Professional Documents
Culture Documents
Sieci Testowniki I Netacad W PDF
Sieci Testowniki I Netacad W PDF
Sieci Testowniki I Netacad W PDF
• Sesji
• Aplikacji
• Sieciowa
• Transportowa
• Łącza danych
• Fizyczna
• Prezentacji
Które ze sformułowań poprawnie opisuje właściwości protokołu SMTP?
• Wroc.pl
• Pwr.wroc.pl
• www.pwr.wroc
• www
• pl
• http://
W jakim celu są używane numery portów TCP/UDP?
• Pojedynczą (unicast)
• Dowolną (anycast)
• Rozgłoszeniową (broadcast)
• Grupową (multicast)
• Od 0 do 1023
• Od 49152 do 65536
• Od 255 do 1023
• Od 1024 do 49151
• www
• scp
• telnet
• nslookup (name server lookup)
• tftp
• LLC
• IEEE 802.3
• FCD
• MAC
Wskaż protokoły warstwy sieciowej w modelu ISO/OSI
• MAC
• IP
• Fizyczny
• Nr portu
• Logiczny
Który opis NIE pasuje do charakterystyki rutera? (wybierz dwie)
Jakiej długości jest TTL (time-to-live) nagłówka pakietu IP, zapobiegania wielokrotnej
transmisji tego samego pakietu w przypadku występowania pętli rutingu w sieci?
• 16 bajtów
• 4 bajty
• 8 bajtów
• 2 bajty
Które z wymienionych programów uruchamianych z poziomu wiersza poleceń systemu
Microsoft Windows XP/Vista, umożliwiają sprawdzenie dostępnych tras IP? (dwie):
• Ipconfig /all
• Route PRINT
• Netstat -r
• Tracert
• Ping -r
Której części adresu warstwy sieci używa ruter podczas wyznaczania ścieżki?
• Adres rutera
• Adres sieci
• Adres serwera
• Adres hosta
Które ze sformułowań są prawdziwe w odniesieniu do adresu IP sieci?
Które urządzenie trzech najniższych warstw modelu ISO/OSI potrafi rozdzielić sieć IP
na różne domeny rozgłoszeniowe?
• Most
• Ruter
• Przełącznik
• Koncentrator (hub)
Domyślny prefiks dla sieci klasy C to
• /16
• /8
• /28
• /32
• /24
Co się dzieje, jeżeli karta sieciowa Ethernet na stacji roboczej podczas nadawania ramki
wykryje kolizję? (wybierz dwie)
• 4096 bajtów
• 1528 bajtów
• 1500 bajtów
• 65535 bajtów
Który z wymienionych adresów IP jest adresem sieci prywatnej?
• 192.168.10.0
• 172.32.0.0
• 192.169.30.0
• 172.17.255.255
Które z wymienionych cech są charakterystyczne dla usługi DNS (Domain Name System)?
(Wybierz trzy):
• Adres hosta
• Adres sieci
• Adres rozgłoszeniowy
• Adres unicast
• Ipconfig /all
• Route PRINT
• Ipconfig eth0
• Netstat -a
• Tracert
• Tracet
• Netstat -r
• Route -p
• Ipconfig /release
• Ping -r
Który z typów wpisu w systemie DNS dotyczy kanonicznej lub pełnej nazwy
domenowej dla aliasu?
• A
• MX
• NS
• CNAME
Który z typów wpisu w systemie DNS dotyczy adresu urządzenia końcowego?
• CNAME
• A
• NS
• MX
Zwielokrotnienie transmisji danych w cyfrowych łączach telekomunikacyjnych uzyskuje
się poprzez:
• Bezpieczeństwo
• Tolerancja błędu
• Skalowalność
• Zbieżność
• Jakość usług
Klasa A adresów IP obejmuje zakres:
• 192.0.0.0 do 223.255.255.255
• 224.0.0.0 do 239.255.255.255
• 128.0.0.0 do 191.255.255.255
• 0.0.0.0 do 127.255.255.255
• 240.0.0.0 do 239.255.255.255
• 172.16.255.256
• 172.28.34.23
• 172.26.255.255
• 172.36.255.254
• 255.255.255.0
• 255.0.0.0
• 255.255.0.0
• 255.255.255.255
Zagrożenia bezpieczeństwa w sieci dotyczące infrastruktury sieciowej to? (wybierz trzy)
• Skalowalność
• Jakość usług (QoS)
• Bezpieczeństwo
• Tolerancja błędu
• Zbieżność
Która z warstw modelu ISO/OSI definiuje rodzaj okablowania sieci, parametry sygnałów
w medium transmisyjnym oraz prędkość transmisji danych?
• Prezentacji
• Łącza danych
• Transportowa
• Sieciowa
• Fizyczna
• Sesji
• Aplikacji
Jaki rodzaj adresu został przedstawiony na poniższym rysunku? (też nie było rysunku xd)
• IPv4
• MAC w sieci ATM
• Portu TCP lub UDP
• IPv6
• MAC w sieci Ethernet
• Kontroli przepływu
• Unikania przeciążeń
• Szyfrowania
• Dostępnych środków (ang. Best-effort)
• Kompresji
• Segmentacja
• Fragmentacja
• Kapsułkowanie
• Dekapsułkowanie
• Multipleksacja
Które adresy są typowo zmieniana przez ruter, gdy pakiet jest przełączany między
jego interfejsami Ethernet o różnych adresach MAC?
• Portów UDP
• IP
• MAC
• Portów TCP
Który z wymienionych adresów IP jest adresem sieci prywatnej?
• 172.17.255.255
• 192.168.30.10
• 172.31.0.0
• 192.168.10.0
• telnet
• ssh
• irc
• scp
• ftp
• 128.0.0.0 do 191.255.255.255
• 240.0.0.0 do 239.255.255.255
• 192.0.0.0 do 223.255.255.255
• 0.0.0.0 do 127.255.255.255
• 224.0.0.0 do 239.255.255.255
Jakie funkcje pełni MTA (Mail Transport Agent) w systemie poczty elektronicznej?
(wybierz dwie)
• 128.0.0.0 do 191.255.255.255
• 240.0.0.0 do 239.255.255.255
• 192.0.0.0 do 223.255.255.255
• 0.0.0.0 do 127.255.255.255
• 224.0.0.0 do 239.255.255.255
Która warstwa modelu ISO/OSI jest związana z adresacją logiczną urządzeń np. IP?
• Transportowa
• Łącza danych
• Sieciowa
• Sesji
• Prezentacji
Ile maksymalnie adresów IP może zostać zapisane w opcji „Record Route” nagłówka
IP stosowanego do zapamiętywania trasy pakietu?
• 6
• Nie ma ograniczeń
• 2
• 9
Który parametr określa ilość danych, które może wysłać stacja końcowa podczas sesji
TCP przed otrzymaniem potwierdzenia?
• Wielkość segmentu
• Przepustowość
• Numer sekwencyjny
• Szybkość transmisji
• Rozmiar okna
Który protokół odpowiada za bezpołączeniowe usługi warstwy sieci?
• UDP
• Ethernet
• IP
• TCP
Proces dodawania do danych informacji lub etykiet specyficznych dla danej
warstwy niezbędnych podczas transmisji to?
• Dekapsułkowanie
• Kapsułkowanie
• Fragmentacja
• Multipleksacja
• Segmentacja
Które pola występują w ramkach wszystkich protokołów łącza danych? (wybierz dwie)
• Nagłówek
• Zakończenie (trailer)
• Suma kontrolna CRC
• Segment
• Długość
• Typ protokołu
• 255.255.0.0
• 255.255.254.0
• 255.255.255.0
• 255.255.255.128
• 255.255.255.192
• 255.255.255.224
W której warstwie modelu OSI działa protoków ICMP (ang. Internet Control
Message Protocol)?
• Łącza danych
• Sesji
• Transportowej
• Sieciowej
Który numer portu TCP serwera jest używany przez protokół SMTP?
• 19
• 23
• 25
• 80
• 20
Które z wymienionych cech są charakterystyczne dla usługi SCP? (wybierz trzy)
• Pakiety
• Ramki
• Numery portów
• Adresy mac
• Adresowanie logiczne
• Segmenty
• Numery sekwencyjne
• Bity
• Adresy IP
• Adresowanie fizyczne
Domyślną maską sieci klasy B jest:
• 255.255.255.255
• 255.0.0.0
• 255.255.0.0
• 255.255.255.0
Jakim organizacjom może być przydzielona domena globalna .mil?
• 255.255.255.0
• 255.255.0.0
• 255.255.255.128
• 255.255.255.192
• 255.255.255.224
Które ze sformułowań poprawnie opisują protokół UDP? (wybierz cztery):
• telnet-23
SMTP-25
FTP-20/21
HTTP-80
• telnet-20/21
SMTP-80
FTP-23
HTTP-25
• telnet-80
SMTP-25
FTP-20/21
HTTP-23
• telnet-25
SMTP-23
FTP-80
HTTP-20/21
• 255.255.255.128
• 255.255.255.192
• 255.255.255.224
• 255.255.255.0
• 255.255.0.0
• 255.255.255.254
Który protokół jest używany do transferu stron web z serwera do klienta?
• HTML
• SSH
• SMTP
• telnet
• POP
• http
• rozgłoszeniową (broadcast)
• grupową (multicast)
• pojedynczą (unicast)
• dowolną (anycast)
• pakietów unicastowych
• pakietów broadcastowych
• pakietów allcastowych
• pakietów multicastowych
• pakietów makrocastowych
• pakietów anycastowych
które z wymienionych aplikacji sieciowych nie wymagają przeprowadzenia
procesu uwierzytelniania użytkownika przy dostępie do serwera? (wybierz dwie)
• TELNET
• HTTP
• TFTP
• SCP
• FTP
Jakim organizacjom może być przydzielona domena globalna .gov?
Host uzyskuje dostęp do serwera sieci Web w sieci zdalnej. Jakie trzy funkcje są
wykonywane przez pośredniczące urządzenia sieciowe podczas tej rozmowy?
(Wybierz trzy.)
• wiki
• e-mail
• blog
• wiadomości błyskawiczne
Co to jest funkcja warstwy łącza danych?
• przełączanie przelotowe
• przełączanie do przechowywania i przekazywania
• przełączanie bez fragmentów
• szybkie przełączanie do przodunymi.
Jakie informacje są przechowywane w tabeli przyległości CEF?
Administrator sieci aktualizuje sieć małych firm, aby nadawać wysoki priorytet ruchowi
aplikacji w czasie rzeczywistym. Jakie dwa typy usług sieciowych próbuje administrator
sieci? (Wybierz dwa.)
• SNMP
• wiadomości błyskawiczne
• głos
• FTP
• wideo
Firma rozwija swoją działalność w innych krajach. Wszystkie oddziały muszą przez cały czas
pozostać podłączone do głównej siedziby firmy. Jaka technologia sieci jest wymagana, aby
spełnić te wymagania?
• LAN
• MAN
• WAN
• WLAN
Jaki jest przedrostek adresu hosta 2001: DB8: BC15: A: 12AB :: 1/64?
• Prośba o komentarze *
• Dokumenty badawcze IRTF
• modele protokołów
• Standardy IEEE
Które dwa protokoły działają w warstwie internetowej? (Wybierz dwa)
• ARP
• BOOTP
• ICMP
• IP
• PPP
Jakie trzy protokoły warstwy aplikacji są częścią pakietu protokołów TCP / IP?
(Wybierz trzy.)
• ARP
• DHCP
• DNS
• FTP
• NAT
• PPP
Który adres IPv4 można pingować, aby przetestować wewnętrzne działanie TCP / IP hosta?
• 0.0.0.0
• 0.0.0.1
• 127.0.0.1
• 192.168.1.1
• 255.255.255.255
Czym charakteryzuje się DNS?
• Serwery DNS mogą buforować ostatnie zapytania w celu zmniejszenia ruchu zapytań
DNS.
• Serwery DNS są zaprogramowane tak, aby odrzucać żądania tłumaczenia nazw,
które nie znajdują się w ich strefie.
• Wszystkie serwery DNS muszą utrzymywać odwzorowania dla całej struktury DNS.
• DNS opiera się na topologii hub-and-spoke ze scentralizowanymi serwerami.
• monitor terminalowy
• logowanie rejestrowanie konsoli
• rejestrowanie buforowane
• synchroniczne
Jaki jest protokół używany do wykrycia fizycznego adresu ze znanego adresu logicznego
i jakiego typu wiadomości używa?
• ARP, multicast
• DNS, unicast
• DNS, broadcast
• ARP, broadcast
• PING, multicast
• PING, broadcast
Który adres na komputerze nie ulega zmianie, nawet jeśli komputer zostanie
przeniesiony do innej sieci?
• adres IP
• domyślny adres bramy
• Adres MAC
• adres logiczny
• EUI-64
• statyczny
• SLAAC
• stateful DHCPv6
Jaki rodzaj medium komunikacyjnego jest używany z bezprzewodowym połączeniem LAN?
• fale radiowe
• włókno
• mikrofalowe
• UTP
• ipconfig / all
• Arp -a
• ipconfig / displaydns
• nslookup
Do jakiej starszej klasy adresów należy adres 10.0.0.0?
• Klasa B
• Klasa D
• Klasa A
• Klasa C
• Klasa E
Które stwierdzenie dotyczy operacji DHCP?
Jaką akcję wykonuje klient DHCPv4, jeśli otrzymuje więcej niż jeden serwer DHCPOFFER
z wielu serwerów DHCP?
• EAP
• PSK
• WEP
• WPA
• VoIP
• DNS
• HTTP
• FTP
• POP3
Administrator sieci zauważa, że przepustowość w sieci wydaje się niższa niż oczekiwano w
porównaniu do przepustowości sieci typu end-to-end. Które trzy czynniki mogą wyjaśnić
tę różnicę? (Wybierz trzy.)
• ilość ruchu
• typ używanej enkapsulacji danych
• rodzaj ruchu
• liczba i typ urządzeń sieciowych, przez które przechodzą dane
• przepustowość połączenia z usługodawcą internetowym
• niezawodność szkieletu sieci
• 24
• 90
• 05
• 2170112
Komputer-host próbuje wydzierżawić adres przez DHCP. Jaka wiadomość jest wysyłana
przez serwer do klienta, wiedząc, że jest w stanie korzystać z podanych informacji IP?
• DHCPDISCOVER
• DHCPOFFER
• DHCPPREQUEST
• DHCPACK
• DHCPNACK
Jakie są trzy ważne kwestie przy planowaniu struktury schematu adresowania IP?
(Wybierz trzy.)
Klient ustanawia sesję TCP z serwerem. W jaki sposób określa się numer potwierdzenia
w segmencie odpowiedzi dla klienta?
• 10
• 12
• 2
• 4
• 8
Jaki jest główny powód przedrostków IPv6 podsieci?
• komunikat enkapsulacji
• kontrola przepływu
• kodowanie
• dostęp do wiadomości
• czas i synchronizacja
• numer portu docelowego i źródłowego
• adres docelowy i źródłowy
• docelowy i źródłowy logiczny adres sieciowy
Jaki jest mechanizm TCP stosowany w unikaniu przeciążenia?
• 254
• 190
• 192
• 62
• 64
Biorąc pod uwagę adres binarny 11101100 00010001 00001100 00001010, jaki adres ma
to reprezentuje w formacie dziesiętnym z kropkami?
• 234.17.10.9
• 234.16.12.10
• 236.17.12.6
• 236.17.12.10
Użytkownik otwiera trzy przeglądarki na tym samym komputerze, aby uzyskać dostęp do
strony www.cisco.com w celu wyszukania informacji o kursie certyfikacyjnym. Serwer
sieciowy Cisco wysyła datagram jako odpowiedź na żądanie z jednej z przeglądarek
internetowych. Jakie informacje są używane przez stos protokołu TCP / IP na
komputerze, aby określić, która z tych przeglądarek powinna otrzymać odpowiedź?
• docelowy adres IP
• numer portu docelowego
• źródłowy adres IP
• numer portu źródłowego
• 255.255.255.0
• 255.255.255.128
• 255.255.255.224
• 255.255.255.240
Administrator sieci włącza usługi na nowo zainstalowanym serwerze. Które z dwóch
stwierdzeń opisują, w jaki sposób usługi są używane na serwerze? (Wybierz dwa.)
• kompresja
• adresowanie
• szyfrowanie
• kontrola sesji
• poświadczenie
Administrator sieci chce mieć tę samą maskę podsieci dla trzech podsieci w małej
witrynie. Witryna ma następujące sieci i numery urządzeń: Podsieć A: Telefony IP - 10
adresów Podsieć B: Komputery - 8 adresów Podsieć C: Drukarki - 2 adresy Jaka maska
podsieci byłaby odpowiednia dla trzech podsieci?
• 255.255.255.0
• 255.255.255.240
• 255.255.255.248
• 255.255.255.252
Jakie są dwie cechy ARP? (Wybierz dwa.)
• sieć bezprzewodowa
• serwisy społecznościowe bez Internetu
• drukowanie w sieci przy użyciu serwera druku
• udostępnianie zasobów bez dedykowanego serwera
Technik może wysłać polecenie ping do adresu IP serwera WWW firmy zdalnej, ale nie
może wysłać polecenia ping do adresu URL tego samego serwera WWW. Z którego
narzędzia oprogramowania może korzystać technik w celu zdiagnozowania problemu?
• tracert
• ipconfig
• netstat
• nslookup
Ile hostów można adresować w sieci z maską 255.255.255.248?
• 2
• 6
• 8
• 14
• 16
• 254
Komputer uzyskuje swój adres IP z serwera DHCP. Jeśli komputer zostanie usunięty z
sieci w celu naprawy, co stanie się z konfiguracją adresu IP?
• 192.168.1.64/26
• 192.168.1.32/27
• 192.168.1.32/28
• 192.168.1.64/29
Host bezprzewodowy musi zażądać adresu IP. Jaki protokół byłby używany
do przetwarzania żądania?
• FTP
• HTTP
• DHCP
• ICMP
• SNMP
Który przykład złośliwego kodu zostanie sklasyfikowany jako koń trojański?
• 255.255.255.0
• 255.255.255.128
• 255.255.255.192
• 255.255.255.224
• 255.255.255.240
• 2
• 3
• 4
• 5
• 6
• exec-timeout 30
• usługa szyfrowania haseł
• banner motd $ Max nieudane logowania = 5 $
• blok logowania - dla 60 prób 5 w ciągu 60
• Serwer Syslog
• linia konsoli
• bufory pamięci
• vty linie
• Brama domyślna
• DHCP
• Stos protokołów TCP / IP
• DNS
Dlaczego numery portów są zawarte w nagłówku TCP segmentu?
• LAN
• CZŁOWIEK
• WAN
• WLAN
Użytkownik domowy szuka połączenia ISP, które zapewnia szybką transmisję cyfrową za
pośrednictwem zwykłych linii telefonicznych. Jakiego typu połączenia ISP należy użyć?
• DSL
• Wykręcić numer
• satelita
• modem komórkowy
• modem kablowy
Które stwierdzenie dotyczy maskowania podsieci o zmiennej długości?
• połączenie z konsolą
• połączenie AUX
• połączenie Telnet
• połączenie SSH
• warstwa prezentacji
• Warstwa sieci
• warstwa fizyczna
• Warstwa łącza danych
Jakie są dwie zalety korzystania z warstwowego modelu sieciowego? (Wybierz dwa.)
• tablica ARP
• tabela routingu
• docelowy fizyczny adres komputera
• stół przełączający
Jaką funkcję zapewnia TCP?
• enkapsulacja danych
• wykrywanie brakujących pakietów
• kontrola sesji komunikacyjnych
• określanie ścieżki dla pakietów danych
Co należy sprawdzić podczas testowania kabla sieciowego UTP?
• pojemność
• mapa drutu
• indukcyjność
• elastyczność
Jakie urządzenie jest zwykle używane do weryfikacji kabla UTP?
• multimetr
• Optyczny reflektometr czasu w domenie
• tester kabli
• omomierz
Czym charakteryzuje się podwarstwa LLC?
Jakie jest możliwe zagrożenie, które może być spowodowane przez kable sieciowe
w pożarze?
Technik sieci bada połączenie sieciowe z komputera do zdalnego hosta pod adresem
10.1.1.5. Które polecenie wydane na komputerze zwróci technikowi pełną ścieżkę
do zdalnego hosta?
• trace 10.1.1.5
• traceroute 10.1.1.5
• tracert 10.1.1.5
• ping 10.1.1.5
• Odrzuci ramkę.
• Prześle ramkę do następnego hosta.
• Usunie ramkę z nośnika.
• Usunie ramkę łącza danych, aby sprawdzić docelowy adres IP.
• filtrowanie portów
• kontrola stanu pakietów
• Filtrowanie adresów URL
• filtrowanie aplikacji
Jakie są dwa przykłady metody przełączania przekrojowego? (Wybierz dwa.)
• Pole TTL
• Pole CRC
• Pole Limit przeskoków
• Pole przekroczenia czasu
Jakie dwie akcje wykonuje przełącznik Cisco? (Wybierz dwa.)
• Długość pakietu
• Adres docelowy
• Oznacz
• Czas do życia
Jaki zakres adresów lokalnych dla łącza można przypisać do interfejsu z obsługą
protokołu IPv6?
• FEC0 :: / 10
• FDEE :: / 7
• FE80 :: / 10
• FF00 :: / 8
• EAP
• PSK
• WEP
• WPA
Które z trzech adresów są poprawnymi adresami publicznymi? (Wybierz trzy.)
• 198.133.219.17
• 192.168.1.245
• 10.15.250.5
• 128.107.12.117
• 192.15.301.240
• 64.104.78.227
Jaki jest cel funkcji uwierzytelniania sieciowego?
• Adres MAC
• Adres IP
• jądro
• muszla
• maska podsieci
W jaki sposób przełącznik warstwy 3 różni się od przełącznika warstwy 2?
• Datagramy przychodzące w innej kolejności niż ta, w której zostały wysłane, nie
są porządkowane.
• Sesję należy ustalić przed wymianą datagramów.
• Trzyczęściowy uścisk dłoni ma miejsce przed rozpoczęciem transmisji danych.
• Serwery aplikacji muszą wykorzystywać numery portów powyżej 1024, aby
móc obsługiwać protokół UDP.
Co zawiera zwiastun ramki łącza danych?
• adres logiczny
• adres fizyczny
• dane
• wykrywanie błędów
Co dzieje się, gdy część transmisji telewizji internetowej nie jest dostarczana do
miejsca przeznaczenia?
• stoły przyległości
• Tabele adresów MAC
• tabele routingu
• Tabele ARP
• przekazywana baza informacji (FIB)
Czym jest funkcja auto-MDIX na przełączniku?
• 0.0.0.0
• 255.255.255.255
• FFFF.FFFF.FFFF
• 127.0.0.1
• 01-00-5E-00-AA-23
Co się dzieje, gdy przełącznik otrzymuje ramkę, a obliczona wartość CRC jest inna
niż wartość w polu FCS?
• Przełącznik umieszcza nową wartość CRC w polu FCS i przesyła ramkę dalej.
• Przełącznik informuje o źródle złej ramki.
• Przełącznik opuszcza ramkę.
• Przełącznik zalewa ramkę wszystkim portom poza portem, przez który
przybyła ramka, aby powiadomić hosty o błędzie.
Jakie informacje zapewnia test pętli zwrotnej?
• BARAN
• Lampa błyskowa
• NVRAM
• Napęd
Trzech pracowników biurowych korzysta z sieci firmowej. Pierwszy pracownik korzysta z
przeglądarki internetowej, aby wyświetlić firmową stronę internetową, aby przeczytać
niektóre ogłoszenia. Drugi pracownik uzyskuje dostęp do korporacyjnej bazy danych w
celu wykonania niektórych transakcji finansowych. Trzeci pracownik bierze udział w
ważnej konferencji audio na żywo z innymi pracownikami biurowymi w oddziałach. Jeśli
w tej sieci wdrożono QoS, jakie będą priorytety od najwyższego do najniższego spośród
różnych typów danych?
Host uzyskuje dostęp do serwera Telnet w sieci zdalnej. Jakie trzy funkcje są wykonywane
przez pośredniczące urządzenia sieciowe podczas tej rozmowy? (Wybierz trzy.)
• EAP
• PSK
• WEP
• WPA
Dlaczego administrator sieci korzysta z narzędzia tracert?
• / 23
• / 24
• / 25
• / 26
• 192.168.1.16/28
• 192.168.1.64/27
• 192.168.1.128/27
• 192.168.1.96/28
• 192.168.1.192/28
Jakie typy adresów stanowią większość adresów w przestrzeni bitowej / 8 bloku IPv4?
• adresy prywatne
• adresy publiczne
• adresy multiemisji
• adresy eksperymentalne
Co się dzieje, gdy część internetowej transmisji radiowej nie jest dostarczana do
miejsca przeznaczenia?
Technik sieci mierzy transfer bitów w ramach sieci szkieletowej firmy dla aplikacji o
znaczeniu krytycznym. Technik zauważa, że przepustowość sieci jest mniejsza niż
oczekiwana przepustowość. Jakie trzy czynniki mogą wpłynąć na różnice w
wydajności? (Wybierz trzy.)
• przełącznik
• centrum
• router
• gospodarz
• / 62
• / 64
• / 66
• / 68
• / 70
Technik używa polecenia ping 127.0.0.1. Co to jest testowanie technika?
Które klawisze działają jako kombinacja klawiszy skrótu, która jest używana do przerwania
procesu IOS?
• Ctrl-Shift-X
• Ctrl-Shift-6
• Ctrl-Z
• Ctrl-C
Której grupy adresów IPv6 nie można przydzielić jako adresu źródłowego hosta?
• FEC0 :: / 10
• FDFF :: / 7
• FEBF :: / 10
• FF00 :: / 8
Podczas normalnej pracy, z której lokalizacji większość routerów Cisco uruchamia
system IOS?
• BARAN
• Lampa błyskowa
• NVRAM
• Napęd
Jaki jest wpływ konfigurowania polecenia routingu jednokierunkowego ipv6 na routerze?
• 4
• 8
• 16
• 32
Kiedy jest używane połączenie dial-up do łączenia się z usługodawcą internetowym?
• 10.172.168.1
• 172.32.5.2
• 192.167.10.10
• 172.20.4.4
• 192.168.5.254
• 224.6.6.6
Host uzyskuje dostęp do serwera FTP w sieci zdalnej. Jakie trzy funkcje są wykonywane
przez pośredniczące urządzenia sieciowe podczas tej rozmowy? (Wybierz trzy.)
Co się dzieje, gdy część internetowej transmisji VoIP nie jest dostarczana do
miejsca przeznaczenia?
Jakie dwa składniki są niezbędne, aby klient bezprzewodowy mógł zostać zainstalowany w
sieci WLAN? (Wybierz dwa.)
• głoska bezdźwięczna
• bezprzewodowa karta NIC
• niestandardowy adapter
• kabel z przeplotem
• bezprzewodowy most
• oprogramowanie klienta bezprzewodowego
• EAP
• PSK
• WEP
• WPA
Które dwie instrukcje poprawnie opisują typ pamięci routera i jego zawartość?
(Wybierz dwa.)
• broadcast SSID
• Włączone filtrowanie MAC
• Włączone szyfrowanie WEP
• Wymagane uwierzytelnianie PSK
• domyślne hasło administratora
Które z poniższych są podstawowymi funkcjami routera? (Wybierz dwa.)
• przełączanie pakietów
• mikrosegmentacja
• rozpoznawanie nazw domen
• wybór ścieżki
• Kontrola przepływu
Jaki jest cel funkcji rozliczania bezpieczeństwa sieci?
• ARP
• DNS
• NAT
• SMB
• DHCP
• HTTP
Komputer główny właśnie uruchomił się i próbuje wydzierżawić adres przez DHCP. Które z
dwóch wiadomości będą zazwyczaj transmitowane przez klienta w sieci? (Wybierz dwa.)
DHCPDISCOVER
DHCPOFFER
DHCPREQUEST
DHCPACK
DHCPNACK
---------------------------------------------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------------------------------------------
EGZAMINY CCNA v6 I v5
1. Które dwa rozwiązania internetowe zapewniają stałe połączenie o
wysokiej przepustowości z komputerami w sieci LAN? (Wybierz dwa.)
komórkowej
DSL satelita kabel
telefoniczny dial-up
2. Do jakiego rodzaju sieci musi mieć dostęp użytkownik domowy, aby robić zakupy online?
sieć lokalna
Internet
ekstranet
intranet
7.
Przeciągnij i upuść
Dopasuj formę komunikacji sieciowej do jej opisu.
▪
Strony internetowe, które grupy osób mogą wspólnie edytować i wyświetlać - > wiki
▪
Interaktywne strony internetowe, na których ludzie tworzyli i udostępniają treści
tworzone przez użytkowników znajomym i rodzinie -> Media społecznościowe
▪
komunikacja w czasie rzeczywistym między dwiema lub więcej osobami - >
komunikatory
▪
nośnik audio, który umożliwia ludziom dostarczanie nagrań szerokiej publiczności ->
podcast
8. Przeciągnij i upuść
Dopasuj każdą definicję do odpowiedniego celu bezpieczeństwa:
10. Które dwie opcje połączenia z Internetem nie wymagają poprowadzenia fizycznych kabli
do budynku? (Wybierz dwa.)
komórkowy
Modem
satelitarny
DSL
dedykowany linię dzierżawioną
12. Wymaganie silnych, złożonych haseł to praktyka, która obsługuje który cel
bezpieczeństwa sieci?
utrzymanie integralności komunikacji
zapewniającej redundancję
zapewniającą poufność danych
zapewniającą niezawodność dostępu
13. Jakie dwa kryteria służą do wyboru nośnika sieciowego? (Wybierz dwa.)
odległość, z jaką media mogą z powodzeniem przenosić sygnał
do środowiska, w którym media mają zostać zainstalowane,
koszt urządzeń końcowych wykorzystywanych w sieci liczba
urządzeń pośredniczących zainstalowanych w sieci, rodzaje
danych, które należy ustalić priorytetowo
16. Które urządzenie pełni funkcję określania ścieżki, jaką wiadomości powinny pokonać
w intersieci?
serwer WWW
modem DSL
router zapora
ogniowa
17. Które narzędzie zapewnia komunikację wideo i audio w czasie rzeczywistym przez
Internet, aby firmy mogły prowadzić spotkania firmowe z uczestnikami z kilku odległych
lokalizacji?
Wiki
Blog internetowy
Komunikatory
TelePresence
18. Które dwa stwierdzenia dotyczące relacji między sieciami LAN i WAN są
prawdziwe? (Wybierz dwa.)
Zarówno LAN, jak i WAN łączą urządzenia końcowe.
Sieci WAN są zwykle obsługiwane przez wielu dostawców usług internetowych, ale sieci LAN
są zwykle obsługiwane przez pojedyncze organizacje lub osoby.
Sieci WAN łączą sieci LAN z mniejszą przepustowością niż sieci LAN łączą swoje
wewnętrzne urządzenia końcowe.
Internet to sieć WAN.
Sieci WAN muszą być własnością publiczną, ale sieci LAN mogą być własnością
podmiotów publicznych lub prywatnych.
19. Które trzy narzędzia sieciowe zapewniają minimalną wymaganą ochronę bezpieczeństwa
dla użytkowników domowych? (Wybierz trzy.)
oprogramowanie antywirusowe oprogramowanie
antyszpiegowskie
system zapobiegania
włamaniom powerline
networking listy zapory
kontroli dostępu
1.
Zobacz wystawę. Przełącznik został skonfigurowany jak pokazano. Wysłano polecenie ping do
domyślnej bramy, ale polecenie ping nie powiodło się. Inne przełączniki w tej samej sieci
mogą pingować tę bramę. Jaki jest tego możliwy powód?
Domyślny adres bramy musi wynosić 192.168.10.1.
Polecenie ip default-gateway musi zostać wydane w trybie konfiguracji interfejsu VLAN.
Adres IP VLAN i domyślny adres IP bramy nie znajdują się w tej samej sieci.
Komenda no shutdown nie została wydana dla VLAN 1.
Lokalny serwer DNS nie działa poprawnie.
2.
Podczas próby rozwiązania problemu z siecią technik dokonał wielu zmian w bieżącym
pliku konfiguracji routera. Zmiany nie rozwiązały problemu i nie zostały zapisane. Jakie
działania może podjąć technik, aby odrzucić zmiany i pracować z plikiem w pamięci NVRAM?
Wydaj polecenie reload bez zapisywania uruchomionej konfiguracji.
Zamknij i ponownie otwórz oprogramowanie emulacji terminala.
Usuń plik vlan.dat i uruchom ponownie urządzenie.
Wydaj polecenie copy startup-config running-config.
3.
Dlaczego ważne jest skonfigurowanie nazwy hosta na urządzeniu?
aby umożliwić lokalny dostęp do urządzenia przez port konsoli,
router lub przełącznik Cisco zaczyna działać dopiero, gdy jego nazwa hosta jest
ustawiona na identyfikację urządzenia podczas zdalnego dostępu (SSH lub telnet),
nazwa hosta musi zostać skonfigurowana przed innymi
parametrami 4.
Jaką procedurę stosuje się, aby uzyskać dostęp do przełącznika Cisco 2960 podczas wstępnej
konfiguracji w bezpiecznym środowisku?
Użyj portu konsoli, aby uzyskać lokalny dostęp do przełącznika z interfejsu szeregowego
lub USB komputera.
Użyj Secure Shell, aby uzyskać zdalny dostęp do przełącznika przez sieć.
Użyj Telnet, aby uzyskać zdalny dostęp do przełącznika przez sieć.
Użyj portu AUX, aby uzyskać lokalny dostęp do przełącznika z interfejsu szeregowego lub USB
komputera.
5.
Jakie kryterium należy zastosować przy projektowaniu schematu adresowania IPv4 dla
urządzeń końcowych?
Każdy host lokalny powinien mieć przypisany adres IP z unikalnym składnikiem sieci.
Każdy adres IP musi być zgodny z adresem przypisanym do hosta przez DNS.
Każdy adres IP musi być unikalny w sieci lokalnej.
Każdy adres IP musi być zgodny z adresem MAC.
6.
Administrator sieci musi zachować prywatny identyfikator użytkownika, hasło i zawartość
sesji podczas ustanawiania zdalnej łączności CLI za pomocą przełącznika, aby zarządzać
nią. Którą metodę dostępu należy wybrać?
Konsola AUX
SSH Telnet
7.
Który interfejs umożliwia zdalne zarządzanie przełącznikiem warstwy 2?
przełącznik interfejsu wirtualnego interfejs
portu konsoli interfejs
AUX
pierwszy interfejs portu Ethernet
8.
Co wynika z użycia polecenia szyfrowania hasła usługi na urządzeniu sieciowym Cisco?
Wszystkie hasła w konfiguracji nie są wyświetlane zwykłym tekstem podczas przeglądania
konfiguracji.
Polecenie szyfruje wiadomość banerową.
Polecenie szyfruje hasło trybu włączenia.
Administrator sieci, który później zaloguje się do urządzenia, będzie musiał wprowadzić
hasło administratora, aby uzyskać dostęp do urządzenia Cisco.
9.
Dopasuj różnice do odpowiednich skrótów klawiszowych i skrótów CLI.
Tab -> Wykonuje skrócone polecenia i parametry Ctrl-R -> wraca bezpośrednio do
uprzywilejowanego trybu EXEC Strzałka w górę -> przewija wstecz do poprzednio
wprowadzonych poleceń Ctrl-Z -> anuluje każde aktualnie wprowadzone polecenie i wraca
bezpośrednio do uprzywilejowanego trybu EXEC Ctrl- C -
> Wyświetla ponownie, w nowym wierszu, aktualnie wpisywane polecenie
10.
Administrator sieci planuje aktualizację IOS do kilku routerów i przełączników centrali.
Na jakie trzy pytania należy odpowiedzieć przed kontynuowaniem wyboru i aktualizacji
IOS? (Wybierz trzy.)
Jakie modele routerów i przełączników wymagają aktualizacji? Czy routery i przełączniki mają
wystarczającą ilość pamięci RAM i pamięci flash dla proponowanych wersji IOS? Jakie
porty są zainstalowane w routerach i przełącznikach? Czy urządzenia są w tej samej sieci
LAN? Jakie funkcje są wymagane dla urządzeń? Czy urządzenia mają wystarczającą
ilość pamięci NVRAM do przechowywania obrazu IOS?
15.
Hasła można użyć do ograniczenia dostępu do całości lub części systemu Cisco IOS.
Wybierz tryby i interfejsy, które mogą być chronione hasłem. (Wybierz trzy.)
Tryb rozruchu IOS
Ethernet interfejs
uprzywilejowanego trybu EXEC interfejsu VTY interfejsu konsoli trybie konfiguracji routera
16.
Dlaczego przełącznik warstwy 2 potrzebuje adresu IP?
aby umożliwić przełącznikowi wysyłanie ramek rozgłoszeniowych do podłączonych
komputerów, aby umożliwić przełącznikowi działanie jako domyślna brama,
aby umożliwić przełącznikowi odbieranie ramek z podłączonych komputerów,
aby umożliwić zdalne zarządzanie przełącznikiem
17.
Co użytkownik próbuje ustalić, wydając polecenie ping 10.1.1.1 na komputerze PC?
jeśli istnieje łączność z urządzeniem docelowym, jaki
typ urządzenia znajduje się w miejscu docelowym,
jeśli stos TCP / IP działa na komputerze bez wprowadzania ruchu w sieci,
ścieżka, którą ten ruch podąży, aby dotrzeć do miejsca docelowego
18.
Jakiego polecenia można użyć na komputerze z systemem Windows, aby zobaczyć
konfigurację IP tego komputera?
ping
pokaż interfejsy
pokaż interfejs ip krótkie
ipconfig
19.
Które stwierdzenie jest prawdziwe w odniesieniu do uruchomionego pliku
konfiguracyjnego w urządzeniu Cisco IOS?
Należy go usunąć za pomocą komendy erase running-config.
Jest automatycznie zapisywany po ponownym uruchomieniu routera.
Wpływa na działanie urządzenia natychmiast po modyfikacji.
Jest przechowywany w NVRAM.
20.
Dopasuj opis do wspólnej metody dostępu do interfejsu CLI w systemie IOS.
21.
Jakie dwa znaki są dozwolone w ramach nazwy hosta urządzenia Cisco? (Wybierz dwie
odpowiedzi.)
Zakładka
przestrzeń
znak zapytania
numery podkreślenie
22.
Nowy administrator sieci został poproszony o wprowadzenie komunikatu banerowego na
urządzeniu Cisco. W jaki sposób administrator sieci może najszybciej sprawdzić, czy
baner jest poprawnie skonfigurowany?
Wyłącz i włącz urządzenie.
Wpisz CTRL-Z po znaku zachęty trybu uprzywilejowanego.
Wyjdź z trybu konfiguracji globalnej.
Wyjdź z trybu włączenia i naciśnij Enter.
Uruchom ponownie urządzenie.
Jakiego formatu PDU używa się, gdy bity są odbierane z medium sieciowego przez kartę
sieciową hosta? plik ramki segmentu
pakietu
2.
Użytkownik wysyła żądanie HTTP do serwera WWW w sieci zdalnej. Jakie informacje są
dodawane do pola adresu ramki podczas enkapsulacji dla tego żądania w celu
wskazania miejsca docelowego?
adres MAC bramy domyślnej
adres IP hosta docelowego
adres MAC hosta docelowego
adres IP bramy domyślnej
3.
Jaka jest korzyść ze stosowania modelu warstwowego do komunikacji sieciowej?
wspieranie konkurencji między producentami urządzeń i oprogramowania poprzez
wymuszanie zgodności ich produktów,
unikając możliwych problemów z niekompatybilnością, poprzez zastosowanie
wspólnego zestawu narzędzi programistycznych
zwiększających wydajność transmisji sieciowej poprzez zdefiniowanie celów dla każdej
warstwy, upraszczając rozwój protokołu poprzez ograniczenie każdej warstwy do jednej funkcji
4.
Jaką metodę mogą zastosować dwa komputery, aby upewnić się, że pakiety nie zostaną
odrzucone, ponieważ zbyt dużo danych jest wysyłanych zbyt szybko? limit czasu dostępu do
metody enkapsulacji
kontroli przepływu
5.
Klient WWW wysyła żądanie strony internetowej do serwera WWW. Z punktu widzenia
klienta, jaka jest poprawna kolejność stosu protokołu, który jest używany do przygotowania
żądania do transmisji?
HTTP, TCP, IP, Ethernet
Ethernet, TCP, IP, HTTP
HTTP, IP, TCP, Ethernet
Ethernet, IP, TCP, HTTP
6.
Które stwierdzenie dokładnie opisuje proces enkapsulacji TCP / IP, gdy komputer
wysyła dane do sieci?
Pakiety są wysyłane z warstwy dostępu do sieci do warstwy transportowej.
Segmenty są wysyłane z warstwy transportowej do warstwy internetowej.
Dane są wysyłane z warstwy internetowej do warstwy dostępu do sieci.
Ramki są wysyłane z warstwy dostępu do sieci do warstwy internetowej.
7.
Który protokół jest odpowiedzialny za kontrolowanie wielkości i szybkości wiadomości
HTTP wymienianych między serwerem a klientem?
ARP
HTTP
TCP
DHCP
8
Uruchom PT Hide and Save PT
Otwórz działanie PT. Wykonaj zadania opisane w instrukcjach dotyczących aktywności,
a następnie odpowiedz na pytanie.
W oparciu o skonfigurowaną sieć, jakiego adresu IP PC1 i PC2 użyją jako domyślnej bramy?
192.168.1.2
10.1.1.1
192.168.1.10
172.16.1.1
192.168.1.1
9.
Komputer w danej sieci komunikuje się z określoną grupą komputerów. Jaki to rodzaj
komunikacji?
transmisji
HTTP
multicast
unicast
ARP
10.
Jaka jest funkcja warstwy 4 modelu OSI?
do reprezentowania danych dla użytkownika, w tym kodowania i kontroli okna dialogowego w
celu określenia rodzaju pakietu, który ma być używany przez komunikację, w
celu opisania uporządkowanego i niezawodnego dostarczania danych między źródłem
a miejscem docelowym w
celu zastosowania informacji ramkowania do pakietu, w oparciu o dołączony nośnik
11.
Jaka jest zaleta urządzeń sieciowych wykorzystujących otwarte standardowe protokoły?
Konkurencja i innowacje są ograniczone do określonych rodzajów produktów.
Host klienta i serwer z różnymi systemami operacyjnymi mogą z powodzeniem
wymieniać dane.
Komunikacja sieciowa ogranicza się do przesyłania danych między urządzeniami tego
samego dostawcy.
Dostęp do Internetu może być kontrolowany przez jednego dostawcę usług internetowych
na każdym rynku.
12.
Który standard IEEE umożliwia podłączenie bezprzewodowej karty sieciowej do
bezprzewodowego punktu dostępowego innego producenta?
802.11
802.1
802.3
802.2
13.
Jeśli domyślna brama jest niepoprawnie skonfigurowana na hoście, jaki to ma wpływ
na komunikację?
Host nie może komunikować się w sieci lokalnej.
Nie ma wpływu na komunikację.
Host może komunikować się z innymi hostami w sieci lokalnej, ale nie może komunikować
się z hostami w sieciach zdalnych.
Host może komunikować się z innymi hostami w sieciach zdalnych, ale nie może
komunikować się z hostami w sieci lokalnej.
14.
Jakie oświadczenie opisuje funkcję protokołu rozpoznawania adresów?
ARP służy do wykrywania adresu IP dowolnego hosta w sieci lokalnej.
ARP służy do wykrywania adresu IP dowolnego hosta w innej sieci.
ARP służy do wykrywania adresu MAC dowolnego hosta w innej sieci.
ARP służy do wykrywania adresu MAC dowolnego hosta w sieci lokalnej.
15.
Na której warstwie modelu OSI byłby zamknięty adres logiczny?
warstwa transportowa warstwa
fizyczna warstwa
sieciowa warstwa
łącza danych
16.
Jaki jest ogólny termin używany do opisania fragmentu danych na dowolnej warstwie modelu
sieciowego? pakiet ramek segmentu
jednostki danych protokołu
17.
Które stwierdzenie jest prawdziwe o modelach TCP / IP i OSI?
Pierwsze trzy warstwy OSI opisać ogólne usługi, które są świadczone także przez
internet warstwy TCP / IP.
Warstwa transportowa TCP / IP i OSI Warstwa 4 świadczą podobne usługi i funkcje.
Warstwa dostępu do sieci TCP / IP ma podobne funkcje do warstwy sieciowej modelu OSI.
OSI Warstwa 7 i warstwa aplikacji TCP / IP zapewniają identyczne funkcje.
18.
Który adres zapewnia unikalny adres hosta do przesyłania danych w warstwie internetowej?
Adres warstwy 2 adres
łącza danych adres
fizyczny adres
logiczny
19.
Użytkownik przegląda dokument HTML znajdujący się na serwerze WWW. Jaki protokół
dzieli wiadomości na segmenty i zarządza segmentami w indywidualnej rozmowie między
serwerem WWW a klientem WWW?
DHCP
HTTP
ARP
TCP
20. Z
którego adresu korzysta karta sieciowa przy podejmowaniu decyzji, czy przyjąć ramkę?
źródłowy adres MAC
docelowy adres MAC
źródłowy adres Ethernet
docelowy adres
IP źródłowy adres IP
21.
Dopasuj opis do organizacji.
22.
Jakie są protokoły zastrzeżone?
protokoły, które mogą być swobodnie używane przez dowolną organizację lub
protokoły dostawcy opracowane przez organizacje, które mają kontrolę nad ich definicją i
działaniem,
zbiór protokołów znanych jako protokoły protokołu TCP / IP
opracowane przez organizacje prywatne do działania na dowolnym sprzęcie dostawcy
23 Który protokół jest używany przez komputer do znalezienia adresu MAC domyślnej bramy
w sieci Ethernet?
DHCP
TCP
** ARP **
UDP
1
Jakie są dwa powody, dla których protokoły warstwy fizycznej używają technik kodowania
ramek? (Wybierz dwa.)
określić, gdzie zaczyna się i kończy ramka *
odróżnić bity danych od bitów kontrolnych *
aby zmniejszyć liczbę kolizji w mediach
2
Które stwierdzenie jest poprawne na temat światłowodu wielomodowego?
Światłowód wielomodowy zwykle wykorzystuje laser jako źródło światła.
transport
fizyczny
4
Przepustowość sieci FastEthernet wynosi 80 Mb / s. Narzut ruchu związany z
ustanawianiem sesji, potwierdzeń i enkapsulacji wynosi 15 Mb / s dla tego samego okresu.
Jaka jest dobra wydajność dla tej sieci?
15 Mb / s
55 Mb / s
65 Mb / s *
95 Mb / s
80 Mb / s
5
Administrator sieci zauważa, że niektóre nowo zainstalowane okablowanie Ethernet przenosi
uszkodzone i zniekształcone sygnały danych. Nowe okablowanie zostało zainstalowane w
suficie w pobliżu lamp fluorescencyjnych i sprzętu elektrycznego. Które dwa czynniki mogą
zakłócać okablowanie miedziane i powodować zniekształcenie sygnału i uszkodzenie
danych? (Wybierz dwa.)
RFI *
tłumienie sygnału
przesłuch
EMI *
przedłużona długość okablowania
7
Jaki jest cel pola FCS w ramce?
w celu uzyskania adresu MAC węzła wysyłającego
Węzeł nadawczy wysyła sygnał nawigacyjny, aby powiadomić, że dołączona jest ramka danych.
10
Administrator sieci projektuje układ nowej sieci bezprzewodowej. Jakie trzy obszary
należy wziąć pod uwagę przy budowie sieci bezprzewodowej? (Wybierz trzy.)
opcje mobilności
rozbudowane okablowanie
strefa pokrycia*
ingerencja*
kolizja pakietów
bezpieczeństwo*
11
Jaka jest jedna główna cecha warstwy łącza danych?
Konwertuje strumień bitów danych na predefiniowany kod.
Chroni protokół górnej warstwy przed uświadomieniem sobie fizycznego medium, które
ma być użyte w komunikacji. *
Akceptuje pakiety warstwy 3 i decyduje o ścieżce, po której ma zostać przesłana ramka do
hosta w sieci zdalnej.
12
Jaka jest jedna zaleta używania okablowania światłowodowego zamiast
okablowania miedzianego?
Łatwiej jest zakończyć i zainstalować niż okablowanie miedziane.
17
Wypełnij puste pole.
Określenie „ pasmem ” oznacza zdolność do przenoszenia danych na podłożu i jest zazwyczaj
w kilobitach na sekundę (kb / s) lub megabitów na sekundę (Mb / s).
18
19
Wypełnij puste miejsce liczbą.
10 000 000 000 b / s można również zapisać jako „ 10 ” Gb / s.
20
Jakie są dwie cechy sieci bezprzewodowych 802.11? (Wybierz dwa.)
W sieci mogą istnieć kolizje. *
Są to sieci bezkolizyjne.
802.11ac *
802.11g
802.11b
22 W
jaki sposób wzmacniany jest efekt eliminacji pola magnetycznego w kablach UTP?
zmniejszając liczbę przewodów używanych do przesyłania danych
23
Dopasuj kroki do operacji na warstwie fizycznej, które występują, gdy dane są wysyłane
z jednego węzła i odbierane w innym węźle.
1
2
Host próbuje wysłać pakiet do urządzenia w zdalnym segmencie LAN, ale obecnie nie ma
mapowań w pamięci podręcznej ARP. W jaki sposób urządzenie uzyska docelowy adres
MAC?
Wyśle do serwera DNS żądanie dotyczące docelowego adresu MAC.
Tylko adres IP
4
Jakie są dwa potencjalne problemy z siecią, które mogą wynikać z działania ARP? (Wybierz
dwa.)
Wiele odpowiedzi ARP powoduje, że tablica adresów MAC przełącznika zawiera wpisy,
które pasują do adresów MAC hostów podłączonych do odpowiedniego portu przełącznika.
Duża liczba rozgłaszanych żądań ARP może spowodować przepełnienie tablicy adresów
MAC hosta i uniemożliwić komunikację hosta w sieci.
192.168.0.17
0007.ec35.a5c6
6W
jaki sposób dodanie karty linii Ethernet wpływa na współczynnik kształtu przełącznika?
poprzez zwiększenie prędkości przełączania płaszczyzny tylnej
poprzez zwiększenie gęstości portów *
poprzez zwiększenie pojemności NVRAM
7
Które dwa stwierdzenia są poprawne na temat adresów MAC i IP podczas transmisji danych,
jeśli NAT nie jest zaangażowany? (Wybierz dwa.)
Docelowe adresy MAC nigdy się nie zmienią w ramce przechodzącej przez siedem routerów.
Pakiet, który przekroczył cztery routery, czterokrotnie zmienił docelowy adres IP.
Docelowe i źródłowe adresy MAC mają znaczenie lokalne i zmieniają się za każdym
razem, gdy ramka przechodzi z jednej sieci LAN do drugiej. *
Docelowe adresy IP w nagłówku pakietu pozostają stałe na całej ścieżce do hosta docelowego.
*
Za każdym razem, gdy ramka jest enkapsulowana nowym docelowym adresem MAC,
potrzebny jest nowy docelowy adres IP.
8
Co to jest adres MAC multiemisji w warstwie 2, który odpowiada adresowi multiemisji IPv4 w
warstwie 3 224.139.34.56?
FE-80-00-0B-22-38
01-00-5E-0B-22-38 *
FF-FF-FF-0B-22-38
00-00-00-0B-22-38
01-5E-00-0B-22-38
9
Jaki jest cel preambuły w ramce Ethernet?
służy do identyfikacji adresu docelowego
11
Administrator sieci podłącza dwa nowoczesne przełączniki za pomocą kabla
prostego. Przełączniki są nowe i nigdy nie zostały skonfigurowane. Które trzy stwierdzenia są
poprawne na temat końcowego wyniku połączenia? (Wybierz trzy.)
Funkcja auto-MDIX skonfiguruje interfejsy, eliminując potrzebę stosowania kabla krosowego.
*
Połączenie nie będzie możliwe, chyba że administrator zmieni kabel na kabel krosowany.
Funkcję dupleks należy skonfigurować ręcznie, ponieważ nie można jej wynegocjować.
Jeśli oba przełączniki obsługują różne prędkości, każde z nich będzie działać z
własną najszybszą prędkością.
Zobacz wystawę. PC1 wydaje żądanie ARP, ponieważ musi wysłać pakiet do PC2. Co w tym
scenariuszu będzie dalej?
RT1 wyśle odpowiedź ARP z adresem MAC Fa0 / 0.
13
Co jest charakterystycznego dla metody dostępu opartej na rywalizacji?
Przetwarza więcej kosztów ogólnych niż metody kontrolowanego dostępu.
14
Jakie stwierdzenie ilustruje wadę metody dostępu CSMA / CD?
Kolizje mogą obniżyć wydajność sieci. *
Deterministyczne protokoły dostępu do mediów zmniejszają wydajność sieci.
Technologie LAN CSMA / CD są dostępne tylko przy niższych prędkościach niż inne
technologie LAN.
17
Które dwa stwierdzenia opisują cechy lub funkcje podwarstwowej kontroli łącza logicznego w
standardach Ethernet? (Wybierz dwa.)
Kontrola łącza logicznego jest zaimplementowana w oprogramowaniu. *
Podwarstwa LLC współpracuje bezpośrednio z oprogramowaniem sterownika NIC.
routowany port *
interfejs magistrali
19
Które stwierdzenie jest prawdziwe w odniesieniu do adresów MAC?
Pierwsze trzy bajty są używane przez dostawcę przypisanego OUI.
* Adresy MAC są implementowane przez oprogramowanie.
Karta sieciowa potrzebuje tylko adresu MAC, jeśli jest podłączona do sieci WAN.
20
Zobacz wystawę. Eksponat pokazuje małą sieć komutowaną i zawartość tablicy adresów MAC
przełącznika. PC1 wysłał ramkę zaadresowaną do PC3. Co zrobi przełącznik z ramą?
Przełącznik przesyła ramkę do wszystkich portów.
Gdy host hermetyzuje pakiet w ramkę, odnosi się do tabeli adresów MAC w celu ustalenia
mapowania adresów IP na adresy MAC.
Jeśli urządzenie odbierające żądanie ARP ma docelowy adres IPv4, odpowiada odpowiedzią
ARP. *
Jeśli żadne urządzenie nie odpowie na żądanie ARP, węzeł nadawczy wyemituje pakiet
danych do wszystkich urządzeń w segmencie sieci.
23
Ponieważ IPv6 ma zintegrowane bezpieczeństwo, nie ma potrzeby, aby ukryć adresy IPv6
w sieciach wewnętrznych.
Problemy, które są wywoływane przez aplikacje NAT zostały rozwiązane, ponieważ
nagłówek IPv6 poprawia obsługi pakietów przez routery pośrednie.
5
7
Technik ręcznie konfiguruje komputer z parametrami IP niezbędnymi do komunikacji w sieci
korporacyjnej. Komputer ma już adres IP, maskę podsieci i serwer DNS. Co jeszcze należy
skonfigurować, aby uzyskać dostęp do Internetu?
domyślny adres bramy * adres
MAC
nazwa domeny organizacji
adres serwera WINS
8
Które trzy polecenia są używane do ustawienia hasła dla osoby, która podłącza kabel do
nowego routera, aby można było przeprowadzić wstępną konfigurację? (Wybierz trzy.)
Hasło cisco *
linia vty 0 4-
liniowa konsola 0 *
interfejs fastethernet 0/0
włącz tajne logowanie do cisco
*
9
10
11
Które stwierdzenie dotyczące interfejsów routera jest prawdziwe?
Polecenia, które stosują adres IP i maskę podsieci do interfejsu, wprowadza się w
trybie konfiguracji globalnej.
Po wydaniu polecenia no shutdown interfejs routera jest aktywny i działa. Interfejsy LAN routera nie
są domyślnie aktywowane, ale interfejsy WAN routera są. Skonfigurowany i aktywowany interfejs
routera musi być podłączony do innego urządzenia, aby mógł działać. *
12
Technik konfiguruje router, który aktywnie działa w sieci. Nagle zasilanie routera zostaje
utracone. Jeśli technik nie zapisał konfiguracji, jakie dwa rodzaje informacji zostaną
utracone? (Wybierz dwa.)
Tabela routingu * Pamięć podręczna ARP * Plik startowy konfiguracji obrazu Cisco IOS
Plik ładowania początkowego
13
14 W
jaki sposób hosty zapewniają, że ich pakiety są kierowane do właściwego miejsca
docelowego w sieci?
Zawsze kierują swoje pakiety do domyślnej bramy, która będzie odpowiedzialna za
dostarczanie pakietów.
Wysyłają pakiet zapytań do bramy domyślnej z prośbą o najlepszą trasę.
Przeszukują w swojej lokalnej tabeli routingu trasę do adresu docelowego sieci i przekazują
te informacje do domyślnej bramy.
Muszą zachować własną lokalną tabelę routingu, która zawiera trasę do interfejsu
pętli zwrotnej, lokalną trasę sieciową i zdalną domyślną trasę. *
15
Jaka jest usługa świadczona przez pole Flow Flow nagłówka IPv6?
Określa całkowitą długość pakietu IPv6.
Ogranicza żywotność pakietu.
Informuje urządzenia sieciowe, aby zachowały tę samą ścieżkę dla pakietów aplikacji w czasie
rzeczywistym. *
Klasyfikuje pakiety do kontroli zatorów komunikacyjnych.
16 Co w
trakcie procesu przesyłania ruchu zrobi router natychmiast po dopasowaniu docelowego
adresu IP do sieci na bezpośrednio połączonym wpisie tablicy routingu?
wyszukaj adres następnego przeskoku dla
pakietu odrzuć ruch po konsultacji z tablicą tras
przełącz pakiet na bezpośrednio podłączony interfejs *
przeanalizuj docelowy adres IP
17
Wypełnij puste pole.
W routerze „ ROM ” to nieulotna pamięć, w której przechowywane są oprogramowanie
diagnostyczne, instrukcje uruchamiania i ograniczony system IOS.
18
Których dwóch poleceń można użyć na hoście Windows do wyświetlenia tabeli
routingu? (Wybierz dwa.)
Netstat -s
route print * netstat -r * tracert show ip route
19
Komputer musi wysłać pakiet do hosta docelowego w tej samej sieci LAN. Jak zostanie
wysłany pakiet?
Pakiet zostanie wysłany bezpośrednio do hosta docelowego.
* Pakiet zostanie wysłany tylko do domyślnej bramy.
Pakiet zostanie najpierw wysłany do bramy domyślnej, a następnie, w zależności od
odpowiedzi z bramy, może zostać wysłany do hosta docelowego.
Pakiet zostanie najpierw wysłany do bramy domyślnej, a następnie z bramy domyślnej
zostanie wysłany bezpośrednio do hosta docelowego.
20
Które polecenie wyświetla tabelę podsumowań wszystkich interfejsów routera, ich adresów
IP i ich bieżącego stanu operacyjnego?
pokaż interfejsy
pokaż wersję
pokaż trasę
ip pokaż interfejs ip krótkie *
21
Które dwa pliki, jeśli zostaną znalezione, zostaną skopiowane do pamięci RAM jako router z
domyślnym ustawieniem rejestru konfiguracji? (Wybierz dwa.)
Diagnostyka POST z
uruchomioną konfiguracją konfiguracja
uruchamiania * plik obrazu IOS *
22
6
Która funkcja warstwy transportu służy do zagwarantowania ustanowienia sesji?
Flaga UDP ACK
Uzgadnianie 3-kierunkowe TCP *
Numer sekwencyjny UDP Numer
portu TCP
7
Jaki jest pełny zakres dobrze znanych portów TCP i UDP?
Od 0 do 255
256 - 1023
0 do 1023 *
1024 - 49151
8
Które dwa pola nagłówka TCP służą do potwierdzenia odbioru danych? numer potwierdzenia
sumy kontrolnej
* Numer kolejny
flagi FIN
*
Flaga SYN
9
Jaka jest korzystna cecha protokołu transportowego
UDP? potwierdzenie odebranych danych
śledzenia segmentów danych przy użyciu numerów sekwencji
mniej opóźnień w transmisji *
możliwość retransmisji utraconych danych
10
Które dwie flagi w nagłówku TCP są używane w trójstronnym uzgadnianiu TCP w celu
ustanowienia łączności między dwoma urządzeniami sieciowymi? (Wybierz dwa.)
RST
FIN
SYN * ACK * URG PSH
11
Co się stanie, jeśli pierwszy pakiet transferu TFTP zostanie utracony?
Aplikacja TFTP ponowi żądanie, jeśli odpowiedź nie zostanie odebrana. *
Router następnego skoku lub brama domyślna dostarczy odpowiedź z kodem błędu.
Klient będzie czekać w nieskończoność na odpowiedź.
Warstwa transportowa ponowi próbę zapytania, jeśli nie otrzyma odpowiedzi.
12
W porównaniu z UDP, jaki czynnik powoduje dodatkowe obciążenie sieci komunikacją TCP?
identyfikacja aplikacji na podstawie numeru portu docelowego
błąd sumy kontrolnej wykrycie
hermetyzacji w pakietach IP
ruch sieciowy spowodowany retransmisją *
13
14
Który czynnik determinuje rozmiar okna TCP?
ilość danych, które odbiorca może przetworzyć jednocześnie
* liczba usług zawartych w segmencie TCP
ilość danych, które źródło może wysłać jednorazowo
ilość danych do przesłania
15
16
Podczas sesji TCP urządzenie docelowe wysyła numer potwierdzenia do urządzenia
źródłowego. Co oznacza numer potwierdzenia?
ostatni numer sekwencyjny, który został wysłany przez źródło,
o jeden numer większy niż numer sekwencyjny,
następny bajt, który docelowy oczekuje otrzymać *
całkowita liczba odebranych bajtów
17
Co to jest gniazdo?
kombinacja źródłowego i docelowego numeru sekwencji i numeru portu
kombinacja źródłowego i docelowego numeru sekwencji i potwierdzenia
kombinacja źródłowego adresu IP i numeru portu lub docelowego adresu IP i numeru portu *
kombinacja źródłowego i docelowego adresu IP adres oraz źródłowy i docelowy adres Ethernet
18
Wypełnij puste pole.
Podczas sesji TCP pole „ SYN ” jest używane przez klienta do żądania komunikacji z serwerem.
19
Wypełnij puste miejsce za pomocą cyfry.
Łącznie „ 4 ” wiadomości są wymieniane podczas procesu kończenia sesji TCP między klientem
a serwerem.
20
Urządzenie hosta wysyła pakiet danych do serwera WWW za pośrednictwem protokołu
HTTP. Czego używa warstwa transportowa do przekazywania strumienia danych do
odpowiedniej aplikacji na serwerze?
źródłowy numer portu
docelowy numer portu * potwierdzenie
numeru sekwencji
21
Co robi klient, gdy ma do wysłania datagramy UDP?
Po prostu wysyła datagramy. *
Pyta serwer, czy jest gotowy do odbioru danych.
Wysyła uproszczony potrójny uścisk dłoni na serwer.
Wysyła do serwera segment z ustawioną flagą SYN w celu zsynchronizowania konwersacji.
22
Co wybiera aplikacja kliencka dla numeru portu źródłowego TCP lub UDP?
z góry określona wartość w dynamicznym zakresie portów
z góry określona wartość w zakresie zarejestrowanych
portów z góry określona wartość w znanym zakresie portów
losowa wartość w dynamicznym zakresie portów
losowa wartość w zakresie zarejestrowanych portów
* wartość losowa w znanym zakresie portów
1
Wypełnij puste pole.
Dziesiętny odpowiednik liczby binarnej 10010101 to „ 149 ”.
2)
Zrobiłeś to dobrze!
Pomyślna konfiguracja!
5
Które dwa komunikaty ICMP są używane zarówno przez protokoły IPv4, jak i IPv6?
(Wybierz dwa.)
zabieganie o router
protokół nieosiągalny *
nagabywanie sąsiadów
przekierowanie trasy *
reklama routera
6
Wiadomość jest wysyłana do wszystkich hostów w sieci zdalnej. Jaki to rodzaj wiadomości?
Unicast
ukierunkowana transmisja *
ograniczona transmisja
multicast
7
Które dwie rzeczy można ustalić za pomocą polecenia ping? (Wybierz dwa.)
średni czas potrzebny na odpowiedź każdemu routerowi na ścieżce między źródłem a
miejscem docelowym
8
Serwer DHCP służy do dynamicznego przypisywania adresów IP hostom w sieci. Pula adresów
jest skonfigurowana z 192.168.10.0/24. W tej sieci są 3 drukarki, które muszą używać
zarezerwowanych statycznych adresów IP z puli. Ile adresów IP w puli pozostało do
przydzielenia innym hostom?
253
252
251 *
254
9
Które dwie części są elementami składowymi adresu IPv4? (Wybierz dwa.)
część logiczna
część sieci *
część fizyczna
część transmisji
część hosta *
część podsieci
10
Który adres IPv6 jest najbardziej skompresowany dla pełnego FE80: 0: 0: 0: 2AA: FF: FE9A:
Adres 4CA3?
FE80 :: 2AA: FF: FE9A: 4CA3 *
FE80 :: 0: 2AA: FF: FE9A: 4CA3
11
12
Jakie są trzy części globalnego adresu emisji pojedynczej IPv6? (Wybierz trzy.)
identyfikator interfejsu używany do identyfikacji lokalnego hosta w sieci *
identyfikator interfejsu używany do identyfikacji sieci lokalnej dla określonego hosta
13
14
Która technika migracji sieci obudowuje pakiety IPv6 w pakietach IPv4, aby przenosić
je przez infrastruktury sieciowe IPv4?
kapsułkowanie
tłumaczenie
podwójny stos
tunelowanie *
15
Kiedy host obsługujący protokół IPv6 musi wykryć adres MAC zamierzonego miejsca docelowego
IPv6, który adres docelowy jest używany przez host źródłowy w komunikacie NS?
globalny adres emisji pojedynczej odbiornika
16
Kiedy router Cisco jest przenoszony z sieci IPv4 do kompletnego środowiska IPv6, która seria
poleceń poprawnie umożliwi przekazywanie IPv6 i adresowanie interfejsu?
Router # skonfiguruj terminal
Router (config) # interfejs fastethernet 0/0
Router (config-if) # adres IP 192.168.1.254 255.255.255.0
Router (config-if) # brak wyłączenia
Router (config-if) # wyjście
Router (config) # ipv6 routing emisji pojedynczej
Router # skonfiguruj terminal Router (config) # interfejs fastethernet 0/0 Router (config-if) #
adres ipv6 2001: db8: bced: 1 :: 9/64 Router (config-if) # brak wyłączenia Router (config-if) #
exit Router (config) # ipv6 routing emisji pojedynczej ** *********
17
Jakie dwa stwierdzenia opisują cechy transmisji w warstwie 3? (Wybierz dwa.)
Na każdym interfejsie przełącznika znajduje się domena rozgłoszeniowa.
18
Które dwa stwierdzenia są poprawne w odniesieniu do adresów IPv4 i IPv6? (Wybierz
dwa.) Adresy IPv6 są reprezentowane przez liczby szesnastkowe. *
Adresy IPv6 mają długość 32 bitów.
19
Jaki jest zapis długości prefiksu dla maski podsieci 255.255.255.224?
/ 26
/ 28
/ 27 *
/ 25
20
Wypełnij puste pole.
Jaki jest dziesiętny odpowiednik liczby szesnastkowej 0x3F? „ 63 ”
21
Jakie są dwa typy adresów emisji pojedynczej IPv6? (Wybierz dwa.)
anycast
link-lokalny *
multicast
sprzężenie zwrotne *
nadawanie
22
Kiedy router upuści pakiet traceroute?
gdy router odbierze komunikat Przekroczony czas ICMP gdy
23
Urządzenie obsługujące IPv6 wysyła pakiet danych z adresem docelowym FF02 :: 1. Jaki jest
cel tego pakietu?
wszystkie routery skonfigurowane do IPv6 w sieci
24
Ile bitów znajduje się w adresie IPv4?
256
128
64
32 *
1
Zobacz wystawę.
Ile jest domen emisji?
1
2
3
4*
2
Ile przydatnych adresów hostów znajduje się w podsieci 192.168.1.32/27?
32
30 *
64
16
62
3
Ile adresów hostów jest dostępnych w sieci 172.16.128.0 z maską podsieci 255.255.252.0?
510
512
1022 *
1024
2046
2048
4
Administrator sieci podsieciowo zmienia sieć. Najmniejsza podsieć ma maskę
255.255.255.248. Ile adresów hosta zapewni ta podsieć?
4
6*
8
10
12
5
Zobacz wystawę.
Firma używa w swojej sieci bloku adresu 128.107.0.0/16. Jaka maska podsieci zapewniłaby
maksymalną liczbę podsieci o równej wielkości, zapewniając jednocześnie wystarczającą
liczbę adresów hosta dla każdej podsieci na wystawie?
255.255.255.0
255.255.255.128 *
255.255.255.192
255.255.255.224
255.255.255.240
6
Zobacz wystawę.
Administrator sieci przypisał sieci LAN LBMISS zakres adresów 192.168.10.0. Ten zakres
adresów został podsieci przy użyciu prefiksu / 29. Aby pomieścić nowy budynek, technik
zdecydował się użyć piątej podsieci do skonfigurowania nowej sieci (podsieć zero to pierwsza
podsieć). Zgodnie z zasadami firmy interfejs routera zawsze ma przypisany pierwszy
użyteczny adres hosta, a serwer grupy roboczej otrzymuje ostatni użyteczny adres
hosta. Którą konfigurację należy wprowadzić we właściwościach serwera grupy roboczej, aby
umożliwić łączność z Internetem?
Adres IP: 192.168.10.65 maska podsieci: 255.255.255.240, domyślna brama: 192.168.10.76
Adres IP: 192.168.10.38 maska podsieci: 255.255.255.240, domyślna brama: 192.168.10.33
* Adres IP: 192.168.10.38 maska podsieci: 255.255. 255.248, domyślna brama: 192.168.10.33
*
Adres IP: 192.168.10.41 maska podsieci: 255.255.255.248, domyślna brama: 192.168.10.46
Adres IP: 192.168.10.254 maska podsieci: 255.255.255.0, domyślna brama: 192.168.10.1
7
Ile bity muszą być pożyczone z części hosta adresu, aby pomieścić router z pięcioma
połączonymi sieciami?
dwa
trzy *
cztery
pięć
8
Firma ma adres sieciowy 192.168.1.64 z maską podsieci 255.255.255.192. Firma chce
utworzyć dwie podsieci, które zawierałyby odpowiednio 10 hostów i 18 hostów. Które dwie
sieci by to osiągnęły? (Wybierz dwa.)
192.168.1.16/28
192.168.1.64/27*
192.168.1.128/27
192.168.1.96/28*
192.168.1.192/28
9
Który prefiks najlepiej pasuje do sieci korzystającej z IPv4 dla podsieci zawierającej
100 hostów?
/ 23
/24
/ nr 25 *
/ 26
10
Zobacz wystawę.
Biorąc pod uwagę adres sieci 192.168.5.0 i maskę podsieci 255.255.255.224, ile adresów jest
marnowanych łącznie przez podsieci każdej sieci z maską podsieci 255.255.255.224?
56
60
64
68
72 *
11
Przy opracowywaniu schematu adresowania IP dla sieci korporacyjnej, jakie
urządzenia zaleca się zgrupować we własnej podsieci lub logicznej grupie adresowania?
użytkownicy końcowi klienci
stacji roboczych
hosty mobilne i laptopy hosty
dostępne z Internetu *
12
Administrator sieci musi monitorować ruch sieciowy do iz serwerów w centrum danych.
Jakie funkcje schematu adresowania IP należy zastosować do tych urządzeń?
losowe adresy statyczne w celu poprawy
adresów bezpieczeństwa z różnych podsieci w celu nadmiarowości
przewidywalne statyczne adresy IP w celu łatwiejszej identyfikacji *
adresy dynamiczne w celu zmniejszenia prawdopodobieństwa duplikacji adresów
13
Które dwa powody sprawiają, że DHCP jest preferowaną metodą przypisywania adresów IP
hostom w dużych sieciach? (Wybierz dwa.)
Eliminuje większość błędów konfiguracji adresu. *
Zapewnia, że adresy są stosowane tylko do urządzeń wymagających stałego
adresu. Gwarantuje, że każde urządzenie, które potrzebuje adresu, je otrzyma.
Zapewnia adres tylko urządzeniom, które są upoważnione do podłączenia do sieci.
Zmniejsza obciążenie personelu obsługi sieci. *
14
Zobacz wystawę.
Komputer skonfigurowany z adresem IPv6 pokazanym na wystawie nie może uzyskać
dostępu do Internetu. Jaki jest problem?
Adres DNS jest nieprawidłowy.
Nie powinien istnieć alternatywny adres DNS.
Adres bramy znajduje się w niewłaściwej podsieci. *
Ustawienia nie zostały zatwierdzone.
15
W przypadku podsieci prefiksu sieciowego IPv6 / 64, który jest preferowanym nowym
prefiksem?
/ 66
/70
/72 *
/ 74
16
Jaki jest adres podsieci dla adresu 2001: DB8: BC15: A: 12AB :: 1/64?
2001: DB8: BC15 :: 0
2001: DB8: BC15: A :: 0 *
2001: DB8: BC15: A: 1 :: 1
2001: DB8: BC15: A: 12 :: 0
17
Które dwie notacje są użytecznymi granicami skórek przy podsieciach w IPv6?
(Wybierz dwa.)
/ 62/64
*
/
66/68 *
/ 70
18
Wypełnij puste pole.
W notacji dziesiętnej z kropkami adres IP „ 172.25.0.126 ” jest ostatnim adresem hosta dla sieci
172.25.0.64/26.
Binarna reprezentacja
adresu sieciowego 172.25.0.64 to 10101100.00011001.00000000.01000000,
gdzie ostatnie sześć zer reprezentuje część hosta adresu.
Ostatni adres w tej podsieci miałby część hosta równą 111111,
a ostatni adres hosta zakończyłby się na 111110. Powoduje to binarną
reprezentację ostatniego hosta adresu IP jako
10101100.00011001.00000000.01111110, co przekłada się dziesiętnie na 172,25 .0.126.
19
Wypełnij puste pole.
W notacji dziesiętnej z kropkami maska podsieci „ 255.255.254.0 ” pomieści 500 hostów
w podsieci.
Jeśli sieć musi pomieścić 500 hostów w podsieci, potrzebujemy 9 bitów
hosta (2 ^ 9 - 2 = 510 hostów). Maska podsieci klasy B ma 16 bitów i jeśli
użyjemy 9 bitów dla hostów, pozostanie 7 bitów sieciowych. Maska podsieci
z 9 bitami hosta to 11111111.11111111.11111110.00000000, co odpowiada
255.255.254.0.
20
Rozważ następujący zakres adresów:
2001: 0DB8: BC15: 00A0: 0000 ::
2001: 0DB8: BC15: 00A1: 0000 ::
2001: 0DB8: BC15: 00A2: 0000 ::
…
2001: 0DB8: BC15: 00AF: 0000 ::
Prefiks zakresu adresów to „ 60 ”.
Wszystkie adresy mają wspólną część 2001: 0DB8: BC15: 00A
. Każda cyfra lub litera w adresie
reprezentuje 4 bity, więc prefiks to / 60.
21
Wypełnij puste pole.
Nibble składa się z „ 4 ” bitów.
Skrobia to połowa bajtu lub 4 bity. Jest to istotne, ponieważ
podsieci w IPv6 są zwykle wykonywane na granicy skubania.
22
Pytanie jak przedstawiono:
Umieść opcje w następującej kolejności:
- brak punktacji -
192.168.1.64/27
- brak punktacji -
192.168.1.32/27
192.168.1.96/27
23
Pytanie przedstawione:
2
Które dwa zadania są funkcjami warstwy prezentacji? (Wybierz dwa.)
kompresja * szyfrowanie
adresów
* uwierzytelnianie
kontroli sesji
3
Wybierz trzy protokoły, które działają w warstwie aplikacji modelu OSI. (Wybierz trzy.)
ARP
TCP
DSL
FTP * POP3 * DHCP *
4
Firma produkcyjna subskrybuje niektóre usługi hostowane od swojego dostawcy usług
internetowych. Wymagane usługi obejmują hostowaną sieć WWW, przesyłanie plików i
pocztę e-mail. Które protokoły reprezentują te trzy kluczowe aplikacje? (Wybierz trzy.)
FTP * HTTP * DNS SNMP DHCP SMTP *
5
Jakie są dwie cechy sieci peer-to-peer? (Wybierz dwa.)
skalowalny
przepływ danych w jedną stronę
zdecentralizowane zasoby *
scentralizowane współdzielenie zasobów kont
użytkowników bez dedykowanego serwera *
6
Jaki jest przykład komunikacji sieciowej wykorzystującej model klient-serwer?
Użytkownik używa eMule, aby pobrać plik, który jest udostępniany przez znajomego
po określeniu lokalizacji pliku.
Stacja robocza inicjuje ARP w celu znalezienia adresu MAC hosta
odbierającego. Użytkownik drukuje dokument przy użyciu drukarki podłączonej
do stacji roboczej współpracownika.
Stacja robocza inicjuje żądanie DNS, gdy użytkownik wpisze www.cisco.com w pasku adresu
przeglądarki internetowej. *
7
Jaka jest zaleta dla małych organizacji przyjęcia protokołu IMAP zamiast POP?
Wiadomości są przechowywane na serwerach pocztowych, dopóki klient nie usunie
ich ręcznie. *
Gdy użytkownik łączy się z serwerem POP, kopie wiadomości są przechowywane na
serwerze pocztowym przez krótki czas, ale IMAP utrzymuje je przez długi czas.
IMAP wysyła i pobiera wiadomości e-mail, ale POP pobiera tylko wiadomości e-mail.
POP pozwala tylko klientowi przechowywać wiadomości w sposób scentralizowany, a
IMAP pozwala na rozproszone przechowywanie.
8
Które dwa działania są podejmowane przez SMTP, jeśli docelowy serwer e-mail jest zajęty
podczas wysyłania wiadomości e-mail? (Wybierz dwa.)
SMTP wysyła komunikat o błędzie z powrotem do nadawcy i zamyka połączenie.
SMTP spróbuje wysłać wiadomości później. *
SMTP odrzuci wiadomość, jeśli nadal nie zostanie dostarczona po określonym czasie
wygaśnięcia.
SMTP okresowo sprawdza kolejkę pod kątem wiadomości i próbuje wysłać je ponownie. *
SMTP wysyła wiadomości do innego serwera pocztowego w celu dostarczenia.
9
Który protokół warstwy aplikacji wykorzystuje typy wiadomości, takie jak GET, PUT i POST?
DNS
DHCP
SMTP
HTTP *
POP3
10
Właśnie uruchomił się komputer kliencki z obsługą DHCP. W jakich dwóch krokach komputer
kliencki użyje komunikatów emisji podczas komunikacji z serwerem DHCP? (Wybierz dwa.)
DHCPDISCOVER
*
DHCPACK
DHCPOFFER
DHCPREQUEST *
DHCPNAK
11
Użytkownik uzyskał dostęp do strony gry www.nogamename.com w zeszłym tygodniu. W
noc przed ponownym dostępem do strony gry administrator witryny zmienia adres IP
witryny. Jakie będą konsekwencje tego działania dla użytkownika?
Użytkownik nie będzie mógł uzyskać dostępu do strony.
Użytkownik uzyska dostęp do witryny bez problemów. *
Użytkownik będzie musiał zmodyfikować adres serwera DNS na komputerze lokalnym,
aby uzyskać dostęp do witryny.
Użytkownik będzie musiał wysłać polecenie ping do tego nowego adresu IP, aby upewnić się,
że nazwa domeny pozostała taka sama.
12
Który serwer DNS w hierarchii DNS zostałby uznany za autorytatywny dla rekordów nazw
domen firmy o nazwie netacad?
.com
netacad.com *
mx.netacad.com
www.netacad.com
13
Które trzy stwierdzenia opisują komunikat DHCP Discover? (Wybierz trzy.)
Źródłowy adres MAC to 48 adresów (FF-FF-FF-FF-FF-FF).
Docelowy adres IP to 255.255.255.255. * Wiadomość
pochodzi z serwera oferującego adres IP.
Wiadomość pochodzi od klienta szukającego adresu IP. * Wszystkie hosty otrzymują
wiadomość, ale odpowiada tylko serwer DHCP. * Tylko serwer DHCP odbiera wiadomość.
14
Które zdanie opisuje demona FTP?
program diagnostyczny FTP program
działający na serwerze FTP *
program działający na kliencie FTP
aplikacja służąca do żądania danych z serwera FTP
15
Co jest prawdą w protokole Server Message Block?
Różne typy wiadomości SMB mają inny format.
Klienci ustanawiają długoterminowe połączenie z serwerami. *
Wiadomości SMB nie mogą uwierzytelnić sesji.
SMB używa protokołu FTP do komunikacji.
16
Kiedy bardziej efektywne byłoby użycie SMB do przesyłania plików zamiast FTP?
podczas pobierania dużych plików w różnych formatach z różnych
serwerów, gdy wymagana jest aplikacja peer-to-peer,
gdy urządzenia hosta w sieci korzystają z systemu operacyjnego Windows
podczas pobierania dużej liczby plików z tego samego serwera *
podczas przesyłania tego samego pliku do wielu zdalnych serwerów
17
Wypełnij puste pole.
Jaki jest akronim protokołu używanego podczas bezpiecznej komunikacji z
serwerem WWW? „ HTTPS ”
Hypertext Transfer Protocol Secure (HTTPS)
to protokół używany do uzyskiwania dostępu do
informacji o serwerze WWW lub wysyłania go za pomocą bezpiecznego kanału komunikacji.
18
Wypełnij puste pole
Zobacz wystawę. Jakiego polecenia użyto do rozwiązania danej nazwy hosta poprzez wysłanie
zapytania do serwerów nazw? „ Nslookup ”
Użytkownik może ręcznie kwerendy serwery nazw
rozwiązać daną nazwę hosta za pomocą polecenia
nslookup. Nslookup jest zarówno poleceń i narzędzie.
19
Pytanie jak przedstawiono:
wszystkie urządzenia bezprzewodowe w tej samej sieci WLAN muszą mieć ten sam
identyfikator SSID
składa się z 32 znaków i nie rozróżnia wielkości liter
4 minuty
2 minuty
5 Wypełnij puste pole. Nie używaj skrótów.
WPA
EAP
WEP
9 Zobacz wystawę. Podstawowa dokumentacja dla małej firmy zawierała statystyki czasu
podróży w obie strony 36/97/132 między hostami H1 i H3. Dzisiaj administrator sieci
sprawdził łączność, wysyłając polecenia ping między hostami H1 i H3, co spowodowało
czas podróży w obie strony 1458/2390/6066. Co to oznacza dla administratora sieci?
Coś powoduje zakłócenia między H1 a R1.
Polecenie pokaż szczegóły sąsiada cdp ujawni adres IP sąsiada tylko wtedy, gdy
istnieje łączność warstwy 3.
13 Jaki jest cel wydawania poleceń cd nvram: następnie reż w trybie wykonywania
uprawnień routera?
aby wyświetlić zawartość NVRAM
wyczyścić zawartość NVRAM
utrata danych
kradzież informacji
zakłócenie usługi
15 Jeśli plik konfiguracyjny zostanie zapisany na dysku flash USB podłączonym do routera, co
administrator sieci musi zrobić, zanim będzie można go użyć w routerze?
Edytuj plik konfiguracyjny za pomocą edytora tekstu.
Użyj polecenia dir z routera, aby usunąć automatyczną alfabetyczność plików na dysku
flash systemu Windows.
16 Które rozważanie dotyczące projektu sieci byłoby ważniejsze dla dużej korporacji niż dla
małej firmy?
Router internetowy
nadmiar
zapora ogniowa
RTP
SNMP
PoE
R1
R2
PC2
SW1
Przy wyłączonej emisji SSID osoba atakująca musi znać identyfikator SSID, aby się
połączyć. 20 Jakie dwa działania można podjąć, aby zapobiec udanemu atakowi na konto
serwera e-mail? (Wybierz dwa.)
Nigdy nie wysyłaj hasła przez sieć zwykłym tekstem.
Nigdy nie używaj haseł, które wymagają klawisza Shift.
21 W jaki sposób należy przechwytywać ruch, aby najlepiej zrozumieć wzorce ruchu w sieci?
gdy pochodzi z podzbioru użytkowników
1
Jaka jest jedna zaleta korzystania z metody przełączania przekrojowego zamiast metody
przełączania „zapisz i przekaż”?
ma pozytywny wpływ na przepustowość, usuwając większość nieprawidłowych ramek
podejmuje decyzję o szybkim przesłaniu dalej na podstawie źródłowego adresu MAC ramki
2
Projektant sieci musi przedstawić klientowi uzasadnienie projektu, który przeniesie
przedsiębiorstwo z płaskiej topologii sieci do hierarchicznej topologii sieci. Które dwie
cechy projektu hierarchicznego czynią go lepszym wyborem? (Wybierz dwa.)
obniżony koszt wyposażenia i szkolenia użytkowników
zwiększona skalowalność *
4
Zobacz wystawę. Pomyśl, że właśnie przywrócono główną moc. PC1 prosi serwer DHCP o
adresowanie IPv4. Serwer DHCP wysyła mu adres IPv4. Podczas gdy PC2 wciąż się uruchamia, PC3
wydaje rozgłaszane żądanie DHCP IPv4. Do którego portu SW1 przekieruje to żądanie?
tylko do Fa0 / 1, Fa0 / 2 i Fa0 / 4
5
Jaka jest jedna funkcja przełącznika warstwy 2?
przesyła dane w oparciu o logiczne adresowanie
9
Zobacz wystawę.
W jaki sposób ramka jest przesyłana z PCA do PCC, jeśli tablica adresów MAC na
przełączniku SW1 jest pusta?
SW1 przesyła ramkę bezpośrednio do SW2. SW2 zalewa ramkę do wszystkich portów
podłączonych do SW2, z wyjątkiem portu, przez który ramka weszła w przełącznik.
SW1 zalewa ramkę na wszystkich portach SW1, wyłączając port, przez który ramka weszła w
przełącznik. *
SW1 upuszcza ramkę, ponieważ nie zna docelowego adresu MAC.
10
12
ABC, Inc. ma około pięćdziesięciu hostów w jednej sieci LAN. Administrator chciałby
zwiększyć przepustowość tej sieci LAN. Które urządzenie zwiększy liczbę domen kolizyjnych,
a tym samym zwiększy przepustowość sieci LAN?
centrum
gospodarz
NIC
przełącznik*
13
Co oznacza termin „gęstość portów” dla przełącznika Ethernet?
liczba hostów podłączonych do każdego portu przełącznika
Unicast
nadawanie*
multicast
15
Jaka jest podstawowa funkcja warstwy dostępu do architektury Cisco
Borderless Architecture?
agreguje granice routingu warstwy 3
17
Wypełnij puste pole.
Sieć „ konwergentna ” to taka, która wykorzystuje tę samą infrastrukturę do przesyłania
głosu, danych i sygnałów wideo.
18
Administrator kupuje nowe przełączniki Cisco, które mają funkcję o nazwie StackPower. Jaki
jest cel tej funkcji?
Umożliwia podłączenie wielu przełączników za pomocą specjalnego światłowodowego
kabla zasilającego w celu zapewnienia większej przepustowości.
Umożliwia podział mocy między wiele przełączników, które można ustawiać jeden na drugim.
*
Umożliwia podłączenie wielu przełączników w celu zwiększenia gęstości portów.
19
Który współczynnik kształtu przełącznika należy zastosować, gdy ważnym czynnikiem
są duża gęstość portów, odporność na uszkodzenia i niska cena?
przełącznik o stałej konfiguracji
przełącznik modułowy
20
kabel krosowany
kabel prosty
kabel konsoli *
2
Jakie dwie podstawowe funkcje pełnią narzędzia bezpieczeństwa sieci? (Wybierz
dwa.) pisanie dokumentu polityki bezpieczeństwa w celu ochrony sieci
ujawniając rodzaj informacji, które osoba atakująca może zebrać z monitorowania ruchu
sieciowego *
symulowanie ataków na sieć produkcyjną w celu wykrycia wszelkich istniejących luk *
edukowanie pracowników w zakresie ataków z zakresu inżynierii społecznej
3
Podczas rozwiązywania problemu z łącznością administrator sieci zauważa, że dioda
LED stanu portu przełącznika zmienia kolor na zielony i bursztynowy. Co może
wskazywać ta dioda LED?
Komputer używa niewłaściwego kabla do podłączenia do portu.
6
Które trzy stwierdzenia są prawdziwe w przypadku korzystania z pełnego dupleksu Fast
Ethernet? (Wybierz trzy.)
Wydajność poprawia się dzięki dwukierunkowemu przepływowi danych. *
Poprawiono wydajność, ponieważ karta sieciowa jest w stanie wykryć kolizje.
Głód DHCP *
Zalewanie adresu MAC
Szpiegowanie DHCP
8
Który protokół lub usługa wysyła transmisje zawierające wersję oprogramowania Cisco IOS
urządzenia wysyłającego, a których pakiety mogą zostać przechwycone przez złośliwe hosty w
sieci?
DNS
CDP *
DHCP
SSH
9
Które dwa stwierdzenia są prawdziwe w odniesieniu do bezpieczeństwa portu
przełącznika? (Wybierz dwa.)
Wszystkie trzy konfigurowalne tryby naruszenia wymagają interwencji użytkownika w
celu ponownego włączenia portów.
11
Zobacz wystawę. Które zdarzenie nastąpi, jeśli nastąpi naruszenie bezpieczeństwa portu na
interfejsie przełącznika S1 Fa0 / 1?
Powiadomienie jest wysyłane.
15
Wypełnij puste pole. Komunikacja
„ Full-duplex ” umożliwia obu końcom połączenia jednoczesną transmisję i odbiór danych.
Komunikacja w trybie pełnego dupleksu poprawia wydajność przełączanej sieci LAN, zwiększając
efektywną szerokość pasma, umożliwiając obu końcom połączenia jednoczesną transmisję i
odbieranie danych.
16
Który interfejs jest domyślną lokalizacją zawierającą adres IP używany do zarządzania 24-
portowym przełącznikiem Ethernet?
VLAN 1 *
VLAN 99
Fa0 / 0
Fa0 / 1
17
Które działanie spowoduje przywrócenie portu przełącznika z wyłączonym błędem do
stanu operacyjnego?
Wydaj polecenie dostępu do trybu switchport na interfejsie.
Usuń i ponownie skonfiguruj zabezpieczenia portu w interfejsie.
Port ma maksymalną liczbę adresów MAC obsługiwaną przez port przełącznika warstwy 2,
który jest skonfigurowany pod kątem bezpieczeństwa portu.
Tryb naruszenia portu jest domyślny dla każdego portu z włączonymi zabezpieczeniami
portów. *
Port ma dwa podłączone urządzenia.
19
20
Wypełnij puste pole.
Gdy zabezpieczenia portu są włączone, port przełącznika korzysta z domyślnego trybu
naruszenia „ zamknięcia ”, dopóki nie zostanie specjalnie skonfigurowany do używania
innego trybu naruszenia.
Jeśli nie określono trybu naruszenia, gdy zabezpieczenia portu są włączone w
porcie przełącznika, tryb naruszenia zabezpieczeń domyślnie jest wyłączany.
21
Zobacz wystawę. Który interfejs lub interfejsy portu przełącznika S1 należy skonfigurować za
pomocą komendy ip dhcp snooping trust, jeśli wdrożono najlepsze praktyki?
tylko porty G0 / 1 i G0 / 24 *
tylko nieużywane porty
tylko porty G0 / 2, G0 / 3 i G0 / 4
tylko port G0 / 1
tylko porty G0 / 1, G0 / 2, G0 / 3 i G0 / 4
22
Jaki wpływ ma użycie polecenia automatycznej konfiguracji mdix na interfejs
Ethernet przełącznika?
automatycznie przypisuje pierwszy wykryty adres MAC do interfejsu
pokaż procesy
pokaż running-config
pokaż kontrolery *
24
Przełącznik produkcji zostaje ponownie załadowany i kończy się poleceniem Przełącz>. Jakie
dwa fakty można ustalić? (Wybierz dwa.)
W tym routerze nie ma wystarczającej ilości pamięci RAM lub pamięci flash.
Przełącznik nie zlokalizował Cisco IOS we flashu, więc domyślnie ustawiony jest na ROM.
Zobacz wystawę. Interfejs Fa0 / 1 jest podłączony do komputera. Fa0 / 2 to łącze trunkingowe
do innego przełącznika. Wszystkie pozostałe porty są nieużywane. Które najlepsze praktyki
bezpieczeństwa zapomniał skonfigurować administrator?
Skonfiguruj wszystkie nieużywane porty do sieci VLAN „czarnej dziury”, która nie jest używana do
niczego w sieci.
Wyłącz autonegocjację i ustaw port na statyczny dostęp lub statyczny trunk.
Zmień natywną sieć VLAN na stałą sieć VLAN, która jest inna niż wszystkie sieci
VLAN użytkownika i na numer sieci VLAN, która nie jest VLAN 1.
Wszystkie porty użytkownika są powiązane z sieciami VLAN innymi niż VLAN 1 i innymi niż
VLAN „czarnej dziury”. *
4
Które polecenie służy do usunięcia tylko VLAN 20 z przełącznika?
brak dostępu do portu przełączania vlan 20
usuń flash: vlan.dat
nie vlan 20 *
usuń vlan.dat
5
Dodano przełącznik Cisco Catalyst w celu obsługi wielu sieci VLAN w ramach sieci
korporacyjnej. Technik sieci uważa, że konieczne jest usunięcie wszystkich informacji VLAN z
przełącznika, aby zastosować nowy projekt sieci. Co technik powinien zrobić, aby wykonać to
zadanie?
Usuń konfigurację startową i uruchom ponownie przełącznik.
Usuń bieżącą konfigurację i uruchom ponownie przełącznik.
Usuń konfigurację startową i plik vlan.dat z pamięci flash przełącznika i uruchom
ponownie przełącznik. *
Usuń adres IP przypisany do sieci VLAN zarządzania i uruchom ponownie przełącznik.
6
Jaki jest efekt wydania komendy vlan 20 switchport access access na porcie Fa0 / 18
przełącznika, który nie ma tej sieci VLAN w bazie danych VLAN?
Sieć VLAN 20 zostanie utworzona automatycznie. * Polecenie nie będzie miało wpływu
na przełącznik.
Port Fa0 / 18 zostanie zamknięty.
Wyświetlany jest błąd informujący, że VLAN 20 nie istnieje, a VLAN 20 nie został utworzony.
7
Które polecenie wyświetla typ enkapsulacji, identyfikator VLAN głosu i VLAN trybu dostępu
dla interfejsu Fa0 / 1?
pokaż interfejs tablica adresów mac Fa0 / 1
pokaż interfejsy Fa0 / 1 switchport *
pokaż interfejsy trunk
Pokaż vlan brief
8
dynamiczna automatyka
nonegocjować
dynamiczny pożądany
trunk
9
Port Fa0 / 11 na przełączniku jest przypisany do VLAN 30. Jeśli w interfejsie Fa0 / 11 nie
zostanie wprowadzone polecenie braku dostępu do portu przełączania vlan 30, co się stanie?
Port Fa0 / 11 zostanie zwrócony do VLAN 1. *
VLAN 30 zostanie usunięty.
Zostanie wyświetlony komunikat o błędzie.
Port Fa0 / 11 zostanie zamknięty.
10
Co musi zrobić administrator sieci, aby usunąć port Fast Ethernet fa0 / 1 z VLAN 2 i przypisać
go do VLAN 3?
Wprowadź komendy no vlan 2 i vlan 3 w trybie konfiguracji globalnej.
Wpisz natywną komendę switchport trunk trunk vlan 3 w trybie konfiguracji interfejsu.
Wprowadź komendę switchport access vlan 3 w trybie konfiguracji interfejsu. *
Wprowadź tryb braku zamykania w trybie konfiguracji interfejsu, aby przywrócić
domyślną konfigurację, a następnie skonfiguruj port dla VLAN 3.
11
Które dwie najlepsze praktyki bezpieczeństwa w warstwie 2 pomogłyby zapobiec atakom
przeskakującym VLAN? (Wybierz dwa.)
Wyłącz automatyczną negocjację DTP na portach użytkowników końcowych. *
Zmień sieć VLAN zarządzania na inną sieć VLAN, która nie jest dostępna dla
zwykłych użytkowników.
Statycznie skonfiguruj wszystkie porty, które łączą się z urządzeniami hosta
użytkownika końcowego, aby były w trybie łącza.
Zmień natywny numer VLAN na inny, który różni się od wszystkich sieci VLAN użytkownika i
nie jest VLAN 1. *
Użyj SSH dla całego dostępu do zdalnego zarządzania.
12
W podstawowym ataku przeskakującym w sieci VLAN, z której opcji przełączania korzystają
napastnicy?
automatyczna negocjacja hermetyzacji
domyślna automatyczna konfiguracja trunkingu *
otwarte połączenie Telnet
przekazywanie emisji
13
Przełącznik Cisco zezwala obecnie na ruch oznaczony VLAN 10 i 20 przez port magistrali Fa0 /
5. Jaki jest skutek wydania komendy vlan 30 dozwolonej linii trunkport na Fa0 / 5?
Pozwala tylko VLAN 30 na Fa0 / 5. *
Pozwala na implementację natywnej VLAN 30 na Fa0 / 5.
Pozwala VLAN od 1 do 30 na Fa0 / 5.
Pozwala VLAN 10, 20 i 30 na Fa0 / 5.
14
Zobacz wystawę. Ramka przemieszcza się między PC-A i PC-B przez przełącznik. Które
stwierdzenie jest prawdziwe w odniesieniu do znakowania ramki VLAN?
Do ramki nie
jest dodawany tag VLAN . * Tag VLAN jest dodawany, gdy ramka zostanie zaakceptowana
przez przełącznik.
Tag VLAN jest dodawany, gdy ramka jest przekazywana przez port do PC-B.
Tag VLAN jest dodawany, gdy ramka opuszcza PC-A.
15
Zobacz wystawę. PC-A i PC-B znajdują się w VLAN 60. PC-A nie może komunikować się z PC-
B. Jaki jest problem?
Natywna sieć VLAN jest przycinana z łącza.
Sieci VLAN, która jest używana przez PC-A, nie ma na liście dozwolonych sieci VLAN w
linii miejskiej. *
Linia miejska została skonfigurowana za pomocą komendy switchport nonegotiate.
Natywna VLAN powinna być VLAN 60.
16
Jakie sieci VLAN są dozwolone w linii, gdy zakres dozwolonych sieci VLAN jest ustawiony na
wartość domyślną?
Wszystkie sieci VLAN będą dozwolone przez łącze. *
Tylko natywna sieć VLAN będzie dozwolona przez łącze.
Przełączniki będą negocjować za pośrednictwem VTP, które sieci VLAN zezwalają
na przesyłanie przez łącze.
Tylko VLAN 1 będzie dozwolony przez łącze.
17
W jakich dwóch przypadkach administrator powinien wyłączyć DTP podczas zarządzania
siecią lokalną? (Wybierz dwa.)
na łączach, które nie powinny być trunkingowe * podczas podłączania przełącznika Cisco
do przełącznika innego niż Cisco * na linkach, które powinny dynamicznie próbować
trunkingować, gdy przełącznik sąsiedni używa trybu dynamicznej automatyki DTP, gdy
przełącznik sąsiedni używa dynamicznego trybu DTP pożądane 18 Otwórz działanie
PT. Wykonaj zadania opisane w instrukcjach dotyczących aktywności, a następnie odpowiedz
na pytanie. Które komputery otrzymają transmisję wysłaną przez PC-C?
PC-D, PC-E *
PC-A, PC-B, PC-D, PC-E
PC-A, PC-B
PC-A, PC-B, PC-D, PC-E, PC-F
PC -A, PC-B, PC-E
19
Które dwa stwierdzenia są prawdziwe na temat implementacji VLAN? (Wybierz dwa.)
Obciążenie sieci znacznie wzrasta z powodu dodanych informacji trunkingowych.
Urządzenia w jednej sieci VLAN nie słyszą transmisji z urządzeń w innej sieci VLAN. *
Rozmiar domeny kolizyjnej jest zmniejszony.
Sieci VLAN logicznie grupują hosty, niezależnie od fizycznej lokalizacji. *
Liczba wymaganych przełączników w sieci maleje.
20
Zobacz wystawę. DLS1 jest podłączony do innego przełącznika, DLS2, za pośrednictwem łącza
trunk. Host podłączony do DLS1 nie jest w stanie komunikować się z hostem podłączonym do
DLS2, mimo że oba są w sieci VLAN 99. Które polecenie należy dodać do Fa0 / 1 na DLS1, aby
rozwiązać problem?
dozwolony bagażnik przełączania vlan dodaj 99
bagażnik przełączania rodzimy vlan 66 *
tryb przełączania dynamiczny automatyczny
przełącznik przełączania nonegotiate
21
Która funkcja przełącznika zapewnia, że między portami skonfigurowanymi z tą funkcją nie
jest przesyłany żaden ruch emisji pojedynczej, multiemisji lub emisji?
przełącznik portu bezpieczeństwa port
chroniony PVLAN *
ACL
VLAN
22
Wypełnij puste pole. Użyj pełnej składni polecenia.
Polecenie „ show vlan short ” wyświetla przypisanie VLAN dla wszystkich portów, a także
istniejące sieci VLAN na przełączniku.
23
Które trzy stwierdzenia dokładnie opisują typy VLAN? (Wybierz trzy).
Port trunkingowy 802.1Q z przypisaną natywną siecią VLAN obsługuje zarówno ruch
oznaczony, jak i nieoznaczony. * Sieć VLAN zarządzania to dowolna sieć VLAN skonfigurowana
do uzyskiwania dostępu do funkcji zarządzania przełącznikiem. * Sieć VLAN danych służy do
przenoszenia danych zarządzania VLAN i użytkownika generowany ruch. Głosowe sieci VLAN
służą do obsługi ruchu telefonicznego i poczty e-mail użytkownika w sieci. VLAN 1 jest zawsze
używany jako VLAN zarządzania. Po pierwszym uruchomieniu nieskonfigurowanego
przełącznika wszystkie porty należą do domyślnej sieci VLAN. *
24 Które polecenie powinien wykonać administrator sieci, aby zapobiec przesyłaniu
ramek DTP między przełącznikiem Cisco a przełącznikiem innym niż Cisco?
1
Jaki typ adresu IPv6 jest wymagany co najmniej w interfejsach obsługujących IPv6?
statyczny
globalny unicast
link-local *
loopback
unikalny lokalny
2
Aby trzy pakiety mogły zostać wysłane do zdalnego miejsca docelowego, jakie
informacje należy skonfigurować na hoście? (Wybierz trzy.)
brama domyślna *
nazwa hosta
adres serwera DNS adres
serwera DHCP adres
IP *
maska podsieci *
3
Jakie dwie informacje są wyświetlane w wynikach komendy show ip interface short?
(Wybierz dwa.)
Adresy MAC
Statusy warstwy 1 * Adresy IP * Adresy następnego przeskoku Opisy interfejsów Ustawienia
prędkości i dupleksu
4
Ustaw opcje w następującej kolejności: metryka sieci docelowego
następnego przeskoku - brak oceny - odległość źródłowa znacznika czasu trasy protokołu
protokół trasy - brak oceny -
5
Które dwa elementy są używane przez urządzenie hosta podczas wykonywania operacji
ANDing w celu ustalenia, czy adres docelowy znajduje się w tej samej sieci lokalnej? (Wybierz
dwa.)
docelowy adres MAC
numer sieci
docelowy adres IP *
źródłowy adres MAC
maska podsieci *
6
Zobacz wystawę. Administrator sieci wydaje polecenie show ipv6 route na R1. Jakie dwa
wnioski można wyciągnąć z tabeli routingu? (Wybierz dwa.)
Pakiety przeznaczone dla sieci 2001: DB8: ACAD: 2 :: / 64 będą przekazywane przez Fa0 / 1.
R1 nie zna trasy do żadnych zdalnych sieci. * Interfejs Fa0 / 1 jest skonfigurowany z
adresem IPv6 2001: DB8: ACAD: A :: 12. * Pakiety przeznaczone do sieci 2001: DB8: ACAD: 2
:: 54/128 zostanie przekazane przez Fa0 / 0. Sieć FF00 :: / 8 jest instalowana za pomocą
statycznego polecenia trasy.
Zobacz wystawę. Jaki jest cel podświetlonego pola w wierszu wyświetlanym po poleceniu
show ip route?
Wskazuje, że jest to bezpośrednio połączona trasa.
Wskazuje, że ta trasa została usunięta z tabeli routingu.
Wskazuje, że ta trasa została poznana przez EIGRP. *
Wskazuje, że jest to trasa domyślna.
8
Które dwa stwierdzenia poprawnie opisują pojęcia odległości administracyjnej
i metryki? (Wybierz dwa.)
Metryka różni się w zależności od tego, który protokół warstwy 3 jest kierowany, na przykład IP.
Router najpierw instaluje trasy o większych odległościach administracyjnych.
Wartość odległości administracyjnej nie może zostać zmieniona przez administratora sieci.
Trasy z najmniejszą metryką do miejsca docelowego wskazują najlepszą ścieżkę. * Odległość
administracyjna oznacza wiarygodność konkretnej trasy. * Metryka jest zawsze określana na
podstawie liczby przeskoków.
9
Jakie są dwie funkcje routera? (Wybierz dwa.)
Zarządza bazą danych VLAN.
Zwiększa rozmiar domeny emisji.
Kontroluje przepływ danych za pomocą adresów warstwy 2.
Określa najlepszą ścieżkę do wysyłania pakietów. * Łączy wiele sieci IP. *
10
Pakiet przenosi się z hosta w jednej sieci do urządzenia w sieci zdalnej w ramach tej samej
firmy. Jeśli NAT nie jest wykonywany na pakiecie, które dwa elementy pozostają
niezmienione podczas przesyłania pakietu ze źródła do miejsca docelowego? (Wybierz dwa.)
docelowy adres MAC
źródło tablica ARP
źródłowy adres IP * docelowy adres IP * źródłowy adres MAC Nagłówek warstwy 2
11
Zobacz wystawę. PC1 próbuje połączyć się z serwerem_plików1 i wysyła żądanie ARP w celu
uzyskania docelowego adresu MAC. Jaki adres MAC otrzyma PC1 w odpowiedzi ARP?
adres MAC serwera_plików1
adres MAC S2
adres MAC interfejsu G0 / 0 na R2
adres MAC S1
adres MAC interfejsu G0 / 0 na R1 *
12
Administrator sieci konfiguruje interfejs fa0 / 0 na routerze R1 za pomocą polecenia adres IP
172.16.1.254 255.255.255.0. Jednak gdy administrator wyda polecenie show ip route, tabela
routingu nie pokazuje bezpośrednio podłączonej sieci. Jaka jest możliwa przyczyna
problemu?
Interfejs fa0 / 0 nie został aktywowany. *
Żadne pakiety z siecią docelową 172.16.1.0 nie zostały wysłane do R1.
Maska podsieci jest niepoprawna dla adresu IPv4.
Najpierw należy zapisać konfigurację.
13
Które polecenie służy do skonfigurowania adresu IPv6 w interfejsie routera, aby router
połączył ręcznie określony prefiks sieci z automatycznie generowanym identyfikatorem
interfejsu?
ipv6 włącz
adres ipv6 adres ipv6 / długość prefiksu eui-64 *
adres ipv6 adres ipv6 / długość prefiksu link-
local adres ipv6 adres ipv6 / długość prefiksu
14
Wypełnij puste pole.
Gdy router odbiera pakiet, sprawdza adres docelowy pakietu i przegląda tabelę „ routingu ”,
aby określić najlepszą ścieżkę do przekazania pakietu.
15
Administrator sieci konfiguruje router za pomocą polecenia ip route 0.0.0.0 0.0.0.0
209.165.200.226. Jaki jest cel tego polecenia?
w celu zapewnienia trasy do przekazywania pakietów, dla których nie ma trasy w tabeli
routingu *
do przekazywania pakietów przeznaczonych dla sieci 0.0.0.0 do urządzenia o adresie IP
209.165.200.226 w
celu dodania trasy dynamicznej dla sieci docelowej 0.0.0.0 do tablica routingu
do przekazywania wszystkich pakietów do urządzenia o adresie IP 209.165.200.226
16
Zobacz wystawę. Administrator sieci wydaje polecenie show ipv6 route na R1. Które dwa typy
tras są wyświetlane w tabeli routingu? (Wybierz dwa.)
trasa poznana przez protokół routingu EIGRP
bezpośrednio połączonej sieci *
trasa poznana przez protokół routingu OSPF
trasa statyczna trasa
hosta lokalnego *
17
Jaki adres zmienia się, gdy pakiet przemieszcza się przez wiele przeskoków Ethernet warstwy
3 do miejsca docelowego?
źródłowy adres warstwy 2 *
źródłowy adres IP
docelowy port
docelowy adres IP
18
1
Wypełnij puste pole. Nie używaj skrótów.
Inżynier sieci rozwiązuje problem z konfiguracją nowych sieci VLAN w sieci. Które polecenie
służy do wyświetlenia listy sieci VLAN, które istnieją w przełączniku? „ Show vlan ”
2
Jaka jest wada używania przełączników wielowarstwowych do routingu między sieciami
VLAN?
Przełączniki wielowarstwowe mają większe opóźnienia dla routingu w warstwie 3.
Drzewo opinające musi być wyłączone, aby zaimplementować routing na
przełączniku wielowarstwowym.
Przełączniki wielowarstwowe są droższe niż implementacje typu router-on-stick. *
Zobacz wystawę. Administrator sieci musi skonfigurować router na patyku dla wyświetlanych
sieci. Ile interfejsów będzie musiało zostać utworzonych na routerze, jeśli każda pokazana
sieć VLAN ma zostać przekierowana, a każda sieć VLAN ma swój własny interfejs?
5
3
1
4*
2
23
Zobacz wystawę. Które polecenie może wydać administrator, aby zmienić stan VLAN10 na
wyższy?
Switch1 (config) # vlan 10 *
Switch1 (config) # interface vlan 10
Switch1 (config-if) # adres ip 192.168.10.1 255.255.255.0
1
Jakie są dwie zalety routingu statycznego w porównaniu z
routingiem dynamicznym? (Wybierz dwa.)
Routing statyczny jest bezpieczniejszy, ponieważ nie reklamuje się w sieci. *
Routing statyczny jest stosunkowo łatwy do skonfigurowania w dużych sieciach.
Routing statyczny wymaga bardzo małej wiedzy o sieci do poprawnego wdrożenia.
Routing statyczny zużywa mniej zasobów routera niż routing dynamiczny. *
Routing statyczny dobrze skaluje się wraz z rozbudową sieci.
2)
Zobacz wystawę. Jaki jest najlepszy sposób, aby komputer A i komputer B skutecznie
komunikowały się z witrynami w Internecie?
Skonfiguruj domyślną trasę od R1 do ISP i trasę statyczną od ISP do R1. *
Skonfiguruj trasę statyczną od R1 do ISP i trasę dynamiczną od ISP do R1. Skonfiguruj protokół
routingu między R1 a ISP i reklamuj wszystkie trasy. Skonfiguruj trasę dynamiczną z R1 do ISP
i trasę statyczną z ISP do R1.
3)
Zobacz wystawę. Przedstawiona mała firma korzysta z routingu statycznego. Użytkownicy
sieci R2 R2 zgłosili problem z łącznością. Jaki jest problem?
R1 i R2 muszą korzystać z dynamicznego protokołu routingu.
R1 potrzebuje domyślnej trasy do R2.
R2 potrzebuje statycznej trasy do Internetu.
R2 potrzebuje statycznej trasy do sieci LAN R1.
R1 potrzebuje statycznej trasy do sieci LAN R2. *
4
Zobacz wystawę. Inżynier sieci dla pokazanej firmy chce używać podstawowego połączenia
ISP dla wszystkich połączeń zewnętrznych. Zapasowe połączenie ISP jest używane tylko
wtedy, gdy podstawowe połączenie ISP nie powiedzie się. Który zestaw poleceń osiągnąłby
ten cel?
ip route 198.133.219.24 255.255.255.252
ip route 64.100.210.80 255.255.255.252
ip route 198.133.219.24 255.255.255.252
ip route 64.100.210.80 255.255.255.252 10
5
Jaki typ trasy umożliwia routerowi przekazywanie pakietów, mimo że jego tabela
routingu nie zawiera określonej trasy do sieci docelowej?
trasa ogólna trasa
docelowa trasa
dynamiczna trasa
domyślna *
6
Zobacz wystawę. Jakie polecenie byłoby użyte do skonfigurowania trasy statycznej na R1,
aby ruch z obu sieci LAN mógł dotrzeć do sieci zdalnej 2001: db8: 1: 4 :: / 64?
ipv6 route 2001: db8: 1 :: / 65 2001: db8: 1: 3 :: 1
ipv6 route 2001: db8: 1: 4 :: / 64 2001: db8: 1: 3 :: 2 *
ipv6 route 2001: db8 : 1: 4 :: / 64 2001: db8: 1: 3 :: 1
trasa ipv6 :: / 0 serial0 / 0/0
11
10.50.164.0/23
10.50.168.0/16
10.50.168.0/21*
10.50.168.0/22
10.50.168.0/23
16
Co jest prawidłową trasą podsumowującą dla sieci IPv6 2001: 0DB8: ACAD: 4 :: / 64, 2001:
0DB8: ACAD: 5 :: / 64, 2001: 0DB8: ACAD: 6 :: / 64 i 2001: 0DB8 : ACAD: 7 :: / 64?
2001: 0DB8: ACAD: 0000 :: / 63
2001: 0DB8: ACAD: 0000 :: / 64
2001: 0DB8: ACAD: 0004 :: / 62 *
2001: 0DB8: ACAD: 0004 :: / 63
17
Który typ trasy statycznej skonfigurowany na routerze używa tylko interfejsu
wyjściowego? bezpośrednio połączona trasa statyczna * w
pełni określona trasa
statyczna domyślna trasa
statyczna rekurencyjna trasa statyczna
18
Które trzy polecenia rozwiązywania problemów z IOS mogą pomóc w
wyodrębnieniu problemów ze statyczną trasą? (Wybierz trzy.)
pokaż trasę ip * pokaż interfejs ip krótkie * ping * tracert pokaż arp pokaż wersję
19
Zobacz wystawę. Jakie dwa polecenia zmienią adres następnego przeskoku dla sieci
10.0.0.0/8 ze 172.16.40.2 na 192.168.1.2? (Wybierz dwa.)
A (config) # ip route 10.0.0.0 255.0.0.0 192.168.1.2 *
A (config) # ip route 10.0.0.0 255.0.0.0 s0 /
0/0 A (config) # brak adresu ip 10.0.0.1 255.0.0.0 172.16 .40,2
A (config) # brak sieci 10.0.0.0 255.0.0.0 172.16.40.2
A (config) # brak trasy ip 10.0.0.0 255.0.0.0 172.16.40.2
* 20
Co dzieje się z wprowadzeniem statycznej trasy w tabeli routingu, gdy interfejs
wychodzący jest niedostępny?
Router odpytuje sąsiadów o trasę zastępczą.
Router przekierowuje trasę statyczną, aby zrekompensować utratę urządzenia następnego
przeskoku.
Trasa zostanie usunięta z tabeli. *
Trasa pozostaje w tabeli, ponieważ została zdefiniowana jako statyczna.
21
Zobacz wystawę. OSPF jest używany w sieci. Którą ścieżkę wybierze OSPF, aby wysłać pakiety
danych z sieci A do sieci B?
R1, R3, R5, R7 *
R1, R4, R6, R7
R1, R2, R5, R7
R1, R3, R6, R7
R1, R3, R5, R6, R7
5
Które dwa stwierdzenia są prawdziwe w odniesieniu do bezklasowych
protokołów routingu? (Wybierz dwa.)
jest obsługiwany przez RIP wersja 1
pozwala na użycie zarówno podsieci 192.168.1.0/30, jak i 192.168.1.16/28 w tej samej
topologii * wysyła informacje o masce podsieci w aktualizacjach routingu * zmniejsza ilość
przestrzeni adresowej dostępnej w organizacji wysyła kompletną tabelę routingu aktualizacja
dla wszystkich sąsiadów
6
Jakie dwa działania wynikają z wprowadzenia polecenia sieciowego 192.168.1.0 w
trybie konfiguracji RIP na routerze? (Wybierz dwa.)
Do sąsiednich routerów wysyłane jest żądanie aktualizacji tras.
Tabela routingu jest tworzona w pamięci RAM routera.
Aktualizacje routingu są wysyłane przez wszystkie interfejsy należące do 192.168.1.0. *
Proces RIP jest zatrzymywany, a wszystkie istniejące konfiguracje RIP są kasowane.
Adres sieciowy 192.168.1.0 jest reklamowany sąsiednim routerom. *
7
Zobacz wystawę. Jakie dwa fakty można ustalić na podstawie protokołu routingu RIP na
podstawie częściowego wyniku polecenia show ip route? (Wybierz dwa.)
Komenda no auto-podsumowanie nie została użyta na routerze sąsiadującym z RIP. * Router
w
wersji 1 działa na tym routerze i jego sąsiadie z RIP.
RIP będzie reklamować dwie sieci sąsiadowi.
Metryka do sieci 172.16.0.0 wynosi 120.
Router w wersji 2 działa na tym routerze i jego sąsiadie RIP.
*8
9
W kontekście protokołów routingu, jaka jest definicja czasu na konwergencję?
zdolność do przesyłania danych, wideo i głosu za pomocą tego samego nośnika
ilość czasu, aby tabele routingu osiągnęły spójny stan po zmianie topologii *
miara złożoności konfiguracji protokołu
ilość czasu, jaki administrator sieci musi skonfigurować routing protokół w małej lub średniej sieci
10
Wypełnij puste pole. Nie skracać.
Podczas konfigurowania RIPng polecenie „ default-information originate ” instruuje router,
aby propagował statyczną domyślną trasę.
11
Trasa docelowa w tabeli routingu jest oznaczona kodem D. Jaki to rodzaj wpisu trasy?
trasa dynamicznie wyuczona przez protokół routingu EIGRP *
trasa używana jako domyślna brama
sieć bezpośrednio połączona z interfejsem
routera trasa statyczna
12
22
1
Który składnik OSPF jest identyczny we wszystkich routerach w obszarze OSPF
po konwergencji?
tabela routingu
bazy danych stanu łącza *
SPF drzewo
bazie adjacency
2
Które trzy stwierdzenia opisują cechy tabeli topologii OSPF? (Wybierz trzy.) Po
połączeniu wszystkie routery w obszarze mają identyczne tabele topologii. *
Jego zawartość jest wynikiem działania algorytmu SPF.
Po konwergencji tabela zawiera tylko wpisy trasy o najniższym koszcie dla wszystkich znanych
sieci.
Jest to baza danych stanu łącza, która reprezentuje topologię sieci. *
Tabela topologii zawiera możliwe trasy następców.
Tabelę można wyświetlić za pomocą komendy show ip ospf database. *
3
Router uczestniczy w domenie OPSFv2. Co się zawsze stanie, jeśli upłynie przerwa,
zanim router odbierze pakiet powitalny z sąsiedniego routera DROTHER OPSF?
SPF uruchomi się i określi, który router sąsiedni jest „wyłączony”.
OSPF przeprowadzi nowe wybory DR / BDR.
OSPF usunie sąsiada z bazy danych stanu łącza routera. *
Rozpocznie się nowy licznik czasu martwego interwału wynoszący 4-krotny odstęp hello.
4
Które polecenie dostarczy informacji specyficznych dla tras OSPFv3 w tablicy routingu?
pokaż trasę ip ospf
pokaż trasę ip
pokaż trasę ipv6 ospf *
pokaż trasę ipv6
5
Która maska z symbolem wieloznacznym byłaby używana do reklamowania
sieci 192.168.5.96/27 w ramach konfiguracji OSPF?
0.0.0.32
0.0.0.31 *
255.255.255.223
255.255.255.224
6
Administrator sieci wprowadza polecenie ipv6 router ospf 64 w trybie konfiguracji
globalnej. Jaki jest wynik tego polecenia?
Procesowi OSPFv3 zostanie przypisany identyfikator 64. *
Routerowi zostanie przypisany identyfikator routera 64.
Routerowi zostanie przypisany autonomiczny numer systemowy 64.
Referencyjna przepustowość zostanie ustawiona na 64 Mb / s.
7
Wypełnij puste pole.
Wybór DR i BDR odbywa się w sieciach „ multi-access ”, takich jak sieci Ethernet.
8
Wypełnij puste pole.
OSPF używa „ kosztu ” jako miary.
9
Którego polecenia należy użyć do sprawdzenia identyfikatora procesu OSPF,
identyfikatora routera, sieci, które router reklamuje, sąsiadów, z których router otrzymuje
aktualizacje, i domyślnej odległości administracyjnej?
pokaż protokoły ip *
pokaż interfejs
ip ospf
pokaż ip ospf pokaż ip ospf neighbour
10
Która funkcja OSPFv3 działa inaczej niż OSPFv2?
uwierzytelnianie *
obliczenia metryczne
cześć mechanizm
proces wyboru
typy pakietów OSPF
11
15
Które trzy stwierdzenia opisują podobieństwa między OSPFv2 i OSPFv3? (Wybierz trzy.)
Oba mają domyślnie włączone routing emisji pojedynczej.
Obaj używają adresu wyjścia interfejsu jako adresu źródłowego podczas wysyłania
komunikatów OSPF.
Oba korzystają z tego samego procesu wyboru DR / BDR. *
Obie obsługują protokół IPsec do uwierzytelniania.
Oba mają wspólną koncepcję wielu obszarów. * Oba są protokołami stanu łącza. *
16
Jaka jest funkcja pakietów hello OSPF?
do wysyłania specjalnie żądanych rekordów stanu łącza w
celu wykrycia sąsiadów i tworzenia powiązań między nimi * w
celu żądania określonych rekordów stanu łącza od routerów sąsiednich
w celu zapewnienia synchronizacji bazy danych między routerami
17
Zobacz wystawę. Router ma istniejącą listę ACL, która zezwala na cały ruch z sieci
172.16.0.0. Administrator próbuje dodać nową pozycję ACE do listy ACL, która odrzuca
pakiety z hosta 172.16.0.1 i otrzymuje komunikat o błędzie pokazany na wystawie. Jakie
działania może podjąć administrator, aby zablokować pakiety z hosta 172.16.0.1,
jednocześnie dopuszczając cały pozostały ruch z sieci 172.16.0.0?
Ręcznie dodaj nową odmowę ACE o numerze sekwencyjnym 5. *
Ręcznie dodaj nową odmowę ACE o numerze sekwencyjnym 15.
Dodaj odmowę dowolnego wpisu ACE do listy dostępu 1.
Utwórz drugą listę dostępu odmawiającą hostowi i zastosuj ją do tego samego interfejsu.
3)
Zobacz wystawę. Administrator sieci, który ma adres IP 10.0.70.23/25, musi mieć dostęp do
korporacyjnego serwera FTP (10.0.54.5/28). Serwer FTP jest także serwerem internetowym,
który jest dostępny dla wszystkich wewnętrznych pracowników w sieciach o adresie
10.xxx. Żaden inny ruch nie powinien być dozwolony na tym serwerze. Która rozszerzona lista
ACL byłaby używana do filtrowania tego ruchu i jak ta ACL byłaby stosowana? (Wybierz dwa.)
lista dostępu 105 zezwolenie ip host 10.0.70.23 host 10.0.54.5
lista dostępu 105 zezwolenie tcp dowolny host 10.0.54.5 eq
www lista dostępu 105 zezwolenie ip dowolny dowolny
lista dostępu 105 zezwolenie hosta tcp 10.0.70.23 host 10.0.54.5 eq 20 lista dostępu 105
zezwolenie hosta tcp 10.0.70.23 host 10.0.54.5 eq 21 lista dostępu 105 zezwolenie tcp
10.0.0.0 0.255.255.255 host 10.0.54.5 eq www lista dostępu 105 odmowa ip dowolnemu
hostowi 10.0.54.5 lista dostępu 105 dozwolona ip dowolny **********************
lista dostępu 105 pozwolenie hosta tcp 10.0.54.5 dowolny eq www lista
dostępu 105 zezwolenie hosta tcp 10.0.70.23 host 10.0.54.5 eq 20 lista
dostępu 105 pozwolenie hosta tcp 10.0.70.23 host 10.0.54.5 eq 21
9
Które trzy niejawne wpisy kontroli dostępu są automatycznie dodawane na końcu listy ACL
IPv6? (Wybierz trzy.)
odmowa icmp dowolna
odmowa ipv6 dowolna dowolna * zezwolenie icmp dowolna nd-ns * zezwolenie ipv6 dowolna
dowolna odmowa ip dowolne zezwolenie icmp dowolna nd-na *
10
Które dwie cechy są wspólne dla standardowych i rozszerzonych list ACL? (Wybierz dwa.)
Oba pakiety filtrów dla określonego adresu IP hosta docelowego.
Oba można utworzyć przy użyciu opisowej nazwy lub numeru.
* Oba zawierają ukryte odmowa jako ostateczną pozycję ACE. *
Oba mogą zezwalać na określone usługi lub odmawiać ich według numeru portu.
Oba rodzaje list ACL można filtrować na podstawie typu protokołu.
11
R1 (konfiguracja) # lista dostępu 105 zezwolenie host udp 10.0.70.23 host 10.0.54.5 zakres 1024
5000
R1 (konfiguracja) # lista dostępu 105 zezwolenie tcp dowolny host 10.0.54.5 eq 20
R1 (konfiguracja) # lista dostępu 105 zezwolenie tcp dowolny host 10.0.54.5 eq 21
R1 (config) # lista dostępu 105 odmowa ip dowolny dowolny
R1 (config) # interfejs gi0 / 0 R1 (config-if) # brak ip grupa dostępu 105 out R1 (config) # nie
lista dostępu 105 R1 (konfiguracja) # lista dostępu 105 zezwolenie hosta udp 10.0.70.23 host
10.0.54.5 zakres 1024 5000 R1 (konfiguracja) # lista dostępu 105 zezwolenie tcp dowolny
host 10.0.54.5 eq 20 R1 (konfiguracja) # dostęp -list 105 pozwala tcp na dowolny host
10.0.54.5 eq 21 R1 (config) # lista dostępu 105 odmowa ip dowolny dowolny R1 (config) #
interfejs gi0 / 0
16
Które stwierdzenie opisuje różnicę między operacjami przychodzących i wychodzących list
ACL?
W interfejsie sieciowym można skonfigurować więcej niż jedną wejściową listę ACL, ale
można skonfigurować tylko jedną wyjściową listę ACL.
W przeciwieństwie do wychodzących ALC, przychodzących list ACL można używać do
filtrowania pakietów z wieloma kryteriami.
Przychodzące listy ACL są przetwarzane przed trasowaniem pakietów, podczas gdy
wychodzące listy ACL są przetwarzane po zakończeniu routingu. *
Przychodzących list ACL można używać zarówno w routerach, jak i przełącznikach, ale
wychodzących list ACL można używać tylko w routerach.
17
Jaki jest jedyny rodzaj listy ACL dostępnej dla IPv6?
nazwany standard
numerowany rozszerzony
nazwany rozszerzony *
numerowany standard
18
Który wpis polecenia ACL IPv6 zezwoli na ruch z dowolnego hosta do serwera SMTP w
sieci 2001: DB8: 10: 10 :: / 64?
Zezwól tcp dowolny host 2001: DB8: 10: 10 :: 100 eq 23
Zezwól tcp host 2001: DB8: 10: 10 :: 100 dowolny eq 23
Zezwól tcp host 2001: DB8: 10: 10 :: 100 dowolny eq 25
Zezwól tcp dowolny host 2001: DB8: 10: 10 :: 100 eq 25
* 19
Zobacz wystawę. Lista dostępu IPv6 LIMITED_ACCESS jest stosowana na interfejsie S0 / 0/0 R1
w kierunku wejściowym. Które pakiety IPv6 od ISP zostaną upuszczone przez ACL na R1?
sąsiednie reklamy odbierane z routera ISP
pakiety ICMPv6, które są przeznaczone na PC1 *
pakiety, które są przeznaczone na PC1 na porcie
80 pakietów HTTPS na PC1
20
Jeśli router ma dwa interfejsy i routuje zarówno ruch IPv4, jak i IPv6, ile list ACL można
utworzyć i zastosować do niego?
4
8*
6
16
12
21
Który zakres adresów IPv4 obejmuje wszystkie adresy IP pasujące do filtra ACL określonego
w 172.16.2.0 z maską wieloznaczną 0.0.1.255?
Od 172.16.2.1 do 172.16.255.255
172.16.2.1 do 172.16.3.254
172.16.2.0 do 172.16.2.255
172.16.2.0 do 172.16.3.255 *
1
Zobacz wystawę. Co należy zrobić, aby komputer PC-A mógł otrzymać adres IPv6 z
serwera DHCPv6?
Dodaj adres IPv6 2001: DB8: 1234: 5678 :: 10/64 do konfiguracji interfejsu serwera DHCPv6.
Skonfiguruj polecenie ipv6 nd managed-config-flag na interfejsie Fa0 / 1.
Zmień komendę ipv6 i managed-config-flag na ipv6 i other-config-flag.
Dodaj polecenie przekaźnika ipv6 dhcp do interfejsu Fa0 / 0.
*2
Jaki jest powód, dla którego komunikat DHCPREQUEST jest wysyłany jako komunikat podczas
procesu DHCPv4?
routery wypełniają swoje tabele routingu tymi nowymi informacjami,
aby powiadomić inne hosty, aby nie żądały tego samego adresu IP,
aby powiadomić inne serwery DHCP w podsieci, że adres IP został wynajęty *
dla hostów w innych podsieciach, aby otrzymać informacje
3
Firma korzysta z serwerów DHCP, aby dynamicznie przypisywać adresy IPv4 stacjom
roboczym pracowników. Okres dzierżawy adresu ustawiony jest na 5 dni. Pracownik wraca
do biura po nieobecności jednego tygodnia. Gdy pracownik uruchamia stację roboczą,
wysyła komunikat w celu uzyskania adresu IP. Jakie adresy docelowe warstwy 2 i 3 będą
zawierać wiadomość?
FF-FF-FF-FF-FF-FF i 255.255.255.255 *
Adres MAC serwera DHCP oraz 255.255.255.255
FF-FF-FF-FF-FF-FF i adres IPv4 serwera DHCP
zarówno adresy MAC, jak i IPv4 serwer DHCP
4
Wypełnij puste pole. Nie skracać.
Wpisz polecenie, aby wykluczyć pierwsze piętnaście użytecznych adresów IP z puli
adresów DHCPv4 w sieci 10.0.15.0/24.
Router (config) # ip dhcp ” adres wyłączony 10.0.15.1 10.0.15.15 ”
5
Umieść opcje w następującej kolejności:
[+] włączony w komunikatach RA za pomocą komendy ipv6 i other-config-flag [+] klienci
wysyłają tylko komunikaty Żądania informacji DHCPv6 na serwer [+] włączony na kliencie z
adresem ipv6 komenda autoconfig [#] flaga M jest ustawiona na 1 w komunikatach RA [#]
używa komendy adresowej do utworzenia puli adresów dla klientów [#] włączonych na
kliencie za pomocą komendy ipv6 address dhcp
6
Zobacz wystawę. Administrator sieci wdraża stanową operację DHCPv6 dla firmy. Jednak
klienci nie używają prefiksu i informacji o długości prefiksu skonfigurowanych w puli
DHCP. Administrator wydaje polecenie show ipv6 interface. Co może być przyczyną
problemu?
Router jest skonfigurowany do pracy bezstanowej DHCPv6. *
Nie skonfigurowano adresu wirtualnego łącza lokalnego.
Router jest skonfigurowany do działania SLAAC DHCPv6.
Funkcja wykrywania duplikatów adresów jest wyłączona.
7
Inżynier sieci rozwiązuje problemy z hostami w sieci LAN, którym nie przypisano adresu IPv4
z serwera DHCP po zainstalowaniu nowego przełącznika Ethernet w sieci LAN. Konfiguracja
serwera DHCP została potwierdzona jako poprawna, a klienci mają połączenie sieciowe z
innymi sieciami, jeśli na każdym z nich skonfigurowano statyczny adres IP. Jakie kroki
powinien podjąć inżynier, aby rozwiązać problem?
Wydaj polecenie ipconfig / release na każdym kliencie.
Wydaj komendę show ip dhcp bind na przełączniku.
Wydaj polecenie show interface na routerze, aby potwierdzić, że brama LAN działa.
Potwierdź, że porty przełącznika LAN warstwy 2 są skonfigurowane jako porty brzegowe.
*8
Administrator sieci konfiguruje router do wysyłania komunikatów RA z flagą M jako 0 i flagą
O jako 1. Która instrukcja opisuje efekt tej konfiguracji, gdy komputer próbuje skonfigurować
adres IPv6?
Powinien wykorzystywać wyłącznie informacje zawarte w komunikacie RA.
Powinien skontaktować się z serwerem DHCPv6 w celu uzyskania prefiksu, informacji o
długości prefiksu oraz identyfikatora interfejsu, który jest zarówno losowy, jak i unikalny.
Powinien wykorzystać informacje zawarte w komunikacie RA i skontaktować się z
serwerem DHCPv6 w celu uzyskania dodatkowych informacji. *
Powinien skontaktować się z serwerem DHCPv6 w celu uzyskania wszystkich
potrzebnych informacji.
9
Który protokół obsługuje automatyczną konfigurację adresów bezstanowych (SLAAC) w
celu dynamicznego przypisywania adresów IPv6 do hosta?
UDP
ICMPv6 *
ARPv6
DHCPv6
10
Administrator sieci wdraża DHCPv6 dla firmy. Administrator konfiguruje router do wysyłania
komunikatów RA z flagą M jako 1 za pomocą polecenia interfejsu ipv6 i zarządzana-
konfiguracja-flaga. Jaki wpływ będzie miała ta konfiguracja na działanie klientów?
Klienci muszą używać prefiksu i jego długości, które są dostarczane przez serwer DHCPv6
i generować losowy identyfikator interfejsu.
Klienci muszą korzystać z informacji zawartych w komunikatach RA.
Klienci muszą używać prefiksu i długości prefiksu dostarczanych przez komunikaty RA
i uzyskiwać dodatkowe informacje z serwera DHCPv6.
Klienci muszą korzystać ze wszystkich informacji konfiguracyjnych dostarczonych przez
serwer DHCPv6. *
11
W jakich dwóch okolicznościach router zazwyczaj byłby skonfigurowany jako klient
DHCPv4? (Wybierz dwa.)
Router ma udostępniać adresy IP hostom.
Router ma stały adres IP.
Router ma służyć jako brama SOHO. *
Administrator potrzebuje routera, aby działał jako agent przekazywania.
Jest to wymóg dostawcy usług internetowych. *
12
Firma korzysta z metody SLAAC do konfigurowania adresów IPv6 dla stacji roboczych
pracowników. Którego adresu użyje klient jako domyślnej bramy?
unikalny adres lokalny interfejsu routera podłączonego do sieci
globalny adres emisji pojedynczej interfejsu routera dołączonego do
sieci adres lokalny łącza interfejsu routera podłączonego do sieci *
adres multiemisji wszystkich routerów
13
17
Który komunikat DHCPv4 wyśle klient, aby zaakceptować adres IPv4 oferowany przez serwer
DHCP?
broadcast DHCPACK emisji
pojedynczej DHCPACK
emisji DHCPREQUEST * emisji
pojedynczej DHCPREQUEST
18
Uruchom PT Ukryj i zapisz PT
Otwórz działanie PT. Wykonaj zadania opisane w instrukcjach dotyczących aktywności,
a następnie odpowiedz na pytanie.
Ile adresów IP jest dzierżawionych przez serwer DHCP i jaka jest liczba skonfigurowanych
pul DHCP? (Wybierz dwa.)
jedna pula * trzy dzierżawy * dwie pule sześć pul siedem dzierżawy pięć dzierżaw
19
23
Administrator chce skonfigurować hosty tak, aby automatycznie przypisywały sobie adresy
IPv6 za pomocą komunikatów Reklamy routera, ale także aby uzyskiwały adres serwera DNS
z serwera DHCPv6. Którą metodę przypisania adresu należy skonfigurować?
Bezstanowy RAA i EUI-64
DHCPv6
bezstanowy DHCPv6 *
SLAAC
24
Firma korzysta z metody SLAAC do konfigurowania adresów IPv6 dla stacji roboczych
pracowników. Administrator sieci skonfigurował adres IPv6 w interfejsie LAN routera.
Status interfejsu to UP. Jednak stacje robocze w segmencie LAN nie uzyskały poprawnego
prefiksu i jego długości. Co jeszcze należy skonfigurować na routerze podłączonym do
segmentu LAN, aby stacje robocze mogły uzyskać informacje?
R1 (config-if) # ipv6 i other-config-flag
R1 (config-if) # ipv6 włącz
R1 (config) # ipv6 dhcp pool <nazwa puli>
R1 (config) # ipv6 unicast-routing *
1
Która wersja NAT pozwala wielu hostom w sieci prywatnej na jednoczesne używanie jednego
wewnętrznego adresu globalnego do łączenia się z Internetem?
dynamiczne
przekierowanie portów NAT
PAT *
statyczny NAT
2
Jaka jest grupa publicznych adresów IPv4 używanych na routerze z obsługą NAT, zwana?
wewnątrz adresów lokalnych
poza adresami globalnymi
wewnątrz adresów globalnych *
poza adresami lokalnymi
3)
Zobacz wystawę. Co należy zrobić, aby zakończyć konfigurację statycznego NAT na R1?
R1 powinien być skonfigurowany za pomocą polecenia ip nat wewnątrz źródła static
209.165.200.1 192.168.11.11.
R1 powinno być skonfigurowane za pomocą polecenia ip nat wewnątrz źródła static
209.165.200.200 192.168.11.11.
Interfejs S0 /
0/0 należy skonfigurować za pomocą polecenia ip nat outside. * Interfejs Fa0 / 0
należy skonfigurować za pomocą polecenia no ip nat inside.
9
Kiedy NAT jest zatrudniony w małym biurze, jaki typ adresu jest zwykle używany dla
hostów w lokalnej sieci LAN?
Adresy routowane przez Internet
zarówno prywatne, jak i publiczne adresy
IP prywatne adresy IP *
globalne publiczne adresy IP
10
Zobacz wystawę. Jaki jest cel polecenia oznaczonego strzałką pokazaną w częściowym
wyniku konfiguracji routera szerokopasmowego Cisco?
określa, które adresy mogą być tłumaczone *
określa, które adresy są dozwolone w routerze
określa, które adresy są przypisane do puli NAT,
określa, które adresy są dozwolone z routera
11
Administrator sieci konfiguruje router graniczny za pomocą polecenia R1 (config) # ip
nat wewnątrz listy źródeł 4 puli korpusu. Co należy skonfigurować, aby to polecenie
działało?
sieć VLAN o nazwie corp, która ma być włączona i aktywna oraz trasowana przez R1
lista dostępu o nazwie corp, która definiuje adresy prywatne, na które wpływa NAT
ip nat na zewnątrz, do włączenia w interfejsie łączącym się z siecią LAN dotkniętą NAT
- em lista dostępu o numerach 4, który definiuje początkowe i końcowe publiczne adresy
IP, pula NAT o nazwie corp, która definiuje początkowe i końcowe publiczne adresy IP *
12
Zobacz wystawę. R1 jest skonfigurowany dla NAT, jak pokazano. Co jest nie tak z
konfiguracją?
Lista dostępu 1 jest źle skonfigurowana.
NAT-POOL2 nie jest powiązany z ACL 1. *
Interfejs Fa0 / 0 powinien zostać zidentyfikowany jako zewnętrzny interfejs NAT.
Pula NAT jest niepoprawna.
13
Inżynier sieci skonfigurował router za pomocą polecenia ip nat wewnątrz listy źródeł
4 przeciążenie korpusu puli. Dlaczego inżynier użył opcji przeciążenia?
Firma musi dysponować większą liczbą publicznych adresów IP, aby można było z nich
korzystać w Internecie.
Firma ma niewielką liczbę serwerów, które powinny być dostępne dla klientów z Internetu.
Firma ma więcej prywatnych adresów IP niż dostępnych publicznych adresów IP. *
Router firmy musi ograniczać lub buforować ruch, ponieważ moc przetwarzania routera nie
jest wystarczająca do obsługi normalnego obciążenia zewnętrznego ruchu internetowego.
14
lista dostępu 1 pozwolenie 10.0.0.0 0.255.255.255 ip nat wewnątrz listy źródeł 1 interfejs
szeregowy przeciążenie 0/0/0 ********
16
Jaki rodzaj NAT mapuje pojedynczy wewnętrzny adres lokalny na pojedynczy
wewnętrzny adres globalny?
dynamiczne
tłumaczenie adresu portu
statyczne *
przeciążenie
17
Zazwyczaj, które urządzenie sieciowe byłoby używane do wykonywania NAT dla środowiska
korporacyjnego?
host urządzenia
router * Przełącznik serwera
serwera DHCP
18
Kilka kluczowych serwerów w organizacji musi być bezpośrednio dostępnych z
Internetu. Jakie zasady adresowania należy wdrożyć dla tych serwerów?
Użyj dynamicznego NAT, aby podać adresy dla serwerów.
Umieść wszystkie serwery we własnej prywatnej podsieci klasy C.
Użyj DHCP, aby przypisać adresy z puli adresów klasy B.
Przypisz statyczne adresy wewnętrzne i publiczne adresy zewnętrzne do każdego z serwerów.
*
19
Co charakteryzuje unikalne adresy lokalne?
Zostały zaprojektowane w celu poprawy bezpieczeństwa sieci IPv6.
Ich wdrożenie zależy od dostawców usług internetowych świadczących usługi.
Umożliwiają łączenie witryn bez powodowania konfliktów adresów. *
Są zdefiniowane w RFC 3927.
20
Zobacz wystawę. Na podstawie wyświetlonego wyniku, jaki typ NAT został wdrożony?
statyczny NAT z pulą NAT
PAT przy użyciu zewnętrznego interfejsu *
statyczny NAT z jednym wejściem
dynamiczny NAT z pulą dwóch publicznych adresów
IP 21
Zobacz wystawę. Konfiguracja NAT zastosowana do routera jest następująca:
ERtr (config) # lista dostępu 1 zezwolenie 10.0.0.0 0.255.255.255
ERtr (config) # ip nat pool corp 209.165.201.6 209.165.201.30 maska sieci
255.255.255.224 ERtr (config) # ip nat wewnątrz listy źródeł 1 przeciążenie korpusu puli
ERtr (config) # ip nat wewnątrz źródła statyczny 10.10.10.55 209.165.201.4
ERtr (config) # interfejs gigabitethernet 0/0
ERtr (config-if) # ip nat wewnątrz
ERtr (config- if) # interfejs szeregowy 0/0/0
ERtr (config-if) # ip nat outside
Na podstawie konfiguracji i przedstawionych danych wyjściowych, co można ustalić na temat
statusu NAT w organizacji?
Statyczny NAT działa, ale dynamiczny NAT nie.
NAT działa.
Podano za mało informacji, aby ustalić, czy działa zarówno statyczny, jak i dynamiczny NAT. *
Dynamiczny NAT działa, ale statyczny NAT nie.
22
X0010
X0100
Ile maksymalnie urządzeń można zaadresować w sieci z maską 255.255.255.192?
32
62
30
64
X1000
Jedną z ról warstwy sieciowej jest:
wyznaczenie najlepszej trasy przesłania pakietu od źródła do celu
opis metod wymiany ramek pomiędzy urządzeniami połączonymi wspólnym medium
segmentacja, transferu oraz składania danych
umożliwienie komunikacji pomiędzy stacją roboczą w cieci a człowiekiem
X0100
172.16.1.241
172.16.1.254
X0100
Skalowalność to właściwość sieci polegająca na:
X1000
Warstwa łącza danych jest dzielona na podwarstwy:
LLC i MAC
MAC i IP
LLC i IP
LLC i TCP
X0100
100.100.110.223
100.100.110.222
100.100.110.206
100.100.110.207
X0011
Sieć Internet (wybierz dwie odpowiedzi):
bazuje na stosie protokołów firmy Novell
ma jednego administratora
jest to zestaw połączonych sieci
jest niezależna od medium fizycznego
X0001
X0100
192.168.1.32
X1000
Jednostką danych w warstwie transportowej jest:
segment
ramka
bit
pakiet
X1000
Dwóch graczy chce zagrać w grę samochodową. Jakiego przewodu muszą użyć
do połączenia ze sobą swoich komputerów:
z przeplotem
z przeplotem lub prostego
prostego
konsolowego
X1000
Sieć konwergentna to:
sieć, w której różne typy usług przesyłane są przy użyciu tego samego
medium sieć, w której osiągnięto zbieżność protokołów routingu
sieć, w której te same typy usług przesyłane są przy użyciu różnych medium
sieć, w której różne typy usług przesyłane są przy użyciu różnych medium
X1001
są wrażliwe na zakłócenia
X1000
Suma kontrolna ramki służy do:
detekcji potencjalnych błędów w ramce
X0001
Host otrzymał datagram z numerem potwierdzenia równym 250. Oznacza to, że:
powinien teraz wysłać datagram z numerem potwierdzenia 251
X11001
Zadaniami warstwy trzeciej są (wybierz 3 odpowiedzi):
adresowanie
ruting
segmentacja
scalanie
enkapsulacja
X0011
Adres IPv6 łącza lokalnego jest (wybierz dwie odpowiedzi):
jest rutowalny poza sieć lokalną
X1010
Które flagi nie są używane przy zakończeniu sesji TCP (wybierz dwie odpowiedzi):
PSH
ACK
SYN
FIN
X0110
Wybierz poprawne stwierdzenie (wybierz dwie odpowiedzi):
X1001
Przewód z przeplotem powinien zostać użyty do połączenia (wybierz dwie odpowiedzi):
router – komputer
przełącznik – komputer
przełącznik – router
router – router
X1001
Brama domyślna w sieci LAN (wybierz dwie odpowiedzi):
jest to ruter brzegowy na styku sieci LAN i WAN
jest to przełącznik brzegowy na styku sieci LAN i WAN
X1000
Adresami stosowanymi w warstwie czwartej są:
porty
adresy ARP
adresy IP
adresy MAC
X0100
192.168.1.192
X0011
Interfejs SVI przełącznika (wybierz dwie odpowiedzi):
jest to interfejs fizyczny
nie może mieć ustawionego adresu IP
służy do zdalnej konfiguracji urządzenia
X0100
Do interfejsu rutera został przypisany ostatni adres użyteczny sieci 10.12.110.192/26.
Adres ten to:
10.12.110.223
10.12.110.254
10.12.110.255
10.12.110.222
X1100
Protokół TCP w porównaniu do UDP (wybierz dwie odpowiedzi):
X0011
X0101
Komputer w swojej tablicy routingu zawiera adres (wybierz dwie odpowiedzi):
rozgłoszeniowy
sieci lokalnej
X1010
Które stwierdzenia dotyczące protokołu CSMA są poprawne (wybierz dwie odpowiedzi):
X1010
X0001
X0001
Adresy IPv6 są:
256 bitowe
32 bitowe
64 bitowe
128 bitowe
X1000
Gdy komputer wysyła dane na serwer leżący poza jego siecią LAN:
jako docelowy adres IP w pakiecie użyje adresu IP bramy domyślnej
jako docelowy adres IP w pakiecie nie użyje swojego adresu IP
jako docelowy adres IP w pakiecie nie użyje adresu IP serwera
jako docelowy adres IP w pakiecie użyje adresu rozgłoszeniowego IP
X0001
Zapytanie ARP wysyłane jest przez urządzenie, gdy:
X1001
Wybierz poprawne stwierdzenie dotyczące segmentacji (wybierz dwie odpowiedzi):
X0011
Do mediów miedzianych zaliczamy (wybierz dwie odpowiedzi):
światłowód
fale radiowe
kabel współosiowy
skrętkę nieekranową
X1001
System operacyjny IOS routera Cisco (wybierz dwie odpowiedzi):
X1001
X1100
Tryb użytkownika urządzenia (wybierz dwie odpowiedzi):
domyślnie urządzenie po uruchomieniu znajduje się w tym trybie
udostępnia jedynie ograniczony zestaw podstawowych poleceń do monitorowania
umożliwia bezpośrednie przejście do trybu konfiguracji
X0001
48.48.48.192, 48.48.48.208
X0010
Dla sesji HTTP i FTP w warstwie transportowej używane są protokoły:
TCP lub UDP zależnie od rodzaju sieci (LAN lub WLAN)
UDP
TCP
TCP i UDP
X0001
Jednostką danych w warstwie fizycznej jest:
ramka
segment
pakiet
bit
X1001
Które protokoły warstwy aplikacji używają protokołu TCP (wybierz dwie odpowiedzi):
FTP
TFTP
DHCP
HTTP
X0110
X0110
System operacyjny urządzenia (wybierz dwie odpowiedzi):
X0010
X0001
Adres 13.13.0.3/30 jest adresem:
hosta
sieciowym
grupowym
rozgłoszeniowym
X0110
Warstwa transportowa jest odpowiedzialna za (wybierz dwie odpowiedzi):
powinien, ale nie musi być w tej samej sieci co adres komputera
to adres interfejsu wirtualnego rutera w danej sieci lokalnej
X10101
Elementami globalnego adresu adresu indywidualnego IPv6 są (wybierz 3 odpowiedzi):
identyfikator interfejsu
identyfikator ISP
identyfikator podsieci
identyfikator kraju
globalny prefiks rutingu
X1001
Do urządzeń pośredniczących nie należą (wybierz dwie odpowiedzi):
telefony VoIP
routery
przełączniki
tablety
X0100
20.21.22.84
20.21.22.81
20.21.22.80
X0101
X0101
Identyfikator interfejsu dla IPv6 (wybierz dwie odpowiedzi):
jest generowany przez ruter przy użyciu metody SLAAC
może zostać wygenerowany losowo
X1000
Administrator sieci konfiguruje nowe urządzenia pośredniczące w sieci LAN. Jakiego typu
połączenia powinien użyć do konfiguracji nowego urządzenia z domyślnymi ustawieniami:
konsolowego
ethernetowego
zdalnego przy użyciu protokołu Telnet
zdalnego przy użyciu protokołu SSH
X0100
X1010
same zera
X1010
Protokołami warstwy sieciowej nie są (wybierz dwie odpowiedzi):
Ethernet
IPv6
TCP
IPv4
X0011
X1010
X1001
X0100
Wybierz poprawną odpowiedź dotyczącą podwarstwy LLC:
dokonuje adresacji
wykrywa błędy
kontroluje dostęp do medium
pozostaje niezależna od fizycznego sprzętu
X1001
Do urządzeń końcowych należą (wybierz dwie odpowiedzi):
tablety
przełączniki
punkty dostępowe
telefony VoIP
X0011
X0110
Dobrze znane porty (wybierz dwie odpowiedzi):
nie są używane przez protokoły warstwy transportowej
konkretny protokół warstwy aplikacji (HTTP, FTP, DNS itp.) może mieć przypisany
dowolny dobrze znany port
X1100
Startowa konfiguracja urządzenia (wybierz dwie odpowiedzi):
jest zapisywana w pamięci NVRAM
X1000
X0010
Protokół IP działa w trybie najlepszych dostępnych środków (best effort), co oznacza, że:
X1100
Bieżąca konfiguracja urządzeń z system Cisco IOS (wybierz dwie odpowiedzi):
X0101
Do głównych typów wiadomości należą (wybierz dwie odpowiedzi):
wiadomości routingowe
wiadomości grupowe
wiadomości pakietowe
wiadomości rozgłoszeniowe
X0100
Zapytanie ARP:
nie musi być wysłane, gdy urządzenie zna adres IP urządzenia do którego chce
wysłać informacje
jest wysyłane w celu uzyskania adresu MAC urządzenia o znanym adresie IP
jest wysyłane w celu uzyskania adresu IP urządzenia o znanym adresie MAC
jest wysyłane tylko w celu uzyskania adresu MAC bramy domyślnej
X0010
20.21.22.223
20.21.22.206
20.21.22.222
20.21.22.207
X0010
192.168.1.192
X1100
adres łącza lokalnego rutera jest wykorzystywany jako adres bramy domyślnej
jest niezmienialny i ustawiony przez producenta karty sieciowej
musi zostać ustawiony ręcznie przed ustawieniem globalnego adresu indywidualnego
X0101
Przełącznik warstwy drugiej (wybierz dwie odpowiedzi):
nie wymaga użycia ruterów do przekazania ruchu do innej sieci
przełącza i filtruje ramki na podstawie adresów MAC
X1000
X0101
X1000
każde urządzenie w sieci jako adres bramy domyślnej musi mieć wpisany adres
IP najbliższego rutera w sieci
każde urządzenie w sieci jako adres bramy domyślnej musi mieć wpisany adres
IP najbliższego przełącznika w sieci
konfiguracja bramy domyślnej nie jest wymagana
każde urządzenie w sieci musi mieć skonfigurowaną bramę domyślną
X0010
Które warstwy należą do modelu TCP/IP:
dostępu do sieci, łącza danych, transportowa
internet, prezentacji, aplikacji
dostęp do sieci, transportowa, aplikacji
rdzeniowa, sieciowa, transportowa
X1010
X0001
172.16.10.256
172.16.10.255
172.16.10.252
172.16.10.254
X1000
Jednostką danych w warstwie sieciowej jest:
pakiet
ramka
bit
segment
X0001
Trzy główne komponenty w sieci to:
X0101
X0001
Administrator sieci konfiguruje nowe urządzenie pośredniczące w sieci LAN. Jakiego typu
połączenia powinien użyć do konfiguracji nowego urządzenia z domyślnymi ustawieniami:
X1000
Jednostką danych w warstwie łącza danych jest:
ramka
bit
segment
pakiet
X0100
Liczba adresów IPv6 jest:
X0010
X0110
Brama domyślna ustawiona na przełączniku (wybierz dwie odpowiedzi):
jest wymagana do poprawnego działania przełącznika
jest niezbędna do zdalnej konfiguracji przełącznika z innej sieci
jest wymagana do poprawnego przekazania pakietów przez przełącznik od hosta do
bramy domyślnej
musi być w tej samej sieci co adres interfejsu SVI przełącznika
X0100
Identyfikator interfejsu dla adresu IPv6 z prefiksem /64:
stanowi czwarty hekstet adresu
stanowi ostatnie 64 bity adresu
stanowi pierwszy hekstet adresu
X0001
Skręcanie żył w kablu UTP ma za zadanie:
ułatwienie zamocowania złącza RJ-45
X0001
W polu danych ramki Ethernet II przenoszone jest 200 bajtów danych. Jaka jest
całkowita długość ramki (pola preambuła, typ i suma kontrolna to w sumie 14 bajtów):
232 bajty
222 bajty
214 bajtów
226 bajtów
X1000
Do protokołów warstwy transportowej zaliczamy:
TCP
ARP
MAC
IP
X1000
Numer portu przyporządkowany do protokołu HTTP to:
80
69
25
53
X1000
W zapytaniu ARP wysyłanym przez komputer:
X0001
200.201.202.126
200.201.202.127
200.201.202.63
200.201.202.62
X0010
urządzenie pośredniczące
X0011
Połączenie przy użyciu protokołu Telnet z routerem Cisco (wybierz dwie odpowiedzi):
zapewnia dostęp do urządzeń nawet, gdy ma ono nieaktywne interfejsy sieciowe
X0010
X0001
Metoda dostępu do medium CSMA/CD jest stosowana w sieciach:
802.11
Token Ring
nie jest stosowane w sieciach komputerowych
802.3
X1000
Administrator dysponuje zakresem adresowym, do którego należy adres
148.148.148.128/24. Potrzebuje przydzielić adresy dla dwóch podsieci o liczności 31 i
30 hostów (podane liczby uwzględniają routery). Jakie są adresy podsieci przy
założeniu, ze administrator stosuje VLSM.
148.148.148.0, 148.148.148.64
148.148.148.128, 148.148.148.160
148.148.148.0, 148.148.148.32
148.148.148.128, 148.148.148.192
X0010
Administrator dysponuje zakresem adresowym, do którego należy adres
156.17.31.192/25. Potrzebuje dwie podsieci o wymaganej liczbie adresów dla urządzeń 8 i
14. Adres mniejszej podsieci to:
156. 17.31.0
156. 17.31.208
156. 17.31.144
156. 17.31.16
Administrator sieci wydaje polecenie router ospf 100. Co oznacza liczba 100 w tym poleceniu?
Które z poleceń spowoduje rozgłaszanie domyślnej trasy statycznej przez protokół OSPF?
Dopasuj pojęcia dotyczące protokołu OSPF znajdujące się w rozwijalnej liście opisów po lewej stronie.
Które z poniższych sformułowań dotyczących protokołów wyboru trasy korzystających z
algorytmu rutowania typu stan-łącza są
Co zostanie użyte podczas wyboru rutera DB/BDR w protokole OSPF, kiedy okaże się, że rutery
maję identyczne priorytety
W których z wymienionych rodzajów sieci rutery OSPF nie będą desygnowane (Designated router)?
Dopasuj opisy do nazw timerów protokołu OSPF
Jaki jest cel wydania polecenia bandwidth 56 na interfejsie szeregowym routera z
działającym protokołem OSPF?
Którego z poniższych typów pakietów nie znajdziemy w protokole OSPF?
Który z dokumentów Request for Comments jest aktualną wersją standardu OSPFv2?
Dopasuj do akronimu nazwy protokołu wyboru trasy właściwą kategorię
Odp A I D
Które zdania opisują trasy statyczne?
Który zakres adresów jest określony przy pomocy maski blankietowej 192.168.70.0 0.0.1.255
Który zakres adresów jest określony przy pomocy maski blankietowej 172.16.32.0 0.0.15.255
Które zdania opisują protokół Cisco Discovery Protocol (CDP)
Które polecenia realizują poprawnie następującą politykę
Zarządzanie rutera R1 przez Telnet/SSH może być realizowane wyłącznie z adresu 10.1.1.1
Tutaj D zamiast B
Dopasuj do siebie przedstawione poniżej zagrożenia sieci z przełącznikami LAN i
środki zapobiegawcze
Dopasuj właściwą technikę przełączania do jej opisu
B i C albo C i D ???
Które określenia są poprawne w przypadku list kontroli dostępu (ACL) dla IPv6
Typowe elementy, które znajdziemy zarówno w ruterze i w komputerach typu PC to:
Na hoście docelowym numer portu jest używany wybrania właściwej aplikacji. Jaki jest najmniejszy
numer portu, który może być przydzielony przez system hosta inicjującego połączenie?
Administrator sieci zauważył, że jego przeglądarka nie ma dostępu do serwera … Po wpisaniu adresu
IP zamiast nazwy przeglądarka uzyskała dostęp do strony. Który z protokołów jest odpowiedzialny
za brak dostępu do strony w opisanym przypadku?
Jaki czynnik bierze pod uwagę implementacja firmy CISCO protokołu OSPF, aby wybrać
najlepszą trasę: SZEROKOŚĆ PASMA
Które polecenie powinno być użyte na interfejsie rutera aby ustawić na nim klienta stateful DHCPv6. IPv6
DHCP SERVER STATEFUL
Które rozwiązanie służące dynamicznemu przypisaniu adresów IPv6 do hostów jest alternatywą
do DHCPv6. SLAAC
Który scenariusz ma zastosowanie gdy na interfejsie WAN rutera konfigurujemy klienta DHCP
aby otrzymać dynamicznie adres IP z serwera operatora (ISP)
Które z poniższych zdań poprawnie opisuje rolę NAT w IPv6? JEST TO TYMCZASOWY MECHANIZM
WSPOMAGAJĄCY MIGRACJE Z ADRESÓW IPv4 DO IPv6
Co jest prawdziwą różnicą pomiędzy NAT i PAT? PAT używa unikalnych numerów portów
źródłowych do odróżnienia pomiędzy sobą różnych translacji adresów.
Gdy konfigurujemy NAT na ruterze Cisco, co oznacza inside local IP Address? JEST TO WEWNĘTRZNY
ADRES IP HOSTA KTÓRY JEST WIDOCZNY WEWNĄTRZ NASZEJ SIECI
Jakie są korzyści ze stosowania NAT? Pozwala zaoszczędzić adresy publiczne, poprawia prywatność i
bezpieczeństwo sieci
Administrator ma skonfigurować DHCPv4 relay router i wprowadza następujące polecenia
Jednak klient DHCP nie otrzymuje konfiguracji IP z serwera DHCP. Jaka jest
prawdopodobna przyczyna tej sytuacji?
W spółce zaprojektowano sieć tak aby pecety w wewnętrznej sieci miały adresy przydzielane przez
serwery DHCP i pakiety wysyłane do Internetu były poddawane translacji przez ruter NAT. Jaki
rodzaj translacji należy zastosować aby pecety wysyłające pakiety do Internetu przez ruter nie
wyczerpały unikalnych publicznych adresów IP z puli translacji?
B? lub C
Specyfikacja IEEE 802.3 obejmuje technikę transmisji z następującym protokołem dostępu do łącza.
CSMA/CD
Dobierz topologię dla podanej charakterystyki. Nie wszystkie odpowiedzi musza być użyte.
Może być realizowana jako łącze wirtualne w sieci Frame Relay : Topologia siatki, pełnej siatki, gwiazdy
Stosowany jest protokół dostępu dpłącza CSMA/CD TOPOLOGIA LOGICZNA
WIELODOSTĘPOWA (MAGISTRALA, GWIAZDY)
Dana jest sieć o konfiguracji jak na obrazku. Jaki adres MAC pojawi się w tablicy ARP hosta A jeżeli zada on
zapytanie ARP o adres hosta 172.16.20.200? C i D
1. Wyszukiwanie trasy (routing) jest procesem, który polega na ustaleniu trasy przez
konfigurację połączeń pomiędzy ruterami; znajdowaniu tras pakietów na podstawie
docelowego adresu IP
5. Wybierz adresy, które mogą być użyte przez hosty w sieci 156.17.31.112/28 156.17.31.126;
156.17.31.119; 156.17.31.115; 156.17.31.121
a. 255.255.224.0 /19
b. 255.255.254.0 /23
c. 255.255.192.0 /18
d. 255.255.255.224 /27
e. 255.255.255.128 /25
5. Protokoły dynamicznego wyboru trasy służą do znajdowania nowej najlepszej ścieżki gdy
aktualna ścieżka przestaje być dostępna; zarządzania aktualną informacją o trasach
7. Classless Interdomain Routing (CIDR) umożliwia sumowanie tras z maską krótszą niż maska
domyślna w adresacji pełnoklasowej; sumowanie tras (route summarization) do supersieci
(supernetting)
8. Gdzie zazwyczaj stosujemy wybór tras (static routing) w sieciach końcowych (stub network);
w mniejszych sieciach; tam gdzie należy utworzyć zapasową trasę na wypadek awarii trasy
podstawowej
1.
Protokoły dynamicznego wyboru trasy (dynamic routing) służą do:
- Zarządzania aktualną informacją o trasach
- Znajdowania nowej najlepszej ścieżki, gdy aktualna ścieżka przestaje być dostępna
2.
Które cechy opisują domyślną trasę (default static route)?
- Trasa pasująca do wszystkich pakietów
- Prosta trasa statyczna z adresem IPv4 sieci docelowej 0.0.0.0/0
3.
CIDR umożliwia:
- Sumowanie tras z maską krótszą niż maska domyślna w adresacji pełnoklasowej
- Sumowanie tras do supersieci
4.
Dopasuj do akronimu protokołu wyboru trasy rodzaj obsługiwanej adresacji:
- IGRP – Protokół pełnoklasowy
- OSPF – bezklasowy
- RIPv1 – pełnoklasowy
- EIGRP - bezklasowy
5.
Dopasuj do akronimu nazwy protokołu wyboru trasy właściwą kategorię:
- RIPv2 – Distance Vector Routing Protocol
- IS-IS – Link State Routing Protocol
- EIGRP – Distance Vector Routing Protocol
- OSPFv3 – Link State Routing Protocol
6.
Dopasuj właściwą kategorię do akronimu protokołu wyboru trasy:
- RIPng – Interior Gateway Protocol
- BGP – Exterior
- EIGRP – Interior
- OSPF – Interior
7.
Adresacja pełnoklasowa (classfull) ma następujące cechy:
- Największy zakres adresowy w jednej sieci jest ograniczony maską domyślną o długości 8,16,24
bity
- W sieciach używających tej adresacji do podziału na podsieci używamy tej samej maski
8.
Gdzie zazwyczaj stosujemy statyczny wybór tras?
- W sieciach końcowych
- W mniejszych sieciach
- Tam, gdzie należy utworzyć zapasową trasę na wypadek awarii trasy podstawowej.
9.
Co oznacza numer 15 w poleceniu encapsulation dot1q 15 native zastosowanym na routerze podczas
konfiguracji subinterface?
- VLAN ID
10.
Gdy pakiet wędruje z sieci do sieci to…
- Gdy pole TTL osiągnie wartość zero pakiet jest gubiony
- Adres źródłowy i docelowy nie są nigdy zmieniane
- Adres źródłowy i docelowy MAC jest zmieniany w każdym routerze
11.
Router obsługuje warstwy 1,2,3 modelu ISO OSI. Dopasuj cechy do czynności typowych dla danej
warstwy:
- Decyzja o wyborze trasy na podstawie docelowego adresu IP – warstwa 3
- Dekapsułkowanie pakietów – warstwy 1-7
- Odbiór sygnału z zakodowanymi bitami – warstwa 1
12.
Komputer ma mieć dostęp do serwera www w innej sieci. Która z metod inter-VLAN routing pozwala
na łatwą konfigurację z użyciem routera w warstwie 3, jednak kosztem przepustowości?
- routing na patyku
13.
Które zdania opisują trasy statyczne?
- Są identyfikowane w tablicy wyboru trasy (routing table) przez prefiks S
- Wymagają ręcznej konfiguracji, aby dopasować je do zmian w sieci
14.
Która skalowalna metoda musi być zastosowana aby obsłużyć inter-VLAN routing w sieci z
przełącznikami z 1000 lub więcej VLANów?
- wewnętrzny wybór tras (routing) na przełączniku warstwy 3
15.
Typowe elementy, które znajdziemy zarówno w routerze i w komputerach PC to:
- System operacyjny
- CPU
- RAM
- ROM
16.
Mechanizm wysyłania pakietów adresowanych do wybranego celu przez wiele interfejsów routera
nazywamy:
- Equal Cost Load Balancing
17.
Dopasuj właściwą technikę przełączania do jej opisu:
- Nie sprawdza FCS – Cut-Through
- Pozwala przełącznikowi rozpocząć przesyłanie ramki po odczytaniu pierwszych 6 oktetów
nagłówka – Cut-Through
- Spowalnia proces przesyłania ramek – Store&Forward
- Sprawdza czy nie wystąpiły błędy transmisji (kontrola FCS) – Store&Forward
18.
Które zdania opisują MAC Address Flooding?
- W czasie MAC Address Flooding ramki są rozsyłane na wszystkie porty przełącznika
- Może być zagrożeniem dla bezpieczeństwa sieci
- Jest zjawiskiem występującym, gdy w tablicy CAM nie jest zapisany port odbiorcy ramek
19.
Dopasuj do siebie przedstawione poniżej zagrożenia sieci z przełącznikami LAN i środki
zapobiegawcze:
- Osoba atakująca może przejąć przełącznik bez znajomości haseł dostępowych – Włączyć Port
Security
- Użytkownik włącza swój komputer do nieużywanego do tej pory gniazdka i uzyskuje niepoprawny
dostęp do sieci – Wyłączyć nieużywane porty
- W sieci użytkownicy uzyskują błędne dane adresowe z fałszywego serwera DHCP – Włączyć DHCP
Snooping
- Osoba atakująca sieć może przechwycić hasła w sesji Telnet – Zastosować SSH
20.
Które zdania opisują właściwość CAM?
- Specjalny rodzaj pamięci używany do bardzo szybkiego wyszukiwania
- Odwzorowania MAC na port przełącznika są przechowywane w CAM
21.
Co oznacza skrót DTP w sieci przełączników?
- Dynamic Trunking Protocol
22.
Które zdania opisują Cisco Discovery Protocol (CDP)?
- Cisco rekomenduje wyłączenie CDP, jeżeli nie jest używany
- CDP jest firmowym protokołem Cisco warstwy 2 używany do rozpoznania innych bezpośrednio
podłączonych urządzeń Cisco
23.
Które z podanych zaleceń należą do najlepszych praktyk w projektowaniu sieci z przełącznikami?
- Odseparuj ruch związany z zarządzaniem od ruchu użytkowników
- Wyłącz (shut down) wszystkie nieużywane porty
- Przenieś wszystkie porty z VLAN 1 do nieużywanego VLANu
24.
Które zdania opisują działanie przełącznika?
- Przełącznik LAN przenosi ramkę Ethernet na podstawie adresu docelowego ramki Ethernet
- Przełącznik podejmuje decyzje w oparciu o port wejściowy i port docelowy
25.
Które zdania opisują wymagania realizowane przez VLAN głosowy (Voice VLAN)?
- Ustawia wyższy priorytet dla głosu podczas transmisji przed innymi rodzajami danych
- Aparat telefoniczny IP (np. Cisco 7960) musi być podłączony do dodatkowego gniazda LAN w
komputerze
26.
Podaj maskę blankietową związaną z adresem podsieci 156.17.128.0/17
- 0.0.127.255
27.
Które określenia są poprawne w przypadku list kontroli dostępu (ACL) dla IPv6?
- Listy IPv6 ACL aktywujemy poleceniem: ipv6 traffic-filter na wybranym interfejsie
- Listy IPv6 ACL zawierają dodatkowe ukryte reguły:
permit icmp any any nd-na
permit icmp any any nd-ns
28.
Który z zakresów adresów jest określony przy pomocy maski blankietowej 172.16.32.0 0.0.15.255?
- od 172.16.32.0 do 172.16.47.255
29.
Który zakres adresów jest określony przy pomocy maski blankietowej 192.168.70.0 0.0.0.127?
- od 192.168.70.0 do 192.168.70.127
30.
Który zakres adresów jest określony przy pomocy maski blankietowej 192.168.70.0 0.0.1.255?
- od 192.168.70.0 do 192.168.71.255
31.
Które z poniższych określeń są poprawne dla list rozszerzonych extended ACL?
- Extended ACL sprawdza adres źródła i adres docelowy
- Numer portu może być użyty do uściślenia definicji ACL
32.
Podaj maskę blankietową związaną z adresem podsieci 192.168.12.96/27
- 0.0.0.31
33.
Dopasuj nazwę rekordu DNS (resource record) do właściwego opisu…
- Określa nazwę kanoniczną lub w pełni kwalifikowaną nazwę dla aliasu – CNAME
- Definiuje nazwy serwerów pocztowych w danej domenie – MX
- Odwzorowuje nazwę na adres IP urządzenia w sieci – A
- Definiuje uprawniony (authoritative) do obsługi domeny serwer – NS
34.
Za co głównie odpowiada – podczas transmisji danych – host odbierający dane przesyłane z
protokołem TCP?
- Potwierdzenia
- Łączenie komunikatów w całość
35.
Które warstwy modelu odniesienia ISO OSI odpowiadają warstwie aplikacji w modelu TCP/IP?
- warstwa prezentacji
- warstwa aplikacji
- warstwa sesji
36.
Dopasuj typ komponentu systemu poczty elektronicznej do opisanej funkcji:
- Odbiera pocztę używając protokołu POP – Mail Transfer Agent
- Odbiera pocztę od klienta – Mail User Agent
- Dostarcza pocztę do skrzynek pocztowych użytkowników – Mail Delivery Agent
- Przenosi pocztę pomiędzy serwerami przy pomocy protokołu SMTP – Mail Transfer Agent
- Odbiera jako ostatni pocztę przesyłaną przez sieć – Mail Delivery Agent
- Klient używa go przy dostępie i czytaniu poczty – Mail User Agent
37.
W jakiej warstwie modelu TCP/IP działa protokół TCP?
- Transportowej
38.
Numer w sekwencji w nagłówku protokołu TCP służy do…
- Określenia numeru ostatniego wysyłanego bajtu / numer ostatniego bajtu w segmencieKtóre cechy
opisują domyślną trasę (default static Route)?
-jest trasą, którą wybiera router w przypadku awarii trasy podstawowej
-jest prostą trasą statyczną z adresem IPV4 sieci docelowej 0.0.0.0/0
Dopasuj do akronimu nazwy protokołu wyboru trasy właściwą kategorię (nie wszystkie opisy
muszą być wykorzystane)
OSPFV3 - link state routing protocol
IS-IS - link state routing protocol
EIGRP - Distance Vector Routing Protocol
RIPV2 - Distance Vector Routing Protocol
Które polecenia mogą być użyte do sprawdzenia wpisów w tablicy rzutowania (routing table)
hosta?
-route PRINT
-netstat -r