cisco网络安全答案1
- 格式:wps
- 大小:312.85 KB
- 文档页数:11
思科练习题答案在本文中,我将为您提供思科练习题的答案。
这些答案旨在帮助您更好地理解和应用思科网络技术。
请一起来看看吧!第一题问题:什么是子网掩码?它的作用是什么?答案:子网掩码是一个32位长的二进制数字,用于确定一个IP地址中哪些位用于网络地址,以及哪些位用于主机地址。
它的作用是帮助划分IP地址,将一个大网络划分为多个小网络,以提高网络的安全性和效率。
第二题问题:请解释什么是VLAN?答案:VLAN(Virtual Local Area Network)是一种将网络设备按逻辑上的需求进行逻辑划分的技术。
通过VLAN,可以将不同的设备划分到不同的虚拟网络中,实现逻辑上的隔离和管理。
这样可以提高网络的可管理性和安全性。
第三题问题:请列举一些常见的网络设备。
答案:常见的网络设备包括路由器、交换机、网关、防火墙等。
路由器用于在不同网络之间进行数据转发和路由选择;交换机用于在局域网中转发数据包;网关用于连接不同类型的网络;防火墙用于保护网络免受恶意攻击。
第四题问题:请解释什么是IP地址?IP地址的分类有哪些?答案:IP地址(Internet Protocol Address)是互联网中用于标识设备的地址。
它由32位的二进制数字组成,通常表示为四个十进制数,每个数的取值范围为0-255。
IP地址的分类主要有A类、B类、C类、D类和E类。
其中,A类地址用于大型网络,B类地址用于中型网络,C类地址用于小型网络,D类地址用于多播,E类地址为保留地址。
第五题问题:请解释什么是动态主机配置协议(DHCP)?答案:动态主机配置协议(DHCP)是一种网络协议,用于自动分配IP地址给网络上的设备。
通过DHCP,设备可以在加入网络时自动获取一个可用的IP地址、子网掩码、网关等网络配置信息,从而实现网络的自动化配置和管理。
总结:通过本文,我们回答了几个与思科网络技术相关的练习题。
我们了解了子网掩码的作用,学习了VLAN的概念,认识到了常见的网络设备,了解了IP地址的分类以及动态主机配置协议(DHCP)的工作原理。
思科考试题库和答案网络工程1a一、单选题1. 在思科网络设备上,哪个命令用于查看当前设备的接口状态?A. show interfacesB. show ip interface briefC. show running-configD. show startup-config答案:A2. 以下哪个协议用于在网络层实现路由选择?A. TCPB. IPC. UDPD. ICMP答案:B3. 在思科设备上,哪个命令用于保存当前的配置到启动配置中?A. copy running-config startup-configB. copy startup-config running-configC. saveD. write答案:A4. 以下哪个命令用于在思科设备上创建一个新的VLAN?A. vlan databaseB. configure terminalC. enableD. show vlan答案:A5. 哪种类型的网络拓扑结构允许设备之间有多个路径?A. 星型拓扑B. 总线拓扑C. 环型拓扑D. 网状拓扑答案:D6. 在思科设备上,哪个命令用于查看设备的ARP表?A. show arpB. show ip arpC. show mac address-tableD. show ip interface brief答案:B7. 以下哪个命令用于在思科设备上配置静态路由?A. ip routeB. route ipC. configure ip routeD. ip static route答案:A8. 以下哪个协议用于在传输层提供可靠的数据传输?B. UDPC. IPD. ICMP答案:A9. 在思科设备上,哪个命令用于查看设备的路由表?A. show ip routeB. show routeC. show running-configD. show startup-config答案:A10. 以下哪个命令用于在思科设备上启用SSH服务?A. enable secretB. line vty 0 4C. transport input sshD. service password-encryption二、多选题1. 以下哪些命令可以用来在思科设备上查看网络接口的状态?A. show interfacesB. show ip interface briefC. show running-configD. show startup-config答案:A, B2. 以下哪些协议属于OSI模型的应用层?A. HTTPB. FTPC. SMTPD. TCP答案:A, B, C3. 在思科设备上,以下哪些命令可以用来查看设备的配置?A. show running-configB. show startup-configC. show interfacesD. show ip interface brief答案:A, B4. 以下哪些命令可以用来在思科设备上配置VLAN?A. vlan databaseB. configure terminalC. enableD. show vlan答案:A, B5. 以下哪些命令可以用来在思科设备上配置静态路由?A. ip routeB. route ipC. configure ip routeD. ip static route答案:A三、判断题1. 在思科设备上,使用“show version”命令可以查看设备的软件版本信息。
思科CISCO笔试题目+解析和答案思科(CISCO)笔试题目+解析和答案一题:解:求至少几人及格,也就是求最多多少人不及格,情况分为:做对0个,做对1个,做对2个,做对3个,做对4个,做对5个,为了使不及格人最多,不妨对做对0个的人说,为何不把你的做错的两道给做对3个或4个的人呢,这样你还是不及格并且可以多增加人不及格,这样做对0个把自己的错误2个题给别人,他错3个,同理做对1个的把自己的.一个错误题给别人,这样保证了不及格人最多,经过以上分析,现在不及格人最多时,只有一下几种情况:做对2个,做对3个,做对4个,做对5个。
分别设人数为:X2,X3.X4.X5,则:当X2最大是,至少及格人数为:100-X2X2+X3+X4+X5=100 (1)总错误题数为:100*5-(80+72+84+88+56)=120则:3X2+2X3+X4=120 (2)(2)-(1)得:2X2+X3-X5=20 (3)可以看出要想使X2最大,则X3最小,X5最大,则:X3=0,X5=56,则X2=38,X4=6,即做对2个38,做对3个0,做对4个6,全对56。
也就是说至少有100-X2=100-38=62人及格,对结果进行分析:对于第五题只有56人做对,那么38+6=44,即做对4个和做对2个的都有第五题做错,那么做对2个的38人只能在前4道题中错2道:显然很好分配,分法之一:38-28=10,做错1和2的10人,做错1和3的20-10=10人,做错2和3的16-10=6人,做错2和4的12人。
二题:10人和一个司机时间最少,则车接第十人正好与前面9个人一起到达终点设第一个人坐车T1小时,步行T2小时,求T1+T2,则:100T1+5T2=1000 (1)假设在D点把第一人放下,在C点车回来接到第二人,则车从D-C 时间为:t=(100T1-5T1)/105,设从车载第二人开始开始到车追上第一人时,第一个走了s公里到达E点则:车在C点时,车与第一人的距离为105t=100T1-5T1=95T1,则:(95T1+s)/100=s/5 (2)即:5T1=s第一人从D-E走了:5t+s公里同理可知第三人到第10 人与第二人一样,则车一共送10人次,回头接人(空车)9次则第一人共走了9*(5t+s)=5T2即:9*[5*(100T1-5T1)/105+S]=5T2 (3)由(1),(2)(3)可得:T1=70/13,T2=1200/13,则:T1+T2=1270/13=97.69小时。
第一章1 人们将 UDP 而不是 TCP 用于语音和视频通信的原因有哪两点?(选择两项。
) b cTCP 需要传输所有数据包,数据才可使用。
TCP 的确认过程引入了延时,这打断了数据流。
UDP 不具有重新传输丢失数据包的机制。
UDP 可以容许延时并相应进行补偿。
TCP 是一种无连接协议,可提供端到端可靠性。
UDP 是一种面向连接的协议,可提供端到端可靠性。
2 为什么 TCP 是用于传输数据文件的首选第 4 层协议? a1TCP 比 UDP 更可靠,因为它要求重新传输丢失的数据包。
与 UDP 相比,TCP 对源主机和目的主机处理资源要求较低。
UDP 引入了延时,因此会降低数据应用程序的质量。
TCP 可确保快速传输,因为它无需排序或确认。
3 企业 IT 部门可使用哪两种解决方案来帮助远程工作人员访问内部网?(选择两项。
) a cVPNNAT用户身份验证客户端防火墙软件数据包嗅探4 Cisco 企业体系架构有什么用途? b放弃三层层次模型,改用平面型网络方案将网络划分为功能组件,同时保持核心层、分布层和访问层的概念通过将多个组件整合在访问层的单个组件中,为核心层提供服务和功能通过将服务器群、管理服务器、企业内部网和电子商务路由器组合在同一层中,降低整体网络流量5 IDS 和 IPS 应该部署在 Cisco 企业体系架构的哪个功能区域内,才能检测和防止来自外部的恶意活动? c企业园区WAN 与 Internet企业边缘服务提供商边缘6 拥有外联网有什么好处? d它可专为员工提供类似 web 的访问方式以访问公司信息。
它可限制用户访问企业信息的方式,使其只能通过安全 VPN 或远程访问连接来访问。
它使客户和合作伙伴可通过连接到公共 web 服务器来访问公司信息。
它使供应商和承包商可通过受控的外部连接访问内部机密信息。
7 VoIP 可为远程办公提供什么功能?b高质量实时视频演示通过 Internet 进行实时语音通信同时共享桌面应用程序的能力通过 Internet 进行安全的加密数据传输8 Cisco 企业体系架构的哪个功能组件负责托管内部服务器? a企业园区企业边缘服务提供商边缘建筑分布层9 在层次式设计模型中,哪项任务一般仅需要使用接入层的服务? c连接到企业 web 服务器以更新销售数据在家中使用 VPN 向总部办公室服务器发送数据通过本地部门网络打印机打印会议日程向国外的商业机构拨打 VoIP 电话回复其它部门同事发来的电子邮件10 企业边缘处的设备有哪两项重要特征或功能?(选择两项。
第1小组成员出题集:1.一台主机已经正确布线并配置有唯一的主机名和有效的IP地址。
要使主机可以远程访问资源还应配置哪两个额外的组件?ACA.子网掩码B.MAC 地址C.默认网关D.环回IP 地址E.DHCP 服务器IP 地址2.支持可变长子网掩码的路由协议有?BCDA. RIP v1B. RIP v2C. OSPFD. IS-IS3.路由器中含有许多其他计算机中常见的硬件和软件组合,包括?CA.CPU ROM 操作系统硬盘B.主板硬盘显卡CPUC.CPU ROM 内存操作系统D.主板电源光驱CPU4.哪两项说法正确描述了路由器的组件?BCA. RAM 永久存储着在启动过程中使用的配置文件B.重新启动时闪存中的内容不会丢失C. NVRAM 存储着在启动过程中使用的IOS 的备份副本D. ROM 包含最新而且最完整的IOS 版本5.下列哪些是路由器的功能?AA. 分组交换广播域分段根据逻辑编址选择最佳路径B. 分组交换网段扩展广播域分段C. 根据物理编址选择最佳路径根据逻辑编址选择最佳路径网段扩展D. 分组交换网段扩展广播域分段6.以下哪一项正确描述了路由器启动时的顺序?AA.加载bootstrap、加载IOS、应用配置B.加载bootstrap、应用配置、加载IOSC.加载IOS、加载bootstrap、应用配置、检查硬件D.检查硬件、应用配置、加载bootstrap、加载IOS7.网络管理员需要通过路由器的FastEthernet 端口直接连接两台路由器。
应用哪种电缆?CA.直通电缆B.全反电缆C.交叉电缆D.串行电缆8.以下哪些路由表项要由网络管理员手动配置?AA.静态路由B.直接路由C.动态路由D.以上说法都不正确9.RIP协议是基于?AA.UDPB.TCPC.ICMPD.Raw IP10.以下协议属于路由协议的是 ?ABCGA.RIPB.IS-ISC.OSPFD.PPPE.IPF.IPXG.BGP11.静态路由的优点包括? CA. 管理简单B. 自动更新路由C. 提高网络安全性D. 节省带宽E. 收敛速度快12.以下哪些内容是路由信息中所不包含的?AA. 源地址B. 下一跳C. 目标网络D. 路由权值13.下列关于OSPF协议的说法正确的是?ABDA. OSPF支持基于接口的报文验证B. OSPF支持到同一目的地址的多条等值路由C. OSPF是一个基于链路状态算法的边界网关路由协议D. OSPF发现的路由可以根据不同的类型而有不同的优先级14.以下哪一项正确描述了路由器启动时的顺序?A(A)加载bootstrap、加载IOS、应用配置(B)加载bootstrap、应用配置、加载IOS(C)加载IOS、加载bootstrap、应用配置、检查硬件(D)检查硬件、应用配置、加载bootstrap、加载IOS15.输入以下命令的作用是什么?BR1(config)#line vty 0 4R1(config-line)#password check123R1(config-line)#loginA.确保在进入用户执行模式之前输入口令B.设置通过Telnet连接该路由器时使用的口令C.要求在保存配置前输入check123D.创建本地用户账户以便登陆路由器或交换机16.您需要配置图中所示的串行连接,必须在sydney路由器上发出以下哪条配置命令才能与Melboume站点建立连接?(选三项)ABDA.Sydeny(config-if)#ip address 201.100.53.2 255.255.255.0B.Sydeny(config-if)#no shutdownC.Sydeny(config-if)#ip address 201.100.53.1 255.255.255.224D.Sydeny(config-if)#clock rate 56000E.Sydeny(config-if)#ip gost Melboume 201.100.53.2答案:1-5:AC,BCD,C,B,A6-10:A,C,A,A,ABCG7-15:ACD,A,ABD,A,B16:ABD注释:第1,6,11道陈宝生出题;第2,7,12道许斌斌出题;第3,8,13道曹淑婷出题;第4,9,14道彭鹏出题;第5,10,15,16道陆志翔出题。
要将数据包发送到远程网络,应使用哪种设备?访问交换机DHCP 服务器集线器路由器OSI 哪一层使用面向连接的协议来确保数据的可靠传输?应用层表示层会话层传输层请参见图示。
根据显示的IP 配置回答,主机 A 和主机 B 无法在本地网络外通信的原因是什么?对主机 A 分配了网络地址。
对主机 B 分配了组播地址。
主机 A 和主机 B 属于不同的网络。
对网关地址分配了广播地址。
请参见图示。
包含路由器 B 的网络遇到问题。
助理网络工程师已确定此网络的问题出在路由行什么操作可以纠正该网络问题?在接口Serial 0/0/0 上发出clock rate命令在接口Serial 0/0/1 上发出description命令在接口FastEthernet 0/0 上发出ip address命令在接口FastEthernet 0/1 上发出no shutdown命令请参见图示。
对于从主机 A 向Web 服务器发出的网页请求,正确的目的套接字数字是什么00-08-a3-b6-ce-46198.133.219.25:80C 172.18.0.0/24 is directly connected, FastEthernet0/0在Cisco IOS 设备中,启动配置文件存储于何处?闪存NVRAMRAMROM在配置路由器时,网络技术人员想要命名路由器。
输入hostname命令后,技术人员会看到下列示?Router>Router#Router(config)#Router(config-line)#下列哪三个IPv4 地址代表子网的广播?(选择三项)172.16.4.63 /26172.16.4.129 /26172.16.4.191 /26172.16.4.51 /27172.16.4.95 /27172.16.4.221 /27网络管理员想要限制访问路由器的特权执行模式。
管理员应该使用哪一种口令?使能aux控制台VTY请参见图示。
第一章1.下列哪三个网络工具可以为家庭用户提供最低安全保护?(请选三项。
)BCFA.入侵防御系统B.反间谍软件C.防病毒软件D.访问控制列表E.电力线网络F.防火墙2.哪个表达准确定义了术语“拥塞”?DA.网络数据传送能力的一项衡量标准B.限制硬件或软件故障对网络的影响的一种方法C.管理网络资源使用率的一套技术D.网络资源需求超出可用容量的一种状态3.下列哪种说法正确描述了云计算的特征?DA.企业可以直接连接到 Internet,而不需要使用 ISPB.需要投资新的基础设施才能访问云。
C.设备能够通过现有电线连接到 Internet。
D.通过订阅可以使用 Internet 访问应用程序。
4.填空题缩写词(byod)是指最终用户使用个人设备访问公司网络和资源的趋势。
5.哪两个 Internet 解决方案可以为 LAN 上的计算机提供始终在线的高带宽连接?(请选择两项。
)BEA.卫星B.DSLC.移动电话D.电话拨号E.电缆6.要求使用复杂的强密码是为了实现下列哪个网络安全目标?BA.确保冗余B.确保数据保密性C.确保访问的可靠性D.维护通信完整性7.下列有关 LAN 和 WAN 两者关系的说法,哪两项是正确的?(请选择两项。
)ABA.与 LAN 连接内部终端设备相比,WAN 连接 LAN 的带宽速度较低。
B.WAN 通常通过多个 ISP 运营,而 LAN 通常由一个组织或个人运营C.WAN 必须是公共的,而 LAN 可以由公有或私有实体拥有。
N 和 WAN 均能连接终端设备。
E.Internet 属于 WAN。
8.选择网络介质时应遵循哪两个标准?(请选择两项。
)BEA.网络上使用的终端设备的成本B.介质可以成功传送信号的距离C.需要优先处理的数据类型D.安装在网络中的中间设备的数量E.要安装介质的环境9家庭用户必须要有哪种网络类型访问才能进行网上购物?DA.外联网B.内部网C.局域网D.Internet10电路交换网络有何特征?BA.如果电路发生故障,呼叫将转发到新的路径。
Cisco网络设备配置与管理练习题参考答案由于篇幅限制,以下只提供部分内容作为参考答案,供您参考。
CISCO网络设备配置与管理练习题参考答案一、选择题1. 在CISCO路由器中,哪个命令可以查看路由表的信息?答:show ip route2. 下列哪个命令可以在CISCO交换机上启用某个接口?答:interface <接口名称>3. 下列哪个命令可以为CISCO路由器配置IP地址?答:ip address <IP地址> <子网掩码>4. 在CISCO交换机中,哪个命令可以查看接口状态信息?答:show interface status二、填空题1. CDP是CISCO的一项用于______的协议。
答:邻居发现与监视2. 为了连接两个VLAN,我们需要使用______。
答:交换机3. 在CISCO路由器中,______命令可以配置静态路由。
答:ip route4. CSMA/CD是一种______访问控制方法。
答:载波监听多点冲突检测三、问答题1. 请解释VLAN的概念及其作用。
答:VLAN(Virtual Local Area Network)是一种逻辑上的分隔方法,将物理上分布在不同位置的网络设备划分为多个逻辑上的局域网。
其作用包括提高网络性能、增强网络安全性、简化网络管理等。
2. 如何为CISCO交换机配置SSH远程登录?答:首先,需要为交换机生成RSA密钥对,并启用SSH服务。
具体命令如下:crypto key generate rsaip ssh version 2line vty 0 15transport input sshlogin localexit最后,设置交换机本地用户并为其设置登录密码。
3. 在CISCO路由器中,如何配置动态路由协议RIP?答:首先,需要启用RIP协议并指定版本。
具体命令如下:router ripversion 2然后,通过network命令配置RIP协议的广播接口,使其开始向邻居发送更新信息。
1.What is a ping sweep?A ping sweep is a network scanning technique that indicates the live hosts in a range of IP addresses.A ping sweep is a software application that enables the capture of all network packets sent across a LAN.A ping sweep is a scanning technique that examines a range of TCP or UDP port numbers on a host to detect listening serA ping sweep is a query and response protocol that identifies information about a domain, including the addresses assignedomain.Observable DescriptionMaxValueEarnedValue1 correctness ofresponse2 points for Option 10 points for any otheroption2 22Which access attack method involves a software program attempting to discover a system password by using an electronic dict buffer overflow attackport redirection attackDenial of Service attackbrute-force attackIP spoofing attackpacket sniffer attackObservable DescriptionMaxValueEarnedValue1 correctness ofresponse2 points for Option 40 points for any otheroption2 03How is a Smurf attack conducted?by sending a large number of packets, overflowing the allocated buffer memory of the target deviceby sending an echo request in an IP packet larger than the maximum packet size of 65,535 bytesby sending a large number of ICMP requests to directed broadcast addresses from a spoofed source address on the sam by sending a large number of TCP SYN packets to a target device from a spoofed source addressObservable DescriptionMaxValueEarnedValue1 correctness ofresponse2 points for Option 30 points for any otheroption2 24A port scan is classified as what type of attack?access attackDenial of Service attackreconnaissance attackspoofing attackObservable DescriptionMaxValueEarnedValue1 correctness ofresponse2 points for Option 30 points for any otheroption2 05What are the basic phases of attack that can be used by a virus or worm in sequential order?paralyze, probe, penetrate, persist, and propagateprobe, penetrate, persist, propagate, and paralyzepenetrate, persist, propagate, paralyze, and probepersist, propagate, paralyze, probe, and penetrateObservableDescriptionMaxValueEarnedValue1 correctness ofresponse2 points for Option 20 points for any otheroption2 06What are the three major components of a worm attack? (Choose three.) enabling vulnerabilityinfecting vulnerabilitypayloadpenetration mechanismprobing mechanismpropagation mechanismObservable DescriptionMaxValueEarnedValue1 correctness ofresponseOption 1, Option 3, and Option 6are correct.1 point for each correct option.0 points if more options areselected than required.3 17Which type of software typically uses a network adapter card in promiscuous mode to capture all network packets that are sent a port scannerping sweeperpacket snifferInternet information queryObservableDescriptionMax ValueEarned Value1correctness of response2 points for Option3 0 points for any other option28An attacker is using a laptop as a rogue access point to capture all network traffic from a targeted user. Which type of attack itrust exploitationbuffer overflowman in the middleport redirectionObservableDescriptionMax ValueEarned Value1correctness of response2 points for Option3 0 points for any other option29Which three options describe the phases of worm mitigation? (Choose three.)The containment phase requires the use of incoming and outgoing ACLs on routers and firewalls.The containment phase tracks down and identifies the infected machines within the contained areas.The inoculation phase disconnects, blocks, or removes infected machines.The inoculation phase patches uninfected systems with the appropriate vendor patch for the vulnerability. The quarantine phase terminates the worm process, removes modified files or system settings, and patches the vulnera used to exploit the system.The treatment phase disinfects actively infected systems.Observable DescriptionMaxValueEarnedValue1 correctness ofresponseOption 1, Option 4, and Option 6are correct.1 point for each correct option.0 points if more options areselected than required.3 110Which phase of worm mitigation requires compartmentalization and segmentation of the network to slow down or stop the wor currently infected hosts from targeting and infecting other systems?containment phaseinoculation phasequarantine phasetreatment phaseObservable DescriptionMaxValueEarnedValue1 correctness ofresponse2 points for Option 10 points for any otheroption2 011What is a characteristic of a Trojan Horse?A Trojan Horse can be carried in a virus or worm.A proxy Trojan Horse opens port 21 on the target system.An FTP Trojan Horse stops anti-virus programs or firewalls from functioning.A Trojan Horse can be hard to detect because it closes when the application that launched it closes.ObservableDescriptionMax Value1 correctness of response2 points for Option 10 points for any other option212Which two statements are characteristics of a virus? (Choose two.)A virus typically requires end-user activation.A virus has an enabling vulnerability, a propagation mechanism, and a payload.A virus replicates itself by independently exploiting vulnerabilities in networks.A virus provides the attacker with sensitive data, such as passwords.A virus can be dormant and then activate at a specific time or date.Observable DescriptionMaxValueEarnedValue1 correctness ofresponseOption 1 and Option 5 are correct.1 point for each correct option.0 points if more options areselected than required.2 013Which two are characteristics of DoS attacks? (Choose two.)They always precede access attacks.They attempt to compromise the availability of a network, host, or application.They are difficult to conduct and are initiated only by very skilled attackers.They are commonly launched with a tool called L0phtCrack.Examples include smurf attacks and ping of death attacks.Observable DescriptionMax Value1correctness ofresponseOption 2 and Option 5 are correct.1 point for each correct option.0 points if more options are selected thanrequired.214Which two statements describe access attacks? (Choose two.)Port redirection attacks use a network adapter card in promiscuous mode to capture all network packets that are sent acPassword attacks can be implemented using brute-force attack methods, Trojan Horses, or packet sniffers. Buffer overflow attacks write data beyond the allocated buffer memory to overwrite valid data or exploit systems to execu code.Port scanning attacks scan a range of TCP or UDP port numbers on a host to detect listening services. Trust exploitation attacks can use a laptop acting as a rogue access point to capture and copy all network traffic in a pub a wireless hotspot.ObservableDescriptionMax Value1correctness of responseOption 2 and Option 3 are correct.1 point for each correct option.0 points if more options are selected than required.215A disgruntled employee is using Wireshark to discover administrative Telnet usernames and passwords. What type of networthis describe?Denial of Serviceport redirectionreconnaissancetrust exploitationObservableDescriptionMax Value1 correctness of response2 points for Option3 0 points for any other option216Which two network security solutions can be used to mitigate DoS attacks? (Choose two.)virus scanningdata encryptionanti-spoofing technologiesintrusion protection systemsapplying user authenticationObservableDescriptionMax Value1correctness of responseOption 3 and Option 4 are correct.1 point for each correct option.0 points if more options are selected than required.217This item references content from the following areas: CCNA Security: Implementing Network Security1.2.1 VirusesUsers report to the helpdesk that icons usually seen on the menu bar are randomly appearing on their c reason that computers are displaying these random graphics?An access attack has occurred.A virus has infected the computers.A DoS attack has been launched against the network.The computers are subject to a reconnaissance attack.ObservableDescriptionMax Value1 correctness of response2 points for Option 220 points for any other option18A network administrator detects unknown sessions involving port 21 on the network. What could be causing this security breaAn FTP Trojan Horse is executing.A reconnaissance attack is occurring.A denial of service attack is occurring.Cisco Security Agent is testing the network.Observable Description Max Value1 correctness of response2 points for Option 10 points for any other option219Which statement accurately characterizes the evolution of network security?Internal threats can cause even greater damage than external threats.Internet architects planned for network security from the beginning.Early Internet users often engaged in activities that would harm other users.Threats have become less sophisticated while the technical knowledge needed by an attacker has grown.Observable Description Max Value1 correctness of response2 points for Option 10 points for any other option220What is considered a valid method of securing the control plane in the Cisco NFP framework?authorization of actionsDHCP snoopingdynamic ARP inspectionlogin and password policy routing protocol authentication role-based access controlObservableDescriptionMax Value1 correctness of response2 points for Option 50 points for any other option221What are two reasons for securing the data plane in the Cisco NFP framework? (Choose two.) to protect against DoS attacksto provide bandwidth controlto force technicians to use SSH and HTTPS when managing devicesto provide a record of who accessed the device, what occurred, and when it occurredto allow users to control the flow of traffic that is managed by the route processor of their network devicesObservable DescriptionMax Value1 correctness ofresponseOption 1 and Option 2 are correct.1 point for each correct option.0 points if more options are selected thanrequired.222Which type of security threat can be described as software that attaches to another program to execute a specific unwanted f viruswormproxy Trojan HorseDenial of Service Trojan HorseObservable Description Max Value1 correctness of response2 points for Option 10 points for any other option2。