final 1 ok 77 %.rtf

(226 KB) Pobierz
1

1. Technik sieciowy chce skonfigurować adres IP interfejsu routera, używając komendy ip address 192.168.1.0 255.255.255.0. Która z wymienionych linii powinien zobaczyć, kiedy wprowadzi te komendę?

 

a) Router>

b) Router(config-if)#

c) Router#

d) Router(config)#

 

2. Przyjrzyj się zamieszczonemu powyżej schematowi. Kabel 1 oraz Kabel 2 są przygotowane dla specyficznych wymagań warstwy fizycznej. Wiedząc, ze koncentrator nie posiada portu up-link, wskaz, jakie trzy segmenty używają Kabla 2? (Wybierz trzy odpowiedzi.)

*Segment 1

*Segment 2

*Segment 3

*Segment 4

*Segment 5

*Segment 6

 

3. Administrator sieci chce zainstalować aplikacje prywatna na serwerze. Porty, z jakiego zakresu są zwykle przypisywane do tej aplikacji, aby zapewnić jej dostępność dla klientów?

a) od 0 do 255

b) od 49152 do 65535

c) od 1024 do 49151

d) od 0 do 1023

 

4. Które z wymienionych adresów IPv4 są poprawnymi adresami hostów w odpowiednich podsieciach? (Wybierz trzy odpowiedzi.)

*10.1.12.79/28

*10.1.12.113/28

*10.1.12.32/28

*10.1.11.5/27

*10.1.11.97/27

*10.1.11.128/27

 

5. Przyjrzyj się zamieszczonemu powyżej schematowi. Właśnie został wyłączony Host B. Jaka zmiana nastąpi w tablicy adresów MAC przełącznika?

a) Tablica pozostanie bez zmian.

b) Przełącznik niezwłocznie usunie wpis adresu MAC dla portu Fa0/19.

c) Przełącznik zachowa adres MAC dopóki host B nie zostanie włączony ponownie.

d) Przełącznik przebuduje tablice adresów MAC poprzez przypisanie adresu FFFF.FFFF.FFFF do portu Fa0/19.

 

6. Organizacja pragnie utworzyć podsieć w sieci o adresie IP 172.16.0.0. Podsieć ta ma być najmniejsza podsiecią mogąca pomieścić 1000 hostów. Której z wymienionych masek podsieci należy użyć, aby spełnić to wymaganie?

a) 255.255.0.0

b) 255.255.248.0

c) 255.255.252.0

d) 255.255.254.0

e) 255.255.255.0

f) 255.255.255.128

 

7. Z powodu naruszenia bezpieczeństwa hasło routera musi zostać zmienione. Jakie informacje można uzyskać z tych wpisów konfiguracyjnych? (Wybierz dwie odpowiedzi.)

 

*Router(config)# line vty 0 4

*Router(config-line)# password arj15

*Router(config-line)# login

*Konfiguracja ta pozwala użytkownikom na łączenie się z użyciem modemu.

*Użytkownicy musza określić, do której linii, 0 lub 4, chcą się łączyć podczas ustanawiania połączenia.

*Konfiguracja ta pozwala użytkownikom na łączenie się do routera poprzez użycie komendy telnet.

*Konfiguracja ta pozwala pięciu użytkownikom utworzyć jednoczesne połączenie z routerem.

*Skonfigurowane hasło jest automatycznie szyfrowane na routerze.

 

8. Przyjrzyj się zamieszczonemu powyżej schematowi. Komunikacja pomiędzy hostami X i Y jest ograniczona do ich lokalnych sieci. Jaka jest przyczyna tego ograniczenia?

a)Adresy bram domyślnych są adresami rozgłoszeniowymi.

b) Host Y ma przydzielony adres grupowy.

c) Host X i host Y należą do różnych sieci.

d) Host X ma przydzielony adres sieci.

 

9. Przyjrzyj się zamieszczonemu powyżej schematowi. Host A wysyła segmenty danych do hosta B. Przedstawiona została kontrola przepływu wymienianych segmentów. Jakie dwa stwierdzenia są prawdziwe odnośnie tej komunikacji? (Wybierz dwie odpowiedzi.)

*Wstępny rozmiar okna jest określony poprzez uzgadnianie dwukierunkowe.

*Wielkość okna sesji TCP jest wstępnie ustalona na 3000 bajtów.

*Numer potwierdzenia 3001 wskazuje, ze host A będzie wysyłał kolejny segment z numerem sekwencyjnym 3001.

*Host B oczekuje, ze następnym numerem segmentu będzie 3000.

*Żadne dodatkowe potwierdzenia nie będą wymieniane.

 

10. Przyjrzyj się zamieszczonemu powyżej schematowi. Aby umożliwić dostęp do sieci Internet dla komputera PC, włączona jest funkcjonalność NAT routera. Jednakże komputer PC ciągle nie ma dostępu do sieci Internet. Który adres IP powinien być zmieniony na 209.165.201.1, aby umożliwić komputerowi dostęp do Internetu?

a) 192.168.1.191

b) 192.168.1.101

c) 192.168.1.1

d) 192.168.1.254

 

11. Przyjrzyj się zamieszczonemu powyżej schematowi. Przedstawiona tablica routingu komputera PC jest skonfigurowana prawidłowo. Jakie urządzenie sieciowe lub interfejs ma przedzielony adres IP 192.168.1.254?

a) komputer PC

b) przełącznik

c) router interfejs fa0/0

d) interfejs fa0/1routera

 

 

12. Przyjrzyj się zamieszczonemu powyżej schematowi. Diagram reprezentuje proces wysyłania wiadomości e-mail pomiędzy klientami. Jaka lista poprawnie identyfikuje komponent lub protokół użyty na każdym etapie w diagramie?

a) 1.MUA, 2.MDA, 3.MTA, 4.SMTP, 5.MTA, 6.POP, 7.MDA, 8.MUA

b) 1.MUA, 2.POP, 3.MDA, 4.SMTP, 5.MTA, 6.MDA, 7.SMTP, 8.MUA

c) 1.MUA, 2.POP, 3.SMTP, 4.MDA, 5.MTA, 6.SMTP, 7.POP, 8.MUA

d) 1.MUA, 2.SMTP, 3.MTA, 4.SMTP, 5.MTA, 6.MDA, 7.POP, 8.MUA

 

13. Przyjrzyj się zamieszczonemu powyżej rysunkowi. Host X nie może komunikować się z hostem Y. Jaka komenda może być uruchomiona na hoście X, aby określić, które urządzenie pośredniczące jest odpowiedzialne za te awarie?

a) telnet 192.168.1.1

b) ping 192.168.1.1

c) ftp 192.168.1.1

d) tracert 192.168.1.1

 

14. Przyjrzyj się zamieszczonemu powyżej schematowi. Host A chce uzyskać dostęp do sieci Internet. Jaka kombinacja adresów warstwy 2 oraz adresów warstwy 3 pozwoli na ten dostęp z hosta A?

a)Docelowy MAC: 0030.8596.DE83, Brama domyślna: 209.165.202.130

b) Docelowy MAC: 0030.8596.DE82, Brama domyślna: 172.16.9.2

c) Docelowy MAC: 0030.8517.44C4, Brama domyślna: 172.16.1.1

d) Docelowy MAC: 0030.8517.44C4, Brama domyślna: 209.165.202.130

 

15. Przyjrzyj się zamieszczonemu powyżej schematowi. Każde połączenie posiada swoja etykietę. Jaki typ kabla może zostać użyty do połączenia tych urządzeń?

a) Połączenie 1 - kabel konsoli (ang. rollover), Połączenie 2 - kabel prosty, Połączenie 3 - kabel z przeplotem (ang. crossover)

b) Połączenie 1 - kabel prosty, Połączenie 2 - kabel z przeplotem (ang. crossover), Połączenie 3 - kabel konsoli (ang. rollover)

c) Połączenie 1 - kabel z przeplotem (ang. crossover), Połączenie 2 - kabel konsoli (ang. rollover), Połączenie 3 - kabel prosty

d) Połączenie 1 - kabel z przeplotem (ang. crossover), Połączenie 2 - kabel prosty, Połączenie 3 - kabel konsoli (ang. rollover)

e) Połączenie 1 - kabel prosty, Połączenie 2 - kabel prosty, Połączenie 3 - kabel prosty

 

16. Która warstwa modelu OSI może oferować wyższym warstwom usługę retransmisji danych?

a) warstwa aplikacji

b) warstwa sieciowa

c) warstwa prezentacji

d) warstwa sesji

e) warstwa transportowa

 

17. Przyjrzyj się zamieszczonemu powyżej schematowi. Aby utworzyć wstępną konfiguracje, technik sieciowy podłączył host A do routera, używając przedstawionego połączenia. Które stwierdzenie jest prawdziwe odnośnie tego połączenia?

a) Zakończone jest ono portem Ethernet routera.

b) Zapewnia to dostęp do konsoli bez uszycia sieci.

c) Zakończone jest ono interfejsem szeregowym routera.

d) Aby mieć dostęp do routera wymaga ono klienta Telnet na hoscie A.

 

18. Przyjrzyj się zamieszczonemu powyżej schematowi. Host C może pomyślnie wykonać polecenie ping 127.0.0.1, jednak nie może komunikować się z hostem A oraz B w organizacji. Jaka jest prawdopodobna przyczyna tego problemu?

a) Host A oraz B nie są w tej samej podsieci co host C.

b) Adresy IP interfejsów szeregowych routera niepoprawne.

c) Maska podsieci hosta C jest skonfigurowana niepoprawnie.

d) Interfejs FastEthernet fa0/0 na routerze 1 jest źle skonfigurowany.

 

19. Jaka warstwa OSI używa zorientowanego połączeniowo protokółu, aby zapewnić niezawodność dostarczania danych?

a) warstwa aplikacji

b) warstwa prezentacji

c) warstwa sesji

d) warstwa transportowa

 

20. Które trzy określenia są prawdziwe dla protokółów warstwy transportowej? (Wybierz trzy odpowiedzi.)

*TCP oraz UDP zarządzają komunikacja pomiędzy wieloma aplikacjami.

*TCP retransmituje pakiety, dla których nie zostało otrzymane potwierdzenie.

*TCP potwierdza otrzymane dane.

*UDP wymienia ramki pomiędzy węzłami sieci.

*TCP nie posiada mechanizmu potwierdzania błędów transmisji.

*UDP wykorzystuje mechanizm okien przesuwnych i sekwencjonowania do niezawodnego przesyłania danych.

             

21. Przyjrzyj się zamieszczonemu powyżej schematowi. Host wykorzystuje usługę NAT w celu realizowania połączenia z Internetem. Które z wymienionych adresów IP umożliwia mu ta komunikacje? (Wybierz trzy odpowiedzi.)

*10.1.1.63

*10.1.1.37

*10.1.1.39

*10.1.1.32

*10.1.1.60

*10.1.1.2

 

22. Przyjrzyj się zamieszczonemu powyżej schematowi. Komputer PC komunikuje się z komputerem PC z innej sieci. Dwie sieci połączone są za pomocą trzech routerów. Które z działań umożliwi identyfikacje ścieżki pomiędzy tymi hostami? Użycie komendy ipconfig na hoście źródłowym.

a) Użycie komendy ipconfig /all na hoście docelowym.

b) Użycie komendy tracert na hoście źródłowym.

c) Użycie komendy ping na hoście docelowym.

 

23. Jakie dwa typy mediów są użyteczne do połączenia dwóch urządzeń oddalonych od siebie o 500 metrów? (Wybierz dwie odpowiedzi.)

a) 10BASE-T

b) 1000BASE-TX

c) 10BASE-2

d) 1000BASE-LX

e) 1000BASE-SX

 

24. Jakie są dwie funkcje warstwy łącza danych? (Wybierz dwie odpowiedzi.)

*Segmentuje i uporządkowuje dane.

*Wymienia dane pomiędzy programami, które działają na hostach źródłowych i docelowych.

*Kontroluje sposób umieszczania danych w medium.

*Generuje sygnały reprezentujące bity w każdej ramce.

*Enkapsuluje każdy pakiet dodając nagłówek i stópkę przygotowując go do transferu poprzez lokalne medium.

 

25. Przyjrzyj się zamieszczonemu powyżej schematowi. Host został podłączony do koncentratora wieloportowego 1 (HUB1). Jakiego zestawu adresu IP, maski podsieci oraz bramy domyślnej należy użyć do konfiguracji hosta, aby mógł on funkcjonować w tej sieci?

a) adres IP: 172.16.31.36, maska podsieci: 255.255.255.240, brama domyślna: 172.16.31.35

b) adres IP: 172.16.31.63, maska podsieci: 255.255.255.224, brama domyślna: 172.16.31.35

c) adres IP: 172.16.31.29, maska podsieci: 255.255.255.248, brama domyślna: 172.16.31.35

d) adres IP: 172.16.31.32, maska podsieci: 255.255.255.224, brama domyślna: 172.16.31.35

e) adres IP: 172.16.31.29, maska podsieci: 255.255.255.240, brama domyślna: 172.16.30.1

f) adres IP: 172.16.31.37, maska podsieci: 255.255.255.224, brama domyślna: 172.16.31.35

 

26. Które stwierdzenie jest prawdziwe odnośnie pliku konfiguracji bieżącej urządzenia Cisco IOS?

a) Ma wpływ na prace urządzenia niezwłocznie po modyfikacji.

b) Jest przechowywany w pamięci NVRAM.

c) Powinien być kasowany z użyciem komendy erase running-config.

d) Jest automatycznie zapisywany podczas ponownego uruchomienia routera.

 

27. Organizacja otrzymała adres sieci 10.10.128.0 z maska podsieci 255.255.224.0. Który z wymienionych poniżej zakresów adresów może być użyty przez ta organizacje?

a) od 10.10.128.0 do 10.10.160.255

b) od 10.10.128.0 do 10.10.159.255

c) od 10.10.128.0 do 10.10.192.255

d) od 10.10.128.0 do 10.10.0.159

e) od 10.10.128.0 do 10.10.159.0

 

28. Przyjrzyj się zamieszczonemu powyżej rysunkowi. Które trzy określenia prawdziwe odnośnie wyświetlonej konfiguracji IP? (Wybierz trzy odpowiedzi.)

*Przydzielony adres jest adresem prywatnym.

*Komputer PC nie może komunikować się z serwerem DNS.

*Siec może posiadać 126 hostów.

*Adres tego komputera ma prefix /26.

*Adres IP jest routowalny w Internecie.

*Adres IP jest adresem typu multicast.

 

29. Przyjrzyj się zamieszczonemu powyżej schematowi. Host A uzyskuje dostęp do wielu serwerów. Jaka kombinacja numerów portów i adresów wyświetlona na hoscie unikalnie zidentyfikuje konkretny proces uruchomiony na danym serwerze?

a) Adres MAC serwera i numer portu usługi

b) Adres IP hosta i numer portu usługi

c) Adres MAC hosta i numer portu usługi

d) Adres IP serwera i numer portu usługi

 

30. Które hasło ogranicza dostęp do routera przy użyciu usługi Telnet?

a) enable

b) enable secret

c) console

d) VTY

 

31. Jaki efekt da użycie komendy Router# copy running-config startup-config na routerze?

a) Zmieni się zawartość pamięci ROM.

b) Zmieni się zawartość pamięci RAM.

c) Zmieni się zawartość pamięci NVRAM.

d) Zmieni się zawartość pamięci flash.

 

32. Przyjrzyj się zamieszczonemu powyżej rysunkowi. Wszystkie urządzenia w sieci używają domyślnej konfiguracji. Ile zakresów adresów logicznych wymaganych jest w tej topologii?

a)2

b)3

c)4

d)5

...

Zgłoś jeśli naruszono regulamin