Sieci Testowniki I Netacad W PDF

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 280

W tłumaczeniu mogą pojawiać się błędy (np.

broadcast domain -> domena emisji), albo treść


zadania może nie być dokładnie taka sama jak na teście – wtedy szukać może po odp. Czasami
może tłumaczyć komendy z angielskiego – wtedy analogicznie przetłumaczyć i porównać z listą
komend

Które funkcje pełnią w sieciach komputerowych urządzenia pośredniczące (wybierz trzy)?

• Zarządzają transmisją danych


• Wyznaczają ścieżki transmisji dla pakietów
• Są końcowym punktem transmisji danych
• Inicjują komunikację danych
• Regenerują i retransmitują sygnały
• Są źródłem transmisji danych

Która z warstw modelu iso/osi zapewnia niezawodną komunikację pomiędzy


urządzeniami końcowymi przez sieć?

• Sesji
• Aplikacji
• Sieciowa
• Transportowa
• Łącza danych
• Fizyczna
• Prezentacji
Które ze sformułowań poprawnie opisuje właściwości protokołu SMTP?

• Jest protokołem używanym do wymiany poczty elektronicznej między serwerem


i klientem
• Służy do wymiany tablic rutingu pomiędzy ruterami
• Jest protokołem warstwy transportowej w modelu ISO/OSI
• Jest protokołem używanym do wymiany poczty elektronicznej pomiędzy serwerami
• Jest protokołem sygnalizującym w łączu modemowym

Która część adresu URL http:/www.pwr.wroc.pl/web/historia/index.html jest najwyższą


w hierarchii nazwą domeny?

• Wroc.pl
• Pwr.wroc.pl
• www.pwr.wroc
• www
• pl
• http://
W jakim celu są używane numery portów TCP/UDP?

• Śledzą różne konwersacje zachodzące w danym czasie na komputerze


• Określają liczbę pakietów, które mogą zostać wysłane bez potwierdzenia
• Scalają segmenty we właściwej kolejności
• Wskazują początek uzgadniania trójetapowego
W nagłówku pakietu IP znajduje się pole TTL, (time-to-live) które służy do:

• Informowania urządzenia docelowego o czasie transmisji pakietu


• Zapobiegania niekończącej się transmisji pakietu w przypadku występowania pętli
w sieci
• Zapobiegania niekończącej się transmisji pakietu w przypadku występowania pętli
w sieciach
• Zapobiegania przeciążeniom buforów urządzeń przełączających

Nadawanie informacji z wybranego komputera bezpośrednio do innego komputera w


sieci działającej z protokołem IP nazywamy transmisją:

• Pojedynczą (unicast)
• Dowolną (anycast)
• Rozgłoszeniową (broadcast)
• Grupową (multicast)

Które z numerów portów warstwy transportowej, zgodnie z nazewnictwem stosowanym


przez organizację IANA, są portami dynamicznymi i/lub prywatnymi dla usług sieciowych?

• Od 0 do 1023
• Od 49152 do 65536
• Od 255 do 1023
• Od 1024 do 49151

Która z wymienionych (poleceń) aplikacji sieciowych umożliwia sprawdzenie jaki adres


IP odpowiada danej nazwie domenowej w systemie DNS?

• www
• scp
• telnet
• nslookup (name server lookup)
• tftp

Która podwarstwa warstwy łącza danych jest odpowiedzialna za kontrolę dostępu


do medium?

• LLC
• IEEE 802.3
• FCD
• MAC
Wskaż protokoły warstwy sieciowej w modelu ISO/OSI

• ARP, RAPR, TCP, UDP


• IP, ICMP, IPX
• Ethernet, ATM
• ICMP, TCP, UDP
Który z adresów jest adresem warstwy łącza danych ISO/OSI?

• MAC
• IP
• Fizyczny
• Nr portu
• Logiczny
Który opis NIE pasuje do charakterystyki rutera? (wybierz dwie)

• Pracuje w warstwie trzeciej


• Obsługuje protokoły wyboru trasy w warstwie 2 i 3
• Przenosi pakiety IP, IPX, Ethernet93
• Wymienia z sąsiadami informacje o trasach
• Korzysta z tablic wyboru trasy
Jakie trzy główne parametry trasy są zawarte w tablicy rutingu?

• Adres IP sieci docelowej


• Interfejs sieci źródłowej
• Adres IP sieci źródłowej
• Adres IP interfejsu lokalnego rutera przez który widoczna jest sieć docelowa
• Adres IP następnego przeskoku
• Metryka trasy

Jakiej długości jest TTL (time-to-live) nagłówka pakietu IP, zapobiegania wielokrotnej
transmisji tego samego pakietu w przypadku występowania pętli rutingu w sieci?

• 16 bajtów
• 4 bajty
• 8 bajtów
• 2 bajty
Które z wymienionych programów uruchamianych z poziomu wiersza poleceń systemu
Microsoft Windows XP/Vista, umożliwiają sprawdzenie dostępnych tras IP? (dwie):

• Ipconfig /all
• Route PRINT
• Netstat -r
• Tracert
• Ping -r
Której części adresu warstwy sieci używa ruter podczas wyznaczania ścieżki?

• Adres rutera
• Adres sieci
• Adres serwera
• Adres hosta
Które ze sformułowań są prawdziwe w odniesieniu do adresu IP sieci?

• Wszystkie bity na pozycjach z zakresu adresu hosta przyjmują wartość 1


• Wszystkie bity na pozycjach z zakresu adresu hosta przyjmują wartość 0
• Adres sieci jest ostatnim adresem podsieci
• Wszystkie bity na pozycjach z zakresu adresu sieci przyjmują wartość 1

Które urządzenie trzech najniższych warstw modelu ISO/OSI potrafi rozdzielić sieć IP
na różne domeny rozgłoszeniowe?

• Most
• Ruter
• Przełącznik
• Koncentrator (hub)
Domyślny prefiks dla sieci klasy C to

• /16
• /8
• /28
• /32
• /24

Co się dzieje, jeżeli karta sieciowa Ethernet na stacji roboczej podczas nadawania ramki
wykryje kolizję? (wybierz dwie)

• Kolizja jest ignorowana, jeżeli karta pracuje w trybie „half duplex”


• Karta na zawsze zwraca błąd do warstwy sieciowej
• Karta zgodnie z algorytmem „backoff” zdecyduje czy i kiedy znowu podjąć
próbę nadania ramki
• Ramka jest nadawana aż się zakończy nadawanie
• Jeżeli dotychczas transmisja nie udała się 16 razy karta sieciowa zrezygnuje
z nadawania
• Przerywane jest nadawanie ramki i karta czeka z jej powtórnym nadaniem,
aż otrzyma zezwolenie
Maksymalna długość pakietu IP to

• 4096 bajtów
• 1528 bajtów
• 1500 bajtów
• 65535 bajtów
Który z wymienionych adresów IP jest adresem sieci prywatnej?
• 192.168.10.0
• 172.32.0.0
• 192.169.30.0
• 172.17.255.255
Które z wymienionych cech są charakterystyczne dla usługi DNS (Domain Name System)?
(Wybierz trzy):

• Serwer DNS może przechowywać dane tylko jednej domeny


• Serwery DNS przechowują dane tylko wybranych domen
• Rozproszona baza danych nazw
• Każda domena powinna mieć co najmniej 2 obsługujące ją serwery DNS
• Każda domena może mieć tylko 1 obsługujący ją serwer DNS
• Scentralizowana baza danych nazw
Który typ adresu posiada same jedynki na bitach z zakresu adresu hosta?

• Adres hosta
• Adres sieci
• Adres rozgłoszeniowy
• Adres unicast

Jakiej komendy należy użyć w wierszu poleceń systemu Windows XP/Vista w


celu sprawdzenia połączeń, które są aktywne lub zestawione do komputera?

• Ipconfig /all
• Route PRINT
• Ipconfig eth0
• Netstat -a
• Tracert

Które z wymienionych programów, uruchamianych z poziomu wiersza poleceń systemu


Windows XP/Vista, umożliwiają sprawdzenie adresów IP na ścieżce transmisji pakietu?

• Tracet
• Netstat -r
• Route -p
• Ipconfig /release
• Ping -r

Który z typów wpisu w systemie DNS dotyczy kanonicznej lub pełnej nazwy
domenowej dla aliasu?

• A
• MX
• NS
• CNAME
Który z typów wpisu w systemie DNS dotyczy adresu urządzenia końcowego?
• CNAME
• A
• NS
• MX
Zwielokrotnienie transmisji danych w cyfrowych łączach telekomunikacyjnych uzyskuje
się poprzez:

• Podział medium transmisyjnego na mniejsze odcinki


• Podział danych na większą ilość dyskretnych poziomów
• Podział czasowy i podział częstotliwościowy
• Zwiększenie temperatury otoczenia

Która z charakterystyk architektury sieci zapewnia ochronę danych o charakterze


poufnym i biznesowym o krytycznej ważności przed kradzieżą i modyfikacją?

• Bezpieczeństwo
• Tolerancja błędu
• Skalowalność
• Zbieżność
• Jakość usług
Klasa A adresów IP obejmuje zakres:

• 192.0.0.0 do 223.255.255.255
• 224.0.0.0 do 239.255.255.255
• 128.0.0.0 do 191.255.255.255
• 0.0.0.0 do 127.255.255.255
• 240.0.0.0 do 239.255.255.255

Które z poniższych adresów są poprawnymi adresami prywatnymi zgodnie z RFC


1918? (wybierz dwie)

• 172.16.255.256
• 172.28.34.23
• 172.26.255.255
• 172.36.255.254

Aplikacje serwerowe w usługach typu klient-serwer realizują następujące funkcje: (wybierz


dwie)

• Inicjują proces wymiany danych z klientem


• Mogą odbierać dane od klienta
• Sterują procesem uwierzytelniania klienta
• Zawsze, automatycznie pobierają dane z aplikacji klienta

Na poniższym rysunku przedstawiono przykładową budowę adresu IP. Do której


klasy należy przedstawiony adres IP? (takich pytan jest kilka – oto jak to sprawdzić)
• Klasa A - Zakres: 1.0.0.1 - 126.255.255.254 | maska 255.0.0.0 | broadcast 126.255.255.255 |
adresy zarezerwowane 10.0.0.1 - 10.255.255.254 i 127.0.0.1 - 127.255.255.254
• Klasa B - Zakres: 128.0.0.1 - 192.255.255.254 | maska 255.255.0.0 | broadcast 191.255.255.255 |
adresy zarezerwowane 172.16.0.1 - 172.31.255.254 i 169.254.0.1 - 169.254.255.254
• Klasa C - Zakres: 192.0.0.1 - 223.255.255.254 | maska 255.255.255.0 | broadcast 223.255.255.255
adresy zarezerwowane 192.168.0.1 - 192.168.255.254
• Klasa D - Zakres: 224.0.0.1 - 239.255.255.254 | maska 255.255.255.0 | broadcast 239.255.255.255
| adresy zarezerwowane 224.0.0.1 - 224.0.0.254
• Klasa E – Zakres: 240.0.0.1 - 247.255.255.254 | maska 255.255.255.255 | broadcast 247.255.255.255
• Klasa F - Zakres: 248.0.0.1 - 255.255.255.254 | Maska: 255.255.255.255 | broadcast 255.255.255.255

Domyślną maską sieci klasy C jest

• 255.255.255.0
• 255.0.0.0
• 255.255.0.0
• 255.255.255.255
Zagrożenia bezpieczeństwa w sieci dotyczące infrastruktury sieciowej to? (wybierz trzy)

• uzyskanie nieuprawnionego dostępu do istotnych informacji przez


niezabezpieczoną sieć bezprzewodową
• modyfikowanie informacji w bazie danych klientów przez
niezadowolonego pracownika
• przypadkowe uszkodzenie kabla koparką podczas prac budowlanych
• wysyłanie przez użytkownika poufnych informacji w odpowiedzi na
fałszywą wiadomość, spreparowaną tak by wyglądała jak od administratora
• odłączenie kluczowych urządzeń sieciowych
• łączenie się przez hakera z urządzeniami sieciowymi i zmiana ustawień przy
użyciu oprogramowania do zarządzania

Która z charakterystyk architektury sieci odpowiada za zaspokojenie oczekiwania


użytkowników poprzez gwarantowanie transmisji na odpowiednim poziomie bez przerwy:

• Skalowalność
• Jakość usług (QoS)
• Bezpieczeństwo
• Tolerancja błędu
• Zbieżność

Która z warstw modelu ISO/OSI definiuje rodzaj okablowania sieci, parametry sygnałów
w medium transmisyjnym oraz prędkość transmisji danych?

• Prezentacji
• Łącza danych
• Transportowa
• Sieciowa
• Fizyczna
• Sesji
• Aplikacji
Jaki rodzaj adresu został przedstawiony na poniższym rysunku? (też nie było rysunku xd)

• IPv4
• MAC w sieci ATM
• Portu TCP lub UDP
• IPv6
• MAC w sieci Ethernet

Które z wymienionych cech prawidłowo opisują protokół warstwy aplikacji


„Gnutella” (wybierz trzy)

• Może działać wyłącznie w obrębie sieci lokalnej


• Służy do wymiany plików w relacji klient-serwer
• Jest używany przez usługę FTP do transferu plików video, muzycznych i programów
• Używa pakietów typu ping i ping do wyszukiwania hostów w sieci
• Służy do wymiany plików w relacji P2P
• Nazwa jest złożeniem słów GNU i Nutella (proszę niech ktoś mi to wyjaśni XD)

W warstwie transportowej w celu uniknięcia przepełnienia bufora hosta


odbierającego używa się techniki

• Kontroli przepływu
• Unikania przeciążeń
• Szyfrowania
• Dostępnych środków (ang. Best-effort)
• Kompresji

Przeplatanie wielu strumieni danych we współdzielonym kanale komunikacyjnym


lub mediach sieciowych to?

• Segmentacja
• Fragmentacja
• Kapsułkowanie
• Dekapsułkowanie
• Multipleksacja

Które adresy są typowo zmieniana przez ruter, gdy pakiet jest przełączany między
jego interfejsami Ethernet o różnych adresach MAC?

• Portów UDP
• IP
• MAC
• Portów TCP
Który z wymienionych adresów IP jest adresem sieci prywatnej?

• 172.17.255.255
• 192.168.30.10
• 172.31.0.0
• 192.168.10.0

Które usługi sieciowe typu klient-serwer umożliwiają bezpieczną pracę ze zdalnym


komputerem dzięki wymianie kluczy szyfrujących? (wybierz dwie)

• telnet
• ssh
• irc
• scp
• ftp

Warstwa fizyczna w modelu ISO OSI umożliwia przesyłanie pojedynczych bitów


między dwoma lub wieloma stacjami połączonymi między sobą łączem. Opis usług tej
warstwy zawiera:

• charakterystykę własności falowych medium transmisyjnego


• pełną definicję styku wraz z wymaganiami elektrycznymi i mechanicznymi
• sposób transmisji ramek przez określone typy mediów transmisyjnych
• specyfikację zastosowanego kabla współosiowego
Klasa C adresów IP obejmuje zakres:

• 128.0.0.0 do 191.255.255.255
• 240.0.0.0 do 239.255.255.255
• 192.0.0.0 do 223.255.255.255
• 0.0.0.0 do 127.255.255.255
• 224.0.0.0 do 239.255.255.255

Jakie funkcje pełni MTA (Mail Transport Agent) w systemie poczty elektronicznej?
(wybierz dwie)

• Przesyła pocztę pomiędzy serwerami pocztowymi używając protokołu SMTP


• Dostarcza pocztę do skrzynki użytkownika
• Dostarcza pocztę klientowi końcowemu
• Używa usługi klienta pocztowego do dostępu i odczytu poczty
• Odbiera pocztę używając protokołu POP3 lub IMAP
• Odbiera pocztę od klienta
Które sformułowania poprawnie opisują adres IP 172.30.128.0:

• Jest adresem publicznym


• Może być adresem rozgłoszeniowym
• Jest adresem multicastowym
• Może być adresem hosta
Klasa B adresów IP obejmuje zakres:

• 128.0.0.0 do 191.255.255.255
• 240.0.0.0 do 239.255.255.255
• 192.0.0.0 do 223.255.255.255
• 0.0.0.0 do 127.255.255.255
• 224.0.0.0 do 239.255.255.255
Która warstwa modelu ISO/OSI jest związana z adresacją logiczną urządzeń np. IP?

• Transportowa
• Łącza danych
• Sieciowa
• Sesji
• Prezentacji

Ile maksymalnie adresów IP może zostać zapisane w opcji „Record Route” nagłówka
IP stosowanego do zapamiętywania trasy pakietu?

• 6
• Nie ma ograniczeń
• 2
• 9

Który parametr określa ilość danych, które może wysłać stacja końcowa podczas sesji
TCP przed otrzymaniem potwierdzenia?

• Wielkość segmentu
• Przepustowość
• Numer sekwencyjny
• Szybkość transmisji
• Rozmiar okna
Który protokół odpowiada za bezpołączeniowe usługi warstwy sieci?

• UDP
• Ethernet
• IP
• TCP
Proces dodawania do danych informacji lub etykiet specyficznych dla danej
warstwy niezbędnych podczas transmisji to?

• Dekapsułkowanie
• Kapsułkowanie
• Fragmentacja
• Multipleksacja
• Segmentacja
Które pola występują w ramkach wszystkich protokołów łącza danych? (wybierz dwie)

• Nagłówek
• Zakończenie (trailer)
• Suma kontrolna CRC
• Segment
• Długość
• Typ protokołu

Która maska jest najlepiej dopasowana do podsieci 192.168.12.0 pod


względem możliwości zaadresowania 28 komputerów?

• 255.255.0.0
• 255.255.254.0
• 255.255.255.0
• 255.255.255.128
• 255.255.255.192
• 255.255.255.224

W której warstwie modelu OSI działa protoków ICMP (ang. Internet Control
Message Protocol)?

• Łącza danych
• Sesji
• Transportowej
• Sieciowej
Który numer portu TCP serwera jest używany przez protokół SMTP?

• 19
• 23
• 25
• 80
• 20
Które z wymienionych cech są charakterystyczne dla usługi SCP? (wybierz trzy)

• Dostęp do usługi wymaga uwierzytelniania


• Jest usługą typu klient-serwer
• Przesyła dane w postaci jawnej
• Jest usługą typu peer-to-peer
• Dostęp do usługi nie wymaga uwierzytelnienia
• Przesyła dane w postaci zaszyfrowanej

Jakie kluczowe czynniki należy rozważyć podczas grupowania hostów we wspólną


sieć? (wybierz trzy)

• Wybór adresu bramy


• Wersja oprogramowania
• Lokalizacja
• Przeznaczenie
• Adresowanie fizyczne
• Własność, właściciel

Które z wymienionych elementów są związane z warstwą łącza danych modelu


ISO/OSI? (wybierz trzy)

• Pakiety
• Ramki
• Numery portów
• Adresy mac
• Adresowanie logiczne
• Segmenty
• Numery sekwencyjne
• Bity
• Adresy IP
• Adresowanie fizyczne
Domyślną maską sieci klasy B jest:

• 255.255.255.255
• 255.0.0.0
• 255.255.0.0
• 255.255.255.0
Jakim organizacjom może być przydzielona domena globalna .mil?

• Tylko organizacjom wojskowym w Stanach Zjednoczonych


• Niekomercyjnym na całym świecie
• Wojskowym na całym świecie
• Tylko organizacjom edukacyjnym
Która maska jest najlepiej dopasowana do podsieci 172.18.32.0 pod względem
możliwości zaadresowania 640 komputerów?

• 255.255.255.0
• 255.255.0.0
• 255.255.255.128
• 255.255.255.192
• 255.255.255.224
Które ze sformułowań poprawnie opisują protokół UDP? (wybierz cztery):

• Korzysta z numerów sekwencyjnych


• Ponownie wysyła wszystkie nieodebrane dane
• Niezawodny
• Brak kontroli przepływu
• Bezpołączeniowy
• Nie korzysta z numerów sekwencyjnych
• Zawodny
• Zorientowany połączeniowo

Które z poniższych sformułowań poprawnie opisują usługę tłumaczenia adresów


sieciowych NAT w sieciach pracujących z protokołem IPv4 (wybierz dwie)

• Umożliwia użytkownikom Internetu dostęp do hostów posiadających


prywatne adresy
• Nie umożliwia dostępu do Internetu hostom posiadającym prywatne adresy
• Umożliwia dostęp do Internetu hostom posiadającym prywatne adresy typu
TEST-NET 192.0.2.0/24
• Nie umożliwia użytkownikom Internetu dostępu do hostów posiadających
prywatne adresy
• Umożliwia dostęp do Internetu hostom posiadającym prywatne adresy
• Umożliwia dostęp do Internetu hostom posiadającym prywatne adresy typu
łącza lokalnego 169.254.0.0/2
Dopasuj właściwe numery portów TCP do protokołów:

• telnet-23
SMTP-25
FTP-20/21
HTTP-80
• telnet-20/21
SMTP-80
FTP-23
HTTP-25
• telnet-80
SMTP-25
FTP-20/21
HTTP-23
• telnet-25
SMTP-23
FTP-80
HTTP-20/21

Która maska jest najlepiej dopasowana do podsieci 192.168.123.0 pod względem


możliwości zaadresowania 2 urządzeń?

• 255.255.255.128
• 255.255.255.192
• 255.255.255.224
• 255.255.255.0
• 255.255.0.0
• 255.255.255.254
Który protokół jest używany do transferu stron web z serwera do klienta?

• HTML
• SSH
• SMTP
• telnet
• POP
• http

Nadawanie informacji z wybranego komputera jednocześnie do wszystkich komputerów


w podsieci nazywamy transmisją:

• rozgłoszeniową (broadcast)
• grupową (multicast)
• pojedynczą (unicast)
• dowolną (anycast)

w sieci wykorzystującej protokół IPv4 host może komunikować się z pozostałymi


hostami przy użyciu: (wybierz trzy)

• pakietów unicastowych
• pakietów broadcastowych
• pakietów allcastowych
• pakietów multicastowych
• pakietów makrocastowych
• pakietów anycastowych
które z wymienionych aplikacji sieciowych nie wymagają przeprowadzenia
procesu uwierzytelniania użytkownika przy dostępie do serwera? (wybierz dwie)

• TELNET
• HTTP
• TFTP
• SCP
• FTP
Jakim organizacjom może być przydzielona domena globalna .gov?

• Tylko organizacjom wojskowym w Stanach Zjednoczonych


• Niekomercyjnym na całym świecie
• Wojskowym na całym świecie
• Tylko organizacjom edukacyjnym
• Rządowym na całym świecie
• Tylko organizacjom rządowym w Stanach Zjednoczonych

Host uzyskuje dostęp do serwera sieci Web w sieci zdalnej. Jakie trzy funkcje są
wykonywane przez pośredniczące urządzenia sieciowe podczas tej rozmowy?
(Wybierz trzy.)

• regeneracja sygnałów danych


• działając jako klient lub serwer
• zapewnienie kanału, nad którym przesuwają się wiadomości
• stosowanie ustawień bezpieczeństwa do kontrolowania przepływu danych
• powiadamianie innych urządzeń o wystąpieniu błędu
• służąc jako źródło lub miejsce docelowe wiadomości
Które narzędzie do komunikacji umożliwia współpracę w czasie rzeczywistym?

• wiki
• e-mail
• blog
• wiadomości błyskawiczne
Co to jest funkcja warstwy łącza danych?

• zapewnia formatowanie danych


• zapewnia wymianę danych poprzez wspólne lokalne media
• zapewnia kompleksową dostawę danych między hostami
• zapewnia dostarczanie danych między dwiema aplikacjami
Która metoda przekazywania ramek odbiera całą ramkę i wykonuje kontrolę CRC,
aby wykryć błędy przed przekazaniem ramki?

• przełączanie przelotowe
• przełączanie do przechowywania i przekazywania
• przełączanie bez fragmentów
• szybkie przełączanie do przodunymi.
Jakie informacje są przechowywane w tabeli przyległości CEF?

• Warstwa 2 przeskakuje następnie


• adres MAC do odwzorowań adresów IPv4
• Adres IP do mapowania mapuje
• adresy IP wszystkich sąsiednich routerów

Administrator sieci aktualizuje sieć małych firm, aby nadawać wysoki priorytet ruchowi
aplikacji w czasie rzeczywistym. Jakie dwa typy usług sieciowych próbuje administrator
sieci? (Wybierz dwa.)

• SNMP
• wiadomości błyskawiczne
• głos
• FTP
• wideo

Firma rozwija swoją działalność w innych krajach. Wszystkie oddziały muszą przez cały czas
pozostać podłączone do głównej siedziby firmy. Jaka technologia sieci jest wymagana, aby
spełnić te wymagania?

• LAN
• MAN
• WAN
• WLAN
Jaki jest przedrostek adresu hosta 2001: DB8: BC15: A: 12AB :: 1/64?

• 2001: DB8: BC15


• 2001: DB8: BC15: A
• 2001: DB8: BC15: A: 1
• 2001: DB8: BC15: A: 12

Które publicznie dostępne zasoby opisują protokoły, procesy i technologie w


Internecie, ale nie podają szczegółów dotyczących implementacji?

• Prośba o komentarze *
• Dokumenty badawcze IRTF
• modele protokołów
• Standardy IEEE
Które dwa protokoły działają w warstwie internetowej? (Wybierz dwa)

• ARP
• BOOTP
• ICMP
• IP
• PPP

Jakie trzy protokoły warstwy aplikacji są częścią pakietu protokołów TCP / IP?
(Wybierz trzy.)

• ARP
• DHCP
• DNS
• FTP
• NAT
• PPP
Który adres IPv4 można pingować, aby przetestować wewnętrzne działanie TCP / IP hosta?

• 0.0.0.0
• 0.0.0.1
• 127.0.0.1
• 192.168.1.1
• 255.255.255.255
Czym charakteryzuje się DNS?

• Serwery DNS mogą buforować ostatnie zapytania w celu zmniejszenia ruchu zapytań
DNS.
• Serwery DNS są zaprogramowane tak, aby odrzucać żądania tłumaczenia nazw,
które nie znajdują się w ich strefie.
• Wszystkie serwery DNS muszą utrzymywać odwzorowania dla całej struktury DNS.
• DNS opiera się na topologii hub-and-spoke ze scentralizowanymi serwerami.

Jakie polecenie może wydać administrator na routerze Cisco, aby wysyłać


komunikaty debugowania do wierszy vty?

• monitor terminalowy
• logowanie rejestrowanie konsoli
• rejestrowanie buforowane
• synchroniczne
Jaki jest protokół używany do wykrycia fizycznego adresu ze znanego adresu logicznego
i jakiego typu wiadomości używa?

• ARP, multicast
• DNS, unicast
• DNS, broadcast
• ARP, broadcast
• PING, multicast
• PING, broadcast

Który adres na komputerze nie ulega zmianie, nawet jeśli komputer zostanie
przeniesiony do innej sieci?

• adres IP
• domyślny adres bramy
• Adres MAC
• adres logiczny

Która metoda przypisania prefiksu IPv6 opiera się na prefiksie zawartym w


komunikatach RA?

• EUI-64
• statyczny
• SLAAC
• stateful DHCPv6
Jaki rodzaj medium komunikacyjnego jest używany z bezprzewodowym połączeniem LAN?

• fale radiowe
• włókno
• mikrofalowe
• UTP

Wydaje się, że konkretna witryna telnet nie odpowiada na komputerze z systemem


Windows 7. Jaką komendę może użyć technik, aby wyświetlić wszystkie buforowane wpisy
DNS dla tej strony internetowej?

• ipconfig / all
• Arp -a
• ipconfig / displaydns
• nslookup
Do jakiej starszej klasy adresów należy adres 10.0.0.0?

• Klasa B
• Klasa D
• Klasa A
• Klasa C
• Klasa E
Które stwierdzenie dotyczy operacji DHCP?

• Gdy urządzenie skonfigurowane do uruchamiania rozruchów DHCP, klient rozgłasza


komunikat DHCPDISCOVER, aby zidentyfikować wszystkie dostępne serwery DHCP
w sieci.
• Klient musi czekać na wygaśnięcie dzierżawy, zanim wyśle kolejną wiadomość
DHCPREOUEST.
• Komunikat DHCPDISCOVER zawiera adres IP i podsieci masK do przypisania, adres
IP serwera DNS i adres IP bramy domyślnej.
• Jeśli klient otrzymuje kilka komunikatów DHCPOFFER z różnych serwerów,
wysyła wiadomość emisji pojedynczej DHCPREOUEST na serwer, z którego
wybiera informacje o adresie IP.

Jaką akcję wykonuje klient DHCPv4, jeśli otrzymuje więcej niż jeden serwer DHCPOFFER
z wielu serwerów DHCP?

• Wysyła DHCPREQUEST, który określa, która oferta dzierżawy jest akceptowana


przez klienta.
• Wysyła serwer DHCPNAK i rozpoczyna ponownie proces DHCP.
• Odrzuca obie oferty i wysyła nową usługę DHCPDISCOVER.
• Przyjmuje oba komunikaty DHCPOFFER i wysyła DHCPACK.
Jaki rodzaj zabezpieczeń bezprzewodowych jest łatwo zagrożony?

• EAP
• PSK
• WEP
• WPA

Które dwie usługi lub protokoły wykorzystują preferowany protokół UDP do


szybkiej transmisji i niskich kosztów? (Wybierz dwa)

• VoIP
• DNS
• HTTP
• FTP
• POP3
Administrator sieci zauważa, że przepustowość w sieci wydaje się niższa niż oczekiwano w
porównaniu do przepustowości sieci typu end-to-end. Które trzy czynniki mogą wyjaśnić
tę różnicę? (Wybierz trzy.)

• ilość ruchu
• typ używanej enkapsulacji danych
• rodzaj ruchu
• liczba i typ urządzeń sieciowych, przez które przechodzą dane
• przepustowość połączenia z usługodawcą internetowym
• niezawodność szkieletu sieci

Jaka jest wartość metryki używanej do osiągnięcia sieci 10.1.1.0 w poniższym


wpisie tablicy routingu?
D 10.1.1.0/24 [90/2170112] przez 209.165.200.226, 00:00:05, Serial0 / 0/0

• 24
• 90
• 05
• 2170112

Komputer-host próbuje wydzierżawić adres przez DHCP. Jaka wiadomość jest wysyłana
przez serwer do klienta, wiedząc, że jest w stanie korzystać z podanych informacji IP?

• DHCPDISCOVER
• DHCPOFFER
• DHCPPREQUEST
• DHCPACK
• DHCPNACK

Jakie są trzy ważne kwestie przy planowaniu struktury schematu adresowania IP?
(Wybierz trzy.)

• Zapobieganie powielaniu adresów


• zapewnianie i kontrolowanie dostępu
• dokumentowanie
• monitoringu sieci bezpieczeństwa i adresów oszczędzających
• wydajność
• wdrażanie nowych usług
Które zdanie najlepiej opisuje działanie protokołu File Transfer Protocol?

• Klient FTP używa numeru portu źródłowego 21 i losowo wygenerowanego numeru


portu docelowego podczas ustanawiania ruchu kontrolnego za pomocą serwera FTP.
• Klient FTP używa portu źródłowego o numerze 20 i losowo wygenerowanego numeru
portu docelowego podczas ustanawiania ruchu danych za pomocą serwera FTP.
• Serwer FTP używa portu źródłowego o numerze 20 i losowo wygenerowanego
numeru portu docelowego podczas ustanawiania ruchu sterującego za
pomocą klienta FTP.
• Serwer FTP używa portu źródłowego o numerze 21 i losowo wygenerowanego
numeru portu docelowego podzas ustanawiania kontroluj ruch za pomocą klienta
FTP.

W jaki sposób wadliwe urządzenie sieciowe może stanowić źródło zagrożenia


dla użytkownika? (Wybierz dwa.)

• Mogłoby przestać działać.


• Może przyłożyć niebezpieczne napięcie do innych urządzeń.
• Może eksplodować.
• Może wytwarzać niebezpieczne pole elektromagnetyczne.
• Może zastosować do siebie niebezpieczne napięcie.

Klient ustanawia sesję TCP z serwerem. W jaki sposób określa się numer potwierdzenia
w segmencie odpowiedzi dla klienta?

• Pole liczby potwierdzeń jest modyfikowane przez dodanie 1 do losowo


wybranego początkowego numeru sekwencji w odpowiedzi na klienta.
• Numer potwierdzenia jest ustawiony na 11, aby wskazać pakiet potwierdzenia
i pakiet synchronizacji z powrotem do klienta.
• Pole numeru potwierdzenia wykorzystuje losowy numer portu źródłowego
w odpowiedzi na klienta.
• Numer potwierdzenia jest ustawiony na 1, aby oznaczać pakiet potwierdzenia z
powrotem do klienta.
Które stwierdzenie opisuje przepustowość danych?

• Jest miarą bitów przenoszonych przez media w doskonałych warunkach.


• Jest miarą bitów przesyłanych przez media w danym okresie czasu.
• Wskazuje zdolność danego nośnika do przenoszenia danych.
• Jest to gwarantowana szybkość przesyłania danych oferowana przez dostawcę
usług internetowych.
Ile bitów trzeba by było pożyczyć, gdyby administrator sieci otrzymał schemat
adresowania IP 172.16.0.0/16 i nie potrzebował więcej niż 16 podsieci z taką samą
liczbą hostów?

• 10
• 12
• 2
• 4
• 8
Jaki jest główny powód przedrostków IPv6 podsieci?

• oszczędzać adresy IPv6,


• aby uniknąć marnowania adresów IPv6 w
• celu zachowania prefiksów IPv6 w
• celu utworzenia hierarchicznego projektu sieci warstwy 3

4. Dlaczego urządzenie warstwy 3 wykonuje proces AND na docelowym adresie IP i


masce podsieci?

• do identyfikacji adresu hosta i hosta docelowego;


• do identyfikacji adresu sieciowego hosta docelowego;
• do identyfikacji wadliwych ramek;
• do identyfikacji adresu rozgłoszeniowego sieci docelowej;
Jaki typ reguły komunikacji najlepiej opisuje CSMA / CD?

• komunikat enkapsulacji
• kontrola przepływu
• kodowanie
• dostęp do wiadomości

Jakie ważne informacje są dodawane do nagłówka warstwy transportowej TCP / IP,


aby zapewnić komunikację i łączność ze zdalnym urządzeniem sieciowym?

• czas i synchronizacja
• numer portu docelowego i źródłowego
• adres docelowy i źródłowy
• docelowy i źródłowy logiczny adres sieciowy
Jaki jest mechanizm TCP stosowany w unikaniu przeciążenia?

• trójstronny uścisk dłoni


• para gniazd
• dwustronny uścisk dłoni
• okno przesuwne
Ile poprawnych adresów hosta jest dostępnych w podsieci IPv4 skonfigurowanej z maską
/ 26?

• 254
• 190
• 192
• 62
• 64

Biorąc pod uwagę adres binarny 11101100 00010001 00001100 00001010, jaki adres ma
to reprezentuje w formacie dziesiętnym z kropkami?

• 234.17.10.9
• 234.16.12.10
• 236.17.12.6
• 236.17.12.10

Użytkownik otwiera trzy przeglądarki na tym samym komputerze, aby uzyskać dostęp do
strony www.cisco.com w celu wyszukania informacji o kursie certyfikacyjnym. Serwer
sieciowy Cisco wysyła datagram jako odpowiedź na żądanie z jednej z przeglądarek
internetowych. Jakie informacje są używane przez stos protokołu TCP / IP na
komputerze, aby określić, która z tych przeglądarek powinna otrzymać odpowiedź?

• docelowy adres IP
• numer portu docelowego
• źródłowy adres IP
• numer portu źródłowego

Jakie są dwa sposoby wykorzystania przez TCP numerów sekwencji w


segmencie? (Wybierz dwa.)

• zidentyfikować brakujące segmenty w miejscu docelowym


• ponownie złożyć segmenty w zdalnej lokalizacji
• określić kolejność przemieszczania się segmentów od źródła do miejsca docelowego
• ograniczyć liczbę segmentów, które mogą być wysyłane z interfejsu jednocześnie
• aby ustalić, czy pakiet zmienił się podczas transportu

Administratorowi serwisu powiedziano, że konkretna sieć w tej witrynie musi obsługiwać


126 hostów. Która maska podsieci będzie zawierała wymaganą liczbę bitów hosta?

• 255.255.255.0
• 255.255.255.128
• 255.255.255.224
• 255.255.255.240
Administrator sieci włącza usługi na nowo zainstalowanym serwerze. Które z dwóch
stwierdzeń opisują, w jaki sposób usługi są używane na serwerze? (Wybierz dwa.)

• Dane wysyłane z usługą korzystającą z protokołu TCP są odbierane w


kolejności wysłania danych.
• Port jest uważany za otwarty, jeśli ma przypisaną do niego aktywną aplikację
serwera.
• Pojedynczy serwer może mieć dwie usługi przypisane do tego samego numeru portu.
• Pojedynczy serwer nie może mieć wielu usług uruchomionych w tym samym czasie.
• Zabezpieczenia serwera można poprawić, zamykając porty powiązane
z nieużywanymi usługami.
Jakie dwa zadania są funkcjami warstwy prezentacji? (Wybierz dwa.)

• kompresja
• adresowanie
• szyfrowanie
• kontrola sesji
• poświadczenie

Administrator sieci chce mieć tę samą maskę podsieci dla trzech podsieci w małej
witrynie. Witryna ma następujące sieci i numery urządzeń: Podsieć A: Telefony IP - 10
adresów Podsieć B: Komputery - 8 adresów Podsieć C: Drukarki - 2 adresy Jaka maska
podsieci byłaby odpowiednia dla trzech podsieci?

• 255.255.255.0
• 255.255.255.240
• 255.255.255.248
• 255.255.255.252
Jakie są dwie cechy ARP? (Wybierz dwa.)

• Jeśli host jest gotowy do wysłania pakietu do lokalnego urządzenia docelowego i


ma adres IP, ale nie adres MAC miejsca docelowego, generuje rozgłaszanie ARP.
• Żądanie ARP jest wysyłane do wszystkich urządzeń w sieci Ethernet LAN i zawiera
adres IP hosta docelowego i jego adresu MAC multiemisji.
• Kiedy host hermetyzuje pakiet w ramce, odnosi się do tabeli adresów MAC,
aby określić mapowanie adresów IP na adresy MAC.
• Jeśli żadne urządzenie nie odpowie na żądanie ARP, wówczas węzeł wyjściowy będzie
transmitował pakiet danych do wszystkich urządzeń w segmencie sieci.
• Jeśli urządzenie odbierające żądanie ARP ma docelowy adres IPv4,
odpowiada odpowiedzią ARP.
Co jest kluczową cechą modelu sieci peer-to-peer?

• sieć bezprzewodowa
• serwisy społecznościowe bez Internetu
• drukowanie w sieci przy użyciu serwera druku
• udostępnianie zasobów bez dedykowanego serwera

Technik może wysłać polecenie ping do adresu IP serwera WWW firmy zdalnej, ale nie
może wysłać polecenia ping do adresu URL tego samego serwera WWW. Z którego
narzędzia oprogramowania może korzystać technik w celu zdiagnozowania problemu?

• tracert
• ipconfig
• netstat
• nslookup
Ile hostów można adresować w sieci z maską 255.255.255.248?

• 2
• 6
• 8
• 14
• 16
• 254

Po wprowadzeniu zmian w konfiguracji administrator sieci wydaje polecenie running-config


startup-config copy w przełączniku Cisco. Jaki jest rezultat wydania tego polecenia?

• Nowa konfiguracja zostanie zapisana w pamięci flash.


• Nowa konfiguracja zostanie załadowana po ponownym uruchomieniu przełącznika.
• Obecny plik IOS zostanie zastąpiony nowo skonfigurowanym plikiem.
• Zmiany konfiguracji zostaną usunięte, a pierwotna konfiguracja zostanie
przywrócona.

Komputer uzyskuje swój adres IP z serwera DHCP. Jeśli komputer zostanie usunięty z
sieci w celu naprawy, co stanie się z konfiguracją adresu IP?

• Konfiguracja jest trwała i nic się nie zmienia.


• Dzierżawa adresu jest automatycznie odnawiana do momentu zwrócenia komputera.
• Adres jest zwracany do puli w celu ponownego użycia po wygaśnięciu dzierżawy.
• Konfiguracja jest utrzymywana przez serwer do ponownego wydania po
zwróceniu komputera.
Planując wzrost sieci, gdzie w sieci powinny odbywać się przechwytywania pakietów
w celu oceny ruchu w sieci?

• na jak największej liczbie różnych segmentów sieci


• tylko na skraju sieci
• między hostami a domyślną bramą
• tylko w najbardziej obciążonym segmencie sieci
Która podsieć zawiera adres 192.168.1.96 jako adres hosta?

• 192.168.1.64/26
• 192.168.1.32/27
• 192.168.1.32/28
• 192.168.1.64/29

Administrator wydał polecenie szyfrowania hasła usługi, aby zastosować szyfrowanie


do haseł skonfigurowanych dla haseł enable, vty i console. Jakie będą konsekwencje,
jeśli administrator wyda komendę haseł nieobsługujących hasła?

• Usunie szyfrowanie ze wszystkich haseł.


• Odwróci tylko szyfrowanie haseł vty i konsoli.
• To nie odwróci żadnego szyfrowania.
• Odwróci tylko włączone szyfrowanie hasłem.

Host bezprzewodowy musi zażądać adresu IP. Jaki protokół byłby używany
do przetwarzania żądania?

• FTP
• HTTP
• DHCP
• ICMP
• SNMP
Który przykład złośliwego kodu zostanie sklasyfikowany jako koń trojański?

• szkodliwe oprogramowanie napisane tak, by wyglądało jak gra komputerowa


• złośliwe oprogramowanie, które wymaga ręcznej interwencji użytkownika w celu
rozprzestrzeniania się między systemami
• złośliwe oprogramowanie, które dołącza się do legalnego programu i
rozprzestrzenia się po uruchomieniu na inne programy
• złośliwe oprogramowanie, które może automatycznie rozprzestrzeniać się z
jednego systemu do drugiego, wykorzystując lukę w celu
Jaka maska podsieci jest potrzebna, jeśli sieć IPv4 ma 40 urządzeń, które
potrzebują adresów IP, a przestrzeń adresowa nie może zostać zmarnowana?

• 255.255.255.0
• 255.255.255.128
• 255.255.255.192
• 255.255.255.224
• 255.255.255.240

Ile dodatkowych bitów należy pożyczyć od maski podsieci / 26 w celu utworzenia


podsieci dla łączy WAN wymagających tylko 2 użytecznych adresów?

• 2
• 3
• 4
• 5
• 6

Po zastosowaniu do routera, które polecenie pomogłoby w złagodzeniu ataków


hasłem typu brute-force na router?

• exec-timeout 30
• usługa szyfrowania haseł
• banner motd $ Max nieudane logowania = 5 $
• blok logowania - dla 60 prób 5 w ciągu 60

Technik sieci podejrzewa, że określone połączenie sieciowe między dwoma przełącznikami


Cisco ma niedopasowanie dupleksu. Które polecenie użyłby technik, aby zobaczyć
szczegóły warstwy 1 i warstwy 2 w porcie przełącznika? (nw czemu sa po polsku)

• pokaż tabelę adresów MAC


• Pokaż skrót interfejsu IP
• pokaż interfejsy
• pokaż running-config
Jakie są dwie cechy wspólne dla TCP i UDP? (Wybierz dwa.)

• domyślny rozmiar okna


• bezpołączeniowa komunikacja
• numerowanie portów
• 3-drożny uścisk dłoni
• umiejętność przenoszenia cyfrowego głosu
• użycie sumy kontrolnej
Administrator sieci jest w różny sposób podsieci danego bloku adresów IPv4. Która
kombinacja adresów sieci i długości prefiksów zapewni najbardziej efektywne
wykorzystanie adresów w razie potrzeby dla 2 podsieci obsługujących 10 hostów i
1 podsieć, które obsługują 6 hostów?

• 10.1.1.128/28 10.1.1.144/28 10.1.1.160/29


• 10.1.1.128/28 10.1.1.144/28 10.1.1.160/28
• 10.1.1.128/28 10.1.1.140/28 10.1.1.158/26
• 10.1.1.128/26 10.1.1.144/26 10.1.1.160/26
• 10.1.1.128/26 10.1.1.140/26 10.1.1.158/28
Gdzie są domyślnie wysyłane komunikaty wyjściowe debugowania Cisco IOS?

• Serwer Syslog
• linia konsoli
• bufory pamięci
• vty linie

Użytkownik nie może uzyskać dostępu do strony internetowej podczas wpisywania


adresu http://www.cisco.com w przeglądarce internetowej, ale może dotrzeć do tej
samej witryny, wpisując http://72.163.4.161. Jaki jest problem?

• Brama domyślna
• DHCP
• Stos protokołów TCP / IP
• DNS
Dlaczego numery portów są zawarte w nagłówku TCP segmentu?

• wskazanie prawidłowego interfejsu routera, który powinien zostać użyty


do przekazania segmentu
• aby określić, które porty przełącznika powinny odbierać lub przekazywać segment
• aby określić, który protokół warstwy 3 powinien zostać użyty do enkapsulacji danych
• aby umożliwić hostowi odbierającemu przesłanie danych do odpowiedniej aplikacji
• aby host przyjmujący mógł złożyć pakiet w odpowiedniej kolejności

Które stwierdzenie jest prawdziwe w odniesieniu do interfejsu skonfigurowanego


za pomocą polecenia adresu IPv6?

• Przekazywanie ruchu IPv6 jest włączone w interfejsie.


• Lokalny adres IPv6 łącza jest automatycznie konfigurowany w interfejsie.
• Adres IPv6 globalnego pojedynczego adresu IP jest dynamicznie konfigurowany w
interfejsie.
• Wszelkie adresy IPv4 przypisane do interfejsu są zastępowane adresem IPv6.
Firma rozwija swoją działalność w innych krajach. Wszystkie oddziały muszą przez cały
czas pozostać podłączone do głównej siedziby firmy. Jaka technologia sieci jest wymagana,
aby spełnić te wymagania?

• LAN
• CZŁOWIEK
• WAN
• WLAN

Użytkownik domowy szuka połączenia ISP, które zapewnia szybką transmisję cyfrową za
pośrednictwem zwykłych linii telefonicznych. Jakiego typu połączenia ISP należy użyć?

• DSL
• Wykręcić numer
• satelita
• modem komórkowy
• modem kablowy
Które stwierdzenie dotyczy maskowania podsieci o zmiennej długości?

• Każda podsieć ma ten sam rozmiar.


• Rozmiar każdej podsieci może być różny, w zależności od wymagań.
• Podsieci mogą być podsieci tylko jeden dodatkowy czas.
• Bity są zwracane, a nie pożyczane, w celu utworzenia dodatkowych podsieci.
Które trzy stwierdzenia charakteryzują protokoły warstwy transportowej? (Wybierz trzy.)

• Numery portów TCP i UDP są używane przez protokoły warstwy aplikacji.


• TCP używa numerów portów, aby zapewnić niezawodny transport pakietów IP.
• UDP używa okienkowania i potwierdzeń do niezawodnego przesyłania danych.
• Protokół TCP wykorzystuje okienkowanie i sekwencjonowanie w celu
zapewnienia niezawodnego przesyłania danych.
• TCP jest protokołem zorientowanym na połączenie. UDP jest
protokołem bezpołączeniowym.
W jaki sposób jakość usług pomaga sieci obsługiwać szeroki zakres aplikacji i usług?

• ograniczając wpływ awarii sieci


• umożliwiając szybkie przywracanie po awarii sieci
• zapewniając mechanizmy zarządzania przeciążonym ruchem sieciowym
• poprzez umożliwienie rozwoju sieci w celu dostosowania jej do
nowych użytkowników
Jaki źródłowy adres IP router używa domyślnie po wydaniu polecenia traceroute?

• najwyższy skonfigurowany adres IP routera


• najniższy skonfigurowany adres IP routera
• adres IP sprzężenia zwrotnego
• adres IP interfejsu wychodzącego

W jakich dwóch sytuacjach UDP byłby preferowanym protokołem transportowym nad


TCP? (Wybierz dwa.)

• gdy aplikacje muszą zagwarantować, że pakiet dotrze nienaruszony, po kolei


i niepowikłany
• kiedy potrzebny jest szybszy mechanizm dostarczania
• gdy koszty ogólne dostawy nie są problemem
• gdy aplikacje nie muszą gwarantować dostarczenia danych
• gdy numery portów docelowych są dynamiczne

Technik konfiguruje router, aby umożliwić wszystkie formy dostępu do zarządzania. W


ramach każdego innego rodzaju dostępu technik próbuje wpisać login polecenia.
Który tryb konfiguracji należy wprowadzić, aby wykonać to zadanie?

• tryb wykonawczy użytkownika


• globalny tryb konfiguracji
• dowolny tryb konfiguracji linii
• uprzywilejowany tryb EXEC

Które połączenie zapewnia bezpieczną sesję CLI z szyfrowaniem urządzenia


sieciowego Cisco?

• połączenie z konsolą
• połączenie AUX
• połączenie Telnet
• połączenie SSH

Podczas procesu enkapsulacji, co dzieje się w warstwie łącza danych dla


komputera podłączonego do sieci Ethernet?

• Dodano adres IP.


• Adres logiczny zostanie dodany.
• Fizyczny adres zostanie dodany.
• Numer portu procesowego został dodany.
Który interfejs routera powinien być używany do bezpośredniego zdalnego dostępu
do routera za pośrednictwem modemu?

• interfejs routera inband


• port konsoli
• szeregowy interfejs WAN
• port AUX

Administrator sieci rozwiązuje problemy z łącznością na serwerze. Korzystając z testera,


administrator zauważa, że sygnały generowane przez kartę NIC serwera są zniekształcone
i nie nadają się do użytku. W której warstwie modelu OSI jest skategoryzowany błąd?

• warstwa prezentacji
• Warstwa sieci
• warstwa fizyczna
• Warstwa łącza danych
Jakie są dwie zalety korzystania z warstwowego modelu sieciowego? (Wybierz dwa.)

• Pomaga w projektowaniu protokołów.


• Przyspiesza dostarczanie pakietów.
• Zapobiega to tworzeniu przez projektantów własnego modelu.
• Zapobiega wpływowi technologii w jednej warstwie na inne warstwy.
• Zapewnia to, że urządzenie w jednej warstwie może funkcjonować przy
następnej wyższej warstwie.
Co używa router, aby określić miejsce wysyłania danych, które otrzymuje z sieci?

• tablica ARP
• tabela routingu
• docelowy fizyczny adres komputera
• stół przełączający
Jaką funkcję zapewnia TCP?

• enkapsulacja danych
• wykrywanie brakujących pakietów
• kontrola sesji komunikacyjnych
• określanie ścieżki dla pakietów danych
Co należy sprawdzić podczas testowania kabla sieciowego UTP?

• pojemność
• mapa drutu
• indukcyjność
• elastyczność
Jakie urządzenie jest zwykle używane do weryfikacji kabla UTP?

• multimetr
• Optyczny reflektometr czasu w domenie
• tester kabli
• omomierz
Czym charakteryzuje się podwarstwa LLC?

• Zapewnia wymagane logiczne adresowanie, które identyfikuje urządzenie.


• Zapewnia rozgraniczenie danych zgodnie z fizycznymi wymaganiami
sygnalizacyjnymi medium.
• Umieszcza informacje w ramce, umożliwiając wielu protokołom warstwy
3 korzystanie z tego samego interfejsu sieciowego i mediów.
• Definiuje procesy oprogramowania, które zapewniają usługi dla warstwy fizycznej.

Jakie jest możliwe zagrożenie, które może być spowodowane przez kable sieciowe
w pożarze?

• Izolacja kabla może być łatwopalna.


• Użytkownicy mogą być narażeni na nadmierne napięcie.
• Kable sieciowe mogą być narażone na działanie wody.
• Kabel sieciowy może eksplodować.

Technik sieci bada połączenie sieciowe z komputera do zdalnego hosta pod adresem
10.1.1.5. Które polecenie wydane na komputerze zwróci technikowi pełną ścieżkę
do zdalnego hosta?

• trace 10.1.1.5
• traceroute 10.1.1.5
• tracert 10.1.1.5
• ping 10.1.1.5

Jakie są trzy główne funkcje zapewniane przez enkapsulację danych w warstwie


2? (Wybierz trzy.)

• korekcja błędów za pomocą metody wykrywania kolizji


• sterowanie sesją za pomocą numerów portów
• adresowanie warstwy łącza danych
• umieszczanie i usuwanie ramek z nośnika
• wykrywanie błędów za pomocą obliczeń CRC
• ograniczanie grup bitów do ramek
• konwersja bitów na sygnały danych
Co zrobi host w sieci Ethernet, jeśli odbierze ramkę z docelowym adresem MAC, który
nie jest zgodny z jej własnym adresem MAC?

• Odrzuci ramkę.
• Prześle ramkę do następnego hosta.
• Usunie ramkę z nośnika.
• Usunie ramkę łącza danych, aby sprawdzić docelowy adres IP.

Która technika zapory blokuje przychodzące pakiety, chyba że są to odpowiedzi


na wewnętrzne żądania?

• filtrowanie portów
• kontrola stanu pakietów
• Filtrowanie adresów URL
• filtrowanie aplikacji
Jakie są dwa przykłady metody przełączania przekrojowego? (Wybierz dwa.)

• przełączanie do przechowywania i przekazywania


• szybkie przełączanie
• Przełączanie CRC
• przełączanie bez fragmentów
• Przełączanie QOS
Jaka treść pola jest używana przez ICMPv6 w celu ustalenia, że pakiet wygasł?

• Pole TTL
• Pole CRC
• Pole Limit przeskoków
• Pole przekroczenia czasu
Jakie dwie akcje wykonuje przełącznik Cisco? (Wybierz dwa.)

• budowanie tabeli routingu opartej na pierwszym adresie IP w nagłówku ramki


• używanie źródłowych adresów MAC ramek do budowania i utrzymywania tabeli
adresów MAC
• przekazywanie ramek o nieznanym docelowym adresie IP do domyślnej bramy
• wykorzystanie tablicy adresów MAC do przekazywania ramek za
pośrednictwem docelowego adresu MAC
• badanie docelowego adresu MAC w celu dodania nowych wpisów do tabeli adresów
MAC
Jaki jest poprawny najbardziej skompresowany format adresu IPv6 2001: 0DB8: 0000:
AB00: 0000: 0000:0000: 1234?

• 2001: DB8: 0: AB00 :: 1234


• 2001: DB8: 0: AB: 1234
• 2001: DB8 :: AB00 :: 1234
• 2001: DB8: 0: AB: 0: 1234
Jakie adresy są mapowane przez ARP?

• docelowy adres MAC do docelowego adresu IPv4


• docelowy adres IPv4 do źródłowego adresu MAC
• docelowy adres IPv4 do docelowej nazwy hosta
• docelowy adres MAC do źródłowego adresu IPv4
Dlaczego HTTP używa TCP jako protokołu warstwy transportowej?

• aby zapewnić najszybszą możliwą prędkość pobierania


• ponieważ HTTP to najlepszy protokół
• ponieważ błędy transmisji mogą być łatwo tolerowane
• ponieważ HTTP wymaga niezawodnej dostawy
Jakie informacje są dodawane podczas enkapsulacji na OSI Layer 3?

• MAC źródłowy i docelowy


• źródłowy i docelowy protokół aplikacji
• numer portu źródłowego i docelowego
• źródłowy i docelowy adres IP

Użytkownik otrzymuje adres IP 192.168.0.1 od administratora sieci firmy. Znajomy


użytkownika w innej firmie otrzymuje ten sam adres IP na innym komputerze. W jaki
sposób dwa komputery PC mogą korzystać z tego samego adresu IP i nadal docierać
do Internetu, wysyłać i odbierać wiadomości e-mail oraz wyszukiwać w Internecie?

• Obaj użytkownicy muszą korzystać z tego samego dostawcy usług internetowych.


• Dostawcy usług internetowych używają translacji adresów sieciowych do
zmiany adresu IP użytkownika na adres, który może być używany w Internecie.
• Dostawcy usług internetowych używają usługi nazw domenowych do zmiany
adresu IP użytkownika na publiczny adres IP, który może być używany w Internecie.
• Obaj użytkownicy muszą znajdować się w tej samej sieci
Jakie są dwie usługi świadczone przez warstwę sieci OSI? (Wybierz dwa.)

• wykonywanie wykrywania błędów


• routing pakietów w kierunku miejsca docelowego
• enkapsulacja PDU z warstwy transportowej
• umieszczanie ramek na nośnikach
• wykrywanie kolizji
Do czego służą tabele sąsiedztwa używane w Cisco Express Forwarding (CEF)?

• do wypełnienia bazy informacji przesyłanych dalej (FIB)


• utrzymywać adresy następnego skoku warstwy 2
• aby umożliwić oddzielenie podejmowania decyzji w warstwie 2 i 3
• zaktualizować bazę danych przekazywania (FIB)
Jakie są dwie funkcje pamięci NVRAM? (Wybierz dwa.)

• do przechowywania tabeli routingu


• zachować zawartość po zdjęciu zasilania
• zapisać plik konfiguracyjny uruchamiania
• zawierać uruchomiony plik konfiguracyjny
• do przechowywania tabeli ARP

Co należy skonfigurować, aby umożliwić Cisco Express Forwarding (CEF) na


większości urządzeń Cisco, które wykonują przełączanie w warstwie 3?

• Ręcznie skonfiguruj adresy warstwy 2 następnego skoku.


• Wydaj polecenie braku zamknięcia na portach routowanych.
• Funkcja CEF jest domyślnie włączona, więc konfiguracja nie jest konieczna.
• Ręcznie zmapuj adresy warstwy 2 na adresy warstwy 3, aby wypełnić bazę
danych przekazywania (FIB).
Jakie są trzy charakterystyki transmisji multiemisji? (Wybierz trzy.)

• Adres źródłowy transmisji multiemisji mieści się w zakresie od 224.0.0.0 do


224.0.0.255.
• Pojedynczy pakiet może zostać wysłany do grupy hostów.
• Transmisje multiemisji mogą być używane przez routery do wymiany informacji
o routingu.
• Routery nie będą przekazywać adresów multiemisji w zakresie od 224.0.0.0 do
224.0.0.255.
• Komputery wykorzystują transmisję multiemisji do żądania adresów IPv4.
• Komunikaty multiemisji mapują adresy warstw niższych na adresy warstw wyższych.

Otwórz działanie PT. Wykonaj zadania w instrukcji działania, a następnie odpowiedz na


pytanie. Który adres IPv6 jest przypisany do interfejsu Serial0 / 0/0 w RT2? [Packet Tracer]

• 2001: db8: abc: 1 :: 1


• 2001: db8: abc: 5 :: 1
• 2001: db8: abc: 5 :: 2
• 2001: db8: abc: 10 :: 15
Do czego służy NAT64 w IPv6?

• Konwertuje pakiety IPv6 na pakiety IPv4.


• Przekłada prywatne adresy IPv6 na publiczne adresy IPv6.
• Umożliwia firmom korzystanie z unikalnych lokalnych adresów IPv6 w sieci.
• Konwertuje zwykłe adresy IPv6 na 64-bitowe adresy, z których można korzystać w
Internecie.
• Konwertuje 48-bitowy adres MAC na 64-bitowy adres hosta, który może być użyty
do automatycznego adresowania hosta.
Które pole w nagłówku pakietu IPv4 zwykle pozostanie takie samo podczas transmisji?

• Długość pakietu
• Adres docelowy
• Oznacz
• Czas do życia

Jaki zakres adresów lokalnych dla łącza można przypisać do interfejsu z obsługą
protokołu IPv6?

• FEC0 :: / 10
• FDEE :: / 7
• FE80 :: / 10
• FF00 :: / 8

Jaki rodzaj zabezpieczeń bezprzewodowych korzysta z dynamicznych kluczy szyfrowania


za każdym razem, gdy klient kojarzy się z AP?

• EAP
• PSK
• WEP
• WPA
Które z trzech adresów są poprawnymi adresami publicznymi? (Wybierz trzy.)

• 198.133.219.17
• 192.168.1.245
• 10.15.250.5
• 128.107.12.117
• 192.15.301.240
• 64.104.78.227
Jaki jest cel funkcji uwierzytelniania sieciowego?

• wymagać od użytkowników udowodnienia, kim są


• aby określić, do których zasobów użytkownik może uzyskać dostęp
• śledzić działania użytkownika
• w celu zapewnienia pytań dotyczących wyzwań i odpowiedzi
Jaki jest adres podsieci dla adresu 2001: DB8: BC15: A: 12AB :: 1/64?

• 2001: DB8: BC15 :: 0


• 2001: DB8: BC15: A :: 0
• 2001: DB8: BC15: A: 1: 1
• 2001: DB8: BC15: A: 12: 0

Jakie dwie przyczyny powodują, że DHCP jest preferowaną metodą przydzielania


adresów IP hostom w dużych sieciach? (Wybierz dwa.)

• Eliminuje większość błędów konfiguracji adresu.


• Zapewnia to, że adresy są stosowane tylko do urządzeń wymagających
stałego adresu.
• Gwarantuje, że każde urządzenie, które potrzebuje adresu, dostanie je.
• Dostarcza adres tylko do urządzeń autoryzowanych do podłączenia do sieci.
• Zmniejsza obciążenie personelu obsługi sieci.
Jaki jest cel procesu rutowania?

• enkapsulować dane używane do komunikacji w sieci


• aby wybrać ścieżki używane do kierowania ruchu do sieci docelowych
• aby przekonwertować nazwę URL na adres IP
• zapewnić bezpieczny transfer plików przez Internet
• przekazywać ruch na podstawie adresów MAC

Które dwa komponenty są konfigurowane za pomocą oprogramowania, aby


komputer mógł uczestniczyć w środowisku sieciowym? (Wybierz dwa.)

• Adres MAC
• Adres IP
• jądro
• muszla
• maska podsieci
W jaki sposób przełącznik warstwy 3 różni się od przełącznika warstwy 2?

• Przełącznik warstwy 3 obsługuje sieci VLAN, ale przełącznik warstwy 2 nie.


• Adres IP można przypisać do fizycznego portu przełącznika warstwy 3. Jednak nie
jest to obsługiwane w przełącznikach warstwy 2.
• Przełącznik warstwy 3 utrzymuje tablicę adresów IP zamiast tabeli adresów MAC.
• Przełącznik warstwy 3 uczy się adresów MAC skojarzonych z każdym z portów. Jednak
przełącznik warstwy 2 nie.
Które stwierdzenie jest prawdziwe w odniesieniu do procesu klienta UDP podczas sesji
z serwerem?

• Datagramy przychodzące w innej kolejności niż ta, w której zostały wysłane, nie
są porządkowane.
• Sesję należy ustalić przed wymianą datagramów.
• Trzyczęściowy uścisk dłoni ma miejsce przed rozpoczęciem transmisji danych.
• Serwery aplikacji muszą wykorzystywać numery portów powyżej 1024, aby
móc obsługiwać protokół UDP.
Co zawiera zwiastun ramki łącza danych?

• adres logiczny
• adres fizyczny
• dane
• wykrywanie błędów

Które trzy stwierdzenia charakteryzują protokoły warstwy transportowej? (Wybierz trzy.)

• Numery portów TCP i UDP są używane przez protokoły warstwy aplikacji.


• TCP używa numerów portów, aby zapewnić niezawodny transport pakietów IP.
• UDP używa okienkowania i potwierdzeń do niezawodnego przesyłania danych.
• Protokół TCP wykorzystuje okienkowanie i sekwencjonowanie w celu
zapewnienia niezawodnego przesyłania danych.
• TCP jest protokołem zorientowanym na połączenie. UDP jest
protokołem bezpołączeniowym.

Które dwa stwierdzenia opisują właściwości okablowania światłowodowego?


(Wybierz dwa.)

• Okablowanie światłowodowe nie przewodzi prądu.


• Okablowanie światłowodowe ma wysoką utratę sygnału.
• Okablowanie światłowodowe jest przede wszystkim stosowane jako
okablowanie szkieletowe.
• Wielomodowe okablowanie światłowodowe przenosi sygnały z wielu
urządzeń wysyłających.
• Okablowanie światłowodowe wykorzystuje diody LED do kabin jednomodowych
i technologii laserowej do kabli wielomodowych

Co dzieje się, gdy część transmisji telewizji internetowej nie jest dostarczana do
miejsca przeznaczenia?

• Komunikat o błędzie dostarczenia jest wysyłany do hosta źródłowego.


• Część utraconej transmisji telewizyjnej jest ponownie wysyłana.
• Cała transmisja zostanie ponownie wysłana.
• Transmisja jest kontynuowana bez brakującej części.
Jaka jest ważna funkcja fizycznej warstwy modelu OSI?

• Akceptuje ramki z fizycznego nośnika.


• Obejmuje dane górnej warstwy w ramki.
• Określa metodę dostępu do nośnika realizowaną przez interfejs sprzętowy.
• Koduje ramki w sygnały elektryczne, optyczne lub fal radiowych.

Która instrukcja opisuje sekwencję procesów wykonywanych przez router, gdy


odbiera pakiet z hosta, który ma być dostarczony do hosta w innej sieci?

• Odbiera pakiet i przekazuje go bezpośrednio do hosta docelowego.


• Odznacza pakiet, wybiera odpowiednią ścieżkę i hermetyzuje pakiet, aby
przekazać go do docelowego hosta
• Odłącza pakiet i przesyła go w stronę docelowego hosta.
• Wybiera ścieżkę i przekazuje ją do hosta docelowego

Co się stanie, jeśli domyślny adres bramy zostanie nieprawidłowo skonfigurowany


na hoście?

• Host nie może komunikować się z innymi hostami w sieci lokalnej.


• Przełącznik nie będzie przekazywał pakietów zainicjowanych przez hosta.
• Host będzie musiał użyć ARP, aby określić poprawny adres domyślnej bramy.
• Host nie może komunikować się z hostami w innych sieciach.
• Pingowanie z hosta do 127.0.0.1 nie powiedzie się
Jakie są dwa główne składniki Cisco Express Forwarding (CEF)? (Wybierz dwa.)

• stoły przyległości
• Tabele adresów MAC
• tabele routingu
• Tabele ARP
• przekazywana baza informacji (FIB)
Czym jest funkcja auto-MDIX na przełączniku?

• automatyczna konfiguracja interfejsu dla pracy 10/100/1000 Mb / s


• automatyczna konfiguracja interfejsu dla prostego lub krzyżowego
połączenia kablowego Ethernet
• automatyczna konfiguracja operacji pełnego dupleksu za pośrednictwem
pojedynczego kabla miedzianego lub optycznego Ethernet
• możliwość włączenia lub wyłączenia interfejsu przełącznika w przypadku wykrycia
aktywnego połączenia
Który adres docelowy jest używany w ramce żądania ARP?

• 0.0.0.0
• 255.255.255.255
• FFFF.FFFF.FFFF
• 127.0.0.1
• 01-00-5E-00-AA-23

Co się dzieje, gdy przełącznik otrzymuje ramkę, a obliczona wartość CRC jest inna
niż wartość w polu FCS?

• Przełącznik umieszcza nową wartość CRC w polu FCS i przesyła ramkę dalej.
• Przełącznik informuje o źródle złej ramki.
• Przełącznik opuszcza ramkę.
• Przełącznik zalewa ramkę wszystkim portom poza portem, przez który
przybyła ramka, aby powiadomić hosty o błędzie.
Jakie informacje zapewnia test pętli zwrotnej?

• Stos TCP / IP na urządzeniu działa poprawnie.


• Urządzenie ma łączność typu end-to-end.
• DHCP działa poprawnie.
• Kabel Ethernet działa poprawnie.
• Urządzenie ma poprawny adres IP w sieci.

Administrator sieci wprowadza zmiany w konfiguracji routera. Po wprowadzeniu zmian i


weryfikacji wyników administrator wydaje polecenie copy running-config startup-
config. Co się stanie po wykonaniu tego polecenia?

• Konfiguracja zostanie skopiowana do flashowania.


• Konfiguracja zostanie załadowana po ponownym uruchomieniu routera.
• Nowy plik konfiguracyjny zastąpi plik IOS.
• Zmiany zostaną utracone po ponownym uruchomieniu routera.

Podczas normalnej pracy, z której lokalizacji większość przełączników i routerów Cisco


uruchamia system IOS?

• BARAN
• Lampa błyskowa
• NVRAM
• Napęd
Trzech pracowników biurowych korzysta z sieci firmowej. Pierwszy pracownik korzysta z
przeglądarki internetowej, aby wyświetlić firmową stronę internetową, aby przeczytać
niektóre ogłoszenia. Drugi pracownik uzyskuje dostęp do korporacyjnej bazy danych w
celu wykonania niektórych transakcji finansowych. Trzeci pracownik bierze udział w
ważnej konferencji audio na żywo z innymi pracownikami biurowymi w oddziałach. Jeśli
w tej sieci wdrożono QoS, jakie będą priorytety od najwyższego do najniższego spośród
różnych typów danych?

• konferencja audio, transakcje finansowe, strona internetowa


• transakcje finansowe, strona internetowa, konferencja audio
• konferencja audio, strona internetowa, transakcje finansowe
• transakcje finansowe, konferencja audio, strona internetowa

Host uzyskuje dostęp do serwera Telnet w sieci zdalnej. Jakie trzy funkcje są wykonywane
przez pośredniczące urządzenia sieciowe podczas tej rozmowy? (Wybierz trzy.)

• regeneracja sygnałów danych


• działając jako klient lub serwer
• zapewnienie kanału, nad którym przesuwają się wiadomości
• stosowanie ustawień bezpieczeństwa do kontrolowania przepływu danych
• powiadamianie innych urządzeń o wystąpieniu błędu

Który protokół bezpieczeństwa WLAN generuje nowy klucz dynamiczny za każdym


razem, gdy klient nawiąże połączenie z punktem dostępowym?

• EAP
• PSK
• WEP
• WPA
Dlaczego administrator sieci korzysta z narzędzia tracert?

• w celu określenia aktywnych połączeń TCP na komputerze


• aby sprawdzić informacje o nazwie DNS na serwerze DNS
• określić, gdzie pakiet został utracony lub opóźniony w sieci
• aby wyświetlić adres IP, domyślną bramkę i adres serwera DNS dla komputera
Który protokół obsługuje szybkie dostarczanie mediów strumieniowych?

• Protokół kontroli transmisji


• Protokół transportu w czasie rzeczywistym
• Bezpieczny protokół przesyłania plików
• Wideo przez protokół internetowy
W sieci korzystającej z IPv4, jaki przedrostek najlepiej pasowałby do podsieci
zawierającej 100 hostów?

• / 23
• / 24
• / 25
• / 26

Firma ma adres sieciowy 192.168.1.64 z maską podsieci 255.255.255.192. Firma chce


utworzyć dwie podsieci, które będą zawierać odpowiednio 10 hostów i 18 hostów.
Które dwie sieci to osiągną? (Wybierz dwa.)

• 192.168.1.16/28
• 192.168.1.64/27
• 192.168.1.128/27
• 192.168.1.96/28
• 192.168.1.192/28
Jakie typy adresów stanowią większość adresów w przestrzeni bitowej / 8 bloku IPv4?

• adresy prywatne
• adresy publiczne
• adresy multiemisji
• adresy eksperymentalne

Co się dzieje, gdy część internetowej transmisji radiowej nie jest dostarczana do
miejsca przeznaczenia?

• Komunikat o błędzie dostarczenia jest wysyłany do hosta źródłowego.


• Część utraconej transmisji radiowej jest ponownie wysyłana.
• Cała transmisja zostanie ponownie wysłana.
• Transmisja jest kontynuowana bez brakującej części.
Które stwierdzenie opisuje charakterystykę portów zarządzania routerem Cisco?

• Port konsoli służy do zdalnego zarządzania routerem.


• Port konsoli nie jest używany do przesyłania pakietów.
• Interfejsy szeregowe i DSL są typami portów zarządzania.
• Każdy router Cisco ma wskaźnik LED, który informuje o stanie portów zarządzania.
Które dwa stwierdzenia opisują funkcje lub cechy ROM w routerze? (Wybierz dwa.)

• przechowuje tabele routingu


• umożliwia aktualizację oprogramowania bez wymiany wtykowych układów na
płycie głównej
• utrzymuje instrukcje diagnostyki POST
• przechowuje pamięć podręczną ARP
• przechowuje program bootstrap
Jakiego parametru używa router, aby wybrać ścieżkę do miejsca docelowego,
gdy dostępnych jest wiele tras?

• niższa wartość metryki powiązana z siecią docelową


• niższy adres IP bramy, aby dostać się do sieci docelowej
• wyższa wartość metryki powiązana z siecią docelową
• wyższy adres IP bramy, aby dostać się do sieci docelowej

Ramka jest przesyłana z jednego urządzenia sieciowego do drugiego. Dlaczego


urządzenie odbierające sprawdza pole FCS w ramce?

• w celu określenia fizycznego adresu urządzenia wysyłającego


• w celu zweryfikowania informacji o protokole warstwy sieci
• aby porównać typ mediów interfejsu między końcami wysyłania i odbierania
• sprawdzić ramkę pod kątem możliwych błędów transmisji
• aby sprawdzić, czy docelowa ramka pasuje do adresu MAC urządzenia odbierającego

Jakie są dwie cechy fizycznej topologii sieci gwiazd? (Wybierz dwa.)

• Łatwo jest rozwiązać problem.


• Urządzenia końcowe są połączone razem przez magistralę.
• Łatwo jest dodawać i usuwać urządzenia końcowe.
• Wszystkie urządzenia końcowe są połączone ze sobą łańcuchem.
• Każdy system końcowy jest podłączony do odpowiedniego sąsiada
Jakie cechy opisuje kabel światłowodowy? (Wybierz dwa.)

• Nie ma na nią wpływu EMI ani RFI.


• Każda para kabli jest owinięta w metalową folię.
• Łączy w sobie technikę anulowania, ekranowania i skręcania w celu ochrony danych.
• Ma maksymalną prędkość 100 Mb / s.
• Jest to najdroższy rodzaj okablowania LAN

Technik sieci mierzy transfer bitów w ramach sieci szkieletowej firmy dla aplikacji o
znaczeniu krytycznym. Technik zauważa, że przepustowość sieci jest mniejsza niż
oczekiwana przepustowość. Jakie trzy czynniki mogą wpłynąć na różnice w
wydajności? (Wybierz trzy.)

• ilość ruchu, który aktualnie przekracza sieć


• wyrafinowanie metody enkapsulacji zastosowanej do danych
• rodzaj ruchu przekraczającego sieć
• opóźnienie, które jest tworzone przez liczbę urządzeń sieciowych, przez które
przechodzą dane
• przepustowość połączenia WAN z Internetem
• niezawodność gigabitowej infrastruktury Ethernet szkieletu
Które urządzenie powinno być używane do umożliwienia hostowi komunikacji z
innym hostem w innej sieci?

• przełącznik
• centrum
• router
• gospodarz

Które z dwóch oznaczeń są użytecznymi granicami skórki podczas podsieci w


IPv6? (Wybierz dwa.)

• / 62
• / 64
• / 66
• / 68
• / 70
Technik używa polecenia ping 127.0.0.1. Co to jest testowanie technika?

• stos TCP / IP na hoście sieci


• łączność między dwoma sąsiednimi urządzeniami Cisco
• łączność między komputerem a bramą domyślną
• łączność między dwoma komputerami w tej samej sieci
• fizyczna łączność konkretnego komputera i sieci

Administrator sieci musi monitorować ruch sieciowy do i z serwerów w centrum


danych. Które funkcje schematu adresowania IP należy zastosować do tych urządzeń?

• losowe adresy statyczne w celu poprawy bezpieczeństwa


• adresy z różnych podsieci dla nadmiarowości
• przewidywalne statyczne adresy IP dla łatwiejszej identyfikacji
• dynamiczne adresy, aby zmniejszyć prawdopodobieństwo duplikowania adresów

Które klawisze działają jako kombinacja klawiszy skrótu, która jest używana do przerwania
procesu IOS?

• Ctrl-Shift-X
• Ctrl-Shift-6
• Ctrl-Z
• Ctrl-C
Której grupy adresów IPv6 nie można przydzielić jako adresu źródłowego hosta?

• FEC0 :: / 10
• FDFF :: / 7
• FEBF :: / 10
• FF00 :: / 8
Podczas normalnej pracy, z której lokalizacji większość routerów Cisco uruchamia
system IOS?

• BARAN
• Lampa błyskowa
• NVRAM
• Napęd
Jaki jest wpływ konfigurowania polecenia routingu jednokierunkowego ipv6 na routerze?

• aby przypisać router do grupy multiemisji dla wszystkich węzłów


• włączyć router jako router IPv6
• aby zezwalać tylko na pakiety unicast na routerze
• aby uniemożliwić routerowi dołączenie do grupy multiemisji z wszystkimi routerami

W sieci szkolnej uczniowie surfują po Internecie, przeszukują bazę danych biblioteki i


uczestniczą w konferencji audio ze swoją siostrzaną szkołą w Japonii. Jeśli ruch
sieciowy ma priorytet przy QoS, w jaki sposób ruch zostanie sklasyfikowany od
najwyższego priorytetu do najniższego priorytetu?

• konferencja audio, baza danych, HTTP


• baza danych, HTTP, konferencja audio
• konferencja audio, HTTP, baza danych
• baza danych, konferencja audio, http
Ile bitów stanowi pojedynczy sześciokąt IPv6: 10CD :?

• 4
• 8
• 16
• 32
Kiedy jest używane połączenie dial-up do łączenia się z usługodawcą internetowym?

• kiedy telefon komórkowy świadczy usługę


• gdy szybkie połączenie jest zapewnione przez sieć telewizji kablowej
• gdy używana jest antena satelitarna
• gdy używana jest zwykła linia telefoniczna
Które trzy adresy IP są prywatne? (Wybierz trzy.)

• 10.172.168.1
• 172.32.5.2
• 192.167.10.10
• 172.20.4.4
• 192.168.5.254
• 224.6.6.6
Host uzyskuje dostęp do serwera FTP w sieci zdalnej. Jakie trzy funkcje są wykonywane
przez pośredniczące urządzenia sieciowe podczas tej rozmowy? (Wybierz trzy.)

• regeneracja sygnałów danych


• działając jako klient lub serwer
• zapewnienie kanału, nad którym przesuwają się wiadomości
• stosowanie ustawień bezpieczeństwa do kontrolowania przepływu danych
• powiadamianie innych urządzeń o wystąpieniu błędu
• służąc jako źródło lub miejsce docelowe wiadomości

Co się dzieje, gdy część internetowej transmisji VoIP nie jest dostarczana do
miejsca przeznaczenia?

• Komunikat o błędzie dostarczenia jest wysyłany do hosta źródłowego.


• Część zgubionej transmisji VoIP jest ponownie wysyłana.
• Cała transmisja zostanie ponownie wysłana.
• Transmisja jest kontynuowana bez brakującej części.

Jakie dwa składniki są niezbędne, aby klient bezprzewodowy mógł zostać zainstalowany w
sieci WLAN? (Wybierz dwa.)

• głoska bezdźwięczna
• bezprzewodowa karta NIC
• niestandardowy adapter
• kabel z przeplotem
• bezprzewodowy most
• oprogramowanie klienta bezprzewodowego

W której kolejności domyślnej router będzie wyszukiwał informacje o konfiguracji startowej?

• NVRAM, RAM, TFTP


• NVRAM, TFTP, tryb ustawień
• tryb konfiguracji, NVRAM, TFTP
• TFTP, ROM, NVRAM
• flash, ROM, tryb ustawień

Jaki rodzaj zabezpieczeń bezprzewodowych generuje dynamiczne klucze szyfrowania


za każdym razem, gdy klient kojarzy się z AP?

• EAP
• PSK
• WEP
• WPA
Które dwie instrukcje poprawnie opisują typ pamięci routera i jego zawartość?
(Wybierz dwa.)

• Pamięć ROM jest nieulotna i zawiera podstawowe oprogramowanie diagnostyczne.


• FLASH jest nieulotny i zawiera ograniczoną część IOS.
• Pamięć ROM jest nieulotna i przechowuje działający system IOS.
• Pamięć RAM jest niestabilna i przechowuje tabelę routingu IP.
• NVRAM jest nieulotna i przechowuje inne pliki systemowe.

Jakie dwa wstępnie skonfigurowane ustawienia wpływające na bezpieczeństwo


znajdują się na większości nowych routerów bezprzewodowych? (Wybierz dwa.)

• broadcast SSID
• Włączone filtrowanie MAC
• Włączone szyfrowanie WEP
• Wymagane uwierzytelnianie PSK
• domyślne hasło administratora
Które z poniższych są podstawowymi funkcjami routera? (Wybierz dwa.)

• przełączanie pakietów
• mikrosegmentacja
• rozpoznawanie nazw domen
• wybór ścieżki
• Kontrola przepływu
Jaki jest cel funkcji rozliczania bezpieczeństwa sieci?

• wymagać od użytkowników udowodnienia, kim są


• aby określić, do których zasobów użytkownik może uzyskać dostęp
• śledzić działania użytkownika
• w celu zapewnienia pytań dotyczących wyzwań i odpowiedzi

Która technologia zapewnia rozwiązanie problemu z wyczerpywaniem adresów IPv4,


umożliwiając wielu urządzeniom współużytkowanie jednego publicznego adresu IP?

• ARP
• DNS
• NAT
• SMB
• DHCP
• HTTP
Komputer główny właśnie uruchomił się i próbuje wydzierżawić adres przez DHCP. Które z
dwóch wiadomości będą zazwyczaj transmitowane przez klienta w sieci? (Wybierz dwa.)

DHCPDISCOVER
DHCPOFFER

DHCPREQUEST
DHCPACK
DHCPNACK

---------------------------------------------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------------------------------------------

EGZAMINY CCNA v6 I v5
1. Które dwa rozwiązania internetowe zapewniają stałe połączenie o
wysokiej przepustowości z komputerami w sieci LAN? (Wybierz dwa.)
komórkowej
DSL satelita kabel
telefoniczny dial-up

2. Do jakiego rodzaju sieci musi mieć dostęp użytkownik domowy, aby robić zakupy online?
sieć lokalna
Internet
ekstranet
intranet

3. Jakie są dwie funkcje urządzeń pośredniczących w sieci? (Wybierz dwa.)


Są głównym źródłem i dostawcą informacji i usług dla urządzeń końcowych.
Tworzą interfejs między ludzką siecią a leżącą u jej podstaw siecią komunikacyjną.
W przypadku awarii łącza kierują dane wzdłuż alternatywnych ścieżek.
Obsługują aplikacje wspierające współpracę dla biznesu.
Filtrują przepływ danych w oparciu o ustawienia bezpieczeństwa.

4. Wypełnij puste pole.


Akronim „ BYOD ” odnosi się do trendu, w którym użytkownicy końcowi mogą korzystać z
urządzeń osobistych w celu uzyskania dostępu do sieci biznesowej i zasobów.

5. Który opis poprawnie określa sieć konwergentną?


sieć, która pozwala użytkownikom na bezpośrednią interakcję ze sobą poprzez wiele kanałów
sieć, która ogranicza się do wymiany informacji znakowej,
sieć dedykowana z oddzielnymi kanałami dla usług wideo i głosowych,
jeden kanał sieciowy zdolny do dostarczania wielu form komunikacji
6.
Przeciągnij i upuść
Dopasuj każdą cechę do odpowiadającego jej typu łączności internetowej.

▪ satelita -> Nie nadaje się do mocno zalesionych obszarów


▪ telefon dialup -> zazwyczaj ma bardzo niską przepustowość
▪ DSL -> dzieli linię dostępu na trzy sygnały
▪ kabel -> wykorzystuje kabel koncentryczny jako medium

7.
Przeciągnij i upuść
Dopasuj formę komunikacji sieciowej do jej opisu.


Strony internetowe, które grupy osób mogą wspólnie edytować i wyświetlać - > wiki

Interaktywne strony internetowe, na których ludzie tworzyli i udostępniają treści
tworzone przez użytkowników znajomym i rodzinie -> Media społecznościowe

komunikacja w czasie rzeczywistym między dwiema lub więcej osobami - >
komunikatory

nośnik audio, który umożliwia ludziom dostarczanie nagrań szerokiej publiczności ->
podcast
8. Przeciągnij i upuść
Dopasuj każdą definicję do odpowiedniego celu bezpieczeństwa:

▪ utrzymanie integralności -> pewność, że informacje nie zostały zmienione podczas


transmisji
▪ zapewnienie poufności -> tylko zamierzeni odbiorcy mogą uzyskać dostęp do danych i
je odczytać
▪ zapewnienie dostępności -> zapewnienie terminowego i niezawodnego dostępu do
danych

9. Które stwierdzenie opisuje cechę przetwarzania w chmurze?


Firma może łączyć się bezpośrednio z Internetem bez korzystania z usług dostawcy usług
internetowych.
Urządzenia mogą łączyć się z Internetem za pomocą istniejącego okablowania elektrycznego.
Aby uzyskać dostęp do chmury, konieczne są inwestycje w nową infrastrukturę.
Dostęp do aplikacji można uzyskać przez Internet poprzez subskrypcję.

10. Które dwie opcje połączenia z Internetem nie wymagają poprowadzenia fizycznych kabli
do budynku? (Wybierz dwa.)
komórkowy
Modem
satelitarny
DSL
dedykowany linię dzierżawioną

11. Jaka jest cecha sieci z komutacją łączy?


Pojedyncza wiadomość może zostać podzielona na wiele bloków wiadomości, które
są przesyłane przez wiele obwodów jednocześnie.
Jeśli wszystkie obwody są zajęte, nie można nawiązać nowego połączenia.
Jeśli obwód ulegnie awarii, połączenie zostanie przekierowane na nową ścieżkę.
Sieci z komutacją obwodów mogą dynamicznie uczyć się i wykorzystywać obwody redundantne.

12. Wymaganie silnych, złożonych haseł to praktyka, która obsługuje który cel
bezpieczeństwa sieci?
utrzymanie integralności komunikacji
zapewniającej redundancję
zapewniającą poufność danych
zapewniającą niezawodność dostępu
13. Jakie dwa kryteria służą do wyboru nośnika sieciowego? (Wybierz dwa.)
odległość, z jaką media mogą z powodzeniem przenosić sygnał
do środowiska, w którym media mają zostać zainstalowane,
koszt urządzeń końcowych wykorzystywanych w sieci liczba
urządzeń pośredniczących zainstalowanych w sieci, rodzaje
danych, które należy ustalić priorytetowo

14. Które stwierdzenie opisuje sieć obsługującą QoS?


Dane przesyłane przez sieć nie są zmieniane w transmisji.
Awaria dotyczy najmniejszej liczby możliwych urządzeń.
Sieć zapewnia przewidywalny poziom obsługi różnych rodzajów ruchu.
Sieć powinna być w stanie się rozwijać, aby nadążyć za potrzebami użytkowników.
15.

Zobacz wystawę. Który zestaw urządzeń zawiera tylko urządzenia pośredniczące?


A,B,E,F
A,B,D,G
G,H,I,J
C,D,G,I

16. Które urządzenie pełni funkcję określania ścieżki, jaką wiadomości powinny pokonać
w intersieci?
serwer WWW
modem DSL
router zapora
ogniowa
17. Które narzędzie zapewnia komunikację wideo i audio w czasie rzeczywistym przez
Internet, aby firmy mogły prowadzić spotkania firmowe z uczestnikami z kilku odległych
lokalizacji?
Wiki
Blog internetowy
Komunikatory
TelePresence

18. Które dwa stwierdzenia dotyczące relacji między sieciami LAN i WAN są
prawdziwe? (Wybierz dwa.)
Zarówno LAN, jak i WAN łączą urządzenia końcowe.
Sieci WAN są zwykle obsługiwane przez wielu dostawców usług internetowych, ale sieci LAN
są zwykle obsługiwane przez pojedyncze organizacje lub osoby.
Sieci WAN łączą sieci LAN z mniejszą przepustowością niż sieci LAN łączą swoje
wewnętrzne urządzenia końcowe.
Internet to sieć WAN.
Sieci WAN muszą być własnością publiczną, ale sieci LAN mogą być własnością
podmiotów publicznych lub prywatnych.

19. Które trzy narzędzia sieciowe zapewniają minimalną wymaganą ochronę bezpieczeństwa
dla użytkowników domowych? (Wybierz trzy.)
oprogramowanie antywirusowe oprogramowanie
antyszpiegowskie
system zapobiegania
włamaniom powerline
networking listy zapory
kontroli dostępu

20. Który obszar sieci najprawdopodobniej musiałby przeprojektować personel


informatyczny uczelni w wyniku bezpośredniego przywiezienia do szkoły własnych tabletów i
smartfonów w celu uzyskania dostępu do zasobów szkolnych?
intranet
przewodowa sieć LAN
bezprzewodowa sieć LAN
ekstranet bezprzewodowa
sieć WAN

21. Które wyrażenie dokładnie definiuje pojęcie zatoru?


metoda ograniczania wpływu awarii sprzętu lub oprogramowania na sieć
zbiór technik zarządzania wykorzystaniem zasobów sieciowych
stan, w którym zapotrzebowanie na zasoby sieciowe przekracza dostępną pojemność
miarę miary pojemności danych w sieci

1.
Zobacz wystawę. Przełącznik został skonfigurowany jak pokazano. Wysłano polecenie ping do
domyślnej bramy, ale polecenie ping nie powiodło się. Inne przełączniki w tej samej sieci
mogą pingować tę bramę. Jaki jest tego możliwy powód?
Domyślny adres bramy musi wynosić 192.168.10.1.
Polecenie ip default-gateway musi zostać wydane w trybie konfiguracji interfejsu VLAN.
Adres IP VLAN i domyślny adres IP bramy nie znajdują się w tej samej sieci.
Komenda no shutdown nie została wydana dla VLAN 1.
Lokalny serwer DNS nie działa poprawnie.
2.
Podczas próby rozwiązania problemu z siecią technik dokonał wielu zmian w bieżącym
pliku konfiguracji routera. Zmiany nie rozwiązały problemu i nie zostały zapisane. Jakie
działania może podjąć technik, aby odrzucić zmiany i pracować z plikiem w pamięci NVRAM?
Wydaj polecenie reload bez zapisywania uruchomionej konfiguracji.
Zamknij i ponownie otwórz oprogramowanie emulacji terminala.
Usuń plik vlan.dat i uruchom ponownie urządzenie.
Wydaj polecenie copy startup-config running-config.
3.
Dlaczego ważne jest skonfigurowanie nazwy hosta na urządzeniu?
aby umożliwić lokalny dostęp do urządzenia przez port konsoli,
router lub przełącznik Cisco zaczyna działać dopiero, gdy jego nazwa hosta jest
ustawiona na identyfikację urządzenia podczas zdalnego dostępu (SSH lub telnet),
nazwa hosta musi zostać skonfigurowana przed innymi
parametrami 4.
Jaką procedurę stosuje się, aby uzyskać dostęp do przełącznika Cisco 2960 podczas wstępnej
konfiguracji w bezpiecznym środowisku?
Użyj portu konsoli, aby uzyskać lokalny dostęp do przełącznika z interfejsu szeregowego
lub USB komputera.
Użyj Secure Shell, aby uzyskać zdalny dostęp do przełącznika przez sieć.
Użyj Telnet, aby uzyskać zdalny dostęp do przełącznika przez sieć.
Użyj portu AUX, aby uzyskać lokalny dostęp do przełącznika z interfejsu szeregowego lub USB
komputera.
5.
Jakie kryterium należy zastosować przy projektowaniu schematu adresowania IPv4 dla
urządzeń końcowych?
Każdy host lokalny powinien mieć przypisany adres IP z unikalnym składnikiem sieci.
Każdy adres IP musi być zgodny z adresem przypisanym do hosta przez DNS.
Każdy adres IP musi być unikalny w sieci lokalnej.
Każdy adres IP musi być zgodny z adresem MAC.
6.
Administrator sieci musi zachować prywatny identyfikator użytkownika, hasło i zawartość
sesji podczas ustanawiania zdalnej łączności CLI za pomocą przełącznika, aby zarządzać
nią. Którą metodę dostępu należy wybrać?
Konsola AUX
SSH Telnet

7.
Który interfejs umożliwia zdalne zarządzanie przełącznikiem warstwy 2?
przełącznik interfejsu wirtualnego interfejs
portu konsoli interfejs
AUX
pierwszy interfejs portu Ethernet
8.
Co wynika z użycia polecenia szyfrowania hasła usługi na urządzeniu sieciowym Cisco?
Wszystkie hasła w konfiguracji nie są wyświetlane zwykłym tekstem podczas przeglądania
konfiguracji.
Polecenie szyfruje wiadomość banerową.
Polecenie szyfruje hasło trybu włączenia.
Administrator sieci, który później zaloguje się do urządzenia, będzie musiał wprowadzić
hasło administratora, aby uzyskać dostęp do urządzenia Cisco.
9.
Dopasuj różnice do odpowiednich skrótów klawiszowych i skrótów CLI.

Tab -> Wykonuje skrócone polecenia i parametry Ctrl-R -> wraca bezpośrednio do
uprzywilejowanego trybu EXEC Strzałka w górę -> przewija wstecz do poprzednio
wprowadzonych poleceń Ctrl-Z -> anuluje każde aktualnie wprowadzone polecenie i wraca
bezpośrednio do uprzywilejowanego trybu EXEC Ctrl- C -
> Wyświetla ponownie, w nowym wierszu, aktualnie wpisywane polecenie

10.
Administrator sieci planuje aktualizację IOS do kilku routerów i przełączników centrali.
Na jakie trzy pytania należy odpowiedzieć przed kontynuowaniem wyboru i aktualizacji
IOS? (Wybierz trzy.)
Jakie modele routerów i przełączników wymagają aktualizacji? Czy routery i przełączniki mają
wystarczającą ilość pamięci RAM i pamięci flash dla proponowanych wersji IOS? Jakie
porty są zainstalowane w routerach i przełącznikach? Czy urządzenia są w tej samej sieci
LAN? Jakie funkcje są wymagane dla urządzeń? Czy urządzenia mają wystarczającą
ilość pamięci NVRAM do przechowywania obrazu IOS?

11. Jakie korzyści zapewnia DHCP sieci?


Hosty mogą połączyć się z siecią i uzyskać adres IP bez ręcznej konfiguracji.
Zduplikowane adresy nie mogą wystąpić w sieci, która wydaje adresy dynamiczne za
pomocą DHCP i ma przypisania statyczne.
DHCP pozwala użytkownikom odnosić się do lokalizacji według nazwy, a nie adresu IP.
Hosty zawsze mają ten sam adres IP i dlatego są zawsze osiągalne.
12.
Jakie dwie funkcje zapewniają użytkownikom kontekstowa funkcja pomocy interfejsu Cisco
IOS CLI? (Wybierz dwa.)
wyświetlenie komunikatu o błędzie w przypadku przesłania niewłaściwego polecenia,
umożliwiającego użytkownikowi wykonanie pozostałej części polecenia skróconego za
pomocą klawisza TAB
wyświetlającego listę wszystkich dostępnych poleceń w bieżącym trybie,
wybierając najlepsze polecenie do wykonania zadania
określającego, która opcja, słowo kluczowe, lub dostępny jest argument dla wprowadzonego
polecenia
13.
Router ma prawidłowy system operacyjny i konfigurację zapisaną w pamięci NVRAM. Który
tryb zostanie wyświetlony po uruchomieniu routera?
tryb konfiguracji globalnej
użytkownik Tryb EXEC tryb
konfiguracji Tryb
monitorowania ROM
14.
Które dwie cechy są charakterystyczne dla pamięci flash? (Wybierz dwa.)
Flash otrzymuje kopię IOS z pamięci RAM, gdy urządzenie jest włączone.
Flash zapewnia nieulotną pamięć masową. Zawartość flasha może zostać nadpisana. Flash jest
składnikiem przełączników Cisco, ale nie routerów Cisco. Zawartość lampy błyskowej może
zostać utracona podczas cyklu zasilania.

15.
Hasła można użyć do ograniczenia dostępu do całości lub części systemu Cisco IOS.
Wybierz tryby i interfejsy, które mogą być chronione hasłem. (Wybierz trzy.)
Tryb rozruchu IOS
Ethernet interfejs
uprzywilejowanego trybu EXEC interfejsu VTY interfejsu konsoli trybie konfiguracji routera

16.
Dlaczego przełącznik warstwy 2 potrzebuje adresu IP?
aby umożliwić przełącznikowi wysyłanie ramek rozgłoszeniowych do podłączonych
komputerów, aby umożliwić przełącznikowi działanie jako domyślna brama,
aby umożliwić przełącznikowi odbieranie ramek z podłączonych komputerów,
aby umożliwić zdalne zarządzanie przełącznikiem
17.
Co użytkownik próbuje ustalić, wydając polecenie ping 10.1.1.1 na komputerze PC?
jeśli istnieje łączność z urządzeniem docelowym, jaki
typ urządzenia znajduje się w miejscu docelowym,
jeśli stos TCP / IP działa na komputerze bez wprowadzania ruchu w sieci,
ścieżka, którą ten ruch podąży, aby dotrzeć do miejsca docelowego
18.
Jakiego polecenia można użyć na komputerze z systemem Windows, aby zobaczyć
konfigurację IP tego komputera?
ping
pokaż interfejsy
pokaż interfejs ip krótkie
ipconfig
19.
Które stwierdzenie jest prawdziwe w odniesieniu do uruchomionego pliku
konfiguracyjnego w urządzeniu Cisco IOS?
Należy go usunąć za pomocą komendy erase running-config.
Jest automatycznie zapisywany po ponownym uruchomieniu routera.
Wpływa na działanie urządzenia natychmiast po modyfikacji.
Jest przechowywany w NVRAM.
20.
Dopasuj opis do wspólnej metody dostępu do interfejsu CLI w systemie IOS.

21.
Jakie dwa znaki są dozwolone w ramach nazwy hosta urządzenia Cisco? (Wybierz dwie
odpowiedzi.)
Zakładka
przestrzeń
znak zapytania
numery podkreślenie

22.
Nowy administrator sieci został poproszony o wprowadzenie komunikatu banerowego na
urządzeniu Cisco. W jaki sposób administrator sieci może najszybciej sprawdzić, czy
baner jest poprawnie skonfigurowany?
Wyłącz i włącz urządzenie.
Wpisz CTRL-Z po znaku zachęty trybu uprzywilejowanego.
Wyjdź z trybu konfiguracji globalnej.
Wyjdź z trybu włączenia i naciśnij Enter.
Uruchom ponownie urządzenie.
Jakiego formatu PDU używa się, gdy bity są odbierane z medium sieciowego przez kartę
sieciową hosta? plik ramki segmentu
pakietu

2.
Użytkownik wysyła żądanie HTTP do serwera WWW w sieci zdalnej. Jakie informacje są
dodawane do pola adresu ramki podczas enkapsulacji dla tego żądania w celu
wskazania miejsca docelowego?
adres MAC bramy domyślnej
adres IP hosta docelowego
adres MAC hosta docelowego
adres IP bramy domyślnej
3.
Jaka jest korzyść ze stosowania modelu warstwowego do komunikacji sieciowej?
wspieranie konkurencji między producentami urządzeń i oprogramowania poprzez
wymuszanie zgodności ich produktów,
unikając możliwych problemów z niekompatybilnością, poprzez zastosowanie
wspólnego zestawu narzędzi programistycznych
zwiększających wydajność transmisji sieciowej poprzez zdefiniowanie celów dla każdej
warstwy, upraszczając rozwój protokołu poprzez ograniczenie każdej warstwy do jednej funkcji
4.
Jaką metodę mogą zastosować dwa komputery, aby upewnić się, że pakiety nie zostaną
odrzucone, ponieważ zbyt dużo danych jest wysyłanych zbyt szybko? limit czasu dostępu do
metody enkapsulacji
kontroli przepływu

5.
Klient WWW wysyła żądanie strony internetowej do serwera WWW. Z punktu widzenia
klienta, jaka jest poprawna kolejność stosu protokołu, który jest używany do przygotowania
żądania do transmisji?
HTTP, TCP, IP, Ethernet
Ethernet, TCP, IP, HTTP
HTTP, IP, TCP, Ethernet
Ethernet, IP, TCP, HTTP
6.
Które stwierdzenie dokładnie opisuje proces enkapsulacji TCP / IP, gdy komputer
wysyła dane do sieci?
Pakiety są wysyłane z warstwy dostępu do sieci do warstwy transportowej.
Segmenty są wysyłane z warstwy transportowej do warstwy internetowej.
Dane są wysyłane z warstwy internetowej do warstwy dostępu do sieci.
Ramki są wysyłane z warstwy dostępu do sieci do warstwy internetowej.
7.
Który protokół jest odpowiedzialny za kontrolowanie wielkości i szybkości wiadomości
HTTP wymienianych między serwerem a klientem?
ARP
HTTP
TCP
DHCP
8
Uruchom PT Hide and Save PT
Otwórz działanie PT. Wykonaj zadania opisane w instrukcjach dotyczących aktywności,
a następnie odpowiedz na pytanie.
W oparciu o skonfigurowaną sieć, jakiego adresu IP PC1 i PC2 użyją jako domyślnej bramy?
192.168.1.2
10.1.1.1
192.168.1.10
172.16.1.1
192.168.1.1
9.
Komputer w danej sieci komunikuje się z określoną grupą komputerów. Jaki to rodzaj
komunikacji?
transmisji
HTTP
multicast
unicast
ARP
10.
Jaka jest funkcja warstwy 4 modelu OSI?
do reprezentowania danych dla użytkownika, w tym kodowania i kontroli okna dialogowego w
celu określenia rodzaju pakietu, który ma być używany przez komunikację, w
celu opisania uporządkowanego i niezawodnego dostarczania danych między źródłem
a miejscem docelowym w
celu zastosowania informacji ramkowania do pakietu, w oparciu o dołączony nośnik
11.
Jaka jest zaleta urządzeń sieciowych wykorzystujących otwarte standardowe protokoły?
Konkurencja i innowacje są ograniczone do określonych rodzajów produktów.
Host klienta i serwer z różnymi systemami operacyjnymi mogą z powodzeniem
wymieniać dane.
Komunikacja sieciowa ogranicza się do przesyłania danych między urządzeniami tego
samego dostawcy.
Dostęp do Internetu może być kontrolowany przez jednego dostawcę usług internetowych
na każdym rynku.
12.
Który standard IEEE umożliwia podłączenie bezprzewodowej karty sieciowej do
bezprzewodowego punktu dostępowego innego producenta?
802.11
802.1
802.3
802.2
13.
Jeśli domyślna brama jest niepoprawnie skonfigurowana na hoście, jaki to ma wpływ
na komunikację?
Host nie może komunikować się w sieci lokalnej.
Nie ma wpływu na komunikację.
Host może komunikować się z innymi hostami w sieci lokalnej, ale nie może komunikować
się z hostami w sieciach zdalnych.
Host może komunikować się z innymi hostami w sieciach zdalnych, ale nie może
komunikować się z hostami w sieci lokalnej.
14.
Jakie oświadczenie opisuje funkcję protokołu rozpoznawania adresów?
ARP służy do wykrywania adresu IP dowolnego hosta w sieci lokalnej.
ARP służy do wykrywania adresu IP dowolnego hosta w innej sieci.
ARP służy do wykrywania adresu MAC dowolnego hosta w innej sieci.
ARP służy do wykrywania adresu MAC dowolnego hosta w sieci lokalnej.
15.
Na której warstwie modelu OSI byłby zamknięty adres logiczny?
warstwa transportowa warstwa
fizyczna warstwa
sieciowa warstwa
łącza danych
16.
Jaki jest ogólny termin używany do opisania fragmentu danych na dowolnej warstwie modelu
sieciowego? pakiet ramek segmentu
jednostki danych protokołu

17.
Które stwierdzenie jest prawdziwe o modelach TCP / IP i OSI?
Pierwsze trzy warstwy OSI opisać ogólne usługi, które są świadczone także przez
internet warstwy TCP / IP.
Warstwa transportowa TCP / IP i OSI Warstwa 4 świadczą podobne usługi i funkcje.
Warstwa dostępu do sieci TCP / IP ma podobne funkcje do warstwy sieciowej modelu OSI.
OSI Warstwa 7 i warstwa aplikacji TCP / IP zapewniają identyczne funkcje.
18.
Który adres zapewnia unikalny adres hosta do przesyłania danych w warstwie internetowej?
Adres warstwy 2 adres
łącza danych adres
fizyczny adres
logiczny
19.
Użytkownik przegląda dokument HTML znajdujący się na serwerze WWW. Jaki protokół
dzieli wiadomości na segmenty i zarządza segmentami w indywidualnej rozmowie między
serwerem WWW a klientem WWW?
DHCP
HTTP
ARP
TCP
20. Z
którego adresu korzysta karta sieciowa przy podejmowaniu decyzji, czy przyjąć ramkę?
źródłowy adres MAC
docelowy adres MAC
źródłowy adres Ethernet
docelowy adres
IP źródłowy adres IP
21.
Dopasuj opis do organizacji.
22.
Jakie są protokoły zastrzeżone?
protokoły, które mogą być swobodnie używane przez dowolną organizację lub
protokoły dostawcy opracowane przez organizacje, które mają kontrolę nad ich definicją i
działaniem,
zbiór protokołów znanych jako protokoły protokołu TCP / IP
opracowane przez organizacje prywatne do działania na dowolnym sprzęcie dostawcy
23 Który protokół jest używany przez komputer do znalezienia adresu MAC domyślnej bramy
w sieci Ethernet?
DHCP
TCP
** ARP **
UDP
1
Jakie są dwa powody, dla których protokoły warstwy fizycznej używają technik kodowania
ramek? (Wybierz dwa.)
określić, gdzie zaczyna się i kończy ramka *
odróżnić bity danych od bitów kontrolnych *
aby zmniejszyć liczbę kolizji w mediach

w celu zwiększenia przepustowości mediów

aby zapewnić lepszą korekcję błędów nośnika

2
Które stwierdzenie jest poprawne na temat światłowodu wielomodowego?
Światłowód wielomodowy zwykle wykorzystuje laser jako źródło światła.

Kable światłowodowe wielomodowe przenoszą sygnały z wielu podłączonych


urządzeń wysyłających.

Patchcordy SC-ST są stosowane z kablami światłowodowymi wielomodowymi.

Patchcordy SC-SC są stosowane z kablami światłowodowymi wielomodowymi. *


3
Która warstwa modelu OSI jest odpowiedzialna za określenie metody enkapsulacji
stosowanej dla określonych rodzajów mediów?
łącza danych*
podanie

transport

fizyczny

4
Przepustowość sieci FastEthernet wynosi 80 Mb / s. Narzut ruchu związany z
ustanawianiem sesji, potwierdzeń i enkapsulacji wynosi 15 Mb / s dla tego samego okresu.
Jaka jest dobra wydajność dla tej sieci?
15 Mb / s

55 Mb / s

65 Mb / s *
95 Mb / s
80 Mb / s

5
Administrator sieci zauważa, że niektóre nowo zainstalowane okablowanie Ethernet przenosi
uszkodzone i zniekształcone sygnały danych. Nowe okablowanie zostało zainstalowane w
suficie w pobliżu lamp fluorescencyjnych i sprzętu elektrycznego. Które dwa czynniki mogą
zakłócać okablowanie miedziane i powodować zniekształcenie sygnału i uszkodzenie
danych? (Wybierz dwa.)
RFI *
tłumienie sygnału

przesłuch

EMI *
przedłużona długość okablowania

7
Jaki jest cel pola FCS w ramce?
w celu uzyskania adresu MAC węzła wysyłającego

aby sprawdzić adres logiczny węzła wysyłającego

obliczyć nagłówek CRC dla pola danych

aby ustalić, czy wystąpiły błędy w transmisji i odbiorze


*8
Jak dane przemieszczają się na nośniku w strumieniu 1 i 0, jak węzeł odbiorczy
identyfikuje początek i koniec ramki?
Węzeł nadawczy wysyła sygnał pozapasmowy do odbiornika mniej więcej na początku ramki.

Węzeł nadawczy wysyła sygnał nawigacyjny, aby powiadomić, że dołączona jest ramka danych.

Węzeł odbiorczy identyfikuje początek ramki na podstawie adresu fizycznego.

Węzły nadawcze wstawiają bity start i stop do ramki.


*9
Które stwierdzenie opisuje sygnalizację na warstwie fizycznej?
Wysłanie sygnałów asynchronicznie oznacza, że są one przesyłane bez sygnału zegara.
* Sygnalizacja to metoda konwersji strumienia danych na predefiniowany kod.

Kodowanie bezprzewodowe obejmuje wysyłanie serii kliknięć w celu ograniczenia ramek.

W sygnalizacji 1 zawsze oznacza napięcie, a 0 zawsze oznacza brak napięcia.

10
Administrator sieci projektuje układ nowej sieci bezprzewodowej. Jakie trzy obszary
należy wziąć pod uwagę przy budowie sieci bezprzewodowej? (Wybierz trzy.)
opcje mobilności

rozbudowane okablowanie

strefa pokrycia*
ingerencja*
kolizja pakietów

bezpieczeństwo*
11
Jaka jest jedna główna cecha warstwy łącza danych?
Konwertuje strumień bitów danych na predefiniowany kod.

Chroni protokół górnej warstwy przed uświadomieniem sobie fizycznego medium, które
ma być użyte w komunikacji. *
Akceptuje pakiety warstwy 3 i decyduje o ścieżce, po której ma zostać przesłana ramka do
hosta w sieci zdalnej.

Generuje sygnały elektryczne lub optyczne, które reprezentują 1 i 0 na nośniku.

12
Jaka jest jedna zaleta używania okablowania światłowodowego zamiast
okablowania miedzianego?
Łatwiej jest zakończyć i zainstalować niż okablowanie miedziane.

Można go zainstalować wokół ostrych zakrętów.

Jest to zwykle tańsze niż okablowanie miedziane.

Jest w stanie przenosić sygnały znacznie dalej niż okablowanie miedziane. *


13
Wypełnij puste pole.
Jaki akronim stosuje się w odniesieniu do podwarstwy łącza danych, która identyfikuje
protokół warstwy sieciowej zamknięty w ramce?
„ LLC ”
14
Dlaczego dwie nitki światłowodu są używane do jednego połączenia światłowodowego?
Umożliwiają łączność w trybie pełnego dupleksu. *
Zapobiegają zakłóceniom powodowanym przez przesłuch w połączeniu.

Zwiększają prędkość, z jaką dane mogą się przemieszczać.

Dwie nici umożliwiają przesyłanie danych na większe odległości bez degradacji.


15

Zobacz wystawę. Komputer jest podłączony do portu konsoli przełącznika. Wszystkie


pozostałe połączenia są nawiązywane za pośrednictwem łączy FastEthernet. Jakiego rodzaju
kabli UTP można użyć do podłączenia urządzeń?
1 - crossover, 2 - rollover, 3 - straight-through

1 - crossover, 2 - prosty, 3 - rollover

1 - najazd, 2 - przelot, 3 - zwrotnica *


1 - rollover, 2 - crossover, 3 - prosto
16
Co jest prawdą w odniesieniu do topologii fizycznych i logicznych?
Topologie fizyczne wyświetlają schemat adresowania IP każdej sieci.

Logiczne topologie określają zastosowaną metodę kontroli dostępu do mediów.


* Topologie fizyczne dotyczą sposobu przesyłania ramek przez sieć.

Topologia logiczna jest zawsze taka sama jak topologia fizyczna.

17
Wypełnij puste pole.
Określenie „ pasmem ” oznacza zdolność do przenoszenia danych na podłożu i jest zazwyczaj
w kilobitach na sekundę (kb / s) lub megabitów na sekundę (Mb / s).
18

Zobacz wystawę. Co jest nie tak z wyświetlanym zakończeniem?


Nieskręcona długość każdego drutu jest za długa. *
Przewody są zbyt grube dla używanego złącza.

Zastosowane gniazdo to złącze RJ-11 zamiast złącza RJ-45.

Kabel nie jest ekranowany.

19
Wypełnij puste miejsce liczbą.
10 000 000 000 b / s można również zapisać jako „ 10 ” Gb / s.
20
Jakie są dwie cechy sieci bezprzewodowych 802.11? (Wybierz dwa.)
W sieci mogą istnieć kolizje. *
Są to sieci bezkolizyjne.

Korzystają z technologii CSMA / CD.

Stacje mogą nadawać w dowolnym momencie.

Korzystają z technologii CSMA / CA. *


21
Administrator sieci jest zobowiązany do uaktualnienia dostępu bezprzewodowego do
użytkowników końcowych w budynku. Jaki standard bezprzewodowy należy wdrożyć, aby
zapewnić szybkość przesyłania danych do 1,3 Gb / si zachować zgodność wsteczną ze
starszymi urządzeniami?
802.11n

802.11ac *
802.11g

802.11b
22 W
jaki sposób wzmacniany jest efekt eliminacji pola magnetycznego w kablach UTP?
zmniejszając liczbę przewodów używanych do przesyłania danych

poprzez zwiększenie grubości osłony z PVC, która otacza wszystkie druty

poprzez zwiększenie i zmianę liczby skrętów w każdej parze drutów *


poprzez zwiększenie grubości drutów miedzianych

23
Dopasuj kroki do operacji na warstwie fizycznej, które występują, gdy dane są wysyłane
z jednego węzła i odbierane w innym węźle.

1
2
Host próbuje wysłać pakiet do urządzenia w zdalnym segmencie LAN, ale obecnie nie ma
mapowań w pamięci podręcznej ARP. W jaki sposób urządzenie uzyska docelowy adres
MAC?
Wyśle do serwera DNS żądanie dotyczące docelowego adresu MAC.

Wyśle żądanie ARP dla adresu MAC urządzenia docelowego.

Wyśle ramkę i użyje własnego adresu MAC jako miejsca docelowego.

Wyśle ramkę z rozgłaszanym adresem MAC.

Wyśle żądanie ARP dla adresu MAC domyślnej bramy.


*3Z
którego adresu lub kombinacji adresów korzysta przełącznik warstwy 3, aby podejmować
decyzje dotyczące przekazywania?
Adresy MAC i IP *
Tylko adres MAC

MAC i adresy portów

tylko adres portu

Tylko adres IP
4
Jakie są dwa potencjalne problemy z siecią, które mogą wynikać z działania ARP? (Wybierz
dwa.)
Wiele odpowiedzi ARP powoduje, że tablica adresów MAC przełącznika zawiera wpisy,
które pasują do adresów MAC hostów podłączonych do odpowiedniego portu przełącznika.

W dużych sieciach o niskiej przepustowości wiele transmisji ARP może powodować


opóźnienia w transmisji danych. *
Osoby atakujące w sieci mogą manipulować mapowaniem adresów MAC i adresów IP w
komunikatach ARP w celu przechwycenia ruchu sieciowego. *
Ręczna konfiguracja statycznych powiązań ARP może ułatwić zatrucie ARP lub
fałszowanie adresów MAC.

Duża liczba rozgłaszanych żądań ARP może spowodować przepełnienie tablicy adresów
MAC hosta i uniemożliwić komunikację hosta w sieci.

Uruchom PT Ukryj i zapisz PT


Otwórz działanie PT. Wykonaj zadania z instrukcji działania, a następnie odpowiedz
na pytanie.
Jaki adres docelowy będzie zawierał PC1 w polu adresu docelowego ramki Ethernet, którą
wysyła do PC2?
00e0.b0be.8014
0030.a3e5.0401 *
192.168.0.34

192.168.0.17

0007.ec35.a5c6

6W
jaki sposób dodanie karty linii Ethernet wpływa na współczynnik kształtu przełącznika?
poprzez zwiększenie prędkości przełączania płaszczyzny tylnej
poprzez zwiększenie gęstości portów *
poprzez zwiększenie pojemności NVRAM

ustawiając przełącznik w stosie

7
Które dwa stwierdzenia są poprawne na temat adresów MAC i IP podczas transmisji danych,
jeśli NAT nie jest zaangażowany? (Wybierz dwa.)
Docelowe adresy MAC nigdy się nie zmienią w ramce przechodzącej przez siedem routerów.

Pakiet, który przekroczył cztery routery, czterokrotnie zmienił docelowy adres IP.

Docelowe i źródłowe adresy MAC mają znaczenie lokalne i zmieniają się za każdym
razem, gdy ramka przechodzi z jednej sieci LAN do drugiej. *
Docelowe adresy IP w nagłówku pakietu pozostają stałe na całej ścieżce do hosta docelowego.
*
Za każdym razem, gdy ramka jest enkapsulowana nowym docelowym adresem MAC,
potrzebny jest nowy docelowy adres IP.

8
Co to jest adres MAC multiemisji w warstwie 2, który odpowiada adresowi multiemisji IPv4 w
warstwie 3 224.139.34.56?
FE-80-00-0B-22-38

01-00-5E-0B-22-38 *
FF-FF-FF-0B-22-38

00-00-00-0B-22-38

01-5E-00-0B-22-38

9
Jaki jest cel preambuły w ramce Ethernet?
służy do identyfikacji adresu docelowego

służy do identyfikacji adresu źródłowego

służy jako dopełnienie danych

służy do synchronizacji czasu *


10
Przełącznik warstwy 2 służy do przełączania przychodzących ramek z portu 1000BASE-T na
port podłączony do sieci 100Base-T. Która metoda buforowania pamięci byłaby najlepsza
dla tego zadania?
buforowanie pamięci podręcznej poziomu 1

buforowanie pamięci współdzielonej *


naprawione buforowanie konfiguracji

buforowanie oparte na portach

11
Administrator sieci podłącza dwa nowoczesne przełączniki za pomocą kabla
prostego. Przełączniki są nowe i nigdy nie zostały skonfigurowane. Które trzy stwierdzenia są
poprawne na temat końcowego wyniku połączenia? (Wybierz trzy.)
Funkcja auto-MDIX skonfiguruje interfejsy, eliminując potrzebę stosowania kabla krosowego.
*
Połączenie nie będzie możliwe, chyba że administrator zmieni kabel na kabel krosowany.

Funkcję dupleks należy skonfigurować ręcznie, ponieważ nie można jej wynegocjować.

Jeśli oba przełączniki obsługują różne prędkości, każde z nich będzie działać z
własną najszybszą prędkością.

Łącze między przełącznikami będzie działać jako pełny dupleks. *


Łącze między przełącznikami będzie działać z największą prędkością obsługiwaną przez oba
przełączniki. *
12

Zobacz wystawę. PC1 wydaje żądanie ARP, ponieważ musi wysłać pakiet do PC2. Co w tym
scenariuszu będzie dalej?
RT1 wyśle odpowiedź ARP z adresem MAC Fa0 / 0.

PC2 wyśle odpowiedź ARP z adresem MAC. *


RT1 wyśle odpowiedź ARP z adresem MAC PC2.

SW1 wyśle odpowiedź ARP z adresem MAC Fa0 / 1.

SW1 wyśle odpowiedź ARP z adresem MAC PC2.

13
Co jest charakterystycznego dla metody dostępu opartej na rywalizacji?
Przetwarza więcej kosztów ogólnych niż metody kontrolowanego dostępu.

Skaluje się bardzo dobrze przy dużym obciążeniu mediów.

Jest to metoda niedeterministyczna. *


Ma mechanizmy śledzenia zwrotów w celu uzyskania dostępu do mediów.

14
Jakie stwierdzenie ilustruje wadę metody dostępu CSMA / CD?
Kolizje mogą obniżyć wydajność sieci. *
Deterministyczne protokoły dostępu do mediów zmniejszają wydajność sieci.

Technologie LAN CSMA / CD są dostępne tylko przy niższych prędkościach niż inne
technologie LAN.

Jest bardziej złożony niż protokoły niedeterministyczne.


15
Kiedy przełącznik zapisuje wiele wpisów dla jednego portu przełącznika w swojej tabeli
adresów MAC?
gdy przełącznik jest skonfigurowany do przełączania warstwy 3

gdy do przełącznika podłączony jest inny przełącznik *


gdy router jest podłączony do portu przełącznika

po przesłaniu wielu transmisji ARP


16
Które dwie instrukcje opisują przełącznik Ethernet o stałej konfiguracji? (Wybierz dwa.)
Nie można skonfigurować SVI na przełączniku.

Stały przełącznik konfiguracji może być ustawiany jeden na drugim.


* Nie można zwiększyć liczby portów przełącznika. *
Gęstość portów przełącznika jest określana przez system Cisco IOS.

Przełącznika nie można skonfigurować z wieloma sieciami VLAN.

17
Które dwa stwierdzenia opisują cechy lub funkcje podwarstwowej kontroli łącza logicznego w
standardach Ethernet? (Wybierz dwa.)
Kontrola łącza logicznego jest zaimplementowana w oprogramowaniu. *
Podwarstwa LLC współpracuje bezpośrednio z oprogramowaniem sterownika NIC.

Warstwa łącza danych wykorzystuje LLC do komunikacji z górnymi warstwami pakietu


protokołów. *
Podwarstwa LLC jest odpowiedzialna za umieszczanie i pobieranie ramek w mediach i poza nimi.

Kontrola łącza logicznego jest określona w standardzie IEEE 802.3.


18
Administrator sieci wydaje następujące polecenia na przełączniku warstwy 3:
DLS1 (config) # interfejs f0 / 3
DLS1 (config-if) # brak przełącznika
DLS1 (config-if) # adres IP 172.16.0.1 255.255.255.0
DLS1 (config-if) # brak zamknięcia
DLS1 (config-if) # koniec
Co konfiguruje administrator?
instancja Cisco Express Forwarding

routowany port *
interfejs magistrali

przełączany interfejs wirtualny

19
Które stwierdzenie jest prawdziwe w odniesieniu do adresów MAC?
Pierwsze trzy bajty są używane przez dostawcę przypisanego OUI.
* Adresy MAC są implementowane przez oprogramowanie.

ISO odpowiada za przepisy dotyczące adresów MAC.

Karta sieciowa potrzebuje tylko adresu MAC, jeśli jest podłączona do sieci WAN.

20

Zobacz wystawę. Eksponat pokazuje małą sieć komutowaną i zawartość tablicy adresów MAC
przełącznika. PC1 wysłał ramkę zaadresowaną do PC3. Co zrobi przełącznik z ramą?
Przełącznik przesyła ramkę do wszystkich portów.

Przełącznik przekieruje ramkę do wszystkich portów oprócz portu 4. *


Przełącznik przekieruje ramkę tylko do portu 2.

Przełącznik odrzuci ramkę.

Przełącznik przekieruje ramkę tylko do portów 1 i 3.


21
Wypełnij puste pole.
Liczba binarna 0000 1010 może być wyrażona jako „ A ” w systemie szesnastkowym.
22
Jakie są dwie cechy ARP? (Wybierz dwa.)
Jeśli host jest gotowy do wysłania pakietu do lokalnego urządzenia docelowego i ma adres
IP, ale nie adres MAC miejsca docelowego, generuje transmisję ARP. *
Żądanie ARP jest wysyłane do wszystkich urządzeń w sieci Ethernet LAN i zawiera adres
IP hosta docelowego i jego adres MAC multiemisji.

Gdy host hermetyzuje pakiet w ramkę, odnosi się do tabeli adresów MAC w celu ustalenia
mapowania adresów IP na adresy MAC.
Jeśli urządzenie odbierające żądanie ARP ma docelowy adres IPv4, odpowiada odpowiedzią
ARP. *
Jeśli żadne urządzenie nie odpowie na żądanie ARP, węzeł nadawczy wyemituje pakiet
danych do wszystkich urządzeń w segmencie sieci.

23

CCNA 1 ITN Rozdział 6 v5.0


Egzamin odpowiedzi 2014
(Wprowadzenie do sieci)
1
Po rozwiązywaniu problemów z routerem administrator sieci chce zapisać
konfigurację routera, aby była używana automatycznie przy następnym uruchomieniu
routera. Jakie polecenie powinno zostać wydane?
kopiuj start-config flash
kopiuj running-config flash
przeładuj
kopiuj startup-config running-config
kopiuj running-config startup-config *
2
Który IPv4 pole nagłówka jest odpowiedzialny za określenie priorytetu pakietu?
Traffic Class
Flow Label
flagi
zróżnicowanych usług *
3
Kiedy bezpołączeniowe protokoły są realizowane w niższych warstwach modelu OSI, jakie
są zazwyczaj stosowane w celu potwierdzenia odebrania danych oraz żądania retransmisja
brakujących danych?
Protokoły warstwy transportu UDP
górnej warstwy protokoły połączeń zorientowanych *
connectionless podziękowania
sieciowe warstwy protokołów IP
4
Dlaczego NAT nie jest potrzebny w IPv6?
Każdy gospodarz lub użytkownik może uzyskać publiczny adres sieci IPv6, ponieważ liczba
dostępnych adresów IPv6 jest bardzo duża. *
Rozwiązane są problemy z łącznością typu end-to-end spowodowane przez NAT,
ponieważ liczba tras rośnie wraz z liczbą węzłów podłączonych do Internetu.

Ponieważ IPv6 ma zintegrowane bezpieczeństwo, nie ma potrzeby, aby ukryć adresy IPv6
w sieciach wewnętrznych.
Problemy, które są wywoływane przez aplikacje NAT zostały rozwiązane, ponieważ
nagłówek IPv6 poprawia obsługi pakietów przez routery pośrednie.
5

Zobacz wystawę. Wypełnij puste pole


Pakiet opuszczający PC-1 musi przejść przez „ trzy ” przeskoki, aby dotrzeć do PC-4.
6
Które dwa interfejsy umożliwią dostęp przez linie VTY w celu skonfigurowania
routera? (Wybierz dwa.)
Interfejsy konsoli Interfejsy
USB Interfejsy
WAN * Interfejsy LAN * Interfejsy Aux

7
Technik ręcznie konfiguruje komputer z parametrami IP niezbędnymi do komunikacji w sieci
korporacyjnej. Komputer ma już adres IP, maskę podsieci i serwer DNS. Co jeszcze należy
skonfigurować, aby uzyskać dostęp do Internetu?
domyślny adres bramy * adres
MAC
nazwa domeny organizacji
adres serwera WINS
8
Które trzy polecenia są używane do ustawienia hasła dla osoby, która podłącza kabel do
nowego routera, aby można było przeprowadzić wstępną konfigurację? (Wybierz trzy.)
Hasło cisco *
linia vty 0 4-
liniowa konsola 0 *
interfejs fastethernet 0/0
włącz tajne logowanie do cisco
*
9

10
11
Które stwierdzenie dotyczące interfejsów routera jest prawdziwe?
Polecenia, które stosują adres IP i maskę podsieci do interfejsu, wprowadza się w
trybie konfiguracji globalnej.
Po wydaniu polecenia no shutdown interfejs routera jest aktywny i działa. Interfejsy LAN routera nie
są domyślnie aktywowane, ale interfejsy WAN routera są. Skonfigurowany i aktywowany interfejs
routera musi być podłączony do innego urządzenia, aby mógł działać. *

12
Technik konfiguruje router, który aktywnie działa w sieci. Nagle zasilanie routera zostaje
utracone. Jeśli technik nie zapisał konfiguracji, jakie dwa rodzaje informacji zostaną
utracone? (Wybierz dwa.)
Tabela routingu * Pamięć podręczna ARP * Plik startowy konfiguracji obrazu Cisco IOS
Plik ładowania początkowego

13
14 W
jaki sposób hosty zapewniają, że ich pakiety są kierowane do właściwego miejsca
docelowego w sieci?
Zawsze kierują swoje pakiety do domyślnej bramy, która będzie odpowiedzialna za
dostarczanie pakietów.
Wysyłają pakiet zapytań do bramy domyślnej z prośbą o najlepszą trasę.
Przeszukują w swojej lokalnej tabeli routingu trasę do adresu docelowego sieci i przekazują
te informacje do domyślnej bramy.
Muszą zachować własną lokalną tabelę routingu, która zawiera trasę do interfejsu
pętli zwrotnej, lokalną trasę sieciową i zdalną domyślną trasę. *
15
Jaka jest usługa świadczona przez pole Flow Flow nagłówka IPv6?
Określa całkowitą długość pakietu IPv6.
Ogranicza żywotność pakietu.
Informuje urządzenia sieciowe, aby zachowały tę samą ścieżkę dla pakietów aplikacji w czasie
rzeczywistym. *
Klasyfikuje pakiety do kontroli zatorów komunikacyjnych.
16 Co w
trakcie procesu przesyłania ruchu zrobi router natychmiast po dopasowaniu docelowego
adresu IP do sieci na bezpośrednio połączonym wpisie tablicy routingu?
wyszukaj adres następnego przeskoku dla
pakietu odrzuć ruch po konsultacji z tablicą tras
przełącz pakiet na bezpośrednio podłączony interfejs *
przeanalizuj docelowy adres IP
17
Wypełnij puste pole.
W routerze „ ROM ” to nieulotna pamięć, w której przechowywane są oprogramowanie
diagnostyczne, instrukcje uruchamiania i ograniczony system IOS.
18
Których dwóch poleceń można użyć na hoście Windows do wyświetlenia tabeli
routingu? (Wybierz dwa.)
Netstat -s
route print * netstat -r * tracert show ip route
19
Komputer musi wysłać pakiet do hosta docelowego w tej samej sieci LAN. Jak zostanie
wysłany pakiet?
Pakiet zostanie wysłany bezpośrednio do hosta docelowego.
* Pakiet zostanie wysłany tylko do domyślnej bramy.
Pakiet zostanie najpierw wysłany do bramy domyślnej, a następnie, w zależności od
odpowiedzi z bramy, może zostać wysłany do hosta docelowego.
Pakiet zostanie najpierw wysłany do bramy domyślnej, a następnie z bramy domyślnej
zostanie wysłany bezpośrednio do hosta docelowego.
20
Które polecenie wyświetla tabelę podsumowań wszystkich interfejsów routera, ich adresów
IP i ich bieżącego stanu operacyjnego?
pokaż interfejsy
pokaż wersję
pokaż trasę
ip pokaż interfejs ip krótkie *
21
Które dwa pliki, jeśli zostaną znalezione, zostaną skopiowane do pamięci RAM jako router z
domyślnym ustawieniem rejestru konfiguracji? (Wybierz dwa.)
Diagnostyka POST z
uruchomioną konfiguracją konfiguracja
uruchamiania * plik obrazu IOS *

22

Otwórz działanie PT. Wykonaj zadania z instrukcji działania, a następnie odpowiedz


na pytanie lub wykonaj zadanie.
Czy router ma wystarczającą ilość pamięci RAM i pamięci flash do obsługi nowego IOS?
Router potrzebuje więcej pamięci RAM i pamięci flash do aktualizacji IOS.
Router ma wystarczającą ilość pamięci RAM, ale potrzebuje więcej pamięci flash do
aktualizacji IOS.
Router ma wystarczającą ilość pamięci RAM i pamięci flash do aktualizacji IOS. *
Router ma wystarczającą ilość pamięci flash, ale potrzebuje więcej pamięci RAM do
aktualizacji IOS.
23
Kiedy obraz Cisco IOS przechowywany w pamięci ROM zostanie użyty do
uruchomienia routera?
gdy uruchomiona konfiguracja nakazuje routerowi zrobienie
tego podczas normalnego procesu rozruchu,
gdy nie można znaleźć pełnego IOS *
podczas operacji przesyłania plików
1
Komputer pobiera duży plik z serwera. Okno TCP ma 1000 bajtów. Serwer wysyła plik
za pomocą segmentów 100-bajtowych. Ile segmentów wyśle serwer, zanim będzie
wymagał potwierdzenia z komputera?
1 segment
10 segmentów *
100 segmentów
1000 segmentów
2
Urządzenie hosta musi wysłać duży plik wideo przez sieć, zapewniając jednocześnie
transmisję danych innym użytkownikom. Która funkcja pozwoli na jednoczesne
występowanie różnych strumieni komunikacyjnych, bez posiadania pojedynczego
strumienia danych przy wykorzystaniu całej dostępnej przepustowości?
multipleksowanie
* rozmiar okna
potwierdzenia
numerów portów
3
Technik chce użyć TFTP do przesłania dużego pliku z serwera plików do
zdalnego routera. Które stwierdzenie jest poprawne w tym scenariuszu?
Plik jest segmentowany, a następnie ponownie składany w prawidłowej kolejności przez TCP.
Plik nie jest podzielony na segmenty, ponieważ UDP jest protokołem warstwy transportowej
używanym przez TFTP.
Duże pliki muszą być wysyłane przez FTP, a nie TFTP.
Plik jest segmentowany, a następnie ponownie składany we właściwej kolejności w miejscu
docelowym, w razie potrzeby według protokołu wyższej warstwy. *
4
5
Który scenariusz opisuje funkcję zapewnianą przez warstwę transportową?
Uczeń używa klasowego telefonu VoIP, aby zadzwonić do domu. Unikalny identyfikator wypalony
w telefonie to adres warstwy transportowej używany do kontaktowania się z innym urządzeniem
sieciowym w tej samej sieci. Pracownik korporacyjny uzyskuje dostęp do serwera WWW
znajdującego się w sieci korporacyjnej. Warstwa transportowa formatuje ekran, dzięki czemu
strona internetowa wyświetla się prawidłowo, bez względu na to, jakiego urządzenia używa się
do przeglądania strony. Student ma otwarte dwa okna przeglądarki internetowej, aby uzyskać
dostęp do dwóch stron internetowych. Warstwa transportowa zapewnia, że właściwa strona
internetowa jest dostarczana do odpowiedniego okna przeglądarki. * Student odtwarza krótki
film internetowy z dźwiękiem. Film i dźwięk są kodowane w nagłówku warstwy transportowej.

6
Która funkcja warstwy transportu służy do zagwarantowania ustanowienia sesji?
Flaga UDP ACK
Uzgadnianie 3-kierunkowe TCP *
Numer sekwencyjny UDP Numer
portu TCP
7
Jaki jest pełny zakres dobrze znanych portów TCP i UDP?
Od 0 do 255
256 - 1023
0 do 1023 *
1024 - 49151
8
Które dwa pola nagłówka TCP służą do potwierdzenia odbioru danych? numer potwierdzenia
sumy kontrolnej
* Numer kolejny
flagi FIN
*
Flaga SYN
9
Jaka jest korzystna cecha protokołu transportowego
UDP? potwierdzenie odebranych danych
śledzenia segmentów danych przy użyciu numerów sekwencji
mniej opóźnień w transmisji *
możliwość retransmisji utraconych danych
10
Które dwie flagi w nagłówku TCP są używane w trójstronnym uzgadnianiu TCP w celu
ustanowienia łączności między dwoma urządzeniami sieciowymi? (Wybierz dwa.)
RST
FIN
SYN * ACK * URG PSH

11
Co się stanie, jeśli pierwszy pakiet transferu TFTP zostanie utracony?
Aplikacja TFTP ponowi żądanie, jeśli odpowiedź nie zostanie odebrana. *
Router następnego skoku lub brama domyślna dostarczy odpowiedź z kodem błędu.
Klient będzie czekać w nieskończoność na odpowiedź.
Warstwa transportowa ponowi próbę zapytania, jeśli nie otrzyma odpowiedzi.
12
W porównaniu z UDP, jaki czynnik powoduje dodatkowe obciążenie sieci komunikacją TCP?
identyfikacja aplikacji na podstawie numeru portu docelowego
błąd sumy kontrolnej wykrycie
hermetyzacji w pakietach IP
ruch sieciowy spowodowany retransmisją *
13
14
Który czynnik determinuje rozmiar okna TCP?
ilość danych, które odbiorca może przetworzyć jednocześnie
* liczba usług zawartych w segmencie TCP
ilość danych, które źródło może wysłać jednorazowo
ilość danych do przesłania
15
16
Podczas sesji TCP urządzenie docelowe wysyła numer potwierdzenia do urządzenia
źródłowego. Co oznacza numer potwierdzenia?
ostatni numer sekwencyjny, który został wysłany przez źródło,
o jeden numer większy niż numer sekwencyjny,
następny bajt, który docelowy oczekuje otrzymać *
całkowita liczba odebranych bajtów
17
Co to jest gniazdo?
kombinacja źródłowego i docelowego numeru sekwencji i numeru portu
kombinacja źródłowego i docelowego numeru sekwencji i potwierdzenia
kombinacja źródłowego adresu IP i numeru portu lub docelowego adresu IP i numeru portu *
kombinacja źródłowego i docelowego adresu IP adres oraz źródłowy i docelowy adres Ethernet
18
Wypełnij puste pole.
Podczas sesji TCP pole „ SYN ” jest używane przez klienta do żądania komunikacji z serwerem.
19
Wypełnij puste miejsce za pomocą cyfry.
Łącznie „ 4 ” wiadomości są wymieniane podczas procesu kończenia sesji TCP między klientem
a serwerem.
20
Urządzenie hosta wysyła pakiet danych do serwera WWW za pośrednictwem protokołu
HTTP. Czego używa warstwa transportowa do przekazywania strumienia danych do
odpowiedniej aplikacji na serwerze?
źródłowy numer portu
docelowy numer portu * potwierdzenie
numeru sekwencji

21
Co robi klient, gdy ma do wysłania datagramy UDP?
Po prostu wysyła datagramy. *
Pyta serwer, czy jest gotowy do odbioru danych.
Wysyła uproszczony potrójny uścisk dłoni na serwer.
Wysyła do serwera segment z ustawioną flagą SYN w celu zsynchronizowania konwersacji.
22
Co wybiera aplikacja kliencka dla numeru portu źródłowego TCP lub UDP?
z góry określona wartość w dynamicznym zakresie portów
z góry określona wartość w zakresie zarejestrowanych
portów z góry określona wartość w znanym zakresie portów
losowa wartość w dynamicznym zakresie portów
losowa wartość w zakresie zarejestrowanych portów
* wartość losowa w znanym zakresie portów
1
Wypełnij puste pole.
Dziesiętny odpowiednik liczby binarnej 10010101 to „ 149 ”.
2)

Umieść opcje w następującej kolejności:


[+] 192.168.100.161/25
[+] 203.0.113.100/24
[+] 10.0.50.10/30
[#] 192.168.1.80/29
[#] 172.110.12.64/28
[#] 10.10.10.128/25
[*] 10.0.0.159/27
[*] 192.168.1.191/26
[+] Zamówienie nie ma znaczenia w tej grupie.
[#] Zamówienie nie ma znaczenia w tej grupie.
[*] Zamówienie nie ma znaczenia w tej grupie.
3
Co wskazuje udany ping na adres :: 1 IPv6?
Adres lokalny dla łącza jest poprawnie skonfigurowany.

Domyślny adres bramy jest poprawnie skonfigurowany.

Host jest poprawnie okablowany.


Wszystkie hosty na lokalnym łączu są dostępne.

Adres IP jest poprawnie zainstalowany na hoście.


*4

Uruchom PT - Ukryj i zapisz PT


Otwórz działanie PT. Wykonaj zadania opisane w instrukcjach dotyczących aktywności,
a następnie odpowiedz na pytanie.
Która wiadomość jest wyświetlana na serwerze WWW?
Prawidłowa konfiguracja! *
Adres IPv6 skonfigurowany!

Zrobiłeś to dobrze!

Pomyślna konfiguracja!

5
Które dwa komunikaty ICMP są używane zarówno przez protokoły IPv4, jak i IPv6?
(Wybierz dwa.)
zabieganie o router

protokół nieosiągalny *
nagabywanie sąsiadów

przekierowanie trasy *
reklama routera

6
Wiadomość jest wysyłana do wszystkich hostów w sieci zdalnej. Jaki to rodzaj wiadomości?
Unicast

ukierunkowana transmisja *
ograniczona transmisja

multicast
7
Które dwie rzeczy można ustalić za pomocą polecenia ping? (Wybierz dwa.)
średni czas potrzebny na odpowiedź każdemu routerowi na ścieżce między źródłem a
miejscem docelowym

średni czas potrzebny pakietowi na dotarcie do miejsca docelowego i zwrot odpowiedzi


do źródła *
czy urządzenie docelowe jest osiągalne przez sieć *
adres IP routera najbliższego urządzenia docelowego

liczba routerów między urządzeniem źródłowym a docelowym

8
Serwer DHCP służy do dynamicznego przypisywania adresów IP hostom w sieci. Pula adresów
jest skonfigurowana z 192.168.10.0/24. W tej sieci są 3 drukarki, które muszą używać
zarezerwowanych statycznych adresów IP z puli. Ile adresów IP w puli pozostało do
przydzielenia innym hostom?
253

252

251 *
254

9
Które dwie części są elementami składowymi adresu IPv4? (Wybierz dwa.)
część logiczna

część sieci *
część fizyczna

część transmisji

część hosta *
część podsieci

10
Który adres IPv6 jest najbardziej skompresowany dla pełnego FE80: 0: 0: 0: 2AA: FF: FE9A:
Adres 4CA3?
FE80 :: 2AA: FF: FE9A: 4CA3 *
FE80 :: 0: 2AA: FF: FE9A: 4CA3

FE80 ::: 0: 2AA: FF: FE9A: 4CA3

FE8 :: 2AA: FF: FE9A: 4CA3

11
12
Jakie są trzy części globalnego adresu emisji pojedynczej IPv6? (Wybierz trzy.)
identyfikator interfejsu używany do identyfikacji lokalnego hosta w sieci *
identyfikator interfejsu używany do identyfikacji sieci lokalnej dla określonego hosta

identyfikator podsieci, który służy do identyfikacji sieci w lokalnej witrynie przedsiębiorstwa


*
globalny prefiks routingu służący do identyfikacji części sieciowej adresu podanej przez
dostawcę usług internetowych *
globalny prefiks routingu, który służy do identyfikacji części adresu sieciowego
dostarczonej przez lokalnego administratora

13
14
Która technika migracji sieci obudowuje pakiety IPv6 w pakietach IPv4, aby przenosić
je przez infrastruktury sieciowe IPv4?
kapsułkowanie

tłumaczenie

podwójny stos

tunelowanie *
15
Kiedy host obsługujący protokół IPv6 musi wykryć adres MAC zamierzonego miejsca docelowego
IPv6, który adres docelowy jest używany przez host źródłowy w komunikacie NS?
globalny adres emisji pojedynczej odbiornika

adres multiemisji żądanego węzła *


adres multiemisji dla wszystkich węzłów

link-lokalny adres odbiornika

16
Kiedy router Cisco jest przenoszony z sieci IPv4 do kompletnego środowiska IPv6, która seria
poleceń poprawnie umożliwi przekazywanie IPv6 i adresowanie interfejsu?
Router # skonfiguruj terminal
Router (config) # interfejs fastethernet 0/0
Router (config-if) # adres IP 192.168.1.254 255.255.255.0
Router (config-if) # brak wyłączenia
Router (config-if) # wyjście
Router (config) # ipv6 routing emisji pojedynczej
Router # skonfiguruj terminal Router (config) # interfejs fastethernet 0/0 Router (config-if) #
adres ipv6 2001: db8: bced: 1 :: 9/64 Router (config-if) # brak wyłączenia Router (config-if) #
exit Router (config) # ipv6 routing emisji pojedynczej ** *********

Router # skonfiguruj terminal


Router (config) # interfejs fastethernet 0/0
Router (config-if) # adres ipv6 2001: db8: bced: 1 :: 9/64
Router (config-if) # brak wyłączenia

Router # skonfiguruj terminal


Router (config) # interfejs fastethernet 0/0
Router (config-if) # adres ip 2001: db8: bced: 1 :: 9/64
Router (config-if) # adres ip 192.168.1.254 255.255.255.0
Router (config-if) # no shutdown

17
Jakie dwa stwierdzenia opisują cechy transmisji w warstwie 3? (Wybierz dwa.)
Na każdym interfejsie przełącznika znajduje się domena rozgłoszeniowa.

Routery tworzą domeny rozgłoszeniowe. *


Router nie przekaże żadnego rodzaju pakietu rozgłoszeniowego warstwy 3.

Emisje są zagrożeniem i użytkownicy muszą unikać używania protokołów, które je implementują.

Ograniczony pakiet rozgłoszeniowy ma docelowy adres IP 255.255.255.255. *


Niektóre protokoły IPv6 używają rozgłaszania.

18
Które dwa stwierdzenia są poprawne w odniesieniu do adresów IPv4 i IPv6? (Wybierz
dwa.) Adresy IPv6 są reprezentowane przez liczby szesnastkowe. *
Adresy IPv6 mają długość 32 bitów.

Adresy IPv4 mają długość 128 bitów.

Adresy IPv4 są reprezentowane przez liczby szesnastkowe.

Adresy IPv4 mają długość 32 bitów. *


Adresy IPv6 mają długość 64 bitów.

19
Jaki jest zapis długości prefiksu dla maski podsieci 255.255.255.224?
/ 26

/ 28

/ 27 *
/ 25
20
Wypełnij puste pole.
Jaki jest dziesiętny odpowiednik liczby szesnastkowej 0x3F? „ 63 ”
21
Jakie są dwa typy adresów emisji pojedynczej IPv6? (Wybierz dwa.)
anycast

link-lokalny *
multicast

sprzężenie zwrotne *
nadawanie

22
Kiedy router upuści pakiet traceroute?
gdy router odbierze komunikat Przekroczony czas ICMP gdy

host odpowiada komunikatem odpowiedzi echa ICMP

gdy wartość w polu TTL osiągnie zero *


gdy wartości zarówno wiadomości żądania echa, jak i wiadomości odpowiedzi echa osiągną

zero gdy wartość RTT osiągnie zero

23
Urządzenie obsługujące IPv6 wysyła pakiet danych z adresem docelowym FF02 :: 1. Jaki jest
cel tego pakietu?
wszystkie routery skonfigurowane do IPv6 w sieci

wszystkie routery skonfigurowane do IPv6 na łączu lokalnym

wszystkie węzły obsługujące IPv6 na łączu lokalnym *


wszystkie serwery DHCP IPv6

24
Ile bitów znajduje się w adresie IPv4?
256

128

64

32 *
1
Zobacz wystawę.
Ile jest domen emisji?
1
2
3
4*
2
Ile przydatnych adresów hostów znajduje się w podsieci 192.168.1.32/27?
32
30 *
64
16
62
3
Ile adresów hostów jest dostępnych w sieci 172.16.128.0 z maską podsieci 255.255.252.0?
510
512
1022 *
1024
2046
2048
4
Administrator sieci podsieciowo zmienia sieć. Najmniejsza podsieć ma maskę
255.255.255.248. Ile adresów hosta zapewni ta podsieć?
4
6*
8
10
12
5
Zobacz wystawę.
Firma używa w swojej sieci bloku adresu 128.107.0.0/16. Jaka maska podsieci zapewniłaby
maksymalną liczbę podsieci o równej wielkości, zapewniając jednocześnie wystarczającą
liczbę adresów hosta dla każdej podsieci na wystawie?
255.255.255.0
255.255.255.128 *
255.255.255.192
255.255.255.224
255.255.255.240
6
Zobacz wystawę.
Administrator sieci przypisał sieci LAN LBMISS zakres adresów 192.168.10.0. Ten zakres
adresów został podsieci przy użyciu prefiksu / 29. Aby pomieścić nowy budynek, technik
zdecydował się użyć piątej podsieci do skonfigurowania nowej sieci (podsieć zero to pierwsza
podsieć). Zgodnie z zasadami firmy interfejs routera zawsze ma przypisany pierwszy
użyteczny adres hosta, a serwer grupy roboczej otrzymuje ostatni użyteczny adres
hosta. Którą konfigurację należy wprowadzić we właściwościach serwera grupy roboczej, aby
umożliwić łączność z Internetem?
Adres IP: 192.168.10.65 maska podsieci: 255.255.255.240, domyślna brama: 192.168.10.76
Adres IP: 192.168.10.38 maska podsieci: 255.255.255.240, domyślna brama: 192.168.10.33
* Adres IP: 192.168.10.38 maska podsieci: 255.255. 255.248, domyślna brama: 192.168.10.33
*
Adres IP: 192.168.10.41 maska podsieci: 255.255.255.248, domyślna brama: 192.168.10.46
Adres IP: 192.168.10.254 maska podsieci: 255.255.255.0, domyślna brama: 192.168.10.1
7
Ile bity muszą być pożyczone z części hosta adresu, aby pomieścić router z pięcioma
połączonymi sieciami?
dwa
trzy *
cztery
pięć
8
Firma ma adres sieciowy 192.168.1.64 z maską podsieci 255.255.255.192. Firma chce
utworzyć dwie podsieci, które zawierałyby odpowiednio 10 hostów i 18 hostów. Które dwie
sieci by to osiągnęły? (Wybierz dwa.)
192.168.1.16/28
192.168.1.64/27*
192.168.1.128/27
192.168.1.96/28*
192.168.1.192/28
9
Który prefiks najlepiej pasuje do sieci korzystającej z IPv4 dla podsieci zawierającej
100 hostów?
/ 23
/24
/ nr 25 *
/ 26
10
Zobacz wystawę.
Biorąc pod uwagę adres sieci 192.168.5.0 i maskę podsieci 255.255.255.224, ile adresów jest
marnowanych łącznie przez podsieci każdej sieci z maską podsieci 255.255.255.224?
56
60
64
68
72 *
11
Przy opracowywaniu schematu adresowania IP dla sieci korporacyjnej, jakie
urządzenia zaleca się zgrupować we własnej podsieci lub logicznej grupie adresowania?
użytkownicy końcowi klienci
stacji roboczych
hosty mobilne i laptopy hosty
dostępne z Internetu *
12
Administrator sieci musi monitorować ruch sieciowy do iz serwerów w centrum danych.
Jakie funkcje schematu adresowania IP należy zastosować do tych urządzeń?
losowe adresy statyczne w celu poprawy
adresów bezpieczeństwa z różnych podsieci w celu nadmiarowości
przewidywalne statyczne adresy IP w celu łatwiejszej identyfikacji *
adresy dynamiczne w celu zmniejszenia prawdopodobieństwa duplikacji adresów
13
Które dwa powody sprawiają, że DHCP jest preferowaną metodą przypisywania adresów IP
hostom w dużych sieciach? (Wybierz dwa.)
Eliminuje większość błędów konfiguracji adresu. *
Zapewnia, że adresy są stosowane tylko do urządzeń wymagających stałego
adresu. Gwarantuje, że każde urządzenie, które potrzebuje adresu, je otrzyma.
Zapewnia adres tylko urządzeniom, które są upoważnione do podłączenia do sieci.
Zmniejsza obciążenie personelu obsługi sieci. *
14
Zobacz wystawę.
Komputer skonfigurowany z adresem IPv6 pokazanym na wystawie nie może uzyskać
dostępu do Internetu. Jaki jest problem?
Adres DNS jest nieprawidłowy.
Nie powinien istnieć alternatywny adres DNS.
Adres bramy znajduje się w niewłaściwej podsieci. *
Ustawienia nie zostały zatwierdzone.
15
W przypadku podsieci prefiksu sieciowego IPv6 / 64, który jest preferowanym nowym
prefiksem?
/ 66
/70
/72 *
/ 74
16
Jaki jest adres podsieci dla adresu 2001: DB8: BC15: A: 12AB :: 1/64?
2001: DB8: BC15 :: 0
2001: DB8: BC15: A :: 0 *
2001: DB8: BC15: A: 1 :: 1
2001: DB8: BC15: A: 12 :: 0
17
Które dwie notacje są użytecznymi granicami skórek przy podsieciach w IPv6?
(Wybierz dwa.)
/ 62/64
*
/
66/68 *
/ 70
18
Wypełnij puste pole.
W notacji dziesiętnej z kropkami adres IP „ 172.25.0.126 ” jest ostatnim adresem hosta dla sieci
172.25.0.64/26.
Binarna reprezentacja
adresu sieciowego 172.25.0.64 to 10101100.00011001.00000000.01000000,
gdzie ostatnie sześć zer reprezentuje część hosta adresu.
Ostatni adres w tej podsieci miałby część hosta równą 111111,
a ostatni adres hosta zakończyłby się na 111110. Powoduje to binarną
reprezentację ostatniego hosta adresu IP jako
10101100.00011001.00000000.01111110, co przekłada się dziesiętnie na 172,25 .0.126.
19
Wypełnij puste pole.
W notacji dziesiętnej z kropkami maska podsieci „ 255.255.254.0 ” pomieści 500 hostów
w podsieci.
Jeśli sieć musi pomieścić 500 hostów w podsieci, potrzebujemy 9 bitów
hosta (2 ^ 9 - 2 = 510 hostów). Maska podsieci klasy B ma 16 bitów i jeśli
użyjemy 9 bitów dla hostów, pozostanie 7 bitów sieciowych. Maska podsieci
z 9 bitami hosta to 11111111.11111111.11111110.00000000, co odpowiada
255.255.254.0.

20
Rozważ następujący zakres adresów:
2001: 0DB8: BC15: 00A0: 0000 ::
2001: 0DB8: BC15: 00A1: 0000 ::
2001: 0DB8: BC15: 00A2: 0000 ::

2001: 0DB8: BC15: 00AF: 0000 ::
Prefiks zakresu adresów to „ 60 ”.
Wszystkie adresy mają wspólną część 2001: 0DB8: BC15: 00A
. Każda cyfra lub litera w adresie
reprezentuje 4 bity, więc prefiks to / 60.
21
Wypełnij puste pole.
Nibble składa się z „ 4 ” bitów.
Skrobia to połowa bajtu lub 4 bity. Jest to istotne, ponieważ
podsieci w IPv6 są zwykle wykonywane na granicy skubania.

22
Pytanie jak przedstawiono:
Umieść opcje w następującej kolejności:
- brak punktacji -
192.168.1.64/27
- brak punktacji -
192.168.1.32/27
192.168.1.96/27
23
Pytanie przedstawione:

Umieść opcje w następującej kolejności:


- brak punktacji -
sieć C
- brak punktacji -
sieć A
sieć D
sieć B
24
Otwórz działanie PT.
Wykonaj zadania opisane w instrukcjach dotyczących aktywności, a następnie odpowiedz
na pytanie.
Jaki problem powoduje, że Host A nie może się komunikować z Hostem
B? Maska podsieci hosta A jest niepoprawna. Host A ma niepoprawną
bramę domyślną.
Host A i host B znajdują się w nakładających się podsieciach. *
Adres IP hosta B nie znajduje się w tej samej podsieci, co brama domyślna.
1
Które trzy warstwy modelu OSI zapewniają usługi sieciowe podobne do tych, które zapewnia
warstwa aplikacji modelu TCP / IP? (Wybierz trzy.)
warstwa fizyczna warstwa
sesji *
warstwa
aplikacji warstwa transportowa * warstwa prezentacji * warstwa łącza danych

2
Które dwa zadania są funkcjami warstwy prezentacji? (Wybierz dwa.)
kompresja * szyfrowanie
adresów
* uwierzytelnianie
kontroli sesji

3
Wybierz trzy protokoły, które działają w warstwie aplikacji modelu OSI. (Wybierz trzy.)
ARP
TCP
DSL
FTP * POP3 * DHCP *

4
Firma produkcyjna subskrybuje niektóre usługi hostowane od swojego dostawcy usług
internetowych. Wymagane usługi obejmują hostowaną sieć WWW, przesyłanie plików i
pocztę e-mail. Które protokoły reprezentują te trzy kluczowe aplikacje? (Wybierz trzy.)
FTP * HTTP * DNS SNMP DHCP SMTP *

5
Jakie są dwie cechy sieci peer-to-peer? (Wybierz dwa.)
skalowalny
przepływ danych w jedną stronę
zdecentralizowane zasoby *
scentralizowane współdzielenie zasobów kont
użytkowników bez dedykowanego serwera *
6
Jaki jest przykład komunikacji sieciowej wykorzystującej model klient-serwer?
Użytkownik używa eMule, aby pobrać plik, który jest udostępniany przez znajomego
po określeniu lokalizacji pliku.
Stacja robocza inicjuje ARP w celu znalezienia adresu MAC hosta
odbierającego. Użytkownik drukuje dokument przy użyciu drukarki podłączonej
do stacji roboczej współpracownika.
Stacja robocza inicjuje żądanie DNS, gdy użytkownik wpisze www.cisco.com w pasku adresu
przeglądarki internetowej. *
7
Jaka jest zaleta dla małych organizacji przyjęcia protokołu IMAP zamiast POP?
Wiadomości są przechowywane na serwerach pocztowych, dopóki klient nie usunie
ich ręcznie. *
Gdy użytkownik łączy się z serwerem POP, kopie wiadomości są przechowywane na
serwerze pocztowym przez krótki czas, ale IMAP utrzymuje je przez długi czas.
IMAP wysyła i pobiera wiadomości e-mail, ale POP pobiera tylko wiadomości e-mail.
POP pozwala tylko klientowi przechowywać wiadomości w sposób scentralizowany, a
IMAP pozwala na rozproszone przechowywanie.
8
Które dwa działania są podejmowane przez SMTP, jeśli docelowy serwer e-mail jest zajęty
podczas wysyłania wiadomości e-mail? (Wybierz dwa.)
SMTP wysyła komunikat o błędzie z powrotem do nadawcy i zamyka połączenie.
SMTP spróbuje wysłać wiadomości później. *
SMTP odrzuci wiadomość, jeśli nadal nie zostanie dostarczona po określonym czasie
wygaśnięcia.
SMTP okresowo sprawdza kolejkę pod kątem wiadomości i próbuje wysłać je ponownie. *
SMTP wysyła wiadomości do innego serwera pocztowego w celu dostarczenia.
9
Który protokół warstwy aplikacji wykorzystuje typy wiadomości, takie jak GET, PUT i POST?
DNS
DHCP
SMTP
HTTP *
POP3
10
Właśnie uruchomił się komputer kliencki z obsługą DHCP. W jakich dwóch krokach komputer
kliencki użyje komunikatów emisji podczas komunikacji z serwerem DHCP? (Wybierz dwa.)
DHCPDISCOVER
*
DHCPACK
DHCPOFFER
DHCPREQUEST *
DHCPNAK
11
Użytkownik uzyskał dostęp do strony gry www.nogamename.com w zeszłym tygodniu. W
noc przed ponownym dostępem do strony gry administrator witryny zmienia adres IP
witryny. Jakie będą konsekwencje tego działania dla użytkownika?
Użytkownik nie będzie mógł uzyskać dostępu do strony.
Użytkownik uzyska dostęp do witryny bez problemów. *
Użytkownik będzie musiał zmodyfikować adres serwera DNS na komputerze lokalnym,
aby uzyskać dostęp do witryny.
Użytkownik będzie musiał wysłać polecenie ping do tego nowego adresu IP, aby upewnić się,
że nazwa domeny pozostała taka sama.
12
Który serwer DNS w hierarchii DNS zostałby uznany za autorytatywny dla rekordów nazw
domen firmy o nazwie netacad?
.com
netacad.com *
mx.netacad.com
www.netacad.com
13
Które trzy stwierdzenia opisują komunikat DHCP Discover? (Wybierz trzy.)
Źródłowy adres MAC to 48 adresów (FF-FF-FF-FF-FF-FF).
Docelowy adres IP to 255.255.255.255. * Wiadomość
pochodzi z serwera oferującego adres IP.
Wiadomość pochodzi od klienta szukającego adresu IP. * Wszystkie hosty otrzymują
wiadomość, ale odpowiada tylko serwer DHCP. * Tylko serwer DHCP odbiera wiadomość.

14
Które zdanie opisuje demona FTP?
program diagnostyczny FTP program
działający na serwerze FTP *
program działający na kliencie FTP
aplikacja służąca do żądania danych z serwera FTP
15
Co jest prawdą w protokole Server Message Block?
Różne typy wiadomości SMB mają inny format.
Klienci ustanawiają długoterminowe połączenie z serwerami. *
Wiadomości SMB nie mogą uwierzytelnić sesji.
SMB używa protokołu FTP do komunikacji.
16
Kiedy bardziej efektywne byłoby użycie SMB do przesyłania plików zamiast FTP?
podczas pobierania dużych plików w różnych formatach z różnych
serwerów, gdy wymagana jest aplikacja peer-to-peer,
gdy urządzenia hosta w sieci korzystają z systemu operacyjnego Windows
podczas pobierania dużej liczby plików z tego samego serwera *
podczas przesyłania tego samego pliku do wielu zdalnych serwerów
17
Wypełnij puste pole.
Jaki jest akronim protokołu używanego podczas bezpiecznej komunikacji z
serwerem WWW? „ HTTPS ”
Hypertext Transfer Protocol Secure (HTTPS)
to protokół używany do uzyskiwania dostępu do
informacji o serwerze WWW lub wysyłania go za pomocą bezpiecznego kanału komunikacji.

18
Wypełnij puste pole
Zobacz wystawę. Jakiego polecenia użyto do rozwiązania danej nazwy hosta poprzez wysłanie
zapytania do serwerów nazw? „ Nslookup ”
Użytkownik może ręcznie kwerendy serwery nazw
rozwiązać daną nazwę hosta za pomocą polecenia
nslookup. Nslookup jest zarówno poleceń i narzędzie.

19
Pytanie jak przedstawiono:

Umieść opcje w następującej kolejności:


adres urządzenia końcowego
- bez punktacji -

autorytatywny serwer nazw


Nazwa kanoniczna
rekord wymiany poczty
20
Pytanie jak przedstawiono:
Umieść opcje w następującej kolejności:
komunikat służący do identyfikacji jawnego serwera i oferty najmu do zaakceptowania
komunikat służący do zlokalizowania dowolnego dostępnego serwera DHCP w sieci
- bez punktacji -

komunikat służący do zasugerowania dzierżawy klientowi


komunikat służący do potwierdzenia, że dzierżawa zakończyła się
powodzeniem 21
Pytanie przedstawione:

Umieść opcje w następującej kolejności:


[+] nie jest wymagany serwer dedykowany [+] role klienta i serwera są ustawiane na
podstawie żądania [#] wymaga określonego interfejsu użytkownika [#] wymagana jest
usługa w tle

[+] Zamówienie nie ma znaczenia w tej grupie.


[#] Zamówienie nie ma znaczenia w tej grupie.
22
Otwórz działanie PT.
Wykonaj zadania opisane w instrukcjach dotyczących aktywności, a następnie odpowiedz
na pytanie.
Który komputer lub komputery wysyłają pakiety FTP na serwer?
PC_3
PC_1
PC_2 *
PC_1 i PC_3
1 Które dwa stwierdzenia dotyczące identyfikatora zestawu usług (SSID) są
prawdziwe? (Wybierz dwa.)
odpowiedzialny za określenie siły sygnału

służy do szyfrowania danych przesyłanych przez sieć bezprzewodową

wszystkie urządzenia bezprzewodowe w tej samej sieci WLAN muszą mieć ten sam
identyfikator SSID
składa się z 32 znaków i nie rozróżnia wielkości liter

informuje urządzenie bezprzewodowe, do którego sieci WLAN należy


2 Jaki rodzaj ataku sieciowego obejmuje wyłączenie lub uszkodzenie sieci, systemów lub
usług?
ataki dostępu

ataki typu „odmowa usługi”


ataki rozpoznawcze

złośliwe ataki kodu

3 Które polecenie utworzy kopię zapasową konfiguracji zapisanej w pamięci NVRAM


na serwerze TFTP?
skopiuj tftp running-config
skopiuj start-config tftp
kopiuj running-config tftp

skopiuj tftp startup-config

4 Otwórz działanie PT.


Jak długo użytkownik zostanie zablokowany, jeśli przekroczy maksymalną dozwoloną liczbę
nieudanych prób logowania?
3 minuty
1 minuta

4 minuty

2 minuty
5 Wypełnij puste pole. Nie używaj skrótów.

Polecenie „ pokaż wersję ” wydane na routerze służy do weryfikacji wartości rejestru


konfiguracji oprogramowania.
6 Jaka jest funkcja bezpieczeństwa związana z używaniem NAT w sieci?
odrzuca wszystkie pakiety pochodzące z prywatnych adresów IP

pozwala ukryć wewnętrzne adresy IP przed użytkownikami zewnętrznymi


zabrania wszystkim wewnętrznym hostom komunikowania się poza własną siecią

pozwala ukryć zewnętrzne adresy IP przed użytkownikami wewnętrznymi

7 Administrator sieci ustalił, że różne komputery w sieci są zainfekowane robakiem.


Jaką sekwencję kroków należy wykonać, aby złagodzić atak robaka?
powstrzymywanie, kwarantanna, leczenie i szczepienie

leczenie, kwarantanna, szczepienie i ochrona

zaszczepianie, powstrzymywanie, kwarantanna i leczenie

powstrzymywanie, zaszczepianie, kwarantanna i leczenie


8 Który protokół bezpieczeństwa sieci WLAN generuje nowy klucz dynamiczny za każdym
razem, gdy klient ustanawia połączenie z punktem dostępu?
PSK

WPA
EAP

WEP

9 Zobacz wystawę. Podstawowa dokumentacja dla małej firmy zawierała statystyki czasu
podróży w obie strony 36/97/132 między hostami H1 i H3. Dzisiaj administrator sieci
sprawdził łączność, wysyłając polecenia ping między hostami H1 i H3, co spowodowało
czas podróży w obie strony 1458/2390/6066. Co to oznacza dla administratora sieci?
Coś powoduje zakłócenia między H1 a R1.

H3 nie jest prawidłowo podłączony do sieci.

Wydajność między sieciami mieści się w oczekiwanych parametrach.


Łączność między H1 i H3 jest w porządku.

Coś powoduje opóźnienie czasowe między sieciami.


10 Kiedy administrator powinien ustalić linię bazową sieci?
kiedy ruch w sieci jest najwyższy

gdy nastąpi nagły spadek ruchu

w najniższym punkcie ruchu w sieci

w regularnych odstępach czasu


11 Ping nie powiedzie się, gdy zostanie wykonany z routera R1 do bezpośrednio podłączonego
routera R2. Administrator sieci następnie wydaje polecenie show cdp neighbours. Dlaczego
administrator sieci wydaje to polecenie, jeśli ping nie powiódł się między dwoma routerami?
Administrator sieci chce zweryfikować adres IP skonfigurowany na routerze R2.

Administrator sieci podejrzewa wirusa, ponieważ polecenie ping nie działało.

Administrator sieci chce ustalić, czy można nawiązać łączność z sieci


niepołączonej bezpośrednio.

Administrator sieci chce zweryfikować łączność warstwy 2.


12 Które stwierdzenie jest prawdziwe na temat CDP na urządzeniu Cisco?
Aby globalnie wyłączyć CDP, należy użyć polecenia no cdp enable w trybie
konfiguracji interfejsu.

Polecenie pokaż szczegóły sąsiada cdp ujawni adres IP sąsiada tylko wtedy, gdy
istnieje łączność warstwy 3.

CDP można wyłączyć globalnie lub na określonym interfejsie.


Ponieważ działa w warstwie łącza danych, protokół CDP może być implementowany tylko
w przełącznikach.

13 Jaki jest cel wydawania poleceń cd nvram: następnie reż w trybie wykonywania
uprawnień routera?
aby wyświetlić zawartość NVRAM
wyczyścić zawartość NVRAM

aby skopiować katalogi z pamięci NVRAM

aby skierować wszystkie nowe pliki do pamięci NVRAM

14 Administrator sieci sprawdza dziennik zabezpieczeń i zauważa, że w weekend


nieautoryzowany dostęp do wewnętrznego serwera plików. Po dalszym badaniu dziennika
systemu plików administrator zauważa, że kilka ważnych dokumentów zostało skopiowanych na
host znajdujący się poza firmą. Jakie zagrożenie jest reprezentowane w tym scenariuszu?
kradzież tożsamości

utrata danych

kradzież informacji
zakłócenie usługi
15 Jeśli plik konfiguracyjny zostanie zapisany na dysku flash USB podłączonym do routera, co
administrator sieci musi zrobić, zanim będzie można go użyć w routerze?
Edytuj plik konfiguracyjny za pomocą edytora tekstu.
Użyj polecenia dir z routera, aby usunąć automatyczną alfabetyczność plików na dysku
flash systemu Windows.

Konwertuj system plików z FAT32 na FAT16.

Zmień uprawnienia do pliku z ro na rw.

16 Które rozważanie dotyczące projektu sieci byłoby ważniejsze dla dużej korporacji niż dla
małej firmy?
Router internetowy

nadmiar
zapora ogniowa

przełącznik niskiej gęstości portu

17 Który protokół obsługuje szybkie dostarczanie mediów


strumieniowych? TCP

RTP
SNMP

PoE

18 Zobacz wystawę. Administrator próbuje rozwiązać problemy z połączeniem między PC1


i PC2 i używa do tego polecenia tracert z PC1. W oparciu o wyświetlane dane wyjściowe
administrator powinien rozpocząć rozwiązywanie problemów?
SW2

R1
R2

PC2

SW1

19 Które dwa stwierdzenia charakteryzują bezpieczeństwo sieci bezprzewodowej? (Wybierz


dwa.)
Sieci bezprzewodowe oferują te same funkcje bezpieczeństwa, co sieci przewodowe.

Osoba atakująca potrzebuje fizycznego dostępu do co najmniej jednego urządzenia


sieciowego, aby przeprowadzić atak

Używanie domyślnego adresu IP w punkcie dostępu ułatwia hakowanie.


Niektóre kanały RF zapewniają automatyczne szyfrowanie danych bezprzewodowych.

Przy wyłączonej emisji SSID osoba atakująca musi znać identyfikator SSID, aby się
połączyć. 20 Jakie dwa działania można podjąć, aby zapobiec udanemu atakowi na konto
serwera e-mail? (Wybierz dwa.)
Nigdy nie wysyłaj hasła przez sieć zwykłym tekstem.
Nigdy nie używaj haseł, które wymagają klawisza Shift.

Nigdy nie zezwalaj na fizyczny dostęp do konsoli serwera.

Ogranicz liczbę nieudanych prób zalogowania się na serwerze.


Zezwalaj tylko na autoryzowany dostęp do serwerowni.

21 W jaki sposób należy przechwytywać ruch, aby najlepiej zrozumieć wzorce ruchu w sieci?
gdy pochodzi z podzbioru użytkowników

podczas niskich czasów użytkowania

gdy znajduje się tylko w głównym segmencie sieci

w szczytowych czasach użytkowania


22 Do czego pozwalają sieci WLAN zgodne ze standardami IEEE 802.11?
używaj myszy i klawiatur bezprzewodowych

stworzyć sieć lokalną typu jeden do wielu za pomocą technologii podczerwieni

używaj telefonów komórkowych, aby uzyskać dostęp do zdalnych usług na bardzo


dużych obszarach

połącz hosty bezprzewodowe z hostami lub usługami w przewodowej sieci Ethernet


23 Wypełnij puste pole.
„ VoIP ” definiuje protokoły i technologie, które realizują transmisję danych głosowych przez
sieć IP.
24 Wypełnij puste pole. Nie używaj skrótów.
Komenda show „ file systems ” dostarcza informacji o ilości dostępnej i wolnej pamięci flash
oraz jej uprawnieniach do odczytu lub zapisu danych.

1
Jaka jest jedna zaleta korzystania z metody przełączania przekrojowego zamiast metody
przełączania „zapisz i przekaż”?
ma pozytywny wpływ na przepustowość, usuwając większość nieprawidłowych ramek

podejmuje decyzję o szybkim przesłaniu dalej na podstawie źródłowego adresu MAC ramki

ma niższe opóźnienie odpowiednie dla aplikacji obliczeniowych o wysokiej wydajności *


zapewnia elastyczność obsługi dowolnej kombinacji prędkości Ethernet

2
Projektant sieci musi przedstawić klientowi uzasadnienie projektu, który przeniesie
przedsiębiorstwo z płaskiej topologii sieci do hierarchicznej topologii sieci. Które dwie
cechy projektu hierarchicznego czynią go lepszym wyborem? (Wybierz dwa.)
obniżony koszt wyposażenia i szkolenia użytkowników

mniej wymagany sprzęt zapewniający taki sam poziom wydajności

prostsze wdrożenie dla dodatkowego sprzętu przełączającego * łatwiej


zapewnić redundantne łącza, aby zapewnić wyższą dostępność *
niższe wymagania dotyczące przepustowości
3
Jakie są dwie zalety przełączników modułowych w porównaniu z przełącznikami o stałej
konfiguracji? (Wybierz dwa.)
dostępność wielu portów do agregacji przepustowości

niższe stawki spedycyjne

potrzeba mniejszej liczby gniazd zasilania *


niższy koszt na przełącznik

zwiększona skalowalność *
4

Zobacz wystawę. Pomyśl, że właśnie przywrócono główną moc. PC1 prosi serwer DHCP o
adresowanie IPv4. Serwer DHCP wysyła mu adres IPv4. Podczas gdy PC2 wciąż się uruchamia, PC3
wydaje rozgłaszane żądanie DHCP IPv4. Do którego portu SW1 przekieruje to żądanie?
tylko do Fa0 / 1, Fa0 / 2 i Fa0 / 4

do Fa0 / 1, Fa0 / 2, Fa0 / 3 i Fa0 / 4

tylko do Fa0 / 1 i Fa0 / 2

tylko do Fa0 / 1, Fa0 / 2 i Fa0 / 3 *


tylko do Fa0 / 1

5
Jaka jest jedna funkcja przełącznika warstwy 2?
przesyła dane w oparciu o logiczne adresowanie

uczy się portu przypisanego do hosta, badając docelowy adres MAC


powiela sygnał elektryczny każdej ramki do każdego portu

określa, który interfejs jest używany do przekazywania ramki na podstawie docelowego


adresu MAC *
6

Zobacz wystawę. Wypełnij puste pole


W topologii znajdują się „ 12 ” domen kolizyjnych.
7
Co to jest zawalony rdzeń w projekcie sieci?
połączenie funkcjonalności warstwy dostępu, dystrybucji i rdzenia

połączenie funkcjonalności warstwy dostępowej i podstawowej

połączenie funkcjonalności warstwy dystrybucyjnej i podstawowej *


kombinacja funkcjonalności warstw dostępu i
dystrybucji 8
Jakie są dwa powody, dla których administrator sieci segmentuje sieć za pomocą przełącznika
warstwy 2? (Wybierz dwa.)
w celu zwiększenia przepustowości użytkownika *
w celu wyeliminowania obwodów wirtualnych

aby utworzyć więcej domen emisji

izolować ruch między segmentami *


do izolowania komunikatów żądań ARP od reszty sieci

aby utworzyć mniej domen kolizyjnych

9
Zobacz wystawę.
W jaki sposób ramka jest przesyłana z PCA do PCC, jeśli tablica adresów MAC na
przełączniku SW1 jest pusta?
SW1 przesyła ramkę bezpośrednio do SW2. SW2 zalewa ramkę do wszystkich portów
podłączonych do SW2, z wyjątkiem portu, przez który ramka weszła w przełącznik.

SW1 zalewa ramkę na wszystkich portach przełącznika, z wyjątkiem portu połączonego


do przełącznika SW2 i portu, przez który ramka weszła do przełącznika.

SW1 zalewa ramkę na wszystkich portach SW1, wyłączając port, przez który ramka weszła w
przełącznik. *
SW1 upuszcza ramkę, ponieważ nie zna docelowego adresu MAC.

10

Umieść opcje w następującej kolejności:


[+] odpowiedni dla aplikacji obliczeniowych o wysokiej wydajności [+] proces przesyłania
dalej można rozpocząć po otrzymaniu adresu docelowego [+] może przekazywać
nieprawidłowe ramki [#] sprawdzanie błędów przed przekazaniem [#] proces przesyłania
dopiero się rozpoczyna po otrzymaniu całej ramki [#] przesyłaj tylko prawidłowe ramki

[+] Zamówienie nie ma znaczenia w tej grupie.


[#] Zamówienie nie ma znaczenia w tej grupie.
11
Jaka jest podstawowa funkcja warstwy dystrybucyjnej Cisco Borderless
Architecture? agregowanie granic routingu warstwy 3 *
agregując wszystkie bloki kampusu

działając jako kręgosłup

zapewnianie dostępu do użytkownika

12
ABC, Inc. ma około pięćdziesięciu hostów w jednej sieci LAN. Administrator chciałby
zwiększyć przepustowość tej sieci LAN. Które urządzenie zwiększy liczbę domen kolizyjnych,
a tym samym zwiększy przepustowość sieci LAN?
centrum

gospodarz

NIC

przełącznik*
13
Co oznacza termin „gęstość portów” dla przełącznika Ethernet?
liczba hostów podłączonych do każdego portu przełącznika

prędkość każdego portu

przestrzeń pamięci przydzielona do każdego portu przełącznika

liczba dostępnych portów *


14
Jakiego rodzaju transmisji używa przełącznik, gdy docelowy adres MAC nie jest zawarty w
tablicy adresów MAC?
anycast

Unicast

nadawanie*
multicast

15
Jaka jest podstawowa funkcja warstwy dostępu do architektury Cisco
Borderless Architecture?
agreguje granice routingu warstwy 3

zapewnia wysoką dostępność

agreguje domeny emisji warstwy 2

zapewnia dostęp do użytkownika *


16
Jakie informacje są dodawane do tabeli przełączników z przychodzących
ramek? źródłowy adres MAC i numer portu przychodzącego *
docelowy adres MAC i numer portu przychodzącego
docelowy adres IP i numer portu przychodzącego

źródłowy adres IP i numer portu przychodzącego

17
Wypełnij puste pole.
Sieć „ konwergentna ” to taka, która wykorzystuje tę samą infrastrukturę do przesyłania
głosu, danych i sygnałów wideo.
18
Administrator kupuje nowe przełączniki Cisco, które mają funkcję o nazwie StackPower. Jaki
jest cel tej funkcji?
Umożliwia podłączenie wielu przełączników za pomocą specjalnego światłowodowego
kabla zasilającego w celu zapewnienia większej przepustowości.

Umożliwia podział mocy między wiele przełączników, które można ustawiać jeden na drugim.
*
Umożliwia podłączenie wielu przełączników w celu zwiększenia gęstości portów.

Umożliwia fizyczne ustawienie wielu przełączników w szafie na sprzęt.

Umożliwia zasilanie prądem zmiennym przełącznika z zasilanego panelu krosowego.

19
Który współczynnik kształtu przełącznika należy zastosować, gdy ważnym czynnikiem
są duża gęstość portów, odporność na uszkodzenia i niska cena?
przełącznik o stałej konfiguracji

przełącznik modułowy

przełącznik do ustawiania w stos *


przełączalny przełącznik 1U

20

Zobacz wystawę. Wypełnij puste pole


W topologii znajduje się „ 5 ” domen rozgłoszeniowych.
1
Jakiego rodzaju kabla potrzebuje administrator sieci, aby podłączyć komputer do
przełącznika, aby go odzyskać po nieudanym załadowaniu oprogramowania Cisco IOS?
kabel koncentryczny

kabel krosowany

kabel prosty

kabel konsoli *
2
Jakie dwie podstawowe funkcje pełnią narzędzia bezpieczeństwa sieci? (Wybierz
dwa.) pisanie dokumentu polityki bezpieczeństwa w celu ochrony sieci

kontrolowanie fizycznego dostępu do urządzeń użytkowników

ujawniając rodzaj informacji, które osoba atakująca może zebrać z monitorowania ruchu
sieciowego *
symulowanie ataków na sieć produkcyjną w celu wykrycia wszelkich istniejących luk *
edukowanie pracowników w zakresie ataków z zakresu inżynierii społecznej

3
Podczas rozwiązywania problemu z łącznością administrator sieci zauważa, że dioda
LED stanu portu przełącznika zmienia kolor na zielony i bursztynowy. Co może
wskazywać ta dioda LED?
Komputer używa niewłaściwego kabla do podłączenia do portu.

Port ma aktywne łącze z normalną aktywnością ruchu.

Port jest administracyjnie wyłączony.

Port nie ma łącza.

W porcie występują błędy. *


4

Zobacz wystawę. Administrator sieci chce skonfigurować Switch1, aby zezwalał na


połączenia SSH i blokował połączenia Telnet. W jaki sposób administrator sieci powinien
zmienić wyświetlaną konfigurację, aby spełnić wymagania?
Ponownie skonfiguruj klucz RSA.

Skonfiguruj SSH na innej linii.

Użyj wersji SSH 1.

Zmodyfikuj polecenie wejściowe transportu. *


5
Otwórz działanie PT. Wykonaj zadania opisane w instrukcjach dotyczących aktywności, a
następnie odpowiedz na pytanie.
Wypełnij puste pole
Nie używaj skrótów. Jakie jest brakujące polecenie w S1? „ Adres IP 192.168.99.2
255.255.255.0 ”
Brakuje adresu IP 192.168.99.2 255.255.255.0 na interfejsie vlan 99, sieci VLAN zarządzania.

6
Które trzy stwierdzenia są prawdziwe w przypadku korzystania z pełnego dupleksu Fast
Ethernet? (Wybierz trzy.)
Wydajność poprawia się dzięki dwukierunkowemu przepływowi danych. *
Poprawiono wydajność, ponieważ karta sieciowa jest w stanie wykryć kolizje.

Opóźnienie jest zmniejszone, ponieważ karta sieciowa przetwarza ramki szybciej.

Full-duplex Fast Ethernet oferuje 100 procent wydajności w obu kierunkach. *


Węzły działają w trybie pełnego dupleksu z jednokierunkowym przepływem danych.

Poprawiono wydajność, ponieważ funkcja wykrywania kolizji jest wyłączona na urządzeniu. *


7
W jakim typie ataku złośliwy węzeł żąda wszystkich dostępnych adresów IP w puli
adresów serwera DHCP, aby uniemożliwić dostęp do sieci legalnym hostom?
Przepełnienie tabeli CAM

Głód DHCP *
Zalewanie adresu MAC

Szpiegowanie DHCP

8
Który protokół lub usługa wysyła transmisje zawierające wersję oprogramowania Cisco IOS
urządzenia wysyłającego, a których pakiety mogą zostać przechwycone przez złośliwe hosty w
sieci?
DNS
CDP *
DHCP

SSH

9
Które dwa stwierdzenia są prawdziwe w odniesieniu do bezpieczeństwa portu
przełącznika? (Wybierz dwa.)
Wszystkie trzy konfigurowalne tryby naruszenia wymagają interwencji użytkownika w
celu ponownego włączenia portów.

Trzy konfigurowalne tryby naruszeń rejestrują wszystkie naruszenia przez SNMP.

Po wprowadzeniu parametru lepkiego tylko później poznane adresy MAC są konwertowane


na bezpieczne adresy MAC.

Dynamicznie wyuczone bezpieczne adresy MAC są tracone po ponownym uruchomieniu


przełącznika. *
Jeśli statycznie skonfigurowano mniej niż maksymalną liczbę adresów MAC dla portu,
dynamicznie uczone adresy są dodawane do CAM, aż do osiągnięcia maksymalnej liczby. *
10
Administrator sieci wprowadza następujące polecenia na przełączniku Cisco:
Przełącznik (config) # interfejs vlan1
Przełącznik (config-if) # adres IP 192.168.1.2
255.255.255.0 Przełącznik (config-if) # brak wyłączenia
Jaki jest efekt wprowadzenia tych poleceń?
Adres domyślnej bramy dla tej sieci LAN to 192.168.1.2/24.

Użytkownicy w podsieci 192.168.1.0/24 mogą pingować przełącznik pod adresem IP


192.168.1.2. *
Wszystkie urządzenia podłączone do tego przełącznika muszą znajdować się w
podsieci 192.168.1.0/24, aby mogły się komunikować.

Przełącznik może przesyłać ramki do zdalnych sieci.

11

Zobacz wystawę. Port Fa0 / 2 został już odpowiednio skonfigurowany. Telefon IP i


komputer działają poprawnie. Która konfiguracja przełącznika byłaby najbardziej
odpowiednia dla portu Fa0 / 2, jeśli administrator sieci ma następujące cele?
Nikt nie może odłączyć telefonu IP ani komputera i podłączyć innego urządzenia
przewodowego.
Jeśli podłączone jest inne urządzenie, port Fa0 / 2 zostaje zamknięty.
Przełącznik powinien automatycznie wykryć adres MAC telefonu IP i komputera i dodać
te adresy do działającej konfiguracji.
SWA (config-if) # switchport port-security SWA (config-if) # switchport port-
security maksimum 2 SWA (config-if) # switchport port-security adres mac lepki
********

SWA (config-if) # switchport port-security


SWA (config-if) # switchport port-security maksimum 2
SWA (config-if) # switchport port-security adres mac lepki
SWA (config-if) # switchport port-security naruszenie ograniczenia

SWA (config-if) # switchport port-security adres mac lepki


SWA (config-if) # switchport port-security maksimum 2

SWA (config-if) # switchport port-security


SWA (config-if) # switchport port-security adres mac lepki
12

Zobacz wystawę. Które zdarzenie nastąpi, jeśli nastąpi naruszenie bezpieczeństwa portu na
interfejsie przełącznika S1 Fa0 / 1?
Powiadomienie jest wysyłane.

Interfejs przejdzie w stan wyłączony z powodu błędu.

Wiadomość syslog jest rejestrowana.

Pakiety o nieznanych adresach źródłowych zostaną usunięte.


* 13
Która metoda ograniczy atak zalewający adresy MAC?
za pomocą list ACL do filtrowania ruchu emisji na przełączniku

zwiększenie prędkości portów przełącznika

zwiększenie rozmiaru stołu CAM

konfiguracja bezpieczeństwa portu *


14
Zobacz wystawę. Jaki problem z mediami może występować na łączu połączonym z Fa0 / 1 na
podstawie polecenia show interface?
Interfejs może być skonfigurowany jako półdupleks.

Parametr przepustowości interfejsu może być zbyt wysoki.

Łącze może zawierać za dużo zakłóceń elektrycznych i szumów. *


Kabel łączący host z portem Fa0 / 1 może być za długi.

Może występować problem z wadliwą kartą sieciową.

15
Wypełnij puste pole. Komunikacja
„ Full-duplex ” umożliwia obu końcom połączenia jednoczesną transmisję i odbiór danych.
Komunikacja w trybie pełnego dupleksu poprawia wydajność przełączanej sieci LAN, zwiększając
efektywną szerokość pasma, umożliwiając obu końcom połączenia jednoczesną transmisję i
odbieranie danych.

16
Który interfejs jest domyślną lokalizacją zawierającą adres IP używany do zarządzania 24-
portowym przełącznikiem Ethernet?
VLAN 1 *
VLAN 99

Fa0 / 0

Fa0 / 1

interfejs podłączony do domyślnej bramy

17
Które działanie spowoduje przywrócenie portu przełącznika z wyłączonym błędem do
stanu operacyjnego?
Wydaj polecenie dostępu do trybu switchport na interfejsie.
Usuń i ponownie skonfiguruj zabezpieczenia portu w interfejsie.

Wyczyść tablicę adresów MAC na przełączniku.

Wydaj polecenie zamykania, a następnie brak poleceń interfejsu zamykania. *


18

Zobacz wystawę. Co można ustalić na temat bezpieczeństwa portu na podstawie


wyświetlanych informacji?
Port został zamknięty.

Port ma maksymalną liczbę adresów MAC obsługiwaną przez port przełącznika warstwy 2,
który jest skonfigurowany pod kątem bezpieczeństwa portu.

Tryb naruszenia portu jest domyślny dla każdego portu z włączonymi zabezpieczeniami
portów. *
Port ma dwa podłączone urządzenia.
19

Umieść opcje w następującej kolejności:


krok 3
- brak oceny -
krok 1 krok 4 krok 2 krok 5 krok 6

20
Wypełnij puste pole.
Gdy zabezpieczenia portu są włączone, port przełącznika korzysta z domyślnego trybu
naruszenia „ zamknięcia ”, dopóki nie zostanie specjalnie skonfigurowany do używania
innego trybu naruszenia.
Jeśli nie określono trybu naruszenia, gdy zabezpieczenia portu są włączone w
porcie przełącznika, tryb naruszenia zabezpieczeń domyślnie jest wyłączany.

21

Zobacz wystawę. Który interfejs lub interfejsy portu przełącznika S1 należy skonfigurować za
pomocą komendy ip dhcp snooping trust, jeśli wdrożono najlepsze praktyki?
tylko porty G0 / 1 i G0 / 24 *
tylko nieużywane porty

tylko porty G0 / 2, G0 / 3 i G0 / 4

tylko port G0 / 1

tylko porty G0 / 1, G0 / 2, G0 / 3 i G0 / 4
22
Jaki wpływ ma użycie polecenia automatycznej konfiguracji mdix na interfejs
Ethernet przełącznika?
automatycznie przypisuje pierwszy wykryty adres MAC do interfejsu

automatycznie wykrywa ustawienia dupleksu

automatycznie wykrywa typ kabla miedzianego *


automatycznie wykrywa szybkość interfejsu
23
Które polecenie wyświetla informacje o ustawieniu auto-MDIX dla określonego interfejsu?
pokaż interfejsy

pokaż procesy

pokaż running-config

pokaż kontrolery *
24
Przełącznik produkcji zostaje ponownie załadowany i kończy się poleceniem Przełącz>. Jakie
dwa fakty można ustalić? (Wybierz dwa.)
W tym routerze nie ma wystarczającej ilości pamięci RAM lub pamięci flash.
Przełącznik nie zlokalizował Cisco IOS we flashu, więc domyślnie ustawiony jest na ROM.

Pełna wersja systemu Cisco IOS została zlokalizowana i załadowana. *


Proces uruchamiania został przerwany.

POST wystąpił normalnie. *


NOWE PYTANIE
25. Które dwa stwierdzenia są prawdziwe na temat korzystania z pełnego dupleksu Fast
Ethernet?
Wydajność poprawia się dzięki dwukierunkowemu przepływowi danych. *
Opóźnienie jest zmniejszone, ponieważ karta sieciowa przetwarza ramki szybciej.
Węzły działają w trybie pełnego dupleksu z jednokierunkowym przepływem danych.
Poprawiono wydajność, ponieważ karta sieciowa jest w stanie wykryć kolizje.
Full-duplex Fast Ethernet oferuje 100 procent wydajności w obu kierunkach. *
Administrator sieci określa najlepsze rozmieszczenie łączy magistrali VLAN. Które dwa typy
połączeń punkt-punkt wykorzystują trunking VLAN? (Wybierz dwa).
między dwoma przełącznikami, które współużytkują wspólną sieć VLAN
między przełącznikiem a serwerem, który ma kartę sieciową 802.1Q *
między przełącznikiem a komputerem klienckim
między przełącznikiem a drukarką sieciową
między dwoma przełącznikami korzystającymi z wielu sieci VLAN *
2
Co dzieje się z portem powiązanym z VLAN 10, gdy administrator usuwa VLAN 10
z przełącznika?
Port automatycznie kojarzy się z natywną siecią
VLAN. Port ponownie tworzy sieć VLAN.
Port powraca do domyślnej sieci VLAN.
Port staje się nieaktywny. *
3

Zobacz wystawę. Interfejs Fa0 / 1 jest podłączony do komputera. Fa0 / 2 to łącze trunkingowe
do innego przełącznika. Wszystkie pozostałe porty są nieużywane. Które najlepsze praktyki
bezpieczeństwa zapomniał skonfigurować administrator?
Skonfiguruj wszystkie nieużywane porty do sieci VLAN „czarnej dziury”, która nie jest używana do
niczego w sieci.
Wyłącz autonegocjację i ustaw port na statyczny dostęp lub statyczny trunk.
Zmień natywną sieć VLAN na stałą sieć VLAN, która jest inna niż wszystkie sieci
VLAN użytkownika i na numer sieci VLAN, która nie jest VLAN 1.
Wszystkie porty użytkownika są powiązane z sieciami VLAN innymi niż VLAN 1 i innymi niż
VLAN „czarnej dziury”. *
4
Które polecenie służy do usunięcia tylko VLAN 20 z przełącznika?
brak dostępu do portu przełączania vlan 20
usuń flash: vlan.dat
nie vlan 20 *
usuń vlan.dat
5
Dodano przełącznik Cisco Catalyst w celu obsługi wielu sieci VLAN w ramach sieci
korporacyjnej. Technik sieci uważa, że konieczne jest usunięcie wszystkich informacji VLAN z
przełącznika, aby zastosować nowy projekt sieci. Co technik powinien zrobić, aby wykonać to
zadanie?
Usuń konfigurację startową i uruchom ponownie przełącznik.
Usuń bieżącą konfigurację i uruchom ponownie przełącznik.
Usuń konfigurację startową i plik vlan.dat z pamięci flash przełącznika i uruchom
ponownie przełącznik. *
Usuń adres IP przypisany do sieci VLAN zarządzania i uruchom ponownie przełącznik.
6
Jaki jest efekt wydania komendy vlan 20 switchport access access na porcie Fa0 / 18
przełącznika, który nie ma tej sieci VLAN w bazie danych VLAN?

Sieć VLAN 20 zostanie utworzona automatycznie. * Polecenie nie będzie miało wpływu
na przełącznik.
Port Fa0 / 18 zostanie zamknięty.
Wyświetlany jest błąd informujący, że VLAN 20 nie istnieje, a VLAN 20 nie został utworzony.
7
Które polecenie wyświetla typ enkapsulacji, identyfikator VLAN głosu i VLAN trybu dostępu
dla interfejsu Fa0 / 1?
pokaż interfejs tablica adresów mac Fa0 / 1
pokaż interfejsy Fa0 / 1 switchport *
pokaż interfejsy trunk
Pokaż vlan brief
8

Umieść opcje w następującej kolejności:


- bez punktacji -

dynamiczna automatyka
nonegocjować
dynamiczny pożądany
trunk
9
Port Fa0 / 11 na przełączniku jest przypisany do VLAN 30. Jeśli w interfejsie Fa0 / 11 nie
zostanie wprowadzone polecenie braku dostępu do portu przełączania vlan 30, co się stanie?
Port Fa0 / 11 zostanie zwrócony do VLAN 1. *
VLAN 30 zostanie usunięty.
Zostanie wyświetlony komunikat o błędzie.
Port Fa0 / 11 zostanie zamknięty.
10
Co musi zrobić administrator sieci, aby usunąć port Fast Ethernet fa0 / 1 z VLAN 2 i przypisać
go do VLAN 3?
Wprowadź komendy no vlan 2 i vlan 3 w trybie konfiguracji globalnej.
Wpisz natywną komendę switchport trunk trunk vlan 3 w trybie konfiguracji interfejsu.
Wprowadź komendę switchport access vlan 3 w trybie konfiguracji interfejsu. *
Wprowadź tryb braku zamykania w trybie konfiguracji interfejsu, aby przywrócić
domyślną konfigurację, a następnie skonfiguruj port dla VLAN 3.
11
Które dwie najlepsze praktyki bezpieczeństwa w warstwie 2 pomogłyby zapobiec atakom
przeskakującym VLAN? (Wybierz dwa.)
Wyłącz automatyczną negocjację DTP na portach użytkowników końcowych. *
Zmień sieć VLAN zarządzania na inną sieć VLAN, która nie jest dostępna dla
zwykłych użytkowników.
Statycznie skonfiguruj wszystkie porty, które łączą się z urządzeniami hosta
użytkownika końcowego, aby były w trybie łącza.
Zmień natywny numer VLAN na inny, który różni się od wszystkich sieci VLAN użytkownika i
nie jest VLAN 1. *
Użyj SSH dla całego dostępu do zdalnego zarządzania.
12
W podstawowym ataku przeskakującym w sieci VLAN, z której opcji przełączania korzystają
napastnicy?
automatyczna negocjacja hermetyzacji
domyślna automatyczna konfiguracja trunkingu *
otwarte połączenie Telnet
przekazywanie emisji
13
Przełącznik Cisco zezwala obecnie na ruch oznaczony VLAN 10 i 20 przez port magistrali Fa0 /
5. Jaki jest skutek wydania komendy vlan 30 dozwolonej linii trunkport na Fa0 / 5?
Pozwala tylko VLAN 30 na Fa0 / 5. *
Pozwala na implementację natywnej VLAN 30 na Fa0 / 5.
Pozwala VLAN od 1 do 30 na Fa0 / 5.
Pozwala VLAN 10, 20 i 30 na Fa0 / 5.
14
Zobacz wystawę. Ramka przemieszcza się między PC-A i PC-B przez przełącznik. Które
stwierdzenie jest prawdziwe w odniesieniu do znakowania ramki VLAN?
Do ramki nie
jest dodawany tag VLAN . * Tag VLAN jest dodawany, gdy ramka zostanie zaakceptowana
przez przełącznik.
Tag VLAN jest dodawany, gdy ramka jest przekazywana przez port do PC-B.
Tag VLAN jest dodawany, gdy ramka opuszcza PC-A.
15

Zobacz wystawę. PC-A i PC-B znajdują się w VLAN 60. PC-A nie może komunikować się z PC-
B. Jaki jest problem?
Natywna sieć VLAN jest przycinana z łącza.
Sieci VLAN, która jest używana przez PC-A, nie ma na liście dozwolonych sieci VLAN w
linii miejskiej. *
Linia miejska została skonfigurowana za pomocą komendy switchport nonegotiate.
Natywna VLAN powinna być VLAN 60.
16
Jakie sieci VLAN są dozwolone w linii, gdy zakres dozwolonych sieci VLAN jest ustawiony na
wartość domyślną?
Wszystkie sieci VLAN będą dozwolone przez łącze. *
Tylko natywna sieć VLAN będzie dozwolona przez łącze.
Przełączniki będą negocjować za pośrednictwem VTP, które sieci VLAN zezwalają
na przesyłanie przez łącze.
Tylko VLAN 1 będzie dozwolony przez łącze.
17
W jakich dwóch przypadkach administrator powinien wyłączyć DTP podczas zarządzania
siecią lokalną? (Wybierz dwa.)
na łączach, które nie powinny być trunkingowe * podczas podłączania przełącznika Cisco
do przełącznika innego niż Cisco * na linkach, które powinny dynamicznie próbować
trunkingować, gdy przełącznik sąsiedni używa trybu dynamicznej automatyki DTP, gdy
przełącznik sąsiedni używa dynamicznego trybu DTP pożądane 18 Otwórz działanie
PT. Wykonaj zadania opisane w instrukcjach dotyczących aktywności, a następnie odpowiedz
na pytanie. Które komputery otrzymają transmisję wysłaną przez PC-C?

PC-D, PC-E *
PC-A, PC-B, PC-D, PC-E
PC-A, PC-B
PC-A, PC-B, PC-D, PC-E, PC-F
PC -A, PC-B, PC-E
19
Które dwa stwierdzenia są prawdziwe na temat implementacji VLAN? (Wybierz dwa.)
Obciążenie sieci znacznie wzrasta z powodu dodanych informacji trunkingowych.
Urządzenia w jednej sieci VLAN nie słyszą transmisji z urządzeń w innej sieci VLAN. *
Rozmiar domeny kolizyjnej jest zmniejszony.
Sieci VLAN logicznie grupują hosty, niezależnie od fizycznej lokalizacji. *
Liczba wymaganych przełączników w sieci maleje.
20
Zobacz wystawę. DLS1 jest podłączony do innego przełącznika, DLS2, za pośrednictwem łącza
trunk. Host podłączony do DLS1 nie jest w stanie komunikować się z hostem podłączonym do
DLS2, mimo że oba są w sieci VLAN 99. Które polecenie należy dodać do Fa0 / 1 na DLS1, aby
rozwiązać problem?
dozwolony bagażnik przełączania vlan dodaj 99
bagażnik przełączania rodzimy vlan 66 *
tryb przełączania dynamiczny automatyczny
przełącznik przełączania nonegotiate
21
Która funkcja przełącznika zapewnia, że między portami skonfigurowanymi z tą funkcją nie
jest przesyłany żaden ruch emisji pojedynczej, multiemisji lub emisji?
przełącznik portu bezpieczeństwa port
chroniony PVLAN *
ACL
VLAN
22
Wypełnij puste pole. Użyj pełnej składni polecenia.
Polecenie „ show vlan short ” wyświetla przypisanie VLAN dla wszystkich portów, a także
istniejące sieci VLAN na przełączniku.
23
Które trzy stwierdzenia dokładnie opisują typy VLAN? (Wybierz trzy).
Port trunkingowy 802.1Q z przypisaną natywną siecią VLAN obsługuje zarówno ruch
oznaczony, jak i nieoznaczony. * Sieć VLAN zarządzania to dowolna sieć VLAN skonfigurowana
do uzyskiwania dostępu do funkcji zarządzania przełącznikiem. * Sieć VLAN danych służy do
przenoszenia danych zarządzania VLAN i użytkownika generowany ruch. Głosowe sieci VLAN
służą do obsługi ruchu telefonicznego i poczty e-mail użytkownika w sieci. VLAN 1 jest zawsze
używany jako VLAN zarządzania. Po pierwszym uruchomieniu nieskonfigurowanego
przełącznika wszystkie porty należą do domyślnej sieci VLAN. *
24 Które polecenie powinien wykonać administrator sieci, aby zapobiec przesyłaniu
ramek DTP między przełącznikiem Cisco a przełącznikiem innym niż Cisco?

S1 (config-if) # switchport mode trunk


S1 (config-if) # switchport mode access
S1 (config-if) # switchport nonegotiate *
S1 (config-if) # switchport mode dynamiczny pożądany
S1 (config-if) # switchport trunk dozwolone vlan none

1
Jaki typ adresu IPv6 jest wymagany co najmniej w interfejsach obsługujących IPv6?
statyczny
globalny unicast
link-local *
loopback
unikalny lokalny
2
Aby trzy pakiety mogły zostać wysłane do zdalnego miejsca docelowego, jakie
informacje należy skonfigurować na hoście? (Wybierz trzy.)
brama domyślna *
nazwa hosta
adres serwera DNS adres
serwera DHCP adres
IP *
maska podsieci *
3
Jakie dwie informacje są wyświetlane w wynikach komendy show ip interface short?
(Wybierz dwa.)
Adresy MAC
Statusy warstwy 1 * Adresy IP * Adresy następnego przeskoku Opisy interfejsów Ustawienia
prędkości i dupleksu

4
Ustaw opcje w następującej kolejności: metryka sieci docelowego
następnego przeskoku - brak oceny - odległość źródłowa znacznika czasu trasy protokołu
protokół trasy - brak oceny -

5
Które dwa elementy są używane przez urządzenie hosta podczas wykonywania operacji
ANDing w celu ustalenia, czy adres docelowy znajduje się w tej samej sieci lokalnej? (Wybierz
dwa.)
docelowy adres MAC
numer sieci
docelowy adres IP *
źródłowy adres MAC
maska podsieci *
6
Zobacz wystawę. Administrator sieci wydaje polecenie show ipv6 route na R1. Jakie dwa
wnioski można wyciągnąć z tabeli routingu? (Wybierz dwa.)
Pakiety przeznaczone dla sieci 2001: DB8: ACAD: 2 :: / 64 będą przekazywane przez Fa0 / 1.
R1 nie zna trasy do żadnych zdalnych sieci. * Interfejs Fa0 / 1 jest skonfigurowany z
adresem IPv6 2001: DB8: ACAD: A :: 12. * Pakiety przeznaczone do sieci 2001: DB8: ACAD: 2
:: 54/128 zostanie przekazane przez Fa0 / 0. Sieć FF00 :: / 8 jest instalowana za pomocą
statycznego polecenia trasy.

Zobacz wystawę. Jaki jest cel podświetlonego pola w wierszu wyświetlanym po poleceniu
show ip route?
Wskazuje, że jest to bezpośrednio połączona trasa.
Wskazuje, że ta trasa została usunięta z tabeli routingu.
Wskazuje, że ta trasa została poznana przez EIGRP. *
Wskazuje, że jest to trasa domyślna.
8
Które dwa stwierdzenia poprawnie opisują pojęcia odległości administracyjnej
i metryki? (Wybierz dwa.)
Metryka różni się w zależności od tego, który protokół warstwy 3 jest kierowany, na przykład IP.
Router najpierw instaluje trasy o większych odległościach administracyjnych.
Wartość odległości administracyjnej nie może zostać zmieniona przez administratora sieci.
Trasy z najmniejszą metryką do miejsca docelowego wskazują najlepszą ścieżkę. * Odległość
administracyjna oznacza wiarygodność konkretnej trasy. * Metryka jest zawsze określana na
podstawie liczby przeskoków.

9
Jakie są dwie funkcje routera? (Wybierz dwa.)
Zarządza bazą danych VLAN.
Zwiększa rozmiar domeny emisji.
Kontroluje przepływ danych za pomocą adresów warstwy 2.
Określa najlepszą ścieżkę do wysyłania pakietów. * Łączy wiele sieci IP. *
10
Pakiet przenosi się z hosta w jednej sieci do urządzenia w sieci zdalnej w ramach tej samej
firmy. Jeśli NAT nie jest wykonywany na pakiecie, które dwa elementy pozostają
niezmienione podczas przesyłania pakietu ze źródła do miejsca docelowego? (Wybierz dwa.)
docelowy adres MAC
źródło tablica ARP
źródłowy adres IP * docelowy adres IP * źródłowy adres MAC Nagłówek warstwy 2

11

Zobacz wystawę. PC1 próbuje połączyć się z serwerem_plików1 i wysyła żądanie ARP w celu
uzyskania docelowego adresu MAC. Jaki adres MAC otrzyma PC1 w odpowiedzi ARP?
adres MAC serwera_plików1
adres MAC S2
adres MAC interfejsu G0 / 0 na R2
adres MAC S1
adres MAC interfejsu G0 / 0 na R1 *
12
Administrator sieci konfiguruje interfejs fa0 / 0 na routerze R1 za pomocą polecenia adres IP
172.16.1.254 255.255.255.0. Jednak gdy administrator wyda polecenie show ip route, tabela
routingu nie pokazuje bezpośrednio podłączonej sieci. Jaka jest możliwa przyczyna
problemu?
Interfejs fa0 / 0 nie został aktywowany. *
Żadne pakiety z siecią docelową 172.16.1.0 nie zostały wysłane do R1.
Maska podsieci jest niepoprawna dla adresu IPv4.
Najpierw należy zapisać konfigurację.
13
Które polecenie służy do skonfigurowania adresu IPv6 w interfejsie routera, aby router
połączył ręcznie określony prefiks sieci z automatycznie generowanym identyfikatorem
interfejsu?
ipv6 włącz
adres ipv6 adres ipv6 / długość prefiksu eui-64 *
adres ipv6 adres ipv6 / długość prefiksu link-
local adres ipv6 adres ipv6 / długość prefiksu
14
Wypełnij puste pole.
Gdy router odbiera pakiet, sprawdza adres docelowy pakietu i przegląda tabelę „ routingu ”,
aby określić najlepszą ścieżkę do przekazania pakietu.
15
Administrator sieci konfiguruje router za pomocą polecenia ip route 0.0.0.0 0.0.0.0
209.165.200.226. Jaki jest cel tego polecenia?
w celu zapewnienia trasy do przekazywania pakietów, dla których nie ma trasy w tabeli
routingu *
do przekazywania pakietów przeznaczonych dla sieci 0.0.0.0 do urządzenia o adresie IP
209.165.200.226 w
celu dodania trasy dynamicznej dla sieci docelowej 0.0.0.0 do tablica routingu
do przekazywania wszystkich pakietów do urządzenia o adresie IP 209.165.200.226
16

Zobacz wystawę. Administrator sieci wydaje polecenie show ipv6 route na R1. Które dwa typy
tras są wyświetlane w tabeli routingu? (Wybierz dwa.)
trasa poznana przez protokół routingu EIGRP
bezpośrednio połączonej sieci *
trasa poznana przez protokół routingu OSPF
trasa statyczna trasa
hosta lokalnego *
17
Jaki adres zmienia się, gdy pakiet przemieszcza się przez wiele przeskoków Ethernet warstwy
3 do miejsca docelowego?
źródłowy adres warstwy 2 *
źródłowy adres IP
docelowy port
docelowy adres IP
18

Zobacz wystawę. Co router zrobi z pakietem, który ma docelowy adres IP 192.168.12.227?


Upuść pakiet.
Wyślij pakiet przez interfejs GigabitEthernet0 / 1.
Wyślij pakiet przez interfejs Serial0 / 0/0. *
Wyślij pakiet przez interfejs GigabitEthernet0 / 0.
19
Administrator sieci wdraża dynamiczne protokoły routingu dla firmy. Które polecenie może
wydać administrator na routerze, aby wyświetlić obsługiwane protokoły routingu?
Router (config) # router? *
Router (config) # ip forward-protokół?
Router (config) # service?
Router (config) # ip route?
20

Zobacz wystawę. Administrator sieci skonfigurował R1 jak pokazano. Gdy administrator


sprawdza stan interfejsu szeregowego, interfejs jest wyświetlany jako administracyjnie
wyłączony. Jakie dodatkowe polecenie musi zostać wprowadzone w interfejsie szeregowym
R1, aby uruchomić interfejs?
brak zamykania *
koniec
szybkości zegara 128000
Włącz IPv6
21
Jaka jest jedna cecha odróżniająca routery od przełączników warstwy 2?
Przełączniki używają tabel informacji w celu określenia sposobu przetwarzania
ruchu danych. Routery nie.
Przełączniki przenoszą pakiety z jednego interfejsu fizycznego do drugiego. Routery nie.
Routery obsługują różne typy interfejsów. Przełączniki zazwyczaj obsługują
interfejsy Ethernet. *
Routery można skonfigurować z adresami IP. Przełączniki nie mogą.
22
Które stwierdzenie opisuje trasę, której nauczyliśmy się dynamicznie?
Jest identyfikowany przez przedrostek C w tabeli routingu.
Jest automatycznie aktualizowany i obsługiwany przez protokoły routingu. *
Zmiany w topologii sieci nie mają na niego wpływu.
Ma odległość administracyjną 1.
23
Zobacz wystawę. Administrator sieci wydaje polecenie show ip route na R2. Jakie dwa typy
tras są zainstalowane w tabeli routingu? (Wybierz dwa.)
bezpośrednio połączone sieci *
trasy, które są uczone przez protokół routingu OSPF
skonfigurowane domyślne trasy
trasy, które są uczone przez protokół routingu EIGRP *
skonfigurowana trasa statyczna do sieci
209.165.200.224 24
Kiedy komputer pinguje inny komputer po raz pierwszy, jaki typ wiadomości umieszcza
w sieci w celu ustalenia adresu MAC drugiego urządzenia?
komunikat RFI (Request for Information)
żądanie ARP *
ICMP pinguje
multiemisję na dowolne urządzenie warstwy 3 podłączone do sieci lokalnej

1
Wypełnij puste pole. Nie używaj skrótów.
Inżynier sieci rozwiązuje problem z konfiguracją nowych sieci VLAN w sieci. Które polecenie
służy do wyświetlenia listy sieci VLAN, które istnieją w przełączniku? „ Show vlan ”
2
Jaka jest wada używania przełączników wielowarstwowych do routingu między sieciami
VLAN?
Przełączniki wielowarstwowe mają większe opóźnienia dla routingu w warstwie 3.
Drzewo opinające musi być wyłączone, aby zaimplementować routing na
przełączniku wielowarstwowym.
Przełączniki wielowarstwowe są droższe niż implementacje typu router-on-stick. *

Przełączniki wielowarstwowe są ograniczone do używania łączy trunkingowych do routingu


w warstwie 3.
3)
Zobacz wystawę. W przypadku sieci VLAN 15, 30 i 45 zaimplementowano konfigurację
routera na patyku, zgodnie z danymi wyjściowymi komendy show running-config.
Komputery w sieci VLAN 45 korzystające z sieci 172.16.45.0 / 24 mają problemy z
połączeniem z komputerami w sieci VLAN 30 w sieci 172.16.30.0 / 24. Który błąd
najprawdopodobniej powoduje ten problem?
Polecenie braku zamykania nie jest dostępne w GigabitEthernet 0 / 0.30
Interfejs GigabitEthernet 0/0 nie ma adresu IP. W GigabitEthernet 0 / 0.30 skonfigurowano
niepoprawny adres IP. * Niewłaściwy VLAN został skonfigurowany w GigabitEthernet 0 / 0,45

Zobacz wystawę. Administrator sieci skonfigurował router CiscoVille za pomocą powyższych


poleceń, aby zapewnić routing między sieciami VLAN. Jakie polecenie będzie wymagane na
przełączniku podłączonym do interfejsu Gi0 / 0 na routerze CiscoVille, aby umożliwić
routing między sieciami VLAN?
tryb przełączania trunk *
tryb przełączania dynamiczny pożądany
tryb przełączania dostęp
brak przełącznika
5
Zobacz wystawę. Przełącznik wykonuje routing dla hostów łączących się z VLAN 5. Jeśli
komputer uzyskuje dostęp do serwera internetowego z Internetu, w którym momencie do
ramki zostanie dodany numer VLAN?
punkt A
punkt B
punkt D
punkt C
punkt E
W ramce nie dodano numeru VLAN. *
6
Komunikacja między sieciami VLAN nie występuje w konkretnym budynku szkoły. Których
dwóch poleceń mógłby użyć administrator sieci do sprawdzenia, czy komunikacja między
VLAN działała prawidłowo między routerem a przełącznikiem warstwy 2, gdy wdrożono
metodę projektowania router-on-stick? (Wybierz dwa.)
Za pomocą przełącznika wydaj polecenie show vlans.
Z routera wydaj polecenie show interface interface.
Z przełącznika wydaj polecenie show interface trunk. *
Z przełącznika wydaj polecenie show interface interface.
Z routera wydaj polecenie show ip route. *
Z routera wydaj polecenie show interface trunk.
7

Zobacz wystawę. Router RA odbiera pakiet o adresie źródłowym 192.168.1.35 i


adresie docelowym 192.168.1.85. Co router zrobi z tym pakietem?
Router upuści pakiet.
Router przekaże interfejs FastEthernet 0 / 1.2 i interfejs FastEthernet 0 / 1.3.
Router prześle interfejs wysyłania pakietów FastEthernet 0 / 1.1.
Router prześle interfejs wysyłania pakietów FastEthernet 0 / 1.2. *
Router przekaże interfejs wysyłania pakietów FastEthernet 0 / 1.3.
8
Jakie warunki są wymagane, aby umożliwić przełączanie warstwy 3?
Wszystkie uczestniczące przełączniki muszą mieć unikalne numery VLAN.
Części między sieciami VLAN przełączania warstwy 3 muszą korzystać z routera na patyku.
Przełącznik warstwy 3 musi mieć włączony routing IP. *
Wszystkie routowane podsieci muszą znajdować się w tej samej sieci VLAN.
9
Jaki typ projektu komunikacji między VLAN wymaga konfiguracji wielu podinterfejsów?
starsze trasy
routingu między sieciami VLAN dla
routera VLAN zarządzania na patyku *
routing za pomocą przełącznika
wielowarstwowego 10

Zobacz wystawę. Administrator sieci konfiguruje RT1 do routingu między sieciami


VLAN. Przełącznik jest poprawnie skonfigurowany i działa. Host1, Host2 i Host3 nie mogą się
ze sobą komunikować. Co powoduje problem na podstawie konfiguracji routera?
Routery nie obsługują enkapsulacji 802.1Q w interfejsach podrzędnych.
Adresy IP w interfejsach są niepoprawnie dopasowane do sieci VLAN.
* Każdy podinterfejs Fa0 / 0 nie wymaga osobnych poleceń wyłączania.
W interfejsie Fa0 / 0 brakuje informacji o konfiguracji adresu IP.
11 W
jaki sposób ruch jest kierowany między wieloma sieciami VLAN na
przełączniku wielowarstwowym?
Ruch jest kierowany przez wewnętrzne interfejsy VLAN. *
Ruch jest kierowany przez interfejsy fizyczne.
Ruch jest rozgłaszany przez wszystkie interfejsy fizyczne.
Ruch jest kierowany za pośrednictwem interfejsów.
12
Zobacz wystawę. Komunikacja między sieciami VLAN nie występuje. Co może być
problemem? Użyto niewłaściwego portu w routerze.
Port przełącznika Gi1 / 1 nie jest w trybie trunkingu. *
Bramy domyślne nie zostały skonfigurowane dla każdej sieci VLAN.
Istnieje problem dupleksu między przełącznikiem a routerem.
13
Jaka jest wada korzystania z routingu między routerami VLAN typu router-on-stick?
nie obsługuje pakietów ze znacznikami VLAN nie
skaluje się znacznie powyżej 50 sieci VLAN *
wymaga użycia wielu interfejsów routera skonfigurowanych do działania, ponieważ
łącza dostępowe
wymagają użycia większej liczby interfejsów fizycznych niż starszego
routingu między sieciami VLAN
14
Które stwierdzenie opisuje wadę korzystania z podinterfejsów routera do routingu
między sieciami VLAN?
Ruch routowany musi konkurować o przepustowość na interfejsie jednego routera. *
Cały nieoznaczony ruch jest odrzucany.
Jest droższy niż używanie indywidualnych interfejsów routera.
Trunkingu nie można użyć do połączenia routera z przełącznikiem.
15
Wypełnij puste miejsce akronimem.
Podczas konfigurowania routingu między sieciami VLAN na przełączniku wielowarstwowym,
/ SVI jest używany jako interfejs VLAN z wirtualną trasą.
16
Zobacz wystawę. Administrator sieci sprawdza konfigurację routingu między sieciami VLAN.
Użytkownicy skarżą się, że PC2 nie może komunikować się z PC1. Na podstawie danych
wyjściowych, jaka jest możliwa przyczyna problemu?
Interfejs poleceń GigabitEthernet0 / 0,5 został wprowadzony niepoprawnie.
W interfejsie Gi0 / 0 nie ma skonfigurowanego adresu IP.
Polecenie enkapsulacji dot1Q 5 zawiera niewłaściwą sieć VLAN. *
Polecenie braku zamykania nie jest wprowadzane w interfejsach podrzędnych.
Gi0 / 0 nie jest skonfigurowany jako port trunk.
17
Zobacz wystawę. Administrator sieci sprawdza konfigurację routingu między sieciami
VLAN. Użytkownicy skarżą się, że komputery PC w różnych sieciach VLAN nie mogą się
komunikować. Na podstawie danych wyjściowych, jakie są dwa błędy konfiguracji
interfejsu przełącznika Gi1 / 1? (Wybierz dwa.)
Protokół enkapsulacji trunkingowej jest źle skonfigurowany.
Negocjacja trunkingu jest włączona na Gi1 / 1.
Gi1 / 1 jest skonfigurowany jako tryb łącza. *
Voice VLAN nie jest przypisany do Gi1 / 1.
Gi1 / 1 znajduje się w domyślnej sieci VLAN. *
18
Podczas konfigurowania routingu między sieciami VLAN na przełączniku
wielowarstwowym administrator sieci wydaje polecenie no switchport na interfejsie
podłączonym do innego przełącznika. Jaki jest cel tego polecenia?
aby utworzyć przełączany interfejs wirtualny w
celu zapewnienia łącza dostępu, które oznacza ruch
VLAN, aby utworzyć routowany port dla jednej sieci * w
celu zapewnienia statycznego łącza trunk
19
Inicjalizacja PT została pominięta. Nie będziesz mógł zobaczyć aktywności PT.
Otwórz działanie PT. Wykonaj zadania opisane w instrukcjach dotyczących aktywności,
a następnie odpowiedz na pytanie.
Wypełnij puste pole Nie używaj skrótów.
Którego polecenia brakuje na przełączniku warstwy 3, aby przywrócić pełną łączność
między komputerem PC1 a serwerem WWW?
„ Adres IP 192.168.20.1 255.255.255.0 ”
20
Mała uczelnia używa sieci VLAN 10 dla sieci szkolnej i sieci VLAN 20 dla sieci biurowej. Co
jest potrzebne, aby umożliwić komunikację między tymi dwiema sieciami VLAN podczas
korzystania ze starszego routingu między sieciami VLAN?
Do połączenia z routerem potrzebny jest przełącznik z portem skonfigurowanym jako trunk.
Potrzebne są dwie grupy przełączników, każdy z portami skonfigurowanymi dla jednej sieci
VLAN.
Należy użyć routera z co najmniej dwoma interfejsami LAN. *
Do połączenia się z SVI na przełączniku potrzebny jest router z jednym interfejsem VLAN.
21

Zobacz wystawę. Po próbie przejścia do konfiguracji pokazanej w routerze RTA administrator


otrzymuje błąd, a użytkownicy w sieci VLAN 20 zgłaszają, że nie są w stanie dotrzeć do
użytkowników w sieci VLAN 30. Co powoduje problem?
Komenda no shutdown powinna była zostać wydana na Fa0 / 0.20 i Fa0 / 0.30.
Na Fa0 / 0 nie ma adresu, który mógłby służyć jako brama domyślna.
Dot1q nie obsługuje podinterfejsów.
RTA używa tej samej podsieci dla VLAN 20 i VLAN 30. *
22

Zobacz wystawę. Administrator sieci musi skonfigurować router na patyku dla wyświetlanych
sieci. Ile interfejsów będzie musiało zostać utworzonych na routerze, jeśli każda pokazana
sieć VLAN ma zostać przekierowana, a każda sieć VLAN ma swój własny interfejs?
5
3
1
4*
2
23
Zobacz wystawę. Które polecenie może wydać administrator, aby zmienić stan VLAN10 na
wyższy?
Switch1 (config) # vlan 10 *
Switch1 (config) # interface vlan 10
Switch1 (config-if) # adres ip 192.168.10.1 255.255.255.0

Switch1 (config) # interfejs vlan 10


Switch1 (config-if) # adres IP 192.168.10.1 255.255.255.0
Switch1 (config-if) # no shutdown

Switch1 (config) # interface vlan 10


Switch1 (config-if) # no shutdown

1
Jakie są dwie zalety routingu statycznego w porównaniu z
routingiem dynamicznym? (Wybierz dwa.)
Routing statyczny jest bezpieczniejszy, ponieważ nie reklamuje się w sieci. *
Routing statyczny jest stosunkowo łatwy do skonfigurowania w dużych sieciach.
Routing statyczny wymaga bardzo małej wiedzy o sieci do poprawnego wdrożenia.
Routing statyczny zużywa mniej zasobów routera niż routing dynamiczny. *
Routing statyczny dobrze skaluje się wraz z rozbudową sieci.
2)
Zobacz wystawę. Jaki jest najlepszy sposób, aby komputer A i komputer B skutecznie
komunikowały się z witrynami w Internecie?
Skonfiguruj domyślną trasę od R1 do ISP i trasę statyczną od ISP do R1. *
Skonfiguruj trasę statyczną od R1 do ISP i trasę dynamiczną od ISP do R1. Skonfiguruj protokół
routingu między R1 a ISP i reklamuj wszystkie trasy. Skonfiguruj trasę dynamiczną z R1 do ISP
i trasę statyczną z ISP do R1.

3)
Zobacz wystawę. Przedstawiona mała firma korzysta z routingu statycznego. Użytkownicy
sieci R2 R2 zgłosili problem z łącznością. Jaki jest problem?
R1 i R2 muszą korzystać z dynamicznego protokołu routingu.
R1 potrzebuje domyślnej trasy do R2.
R2 potrzebuje statycznej trasy do Internetu.
R2 potrzebuje statycznej trasy do sieci LAN R1.
R1 potrzebuje statycznej trasy do sieci LAN R2. *
4

Zobacz wystawę. Inżynier sieci dla pokazanej firmy chce używać podstawowego połączenia
ISP dla wszystkich połączeń zewnętrznych. Zapasowe połączenie ISP jest używane tylko
wtedy, gdy podstawowe połączenie ISP nie powiedzie się. Który zestaw poleceń osiągnąłby
ten cel?
ip route 198.133.219.24 255.255.255.252
ip route 64.100.210.80 255.255.255.252
ip route 198.133.219.24 255.255.255.252
ip route 64.100.210.80 255.255.255.252 10

ip droga 0,0,0,0 0,0,0,0 s0 / 0/0


ip droga 0,0,0,0 0,0,0,0 s0 / 1/0

ip droga 0,0,0,0 0,0,0,0 s0 / 0/0 ip droga 0,0,0,0 0,0,0,0 s0 / 1/0 10 ******

5
Jaki typ trasy umożliwia routerowi przekazywanie pakietów, mimo że jego tabela
routingu nie zawiera określonej trasy do sieci docelowej?
trasa ogólna trasa
docelowa trasa
dynamiczna trasa
domyślna *
6

Zobacz grafikę. Które polecenie zostanie użyte na routerze A do skonfigurowania trasy


statycznej do kierowania ruchem z sieci LAN A przeznaczonej dla sieci LAN C?
A (config) # ip route 192.168.3.2 255.255.255.0 192.168.4.0
A (config) # ip route 192.168.5.0 255.255.255.0 192.168.3.2
A (config) # ip route 192.168.3.0 255.255.255.0 192.168.3.1
A ( config) # ip route 192.168.4.0 255.255.255.0 192.168.3.2 *
A (config) # ip route 192.168.4.0 255.255.255.0
192.168.5.2 7
Administrator sieci konfiguruje router za pomocą polecenia ip route 172.16.1.0
255.255.255.0 172.16.2.2. Jak ta trasa pojawi się w tabeli routingu?
S 172.16.1.0 jest podłączony bezpośrednio, Serial0 / 0
S 172.16.1.0 [1/0] przez 172.16.2.2 *
C 172.16.1.0 [1/0] przez 172.16.2.2
C 172.16.1.0 jest podłączony bezpośrednio, Serial0 / 0
8
Zobacz wystawę. Administrator sieci musi skonfigurować domyślną trasę na routerze
granicznym. Którego polecenia użyłby administrator, aby skonfigurować domyślną trasę,
która będzie wymagała najmniejszego przetwarzania routera podczas przesyłania pakietów?
Border (config) # ip route 0.0.0.0 0.0.0.0 s0 /
0/1 * Border (config) # ip route 0.0.0.0 0.0.0.0 198.133.219.5
Border (config) # ip route 0.0.0.0 0.0.0.0 s0 / 0/0
Border (config) # ip route 0.0.0.0 0.0.0.0
198.133.219.6 9
Dlaczego pływająca trasa statyczna byłaby konfigurowana z odległością administracyjną
wyższą niż odległość administracyjna protokołu routingu dynamicznego działającego na tym
samym routerze?
być priorytetową trasą w tablicy routingu,
która ma być używana jako trasa rezerwowa *
do działania jako brama ostateczności w
celu zrównoważenia obciążenia ruchem
10

Zobacz wystawę. Jakie polecenie byłoby użyte do skonfigurowania trasy statycznej na R1,
aby ruch z obu sieci LAN mógł dotrzeć do sieci zdalnej 2001: db8: 1: 4 :: / 64?
ipv6 route 2001: db8: 1 :: / 65 2001: db8: 1: 3 :: 1
ipv6 route 2001: db8: 1: 4 :: / 64 2001: db8: 1: 3 :: 2 *
ipv6 route 2001: db8 : 1: 4 :: / 64 2001: db8: 1: 3 :: 1
trasa ipv6 :: / 0 serial0 / 0/0
11

Zobacz wystawę. Które domyślne polecenie trasy statycznej pozwoliłoby R1 potencjalnie


dotrzeć do wszystkich nieznanych sieci w Internecie?
R1 (config) # ipv6 route 2001: db8: 32 :: / 64 G0 / 1 fe80 :: 2
R1 (config) # ipv6 route :: / 0 G0 / 0 fe80 :: 2
R1 (config) # ipv6 route :: / 0 G0 / 1 fe80 :: 2 *
R1 (config) # ipv6 route 2001: db8: 32 :: / 64 G0 / 0
12
Które dwa stwierdzenia opisują klasowe adresy IP? (Wybierz dwa.)
Wszystkie podsieci w sieci mają ten sam rozmiar. *
Tylko adresy klasy A mogą być reprezentowane przez bity 100 wyższego rzędu.
Trzy z pięciu klas adresów są zarezerwowane do multiemisji i do celów eksperymentalnych.
Liczba bitów użytych do identyfikacji hostów jest ustalona przez klasę sieci. *
Do 24 bitów może stanowić część hosta adresu klasy C.
Można ustalić, do której klasy należy adres, czytając pierwszy bit.
13
Firma posiada kilka sieci o następujących wymaganiach dotyczących adresu IP:
telefony IP - 50
komputerów - 70
kamer IP - 10
bezprzewodowych punktów dostępowych - 10
drukarek sieciowych - 10
skanerów sieciowych - 2
Który blok adresów byłby minimalny, aby pomieścić wszystkie te urządzenia, gdyby każdy typ
urządzenia znajdował się w jego własnej sieci?
172.16.0.0/23
172.16.0.0/24*
172.16.0.0/22
172.16.0.0/25
14 Na
co pozwala administratorowi sieci VLSM?
wykorzystać jeden publiczny adres IP do przetłumaczenia wielu adresów
prywatnych wykorzystać wiele różnych masek podsieci w tej samej przestrzeni
adresów IP * wykorzystać jeden dynamiczny protokół routingu w całej sieci
wykorzystać wiele protokołów routingu w autonomicznym systemie
wykorzystać jedną maskę podsieci w sieci hierarchicznej
15
Jaka byłaby najlepsza trasa podsumowująca dla następujących sieci?
10.50.168.0/23
10.50.170.0/23
10.50.172.0/23
10.50.174.0/24
10.50.160.0/22

10.50.164.0/23

10.50.168.0/16

10.50.168.0/21*
10.50.168.0/22

10.50.168.0/23

16
Co jest prawidłową trasą podsumowującą dla sieci IPv6 2001: 0DB8: ACAD: 4 :: / 64, 2001:
0DB8: ACAD: 5 :: / 64, 2001: 0DB8: ACAD: 6 :: / 64 i 2001: 0DB8 : ACAD: 7 :: / 64?
2001: 0DB8: ACAD: 0000 :: / 63
2001: 0DB8: ACAD: 0000 :: / 64
2001: 0DB8: ACAD: 0004 :: / 62 *
2001: 0DB8: ACAD: 0004 :: / 63
17
Który typ trasy statycznej skonfigurowany na routerze używa tylko interfejsu
wyjściowego? bezpośrednio połączona trasa statyczna * w
pełni określona trasa
statyczna domyślna trasa
statyczna rekurencyjna trasa statyczna
18
Które trzy polecenia rozwiązywania problemów z IOS mogą pomóc w
wyodrębnieniu problemów ze statyczną trasą? (Wybierz trzy.)
pokaż trasę ip * pokaż interfejs ip krótkie * ping * tracert pokaż arp pokaż wersję

19

Zobacz wystawę. Jakie dwa polecenia zmienią adres następnego przeskoku dla sieci
10.0.0.0/8 ze 172.16.40.2 na 192.168.1.2? (Wybierz dwa.)
A (config) # ip route 10.0.0.0 255.0.0.0 192.168.1.2 *
A (config) # ip route 10.0.0.0 255.0.0.0 s0 /
0/0 A (config) # brak adresu ip 10.0.0.1 255.0.0.0 172.16 .40,2
A (config) # brak sieci 10.0.0.0 255.0.0.0 172.16.40.2
A (config) # brak trasy ip 10.0.0.0 255.0.0.0 172.16.40.2
* 20
Co dzieje się z wprowadzeniem statycznej trasy w tabeli routingu, gdy interfejs
wychodzący jest niedostępny?
Router odpytuje sąsiadów o trasę zastępczą.
Router przekierowuje trasę statyczną, aby zrekompensować utratę urządzenia następnego
przeskoku.
Trasa zostanie usunięta z tabeli. *
Trasa pozostaje w tabeli, ponieważ została zdefiniowana jako statyczna.
21

Uruchom PT Ukryj i zapisz PT


Otwórz działanie PT. Wykonaj zadania opisane w instrukcjach dotyczących aktywności, a
następnie odpowiedz na pytanie. Jaka jest nazwa serwera WWW wyświetlanego na stronie?
Webserver10 *
Główny
serwer WWW
MNSRV
22
Uruchom PT Ukryj i zapisz PT
Otwórz działanie PT. Wykonaj zadania opisane w instrukcjach dotyczących aktywności,
a następnie odpowiedz na pytanie.
Jaką statyczną trasę IPv6 można skonfigurować na routerze R1, aby utworzyć w
pełni konwergentną sieć?
Trasa ipv6 2001: db8: 10: 12 :: / 64 S0 /
0/1 * Trasa ipv6 2001: db8: 10: 12 :: / 64 2001: db8: 32: 77 :: 1
Trasa ipv6 2001: db8: 10: 12 :: / 64 S0 /
0/0 ipv6 route 2001: db8: 10: 12 :: / 64 2001: db8: 10: 12 :: 1
1
Jaki jest cel polecenia interfejsu pasywnego?
umożliwia interfejsom współdzielenie adresów IP
pozwala interfejsowi pozostać w ruchu bez odbierania keepalives
pozwala routerowi wysyłać aktualizacje routingu do interfejsu, ale nie odbierać aktualizacji
przez ten interfejs Interfejs
routingu może przesyłać aktualizacje przez interfejs, który nie ma swojego adresu IP
pozwala na router, aby odbierać aktualizacje routingu na interfejsie, ale nie
wysyłać aktualizacji przez ten interfejs *
2
Jakie dwa zadania wykonują dynamiczne protokoły routingu? (Wybierz dwa.)
przydziel adres IP
wykrywanie sieci *
propaguj
aktualizację domyślnych bram hosta i utrzymuj tabele routingu *
wykrywaj hosty
3
Wypełnij puste miejsce. Nie skracaj odpowiedzi.
Polecenie „ wersja 2 ” jest używane w trybie konfiguracji routera RIP, aby umożliwić wysyłanie
masek podsieci z aktualizacjami routingu.
4

Zobacz wystawę. OSPF jest używany w sieci. Którą ścieżkę wybierze OSPF, aby wysłać pakiety
danych z sieci A do sieci B?
R1, R3, R5, R7 *
R1, R4, R6, R7
R1, R2, R5, R7
R1, R3, R6, R7
R1, R3, R5, R6, R7
5
Które dwa stwierdzenia są prawdziwe w odniesieniu do bezklasowych
protokołów routingu? (Wybierz dwa.)
jest obsługiwany przez RIP wersja 1
pozwala na użycie zarówno podsieci 192.168.1.0/30, jak i 192.168.1.16/28 w tej samej
topologii * wysyła informacje o masce podsieci w aktualizacjach routingu * zmniejsza ilość
przestrzeni adresowej dostępnej w organizacji wysyła kompletną tabelę routingu aktualizacja
dla wszystkich sąsiadów

6
Jakie dwa działania wynikają z wprowadzenia polecenia sieciowego 192.168.1.0 w
trybie konfiguracji RIP na routerze? (Wybierz dwa.)
Do sąsiednich routerów wysyłane jest żądanie aktualizacji tras.
Tabela routingu jest tworzona w pamięci RAM routera.
Aktualizacje routingu są wysyłane przez wszystkie interfejsy należące do 192.168.1.0. *
Proces RIP jest zatrzymywany, a wszystkie istniejące konfiguracje RIP są kasowane.
Adres sieciowy 192.168.1.0 jest reklamowany sąsiednim routerom. *
7

Zobacz wystawę. Jakie dwa fakty można ustalić na podstawie protokołu routingu RIP na
podstawie częściowego wyniku polecenia show ip route? (Wybierz dwa.)
Komenda no auto-podsumowanie nie została użyta na routerze sąsiadującym z RIP. * Router
w
wersji 1 działa na tym routerze i jego sąsiadie z RIP.
RIP będzie reklamować dwie sieci sąsiadowi.
Metryka do sieci 172.16.0.0 wynosi 120.
Router w wersji 2 działa na tym routerze i jego sąsiadie RIP.
*8
9
W kontekście protokołów routingu, jaka jest definicja czasu na konwergencję?
zdolność do przesyłania danych, wideo i głosu za pomocą tego samego nośnika
ilość czasu, aby tabele routingu osiągnęły spójny stan po zmianie topologii *
miara złożoności konfiguracji protokołu
ilość czasu, jaki administrator sieci musi skonfigurować routing protokół w małej lub średniej sieci
10
Wypełnij puste pole. Nie skracać.
Podczas konfigurowania RIPng polecenie „ default-information originate ” instruuje router,
aby propagował statyczną domyślną trasę.
11
Trasa docelowa w tabeli routingu jest oznaczona kodem D. Jaki to rodzaj wpisu trasy?
trasa dynamicznie wyuczona przez protokół routingu EIGRP *
trasa używana jako domyślna brama
sieć bezpośrednio połączona z interfejsem
routera trasa statyczna
12

Zobacz wystawę. Który interfejs będzie interfejsem wyjściowym do przekazywania pakietu


danych z docelowym adresem IP 172.16.0.66?
Serial0 / 0/0 Serial0 /
0/1 *
GigabitEthernet0 / 0
GigabitEthernet0 / 1
13
Która trasa najlepiej pasuje do pakietu wchodzącego do routera o adresie docelowym
10.16.0.2?
S 10.16.0.0/16 jest podłączony bezpośrednio, Ethernet 0/1
S 10.16.0.0/24 [1/0] przez 192.168.0.9 *
S 10.0.0.0/8 [1/0] przez 192.168.0.2
S 10.0.0.0/ 16 jest podłączony bezpośrednio, Ethernet 0/0
14
Jakie dwa wymagania są konieczne, aby router skonfigurowany z protokołem routingu w
stanie łącza mógł zbudować i wysłać swoje pakiety stanu łącza? (Wybierz dwa.)
Router określił koszty związane z jego aktywnymi łączami. *
Router zbudował drzewo SPF.
Router ustalił swoje przylegania. *
Tabela routingu została odświeżona.
Router zbudował bazę danych stanu łącza.
15
Które dwa wymagania są stosowane do ustalenia, czy trasę można uznać za ostateczną trasę
w tabeli routingu routera? (Wybierz dwa.)
zawierają adres IP następnego przeskoku *
zawierają podsieci
bądź klasowe wejście sieciowe
bądź domyślną trasę
zawierają interfejs wyjściowy *
16
Czym różnią się wpisy tabeli routingu IPv6 od wpisów tabeli routingu IPv4?
Z założenia IPv6 jest bezklasowy, więc wszystkie trasy są efektywnymi trasami poziomu 1. *
IPv6 nie używa tras statycznych do zapełniania tabeli routingu, tak jak w IPv4.
Tabele routingu IPv6 zawierają wpisy trasy lokalnej, których nie zawierają tabele routingu IPv4.
Wybór tras IPv6 opiera się na najkrótszym dopasowanym prefiksie, w przeciwieństwie do
wyboru trasy IPv4, który jest oparty na najdłuższym dopasowanym prefiksie.
17
Który protokół routingu dynamicznego został opracowany jako protokół bramy
zewnętrznej do łączenia różnych dostawców Internetu?
RIP
OSPF
EIGRP
BGP *
18
Jakiej trasy użyje router, aby przekazać pakiet IPv4 po sprawdzeniu jego tabeli routingu pod
kątem najlepszego dopasowania z adresem docelowym?
poziom 1 dziecko trasy
na poziomie 1 dominująca trasy
na poziomie 2 Supernet trasy
na poziomie 1 ostateczny droga *
19
Które dwa stwierdzenia opisują protokół routingu OSPF? (Wybierz dwa.)
używany przede wszystkim jako EGP
ma odległość administracyjną 100
oblicza swoją metrykę przy użyciu przepustowości *
automatycznie podsumowuje sieci na klasowych granicach
używa algorytmu Dijkstry do budowy drzewa SPF *
20
Które dwa zdarzenia spowodują wysłanie pakietu stanu łącza przez protokół routingu
stanu łącza? (Wybierz dwa.)
wymóg okresowego wysyłania pakietów stanu łącza do wszystkich sąsiadów
zmiana topologii * początkowe uruchomienie procesu protokołu routingu * czasomierz
aktualizacji routera wygasający łącze do routera sąsiedniego został przeciążony 21
Umieść opcje w następującej kolejności:
[+] zwykle używany w sieciach pośredniczących [+] mniejszy koszt routingu [#] nowe sieci są
automatycznie dodawane do tabeli routingu [#] najlepszy wybór dla dużych sieci

[+] Zamówienie nie ma znaczenia w tej grupie.


[#] Zamówienie nie ma znaczenia w tej grupie.

22

Umieść opcje w następującej kolejności:


[+] aktualizacje sterowane zdarzeniami [+] budowanie mapy topologicznej [+] szybka
konwergencja [#] zużycie pasma [#] zużycie pamięci [#] czas przetwarzania procesora

[+] Zamówienie nie ma znaczenia w tej grupie.


[#] Zamówienie nie ma znaczenia w tej grupie.

1
Który składnik OSPF jest identyczny we wszystkich routerach w obszarze OSPF
po konwergencji?
tabela routingu
bazy danych stanu łącza *
SPF drzewo
bazie adjacency
2
Które trzy stwierdzenia opisują cechy tabeli topologii OSPF? (Wybierz trzy.) Po
połączeniu wszystkie routery w obszarze mają identyczne tabele topologii. *
Jego zawartość jest wynikiem działania algorytmu SPF.
Po konwergencji tabela zawiera tylko wpisy trasy o najniższym koszcie dla wszystkich znanych
sieci.
Jest to baza danych stanu łącza, która reprezentuje topologię sieci. *
Tabela topologii zawiera możliwe trasy następców.
Tabelę można wyświetlić za pomocą komendy show ip ospf database. *
3
Router uczestniczy w domenie OPSFv2. Co się zawsze stanie, jeśli upłynie przerwa,
zanim router odbierze pakiet powitalny z sąsiedniego routera DROTHER OPSF?
SPF uruchomi się i określi, który router sąsiedni jest „wyłączony”.
OSPF przeprowadzi nowe wybory DR / BDR.
OSPF usunie sąsiada z bazy danych stanu łącza routera. *
Rozpocznie się nowy licznik czasu martwego interwału wynoszący 4-krotny odstęp hello.
4
Które polecenie dostarczy informacji specyficznych dla tras OSPFv3 w tablicy routingu?
pokaż trasę ip ospf
pokaż trasę ip
pokaż trasę ipv6 ospf *
pokaż trasę ipv6
5
Która maska z symbolem wieloznacznym byłaby używana do reklamowania
sieci 192.168.5.96/27 w ramach konfiguracji OSPF?
0.0.0.32
0.0.0.31 *
255.255.255.223
255.255.255.224
6
Administrator sieci wprowadza polecenie ipv6 router ospf 64 w trybie konfiguracji
globalnej. Jaki jest wynik tego polecenia?
Procesowi OSPFv3 zostanie przypisany identyfikator 64. *
Routerowi zostanie przypisany identyfikator routera 64.
Routerowi zostanie przypisany autonomiczny numer systemowy 64.
Referencyjna przepustowość zostanie ustawiona na 64 Mb / s.
7
Wypełnij puste pole.
Wybór DR i BDR odbywa się w sieciach „ multi-access ”, takich jak sieci Ethernet.
8
Wypełnij puste pole.
OSPF używa „ kosztu ” jako miary.
9
Którego polecenia należy użyć do sprawdzenia identyfikatora procesu OSPF,
identyfikatora routera, sieci, które router reklamuje, sąsiadów, z których router otrzymuje
aktualizacje, i domyślnej odległości administracyjnej?
pokaż protokoły ip *
pokaż interfejs
ip ospf
pokaż ip ospf pokaż ip ospf neighbour
10
Która funkcja OSPFv3 działa inaczej niż OSPFv2?
uwierzytelnianie *
obliczenia metryczne
cześć mechanizm
proces wyboru
typy pakietów OSPF
11

Uruchom PT - Ukryj i zapisz PT


Otwórz działanie PT. Wykonaj zadania z instrukcji działania, a następnie wykonaj zadanie.
Jaki komunikat jest wyświetlany na www.ciscoville.com?
Prawidłowa konfiguracja na R1 to:
router ospf 10
sieć 192.168.2.0 0.0.0.255 obszar 0
sieć 10.0.10.0 0.0.0.3 obszar 0
Prawidłowa konfiguracja na R2 to:
router ospf 10
sieć 10.0.10.0 0.0.0.3 obszar 0
sieć 10.0.10.4 0.0.0.3 obszar 0
sieć 172.16.5.0 0.0.0.255 obszar 0
Ukończenie! *
Konwergencja!
Sukces!
Skończone
12
Wypełnij puste pole. Nie używaj skrótów.
Aby szybko zweryfikować informacje o konfiguracji OSPFv3, w tym identyfikator procesu
OSPF, identyfikator routera i interfejsy włączone dla OSPFv3, musisz wydać polecenie „ pokaż
protokoły ipv6 ”
13

Umieść opcje w następującej kolejności:


Trzeci priorytet Priorytet czwarty - brak goli - Pierwszy priorytet Drugi priorytet
14

Umieść opcje w następującej kolejności:


W tym miejscu można znaleźć szczegóły dotyczące sąsiednich routerów. Jest to algorytm
używany przez OSPF. Wszystkie routery znajdują się w obszarze sieci szkieletowej. - brak
punktacji - w tym miejscu można znaleźć tabelę topologii. - bez punktacji -

15
Które trzy stwierdzenia opisują podobieństwa między OSPFv2 i OSPFv3? (Wybierz trzy.)
Oba mają domyślnie włączone routing emisji pojedynczej.
Obaj używają adresu wyjścia interfejsu jako adresu źródłowego podczas wysyłania
komunikatów OSPF.
Oba korzystają z tego samego procesu wyboru DR / BDR. *
Obie obsługują protokół IPsec do uwierzytelniania.
Oba mają wspólną koncepcję wielu obszarów. * Oba są protokołami stanu łącza. *

16
Jaka jest funkcja pakietów hello OSPF?
do wysyłania specjalnie żądanych rekordów stanu łącza w
celu wykrycia sąsiadów i tworzenia powiązań między nimi * w
celu żądania określonych rekordów stanu łącza od routerów sąsiednich
w celu zapewnienia synchronizacji bazy danych między routerami
17

Umieść opcje w następującej kolejności:


Identyfikator sąsiada z 3.3.3.3
- brak oceny -
proces routingu „ospf 10 ″ o identyfikatorze 1.1.1.1 Protokół routingu to„ ospf 10 ″ BW 1544
Kbit / s
18
Jakie są dwa cele identyfikatora routera OSPF? (Wybierz dwa.)
jednoznaczna identyfikacja routera w domenie OSPF *,
aby umożliwić algorytmowi SPF określenie ścieżki o najniższych kosztach do sieci zdalnych
w celu ułatwienia przejścia stanu sąsiedniego OSPF na Pełny,
aby ułatwić udział routera w wyborze wyznaczonego routera *,
aby ułatwić ustanowienie konwergencji sieci
19
Które polecenie sprawdzi, czy router z OSPFv3 utworzył przyleganie do innych routerów w
obszarze OSPF?
pokaż sąsiada ipv6 ospf *
pokaż trasę ipv6 ospf
pokaż interfejs ipv6 krótkie
pokaż konfigurację
20
OSPFv3 z jednym obszarem został włączony na routerze za pomocą polecenia ipv6 router ospf
20. Które polecenie włączy ten proces OSPFv3 na interfejsie tego
routera? ipv6 ospf 20 obszar 0 *
ipv6 ospf 20 obszar 20
ipv6 ospf 0 obszar 20
ipv6 ospf 0 obszar 0
21
Kiedy inżynier sieci konfiguruje OSPFv3 na routerze, jakie polecenie wyda inżynier
bezpośrednio przed skonfigurowaniem identyfikatora routera?
ipv6 router ospf 10 * ipv6
ospf 10 obszar 0 interfejs
szeregowy 0/0/1 wyczyść
proces ipv6 ospf
22
Jakie kryterium preferuje router, aby wybrać identyfikator routera?
adres IP najwyższego skonfigurowanego interfejsu sprzężenia zwrotnego na routerze
polecenie router-id rid *
adres IP najwyższego aktywnego interfejsu obsługującego OSPF
adres IP najwyższego aktywnego interfejsu na routerze
23
Który pakiet OPSF zawiera różne typy reklam stanu łącza?
LSR
LSU *
DBD
LSAck
cześć
24
Czego router Cisco używa automatycznie do tworzenia lokalnych adresów łącza na
interfejsach szeregowych, kiedy OSPFv3 jest wdrożony?
adres MAC interfejsu Ethernet dostępny w routerze, prefiks FE80 :: / 10 i proces EUI-64 *
adres MAC interfejsu szeregowego, prefiks FE80 :: / 10 i EUI-64 przetwarzają
FE80: : / 10 prefiks i proces EUI-48 przetwarzają
najwyższy adres MAC dostępny w routerze, prefiks FE80 :: / 10 i proces EUI-48
1
Administrator sieci musi skonfigurować standardową listę ACL, aby tylko stacja robocza
administratora o adresie IP 192.168.15.23 mogła uzyskać dostęp do wirtualnego terminala
głównego routera. Które dwa polecenia konfiguracji mogą spełnić zadanie? (Wybierz dwa.)
Router1 (config) # lista dostępu 10 zezwolenie 192.168.15.23 255.255.255.0
Router1 (config) # lista dostępu 10 zezwolenie 192.168.15.23 0.0.0.0 *
Router1 (config) # lista dostępu 10 zezwolenie 192.168.15.23 0.0.0.255
Router1 (config) # lista dostępu 10 zezwolenie 192.168.15.23 255.255.255.255
Router1 (config) # lista dostępu 10 zezwolenie host 192.168.15.23 *
2)

Zobacz wystawę. Router ma istniejącą listę ACL, która zezwala na cały ruch z sieci
172.16.0.0. Administrator próbuje dodać nową pozycję ACE do listy ACL, która odrzuca
pakiety z hosta 172.16.0.1 i otrzymuje komunikat o błędzie pokazany na wystawie. Jakie
działania może podjąć administrator, aby zablokować pakiety z hosta 172.16.0.1,
jednocześnie dopuszczając cały pozostały ruch z sieci 172.16.0.0?
Ręcznie dodaj nową odmowę ACE o numerze sekwencyjnym 5. *
Ręcznie dodaj nową odmowę ACE o numerze sekwencyjnym 15.
Dodaj odmowę dowolnego wpisu ACE do listy dostępu 1.
Utwórz drugą listę dostępu odmawiającą hostowi i zastosuj ją do tego samego interfejsu.
3)

Uruchom PT - Ukryj i zapisz PT


Otwórz działanie PT. Wykonaj zadania opisane w instrukcjach dotyczących aktywności, a
następnie odpowiedz na pytanie.
Dlaczego ACL nie działa?
Na liście ACL brakuje adresu IP odmowy dowolnego ACE.
Lista ACL jest stosowana w niewłaściwym kierunku.
Polecenie lub polecenia z listy dostępu 105 są niepoprawne.
Lista ACL jest stosowana do niewłaściwego interfejsu. *
W tym scenariuszu nie jest wymagana lista ACL.
4
Które stwierdzenie opisuje charakterystykę standardowych list ACL IPv4?
Są one skonfigurowane w trybie konfiguracji interfejsu.
Można je tworzyć za pomocą numeru, ale nie imienia.
Filtrują ruch na podstawie tylko źródłowych adresów IP. *
Można je skonfigurować do filtrowania ruchu na podstawie zarówno źródłowych adresów IP, jak
i portów źródłowych.
5

Zobacz wystawę. Administrator sieci, który ma adres IP 10.0.70.23/25, musi mieć dostęp do
korporacyjnego serwera FTP (10.0.54.5/28). Serwer FTP jest także serwerem internetowym,
który jest dostępny dla wszystkich wewnętrznych pracowników w sieciach o adresie
10.xxx. Żaden inny ruch nie powinien być dozwolony na tym serwerze. Która rozszerzona lista
ACL byłaby używana do filtrowania tego ruchu i jak ta ACL byłaby stosowana? (Wybierz dwa.)
lista dostępu 105 zezwolenie ip host 10.0.70.23 host 10.0.54.5
lista dostępu 105 zezwolenie tcp dowolny host 10.0.54.5 eq
www lista dostępu 105 zezwolenie ip dowolny dowolny

R1 (config) # interfejs s0 / 0/0


R1 (config-if) # ip access-group 105 out

R1 (config) # interfejs gi0 / 0 R1 (config-if) # ip access-group 105 out ******************

lista dostępu 105 zezwolenie hosta tcp 10.0.70.23 host 10.0.54.5 eq 20 lista dostępu 105
zezwolenie hosta tcp 10.0.70.23 host 10.0.54.5 eq 21 lista dostępu 105 zezwolenie tcp
10.0.0.0 0.255.255.255 host 10.0.54.5 eq www lista dostępu 105 odmowa ip dowolnemu
hostowi 10.0.54.5 lista dostępu 105 dozwolona ip dowolny **********************

lista dostępu 105 pozwolenie hosta tcp 10.0.54.5 dowolny eq www lista
dostępu 105 zezwolenie hosta tcp 10.0.70.23 host 10.0.54.5 eq 20 lista
dostępu 105 pozwolenie hosta tcp 10.0.70.23 host 10.0.54.5 eq 21

R2 (config) # interfejs gi0 / 0


R2 (config-if) # ip access-group 105 in
6
Jakie są dwa możliwe zastosowania list kontroli dostępu w sieci korporacyjnej?
(Wybierz dwa.)
ograniczenie wyników debugowania *
zmniejszenie obciążenia przetwarzania routerów
kontrolujących stan fizyczny interfejsów routera
kontrolujących dostęp terminali wirtualnych do routerów
* pozwalających na filtrowanie ruchu warstwy 2 przez router
7
Administrator skonfigurował listę dostępu na R1, aby umożliwić dostęp administracyjny
SSH z hosta 172.16.1.100. Które polecenie poprawnie stosuje listę ACL?
R1 (config-line) # klasa dostępu 1 wyjście
R1 (config-line) # klasa dostępu 1 wejście *
R1 (config-if) # ip grupa dostępu 1 wyjście
R1 (config-if) # ip grupa dostępu 1 w
8
Które trzy stwierdzenia są ogólnie uważane za najlepsze praktyki w umieszczaniu list
ACL? (Wybierz trzy.)
Umieść rozszerzone listy ACL w pobliżu źródłowego adresu IP ruchu. *
Dla każdej przychodzącej listy ACL umieszczonej w interfejsie powinna istnieć
pasująca wychodząca lista ACL.
Umieść rozszerzone listy ACL w pobliżu docelowego adresu IP ruchu.
Umieść standardowe listy ACL w pobliżu docelowego adresu IP ruchu. * Filtruj niechciany
ruch, zanim dotrze on do łącza o niskiej przepustowości. * Umieść standardowe listy ACL w
pobliżu źródłowego adresu IP ruchu.

9
Które trzy niejawne wpisy kontroli dostępu są automatycznie dodawane na końcu listy ACL
IPv6? (Wybierz trzy.)
odmowa icmp dowolna
odmowa ipv6 dowolna dowolna * zezwolenie icmp dowolna nd-ns * zezwolenie ipv6 dowolna
dowolna odmowa ip dowolne zezwolenie icmp dowolna nd-na *

10
Które dwie cechy są wspólne dla standardowych i rozszerzonych list ACL? (Wybierz dwa.)
Oba pakiety filtrów dla określonego adresu IP hosta docelowego.
Oba można utworzyć przy użyciu opisowej nazwy lub numeru.
* Oba zawierają ukryte odmowa jako ostateczną pozycję ACE. *
Oba mogą zezwalać na określone usługi lub odmawiać ich według numeru portu.
Oba rodzaje list ACL można filtrować na podstawie typu protokołu.
11

Umieść opcje w następującej kolejności:


pierwszy prawidłowy adres hosta w podsieci adres podsieci podsieci z 14 prawidłowymi
adresami hosta wszystkie bity adresu IP muszą dokładnie pasować do hostów w podsieci z
maską podsieci 255.255.252.0 i maską podsieci 255.255.255.248 - brak oceny - 12 Rozważ
następującą listę dostępu, która umożliwia przesyłanie plików konfiguracji telefonu IP z
określonego hosta na serwer TFTP:
R1 (konfiguracja) # lista dostępu 105 zezwól na host udp
10.0.70.23 host 10.0.54.5 zakres 1024 5000
R1 (konfiguracja) # lista dostępu 105 odmowa ip dowolny
dowolny
R1 (konfiguracja) # interfejs gi0 / 0
R1 (config-if) # ip grupa dostępu 105 wyjść
Która metoda pozwoli administratorowi sieci zmodyfikować listę ACL i uwzględnić
transfery FTP z dowolnego źródłowego adresu IP?
R1 (config) # interfejs gi0 / 0
R1 (config-if) # brak ip access-group 105 out
R1 (config) # access-list 105 allow tcp dowolny host 10.0.54.5 eq 20
R1 (config) # access-list 105 zezwól tcp na dowolny host 10.0.54.5 eq 21
R1 (config) # interfejs gi0 / 0
R1 (config-if) # ip access-group 105 out

R1 (konfiguracja) # lista dostępu 105 zezwolenie tcp na dowolnym hoście 10.0.54.5 eq 20


R1 (konfiguracja) # lista dostępu 105 zezwolenie tcp na dowolnym hoście 10.0.54.5 eq 21

R1 (konfiguracja) # lista dostępu 105 zezwolenie host udp 10.0.70.23 host 10.0.54.5 zakres 1024
5000
R1 (konfiguracja) # lista dostępu 105 zezwolenie tcp dowolny host 10.0.54.5 eq 20
R1 (konfiguracja) # lista dostępu 105 zezwolenie tcp dowolny host 10.0.54.5 eq 21
R1 (config) # lista dostępu 105 odmowa ip dowolny dowolny
R1 (config) # interfejs gi0 / 0 R1 (config-if) # brak ip grupa dostępu 105 out R1 (config) # nie
lista dostępu 105 R1 (konfiguracja) # lista dostępu 105 zezwolenie hosta udp 10.0.70.23 host
10.0.54.5 zakres 1024 5000 R1 (konfiguracja) # lista dostępu 105 zezwolenie tcp dowolny
host 10.0.54.5 eq 20 R1 (konfiguracja) # dostęp -list 105 pozwala tcp na dowolny host
10.0.54.5 eq 21 R1 (config) # lista dostępu 105 odmowa ip dowolny dowolny R1 (config) #
interfejs gi0 / 0

R1 (config-if) # ip access-group 105 out ******************


13
Jakie dwie funkcje opisują zastosowania listy kontroli dostępu? (Wybierz dwa.)
Listy ACL zapewniają podstawowy poziom bezpieczeństwa dostępu do sieci. * Listy ACL mogą
kontrolować, które obszary host może uzyskać dostęp do sieci. * Standardowe listy ACL mogą
ograniczać dostęp do określonych aplikacji i portów. Listy ACL mogą zezwalać na ruch lub go
odmawiać na podstawie adresu MAC pochodzącego z routera. Listy ACL pomagają routerowi w
określeniu najlepszej ścieżki do miejsca docelowego.
14
Która funkcja jest unikalna dla list ACL IPv6 w porównaniu z listami ACL
IPv4? niejawne zezwolenie na pakiety odnajdywania sąsiadów *
niejawne odmawianie dowolnemu ACE
użycia nazwanych wpisów ACL
użycie masek wieloznacznych
15
Które trzy stwierdzenia opisują przetwarzanie ACL pakietów? (Wybierz trzy.)
Każdy pakiet jest porównywany z warunkami każdego ACE w ACL przed podjęciem decyzji
o przekazaniu.
Pakiet, który został odrzucony przez jedną pozycję ACE, może zostać zaakceptowany
przez kolejną pozycję ACE.
Każda instrukcja jest sprawdzana tylko do momentu wykrycia dopasowania lub do końca listy
ACE. * Domniemane odmowa odrzucenia dowolnego pakietu, który nie pasuje do żadnego
ACE. * Pakiet, który nie spełnia warunków żadnego ACE, zostanie przesłany przez
domyślna. Pakiet może zostać odrzucony lub przekazany zgodnie z poleceniem ACE, które
jest dopasowane. *

16
Które stwierdzenie opisuje różnicę między operacjami przychodzących i wychodzących list
ACL?
W interfejsie sieciowym można skonfigurować więcej niż jedną wejściową listę ACL, ale
można skonfigurować tylko jedną wyjściową listę ACL.
W przeciwieństwie do wychodzących ALC, przychodzących list ACL można używać do
filtrowania pakietów z wieloma kryteriami.
Przychodzące listy ACL są przetwarzane przed trasowaniem pakietów, podczas gdy
wychodzące listy ACL są przetwarzane po zakończeniu routingu. *
Przychodzących list ACL można używać zarówno w routerach, jak i przełącznikach, ale
wychodzących list ACL można używać tylko w routerach.
17
Jaki jest jedyny rodzaj listy ACL dostępnej dla IPv6?
nazwany standard
numerowany rozszerzony
nazwany rozszerzony *
numerowany standard
18
Który wpis polecenia ACL IPv6 zezwoli na ruch z dowolnego hosta do serwera SMTP w
sieci 2001: DB8: 10: 10 :: / 64?
Zezwól tcp dowolny host 2001: DB8: 10: 10 :: 100 eq 23
Zezwól tcp host 2001: DB8: 10: 10 :: 100 dowolny eq 23
Zezwól tcp host 2001: DB8: 10: 10 :: 100 dowolny eq 25
Zezwól tcp dowolny host 2001: DB8: 10: 10 :: 100 eq 25
* 19
Zobacz wystawę. Lista dostępu IPv6 LIMITED_ACCESS jest stosowana na interfejsie S0 / 0/0 R1
w kierunku wejściowym. Które pakiety IPv6 od ISP zostaną upuszczone przez ACL na R1?
sąsiednie reklamy odbierane z routera ISP
pakiety ICMPv6, które są przeznaczone na PC1 *
pakiety, które są przeznaczone na PC1 na porcie
80 pakietów HTTPS na PC1
20
Jeśli router ma dwa interfejsy i routuje zarówno ruch IPv4, jak i IPv6, ile list ACL można
utworzyć i zastosować do niego?
4
8*
6
16
12
21
Który zakres adresów IPv4 obejmuje wszystkie adresy IP pasujące do filtra ACL określonego
w 172.16.2.0 z maską wieloznaczną 0.0.1.255?
Od 172.16.2.1 do 172.16.255.255
172.16.2.1 do 172.16.3.254
172.16.2.0 do 172.16.2.255
172.16.2.0 do 172.16.3.255 *
1
Zobacz wystawę. Co należy zrobić, aby komputer PC-A mógł otrzymać adres IPv6 z
serwera DHCPv6?
Dodaj adres IPv6 2001: DB8: 1234: 5678 :: 10/64 do konfiguracji interfejsu serwera DHCPv6.
Skonfiguruj polecenie ipv6 nd managed-config-flag na interfejsie Fa0 / 1.
Zmień komendę ipv6 i managed-config-flag na ipv6 i other-config-flag.
Dodaj polecenie przekaźnika ipv6 dhcp do interfejsu Fa0 / 0.
*2
Jaki jest powód, dla którego komunikat DHCPREQUEST jest wysyłany jako komunikat podczas
procesu DHCPv4?
routery wypełniają swoje tabele routingu tymi nowymi informacjami,
aby powiadomić inne hosty, aby nie żądały tego samego adresu IP,
aby powiadomić inne serwery DHCP w podsieci, że adres IP został wynajęty *
dla hostów w innych podsieciach, aby otrzymać informacje
3
Firma korzysta z serwerów DHCP, aby dynamicznie przypisywać adresy IPv4 stacjom
roboczym pracowników. Okres dzierżawy adresu ustawiony jest na 5 dni. Pracownik wraca
do biura po nieobecności jednego tygodnia. Gdy pracownik uruchamia stację roboczą,
wysyła komunikat w celu uzyskania adresu IP. Jakie adresy docelowe warstwy 2 i 3 będą
zawierać wiadomość?
FF-FF-FF-FF-FF-FF i 255.255.255.255 *
Adres MAC serwera DHCP oraz 255.255.255.255
FF-FF-FF-FF-FF-FF i adres IPv4 serwera DHCP
zarówno adresy MAC, jak i IPv4 serwer DHCP
4
Wypełnij puste pole. Nie skracać.
Wpisz polecenie, aby wykluczyć pierwsze piętnaście użytecznych adresów IP z puli
adresów DHCPv4 w sieci 10.0.15.0/24.
Router (config) # ip dhcp ” adres wyłączony 10.0.15.1 10.0.15.15 ”
5
Umieść opcje w następującej kolejności:
[+] włączony w komunikatach RA za pomocą komendy ipv6 i other-config-flag [+] klienci
wysyłają tylko komunikaty Żądania informacji DHCPv6 na serwer [+] włączony na kliencie z
adresem ipv6 komenda autoconfig [#] flaga M jest ustawiona na 1 w komunikatach RA [#]
używa komendy adresowej do utworzenia puli adresów dla klientów [#] włączonych na
kliencie za pomocą komendy ipv6 address dhcp

[+] Zamówienie nie ma znaczenia w tej grupie.


[#] Zamówienie nie ma znaczenia w tej grupie.

6
Zobacz wystawę. Administrator sieci wdraża stanową operację DHCPv6 dla firmy. Jednak
klienci nie używają prefiksu i informacji o długości prefiksu skonfigurowanych w puli
DHCP. Administrator wydaje polecenie show ipv6 interface. Co może być przyczyną
problemu?
Router jest skonfigurowany do pracy bezstanowej DHCPv6. *
Nie skonfigurowano adresu wirtualnego łącza lokalnego.
Router jest skonfigurowany do działania SLAAC DHCPv6.
Funkcja wykrywania duplikatów adresów jest wyłączona.
7
Inżynier sieci rozwiązuje problemy z hostami w sieci LAN, którym nie przypisano adresu IPv4
z serwera DHCP po zainstalowaniu nowego przełącznika Ethernet w sieci LAN. Konfiguracja
serwera DHCP została potwierdzona jako poprawna, a klienci mają połączenie sieciowe z
innymi sieciami, jeśli na każdym z nich skonfigurowano statyczny adres IP. Jakie kroki
powinien podjąć inżynier, aby rozwiązać problem?
Wydaj polecenie ipconfig / release na każdym kliencie.
Wydaj komendę show ip dhcp bind na przełączniku.
Wydaj polecenie show interface na routerze, aby potwierdzić, że brama LAN działa.
Potwierdź, że porty przełącznika LAN warstwy 2 są skonfigurowane jako porty brzegowe.
*8
Administrator sieci konfiguruje router do wysyłania komunikatów RA z flagą M jako 0 i flagą
O jako 1. Która instrukcja opisuje efekt tej konfiguracji, gdy komputer próbuje skonfigurować
adres IPv6?
Powinien wykorzystywać wyłącznie informacje zawarte w komunikacie RA.
Powinien skontaktować się z serwerem DHCPv6 w celu uzyskania prefiksu, informacji o
długości prefiksu oraz identyfikatora interfejsu, który jest zarówno losowy, jak i unikalny.
Powinien wykorzystać informacje zawarte w komunikacie RA i skontaktować się z
serwerem DHCPv6 w celu uzyskania dodatkowych informacji. *
Powinien skontaktować się z serwerem DHCPv6 w celu uzyskania wszystkich
potrzebnych informacji.
9
Który protokół obsługuje automatyczną konfigurację adresów bezstanowych (SLAAC) w
celu dynamicznego przypisywania adresów IPv6 do hosta?
UDP
ICMPv6 *
ARPv6
DHCPv6
10
Administrator sieci wdraża DHCPv6 dla firmy. Administrator konfiguruje router do wysyłania
komunikatów RA z flagą M jako 1 za pomocą polecenia interfejsu ipv6 i zarządzana-
konfiguracja-flaga. Jaki wpływ będzie miała ta konfiguracja na działanie klientów?
Klienci muszą używać prefiksu i jego długości, które są dostarczane przez serwer DHCPv6
i generować losowy identyfikator interfejsu.
Klienci muszą korzystać z informacji zawartych w komunikatach RA.
Klienci muszą używać prefiksu i długości prefiksu dostarczanych przez komunikaty RA
i uzyskiwać dodatkowe informacje z serwera DHCPv6.
Klienci muszą korzystać ze wszystkich informacji konfiguracyjnych dostarczonych przez
serwer DHCPv6. *
11
W jakich dwóch okolicznościach router zazwyczaj byłby skonfigurowany jako klient
DHCPv4? (Wybierz dwa.)
Router ma udostępniać adresy IP hostom.
Router ma stały adres IP.
Router ma służyć jako brama SOHO. *
Administrator potrzebuje routera, aby działał jako agent przekazywania.
Jest to wymóg dostawcy usług internetowych. *
12
Firma korzysta z metody SLAAC do konfigurowania adresów IPv6 dla stacji roboczych
pracowników. Którego adresu użyje klient jako domyślnej bramy?
unikalny adres lokalny interfejsu routera podłączonego do sieci
globalny adres emisji pojedynczej interfejsu routera dołączonego do
sieci adres lokalny łącza interfejsu routera podłączonego do sieci *
adres multiemisji wszystkich routerów
13

Zobacz wystawę. Na podstawie wyświetlonego wyniku, jaki rodzaj adresowania IPv6


jest konfigurowany?
statyczny link-lokalny stanowy
DHCPv6
bezstanowy DHCPv6 *
SLAAC
14
Firma wdraża bezstanową metodę DHCPv6 do konfigurowania adresów IPv6 na stacjach
roboczych pracowników. Po otrzymaniu przez stację roboczą wiadomości z wielu serwerów
DHCPv6 wskazujących ich dostępność dla usługi DHCPv6, który komunikat wysyła do
serwera w celu uzyskania informacji o konfiguracji?
DHCPv6 WNIOSEK O INFORMACJE *
DHCPv6 REKLAMA
DHCPv6 WNIOSEK
DHCPv6 SOLICIT
15
Administrator wydaje polecenia:
Router (config) # interfejs g0 / 1
Router (config-if) # adres ip dhcp
Co chce osiągnąć administrator?
konfigurowanie routera w celu uzyskania parametrów IP z serwera DHCPv4 *
konfigurowanie routera jako agenta przekazującego konfigurowanie
routera w celu rozwiązywania konfliktów adresów IP
konfigurowanie routera do działania jako serwer DHCPv4
16
Który zestaw poleceń skonfiguruje router jako serwer DHCP, który przypisze adresy IPv4
do sieci LAN 192.168.100.0/23, rezerwując pierwsze 10 i ostatnie adresy do przypisania
statycznego?
pula dhcp LAN-POOL-100
ip dhcp wyłączony adres 192.168.100.1 192.168.100.9 ip
dhcp wyłączony adres 192.168.100.254
sieć 192.168.100.0 255.255.254.0
domyślny router 192.168.101.1

ip dhcp wyłączony adres 192.168.100.1 192.168.100.9 ip


dhcp wyłączony adres 192.168.101.254
ip dhcp pool LAN-POOL-100
ip sieć 192.168.100.0 255.255.254.0
ip default-gateway 192.168.100.1

ip dhcp wyłączony adres 192.168.100.1 192.168.100.10 ip dhcp wyłączony adres


192.168.101.254 ip dhcp pool LAN-POOL-100 sieć 192.168.100.0 255.255.254.0
domyślny router 192.168.100.1 ********** **************

ip dhcp wyłączony adres 192.168.100.1 192.168.100.10 ip


dhcp wykluczony adres 192.168.100.254
ip dhcp pool LAN-POOL-100
sieć 192.168.100.0 255.255.255.0
ip default-gateway 192.168.100.1

17
Który komunikat DHCPv4 wyśle klient, aby zaakceptować adres IPv4 oferowany przez serwer
DHCP?
broadcast DHCPACK emisji
pojedynczej DHCPACK
emisji DHCPREQUEST * emisji
pojedynczej DHCPREQUEST
18
Uruchom PT Ukryj i zapisz PT
Otwórz działanie PT. Wykonaj zadania opisane w instrukcjach dotyczących aktywności,
a następnie odpowiedz na pytanie.
Ile adresów IP jest dzierżawionych przez serwer DHCP i jaka jest liczba skonfigurowanych
pul DHCP? (Wybierz dwa.)
jedna pula * trzy dzierżawy * dwie pule sześć pul siedem dzierżawy pięć dzierżaw

19

Zobacz wystawę. Administrator sieci wdraża bezpaństwową operację DHCPv6 dla


firmy. Klienci konfigurują adresy IPv6 zgodnie z oczekiwaniami. Jednak klienci nie
otrzymują adresu serwera DNS i informacji o nazwie domeny skonfigurowanych w puli
DHCP. Co może być przyczyną problemu?
Adres serwera DNS nie znajduje się w tej samej sieci, w której znajdują się klienci.
Klienci nie mogą komunikować się z serwerem DHCPv6, o czym świadczy liczba
aktywnych klientów wynosząca 0.
Interfejs GigabitEthernet nie jest aktywowany.
Router jest skonfigurowany do działania SLAAC DHCPv6. *
20
Hostowi w sieci LAN 10.10.100.0/24 nie jest przypisywany adres IPv4 przez korporacyjny
serwer DHCP o adresie 10.10.200.10/24. W jaki sposób inżynier sieci może najlepiej
rozwiązać ten problem?
Wydaj polecenie ip helper-address 10.10.100.0 na interfejsie routera, którym jest
brama 10.10.200.0/24.
Wydaj polecenie default-router 10.10.200.10 w monicie konfiguracji DHCP na routerze
bramy sieci LAN 10.10.100.0/24.
Wydaj polecenie ip helper-address 10.10.200.10 na interfejsie routera, który jest
bramą 10.10.100.0/24. *
Wydaj polecenie sieć 10.10.200.0 255.255.255.0 w wierszu konfiguracji DHCP na routerze
LAN 10.10.100.0/24 .
21
Która metoda przydzielania adresów DHCPv4 przypisuje adresy IPv4 na ograniczony okres
dzierżawy?
wstępna alokacja alokacja
ręczna alokacja
automatyczna alokacja
dynamiczna *
22

Umieść opcje w następującej kolejności:


[+] Krok 2 [+] Krok 1 - brak punktacji - [+] Krok 3 - brak punktacji -

[+] Zamówienie nie ma znaczenia w tej grupie.

23
Administrator chce skonfigurować hosty tak, aby automatycznie przypisywały sobie adresy
IPv6 za pomocą komunikatów Reklamy routera, ale także aby uzyskiwały adres serwera DNS
z serwera DHCPv6. Którą metodę przypisania adresu należy skonfigurować?
Bezstanowy RAA i EUI-64
DHCPv6
bezstanowy DHCPv6 *
SLAAC
24
Firma korzysta z metody SLAAC do konfigurowania adresów IPv6 dla stacji roboczych
pracowników. Administrator sieci skonfigurował adres IPv6 w interfejsie LAN routera.
Status interfejsu to UP. Jednak stacje robocze w segmencie LAN nie uzyskały poprawnego
prefiksu i jego długości. Co jeszcze należy skonfigurować na routerze podłączonym do
segmentu LAN, aby stacje robocze mogły uzyskać informacje?
R1 (config-if) # ipv6 i other-config-flag
R1 (config-if) # ipv6 włącz
R1 (config) # ipv6 dhcp pool <nazwa puli>
R1 (config) # ipv6 unicast-routing *
1
Która wersja NAT pozwala wielu hostom w sieci prywatnej na jednoczesne używanie jednego
wewnętrznego adresu globalnego do łączenia się z Internetem?
dynamiczne
przekierowanie portów NAT
PAT *
statyczny NAT
2
Jaka jest grupa publicznych adresów IPv4 używanych na routerze z obsługą NAT, zwana?
wewnątrz adresów lokalnych
poza adresami globalnymi
wewnątrz adresów globalnych *
poza adresami lokalnymi
3)

Uruchom PT Ukryj i zapisz PT


Otwórz działanie PT. Wykonaj zadania opisane w instrukcjach dotyczących aktywności,
a następnie odpowiedz na pytanie.
Jaki problem powoduje, że komputer PC-A nie może komunikować się z Internetem?
Lista dostępu używana w procesie NAT odnosi się do niewłaściwej podsieci.
Trasa statyczna nie powinna odwoływać się do interfejsu, ale adres zewnętrzny.
Interfejsy NAT nie są poprawnie przypisane. *
Ten router powinien być skonfigurowany do używania statycznego NAT zamiast PAT.
Komenda ip nat wewnątrz źródła odnosi się do niewłaściwego interfejsu.
4
Co jest wadą NAT?
Brak jest kompleksowego adresowania. *
Wewnętrzni hosty muszą używać jednego publicznego adresu IPv4 do komunikacji zewnętrznej.
Router nie musi zmieniać sumy kontrolnej pakietów IPv4.
Koszty zmiany adresu gospodarze mogą być znaczące dla publicznie skierowana sieci.
5
Które stwierdzenie dokładnie opisuje dynamiczny NAT?
Zapewnia mapowanie wewnętrznych nazw hostów na adresy IP.
Zawsze mapuje prywatny adres IP na publiczny adres IP.
Zapewnia automatyczne mapowanie wewnętrznych lokalnych na wewnętrzne globalne
adresy IP. *
Dynamicznie zapewnia adresowanie IP do wewnętrznych hostów.
6
Gdy używany jest dynamiczny NAT bez przeciążania, co się stanie, jeśli siedmiu
użytkowników spróbuje uzyskać dostęp do publicznego serwera w Internecie, gdy w puli NAT
jest dostępnych tylko sześć adresów?
Wszyscy użytkownicy mogą uzyskać dostęp do serwera.
Pierwszy użytkownik zostaje rozłączony, gdy siódmy użytkownik wysyła żądanie.
Żądanie do serwera dotyczące siódmego użytkownika nie powiedzie się. *
Żaden użytkownik nie może uzyskać dostępu do serwera.
7
Jaki jest cel przekierowania portów?
Przekierowanie portów pozwala zewnętrznemu użytkownikowi uzyskać dostęp do usługi
na prywatnym adresie IPv4, który znajduje się w sieci LAN. *
Przekierowanie portów pozwala użytkownikom na dostęp do serwerów w Internecie, które nie
używają standardowych numerów portów. Przekierowanie portów umożliwia wewnętrznemu
użytkownikowi dostęp do usługi na publicznym adresie IPv4, który znajduje się poza siecią
LAN. Przekierowanie portów pozwala na tłumaczenie wewnętrznych adresów IP na
zewnętrzne adresy lokalne.

Zobacz wystawę. Co należy zrobić, aby zakończyć konfigurację statycznego NAT na R1?
R1 powinien być skonfigurowany za pomocą polecenia ip nat wewnątrz źródła static
209.165.200.1 192.168.11.11.
R1 powinno być skonfigurowane za pomocą polecenia ip nat wewnątrz źródła static
209.165.200.200 192.168.11.11.
Interfejs S0 /
0/0 należy skonfigurować za pomocą polecenia ip nat outside. * Interfejs Fa0 / 0
należy skonfigurować za pomocą polecenia no ip nat inside.
9
Kiedy NAT jest zatrudniony w małym biurze, jaki typ adresu jest zwykle używany dla
hostów w lokalnej sieci LAN?
Adresy routowane przez Internet
zarówno prywatne, jak i publiczne adresy
IP prywatne adresy IP *
globalne publiczne adresy IP
10

Zobacz wystawę. Jaki jest cel polecenia oznaczonego strzałką pokazaną w częściowym
wyniku konfiguracji routera szerokopasmowego Cisco?
określa, które adresy mogą być tłumaczone *
określa, które adresy są dozwolone w routerze
określa, które adresy są przypisane do puli NAT,
określa, które adresy są dozwolone z routera
11
Administrator sieci konfiguruje router graniczny za pomocą polecenia R1 (config) # ip
nat wewnątrz listy źródeł 4 puli korpusu. Co należy skonfigurować, aby to polecenie
działało?
sieć VLAN o nazwie corp, która ma być włączona i aktywna oraz trasowana przez R1
lista dostępu o nazwie corp, która definiuje adresy prywatne, na które wpływa NAT
ip nat na zewnątrz, do włączenia w interfejsie łączącym się z siecią LAN dotkniętą NAT
- em lista dostępu o numerach 4, który definiuje początkowe i końcowe publiczne adresy
IP, pula NAT o nazwie corp, która definiuje początkowe i końcowe publiczne adresy IP *
12
Zobacz wystawę. R1 jest skonfigurowany dla NAT, jak pokazano. Co jest nie tak z
konfiguracją?
Lista dostępu 1 jest źle skonfigurowana.
NAT-POOL2 nie jest powiązany z ACL 1. *
Interfejs Fa0 / 0 powinien zostać zidentyfikowany jako zewnętrzny interfejs NAT.
Pula NAT jest niepoprawna.
13
Inżynier sieci skonfigurował router za pomocą polecenia ip nat wewnątrz listy źródeł
4 przeciążenie korpusu puli. Dlaczego inżynier użył opcji przeciążenia?
Firma musi dysponować większą liczbą publicznych adresów IP, aby można było z nich
korzystać w Internecie.
Firma ma niewielką liczbę serwerów, które powinny być dostępne dla klientów z Internetu.
Firma ma więcej prywatnych adresów IP niż dostępnych publicznych adresów IP. *
Router firmy musi ograniczać lub buforować ruch, ponieważ moc przetwarzania routera nie
jest wystarczająca do obsługi normalnego obciążenia zewnętrznego ruchu internetowego.
14

Zobacz wystawę. Jaki będzie efekt wprowadzenia polecenia pokazanego na wystawie w R2


w ramach dynamicznej konfiguracji NAT?
Powiąże NAT-POOL1 z ACL 1. *
Zidentyfikuje wewnętrzny interfejs NAT.
Zdefiniuje pulę adresów do tłumaczenia.
Określi źródłową listę ACL dla interfejsu zewnętrznego.
15
Która konfiguracja byłaby odpowiednia dla małej firmy, której publiczny adres IP
209.165.200.225/30 jest przypisany do zewnętrznego interfejsu routera łączącego się
z Internetem?
lista dostępu 1 zezwolenie 10.0.0.0 0.255.255.255
ip nat pool comp 192.0.2.1 192.0.2.8 maska sieci 255.255.255.240
ip nat wewnątrz listy źródeł 1 przeciążenie comp puli
lista dostępu 1 pozwolenie 10.0.0.0 0.255.255.255
ip nat pula komp 192.0.2.1 192.0.2.8 maska sieci 255.255.255.240
ip nat wewnątrz lista źródeł 1 pula komp przeciążenie
ip nat wewnątrz źródło statyczne 10.0.0.5 209.165.200.225

lista dostępu 1 pozwolenie 10.0.0.0 0.255.255.255


ip nat pool comp 192.0.2.1 192.0.2.8 maska sieci 255.255.255.240
ip nat wewnątrz listy źródeł 1 comp pula

lista dostępu 1 pozwolenie 10.0.0.0 0.255.255.255 ip nat wewnątrz listy źródeł 1 interfejs
szeregowy przeciążenie 0/0/0 ********

16
Jaki rodzaj NAT mapuje pojedynczy wewnętrzny adres lokalny na pojedynczy
wewnętrzny adres globalny?
dynamiczne
tłumaczenie adresu portu
statyczne *
przeciążenie
17
Zazwyczaj, które urządzenie sieciowe byłoby używane do wykonywania NAT dla środowiska
korporacyjnego?
host urządzenia
router * Przełącznik serwera
serwera DHCP

18
Kilka kluczowych serwerów w organizacji musi być bezpośrednio dostępnych z
Internetu. Jakie zasady adresowania należy wdrożyć dla tych serwerów?
Użyj dynamicznego NAT, aby podać adresy dla serwerów.
Umieść wszystkie serwery we własnej prywatnej podsieci klasy C.
Użyj DHCP, aby przypisać adresy z puli adresów klasy B.
Przypisz statyczne adresy wewnętrzne i publiczne adresy zewnętrzne do każdego z serwerów.
*
19
Co charakteryzuje unikalne adresy lokalne?
Zostały zaprojektowane w celu poprawy bezpieczeństwa sieci IPv6.
Ich wdrożenie zależy od dostawców usług internetowych świadczących usługi.
Umożliwiają łączenie witryn bez powodowania konfliktów adresów. *
Są zdefiniowane w RFC 3927.
20

Zobacz wystawę. Na podstawie wyświetlonego wyniku, jaki typ NAT został wdrożony?
statyczny NAT z pulą NAT
PAT przy użyciu zewnętrznego interfejsu *
statyczny NAT z jednym wejściem
dynamiczny NAT z pulą dwóch publicznych adresów
IP 21
Zobacz wystawę. Konfiguracja NAT zastosowana do routera jest następująca:
ERtr (config) # lista dostępu 1 zezwolenie 10.0.0.0 0.255.255.255
ERtr (config) # ip nat pool corp 209.165.201.6 209.165.201.30 maska sieci
255.255.255.224 ERtr (config) # ip nat wewnątrz listy źródeł 1 przeciążenie korpusu puli
ERtr (config) # ip nat wewnątrz źródła statyczny 10.10.10.55 209.165.201.4
ERtr (config) # interfejs gigabitethernet 0/0
ERtr (config-if) # ip nat wewnątrz
ERtr (config- if) # interfejs szeregowy 0/0/0
ERtr (config-if) # ip nat outside
Na podstawie konfiguracji i przedstawionych danych wyjściowych, co można ustalić na temat
statusu NAT w organizacji?
Statyczny NAT działa, ale dynamiczny NAT nie.
NAT działa.
Podano za mało informacji, aby ustalić, czy działa zarówno statyczny, jak i dynamiczny NAT. *
Dynamiczny NAT działa, ale statyczny NAT nie.
22

Umieść opcje w następującej kolejności:


- brak punktacji -
krok 5 krok 2 krok 4 krok 1 krok 3
23
Jakie są dwa wymagane kroki, aby skonfigurować PAT? (Wybierz dwa.)
Zdefiniuj zakres używanych portów.
Zdefiniuj pulę adresów globalnych, które będą używane do tłumaczenia przeciążenia.
* Zidentyfikuj interfejs wewnętrzny. * Zdefiniuj standardową listę dostępu, która pozwala na
użycie zewnętrznych adresów globalnych. Zdefiniuj standardową listę dostępu, odmawiając
adresów, które powinny być tłumaczone.

X0010

Przy połączeniu szeregowym dwóch ruterów, adres interfejsu szeregowego jednego


z ruterów to 28.3.81.97/30. Jaki jest adres interfejsu szeregowego drugiego rutera:
28.3.81.100
28.3.81.99
28.3.81.98
28.3.81.96

X0100
Ile maksymalnie urządzeń można zaadresować w sieci z maską 255.255.255.192?
32
62

30
64

X1000
Jedną z ról warstwy sieciowej jest:
wyznaczenie najlepszej trasy przesłania pakietu od źródła do celu
opis metod wymiany ramek pomiędzy urządzeniami połączonymi wspólnym medium
segmentacja, transferu oraz składania danych
umożliwienie komunikacji pomiędzy stacją roboczą w cieci a człowiekiem

X0100

Do interfejsu rutera został przypisany ostatni adres użyteczny sieci 172.16.1.240/29.


Adres ten to:
172.16.1.247
172.16.1.246

172.16.1.241
172.16.1.254

X0100
Skalowalność to właściwość sieci polegająca na:

skalowaniu każdej usługi, tzn. zapewnieniu jej odpowiedniej jakości


wprowadzenie do sieci nowych urządzeń i usług nie wpływa negatywnie na już istniejące
wprowadzenie do sieci nowych urządzeń i usług wpływa negatywnie na już istniejące
każda sieć ma określoną skalę liczoną w liczbie użytkowników na jednostkę powierzchni

X1000
Warstwa łącza danych jest dzielona na podwarstwy:
LLC i MAC
MAC i IP

LLC i IP
LLC i TCP

X0100

Administrator dysponuje zakresem adresowym 100.100.110.192/26. Potrzebuje przydzielić


adresy dla sieci zawierającej: 11 komputerów, 1 drukarkę i 3 rutery. Jaki jest ostatni użyteczny
adres projektowanej podsieci przy założeniu, że administrator stosuje VLSM:

100.100.110.223

100.100.110.222
100.100.110.206
100.100.110.207

X0011
Sieć Internet (wybierz dwie odpowiedzi):
bazuje na stosie protokołów firmy Novell

ma jednego administratora
jest to zestaw połączonych sieci
jest niezależna od medium fizycznego

X0001

Odległość administracyjna dla danej trasy w tablicy routingu:


oznacza odległość do hosta docelowego
oznacza odległość do następnego przeskoku
oznacza liczbę przeskoków na trasie do hosta docelowego
oznacza jej wiarygodność

X0100

Administrator dysponuje zakresem adresowym do którego należy adres 192.168.1.64/25.


Potrzebuje dwie podsieci o wymaganej liczbie adresów dla urządzeń 6 i 31. Adres
mniejszej podsieci to:
192.168.1.0
192.168.1.64
192.168.1.128

192.168.1.32

X1000
Jednostką danych w warstwie transportowej jest:
segment

ramka
bit
pakiet

X1000
Dwóch graczy chce zagrać w grę samochodową. Jakiego przewodu muszą użyć
do połączenia ze sobą swoich komputerów:
z przeplotem
z przeplotem lub prostego

prostego
konsolowego

X1000
Sieć konwergentna to:

sieć, w której różne typy usług przesyłane są przy użyciu tego samego
medium sieć, w której osiągnięto zbieżność protokołów routingu

sieć, w której te same typy usług przesyłane są przy użyciu różnych medium
sieć, w której różne typy usług przesyłane są przy użyciu różnych medium

X1001

Ręczne wpisy ARP w tablicy (wybierz dwie odpowiedzi): mogą


zostać wyświetlone na komputerze przy użyciu „arp –a” po
wpisaniu do tablicy ARP nie mogą zostać już usunięte

są kasowane z tablicy ARP po upływie określonego czasu


pomagają zabezpieczyć się np. przed podszywaniem
ARP X0011

Które stwierdzenia dotyczy kabli światłowodowych są prawdziwe (wybierz


dwie odpowiedzi):
mają małą rezystancję

są wrażliwe na zakłócenia

charakteryzują się niższym tłumieniem niż kable


miedziane są drogie

X1000
Suma kontrolna ramki służy do:
detekcji potencjalnych błędów w ramce

określenia czy ramka ma zawsze parzystą liczbę bitów


sprawdzenia poprawności adresów MAC w nagłówku ramki
określenia protokołu warstwy sieciowej zawartego w polu danych ramki

X0001

Host otrzymał datagram z numerem potwierdzenia równym 250. Oznacza to, że:
powinien teraz wysłać datagram z numerem potwierdzenia 251

powinien teraz wysłać datagram z numerem potwierdzenia 250


powinien teraz wysłać datagram z numerem sekwencyjnym 251
powinien teraz wysłać datagram z numerem sekwencyjnym 250

X11001
Zadaniami warstwy trzeciej są (wybierz 3 odpowiedzi):
adresowanie
ruting

segmentacja
scalanie
enkapsulacja

X0011
Adres IPv6 łącza lokalnego jest (wybierz dwie odpowiedzi):
jest rutowalny poza sieć lokalną

nie jest wymagany na interfejsie, jeżeli został skonfigurowany globalny adres


IPv6 ograniczony do pojedynczego łącza

używany do komunikacji z innymi urządzeniami na tym samym łączu lokalnym


X0110

Wybierz poprawne stwierdzenie dotyczące adresu łącza lokalnego IPv6 (wybierz


dwie odpowiedzi):
podobny do prywatnych adresów IPv4
należy do zakresu FE80::/10

każdy interfejs sieciowy z włączonym IPv6 wymaga adresu lokalnego łącza


używane do lokalnej adresacji w obrębie witryny lub małej grupy witryn

X1010
Które flagi nie są używane przy zakończeniu sesji TCP (wybierz dwie odpowiedzi):
PSH
ACK

SYN
FIN

X0110
Wybierz poprawne stwierdzenie (wybierz dwie odpowiedzi):

w sieci z komutacją łączy dane są przesyłane najlepszą w danej chwili drogą w


sieci z komutacją łączy ścieżka jest rezerwowana na cały okres połączenia

w sieci z komutacją pakietów dane są przesyłane najlepszą w danej chwili drogą w


sieci z komutacją pakietów ścieżka jest rezerwowana na cały okres połączenia

X1001
Przewód z przeplotem powinien zostać użyty do połączenia (wybierz dwie odpowiedzi):

router – komputer
przełącznik – komputer

przełącznik – router
router – router

X1001
Brama domyślna w sieci LAN (wybierz dwie odpowiedzi):
jest to ruter brzegowy na styku sieci LAN i WAN
jest to przełącznik brzegowy na styku sieci LAN i WAN

jest używana przez komputer do przesyłania pakietów w LAN jest


używana przez komputer do przesyłania pakietów poza LAN

X1000
Adresami stosowanymi w warstwie czwartej są:

porty
adresy ARP
adresy IP
adresy MAC

X0100

Administrator dysponuje zakresem adresowym do którego należy adres 192.168.1.250/26.


Potrzebuje dwie podsieci o wymaganej liczbie adresów dla urządzeń 2 i 7. Adres mniejszej
podsieci to:
192.168.1.200
192.168.1.208
192.168.1.224

192.168.1.192

X0011
Interfejs SVI przełącznika (wybierz dwie odpowiedzi):
jest to interfejs fizyczny
nie może mieć ustawionego adresu IP
służy do zdalnej konfiguracji urządzenia

jest to interfejs wirtualny

X0100
Do interfejsu rutera został przypisany ostatni adres użyteczny sieci 10.12.110.192/26.
Adres ten to:
10.12.110.223
10.12.110.254

10.12.110.255
10.12.110.222

X1100
Protokół TCP w porównaniu do UDP (wybierz dwie odpowiedzi):

wprowadza większe opóźnienia transmisji


zapewnia niezawodną transmisję
wprowadza mniejszy narzut danych nagłówkowych
nie zapewnia dostarczania datagramów w poprawnej kolejności

X0011

Protokoły sieciowe (wybierz dwie odpowiedzi):


opisują tylko sposób transmisji w warstwie
sieciowej definiują budowę urządzeń sieciowych

definiują sposób kończenia i rozpoczynania


transmisji opisują format lub strukturę wiadomości

X0101
Komputer w swojej tablicy routingu zawiera adres (wybierz dwie odpowiedzi):

rozgłoszeniowy
sieci lokalnej

docelowy adres urządzenia z sieci zdalnej, do którego wysyłane są pakiety


sieci zdalnej, do którego wykonano próbę komunikacji (0.0.0.0 0.0.0.0)

X1010
Które stwierdzenia dotyczące protokołu CSMA są poprawne (wybierz dwie odpowiedzi):

jest to metoda rywalizacyjnego dostępu do medium


przy użyciu tego protokołu niemożliwe jest wystąpienie kolizji

przed nadaniem informacji urządzenia sprawdzają dostępność medium


nadawać może tylko urządzenie, które posiada specjalny token

X1010

Które stwierdzenie dotyczące światłowodu jednomodowego jest prawdziwe (wybierz


dwie odpowiedzi):
źródłem światła jest laser

umożliwia transmisję na mniejsze odległości niż wielomodowy


ma węższy rdzeń, niż wielomodowy używany jest najczęściej
do budowy sieci LAN

X0001

Podstawowa funkcja protokołu ARP to:

odwzorowanie adresów IPv4 na adresy słowne

odwzorowanie adresów IPv4 na adresy IPv6

odwzorowanie adresów IPv6 na adresy MAC

odwzorowanie adresów IPv4 na adresy MAC

X0001
Adresy IPv6 są:
256 bitowe

32 bitowe
64 bitowe
128 bitowe

X1000

Gdy komputer wysyła dane na serwer leżący poza jego siecią LAN:
jako docelowy adres IP w pakiecie użyje adresu IP bramy domyślnej
jako docelowy adres IP w pakiecie nie użyje swojego adresu IP
jako docelowy adres IP w pakiecie nie użyje adresu IP serwera
jako docelowy adres IP w pakiecie użyje adresu rozgłoszeniowego IP

X0001
Zapytanie ARP wysyłane jest przez urządzenie, gdy:

nie zna ono adresu IPv4 urządzenia, wpisanego jako adres


słowny nie zna ono adresu IPv4 urządzenia docelowego

nie zna ono adresu MAC urządzenia z sieci zdalnej


nie zna ono adresu MAC urządzenia z sieci lokalnej

X1001
Wybierz poprawne stwierdzenie dotyczące segmentacji (wybierz dwie odpowiedzi):

dzieli ciąg danych na segmenty


zwiększa poziom skomplikowania w sieci
segment nie musi mieć nagłówka

segmentacja umożliwia identyfikację aplikacji wysyłającej dane


X1000

Pole czas życia (TTL) zawarte w nagłówku protokołu


IP: jest dekrementowane przy przejściu przez router
jest inkrementowane przy przejściu przez router

jest dekrementowane przy przejściu przez przełącznik


jest inkrementowane przy przejściu przez przełącznik

X0011
Do mediów miedzianych zaliczamy (wybierz dwie odpowiedzi):
światłowód
fale radiowe

kabel współosiowy
skrętkę nieekranową

X1001
System operacyjny IOS routera Cisco (wybierz dwie odpowiedzi):

w razie konieczności może zostać zmieniony lub nadpisany

nie umożliwia konfigurację interfejsów routera


nie może zostać zaktualizowany
może występować w kilku wersjach, które mogą być zapisane w pamięci urządzenia

X1001

Rywalizacyjny dostęp do medium charakteryzuje się (wybierz dwie


odpowiedzi): urządzenia mogą nadawać tylko w określonych chwilach
czasowych urządzenia mogą nadawać w dowolnym momencie

nie wymaga żadnej dodatkowej metody sprawdzania dostępności


medium możliwe są kolizje pakietów w medium
X1001

Dynamiczne wpisy ARP w tablicy (wybierz dwie odpowiedzi):


mogą zostać wyświetlone na komputerze przy użyciu komendy „arp –a”
po wpisaniu do tablicy ARP nie mogą zostać już usunięte
nie są kasowane z tablicy ARP po upływie określonego czasu

są automatycznie wpisywane do tablicy w przypadku komunikacji dwóch urządzeń w


sieci lokalnej

X1100
Tryb użytkownika urządzenia (wybierz dwie odpowiedzi):
domyślnie urządzenie po uruchomieniu znajduje się w tym trybie
udostępnia jedynie ograniczony zestaw podstawowych poleceń do monitorowania
umożliwia bezpośrednie przejście do trybu konfiguracji

jest oznaczony na urządzeniu jako: Nazwa(config-user)#

X0001

Administrator dysponuje zakresem adresowym, do którego należy adres


48.48.48.224/26. Próbuje przydzielić adresy dla dwóch podsieci o liczności 7 i 2 hostów
(podane liczby uwzględniają routery). Jakie są adresy podsieci przy założeniu, ze
administrator stosuje VLSM.
48.48.48.224, 48.48.48.240
48.48.48.128, 48.48.48.144
48.48.48.192, 48.48.48.200

48.48.48.192, 48.48.48.208

X0010
Dla sesji HTTP i FTP w warstwie transportowej używane są protokoły:
TCP lub UDP zależnie od rodzaju sieci (LAN lub WLAN)

UDP
TCP
TCP i UDP

X0001
Jednostką danych w warstwie fizycznej jest:
ramka
segment
pakiet

bit

X1001
Które protokoły warstwy aplikacji używają protokołu TCP (wybierz dwie odpowiedzi):
FTP

TFTP
DHCP
HTTP

X0110

Które stwierdzenia dotyczące kabli miedzianych są prawdziwe (wybierz dwie odpowiedzi):

są droższe od kabli światłowodowych

mają małą (no tak średnio bym powiedział)


rezystancję są wrażliwe na zakłócenia
charakteryzują się niższym tłumieniem niż światłowody

X0110
System operacyjny urządzenia (wybierz dwie odpowiedzi):

jest to aplikacja, którą użytkownik musi ręcznie uruchomić przy starcie


urządzenia jest kopiowany do pamięci RAM routera przy jego starcie umożliwia
obsługę myszy w komputerze
nie zezwala na obsługę urządzeń peryferyjnych
X0010

Adres 172.16.128.128/28 jest adresem:


hosta
grupowym
sieciowym
rozgłoszeniowym

X0010

Wybierz poprawny schemat procesu


kapsułkowania: bity->ramka->pakiet->segment-
>dane bity->dane->segment->pakiet->ramka dane-
>segment->pakiet->ramka->bity dane->pakiet-
>segment->ramka->bity

X0001
Adres 13.13.0.3/30 jest adresem:

hosta
sieciowym
grupowym
rozgłoszeniowym

X0110
Warstwa transportowa jest odpowiedzialna za (wybierz dwie odpowiedzi):

umieszczanie ramek w medium


śledzenie indywidualnych konwersacji
identyfikację aplikacji

identyfikację hostów po adresach logicznych


X1100
Adres bramy domyślnej ustawiany na komputerze (wybierz dwie odpowiedzi):

musi być w tej samej sieci co adres komputera


to adres interfejsu routera brzegowego sieci

powinien, ale nie musi być w tej samej sieci co adres komputera
to adres interfejsu wirtualnego rutera w danej sieci lokalnej

X10101
Elementami globalnego adresu adresu indywidualnego IPv6 są (wybierz 3 odpowiedzi):
identyfikator interfejsu
identyfikator ISP
identyfikator podsieci

identyfikator kraju
globalny prefiks rutingu

X1001
Do urządzeń pośredniczących nie należą (wybierz dwie odpowiedzi):

telefony VoIP
routery
przełączniki
tablety

X0100

Do interfejsu rutera został przypisany ostatni adres użyteczny sieci 13.13.13.64/26.


Adres ten to:
13.13.13.128
13.13.13.126
13.13.13.127
13.13.13.94
X0010

Przy połączeniu szeregowym dwóch routerów , adres interfejsu szeregowego jednego


z routerów to 20.21.22.82/30. Jaki jest adres interfejsu szeregowego drugiego rutera:
20.21.22.83

20.21.22.84
20.21.22.81
20.21.22.80

X0101

Wybierz poprawną odpowiedź dotyczącą warstwy łącza danych (wybierz


dwie odpowiedzi):

jest odpowiedzialna za przekształcenie bitów na sygnały elektryczne propagowane w


kablu miedzianym
posiada dwie podwarstwy MAC oraz LLC
kontroluje jak dane są umieszczane w medium
jest odpowiedzialna za korekcję błędów

X0101
Identyfikator interfejsu dla IPv6 (wybierz dwie odpowiedzi):
jest generowany przez ruter przy użyciu metody SLAAC
może zostać wygenerowany losowo

nie jest generowany przez serwer w przypadku użycia DHCPv6


może zostać wygenerowany przy użyciu metody EUI-64

X1000

Administrator sieci konfiguruje nowe urządzenia pośredniczące w sieci LAN. Jakiego typu
połączenia powinien użyć do konfiguracji nowego urządzenia z domyślnymi ustawieniami:

konsolowego

ethernetowego
zdalnego przy użyciu protokołu Telnet
zdalnego przy użyciu protokołu SSH

X0100

Administrator dysponuje zakresem adresowym 156.17.31.224/27. Potrzebuje


przygotować podział dla sieci zawierającej: 5 komputerów, 1 drukarkę i 1 ruter. Jaki jest
ostatni użyteczny adres tej podsieci przy założeniu, że administrator stosuje VLSM:
156.17.31.239
156.17.31.238
156.17.31.231
156.17.31.230

X1010

Adres rozgłoszeniowy IPv4 w zapisie binarnym w części hosta zawiera (wybierz


dwie odpowiedzi):
liczba jedynek zależy od maski podsieci
same wartości 0xFF
same jedynki

same zera

X1010
Protokołami warstwy sieciowej nie są (wybierz dwie odpowiedzi):
Ethernet

IPv6
TCP
IPv4

X0011

Tryb uprzywilejowany urządzenia (wybierz dwie odpowiedzi):


jest oznaczony na urządzeniu jako: Nazwa>
umożliwia bezpośrednie przejście do trybu konfiguracji szczegółowej
powinien być zabezpieczony hasłem
może być bezpośrednio osiągnięty z trybu użytkownika

X1010

Protokół UDP jest używany, gdy (wybierz dwie odpowiedzi):


wymagany jest mały narzut nagłówka datagramu w sieci
aplikacja jest niewrażliwa na duże opóźnienia

aplikacja jest niewrażliwa na datagramy przychodzące w niewłaściwej


kolejności aplikacja jest wrażliwa na błędy transmisji

X1001

Wybierz poprawne stwierdzenia dotyczące kodowania (wybierz dwie odpowiedzi):


kodowanie to między innymi przekształcanie bitów od postaci fali świetlnej
kodowanie nie jest wymagane przy wysyłaniu wiadomości przez sieci
komputerową kodowanie nie może zmieniać postaci fizycznej sygnału
kodowanie to miedzy innymi przekształcanie wiadomości do postaci bitów

X0100
Wybierz poprawną odpowiedź dotyczącą podwarstwy LLC:
dokonuje adresacji
wykrywa błędy
kontroluje dostęp do medium
pozostaje niezależna od fizycznego sprzętu

X1001
Do urządzeń końcowych należą (wybierz dwie odpowiedzi):
tablety

przełączniki
punkty dostępowe
telefony VoIP

X0011

Wybierz dwa poprawne stwierdzenia dotyczące stosu protokołów (wybierz


dwie odpowiedzi):

użycie protokołów otwartych wymaga zgody ich


twórców protokół IPv6 nie należy do stosu TCP/IP
stos protokołów TCP/IP tworzą otwarte standardy

stos protokołów jest zbiorem protokołów współpracujących ze sobą w celu


zapewnienia komunikacji w sieci

X0110
Dobrze znane porty (wybierz dwie odpowiedzi):
nie są używane przez protokoły warstwy transportowej

są przyporządkowane do konkretnych protokołów warstwy


aplikacji zawierają się w zakresie od 0 do 1023

konkretny protokół warstwy aplikacji (HTTP, FTP, DNS itp.) może mieć przypisany
dowolny dobrze znany port

X1100
Startowa konfiguracja urządzenia (wybierz dwie odpowiedzi):
jest zapisywana w pamięci NVRAM

może zostać skasowana poleceniem erase startup-


config jest kasowana po ponownym uruchomieniu
urządzenia nie może zostać jako konfiguracja bieżąca

X1000

Masce o prefiksie /23 odpowiada następujący zapis dziesiętny:


255.255.254.0
255.255.255.0
255.255.252.0
255.255.255.128

X0010
Protokół IP działa w trybie najlepszych dostępnych środków (best effort), co oznacza, że:

działanie protokołu jest niezależne od medium transmisyjnego


przed wysłaniem danych nie jest zestawiane połączenie z
odbiorcą dostarczenie pakietów nie jest usługą gwarantowaną
protokół zawsze gwarantuje maksymalną jakość usług

X1100
Bieżąca konfiguracja urządzeń z system Cisco IOS (wybierz dwie odpowiedzi):

jest kasowana po ponownym uruchomieniu urządzenia


jest zapisywana w pamięci RAM

nie może zostać zapisana jako konfiguracja startowa może


zostać skasowana poleceniem erase running-config

X0101
Do głównych typów wiadomości należą (wybierz dwie odpowiedzi):
wiadomości routingowe
wiadomości grupowe
wiadomości pakietowe
wiadomości rozgłoszeniowe

X0100
Zapytanie ARP:

nie musi być wysłane, gdy urządzenie zna adres IP urządzenia do którego chce
wysłać informacje
jest wysyłane w celu uzyskania adresu MAC urządzenia o znanym adresie IP
jest wysyłane w celu uzyskania adresu IP urządzenia o znanym adresie MAC
jest wysyłane tylko w celu uzyskania adresu MAC bramy domyślnej

X0010

Administrator dysponuje zakresem adresowym 20.21.22.192/26. Potrzebuje przydzielić


adresy do sieci zawierającej: 10 komputerów, 2 drukarki i 3 rutery. Jaki jest ostatni
użyteczny adres projektowanej podsieci przy założeniu, że administrator stosuje VLSM.

20.21.22.223
20.21.22.206
20.21.22.222

20.21.22.207

X0010

Administrator dysponuje zakresem adresowym do którego należy adres 192.168.1.224/26.


Potrzebuje dwie podsieci o wymaganej liczbie adresów dla urządzeń 6 i 16. Adres
mniejszej podsieci to:
192.168.1.240
192.168.1.200
192.168.1.224

192.168.1.192

X1100

Wybierz poprawne stwierdzenie dotyczące adresu łącza lokalnego IPv6 (wybierz


dwie odpowiedzi):
adres ten jest wymagany do komunikacji z innymi IPv6 urządzeniami w tej samej sieci

adres łącza lokalnego rutera jest wykorzystywany jako adres bramy domyślnej
jest niezmienialny i ustawiony przez producenta karty sieciowej
musi zostać ustawiony ręcznie przed ustawieniem globalnego adresu indywidualnego

X0101
Przełącznik warstwy drugiej (wybierz dwie odpowiedzi):
nie wymaga użycia ruterów do przekazania ruchu do innej sieci
przełącza i filtruje ramki na podstawie adresów MAC

zawsze wysyła pakiety na wszystkie swoje porty


buduje własną tablice MAC, którą następnie używa przy podejmowaniu decyzji

X1000

Administrator dysponuje zakresem adresowym do którego należy adres 80.80.80.64/25.


Potrzebuje przydzielić adresy dla dwóch podsieci o liczności 31 i 7 hostów (podane liczby
uwzględniają rutery). Jakie są adresy podsieci przy założeniu, że administrator stosuje
VLSM
80.80.80.0, 80.80.80.64
80.80.80.64, 80.80.80.128
80.80.80.64, 80.80.80.96
80.80.80.0, 80.80.80.32

X0101

Protokół TCP jest używany, gdy (wybierz dwie odpowiedzi):[ja tu widzę 3


dobre odpowiedzi...]
wymagany jest mały narzut nagłówka datagramu w sieci

aplikacja jest niewrażliwa na duże opóźnienia


aplikacja jest niewrażliwa na datagramy przychodzące w niewłaściwej kolejności
aplikacja jest wrażliwa na błędy transmisji

X1000

Do interfejsu rutera został przypisany ostatni adres użyteczny sieci 100.121.110.240/28.


Adres ten to:
100.121.110.254
100.121.110.255
100.121.110.246
100.121.110.247
X0010

Wybierz poprawne stwierdzenie związane z komunikacją urządzeń pracujących w tej


samej sieci:

każde urządzenie w sieci jako adres bramy domyślnej musi mieć wpisany adres
IP najbliższego rutera w sieci

każde urządzenie w sieci jako adres bramy domyślnej musi mieć wpisany adres
IP najbliższego przełącznika w sieci
konfiguracja bramy domyślnej nie jest wymagana
każde urządzenie w sieci musi mieć skonfigurowaną bramę domyślną

X0010
Które warstwy należą do modelu TCP/IP:
dostępu do sieci, łącza danych, transportowa
internet, prezentacji, aplikacji
dostęp do sieci, transportowa, aplikacji
rdzeniowa, sieciowa, transportowa

X1010

Które określenia sieciowe nie są definiowane przez standardy warstwy fizycznej


(wybierz dwie odpowiedzi):
format ramki
złącza
dostęp do medium
konstrukcja przewodu

X0001

Przy połączeniu szeregowym dwóch ruterów, adres interfejsu szeregowego jednego z


ruterów to 172.16.10.253/30. Jaki jest adres interfejsu szeregowego drugiego rutera:

172.16.10.256
172.16.10.255
172.16.10.252
172.16.10.254

X1000
Jednostką danych w warstwie sieciowej jest:
pakiet
ramka

bit
segment

X0001
Trzy główne komponenty w sieci to:

media, usługi, aplikacje


urządzenia, media, przewody miedziane i światłowodowe
urządzenia końcowe, urządzenia pośredniczące, usługi
urządzenia, media, usługi

X0101

Do trójstronnego nawiązania połączenia w protokole TCP używane są flagi (wybierz


dwie odpowiedzi):
FIN
SYN
PSH
ACK

X0001

Administrator sieci konfiguruje nowe urządzenie pośredniczące w sieci LAN. Jakiego typu
połączenia powinien użyć do konfiguracji nowego urządzenia z domyślnymi ustawieniami:

zdalnego przy użyciu protokołu SSH


zdalnego przy użyciu protokołu Telnet
ethernetowego
konsolowego

X1000
Jednostką danych w warstwie łącza danych jest:
ramka
bit

segment
pakiet

X0100
Liczba adresów IPv6 jest:

taka sama jak liczba adresów IPv4


większa niż liczba adresów IPv4
mniejsza od liczby adresów IPv4
nie można jej określić

X0010

Do interfejsu rutera został przypisany ostatni adres użyteczny sieci 20.21.22.64/27.


Adres ten to:
20.21.22.126
20.21.22.127
20.21.22.94
20.21.22.95

X0110
Brama domyślna ustawiona na przełączniku (wybierz dwie odpowiedzi):
jest wymagana do poprawnego działania przełącznika
jest niezbędna do zdalnej konfiguracji przełącznika z innej sieci
jest wymagana do poprawnego przekazania pakietów przez przełącznik od hosta do
bramy domyślnej
musi być w tej samej sieci co adres interfejsu SVI przełącznika

X0100
Identyfikator interfejsu dla adresu IPv6 z prefiksem /64:
stanowi czwarty hekstet adresu
stanowi ostatnie 64 bity adresu
stanowi pierwszy hekstet adresu

stanowi pierwsze 64 bity adresu

X0001
Skręcanie żył w kablu UTP ma za zadanie:
ułatwienie zamocowania złącza RJ-45

nadanie odpowiedniej elastyczności przewodu


nie ma żadnego specjalnego zadania
kasowanie zakłóceń pochodzących od drugiego przewodu w parze

X0001

W polu danych ramki Ethernet II przenoszone jest 200 bajtów danych. Jaka jest
całkowita długość ramki (pola preambuła, typ i suma kontrolna to w sumie 14 bajtów):
232 bajty
222 bajty
214 bajtów
226 bajtów

X1000
Do protokołów warstwy transportowej zaliczamy:
TCP
ARP
MAC
IP

X1000
Numer portu przyporządkowany do protokołu HTTP to:
80
69

25
53

X1000
W zapytaniu ARP wysyłanym przez komputer:

adres docelowy MAC jest adresem rozgłoszeniowym


adres docelowy MAC jest adresem grupowym
adres docelowy MAC jest adresem indywidualnym
adres źródłowy MAC jest adresem rozgłoszeniowym

X0001

Administrator dysponuje zakresem adresowym 200.201.202.0/24. Potrzebuje przydzielić


adresy do sieci zawierającej: 56 komputerów, 2 drukarki i 3 rutery. Jaki jest ostatni
użyteczny adres projektowanej podsieci przy założeniu, że administrator stosuje VLSM.

200.201.202.126
200.201.202.127
200.201.202.63
200.201.202.62

X0010

Za wysłanie informacji o zmniejszenie rozmiaru okna transmisji w protokole


TCP odpowiada:
nadawca
odbiorca lub nadawca
odbiorca

urządzenie pośredniczące

X0011
Połączenie przy użyciu protokołu Telnet z routerem Cisco (wybierz dwie odpowiedzi):
zapewnia dostęp do urządzeń nawet, gdy ma ono nieaktywne interfejsy sieciowe

nie powinno być zabezpieczone hasłem, ponieważ utrudnia to dostęp do urządzenia


umożliwia zdalną konfigurację urządzenia
nie wymaga użycia odpowiedniego przewodu

X0010

Pole FCS w ramce Ethernet:


definiuje dokładną długość pola danych ramki
określa typ przesyłania danych
jest wykorzystywane do wykrywania błędów w ramce

jest wykorzystywane do synchronizacji pomiędzy urządzeniami wysyłającymi


i odbierającymi dane

X0001
Metoda dostępu do medium CSMA/CD jest stosowana w sieciach:
802.11
Token Ring
nie jest stosowane w sieciach komputerowych

802.3

X1000
Administrator dysponuje zakresem adresowym, do którego należy adres
148.148.148.128/24. Potrzebuje przydzielić adresy dla dwóch podsieci o liczności 31 i
30 hostów (podane liczby uwzględniają routery). Jakie są adresy podsieci przy
założeniu, ze administrator stosuje VLSM.
148.148.148.0, 148.148.148.64
148.148.148.128, 148.148.148.160

148.148.148.0, 148.148.148.32
148.148.148.128, 148.148.148.192

X0010
Administrator dysponuje zakresem adresowym, do którego należy adres
156.17.31.192/25. Potrzebuje dwie podsieci o wymaganej liczbie adresów dla urządzeń 8 i
14. Adres mniejszej podsieci to:
156. 17.31.0

156. 17.31.208

156. 17.31.144

156. 17.31.16
Administrator sieci wydaje polecenie router ospf 100. Co oznacza liczba 100 w tym poleceniu?
Które z poleceń spowoduje rozgłaszanie domyślnej trasy statycznej przez protokół OSPF?
Dopasuj pojęcia dotyczące protokołu OSPF znajdujące się w rozwijalnej liście opisów po lewej stronie.
Które z poniższych sformułowań dotyczących protokołów wyboru trasy korzystających z
algorytmu rutowania typu stan-łącza są
Co zostanie użyte podczas wyboru rutera DB/BDR w protokole OSPF, kiedy okaże się, że rutery
maję identyczne priorytety
W których z wymienionych rodzajów sieci rutery OSPF nie będą desygnowane (Designated router)?
Dopasuj opisy do nazw timerów protokołu OSPF
Jaki jest cel wydania polecenia bandwidth 56 na interfejsie szeregowym routera z
działającym protokołem OSPF?
Którego z poniższych typów pakietów nie znajdziemy w protokole OSPF?
Który z dokumentów Request for Comments jest aktualną wersją standardu OSPFv2?
Dopasuj do akronimu nazwy protokołu wyboru trasy właściwą kategorię

Gdzie zazwyczaj stosujemy statyczny wybór tras (static routing)?


Dopasuj do akronimu protokołu wyboru trasy rodzaj obsługiwanej adresacji?
\

Adresacja pełnoklasowa (classfull) ma następujące cechy?


Mechanizm wysyłania pakietów adresowanych do wybranego celu przez wiele interfejsów rutera
nazywamy
Protokoły dynamicznego wyboru trasy (dynamic routing) służą do:
Komputer ma mieć dostęp do serwera www w innej sieci. Która z metod inter-VLAN routing
pozwala na łatwą konfigurację z użyciem rutera w warstwie 3 jednak kosztem przepustowości
Co oznacza numer 15 w poleceniu encapsulation dot1q 15 native zastosowanym na ruterze
podczas konfiguracji subinterface?
Ruter obługuje warstwy 1,2 i 3 modelu ISO OSI. Dopasuj cechy do czynności typowych dla
danej warstwy
W odniesieniu do powyższego obrazka. Administrator skonfigurował ruter PWr do inter-vlan routing
używając powyższych poleceń, jaki rodzaj portu jest wymagany na przełączniku, aby po przyłączeniu
do niego interfejsu Gi0/0 rutera PWr możliwy był inter-VLAN routing.
Classless Interdomain Routing (CIDR) umożliwia:

Odp A I D
Które zdania opisują trasy statyczne?

Gdy pakiet wędruje z sieci do sieci to ..


Która skalowalna metoda musi być zastosowana aby obsłużyć inter-vlan routing w sieci z
przełącznikami z 1000 lub więcej VLANów?!
Typowe elementy, które znajdziemy zarówno w ruterze i w komputerach typu PC to:
Które zdania poprawnie opisują sekwencję poleceń przedstawioną na obrazku
Które cechy opisują domyślną trasę (Default static route)?
Dopasuj właściwą kategorię do akronimu protokołu wyboru trasy
Na obrazku przedstawiono zawartość tabel z trasami (routing tables) na trzech ruterach. Które
z poniższych opisów są prawdziwe
Poniższy wydruk przedstawia wszystkie trasy odczytane poleceniem show ip route. Które
z poniższych opisów są prawdziwe dla tych danych:
Dopasuj typ komponentu systemu poczty elektronicznej do opisanej funkcji
Dopasuj nazwę rekordu DNS (resource record) do właściwego opisu …
Które warstwy modelu odniesienia ISO OSI odpowiadają warstwie aplikacji w modelu TCP/IP
W jakiej warstwie modelu TCP/IP działa protokół TCP?
Numer w sekwencji w nagłówku protokołu TCP służy do ..
Za co głównie odpowiada – podczas transmisji danych – host odbierający dane przesyłane
z protokołem TCP?
Jaki numer potwierdzenia będzie wysłany przez odbiorcę w sytuacji jak na rysunku?
Jak nazywamy przesyłanie danych w kierunku zaznaczonym strzałką na obrazku?
Który zakres adresów jest określony przy pomocy maski blankietowej 192.168.70.0 0.0.0.127
Które z poniższych określeń są poprawne dla list rozszerzonych extended ACL
Wypełnij puste pole. Użyj formatu kropkowo dziesiętnego.

Podaj maskę blankietową związaną z adresem podsieci 192.168.12.96/27


Sieć 192.168.11.0/24 może połączyć się protokołem Telnet do 192.168.30.0/24, jednak zgodnie
z polityką bezpieczeństwa w firmie połączenie Telnet w powyższej relacji jest zabronione. ACL
jest ustawione na R1 port G0/1 kierunek in
Co należy zmienić w ACL aby aby uzyskać zgodność z polityką bezpieczeństwa?

Który zakres adresów jest określony przy pomocy maski blankietowej 192.168.70.0 0.0.1.255
Który zakres adresów jest określony przy pomocy maski blankietowej 172.16.32.0 0.0.15.255
Które zdania opisują protokół Cisco Discovery Protocol (CDP)
Które polecenia realizują poprawnie następującą politykę
Zarządzanie rutera R1 przez Telnet/SSH może być realizowane wyłącznie z adresu 10.1.1.1

Tutaj D zamiast B
Dopasuj do siebie przedstawione poniżej zagrożenia sieci z przełącznikami LAN i
środki zapobiegawcze
Dopasuj właściwą technikę przełączania do jej opisu

Które zdania opisują właściwości Content Addressable Memory (CAM)?


Podaj maskę blankietową związaną z adresem podsieci 156.17.128.0/17
Które zdania opisują działanie przełącznika?
Które z podanych zaleceń należą do najlepszych praktyk w projektowaniu sieci z przełącznikami
Które zdania opisują MAC Address Flooding
Co oznacza skrót DTP w sieci przełączników
Które zdania opisują wymagania realizowane przez VLAN głosowy (voice vlan)??

B i C albo C i D ???
Które określenia są poprawne w przypadku list kontroli dostępu (ACL) dla IPv6
Typowe elementy, które znajdziemy zarówno w ruterze i w komputerach typu PC to:
Na hoście docelowym numer portu jest używany wybrania właściwej aplikacji. Jaki jest najmniejszy
numer portu, który może być przydzielony przez system hosta inicjującego połączenie?
Administrator sieci zauważył, że jego przeglądarka nie ma dostępu do serwera … Po wpisaniu adresu
IP zamiast nazwy przeglądarka uzyskała dostęp do strony. Który z protokołów jest odpowiedzialny
za brak dostępu do strony w opisanym przypadku?

Jaki czynnik bierze pod uwagę implementacja firmy CISCO protokołu OSPF, aby wybrać
najlepszą trasę: SZEROKOŚĆ PASMA

W jakiej warstwie modelu TCP/IP działa protokół TCP?


Jaki numer potwierdzenia będzie wysłany przez odbiorcę w sytuacji jak na rysunku?

Zagrożenia dla bezpieczeństwa charakterystyczne dla sieci przełączników to

Typowe funkcje rutera to:


VLan, którego ramki na łączu typu trunk nie są oznakowane nazywamy

Topologia przedstawiona na rysunku przedstawia konfigurację nazywaną


Z jakiego powodu administrator sieci miałby używać interfejsów pętli zwrotnej (loopback)
podczas konfigurowania protokołu OSPF

Które polecenie powinno być użyte na interfejsie rutera aby ustawić na nim klienta stateful DHCPv6. IPv6
DHCP SERVER STATEFUL

Które rozwiązanie służące dynamicznemu przypisaniu adresów IPv6 do hostów jest alternatywą
do DHCPv6. SLAAC
Który scenariusz ma zastosowanie gdy na interfejsie WAN rutera konfigurujemy klienta DHCP
aby otrzymać dynamicznie adres IP z serwera operatora (ISP)

Które z poniższych zdań poprawnie opisuje rolę NAT w IPv6? JEST TO TYMCZASOWY MECHANIZM
WSPOMAGAJĄCY MIGRACJE Z ADRESÓW IPv4 DO IPv6

Co jest prawdziwą różnicą pomiędzy NAT i PAT? PAT używa unikalnych numerów portów
źródłowych do odróżnienia pomiędzy sobą różnych translacji adresów.
Gdy konfigurujemy NAT na ruterze Cisco, co oznacza inside local IP Address? JEST TO WEWNĘTRZNY
ADRES IP HOSTA KTÓRY JEST WIDOCZNY WEWNĄTRZ NASZEJ SIECI

Jakie są korzyści ze stosowania NAT? Pozwala zaoszczędzić adresy publiczne, poprawia prywatność i
bezpieczeństwo sieci
Administrator ma skonfigurować DHCPv4 relay router i wprowadza następujące polecenia

Jednak klient DHCP nie otrzymuje konfiguracji IP z serwera DHCP. Jaka jest
prawdopodobna przyczyna tej sytuacji?

W spółce zaprojektowano sieć tak aby pecety w wewnętrznej sieci miały adresy przydzielane przez
serwery DHCP i pakiety wysyłane do Internetu były poddawane translacji przez ruter NAT. Jaki
rodzaj translacji należy zastosować aby pecety wysyłające pakiety do Internetu przez ruter nie
wyczerpały unikalnych publicznych adresów IP z puli translacji?

B? lub C
Specyfikacja IEEE 802.3 obejmuje technikę transmisji z następującym protokołem dostępu do łącza.
CSMA/CD
Dobierz topologię dla podanej charakterystyki. Nie wszystkie odpowiedzi musza być użyte.
Może być realizowana jako łącze wirtualne w sieci Frame Relay : Topologia siatki, pełnej siatki, gwiazdy
Stosowany jest protokół dostępu dpłącza CSMA/CD TOPOLOGIA LOGICZNA
WIELODOSTĘPOWA (MAGISTRALA, GWIAZDY)
Dana jest sieć o konfiguracji jak na obrazku. Jaki adres MAC pojawi się w tablicy ARP hosta A jeżeli zada on
zapytanie ARP o adres hosta 172.16.20.200? C i D

1. Wyszukiwanie trasy (routing) jest procesem, który polega na ustaleniu trasy przez
konfigurację połączeń pomiędzy ruterami; znajdowaniu tras pakietów na podstawie
docelowego adresu IP

2. Urządzeniem pośredniczącym w przekazywaniu danych w 3 warstwie bez zmiany adresu


nadawcy i odbiorcy to router

3. Wybierz funkcje, które realizuje warstwa sieciowa kapsułkowanie (Encapsulation);


Dekapsułkowanie (De-encapsulating); Znajdowanie trasy (Ruting); Adresacja urządzeń
końcowych

4. W celu minimalizacji ilości niewykorzystanych adresów IP możemy stosować następujące


techniki dokonujemy podziału adresów stosując schemat VLSM; Podział podsieci na
podsieci (Subnetting of subnet)

5. Wybierz adresy, które mogą być użyte przez hosty w sieci 156.17.31.112/28 156.17.31.126;
156.17.31.119; 156.17.31.115; 156.17.31.121

6. Dopasuj do siebie maski zapisane w różnych formatach

a. 255.255.224.0 /19

b. 255.255.254.0 /23
c. 255.255.192.0 /18

d. 255.255.255.224 /27

e. 255.255.255.128 /25

7. Przedstawiony na rysunku sposób podziału na podsieci sieci IPv6 nazywamy podziałem na


podsieci kosztem identyfikatora interfejsu

8. Proces segmentacji sieci poprzez podział na wiele mniejszych obszarów adresowych


nazywamy podziałem na podsieci (subnetting)
1. Dopasuj właściwe opisy do podanego hasła

a. Adresy z zakresu od 172.16.0.0 do 172.31.255.255 (172.16.0.0/12) to adresy


prywatne zgodnie z RFC 1918

b. Adresy z zakresu 2000::/3 to adresy publiczne

c. Adresy z zakresu od 127.0.0.0 do 127.255.255.255 to adresy wewnętrzne (loopback)

d. Adresy z zakresu 100.64.0.0/10 to adresy prywatne z RFC 6598

e. Adresy z zakresu FE90::/10 to adresy typu link-local

2. Dopasuj właściwą kategorię do akronimu protokołu wyboru trasy

a. OSPF Interior Gateway Protocol

b. BGP Exterior Gateway Protocol

c. EIGRP Interior Gateway Protocol

d. RIPng Interior Gateway Protocol

3. Adresacja pełnoklasowa (classfull) ma następujące cechy największy zakres adresowy w


jednej sieci jest odgraniczony maską domyślną o długości 8, 16 lub 24 bity; w sieciach
używających tej adresacji do podziału na podsieci używamy tej samej maski

4. Dopasuj do akronimu protokołu wyboru trasy rodzaj obsługiwanej adresacji

a. EIGRP protokół bezklasowy (Classless Routing Protocol)

b. OSPF protokół bezklasowy (Classless Routing Protocol)

c. RIPv1 protokół pełnoklasowy (Classfull Routing Protocol)

d. IGRP protokół pełnoklasowy (Classfull Routing Protocol)

5. Protokoły dynamicznego wyboru trasy służą do znajdowania nowej najlepszej ścieżki gdy
aktualna ścieżka przestaje być dostępna; zarządzania aktualną informacją o trasach

6. Które zdania poprawnie opisują sekwencję poleceń przedstawioną na obrazku tak


skonstruowane trasy nazywamy „Next-Hop Static Route”; konfigurowany jest statyczny
wybór tras „Static Routing”

7. Classless Interdomain Routing (CIDR) umożliwia sumowanie tras z maską krótszą niż maska
domyślna w adresacji pełnoklasowej; sumowanie tras (route summarization) do supersieci
(supernetting)
8. Gdzie zazwyczaj stosujemy wybór tras (static routing) w sieciach końcowych (stub network);
w mniejszych sieciach; tam gdzie należy utworzyć zapasową trasę na wypadek awarii trasy
podstawowej

1.
Protokoły dynamicznego wyboru trasy (dynamic routing) służą do:
- Zarządzania aktualną informacją o trasach
- Znajdowania nowej najlepszej ścieżki, gdy aktualna ścieżka przestaje być dostępna

2.
Które cechy opisują domyślną trasę (default static route)?
- Trasa pasująca do wszystkich pakietów
- Prosta trasa statyczna z adresem IPv4 sieci docelowej 0.0.0.0/0

3.
CIDR umożliwia:
- Sumowanie tras z maską krótszą niż maska domyślna w adresacji pełnoklasowej
- Sumowanie tras do supersieci

4.
Dopasuj do akronimu protokołu wyboru trasy rodzaj obsługiwanej adresacji:
- IGRP – Protokół pełnoklasowy
- OSPF – bezklasowy
- RIPv1 – pełnoklasowy
- EIGRP - bezklasowy

5.
Dopasuj do akronimu nazwy protokołu wyboru trasy właściwą kategorię:
- RIPv2 – Distance Vector Routing Protocol
- IS-IS – Link State Routing Protocol
- EIGRP – Distance Vector Routing Protocol
- OSPFv3 – Link State Routing Protocol

6.
Dopasuj właściwą kategorię do akronimu protokołu wyboru trasy:
- RIPng – Interior Gateway Protocol
- BGP – Exterior
- EIGRP – Interior
- OSPF – Interior
7.
Adresacja pełnoklasowa (classfull) ma następujące cechy:
- Największy zakres adresowy w jednej sieci jest ograniczony maską domyślną o długości 8,16,24
bity
- W sieciach używających tej adresacji do podziału na podsieci używamy tej samej maski

8.
Gdzie zazwyczaj stosujemy statyczny wybór tras?
- W sieciach końcowych
- W mniejszych sieciach
- Tam, gdzie należy utworzyć zapasową trasę na wypadek awarii trasy podstawowej.

9.
Co oznacza numer 15 w poleceniu encapsulation dot1q 15 native zastosowanym na routerze podczas
konfiguracji subinterface?
- VLAN ID
10.
Gdy pakiet wędruje z sieci do sieci to…
- Gdy pole TTL osiągnie wartość zero pakiet jest gubiony
- Adres źródłowy i docelowy nie są nigdy zmieniane
- Adres źródłowy i docelowy MAC jest zmieniany w każdym routerze

11.
Router obsługuje warstwy 1,2,3 modelu ISO OSI. Dopasuj cechy do czynności typowych dla danej
warstwy:
- Decyzja o wyborze trasy na podstawie docelowego adresu IP – warstwa 3
- Dekapsułkowanie pakietów – warstwy 1-7
- Odbiór sygnału z zakodowanymi bitami – warstwa 1

12.
Komputer ma mieć dostęp do serwera www w innej sieci. Która z metod inter-VLAN routing pozwala
na łatwą konfigurację z użyciem routera w warstwie 3, jednak kosztem przepustowości?
- routing na patyku

13.
Które zdania opisują trasy statyczne?
- Są identyfikowane w tablicy wyboru trasy (routing table) przez prefiks S
- Wymagają ręcznej konfiguracji, aby dopasować je do zmian w sieci

14.
Która skalowalna metoda musi być zastosowana aby obsłużyć inter-VLAN routing w sieci z
przełącznikami z 1000 lub więcej VLANów?
- wewnętrzny wybór tras (routing) na przełączniku warstwy 3

15.
Typowe elementy, które znajdziemy zarówno w routerze i w komputerach PC to:
- System operacyjny
- CPU
- RAM
- ROM
16.
Mechanizm wysyłania pakietów adresowanych do wybranego celu przez wiele interfejsów routera
nazywamy:
- Equal Cost Load Balancing

17.
Dopasuj właściwą technikę przełączania do jej opisu:
- Nie sprawdza FCS – Cut-Through
- Pozwala przełącznikowi rozpocząć przesyłanie ramki po odczytaniu pierwszych 6 oktetów
nagłówka – Cut-Through
- Spowalnia proces przesyłania ramek – Store&Forward
- Sprawdza czy nie wystąpiły błędy transmisji (kontrola FCS) – Store&Forward

18.
Które zdania opisują MAC Address Flooding?
- W czasie MAC Address Flooding ramki są rozsyłane na wszystkie porty przełącznika
- Może być zagrożeniem dla bezpieczeństwa sieci
- Jest zjawiskiem występującym, gdy w tablicy CAM nie jest zapisany port odbiorcy ramek
19.
Dopasuj do siebie przedstawione poniżej zagrożenia sieci z przełącznikami LAN i środki
zapobiegawcze:
- Osoba atakująca może przejąć przełącznik bez znajomości haseł dostępowych – Włączyć Port
Security
- Użytkownik włącza swój komputer do nieużywanego do tej pory gniazdka i uzyskuje niepoprawny
dostęp do sieci – Wyłączyć nieużywane porty
- W sieci użytkownicy uzyskują błędne dane adresowe z fałszywego serwera DHCP – Włączyć DHCP
Snooping
- Osoba atakująca sieć może przechwycić hasła w sesji Telnet – Zastosować SSH

20.
Które zdania opisują właściwość CAM?
- Specjalny rodzaj pamięci używany do bardzo szybkiego wyszukiwania
- Odwzorowania MAC na port przełącznika są przechowywane w CAM

21.
Co oznacza skrót DTP w sieci przełączników?
- Dynamic Trunking Protocol

22.
Które zdania opisują Cisco Discovery Protocol (CDP)?
- Cisco rekomenduje wyłączenie CDP, jeżeli nie jest używany
- CDP jest firmowym protokołem Cisco warstwy 2 używany do rozpoznania innych bezpośrednio
podłączonych urządzeń Cisco

23.
Które z podanych zaleceń należą do najlepszych praktyk w projektowaniu sieci z przełącznikami?
- Odseparuj ruch związany z zarządzaniem od ruchu użytkowników
- Wyłącz (shut down) wszystkie nieużywane porty
- Przenieś wszystkie porty z VLAN 1 do nieużywanego VLANu

24.
Które zdania opisują działanie przełącznika?
- Przełącznik LAN przenosi ramkę Ethernet na podstawie adresu docelowego ramki Ethernet
- Przełącznik podejmuje decyzje w oparciu o port wejściowy i port docelowy

25.
Które zdania opisują wymagania realizowane przez VLAN głosowy (Voice VLAN)?
- Ustawia wyższy priorytet dla głosu podczas transmisji przed innymi rodzajami danych
- Aparat telefoniczny IP (np. Cisco 7960) musi być podłączony do dodatkowego gniazda LAN w
komputerze

26.
Podaj maskę blankietową związaną z adresem podsieci 156.17.128.0/17
- 0.0.127.255

27.
Które określenia są poprawne w przypadku list kontroli dostępu (ACL) dla IPv6?
- Listy IPv6 ACL aktywujemy poleceniem: ipv6 traffic-filter na wybranym interfejsie
- Listy IPv6 ACL zawierają dodatkowe ukryte reguły:
permit icmp any any nd-na
permit icmp any any nd-ns
28.
Który z zakresów adresów jest określony przy pomocy maski blankietowej 172.16.32.0 0.0.15.255?
- od 172.16.32.0 do 172.16.47.255

29.
Który zakres adresów jest określony przy pomocy maski blankietowej 192.168.70.0 0.0.0.127?
- od 192.168.70.0 do 192.168.70.127

30.
Który zakres adresów jest określony przy pomocy maski blankietowej 192.168.70.0 0.0.1.255?
- od 192.168.70.0 do 192.168.71.255

31.
Które z poniższych określeń są poprawne dla list rozszerzonych extended ACL?
- Extended ACL sprawdza adres źródła i adres docelowy
- Numer portu może być użyty do uściślenia definicji ACL

32.
Podaj maskę blankietową związaną z adresem podsieci 192.168.12.96/27
- 0.0.0.31

33.
Dopasuj nazwę rekordu DNS (resource record) do właściwego opisu…
- Określa nazwę kanoniczną lub w pełni kwalifikowaną nazwę dla aliasu – CNAME
- Definiuje nazwy serwerów pocztowych w danej domenie – MX
- Odwzorowuje nazwę na adres IP urządzenia w sieci – A
- Definiuje uprawniony (authoritative) do obsługi domeny serwer – NS

34.
Za co głównie odpowiada – podczas transmisji danych – host odbierający dane przesyłane z
protokołem TCP?
- Potwierdzenia
- Łączenie komunikatów w całość

35.
Które warstwy modelu odniesienia ISO OSI odpowiadają warstwie aplikacji w modelu TCP/IP?
- warstwa prezentacji
- warstwa aplikacji
- warstwa sesji

36.
Dopasuj typ komponentu systemu poczty elektronicznej do opisanej funkcji:
- Odbiera pocztę używając protokołu POP – Mail Transfer Agent
- Odbiera pocztę od klienta – Mail User Agent
- Dostarcza pocztę do skrzynek pocztowych użytkowników – Mail Delivery Agent
- Przenosi pocztę pomiędzy serwerami przy pomocy protokołu SMTP – Mail Transfer Agent
- Odbiera jako ostatni pocztę przesyłaną przez sieć – Mail Delivery Agent
- Klient używa go przy dostępie i czytaniu poczty – Mail User Agent

37.
W jakiej warstwie modelu TCP/IP działa protokół TCP?
- Transportowej
38.
Numer w sekwencji w nagłówku protokołu TCP służy do…
- Określenia numeru ostatniego wysyłanego bajtu / numer ostatniego bajtu w segmencieKtóre cechy
opisują domyślną trasę (default static Route)?
-jest trasą, którą wybiera router w przypadku awarii trasy podstawowej
-jest prostą trasą statyczną z adresem IPV4 sieci docelowej 0.0.0.0/0

Na obrazku przedstawiono zawartość tabel z trasami (routing tables) na trzech routerach.


Które z poniższych opisów są prawdziwe?
-trasa do sieci 10.1.0.0 pojawi się w tablicy
tras R3 podczas następnej aktualizacji
-sieć nie osiągnęła jeszcze stanu zbieżności

Dopasuj do akronimu nazwy protokołu wyboru trasy właściwą kategorię (nie wszystkie opisy
muszą być wykorzystane)
OSPFV3 - link state routing protocol
IS-IS - link state routing protocol
EIGRP - Distance Vector Routing Protocol
RIPV2 - Distance Vector Routing Protocol

Dynamiczny wybór trasy (dynamic routing) ma miejsce gdy:


- w regularnych odstępach czasu rutery wyliczają najkorzystniejszą drogę przesyłania
pakietów

Transfer danych w internecie odbywa sie w postaci:


-datagramów IP

Które polecenia mogą być użyte do sprawdzenia wpisów w tablicy rzutowania (routing table)
hosta?
-route PRINT
-netstat -r

Który opis nie pasuje do charakterystyki routera?


-przenosi pakiety IP, IPX, Ethernet
-obsługuje protokoły wyboru tras w warstwie 2 i 3
(nie widać pytania)
Wybierz jedną odpowiedź:
-Podział na podsieci kosztem interfejsu

Co jest prawdziwą różnicą pomiędzy NAT i PAT:


-PAT używa unikalnych numerów portów źródłowych…

Które rozwiązanie służy dynamicznemu przypisaniu adresów IPV6?


-SLAAC

Dopasuj komunikaty w porządku odpowiadającym przebiegowi transakcji DHCPv4


1. DHCDISCOVER
2. DHCPOFFER
3. DHCPREQUEST
4. DHCPACK

Gdy konfigurujemy NAT na routerze cisco, co oznacza insider local IP address?


-Jest to wewnętrzny adres IP hosta, który jest widoczny wewnątrz naszej sieci

Który scenariusz ma zastosowanie gdy na interfejsie WAN routera konfigurujemy klienta


DHCP aby otrzymać dynamicznie adres IP z serwera operatora ISP?
- Jest to router szerokopasmowy w domu lub sieci SOHO
Który adres posiada same jedynki w polu hosta?
- Rozgłoszeniowy
Wskaż poprawny adres IPV6
-ac00::3445:601

Pakiety w trybie prozgłoszeniowym (broadcast) są przesyłane w celu:


-Przesłania adresów do wszystkich hostów, wymiany informacji o rautowaniu, przesłaniu
pakietu do innej sieci

Ile cyfr binarnych zawiera adres IP w wersji 6?


-128

Wybierz opis odpowiadający schematowi na rysunku:


-Transmisja na adres grupowy multicast
Dla adresu IP 140.100.168.168/28 podaj kolejno (dziesiętnie) adres sieci, adres
rozgłoszeniowy w sieci:
-140.100.168.160 / 140.100.168.175

You might also like