Test wiedzy - 15 pytań

Damian Stelmach

Sprawdź swoją wiedzę w teście dołączonym do odcinka. Przeanalizuj na spokojnie popełnione błędy, wygoogluj nieznane pojęcia, sporządzaj notatki - to najlepszy sposób przygotowań do części pisemnej egzaminu zawodowego. Powodzenia!

1. Polecenie uruchamiające nieszyfrowane hasło przejścia do trybu uprzywilejowanego to
A. password enable
B. set password enable
C. set enable password
D. enable password
2. Jakie polecenie uruchamia szyfrowanie haseł na poziomie 7 w pamięci urządzenia?
A. password-encryption
B. set service password-encryption
C. service password-encryption
D. service encryption-password
3. W jaki pliku zapisane są hasła dostępu do przełącznika?
A. w pliku konfiguracji bieżącej
B. w pliku konfiguracji zabezpieczeń
C. w pliku konfiguracji początkowej
D. w pliku konfiguracji użytkowników
4. Jakie słowo kluczowe szyfruje hasło przejścia do tryby uprzywilejowanego algorytmem MD5?
A. md5 encryption
B. secret
C. hash
D. salt
5. Polecenie usuwające nieszyfrowane hasła z pamięci urządzenia to:
A. no enable password
B. no enable password service
C. no unencryption password
D. no secret password
6. Czy istnieje możliwość szyfrowania algorytmem MD5 hasła wymaganego przy połączeniu konsolowym i terminalowym?
A. nie, nie ma takiej możliwości
B. tak, istnieje taka bezwarunkowa możliwość
C. tak, ale tylko jeśli administrator zastosuje polecenie secret user password
D. tak, ale tylko jeśli hasło powiązane jest z nazwą użytkownika
7. Jaki rodzaj serwera jest w sieci wymagany jeśli chcemy zastosować metodę AAA przy połączeniu z przełącznikiem?
A. serwer SSH
B. serwer baz danych
C. serwer syslog
D. serwer uwierzytelniania
8. Który z wymienionych protokołów sieciowych jest protokołem uwierzytelniania?
A. TELNET
B. SYSLOG
C. RADIUS
D. SSH
9. Jakie polecenie rozpoczyna konfigurację metody AAA na przełączniku?
A. aaa start
B. aaa new-model
C. aaa service start
D. aaa radius new-model
10. Jakie parametry definiujące serwer są wymagane przy konfiguracji uwierzytelniania AAA na przełączniku?
A. rodzaj protokołu uwierzytelniania, adres IP, klucz (hasło) oraz nazwa grupy użytkowników zapisana na serwerze
B. rodzaj protokołu uwierzytelniania, adres IP oraz klucz (hasło)
C. tylko rodzaj protokołu uwierzytelniania
D. tylko klucz (hasło)
11. Jakie ustawienia nie są wymagane przy konfiguracji SSH na przełączniku?
A. nazwa domeny
B. adres IP
C. nazwa urządzenia
D. adres bramy domyślnej
12. Polecenie uruchamiające na linii wirtualnej możliwość łączenia się poprzez SSH to:
A. transport into ssh
B. transport output ssh
C. transport input ssh
D. transport input ssh2
13. Port mirroring czyli kopiowanie danych z jednego portu na inny to w przypadku technologii CISCO:
A. port session
B. port monitor
C. port access copy
D. port copy
14. Jakiego polecenia powinniśmy użyć jeśli chcemy aby kopiowane na 23 port były tylko dane wychodzące z portu 1?
A. monitor session 1 source interface fastEthernet 0/1 rx
B. monitor session 1 source interface fastEthernet 0/1 ox
C. monitor session 1 source interface fastEthernet 0/1 tx
D. monitor session 1 source interface fastEthernet 0/1 both
15. Które ze stwierdzeń dotyczących łączenia (agregowania) portów przełącznika jest niewłaściwe:
A. w ramach jednej grupy pracować może maksymalnie 8 portów
B. rozłożenie obciążenia łącza zawsze jest równe bez względu na liczbę portów w grupie
C. porty tworzące grupę muszą pracować w trybie pełnego duplexu
D. porty muszą pracować z tą samą prędkością