CCNA1 V6.0 OSTATECZNE ODPOWIEDZI NA EGZAMIN (100%) (OPCJA A)
1 Jaka jest cecha sieci odpornej na uszkodzenia?
sieć, która chroni poufne informacje przed nieautoryzowanym dostępem
sieć, która może szybko się rozwijać, aby wspierać nowych użytkowników i aplikacje bez wpływu na wydajność usługi dostarczanej istniejącym użytkownikom
sieć obsługująca mechanizm zarządzania przeciążeniem i zapewniająca niezawodne dostarczanie treści wszystkim użytkownikom
sieć, która szybko się regeneruje po wystąpieniu awarii i zależy od redundancji w celu ograniczenia wpływu awarii *
2. Trzech pracowników banku korzysta z sieci korporacyjnej. Pierwszy pracownik korzysta z przeglądarki internetowej do przeglądania strony internetowej firmy w celu odczytania niektórych ogłoszeń. Drugi pracownik uzyskuje dostęp do korporacyjnej bazy danych w celu wykonania niektórych transakcji finansowych. Trzeci pracownik uczestniczy w ważnej konferencji audio na żywo z innymi menedżerami korporacyjnymi w oddziałach. Jeśli QoS zostanie wdrożony w tej sieci, jakie będą priorytety od najwyższego do najniższego z różnych typów danych?
konferencja audio, transakcje finansowe, strona internetowa *
transakcje finansowe, strona internetowa, konferencja audio
konferencja audio, strona internetowa, transakcje finansowe
transakcje finansowe, konferencja audio, strona internetowa
3 Jakie są zalety korzystania z chmury obliczeniowej w sieci?
Użytkownicy końcowi mają swobodę korzystania z osobistych narzędzi dostępu
informacje i komunikacja w sieci biznesowej.
Możliwości sieci są rozszerzone bez konieczności inwestowania w nową infrastrukturę, personel lub oprogramowanie. *
Technologia jest zintegrowana z urządzeniami codziennego użytku, umożliwiając im łączenie się z innymi urządzeniami, dzięki czemu są bardziej „inteligentne” lub zautomatyzowane.
Sieć domowa wykorzystuje istniejące okablowanie elektryczne do łączenia urządzeń z siecią wszędzie tam, gdzie jest gniazdko elektryczne, co pozwala zaoszczędzić na kosztach instalacji kabli danych.
4 Jaka jest funkcja powłoki w systemie operacyjnym?
Współdziała ze sprzętem urządzenia.
Interfejsy między użytkownikami a jądrem. *
Zapewnia dedykowane usługi zapory.
Zapewnia usługi ochrony przed włamaniem do urządzenia.
5 Które połączenie zapewnia bezpieczną sesję CLI z szyfrowaniem przełącznika Cisco?
połączenie z konsolą
połączenie AUX
połączenie Telnet
połączenie SSH *
6 Technik sieci próbuje skonfigurować interfejs, wprowadzając następującą komendę: SanJose (config) # ip address 192.168.2.1 255.255.255.0. Polecenie zostało odrzucone przez urządzenie. Jaki jest tego powód?
Komenda jest wprowadzana z niewłaściwego trybu działania. *
Składnia polecenia jest niepoprawna.
Informacje o masce podsieci są nieprawidłowe.
Interfejs jest wyłączony i musi zostać włączony, zanim przełącznik zaakceptuje adres IP.
7 Administrator używa kombinacji klawiszy Ctrl-Shift-6 na przełączniku po wydaniu polecenia ping. Jaki jest cel używania tych naciśnięć klawiszy?
aby ponownie uruchomić proces pingowania
przerwać proces pingowania *
aby wyjść do innego trybu konfiguracji
aby umożliwić użytkownikowi wykonanie polecenia
8 Zobacz wystawę. Administrator sieci konfiguruje kontrolę dostępu, aby przełączyć SW1. Jeśli administrator używa połączenia konsoli do łączenia się z przełącznikiem, jakie hasło jest potrzebne, aby uzyskać dostęp do trybu EXEC użytkownika?
wpuść mnie
sekretina
linekonina *
linevtyin
9. Na którym interfejsie przełącznika administrator skonfigurowałby adres IP, aby zarządzać przełącznikiem zdalnie?
FastEthernet0 / 1
VLAN 1 *
vty 0
konsola 0
10. Jaki protokół odpowiada za kontrolowanie wielkości segmentów i szybkości wymiany segmentów między klientem sieciowym a serwerem WWW?
TCP *
IP
HTTP
Ethernet
11 Jaka jest zaleta korzystania z protokołu zdefiniowanego w otwartym standardzie?
Firma może zmonopolizować rynek.
Protokół można uruchomić tylko na urządzeniach określonego dostawcy.
Otwarty protokół standardowy nie jest kontrolowany ani regulowany przez organizacje normalizacyjne.
Wspiera konkurencję i promuje wybory. *
12 Jakie są dwie zalety korzystania z warstwowego modelu sieci? (Wybierz dwa.)
Pomaga w projektowaniu protokołu. *
Przyspiesza dostarczanie pakietów.
Uniemożliwia projektantom tworzenie własnego modelu.
Zapobiega wpływowi technologii na jednej warstwie na inne warstwy. *
Zapewnia to, że urządzenie na jednej warstwie może działać na następnej wyższej warstwie.
13 Które dwie warstwy modelu OSI mają taką samą funkcjonalność jak dwie warstwy modelu TCP / IP? (Wybierz dwa.)
łącza danych
sieć*
fizyczny
sesja
transport*
14 Jaką nazwę przypisano PDU warstwy transportowej?
bitów
dane
rama
paczka
człon*
15. Administrator sieci rozwiązuje problemy z łącznością na serwerze. Za pomocą testera administrator zauważa, że sygnały generowane przez NIC serwera są zniekształcone i nie nadają się do użytku. W której warstwie modelu OSI błąd jest kategoryzowany?
warstwa prezentacji
Warstwa sieci
warstwa fizyczna*
Warstwa łącza danych
16 Administrator sieci mierzy transfer bitów przez sieć firmową w celu uzyskania krytycznej aplikacji finansowej. Administrator zauważa, że przepustowość sieci wydaje się mniejsza niż oczekiwana przepustowość. Jakie trzy czynniki mogą wpływać na różnice w przepustowości? (Wybierz trzy.)
ilość ruchu, który obecnie przechodzi przez sieć *
zaawansowanie metody enkapsulacji zastosowanej do danych
rodzaj ruchu przechodzącego przez sieć *
opóźnienie wynikające z liczby urządzeń sieciowych, przez które przechodzą dane *
przepustowość połączenia WAN z Internetem
niezawodność gigabitowej infrastruktury szkieletowej Ethernet
17 Co jest charakterystycznego dla okablowania UTP?
anulowanie*
okładzina
odporność na zagrożenia elektryczne
pleciony oplot miedziany lub folia metaliczna
18 Jakie są dwie cechy kabla światłowodowego? (Wybierz dwa.)
Nie ma na nią wpływu EMI ani RFI. *
Każda para kabli jest owinięta folią metaliczną.
Łączy technikę anulowania, ekranowania i skręcania w celu ochrony danych.
Zwykle zawiera 4 pary przewodów światłowodowych.
Jest droższy niż okablowanie UTP. *
19 Co wyróżnia podwarstwę LLC?
Zapewnia wymagane adresowanie logiczne, które identyfikuje urządzenie.
Zapewnia delimitację danych zgodnie z fizycznymi wymaganiami sygnalizacyjnymi medium.
Umieszcza informacje w ramce, umożliwiając wielu protokołom warstwy 3 korzystanie z tego samego interfejsu sieciowego i nośnika. *
Definiuje procesy oprogramowania, które świadczą usługi dla warstwy fizycznej.
20 Zespół sieci porównuje fizyczne topologie sieci WAN do łączenia zdalnych lokalizacji z budynkiem centrali. Która topologia zapewnia wysoką dostępność i łączy niektóre, ale nie wszystkie, zdalne witryny?
siatka
częściowa siatka *
hub i mówił
punkt-punkt
21 Jaką metodę stosuje się do zarządzania dostępem opartym na rywalizacji w sieci bezprzewodowej?
CSMA / CD
priorytetowe zamawianie
CSMA / CA *
przekazywanie tokena
22 Jakie są trzy podstawowe funkcje zapewniane przez enkapsulację danych warstwy 2? (Wybierz trzy.)
korekcja błędów za pomocą metody wykrywania kolizji
kontrola sesji przy użyciu numerów portów
adresowanie warstwy łącza danych *
umieszczanie i usuwanie ramek z mediów
wykrywanie błędów za pomocą obliczeń CRC *
ograniczanie grup bitów do ramek *
konwersja bitów na sygnały danych
23. Co zrobi host w sieci Ethernet, jeśli otrzyma ramkę z docelowym adresem MAC, który nie pasuje do jego własnego adresu MAC?
Odrzuci ramkę. *
Prześle ramkę do następnego hosta.
Usunie ramkę z nośnika.
Usunie ramkę łącza danych, aby sprawdzić docelowy adres IP.
24 Która metoda przesyłania ramek odbiera całą ramkę i przeprowadza kontrolę CRC w celu wykrycia błędów przed przesłaniem ramki?
przełączanie przelotowe
przełączanie do przodu i do tyłu *
przełączanie bez fragmentów
szybkie przewijanie do przodu
25 Zobacz wystawę. Jeśli host A wyśle pakiet IP do hosta B, jaki będzie adres docelowy w ramce, gdy opuści host A?
DD: DD: DD: DD: DD: DD
172.168.10.99
CC: CC: CC: CC: CC: CC
172.168.10.65
BB: BB: BB: BB: BB: BB *
AA: AA: AA: AA: AA: AA
26 Jakie adresy są mapowane przez ARP?
docelowy adres MAC do docelowego adresu IPv4 *
docelowy adres IPv4 na źródłowy adres MAC
docelowy adres IPv4 do docelowej nazwy hosta
docelowy adres MAC do źródłowego adresu IPv4
27 Jakie dwie usługi zapewnia warstwa sieci OSI? (Wybierz dwa.)
wykrywanie błędów
kierowanie pakietów do miejsca docelowego *
kapsułkowanie jednostek PDU z warstwy transportowej *
umieszczanie ramek w mediach
wykrywanie kolizji
28 Jakie są dwie funkcje NVRAM? (Wybierz dwa.)
do przechowywania tabeli routingu
zachować zawartość po odłączeniu zasilania *
do przechowywania pliku konfiguracji uruchamiania *
zawierać działający plik konfiguracyjny
do przechowywania tabeli ARP
29. Zobacz wystawę. Jaki będzie wynik wprowadzenia tej konfiguracji, gdy administrator sieci podłączy kabel konsoli do routera i nie zostaną wprowadzone żadne dodatkowe polecenia?
Administrator będzie musiał wprowadzić Cisco123.
Administrator będzie musiał wprowadzić Cisco234.
Administrator będzie musiał wprowadzić Cisco789.
Administrator zostanie wyświetlony z monitem R1>. *
30. Jaka jest kropkowana reprezentacja dziesiętna adresu IPv4 11001011.00000000.01110001.11010011?
192.0.2.199
198,51.100.201
203.0.113.211 *
209.165.201.223
31 Jakie są trzy cechy transmisji multiemisji? (Wybierz trzy.)
Adres źródłowy transmisji multiemisji jest w zakresie od 224.0.0.0 do 224.0.0.255.
Pojedynczy pakiet można wysłać do grupy hostów. *
Transmisje multiemisji mogą być wykorzystywane przez routery do wymiany informacji o routingu. *
Routery nie będą przekazywać adresów multiemisji w zakresie od 224.0.0.0 do 224.0.0.255. *
Komputery używają transmisji multiemisji do żądania adresów IPv4.
Wiadomości multiemisji mapują adresy niższych warstw na adresy wyższych warstw.
32 Jakie są trzy zakresy adresów IP, które są zarezerwowane do prywatnego użytku wewnętrznego? (Wybierz trzy.)
10.0.0.0/8*
64.100.0.0/14
127.16.0.0/12
172.16.0.0/12*
192.31.7.0/24
192.168.0.0/16*
33 Jaki cel ma NAT64 w IPv6?
Konwertuje pakiety IPv6 na pakiety IPv4. *
Tłumaczy prywatne adresy IPv6 na publiczne adresy IPv6.
Umożliwia firmom korzystanie z unikalnych adresów lokalnych IPv6 w sieci.
Konwertuje zwykłe adresy IPv6 na adresy 64-bitowe, których można używać w Internecie.
Konwertuje 48-bitowy adres MAC na 64-bitowy adres hosta, którego można użyć do automatycznego adresowania hosta.
34. Jaka jest najbardziej skompresowana reprezentacja adresu IPv6 2001: 0000: 0000: abcd: 0000: 0000: 0000: 0001?
2001: 0: abcd :: 1
2001: 0: 0: abcd :: 1 *
2001 :: abcd :: 1
2001: 0000: abcd :: 1
2001 :: abcd: 0: 1
35. Jaki zakres adresów lokalnych dla łącza można przypisać do interfejsu obsługującego protokół IPv6?
FEC0 :: / 10
FDEE :: / 7
FE80 :: / 10 *
FF00 :: / 8
36. Ile prawidłowych adresów hosta jest dostępnych w podsieci IPv4, która jest skonfigurowana z maską / 26?
254
190
192
62 *
64
37. Administrator strony został poinformowany, że konkretna sieć w lokacji musi pomieścić 126 hostów. Którą maskę podsieci należy zastosować, która zawiera wymaganą liczbę bitów hosta?
255.255.255.0
255.255.255.128 *
255.255.255.224
255.255.255.240
38. Która podsieć zawierałaby adres 192.168.1.96 jako użyteczny adres hosta?
192.168.1.64/26*
192.168.1.32/27
192.168.1.32/28
192.168.1.64/29
39. Które stwierdzenie jest prawdziwe na temat maskowania podsieci o zmiennej długości?
Każda podsieć ma ten sam rozmiar.
Rozmiar każdej podsieci może być inny, w zależności od wymagań. *
Podsieci mogą być podsieci tylko jeden raz.
Bity są zwracane, a nie pożyczane, w celu utworzenia dodatkowych podsieci.
40. Który scenariusz opisuje funkcję zapewnianą przez warstwę transportową?
Uczeń używa klasowego telefonu VoIP, aby zadzwonić do domu. Unikalny identyfikator wypalony w telefonie to adres warstwy transportowej używany do kontaktowania się z innym urządzeniem sieciowym w tej samej sieci.
Uczeń gra z dźwiękiem krótki film internetowy. Film i dźwięk są kodowane w nagłówku warstwy transportowej.
Student ma otwarte dwa okna przeglądarki internetowej, aby uzyskać dostęp do dwóch stron internetowych. Warstwa transportowa zapewnia, że właściwa strona internetowa zostanie dostarczona do odpowiedniego okna przeglądarki. *
Pracownik korporacyjny uzyskuje dostęp do serwera WWW znajdującego się w sieci korporacyjnej. Warstwa transportowa formatuje ekran, dzięki czemu strona internetowa wyświetla się prawidłowo, bez względu na to, jakiego urządzenia używa się do przeglądania strony internetowej.
41. Użytkownik otwiera trzy przeglądarki na tym samym komputerze, aby uzyskać dostęp do www.cisco.com i wyszukać informacje o kursie certyfikacyjnym. Serwer internetowy Cisco wysyła datagram jako odpowiedź na żądanie z jednej z przeglądarek internetowych. Które informacje są używane przez stos protokołów TCP / IP w komputerze do identyfikowania, która z trzech przeglądarek internetowych powinna otrzymać odpowiedź?
docelowy adres IP
docelowy numer portu *
źródłowy adres IP
numer portu źródłowego
42. Jakie są dwa sposoby wykorzystania przez TCP numerów sekwencyjnych w segmencie? (Wybierz dwa.)
zidentyfikować brakujące segmenty w miejscu docelowym *
aby ponownie złożyć segmenty w zdalnej lokalizacji *
aby określić kolejność, w jakiej segmenty przemieszczają się od źródła do miejsca docelowego
aby ograniczyć liczbę segmentów, które można jednocześnie wysłać z interfejsu
aby ustalić, czy pakiet zmienił się podczas transportu
43. Które dwa zadania są funkcjami warstwy prezentacji? (Wybierz dwa.)
kompresja*
adresowanie
szyfrowanie *
kontrola sesji
poświadczenie
44. Co jest kluczową cechą modelu sieci peer-to-peer?
sieć bezprzewodowa
sieci społecznościowe bez Internetu
drukowanie sieciowe za pomocą serwera wydruku
współdzielenie zasobów bez dedykowanego serwera *
45. Technik może pingować adres IP serwera WWW zdalnej firmy, ale nie może pomyślnie pingować adresu URL tego samego serwera WWW. Jakie narzędzie może użyć technik do zdiagnozowania problemu?
tracert
ipconfig
netstat
nslookup *
46. Która nazwa domeny byłaby przykładem domeny najwyższego poziomu?
www.cisco.com
cisco.com
.com *
root.cisco.com
47. Komputer uzyskuje adres IP z serwera DHCP. Jeśli komputer zostanie odłączony od sieci w celu naprawy, co stanie się z konfiguracją adresu IP?
Konfiguracja jest stała i nic się nie zmienia.
Dzierżawa adresu jest automatycznie przedłużana do momentu zwrotu komputera.
Adres jest zwracany do puli w celu ponownego użycia po wygaśnięciu dzierżawy. *
Serwer przechowuje konfigurację w celu ponownego uruchomienia po zwrocie komputera.
48. Host bezprzewodowy musi poprosić o adres IP. Jaki protokół zostałby wykorzystany do przetworzenia żądania?
FTP
HTTP
DHCP *
ICMP
SNMP
49. Który przykład złośliwego kodu zostałby sklasyfikowany jako koń trojański?
złośliwe oprogramowanie, które zostało stworzone, aby wyglądać jak gra wideo *
złośliwe oprogramowanie, które wymaga ręcznej interwencji użytkownika w celu rozprzestrzeniania się między systemami
złośliwe oprogramowanie, które dołącza się do legalnego programu i po uruchomieniu rozprzestrzenia się na inne programy
złośliwe oprogramowanie, które może automatycznie rozprzestrzeniać się z jednego systemu do drugiego, wykorzystując lukę w celu
50. Które polecenie zastosowane w routerze pomogłoby ograniczyć ataki hasłem „brute-force” na router?
limit czasu wykonania 30
szyfrowanie hasła usługi
banner motd $ Maksymalna liczba nieudanych logowań = 5 $
blokuj logowanie – dla 60 prób 5 w ciągu 60 *
51. Technik sieci podejrzewa, że określone połączenie sieciowe między dwoma przełącznikami Cisco ma niedopasowanie dupleksowe. Którego polecenia użyłby technik, aby zobaczyć szczegóły warstwy 1 i warstwy 2 portu przełącznika?
pokaż interfejsy *
pokaż running-config
pokaż skrót interfejsu IP
pokaż tablicę adresów mac
52. Gdzie domyślnie wysyłane są komunikaty wyjściowe debugowania Cisco IOS?
bufory pamięci
vty linie
Serwer Syslog
linia konsoli *