640-553.pdf

(585 KB) Pobierz
Cisco 640-553
Exam : Cisco 640­553 
Title : 
IINS Implementing Cisco IOS 
Network Security  
Update :   Demo 
http://www.KillTest.com
652454896.003.png
1.As a network engineer at Pass4sure.com, you are responsible for Pass4sure network. Which will 
be necessarily taken into consideration when implementing Syslogging in your network?  
A.Log all messages to the system buffer so that they can be displayed when accessing the router. 
B.Use SSH to access your Syslog information. 
C.Enable the highest level of Syslogging available to ensure you log all possible event messages. 
D.Syncronize clocks on the network with a protocol such as Network Time Protocol.  
Correct:D 
2.Which classes does the U.S. government place classified data into? (Choose three.)  
A.SBU 
B.Confidential 
C.Secret 
D.Top­secret  
Correct:B C D 
3.You are a network technician at Pass4sure.com. Which description is correct when you have 
generated RSA keys on your Cisco router to prepare for secure device management?  
A.All vty ports are automatically enabled for SSH to provide secure management. 
B.The SSH protocol is automatically enabled. 
C.You must then zeroize the keys to reset secure shell before configuring other parameters. 
D.You must then specify the general­purpose key size used for authentication with the crypto key 
generate rsa general­keys modulus command.  
Correct:B 
4.Which method is of gaining access to a system that bypasses normal security measures?  
A.Creating a back door 
B.Starting a Smurf attack 
C.Conducting social engineering 
D.Launching a DoS attack  
Correct:A 
5.As a candidate for CCNA examination, when you are familiar with the basic commands, if you 
input the command "enable secret level 5 password" in the global mode , what does it indicate?  
A.Set the enable secret command to privilege level 5. 
B.The enable secret password is hashed using SHA. 
C.The enable secret password is hashed using MD5. 
D.The enable secret password is encrypted using Cisco proprietary level 5 encryption. 
E.The enable secret password is for accessing exec privilege level 5.  
Correct:E 
6.Which statement is true about a Smurf attack?  
A.It sends ping requests to a subnet, requesting that devices on that subnet send ping replies to a target 
system. 
B.It intercepts the third step in a TCP three­way handshake to hijack a session. 
C.It uses Trojan horse applications to create a distributed collection of "zombie" computers, which can be 
used to launch a coordinated DDoS attack. 
D.It sends ping requests in segments of an invalid size.  
Correct:A
|   English   |   Chinese(Traditional)   |   Chinese(Simplified)   |  ­ 2  ­  KillTest Information Co., Ltd. All rights reserved.  
652454896.004.png
7.Please choose the correct description about Cisco Self­Defending Network characteristics.  
A.INTEGRATED ­ P4S1 COLLABORATIVE ­ P4S2 ADAPTIVE ­ P4S3 
B.INTEGRATED ­ P4S2 COLLABORATIVE ­ P4S1 ADAPTIVE ­ P4S3 
C.INTEGRATED ­ P4S2 COLLABORATIVE ­ P4S3 ADAPTIVE ­ P4S1 
D.INTEGRATED ­ P4S3 COLLABORATIVE ­ P4S2 ADAPTIVE ­ P4S1  
Correct:B 
8.Which three items are Cisco best­practice recommendations for securing a network? (Choose 
three.)  
A.Deploy HIPS software on all end­user workstations. 
B.Routinely apply patches to operating systems and applications. 
C.Disable unneeded services and ports on hosts. 
D.Require strong passwords, and enable password expiration.  
Correct:B C D 
9.With the increasing development of network, various network attacks appear. Which statement 
best describes the relationships between the attack method and the result?  
A.Ping Sweep ­ P4S1 and P4S3 Port Scan ­ P4S2, P4S4 and P4S5 
B.Ping Sweep ­ P4S2 and P4S4 Port Scan ­ P4S1, P4S3 and P4S5 
C.Ping Sweep ­ P4S1 and P4S5 Port Scan ­ P4S2, P4S3 and P4S4 
D.Ping Sweep ­ P4S2 and P4S3 Port Scan ­ P4S1, P4S4 and P4S5  
Correct:B 
10.For the following attempts, which one is to ensure that no one employee becomes a pervasive 
security threat, that data can be recovered from backups, and that information system changes do 
not compromise a system's security?  
A.Disaster recovery 
B.Strategic security planning 
C.Implementation security 
D.Operations security  
Correct:D
|   English   |   Chinese(Traditional)   |   Chinese(Simplified)   |  ­ 3  ­  KillTest Information Co., Ltd. All rights reserved.  
652454896.005.png 652454896.006.png
11.For the following options ,which one accurately matches the CLI command(s) to the equivalent 
SDM wizard that performs similar configuration functions?  
A.setup exec command and the SDM Security Audit wizard 
B.auto secure exec command and the SDM One­Step Lockdown wizard 
C.aaa configuration commands and the SDM Basic Firewall wizard 
D.Cisco Common Classification Policy Language configuration commands and the SDM Site­to­Site VPN 
wizard  
Correct:B 
12.Which three options are network evaluation techniques? (Choose three.)  
A.Scanning a network for active IP addresses and open ports on those IP addresses 
B.Using password­cracking utilities 
C.Performing end­user training on the use of antispyware software 
D.Performing virus scans  
Correct:A B D 
13.Which is the main difference between host­based and network­based intrusion prevention?  
A.Network­based IPS is better suited for inspection of SSL and TLS encrypted data flows. 
B.Host­based IPS can work in promiscuous mode or inline mode. 
C.Network­based IPS can provide protection to desktops and servers without the need of installing 
specialized software on the end hosts and servers. 
D.Host­based IPS deployment requires less planning than network­based IPS.  
Correct:C 
14.Which one is the most important based on the following common elements of a network design?  
A.Business needs 
B.Best practices 
C.Risk analysis 
D.Security policy  
Correct:A 
15.Given the exhibit below. You are a network manager of your company. You are reading your 
Syslog server reports. On the basis of the Syslog message shown, which two descriptions are 
correct? (Choose two.)  
A.This message is a level 5 notification message. 
B.This message is unimportant and can be ignored. 
C.This is a normal system­generated information message and does not require further investigation. 
D.Service timestamps have been globally enabled.  
Correct:A D 
16.Examine the following items, which one offers a variety of security solutions, including firewall, 
IPS, VPN, antispyware, antivirus, and antiphishing features?  
A.Cisco 4200 series IPS appliance 
B.Cisco ASA 5500 series security appliance
|   English   |   Chinese(Traditional)   |   Chinese(Simplified)   |  ­ 4  ­  KillTest Information Co., Ltd. All rights reserved.  
652454896.001.png
C.Cisco IOS router 
D.Cisco PIX 500 series security appliance  
Correct:B 
17... 
Correct: 
18.The enable secret password appears as an MD5 hash in a router's configuration file, whereas 
the enable password is not hashed (or encrypted, if the password­encryption service is not 
enabled). What is the reason that Cisco still support the use of both enable secret and enable 
passwords in a router's configuration?  
A.The enable password is used for IKE Phase I, whereas the enable secret password is used for IKE 
Phase II. 
B.The enable password is considered to be a router's public key, whereas the enable secret password is 
considered to be a router's private key. 
C.Because the enable secret password is a hash, it cannot be decrypted. Therefore, the enable password 
is used to match the password that was entered, and the enable secret is used to verify that the enable 
password has not been modified since the hash was generated. 
D.The enable password is present for backward compatibility.  
Correct:D 
19.On the basis of the description of SSL­based VPN, place the correct descriptions in the proper 
locations. 
Correct:
|   English   |   Chinese(Traditional)   |   Chinese(Simplified)   |  ­ 5  ­  KillTest Information Co., Ltd. All rights reserved. 
652454896.002.png
Zgłoś jeśli naruszono regulamin