CCNA Discovery: Working at a Small-to-Medium Business or ISP (Version 4.1) – DsmbISP Chapter 8

Duration: 01:00:00
Değerlendirme Sınavına Giriş
Bu sınav, öğretim programının DsmbISP 4.1 Sürümünün 8. Bölüm’üne yönelik materyalleri kapsayacaktır.

Bu sınavın puanlaması, her ÇSTY’nin (Çoktan Seçmeli Tek Yanıt) iki puan, her ÇSÇY’nin de (Çoktan Seçmeli Çok Yanıt) her doğru seçenek için bir puan değerinde olduğu, Ağırlıklı Model kullanılarak yapılacaktır. Gerekenden daha fazla seçenek belirlemesi halinde öğrenci sıfır puan alacaktır.

Talimatlar Üzerinde Fareyi Gezdirin
Kaydırma tekerlekli bir fare kullanıldığında, değerlendirme sırasında seçilen yanıtların yanlışlıkla değişebileceğini unutmayın. İşaretçi bir sorudaki seçeneklerin üzerine odaklanırsa, kaydırma tekerleğinin kullanılması amaçlanan yanıtı değiştirebilir. Bu sorundan dolayı, değerlendirmeleri yaparken kaydırma tekerleği kullanılması önerilmez. Ancak kaydırma tekerleği kullanılırsa sınavınızı göndermeden önce yanıtlarınızı kontrol ettiğinizden emin olun.

© 2008, Cisco Systems, Inc.
Form Bilgileri:Fexec
Bu sınavda 21 soru sorulacaktır.

1 Hangi AAA bileşeni ağ kaynaklarının kullanıcılarına çeşitli düzeylerde haklar atar?

yetkilendirme

 

2 – SNMP ağ aracısı, bir ağ yönetimi istasyonuna önemli ancak istenmeyen bilgiler sağlamak için hangi iletişim yöntemini kullanır?

tuzak

 

3 – Hangi iki önlem sunucu yedeklemelerinin başarıyla tamamlandığını doğrulamaya yardımcı olur? (İki adet seçin.)

yedekleme günlüklerini inceleme
bir deneme geri yüklemesi gerçekleştirme

 

4 – Hangi ağ katmanı güvenlik protokolü, iletişim için kullanılan herhangi bir uygulama katmanı protokolünün güvenliğini sağlayabilir?

IPSEC

 

5 – Bir syslog istemcisi günlük iletisi oluşturulup bir syslog sunucusuna ilettiğinde normalde hangi üç öğe bu iletiye dahil edilir? (Üç adet seçin.)

iletinin tarihi ve saati
ileti kimliği
gönderen cihazın kimliği

 

6 – Bir kablosuz ağın güvenliğini sağlamak için WPA kullanmanın avantajı nedir?

WPA, konak bilgisayar ile erişim noktası arasında asla iletilmeyen gelişmiş bir şifreleme anahtarı kullanır.

 

7 – Bant dışı ağ yönetiminin kullanılması ne zaman gerekli olur?

bir cihazın yönetim arayüzüne ağ üzerinden ulaşılamadığında

 

8 – Bir şirket, tüm iletişim kanallarını denetlemek ve yalnızca bilinen bir bağlantıya yönelik trafiğe izin vermek üzere bir güvenlik duvarı yapılandırmak istemektedir. Bunun için hangi güvenlik duvarı yapılandırması kullanılmalıdır?

durumlu paket incelemesi

 

9 – Bir bilgisayar korsanı, önemli ve hassas ağ dosyalarına erişim sağlamıştır. Saldırı analiz edilirken, bilgisayar korsanının erişimi ağın kablosuz bir kesimi üzerinden sağladığı tespit edilir. Ayrıca kablosuz ağda uygulanan tek güvenlik önleminin MAC Adresi Filtreleme olduğu tespit edilir. Bilgisayar korsanı ağa nasıl erişim sağlamış olabilir?

Bilgisayar korsanı, izin verilen bir konak bilgisayarın MAC adresini ele geçirmiş ve kendi kablosuz dizüstü bilgisayar NIC’sinde klonlamıştır.

 

10 – Bant içi yönetim için hangi üç uygulama kullanılabilir? (Üç adet seçin.)

HTTP
SNMP
Telnet

 

11 – Resme bakın. Yönlendirici A’daki kullanıcı telnet aracılığıyla Yönlendirici B’ye bağlıyken CTRL-SHIFT-6 x tuş kombinasyonu girilir. Bunun etkileri ne olur?

Yönlendirici B’ye olan bağlantıyı askıya alır.

 

12 – Sunucu verilerini yedeklemek için kaset ortamlarını kullanmanın getireceği iki potansiyel sorun nedir? (İki adet seçin.)

Veri kasetleri kolay arızalanır ve sık sık değiştirilmesi gerekir.
Kaset sürücülerinde güvenilirliği sağlamak için düzenli temizlik yapmak gerekir.

 

13 – Bir TFTP sunucusundan IOS kopyası indirirken yönetici, konsolda ünlem işaretlerinden (!) oluşan uzun dizelerin olduğunu fark eder. Bu ne anlama gelir?

Aktarım yapılmaktadır.

 

14 – Bir yönlendiriciyi uzaktan yönetirken SSH, Telnet’e göre hangi avantajı sağlar?

şifreleme

 

15 – Bir ağ yöneticisi, yeni kullanıcı gruplarına ağ izinleri atar ve bunu yapmak için en az ayrıcalık ilkesinden yararlanır. Yöneticinin hangi iki eylemi gerçekleştirmesi gerekir? (İki adet seçin.)

Kullanıcılara yalnızca işlerini yapmaları için gerekli olan kaynaklara erişim izni vermesi gerekir.
Kullanıcıların işlerini yapmaları için gereken en düşük düzeyde izinleri vermesi gerekir.

 

16 – copy flash tftp komutu neyi gerçekleştirir?

Flash’taki IOS’yi bir TFTP sunucusuna kopyalar.

 

17 – Bir teknisyenin sunucuda yükseltme yapmadan önce, tüm verileri yedeklemesi gerekir. Tüm verilerin yedeklenmesini sağlamak için hangi yedekleme tipinin kullanılması gerekir?

tam yedekleme

 

18 – Ağ teknisyeni şirketin güvenlik duvarını bir paket filtresi olarak çalışacak şekilde yapılandırırsa, ağ trafiğinin hangi iki özelliği izlenir? (İki adet seçin.)

bağlantı noktaları
protokoller

 

19 – Hangi AAA hizmeti ağ kullanıcılarının davranışlarını ayrıntılı bir şekilde raporlayıp izler ve ayrıca ağdaki her erişim bağlantısının ve cihaz yapılandırması değişikliğinin kaydını tutar?

hesap yönetimi

 

20 – Hangi üç protokol, İnternet üzerinden iletim sırasında kullanıcı verilerinin güvenliğini sağlamak için kullanılabilecek yöntemleri tanımlar? (Üç adet seçin.)

IPSEC
SSL
HTTPS

 

21 – Sınır yönlendiricisi ile güvenlik duvarı arasındaki genel ağı ifade etmek için kullanılan terim hangisidir?

DMZ