Que tipo de acesso e protegido em um roteador ou switch Cisco com o comando enable secret?

Colocar um "nome" em um roteador é uma configuração simples e útil, imagine você gerenciando 50 roteadores sem que nenhum deles tenham uma identificação de localidade ou de função, você faz um acesso remoto e não sabe se realmente está acessando o equipamento correto.
Uma outra configuração simples e importante é a configuração da senha “enable” ou “enable secret”, ambas senhas possuem a mesma função (proteger o acesso ao modo privilegiado do roteador) a diferença é que a senha “enable” mostra a senha configurada em texto claro nas configurações do roteador e a senha “enable secret” mostra a senha criptografada. Ao configurar uma senha “enable secret” ela irá sobrepor a senha “enable” por oferecer maior segurança.

Veja abaixo como é realizado as configurações de "nome" e das senhas “enable” e “enable secret”:

 

- Configurando um nome -
Router>enable    (muda do modo usuário para o privilegiado)
Router#configure terminal    (muda do modo privilegiado para o de configuração global)
Router(config)#hostname ti-redes    (configura o nome ti-redes)
ti-redes#

- Configurando a senha enable (senha texto claro) -

Router>enable    (muda do modo usuário para o privilegiado)
Router#configure terminal    (muda do modo privilegiado para o de configuração global)
Router(config)#enable password 1234    (configura a senha enable para 1234)

- Configurando a senha enable secret (senha criptografada )-
Router>enable    (muda do modo usuário para o privilegiado)
Router#configure terminal    (muda do modo privilegiado para o de configuração global)
Router(config)#enable secret 4321    (configura a senha enable criptografada para 4321)

- Comandos de verificação e diagnóstico-
Router#show  running-config     (verifica as configurações ativas no roteador  running-config =RAM do roteador)

Click aqui e faça uma atividade!

Sobre o Autor:

Rodrigo Salvo
Instrutor e Consultor de Network
Possui certificações: CCNP, CS-CIPCESS

msn:

Qual processo envolve a colocação de uma PDU dentro de outra PDU?

codificação

encapsulamento

segmentação

controle de fluxo

Correct! Wrong!

Explicação: Quando uma mensagem é colocada dentro de outra mensagem, isso é conhecido como encapsulamento. Em redes, o encapsulamento ocorre quando uma unidade de dados de protocolo é transportada dentro do campo de dados da próxima unidade de dados de protocolo inferior.

Qual termo descreve uma política que permite que dispositivos de rede gerenciem o fluxo de dados para dar prioridade a voz e vídeo?

intranet

qualidade de serviço

Internet

extranet

Um administrador usa a combinação de teclas Ctrl-Shift-6 em um switch após emitir o comando ping. Qual é a finalidade de usar essas combinações de teclas?

para reiniciar o processo de ping

para interromper o processo de ping

para sair para um modo de configuração diferente

para permitir que o usuário complete o comando

Correct! Wrong!

Explicação: Para interromper um processo IOS, como ping ou traceroute, um usuário digita a combinação de teclas Ctrl-Shift-6. Tab completa o restante dos parâmetros ou argumentos em um comando. Para sair do modo de configuração para o modo privilegiado, use a tecla Ctrl-Z. CTRL-R exibirá novamente a linha recém-digitada, tornando mais fácil para o usuário pressionar Enter e emitir novamente o comando ping.

Qual formato de PDU é usado quando os bits são recebidos do meio de rede pela NIC de um host?

quadro

Arquivo

pacote

segmento

Correct! Wrong!

Explicação: Quando recebidos na camada física de um host, os bits são formatados em um quadro na camada de enlace. Um pacote é o PDU na camada de rede. Um segmento é o PDU na camada de transporte. Um arquivo é uma estrutura de dados que pode ser usada na camada de aplicativo.

Quais são as duas características da RAM em um dispositivo Cisco? (Escolha dois.)

Please select 2 correct answers

Conteúdo da RAM é perdido durante um ciclo de energia.

RAM é um componente dos switches Cisco, mas não dos roteadores Cisco.

A RAM é capaz de armazenar várias versões de IOS e arquivos de configuração.

A configuração que está sendo executada ativamente no dispositivo é armazenada na RAM.

A RAM fornece armazenamento não volátil.

Correct! Wrong!

Explicação: RAM armazena dados que são usados pelo dispositivo para suportar operações de rede. A configuração em execução é armazenada na RAM. Esse tipo de memória é considerado memória volátil porque os dados são perdidos durante um ciclo de energia. A memória flash armazena o IOS e entrega uma cópia do IOS na RAM quando um dispositivo é ligado. A memória flash não é volátil, pois retém o conteúdo armazenado durante uma perda de energia.

Um administrador de rede insere o comando de criptografia de senha de serviço no modo de configuração de um roteador. ¿O que esse comando realiza?

Este comando criptografa as senhas à medida que são transmitidas pelos links WAN seriais.

Este comando ativa um algoritmo de criptografia forte para o comando enable secret password.

Este comando criptografa automaticamente as senhas nos arquivos de configuração atualmente armazenados na NVRAM.

Este comando fornece uma senha criptografada exclusiva para o pessoal de serviço externo que precisa fazer a manutenção do roteador.

Este comando impede que alguém visualize as senhas de configuração em execução.

Correct! Wrong!

Explicação: Os arquivos startup-config e running-config exibem a maioria das senhas em texto simples. Use o comando de configuração global de criptografia de senha de serviço para criptografar todas as senhas de texto simples nesses arquivos.

Que termo descreve um tipo de rede usada por pessoas que trabalham em casa ou em um pequeno escritório remoto?

Rede SOHO

BYOD

rede convergente

qualidade de serviço

Qual afirmação descreve com precisão um processo de encapsulamento TCP / IP quando um PC está enviando dados para a rede?

Os quadros são enviados da camada de acesso à rede para a camada da Internet.

Os segmentos são enviados da camada de transporte para a camada da Internet.

Os pacotes são enviados da camada de acesso à rede para a camada de transporte.

Os dados são enviados da camada de Internet para a camada de acesso à rede.

Correct! Wrong!

Explicação: Quando os dados estão viajando do PC para a rede, a camada de transporte envia segmentos para a camada da Internet. A camada de Internet envia pacotes para a camada de acesso à rede, que cria quadros e os converte em bits. Os bits são liberados para a mídia da rede.

Um técnico configura um switch com estes comandos: SwitchA(config)# interface vlan 1 SwitchA(config-if)# ip address 192.168.1.1 255.255.255.0 SwitchA(config-if)# no shutdown ¿O que o técnico está configurando?

Acceso Telnet

Criptografía de senha

Acesso switchport físico

SVI

Correct! Wrong!

Explicação: Para que um switch tenha um endereço IP, uma interface virtual do switch deve ser configurada. Isso permite que o switch seja gerenciado remotamente pela rede.

Durante uma inspeção de rotina, um técnico descobriu que um software instalado em um computador estava secretamente coletando dados sobre sites visitados pelos usuários do computador. Qué tipo de ameaça está afetando este computador?

Ataque DoS

Spyware

Roubo de identidade

Ataque de dia zero

Quando os dados são codificados como pulsos de luz, qual mídia está sendo usada para transmitir os dados?

Cabo ótico de incêndio

Cabo de cobre

Sem fio

Qual interface permite o gerenciamento remoto de um switch da Camada 2?

a primeira interface de porta Ethernet

a interface virtual do switch

a interface AUX

a interface da porta do console

Correct! Wrong!

Explicação: Em um switch da Camada 2, há uma interface virtual do switch (SVI) que fornece um meio de gerenciar remotamente o dispositivo.

Que termo descreve um modelo de computação em que o software de servidor é executado em computadores dedicados?

servidor cliente

extranet

Internet

intranet

Quais são os dois critérios usados para ajudar a selecionar um meio de rede a partir de vários meios de rede? (Escolha dois.)

Please select 2 correct answers

A distância em que o meio selecionado pode transportar um sinal com sucesso.

Custo dos dispositivos finais utilizados na rede.

Os tipos de dados que precisam ser priorizados.

Ambiente onde a mídia selecionada será instalada.

Número de dispositivos intermediários instalados na rede.

Correct! Wrong!

Explicação: Os critérios para escolher um meio de rede são a distância em que o meio selecionado pode transportar um sinal com sucesso, o ambiente no qual o meio selecionado deve ser instalado, a quantidade de dados e a velocidade na qual os dados devem ser transmitidos e o custo do meio e sua instalação.

Quais são as três características de um SVI? (Escolha três.)

Please select 3 correct answers

Ele está associado à VLAN1 por padrão.

Ele é projetado como um protocolo de segurança para proteger as portas do switch.

Ele fornece um meio de gerenciar remotamente um switch.

É necessário para permitir a conectividade de qualquer dispositivo em qualquer local.

É uma interface especial que permite a conectividade por diferentes tipos de mídia.

Ele não está associado a nenhuma interface física em um switch.

Correct! Wrong!

Explicação: Os switches têm uma ou mais interfaces virtuais de switch (SVIs). Os SVIs são criados no software, pois não há hardware físico associado a eles. As interfaces virtuais fornecem um meio de gerenciar remotamente um switch em uma rede que está usando IP. Cada switch vem com um SVI que aparece na configuração padrão "pronto para uso". A interface SVI padrão é VLAN1.

Consulte a exposição. O ServerB está tentando entrar em contato com o HostA. Quais duas declarações identificam corretamente o endereçamento que o ServerB irá gerar no processo? (Escolha dois.)

Please select 2 correct answers

ServerB irá gerar um quadro com o endereço MAC de destino do RoteadorA.

ServerB irá gerar um pacote com o endereço IP de destino do RoteadorB.

ServerB irá gerar um quadro com o endereço MAC de destino do SwitchB.

ServerB gerará um pacote com o endereço IP de destino do RoteadorA.

ServerB gerará um quadro com o endereço MAC de destino do RoteadorB.

ServerB irá gerar um pacote com o endereço IP de destino do HostA.

Qual afirmação descreve o uso da tecnologia de rede powerline?

Uma LAN doméstica é instalada sem o uso de cabeamento físico.

Um dispositivo se conecta a uma LAN doméstica existente usando um adaptador e uma tomada elétrica existente.

Novo cabeamento elétrico “inteligente” é usado para estender uma LAN doméstica existente.

Os pontos de acesso sem fio usam adaptadores de linha de energia para distribuir dados pela LAN doméstica.

Qual é a vantagem de dispositivos de rede que usam protocolos de padrão aberto?

As comunicações de rede são limitadas a transferências de dados entre dispositivos do mesmo fornecedor.

A competição e a inovação são limitadas a tipos específicos de produtos.

Acesso à Internet pode ser controlado por um único ISP em cada mercado.

Um host cliente e um servidor executando diferentes sistemas operacionais podem trocar dados com êxito.

Correct! Wrong!

Explicação: Uma vantagem dos dispositivos de rede que implementam protocolos de padrão aberto, como do conjunto TCP / IP, é que clientes e servidores que executam sistemas operacionais diferentes podem se comunicar uns com os outros. Os protocolos de padrão aberto facilitam a inovação e a competição entre fornecedores e entre os mercados e podem reduzir a ocorrência de monopólios nos mercados de rede.

Que termo descreve um modelo de computação em que o software de servidor é executado em computadores dedicados?

Rede SOHO

BYOD

qualidade de serviço

rede convergente

Que termo descreve uma rede pertencente a uma organização que fornece acesso seguro e protegido a indivíduos que trabalham para uma organização diferente?

BYOD

qualidade de serviço

nuvem

extranet

O que é uma característica das mensagens multicast?

Eles são enviados a todos os hosts em uma rede.

Eles devem ser reconhecidos.

Eles são enviados a um grupo selecionado de hosts.

Eles são enviados para um único destino.

Correct! Wrong!

Explicação: Multicast é um tipo de comunicação um para muitos. As mensagens multicast são endereçadas a um grupo multicast específico.

Em qual camada OSI os dados são adicionados a uma PDU durante o processo de encapsulamento?

camada de rede

camada de link de dados

camada de aplicação

camada de transporte

Qual comando impedirá que todas as senhas não criptografadas sejam exibidas em texto simples em um arquivo de configuração?

(config)# enable secret Encrypted_Password

(config-line)# password secret

(config)# enable password secret

(config)# service password-encryption

(config)# enable secret Secret_Password

Correct! Wrong!

Explicação: Para evitar que todas as senhas configuradas apareçam em texto simples nos arquivos de configuração, um administrador pode executar o comando de criptografia de senha de serviço. Este comando criptografa todas as senhas configuradas no arquivo de configuração.

Qual a função de pressionar a tecla Tab ao inserir um comando no IOS?

Ele completa o restante de uma palavra parcialmente digitada em um comando.

Sai do modo de configuração e retorna ao modo EXEC do usuário.

Ele move o cursor para o início da próxima linha.

Ele aborta o comando atual e retorna ao modo de configuração.

Correct! Wrong!

Explicação: Pressionar a tecla Tab após um comando ter sido digitado parcialmente fará com que o IOS conclua o restante do comando.

Qual comando é usado para verificar a condição das interfaces do switch, incluindo o status das interfaces e um endereço IP configurado?

traceroute

ipconfig

ping

show ip interface brief

Correct! Wrong!

Explicação: O comando show ip interface brief é usado para exibir uma breve sinopse da condição das interfaces do dispositivo. O comando ipconfig é usado para verificar as propriedades TCP / IP em um host. O comando ping é usado para verificar a conectividade da Camada 3. O comando traceroute é usado para rastrear o caminho da rede da origem ao destino.

Em qual camada OSI um endereço IP de origem é adicionado a uma PDU durante o processo de encapsulamento?

camada de link de dados

camada de rede

camada de aplicação

camada de apresentação

Que método pode ser usado por dois computadores para garantir que os pacotes não sejam descartados porque muitos dados estão sendo enviados muito rapidamente?

encapsulamento

controle de fluxo

tempo limite de resposta

método de acesso

Correct! Wrong!

Explicação: Para que dois computadores possam se comunicar efetivamente, deve haver um mecanismo que permita que a origem e o destino definam o tempo de transmissão e recebimento de dados. O controle de fluxo permite isso, garantindo que os dados não sejam enviados muito rápido para serem recebidos corretamente.

Uma grande empresa modificou sua rede para permitir que os usuários acessem recursos de rede de seus laptops pessoais e telefones inteligentes. Que tendência de rede isso descreve?

Traga seu próprio aparelho

Colaboração online

Video conferência

Computação em nuvem

Qual das alternativas a seguir é o nome de todos os computadores conectados a uma rede que participam diretamente da comunicação da rede?

Dispositivo intermediário

Servidores

Mídia hospedeira

Depois de fazer alterações na configuração em um switch Cisco, um administrador de rede emite um comando copy running-config startup-config. Qual é o resultado de emitir este comando?

As alterações de configuração serão removidas e a configuração original será restaurada.

A nova configuração será carregada se o switch for reiniciado.

Arquivo IOS atual será substituído pelo arquivo recém-configurado.

A nova configuração será armazenada na memória flash.

Que termo descreve um tipo de rede usada por pessoas que trabalham em casa ou em um pequeno escritório remoto?

Internet

intranet

extranet

Rede SOHO

¿Por qué um switch da Camada 2 precisa de um endereço IP?

para habilitar o switch para enviar frames de broadcast para PCs conectados

para permitir que o switch funcione como um gateway padrão

para habilitar o switch para receber frames de PCs conectados

para permitir que o switch seja gerenciado remotamente

Correct! Wrong!

Explicação: Um switch, como um dispositivo da Camada 2, não precisa de um endereço IP para transmitir quadros aos dispositivos conectados. No entanto, quando um switch é acessado remotamente pela rede, ele deve ter um endereço de Camada 3. O endereço IP deve ser aplicado a uma interface virtual em vez de a uma interface física. Roteadores, não switches, funcionam como gateways padrão.

Em qual camada OSI um endereço IP de origem é adicionado a uma PDU durante o processo de encapsulamento?

camada de rede

camada de aplicação

camada de transporte

camada de link de dados

Abra a atividade PT. Execute as tarefas nas instruções da atividade e, em seguida, responda à pergunta. ¿Qual é o endereço IP da interface virtual do switch (SVI) no Switch0?

192.168.5.0

192.168.10.5

192.168.10.1

192.168.5.10

Correct! Wrong!

Explicação: Depois que o comando enable é emitido, o comando show running-configuration ou o comando show ip interfaces brief exibirá o endereço IP da interface virtual do switch (SVI).

Em qual camada OSI um endereço IP de destino é adicionado a uma PDU durante o processo de encapsulamento?

camada de transporte

camada de rede

camada de apresentação

camada de aplicação

Quais são os dois nomes de host que seguem as diretrizes para convenções de nomenclatura em dispositivos Cisco IOS? (Escolha dois.)

Please select 2 correct answers

RM-3-Switch-2A4

Branch2!

HO andar 17

Andar (15)

SwBranch799

Correct! Wrong!

Explicação: Algumas diretrizes para convenções de nomenclatura são que os nomes devem: • Comece com uma carta • Não contém espaços • Terminar com uma letra ou dígito • Use apenas letras, dígitos e travessões • Ter menos de 64 caracteres de comprimento

Quando o endereçamento IPv4 é configurado manualmente em um servidor da web, qual propriedade da configuração IPv4 identifica a rede e a parte do host para um endereço IPv4?

Endereço do servidor DNS

Máscara de sub-rede

Endereço do servidor DHCP

Gateway padrão

Correct! Wrong!

Explicação: Existem vários componentes que precisam ser inseridos ao configurar o IPv4 para um dispositivo final: • Endereço IPv4 - identifica exclusivamente um dispositivo final na rede • Máscara de sub-rede - determina a parte do endereço de rede e a parte do host para um endereço IPv4 • Gateway padrão - o endereço IP da interface do roteador usado para se comunicar com hosts em outra rede • Endereço do servidor DNS - o endereço IP do servidor Domain Name System (DNS) • Endereço do servidor DHCP (se DHCP for usado) não é configurado manualmente nos dispositivos finais. Ele será fornecido por um servidor DHCP quando um dispositivo final solicitar um endereço IP.

Qué tipo de tráfego de rede requer QoS?

email

wiki

compra online

vídeo conferência

Que termo descreve uma coleção privada de LANs e WANs que pertence a uma organização?

extranet

Internet

pessoa para pessoa

intranet

Consulte a exposição. Um administrador de rede está configurando o controle de acesso para o switch SW1. Se o administrador usa uma conexão de console para se conectar ao switch, qual senha é necessária para acessar o modo EXEC do usuário?

secretin

letmein

lineconin

linevtyin

Correct! Wrong!

Explicação: Telnet acessa um dispositivo de rede por meio da interface virtual configurada com o comando line VTY. A senha configurada abaixo é necessária para acessar o modo EXEC do usuário. A senha configurada no comando line console 0 é necessária para obter entrada por meio da porta do console, e as senhas secretas de habilitação e habilitação são usadas para permitir a entrada no modo EXEC privilegiado.

¿Qual comando ou combinação de teclas permite que um usuário retorne ao nível anterior na hierarquia de comandos?

Correct! Wrong!

Explicação: End e CTRL-Z retornam o usuário ao modo EXEC privilegiado. Ctrl-C termina um comando em andamento. O comando exit retorna o usuário ao nível anterior.

Em qual camada OSI um número de porta de destino é adicionado a uma PDU durante o processo de encapsulamento?

camada de transporte

camada de aplicação

camada de link de dados

camada de rede

Um técnico de rede está trabalhando na rede sem fio em uma clínica médica. O técnico acidentalmente configura a rede sem fio para que os pacientes possam ver os dados dos registros médicos de outros pacientes. Qual das quatro características da rede foi violada nesta situação?

Segurança

Qualidade de serviço (QoS)

Escalabilidade

Tolerância ao erro

Confiabilidade

Correct! Wrong!

Explicação: A segurança da rede inclui a proteção da confidencialidade dos dados que estão na rede. Nesse caso, como os dados confidenciais foram disponibilizados para usuários não autorizados, a característica de segurança da rede falhou.

Um funcionário de uma filial está criando uma cotação para um cliente. Para fazer isso, o funcionário precisa acessar informações confidenciais de preços de servidores internos na matriz. Que tipo de rede o funcionário acessaria?

uma intranet

uma extranet

uma red local

a Internet

Correct! Wrong!

Explicação: Intranet é um termo usado para se referir a uma conexão privada de LANs e WANs que pertence a uma organização. Uma intranet é projetada para ser acessível apenas por membros da organização, funcionários ou outros com autorização.

Em qual camada OSI um endereço MAC de destino é adicionado a uma PDU durante o processo de encapsulamento?

camada de rede

camada de transporte

camada de link de dados

camada de aplicação

Um usuário está implementando segurança em uma rede de pequeno escritório. Quais são as duas ações que forneceriam os requisitos mínimos de segurança para esta rede? (Escolha dois.)

Please select 2 correct answers

implementação de um sistema de detecção de intrusão

implementando um firewall

instalando uma rede sem fio

instalando software antivírus

adicionar um dispositivo de prevenção de intrusão dedicado

Correct! Wrong!

Explicação: Medidas de segurança tecnicamente complexas, como prevenção de intrusões e sistemas de prevenção de intrusões, geralmente estão associadas a redes comerciais em vez de redes domésticas. Instalar software antivírus, software antimalware e implementar um firewall geralmente são os requisitos mínimos para redes domésticas. A instalação de uma rede sem fio doméstica não melhorará a segurança da rede e exigirá que outras ações de segurança sejam tomadas.

As senhas podem ser usadas para restringir o acesso a todo ou partes do Cisco IOS. Selecione os modos e interfaces que podem ser protegidos com senhas. (Escolha três.)

Please select 3 correct answers

Modo de configuração do roteador

Modo EXEC privilegiado

Modo de inicialização IOS

Interface VTY

Interface Ethernet

Interface do console

Correct! Wrong!

Explicação: O acesso ao VTY e às interfaces do console pode ser restrito com o uso de senhas. O gerenciamento fora da banda do roteador pode ser restrito nos modos EXEC do usuário e EXEC privilegiado.

Quais são os dois dispositivos são dispositivos intermediários? (Escolha dois)

Please select 2 correct answers

Interruptor

Hospedeiro

Roteador

Servidores

Que termo descreve o armazenamento de arquivos pessoais em servidores na Internet para fornecer acesso em qualquer lugar, a qualquer hora e em qualquer dispositivo?

BYOD

nuvem

qualidade de serviço

rede convergente

No comando show running-config, qual parte da sintaxe é representada por running-config?

comando

uma variável

uma palavra-chave

um prompt

Correct! Wrong!

Explicação: A primeira parte da sintaxe, show, é o comando e a segunda parte da sintaxe, running-config, é a palavra-chave. A palavra-chave especifica o que deve ser exibido como saída do comando show.

Que termo descreve uma rede em que um computador pode ser cliente e servidor?

BYOD

qualidade de serviço

nuvem

peer-to-peer

Qual nome é atribuído à PDU da camada de transporte?

quadro

pacote

bits

segmento

dados

Correct! Wrong!

Explicação: Os dados do aplicativo são transmitidos pela pilha do protocolo em seu caminho para serem transmitidos pela mídia de rede. Durante o processo, vários protocolos adicionam informações a ele em cada nível. Em cada estágio do processo, uma PDU (unidade de dados de protocolo) tem um nome diferente para refletir suas novas funções. As PDUs são nomeadas de acordo com os protocolos do pacote TCP / IP: • Dados - O termo geral para o PDU usado na camada de aplicativo. • Segmento - camada de transporte PDU • Pacote - PDU da camada de rede • Quadro - PDU da camada de enlace de dados • Bits - Uma PDU de camada física usada ao transmitir fisicamente dados pelo meio

Em qual camada do modelo OSI um endereço lógico seria adicionado durante o encapsulamento?

camada de link de dados

camada de rede

camada de transporte

camada física

Consulte a exposição. Um administrador está tentando configurar o switch, mas recebe a mensagem de erro exibida na exposição. Qual é o problema?

Administrador já está no modo de configuração global.

Todo o comando, configure terminal, deve ser usado.

Administrador deve se conectar por meio da porta do console para acessar o modo de configuração global.

Administrador deve primeiro entrar no modo EXEC privilegiado antes de emitir o comando.

Correct! Wrong!

Explicação: Para entrar no modo de configuração global, o comando configure terminal, ou uma versão abreviada como config t, deve ser inserido no modo EXEC privilegiado. Nesse cenário, o administrador está no modo EXEC do usuário, conforme indicado pelo símbolo> após o nome do host. O administrador precisaria usar o comando enable para passar para o modo EXEC privilegiado antes de inserir o comando configure terminal.

Qual afirmação está correta sobre protocolos de rede?

Os protocolos de rede definem o tipo de hardware usado e como ele é montado nos racks.

Eles definem como as mensagens são trocadas entre a origem e o destino.

Eles são necessários apenas para troca de mensagens entre dispositivos em redes remotas.

Todas eles funcionam na camada de acesso à rede do TCP / IP.

Que termo descreve a capacidade de usar dispositivos pessoais em uma rede comercial ou de campus?

BYOD

Internet

extranet

intranet

Quais duas camadas do modelo OSI têm a mesma funcionalidade que uma única camada do modelo TCP / IP? (Escolha dois.)

Please select 2 correct answers

transporte

fisica

rede

sessão

link de dados

Correct! Wrong!

Explicação: O link de dados OSI e as camadas físicas juntas são equivalentes à camada de acesso à rede TCP / IP. A camada de transporte OSI é funcionalmente equivalente à camada de transporte TCP / IP e a camada de rede OSI é equivalente à camada de Internet TCP / IP. As camadas de aplicativo, apresentação e sessão OSI são funcionalmente equivalentes à camada de aplicativo no modelo TCP / IP.

O que é um ISP?

É um órgão de padrões que desenvolve padrões de cabeamento e fiação para redes.

É um dispositivo de rede que combina a funcionalidade de vários dispositivos de rede diferentes em um.

É uma organização que permite que indivíduos e empresas se conectem à Internet.

É um protocolo que estabelece como os computadores em uma rede local se comunicam.

Qual método permite que um computador reaja adequadamente quando solicita dados de um servidor e o servidor demora muito para responder?

método de acesso

tempo limite de resposta

encapsulamento

controle de fluxo

Ao tentar resolver um problema de rede, um técnico fez várias alterações no arquivo de configuração do roteador atual. As alterações não resolveram o problema e não foram salvas. Qual ação o técnico pode realizar para descartar as alterações e trabalhar com o arquivo na NVRAM?

Feche e reabra o software de emulação de terminal.

Exclua o arquivo vlan.dat e reinicie o dispositivo.

Emita o comando copy startup-config running-config.

Emita o comando reload sem salvar a configuração em execução.

Correct! Wrong!

Explicação: O técnico não deseja cometer nenhum erro ao tentar remover todas as alterações feitas no arquivo de configuração em execução. A solução é reinicializar o roteador sem salvar a configuração em execução. O comando copy startup-config running-config não sobrescreve o arquivo de configuração em execução com o arquivo de configuração armazenado na NVRAM, mas apenas tem um efeito aditivo.

Qual termo descreve uma tecnologia que permite que dispositivos se conectem à LAN usando uma tomada elétrica?

intranet

extranet

redes powerline

Internet

Como o SSH é diferente do Telnet?

SSH fornece segurança para sessões remotas criptografando mensagens e usando autenticação de usuário. O Telnet é considerado inseguro e envia mensagens em texto simples.

SSH faz conexões pela rede, enquanto Telnet é para acesso fora de banda.

SSH deve ser configurado em uma conexão de rede ativa, enquanto o Telnet é usado para se conectar a um dispositivo a partir de uma conexão de console.

SSH requer o uso do programa de emulação de terminal PuTTY. O Tera Term deve ser usado para conectar-se a dispositivos por meio do Telnet.

Correct! Wrong!

Explicação: SSH é o protocolo preferencial para se conectar a um sistema operacional de dispositivo na rede porque é muito mais seguro do que Telnet. SSH e Telnet são usados para conectar dispositivos na rede e, portanto, são usados dentro da banda. PuTTY e Terra Term podem ser usados para fazer conexões SSH e Telnet.

Em qual camada OSI um endereço MAC de origem é adicionado a uma PDU durante o processo de encapsulamento?

camada de transporte

camada de apresentação

camada de aplicação

camada de link de dados

Em qual camada OSI um número de porta de origem é adicionado a uma PDU durante o processo de encapsulamento?

camada de aplicação

camada de apresentação

camada de link de dados

camada de transporte

Qual dispositivo desempenha a função de determinar o caminho que as mensagens devem seguir nas internetworks?

um modem DSL

um roteador

um firewall

um servidor web

Correct! Wrong!

Explicação: Um roteador é usado para determinar o caminho que as mensagens devem seguir na rede. Um firewall é usado para filtrar o tráfego de entrada e saída. Um modem DSL é usado para fornecer conexão à Internet para uma casa ou uma empresa.

Qual camada é responsável pelo roteamento de mensagens por meio de uma internetwork no modelo TCP / IP?

acesso à rede

transporte

Internet

sessão

Correct! Wrong!

Explicação: O modelo TCP / IP consiste em quatro camadas: aplicativo, transporte, Internet e acesso à rede. Dessas quatro camadas, é a camada da Internet a responsável pelo roteamento das mensagens. A camada de sessão não faz parte do modelo TCP / IP, mas sim do modelo OSI.

Qual termo se refere a uma rede que fornece acesso seguro aos escritórios corporativos por fornecedores, clientes e colaboradores?

Extendednet

Internet

Extranet

Intranet

Um cliente da web está recebendo uma resposta para uma página da web de um servidor da web. Do ponto de vista do cliente, qual é a ordem correta da pilha de protocolos usada para decodificar a transmissão recebida?

Ethernet, TCP, IP, HTTP

HTTP, Ethernet, IP, TCP

HTTP, TCP, IP, Ethernet

Ethernet, IP, TCP, HTTP

Correct! Wrong!

Explicação: 1. O HTTP rege a maneira como um servidor da web e o cliente interagem. 2. O TCP gerencia conversas individuais entre servidores web e clientes. 3. O IP é responsável pela entrega no melhor caminho até o destino. 4. A Ethernet pega o pacote do IP e o formata para transmissão.

Em qual camada OSI um número de porta de origem é adicionado a uma PDU durante o processo de encapsulamento?

camada de link de dados

camada de transporte

camada de aplicação

camada de apresentação

camada de rede

Quais são os três protocolos da camada de aplicativo que fazem parte do conjunto de protocolos TCP / IP? (Escolha três.)

Please select 3 correct answers

Correct! Wrong!

Explicação: DNS, DHCP e FTP são todos protocolos da camada de aplicativo no conjunto de protocolos TCP / IP. ARP e PPP são protocolos da camada de acesso à rede e NAT é um protocolo da camada da Internet no conjunto de protocolos TCP / IP.

Como acceder a un switch Cisco?

8 etapas para configurar um Switch Cisco.
Etapa 1: Inspecione o hardware..
Etapa 2: Configure o IP de gerenciamento..
Etapa 3: Verifique o número de revisão do VTP..
Etapa 4: Configure as portas de acesso..
Etapa 5: Configure as portas de tronco..
Etapa 6: Configure as portas de acesso..
Etapa 7: Defina a configuração da linha VTY..

Qual comando criptografa todos os acessos de senhas de texto simples em um switch?

Para criptografar todas as senhas de texto simples, use o comando service password-encryption global config conforme mostrado no exemplo. O comando aplica criptografia fraca a todas as senhas não criptografadas.

Qual comando habilita a autenticação de senha para acesso ao modo EXEC do usuário em um switch?

O comando login configura o switch para exigir autenticação no login. Quando o login é habilitado e uma senha é definida, o usuário do console será solicitado a inserir uma senha antes de acessar a CLI.

Qual comando necessário para permitir acesso Telnet?

Digite o comando Telnet no Prompt de comando e, em seguida, o servidor e a porta que você deseja acessar.

Toplist

Última postagem

Tag