CISCOSieci Komputerowe

CCNA 1 v6.0 Rozdział 1 Odpowiedzi na egzaminy

1. Firma zastanawia się, czy użyć klienta / serwera, czy sieci peer-to-peer. Jakie są trzy cechy sieci peer-to-peer? (Wybierz trzy.)

lepsze bezpieczeństwo

łatwe do stworzenia *

lepsza wydajność urządzenia, gdy działa zarówno jako klient, jak i serwer

brakuje scentralizowanej administracji *

niższe koszty wdrożenia *

skalowalny

2. Które urządzenie pełni funkcję określania ścieżki, jaką wiadomości powinny pokonać w intersieci?

router *

zapora ogniowa

serwer WWW

modem DSL

3. Jakie dwa kryteria służą do wyboru nośnika sieciowego z różnych nośników sieciowych? (Wybierz dwa.)

rodzaje danych, które należy traktować priorytetowo

koszt urządzeń końcowych wykorzystywanych w sieci

odległość wybranego medium może z powodzeniem przenosić sygnał *

liczba urządzeń pośredniczących zainstalowanych w sieci

środowisko, w którym ma zostać zainstalowany wybrany nośnik *

4. Które dwa stwierdzenia opisują urządzenia pośredniczące? (Wybierz dwa.)

Urządzenia pośredniczące generują zawartość danych.

Urządzenia pośredniczące zmieniają zawartość danych.

Urządzenia pośredniczące kierują ścieżką danych. *

Urządzenia pośredniczące łączą poszczególne hosty z siecią. *

Urządzenia pośredniczące inicjują proces enkapsulacji.

5. Jakie są dwie funkcje urządzeń końcowych w sieci? (Wybierz dwa.)

Pochodzą one z danych przepływających przez sieć. *

Kierują dane przez alternatywne ścieżki w przypadku awarii łącza.

Filtrują przepływ danych w celu zwiększenia bezpieczeństwa.

Stanowią interfejs między ludźmi a siecią komunikacyjną. *

Zapewniają kanał, po którym przesyła się wiadomość sieciowa.

6. Który obszar sieci najprawdopodobniej musiałby przeprojektować personel informatyczny uczelni w wyniku bezpośredniego przywiezienia do szkoły własnych tabletów i smartfonów w celu uzyskania dostępu do zasobów szkolnych?

ekstranet

intranet

przewodowa sieć LAN

Bezprzewodowa sieć LAN*

bezprzewodowa sieć WAN

7. Do jakiego rodzaju sieci musi mieć dostęp użytkownik domowy, aby robić zakupy online?

intranet

Internet *

ekstranet

sieć lokalna

8. Pracownik w oddziale tworzy ofertę dla klienta. W tym celu pracownik musi uzyskać dostęp do poufnych informacji o cenach z wewnętrznych serwerów w centrali. Do jakiego rodzaju sieci miałby dostęp pracownik?

intranet *

Internet

ekstranet

sieć lokalna

9. Które dwie opcje połączenia zapewniają stałe połączenie internetowe o dużej przepustowości z komputerami w domowym biurze? (Wybierz dwa.)

komórkowy

DSL *

satelita

kabel*

telefon dial-up

10. Które dwie opcje połączenia z Internetem nie wymagają poprowadzenia fizycznych kabli do budynku? (Wybierz dwa.)

DSL

komórkowy*

satelita*

Wykręcić numer

dedykowana linia dzierżawiona

11. Który termin opisuje stan sieci, kiedy zapotrzebowanie na zasoby sieciowe przekracza dostępną pojemność?

konwergencja

przekrwienie*

optymalizacja

synchronizacja

12. Jakiego rodzaju ruch sieciowy wymaga QoS?

e-mail

zakupy on-line

wideokonferencje *

wiki

13. Które wyrażenie dokładnie określa termin przepustowość?

metoda ograniczania wpływu awarii sprzętu lub oprogramowania na sieć

miara nośności danych mediów *

stan, w którym zapotrzebowanie na zasoby sieciowe przekracza dostępną pojemność

zestaw technik zarządzania wykorzystaniem zasobów sieciowych

14. Administrator sieci wdraża zasady wymagające silnych, złożonych haseł. Jaki cel ochrony danych obsługuje ta polityka?

integralność danych

jakość danych

poufność danych *

nadmiarowość danych

15. Które stwierdzenie opisuje cechę przetwarzania w chmurze?

Firma może łączyć się bezpośrednio z Internetem bez korzystania z usług dostawcy usług internetowych.

Aplikacje mogą być dostępne przez Internet dla indywidualnych użytkowników lub firm korzystających z dowolnego urządzenia w dowolnym miejscu na świecie. *

Urządzenia mogą łączyć się z Internetem za pomocą istniejącego okablowania elektrycznego.

Aby uzyskać dostęp do chmury, konieczne są inwestycje w nową infrastrukturę.

16. Co to jest Internet?

Jest to sieć oparta na technologii Ethernet.

Zapewnia dostęp do sieci dla urządzeń mobilnych.

Zapewnia połączenia za pośrednictwem połączonych globalnych sieci. *

Jest to prywatna sieć dla organizacji z połączeniami LAN i WAN.

17. Które stwierdzenie opisuje użycie technologii sieci Powerline?

Nowe „inteligentne” okablowanie elektryczne służy do rozszerzenia istniejącej domowej sieci LAN.

Domowa sieć LAN jest instalowana bez użycia fizycznego okablowania.

Urządzenie łączy się z istniejącą domową siecią LAN za pomocą adaptera i istniejącego gniazdka elektrycznego. *

Bezprzewodowe punkty dostępowe wykorzystują adaptery powerline do dystrybucji danych przez domową sieć LAN.

18. Jakie naruszenie bezpieczeństwa spowodowałoby najwięcej szkód w życiu użytkownika domowego?

odmowa usługi na Twój serwer e-mail

replikacja robaków i wirusów na twoim komputerze

przechwytywanie danych osobowych, które prowadzi do kradzieży tożsamości *

oprogramowanie szpiegujące, które prowadzi do wiadomości spamowych

19. Użytkownik wdraża zabezpieczenia w sieci małego biura. Które dwa działania zapewniłyby minimalne wymagania bezpieczeństwa dla tej sieci? (Wybierz dwa.)

wdrażanie zapory ogniowej *

instalacja sieci bezprzewodowej

instalowanie oprogramowania antywirusowego *

wdrożenie systemu wykrywania włamań

dodanie dedykowanego urządzenia zapobiegającego włamaniom

20. Wypełnij puste pole.

Sieć konwergentna może przesyłać głos, wideo, tekst i grafikę za pośrednictwem tych samych kanałów komunikacji.

21. Wypełnij puste pole.

Akronim byod odnosi się do polityki, która umożliwia pracownikom korzystanie z urządzeń osobistych w biurze firmy w celu uzyskania dostępu do sieci i innych zasobów.

22. Dopasuj opis do formy komunikacji sieciowej. (Nie wszystkie opcje są używane).

Stron internetowych, które grupy ludzi mogą edytować i wyświetlać razem -> wiki
interaktywne strony internetowe, gdzie ludzie stworzyli i treści generowane przez użytkowników akcja z przyjaciółmi i rodziną -> Social media
komunikacji w czasie rzeczywistym między dwoma lub więcej osób -> Komunikatory
się audio- oparte na medium, które pozwala ludziom dostarczać swoje nagrania szerokiej publiczności -> podcast

23. Dopasuj każdą cechę do odpowiedniego typu połączenia z Internetem. (Nie wszystkie opcje są używane).

satelita -> Nie nadaje się do gęsto zalesionych obszarów
telefon telefoniczny -> zwykle ma bardzo niską przepustowość
DSL -> dzieli linię dostępu na trzy sygnały
kabel -> używa kabla koncentrycznego jako medium

24. Dopasuj definicję do celu bezpieczeństwa. (Nie wszystkie opcje są używane).


utrzymanie integralności -> zapewnienie, że informacje nie zostały zmienione podczas transmisji,
zapewniające poufność -> tylko zamierzeni odbiorcy mogą uzyskać dostęp do danych i odczytać je,
zapewniając dostępność -> zapewnienie terminowego i niezawodnego dostępu do danych

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *