Download as pdf or txt
Download as pdf or txt
You are on page 1of 66

09.01.24, 21:37 CCNA 1 v7.

0 Повні відповіді на фінальний іспит - Вступ до мереж

англійська українська

 Банк питань IT  Список команд IOS  електронні книги  Калькулятори IP »  Пожертви

Пошук на сайті 
-28% -53% -43% -29% -38%

 додому  CCNA » Безпека » CyberOps »

 Банк питань IT  Список команд IOS CCNA » CCNA Security v2.0 » Кібербезпека » Основи роботи в мережі

Калькулятор IP-підмережі » Пожертвування контакт

Відповіді на іспит CCNA v7.0

CCNA 1 - v7 CCNA 2 - v7 CCNA 3 - v7

Системний тестовий іспит

Модулі 1–3: Відповіді на іспит із


базового підключення до мережі та
зв’язку

Модулі 4 - 7: Концепції Ethernet,
відповіді на іспит

Модулі 8–10: Зв’язок між мережами.


Відповіді на іспит

Модулі 11 - 13: Відповіді на іспит з


IP-адресації

Модулі 14–15: Відповіді на іспит із


зв’язку мережевих програм

Модулі 16 - 17: Відповіді на іспит зі


створення та захисту малої мережі

[PT Skills] Практика оцінювання


навичок PT (PTSA)

[Final Skills] ITN Final Skills Exam


(PTSA)

ITNv7 Практичний підсумковий


Закрити
іспит
-30% -50% -44% -50% -60%
CCNA 1 v7 ОСТАТОЧНІ відповіді
на іспит

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl=… 1/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж

CCNA 1 v7.0 Повні відповіді на фінальний іспит –


Вступ до мереж -30%

 20 грудня 2019 р |  Останнє оновлення: 2 грудня 2023 р |  CCNA v7 Курс №1 |


 517 коментарів

 Поділіться  твіт  Поділіться  Прикріпіть

його

Як знайти: натисніть «Ctrl + F» у браузері та введіть будь-яке


формулювання запитання, щоб знайти це запитання/відповідь. Якщо
запитання тут немає, знайдіть його в банку запитань .

ПРИМІТКА. Якщо у вас є нове запитання для цього тесту, будь


ласка, прокоментуйте запитання та список із варіантами відповідей
у ​формі під цією статтею. Ми оновимо для вас відповіді в
найкоротший термін. Дякую тобі! Ми дійсно цінуємо ваш внесок у
веб-сайт.

-50%
Купити

Схожі повідомлення
5.3.2 Модуль Тест – Системи числення
(відповіді)

1.2.6 Перевірте своє розуміння – Відповіді


про компоненти мережі

14.4.5 Перевірте своє розуміння – відповіді


CCNA 1 – Вступ до мереж (Версія 7.00) – Повні відповіді щодо номерів портів

на фінальний іспит ITNv7
4.6.4 Перевірте ваше розуміння – Відповіді
про бездротові медіа
Кількість питань: 60; Прохідний бал: 80-100%
1. Які два типи трафіку використовують транспортний протокол 13.2.7 Packet Tracer – використовуйте Ping і
Traceroute для перевірки підключення до
реального часу (RTP)? (Виберіть два.) мережі (відповіді)

відео 2.9.2 Packet Tracer – базова конфігурація


Інтернет комутатора та кінцевого пристрою – відповіді
передача файлів у фізичному режимі

голос 1.10.2 Модуль Вікторина – Мережа сьогодні


рівний рівному (відповіді)

2. Яка бездротова технологія потребує низької потужності та швидкості 16.3.8 Перевірте своє розуміння – Відповіді
передачі даних, що робить її популярною в програмах домашньої щодо запобігання мережевим атакам

автоматизації? CCNA 1 v7 Модулі 4 – 7: Відповіді на іспит з


концепцій Ethernet
ZigBee
LoRaWAN Навчальна програма CCNA 1 v7.0: Модуль 16
5G – Основи мережевої безпеки

ЗакритиWi-Fi

недавні коментарі
Пояснення: ZigBee — це бездротовий стандарт IEEE 802.15.4, Маріо Каррілло про курсове забезпечення:
розроблений для створення персональних мереж. Низькі вимоги до CCNA Routing & Switching v5.0/v6.0/v7.0

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl=… 2/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
енергії, потужності та швидкості передачі даних роблять Zigbee Онлайн-навчальна програма
популярним протоколом для підключення пристроїв домашньої jetharius у 12.9.1 Packet Tracer –
автоматизації. запровадження схеми адресації IPv6 із
підмережами (відповіді)

3. Який рівень моделі TCP/IP забезпечує маршрут для пересилання achraf на Networking Essentials 2.0 PT Skills
повідомлень через міжмережу? Assessment SP Повні відповіді

додаток achraf на Networking Essentials 2.0 PT Skills


Assessment SP Повні відповіді
доступ до мережі
Інтернет Tgart на 11.6.1 Packet Tracer – Конфігурація
безпеки комутатора – Інструкції Відповідь
транспорт

Поясніть:
мережевий рівень моделі OSI безпосередньо відповідає Інтернет-рівню
моделі TCP/IP і використовується для опису протоколів, які адресують і
направляють повідомлення через мережу.

4. Який тип сервера покладається на такі типи записів, як A, NS, AAAA


Сережки з жовтого...
та MX, щоб надавати послуги?
19 990 ₴
-50% -50%

Боді з довгим р… Топ - чорний Шопер SOVA. Ар… Перстень з керам… Сережки з жовто…
Боді - чорний 279 ₴ 99 ₴ -50% -60% -50%

279 ₴ -28%

Перстень з черво… Сережки з черво… Підвісок з жовтог...


Лонгслів у рубч… Асиметричний …
-60% -44%
279 ₴ 279 ₴

Підвісок з черво… Перстень з жовто… Перстень з білог…

DNS 
електронною поштою
файл
Інтернет

Поясніть:
DNS-сервер зберігає записи, які використовуються для перетворення IP-
адрес на імена хостів. Деякі типи записів DNS включають:
A – IPv4-адреса кінцевого пристрою
NS – авторитетний сервер імен
AAAA – IPv6-адреса кінцевого пристрою
MX – запис обміну поштою

5. Що таке пропрієтарні протоколи?

протоколи, розроблені приватними організаціями для роботи на


апаратному забезпеченні будь-якого постачальника
протоколи, якими може вільно користуватися будь-яка організація чи
Закритипостачальник

протоколи, розроблені організаціями, які контролюють їх


визначення та роботу
набір протоколів, відомий як набір протоколів TCP/IP

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl=… 3/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж

Поясніть:
власні протоколи мають своє визначення та роботу під контролем однієї
компанії або постачальника. Деякі з них можуть використовуватися
різними організаціями з дозволу власника. Набір протоколів TCP/IP є
відкритим стандартом, а не пропрієтарним протоколом.

6. Яку послугу надає DNS?

Перетворює доменні імена, наприклад cisco.com, на IP-адреси.


Базовий набір правил для обміну текстом, графічними зображеннями,
звуком, відео та іншими мультимедійними файлами в Інтернеті.
Дозволяє передавати дані між клієнтом і файловим сервером.
Використовує шифрування для захисту обміну текстом, графічними
зображеннями, звуком і відео в Інтернеті.

7. Пакет клієнта отримано сервером. Пакет має номер порту


призначення 110. Яку послугу запитує клієнт?

DNS
DHCP
SMTP
POP3

8. Яку команду можна використати на ПК з Windows, щоб побачити


конфігурацію IP цього комп’ютера?

-53% -28%

показати коротку інформацію про інтерфейс IP


пінг
показати інтерфейси
ipconfig

9. Дротовий лазерний принтер підключено до домашнього комп’ютера.


Цей принтер надано спільно, щоб інші комп’ютери в домашній мережі
також могли використовувати його. Яка модель мережі
використовується?

на основі клієнта
пан-раб
точка-точка
одноранговий (P2P)

Закрити
Пояснення: Однорангові мережі (P2P) мають два або більше мережевих
пристроїв, які можуть спільно використовувати такі ресурси, як принтери
або файли, без виділеного сервера.

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl=… 4/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
10. Яка характеристика описує вірус?

мережевий пристрій, який фільтрує доступ і трафік, що надходить у


мережу
використання вкрадених облікових даних для доступу до приватних
даних
атака, яка уповільнює або призводить до збою пристрою або мережевої
служби
шкідливе програмне забезпечення або код, запущений на кінцевому
пристрої

11. Три працівники банку користуються корпоративною мережею.


Перший співробітник використовує веб-браузер для перегляду веб-
сторінки компанії, щоб прочитати деякі оголошення. Другий
співробітник отримує доступ до корпоративної бази даних для
здійснення деяких фінансових операцій. Третій співробітник бере
участь у важливій аудіоконференції в прямому ефірі з іншими
корпоративними менеджерами у відділеннях. Якщо в цій мережі
реалізовано QoS, які будуть пріоритети різних типів даних від
найвищого до найнижчого?

фінансові операції, веб-сторінка, аудіоконференція


аудіоконференція, фінансові операції, веб-сторінка
фінансові операції, аудіоконференція, веб-сторінка
аудіоконференція, веб-сторінка, фінансові операції

Пояснення: механізми QoS дозволяють установлювати стратегії


керування чергами, які забезпечують дотримання пріоритетів для різних
категорій даних програми. Таким чином, ця черга дозволяє голосовим
даним мати пріоритет над даними транзакцій, які мають пріоритет над
веб-даними.

12. Установіть відповідність між описом і компонентом адресації IPv6.


(Використовуються не всі параметри.)

-53% -28%

Закрити

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl=… 5/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж

Розмістіть варіанти в такому порядку:

Ця мережева частина адреси призначається глобальна


постачальником. маршрутизація

Ця частина адреси використовується ідентифікатор


організацією для ідентифікації підмереж. підмережі

Ця частина адреси є еквівалентом хост-частини ID інтерфейсу


адреси IPv4.

13. Зверніться до експонату. Якби Host1 передавав файл на сервер, які


рівні моделі TCP/IP використовувалися б?

лише прикладний та Інтернет-рівень


лише Інтернет і рівні доступу до мережі
лише рівні доступу до програми, Інтернету та мережі
прикладний, транспортний, Інтернет і рівні доступу до мережі
лише прикладний, транспортний, мережевий, канал передачі даних і
фізичний рівні
прикладний, сеансовий, транспортний, мережевий, канал передачі даних
і фізичний рівні

Закрити
Пояснення: модель TCP/IP містить прикладний, транспортний, Інтернет і
рівні доступу до мережі. Для передачі файлів використовується протокол

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl=… 6/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
прикладного рівня FTP. Дані будуть переміщатися від прикладного рівня
через усі рівні моделі та через мережу до файлового сервера.

14. Установіть відповідність між характеристикою та способом


пересилання. (Використовуються не всі параметри.)

Пояснення: комутатор збереження та пересилання завжди зберігає весь


кадр перед пересиланням і перевіряє його CRC і довжину кадру.
Наскрізний комутатор може пересилати кадри до отримання поля адреси
призначення, таким чином представляючи меншу затримку, ніж
комутатор зберігання та пересилання. Оскільки кадр може почати
пересилатися до того, як він повністю отриманий, комутатор може
передати пошкоджений або непрацюючий кадр. Усі методи пересилання
вимагають комутатора рівня 2 для пересилання широкомовних кадрів.

15. Зверніться до експонату. IP-адресу інтерфейсу якого пристрою слід


використовувати як налаштування шлюзу за замовчуванням хоста H1?

Закрити

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl=… 7/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж

R1: S0/0/0
R2: S0/0/1
R1: G0/0
R2: S0/0/0

Пояснення: шлюз за замовчуванням для хоста H1 — це інтерфейс


маршрутизатора, який приєднаний до локальної мережі, членом якої є
H1. У цьому випадку це інтерфейс G0/0 R1. Для H1 слід налаштувати IP-
адресу цього інтерфейсу в налаштуваннях адресації. R1 надаватиме
послуги маршрутизації для пакетів від H1, які потрібно пересилати до
віддалених мереж.

16. Які послуги надає Internet Messenger?

Програма, яка дозволяє спілкуватися в режимі реального часу між


віддаленими користувачами.
Дозволяє віддалений доступ до мережевих пристроїв і серверів.
Перетворює доменні імена, наприклад cisco.com, на IP-адреси.

Використовує шифрування для забезпечення безпечного віддаленого
доступу до мережевих пристроїв і серверів.

17. Зверніться до експонату. Зіставте мережу з правильною IP-адресою


та префіксом, який задовольнить вимоги до придатної для
використання адреси хосту для кожної мережі.

Закрити

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl=… 8/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж

Пояснення: Мережі А потрібно використовувати 192.168.0.128 /25, що


дає 128 адрес хоста.
Мережа B повинна використовувати 192.168.0.0 /26, що дає 64 адреси
хостів.
Мережа C повинна використовувати 192.168.0.96 /27, що дає 32 адреси

хостів.
Мережа D має використовувати 192.168.0.80/30, що дає 4 адреси хостів.

18. Зверніться до експонату. Який протокол відповідав за створення


таблиці, що показана?

Закрити

DHCP
ARP

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl=… 9/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
DNS
ICMP

Пояснення: показана таблиця відповідає виводу команди arp -a,


команди, яка використовується на ПК з Windows для відображення
таблиці ARP.

19. Адміністратор мережі помічає, що деякі нещодавно встановлені


кабелі Ethernet передають пошкоджені та спотворені сигнали даних.
Нові кабелі були встановлені на стелі поблизу люмінесцентних ламп та
електрообладнання. Які два фактори можуть заважати мідному кабелю
та призводити до спотворення сигналу та пошкодження даних?
(Виберіть два.)

перехресні перешкоди
збільшена довжина кабелю
RFI
EMI
ослаблення сигналу

20. Хост намагається надіслати пакет на пристрій у віддаленому


сегменті локальної мережі, але наразі в його кеші ARP немає зіставлень.
Як пристрій отримає MAC-адресу призначення?
(Хост намагається надіслати пакет на пристрій у віддаленому сегменті
локальної мережі, але наразі в кеші ARP немає зіставлень. Як пристрій
отримає MAC-адресу призначення?)

Він надішле кадр і використає власну MAC-адресу як пункт призначення.


Він надішле ARP-запит для MAC-адреси цільового пристрою. 
Він надішле кадр із широкомовною MAC-адресою.
Він надішле запит на сервер DNS для MAC-адреси призначення.
Він надішле запит ARP для MAC-адреси шлюзу за замовчуванням.

22. Пакет клієнта отримано сервером. Пакет має номер порту


призначення 53. Яку послугу запитує клієнт?

DNS
NetBIOS (NetBT)
POP3
IMAP

23. Адміністратор мережі додає нову локальну мережу до філії. Нова


локальна мережа має підтримувати 25 підключених пристроїв. Яку
найменшу маску мережі може використовувати адміністратор мережі
для нової мережі?

255.255.255.128
255.255.255.192
Закрити255.255.255.224
255.255.255.240

24. Яка характеристика описує троянського коня?

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 10/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж

шкідливе програмне забезпечення або код, запущений на кінцевому


пристрої
атака, яка уповільнює або призводить до збою пристрою або мережевої
служби
використання вкрадених облікових даних для доступу до приватних
даних
мережевий пристрій, який фільтрує доступ і трафік, що надходить у
мережу

25. Які послуги надає HTTPS?

Використовує шифрування для забезпечення безпечного віддаленого


доступу до мережевих пристроїв і серверів.
Перетворює доменні імена, наприклад cisco.com, на IP-адреси.
Використовує шифрування для захисту обміну текстом, графічними
зображеннями, звуком і відео в Інтернеті.
Дозволяє віддалений доступ до мережевих пристроїв і серверів.

26. Технік з ПК використовує кілька програм, підключившись до


Інтернету. Як комп’ютер може відстежувати потік даних між кількома
сеансами додатків і щоб кожна програма отримувала правильні потоки
пакетів?

Потік даних відстежується на основі MAC-адреси призначення технічного


ПК.
Потік даних відстежується на основі номера порту джерела, який
використовується кожною програмою.
Потік даних відстежується на основі IP-адреси джерела, яка
використовується ПК технічного спеціаліста.
Потік даних відстежується на основі IP-адреси призначення, яку
використовує ПК технічного спеціаліста. 

Пояснення:
Номер вихідного порту програми генерується випадковим чином і
використовується для індивідуального відстеження кожного сеансу
підключення до Інтернету. Кожна програма використовуватиме
унікальний номер вихідного порту для забезпечення одночасного зв’язку
з кількома програмами через Інтернет.

27. Адміністратор мережі додає нову локальну мережу до філії. Нова


локальна мережа має підтримувати 61 підключений пристрій. Яку
найменшу маску мережі може використовувати адміністратор мережі
для нової мережі?

255.255.255.240
255.255.255.224
255.255.255.192
255.255.255.128
Закрити
28. Зверніться до експонату. Зіставте мережу з правильною IP-адресою
та префіксом, який задовольнить вимоги до придатної для

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 11/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
використання адреси хосту для кожної мережі. (Використовуються не
всі параметри.)

ITN (версія 7.00) – підсумковий іспит ITNv7

Закрити
Пояснення:
Мережа A повинна використовувати 192.168.0.0 /25, що дає 128 адрес
хоста.

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 12/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
Мережі B потрібно використовувати 192.168.0.128 /26, що дає 64 адреси
хостів.
Мережа C повинна використовувати 192.168.0.192 /27, що дає 32 адреси
хостів.
Мережі D потрібно використовувати 192.168.0.224 /30, що дає 4 адреси
хостів.

29. Яка характеристика описує DoS-атаку?

використання вкрадених облікових даних для доступу до приватних


даних
мережевий пристрій, який фільтрує доступ і трафік, що надходить у
мережу
програмне забезпечення, яке встановлюється на пристрій користувача та
збирає інформацію про користувача
атака, яка уповільнює або призводить до збою пристрою або
мережевої служби

30. Установіть відповідність між прикладними протоколами та


правильними транспортними протоколами

31. Яку послугу надає SMTP?

Дозволяє клієнтам надсилати електронну пошту на поштовий


сервер, а серверам – на інші сервери.
Дозволяє віддалений доступ до мережевих пристроїв і серверів.
Використовує шифрування для забезпечення безпечного віддаленого
доступу до мережевих пристроїв і серверів.
Програма, яка дозволяє спілкуватися в режимі реального часу між
віддаленими користувачами.

32. Який сценарій описує функцію, що забезпечується транспортним


рівнем?

Закрити

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 13/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
Студент використовує телефон VoIP у класі, щоб подзвонити додому.
Унікальний ідентифікатор, записаний у телефон, — це адреса
транспортного рівня, яка використовується для зв’язку з іншим
мережевим пристроєм у тій самій мережі.
Студент відтворює короткий веб-фільм зі звуком. Фільм і звук кодуються
в заголовку транспортного рівня.
Студент відкриває два вікна веб-браузера, щоб отримати доступ до
двох веб-сайтів. Транспортний рівень забезпечує доставку
правильної веб-сторінки в правильне вікно браузера.
Корпоративний працівник отримує доступ до веб-сервера,
розташованого в корпоративній мережі. Транспортний рівень форматує
екран, щоб веб-сторінка відображалася належним чином незалежно від
того, який пристрій використовується для перегляду веб-сайту.

Поясніть:
Номери портів джерела та призначення використовуються для
ідентифікації правильної програми та вікна в цій програмі.

33. Зверніться до експонату. Хост B у підмережі Викладачі передає


пакет хосту D у підмережі Учні. Які адреси рівня 2 і рівня 3 містяться в
PDU, які передаються від хоста B до маршрутизатора?

Адреса призначення рівня 2 = 00-00-0c-94-36-ab 


Адреса джерела рівня 2 = 00-00-0c-94-36-bb
Адреса призначення рівня 3 = 172.16.20.200
Адреса джерела рівня 3 = 172.16.10.200

Адреса призначення рівня 2 = 00-00-0c-94-36-dd


Адреса джерела рівня 2 = 00-00-0c-94-36-bb
Адреса призначення рівня 3 = 172.16.20.200
Адреса джерела рівня 3 = 172.16.10.200

Адреса призначення рівня 2 = 00-00-0c-94-36-cd


Адреса джерела рівня 2 = 00-00-0c-94-36-bb
Адреса призначення рівня 3 = 172.16.20.99
Адреса джерела рівня 3 = 172.16.10.200

Адреса призначення рівня 2 = 00-00-0c-94-36-ab


Адреса джерела рівня 2 = 00-00-0c-94-36-bb
Адреса призначення рівня 3 = 172.16.20.200
Адреса джерела рівня 3 = 172.16.100.200

Закрити

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 14/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж

34. Що означає термін «загасання» в передачі даних?

посилення сигналу мережевим пристроєм


витік сигналів від однієї кабельної пари до іншої
час для досягнення сигналом місця призначення
втрата потужності сигналу зі збільшенням відстані

Пояснення: дані передаються по мідних кабелях у вигляді електричних


імпульсів. Детектор у мережевому інтерфейсі пристрою призначення
повинен отримати сигнал, який можна успішно декодувати, щоб
відповідати надісланому сигналу. Однак чим далі поширюється сигнал,
тим більше він погіршується. Це називається ослабленням сигналу.

35. Зверніться до експонату. Адміністратор намагається налаштувати


комутатор, але отримує повідомлення про помилку, яке відображається
на виставці. В чому проблема?

Необхідно використати всю команду configure terminal.


Адміністратор уже перебуває в режимі глобальної конфігурації.
Адміністратор повинен спочатку увійти в привілейований режим
EXEC, перш ніж видавати команду.
Адміністратор повинен підключитися через порт консолі, щоб отримати
доступ до режиму глобальної конфігурації.
36. Які два протоколи працюють на верхньому рівні набору протоколів
TCP/IP? (Виберіть два.)

TCP
IP
UDP
POP 
DNS
Ethernet

37. Компанія має файловий сервер, який спільно використовує папку


під назвою Public. Політика мережевої безпеки вказує, що
загальнодоступній папці призначаються права лише для читання будь-
кому, хто може ввійти на сервер, а права редагування призначаються
лише групі адміністраторів мережі. Який компонент розглядається в
структурі мережевих послуг AAA?

автоматизація
облік
Закрити
аутентифікація
авторизація

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 15/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж

Після успішної автентифікації користувача (вхід на сервер) авторизація


— це процес визначення, до яких мережевих ресурсів користувач може
отримати доступ і які операції (такі як читання чи редагування)
користувач може виконувати.

38. Які три вимоги визначаються протоколами, що використовуються в


мережевих комунікаціях, щоб дозволити передачу повідомлень через
мережу? (Виберіть три.)

розмір повідомлення
кодування повідомлення
характеристики роз'єму
вибір медіа
варіанти доставки
встановлення кінцевого пристрою

39. Які дві характеристики IP? (Виберіть два.)

не потребує виділеного наскрізного з’єднання


працює незалежно від мережі
повторно передає пакети, якщо виникають помилки
повторно збирає пакети, що не відповідають порядку, у правильний
порядок на стороні приймача
гарантує доставку пакетів

Поясніть:
Інтернет-протокол (IP) — це протокол без встановлення з’єднання. Це
означає, що IP не потребує наскрізного з’єднання та не гарантує
доставку пакетів. IP також не залежить від середовища, що означає, що
він працює незалежно від мережевого середовища, що передає пакети.

40. Співробітник великої корпорації віддалено входить в компанію,


використовуючи відповідне ім'я користувача та пароль. Співробітник
відвідує важливу відеоконференцію з клієнтом щодо великого продажу. 
Важливо, щоб під час зустрічі якість відео була відмінною. Співробітник
не знає, що після успішного входу в систему з’єднання з провайдером
Інтернету компанії не вдалось. Однак вторинне з’єднання активувалося
за кілька секунд. Зрив не помітив ні працівник, ні інші працівники.
Які три характеристики мережі описані в цьому сценарії? (Виберіть три.)

безпеки
якість обслуговування
масштабованість
мережі електропередач
цілісність
відмовостійкість

41. Які дві поширені причини погіршення сигналу під час використання
кабелю UTP? (Виберіть два.)

Закрити

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 16/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
неправомірне припинення
неякісне екранування кабелю
монтаж кабелів у трубопровід
неякісний кабель або роз'єми
втрата світла на великих відстанях

Пояснення: у разі неправильного підключення кожен кабель є


потенційним джерелом зниження продуктивності фізичного рівня.

42. Яка підмережа включатиме адресу 192.168.1.96 як придатну адресу


хоста?

192.168.1.64/26
192.168.1.32/27
192.168.1.32/28
192.168.1.64/29

Пояснення: для підмережі 192.168.1.64/26 є 6 бітів для адрес хоста, що


дає 64 можливі адреси. Проте перша та остання підмережі є
мережевими та широкомовними адресами для цієї підмережі. Таким
чином, діапазон адрес хостів для цієї підмережі становить від
192.168.1.65 до 192.168.1.126. Інші підмережі не містять адресу
192.168.1.96 як дійсну адресу хоста.

43. Зверніться до експонату. На підставі вихідних даних, які два


твердження щодо підключення до мережі правильні? (Виберіть два.)


На цьому хості не налаштовано шлюз за умовчанням.
Є 4 стрибки між цим пристроєм і пристроєм за адресою
192.168.100.1.
Існує з’єднання між цим пристроєм і пристроєм за адресою
192.168.100.1.
З’єднання між цими двома хостами дозволяє проводити
відеоконференції.
Середній час передачі між двома хостами становить 2 мілісекунди.

Пояснення:
результат показує успішне з’єднання рівня 3 між головним комп’ютером і
хостом за адресою 19.168.100.1. Можна визначити, що між ними існує 4
стрибки, а середній час передачі становить 1 мілісекунду. Підключення
рівня 3 не обов’язково означає, що програма може працювати між
хостами.

44. Які два твердження описують, як оцінити шаблони потоку трафіку та


Закрити
типи мережевого трафіку за допомогою аналізатора протоколів?
(Виберіть два.)

Збирайте трафік у вихідні, коли більшість працівників не працюють.

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 17/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
Фіксуйте трафік у часи пікового використання, щоб отримати гарне
уявлення про різні типи трафіку.
Перехоплюйте трафік лише в тих областях мережі, які отримують
найбільше трафіку, наприклад центр обробки даних.
Виконайте захоплення на різних сегментах мережі.
Перехоплюйте лише трафік WAN, оскільки трафік до Інтернету
відповідає за найбільший обсяг трафіку в мережі.

Пояснення: моделі потоків трафіку слід збирати під час пікового


використання, щоб отримати гарне уявлення про різні типи трафіку.
Захоплення також слід виконувати на різних сегментах мережі, оскільки
деякий трафік буде локальним для певного сегмента.

45. Які наслідки налаштування маршрутизатора за допомогою команди


глобальної конфігурації ipv6 unicast-routing ?

Усі інтерфейси маршрутизатора будуть автоматично активовані.


Інтерфейси маршрутизатора з підтримкою IPv6 починають
надсилати рекламні повідомлення маршрутизатора ICMPv6.
Кожен інтерфейс маршрутизатора генеруватиме локальну адресу IPv6.​
Він статично створює глобальну одноадресну адресу на цьому
маршрутизаторі.​

46. ​Які три рівні моделі OSI відображаються на прикладному рівні


моделі TCP/IP? (Виберіть три.)

додаток
мережі
посилання даних 
сесії
презентація
транспорт

Пояснення. Модель TCP/IP складається з чотирьох рівнів: програми,


транспорту, Інтернету та доступу до мережі. Модель OSI складається з
семи рівнів: програми, презентації, сеансу, транспорту, мережі, каналу
передачі даних і фізичного. Три верхні рівні моделі OSI: додаток,
презентація та сеанс відображаються на прикладному рівні моделі
TCP/IP.

47. Зверніться до експонату. Якщо ПК1 надсилає пакет на ПК2 і


маршрутизація налаштована між двома маршрутизаторами, що R1
робитиме із заголовком кадру Ethernet, приєднаним ПК1?

Закрити

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 18/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж

нічого, тому що маршрутизатор має маршрут до мережі призначення


відкрийте заголовок і використовуйте його, щоб визначити, чи потрібно
надсилати дані S0/0/0
відкрийте заголовок і замініть MAC-адресу призначення на нову
видаліть заголовок Ethernet і налаштуйте новий заголовок рівня 2,
перш ніж надсилати його S0/0/0

Пояснення: коли PC1 формує різні заголовки, прикріплені до даних,


один із цих заголовків є заголовком рівня 2. Оскільки PC1 підключається
до мережі Ethernet, використовується заголовок Ethernet. MAC-адресою
джерела буде MAC-адреса PC1, а MAC-адресою призначення буде MAC-
адреса G0/0 на R1. Коли R1 отримує цю інформацію, маршрутизатор
видаляє заголовок рівня 2 і створює новий для типу мережі, у яку будуть
розміщені дані (послідовне з’єднання).

48. Що станеться, якщо адреса шлюзу за замовчуванням неправильно


налаштована на хості?

Хост не може спілкуватися з іншими хостами в локальній мережі.


Хост не може спілкуватися з хостами в інших мережах.
Пінг від хоста до 127.0.0.1 не буде успішним.
Хосту доведеться використовувати ARP, щоб визначити правильну
адресу шлюзу за замовчуванням.
Комутатор не пересилатиме пакети, ініційовані хостом.

49. Які дві особливості ARP? (Виберіть два.)

Коли хост інкапсулює пакет у кадр, він звертається до таблиці MAC-


адрес, щоб визначити відображення IP-адрес у MAC-адреси.
ARP-запит надсилається всім пристроям у локальній мережі Ethernet і
містить IP-адресу хоста призначення та його MAC-адресу групової
адреси.
Якщо хост готовий надіслати пакет на локальний пристрій
призначення та має IP-адресу, але не MAC-адресу призначення, він
генерує широкомовну розсилку ARP.
Закрити
Якщо жоден пристрій не відповідає на запит ARP, вихідний вузол буде
транслювати пакет даних усім пристроям у сегменті мережі.

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 19/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
Якщо пристрій, який отримує запит ARP, має IPv4-адресу
призначення, він відповідає відповіддю ARP.

50. Адміністратор мережі додає нову локальну мережу до філії. Нова


локальна мережа має підтримувати 90 підключених пристроїв. Яку
найменшу маску мережі може використовувати адміністратор мережі
для нової мережі?

255.255.255.128
255.255.255.240
255.255.255.248
255.255.255.224
51. Які два повідомлення ICMPv6 відсутні в ICMP для IPv4? (Виберіть
два.)

Клопотання сусідів
Пункт призначення недоступний
Підтвердження хоста
Час перевищено
Оголошення про маршрутизатор
Перенаправлення маршруту

52. Пакет клієнта отримано сервером. Пакет має номер порту


призначення 80. Яку послугу запитує клієнт?

DHCP
SMTP
DNS
HTTP
53. Яка перевага для малих організацій у прийнятті IMAP замість POP? 
POP дозволяє клієнту зберігати повідомлення лише централізовано, тоді
як IMAP дозволяє розподілене зберігання.
Повідомлення зберігаються на поштових серверах, доки їх не буде
видалено вручну з поштового клієнта.
Коли користувач підключається до POP-сервера, копії повідомлень
зберігаються на поштовому сервері протягом короткого часу, але IMAP
зберігає їх протягом тривалого часу.
IMAP надсилає та отримує електронну пошту, а POP лише отримує
електронну пошту.

Пояснення: IMAP і POP — це протоколи, які використовуються для


отримання повідомлень електронної пошти. Перевага використання
IMAP замість POP полягає в тому, що коли користувач підключається до
сервера, що підтримує IMAP, копії повідомлень завантажуються в
клієнтську програму. Потім IMAP зберігає повідомлення електронної
пошти на сервері, доки користувач не видалить ці повідомлення вручну.
Закрити

54. Технік може перевірити IP-адресу веб-сервера віддаленої компанії,


але не може успішно перевірити URL-адресу того самого веб-сервера.

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 20/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
Яку програмну програму технік може використати для діагностики
проблеми?

tracert
ipconfig
netstat
nslookup

Поясніть:
Traceroute (tracert) — це утиліта, яка створює список переходів, які були
успішно досягнуті на шляху від джерела до місця призначення. Цей
список може надати важливу інформацію для перевірки та усунення
несправностей. Утиліта ipconfig використовується для відображення
налаштувань конфігурації IP на ПК з ОС Windows. Утиліта Netstat
використовується для визначення того, які активні TCP-з’єднання
відкриті та працюють на мережевому хості. Nslookup — це утиліта, яка
дозволяє користувачеві вручну запитувати сервери імен, щоб розпізнати
дане ім’я хоста. Цю утиліту також можна використовувати для вирішення
проблем з розпізнаванням імен і для перевірки поточного стану серверів
імен.

55. Які дві функції виконуються на підрівні LLC канального рівня OSI
для полегшення зв’язку Ethernet? (Виберіть два.)

реалізує CSMA/CD на застарілих спільних напівдуплексних носіях


дозволяє IPv4 і IPv6 використовувати той самий фізичний носій
інтегрує потоки рівня 2 між 10 Gigabit Ethernet через оптоволокно та 1
Gigabit Ethernet через мідь
реалізує процес розмежування полів у кадрі Ethernet 2
розміщує інформацію у кадрі Ethernet, яка визначає, який протокол
мережевого рівня інкапсулюється кадром

Інший випадок:

відповідає за внутрішню структуру кадру Ethernet


застосовує MAC-адреси джерела та призначення до кадру Ethernet
керує зв'язком між мережевим програмним забезпеченням
верхнього рівня та обладнанням Ethernet NIC
додає інформацію керування Ethernet до даних мережевого
протоколу
реалізує трейлер із послідовністю перевірки кадрів для виявлення
помилок
Інший випадок:

інтегрує потоки рівня 2 між 10 Gigabit Ethernet через оптоволокно та 1


Gigabit Ethernet через мідь
розміщує інформацію у кадрі Ethernet, яка визначає, який протокол
Закрити
мережевого рівня інкапсулюється кадром
реалізує CSMA/CD на застарілих спільних напівдуплексних носіях

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 21/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
додає інформацію керування Ethernet до даних мережевого
протоколу
застосовує MAC-адреси джерела та призначення до кадру Ethernet

Інший випадок:

дозволяє IPv4 і IPv6 використовувати той самий фізичний носій


додає інформацію керування Ethernet до даних мережевого
протоколу
застосовує MAC-адреси джерела та призначення до кадру Ethernet
відповідає за внутрішню структуру кадру Ethernet
реалізує трейлер із послідовністю перевірки кадрів для виявлення
помилок

Інший випадок:

дозволяє IPv4 і IPv6 використовувати той самий фізичний носій


застосовує MAC-адреси джерела та призначення до кадру Ethernet
інтегрує потоки рівня 2 між 10 Gigabit Ethernet через оптоволокно та 1
Gigabit Ethernet через мідь
керує зв'язком між мережевим програмним забезпеченням
верхнього рівня та обладнанням Ethernet NIC
відповідає за внутрішню структуру кадру Ethernet

Пояснення: Рівень каналу даних фактично розділений на два підрівні:


+ Logical Link Control (LLC): цей верхній підрівень визначає програмні
процеси, які надають послуги протоколам мережевого рівня. Він
розміщує інформацію у кадрі, яка визначає, який протокол мережевого
рівня використовується для кадру. Ця інформація дозволяє кільком
протоколам рівня 3, таким як IPv4 і IPv6, використовувати той самий
мережевий інтерфейс і носій.
+ Контроль доступу до медіа (MAC): Цей нижній підрівень визначає
процеси доступу до медіа, що виконуються апаратним забезпеченням.
Він забезпечує адресацію канального рівня та розмежування даних
відповідно до вимог фізичної сигналізації середовища та типу
використовуваного протоколу канального рівня. 

56. Команда глобальної конфігурації ip default-gateway 172.16.100.1


застосована до комутатора. Який ефект від цієї команди?

Комутатор може спілкуватися з іншими хостами в мережі 172.16.100.0.


Комутатором можна дистанційно керувати з хоста в іншій мережі.
Комутатор обмежений надсиланням і отриманням кадрів до та від шлюзу
172.16.100.1.
Комутатор матиме інтерфейс керування з адресою 172.16.100.1.

Пояснення: Адреса шлюзу за замовчуванням зазвичай налаштовується


Закрити
на всіх пристроях, щоб дозволити їм спілкуватися за межами локальної
мережі. У комутаторі це досягається за допомогою команди ip default-
gateway <ip-адреса>.

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 22/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
57. Що відбувається, коли команду transport input ssh введено в рядки
switch vty?

Клієнт SSH на комутаторі ввімкнено.


Комутатор потребує комбінації імені користувача та пароля для
віддаленого доступу.
Зв'язок між комутатором і віддаленими користувачами
зашифрований.
Комутатор потребує віддалених з’єднань за допомогою пропрієтарного
клієнтського програмного забезпечення.

Пояснення: команда transport input ssh , якщо її ввести на комутаторі


vty (лінії віртуального терміналу), зашифрує всі вхідні контрольовані
з’єднання Telnet.

58. Установіть відповідність між видом загрози та причиною.


(Використовуються не всі параметри.)

ITN (версія 7.00) – підсумковий іспит ITNv7

59. Незадоволений працівник використовує кілька безкоштовних


інструментів бездротової мережі, щоб визначити інформацію про
бездротові мережі підприємства. Ця особа планує використати цю
інформацію для злому бездротової мережі. Що це за тип атаки?

ЗакритиDoS
доступу
розвідка
троянський кінь

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 23/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж

Пояснення: розвідувальна атака — це несанкціоноване виявлення та


документування різних обчислювальних мереж, мережевих систем,
ресурсів, програм, служб або вразливостей.

60. Яку послугу надає HTTP?

Використовує шифрування для захисту обміну текстом, графічними


зображеннями, звуком і відео в Інтернеті.
Дозволяє передавати дані між клієнтом і файловим сервером.
Програма, яка дозволяє спілкуватися в режимі реального часу між
віддаленими користувачами.
Базовий набір правил для обміну текстом, графічними
зображеннями, звуком, відео та іншими мультимедійними файлами
в Інтернеті.

61. Пакет клієнта отримано сервером. Пакет має номер порту


призначення 67. Яку послугу запитує клієнт?

FTP
DHCP
Telnet
SSH

62. Які дві проблеми можуть бути викликані великою кількістю


повідомлень ARP-запитів і відповідей? (Виберіть два.)

Комутатори стають перевантаженими, оскільки вони концентрують увесь


трафік із підключених підмереж.
Запит ARP надсилається як широкомовна розсилка та заповнює
всю підмережу.

Мережа може бути перевантажена, оскільки повідомлення-відповіді ARP
мають дуже велике корисне навантаження через 48-бітну MAC-адресу та
32-бітну IP-адресу, які вони містять.
Велика кількість ARP-запитів і повідомлень-відповідей може уповільнити
процес перемикання, змусивши комутатор внести багато змін у свою
таблицю MAC.
Усі повідомлення запитів ARP мають оброблятися всіма вузлами
локальної мережі.

Пояснення: ARP-запити надсилаються як широкомовні передачі:


(1) Усі вузли отримають їх, і вони будуть оброблені програмним
забезпеченням, перериваючи ЦП.
(2) Комутатор пересилає (заливає) мовлення рівня 2 на всі порти.
Комутатор не змінює свою таблицю MAC на основі ARP-запитів або
повідомлень-відповідей. Комутатор заповнює таблицю MAC,
використовуючи MAC-адресу джерела всіх кадрів. Корисне
навантаження
Закрити ARP дуже мале і не перевантажує комутатор.

63. Групу ПК з Windows у новій підмережі додано до мережі Ethernet. Під


час перевірки підключення технік виявляє, що ці комп’ютери можуть

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 24/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
отримати доступ до ресурсів локальної мережі, але не до ресурсів
Інтернету. Щоб усунути проблему, технік хоче спочатку підтвердити IP-
адресу та конфігурації DNS на ПК, а також перевірити підключення до
локального маршрутизатора. Які три команди та утиліти Windows CLI
нададуть необхідну інформацію? (Виберіть три.)

netsh інтерфейс ipv6 показати сусіда


арп -а
tracert
пінг
ipconfig
nslookup
telnet

64. Що робитиме маршрутизатор під час процесу перенаправлення


трафіку відразу після того, як IP-адреса призначення буде зіставлена ​з
мережею в записі таблиці маршрутизації з прямим підключенням?

проаналізуйте IP-адресу призначення


переключити пакет на інтерфейс безпосереднього підключення
знайдіть адресу наступного переходу для пакета
відмовтеся від трафіку після ознайомлення з таблицею маршрутів

Пояснення: маршрутизатор отримує пакет через інтерфейс і переглядає


IP-адресу призначення. Він перевіряє свою таблицю маршрутизації та
зіставляє IP-адресу призначення із записом таблиці маршрутизації.
Маршрутизатор потім виявляє, що він повинен надіслати пакет на адресу
наступного стрибка або на інтерфейс, підключений безпосередньо. Коли
адреса призначення знаходиться на інтерфейсі з прямим підключенням, 
пакет перемикається на цей інтерфейс.

65. Яка характеристика описує антишпигунське програмне


забезпечення?

програми, які захищають кінцеві пристрої від зараження шкідливим


програмним забезпеченням
мережевий пристрій, який фільтрує доступ і трафік, що надходить у
мережу
програмне забезпечення на маршрутизаторі, яке фільтрує трафік на
основі IP-адрес або програм
протокол тунелювання, який надає віддаленим користувачам безпечний
доступ до мережі організації
66. Мережевий адміністратор повинен зберігати конфіденційність
ідентифікатора користувача, пароля та вмісту сеансу під час
встановлення віддаленого підключення CLI за допомогою комутатора
для керування ним. Який спосіб доступу вибрати?
Закрити
Telnet
ДОП
SSH

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 25/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
Консоль

67. Які два найефективніші способи захисту від шкідливих програм?


(Виберіть два.)

Впровадити VPN.
Впровадити мережеві брандмауери.
Впровадити RAID.
Впроваджуйте надійні паролі.
Оновіть операційну систему та інше програмне забезпечення.
Встановіть та оновіть антивірусне програмне забезпечення.

Пояснення: фахівець з кібербезпеки повинен знати про технології та


заходи, які використовуються як контрзаходи для захисту організації від
загроз і вразливостей.

68. Який тип загрози безпеці виникне, якщо надбудова для електронних
таблиць вимкне локальний програмний брандмауер?

атака грубою силою


троянський кінь
DoS
переповнення буфера

Пояснення: Троянський кінь — це програмне забезпечення, яке робить


щось шкідливе, але приховане в законному програмному коді. Атака на
відмову в обслуговуванні (DoS) призводить до переривання мережевих
служб для користувачів, мережевих пристроїв або програм. Атака

методом грубої сили зазвичай передбачає спробу отримати доступ до
мережевого пристрою. Переповнення буфера відбувається, коли
програма намагається зберегти в пам’яті більше даних, ніж воно може
вмістити.

69. Яке поле кадру створюється вузлом-джерелом і використовується


вузлом-приймачем, щоб гарантувати, що переданий сигнал даних не
був змінений перешкодами, спотвореннями або втратою сигналу?

Поле протоколу дейтаграми користувача


поле перевірки помилок транспортного рівня
поле керування потоком
поле послідовності перевірки кадрів
поле процесу виправлення помилок

70. Адміністратор мережі додає нову локальну мережу до філії. Нова


локальна мережа має підтримувати 4 підключених пристрої. Яку
найменшу маску мережі може використовувати адміністратор мережі
для нової мережі?
Закрити

255.255.255.248
255.255.255.0
255.255.255.128

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 26/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
255.255.255.192

71. Яку послугу надає POP3?

Отримує електронну пошту із сервера шляхом завантаження


електронної пошти в локальну поштову програму клієнта.
Програма, яка дозволяє спілкуватися в режимі реального часу між
віддаленими користувачами.
Дозволяє віддалений доступ до мережевих пристроїв і серверів.
Використовує шифрування для забезпечення безпечного віддаленого
доступу до мережевих пристроїв і серверів.

72. Які два рішення безпеки найімовірніше використовуватимуться


лише в корпоративному середовищі? (Виберіть два.)

антишпигунське програмне забезпечення


віртуальні приватні мережі
системи запобігання вторгненням
надійні паролі
антивірусне програмне забезпечення

73. Яка характеристика описує антивірусне програмне забезпечення?

програми, які захищають кінцеві пристрої від зараження шкідливим


програмним забезпеченням
мережевий пристрій, який фільтрує доступ і трафік, що надходить у
мережу
протокол тунелювання, який надає віддаленим користувачам безпечний
доступ до мережі організації
програмне забезпечення на маршрутизаторі, яке фільтрує трафік на
основі IP-адрес або програм 
74. Який механізм використовується маршрутизатором, щоб запобігти
нескінченному переміщенню отриманого пакета IPv4 у мережі?

Він перевіряє значення поля TTL і, якщо воно дорівнює 0, відкидає пакет і
надсилає повідомлення Destination Unreachable на вихідний хост.
Він перевіряє значення поля TTL і, якщо воно дорівнює 100, відкидає
пакет і надсилає повідомлення Destination Unreachable на вихідний хост.
Він зменшує значення поля TTL на 1, і якщо результат дорівнює 0,
він відхиляє пакет і надсилає повідомлення Time Exceeded на
вихідний хост.
Він збільшує значення поля TTL на 1, і якщо результат дорівнює 100, він
відхиляє пакет і надсилає повідомлення про проблему з параметрами на
вихідний хост.

75. Клієнтський пакет отримано сервером. Пакет має номер порту


призначення 69. Яку послугу запитує клієнт?

DNS
DHCP
Закрити
SMTP
TFTP

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 27/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
76. Адміністратор визначив локальний обліковий запис користувача з
секретним паролем на маршрутизаторі R1 для використання з SSH. Які
три додаткові кроки потрібно виконати, щоб налаштувати R1 на прийом
лише зашифрованих з’єднань SSH? (Виберіть три.)

Налаштуйте DNS на роутері.


Створюйте двосторонні попередні спільні ключі.
Налаштуйте доменне IP-ім’я на маршрутизаторі.
Згенеруйте ключі SSH.
Увімкнути вхідні сесії vty SSH.
Увімкнути вхідні сеанси Telnet vty.

77. Які дві функції виконуються на підрівні MAC канального рівня OSI
для полегшення зв’язку Ethernet? (Виберіть два.)

керує зв'язком між мережевим програмним забезпеченням верхнього


рівня та обладнанням Ethernet NIC
реалізує трейлер із послідовністю перевірки кадрів для виявлення
помилок
розміщує інформацію у кадрі Ethernet, яка визначає, який протокол
мережевого рівня інкапсулюється кадром
реалізує процес розмежування полів у кадрі Ethernet 2
додає інформацію керування Ethernet до даних мережевого протоколу

Випадок 2:

розміщує інформацію у кадрі Ethernet, яка визначає, який протокол


мережевого рівня інкапсулюється кадром
додає інформацію керування Ethernet до даних мережевого протоколу
відповідає за внутрішню структуру кадру Ethernet

дозволяє IPv4 і IPv6 використовувати той самий фізичний носій
реалізує трейлер із послідовністю перевірки кадрів для виявлення
помилок

Випадок 3:

інтегрує потоки рівня 2 між 10 Gigabit Ethernet через оптоволокно та


1 Gigabit Ethernet через мідь
дозволяє IPv4 і IPv6 використовувати той самий фізичний носій
керує зв'язком між мережевим програмним забезпеченням верхнього
рівня та обладнанням Ethernet NIC
додає інформацію керування Ethernet до даних мережевого протоколу
реалізує CSMA/CD на застарілих спільних напівдуплексних носіях
Випадок 4:

Закрити

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 28/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
застосовує розмежування полів кадру Ethernet для синхронізації
зв’язку між вузлами
розміщує інформацію у кадрі Ethernet, яка визначає, який протокол
мережевого рівня інкапсулюється кадром
додає інформацію керування Ethernet до даних мережевого протоколу
реалізує трейлер із послідовністю перевірки кадрів для виявлення
помилок
керує зв'язком між мережевим програмним забезпеченням верхнього
рівня та обладнанням Ethernet NIC

78. Пристрій із підтримкою IPv6 надсилає пакет даних із адресою


призначення FF02::2. Яка ціль цього пакета?​

усі пристрої з підтримкою IPv6 за локальним посиланням


усі сервери IPv6 DHCP
усі пристрої з підтримкою IPv6 у мережі
усі налаштовані IPv6 маршрутизатори на локальному каналі

79. З яких трьох частин складається глобальна одноадресна адреса


IPv6? (Виберіть три.)

ідентифікатор підмережі
Маска підмережі
широкомовна адреса
префікс глобальної маршрутизації
ID інтерфейсу

Пояснення: загальний формат для глобальних одноадресних адрес


IPv6 включає префікс глобальної маршрутизації, ідентифікатор
підмережі та ідентифікатор інтерфейсу. Префікс глобальної
маршрутизації – це мережева частина адреси. Типовий глобальний
префікс маршрутизації /48 призначається постачальником Інтернету.
Ідентифікатор підмережі може використовуватися організацією для
створення кількох номерів підмережі. Ідентифікатор інтерфейсу подібний
до частини хоста адреси IPv4.

80. Адміністратор мережі розробляє макет нової бездротової мережі. Які
три проблеми слід враховувати при створенні бездротової мережі?
(Виберіть три.)

велика прокладка кабелів


варіанти мобільності
конфлікт пакетів
втручання
безпеки
зона покриття

Пояснення: три проблемні області для бездротових мереж зосереджені


на розмірі зони покриття, будь-яких перешкодах поблизу та забезпеченні
безпеки мережі. Велика кількість кабелів не є проблемою для
бездротових мереж, оскільки бездротова мережа потребує мінімальної
кількості кабелів для забезпечення бездротового доступу до хостів.
Варіанти мобільності не є складовою частиною проблем бездротових
мереж.
Закрити

81. Новому адміністратору мережі запропоновано ввести банерне


повідомлення на пристрої Cisco. Яким найшвидшим способом

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 29/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
адміністратор мережі може перевірити, чи правильно налаштовано
банер?

У вікні привілейованого режиму введіть CTRL-Z.


Вийти з режиму глобальної конфігурації.
Увімкніть пристрій.
Перезавантажте пристрій.
Вийдіть із привілейованого режиму EXEC і натисніть Enter.

82. Який метод використовується для керування доступом на основі


конкуренції в бездротовій мережі?

передача маркера
CSMA/CA
пріоритетне замовлення
CSMA/CD

83. Що таке функція канального рівня?

забезпечує форматування даних


забезпечує наскрізну доставку даних між хостами
забезпечує доставку даних між двома програмами
забезпечує обмін кадрами по загальному локальному носії

84. Яке призначення ковзного вікна TCP?

щоб гарантувати, що сегменти прибудуть у пункт призначення в порядку


щоб завершити зв’язок після завершення передачі даних
щоб повідомити джерело про повторну передачу даних із певної точки
вперед
вимагати, щоб джерело зменшило швидкість, з якою воно передає
дані 

Пояснення: ковзне вікно TCP дозволяє пристрою призначення


інформувати джерело про сповільнення швидкості передачі. Для цього
пристрій призначення зменшує значення, що міститься в полі вікна
сегмента. Це номери підтвердження, які використовуються для
визначення повторної передачі з певної точки вперед. Саме порядкові
номери використовуються для того, щоб сегменти надходили в порядку.
Нарешті, це керуючий біт FIN, який використовується для завершення
сеансу зв’язку.

85. Яка характеристика описує шпигунське програмне забезпечення?

Закрити

мережевий пристрій, який фільтрує доступ і трафік, що надходить у


мережу

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 30/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
програмне забезпечення, яке встановлюється на пристрій
користувача та збирає інформацію про користувача
атака, яка уповільнює або призводить до збою пристрою або мережевої
служби
використання вкрадених облікових даних для доступу до приватних
даних

86. Який метод комутації відкидає кадри, які не пройшли перевірку FCS?

перемикання «зберігання і вперед».


перемикання без меж
буферизація вхідного порту
прохідна комутація

87. Який діапазон локальних адрес каналів можна призначити


інтерфейсу з підтримкою IPv6?

FEC0::/10
FDEE::/7
FE80::/10
FF00::/8

Поясніть:
локальні адреси каналів знаходяться в діапазоні від FE80::/10 до
FEBF::/10. Оригінальна специфікація IPv6 визначала локальні адреси
сайту та використовувала діапазон префіксів FEC0::/10, але ці адреси
були визнані застарілими IETF на користь унікальних локальних адрес.
FDEE::/7 є унікальною локальною адресою, оскільки вона знаходиться в
діапазоні від FC00::/7 до FFFF::/7. Багатоадресні адреси IPv6 мають
префікс FF00::/8.

88. Яку послугу надає FTP?

Базовий набір правил для обміну текстом, графічними зображеннями,


звуком, відео та іншими мультимедійними файлами в Інтернеті.
Програма, яка дозволяє спілкуватися в режимі реального часу між

віддаленими користувачами.
Дозволяє передавати дані між клієнтом і файловим сервером.
Використовує шифрування для захисту обміну текстом, графічними
зображеннями, звуком і відео в Інтернеті.

89. Користувач безуспішно намагається отримати доступ до


http://www.cisco.com/. Які два значення конфігурації потрібно
встановити на хості, щоб дозволити цей доступ? (Виберіть два.)

DNS сервер
номер вихідного порту
HTTP сервер
ЗакритиMAC-адреса джерела
шлюз

90. Які два твердження точно описують переваги чи недоліки


розгортання NAT для IPv4 у мережі? (Виберіть два.)
https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 31/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
NAT додає можливість автентифікації до IPv4.
NAT створює проблеми для деяких програм, які потребують
наскрізного підключення.
NAT негативно вплине на продуктивність комутатора.
NAT надає рішення для уповільнення виснаження адреси IPv4.
NAT покращує обробку пакетів.
NAT змушує таблиці маршрутизації включати більше інформації.

Пояснення: Трансляція мережевих адрес (NAT) — це технологія,


реалізована в мережах IPv4. Одним із застосувань NAT є використання
приватних IP-адрес у мережі та використання NAT для спільного
використання кількох публічних IP-адрес для багатьох внутрішніх хостів.
Таким чином, це рішення для уповільнення виснаження адреси IPv4.
Однак, оскільки NAT приховує фактичні IP-адреси, які використовуються
кінцевими пристроями, це може спричинити проблеми для деяких
програм, які потребують наскрізного підключення.

91. Яким буде ідентифікатор інтерфейсу з підтримкою IPv6 і MAC-


адресою 1C-6F-65-C2-BD-F8, коли ідентифікатор інтерфейсу генерується
за допомогою процесу EUI-64?

0C6F:65FF:FEC2:BDF8
1E6F:65FF:FEC2:BDF8
C16F:65FF:FEC2:BDF8
106F:65FF:FEC2:BDF8

Пояснення: щоб отримати ідентифікатор інтерфейсу EUI-64 за


допомогою MAC-адреси 1C-6F-65-C2-BD-F8, виконуються три кроки.
Змініть сьомий біт MAC-адреси з двійкового 0 на двійковий 1, який
змінює шістнадцятковий C на шістнадцятковий E.
Вставте шістнадцяткові цифри FFFE в середину адреси.
Перепишіть адресу у форматі IPv6.

Після завершення три кроки дають ідентифікатор інтерфейсу



1E6F:65FF:FEC2:BDF8 .

92. Зверніться до експонату. ПК1 надсилає запит ARP, оскільки йому


потрібно надіслати пакет на ПК2. За такого сценарію, що буде далі?

SW1 надішле відповідь ARP з MAC-адресою SW1 Fa0/1.​


Закрити
SW1 надішле відповідь ARP з MAC-адресою PC2.​
PC2 надішле відповідь ARP із MAC-адресою PC2.
RT1 надішле відповідь ARP з MAC-адресою RT1 Fa0/0.​

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 32/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
RT1 надішле відповідь ARP із MAC-адресою ПК2.​

Поясніть: коли мережевий пристрій хоче зв’язатися з іншим пристроєм у


тій самій мережі, він надсилає широкомовний запит ARP. У цьому
випадку запит міститиме IP-адресу ПК2. Пристрій призначення (PC2)
надсилає відповідь ARP зі своєю MAC-адресою.

93. Які послуги надає BOOTP?

Використовує шифрування для захисту обміну текстом, графічними


зображеннями, звуком і відео в Інтернеті.
Дозволяє передавати дані між клієнтом і файловим сервером.
Застаріла програма, яка дозволяє бездисковій робочій станції
виявляти власну IP-адресу та знаходити сервер BOOTP у мережі.
Базовий набір правил для обміну текстом, графічними зображеннями,
звуком, відео та іншими мультимедійними файлами в Інтернеті.

94. Яка характеристика описує рекламне ПЗ?

мережевий пристрій, який фільтрує доступ і трафік, що надходить у


мережу
програмне забезпечення, яке встановлюється на пристрій
користувача та збирає інформацію про користувача
використання вкрадених облікових даних для доступу до приватних
даних
атака, яка уповільнює або призводить до збою пристрою або мережевої
служби

95. Якщо конфігурація комутатора включає визначене користувачем



порогове значення помилки для кожного порту, до якого методу
перемикання повернеться комутатор, коли буде досягнуто порогове
значення помилки?

прорізати
store-and-forward
швидко вперед
без фрагментів

96. Установіть відповідність між твердженням і відповідною моделлю


мережі. (Використовуються не всі параметри.)

Закрити

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 33/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж

ITN (версія 7.00) – підсумковий іспит ITNv7

Розташуйте параметри в такому порядку: однорангова мережа


[+] виділений сервер не потрібен
[+] клієнтська та серверна ролі встановлюються на основі кожного
запиту
однорангова програма
[#] вимагає спеціального інтерфейсу користувача
[#] потрібна фонова служба

Поясніть:
однорангові мережі не вимагають використання виділеного сервера, і 
пристрої можуть приймати на себе ролі клієнта та сервера одночасно на
основі кожного запиту. Оскільки для них не потрібні формалізовані
облікові записи чи дозволи, їх найкраще використовувати в обмежених
ситуаціях. Для однорангових програм потрібен інтерфейс користувача та
фонова служба, і їх можна використовувати в різноманітних ситуаціях.

97. Які два основні обов'язки підрівня Ethernet MAC? (Виберіть два.)

виявлення помилок
розмежування кадру
доступ до медіа
інкапсуляція даних
логічна адресація

98. Зверніться до експонату. Які три факти можна визначити за видимим


результатом команди show ip interface brief? (Виберіть три.)

Закрити

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 34/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж

Було налаштовано два фізичні інтерфейси.


Комутатором можна керувати дистанційно.
Один пристрій підключено до фізичного інтерфейсу.
На комутаторі налаштовано паролі.
До комутатора приєднані два пристрої.
Стандартний SVI налаштовано.

Поясніть:
Vlan1 є стандартним SVI. Оскільки SVI налаштовано, комутатор можна
налаштувати та керувати ним віддалено. FastEthernet0/0 з’являється все
частіше, отже, пристрій підключено.

99. Установіть відповідність між кожним типом поля фрейму та його


функцією. (Використовуються не всі параметри.)

Закрити

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 35/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж

100. Який ідентифікатор підмережі, пов’язаний з адресою IPv6


2001:DA48:FC5:A4:3D1B::1/64?

2001:DA48::/64​
2001:DA48:FC5::A4:/64​
2001:DA48:FC5:A4::/64​
2001::/64

101. Установіть відповідність між функцією брандмауера та типом


захисту від загроз, який він надає мережі. (Використовуються не всі
параметри.)

фільтрація пакетів – запобігає доступу на основі IP або MAC-адреси


Фільтрування URL-адрес – блокує доступ до веб-сайтів

транслятор мережевих адрес – (немає)
перевірка пакетів із зазначенням стану – запобігає небажаним вхідним
сесіям
фільтрація програм – забороняє доступ за номером порту

Поясніть: брандмауери упаковуються в різні форми. Ці продукти


використовують різні методи для визначення дозволеного чи
забороненого доступу до мережі. Вони включають наступне:
+ Фільтрування пакетів – запобігає або дозволяє доступ на основі IP- або
MAC-адрес
+ Фільтрування програм – запобігає або дозволяє доступ певним типам
програм на основі номерів портів
+ ​Фільтрування URL-адрес – запобігає або дозволяє доступ до веб-сайтів
на основі певних URL-адрес або ключових слів
+ Перевірка пакетів із зазначенням стану (SPI) – вхідні пакети мають
бути законними відповідями на запити від внутрішніх хостів. Небажані
пакети блокуються, якщо це не дозволено спеціально. SPI також може
Закрити
включати можливість розпізнавати та фільтрувати конкретні типи атак,
наприклад відмова в обслуговуванні (DoS).

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 36/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
102. Користувачі повідомляють про триваліші затримки в автентифікації
та доступі до мережевих ресурсів у певні періоди часу на тиждень. Яку
інформацію мають перевірити мережеві інженери, щоб з’ясувати, чи є
така ситуація частиною нормальної поведінки мережі?

записи та повідомлення системного журналу


базовий рівень продуктивності мережі
вивід налагодження та захоплення пакетів
конфігураційні файли мережі

103. Як команда шифрування пароля служби покращує безпеку пароля


на маршрутизаторах і комутаторах Cisco?

Для віддаленого підключення до маршрутизатора або комутатора за


допомогою Telnet потрібні зашифровані паролі.
Він шифрує паролі, які зберігаються у конфігураційних файлах
маршрутизатора або комутатора.
Це вимагає, щоб користувач вводив зашифровані паролі, щоб отримати
консольний доступ до маршрутизатора або комутатора.
Він шифрує паролі під час їх надсилання через мережу.

Пояснення: Команда шифрування пароля служби шифрує паролі у


файлі конфігурації, щоб неавторизовані користувачі не могли їх
переглянути.

104. Які два твердження є правильними у порівнянні заголовків пакетів


IPv4 та IPv6? (Виберіть два.)

Назва поля адреси джерела з IPv4 зберігається в IPv6.



Поле «Версія» з IPv4 не зберігається в IPv6.
Поле «Адреса призначення» є новим у IPv6.
Назва поля контрольної суми заголовка з IPv4 зберігається в IPv6.
Поле Time-to-Live з IPv4 було замінено полем Hop Limit в IPv6.

Пояснення. Поля заголовка пакета IPv6 такі: версія, клас трафіку, мітка
потоку, довжина корисного навантаження, наступний заголовок, ліміт
переходів, адреса джерела та адреса призначення. Поля заголовка
пакета IPv4 включають таке: версія, диференційовані послуги, час життя,
протокол, IP-адреса джерела та IP-адреса призначення. Обидві версії
мають 4-бітове поле Version. Обидві версії мають поле Source (IP)
Address. Адреси IPv4 мають 32 біти; Адреси IPv6 мають 128 біт. Поле
Time-to-Live або TTL в IPv4 тепер називається Hop Limit в IPv6, але це
поле служить одній меті в обох версіях. Значення в цьому 8-бітовому
полі зменшується кожного разу, коли пакет проходить через будь-який
маршрутизатор. Коли це значення дорівнює 0, пакет відкидається і не
пересилається на інший маршрутизатор.
Закрити

105. Адміністратор мережі хоче мати однакову мережеву маску для всіх
мереж на певному невеликому сайті. На сайті є такі мережі та кількість

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 37/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
пристроїв:
IP-телефони – 22 адреси
ПК – потрібно 20 адрес
Принтери – потрібні 2 адреси
Сканери – потрібні 2 адреси

Адміністратор мережі вважав, що мережа 192.168.10.0/24 має


використовуватися на цьому сайті. Яка окрема маска підмережі дозволить
найбільш ефективно використовувати доступні адреси для чотирьох
підмереж?

255.255.255.192
255.255.255.252
255.255.255.240
255.255.255.248
255.255.255.0
255.255.255.224

106. Яка характеристика описує крадіжку особистих даних?

використання вкрадених облікових даних для доступу до


приватних даних
програмне забезпечення на маршрутизаторі, яке фільтрує трафік на
основі IP-адрес або програм
програмне забезпечення, яке визначає загрози, що швидко поширюються
протокол тунелювання, який надає віддаленим користувачам безпечний
доступ до мережі організації

107. Адміністратор мережі додає нову локальну мережу до філії. Нова


локальна мережа повинна підтримувати 200 підключених пристроїв.

Яку найменшу маску мережі може використовувати адміністратор
мережі для нової мережі?

255.255.255.240
255.255.255.0
255.255.255.248
255.255.255.224

108. Яких трьох загальноприйнятих стандартів для будівництва та


монтажу кабелів? (Виберіть три.)

вартість метру (фут)


довжини кабелю
колір роз'єму
розпіновки
типи роз'ємів
міцність на розрив пластикового ізолятора

109. Зверніться до експонату. Що не так із відображеним закінченням?

Закрити

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 38/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж

Ткану мідну оплітку не слід було знімати.


Використовується неправильний тип роз’єму.
Нескручена довжина кожного дроту занадто велика.
Дроти занадто товсті для роз’єму, який використовується.

Пояснення: коли кабель до роз’єму RJ-45 закінчується, важливо


переконатися, що розкручені дроти не надто довгі, а гнучка пластикова
оболонка, що оточує дроти, обжата, а не оголені дроти. З нижньої
частини гнізда не повинно бути видно жодного з кольорових проводів.

110. Установіть відповідність між характеристикою та категорією.


(Використовуються не всі параметри.)

111. Пакет клієнта отримано сервером. Пакет має номер порту


призначення 143. Яку послугу запитує клієнт?

IMAP
FTP
SSH
Закрити
Telnet

112. Які дві характеристики мають TCP і UDP? (Виберіть два.)

розмір вікна за замовчуванням

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 39/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
спілкування без підключення
нумерація портів
3-стороннє рукостискання
здатність передавати оцифрований голос
використання контрольної суми

Поясніть:
як TCP, так і UDP використовують номери портів джерела та
призначення, щоб розрізняти різні потоки даних і пересилати потрібні
сегменти даних у потрібні програми. Перевірка заголовка та даних на
помилки виконується обома протоколами за допомогою обчислення
контрольної суми для визначення цілісності отриманих даних. TCP
орієнтований на підключення та використовує тристороннє
рукостискання для встановлення початкового підключення. TCP також
використовує вікно для регулювання обсягу надісланого трафіку до
отримання підтвердження. UDP не використовує з’єднання та є
найкращим протоколом для передачі оцифрованих сигналів VoIP.

113. Зверніться до експонату. Які дві мережеві адреси можна


призначити мережі з 10 хостами? Ваші відповіді мають витрачати
найменшу кількість адрес, не використовувати повторно вже
призначені адреси та залишатися в межах діапазону адрес 10.18.10.0/24.
(Виберіть два.)

10.18.10.200/28
10.18.10.208/28
10.18.10.240/27
10.18.10.200/27
10.18.10.224/27
10.18.10.224/28

Пояснення: адреси від 10.18.10.0 до 10.18.10.63 беруться для крайньої


лівої мережі. Адреси з 192 по 199 використовуються мережею центру.
Оскільки для розміщення 10 хостів потрібні 4 біти хостів, потрібна маска
Закрити
/28. 10.18.10.200/28 не є дійсним номером мережі. Можна
використовувати дві підмережі: 10.18.10.208/28 і 10.18.10.224/28.

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 40/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
114. Пакет клієнта отримано сервером. Пакет має номер порту
призначення 21. Яку послугу запитує клієнт?

FTP
LDAP
SLP
SNMP

115. Який атрибут мережевої карти розмістить її на канальному рівні


моделі OSI?

приєднаний кабель Ethernet


IP-адреса
MAC-адреса
порт RJ-45
Стек протоколів TCP/IP
116. Адміністратор мережі додає нову локальну мережу до філії. Нова
локальна мережа повинна підтримувати 10 підключених пристроїв. Яку
найменшу маску мережі може використовувати адміністратор мережі
для нової мережі?

255.255.255.192
255.255.255.248
255.255.255.224
255.255.255.240

117. Яка техніка використовується з кабелем UTP для захисту від


перешкод сигналу через перехресні перешкоди?

обгортання екрану з фольги навколо пар проводів


скручуючи дроти разом попарно 
закінчення кабелю спеціальними заземленими з'єднувачами
укладання кабелів у гнучку пластикову оболонку

Пояснення: щоб запобігти перехресним перешкодам, дроти кабелю UTP


скручуються парами. Скручування проводів разом призводить до того,
що магнітні поля кожного дроту компенсують одне одного.

118. Зверніться до експонату. Адміністратор мережі призначив LAN


LBMISS діапазон адрес 192.168.10.0. Цей діапазон адрес було розділено
на підмережі за допомогою префікса /29. Щоб розмістити нову будівлю,
технік вирішив використати п’яту підмережу для конфігурації нової
мережі (нульова підмережа — це перша підмережа). Згідно з політикою
компанії, інтерфейсу маршрутизатора завжди призначається перша
придатна адреса хоста, а серверу робочої групи надається остання
придатна адреса хоста. Яку конфігурацію слід ввести у властивості
сервера робочої групи, щоб дозволити підключення до Інтернету?
Закрити

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 41/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж

IP-адреса: 192.168.10.65, маска підмережі: 255.255.255.240, шлюз за


замовчуванням: 192.168.10.76
IP-адреса: 192.168.10.38, маска підмережі: 255.255.255.240, шлюз за
замовчуванням: 192.168.10.33
IP-адреса: 192.168.10.38, маска підмережі: 255.255.255.248, шлюз за
замовчуванням: 192.168.10.33
IP-адреса: 192.168.10.41, маска підмережі: 255.255.255.248, шлюз за
замовчуванням: 192.168.10.46
IP-адреса: 192.168.10.254, маска підмережі: 255.255.255.0, шлюз за
замовчуванням: 192.168.10.1

Поясніть:
використання префікса /29 для підмережі 192.168.10.0 призводить до
збільшення підмереж на 8:
192.168.10.0 (1)
192.168.10.8 (2)
192.168.10.16 (3)
192.168.10.24 (4)
192.168.10.32 (5) )

119. Зверніться до експонату. Перемикачі мають стандартну
конфігурацію. Хост A потребує зв’язку з хостом D, але хост A не має
MAC-адреси для шлюзу за замовчуванням. Які хости мережі отримають
запит ARP, надісланий хостом A?

тільки господар Д
тільки маршрутизатор R1
Закритилише хости A, B та C
лише хости A, B, C і D
лише хости B і C
лише хости B, C і маршрутизатор R1

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 42/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж

Поясніть:
оскільки хост A не має MAC-адреси шлюзу за замовчуванням у своїй
таблиці ARP, хост A надсилає широкомовне повідомлення ARP.
Трансляція ARP буде надіслана на кожен пристрій у локальній мережі.
Хости B, C і маршрутизатор R1 отримуватимуть трансляцію.
Маршрутизатор R1 не пересилав повідомлення.

120. Установіть відповідність між твердженням і відповідною моделлю


мережі. (Використовуються не всі параметри.)

ITN (версія 7.00) – підсумковий іспит ITNv7



Розташуйте параметри в такому порядку: однорангова мережа
[+] виділений сервер не потрібен
[+] клієнтська та серверна ролі встановлюються на основі кожного
запиту
однорангова програма
[#] вимагає спеціального інтерфейсу користувача
[#] потрібна фонова служба

Поясніть:
однорангові мережі не вимагають використання виділеного сервера, і
пристрої можуть приймати на себе ролі клієнта та сервера одночасно на
основі кожного запиту. Оскільки для них не потрібні формалізовані
облікові записи чи дозволи, їх найкраще використовувати в обмежених
ситуаціях. Для однорангових програм потрібен інтерфейс користувача та
фонова служба, і їх можна використовувати в різноманітних ситуаціях.

121. Зверніться
Закрити до експонату. Інженер мережі отримав мережеву адресу
192.168.99.0 і маску підмережі 255.255.255.192 для підмережі в чотирьох
показаних мережах. Скільки загальних адрес хостів не

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 43/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
використовуються в усіх чотирьох підмережах?

88
200
72
224
158

122. Який роз’єм використовується з кабелем типу вита пара в


локальній мережі Ethernet?

LC роз'єм

SC роз'єм

BNC

Закрити

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 44/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж

RJ 11

Вірна відповідь:

RJ 45 (вірна відповідь)

123. Пакет клієнта отримано сервером. Пакет має номер порту


призначення 22. Яку послугу запитує клієнт?

SSH
SMB/CIFS
HTTPS
SLP
124. Яка характеристика описує IPS?

протокол тунелювання, який надає віддаленим користувачам безпечний


доступ до мережі організації
мережевий пристрій, який фільтрує доступ і трафік, що надходить у
мережу
програмне забезпечення, яке визначає загрози, що швидко поширюються
програмне забезпечення на маршрутизаторі, яке фільтрує трафік на
основі IP-адрес або програм 

Пояснення: IPS – система запобігання вторгненням (IPS) відстежує


вхідний і вихідний трафік на наявність шкідливих програм, сигнатур
мережевих атак тощо. Якщо він розпізнає загрозу, він може негайно її
зупинити.

125. Яку послугу надає DHCP?

Програма, яка дозволяє спілкуватися в режимі реального часу між


віддаленими користувачами.
Дозволяє віддалений доступ до мережевих пристроїв і серверів.
Закрити
Динамічно призначає IP-адреси кінцевим і проміжним пристроям.
Використовує шифрування для забезпечення безпечного віддаленого
доступу до мережевих пристроїв і серверів.

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 45/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
126. Зіставте поле заголовка з відповідним рівнем моделі OSI.
(Використовуються не всі параметри.)

127. Зверніться до експонату. Комутатори мають стандартну


конфігурацію. Хост A потребує зв’язку з хостом D, але хост A не має
MAC-адреси для шлюзу за замовчуванням. Які мережеві пристрої
отримають запит ARP, надісланий хостом A?

i360201v3n1_275353.png

тільки господар Д
лише хости A, B, C і D
лише хости B і C
лише хости B, C і маршрутизатор R1
лише хости A, B та C
тільки маршрутизатор R1

Закрити
Пояснення: оскільки хост A не має MAC-адреси шлюзу за
замовчуванням у таблиці ARP, хост A надсилає широкомовне
повідомлення ARP. Трансляція ARP буде надіслана на кожен пристрій у

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 46/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
локальній мережі. Хости B, C і маршрутизатор R1 отримуватимуть
трансляцію. Маршрутизатор R1 не пересилав повідомлення.

128. Яка бездротова технологія вимагає низької потужності та низької


швидкості передачі даних, що робить її популярною в середовищах
IoT?

Bluetooth
Zigbee
WiMAX
Wi-Fi

Пояснення: Zigbee — це специфікація, яка використовується для зв’язку


з низькою швидкістю передачі даних і низьким енергоспоживанням. Він
призначений для додатків, які вимагають малого радіусу дії, низьку
швидкість передачі даних і тривалий час автономної роботи. Zigbee
зазвичай використовується для промислових середовищ та середовищ
Інтернету речей (IoT), таких як бездротові вимикачі світла та збір даних
про медичні пристрої.

129. Які два типи повідомлень ICMPv6 мають бути дозволені через
списки контролю доступу IPv6, щоб дозволити розділити адреси рівня 3
на MAC-адреси рівня 2? (Виберіть два.)

сусідські клопотання
ехо-запити
сусідські оголошення
луна відповідає 
запити маршрутизатора
реклама маршрутизатора

130. Клієнт використовує SLAAC для отримання адреси IPv6 для свого
інтерфейсу. Після того, як адресу було згенеровано та застосовано до
інтерфейсу, що повинен зробити клієнт, перш ніж він зможе почати
використовувати цю адресу IPv6?

Він повинен надіслати повідомлення DHCPv6 INFORMATION-REQUEST,


щоб запитати адресу DNS-сервера.
Він повинен надіслати повідомлення DHCPv6 REQUEST на сервер
DHCPv6, щоб отримати дозвіл на використання цієї адреси.
Він повинен надіслати повідомлення маршрутизатора ICMPv6, щоб
визначити, який шлюз за замовчуванням йому слід використовувати.
Він повинен надіслати повідомлення ICMPv6 Neighbor Solicitation,
щоб переконатися, що адреса ще не використовується в мережі.
131. Від хоста в локальній мережі було надіслано два запити ping.
Перший пінг було надіслано на IP-адресу шлюзу за замовчуванням
Закрити
хоста, і він не вдався. Другий пінг було надіслано на IP-адресу хоста за
межами локальної мережі, і він пройшов успішно. Яка можлива причина
невдалого ping?

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 47/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
Стандартний шлюз не працює.
Пристрій шлюзу за замовчуванням налаштовано з неправильною IP-
адресою.
Правила безпеки застосовуються до пристрою шлюзу за
замовчуванням, запобігаючи обробці запитів ping.
Стек TCP/IP на шлюзі за замовчуванням не працює належним чином.

132. Організації призначено блок адрес IPv6 2001:db8:0:ca00::/56. Скільки


підмереж можна створити без використання бітів у просторі ID
інтерфейсу?

256
512
1024
4096

133. Яка маска підмережі потрібна, якщо мережа IPv4 має 40 пристроїв,
яким потрібні IP-адреси, і адресний простір не витрачається даремно?

255.255.255.0
255.255.255.240
255.255.255.128
255.255.255.192
255.255.255.224

Пояснення: щоб розмістити 40 пристроїв, потрібно 6 біт хоста. З 6


бітами можливі 64 адреси, але одна адреса призначена для номера
підмережі, а одна адреса призначена для широкомовної передачі. Це
залишає 62 адреси, які можна призначити мережевим пристроям. Маска,
пов’язана із залишенням 6 бітів хоста для адресації, становить 
255.255.255.192.

134. Зверніться до експонату. Якщо хост A надсилає IP-пакет хосту B,


яка адреса призначення буде у кадрі, коли він покине хост A?

Закрити
ДД:ДД:ДД:ДД:ДД:ДД
172.168.10.99
CC:CC:CC:CC:CC:CC
172.168.10.65
https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 48/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
ВВ:ВВ:ВВ:ВВ:ВВ:ВВ
АА:АА:АА:АА:АА:АА

Поясніть:
коли хост надсилає інформацію у віддалену мережу, заголовок кадру
рівня 2 міститиме MAC-адресу джерела та призначення. Адресою
джерела буде вихідний хост-пристрій. Адресою призначення буде
інтерфейс маршрутизатора, який підключається до тієї ж мережі. У
випадку, коли хост A надсилає інформацію хосту B, адресою джерела є
AA:AA:AA:AA:AA:AA, а адресою призначення є MAC-адреса, призначена
інтерфейсу R2 Ethernet, BB:BB:BB:BB: ББ:ББ.

135. Які переваги використання хмарних обчислень у мережі?

Технологія інтегрована в повсякденні пристрої, що дозволяє їм


з’єднуватися з іншими пристроями, роблячи їх більш «розумними» або
автоматизованими.
Можливості мережі розширюються, не вимагаючи інвестицій у нову
інфраструктуру, персонал або програмне забезпечення.
Кінцеві користувачі мають свободу використовувати особисті інструменти
для доступу до інформації та спілкування в бізнес-мережі.
Домашня мережа використовує існуючу електричну проводку для
підключення пристроїв до мережі скрізь, де є електрична розетка,
заощаджуючи витрати на встановлення кабелів передачі даних.

Пояснення: хмарні обчислення розширюють можливості ІТ, не


вимагаючи інвестицій у нову інфраструктуру, навчання нового персоналу
чи ліцензування нового програмного забезпечення. Ці послуги доступні
на вимогу та доступні за економічною ціною на будь-який пристрій у
будь-якій точці світу без шкоди для безпеки чи функції. BYOD означає,
що кінцеві користувачі мають свободу використовувати особисті
інструменти для доступу до інформації та спілкування в корпоративній
мережі чи мережі університету. Технологія розумного дому інтегрована в
повсякденну техніку, дозволяючи їй з’єднуватися з іншими пристроями, 
роблячи їх більш «розумними» або автоматизованими. Powerline
networking — це тренд для домашньої мережі, яка використовує існуючу
електричну проводку для підключення пристроїв до мережі, де є
електрична розетка, заощаджуючи витрати на встановлення кабелів
передачі даних.

136. Які два твердження правильні щодо MAC- та IP-адрес під час
передачі даних, якщо NAT не використовується? (Виберіть два.)

IP-адреси призначення в заголовку пакета залишаються незмінними


на всьому шляху до цільового хоста.
Закрити
MAC-адреси призначення ніколи не зміняться у кадрі, який проходить
через сім маршрутизаторів.

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 49/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
Щоразу, коли кадр інкапсулюється новою MAC-адресою призначення,
потрібна нова IP-адреса призначення.
MAC-адреси призначення та джерела мають локальне значення та
змінюються кожного разу, коли кадр переходить з однієї локальної
мережі в іншу.
Пакет, який перетнув чотири маршрутизатори, змінив IP-адресу
призначення чотири рази.

137. Яка основна характеристика канального рівня?

Він генерує електричні або оптичні сигнали, які представляють 1 і 0 на


носії.
Він перетворює потік бітів даних у попередньо визначений код.
Він захищає протокол верхнього рівня від інформації про фізичне
середовище, яке буде використовуватися для зв’язку.
Він приймає пакети рівня 3 і вирішує шлях, яким пересилати пакет до
віддаленої мережі.

138. Які три характеристики процесу CSMA/CD? (Виберіть три.)

Пристрій з електронним жетоном – єдиний, який може передати після


зіткнення.
Пристрій прослуховує та чекає, поки медіафайли не будуть зайняті,
перш ніж почати передачу.
Після виявлення конфлікту хости можуть спробувати відновити
передачу після закінчення випадкової затримки.
Усі пристрої в сегменті бачать дані, які передаються в мережевому
середовищі.
Сигнал застрягання вказує на те, що зіткнення усунуто і носій не
зайнятий.
Пристрої можуть бути налаштовані з вищим пріоритетом передачі.

Пояснення. Процес множинного доступу/виявлення зіткнень із


визначенням несучої (CSMA/CD) — це механізм керування доступом до
медіа на основі конкуренції, який використовується в мережах спільного
доступу до медіа, таких як Ethernet. Коли пристрою потрібно передати 
дані, він прослуховує та чекає, поки медіа стане доступним (тихо), а
потім надсилає дані. Якщо два пристрої передають одночасно,
відбудеться зіткнення. Обидва пристрої виявлять конфлікт у мережі.
Коли пристрій виявляє зіткнення, він зупиняє процес передачі даних,
чекає довільний проміжок часу, а потім повторює спробу.

139. Яку інформацію відображає команда show startup-config?

образ IOS, скопійований в оперативну пам’ять


програму початкового завантаження в ПЗУ
вміст поточного файлу конфігурації в оперативній пам’яті
вміст збереженого файлу конфігурації в NVRAM

Пояснення:
команда show startup-config відображає збережену конфігурацію,
розташовану в NVRAM. Команда show running-config відображає вміст
поточного файлу конфігурації, який знаходиться в оперативній пам’яті.​
Закрити

140. Які дві команди можна використовувати на хості Windows для


відображення таблиці маршрутизації? (Виберіть два.)

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 50/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж

netstat -s
друк маршруту
показати ip маршрут
netstat -r
tracert

Пояснення:
на хості Windows команди route print або netstat -r можна
використовувати для відображення таблиці маршрутизації хосту. Обидві
команди генерують однаковий результат. На маршрутизаторі команда
show ip route використовується для відображення таблиці маршрутизації.
Команда netstat –s використовується для відображення статистики за
протоколом. Команда tracert використовується для відображення шляху,
яким пакет проходить до місця призначення.

141. Які дві функції забезпечує мережевий рівень? (Виберіть два.)

спрямування пакетів даних на хости призначення в інших мережах


розміщення даних на мережевому середовищі
перенесення даних між процесами, які виконуються на хостах джерела
та призначення
надання виділених наскрізних з’єднань
надання кінцевим пристроям унікального мережевого
ідентифікатора

Пояснення: мережевий рівень в першу чергу стосується передачі даних


від джерела до пункту призначення в іншій мережі. IP-адреси надають
унікальні ідентифікатори для джерела та призначення. Мережевий

рівень забезпечує найкращу доставку без підключення. Пристрої
покладаються на вищі рівні для надання послуг процесам.

142. Які два твердження описують особливості таблиці маршрутизації


IPv4 на маршрутизаторі? (Вибери два.)​

Прямо підключені інтерфейси матимуть два вихідних коди маршруту в


таблиці маршрутизації: C і S.
Якщо існує два чи більше можливих маршрутів до одного пункту
призначення, маршрут, пов’язаний із вищим значенням метрики,
включається до таблиці маршрутизації.
Команду netstat -r можна використовувати для відображення таблиці
маршрутизації маршрутизатора.​
Таблиця маршрутизації містить MAC-адреси кожного активного
інтерфейсу.
Він зберігає інформацію про маршрути, отримані від активних
інтерфейсів маршрутизатора.
Якщо в маршрутизаторі налаштовано статичний маршрут за
Закрити
замовчуванням, запис буде включено в таблицю маршрутизації з
вихідним кодом S .

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 51/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж

Пояснення: команда show ip route використовується для відображення


таблиці маршрутизації маршрутизатора. У IPv4 безпосередньо
підключені інтерфейси матимуть один вихідний код: C . Таблиця
маршрутизації зберігає інформацію про безпосередньо підключені
маршрути та віддалені маршрути. Запис у таблиці маршрутизації з
вихідним кодом S включається, якщо на маршрутизаторі налаштовано
статичний маршрут за замовчуванням.

143. Яка характеристика описує VPN?

програмне забезпечення на маршрутизаторі, яке фільтрує трафік на


основі IP-адрес або програм
програмне забезпечення, яке визначає загрози, що швидко поширюються
протокол тунелювання, який надає віддаленим користувачам
безпечний доступ до мережі організації
мережевий пристрій, який фільтрує доступ і трафік, що надходить у
мережу

144. Навіщо комутатору рівня 2 потрібна IP-адреса?

щоб дозволити комутатору надсилати широкомовні кадри на підключені


ПК
щоб комутатор працював як шлюз за замовчуванням
щоб увімкнути дистанційне керування комутатором
щоб дозволити комутатору отримувати кадри від підключених ПК

Пояснення: комутатору, як пристрою рівня 2, не потрібна IP-адреса для


передачі кадрів на підключені пристрої. Однак, коли комутатор отримує 
віддалений доступ через мережу, він повинен мати адресу рівня 3. IP-
адресу потрібно застосовувати до віртуального інтерфейсу, а не до
фізичного. Маршрутизатори, а не комутатори, функціонують як шлюзи за
замовчуванням.

145. Установіть відповідність між кожним описом і відповідним


терміном. (Використовуються не всі параметри.)

Закрити

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 52/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж

146. Користувач надсилає HTTP-запит на веб-сервер у віддаленій


мережі. Під час інкапсуляції для цього запиту, яка інформація додається
до поля адреси кадру, щоб вказати пункт призначення?

мережевий домен цільового хоста


IP-адресу шлюзу за замовчуванням
MAC-адресу хоста призначення
MAC-адресу шлюзу за замовчуванням

Пояснення: кадр інкапсульований MAC-адресами джерела та 


призначення. Пристрій-джерело не знатиме MAC-адресу віддаленого
хоста. ARP-запит надсилатиметься джерелом і на нього відповідатиме
маршрутизатор. Маршрутизатор відповість MAC-адресою свого
інтерфейсу, який підключений до тієї ж мережі, що й джерело.

147. У чому полягає перевага використання протоколу, визначеного


відкритим стандартом?

Компанія може монополізувати ринок.


Протокол можна запускати лише на обладнанні певного постачальника.
Відкритий стандартний протокол не контролюється та не регулюється
організаціями зі стандартизації.
Це заохочує конкуренцію та сприяє вибору.

Поясніть:
монополія однієї компанії не є хорошою ідеєю з точки зору користувача.
Якщо протокол може працювати лише на одному бренді, це ускладнює
Закрити
наявність змішаного обладнання в мережі. Власницький протокол не є
безкоштовним для використання. Відкритий стандартний протокол, як
правило, впроваджуватиметься багатьма постачальниками.

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 53/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
148. Дані надсилаються з вихідного ПК на сервер призначення. Які три
твердження правильно описують функцію TCP або UDP у цій ситуації?
(Виберіть три.)

Поле порту джерела визначає запущену програму або службу, яка


оброблятиме дані, що повертаються на ПК.
Процес TCP, який виконується на ПК, випадковим чином вибирає порт
призначення під час встановлення сеансу з сервером.
Сегменти UDP інкапсульовані в IP-пакети для транспортування по
мережі.
Номер порту призначення UDP ідентифікує програму або службу на
сервері, яка оброблятиме дані.
TCP є кращим протоколом, коли функція потребує менших витрат на
мережу.
Номер вихідного порту TCP ідентифікує хост-відправник у мережі.

Пояснення: Номери портів рівня 4 ідентифікують програму або службу,


яка оброблятиме дані. Номер порту джерела додається пристроєм-
відправником і буде номером порту призначення після повернення
запитуваної інформації. Сегменти рівня 4 інкапсульовані в IP-пакети.
UDP, а не TCP, використовується, коли потрібні низькі накладні витрати.
IP-адреса джерела, а не номер вихідного порту TCP, визначає хост-
відправник у мережі. Номери портів призначення – це конкретні порти,
які серверна програма або служба відстежує для запитів.

149. Установіть відповідність між кожним описом і відповідним


механізмом TCP. (Використовуються не всі параметри.)

Закрити

150. Зверніться до експонату. Компанія використовує блок адрес


128.107.0.0/16 для своєї мережі. Яка маска підмережі забезпечить
https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 54/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
максимальну кількість підмереж однакового розміру, забезпечуючи
достатню кількість адрес хостів для кожної підмережі на виставці?

255.255.255.192
255.255.255.0
255.255.255.128
255.255.255.240
255.255.255.224

Пояснення: найбільша підмережа в топології містить 100 хостів, тому


маска підмережі повинна містити принаймні 7 біт хоста (27-2=126).
255.255.255.0 має 8 біт хостів, але це не відповідає вимозі надання
максимальної кількості підмереж.

151. Адміністратор мережі хоче мати однакову маску підмережі для


трьох підмереж на невеликому сайті. Сайт має такі мережі та кількість
пристроїв: 

Підмережа A: IP телефони – 10 адрес


Підмережа B: ПК – 8 адрес
Підмережа C: Принтери – 2 адреси

Яку єдину маску підмережі доречно використовувати для трьох


підмереж?

255.255.255.0
255.255.255.240
255.255.255.248
Закрити255.255.255.252

Поясніть:
якщо потрібно використовувати ту саму маску, то мережа з найбільшою

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 55/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
кількістю хостів повинна перевірятися на кількість хостів. Оскільки це 10
хостів, потрібні 4 біти хоста. Для цих мереж доцільно використовувати
маску підмережі /28 або 255.255.255.240. ​

152. Зіставте кожен елемент із типом топологічної діаграми, на якій він


зазвичай ідентифікується. (Використовуються не всі параметри.)

153. Які дві частини інформації відображаються у виводі команди show


ip interface brief? (Виберіть два.)

IP-адреси
описи інтерфейсу
MAC-адреси
адреси наступного переходу
Статуси рівня 1
налаштування швидкості та дуплексу

Пояснення: команда show ip interface brief показує IP-адресу кожного


інтерфейсу, а також робочий стан інтерфейсів на Рівні 1 і Рівні 2. Щоб
переглянути опис інтерфейсу, а також налаштування швидкості та
дуплексу, скористайтеся командою show running - інтерфейс
конфігурації. Адреси наступного переходу відображаються в таблиці
маршрутизації за допомогою команди show ip route, а MAC-адресу 
інтерфейсу можна побачити за допомогою команди show interfaces.

154. Користувач скаржиться, що зовнішня веб-сторінка завантажується


довше, ніж зазвичай. Зрештою веб-сторінка завантажується на машині
користувача. Який інструмент має використовувати технік із правами
адміністратора, щоб визначити, де в мережі є проблема?

пінг
nslookup
tracert
ipconfig /displaydns
Закрити

Пояснення: Tracert команди командного рядка відображатиме шлях від


ПК до веб-сервера та вимірюватиме затримки передавання пакетів у

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 56/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
мережі.

155. Яке значення, що міститься в полі заголовка IPv4, зменшується


кожним маршрутизатором, який отримує пакет?

Довжина заголовка
Диференційовані послуги
Термін життя
Зсув фрагмента

Пояснення: коли маршрутизатор отримує пакет, він зменшує поле часу


життя (TTL) на одиницю. Коли поле досягне нуля, приймаючий
маршрутизатор відхилить пакет і надішле відправнику повідомлення
ICMP Time Exceeded.

156. Мережевий технік досліджує використання волоконно-оптичних


кабелів у новому технологічному центрі. Які два питання слід
розглянути перед впровадженням оптоволоконного середовища?
(Виберіть два.)

Волоконно-оптичні кабелі вимагають інших навичок завершення та


з’єднання, ніж мідні кабелі.
Волоконно-оптичний кабель потребує спеціального заземлення, щоб
бути стійким до електромагнітних перешкод.
Волоконно-оптичні кабелі чутливі до втрати сигналу через радіопомахи.
Волоконно-оптичний кабель здатний витримувати грубе поводження.
Оптоволокно забезпечує більшу ємність даних, але дорожче, ніж
мідний кабель.

157. Установіть відповідність між кожним описом і відповідною IP-


адресою. (Використовуються не всі параметри.)

Закрити
ITN (версія 7.00) – підсумковий іспит ITNv7

158. Користувач виконує tracert до віддаленого пристрою. У який


момент маршрутизатор, який знаходиться на шляху до пристрою

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 57/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
призначення, припинить пересилання пакета?

коли маршрутизатор отримує повідомлення ICMP Time Exceeded


коли значення RTT досягає нуля
коли хост відповідає повідомленням ICMP Echo Reply
коли значення в полі TTL досягає нуля
коли значення обох повідомлень Echo Request і Echo Reply досягають
нуля

Пояснення:
коли маршрутизатор отримує пакет traceroute, значення в полі TTL
зменшується на 1. Коли значення в полі досягає нуля, приймаючий
маршрутизатор не пересилатиме пакет, а надсилатиме повідомлення
ICMP Time Exceeded назад до джерело.

159. Користувачі повідомляють про повільний доступ до мережі.


Опитавши співробітників, адміністратор мережі дізнався, що один
співробітник завантажив сторонню програму сканування для принтера.
Який тип зловмисного програмного забезпечення може спричинити
повільну роботу мережі?

вірус
хробак
фішинг
спам

Пояснення: фахівець з кібербезпеки повинен бути знайомий з


характеристиками різних типів шкідливих програм і атак, які загрожують 
організації.

← Попередня стаття Наступна стаття →


Іспит на практичні навички – 2.9.1 Packet Tracer – базова
Оцінка навичок CCNAv7 ITN конфігурація комутатора та
(відповіді) кінцевого пристрою – інструкції
Відповідь

 Підпишіться 

Join the discussion


Закрити

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 58/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж

517 КОМЕНТАРІВ

Джонатан Джостар  9 днів тому

Співробітник великої корпорації віддалено входить у компанію,


використовуючи відповідне ім’я користувача та пароль. Співробітник
відвідує важливу відеоконференцію з клієнтом, яка стосується великого
масштабу. Важливо, щоб під час зустрічі якість відео була відмінною.
Співробітник не знає, що після успішного входу в систему з’єднання з
провайдером Інтернету компанії не вдалось. Однак вторинне з’єднання
активувалося за кілька секунд. Зрив не помітив ні працівник, ні інші
працівники.
Які три характеристики мережі описані в цьому сценарії? (Виберіть три.)

1. масштабованість
2. відмовостійкість
3. якість обслуговування

Відповісти

Сара А  15 днів тому

Привіт,
я складатиму іспит через два дні, вони ще дійсні?

Відповісти

Джон  17 днів тому

Адмін, 128 і 129 питання, які ви опублікували, повторюються (такі


питання вже були, і не тільки 128 і 129) !! (Зігбі вже був двічі)
Відповісти

GUI/викон  17 днів тому 


нічого, вибачте, я помилився

105 відповідь неправильна.

Мережа 192.168.10.0/24 має маску підмережі 255.255.255.0. Це означає,


що в підмережі 256 адрес, але зазвичай ми віднімаємо 2 для адреси
мережі та широкомовної адреси, залишаючи 254 адреси, які можна
використовувати.
Якщо вам потрібно створити чотири підмережі, вам потрібно буде
розділити цей адресний простір на чотири. Найефективніший спосіб
зробити це — додати ще два біти до маски підмережі, оскільки
22=4
. Це дає нам нову маску підмережі 255.255.255.192 або /26 у нотації
CIDR.

 Востаннє редаговано GUI/perform 17 днів тому

Відповісти

Закрити
Завантажити більше коментарів

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 59/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж

щось  18 днів тому

працював добре

Відповісти

нопал  18 днів тому

Співробітник великої корпорації віддалено входить у компанію,


використовуючи відповідне ім’я користувача та пароль. Співробітник
відвідує важливу відеоконференцію з клієнтом щодо великого продажу.
Важливо, щоб під час зустрічі якість відео була відмінною. Співробітник
не знає, що після успішного входу в систему з’єднання з провайдером
Інтернету компанії не вдалось. Однак вторинне з’єднання активувалося
за кілька секунд. Зрив не помітив ні працівник, ні інші працівники.
Які три характеристики мережі описані в цьому сценарії? (Виберіть три.)

відмовостійкість
цілісність
мережі електропередач
безпеки
якість обслуговування
масштабованість

Відповісти

dhaan  19 днів тому

Адміністратор мережі хоче мати однакову маску підмережі для трьох


підмереж на невеликому сайті. На сайті є такі мережі та кількість
пристроїв:
Підмережа A: IP-телефони – 10 адрес
Підмережа B: ПК – 8 адрес
Підмережа C: Принтери – 2 адреси

Яку єдину маску підмережі доречно використовувати для трьох


підмереж? 
255.255.255.248
255.255.255.240
255.255.255.0
255.255.255.252

Відповісти

cclar  22 дні тому

Сьогодні, 17 грудня 2023 року, я можу скласти випускний іспит на 100%,


велике спасибі.
Відповісти

Габріель  25 днів тому

Дякуємо за вашу роботу! Це ДУЖЕ допомогло!


Закрити
Відповісти

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 60/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж

Біггі Зардаст  27 днів тому

Діє й сьогодні.
Відповісти Переглянути відповіді (1) 

A2001  1 місяць тому

Зверніться до експонату. ПК1 надсилає запит ARP, оскільки йому


потрібно надіслати пакет на ПК2. За такого сценарію, що буде далі?

SW1 надішле відповідь ARP з MAC-адресою SW1 Fa0/1.​


SW1 надішле відповідь ARP з MAC-адресою PC2.​
PC2 надішле відповідь ARP із MAC-адресою PC2.
RT1 надішле відповідь ARP з MAC-адресою RT1 Fa0/0.​
RT1 надішле відповідь ARP із MAC-адресою ПК2.​

Пояснення: коли мережевий пристрій хоче зв’язатися з іншим


пристроєм у тій самій мережі, він надсилає широкомовний запит ARP. У
цьому випадку запит міститиме IP-адресу ПК2. Пристрій призначення
(PC2) надсилає відповідь ARP зі своєю MAC-адресою.

Відповісти

pny  1 місяць тому

Які дві функції виконуються на підрівні LLC канального рівня OSI


для полегшення зв’язку Ethernet? (Виберіть два.)

інтегрує потоки рівня 2 між 10 Gigabit Ethernet через оптоволокно та 1


Gigabit Ethernet через мідь

реалізує CSMA/CD на застарілих спільних напівдуплексних носіях

застосовує MAC-адреси джерела та призначення до кадру Ethernet

розміщує інформацію у кадрі Ethernet, яка визначає, який протокол


мережевого рівня інкапсулюється кадром

додає інформацію керування Ethernet до даних мережевого протоколу

Відповісти

ссс  1 місяць тому

Is the exam this long?


Reply View Replies (1) 

Jhon  1 month ago

Still valid?
Reply View Replies (1) 

Emad Maher  1 month ago


Закрити

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 61/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж

I took an exam today and these questions are still available

Reply

Emad  1 month ago

Answer valid 💯
Reply

RNZO  1 month ago

What are the two most effective ways to defend against malware? (Choose
two.)

Implement strong passwords.Implement a VPN.Implement network


firewalls.Install and update antivirus software.Implement RAID.Update the
operating system and other application software.

 Last edited 1 month ago by RNZO

Reply

broo  1 month ago

😀
hi admin, everyone! thank you for your contribution. I’ll take the exam friday,
just wanna know if these questions are valid or not thanks again
#PraiceTheAdmin

Reply

DNA506  1 month ago

Have Exam tm, is it still valid? 


Reply View Replies (1) 

M-DX  1 month ago

still valid!!!

Reply

Hakim  1 month ago

still valid?

Reply

Yessirrrrr  2 months ago

Still valid!
Закрити
Reply

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 62/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж

daniel  2 months ago

Are these still valid pls i have ccna1 exams tomorrow

Reply View Replies (1) 

Jay  3 months ago

47
A host is trying to send a packet to a device on a remote LAN segment, but
there are currently no mappings in the ARP cache. How will the device obtain
a destination MAC address?

It will send an ARP request to the DNS server for the destination MAC
address.
It will send an ARP request for the MAC address of the default gateway.
It will send the frame with a broadcast MAC address.
It will send the frame and use the device MAC address as the destination.
It will send an ARP request for the MAC address of the destination device.

Reply View Replies (1) 

hala  3 months ago

Are they still valid ?

 Last edited 3 months ago by hala

Reply

simon  3 months ago

Hello, why is in exam answer 159 questions and on exam is 161 ?


Reply


Nomvelo  4 months ago

Can you please create the pdf for this question and answers

Reply

shex  4 months ago

Hello admin i have a test tomorrow are these questions still valid

Reply View Replies (2) 

Mohamed  4 months ago

Still valid?

Reply

Закрити
65msec  4 months ago

Does have simulate or lab ?

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 63/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
Reply

President of my life  4 months ago

Is it still valid??? Please reply ASAP I am going to take the exam today
Reply

Tom  5 months ago

😀
hi admin, everyone! thank you for your contribution. I’ll take the exam soon,
just wanna know if these questions are valid or not thanks again

Reply View Replies (3) 

Shiik  6 months ago

Can someone pls tell me if these are currently valid ? Pls

Reply

Drixber  6 months ago

Привіт, коротке запитання, чи це відповіді на курси «Вступ до мереж» 22-


23?

Відповісти

Хакім  6 місяців тому

Привіт, це ще актуально?

Відповісти


Джон  6 місяців тому

Привіт, він ще дійсний?

Відповісти

Араш  6 місяців тому

Число 105 відповідь неправильна правильна відповідь


.255.255.255.192

Відповісти Переглянути відповіді (1) 

Араш  7 місяців тому

Привіт, ще дійсний? Будь ласка, дайте відповідь мені.


Відповісти Переглянути відповіді (3) 

Закрити

АНДРІЙ НЕМА  7 місяців тому

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 64/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
чи взято ці запитання з підсумкових підсумкових записок модулів 1–17
для мережевої академії Cisco?

Відповісти

Лакі  7 місяців тому

Це все ще актуально, тому що завтра я маю соску

Відповісти Переглянути відповіді (1) 

Лакі  7 місяців тому

Це ще актуально, оскільки завтра у мене тест

Відповісти

черепиця  7 місяців тому

ще дійсний;

Відповісти

Анавін  7 місяців тому

Привіт, ще дійсний? Будь ласка, дайте відповідь мені.

Відповісти Переглянути відповіді (3) 

Араш  7 місяців тому

Яка різниця між CCNA v1, v2, v3 і чи будуються вони один на одному, чи
вивчаються всі три?
Відповісти Переглянути відповіді (1) 

акад  7 місяців тому

Привіт, через 2 тижні я складаю тест. Це ще актуально? Крім того, де я


можу знайти лабораторні запитання?

Дякую тобі,

Відповісти

Араш  7 місяців тому

Привіт, хто склав іспит CCNA?


це точно?
Відповісти

ясван  8 місяців тому

Закрити Адміністратор мережі хоче мати однакову мережеву маску для всіх
мереж на певному невеликому сайті. На сайті є такі мережі та кількість
пристроїв:
IP-телефони – 22 адреси

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 65/66
09.01.24, 21:37 CCNA 1 v7.0 Повні відповіді на фінальний іспит - Вступ до мереж
ПК – потрібно 20 адрес
Принтери – потрібні 2 адреси
Сканери – потрібні 2 адреси

Адміністратор мережі вважав, що мережа 192.168.10.0/24 має


використовуватися на цьому сайті. Яка окрема маска підмережі
дозволить найбільш ефективно використовувати доступні адреси для
чотирьох підмереж?

Відповісти

Hachem  8 місяців тому

ви не збираєтеся оновлювати іспити ccnp encore?


Відповісти

Атрім Бендалі  8 місяців тому

Які два твердження описують, як оцінити шаблони потоку трафіку та


типи мережевого трафіку за допомогою аналізатора протоколів

дозволяє IPv4 і IPv6 використовувати той самий фізичний носій


реалізує CSMA/CD на застарілих спільних напівдуплексних носіях
інтегрує потоки рівня 2 між 10 Gigabit Ethernet через оптоволокно та 1
Gigabit Ethernet через мідь
керує зв'язком між мережевим програмним забезпеченням верхнього
рівня та обладнанням Ethernet NIC
додає інформацію керування Ethernet до даних мережевого протоколу

Відповісти

тарек  8 місяців тому

ще дійсний? Будь ласка, дайте відповідь мені.



Відповісти Переглянути відповіді (2) 

ITexamAnswers.net Copyright © 2024. Політика конфіденційності


контакт

Закрити

https://itexamanswers-net.translate.goog/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html?_x_tr_sl=en&_x_tr_tl=uk&_x_tr_hl… 66/66

You might also like