Deck 8: Administering a Secure Network

ملء الشاشة (f)
exit full mode
سؤال
TCP/IP uses its own five-layer architecture that includes Network Interface, Internet, Control, Transport, and Application.
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
What is the term used for a device that requests permission from an authenticator to join a network?​

A)​Remote client
B)​Supplicant
C)Widget
D)​Requester
سؤال
When setting up a server virtualization environment, what component below manages the virtual machine operating systems and supports one or more guest systems?

A)kernel
B)supervisor
C)hypercard
D)hypervisor
سؤال
DNS poisoning can be prevented using the latest edition of what software below?

A)BIND
B)DHCP
C)WINS
D)finger
سؤال
Port-based authentication, in which users are authenticated on a per-switch port basis, is a function of what standard below?

A)IEEE 802.3ad
B)IEEE 802.11n
C)IEEE 802.1x
D)IEEE 802.1z
سؤال
IP telephony and Voice over IP (VoIP) are identical.
سؤال
Which layer of the OSI model contains TCP protocol, which is used for establishing connections and reliable data transport between devices?

A)Application Layer
B)Presentation Layer
C)Network Layer
D)Transport Layer
سؤال
Select below the TCP/IP protocol that resolves a symbolic name to its corresponding IP address using a database consisting of an organized hierarchy tree.

A)WINS
B)NIS
C)TACACS+
D)DNS
سؤال
Which of the three Cloud computing service models allows a customer to access software provided by a vendor using a web browser, without any installation, configuration, upgrading, or management from the user?

A)Cloud Application as a Service
B)Cloud Infrastructure as a Service
C)Cloud Software as a Service
D)Cloud System as a Service
سؤال
IEEE 802.1x is commonly used on wireless networks.
سؤال
How can a network of physical devices be grouped into logical units, regardless of what network switches they may be connected to?

A)VLAN
B)subnets
C)IP address
D)MAC address
سؤال
What transport protocol is used by Windows operating systems to allow applications on separate computers to communicate over a LAN?

A)​SSH
B)​Telnet
C)​NetBIOS
D)​DHCP
سؤال
The deployment of this technology below can be used as a defense against DoS and DDoS SYN flood attacks:

A)flood guard
B)protocol guard
C)link guard
D)frame guard
سؤال
Which of the following is not a benefit that can be provided by using IP telephony?​

A)​Simplified management
B)​Decreased network utilization
C)Reduced infrastructure requirements
D)​Increased user productivity
سؤال
An administrator needs to examine FTP commands being passed to a server. What port should the administrator be monitoring?

A)19
B)20
C)21
D)22
سؤال
Despite its promise to dramatically impact IT, cloud computing raises significant security concerns.
سؤال
TCP is responsible for addressing packets and sending them on the correct route to the destination, while IP is responsible for reliable packet transmission.
سؤال
The capability for devices to exchange low-level control messages is provided by what protocol below?

A)ICMP
B)FTP
C)UDP
D)TCP
سؤال
When using SNMPv1 or SNMPv2, what piece of information is needed to view information from an agent?

A)entity
B)community string
C)MIB
D)OID
سؤال
​What MAC limiting configuration setting allows for MAC addresses to be automatically learned and stored along with any addresses that were learned prior to using the configuration setting?

A)​Static
B)​Dynamic
C)​Sticky
D)​Permissive
سؤال
At what level of the OSI model does the IP protocol function?

A)Transport Layer
B)Network Layer
C)Data link Layer
D)Presentation Layer
سؤال
Matching
a. Audit log
b. Event log
c. File Transfer Protocol (FTP)
d. Flood guard
e. FTP Secure (FTPS)
f. Host elasticity
g. Loop protection
h. Snapshot
i. Telnet
j. Virtualization
​An instance of a particular state of a virtual machine that can be saved for later use.
سؤال
Matching
a. Audit log
b. Event log
c. File Transfer Protocol (FTP)
d. Flood guard
e. FTP Secure (FTPS)
f. Host elasticity
g. Loop protection
h. Snapshot
i. Telnet
j. Virtualization
​A TCP/IP protocol that uses Secure Sockets Layer or Transport Layer Security to encrypt commands sent over the control port (port 21) in an FTP session.
سؤال
With operating system virtualization, a(n) ____________________ system is the native operating system to the hardware.
سؤال
A(n) ____________________ is a record of events that occur.
سؤال
____________________ computing is a model for enabling convenient, on-demand network access to a shared pool of configurable computing resources that can be rapidly provisioned and released with minimal management effort or service provider interaction.
سؤال
What protocol suite below is the most commonly used protocol for local area network (LAN) communication?

A)UDP
B)IPX/SPX
C)TCP/IP
D)Appletalk
سؤال
Matching
a. Audit log
b. Event log
c. File Transfer Protocol (FTP)
d. Flood guard
e. FTP Secure (FTPS)
f. Host elasticity
g. Loop protection
h. Snapshot
i. Telnet
j. Virtualization
​The ability to easily expand or contract resources in a virtualized environment.
سؤال
Matching
a. Audit log
b. Event log
c. File Transfer Protocol (FTP)
d. Flood guard
e. FTP Secure (FTPS)
f. Host elasticity
g. Loop protection
h. Snapshot
i. Telnet
j. Virtualization
A means of managing and presenting computer resources by function without regard to their physical layout or location.​
سؤال
In what type of cloud computing does the customer have the highest level of control?

A)Cloud Application as a Service
B)Cloud Infrastructure as a Service
C)Cloud Software as a Service
D)Cloud System as a Service
سؤال
Matching
a. Audit log
b. Event log
c. File Transfer Protocol (FTP)
d. Flood guard
e. FTP Secure (FTPS)
f. Host elasticity
g. Loop protection
h. Snapshot
i. Telnet
j. Virtualization
A log that is used to record which user performed an action and what that action was.​
سؤال
The ____________ is a high-speed storage network protocol that can transmit up to 16 gigabits per second.​
سؤال
What device operates at the Network Layer (layer 3) of the OSI model and forwards packets across computer networks?

A)bridge
B)router
C)switch
D)hub
سؤال
The ____________________ Layer is omitted in the TCP/IP model.
سؤال
Matching
a. Audit log
b. Event log
c. File Transfer Protocol (FTP)
d. Flood guard
e. FTP Secure (FTPS)
f. Host elasticity
g. Loop protection
h. Snapshot
i. Telnet
j. Virtualization
​An older TCP/IP protocol and an application used for text-based commmunication
سؤال
Broadcast storms can be prevented by using loop prevention technology. Which item below can be used to help prevent loops?

A)Virtual trunking protocol
B)Dijkstra's algorithm
C)802.11x
D)802.1d
سؤال
Matching
a. Audit log
b. Event log
c. File Transfer Protocol (FTP)
d. Flood guard
e. FTP Secure (FTPS)
f. Host elasticity
g. Loop protection
h. Snapshot
i. Telnet
j. Virtualization
​Log that documents any unsuccessful events and the most significant successful events.
سؤال
Matching
a. Audit log
b. Event log
c. File Transfer Protocol (FTP)
d. Flood guard
e. FTP Secure (FTPS)
f. Host elasticity
g. Loop protection
h. Snapshot
i. Telnet
j. Virtualization
​An unsecure TCP/IP protocol that is commonly used for transferring files
سؤال
Matching
a. Audit log
b. Event log
c. File Transfer Protocol (FTP)
d. Flood guard
e. FTP Secure (FTPS)
f. Host elasticity
g. Loop protection
h. Snapshot
i. Telnet
j. Virtualization
A feature that controls a device's tolerance for unanswered service requests and helps to prevent a DoS or DDoS attack.​
سؤال
Matching
a. Audit log
b. Event log
c. File Transfer Protocol (FTP)
d. Flood guard
e. FTP Secure (FTPS)
f. Host elasticity
g. Loop protection
h. Snapshot
i. Telnet
j. Virtualization
Technique to prevent broadcast storms by using the IEEE 802.1d standard spanning-tree algorithm (STA)​
سؤال
Describe one way to use FTP on a local host computer.
سؤال
List the steps in an 802.1x authentication procedure.
سؤال
What are the two types of community strings?
سؤال
Discuss the problems associated with storing the entire database of names and IP addresses in one location.
سؤال
List and describe three benefits offered by IP telephony.
سؤال
List the steps of a DNS lookup.
سؤال
List and describe the three service models of cloud computing.
سؤال
Why is the Physical Layer omitted in the TCP/IP model?
سؤال
Discuss one security advantage to hosts running virtualization.
سؤال
What are the four fields contained within an ICMP message?​
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/50
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 8: Administering a Secure Network
1
TCP/IP uses its own five-layer architecture that includes Network Interface, Internet, Control, Transport, and Application.
False
2
What is the term used for a device that requests permission from an authenticator to join a network?​

A)​Remote client
B)​Supplicant
C)Widget
D)​Requester
B
3
When setting up a server virtualization environment, what component below manages the virtual machine operating systems and supports one or more guest systems?

A)kernel
B)supervisor
C)hypercard
D)hypervisor
D
4
DNS poisoning can be prevented using the latest edition of what software below?

A)BIND
B)DHCP
C)WINS
D)finger
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
5
Port-based authentication, in which users are authenticated on a per-switch port basis, is a function of what standard below?

A)IEEE 802.3ad
B)IEEE 802.11n
C)IEEE 802.1x
D)IEEE 802.1z
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
6
IP telephony and Voice over IP (VoIP) are identical.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
7
Which layer of the OSI model contains TCP protocol, which is used for establishing connections and reliable data transport between devices?

A)Application Layer
B)Presentation Layer
C)Network Layer
D)Transport Layer
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
8
Select below the TCP/IP protocol that resolves a symbolic name to its corresponding IP address using a database consisting of an organized hierarchy tree.

A)WINS
B)NIS
C)TACACS+
D)DNS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
9
Which of the three Cloud computing service models allows a customer to access software provided by a vendor using a web browser, without any installation, configuration, upgrading, or management from the user?

A)Cloud Application as a Service
B)Cloud Infrastructure as a Service
C)Cloud Software as a Service
D)Cloud System as a Service
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
10
IEEE 802.1x is commonly used on wireless networks.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
11
How can a network of physical devices be grouped into logical units, regardless of what network switches they may be connected to?

A)VLAN
B)subnets
C)IP address
D)MAC address
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
12
What transport protocol is used by Windows operating systems to allow applications on separate computers to communicate over a LAN?

A)​SSH
B)​Telnet
C)​NetBIOS
D)​DHCP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
13
The deployment of this technology below can be used as a defense against DoS and DDoS SYN flood attacks:

A)flood guard
B)protocol guard
C)link guard
D)frame guard
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
14
Which of the following is not a benefit that can be provided by using IP telephony?​

A)​Simplified management
B)​Decreased network utilization
C)Reduced infrastructure requirements
D)​Increased user productivity
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
15
An administrator needs to examine FTP commands being passed to a server. What port should the administrator be monitoring?

A)19
B)20
C)21
D)22
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
16
Despite its promise to dramatically impact IT, cloud computing raises significant security concerns.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
17
TCP is responsible for addressing packets and sending them on the correct route to the destination, while IP is responsible for reliable packet transmission.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
18
The capability for devices to exchange low-level control messages is provided by what protocol below?

A)ICMP
B)FTP
C)UDP
D)TCP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
19
When using SNMPv1 or SNMPv2, what piece of information is needed to view information from an agent?

A)entity
B)community string
C)MIB
D)OID
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
20
​What MAC limiting configuration setting allows for MAC addresses to be automatically learned and stored along with any addresses that were learned prior to using the configuration setting?

A)​Static
B)​Dynamic
C)​Sticky
D)​Permissive
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
21
At what level of the OSI model does the IP protocol function?

A)Transport Layer
B)Network Layer
C)Data link Layer
D)Presentation Layer
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
22
Matching
a. Audit log
b. Event log
c. File Transfer Protocol (FTP)
d. Flood guard
e. FTP Secure (FTPS)
f. Host elasticity
g. Loop protection
h. Snapshot
i. Telnet
j. Virtualization
​An instance of a particular state of a virtual machine that can be saved for later use.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
23
Matching
a. Audit log
b. Event log
c. File Transfer Protocol (FTP)
d. Flood guard
e. FTP Secure (FTPS)
f. Host elasticity
g. Loop protection
h. Snapshot
i. Telnet
j. Virtualization
​A TCP/IP protocol that uses Secure Sockets Layer or Transport Layer Security to encrypt commands sent over the control port (port 21) in an FTP session.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
24
With operating system virtualization, a(n) ____________________ system is the native operating system to the hardware.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
25
A(n) ____________________ is a record of events that occur.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
26
____________________ computing is a model for enabling convenient, on-demand network access to a shared pool of configurable computing resources that can be rapidly provisioned and released with minimal management effort or service provider interaction.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
27
What protocol suite below is the most commonly used protocol for local area network (LAN) communication?

A)UDP
B)IPX/SPX
C)TCP/IP
D)Appletalk
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
28
Matching
a. Audit log
b. Event log
c. File Transfer Protocol (FTP)
d. Flood guard
e. FTP Secure (FTPS)
f. Host elasticity
g. Loop protection
h. Snapshot
i. Telnet
j. Virtualization
​The ability to easily expand or contract resources in a virtualized environment.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
29
Matching
a. Audit log
b. Event log
c. File Transfer Protocol (FTP)
d. Flood guard
e. FTP Secure (FTPS)
f. Host elasticity
g. Loop protection
h. Snapshot
i. Telnet
j. Virtualization
A means of managing and presenting computer resources by function without regard to their physical layout or location.​
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
30
In what type of cloud computing does the customer have the highest level of control?

A)Cloud Application as a Service
B)Cloud Infrastructure as a Service
C)Cloud Software as a Service
D)Cloud System as a Service
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
31
Matching
a. Audit log
b. Event log
c. File Transfer Protocol (FTP)
d. Flood guard
e. FTP Secure (FTPS)
f. Host elasticity
g. Loop protection
h. Snapshot
i. Telnet
j. Virtualization
A log that is used to record which user performed an action and what that action was.​
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
32
The ____________ is a high-speed storage network protocol that can transmit up to 16 gigabits per second.​
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
33
What device operates at the Network Layer (layer 3) of the OSI model and forwards packets across computer networks?

A)bridge
B)router
C)switch
D)hub
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
34
The ____________________ Layer is omitted in the TCP/IP model.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
35
Matching
a. Audit log
b. Event log
c. File Transfer Protocol (FTP)
d. Flood guard
e. FTP Secure (FTPS)
f. Host elasticity
g. Loop protection
h. Snapshot
i. Telnet
j. Virtualization
​An older TCP/IP protocol and an application used for text-based commmunication
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
36
Broadcast storms can be prevented by using loop prevention technology. Which item below can be used to help prevent loops?

A)Virtual trunking protocol
B)Dijkstra's algorithm
C)802.11x
D)802.1d
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
37
Matching
a. Audit log
b. Event log
c. File Transfer Protocol (FTP)
d. Flood guard
e. FTP Secure (FTPS)
f. Host elasticity
g. Loop protection
h. Snapshot
i. Telnet
j. Virtualization
​Log that documents any unsuccessful events and the most significant successful events.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
38
Matching
a. Audit log
b. Event log
c. File Transfer Protocol (FTP)
d. Flood guard
e. FTP Secure (FTPS)
f. Host elasticity
g. Loop protection
h. Snapshot
i. Telnet
j. Virtualization
​An unsecure TCP/IP protocol that is commonly used for transferring files
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
39
Matching
a. Audit log
b. Event log
c. File Transfer Protocol (FTP)
d. Flood guard
e. FTP Secure (FTPS)
f. Host elasticity
g. Loop protection
h. Snapshot
i. Telnet
j. Virtualization
A feature that controls a device's tolerance for unanswered service requests and helps to prevent a DoS or DDoS attack.​
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
40
Matching
a. Audit log
b. Event log
c. File Transfer Protocol (FTP)
d. Flood guard
e. FTP Secure (FTPS)
f. Host elasticity
g. Loop protection
h. Snapshot
i. Telnet
j. Virtualization
Technique to prevent broadcast storms by using the IEEE 802.1d standard spanning-tree algorithm (STA)​
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
41
Describe one way to use FTP on a local host computer.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
42
List the steps in an 802.1x authentication procedure.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
43
What are the two types of community strings?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
44
Discuss the problems associated with storing the entire database of names and IP addresses in one location.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
45
List and describe three benefits offered by IP telephony.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
46
List the steps of a DNS lookup.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
47
List and describe the three service models of cloud computing.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
48
Why is the Physical Layer omitted in the TCP/IP model?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
49
Discuss one security advantage to hosts running virtualization.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
50
What are the four fields contained within an ICMP message?​
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.