25 December 2015

CCNA 1 Chapter 1 v5.02 Exam Answers 2015

1. Which two Internet solutions provide an always-on, high-bandwidth connection to computers on a LAN? (Choose two.)
cellular
DSL
satellite
cable
dial-up telephone


27 October 2015

Контрольная работа(Циско) по главе 11 курса ITN (версия 5.0) («Маршрутизация и коммутация CCNA: введение в сети»)

Эта контрольная работа охватывает материал главы 11 «Маршрутизация и коммутация CCNA: введение в сети». Т.к. сдача работы прошла на 100% приведены, только правильные ответы.
==============================================================
Технику не удалось установить сеанс консольной связи между ПК и интегрированным маршрутизатором Linksys. На оба устройства подается питание, и между ними подсоединен кабель. С помощью каких двух операций можно диагностировать данную проблему? (Выберите два варианта.)
+ Убедиться в том, что используется правильный кабель.
+ Убедиться в том, что светодиодный индикатор состояния канала на интегрированном маршрутизаторе горит. 

Экзамен (Циско) по главе 11 курса CCNA «Введение в сетевые технологии — маршрутизация и коммутация».


Данный экзамен охватывает материал главы 11 курса CCNA «Введение в сетевые технологии — маршрутизация и коммутация».

Данный экзамен состоит из 24 вопросов.
Для ответа на 1 вопрос требуется наличие Packet Tracer (PT).

Правильные ответы помечены знаком " ++ ".
=================================================================================
Сетевой администратор проверяет журнал безопасности и замечает, что на выходных был выполнен несанкционированный доступ к внутреннему файлу сервера. При дальнейшем просмотре журнала файловой системы администратор замечает, что несколько важных документов были скопированы в узел, находящийся за пределами компании. Какой тип угрозы представлен в этом примере?

Глава 10 программы ITE - IT Essentials (Версия 5.0a)

Каков наиболее эффективный способ защиты беспроводного трафика?
?WPA2 фильтрация MAC-адресов беспроводного адаптера
WEP сокрытие имени сети (SSID)

Глава 11 программы ITE - IT Essentials (Версия 5.0a)

Глава 10

Пользователь звонит в службу поддержки, чтобы сообщить о проблеме с компьютером. Какие два действия должен предпринять инженер для установления хороших взаимоотношений с клиентом? (Выберите два варианта.)
Задавать только «закрытые» вопросы. Использовать технические термины для определения уровня знаний, которыми обладает клиент.
?Обращаться к клиенту по имени при любой возможности.
?Позволить клиенту говорить, не прерывая его.
Придать вызову личный характер, периодически задавая вопросы, не имеющие отношения к проблеме с компьютером.

Данные какого типа считаются изменяющимися и могут быть потеряны при отключении питания компьютера во время проведения расследования в рамках компьютерно-технической экспертизы?

Глава 8 программы ITE - IT Essentials (Версия 5.0a)




На каком этапе шестиэтапного процесса поиска и устранения неисправностей инженер просит пользователя компьютера напечатать документ на только что установленном принтере?

Глава 9 программы ITE - IT Essentials (Версия 5.0a)


Какой фактор влияет на скорость работы струйного принтера?

        ? требуемое качество изображения
          размер источника питания принтера
          качество бумаги
          стоимость картриджей для струйных принтеров

Глава 7 программы ITE - IT Essentials (Версия 5.0a)


Каков первый этап процесса поиска и устранения неисправностей ноутбука?

    Проверка всех функций системы. 
        ?Выявление неисправности. 
    Определение точной причины. 
    Установление возможных причин.

Глава 6 программы ITE - IT Essentials (Версия 5.0a)

Глава 5

Какая технология чаще всего используется для подключения устройств к персональной сети?


          оптоволоконные кабели
          беспроводная связь стандарта IEEE 802.11n
        ? Bluetooth
          коаксиальные кабели

Глава 5 программы ITE - IT Essentials (Версия 5.0a)

После обновления компьютера до ОС Windows 7 пользователь замечает, что панель UAC (контроль учетных записей) отображается чаще, чем раньше. Как пользователю сократить частоту отображения панели UAC?

? Установить меньшее значение для настройки контроля учетных записей (UAC) в диалоговом окне Изменение параметров контроля учетных записей панели управления учетных записей пользователей.
  Переустановить все пользовательские программы в режиме совместимости.
  Заменить графическую плату на новую, соответствующую минимальным требованиям к оборудованию ОС Windows 7.

Глава 4 программы ITE - IT Essentials (Версия 5.0a)


На каком этапе шестиэтапного процесса поиска и устранения неисправностей инженер просит пользователя компьютера напечатать документ на только что установленном принтере?

? Полная проверка функционального состояния системы и, при необходимости, принятие профилактических мер.
 
  Разработка плана действий для решения проблемы и внедрения решения.
 
  Документирование полученных данных, принятых мер и результатов.
 
  Разработка теории вероятных причин.
 
  Выявление неисправности.
 
  Проверка теории для определения причины.

Глава 3 программы ITE - IT Essentials (Версия 5.0a)

Инженер только что закончил сборку нового компьютера. При первом включении питания компьютера процедура POST обнаруживает проблему. Каким образом POST указывает на ошибку?
Клавиатура блокируется.
 
  Сообщение об ошибке передается в BIOS.
 
  Индикатор на передней панели корпуса компьютера несколько раз мигает.
 ? Раздается серия звуковых сигналов.

Практический выпускной экзамен CISCO IT Essentials (Версия 5.0a) Часть 1

Руководитель получил жалобу на грубое и неуважительное отношение одного из своих инженеров. Какое действие инженера, скорее всего, стало причиной жалобы клиента?
Звонок клиента был переведен инженеру второго уровня.
?Инженер несколько раз перебивал клиента, чтобы задать вопрос.
Инженер время от времени подтверждал, что понимает проблему.
Инженер закончил разговор, не пожелав клиенту удачного дня.

23 October 2015

Chapter 3 of DRSEnt ответы

В маршрутизаторе два последовательных интерфейса и два интерфейса FastEthernet. Маршрутизатор должен быть подключен к каналу WAN и коммутатору, поддерживающему четыре сети VLAN. Каким образом можно наиболее эффективно и экономично предоставить поддержку маршрутизации между четырьмя сетями VLAN? (автор dcnastya )
  • Подключение транкового восходящего канала коммутатора к одному из интерфейсов FastEthernet маршрутизатора и создание логических подынтерфейсов для каждой VLAN. (автор dcnastya )
    3 0

Chapter 2 of DRSEnt ответы

Что такое разграничение (автор aras25 )
  • физическая точка, где оканчивается ответственность поставщика услуг Интернета и начинается ответственность клиента (автор aras25 )
    1 0

Chapter 1 of DRSEnt ответы

Назовите важные характеристики или функции устройств на границе корпорации. (Выберите два варианта.)
  • поддержка обнаружения несанкционированного доступа и предотвращения вторжений для защиты от вредоносной деятельности
    4 3
  • поддержка анализа пакетов для определения возможности допуска входящих пакетов в корпоративную сеть
    3 2

Лабораторная работа CCNP / SWITCH #8

CCIE зачем и с чего начать?

Наверное, абсолютное большинство людей, относящихся к ИТ отрасли знают такого производителя оборудования, как Cisco и что-то слышали про его сертификацию. И уж точно любой человек, работающий в сетевой сфере знает, что такое CCNA, CCNP и CCIE. В нашей заметке, которая открывает цикл материалов на тему сертификации, речь пойдет о крайней сертификации, о CCIE, что расшифровывается как Cisco Certified Internetwork Expert.

Три интересные задачи на знание SQL — Решения

Cначала пройдусь по тем решениям, которые были предложены в комментариях. 

1 задача.

Тут ничего сложного не было, тем неменее, верных решений оказалось немного. Самая распространенная ошибка — мало кто догадался учитывать вариант, когда категория могла бы быть не опубликована. Попадались с неправильной группировкой или просто грубыми синтаксическими ошибками в коде. Были решения, после просмотре EXPLAIN которых возникали суицидальные мысли. :-)

11 September 2015

Экзамен от Циско (Cisco). Глава 10 - Безопасность. 

Правильные ответы отмечены знаком + 

Какие два объекта используются в асимметричном шифровании? (Выберите два варианта.) 
+закрытый ключ 
+открытый ключ 
маркер 
модуль TPM 
ключ DES 
---------------------------- 
Назовите две типичные меры физической безопасности, используемые в организациях для защиты компьютеров и систем. (Выберите два варианта.) 
Регулярное обновление всех компонентов операционной системы и антивирусного ПО. 
Замена программных межсетевых экранов аппаратными. 
Выполнение ежедневного резервного копирования данных. 
+Внедрение биометрической аутентификации. 
+Отключение функции автозапуска в операционной системе. 
------------------ 

Нужно утилизировать жесткий диск емкостью 2,5 Тбайт, содержащий конфиденциальную финансовую информацию. Какова рекомендуемая процедура для выполнения этой задачи? 
Использовать функцию стирания данных. 
Просверлить жесткий диск. 
+Разбить пластины диска молотком. 
Погрузить диск в слабый раствор питьевой соды. 
------------------ 
На беспроводном маршрутизаторе было настроено включение порта. Порт 25 был определен в качестве запускающего порта, а порт 113 — в качестве открытого порта. Как это повлияет на сетевой трафик? 
Весь трафик, отправляемый на порт 25 во внутреннюю сеть, также сможет использовать порт 113. 
Любой трафик, использующий порт 25 при выходе из внутренней сети, также сможет передаваться из порта 113. 
Любой трафик, поступающий на порт 25, позволяет использовать исходящий порт 113. 
+Весь трафик, отправляемый из порта 25, будет открывать порт 113, пропуская входящий трафик во внутреннюю сеть через порт 113. 
--------------------------- 

Все пользователи, работающие на определенном компьютере с ОС Windows 7, могут установить неавторизованное ПО. Помимо обучения пользователей основам правильного поведения в сфере обеспечения безопасности, что еще следует выполнить для решения этой проблемы? 
Изменить разрешения на файлы для пользователей на «Только для чтения». 
+Включить UAC на компьютере. 
Установить разрешения на папки для пользователей на «Запретить». 
Отключить учетные записи этих пользователей. 
------------------------- 

Каков наиболее эффективный способ защиты беспроводного трафика? 
фильтрация MAC-адресов беспроводного адаптера 
+WPA2 
WEP 
сокрытие имени сети (SSID) 
------------------------- 
Какие две характеристики описывают программу-червь? (Выберите два варианта.) 
находится в неактивном состоянии, пока не понадобится злоумышленнику 
+переходит на новые компьютеры без какого-либо вмешательства или знания пользователя 
+является саморазмножающейся 
выполняется при запуске ПО на компьютере 
заражает компьютеры, прикрепляясь к программному коду 
--------------------------- 

Какое действие поможет инженеру определить, вызвана ли атака типа «отказ в обслуживании» вредоносным ПО на узле? 
Установить лжеантивирусное ПО на узле. 
Отключить ActiveX и Silverlight на узле. 
+Отключить узел от сети. 
Войти в узел от имени другого пользователя. 
---------------------------- 

Пользователь принимает телефонный звонок от лица, которое называется сотрудником компании по предоставлению ИТ-услуг и просит пользователя подтвердить свои имя пользователя и пароль для проведения аудита. Какую угрозу безопасности представляет собой этот телефонный звонок? 
спам 
распределенный отказ в обслуживании (DDoS) 
+социотехника 
анонимное использование кейлоггеров 
-------------------------- 
Инженер занят устранением проблемы с безопасностью компьютера. Компьютер был подвергнут опасности злоумышленником из-за ненадежного пароля пользователя. Какое действие следует предпринять инженеру в качестве профилактической меры против возникновения этого типа атаки в будущем? 
Просканировать компьютер с помощью защитного ПО. 
Проверить физическую безопасность всех офисов. 
+Убедиться в соблюдении политики безопасности. 
Проверить наличие новейших исправлений и обновлений ОС компьютера. 
---------------------------- 
В чем заключается основная цель атак типа «отказ в обслуживании» (DoS-атак)? 
получение всех адресов в адресной книге на сервере 
упрощение доступа к внешним сетям 
+устранение способности целевого сервера обрабатывать дополнительные запросы 
сканирование данных на целевом сервере 
-------------------------- 

Какие две характеристики сетевого трафика отслеживаются, если сетевой инженер настроил межсетевой экран компании на работу в качестве фильтра пакетов? (Выберите два варианта.) 
+протоколы 
скорость пакетной передачи 
физические адреса 
размер пакета 
+порты 
------------------------------ 
Какая технология обеспечения безопасности на физическом уровне может хранить сведения для проверки подлинности пользователей, включать защиту лицензии ПО, предоставлять шифрование, а также аппаратную и программную проверку подлинности, специфичную для размещающей системы? 
+модуль доверенной платформы (Trusted Platform Module, TPM) 
двухфакторная защита 
доступ с помощью карточки-ключа 
биометрическая аутентификация 
------------------------ 
Какие две меры безопасности защитят рабочее место от атак типа социотехники? (Выберите два варианта.) 
+регистрирование и сопровождение посетителей на территории компании 
шифрование всех конфиденциальных данных, которые хранятся на серверах 
+обеспечение того, чтобы при каждом использовании карточки доступа доступ предоставлялся только одному пользователю 
выполнение ежедневного резервного копирования данных 
регулярное обновление всех компонентов операционной системы и антивирусного ПО 
------------------------- 
В какой ситуации компьютерный инженер использует команду fixmbr в командной строке компьютера под управлением ОС Windows XP для решения проблемы с безопасностью? 
+при повреждении главной загрузочной записи системного диска вирусом 
если разрешения для папки для членов группы с правами пользователей являются неверными 
если неавторизованные пользователи изменили настройки CMOS и требуется сбросить пароль CMOS 
при повреждении загрузочного сектора системного диска вирусом 
---------------------- 

Какой тип угрозы безопасности заключается в использовании сообщений электронной почты от законного отправителя с целью пригласить получателя этого сообщения посетить веб-сайт, для чего придется ввести конфиденциальную информацию? 
рекламное ПО 
+фишинг 
вирус-невидимка 
червь 
--------------------- 
Какие три вопроса следует задать организациям, занимающимся разработкой политики безопасности? (Выберите три варианта). 
Когда требуется защищать ресурсы? 
Каким образом будет выполняться расширение в будущем? 
+Какие ресурсы требуют защиты? 
+Что следует делать в случае нарушения безопасности? 
+Каковы возможные угрозы ресурсам организации? 
Какое страховое покрытие требуется? 
--------------------------- 
Пользователь сообщил, что веб-обозреватель компьютера не отображает правильную домашнюю страницу даже после сброса страницы по умолчанию. В чем состоит возможная причина проблемы? 
На этом компьютере отключен UAC. 
Вирус повредил загрузочный сектор системного диска. 
+Компьютер заражен шпионским ПО. 
Параметры разрешения для папки были изменены с «Запретить» на «Разрешить». 
------------------- 
Как называются шаблоны программного кода вирусов? 
+сигнатуры 
таблицы определений вирусов 
условно вредоносное ПО 
зеркала 
--------------------- 
Было замечено, что компьютеры сотрудников, использующих съемные флэш-накопители, заражаются вирусами и другим вредоносным ПО. Какие два действия могут предотвратить эту проблему в будущем? (Выберите два варианта.) 
Исправление, удаление или отправка в карантин зараженных файлов.
Включение модуля TPM в параметрах CMOS. 
Настройка межсетевого экрана Windows для блокирования портов, используемых вирусами. 
+Отключение функции автозапуска в операционной системе. 
+Установка антивирусного ПО для сканирования съемных носителей при доступе к данным. 
----------------- 
Что ищет программа обнаружения вредоносного ПО при выполнении сканирования? 
исправления, предотвращающие атаки обнаруженных вирусов или червей 
+шаблоны в программном коде ПО на компьютере 
пакет обновления 
зеркала веб-сайтов 

19 August 2015

Лекция 3. Уровень приложений.
3.1 Приложения
Уровень приложений является интерфейсом между приложениями и коммуникационным ПО, так же определяет процесс аутентификации пользователя.
Функции уровня представления:
  - Преобразование данных в формат понятный получателю
  - Компрессия
  - Шифрование
Сеансовый уровень отвечает за установление и поддерживание сеансов связи между приложениями.
Приложения можно разделить на:
  - напрямую работающие  сетью (Network-Aware)
  - использующие для работы с сетью другие приложения (службы, демоны)
3.2 Приложения и службы
Клиент/серверная модель - в сети имеется выделенный сервер обслуживающий запросы, и клиент обращающийся к серверу.
Одноранговая (peer-to-peer) модель - компьютеры в сети выполняют как функции клиента так и функции сервера.
Peer-to-peer приложение - приложение работающее как клиент и как сервер одновременно в пределах соединения.
3.3 Примеры протоколов и служб
- Система доменных имен  (DNS) - TCP/UDP порт 53. Система распределенных серверов позволяющая определять IP-адрес по доменному имени и наоборот.
nslookup программа позволяющая отправлять запросы DNS серверу.
Все сообщения DNS имеют одинаковый формат.
 - Протокол передачи гипертекста (HTTP) - TCP порт 80. Протокол доступа к веб-сайтам.
Методы GET (запрос данных с сервера), POST и PUT (загрузка данных на сервер).
Главное различие методов PUT и POST в том, что при методе POST, предполагается, что по указанному URI, будет производиться обработка, передаваемых клиентом данных, а при методеPUT, клиент подразумевает, что загружаемые данные уже соответствуют ресурсу, расположенному по данному URI.
HTTPS TCP порт 443, защищенная версия протокола HTTP.
  - MUA почтовый агент запрашивающий почту с сервера по протоколу POP (TCP 110) или IMAP (TCP 143) и отправляющий почту на сервер по протоколу SMTP (TCP 25).
  - MTA сервис сервера почты отвечающий за пересылку почты между серверами по протоколу SMTP.
  - MDA сервис сервера почты отвечающий за фильтрацию почты и размещение писем  ящики пользователей
Команды SMTP: HELO, EHLO, MAIL FROM, RCPT TO, DATA.
Команды POP3: USER, PASS, LIST, RETR.
- Протокол передачи файлов (FTP) - TCP порт 21 управляющее соединение, TCP порт 20 соединение для передачи данных. Режимы работы:
  - активный, клиент открывает соединение к серверу, сервер обратное соединение к клиенту (nat и firewall мешают такому режиму работы)
  - пассивный, клиент открывает оба соединения к серверу самостоятельно.
- Протокол динамической настройки узлов (DHCP) UDP 67. Используется для автоматической выдачи узлам сетевых настроек. Получение настроек проходит в 4 этапа:
  - DHCP Discover (клиент опрашивает сеть в поисках сервера)
  - DHCP Offer (серверы отвечают клиенту)
  - DHCP Request (клиент выбирает сервер и всем об этом сообщает)
  - DHCP Acknowledge (сервер резервирует и передает клиенту адрес и настройки)
SMB TCP 445 протокол позволяющий передавать файлы по сети, предоставлять принтеры в доступ другим пользователям сети.
- P2P приложения позволяют обмениваться файлами по сети.
TELNET TCP 23, предоставляет доступ к командной строке удаленных сетевых устройств.
SSH TCP 22, предоставляет доступ к командной строке удаленных сетевых устройств. Так же может передавать файлы и запускать графические приложения. Использует шифрование.