CCNA: Enterprise Networking, Security, and Automation
- Home
- CCNA: Enterprise Networking, Security, and Automation
Use this CCNA practice test as study material to prepare for the Cisco CCNA Exam.
Question 1
Which two capabilities of Cisco DNA Center make it more extensible as compared to traditional campus device management? (Choose two.)Answer
1. REST APIs that allow for external applications to interact natively
5. Modular design that is upgradable as needed
বিবরন
Cisco DNA Center ঐতিহ্যবাহী ক্যাম্পাস ডিভাইস ম্যানেজমেন্টের তুলনায় বেশি extensible হওয়ার সঠিক দুটি উত্তর হলো:
✅ A. REST APIs that allow for external applications to interact natively 1. RESTful API এর মাধ্যমে বাহ্যিক অ্যাপ্লিকেশন সরাসরি ইন্টিগ্রেট করতে পারে 2. Automation ও programmability বৃদ্ধি পায় 3. তৃতীয় পক্ষের সিস্টেম (ITSM, monitoring tools) সহজে যুক্ত করা যায় ✅ E. Modular design that is upgradable as needed 1. Modular architecture থাকার কারণে প্রয়োজন অনুযায়ী ফিচার যোগ বা আপগ্রেড করা যায় 2. স্কেলযোগ্য (scalable) ও ফ্লেক্সিবল প্ল্যাটফর্ম 3. ভবিষ্যৎ চাহিদা অনুযায়ী সম্প্রসারণ সম্ভবQuestion 2
Which mechanism is used to ensure that a new key exchange takes place with every session within IPsec?Answer
4. PFS
বিবরন
📌 PFS (Perfect Forward Secrecy) কী? PFS এমন একটি সিকিউরিটি মেকানিজম যা নিশ্চিত করে যে প্রতিটি নতুন IPsec সেশনের জন্য নতুন করে key exchange হবে। 🔹 কেন PFS ব্যবহার করা হয়? 1. প্রতিটি সেশনে নতুন encryption key তৈরি হয় 2. আগের সেশনের key ফাঁস হলেও নতুন সেশন নিরাপদ থাকে 3. অতিরিক্ত নিরাপত্তা নিশ্চিত করে ❌ অন্যান্য অপশন কেন নয়? 3DES → একটি encryption algorithm AES → একটি শক্তিশালী encryption algorithm SHA → একটি hashing algorithm 👉 তাই, প্রতিটি সেশনে নতুন key exchange নিশ্চিত করার জন্য ব্যবহৃত মেকানিজম হলো PFS (Perfect Forward Secrecy)।
Question 3
How is AI used to identify issues within network traffic?Answer
4. It analyzes patterns for anomaly detection.
বিবরন
📌 ব্যাখ্যা: AI (Artificial Intelligence) নেটওয়ার্ক ট্রাফিকের ডেটা বিশ্লেষণ করে স্বাভাবিক (normal) ও অস্বাভাবিক (abnormal) প্যাটার্ন শনাক্ত করে। 🔹 কীভাবে কাজ করে? 1. বিপুল পরিমাণ ট্রাফিক ডেটা পর্যবেক্ষণ করে। 2. স্বাভাবিক আচরণের একটি বেসলাইন তৈরি করে। 3. অস্বাভাবিক কার্যকলাপ (যেমন DDoS, ম্যালওয়্যার, অননুমোদিত অ্যাক্সেস) শনাক্ত করে। 4. দ্রুত সতর্কবার্তা (alert) দেয়। ❌ অন্যান্য অপশন কেন সঠিক নয়? 1 → AI শুধু ডিভাইস বিকল হওয়ার পূর্বাভাস দেয় না 2 → এটি মূল কাজ নয় 3 → AI সরাসরি প্যাকেট স্পিড বাড়ায় না 👉 তাই, AI নেটওয়ার্ক ট্রাফিকে সমস্যা চিহ্নিত করতে প্যাটার্ন বিশ্লেষণ ও অ্যানোমালি ডিটেকশন ব্যবহার করে।
Question 4
What is a function of OSPF hello packets?Answer
2. To discover neighbors and build adjacencies between them
বিবরন
📌 ব্যাখ্যা: OSPF hello packet-এর প্রধান কাজ হলো— 1. নেটওয়ার্কে প্রতিবেশী (neighbor) রাউটার খুঁজে বের করা। 2. রাউটারগুলোর মধ্যে adjacency তৈরি করা। 3. Hello interval ও Dead interval মিল আছে কিনা যাচাই করা। 👉 তাই, OSPF hello packet মূলত neighbor discovery এবং adjacency গঠন করার জন্য ব্যবহৃত হয়।
Question 5
Which step in the link-state routing process is described by a router building a link-state database based on received LSAs?Answer
4. building the topology table
বিবরন
সংক্ষেপে ব্যাখ্যা: Link-state routing প্রক্রিয়ায় (যেমন OSPF): 1. Router প্রথমে নিজের Router ID নির্বাচন করে 2. Neighbor relationship গঠন করে 3. LSA (Link-State Advertisement) আদান-প্রদান করে। 4. প্রাপ্ত LSA গুলোর ভিত্তিতে Link-State Database (LSDB) তৈরি করে। 5. এরপর SPF (Shortest Path First) algorithm চালায়। Router যখন প্রাপ্ত LSA থেকে একটি link-state database তৈরি করে, তখন সেটিই হলো topology table তৈরি করার ধাপ।
Question 6
Which two things should a network administrator modify on a router to perform password recovery? (Choose two.)
Answer
3. the configuration register value
4. the startup configuration file
বিবরন
সংক্ষেপে ব্যাখ্যা: 🔹 Configuration register value পরিবর্তন করা হয় (যেমন 0x2142) যাতে রাউটার বুট হওয়ার সময় startup configuration উপেক্ষা করে। এতে পাসওয়ার্ড ছাড়াই প্রবেশ করা যায়। 🔹 এরপর startup configuration file লোড করে পুরোনো পাসওয়ার্ড মুছে বা পরিবর্তন করা হয়। অন্য অপশনগুলো (system image file, NVRAM file system, system ROM) পাসওয়ার্ড রিকভারি প্রক্রিয়ায় পরিবর্তন করা হয় না।
Question 7
Which security method is used to prevent man-in-the-middle attack?
Answer
2. Authentication
বিবরন
সংক্ষেপে ব্যাখ্যা: Authentication, Man-in-the-Middle (MITM) attack এ আক্রমণকারী দুই পক্ষের মাঝখানে থেকে নিজেকে বৈধ সত্তা হিসেবে উপস্থাপন করে। Authentication নিশ্চিত করে যে: 1. আপনি সত্যিই যার সাথে যোগাযোগ করতে চাচ্ছো, সে-ই সেই ব্যক্তি/ডিভাইস 2. কোনো ভুয়া বা ছদ্মবেশী সত্তা নয় যদি শক্তিশালী authentication (যেমন digital certificate, mutual authentication, key exchange verification) ব্যবহার করা হয়, তাহলে attacker মাঝখানে ঢুকে নিজেকে বৈধ প্রমাণ করতে পারে না।
Question 8
What is the definition of backdoor malware?
Answer
1. malicious code that is installed onto a computer to allow access by an unauthorized user.
বিবরন
সংক্ষেপে ব্যাখ্যা: Backdoor malware হলো এমন ক্ষতিকর কোড যা কম্পিউটারে গোপনে ইনস্টল হয়ে অননুমোদিত ব্যবহারকারীকে প্রবেশাধিকার (access) দেয়। অর্থাৎ, এটি স্বাভাবিক নিরাপত্তা ব্যবস্থা (যেমন পাসওয়ার্ড) পাশ কাটিয়ে আক্রমণকারীকে সিস্টেমে ঢোকার সুযোগ করে দেয়।/p>
Question 8
How does authentication differ from authorization?
Answer
1. Authentication verifies the identity of a person accessing a network, and authorization determines what resource a user can access.
বিবরন
Authentication (প্রমাণীকরণ) এবং Authorization (অনুমোদন) একে অপরের সাথে সম্পর্কিত হলেও আলাদা বিষয়। 🔐 Authentication (প্রমাণীকরণ) এটি যাচাই করে আপনি কে। উদাহরণ: ইউজারনেম ও পাসওয়ার্ড দিয়ে লগইন করা। অর্থাৎ, সিস্টেম নিশ্চিত করে ব্যবহারকারী সত্যিই বৈধ ব্যক্তি কিনা। 🔑 Authorization (অনুমোদন) এটি নির্ধারণ করে আপনি কী কী করতে পারবেন। উদাহরণ: লগইন করার পর কেউ শুধু ফাইল দেখতে পারবে, আর কেউ ফাইল পরিবর্তন করতে পারবে। সংক্ষেপে: Authentication = পরিচয় যাচাই (আপনি কে?) Authorization = অনুমতি নির্ধারণ (আপনি কী করতে পারবেন?)। সঠিক উত্তর হলো: ✅ Authentication verifies the identity of a person accessing a network, and authorization determines what resource a user can access. সংক্ষেপে ব্যাখ্যা: Authentication যাচাই করে ব্যবহারকারী কে (পরিচয় নিশ্চিত করে) Authorization নির্ধারণ করে ব্যবহারকারী কোন রিসোর্স ব্যবহার করতে পারবে অর্থাৎ, 🔐 Authentication = পরিচয় যাচাই 🔑 Authorization = প্রবেশাধিকার নির্ধারণ/p>