в себя интернет?

+switching. Коммутация

-static addressing.

-IETF standardization.

+dynamic or static routing. Динамическая и статическая маршрутизация

+consistent end-to-end addressing. Согласующаяся адрессация (из конца в конец сети)

Internetworking — переводится как «межсетевое» и обозначает «межсетье» (если конечно так можно выразиться), удобнее воспринимать это как интернет. А интернет включает в себя коммутацию, маршрутизацию и адрессацию.

6. Which basic components do a router and a standard desktop PC have in common? (Choose three.)

Какие общие основные компоненты имеют маршрутизатор и обычный компьютер?

+CPU. Центральный процессор

-hard drive.

+input/output interfaces. Интерфейсы ввода/вывода

-keyboard.

-monitor.

+system bus. Системная шина

Всё это ищите у себя на материнской плате. Системная шина служит для соединения процессора и оперативной памяти.

7. Terminal emulation software, such as HyperTerminal, can be used to configure a router. Which of the following HyperTerminal options shown in the graphic are correctly set to allow configuration of a Cisco router? (Choose three.)

Программное обеспечение эмуляции терминала, например, Гипертерминал, могут быть использованы для настройки маршрутизатора. Какие из следующих опций Гипертерминала показанных на рисунке правильно установлены, для конфигурирования Cisco роутера.

-bits per second.

+data bits. Биты данных

+parity. Четность

+stop bits. Стоповые биты

-flow control.

Правильные настройки для соединения с роутером показаны здесь.

8. Which of the following devices are used in the construction of a WAN? (Choose three.)

Какие из следующих устройств используются в построении WAN?

-hubs.

+routers. Роутеры

+communication servers. Коммуникационные серверы

-transceivers.

+modems. Модемы

-multi-port repeaters.

Роутеры маршрутизируют данные. Модемы передают данные по сети. Сервера обмениваются данными.

9. Which of the following are functions of RAM? (Choose three.)

Что следующее является функциями ОЗУ?

-contains startup configuration file.

+stores routing table. Хранит таблицу маршрутизации

+holds fast switching cache. Содержит коммутационный кэш

-retains contents when power is removed.

+stores running configuration file. Хранит файл запущенной конфигурации

При загрузке роутера начальная конфигурация хранящаяся в энергонезависимой памяти загружается в оперативную память и становится уже запущенной конфигурацией. Таблица маршрутизации содержит динамические и статические маршруты, которые в свою очередь тоже хранятся в оперативке. Сетевые устройства совершая обмен данными на втором уровне модели OSI хранят полученную информацию (например MAC-адреса) тоже в ОЗУ.

10. Why is a console connection to a router or switch preferred when troubleshooting? (Choose two.)

Почему когда совершается поиск и устранение неисправностей консольное соединение к роутеру или свитчу является предпочтительным?

-can be accessed remotely.

+does not depend on network services. Не зависит от сетевых услуг

+displays startup and error messages by default. По умолчанию при запуске оборудования отображает сообщения об ошибках

-does not require special components.

Так как консольное соединение не является сетевым, ему не требуются сетевые услуги.

11. Which router component holds the configuration file when power is lost?

Какой компонент маршрутизатора содержит конфигурационный файл когда питание отсутствует?

-volatile random access memory.

-read only memory.

+non-volatile random access memory. Энергонезависимая память

-flash memory.

Логично, что настройки хранятся в той памяти, в которой они не сотруться и после выключения роутера.

12. During the initial configuration of a 2600 series Cisco router, which cable is required for connecting a PC to the console port?

Во время начальной настройки роутера Cisco 2600, какой кабель требуется для подсоединения компьютера к консольному порту.

-twisted.

-crossover.

+rollover. Перевернутый

-straight.

Перевернутый (нуль-модемный или зеркальный) кабель голубого цвета поставляется вместе с роутерами, служит для первичной настройки.

13. A router is composed of many internal components. Which of the following components stores a copy of the router’s configuration file?

Маршрутизатор состоит из многих внутренних компонентов. Какой нижеследующий компонент хранит копию файла конфигурации роутера?

-metal-oxide memory.

-read only memory.

-flash memory.

+non-volatile random access memory. Энергонезависимая память.

Основные настройки хранятся именно в энергонезависимой памяти.

14. Several Ethernet hosts on a LAN need the gateway services of a Cisco 2500 series router. Which of the following would be needed to physically connect a router to all of the hosts on the LAN? (Choose two.)

Нескольким хостам в локальной сети необходим шлюз в виде Cisco роутера 2500 серии. Какие из следующих кабелей необходимы для физического соединения маршрутизатора для всех хостов в локальной сети.

-a crossover cable between the transceiver on a router and a switch.

-a crossover cables between a switch and hosts on a LAN.

-a straight-through cable between the auxiliary port on a router and a switch.

-a rollover cable between the console port on a router and a switch.

+straight-through cables between a switch and hosts on a LAN. Прямой кабель между коммутатором и компьютерами в локальной сети

+a straight-through cable between the transceiver on a router and a switch. Прямой кабель между роутером и коммутатором.

Хосты — чаще всего компьютеры в сети. Запомните, прямой кабель соединяет разные устройства (роутер-свитч, компьютер-свитч), перекрестные кабель соединяет одинаковые устройства (комп-комп, комп-роутер, свитч-свитч, роутер-роутер).

15. Which of the following are functions of NVRAM? (Choose two.)

Что нижеследующие является функциями NVRAM?

-stores the routing table.

+retains contents when power is removed. Сохраняет содержимое когда питание отключается

+stores the startup configuration file. Хранит начальный файл конфигурации

-contains the running configuration file.

-stores the ARP table.

NVRAM — non-volatile random access memory, т.е. энергонезависимая память.

16. Which of the following layers of the OSI model are incorporated in WAN standards? (Choose two.)

Какие следующие уровни модели OSI включены в WAN стандарты?

+physical layer. Физический уровень

-application layer.

-transport layer.

+data link layer. Канальный уровень

-session layer.

По физическому уровню передаётя сигнал, а по канальному — передается информация из протоколов этого уровня. Типичным устройством этих двух уровней является коммутатор.

17. Which of the following are true regarding router interfaces? (Choose three.)

Какие из следующих утверждения являются истинными касательно интерфейсов маршрутизатора?

-provide temporary memory for the router configuration files.

+connect the router to the network for packet entry and exit. соединяют роутер к сети для ввода и вывода пакетов данных

+can be on the motherboard or a separate module. могут находиться на материнской плате или размещать в отдельных модулях

-hold the IOS image.

+connect the router to LANs and WANs. подсоединяют роутер к локальным и глобальным сетям

Из перевода ответов всё ясно.

18. The console port can be used for which of the following? (Choose three.)

Для каких целей может быть использован консольный порт?

+debugging. Отладка

+password recovery. Восстановление пароля

-routing data between networks.

+troubleshooting. Устранение неполадок

-connecting one router to another.

Консольный порт не является сетевым и соединять его с сетевым портом вашего компьютера опасно!

19. Which of the following tasks can be accomplished through a management connection on a router? (Choose three.)

Какие из следующих задач можно достичь через соединение для управления роутером?

+troubleshooting problems. Устранение неполадок

+monitoring the system. Мониторинг системы

-capturing LAN data packets.

+configuring the router. Настройка маршрутизатора

-routing data packets.

«management connection» — это соединение для настройки или управления.

20. What do routers use to select the best path for outgoing data packets?

Что используют маршрутизаторы для выбора наилучшего пути для исходящих пакетов данных?

-ARP tables.

-bridging tables.

+routing tables. Таблицу маршрутизаци

-switching tables.

Действительно, для выбора наилучшего пути следования пакета к пункту назначения используется таблица маршрутизации.

21. Select the statements that correctly describe flash memory in a 2600 series router? (Choose two.)

Выберете утверждения правильно описывающие flash-память в роутере серии 2600?

-holds the startup configuration by default.

+can be upgraded with single in-line memory modules. Может быть увеличена

+stores Cisco IOS software images. Хранит образ программного обеспечения (операционной системы) Cisco IOS

-stores routing table information by default.

-maintains the only copy of an IOS image after the router is booted.

Все логично: память можно увеличить и с неё идет загрузка операционки.

CISCO Cybersecurity Essentials 2018 Контрольная работа по главе 1


Other answers

Какие из нижеуказанных мер эффективны в борьбе с киберпреступниками? (Выберите два варианта.)
Обмен результатами анализа киберугроз Внедрение систем раннего оповещения

Какие три типа данных киберпреступники чаще всего пытаются похитить у организаций? (Выберите три варианта.)
здравоохранение образование трудоустройство

К какой категории, согласно классификации NICE Workforce Framework, относится специализированная оценка поступающей информации о кибербезопасности с целью определения ее пригодности для аналитики?
Анализ

При какой атаке цель выводится из строя путем отправки ей огромного количества запросов от множества других систем?
DDoS-атака

При какой атаке компьютер выводится из строя за счет переполнения памяти или перегрузки центрального процессора?
алгоритмическая атака

Как называют хакера, занимающегося взломами ради продвижения некой идеи?
хактивист

Как называют хакеров-дилетантов?
«скрипт-кидди»

Что означает аббревиатура BYOD?
bring your own device (принеси свое устройство)

Что из перечисленного является примером домена данных в Интернете?
LinkedIn

Что означает термин «уязвимость»?
уязвимость, из-за которого целевая система подвержена тем или иным атакам

Что означает аббревиатура IoE?
Internet of Everything (Всеобъемлющий Интернет)

artemkopytko

Курс IT Essentials. Контрольная работа 7. Принципы организации сетей.

Курс IT Essentials: PC Hardware and Software.
Контрольная работа по главе 7. Принципы организации сетей.

Вопрос 1.
Какое сетевое устройство воспроизводит сигнал данных без сегментации сети?

коммутатор
маршрутизатор
модем
+++ концентратор

Концентраторы иногда называют повторителями, поскольку они воспроизводят сигнал. Все устройства, подключенные к концентратору, используют общую пропускную способность (в отличие от коммутатора, который выделяет пропускную способность для каждого устройства).

Вопрос 2.
Компания готовится к расширению за пределы своей страны. Все филиалы должны быть постоянно подключены к главному офису корпорации. Какая сеть для этого понадобится?

Муниципальная сеть (MAN)
Локальная сеть (LAN)
Беспроводная локальная сеть (WLAN)
+++ Глобальная сеть (WAN)

Глобальная сеть (WAN) подключает несколько локальных сетей, расположенных в разных географических местоположениях. Муниципальная сеть (MAN) подключает несколько локальных сетей в большом комплексе зданий или в городе. WLAN — это беспроводная локальная сеть, покрывающая довольно небольшую географическую область.

Вопрос 3.
Коммутатор — это сетевое устройство, которое запоминает
MAC -адреса, изучая каждый входящий кадр данных.

Ответ 1: MAC

Коммутатор ведет таблицу коммутации, которая содержит список всех доступных MAC-адресов в сети. Таблица коммутации сохраняет MAC-адреса, проверяя MAC-адрес источника каждого входящего кадра.

Вопрос 4.
Какой тип сетевого кабеля используется телевизионными компаниями для передачи данных в виде электрических сигналов?

неэкранированная витая пара
экранированная витая пара
оптоволоконный кабель
+++ коаксиальный кабель

Для связи между устройствами в кабельном телевидении и системах спутниковой связи используется медный или алюминиевый коаксиальный кабель.

Вопрос 5.
Студент помогает другу решить проблему с домашним компьютером, который перестал подключаться к Интернету. Изучив ситуацию, студент обнаруживает, что компьютеру был присвоен IP-адрес 169.254.100.88. По какой причине компьютер мог получить такой IP-адрес?

+++ недоступный сервер DHCP
статическая IP-адресация с использованием неполных данных
снижение выходной мощности блока питания компьютера
влияние окружающих устройств

Если компьютер не имеет статического IP-адреса или не может получить его с DHCP-сервера, Windows автоматически назначает компьютеру IP-адрес по алгоритму APIPA (автоматическое назначение частных IP-адресов), который использует диапазон адресов от 169.254.0.0 до 169.254.255.255.

Вопрос 6.
Сколько адресов узлов доступно в сети с маской подсети 255.255.0.0?

+++ 65 534
16 777 214
254
1024

Маска подсети 255.255.0.0 указывает на то, что узловая часть адреса состоит из шестнадцати бит, обозначаемых нулями. Шестнадцать бит позволяют закодировать 2^16 возможных адресов узлов, которые могут быть использованы в сети.

Вопрос 7.
Как правильно записать префикс CIDR для маски подсети 255.0.0.0?

/24
/32
/16
+++ /8

Правильной записью CIDR для маски подсети 255.0.0.0 является /8. /8 указывает на то, что первые восемь бит маски подсети заполнены 1.

Вопрос 8.
Какие два протокола работают на транспортном уровне модели TCP/IP? (Выберите два варианта.)

IP
+++ TCP
ICMP
FTP
+++ UDP

Модель TCP/IP состоит из четырех уровней. Это уровень приложений, транспортный уровень, межсетевой уровень и уровень доступа к сети. Функции каждого уровня включают различные протоколы. На транспортном уровне действуют два протокола — TCP и UDP.

Вопрос 9.
Какой тип сети имеет небольшую зону действия и служит для подключения принтеров, мышей и клавиатур к отдельному узлу?

+++ персональная сеть (PAN)
локальная сеть (LAN)
беспроводная локальная сеть (WLAN)
муниципальная сеть (MAN)

Персональная сеть (PAN) соединяет такие устройства, как мыши, клавиатуры, принтеры, смартфоны и планшеты. Для подключения этих устройств часто используется технология Bluetooth. Технология Bluetooth обеспечивает связь на небольшом расстоянии.

Вопрос 10.
Какой термин характеризует любое устройство в сети, которое может получать и передавать данные?

+++ узел
периферийное устройство
рабочая станция
сервер
консоль

Узел — общий термин для любого устройства в сети, которое может получать и передавать данные.

Вопрос 11.
Какой протокол действует на прикладном уровне модели TCP/IP?

TCP
ICMP
IP
+++ HTTP

Протоколы связаны с уровнями TCP/IP следующим образом:
HTTP > прикладной уровень
TCP > транспортный уровень
IP и ICMP > межсетевой уровень

Вопрос 12.
Как указать IPv6-адрес 2001:0db8:eeff:000a:0000:0000:0000:0001 в сжатом формате?

+++ 2001:db8:eeff:a::1
2001:db8:eeff:a:1
2001:db8:eeff:a::0001
2001:db8:eeff:a:::1

При сжатии IPv6-адреса применяется два правила. Правило 1. В любом хекстете можно удалить ведущие нули. Правило 2. Смежные хекстеты, состоящие только из нулей, можно сократить до двойного двоеточия. Второе правило применяется только один раз.

Вопрос 13.
Какая эталонная модель делит описание работы сети на семь уровней и используется для обеспечения совместимости оборудования и приложений различных поставщиков?

TIA
+++ OSI
IEEE 802.3
DoD

Модель OSI делит описание работы сети на семь уровней. Она используется для обеспечения совместимости оборудования и приложений, разработанных одним поставщиком, с оборудованием и приложениями других поставщиков.

Вопрос 14.
На каком уровне модели TCP/IP выполняется маршрутизация?

+++ межсетевой уровень (уровень Интернет)
уровень приложений
транспортный уровень
уровень доступа к сети

Модель TCP/IP состоит из четырех уровней. Это уровень приложений, транспортный уровень, межсетевой уровень и уровень доступа к сети. Каждый уровень поддерживает различные протоколы и функции. Межсетевой уровень поддерживает маршрутизацию и протоколы маршрутизации.

Вопрос 15.
Какой цвет имеет провод контакта 1 в стандарте T568B для кабелей Ethernet?

бело-зеленый
оранжевый
зеленый
бело-синий
+++ бело-оранжевый
синий
бело-коричневый
коричневый

В стандарте T568B установлена следующая последовательность цветов проводов:
Бело-оранжевый
Оранжевый
Бело-зеленый
Синий
Бело-синий
Зеленый
Бело-коричневый
Коричневый

Вопрос 16.
Какая организация по стандартам публикует действующие стандарты Ethernet?

EIA/TIA
CCITT
+++ IEEE
ANSI

Refer to curriculum topic: 7.2.2
В стандартах IEEE установлены действующие характеристики подключений Ethernet. Стандарт IEEE для Ethernet — 802.3.

CISCO Cybersecurity Essentials 2018 Контрольная работа по главе 8


Other answers

В рамках кадровой политики компании физическое лицо может отказаться предоставлять информацию любой третьей стороне, кроме работодателя. Какой закон защищает конфиденциальность предоставленной личной информации?
Закон Грэмма — Лича — Блайли (GLBA)

Какие два вида информации можно найти на веб-сайте Internet Storm Center? (Выберите два варианта.)
Вакансии InfoSec
Отчеты InfoSec

Администратор учебного заведения обеспокоен раскрытием информации о студентах в результате взлома системы. Какой закон защищает данные студентов?
Закон о правах семьи на образование и неприкосновенность частной жизни (FERPA)

В компании произошло несколько инцидентов, когда пользователи загружали несанкционированное ПО, использовали запрещенные веб-сайты и личные USB-накопители. ИТ-директор хочет внедрить схему управления угрозами, исходящими от пользователей. Какие три меры могли бы использоваться для управления угрозами? (Выберите три варианта.)
Фильтрация содержимого
Отключение доступа к CD и USB
Проведение обучения по вопросам безопасности

Компания пытается снизить затраты на развертывание коммерческого программного обеспечения и рассматривает возможность использования облачных служб. Какая облачная служба будет наилучшей для размещения программного обеспечения?
ПО как услуга (SaaS)

Организация внедрила инфраструктуру частного облака. Администратору системы безопасности поручают защитить инфраструктуру от потенциальных угроз. Какие три тактики можно использовать для защиты частного облака? (Выберите три варианта.)
Отключение ping-запросов, зондирования и сканирования портов
Установка на устройства последних исправлений и обновлений для системы безопасности
Проверка входящего и исходящего трафика

В компании, которая обрабатывает информацию о кредитных картах, происходит нарушение безопасности. Какой отраслевой закон регулирует защиту данных кредитной карты?
Стандарт безопасности данных индустрии платежных карт (PCI DSS)

Специалисту по безопасности предлагают выполнить анализ текущего состояния сети компании. Какой инструмент будет использовать специалист по безопасности для сканирования сети исключительно в целях выявления угроз безопасности?
Сканер уязвимостей

Аудитору предлагают оценить потенциальные угрозы для локальной сети компании. Какие три потенциальные угрозы может отметить аудитор? (Выберите три варианта.)
Несанкционированное сканирование портов и зондирования сети
Неправильно настроенный межсетевой экран
Открытый доступ к сетевому оборудованию

Почему для тестирования безопасности сети организации часто выбирают дистрибутив Kali Linux?
Это дистрибутив Linux с открытым исходным кодом, включающий в себя более 300 инструментов для защиты.

Какие три услуги предоставляют CERT? (Выберите три варианта.)
Разработка инструментов, продуктов и методик для анализа уязвимостей
Разработка инструментов, продуктов и методик технической экспертизы
Устранения уязвимостей программного обеспечения

Для сбора рекомендаций по защите устройств от угроз компания наняла консультанта. Какие три общие рекомендации можно выявить? (Выберите три варианта.)
Включение блокировки экрана
Отмена административных прав для пользователей
Включение автоматического антивирусного сканирования

Если лицо сознательно получает доступ к компьютеру, который связан с правительством, без разрешения, какие федеральные законы на него распространяются?
Закон о компьютерном мошенничестве (CFAA)

Что можно использовать для балльной оценки серьезности угроз в целях определения важных уязвимостей?
Национальная база данных об уязвимостях (NVD)

Специалист по безопасности может иметь доступ к конфиденциальным данным и ресурсам. Что из следующего должен понимать специалист по безопасности для принятия обоснованных, этических решений (выбрать один пункт)?
Законы, регулирующие обработку данных

Каковы три основные категории должностей по информационной безопасности? (Выберите три варианта.)
Создающие
Наблюдающие
Определяющие

Каковы две потенциальные угрозы для приложений? (Выберите два варианта.)
несанкционированный доступ
потеря данных

Какие три исключения из правил по обязательному предоставлению информации предусмотрены Законом о свободе информации (FOIA)? (Выберите три варианта.)
Документация правоохранительных органов, попадающая под перечисленные исключения
Конфиденциальная коммерческая информация
Информация, касающаяся национальной безопасности и внешней политики

Несанкционированные посетители вошли в офис компании и ходят по зданию. Какие две меры могут предотвратить доступ несанкционированных посетителей в здание? (Выберите два варианта.)
Регулярное проведение обучения по вопросам безопасности
Определение правил и процедур для гостей, посещающих здание

artemkopytko

CISCO Cybersecurity Essentials 2018 Контрольная работа по главе 6


Other answers

Пользователю поручили оценить сетевую инфраструктуру компании. Пользователь обнаружил, что для многих систем и устройств предусмотрено резервирование, но при этом отсутствует общая оценка сети. В своем отчете пользователь описывает целостную систему методов и конфигураций, которую необходимо применить, чтобы добиться полной отказоустойчивости сети. О какой конструкции сети идет речь в отчете пользователя?
отказоустойчивая

Пользователь приобретает новый сервер для центра обработки данных. Пользователь намерен применить массив из трех дисков с чередованием данных и контролем четности. Какой уровень RAID следует выбрать?
5

Пользователь реорганизует сеть небольшой компании и намерен обеспечить безопасность, не выходя за рамки небольшого бюджета. Между сетью компании и сетью интернет-провайдера пользователь помещает новый межсетевой экран, который снабжен системой обнаружения вторжений и функционирует с учетом особенностей используемого программного обеспечения. Кроме того, пользователь отделяет сеть компании от общедоступной сети с помощью второго межсетевого экрана. При этом во внутренней сети компании пользователь развертывает систему предотвращения вторжений IPS. Какой подход применяется в данном случае?
многоуровневый

Пользователь принят на работу в службу безопасности компании. Ему поручают первый проект — нужно инвентаризировать аппаратные ресурсы компании и создать всеобъемлющую базу данных. Назовите три категории информации, которые следует включить в базу данных аппаратных ресурсов. (Выберите три варианта.)
аппаратные сетевые устройства
рабочие станции
операционные системы

Компания нанимает специалиста по обеспечению высокой доступности сетевой инфраструктуры. Он намерен внедрить в сеть механизмы резервирования на случай отказа коммутаторов, но при этом желает исключить петли на уровне 2. Что нужно применить в такой ситуации?
протокол STP

Пользователь проводит плановый аудит аппаратного обеспечения серверов в центре обработки данных. На нескольких серверах применяется следующая конфигурация: операционная система находится на отдельном накопителе, тогда как данные хранятся в подключенных системах хранения различных типов. Пользователь намерен предложить более эффективное решение, которое позволит избежать отказа в случае выхода из строя накопителя. Какое решение будет наилучшим?
RAID

Группе специалистов поручили разработать план реагирования на события безопасности. На каком этапе разработки плана группа должна согласовать план с руководством организации?
подготовка

Пользователю поручили добавить резервирование маршрутизаторов в сети компании. Назовите три варианта решения этой задачи. (Выберите три варианта.)
VRRP
GLBP
HSRP

В крупной корпорации произошло нарушение безопасности. Соответствующая группа специалистов предприняла необходимые действия согласно плану реагирования на инциденты. На каком этапе следует применить опыт, полученный при реагировании на этот инцидент?
мероприятия после инцидента

В сети компании обнаружен подозрительный трафик. В компании опасаются, что источником этого трафика является вредоносное ПО, которое не было заблокировано или удалено антивирусом. Какая технология поможет обнаружить в сети трафик, генерируемый вредоносным ПО?
IDS

Пользователю поручили оценить производительность центра обработки данных, чтобы повысить уровень доступности услуг для заказчиков. Пользователь отмечает следующие особенности: имеется лишь одно подключение к интернет-провайдеру; в парке оборудования присутствуют устройства с истекшим гарантийным сроком; запасные компоненты отсутствуют; никто не следит за ИБП, который дважды отключался в течение месяца. Таким образом, пользователь обнаружил три недочета, которые негативно влияют на доступность услуг. Назовите их. (Выберите три варианта.)
присутствуют единые точки отказа
не налажена система выявления ошибок по мере их возникновения
при проектировании не учтены требования к надежности

Пользователю поручили разработать для организации план аварийного восстановления. Для решения этой задачи пользователь должен получить от руководителей организации ответы на некоторые вопросы. Назовите три вопроса, которые пользователь должен задать руководству организации, чтобы правильно составить план. (Выберите три варианта.)
Кто несет ответственность за процесс?
Опишите процесс.
Где именно ответственное лицо реализует этот процесс?

Консультанту предстоит подготовить доклад для Правительства о том, в каких сферах необходимо гарантировать доступность систем на уровне «пять девяток». Назовите три отрасли, которые нужно включить в этот отчет. (Выберите три варианта.)
общественная безопасность
финансовый сектор
здравоохранение

Генеральный директор компании обеспокоен правовыми последствиям утечки данных. Если это произойдет, заказчики могут начать судебное разбирательство из-за разглашения конфиденциальной информации. В связи с этим генеральный директор принимает решение о приобретении соответствующего страхового полиса. К какому типу относится такая мера по снижению рисков?
передача риска

Пользователь выполнил шестимесячный проект: нужно было определить местоположение всех данных и составить список выявленных хранилищ. Следующий этап — классификация данных и формирование критериев их конфиденциальности. Назовите два шага, которые следует выполнить при классификации данных. (Выберите два варианта.)
Определить владельца данных.
Определить степень конфиденциальности данных.

Пользователю поручили провести анализ рисков внутри компании. Пользователь запрашивает базу данных аппаратных ресурсов с полным перечнем оборудования компании и пользуется этой информацией в ходе анализа рисков. Какой вид анализа рисков можно применить в данном случае?
количественный

Пользователю поручили оценить степень защищенности компании. Пользователь анализирует предпринятые ранее попытки проникновения в корпоративную сеть, выявляя угрозы и риски, чтобы составить отчет. Какой вид анализа рисков можно применить в данном случае?
качественный

artemkopytko

Курс IT Essentials. Контрольная работа 4. Обзор профилактического обслуживания.

Курс IT Essentials: PC HArdware and Software.
Контрольная работа по главе 4. Обзор профилактического обслуживания.

Вопрос 1.
Технический специалист помогает заказчику добавить новый модуль ОЗУ объемом 2 ГБ в рабочую станцию, которая в настоящий момент оснащена одним модулем ОЗУ объемом 2 ГБ. Имеется три свободных разъема для ОЗУ. Однако после установки нового модуля ОЗУ в BIOS виден только один модуль ОЗУ объемом 2 ГБ. Какие две процедуры должен выполнить технический специалист для определения точной причины или устранения проблемы? (Выберите два варианта.)

Обновление операционной системы до Windows 7 для поддержки увеличенного объема памяти.
Замена установленных модулей двумя модулями ОЗУ объемом 1 ГБ.
+++ Проверка нового модуля ОЗУ на другой рабочей станции.
Поиск исправления для BIOS на веб-сайте производителя.
+++ Проверка того, что новый модуль надлежащим образом установлен в разъём.

Проблемы с ОЗУ часто бывают вызваны неисправными модулями ОЗУ, неплотно установленными модулями, а также неподдерживаемой емкостью ОЗУ и проблемами совместимости.

Вопрос 2.
Сотрудник говорит, что для открытия большого файла документа требуется больше времени, чем обычно. Инженер службы поддержки настольных систем предполагает неисправность жесткого диска. Что должен сделать инженер?

Провести очистку диска.
+++ Выполнить резервное копирование пользовательских данных с рабочей станции.
Обратиться в компанию, оказывающую услуги по восстановлению данных.
Заменить жесткий диск новым, чтобы определить точную причину неполадки.

Всегда выполняйте резервное копирование перед началом устранения неисправностей.

Вопрос 3.
На каком этапе процесса поиска и устранения неполадок для решения проблемы проводится поиск дополнительной информации в Интернете или в руководстве к компьютеру?

Выявление неполадки.
+++ Разработка плана действий для решения проблемы и его реализация.
Документирование полученных данных, принятых мер и результатов.
Полная проверка функционального состояния системы и принятие профилактических мер в случае необходимости.

Проверка предположений для определения причины.
После того как технический специалист определил проблему, он должен исследовать возможные решения, что может потребовать посещения различных веб-сайтов и изучения руководств.

Вопрос 4.
Пользователь только что модернизировал ЦП компьютера. После включения питания компьютер загружается, но в процессе загрузки отображается неверная информация о новом ЦП. Укажите наиболее вероятную причину проблемы.
Для поддержки более быстрого ЦП необходимо установить дополнительный объем ОЗУ.
Для корректного отображения данных необходимо выполнить разгон процессора.
+++ На материнской плате заданы неверные настройки BIOS.
Требуется обновить операционную систему.

Некоторые настройки ЦП, например, скорость и напряжение, можно изменить с помощью BIOS системы.

Вопрос 5.
Какой порядок рекомендуется при очистке внутренних компонентов компьютера?
Извлечь ЦП перед очисткой.

Перевернуть баллон со сжатым воздухом во время распыления.
+++ Зафиксировать вентилятор ЦП, чтобы предотвратить его вращение, и продуть вентилятор сжатым воздухом.
Очистить головки жесткого диска ватным тампоном.

Зафиксируйте лопасти вентилятора во время продувки внутренних компонентов компьютера сжатым воздухом, чтобы предотвратить вращение ротора и движение вентилятора в неправильном направлении.

Вопрос 6.
Сотрудник жалуется на искаженное изображение на экране рабочей станции. Инженер загрузил последнюю версию видеодрайвера с веб-сайта изготовителя.
Что должен сделать инженер после установки видеодрайвера?

Записать номера предыдущей и текущей версий видеодрайвера.
Установить графическую плату в другое гнездо и проверить, не улучшится ли качество изображения.
+++ Открыть приложение видеомонтажа для проверки качества видео.

Запланировать с сотрудником очередную проверку системы.

Выполнив корректирующие действия, продолжите процесс устранения неполадок, проверив все функции системы.

Вопрос 7.
Какое действие должно выполняться в рамках профилактического обслуживания жесткого диска?

Очистка головок чтения и записи с помощью ватной палочки.
Проверка свободного вращения диска.
+++ Проверка надежного подключения кабелей.
Продувка диска изнутри с помощью сжатого воздуха для удаления пыли.

Проблемы с устройствами хранения данных часто возникают из-за неплотных или некорректных кабельных соединений.

Вопрос 8.
В чем заключается главная польза профилактического обслуживания компьютера?

+++ Оно увеличивает срок службы компонентов.
Оно повышает эффективность устранения неполадок.
Оно помогает пользователю разрабатывать ПО.
Оно упрощает работу конечного пользователя с компьютером

Профилактическое обслуживание помогает снизить вероятность проблем с оборудованием и ПО, предотвращая чрезмерный износ компонентов и тем самым увеличивая срок их службы. Оно также помогает выявить неисправные компоненты, подлежащие замене, например вентиляторы.

Вопрос 9.
Какое средство необходимо использовать для удаления пыли с компонентов внутри корпуса компьютера?

щетку
влажную ткань
+++ сжатый воздух
ватные палочки

Для удаления пыли внутри компьютера используйте баллон со сжатым воздухом.

Вопрос 10.
Что свидетельствует о неисправности блока питания?

+++ Иногда компьютер не включается.
На экране отображается только мигающий курсор.
Не удается надлежащим образом подсоединить кабель питания к блоку питания и/или электрической розетке.
На компьютере выводится код ошибки самотестирования при включении питания (POST).

Неисправность блока питания может вызвать неожиданную перезагрузку компьютера. Если не удается надлежащим образом подключить кабель питания, скорее всего, используется неправильный тип кабеля.

Вопрос 11.
11. Укажите оптимальный способ определить, нормально ли работает вентилятор ЦП.

Направить струю сжатого воздуха на вентилятор, чтобы заставить его лопасти вращаться.
+++ Включить питание и убедиться, что лопасти вентилятора вращаются.
Включить питание и послушать звук работающего вентилятора.
Быстро покрутить лопасти вентилятора пальцем.

Вращение лопастей вентилятора при отключенном питании, особенно с использованием струи сжатого воздуха, может привести к поломке вентилятора. Лучший способ убедиться, что вентилятор работает, — включить питание и осмотреть его.

Вопрос 12.
Пользователь заметил, что индикатор жесткого диска на передней панели компьютера перестал гореть. Однако компьютер, видимо, работает нормально. Укажите наиболее вероятную причину проблемы.

Неисправен кабель данных жесткого диска.
Необходимо обновить BIOS материнской платы.
От блока питания на материнскую плату подается недостаточное напряжение.
+++ Провод, идущий к индикатору жесткого диска, отсоединился от материнской платы.

Каждый индикатор на передней панели корпуса получает питание от материнской платы посредством провода, который подключается к плате. В случае отключения этого провода соответствующий индикатор на передней панели перестает работать.

Вопрос 13.
На каком этапе процесса поиска и устранения неполадок технический специалист демонстрирует заказчику, как решение устранило проблему?

Проверка функций системы.
+++ Документирование полученных данных, принятых мер и результатов.
Разработка плана действий для устранения неполадки.
Определение теоретически вероятных причин.

Вопрос 14.
Какой метод должен использовать технический специалист для определения точной причины неполадки?
проверка вероятных причин, начиная с наиболее сложных причин, которые труднее всего исключить
+++ проверка и исключение вероятных причин, начиная с наиболее быстрых и простых
проверка вероятных причин, начиная с предполагаемой заказчиком
проверка одновременно всех предполагаемых вероятных причин

По окончании всех работ технический специалист должен описать неполадку и решение заказчику и продемонстрировать ему, как решение устранило проблему. Это последний этап процесса поиска и устранения неполадок.

Вопрос 15.
Какой компонент является наиболее вероятным источником запаха горящей электроники?

модуль ОЗУ
+++ блок питания
жесткий диск
ЦП

Запах горящей электроники часто появляется при перегрузке или повреждении блока питания.

Вопрос 16.
Какое действие в процессе устранения неполадок следует выполнить после выявления проблемы?

Документирование результатов.
Применение решения.
+++ Выработка предположений относительно возможных причин.
Проверка решения.
Определение точной причины.

Этапы процесса устранения неполадок:
Этап 1. Выявление неполадки.
Этап 2. Выработка предположений относительно возможных причин.
Этап 3. Проверка предположений для определения причины.
Этап 4. Составление плана действий по устранению неполадки и применение решения.
Этап 5. Проверка всех функций системы и (при необходимости) принятие профилактических мер.
Этап 6. Документирование результатов, действий и итогов.

Курс IT Essentials. Контрольная работа 14. Расширенный поиск и устранение неполадок.

Курс IT Essentials: PC Hardware and Software.
Контрольная работа по главе 14. Расширенный поиск и устранение неполадок.

Вопрос 1
Какой «открытый» вопрос может задать технический специалист, если подозревает заражение вредоносным ПО?

Установлен ли в системе межсетевой экран?
Вы в последнее время проверяли компьютер на вирусы?
+++ Какое программное обеспечение безопасности установлено в системе?
Сталкивались ли вы с этой неполадкой ранее?

«Открытые» вопросы должны вызывать желание дать более развернутый и подробный ответ, в отличие от «закрытых» вопросов, на которые можно ответить «да» или «нет».

Вопрос 2
При запуске компьютера, на котором установлена операционная система Windows Vista, технический специалист видит сообщение об ошибке «BOOTMGR is missing» (Отсутствует BOOTMGR) по окончании процедуры POST. Назовите два возможных решения этой проблемы. (Выберите два варианта.)

+++ Запустить chkdsk /F /R из консоли восстановления.
Запустить антивирусное ПО.
+++ Восстановить BOOTMGR с помощью среды восстановления Windows.
Выполнить команду bootrec /fixboot.
Надёжно закрепить видеоадаптер на материнской плате.
Восстановить файл boot.ini с установочного носителя.

Сообщение «BOOTMGR is missing» (Отсутствует BOOTMGR) может быть признаком отсутствия или повреждения файла BOOTMGR, отсутствия или повреждения файла данных настройки загрузки, неправильной установки порядка загрузки в BIOS, повреждения MBR или отказа жесткого диска. Ситуацию нельзя исправить с помощью обычной команды, поскольку невозможно найти ОС для запуска. Тот факт, что на экране отображается сообщение об ошибке, означает, что видеокарта может как минимум выполнять базовые операции и ошибка не связана с дисплеем.

Вопрос 3
Какой признак указывает на неравномерное распределение тонера в картридже принтера?
частое застревание бумаги
двоящиеся изображения на бумаге
+++ наличие вертикальных линий или полос на бумаге
тонер не впечатывается в бумагу

Если на напечатанных страницах видны вертикальные линии или полосы, это может указывать на неравномерное распределение тонера в картридже.

Вопрос 4
Какой признак указывает на нехватку памяти принтера?

В принтере застревает бумага.
Принтер печатает двоящиеся изображения.
+++ Принтер не печатает большие или сложные изображения.
Принтер печатает неизвестные символы.

Если принтер не справляется с печатью больших или сложных изображений, возможно, необходимо установить дополнительную память.

Вопрос 5
Какую сервисную программу ОС Windows можно использовать для выявления возможных причин «синего экрана смерти» (BSOD)?

Управление дисками
+++ Журнал событий
Диспетчер задач
Последовательность загрузки BIOS

В журнал событий заносятся предупреждения и уведомления, выдаваемые во время работы операционной системы, поэтому он позволяет проанализировать причины возникновения «синего экрана смерти» (BSOD). Последовательность загрузки BIOS указывает последовательность устройств, на которых выполняется поиск операционной системы для загрузки. Управление дисками используется для форматирования и управления разделами хранилища. Диспетчер задач контролирует и отображает программы, процессы и службы, работающие в настоящий момент на компьютере.

Вопрос 6
Какой признак указывает на отказ оперативной памяти ПК?

+++ синий «экран смерти» (BSOD)
отображение ошибки BOOTMGR
нераспознанные диски
низкая производительность

В случае отказа оперативной памяти компьютера он может перезагрузиться, зависнуть или отобразить сообщение об ошибке, например синий «экран смерти» (BSOD).

Вопрос 7
По какой причине компьютер может не распознавать внешний диск?

сбой ОЗУ
сбой обновления микропрограммы CMOS
недостаточный объем ОЗУ
+++ неподходящие драйверы

Если компьютер не распознает внешний диск, это может означать, что установлены неподходящие драйверы.

Вопрос 8
Пользователь сообщил о том, что изменились настройки ЦП и загрузки на рабочей станции. Сетевой администратор предполагает, что кто-то произвел манипуляции с машиной. Какое решение позволит предотвратить повторение такой ситуации в будущем?

Запуск средства восстановления запуска.
Сканирование операционной системы с помощью антивирусного ПО.
+++ Установка пароля BIOS.
Установка пароля учетной записи Windows.

Для предотвращения манипуляций с настройками BIOS на рабочей станции необходимо установить пароль.

Вопрос 9
Рабочая станция была перемещена из штаб-квартиры в филиал компании. Пользователь жалуется на то, что теперь рабочая станция не может подключиться к сети. Технический специалист предполагает, что рабочей станции не удалось получить IP-адрес от сервера DHCP. Каковы две возможные причины проблемы? (Выберите два варианта.)

+++ Программный межсетевой экран на узле блокирует DHCP.
На рабочей станции указан неверный адрес шлюза по умолчанию.
Сервер DHCP настроен неправильно.
Произошел конфликт IP-адресов.
+++ На рабочей станции настроен статический IP-адрес.

В большинстве случаев, если компьютер был перемещен из одного места в другое, для подключения к сети ему потребуется новый IP-адрес. Если на компьютере настроен статический IP-адрес, то компьютер не инициирует процесс получения нового IP-адреса от сервера DHCP. Кроме того, в случае неправильной настройки межсетевого экрана он может блокировать сообщения DHCP.

Вопрос 10
По сообщениям нескольких пользователей, их рабочим станциям назначены IP-адреса из диапазона 169.254.x.x. Пользователи могут связываться только друг с другом. Что можно сделать для устранения этой проблемы?

+++ Перезапустить сервер DHCP.
Перезапустить сервер DNS.
Проверить сетевые кабели на всех компьютерах пользователей.
Настроить на каждой рабочей станции статический шлюз по умолчанию.

Если сетевое устройство автоматически получает IP-адрес вида 169.254.x.x, значит, оно не может получить IP-адрес от сервера DHCP. Необходимо перезапустить сервер DHCP, чтобы обеспечить его нормальную работу.

Вопрос 11
Пользователь сообщил о том, что рабочая станция постоянно перезагружается. Что может сделать технический специалист, чтобы прервать постоянную перезагрузку для поиска и устранения неполадок?

Изменить последовательность загрузки в BIOS или UEFI.
Выключить и снова включить рабочую станцию.
+++ Отключить функцию автоматического перезапуска в меню «Дополнительные параметры загрузки».
Заменить модули ОЗУ проверенными модулями.

На рабочей станции может быть включена автоматическая перезагрузка в случае зависания во время загрузки. Постоянная перезагрузка не позволяет увидеть сообщения об ошибках. Чтобы отключить перезагрузку рабочей станции, откройте меню «Дополнительные параметры загрузки» и отключите функцию автоматической перезагрузки. Изменение последовательности загрузки в BIOS или UEFI приводит к изменению порядка поиска загрузочного раздела на устройствах. Выключение и включение рабочей станции не поможет, поскольку неполадка возникает в процессе загрузки. Если повреждено ОЗУ, система не пройдет процедуру POST во время загрузки.

Вопрос 12
Пользователю нужно открыть несколько файлов, к которым предоставлен общий доступ с удаленного компьютера. Однако при попытке открыть некоторые файлы и папки появляется сообщение «отказано в доступе». Укажите возможную причину.

Межсетевой экран блокирует доступ к этим ресурсам.
Параметры BIOS настроены неправильно.
Необходимо включить TPM.
+++ Пользователь не входит в группу, имеющую разрешение на доступ к этим ресурсам.
Сообщение об отказе в доступе появляется, когда у пользователя нет прав доступа к ресурсу. Неправильно настроенные параметры BIOS не могут блокировать доступ к файлам. Межсетевой экран не влияет на доступ к файловой системе, а TPM применяется для обеспечения безопасного доступа к системе.

Вопрос 13
Пользователь сообщил о том, что не может получить доступ к корпоративному веб-серверу. Технический специалист убедился, что веб-сервер доступен по IP-адресу. Каковы две возможные причины проблемы? (Выберите два варианта.)

Сетевое подключение не работает.
+++ На рабочей станции указан неверный адрес сервера DNS.
На рабочей станции указан неверный адрес шлюза по умолчанию.
+++ На сервере DNS указана неверная информация о веб-сервере.
Веб-сервер настроен неправильно.

Тот факт, что веб-сервер доступен по IP-адресу, означает, что веб-сервер функционирует, а между рабочей станцией и веб-сервером есть связь. Однако преобразование доменного имени веб-сервера в IP-адрес выполняется неверно. Это может быть вызвано неверной настройкой IP-адреса сервера DNS на рабочей станции или неверной настройкой веб-сервера на сервере DNS.

ITN Глава 1 Ответы на викторину Cisco 2019 100%

Эта викторина охватывает содержание главы 1. Введение в сети CCNA R&S. Она предназначена для того, чтобы предоставить дополнительную возможность попрактиковаться в навыках и знаниях, представленных в этой главе, и подготовиться к ней. Экзамен.

  1. Заполните поле.

    ITN Глава 1 Ответы на викторину 04

    См. Выставку. Это представляет собой пример угрозы внутренней безопасности организации.

    • Отметил: правильных ответов может быть два: внутренний и внутренний в netacad, но в нашей онлайн-системе вы можете использовать только внутренний.
  2. Что такое WAN?

    • сетевая инфраструктура, предназначенная для хранения, извлечения и репликации данных
    • сетевая инфраструктура, которая обеспечивает доступ к другим сетям в большой географической области
    • сетевая инфраструктура, охватывающая ограниченную физическую область, такую ​​как город
    • a сетевая инфраструктура, обеспечивающая доступ в небольшой географической зоне
  3. Сопоставьте тип подключения к Интернету с соответствующим описанием или характеристикой.(Используются не все параметры.)

    • Metro Ethernet ——–> высокоскоростное медное или оптоволоконное соединение бизнес-класса
    • Спутник
    • ——-> требуется спутниковая антенна и прямая видимость
    • SDSL ——-> услуга бизнес-класса, обеспечивающая ту же скорость загрузки и выгрузки по телефонным линиям.
    • кабель ———> сигнал передается по той же медной или оптоволоконной среде, что и телевизионный сигнал
    • сотовая связь ——–> доступ через сеть сотового телефона
  4. Каковы две характеристики масштабируемой сети? (Выберите два.)

    • легко перегружается с увеличением трафика
    • увеличивается в размерах, не влияя на существующих пользователей
    • не так надежен, как небольшая сеть
    • подходит для модульных устройств, допускающих расширение
    • предлагает ограниченное количество приложений
  5. Какие три устройства считаются конечными устройствами в сети? (Выберите три.)

    • маршрутизатор
    • коммутатор
    • VoIP-телефон
    • камера безопасности
    • точка доступа
    • конечная точка TelePresence
  6. См. Выставку.Подберите примерные сети к типу сети. (Используются не все параметры.)

    Глава 1 ITN Ответы на вопросы 02

    • Сеть A ——–> MAN
    • Сеть B ——–> LAN
    • Сеть C ——–> WLAN
    • Сеть D —— -> WAN
  7. Проект arpanet начал разработку межсетевых соединений с использованием TCP / IP, которые сегодня превратились в Интернет.

    • Отметил: правильных ответов может быть 4: arpanet, ARPANET, Advanced Research Projects Agency Network и Advanced Research Projects Agency в netacad, но в нашей онлайн-системе вы можете использовать только arpanet.
  8. Как BYOD меняет способ, которым компании внедряют сети?

    • BYOD требует, чтобы организации покупали ноутбуки, а не настольные компьютеры.
    • Пользователи BYOD несут ответственность за безопасность своей сети, что снижает потребность в политиках безопасности организации.
    • BYOD-устройства дороже, чем устройства, приобретенные организацией.
    • BYOD обеспечивает гибкость в том, где и как пользователи могут получить доступ к сетевым ресурсам.
  9. В каком сценарии рекомендуется использовать WISP?

    • Интернет-кафе в городе
    • ферма в сельской местности без проводного широкополосного доступа
    • любой дом с несколькими беспроводными устройствами
    • квартира в доме с кабельным доступом в Интернет
  10. Что такое интернет-провайдер?

    • Это орган по стандартизации, который разрабатывает стандарты кабельной и проводной связи для сетей.
    • Это протокол, определяющий способ взаимодействия компьютеров в локальной сети.
    • Это организация, которая позволяет частным лицам и компаниям подключаться к Интернету.
    • Это сетевое устройство, сочетающее в себе функции нескольких различных сетевых устройств.
  11. Колледж строит новое общежитие на территории своего кампуса. Рабочие роют землю под установку нового водопровода для общежития. Рабочий случайно повредил оптоволоконный кабель, соединяющий два из существующих общежитий с центром обработки данных кампуса.Несмотря на то, что кабель был перерезан, школьники в общежитиях испытывают лишь кратковременное отключение сетевых услуг. Какие характеристики сети показаны здесь?

    • качество обслуживания (QoS)
    • масштабируемость
    • безопасность
    • отказоустойчивость
    • целостность
  12. Какое утверждение описывает характеристику конвергентной сети?

    ITN Глава 1 Ответы на вопросы 01

    • Единая сеть, которая доставляет голос, видео и данные на множество устройств.
    • Сетевые услуги предоставляются на широком спектре сетевых платформ.
    • Сеть устанавливает отдельные каналы связи для каждой сетевой услуги.
    • В сети используются различные технологии для передачи голоса, видео и данных.
  13. Во время плановой проверки технический специалист обнаружил, что программное обеспечение, установленное на компьютере, тайно собирало данные о веб-сайтах, которые посещали пользователи компьютера. Какой тип угроз затрагивает этот компьютер?

    • DoS-атака
    • кража личных данных
    • шпионское ПО
    • атака нулевого дня
  14. Сотрудник хочет получить удаленный доступ к сети организации самым безопасным способом.Какая сетевая функция позволит сотруднику получить безопасный удаленный доступ к корпоративной сети?

  15. См. Экспонат. Какой термин правильно определяет тип устройства, включенного в область B?

    ITN Глава 1 Ответы на викторину 03

    • источник
    • конец
    • перевод
    • посредник
  16. Заполните поле.

    Интранет — это частное соединение локальных и глобальных сетей, принадлежащее организации и предназначенное для доступа только для членов и сотрудников организации или других лиц с авторизацией.

    • Принято к сведению: правильными ответами могут быть 7: Интранет, интранет, Интранет, интранет, Интрасеть, интрасеть
      , ИНТРАНЕТ в netacad, но в нашей онлайн-системе вы можете использовать только Интранет.
.

ITN Глава 1 Ответы на викторину Cisco 2019 100%

Этот тест охватывает содержание главы 1. Введение в сети CCNA R&S. Он предназначен для того, чтобы предоставить дополнительную возможность попрактиковаться в навыках и знаниях, представленных в главе, и подготовиться к экзамену по главе.

  1. Заполните поле.

    ITN Глава 1 Ответы на викторину 04

    См. Выставку. Это представляет собой пример угрозы внутренней безопасности организации.

    • Отметил: Правильных ответов может быть два: внутренний и внутренний в netacad, но в нашей онлайн-системе вы можете использовать только внутренний.
  2. Что такое WAN?

    • сетевая инфраструктура, предназначенная для хранения, поиска и репликации данных
    • сетевая инфраструктура, обеспечивающая доступ к другим сетям в большой географической зоне
    • сетевая инфраструктура, охватывающая ограниченную физическую территорию, например город
    • сетевая инфраструктура, обеспечивающая доступ в небольшой географической зоне
  3. Сопоставьте тип подключения к Интернету с соответствующим описанием или характеристикой.(Используются не все варианты.)

    • Metro Ethernet ——–> высокоскоростное медное или оптоволоконное соединение бизнес-класса
    • Спутник
    • ——-> для обслуживания требуется антенна и прямая видимость.
    • SDSL ——-> услуга бизнес-класса, обеспечивающая одинаковую скорость загрузки и выгрузки по телефонным линиям.
    • кабель ———> сигнал передается по той же медной или оптоволоконной среде, что и телевизионный сигнал
    • сотовая связь ——–> доступ через сеть сотовой связи
  4. Каковы две характеристики масштабируемой сети? (Выберите два.)

    • легко перегружается с повышенной проходимостью
    • увеличивается в размере без ущерба для существующих пользователей
    • не так надежен, как небольшая сеть
    • подходит для модульных устройств с возможностью расширения
    • предлагает ограниченное количество приложений
  5. Какие три устройства считаются конечными устройствами в сети? (Выберите три.)

    • маршрутизатор
    • переключатель
    • Телефон VoIP
    • камера видеонаблюдения
    • точка доступа
    • Конечная точка TelePresence
  6. См. Выставку.Подберите примерные сети к типу сети. (Используются не все варианты.)

    ITN Глава 1 Ответы на викторину 02

    • Сеть A ——–> MAN
    • Сеть B ——–> LAN
    • Сеть C ——–> WLAN
    • Сеть D ——–> WAN
  7. Проект arpanet положил начало развитию межсетевых соединений с использованием TCP / IP, который сегодня превратился в Интернет.

    • Отметил: правильных ответов может быть 4: arpanet, ARPANET, Advanced Research Projects Agency Network и Advanced Research Projects Agency в netacad, но в нашей онлайн-системе вы можете использовать только arpanet.
  8. Как BYOD меняет способ внедрения сетей предприятиями?
    • BYOD требует, чтобы организации покупали ноутбуки, а не настольные компьютеры.
    • Пользователи
    • BYOD несут ответственность за безопасность своей сети, что снижает потребность в политиках безопасности организации.
    • Устройства
    • BYOD дороже, чем устройства, приобретенные организацией.
    • BYOD обеспечивает гибкость в том, где и как пользователи могут получить доступ к сетевым ресурсам.

  9. В каком сценарии рекомендуется использовать WISP?

    • Интернет-кафе в городе
    • ферма в сельской местности без проводного широкополосного доступа
    • любой дом с несколькими беспроводными устройствами
    • Квартира в доме с кабельным доступом в Интернет
  10. Что такое интернет-провайдер?

    • Это орган по стандартизации, который разрабатывает стандарты кабельной разводки и проводки для сетей.
    • Это протокол, определяющий способ взаимодействия компьютеров в локальной сети.
    • Это организация, которая позволяет частным лицам и компаниям подключаться к Интернету.
    • Это сетевое устройство, которое объединяет в себе функции нескольких различных сетевых устройств.
  11. Колледж строит новое общежитие на территории своего кампуса. Рабочие роют землю под установку нового водопровода для общежития. Рабочий случайно повредил оптоволоконный кабель, соединяющий два из существующих общежитий с центром обработки данных кампуса.Несмотря на то, что кабель был перерезан, школьники в общежитиях испытывают лишь кратковременное отключение сетевых услуг. Какие характеристики сети показаны здесь?

    • качество обслуживания (QoS)
    • масштабируемость
    • безопасность
    • отказоустойчивость
    • целостность
  12. Какое утверждение описывает характеристику конвергентной сети?

    ITN Глава 1 Ответы на викторину 01

    • Единая сеть, доставляющая голос, видео и данные на множество устройств.
    • Сетевые услуги предоставляются на широком спектре сетевых платформ.
    • Сеть устанавливает отдельные каналы связи для каждой сетевой услуги.
    • В сети используются разные технологии для передачи голоса, видео и данных.
  13. Во время плановой проверки технический специалист обнаружил, что программное обеспечение, установленное на компьютере, тайно собирало данные о веб-сайтах, которые посещали пользователи компьютера. Какой тип угроз затрагивает этот компьютер?

    • DoS-атака
    • кража личных данных
    • шпионское ПО
    • атака нулевого дня
  14. Сотрудник хочет получить удаленный доступ к сети организации самым безопасным способом.Какая сетевая функция позволит сотруднику получить безопасный удаленный доступ к корпоративной сети?

  15. См. Выставку. Какой термин правильно определяет тип устройства, включенного в область B?

    ITN Глава 1 Ответы на викторину 03

    • источник
    • конец
    • передача
    • посредник
  16. Заполните поле.

    Интранет — это частное соединение локальных и глобальных сетей, которое принадлежит организации и предназначено для доступа только членам и сотрудникам организации или другим лицам с авторизацией.

    • Отметил: правильных ответов может быть 7: Интранет, Интранет, Интрасеть, Интранет, Интрасеть, интрасеть
      , ИНТРАНЕТ в netacad, но в нашей онлайн-системе вы можете использовать только Интранет.
.

CCNA 1 v6.0 Глава 1 Ответы на викторину 2019 — CEREXAM.COM

Этот тест охватывает содержание главы 1. Введение в сети CCNA R&S. Он предназначен для того, чтобы предоставить дополнительную возможность попрактиковаться в навыках и знаниях, представленных в этой главе, и подготовиться к экзамену CCNA 1 Chapter 1.

1. Заполните поле.

См. Экспонат.

Это представляет собой пример угрозы безопасности « внутренняя » для организации.

Explanation :
Типичные внутренние угрозы безопасности включают слабые или открытые пароли, утерянные или украденные устройства и злонамеренных сотрудников.

Отметил : Правильных ответов может быть два: внутренний и внутренний.

2. Что такое WAN?

сетевая инфраструктура, предназначенная для хранения, извлечения и репликации данных
сетевая инфраструктура, которая обеспечивает доступ к другим сетям в большой географической области *
сетевая инфраструктура, охватывающая ограниченный физический район, такой как город
сетевая инфраструктура который обеспечивает доступ в небольшой географической зоне

Пояснение :
Глобальная сеть обеспечивает доступ к другим сетям в большой географической области.SAN обеспечивает хранение, поиск и репликацию данных. ЧЕЛОВЕК занимает ограниченную физическую территорию, например город. Локальная сеть обеспечивает доступ в небольшой географической области.

3. Сопоставьте тип подключения к Интернету с соответствующим описанием или характеристикой. (Используются не все варианты.)

Metro Ethernet ——–> высокоскоростное медное или оптоволоконное соединение бизнес-класса Спутник
——-> требует спутниковой антенны и прямой видимости для обслуживания
SDSL ——-> Услуга бизнес-класса, обеспечивающая то же самое скорость загрузки и выгрузки по телефонным линиям
кабель ———> сигнал передается по той же медной или оптоволоконной среде, что и телевизионный сигнал
сотовый ——–> доступ через сеть сотового телефона

Пояснение :
DSL использует высокоскоростной модем для разделения существующей телефонной линии на каналы передачи голоса, загрузки и передачи сигналов.SDSL — это формат DSL, который предоставляет услуги бизнес-класса с одинаковыми скоростями загрузки и скачивания. В кабеле используется тот же коаксиальный или оптоволоконный кабель, по которому телевизионные сигналы поступают в дом для обеспечения доступа в Интернет. Спутник требует прямой видимости, на него влияют деревья и другие препятствия. Сотовый доступ в Интернет обеспечивается сотовой телефонной сетью. Сотовая связь обеспечивает доступ в областях, в которых иначе не было бы доступа. Metro Ethernet — это специальный бизнес-класс услуг, который подключает организации к Интернету через медный или оптоволоконный кабель со скоростью до 10 Гбит / с.

4. Каковы две характеристики масштабируемой сети? (Выберите два.)

легко перегружается с увеличением трафика
увеличивается в размерах, не влияя на существующих пользователей *
не так надежен, как небольшая сеть
подходит для модульных устройств, допускающих расширение *
предлагает ограниченное количество приложений

Explanation :
Масштабируемые сети — это сети, которые могут расти, не требуя дорогостоящей замены существующих сетевых устройств.Один из способов сделать сеть масштабируемой — это купить модульные сетевые устройства.

5. Какие три устройства считаются конечными устройствами в сети? (Выберите три.)

маршрутизатор
коммутатор
VoIP pone *
камера видеонаблюдения *
точка доступа
конечная точка TelePresence *

Пояснение :
Маршрутизаторы, коммутаторы и точки доступа являются промежуточными устройствами.

6. Обратитесь к выставке.

Сопоставьте примеры сетей с типом сети.(Используются не все варианты.)

Сеть A ——–> MAN
Сеть B ——–> LAN
Сеть C ——–> WLAN
Сеть D ——–> WAN

Объяснение :
Сеть A — это MAN. Он состоит из нескольких объектов различных типов, соединенных в одной географической зоне. Сеть B — это LAN. Он расположен на ограниченной географической территории в единственном здании. Сеть C — это WLAN. Это локальная сеть, к которой устройства подключаются по беспроводной сети.Наконец, вариант D показывает WAN. Это две географически разделенные локальные сети, подключенные к одному предприятию.

7. Заполните поле.

Проект « Arpanet » положил начало развитию межсетевых соединений с использованием TCP / IP, который сегодня превратился в Интернет.

Отметил : Правильных ответов может быть 4: arpanet, ARPANET, сеть агентства перспективных исследовательских проектов и агентство перспективных исследовательских проектов в netacad.

8. Как BYOD меняет способ внедрения сетей предприятиями?

BYOD требует, чтобы организации приобретали ноутбуки, а не настольные компьютеры. Пользователи
BYOD несут ответственность за безопасность своей сети, что снижает потребность в политиках безопасности организации. Устройства
BYOD дороже, чем устройства, приобретенные организацией.
BYOD обеспечивает гибкость в выборе того, где и как пользователи могут получить доступ к сетевым ресурсам. *

Explanation :
Среда BYOD требует, чтобы организация поддерживала различные устройства и методы доступа.Могут быть задействованы личные устройства, которые не контролируются компанией, поэтому безопасность имеет решающее значение. Затраты на оборудование на месте будут сокращены, что позволит бизнесу сосредоточиться на предоставлении инструментов для совместной работы и другого программного обеспечения пользователям BYOD.

9. В каком сценарии рекомендуется использовать WISP?

Интернет-кафе в городе
ферма в сельской местности без проводного широкополосного доступа *
любой дом с несколькими беспроводными устройствами
квартира в доме с кабельным доступом в Интернет

Пояснение :
Провайдеры беспроводных Интернет-услуг (WISP) обычно находятся в сельской местности, где DSL или кабельный доступ недоступен.Блюдо или антенна, находящиеся на территории абонента, подключаются к передатчику WISP по беспроводной сети, что устраняет необходимость в прокладке физических кабелей за пределами здания.

10. Что такое интернет-провайдер?

Это орган по стандартизации, который разрабатывает стандарты кабельной разводки и проводки для сетей.
Это протокол, определяющий способ взаимодействия компьютеров в локальной сети.
Это организация, которая позволяет частным лицам и предприятиям подключаться к Интернету. *
Это сетевое устройство, объединяющее в одном функциональность нескольких различных сетевых устройств.

Пояснение :
Интернет-провайдер или поставщик услуг Интернета — это организация, предоставляющая доступ в Интернет для предприятий и частных лиц.

11. Колледж строит новое общежитие на территории своего кампуса. Рабочие роют землю под установку нового водопровода для общежития. Рабочий случайно повредил оптоволоконный кабель, соединяющий два из существующих общежитий с центром обработки данных кампуса. Несмотря на то, что кабель был перерезан, школьники в общежитиях испытывают лишь кратковременное отключение сетевых услуг.Какие характеристики сети показаны здесь?

качество обслуживания (QoS)
масштабируемость
безопасность
отказоустойчивость *
целостность

Explanation :
Отказоустойчивость — это характеристика сети, которая позволяет ей быстро реагировать на отказы сетевых устройств, носителей или служб. Качество обслуживания относится к мерам, принятым для обеспечения того, чтобы сетевой трафик, требующий более высокой пропускной способности, получал требуемые сетевые ресурсы.Масштабируемость означает способность сети расти в соответствии с новыми требованиями. Безопасность относится к защите сетей и данных от кражи, изменения или уничтожения. Целостность относится к полноте чего-либо и обычно не используется в качестве характеристики сетей так же, как другие термины.

12. Какое утверждение описывает характеристику конвергентной сети?

Единая сеть, доставляющая голос, видео и данные на множество устройств.*
Сетевые услуги предоставляются на широком спектре сетевых платформ.
Сеть устанавливает отдельные каналы связи для каждой сетевой услуги.
В сети используются разные технологии для передачи голоса, видео и данных.

Пояснение :
Конвергентная сеть объединяет различные сетевые службы, такие как потоковое видео, голос и данные, на единой платформе и в единой инфраструктуре.

13. Во время плановой проверки техник обнаружил, что программное обеспечение, установленное на компьютере, тайно собирало данные о веб-сайтах, которые посещали пользователи компьютера.Какой тип угроз затрагивает этот компьютер?

DoS-атака
кража личных данных
шпионское ПО *
атака нулевого дня

Explanation :
Шпионское ПО — это программное обеспечение, которое устанавливается на сетевом устройстве и собирает информацию.

14. Сотрудник хочет получить удаленный доступ к сети организации самым безопасным способом. Какая сетевая функция позволит сотруднику получить безопасный удаленный доступ к корпоративной сети?

ACL
IPS
VPN *
BYOD

Explanation :
Виртуальные частные сети (VPN) используются для обеспечения безопасного доступа для удаленных сотрудников.

15. Обратитесь к выставке.

Какой термин правильно определяет тип устройства, включенного в область B?

источник
конец
перевод
посредник *

Explanation :
Интрасети соединяют локальные и глобальные сети, которые должны быть доступны только внутренним сотрудникам, тогда как экстранет позволяет организациям вести дела напрямую с другими внешними организациями, предоставляя им доступ к части внутренней сети.

16. Заполните поле.

«Интранет » — это частное соединение локальных и глобальных сетей, которое принадлежит организации и предназначено для доступа только для членов и сотрудников организации или других лиц с авторизацией.

Пояснение :
Маршрутизаторы и коммутаторы являются промежуточными устройствами. Конечные устройства состоят из ПК, ноутбуков и серверов. К ним также относятся принтеры, телефоны VoIP, камеры видеонаблюдения и портативные устройства.

Отметил : Правильные ответы могут быть 7: Интранет, интрасеть, Интрасеть, интрасеть, Интрасеть, интрасеть
, ИНТРАНЕТ в netacad.

.

Cybersecurity Essentials 1.1 Глава 1 Ответы на викторину 100% 2018

Cybersecurity Essentials 1.1 Глава 1 Ответы на викторину 100% 2018

При обучении с Cisco Netacad вам предстоит пройти множество экзаменов и лабораторных работ. Некоторые инструкторы требуют, чтобы студенты прошли все экзамены по главам, заключительный экзамен и викторину по главам. Независимо от того, чего хотят от вас преподаватели, PremiumExam.net предлагает ответы на все экзамены с четкими объяснениями. Наши эксперты проверили все ответы на экзамены перед тем, как опубликовать их на сайте.Мы рекомендуем вам выбрать любую соответствующую главу из следующего:

Этот тест охватывает содержание в Cybersecurity Essentials 1.1 Глава 1. Он разработан, чтобы предоставить дополнительную возможность попрактиковаться в навыках и знаниях, представленных в этой главе, и помочь подготовиться для финальной викторины.

  1. Что из перечисленного включает предотвращение киберпреступников? (Выберите два.)

    • создание систем раннего предупреждения
    • изменение операционных систем
    • наем хакеров
    • отключение сети
    • обмен информацией киберразведки
  2. Что означает аббревиатура IoE?

    • Интернет повседневности
    • Всесторонний анализ
    • Разведка всего
    • Интернет всего
  3. Какое имя называют хакера-любителя?

    • синяя команда
    • красная шляпа
    • сценарий kiddie
    • черная шляпа
  4. Выберите три типа записей, которые киберпреступники были бы заинтересованы в краже у организаций.(Выберите три.)

    • игра
    • рок
    • трудоустройство
    • еда
    • образование
    • рейс
    • медицина
  5. Что такое категория структуры кадров, которая включает узкоспециализированный обзор и оценку входящей информации о кибербезопасности чтобы определить, полезно ли это для интеллекта?

    • Надзор и развитие
    • Защищать и защищать
    • Анализировать
    • Надежно предоставлять
  6. Как называют хакеров, которые взламывают ради дела?

    • белая шляпа
    • синяя шляпа
    • хакер
    • хактивист
  7. Что означает термин BYOD?

    • принеси свое собственное решение
    • купи свое собственное бедствие
    • принеси собственное бедствие
    • принеси свое собственное устройство
  8. Что означает термин уязвимость?

    • компьютер, содержащий конфиденциальную информацию
    • метод атаки с целью использования цели
    • уязвимость, которая делает цель уязвимой для атаки
    • известная цель или машина жертвы
    • потенциальная угроза, которую создает хакер
  9. Какой тип атаки использует множество систем для переполнения ресурсов цели, в результате чего цель становится недоступной?

  10. Какой пример домена данных в Интернете?

    • Palo Alto
    • Juniper
    • Cisco
    • Linkedin
  11. Какой тип атаки может вывести компьютер из строя, вынуждая его использовать память или перегружая процессор?

    • исчерпание
    • алгоритм
    • DDoS
    • APT

При обучении с Cisco Netacad необходимо выполнить множество экзаменов и лабораторных работ.Некоторые инструкторы требуют, чтобы студенты прошли все экзамены по главам, заключительный экзамен и викторину по главам. Независимо от того, чего хотят от вас преподаватели, PremiumExam.net предлагает ответы на все экзамены с четкими объяснениями. Наши эксперты проверили все ответы на экзамены перед тем, как опубликовать их на сайте. Мы рекомендуем вам выбрать любую соответствующую главу из следующего:

.

Leave a Reply

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *